Você está na página 1de 433

REDE DE DADOS E COMUNICAÇÃO

Prof. Me. ORLANDO BRANDÃO


REDE DE DADOS E COMUNICAÇÃO

AULA 1 AULA 2 AULA 3


UD1- Introdução à Comunicação UD3- Camada de Enlace UD6- Camada de Aplicação
de Dados e Arquitetura de UD4- Camada de Rede UD7- Sistemas Operacionais de
Redes UD5- Camada de Transporte Redes/Introdução à Redes de
UD2- Camada Física Alta Velocidade
UD8- Introdução à Inteligência
Artificial Aplicada à Rede de
Computadores
BIBLIOGRAFIA
AULA 1
UD 1 – INTRODUÇÃO À COMUNICAÇÃO DE DADOS
E ARQUITETURA DE REDES
INTRODUÇÃO À COMUNICAÇÃO DE DADOS E
ARQUITETURA DE REDES

CONTEÚDO PROGRAMÁTICO • Organizações de Padronização


• Sistema Básico de Comunicação • Requests for Comments (RFC)
• Modos de Transmissão de Dados • Arquitetura de Redes
• Meios de Transmissão de Dados • Modelo de Referência OSI
• Sinais Analógicos e Sinais Digitais • Encapsulamento
• Medidas de Desempenho • Protocol Data Unit (PDU)
• Multiplexação • Modelo TCP/IP
• Transmissão com Perdas • Primeiros Protocolos TCP/IP
• Métodos de Comutação de Dados • Modelos OSI, TCP/IP e Híbrido
• Formas de Enviar Pacotes • Protocolos TCP/IP Atuais
• Conceito de Redes
• Tipos de Conexão de Redes
• Topologia de Redes
• Classificação de Redes
• Protocolos e Padrões
INTRODUÇÃO À COMUNICAÇÃO DE DADOS E
ARQUITETURA DE REDES
OBJETIVOS
• Descrever os conceitos básicos de comunicação em meios elétricos, suas características e
aplicações;
• Conhecer os métodos de comutação de dados, seu contexto histórico, tipos e onde se
aplicam;
• Descrever o conceito de redes e quais são os tipos de conexões básicas;
• Distinguir as topologias de redes mais comuns, descrevendo suas características, vantagens
e desvantagens;
• Classificar as redes quanto à abrangência, suas características, aplicações e meios de
transmissão utilizados;
• Descrever os conceitos de protocolos e padrões utilizados na comunicação em redes, bem
como, as organizações de padronização existentes no Brasil e no Mundo
• Contextualizar arquitetura de redes, descrevendo quais são as funcionalidade do modelo de
camadas e conjunto de protocolos;
• Diferenciar as camadas do modelo de referência OSI e TCP/IP, descrevendo suas funções, o
processo de encapsulamento e os protocolos utilizados.
INTRODUÇÃO À COMUNICAÇÃO DE DADOS E
ARQUITETURA DE REDES
INTRODUÇÃO À COMUNICAÇÃO DE DADOS E
ARQUITETURA DE REDES

“Sim, Professor. Mas, o que esta


disciplina tem a ver com o meu
curso de Inteligência Artificial?”
SISTEMA BÁSICO DE COMUNICAÇÃO

1. Mensagem

4. Meio de
Comunicação
5. Protocolo 5. Protocolo

2. Transmissor 3. Receptor
SISTEMA BÁSICO DE COMUNICAÇÃO

Componentes Conceito
1. Mensagem Informação (dados) a ser transmitida
2. Transmissor (Tx) Dispositivo que deseja enviar uma mensagem
3. Receptor (Rx) Dispositivo que vai receber a mensagem
4. Meio de Caminho físico por onde viaja um mensagem do
Comunicação transmissor até o receptor
5. Protocolo Conjunto de regras que organiza a comunicação de
dados. Deve ser um acordo entre o Tx e o Rx
MODOS DE TRANSMISSÃO DE DADOS

Componentes Conceito
a. Modo A comunicação é
Simplex unidirecional, como numa rua
de mão única.
b. Modo Half Cada dispositivo pode
Duplex transmitir e receber, mas
nunca ao mesmo tempo.
c. Modo Full Cada dispositivo pode
Duplex transmitir e receber,
simultaneamente.
Fonte: Forouzan, 2006
MODO DE TRANSMISSÃO SIMPLEX

ESTAÇÃO DE RÁDIO

ESTAÇÃO DE TV
MODO DE TRANSMISSÃO HALF DUPLEX

Topologia de Rede em
Rádios Walkie Talkie
Barramento
MODO DE TRANSMISSÃO FULL DUPLEX

Redes de Computadores

Telefones

Fonte: pngegg.com
MEIOS DE TRANSMISSÃO DE DADOS

Categorias Conceito Exemplo


a. Meios Físicos Os dados são transmitidos através de • Cabo de par trançado, cabo
Guiados um meio sólido. coaxial, cabo de fibra ótica
b. Meios Físicos Os dados transformados em ondas • Ondas de rádio: Rádio e TV
Não-Guiados eletromagnéticas são transmitidos na • Microondas: Celular, Satélite, Wi-
atmosfera ou no espaço Fi, Bluetooth, Wi-Max
• Infravermelho
MEIOS DE TRANSMISSÃO DE DADOS GUIADOS

CABO DE PAR TRANÇADO


• Um cabo de par trançado é formado por dois
condutores (normalmente, cobre), cada qual
revestido por um material isolante plástico,
trançados juntos.
• A técnica de trançar os cabos é utilizada para
diminuir a interferência eletromagnética entre os
mesmos. Se fossem paralelos, as perdas de sinal
por ruídos e atenuações seriam intensas.
• Existem cabos par trançado blindado, Shield
Twisted Pair (STP) e não blindado, Unshield
Twisted Pair (UTP), o mais usado em redes de
comunicação.
• Existem 7 categorias que classificam os cabos par
trançados quanto à qualidade, determinadas pela
Electronic Industries Association (EIA).
MEIOS DE TRANSMISSÃO DE DADOS GUIADOS

CABO COAXIAL
• Em vez de termos dois fios, o cabo coaxial
apresenta um núcleo condutor central de fio
torcido ou sólido (normalmente, cobre) envolto em
um revestimento isolante que, por sua vez, é
revestido por um condutor externo de folha de
metal e uma capa.
• Os cabos coaxiais são classificados em categorias
de acordo com seus índices RG (radio
government). Cada índice RG representa um
conjunto exclusivo de especificações físicas, como a
bitola do fio condutor, tipo de isolante, blindagem e
tipo de revestimento.
• Foi muito utilizado nas antigas redes Ethernet. É
utilizado atualmente nas redes de TV a cabo.
MEIOS DE TRANSMISSÃO DE DADOS GUIADOS

CABO DE FIBRA ÓPTICA


• Um cabo de fibra óptica é construído sobre uma
estrutura de vidro ou plástico e transmite sinais
na forma de luz.
• A luz trafega em linha reta desde que esteja se
movimentando em um meio físico uniforme.
Se um raio de luz trafegando por um meio de
repente passar para outro meio (de densidade
diferente), ele muda de direção.
• A tecnologia atual suporta dois modos (multimodo e
monomodo) para a propagação da luz ao longo de
canais ópticos, cada um dos quais exigindo fibras
ópticas com características físicas diferentes
• O cabo de fibra óptica é utilizado normalmente em
backbones de redes por apresentar uma ampla
largura de banda.
MEIOS DE TRANSMISSÃO DE DADOS NÃO GUIADOS

• Os meios de transmissão não guiados transportam ondas


eletromagnéticas sem o uso de um condutor físico. Esse
tipo de comunicação é, muitas vezes, conhecido como
comunicação sem fio.
• Os meios de transmissão sem fio são divididos em três
grupos: ondas de rádio (de 3 Khz a 1 Ghz), microondas (de
1 a 300 Ghz) e infravermelho (300 Ghz a 400 Thz).
• As antenas de ondas de rádio transmitem o sinal em
broadcast. Aplicações em rádios AM e FM, Televisão,
telefones sem fio.
• As microondas utilizam antenas unidirecionais, que enviam
o sinal em uma única direção. São usadas em telefonia
celular, satélite e redes locais sem fio.
• Tendo frequências muito altas que não atravessam
paredes, as ondas infravermelhas são usadas para
comunicação em curta distância. Controle remoto da TV.
SINAIS ANALÓGICOS E SINAIS DIGITAIS

a. SINAIS ANALÓGICOS
- Possuem infinitos níveis de tensão num certo
período de tempo.
- Talvez a melhor forma de representação de
informação analógica seja a voz humana.
- Outro exemplo é a energia elétrica
residencial, corrente alternada.

b. SINAIS DIGITAIS
- Possuem um número limitado de valores.
- Um bom exemplo de representação de
informação digital são os dados (0s e 1s)
armazenados no computador.
Fonte: Forouzan, 2006
SINAIS ANALÓGICOS

CONCEITOS
- São classificados como sinais simples e
sinais compostos. Um sinal analógico simples
é representado por uma única onda senoidal.

- Um sinal analógico composto é constituído


de uma soma discreta de múltiplas ondas
senoidais.

- A onda senoidal é a forma fundamental de


um sinal analógico periódico de maior
importância na comunicação de dados. Fonte: Forouzan, 2006
MEDIDAS DE DESEMPENHO

LARGURA DE BANDA EM HERTZ


- A largura de banda de um sinal composto é a
diferença entre a maior e a menor frequência
contida neste sinal. Medida em Hertz
LARGURA DE BANDA
LARGURA DE BANDA EM BITS POR SEGUNDO
- Refere-se à velocidade de transmissão de bits
=!
por segundo que canal, um enlace ou uma rede
pode transmitir. É uma medida possível em bps.
THROUGHPUT
THROUGHPUT
- É uma medida de velocidade com que os dados
cruzam um determinado ponto ou uma rede. É
uma medida real de um enlace, em bps.
MULTIPLEXAÇÃO

CONCEITO
- É o conjunto de técnicas que
MULTIPLEXAÇÃO permite a transmissão simultânea
de vários sinais por um único link
(enlace) de dados.

FREQUENCY DIVISION WAVE-LENGTH DIVISION TIME DIVISION


MULTIPLEXING (FDM) MULTIPLEXING (WDM) MULTIPLEXING (TDM)

- É uma técnica de - É uma técnica de - É uma técnica de


multiplexação analógica que multiplexação analógica para multiplexação digital que
combina sinais analógicos. combinar sinais ópticos. combina vários canais de
baixa transmissão em um
único canal de alta taxa.
TRANSMISSÃO COM PERDAS

- Os sinais trafegam por meios de transmissão que não são perfeitos. Tais imperfeiçoes provocam o
enfraquecimento e a deformação do sinal.

PERDAS

ATENUAÇÃO DISTORÇÃO RUÍDO

- Significa perda de energia. - Causa a alteração da forma - Causa a alteração na


Quando um sinal viaja num de um sinal ao propagar-se no forma do sinal devido a
meio de transmissão, ele perde meio ou ao ser amplificado em ruídos térmicos, ruído
energia devido à resistência do um circuito. Ocorre induzido, crosstalk e
meio. frequentemente em sinais ruído impulsivo.
compostos.
TRANSMISSÃO COM PERDAS

Atenuação

Distorção

Ruído

Fonte: Forouzan, 2006


Fonte: Forouzan, 2006
MÉTODOS DE COMUTAÇÃO DE DADOS

Samuel Morse Alexander Graham Bell Antonio Meucci

TELEFONE
TELEGRÁFO - Graham Bell patenteou a invenção do telefone.
- Inventou o telégrafo e o código morse em 1844. - Demonstrou o seu funcionamento em 1876
- Construiu a primeira linha telegráfica entre numa exposição na Filadélfia. D Pedro II estava
Baltimore e Washington, distância de 61,5 Km presente ao evento.
MÉTODOS DE COMUTAÇÃO DE DADOS

REDES DE COMUTAÇÃO

COMUTAÇÃO DE CIRCUITOS COMUTAÇÃO DE PACOTES

- Os recursos de redes necessários ao - Os recursos de redes não são previamente


longo do caminho para prover a dedicados para comunicação entre os
conexão entre 2 (dois) sistemas finais dispositivos finais. Os dados a serem enviados
são dedicados durante todo o usam os recursos por demanda.
período da sessão de comunicação Consequentemente, podem ter que esperar
desses sistemas. para ter acesso a um enlace de comunicação.
- A comutação de circuitos ocorre na - Pode ocorrer na camada de enlace ou na
camada física. camada de rede.
Exemplo: Rede de Telefonia Exemplo: Internet
COMUTAÇÃO DE CIRCUITOS

Fonte: Internet

Fonte: Forouzan, 2006


COMUTAÇÃO DE CIRCUITOS

FASES

1- ESTABELECIMENTO DA 2- TRANSFERÊNCIA DE 3. ENCERRAMENTO DA


CONEXÃO DADOS CONEXÃO

- Antes da comunicação Após o estabelecimento da Finalizada a transferência de


iniciar, os dispositivos finais conexão, onde a melhor rota dados, uma das partes envia
devem fazer uma reserva de entre os dispositivos já foi um sinal a cada um dos
recursos a serem usados reservada e dedicada, o comutadores da rota para a
durante a comunicação. emissor efetua a transferência liberação dos recursos
- Largura de banda em FDM de dados para o receptor. alocados.
ou TDM, buffers, tempo de
processamento, portas de E/S
COMUTAÇÃO DE PACOTES

REDES DE COMUTAÇÃO
DE PACOTES

REDES DE DATAGRAMAS - A mensagem a ser REDES DE CIRCUITOS VIRTUAIS


enviada é divida em
pacotes. - É o cruzamento de uma rede de
- Cada pacote é tratado
- O tamanho do pacote é comutação de circuitos e uma
independentemente. São
determinado pela rede ou rede de datagramas.
conhecidos como datagramas.
pelo protocolo em uso. - Apresenta funcionalidades das
- Ocorre na camada de redes.
- Os recursos são alocados duas.
- Os comutadores são
sob demanda, não existe - Implementada na camada de
chamados de roteadores.
alocação prévia. enlace.
- São usadas por WANs
comutadas, como ATM e Frame
Relay.
COMUTAÇÃO DE PACOTES

Fonte: Forouzan, 2006


FORMAS DE ENVIAR PACOTES

CLASSIFICAÇÃO QUANTO AO
DESTINATÁRIO

UNICAST BROADCAST MULTICAST


- Também chamado de - Também chamado de - Chamado também de
unidifusão. difusão. multidifusão.
- Ocorre quando o emissor - Ocorre quando o emissor - Ocorre quando se envia os
envia os pacotes a um único envia os pacotes a TODOS os pacotes a um grupo ou
destinatário. Ponto-a-ponto. dispositivos conectados à subconjunto de dispositivos
- Predominante nas redes rede. conectados a uma rede.
ethernet. - Exemplo: Redes Wi-Fi, Redes - Exemplo: teleconferência e
-Exemplo: HTTP, FTP, SMTP de Telefonia Celular, Megafone videoconferência em grupo.
de um aeroporto, Transmissão
de Rádio e TV.
CONCEITO DE REDES

Uma rede é um conjunto de dispositivos (nós) conectados por links (enlaces) de comunicação.
Um nó pode ser um computador, uma impressora, um celular, um switch, uma bridge, um
roteador. E, mais atualmente, com o advento da Internet das Coisas (IoT), um nó pode ser uma
televisão, uma geladeira, ou qualquer outro dispositivo capaz de enviar e/ou receber dados.

Nós

Enlaces
TIPOS DE CONEXÃO DE REDES

CONEXÃO PONTO-A-PONTO
- Fornece um link dedicado entre dois dispositivos. Toda capacidade do link é reservada para
transmissão de dados entre esses dois dispositivos.
- Normalmente utiliza-se um único cabo para conectar os dois dispositivos, mas existem outras
conexões ponto-a-ponto como link de microondas e de satélites.

Cabo Crossover
TIPOS DE CONEXÃO DE REDESS

CONEXÃO MULTIPONTO
- É aquela na qual dois ou mais dispositivos compartilham o mesmo link de comunicação de
dados.
TOPOLOGIA DE REDES

MALHA

- O termo topologia física


refere-se ao modo segundo ESTRELA
o qual uma rede é montada
fisicamente. TOPOLOGIA
FÍSICA DE REDES
- Dois ou mais dispositivos ANEL
formam um link ou enlace, e
dois ou mais links geram
uma topologia de rede. BARRAMENTO
TOPOLOGIA DE REDES

MALHA TOTALMENTE
REDE TIPO MALHA - Cada dispositivo possui um link dedicado
CONECTADA
ponto-a-ponto com os demais dispositivos
da rede.
- Numa malha totalmente conectada existem
n(n – 1)/2 canais físicos interligando n
dispositivos. E, os dispositivos devem possuir
n – 1 interfaces.
- Vantagens: links dedicados na comunicação
de dois dispositivos, robustez, privacidade ou
segurança, facilita a identificação e
isolamento de falhas.
- Desvantagens: custo elevado devido ao
cabeamento e quantidade de interfaces
excessivos, instalação difícil.
TOPOLOGIA DE REDES

MALHA PARCIALMENTE
REDE TIPO MALHA
CONECTADA
TOPOLOGIA DE REDES

REDE TIPO ESTRELA


- Cada dispositivo interliga-se a um
concentrador (HUB) ou comutador (Switch)
no centro da estrutura da rede.
- Não há “ligação direta” entre os
dispositivos. O comutador atua como
elemento intermediário replicando os
pacotes.
- Para interconexão dos dispositivos
necessita de n -1 links.
- Vantagens: custo mais acessível, fácil
instalação e manutenção, robustez.
- Desvantagens: se o concentrador falhar, a
rede para de funcionar.
TOPOLOGIA DE REDES

- Cada dispositivo possui uma conexão


REDE TIPO ANEL
ponto-a-ponto com os dois dispositivos mais
próximos.
- Um sinal é transmitido ao longo do anel,
numa única direção, de um nó a outro até
chegar ao seu destino.
- Cada nó funciona como um repetidor do
sinal.
- Vantagens: fácil instalação e configuração,
isolamento de falhas simples.
- Desvantagens: tráfego unidirecional (que
pode ser resolvido com um anel duplo,
gerando redundância).
TOPOLOGIA DE REDES

Matriz
ANEIS Filial D
INTERCONECTADOS

Bairro C
Bairro B Bairro D
Bairro A Bairro E

Bairro F
Bairro H
Bairro G
TOPOLOGIA DE REDES

REDE TIPO BARRAMENTO


- Provê conexões multiponto, com um longo
cabo funcionando como um backbone
(espinha dorsal) interconectando todos os
nós.
BNC BNC
- Vantagens: fácil instalação, menor custo.
Terminador
- Desvantagens: difícil isolamento de falhas;
grande degradação do sinal nos conectores
BNC; se um nó falhar ou desconectar toda a
rede cai.
CLASSIFICAÇÃO DAS REDES

As redes de computadores podem ser classificadas em relação a vários aspectos: quanto à


topologia, à velocidade, à tecnologia dos meios de transmissão, ao modo de envio de
pacotes, à ABRANGÊNCIA.

QUANTO À
ABRANGÊNCIA

PERSONAL AREA LOCAL AREA METROPOLITAN WIDE AREA


NETWORK (PAN) NETWORK (LAN) AREA NETWORK NETWORK (WAN)
(MAN)
PERSONAL AREA NETWORK (PAN)

REDE PESSOAL
- Abrangência por volta de 10 metros.
- Normalmente composta por dispositivos
sem fio, móveis e com restrições de
consumo de energia.
- O volume de dados que circula pela rede é
relativamente pequeno.
- A tecnologia utilizada normalmente é o
Bluetooth ou USB
LOCAL AREA NETWORK (LAN)

REDE LOCAL
- A abrangência vai até poucos quilômetros.
- Os links entre dispositivos normalmente
estão numa sala, escritório, edifício ou
campus.
- São projetadas para permitir o
compartilhamento de recursos como,
softwares, computadores, impressoras,
servidores de rede, arquivos, dentre outros.
- Normalmente, usam um único tipo de meio
de transmissão.
- Meios utilizados: Ethernet, Wi-Fi, Fibra
Ótica
METROPOLITAN AREA NETWORK (MAN)

REDE METROPLOTINA CIDADE ALPHA


- A abrangência chega a vários LAN Filial C
quilômetros.
LAN Matriz LAN Filial D
- É projetada para se estender por
toda uma cidade.
- Normalmente utilizada por grandes
empresas ou organizações que
possuem unidades espalhadas por
uma ou mais cidades metropolitanas.
Bairro B Bairro D
- É uma rede que conecta várias
LANs, formando uma rede maior de Bairro C
tal maneira que os recursos possam
ser pelos dispositivos das diversas
LAN Bairro G
LANs.
- Meios utilizados: xDSL, HFC, GPON,
Metro Ethernet, Wi-Max
WIDE AREA NETWORK (WAN)

REDE GEOGRAFICAMENTE DISTRIBUÍDA


- A abrangência chega a milhares de
quilômetros.
- Projetada para transmitir dados, voz,
imagem, vídeo, streaming de video a
grandes distâncias, como um país, um
continente ou todo o planeta.
- Caracterizada por prover a interligação de
backbones de empresas telefônicas,
provedores de Internet (ISP), grandes Data
Centers.
- Meios utilizados: MPLS, HDLC, Frame Relay,
SONET/SDH, Telefonia Fixa e Celular, Satélite
- Exemplo: Rede Nacional de Ensino e
Pesquisa (RNP)
Fonte: www.rnp.br
PROTOCOLOS E PADRÕES

PROTOCOLO SINTAXE
- Protocolo é sinônimo de regra, enquanto - Refere-se à estrutura ou formato dos dados
padrões são as normas sobre a utilização das e a ordem segundo a qual os dados devem
regras. ser apresentados.
- O protocolo é um conjunto de regras que
governa a comunicação de dados entre duas SEMÂNTICA
ou mais entidades. - Revela qual o significado de cada conjunto
- As regras podem ser definidas como o quê, ou seção de bits.
como, de que forma e quando será
comunicado.
- Os elementos chaves de um protocolo são: TEMPORIZAÇÃO
sintaxe, semântica e temporização (timing). - Quando os dados devem ser enviados e
quão rápido podemos enviá-los.
PROTOCOLOS

EXEMPLO DE PROTOCOLO
- O que acontece quando digitamos o URL de
uma página web no navegador?
1. O computador cliente enviará uma
mensagem solicitando uma conexão TCP e
aguardará uma resposta.
2. O servidor receberá a requisição de
conexão e enviará uma resposta aceitando
essa conexão.
3. Ciente de que a conexão foi estabelecida,
o cliente envia o nome da página solicitada
com um comando GET.
4. O servidor envia a página solicitada ao
computador cliente.
Fonte: Kurose e Ross, 2009
PROTOCOLOS
PADRÕES

ORGANIZAÇÕES DE PADRONIZAÇÃO
- International Organization for Standardization (ISO)
- American National Standards Institute (ANSI)
CONCEITOS - International Telecommunication Union –
- Os padrões de rede são as normas que Telecommunication Standards Sector (ITU-T)
regulam a utilização dos protocolos de rede. - Institute of Electrical and Electronics Engineer
(IEEE)
- São essenciais na criação e manutenção de - Internet Engineering Task Force (IETF)
mercados abertos e competitivos para - Electronics Industries Association (EIA)
fabricantes, indústria, comércio, órgãos - Internet Assigned Numbers Authority (IANA)
governamentais e outros. - Internet Corporation for Assigned Names and
Numbers (ICAAN)
- World Wide Web Consortium (W3C)
- Comitê Gestor da Internet no Brasil (CGI.Br)
- Associação Brasileira de Normas Técnicas (ABNT)
ORGANIZAÇÕES DE PADRONIZAÇÃO

INTERNATIONAL ORGANIZATION FOR STANDARDIZATION (ISO)


- Formada por um corpo internacional cujos membros fazem parte de comitês de criação de
padrões aceitos em vários países.
- https://www.iso.org

AMERICAN NATIONAL STANDARDS INSTITUTE (ANSI)


- Apesar do nome, a ANSI é uma organização privada que credencia os padrões que são
desenvolvidos por outras organizações internacionais de padronização para serem usados nos
EUA.
- https://ansi.org

INTERNATIONAL TELECOMMUNICATION UNION – TELECOMMUNICATION STANDARDS


SECTOR (ITU-T)
- É uma agência intergovernamental que voltada à pesquisa e ao estabelecimento de padrões
de telecomunicações em geral, telefonia e comunicação de dados.
- https://www.itu.int
ORGANIZAÇÕES DE PADRONIZAÇÃO

INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEER (IEEE)


- É a maior sociedade profissional de engenheiros do mundo. Internacional no escopo, ajuda no
avanço da teoria, da criatividade e da qualidade dos produtos de engenharia elétrica e
eletrônica, assim como em todas as áreas da Engenharia.
- https://www.ieee.org

INTERNET ENGINEERING TASK FORCE (IETF)


- Grupo internacional que trabalha no desenvolvimento de padrões abertos para protocolos e
arquitetura da Internet, em estreita cooperação com o W3C e a ISO.
- https://www.ietf.org

WORLD WIDE WEB CONSORTIUM (W3C)


- É a principal organização de padronização de tecnologias para a World Wide Web. Consiste de
um consórcio internacional composto por empresas, órgãos governamentais e organizações
independentes.
- https://www.w3.org https://www.w3c.br
ORGANIZAÇÕES DE PADRONIZAÇÃO

AGÊNCIA NACIONAL DE NORMAS TÉCNICAS (ABNT)


- É o órgão responsável pela normalização técnica no Brasil, fornecendo insumos ao
desenvolvimento tecnológico brasileiro. Trata-se de uma entidade privada, sem fins lucrativos e de
utilidade pública, fundada em 1940.
- https://www.abnt.org.br

COMITÊ GESTOR DA INTERNET NO BRASIL (CGI.BR)


- Criado em 1995, tem como missão estabelecer as diretrizes estratégicas relacionadas ao uso e
desenvolvimento da Internet no Brasil e diretrizes para a execução do registro de Nomes de
Domínio, alocação de Endereço IP (Internet Protocol) e administração pertinente ao Domínio de
Primeiro Nível ".br“.
- É integrado pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br), que foi criado para
implementar as decisões e os projetos do CGI.br.
- https://www.cgi.br
- https://www.nic.br
REQUEST FOR COMMENTS (RFC)

- São os documentos técnicos propostos sobre Jon Postel


protocolos novos ou revisados, padrões e políticas
que regulam o funcionamento da Internet.

- Não pertencem a um fornecedor ou a qualquer


órgão governamental e estão em repositórios on-
line disponíveis, sem qualquer cobrança.

- Uma proposta de especificação começa no nível


de Internet Draft (Minuta), que consiste de um
documento ainda em elaboração para que as
Grupo responsável por editar e publicar as RFCs
autoridades competentes a julguem, por isso o
nome Request for Comments.

- https://www.rfc-editor.org
- https://www.ietf.org
ARQUITETURA DE REDES

CONTEXTO HISTÓRICO
- No início da década de 1960, a rede telefônica
(comutação de circuitos) era a rede de
comunicação dominante no mundo.
- Três grupos de pesquisadores começaram a
inventar a comutação de pacotes como alternativa
Kleinrock
à comutação de circuitos.
- O primeiro a publicar seu trabalho foi Leonard Paul Baran

Kleinrock, doutorando do MIT na época.


- Em 1964, Paul Baran do Rand Institute faz
pesquisa sobre a utilização de comutação de
pacotes para atividades militares.
- Na mesma época, Donald Davies e Roger
Scantlebury desenvolviam suas ideias sobre o
assunto no National Physical Laboratory, Inglaterra. Roger Scantlebury
Donald Davies
ARQUITETURA DE REDES

CONTEXTO HISTÓRICO
- Em 1967, J. C. R. Licklider e Lawrence Roberts,
dois pesquisadores da Advanced Research Projects
Agency (ARPA), nos EUA, foram mais adiante e
projetaram a primeira rede de comutação de
pacotes.
- Eles desenvolveram os Interface Message Licklider Lawrence Roberts
Processors (IMP), os primeiros equipamentos
comutadores de pacotes em redes, são os avós dos
roteadores.
- Em 1969, foram instalados 4 IMPs interligando 3
universidades e 1 instituto: Universidade da
Califórnia em Los Angeles, Stanford Research
Institute (SRI), Universidade da Califórnia em Santa
Bárbara e a Universidade de Utah. Essa rede foi
chamada de ARPANet.
ARQUITETURA DE REDES

CONTEXTO HISTÓRICO
- Em 1972, a ARPANet contava com 15
nós e foi apresentada publicamente
por Robert Khan na International Robert Khan
Conference on Computer
Communication.
- O primeiro protocolo fim-a-fim entre
sistemas finais foi o Network Control
Protocol (NCP), lançado na RFC 001,
em 1969.
- A partir desse momento, o
desenvolvimento de aplicações de
rede tornou-se uma realidade.
ARQUITETURA DE REDES

MODELO DE CAMADAS
- A interconexão entre os vários dispositivos
de rede, é um problema complexo.
- Em Engenharia é normal para se resolver
um problema complexo, dividi-lo em partes
menores para facilitar a resolução. Problema
“Dividir
- Na arquitetura de redes, as partes são as Complexo para
camadas de um protocolo de rede, que
possuem funções bem definidas.
Conquistar”
- Dessa forma, pode-se repartir as funções
entre as diversas camadas, dando lugar a
uma estrutura modular que permite
delimitar os problemas.
ARQUITETURA DE REDES

MODELO DE CAMADAS: UMA ANALOGIA


- Dois professores, Joaquim no Brasil (só fala PROTOCOLO DE COMUNICAÇÃO
português) e Pierre na França (só fala - O professor dita uma frase em sua língua
francês) desejam manter uma comunicação nativa.
sobre uma pesquisa. Para isso, cada um deles - O tradutor traduz a frase para o idioma
dispõe de: inglês, escreve num papel e entrega ao
a) Um tradutor que fala o inglês como idioma telegrafista.
em comum com o outro tradutor. - O telegrafista converte a mensagem em
b) Um telegrafista, que utiliza o código código Morse e transmite usando o telégrafo.
Morse. - No destino ocorre o processo inverso.
c) Um telégrafo.
ARQUITETURA DE REDES
Prof. Pedro Prof. Pierre

“O algoritmo foi eficaz” “I´algorithme était efficace”


Pesquisa
Camada 4 PROFESSOR PROFESSOR

Inglês
Camada 3 TRADUTOR TRADUTOR
“The algorithm was effective”

Morse
Camada 2 TELEGRAFISTA TELEGRAFISTA
--- / -- . . / ----... ...--/

Camada 1 TELÉGRAFO Impulsos Elétricos


TELÉGRAFO
Brasil França
ARQUITETURA DE REDES
Prof. Pedro Prof. Pierre

“O algoritmo foi eficaz” “I´algorithme était efficace”


Pesquisa
Camada 4 PROFESSOR PROFESSOR

Inglês
Camada 3 TRADUTOR TRADUTOR
“The algorithm was effective”

Morse
Camada 2 TELEGRAFISTA TELEGRAFISTA
--- / -- . . / ----... ...--/

Camada 1 TELÉGRAFO Impulsos Elétricos


TELÉGRAFO
Brasil França
ARQUITETURA DE REDES

PRINCÍPIOS DO MODELO DE CAMADAS


- Uma camada n somente fala com sua
Oferece seus serviços à
vizinha (n + 1 e n - 1). A comunicação Camada n + 1
vertical entre elas se realiza através das
interfaces.
- As interfaces são as funcionalidades Comunicação com a
Comunicação camada homóloga
que cada camada executa, são de CAMADA n mediante protocolo
Real
competência exclusiva de cada entidade. da Camada n
- Cada camada “fala” com sua homóloga
utilizando um protocolo característico
Utiliza os serviços da Comunicação
(da camada n) acordado exclusivamente Camada n - 1 Virtual
entre elas, comunicação horizontal.
- O conjunto de protocolos utilizados em
todas as camadas denomina-se pilha de
protocolos.
ARQUITETURA DE REDES

PROTOCOLOS INTERFACES

Pesquisa
4: Tema PROFESSOR PROFESSOR
Português Francês
Inglês
3: Idioma TRADUTOR TRADUTOR
Texto Escrito Texto Escrito
Morse
2: Código TELEGRAFISTA TELEGRAFISTA
Manipulador Manipulador
1: Meio Impulsos Elétricos
TELÉGRAFO TELÉGRAFO
Brasil França
ARQUITETURA DE REDES

- O primeiro modelo de arquitetura de redes IBM S/370


foi criado pela IBM em 1974 para dar suporte (1974)
ao seu revolucionário mainframe S/370.
- O S/370 foi a primeira plataforma de
computadores que implementou a
comunicação de processos de aplicativos
entre diferentes computadores.
- Nos mainframes anteriores, as aplicações
rodavam num único computador central, IBM Z16
sendo acessadas por “terminais burros” (um (ATUAL)
monitor e um teclado) que eram ligados
diretamente ao mainframe.
- Essa primeira arquitetura de redes foi
chamada de SNA (System Networks
Architecture) e era um modelo de 7
camadas.
ARQUITETURA DE REDES

“Mas, o que é uma


arquitetura de redes afinal?”
- Uma arquitetura de redes consiste de:
a. Um modelo de camadas, detalhando as funções que cada
uma desempenha.
b. Um conjunto de protocolos próprios de cada camada,
chamado de família ou pilha de protocolos. Dessa forma, uma
camada pode ter vários protocolos.

- Exemplos de arquitetura de redes: SNA (IBM), DNA (DEC), OSI


e TCP/IP.
MODELO DE REFERÊNCIA OSI

Modelo SNA (1974) Modelo OSI (1977)

SERVIÇOS DE TRANSAÇÃO APLICAÇÃO

SERVIÇOS DE APRESENTAÇÃO APRESENTAÇÃO

SERVIÇOS DE FLUXO DE DADOS SESSÃO

CONTROLE DE TRANSMISSÃO TRANSPORTE

CONTROLE DE ROTA REDE

CONTROLE DE ENLACE DE DADOS ENLACE

FÍSICA FÍSICA
MODELO DE REFERÊNCIA OSI

Estabelece um interface entre o software de aplicação do USUÁRIO e


APLICAÇÃO as camadas inferiores, através de vários protocolos, como o HTTP

APRESENTAÇÃO

SESSÃO

TRANSPORTE

REDE

ENLACE

FÍSICA
MODELO DE REFERÊNCIA OSI

Estabelece um interface entre o software de aplicação do USUÁRIO e


APLICAÇÃO as camadas inferiores, através de vários protocolos, como o HTTP
Foi projetada para conversão entre caracteres (ASCII e EBCDIC), criptografia
APRESENTAÇÃO (TLS e SSL), compressão e descompressão de dados.

SESSÃO

TRANSPORTE

REDE

ENLACE

FÍSICA
MODELO DE REFERÊNCIA OSI

Estabelece um interface entre o software de aplicação do USUÁRIO e


APLICAÇÃO as camadas inferiores, através de vários protocolos, como o HTTP
Foi projetada para conversão entre caracteres (ASCII e EBCDIC), criptografia
APRESENTAÇÃO (TLS e SSL), compressão e descompressão de dados.
Desenvolvida para estabelecer manter e sincronizar uma sessão de
SESSÃO comunicação de dados entre emissor e receptor.

TRANSPORTE

REDE

ENLACE

FÍSICA
MODELO DE REFERÊNCIA OSI

Estabelece um interface entre o software de aplicação do USUÁRIO e


APLICAÇÃO as camadas inferiores, através de vários protocolos, como o HTTP
Foi projetada para conversão entre caracteres (ASCII e EBCDIC), criptografia
APRESENTAÇÃO (TLS e SSL), compressão e descompressão de dados.
Desenvolvida para estabelecer manter e sincronizar uma sessão de
SESSÃO comunicação de dados entre emissor e receptor.
Controla o fluxo de informação transmitida e recebida, de forma que os
TRANSPORTE pacotes das mensagens sejam entregues corretamente.

REDE

ENLACE

FÍSICA
MODELO DE REFERÊNCIA OSI

Estabelece um interface entre o software de aplicação do USUÁRIO e


APLICAÇÃO as camadas inferiores, através de vários protocolos, como o HTTP
Foi projetada para conversão entre caracteres (ASCII e EBCDIC), criptografia
APRESENTAÇÃO (TLS e SSL), compressão e descompressão de dados.
Desenvolvida para estabelecer manter e sincronizar uma sessão de
SESSÃO comunicação de dados entre emissor e receptor.
Controla o fluxo de informação transmitida e recebida, de forma que os
TRANSPORTE pacotes das mensagens sejam entregues corretamente.
É responsável pelo roteamento dos pacotes através dos nós da rede até
REDE o seu destino final.

ENLACE

FÍSICA
MODELO DE REFERÊNCIA OSI

Estabelece um interface entre o software de aplicação do USUÁRIO e


APLICAÇÃO as camadas inferiores, através de vários protocolos, como o HTTP
Foi projetada para conversão entre caracteres (ASCII e EBCDIC), criptografia
APRESENTAÇÃO (TLS e SSL), compressão e descompressão de dados.
Desenvolvida para estabelecer manter e sincronizar uma sessão de
SESSÃO comunicação de dados entre emissor e receptor.
Controla o fluxo de informação transmitida e recebida, de forma que os
TRANSPORTE pacotes das mensagens sejam entregues corretamente.
É responsável pelo roteamento dos pacotes através dos nós da rede até
REDE o seu destino final.
Controla o acesso aos meios físicos de transmissão e o fluxo dos quadros
ENLACE entre os nós da rede; faz controle de erros.

FÍSICA
MODELO DE REFERÊNCIA OSI

Estabelece um interface entre o software de aplicação do USUÁRIO e


APLICAÇÃO as camadas inferiores, através de vários protocolos, como o HTTP
Foi projetada para conversão entre caracteres (ASCII e EBCDIC), criptografia
APRESENTAÇÃO (TLS e SSL), compressão e descompressão de dados.
Desenvolvida para estabelecer manter e sincronizar uma sessão de
SESSÃO comunicação de dados entre emissor e receptor.
Controla o fluxo de informação transmitida e recebida, de forma que os
TRANSPORTE pacotes das mensagens sejam entregues corretamente.
É responsável pelo roteamento dos pacotes através dos nós da rede até
REDE o seu destino final.
Controla o acesso aos meios físicos de transmissão e o fluxo dos quadros
ENLACE entre os nós da rede; faz controlo de erros.
Define as características do meio físico de transmissão de rede, conectores,
FÍSICA interfaces, codificação ou modulação dos sinais, para envio dos bits brutos
de um nó a outro.
MODELO DE REFERÊNCIA OSI
ENCAPSULAMENTO

CONCEITO
- Nas camadas do modelo OSI, cabeçalhos contendo informações são adicionados aos dados
a serem transmitidos, em um processo chamado Encapsulamento. Como o objetivo de cada
camada é oferecer serviços às camadas superiores, o encapsulamento nada mais é do que o
processo de isolamento ou ocultação dos detalhes de implementação real desse recursos
em cada camada.

Cabeçalho
Dados da Camada 7
da Camada 7

Cabeçalho Dados da Camada 7 +


da Camada 6 Cabeçalho da Camada 7

Cabeçalho Dados da Camada 6 +


da Camada 5 Cabeçalho da Camada 6
PROTOCOL DATA UNIT

CAMADA PDU

7- APLICAÇÃO
CONCEITO
- O modelo de referência OSI atribui 6- APRESENTAÇÃO DADOS
um nome específico ao conjunto de
dados com informações 5- SESSÃO

encapsuladas em cada camada.


4- TRANSPORTE SEGMENTO
Chamamos esse conjunto de PDU
(Protocol Data Unit) 3- REDE
PACOTE OU
DATAGRAMA

2- ENLACE QUADRO

1- FÍSICA BITS
MODELO TCP/IP (TRANSMISSION CONTROL
PROTOCOL/INTERNET PROTOCOL)

Modelo TCP/IP (RFC 791 e 793)

APLICAÇÃO A camada de aplicação no TCP/IP equivale à combinação das camadas


de sessão, de apresentação e de aplicação do modelo OSI. Apresenta as
mesma funcionalidades.

Originariamente, era representada pelos protocolos TCP e UDP. São protocolos


TRANSPORTE responsáveis pela entrega de pacotes de um processo (programa em execução) a
outro, em computadores distintos.
INTER-REDE Permitir que os hosts enviem pacotes em qualquer rede, garantido a entrega das
mensagens ao destinatário.

A camada host-rede equivale às camadas física e de enlace do modelo OSI, o


HOST-REDE TCP/IP não define nenhum protocolo específico. Ele suporta todos os protocolos-
padrões e proprietários.
MODELOS OSI, TCP/IP, HÍBRIDO

Modelo TCP/IP
Modelo OSI (1977) Modelo TCP/IP (1981)
Híbrido
APLICAÇÃO

APRESENTAÇÃO APLICAÇÃO APLICAÇÃO

SESSÃO

TRANSPORTE TRANSPORTE TRANSPORTE

REDE INTER-REDE REDE

ENLACE ENLACE
HOST-REDE
FÍSICA FÍSICA
ABORDAGEM DA DISCIPLINA

APLICAÇÃO APLICAÇÃO

TRANSPORTE TRANSPORTE

REDE REDE

ENLACE ENLACE

FÍSICA FÍSICA
THAT’S ALL FOLKS!

UD 1 – INTRODUÇÃO À COMUNICAÇÃO DE DADOS


E ARQUITETURA DE REDES
UNIDADE DIDÁTICA 2 – CAMADA FÍSICA
SERVIÇOS DA CAMADA FÍSICA

CONVERSÃO BIT-SINAL

Oferece seus serviços à Oferece seus serviços


Camada n + 1
à Camada de Enlace CONTROLE DE TAXA DE
TRANSFERÊNCIA

SINCRONIZAÇÃO NO
CAMADA n CAMADA FÍSICA
NÍVEL DE BITS

Controla os Meios de MULTIPLEXAÇÃO


Utiliza os serviços da
Camada n - 1 Transmissão

COMUTAÇÃO
SERVIÇOS DA CAMADA FÍSICA

- Como um meio de transmissão físico não pode transportar bits, precisamos


CONVERSÃO
BIT-SINAL
representar esses bits por um sinal eletromagnético de modo a propagar e
transmitir energia através do meio.

CONTROLE DE TAXA - Embora o meio de transmissão determine o limite superior da taxa de


DE TRANSFERÊNCIA transferência, a camada física é que tem o controle desta taxa.

SINCRONIZAÇÃO NO - A camada física administra a sincronização dos bits gerando mecanismos de


NÍVEL DE BITS clock que controla tanto o transmissor quanto o receptor.

- É o processo de divisão de um link em canais lógicos para melhorar a eficiência


MULTIPLEXAÇÃO
da transmissão. A camada física utiliza diversas técnicas para isso.

- A camada física é responsável pela comutação de circuitos, a qual permite que


COMUTAÇÃO
dois nós sempre estejam conectados através de um link dedicado.
SINAIS

a. SINAIS ANALÓGICOS
- Possuem infinitos níveis de tensão num certo
período de tempo.
- Talvez a melhor forma de representação de
informação analógica seja a voz humana.
- Outro exemplo é a energia elétrica residencial,
corrente alternada.

b. SINAIS DIGITAIS
- Possuem um número limitado de valores.
- Um bom exemplo de representação de
informação digital são os dados (0s e 1s)
armazenados no computador.
Fonte: Forouzan, 2006
SINAIS ANALÓGICOS

CONCEITOS
- São classificados como sinais simples e
sinais compostos. Um sinal analógico simples
é representado por uma única onda senoidal.

- Um sinal analógico composto é constituído


de uma soma discreta de múltiplas ondas
senoidais.

- A onda senoidal é a forma fundamental de


um sinal analógico periódico de maior
importância na comunicação de dados. Fonte: Forouzan, 2006
ELEMENTOS DOS SINAIS ANALÓGICOS

a. AMPLITUDE
- A amplitude de pico de um sinal representa o valor
de intensidade mais alta, proporcionalmente à
energia transportada pelo sinal.

b. PERÍODO E FREQUÊNCIA
- Período é o intervalo de tempo que uma onda leva
para completar um ciclo. Medido em segundos.
- Frequência é o número de período ou ciclos num
intervalo de tempo de 1 segundo. Expressa em Hertz
(Hz)
Fonte: Forouzan, 2006
ELEMENTOS DOS SINAIS ANALÓGICOS

PERÍODO E FREQUÊNCIA
- Período e frequência são grandezas
inversamente proporcionais.

Fonte: Forouzan, 2006


ELEMENTOS DOS SINAIS ANALÓGICOS

c. FASE
- Descreve a posição da forma de onda
com relação ao marco zero.

- Se imaginarmos uma onda como algo


que pode ser deslocado para frente ou
para trás no eixo do tempo, a fase
descreve o quanto um sinal está
deslocado em relação ao tempo zero.

Fonte: Forouzan, 2006


ELEMENTOS DOS SINAIS ANALÓGICOS

c. COMPRIMENTO DE ONDA
• O comprimento de onda associa o
período e a frequência de uma onda
senoidal simples à velocidade de
propagação do meio.

• Enquanto a frequência de um sinal é


independente do meio, o
comprimento de onda depende
tanto da frequência quanto do
meio.
Fonte: Forouzan, 2006
• Representamos o comprimento de
onda pela letra grega lambda λ.
SINAIS DIGITAIS

CONCEITO
- O sinal digital normalmente é
representado por uma onda quadrada,
onde, em geral, o nível 1 equivale a uma
tensão positiva, e o nível 0 equivale ao
referencial de zero volt.
- A maioria dos sinais digitais não são
periódicos. Fonte: Forouzan, 2006

TAXA DE TRANSFERÊNCIA
- É o número de bits enviados no intervalo
de tempo de 1 segundo. Expressa em bits
por segundo (bps).
ANALÓGICO VERSUS DIGITAL
TRANSMISSÃO DIGITAL

TÉCNICAS PARA
TRANSMISSÃO DIGITAL

CONVERSÃO CONVERSÃO
DIGITAL-DIGITAL ANALÓGICA-DIGITAL

Converte dados digitais em sinais digitais Converte dados analógicos em sinais


digitais
TRANSMISSÃO DIGITAL

DIFERENÇA ENTRE ELEMENTOS DE DADOS E ELEMENTOS DE SINAL


• Em comunicação de dados, o objetivo é transmitir elementos de dados. Um elemento de dados é a
menor entidade capaz de representar uma informação: trata-se de um bit. Um elemento de sinal é a
menor unidade (em termos de tempo) de um sinal digital. Os elementos de dados são transportados
e os elementos de sinal são os portadores, isso é o que chamamos de MODULAÇÃO.
TRANSMISSÃO DIGITAL

EFEITO DA FALTA DE SINCRONISMO


AUTO-SINCRONIZAÇÃO
• Para interpretar corretamente os
sinais recebidos do emissor, os
intervalos de bits do receptor
devem corresponder exatamente
aos intervalos de bits do emissor.

• Se o clock do receptor for mais


rápido ou mais lento, os intervalos
de bits recebidos não coincidirão
e pode ser que o receptor
interprete os sinais de forma
incorreta.
CONVERSÃO DIGITAL-DIGITAL

TÉCNICAS

CODIFICAÇÃO DE CODIFICAÇÃO DE
MISTURA DE SINAIS
LINHA BLOCOS
CONVERSÃO DIGITAL-DIGITAL

CODIFICAÇÃO DE
LINHA

• Os dados digitais são uma


sequência de bits (0s e 1s), a
codificação de linha converte tal
sequência de bits em um sinal
digital.
• É a forma como o sinal elétrico irá
representar a informação digital
diretamente no par de fios com
diferenças discretas no nível de
tensão.
CONVERSÃO DIGITAL-DIGITAL

CODIFICAÇÃO DE
LINHA

UNIPOLAR POLAR BIPOLAR MULTINÍVEL MULTITRANSIÇÃO

• NRZ (NON- • NRZ (NON- • AMI • 2B/1Q • MLT-3


RETURN-TO- RETURN-TO- (ALTERNATE • 8B/6T (MULTLINE
ZERO) ZERO) MARK • 4D-PAM TRANSMISSION
• RZ (RETURN-TO- INVERSION) – LEVEL 3)
ZERO) • PSEUDO-
• BIFÁSICO TERNÁRIO
(MANCHESTER E
MANCHESTER
DIFERENCIADO)
CONVERSÃO DIGITAL-DIGITAL

CODIFICAÇÃO DE
LINHA

UNIPOLAR • NRZ (NON-RETURN-TO-ZERO)

• Em um método unipolar, todos os


níveis de sinal se encontram em
um dos lados do eixo do tempo,
acima ou abaixo dele.
• Ele é chamado de Non-Return-to-
Zero por que o sinal não retorna a
zero no meio do bit.
CONVERSÃO DIGITAL-DIGITAL

CODIFICAÇÃO DE
LINHA

POLAR • NRZ (NON-RETURN-TO-ZERO)

• Em métodos polares, as voltagens


se encontram em ambos os lados
do eixo de tempo. Por exemplo, o
nível de voltagem para 0 pode ser
positivo e o nível de voltagem
para 1 pode ser negativo.
• Não modifica o sinal de saída
quando envia o bit 0.
CONVERSÃO DIGITAL-DIGITAL

CODIFICAÇÃO DE
LINHA

• NRZ-L
POLAR • NRZ-I

• Na primeira variante, NRZ-L (NRZ-


Level), o nível da voltagem
determina o valor do bit.
• Na segunda variante, NRZ-I (NRZ-
Invert), a mudança ou falta de
mudança no nível da voltagem
determina o valor do bit a ser
transmitido.
CONVERSÃO DIGITAL-DIGITAL

CODIFICAÇÃO DE
LINHA

• BIFÁSICO
POLAR MANCHESTER

• Na codificação Manchester, a
duração do bit é dividida em duas
metades. A voltagem permanece
em um nível durante a primeira
metade e se desloca para o outro
nível na segunda metade. A
transição no meio do bit fornece
sincronismo.
CONVERSÃO DIGITAL-DIGITAL

CODIFICAÇÃO DE
BLOCOS

• Em geral, a codificação de blocos


substitui um bloco de m bits por
um bloco de n bits, sendo n maior
que m.

• Melhora o desempenho do
método de codificação de linha,
fornecendo redundância e
controle de erros na transmissão.

• Envolve três etapas: divisão,


substituição e combinação.
CONVERSÃO DIGITAL-DIGITAL

CODIFICAÇÃO DE
BLOCOS

4B/5B

• O método de codificação quatro


binários, cinco binários (4B/5B)
foi desenvolvido para trabalhar
em conjunto com o NRZ-I.
• Para que o receptor não perca o
sincronismo com uma longa
sequência de zeros, o fluxo de bits
é alterado com a codificação
4B/5B e depois é entregue à
codificação de linha NRZ-I.
CONVERSÃO DIGITAL-DIGITAL

CODIFICAÇÃO DE
BLOCOS

8B/10B

• O método de codificação oito


binários, dez binários (8B/10B) é
similar à 4B/5B, exceto que agora
8 bits de dados serão substituídos
por 10 bits.

• Fornece maior capacidade de


detecção de erros do que a 4B/5B
CONVERSÃO DIGITAL-DIGITAL

• Utiliza métodos de
MISTURA DE SINAIS
codificação bipolar AMI
para evitar a transmissão
de uma longa sequência
de zeros em canais de
B8ZS HDB3 longa distância.

• A técnica B8ZS (bipolar com • O método HDB3 (alta densidade


substituição de oito zeros) é bipolar com três zeros) é usado
comumente usada na América do fora da América do Norte.
Norte. • Nesta codificação, quatro
• Nesta técnica, oito voltagens voltagens consecutivas de níveis
consecutivas de níveis zeros, são zero, são substituídas por uma
substituídas pela sequência sequência de 000V ou B00V.
000VB0VB.
CONVERSÃO ANALÓGICA-DIGITAL

PCM (PULSE CODE MODULATION)

• É a técnica de conversão de sinal


analógico em sinal digital
(digitalização) mais comum.
• Um codificador PCM possui três
processos bem definidos:
• Amostragem- Pulse Amplitude
Modulation (PAM).
• Quantização- atribuição de
valores escalares ao sinal
amostrado.
• Codificação- o sinal quantizado é
transformado num fluxo de bits
para ser transmitido pelo enlace.
CONVERSÃO ANALÓGICA-DIGITAL

DELTA MODULATION (DM)

• A técnica PCM é muito complexa.


Portanto, a modulação delta foi
desenvolvida para simplificar o
processo. Enquanto a PCM acha a
amplitude do sinal para cada
amostra, a DM encontra a
variação a partir da anterior.
• Um erro de quantização é sempre
introduzido no processo, porém é
muito menor do que na conversão
PCM.
CONVERSÃO ANALÓGICA-DIGITAL

PRECISÃO VERSUS NÚMERO DE AMOSTRAS

• A precisão da reprodução de um sinal analógico em um sinal digital depende do


número de amostras (por intervalo de tempo) realizadas no sinal original.

• Quanto menor a taxa de amostragem, mais perdas terá o sinal digital obtido.

• Pelo Teorema de Nyquist, a quantidade de amostras, deve ser, no mínimo, duas vezes
maior que a mais alta frequência do sinal original.

• Por exemplo, as companhias digitalizam a voz. Supondo que utilizem uma frequência
de 4.000 Hz, a taxa de amostragem deve ser de 8.000 amostras por segundo.
TRANSMISSÃO ANALÓGICA

TÉCNICAS PARA
TRANSMISSÃO ANALÓGICA

CONVERSÃO CONVERSÃO ANALÓGICA-


DIGITAL-ANALÓGICA ANALÓGICA

Converte dados digitais em sinais Converte dados analógicos em sinais


analógicos. analógicos.
CONVERSÃO DIGITAL-ANALÓGICA

• É o processo de mudar uma das características de um sinal analógico


baseado nas informações de dados digitais.
• Características de um sinal analógico: amplitude, frequência e fase.
CONVERSÃO DIGITAL-ANALÓGICA

CONVERSÃO DIGITAL-
ANALÓGICA

ASK (AMPLITUDE FSK (FREQUENCY PSK (PHASE SHIFT


SHIFT KEYING) SHIFT KEYING) KEYING)

QAM (QUADRATURE
AMPLITUDE MODULATION
CONVERSÃO DIGITAL-ANALÓGICA

ASK (AMPLITUDE SHIFT KEYING)

• No chaveamento de amplitude, a
amplitude do sinal da portadora é
modificada para criar elementos
de sinal.
• Tanto a frequência quanto a fase
permanecem inalterados,
enquanto a amplitude muda.
• O ASK é normalmente
implementado usando apenas
dois níveis. Isso é conhecido como
chaveamento de amplitude
binário.
CONVERSÃO DIGITAL-ANALÓGICA

FSK (FREQUENCY SHIFT KEYING)

• No chaveamento de frequência, a
frequência do sinal da portadora é
modificada para criar elementos
de sinal.
• Tanto a amplitude quanto a fase
permanecem inalterados,
enquanto a frequência muda.
• Uma maneira de imaginarmos o
FSK binário é considerar duas
frequências de portadora f1 e f2.
Usamos f1 se o elemento de dado
for 0 e f2 se o dado for 1.
CONVERSÃO DIGITAL-ANALÓGICA

PSK (PHASE SHIFT KEYING)

• No chaveamento de fase, a fase


do sinal da portadora é
modificada para criar dois ou mais
elementos de sinal.
• Tanto a amplitude quanto a
frequência permanecem
constantes, enquanto a fase muda.
• No PSK binário, temos dois
elementos no sinal, um com fase 0
graus e outro com fase 180 graus.
• O PSK é mais comum do que o
ASK e o FSK.
CONVERSÃO DIGITAL-ANALÓGICA

QAM (QUADRATUTE AMPLITUDE


MODULATION

• As técnicas anteriores alteravam apenas um dos elementos do sinal analógico senoidal.


• A modulação por amplitude de quadratura (QAM) combina as técnicas ASK e PSK, usando
duas portadoras, uma em fase e a outra em quadratura com diferentes níveis de amplitude.
• Esse é o método mais eficiente que os outros três. É o mais comumente usado hoje em dia.

00 11

01 10
CONVERSÃO ANALÓGICA-ANALÓGICA

PORQUE PRECISAMOS MODULAR UM SINAL ANALÓGICO, AFINAL ELE JÁ É ANALÓGICO?

• A modulação é necessária quando o CONVERSÃO ANALÓGIA-


meio físico for passa-faixa por ANALÓGICA
natureza ou se houver disponibilidade
de apenas um canal passa-faixa. Um
AM (AMPLITUDE FM (FREQUNCY PM (PHASE
exemplo é o rádio.
MODULATION) MODULATION) MODULATION)
• O sinal analógico produzido pelas
estações é um sinal passa-baixa, todos
no mesmo intervalo. Para podermos
ouvir diferentes estações, cada um
dos sinais passa-baixa precisa ser
deslocado para um intervalo de
frequências diferentes.
CONVERSÃO ANALÓGICA-ANALÓGICA

AM (AMPLITUDE MODULATION)

• Na transmissão AM, o sinal da


portadora é modulado de forma que
sua amplitude varie com as variações
de amplitude do sinal modulador.

• A frequência e a fase da portadora


permanecem inalteradas; somente a
amplitude muda para acompanhar as
variações nas informações
CONVERSÃO ANALÓGICA-ANALÓGICA

AM (AMPLITUDE MODULATION)

LARGURA DE BANDA DE RÁDIOS AM


• As estações AM podem usar frequências de portadora dentro do intervalo de 530
a 1.700 kHz (1,7 MHz). Entretanto, a frequência de portadora de cada estação
deve estar afastada em relação às estações vizinhas de cada lado em pelo menos
10 kHz para evitar interferência.
CONVERSÃO ANALÓGICA-ANALÓGICA

FM (FREQUENCY MODULATION)

• Em transmissões FM, a frequência do


sinal da portadora é modulada para
acompanhar as mudanças do nível de
tensão (amplitude) do sinal
modulador.

• A amplitude máxima e a fase da


portadora permanecem inalteradas;
mas à medida que a amplitude do
sinal modulador muda, a frequência
da portadora muda de forma
correspondente.
CONVERSÃO ANALÓGICA-ANALÓGICA

FM (FREQUENCY MODULATION)

LARGURA DE BANDA DE RÁDIOS FM


• As estações FM podem ter frequências de portadora entre 88 e 108 MHz.
• As estações devem estar separadas pelo menos por 200 kHz para impedir que
suas larguras de banda se sobreponham.
CONVERSÃO ANALÓGICA-ANALÓGICA

PM (PHASE MODULATION)

• Na transmissão PM, a fase do sinal da


portadora é modulada para
acompanhar as mudanças do nível de
tensão (amplitude) do sinal
modulador.
• A amplitude e a frequência máximas
da portadora permanecem
inalteradas, mas à medida que a
amplitude do sinal modulador muda,
também muda a fase da portadora.
• A largura de banda é a mesma tanto
para transmissões em FM quanto em
PM.
RESUMINDO

CONVERSÃO DIGITAL- CODIFICAÇÃO DE LINHA, CODIFICAÇÃO DE


DIGITAL BLOCOS E MISTURA DE SINAIS.

TRANSMISSÃO
DIGITAL
CONVERSÃO PCM (PULSE CODE MODULATION) E DM (DELTA
ANALÓGICA-DIGITAL MODULATION.

CONVERSÃO DIGITAL- ASK, FSK, PSK (A/F/P SHIFT KEYING), QAM


ANALÓGICA (QUADRATURE AMPLITUDE MODULATION)

TRANSMISSÃO
ANALÓGICA
CONVERSÃO
AM, FM, PM (A/F/P MODULATION)
ANALÓGICA-ANALÓGICA
MULTIPLEXAÇÃO

CONCEITO
- É o conjunto de técnicas que
MULTIPLEXAÇÃO permite a transmissão simultânea
de vários sinais por um único link
(enlace) de dados.

FREQUENCY DIVISION WAVE-LENGTH DIVISION TIME DIVISION


MULTIPLEXING (FDM) MULTIPLEXING (WDM) MULTIPLEXING (TDM)

- É uma técnica de - É uma técnica de - É uma técnica de


multiplexação analógica que multiplexação analógica para multiplexação digital que
combina sinais analógicos. combinar sinais ópticos. combina vários canais de
baixa transmissão em um
único canal de alta taxa.
FREQUENCY DIVISION MULTIPLEXING (FDM)

- É uma técnica analógica que pode ser


utilizada quando a largura de banda de
um link (em Hertz) for maior que a
largura de banda combinada do conjunto
de sinais a serem transmitidos.

- No FDM, os sinais gerados por


dispositivo emissor vão modular
frequências de portadoras diferentes.
Fonte: Forouzan, 2006

- Esses sinais modulados são então


combinados em um único sinal
composto que pode ser transportado
pelo link.
FREQUENCY DIVISION MULTIPLEXING (FDM)

PROCESSO DE MULTIPLEXAÇÃO FDM


• Cada fonte gera um sinal em um
intervalo de frequências similar.
Dentro do multiplexador, esses sinais
similares modulam frequências de
portadora diferentes (f1, f2 e f3).

• Os sinais modulados resultantes são,


então, combinados em um único
sinal composto que é enviado por um
link de comunicação que tem largura Fonte: Forouzan, 2006
de banda suficiente para acomodá-lo
FREQUENCY DIVISION MULTIPLEXING (FDM)

PROCESSO DE DEMULTIPLEXAÇÃO FDM


• O demultiplexador usa uma série de
filtros para separar o sinal
multiplexado em seus sinais
componentes constituintes.

• Os sinais individuais são, então,


passados para um demodulador que
os separa de suas portadoras e os
passa para as linhas de saída
Fonte: Forouzan, 2006
WAVE-LENGTH DIVISION MULTIPLEXING (WDM)

- Desenvolvido para permitir a utilização


da alta capacidade de transmissão de
dados dos cabos de fibra ópticas.

- É conceitualmente igual a FDM, só que


utilizado em sinais ópticos de fibras
ópticas

- Combinar vários sinais de diferentes


frequências. A diferença é que as Fonte: Forouzan, 2006
frequências são muito altas.

- As redes de alta velocidade SONET


utilizam essa técnica.
TIME DIVISION MULTIPLEXING (TDM)

- Ao invés de compartilhar parte da


largura de banda, o que é compartilhado
na TDM é o tempo que o sinal leva para
ser transmitido pelo enlace.

- Cada conexão ocupa uma fração de


tempo própria e definida de uso do link
(enlace), ao invés da frequência.

- Essa fração de tempo é chamada de


Fonte: Forouzan, 2006
Slots de Tempo.

- As companhias telefônicas de celulares


de segunda geração utilizavam TDM.
MODOS DE TRANSMISSÃO

CONCEITOS
• Quando consideramos a transmissão de dados de um dispositivo a outro, é de interesse
fundamental a fiação, e é de interesse primário, quando levamos em conta o fluxo de dados.
• Enviamos 1 bit por vez ou agrupamos bits em grupos maiores e, nesse caso, como?
• A transmissão de dados binários por um enlace pode ser realizada em modo paralelo ou em
modo serial.

TRANSMISSÃO DE DADOS

PARALELA SERIAL

ASSÍNCRONA SÍNCRONA ISÓCRONA


TRANSMISSÃO PARALELA

CONCEITOS
• O mecanismo para a transmissão
paralela é conceitualmente simples:
Use n fios para enviar n bits por vez.

• Dessa maneira, cada bit tem seu


próprio fio e todos os n bits de um
grupo de bytes podem ser
transmitidos a cada pulso de clock de
um dispositivo a outro.

• A vantagem da transmissão paralela é Fonte: Forouzan, 2006


a velocidade de transmissão
TRANSMISSÃO SERIAL

CONCEITOS
• Na transmissão serial, um bit segue
o outro; portanto, precisamos de
apenas um canal de comunicação
em vez de n canais para transmitir
dados entre dois dispositivos
comunicantes

• A vantagem da transmissão serial


em relação à paralela é que, com
apenas um canal de comunicação,
a transmissão serial reduz o custo
de transmissão em relação à
Fonte: Forouzan, 2006
paralela.
TRANSMISSÃO SERIAL ASSÍNCRONA

CONCEITOS
• Na transmissão assíncrona, enviamos 1 bit
de start (0) no início e 1 ou mais bits de
stop (1s) no final de cada byte. Pode haver
um intervalo entre cada byte.
• Os bits de start e de stop alertam o
receptor sobre o início e o final de cada
byte e permitem que ele se sincronize com
o fluxo de dados.
• Esse mecanismo é denominado
assíncrona, pois, no nível de byte, o Fonte: Forouzan, 2006
emissor e o receptor não têm de ser
sincronizados.
TRANSMISSÃO SERIAL SÍNCRONA

CONCEITOS
• Na transmissão síncrona, o fluxo de bits é
combinado em frames mais longos, que
podem conter vários bytes. Cada byte é
introduzido no enlace de transmissão sem
um intervalo entre ele e o próximo. Fica a
cargo do receptor separar o fluxo de bits em
bytes para fins de decodificação.
• Sem os bits de controle start e stop, a
temporização (timing) se torna muito Fonte: Forouzan, 2006
importante, pois a precisão das informações
recebidas é completamente dependente da
habilidade do dispositivo receptor em
manter uma contagem precisa dos bits à
medida que eles chegam.
TRANSMISSÃO SERIAL ISÓCRONA

CONCEITOS
• Em áudio e vídeo em tempo real, no qual retardos
desiguais entre frames não são aceitáveis, a transmissão
síncrona falha.

• Por exemplo, imagens de TV são transmitidas a uma taxa


de 30 imagens por segundo; elas têm de ser visualizadas
na mesma taxa. Se cada imagem for enviada usando um
ou mais frames, não podem existir atrasos entre os
frames.

• Para esse tipo de aplicação, somente a sincronização


entre caracteres não é suficiente; o fluxo inteiro de bits
deve ser sincronizado. A transmissão isócrona garante
que os dados cheguem a uma taxa fixa.
MEIOS DE TRANSMISSÃO

• Pode ser definido como qualquer coisa capaz de transportar informações de uma origem ao
seu destino.
• O meio de transmissão pode ser o espaço livre (ar atmosférico), um cabo metálico ou um
cabo de fibra óptica. A informação normalmente é um sinal, resultado da conversão de dados.

Fonte: Forouzan, 2006


MEIOS DE TRANSMISSÃO

CLASSIFICAÇÃO

MEIOS GUIADOS MEIOS NÃO GUIADOS


(COM FIO) (SEM FIOS)

CABO DE PAR CABO DE FIBRA


CABO COAXIAL AR
TRANÇADO ÓTICA
MEIOS DE TRANSMISSÃO GUIADOS
(CABO PAR TRANÇADO)

CONCEITOS
• Um cabo de par trançado é formado por
dois condutores (normalmente, cobre),
cada qual revestido por um material
isolante plástico, trançados juntos. FINALIDADE DO TRANÇADO
• Suponha que tenhamos um fonte de ruídos
• Um dos fios é usado para transportar externa que pode afetar os fios.
sinais elétricos para o receptor e o outro, • Ao trançar pares de cabos, os fios são igualmente
apenas como uma terra de referência. O afetados pela interferência externa. Em uma
receptor utiliza a diferença de potencial trança, um dos fios está mais próximo da fonte de
entre os dois fios para determinar a ruídos, na próxima trança, ocorre o inverso.
amplitude do sinal elétrico. • Dessa forma, o receptor ao calcular a diferença
entre os dois sinais, não perceberá nenhum sinal
indesejado, pois eles se anulam.
MEIOS DE TRANSMISSÃO GUIADOS
(PAR TRANÇADO)

CABO DE PAR TRANÇADO BLINDADO VERSUS NÃO BLINDAO


• O cabo de par trançado mais comumente usado em comunicação é chamado UTP (Unshield
Twisted Pair). A IBM também produziu uma versão de cabo de par trançado para seu uso
denominado STP (Shielded Twisted Pair). O cabo STP tem uma folha de metal ou uma capa de
malha trançada que reveste cada par de condutores isolados.
• Embora a cobertura metálica aumente a qualidade do cabo, impedindo a penetração de ruídos ou
linha cruzada, ele se torna mais denso e mais caro.

UTP STP SCREENED STP


MEIOS DE TRANSMISSÃO GUIADOS
(PAR TRANÇADO)

CATEGORIA ESPECIFICAÇÃO LARGURA TX


BANDA TRANSMISSÃO
1 Usado em circuitos de telefonia* 100 Khz Até 64 Kbps
2 Usado originalmente em linhas T1/E1* 1 Mhz Até 2 Mbps
3 CAT 2 aperfeiçoado, incluindo 10Base-T* 16 Mhz Até 10 Mbps
4 CAT 3 aperfeiçoado para uso em redes Token Ring* 20 Mhz Até 16 Mbps
5 Incluindo 100Base-T4 e 100Base-TX 100 Mhz Até 100 Mbps
5E Extensão do CAT 5, inclui recurso para reduzir 100 Mhz Até 1 Gbps
interferência eletromagnética e linha cruzada,
1000Base-T e 1000Base-TX
6 Dados até 250 Mhz, 10GBase-T e 10GBase-TX 250 Mhz Acima de 1Gbps
6A Dados até 500 Mhz, 10GBase-T e 10GBase-TX 500 Mhz Até 10 Gbps
MEIOS DE TRANSMISSÃO GUIADOS
(PAR TRANÇADO)

ALICATE
CRIMPAGEM ALICATE
RJ-45
RJ-45 FÊMEA RJ-45 BLINDADO INSERÇÃO
MEIOS DE TRANSMISSÃO GUIADOS
(CABO COAXIAL)

CONCEITOS BNC
• O cabo coaxial transporta sinais de faixas
de frequência mais altas que as do cabo
de par trançado, em parte pelo fato de
que os dois meios de transmissão são
construídos de forma bem diferente.
• Em vez de termos dois fios, o cabo
coaxial apresenta um núcleo condutor
central de fio torcido ou sólido
(normalmente, cobre) envolto em um
revestimento isolante que, por sua vez, é
revestido por um condutor externo de
folha de metal, uma capa ou uma
combinação de ambos.
MEIOS DE TRANSMISSÃO GUIADOS
(CABO COAXIAL)
PADRÕES DE CABOS COAXIAIS
• Os cabos coaxiais são classificados em categorias de acordo com seus índices RG (Radio Government).
Cada índice RG representa um conjunto exclusivo de especificações físicas, incluindo a bitola do fio
condutor interno, a espessura e o tipo do isolante interno, a construção da blindagem e o tamanho e
tipo do revestimento externo.

CATEGORIA IMPEDÂNCIA USO

RG-59 75 Ohms TV a Cabo

RG-58 50 Ohms Ethernet Grosso

RG-11 50 Ohms Ethernet Fino


MEIOS DE TRANSMISSÃO GUIADOS
(CABO COAXIAL)

APLICAÇÕES
• O cabo coaxial foi bastante usado em redes
de telefonia analógica nas quais uma única
rede coaxial era capaz de transportar 10.000
sinais de vozes.
• Mais tarde, ele foi usado em redes de
telefonia digital em que um único cabo
coaxial era capaz de transportar dados
digitais à velocidade de até 600 Mbps.
• Em uma rede de TV a cabo tradicional, toda a
rede é implantada com cabo coaxial. A TV a
cabo usa o cabo coaxial RG-59.
• Outrora foi muito utilizado em redes Ethernet
tipo Barramento, no padrão RG-11.
MEIOS DE TRANSMISSÃO GUIADOS
(CABO DE FIBRA ÓPTICA)

CONCEITOS
• Um cabo de fibra óptica é construído sobre
uma estrutura de vidro ou plástico e
transmite sinais na forma de luz. Para
compreender o funcionamento da fibra
óptica, precisamos, primeiro, explorar
alguns aspectos da natureza da luz.
• A luz trafega em linha reta desde que
esteja se movimentando em um meio físico
uniforme.
• Se um raio de luz trafegando por um meio
de repente passar para outro meio (de
densidade diferente), ele muda de direção.
MEIOS DE TRANSMISSÃO GUIADOS
(CABO DE FIBRA ÓPTICA)

MODOS DE PROPAGAÇÃO

MULTIMODO MONOMODO

ÍNDICE DEGRAU ÍNDICE GRADUAL


MEIOS DE TRANSMISSÃO GUIADOS
(CABO DE FIBRA ÓPTICA)
Multimodo é assim chamado, pois os múltiplos fluxos de uma
MULTIMODO fonte de luz se deslocam ao longo do núcleo usando caminhos
diferentes. A movimentação do fluxo dentro do cabo depende
da estrutura do núcleo.
ÍNDICE DEGRAU

• A densidade do núcleo permanece


constante do centro para as bordas.
Um fluxo de luz se desloca por essa
densidade constante em linha reta até
atingir a interface do núcleo e a casca.
Na interface, há uma mudança abrupta
em virtude da densidade menor; isso
altera o ângulo de movimentação do
fluxo.
MEIOS DE TRANSMISSÃO GUIADOS
(CABO DE FIBRA ÓPTICA)

MULTIMODO

ÍNDICE GRADUAL

• O índice gradual diminui a distorção


do sinal através do cabo. A palavra
índice gradual aqui se refere ao índice
de refração, que está relacionado com
a densidade do cabo.
• Uma fibra com índice gradual,
portanto, é uma fibra com densidades
variáveis. A densidade é mais alta no
centro do núcleo e diminui
gradualmente em sua borda.
MEIOS DE TRANSMISSÃO GUIADOS
(CABO DE FIBRA ÓPTICA)

MONOMODO

• O modo monomodo utiliza fibras de índice


degrau e uma fonte de luz extremamente
focalizada que limita os fluxos a um pequeno
intervalo de ângulos, todos próximos da
horizontal.
• A fibra monomodo é fabricada com um
diâmetro de núcleo muito menor que a da
fibra multimodo e com densidade
substancialmente menor (índice de refração).
• A diminuição na densidade resulta em um
ângulo crítico próximo de 90º, que faz que a
propagação dos fluxos ocorra praticamente na
horizontal.
MEIOS DE TRANSMISSÃO GUIADOS
(CABO DE FIBRA ÓPTICA)

CATEGORIAS DE FIBRAS ÓPTICAS


• As fibras ópticas são categorizadas pela razão entre o diâmetro de seus
núcleos e o diâmetro de suas cascas, ambos expressos em micrômetros.

TIPO NÚCLEO (µm) DIÂMETRO MODO


50/125 50 125 Multimodo, índice gradual
62,5/125 62 125 Multimodo, índice gradual
100/125 100 125 Multimodo, índice gradual
7/125 7 125 Monomodo
MEIOS DE TRANSMISSÃO GUIADOS
(CABO DE FIBRA ÓPTICA)
CABOS DE FIBRA ÓPTICA

CONECTORES
CONVERSOR DE MÍDIA

MÁQUINA DE FUSÃO

CORDÃO ÓPTICO
MEIOS DE TRANSMISSÃO GUIADOS
(CABO DE FIBRA ÓPTICA)

VANTAGENS DESVANTAGENS

• Largura de banda mais ampla; • Instalação e manutenção;


• Menor atenuação do sinal; • Propagação unidirecional da luz;
• Imunidade à interferência • Custo.
eletromagnética;
• Resistência a materiais corrosivos;
• Peso leve;
• Maior imunidade à interceptação.
MEIOS DE TRANSMISSÃO NÃO GUIADOS

CONCEITOS
• Os meios de transmissão não guiados transportam ondas eletromagnéticas sem o uso de um
condutor físico. Esse tipo de comunicação é, muitas vezes, conhecido como comunicação sem fio.
• Os sinais são normalmente transmitidos pelo espaço livre e, portanto, ficam disponíveis a qualquer
um que tenha um dispositivo capaz de recebê-los

ESPECTRO ELETROMAGNÉTICO
MEIOS DE TRANSMISSÃO NÃO GUIADOS

MÉTODOS DE PROPAGAÇÃO

PROPAGAÇÃO EM LINHA DE
PROPAGAÇÃO TERRESTRE PROPAGAÇÃO IONOSFÉRICA
VISADA

• As ondas de rádio trafegam • As ondas de rádio de alta • Os sinais de frequência muito


pela parte mais baixa da frequência são irradiadas alta são transmitidos em linha
atmosfera, próximo à Terra. para cima atingindo a reta de uma antena para outra.
• Esses sinais de baixa ionosfera onde são • As antenas têm de ser
frequência se propagam refletidas de volta para a unidirecionais, voltadas umas
em todas as direções a Terra. para as outras e também altas o
partir da antena • Esse tipo de transmissão suficiente ou próximas o
transmissora e seguem a permite maior alcance com bastante para não serem
curvatura do planeta. menor potência de saída. afetadas pela curvatura da
Terra.
MEIOS DE TRANSMISSÃO NÃO GUIADOS

MÉTODOS DE PROPAGAÇÃO

PROPAGAÇÃO EM LINHA DE
PROPAGAÇÃO TERRESTRE PROPAGAÇÃO IONOSFÉRICA
VISADA
MEIOS DE TRANSMISSÃO NÃO GUIADOS

TRANSMISSÃO SEM FIO

ONDAS DE RÁDIO MICROONDAS INFRAVERMELHO


MEIOS DE TRANSMISSÃO NÃO GUIADOS

ONDAS DE RÁDIO

CONCEITOS ANTENAS OMNIDIRECIONAIS APLICAÇÕES


• Embora não haja uma • As ondas de rádio são • As características
demarcação clara entre transmitidas por antenas omnidirecionais das ondas
ondas de rádio e omnidirecionais, que de rádio as tornam úteis
microondas, as ondas enviam sinais em todas as para todas as aplicações
eletromagnéticas que vão direções. que transmitem sinais em
de 3 kHz a 1 GHz são • Com base no comprimento broadcast.
normalmente chamadas de onda, na potência e na • Rádios AM e FM, televisão,
ondas de rádio. finalidade da transmissão, radio-navegação marítima,
podemos ter vários tipos de telefones sem fio são
antenas. exemplos de broadcast.
MEIOS DE TRANSMISSÃO NÃO GUIADOS

MICROONDAS

CONCEITOS ANTENAS UNIDIRECIONAIS APLICAÇÕES


• As ondas eletromagnéticas • As microondas utilizam • Devido às suas características
com frequências entre 1 e antenas unidirecionais que unidirecionais, são muito úteis
300 GHz são denominadas enviam sinais em uma quando se precisa de
microondas. única direção. comunicação unicast entre o
• As microondas são • São usados dois tipos de transmissor e o receptor.
unidirecionais. Isso significa antenas para • Elas são usadas em telefonia
que as antenas comunicações: a antena celular, redes via satélite e LANs
transmissoras e receptoras parabólica e o captador sem fio (Wi-Fi, Wi-Max,
precisam estar alinhadas. direcional. Bluetooth e Zigbee).
MEIOS DE TRANSMISSÃO NÃO GUIADOS

INFRAVERMELHO

CONCEITOS ANTENAS APLICAÇÕES


• As ondas infravermelhas, • Não usa antenas. • As ondas de sinais
com frequências que vão • Sinais infravermelhos infravermelhos são utilizados
dos 300 GHz aos 400 THz, podem ser usados para por controles remotos de TV ou
podem ser usadas para comunicação em curta de Home Teather.
comunicação em curta distância em uma área • Já foi utilizado por teclados,
distância. fechada usando mouse, computadores e
• As ondas infravermelhas, propagação em linha de impressoras sem fio, através de
tendo frequências mais visada. uma porta de comunicação
altas, não conseguem chamada IrDA.
ultrapassar paredes.
DISPOSITIVOS E PROTOCOLOS

DISPOSITIVO APLICAÇÃO

Instalada dentro do computador ou dentro de um equipamento


PLACA DE REDE ativo de rede, é responsável pela interligação de dois dispositivo
por um meio de transmissão.
MODEM Modulador-Demodulador é o equipamento de rede responsável
pela conversão do sinal digital em analógico e vice-versa.
Equipamento de rede responsável por aumentar o alcance de
REPETIDORES um link de comunicação, regenerando o sinal naturalmente
degradado pelo meio de transmissão.
CONVERSORES DE FIBRA Dispositivo responsável por fazer a conversão de um sinal
ÓPTICA óptico, transmitido por uma fibra óptica, em um sinal
eletromagnético recebido por um cabo de par trançado.
DISPOSITIVOS E PROTOCOLOS

PROTOCOLO APLICAÇÃO
ETHERNET Alguns padrões Ethernet possuem funcionalidades na camada física. Inclui as
especificações 10Base-T, 100Base-T, 100Base-FX e outros.
OTN Optical Transport Network, fornece funcionalidade de transporte, multiplexação e
gerenciamento em enlaces de fibras ópticas.
v.92 Estabelece um padrão de comunicações de modems em taxas de até 56 Kbps.

802.15.4 ZIGBEE O protocolo Zigbee especifica as chamadas Low-Rate Wireless PAN (WPAN),
permitindo a comunicação entre dispositivos sem fio de baixo custo e baixa
velocidade.
SONET Synchronous Optical Network é o protocolo utilizado em redes de fibra óptica de alta
velocidade, como por exemplo, no backbone da Internet.
SDH Synchronous Digital Hierarchy é utilizado em redes de comunicações telefônicas de
alta velocidade, através de fibra óptica.
THAT’S ALL FOLKS!

UNIDADE DIDÁTICA 2 – CAMADA FÍSICA


UNIDADE DIDÁTICA 3 – CAMADA DE ENLACE
UD3- CAMADA DE ENLACE

CONTEÚDO PROGRAMÁTICO • O Padrão Ethernet


• As Subcamadas da Camada de Enlace • Redes Sem Fio
• Serviços Realizados pela Camada de • Comutadores da Camada de Enlace
Enlace • Implementação do Endereçamento na
• O Enquadramento de Dados Camada de Enlace
implementado na Camada de Enlace
• Controle de Fluxo Realizado na Camada
de Enlace
• Implementação da Detecção de Erros na
Camada de Enlace
• Características da Correção de Erros na
Camada de Enlace
• Como é Realizado o Controle de Acesso
ao Meio pela Camada de Enlace
UD3- CAMADA DE ENLACE
CAMADA DE ENLACE

PDU(PROTOCOLDATAUNIT)
RECEPTOR
EMISSOR

3- REDE Comunicação host-a-host Comunicação host-a-host

2- ENLACE LH QUADRO LT LH QUADRO LT

1- FÍSICA Conversão Bit/Sinal Conversão Bit/Sinal

Meio de
Comunicação
SUB-CAMADAS DA CAMADA DE ENLACE

CONTEXTO
• Em 1985, a IEEE iniciou um projeto, denominado 802 Project, para estabelecer padrões e permitir a
interconectividade entre equipamentos de diversos fabricantes. Dessa forma, dividiu a camada de enlace em
duas sub camadas: controle do link lógico (Logical Link Control – LLC) e Controle de Acesso ao Meio (Medium
Control Access – MAC) . A subcamada LLC ficou responsável pelo controle de fluxo e de erros; e a subcamada
MAC pelo controle de acesso múltiplo ao meio de transmissão.

MODELO WAN TRADICIONAL PARÃO IEEE

Logical Link
Camada de Control (LLC)
Enlace Medium Control
Access (MAC)
Camada Física Camada Física
SERVIÇOS DA CAMADA DE ENLACE

ENQUADRAMENTO DE
DADOS
Oferece seus serviços à Oferece seus serviços
Camada n + 1
à Camada de Rede
CONTROLE DE FLUXO

CAMADA n CAMADA ENLANCE DETECÇÃO E


CORREÇÃO DE ERROS

CONTROLE DE ACESSO
Utiliza os serviços da Utiliza os serviços da
AO MEIO
Camada n - 1 Camada Física

ENDEREÇAMENTO
SERVIÇOS DA CAMADA DE ENLACE

• É o processo de encapsulamento de cada pacote da camada de rede dentro de um quadro


ENQUADRAMENTO da camada de enlace, antes de transmiti-lo pelo meio. Um quadro consiste em um campo de
DE DADOS dados no qual o pacote da camada de rede é inserido, e em uma série de campos de
cabeçalho.
SERVIÇOS DA CAMADA DE ENLACE

• É o processo de encapsulamento de cada pacote da camada de rede dentro de um quadro


ENQUADRAMENTO da camada de enlace antes de transmiti-lo pelo enlace. Um quadro consiste em um campo de
DE DADOS dados no qual o pacote da camada de rede é inserido, e em uma série de campos de
cabeçalho.

• Esse serviço não permite que o transmissor acabe inundando o receptor com uma quantidade
CONTROLE DE
de dados que este último não suporte. Dessa forma, o controle de fluxo sincroniza o
FLUXO
transmissor para que envie somente uma certa quantidade de dados por vez.
SERVIÇOS DA CAMADA DE ENLACE

• É o processo de encapsulamento de cada pacote da camada de rede dentro de um quadro


ENQUADRAMENTO da camada de enlace antes de transmiti-lo pelo enlace. Um quadro consiste em um campo de
DE DADOS dados no qual o pacote da camada de rede é inserido, e em uma série de campos de
cabeçalho.

CONTROLE DE • Esse serviço não permite que o transmissor acabe inundando o receptor com uma quantidade
FLUXO de dados que este último não suporte. Dessa forma, o controle de fluxo sincroniza o
transmissor para que envie somente uma certa quantidade de dados por vez.

DETECÇÃO E • Durante a transmissão o receptor pode entender incorretamente que o bit de um quadro é
CORREÇÃO DE zero quando foi transmitido 1. O processo de detecção e correção de erros obriga o
ERROS transmissor a enviar bits de detecção de erros e o nó receptor a realizar a verificação.
SERVIÇOS DA CAMADA DE ENLACE

• É o processo de encapsulamento de cada pacote da camada de rede dentro de um quadro


ENQUADRAMENTO da camada de enlace antes de transmiti-lo pelo enlace. Um quadro consiste em um campo de
DE DADOS dados no qual o pacote da camada de rede é inserido, e em uma série de campos de
cabeçalho.

CONTROLE DE • Esse serviço não permite que o transmissor acabe inundando o receptor com uma quantidade
FLUXO de dados que este último não suporte. Dessa forma, o controle de fluxo sincroniza o
transmissor para que envie somente uma certa quantidade de dados por vez.

DETECÇÃO E • Durante a transmissão o receptor pode entender incorretamente que o bit de um quadro é
CORREÇÃO DE zero quando foi transmitido 1. O processo de detecção e correção de erros obriga o
ERROS transmissor a enviar bits de detecção de erros e o nó receptor a realizar a verificação.

• Quando nós são conectados e usam um enlace comum, chamado enlace multiponto ou
CONTROLE DE
broadcast, precisamos de um protocolo de acesso múltiplo para coordenar o acesso ao meio
ACESSO AO MEIO
físico compartilhado.
SERVIÇOS DA CAMADA DE ENLACE

• Um endereço da camada de enlace é denominado um endereço de LAN, um endereço físico


ENDEREÇAMENTO ou um endereço MAC (Medium Access Control). O endereço MAC tem 6 bytes (48 bits) de
comprimento, que são notadamente expressos em hexadecimal.
ENQUADRAMENTO DE DADOS

PRAQUECRIARQUADROS? COMODELIMITAROSQUADROS?
• O agrupamento dos dados em quadros é • Qualquer estratégia de delimitação dos
necessário para realização eficiente do quadros devem garantir a transparência
controle de erros na transmissão dos dados, o que significa que o
(detecção e correção), pois se o receptor mecanismo delimitador não deve impor
tivesse que verificar erro em cada bit restrições aos dados que serão enviados.
enviado, teríamos um overhead gigantesco
nos sistemas. • Algumas possibilidades de delimitação do
quadro são: sequência delimitadora de
• Outra finalidade, o agrupamento de dados início e fim, caracter delimitador de início e
em quadros agiliza a retransmissão de fim e violações de código em nível físico.
dados em caso de erros, tornando o
serviço mais confiável.
ENQUADRAMENTO DE DADOS

FRAMESDETAMANHOFIXO FRAMESDETAMANHOVARIÁVEL
• Os quadros ou frames podem ser de • Em um enquadramento de tamanho
tamanho fixo ou variável. Na montagem de variável, precisamos de métodos eficientes
quadros de tamanho fixo não existe a para definir o final de um quadro e o início
necessidade de definir os limites dos quadros; do seguinte. Historicamente, foram usadas
o tamanho deles em si já é usado como duas abordagens para este fim: método
delimitador. orientado a caractere e método orientado
a bit.
• Um exemplo desse tipo é uma rede WAN
ATM, que usa quadros de tamanho fixo
denominados células.
ENQUADRAMENTO DE DADOS

PROTOCOLOSORIENTADOSABIT
• Em um protocolo orientado a bit, a seção de dados de um frame é uma sequência de bits a ser
interpretada, pela camada superior, como texto, imagem, áudio, vídeo e assim por diante.
• Entretanto, além dos cabeçalhos (e possíveis trailers), ainda precisamos de um delimitador para
separar um frame do outro. A maioria dos protocolos usa um flag especial com um padrão de 8 bits
01111110 como delimitador para definir o início e o final de um frame.
ENQUADRAMENTO DE DADOS

PROTOCOLOHDLC(High-Level Data Link Control -HDLC)

• A flag ou uma sequência parecida


não pode aparecer na área de 1. Dados originais a seremenviados:
dados a ser enviada, devido à 011011111111111111110010
exigência de que o enquadramento
deve assegurar a transparência dos 2. Dados realmente transmitidos:
dados. 011011111011111011111010010

• Dessa forma, caso os dados, por


coincidência, contenham a flag no Bits Stuffing
seu meio, utiliza-se uma técnica
3. Dados armazenados noreceptor:
conhecida como Bit Stuffing, que 011011111111111111110010
insere bits zeros aos dados originais.
CONTROLE DE FLUXO

• O controle de fluxo coordena a quantidade • A velocidade de processamento em um


de dados que pode ser enviada antes de dispositivo de rede normalmente é menor
receber uma confirmação, e é uma das que a velocidade de transmissão.
tarefas mais importantes da camada de • Por essa razão, cada dispositivo receptor
enlace. tem uma área de memória, denominada
• O controle de fluxo é um conjunto de buffer, reservada para armazenar dados que
procedimentos que informa ao emissor qual chegam, até que eles sejam processados.
a quantidade máxima de dados que ele • Se o buffer começar a ficar cheio, o receptor
pode transmitir antes de receber uma tem de ser capaz de informar ao emissor
confirmação por parte do receptor. para parar a transmissão, até que ele seja
• Não se deve permitir um fluxo de dados que capaz novamente de receber mais dados.
sobrecarregue o receptor.
DETECÇÃO E CORREÇÃO DE ERROS

DETECÇÃOXCORREÇÃO
• Corrigir erros em uma transmissão de • Na correção de erros, precisa-se saber o
dados é muito mais difícil do que a número exato de bits que foram
detecção. Na detecção de erros, verifica-se corrompidos e, mais importante, sua
se ocorreu algum erro. A resposta é um localização na mensagem.
simples sim ou não.
• O número de erros e o tamanho da
• O erro em um único bit provoca o mesmo mensagem são fatores essenciais. Se
efeito que um erro em um bloco de bits, ou precisarmos corrigir um único erro em
seja, a mensagem está corrompida, basta uma unidade de dados de 8 bits,
solicitar a retransmissão do quadro podemos considerar oito localizações
inválido. possíveis de erro.
DETECÇÃO DE ERROS

MÉTODOS

VERIFICAÇÃO DA CHECKSUM (SOMA CRC (CYCLIC


PARIDADE DE VERIFICAÇÃO) REDUNDANCY CHECK)

• Não é utilizado em • Utilizado na Internet • Também chamado de


telecomunicações, em nível de rede e FCS (Field Check
apenas nas interfaces transporte (IP, TCP e Sequence). É o mais
de periféricos, como UDP). robusto, utilizado
SCSI e PCI. sempre a nível de
enlace.
CRC (CYCLIC REDUNDANCY CHECK)

CONCEITO
• Uma técnica de detecção de erros muito usada
nas redes de computadores de hoje é baseada
em códigos de verificação de redundância
cíclica (Cyclic Redundancy Check — CRC).

• Códigos de CRC também são conhecidos como


códigos polinomiais, já que é possível
considerar a cadeia de bits a ser enviada como
um polinômio cujos coeficientes são os valores
0 e 1 na cadeia, sendo as operações
interpretadas como aritmética polinomial.
CRC (CYCLIC REDUNDANCY CHECK)

EXEMPLOSIMPLIFICADODEFUNCIONAMENTO

TRANSMISSOR RECEPTOR
1. A camada de enlace recebeu o número 401 1. Em nível de enlace, o receptor recebe o
para transmitir número 4011;
2. Foi acordado entre Tx e Rx que iriam usar o 2. Como foi acordado com o transmissor que
método CRC de um dígito e, como gerador, o iriam usar o método CRC de um dígito e como
número 3. Tx então tem que enviar 401x gerador o número 3;
3. Onde x deverá ser um algarismo acrescentado 3. Divide 4011 por 3 e comprova que o quadro
em 401, tal que o resultado seja um número foi enviado sem erro.
divisível por 3. 4. Entregando a informação 401 à camada de
4. Fazendo x = 0 => 4010 / 3 => não é divisível. rede.
5. Fazendo x = 1 => 4011 / 3 => é divisível.
6. A camada de enlace envia o quadro contendo
4011 à camada física para ser transmitido.
CONTROLE DE ACESSO AO MEIO

CONCEITOS
• O controle de acesso ao meio de transmissão é o principal serviço da subcamada de mesmo nome, Medium
Access Control (MAC).
• Quando os nós ou as estações são conectados e usam um enlace multiponto ou broadcast comum,
precisamos de um protocolo de acesso múltiplo para coordenar o acesso ao meio físico compartilhado.

PROTOCOLOS DE
ACESSO MÚLTIPLO

PROTOCOLO DE PROTOCOLO DE PROTOCOLO DE


ACESSO RANDÔMICO ACESSO CONTROLADO CANALIZAÇÃO

ALOHA RESERVATION FDMA


CSMA POLLING TDMA
CSMA/CD TOKEN PASSING CDMA
CSMA/CA
CONTROLE DE ACESSO AO MEIO

1. Quando a estaçãopode ter acessoao meio de transmissão?

2. Oque a estaçãopode fazer caso o meio esteja


ocupado?
3. Como a estaçãopode determinar se a transmissão foi bem-
sucedida ou não?

4. Oque a estaçãopode fazer caso exista umconflito no


acesso?
CONTROLE DE ACESSO AO MEIO

CSMA/CD(CARRIERSENSEMULTIPLEACCESSWITHCOLLISIONDETECTION)
CONCEITOS • O CSMA/CD difere do CSMA em três aspectos:
• O método CSMA não especifica o procedimento a 1. O acréscimo dos métodos de persistência
ser seguido após uma colisão. O Carrier Sense (nonpersistent, 1-persistente, p-persistente), que
Multiple Access with Collision Detection determinam o tempo aleatório que a estação
(CSMA/CD) estende o algoritmo CSMA para tem que esperar para retransmitir um quadro.
tratar colisões. 2. No CSMA/CD não é necessário transmitir o
• Nesse método, a estação monitora quadro inteiro, para depois deletar a colisão. Os
continuamente o meio de transmissão após ela processos de transmissão e detecção de colisão
transmitir um frame para verificar se a são contínuos.
transmissão foi bem-sucedida. 3. O CSMA/CD incrementou o chamado Jam Signal,
• Caso tenha sido, a estação finaliza. Caso contrário, um sinal de congestionamento que alerta caso as
há uma colisão e o frame é retransmitido. outras estações ainda não tenha detectado a
• O CSMA/CD é utilizado em redes com fio. colisão.
CONTROLE DE ACESSO AO MEIO

CSMA/CD(CARRIERSENSEMULTIPLEACCESSWITHCOLLISIONDETECTION)
CONTROLE DE ACESSO AO MEIO

CSMA/CD(CARRIERSENSEMULTIPLE Início
ACCESSWITHCOLLISIONDETECTION)
Backoff em zero (1)

(1) Backoff = 2^n x (tempo máximo de propagação) Escolhe a Estratégia


(2) Tempo aleatório de persistência (2)
Espera o tempo (3) Jam Signal é um sinal de congestionamento
backoff enviado a todas as estações da rede para sinalizar
Transmite o
que alguém deseja transmitir.
Não quadro
Limite
backoff = Incrementa o Transmite o sinal Sim
backoff jam (3) Colisão?
15?
Sim Não

Abortado Sucesso
CONTROLE DE ACESSO AO MEIO

CSMA/CA(CARRIERSENSEMULTIPLEACCESSWITHCOLLISIONAVOIDANCE)

CONCEITOS • Devido a essa deficiência das redes sem fio,


• O CSMA/CA é protocolo de acesso ao meio de não serem capazes de detectar colisões,
utilizado pelas redes sem fio. foi criado o protocolo CSMA/CA.
• As colisões são evitadas por meio do
• Nas redes sem fio, uma boa parte da emprego de 3 técnicas:
potência dos sinais é dissipada na • 1. Interframe Space (IFS) – espaçamento
transmissão, o sinal é recebido com muito entre os frames;
pouca energia, não sendo suficiente para • 2. Contention Window – janela de contenção;
detecção eficaz de colisões. • 3. Acknowledgements – confirmações.
CONTROLE DE ACESSO AO MEIO

CSMA/CA(CARRIERSENSEMULTIPLE
ACCESSWITHCOLLISIONAVOIDANCE)

1. InterframeSpace: é o tempo de espera para enviar um InterframeSpace


frame, mesmoque o canal esteja ocioso;

2. Janela de Contenção: é mais umtempo de espera antes


de enviar o pacote. Édividido emtime slots. Comose
fosse a persistência do CSMA/CD. Janela de Contenção

3. Acknowlegdements: a confirmaçãopositiva e o timer


de timer-out podemgarantir que o receptor recebeu o
frame. Acknowledgements
PADRÃO ETHERNET

Desenho do Padrão Ethernet feito num David Boggs


papel por Bob Metcalfena década de 1970.
Bob Metcalfe

• Definido pelo IEEE como padrão IEEE 802.3, o padrão Ethernet praticamente tomou conta do mercado
de LANs com fio desde a década de 1990, quando as empresas e universidades substituíram suas redes
de barramento coaxial por instalações Ethernet, usando topologia de estrela baseada em um hub
(repetidor).
PADRÃO ETHERNET

OQUADROETHERNET

• Preâmbulo (8 bytes): os primeiros 7 bytes do • Tipo (2 bytes): este campo permite que o
preâmbulo servem para “despertar” os Ethernet multiplexe protocolos da camada de
adaptadores receptores e sincronizar seus rede, como IP, IPX, AppleTalk. Caso seja um
relógios com o relógio do remetente. O último pacote ARP, será 0x806 em hexadecimal.
byte serve de delimitador. • Dados (46 a 1500 bytes): esse campo carrega o
• Endereço de destino (6 bytes): contém o datagrama IP, ou um pacote ARP.
endereço MAC do dispositivo de destino. • CRC (4 bytes): utilizado para controle de
• Endereço de origem (6 bytes): contém o detecção de erros.
endereço MAC do dispositivo que está
transmitindo.
PADRÃO ETHERNET

EVOLUÇÃODOPADRÃO

• O padrão Ethernet desenvolvido na


década de 1970 funcionava a quase 3
Mbps.

• A primeira etapa na evolução da


Ethernet foi a segmentação de uma
LAN por meio de bridges. As bridges
têm dois efeitos sobre uma LAN
Ethernet: aumentam a largura de
banda e separam os domínios de
colisão.
PADRÃO ETHERNET

SWITCHEDETHERNET

• A ideia de uma LAN com bridges pode ser


estendida a uma LAN interligada por
switches. Em vez de termos duas a quatro
redes, por que não ter n redes, em que n
seja o número de estações na LAN?

• Dessa maneira, a largura de banda é


compartilhada apenas entre a estação e o
switch. Além disso, o domínio de colisão é
dividido em n domínios.
PADRÃO ETHERNET

FAST ETHERNET
• O Fast Ethernet (Ethernet-rápida) foi desenvolvido para concorrer com outros protocolos de LAN, tais
como o FDDI. O IEEE criou o Fast Ethernet sob a padronização 802.3u.
• O Fast Ethernet é compatível com as versões anteriores da Ethernet-padrão, mas é capaz de
transmitir dados dez vezes mais rápido, a uma velocidade de 100 Mbps.

IMPLEMENTAÇÕES

100BASE-TX 100BASE-FX 100BASE-T4


PADRÃO ETHERNET

FAST ETHERNET

CARACTERÍSTICAS 100BASE-TX 100BASE-FX 100BASE-T4


MÍDIA UTP CAT 5 / STP FIBRA ÓPTICA UTP CAT 3
NR CABOS 2 2 4
COMPRIMENTO 100 m 100 m 100 m
MÁXIMO
CODIFICAÇÃO DE 4B/5B 4B/5B NÃO USA
BLOCOS
CODIFICAÇÃO DE MLT3 NRZ-I 8B/6T
LINHAS
PADRÃO ETHERNET

GIGABIT ETHERNET
• A necessidade de uma taxa de dados ainda mais alta resultou no projeto do protocolo Gigabit
Ethernet (1.000 Mbps). O comitê do IEEE o denominou Padrão 802.3z.
• Os objetivos do projeto Gigabit Ethernet podem ser sintetizados como aumentar a taxa de dados
para 1 Gbps, manter compatível com os padrões anteriores, usar o mesmo formato e tamanho de
frames.

IMPLEMENTAÇÕES

1000BASE-SX 1000BASE-LX 1000BASE-CX 1000BASE-T


PADRÃO ETHERNET

GIGABIT ETHERNET
CARACTERÍSTICAS 1000BASE-SX 1000BASE-LX 1000BASE-CX 1000BASE-T
MÍDIA FIBRA ÓPTICA FIBRA ÓPTICA STP UTP CAT 5
ONDAS CURTAS ONDAS LONGAS
NR CABOS 2 2 2 4
COMPRIMENTO 550 m 5.000 m 25 m 100 m
MÁXIMO
CODIFICAÇÃO DE 8B/10B 8B/10B 8B/10B NÃO USA
BLOCOS
CODIFICAÇÃO DE NRZ NRZ NRZ 4D/PAM5
LINHAS
PADRÃO ETHERNET

10 GIGABIT ETHERNET

CONCEITOS
• O comitê do IEEE criou o padrão 10 Gigabit Ethernet e o denominou padrão IEEE
802.3ae. Os objetivos do projeto 10 Gigabit Ethernet podem ser sintetizados como::

1. Aumentar a taxa de dados para 10 Gbps;


2. Torná-lo compatível com Ethernet-Padrão, Fast Ethernet e Gigabit Ethernet;
3. Usar o mesmo endereço de 48 bits;
4. Usar o mesmo formato de frame;
5. Manter os mesmos comprimentos máximo e mínimo de um frame;
6. Possibilitar a interconexão de LANs existentes com MAN (rede de abrangência
metropolitana) ou WAN (rede de longa distância);
7. Tornar a Ethernet compatível com outras tecnologias, tais como Frame Relay e ATM.
REDES SEM-FIO

CONTEXTO
• A demanda pela conexão de dispositivos sem
o uso de cabos aumenta vertiginosamente.

• As Wireless LANs (WLANs) podem ser


encontradas em campi universitários, em
edifícios comerciais, em vários órgãos do
setor público e em nossas residências.

• O IEEE definiu as especificações para a


implementação de redes LAN sem fio
(WLAN), sob a recomendação IEEE 802.11
que abrange as camadas física e de enlace.
REDES SEM-FIO

INFRAESTRUTURA
• Hosts sem fio: pode ser um notebook,
celular e até um desktop;
• Enlace sem fio: o hospedeiro se conecta a
uma estação-base ou a outro hospedeiro
por meio de um enlace de comunicação
sem fio (ar atmosférico);
• Estação-base: é responsável pelo envio e
recebimento de dados de e para um host
sem fio ligado a ela. Exemplos: Access
Point e Torres de Celulares;
• Infraestrutura de rede: é a rede maior com
a qual o host sem fio quer se comunicar.
• Área de cobertura: área limite de
cobertura do sinal para conexão de hosts
sem fio.
Kurose e Ross, 2009
REDES SEM-FIO

PRINCIPAISDIFERENÇASCOMRELAÇÃOÀS
REDESCOMFIO

1. Redução da força do sinal: ondas eletromagnéticas são


atenuadas quando atravessam algum tipo de matéria. O sinal
se dispersará, mesmo ao ar livre.
2. Interferência de outras fontes: telefone sem fio de 2,4 Ghz, um
motor elétrico ou mesmo o microondas.
3. Propagação multivias: acontece quando parte da onda se
reflete em objetos e no solo, resultando em embaralhamento
do sinal recebido pelo destinatário.
REDES SEM-FIO

OPADRÃOIEEE802.11
• Há diversos padrões 802.11 para tecnologia de • Todos têm a capacidade de reduzir sua taxa de
LAN sem fio, entre eles 802.11b, 802.11a, transmissão para alcançar distâncias maiores.
802.11g, 802.11n e 802.11ac. Estão também
disponíveis diversos mecanismos de modos • Todos os padrões permitem modo de
duplo (802.11a/g) e triplo (802.11a/b/g). infraestrutura e modo ad hoc.

• Usam o mesmo protocolo de acesso ao meio, • Os padrões 802.11n e 802.11ac são os mais
CSMA/CA e a mesma estrutura de quadro para recentes. Eles utilizam antenas de entrada e
seus quadros de camada de enlace. saída múltiplas (MIMO), são duas ou mais
antenas do lado de Tx e duas ou mais antenas
do lado do RX.
REDES SEM-FIO

ROTEADORES802.11n e 802.11ac
REDES SEM-FIO

OPADRÃOIEEE802.11

PADRÃO FAIXA DE FREQUÊNCIA TAXA DE DADOS

802.11b 2,4 – 2,485 Ghz até 11 Mbps

802.11a 5,1 – 5,8 Ghz até 54 Mbps

802.11g 2,4 – 2,485 Ghz até 54 Mbps

802.11n 2,4 – 5,8 Ghz até 450 Mbps

802.11ac 5,1 – 5,8 Ghz até 1.300 Mbps


REDES SEM-FIO

PADRÕESBLUETOOTHe ZIGBEE
• Como o padrão 802.11 é voltado para trabalhar com distâncias por até 100 metros, o IEEE desenvolveu
dois outros protocolos para trabalhar a distâncias mais curtas: IEEE 802.15.1 Bluetooth e 802.15.4 Zigbee.

• Uma rede Bluetooth opera sobre uma curta • Enquanto as redes Bluetooth oferecem uma taxa de
faixa, a baixa potência e a um custo baixo. Esta é, dados de “substituição de cabo” de mais de 1 Mbps,
basicamente, uma tecnologia de “substituição de Zigbee é voltada para aplicações de menos
cabos” de baixa velocidade, curto alcance e baixa potência, menor taxa de dados, baixo custo e menor
potência para interconectar notebooks, ciclo de trabalho do que Bluetooth.
dispositivos periféricos, telefones celulares e
smartphones. • Por exemplo, sensores domésticos de temperatura
e iluminação, dispositivos de segurança e
• Por essa razão, as redes 802.15.1, às vezes, são interruptores de parede.
denominadas redes pessoais sem fio (WPAN —
Wireless Personal Area Networks).
REDES SEM-FIO

PADRÕESBLUETOOTHe ZIGBEE
COMUTADORES DE CAMADA DE ENLACE

CONCEITOS

• A função de um comutador da camada de enlace é receber quadros da camada de enlace e repassá-los


para enlaces de saída. São comutadores da camada de enlace, os switches e as bridges.

• O comutador em si é transparente aos hospedeiros e roteadores na sub-rede, ou seja, um nó endereça um


quadro a outro nó (em vez de endereçar o quadro ao comutador) que envia o quadro à LAN, sem saber que
um comutador receberá o quadro e o repassará.

• Os switches implementam as técnicas de repasse: determina as interfaces para as quais os quadros devem
ser dirigidos; a filtragem: determina se um quadro deve ser repassado ou descartado; e a
autoaprendizagem: técnica de montagem automática de uma tabela de comutação dinâmica, sem a
interferência do administrador da rede.
COMUTADORES DE CAMADA DE ENLACE

BRIDGESOFTWARE BRIDGEHARDWARE
SWITCH

http://cyper-space.com
https://www.dell.com
http://hp.com
COMUTADORES DE CAMADA DE ENLACE

SWITCH, ROTEADORECOMPUTADOR
ENDEREÇAMENTO DA CAMADA DE ENLACE

CONCEITOS
• Um endereço da camada de enlace é também • Uma propriedade interessante dos endereços
denominado endereço de LAN, endereço físico ou MAC é que não existem dois adaptadores com o
endereço MAC (Media Access Control — controle mesmo endereço. Isso pode parecer
de acesso ao meio). surpreendente, dado que os adaptadores são
fabricados em muitos países por inúmeras
• Para a maior parte das LANs, o endereço MAC tem 6 empresas diferentes.
bytes de comprimento, o que dá 2^48 endereços
MAC possíveis.
Então como uma empresa fabricante de
• Esses endereços de 6 bytes costumam ser expressos placas de redes se certifica de que não
em notação hexadecimal, com cada byte do
endereço mostrado como um par de números está usando o endereço MACde outro
hexadecimais.
fabricante?
ENDEREÇAMENTO DA CAMADA DE ENLACE

• O IEEE gerencia o espaço físico de endereços MAC. Em particular, quando uma empresa quer produzir
adaptadores, compra, por uma taxa nominal, uma parcela do espaço de endereços que consiste em 2^24
endereços. O IEEE aloca a parcela de 2^24 endereços fixando os primeiros 24 bits de um endereço MAC e
permitindo que a empresa crie combinações exclusivas com os últimos 24 bits para cada adaptador.

C8 E2 65 76 FF 0C

Código OUI* definido pelo IEEE, Número de série da placa de rede


(identifica o fabricante) (Definido pelo fabricante)

* OUI - Organizationally Unique Identifier


ENDEREÇAMENTO DA CAMADA DE ENLACE

COMANDOIPCONFIG
Exibe todos os valores atuais de
configuraçãode rede TCP/IPe atualiza
as configurações DHCP e DNS.
Usado semparâmetros, ipconfigexibe
protocolo IPversão4 (IPv4) e
endereços IPv6, máscara de sub-rede
e gateway padrãopara todos os
adaptadores.
ENDEREÇAMENTO DA CAMADA DE ENLACE

PROTOCOLOARP(ADDRESSRESOLUTIONPROTOCOL)
Quadro Ethernet

Datagrama IPcomARP

Como o host transmissor sabe o endereço MACde


destino do host receptor, se eles nunca se
comunicaram?
ENDEREÇAMENTO DA CAMADA DE ENLACE

PROTOCOLOARP(ADDRESSRESOLUTIONPROTOCOL)
• Como existem endereços lógicos da camada de rede (endereços IP) e endereços físicos da camada de
enlace (endereços MAC), é preciso fazer a tradução de um para o outro. Para a Internet, esta é uma tarefa
do protocolo de resolução de endereços ARP (Address Resolution Protocol) [RFC 826]. O ARP faz o
mapeamento de endereços lógicos e endereços físicos.

IP e.f.g.h IP x.y.z.w
1. PERGUNTA B

IP a.b.c.d

Quem tem o IP x.y.z.w ? A


EO: MAC A EO = End. Origem
IP i.j.l.m ED: Broadcast ED = End. Destino
ENDEREÇAMENTO DA CAMADA DE ENLACE

PROTOCOLOARP(ADDRESSRESOLUTIONPROTOCOL)

1. PERGUNTA Cada host verifica se possui o Endereço IP de destino

IP x.y.z.w
IP e.f.g.h
EO: MAC A B
EO: MAC A ED: Broadcast
ED: Broadcast

IP a.b.c.d

Quem tem o IP x.y.z.w ? EO: MAC A


A
ED: Broadcast
EO: MAC A
IP i.j.l.m
ED: Broadcast
ENDEREÇAMENTO DA CAMADA DE ENLACE

PROTOCOLOARP(ADDRESSRESOLUTIONPROTOCOL)

1. PERGUNTA O host B possui o Endereço IP de destino


IP x.y.z.w
IP e.f.g.h
EO: MAC A B
EO: MAC A ED: Broadcast
ED: Broadcast

IP a.b.c.d

Quem tem o IP x.y.z.w ? EO: MAC A


A
ED: Broadcast
EO: MAC A
IP i.j.l.m
ED: Broadcast
ENDEREÇAMENTO DA CAMADA DE ENLACE

PROTOCOLOARP(ADDRESSRESOLUTIONPROTOCOL)
2. RESPOSTA A resposta de B agora é um pacote UNICAST
IP x.y.z.w
IP e.f.g.h TABELA ARP
EO: MAC B B
ED: MAC A IP A – MAC A - TTL

UNICAST

IP a.b.c.d

Quem tem o IP x.y.z.w ? A UNICAST

IP i.j.l.m
ENDEREÇAMENTO DA CAMADA DE ENLACE

PROTOCOLOARP(ADDRESSRESOLUTIONPROTOCOL)

2. RESPOSTA
IP x.y.z.w
IP e.f.g.h TABELA ARP
B
IP A – MAC A - TTL

IP a.b.c.d

TABELA ARP A
IP B – MAC B - TTL
IP i.j.l.m
ENDEREÇAMENTO DA CAMADA DE ENLACE

COMANDOARP
Exibe e modifica as tabelas de
endereços IPpara endereços
físicos, usadas pelo protocolo de
traduçãode endereços (ARP).
THAT’S ALL FOLKS!

UNIDADE DIDÁTICA 3 – CAMADA DE ENLACE


UNIDADE DIDÁTICA 4 – CAMADA DE REDE
UD4- CAMADA DE REDE

CONTEÚDO PROGRAMÁTICO
• Serviços implementados pela cada de
rede;
• Internetworking
• Endereçamento lógico realizado pela
camada de rede;
• Protocolo de internet versão 4;
• Protocolos da camada de rede;
• Protocolo ICMP (Internet Control
Message Protocol);
• Roteamento;
CAMADA DE REDE

PDU (PROTOCOL DATA UNIT)


EMISSOR RECEPTOR

5- APLICAÇÃO Interface com o usuário Interface com o usuário

4- TRANSPORTE Comunicação processo a processo Comunicação processo a processo

3- REDE DATAGRAMA DATAGRAMA

2- ENLACE Comunicação nó-a-nó Comunicação nó-a-nó

1- FÍSICA Meio de
Comunicação
SERVIÇOS DA CAMADA DE REDE

Modelo TCP/IP
Híbrido

INTERNETWORKING
Oferece seus serviços à
Camada de Transporte
APLICAÇÃO
ENDEREÇAMENTO
LÓGICO
CAMADA DE REDE
TRANSPORTE
ROTEAMENTO
REDE
Utiliza os serviços da
ENLACE Camada de Enlace
FRAGMENTAÇÃO

FÍSICA
SERVIÇOS DA CAMADA DE REDE

• Esse é o principal serviço da camada de rede. Tem como função prover a interconexão lógica
INTERNETWORKING de diversas redes físicas heterogêneas, de modo que, para as camadas superiores (Transporte
e Aplicação), essas redes se comportem como uma única rede.

• Os endereços lógicos utilizados na camada de rede devem definir unívoca e universalmente a


ENDEREÇAMENTO
conexão de um host ou roteador na Internet. Dois dispositivos na Internet jamais podem ter
LÓGICO
os mesmos endereços.

• A atividade de roteamento na camada de rede tem como missão principal escolher a rota
ROTEAMENTO ótima na Internet para encaminhar os pacotes de rede.

• Consiste no processo de divisão de um datagrama em pedaços do tamanho máximo a ser


FRAGMENTAÇÃO encapsulado em um quadro da camada de enlace. Esse tamanho máximo é chamado de MTU
(Maximum Transmission Unit).
INTERNETWORKING

• As camadas físicas e de enlace


operam apenas localmente. Essas
duas camada são responsáveis
pelo processo de transmissão de
dados de um nó da rede para o
próximo.
• Se o host A enviar um pacote para
o host D, esse pacote passará por 3
links. Em cada link estão envolvidas
2 interfaces de camada física e
duas de camada de enlace.
• Como S1 fica sabendo que f3 é a
interface de saída? Não há “Acamada de enlace envia os
nenhuma informação na camada 1
ou 2 para auxiliar S1 a tomar a quadros através do link, e não, além
decisão correta. dele.”
INTERNETWORKING

• A camada de rede foi projetada


para resolver este problema de
entrega de pacotes através de
múltiplos links.

• A camada de rede é responsável


pelos processos host-to-host e
pelo roteamento de pacotes
através de roteadores ou
switches de camada 3.
INTERNETWORKING

REDES DE COMUTAÇÃO
DE PACOTES

REDES DE DATAGRAMAS REDES DE CIRCUITOS VIRTUAIS

• Cada pacote é tratado - É o cruzamento de uma rede de


independentemente. São comutação de circuitos e uma rede de
conhecidos como datagramas. datagramas.
• Ocorre na camada de redes. - Apresenta funcionalidades das duas.
• Os comutadores são chamados - Implementada na camada de enlace.
de roteadores. - São usadas por WANs comutadas,
como ATM e Frame Relay.
INTERNETWORKING

REDEDEDATAGRAMAS
• Em uma rede de datagramas, toda vez que um • Especificamente, cada roteador tem uma
sistema final quer enviar um pacote, ele marca tabela de roteamento que mapeia endereços
o pacote com o endereço do sistema final de de destino para interfaces de enlaces.
destino e então o envia para dentro da rede,
isso é feito sem o estabelecimento de nenhum • Quando um pacote chega ao roteador, este usa
circuito virtual. o endereço de destino do pacote para procurar
a interface de enlace de saída apropriada na
• Ao ser transmitido da origem ao destino, um sua tabela. Então, o roteador transmite o
pacote passa por uma série de roteadores. pacote para aquela interface de enlace de
Cada um desses roteadores usa o endereço de saída
destino do pacote para repassá-lo
“AInternet é uma rede de
datagramas”
INTERNETWORKING

REDEDEDATAGRAMAS
ENDEREÇAMENTO LÓGICO

CONCEITOS • Os endereços lógicos utilizados na camada de


• Quando um computador em algum lugar do rede da arquitetura TCP/IP devem definir
mundo precisa se comunicar com outro unívoca e universalmente a conexão de um
computador, através da Internet, em qualquer host ou roteador na Internet. Dois dispositivos
outro lugar do planeta, envia um pacote que na Internet jamais podem ter os mesmos
pode passar por várias LANs ou WANs antes de endereços.
atingir o computador de destino. • Existem duas versões atualmente de endereços
IP identificando hosts na Internet, IPv4 e IPv6.
• Para esse nível de comunicação, precisamos de • Nesta disciplina, daremos maior ênfase ao IPv4,
um esquema de endereçamento global, que pois ainda vai demorar um pouco para essa
denominamos endereçamento lógico. versão se tornar obsoleta.
ENDEREÇAMENTO LÓGICO

ENDEREÇOIPv4 (INTERNET PROTOCOLVERSÃO4)


• O identificador usado na camada de rede para cada dispositivo conectado à internet é denominado
endereço IP ou endereço de internetworking. O endereço IPv4 possui 32 bits de tamanho, dividido em
quatro partes, chamadas de octeto por possuírem oito bits cada. Assim, cada octeto pode assumir valores
de 0 (zero) a 255 (duzentos e cinquenta e cinco).

Notação Decimal
128 11 3 31

Notação Binária 10000000 00001011 00000011 00011111

Divisão 31 / 2 =15 15 / 2 =7 7 / 2 =3 3 / 2 =1
Resto 1 0001 1 1 1 1
1 1 1
ENDEREÇAMENTO LÓGICO

ENDEREÇOIP(INTERNET PROTOCOLVERSÃO4)

27 26 25 24 23 22 2 1 20 27 26 25 24 23 22 2 1 20 27 26 25 24 23 22 2 1 20 27 26 25 24 23 22 2 1 20

1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 1 0 0 0 0 0 0 1 1 0 0 0 1 1 1 1 1

128 11 3 31

Note que cada octeto pode assumir valores na faixa de 0 (zero) a 255 (duzentos e cinquenta e
cinco). Se todos os 8 bits do octeto forem1, teremos 128 +64 +32 +16 +8 +4 +2 +1 =255
ENDEREÇAMENTO LÓGICO

CLASSESDEENDEREÇAMENTO
CONCEITOS
• Os endereços IP, quando definidos há algumas décadas atrás, usava o conceito de classes. Essa arquitetura é
denominada classes de endereços. Basta olhar o valor do primeiro octeto, para determinar a classe. Cada uma
das classes está associada a uma faixa de IP.

1º OCTETO 2º OCTETO 3º OCTETO 4º OCTETO


Classe A 0 a 127
Classe B 128 a 191
Classe C 192 a 223
Classe D 224 a 239
Classe E 240 a 255
ENDEREÇAMENTO LÓGICO

QUAISASCLASSESDOSENDEREÇOSIPABAIXO?
a) 192.168.0.12
b) 10.25.22.1
c) 172.10.17.45
d) 200.2.45.2
ENDEREÇAMENTO LÓGICO

QUAISASCLASSESDOSENDEREÇOSIPABAIXO? RESPOSTA:
1) 192.168.0.12 1) Classe C
2) 10.25.22.1 2) Classe A
3) 172.10.17.45 3) Classe B
4) 200.2.45.2 4) Classe C

1º OCTETO 2º OCTETO 3º OCTETO 4º OCTETO


Classe A 0 a 127
Classe B 128 a 191
Classe C 192 a 223
Classe D 224 a 239
Classe E 240 a 255
ENDEREÇAMENTO LÓGICO

CLASSESDEENDEREÇAMENTO
• Um problema relacionado às classes de endereçamento é que cada classe é dividida em uma faixa de IP fixos
e, cada uma delas , tem um tamanho fixo de blocos.
• Quando foram criados, os endereços classe A eram designados a grandes organizações com um grande
número de hosts ou roteadores conectados. Os endereços de classe B destinavam-se às organizações de
médio porte com dezenas de milhares de hosts ou roteadores conectados. Já os endereços de classe C
destinavam-se a pequenas organizações com um pequeno número de hosts ou roteadores conectados.

CLASSE NÚMERO BLOCOS TAMANHO BLOCO APLICAÇÃO


A 128 16.777.216 Unicast
B 16.384 65.536 Unicast
C 2.097.152 256 Unicast
D 1 268.435.456 Multicast
E 1 268.435.456 Reservado
ENDEREÇAMENTO LÓGICO

ENDEREÇODEREDEEENDEREÇODEHOST
CONCEITOS
• Nas classes de endereçamento A, B e C, um endereço IPv4 é dividido em duas partes: a parte de rede (netid) e
a parte de host (hostid). Estas partes possuem tamanhos variáveis, dependendo da classe de endereçamento.
• Na classe A um byte define a parte do endereço de rede (netid) e três bytes definem a parte de endereço dos
hosts (hostid), na classe B, dois bytes definem tanto o netid quanto o hostid. Na classe C, três bytes definem o
netid e um byte define o hostid.

1º OCTETO 2º OCTETO 3º OCTETO 4º OCTETO


Classe A Netid Hostid
Classe B Netid Hostid
Classe C Netid Hostid
Classe D Endereço Multicast
Classe E Reservado para uso futuro
ENDEREÇAMENTO LÓGICO

MÁSCARADESUB-REDE

• Uma máscara de sub-rede, também conhecida • Uma máscara padrão é um número binário de
como subnet mask ou netmask, é um número 32 bits que produz o endereço da rede quando
de 32 bits usado em um IPv4 para separar a ela é aplicada, através de uma operação AND
parte correspondente à sub-rede e aos hosts. lógico, ao endereço do host.
Uma sub-rede é a divisão de uma rede de • A operação AND tem as seguintes propriedades:
computadores local. 1. Se os bits correspondentes na máscara e no
endereço do host forem iguais a 1, então o
• Portanto, uma máscara de sub-rede é utilizada resultado do AND será igual a 1.
em redes internas de empresas e organizações. 2. Se um bit da máscara for igual a zero, o
Os roteadores das redes externas às resultado do AND será igual a 0.
organizações utilizam a máscara padrão. • O resultado da operação fornece o número da
rede.
ENDEREÇAMENTO LÓGICO

MÁSCARAPADRÃO
• A quantidade de 1s em cada classe corresponde com o número de bits do netid e a quantidade de zeros
corresponde com o número de bits de hostid. Assim, quando é realizado um processo AND com um
endereço de host, o netid permanece inalterado e o hostid é forçado a zero.
• O esquema de endereçamento sem classes é o Classless Interdomain Routing (CIDR), que foi implementado
para diminuir o desperdício de endereço IP, forçando a máscara padrão que utiliza múltiplos de 8 bits, a
aplicar múltiplos de 2 bits, como por exemplo, barra 22 (/22) ou barra 20 (/20).
ENDEREÇAMENTO LÓGICO

USANDOAMÁSCARAPADRÃO

ENDEREÇOIPv4 205.16.37.39
MÁSCARAPADRÃO255.255.255.0 ou /24 (CIDR)

1. BINÁRIODOIPv4 11001101 00010000 00100101 00100111


3. OPERAÇÃOAND
2. BINÁRIODANETMASK 11111111 11111111 11111111 00000000
RESULTADODOAND 11001101 00010000 00100101 00000000 RESULTADO
ENDEREÇ0 DEREDE 205. 16. 37. 0
ENDEREÇAMENTO LÓGICO

ENTÃOQUALÉAFAIXADEENDEREÇOSDAREDEDESTEENDEREÇOIPv4?

1. ENDEREÇOIPv4 205.16.37.39
2. MÁSCARAPADRÃO255.255.255.0 ou /24 (CIDR)
3. FAIXADEENDEREÇOS 205.16.37.0 a 205.16.37.255
4. FAIXA DE ENDEREÇOS PARA OS HOSTS 205.16.37.1 a 205.16.37.254

5. ENDEREÇOSESPECIAIS:
PRIMEIROENDEREÇO 205.16.37.0 (ENDEREÇODEREDE)
ÚLTIMOENDEREÇO: 205.16.37.255 (ENDEREÇODEBROADCAST)
ENDEREÇAMENTO LÓGICO

NAT (NETWORKADDRESSTRANSLATION)
Endereços de Redes Privadas
• O NAT é uma técnica que consiste em INTERVALO TOTAL
reescrever os endereços IP de origem de
um pacote que passam por um ROTEADOR 10.0.0.0 a 10.255.255.255 224
ou FIREWALL, de maneira que um 172.16.0.0 a 172.31.255.255 220
computador de uma rede interna tenha
192.168.0.0 a 192.168.255.255 216
acesso à Internet.
• Qualquer organização pode usar um endereço desse
• Para separar os endereços usados
conjunto sem necessidade de permissão dos
internamente na residência ou empresa
provedores de Internet. Todo mundo sabe que esses
daqueles utilizados para a Internet, os
endereços reservados são para redes privadas.
provedores de Internet reservaram três
• Eles são únicos dentro da empresa, mas não o são
conjuntos de endereços, denominados
globalmente. Nenhum roteador encaminhará um
ENDEREÇOS PARA REDES PRIVADAS.
pacote que tenha um deles como endereço de
destino.
ENDEREÇAMENTO LÓGICO

NAT (NETWORKADDRESSTRANSLATION)

• Todos os pacotes que saem passam


pelo roteador NAT, terão o seu
endereço de origem privado no
pacote substituído pelo endereço NAT
global.

• Todos os pacotes que chegam também


passam pelo roteador NAT, que
substitui o endereço de destino no
pacote (o endereço global do
roteador NAT) pelo endereço privado
correspondente.
ENDEREÇAMENTO LÓGICO

NAT (NETWORKADDRESSTRANSLATION)

“Mas como o roteador


sabe qual o computador
de destino de uma
resposta vinda da
Internet?”

Tabela NAT
ENDEREÇAMENTO LÓGICO

ENDEREÇOSIPv6

• Apesar de todas as soluções de curto prazo, • Um endereço IPv6 tem 128 bits de
como endereçamento sem classes, DHCP comprimento.
(Dynamic Host Configuration Protocol) e o • Para tornar os endereços mais legíveis, o
NAT, o esgotamento de endereços ainda é IPv6 especifica uma notação hexadecimal
um problema de longo prazo para a com dois-pontos. Nessa notação, 128 bits
Internet. são divididos em oito seções, cada uma
com 2 bytes de comprimento. Dois bytes
• Esse e outros problemas no protocolo IP em notação hexadecimal requerem quatro
em si, como a falta de tratamento específico dígitos hexadecimais.
para transmissão de áudio e vídeo em • Consequentemente, um endereço IPv6 é
tempo real, criptografia e autenticação de formado por 32 dígitos hexadecimais, no
dados para algumas aplicações, têm sido a qual cada quatro dígitos são separados por
motivação para o IPv6. dois-pontos (:).
ENDEREÇAMENTO LÓGICO

ENDEREÇOSIPv6
PROTOCOLO DE INTERNET VERSÃO 4

DATAGRAMA DOIPv4

• Os pacotes na camada rede são


denominados datagramas. Um
datagrama é um pacote de
comprimento variável constituído de
duas partes: cabeçalho e dados.

• O cabeçalho tem comprimento de 20


a 60 bytes e contém informações
essenciais para o roteamento e a
entrega.
PROTOCOLO DE INTERNET VERSÃO 4

DATAGRAMA DOIPv4
VERSÃO (VER): Esse campo de 4 bits define a versão do protocolo IPv4. Atualmente, a versão é 4. Entretanto, a
versão 6 já está substituindo aos poucos a versão 4.

COMPRIMENTO DO CABEÇALHO (HLEN): Esse campo de 4 bits define o comprimento total do cabeçalho do
datagrama em palavras de 4 bytes.

SERVIÇOS DIFERENCIADOS (DS): O IETF mudou a interpretação e o nome deste campo de 8 bits. Esse campo,
anteriormente recebia denominação Tipo de Serviço (TOS), agora se chama Serviços Diferenciados. É um campo
que foi muito pouco usado na versão 4, refere-se a serviços como Minimizar Custo ou Minimizar Atraso e
Maximizar Throughput.

COMPRIMENTO TOTAL (TOTAL LENGTH): Trata-se de um campo de 16 bits que define o comprimento total
(cabeçalho mais dados) de um datagrama IPv4 em bytes.
PROTOCOLO DE INTERNET VERSÃO 4

DATAGRAMA DOIPv4
IDENTIFICAÇÃO: Esse campo de 16 bits identifica um datagrama proveniente de um host de origem. A
combinação da identificação e do endereço de origem IPv4 definem de forma exclusiva um datagrama já que ele
deixa o host de origem.

FLAGS: Trata-se de um campo de 3 bits. O primeiro é reservado. O segundo é denominado bit de Não
Fragmentação (DF - DON’T FRAGMENT). Se seu valor for 1, o host não poderá fragmentar o datagrama; O
terceiro bit é chamado de Mais Fragmentos (MF – MORE FRAGMENTS), se seu valor for 1, significa que esse
datagrama não é o último fragmento; existem mais fragmentos após este. Se seu valor for 0, significa que esse é
o último ou único fragmento.

OFFSET DE FRAGMENTAÇÃO: Esse campo de 13 bits mostra a posição relativa desse fragmento em relação ao
datagrama inteiro. É o offset dos dados no datagrama original medido em unidades de 8 bytes.
PROTOCOLO DE INTERNET VERSÃO 4

DATAGRAMA DOIPv4
TEMPO DE VIDA (TIME TO LIVE): Um datagrama tem uma vida útil limitada em sua transmissão por uma
internet. Esse campo foi projetado originalmente para armazenar um registro de horas, que era reduzido pelos
roteadores visitados. O datagrama era descartado quando o valor se tornava zero. Atualmente, é usado pelos
roteadores para contar os saltos (hops) dos datagramas ao serem repassados por eles.

PROTOCOLO (PROTOCOL): Esse campo de 8 bits define o protocolo de nível superior que está utilizando os
serviços da camada IPv4. Um datagrama IPv4 pode encapsular dados de vários protocolos superiores como o
TCP, UDP, ICMP e IGMP. Esse campo especifica o protocolo de destino final para o qual o datagrama IPv4 será
entregue.

VERIFICAÇÃO DE SOMA DO CABEÇALHO (HEADER CHECKSUM): Utilizado para detecção de erros que possa
ocorrer durante a transmissão do datagrama IPv4.
PROTOCOLO DE INTERNET VERSÃO 4

DATAGRAMA DOIPv4
ENDEREÇO IP DE ORIGEM (SOURCE IP ADDRESS): Esse campo de 32 bits define o endereço IPv4 de origem. Ele
permanece inalterado durante o período em que o datagrama IPv4 trafega do host de origem ao host de destino.

ENDEREÇO IP DE DESTINO (DESTINATION IP ADDRESS): Este campo de 32 bits define o endereço IPv4 de
destino. Ele permanece inalterado durante o período em que o datagrama IPv4 trafega do host de origem ao
host de destino.

OPÇÕES (OPTIONS): usado para implementar algumas opções do cabeçalho IP.


PROTOCOLOS DA CAMADA DE REDE

CONTEXTO
• Os datagramas IP usam endereços lógicos (host- • A falta de mecanismos de controle de erros e
to-host). Esses datagramas devem ser de fluxo no IP acabou resultando em outro
encapsulados em frames, que requerem protocolo, o ICMP, que gera notificações de
endereços físicos (nó-a-nó). O protocolo ARP foi erros ao emissor da mensagem. Ele informa
desenvolvido para esse fim. sobre congestionamento e alguns outros tipos
de erros na rede ou no host de destino.
• Algumas vezes, precisamos do mapeamento
inverso ao fazer um boot de um computador sem • O IP foi concebido originalmente para a entrega
disco rígido (diskless) ou alugar um IP para um de pacotes unicast, de uma fonte para um
host, os protocolos RARP, BOOTP e DHCP foram destino. À medida que a Internet foi evoluindo,
desenvolvidos para isso. houve a necessidade de entrega de pacotes
multicast, de uma fonte para vários destinos. O
IGMP dá ao IP a capacidade adicional de
multicasting.
PROTOCOLOS DA CAMADA DE REDE

PROTOCOLO
PRINCIPAL IP(INTERNET PROTOCOL)

PROTOCOLOS ICMP(INTERNET CONTROLMESSAGEPROTOCOL)


AUXILIARES IGMP(INTERNET GROUPMANAGEMENT PROTOCOL)
CAMADA DE REDE ARP(ADDRESS RESOLUTIONPROTOCOL)
PROTOCOLOS DE RARP(REVERSEADDRESS RESOLUTIONPROTOCOL)
TRADUÇÃO DE BOOTP(BOOTSTRAPPROTOCOL)
ENDEREÇOS
DHCP(DYNAMICHOST CONFIGURATIONPROTOCOL)

RIP(ROUTINGINFORMATIONPROTOCOL)
PROTOCOLOS DE
ROTEAMENTO OSPF(OPENSHORTEST PATHFIRST)
BGP(BORDERGATEWAY PROTOCOL)
ROTEAMENTO

CONCEITOS
• Uma internet é uma combinação de muitas • Uma tabela de roteamento especifica o
rede conectadas através de roteadores. melhor caminho para o pacote ser repassado
Quando um pacote é enviado para um a um destino. Elas podem ser de roteamento
destino específico, este pacote passará estático ou de roteamento dinâmico.
provavelmente através de muitos roteadores
até alcançar a rede de destino final. • Existem dois tipos de roteamento: unicast e
multicast. O roteamento unicast ocorre entre
• Um roteador consulta uma tabela de um host de origem e um host de destino. O
roteamento quando um pacote deve ser roteamento multicast envolve um host de
encaminhado através de suas portas de origem e MUITOS hosts de destino.
conexão.
ROTEAMENTO

TIPOS DE
ROTEAMENTO

UNICAST MULTICAST

INTRADOMÍNIO INTERDOMÍNIO

RIP(ROUTINGINFORMATIONPROTOCOL) BGP(BORDERGATEWAY PROTOCOL)


OSPF(OPENSHORTEST PATHFIRST) IGMP(INTERNET GROUPMANAGEMENT PROTOCOL)
ROTEAMENTO

SISTEMASAUTÔNOMOS(AS–AUTONOMOUSSYSTEMS)
GOOGLE Link Interdomínio
AS1003 Link Intradomínio
UOL
R1
OSPF BGP AS1005
BGP
R2 RIP BGP
BGP R3 R4

BGP AS1002
AS1003 BGP BGP
BGP R8
R5
OSPF
RIP R10
R7
R9
R6 AS é uma rede ou um conjunto de redes
gerenciadas e supervisionadas por uma USP
UNINASSAU
única entidade ou grande organização.
THAT’S ALL FOLKS!

UNIDADE DIDÁTICA 4 – CAMADA DE REDE


UNIDADE DIDÁTICA 5 – CAMADA DE TRANSPORTE
UD5- CAMADA DE TRANSPORTE

CONTEÚDO PROGRAMÁTICO
• Serviço realizados pela camada de
transporte;
• Multiplexação e Demultiplexação;
• Protocolos da camada de transporte;
• UDP – User Datagram Protocol
• TCP – Transmission Control Protocol
• Transferência de dados confiável
• Controle de congestionamento
UD5- CAMADA DE TRANSPORTE

• A camada de enlace é responsável pela transmissão de frames entre dois nós adjacentes conectados
por um enlace físico (link). Essa comunicação é denominada comunicação nó a nó (node-to-node).
• A camada de rede é responsável pelo roteamento de datagramas entre dois hosts. Isso é
denominado comunicação host a host (host-to-host).
• A comunicação na Internet não é definida como apenas a troca de dados entre dois nós ou entre
dois hosts. A comunicação real ocorre entre dois processos finais (programas aplicativos).
CAMADA DE TRANSPORTE

PDU (PROTOCOL DATA UNIT)


EMISSOR RECEPTOR

5- APLICAÇÃO Interface com o usuário Interface com o usuário

4- TRANSPORTE SEGMENTO SEGMENTO

3- REDE Comunicação host-a-host Comunicação host-a-host

2- ENLACE Comunicação nó-a-nó Comunicação nó-a-nó

1- FÍSICA Meio de
Comunicação
SERVIÇOS DA CAMADA DE TRANSPORTE

Modelo TCP/IP
Híbrido
MULTIPLEXAÇÃO/
DEMULTIPLEXAÇÃO
Oferece seus serviços à
APLICAÇÃO Camada de Aplicação
TRANSFERÊNCIA
CONFIÁVEL DE DADOS
CAMADA DE TRANPORTE
TRANSPORTE CONTROLE DE
CONEXÃO
REDE Utiliza os serviços da
Camada de Rede CONTROLE DE
ENLACE
CONGESTIONAMENTO
FÍSICA
SERVIÇOS DA CAMADA DE REDE

• Esta é a técnica utilizada pela Camada de Transporte para garantir a comunicação pela
MULTIPLEXAÇÃO/
Internet entre um processo cliente executado no host de origem e o processo servidor
DEMULTIPLEXAÇÃO
executado no host de destino.

TRANSFERÊNCIA • Usando diversas técnicas, o protocolo TCP da Camada de Transporte assegura que os dados
CONFIÁVEL DE sejam entregues do processo remetente ao processo destinatário, corretamente e em ordem.
DADOS

CONTROLE DE • O controle de conexão dos protocolos da Camada de Transporte são de dois tipos: orientados
CONEXÃO à conexão e não orientados à conexão.

• Este é um serviço que não é oferecido apenas à Camada de Aplicação, mas sim à toda
CONTROLE DE Internet. O controle de congestionamento do TCP evita que qualquer outra conexão TCP
CONGESTIONAMENTO abarrote os enlaces e roteadores entre hospedeiros comunicantes com uma quantidade
excessiva de tráfego.
MULTIPLEXAÇÃO/DEMULTIPLEXAÇÃO

CONCEITOS
• A multiplexação e demultiplexação na • A tarefa de entregar os dados contidos em
camada de transporte possibilita a ampliação um segmento da camada de transporte ao
do serviço de entrega host a host provido socket correto é denominada
pela camada de rede para um serviço de demultiplexação, que ocorre no host
entrega processo a processo para aplicações destinatário.
que rodam nesses hospedeiros.

• A multiplexação é o trabalho de reunir, no


host de origem, partes de dados
provenientes de diferentes sockets,
encapsular com informações de cabeçalho
para criar segmentos, e passar esses
segmentos para a camada de rede.
MULTIPLEXAÇÃO/DEMULTIPLEXAÇÃO

PARADIGMACLIENTE-SERVIDOR
• Embora existam várias maneiras de se
realizar a comunicação entre processos, a
mais comum delas é por meio do
paradigma cliente-servidor. Um processo
no host local, denominado cliente, solicita
serviços a outro processo, normalmente
localizado no host remoto, denominado
servidor. OSOCKET é a combinação entre umendereço
• Essa comunicação é realizada utilizando os IPe uma porta de comunicação(IP:Porta):
sockets (endereço IP, porta de 192.168.1.17:56235
comunicação), tanto do lado do cliente
quanto do lado do servidor.
MULTIPLEXAÇÃO/DEMULTIPLEXAÇÃO
MULTIPLEXAÇÃO/DEMULTIPLEXAÇÃO

INTERNET ASSIGNEDNUMBERAUTHORITY (IANA)


TIPO DE PORTA FAIXA DE VALORES APLICAÇÃO
São atribuídas e controladas
PORTAS BEM CONHECIDAS 0 – 1.023 pela IANA. Essas portas são
utilizadas pelos processos de
servidores de rede
Não são controladas ou
atribuídas pela IANA. Podem
PORTAS REGISTRADAS 1024 – 49.151 ser utilizadas por processos
cliente ou processos de
servidores de rede.
Não são controladas nem
PORTAS DINÂMICAS OU PRIVADAS 49.152 – 65.535 registradas. São portas
utilizadas pelos processos
clientes.
MULTIPLEXAÇÃO/DEMULTIPLEXAÇÃO

PORTASBEMCONHECIDAS https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers

PORTA PROTOCOLO DESCRIÇÃO


80 HTTP Usado em servidores de página web
443 HTTPS Servidores de página web, com segurança
25 SMTP Envio de e-mail. Correio eletrônico
143 IMAP Recebimento de e-mail. Correio eletrônico
110 POP3 Recebimento de e-mail. Correio eletrônico
Transferência de arquivos. Utiliza a porta 21
20, 21 FTP para comando e controle e a porta 20 para
transferência de arquivos
53 DNS Serviço de tradução de nomes
22 SSH Conexão remota segura
PROTOCOLOS DA CAMADA DE TRANSPORTE

• O conjunto de protocolos TCP/IP original especifica dois protocolos para a camada de transporte:
UDP e TCP. Posteriormente, foi especificado um novo protocolo de camada de transporte, o SCTP.
UDP (USER DATAGRAM PROTOCOL)

CONCEITOS
• O UDP (User Datagram Protocol) [RFC 768] é
um protocolo de transporte sem conexão
(connectionless) e não-confiável.
“Se o UDPé tão simples
• Ele não adiciona nenhum controle adicional assim, por que um
aos serviços de entrega do IP, exceto pelo
fato de implementar a comunicação entre
processo iria querer usá-
processos, em vez da comunicação entre lo?”
hosts.

• A verificação de erros é implementada de


forma muito limitada.
UDP (USER DATAGRAM PROTOCOL)

RAZÕESPARAUSARUDP
1. Aplicações que enviam pequenas mensagens, do tipo solicitação-e-
resposta, como o Servidor de Nomes DNS e o Servidor de Atribuição
Dinâmica de Endereços DHCP;
2. Programas que utilizam transmissões em tempo real, como aplicações de
Vídeo Conferência, de Jogos Online e de Telefonia IP (VoIP);
3. Programas que necessitam de conexões multicast, como Streamming de
Vídeos ou Vídeo Conferência;
4. Aplicações que utilizam os recursos de redes enviando pequenas
mensagens em horários determinados, como o Serviço de Horas NTP ou o
Serviço de Gerenciamento de Redes SNMP.
5. Em protocolos de roteamento para atualizarem as rotas de roteadores,
como o RIP (Routing Information Protocol).
UDP (USER DATAGRAM PROTOCOL)

SEGMENTOUDP
UDP (USER DATAGRAM PROTOCOL)

SEGMENTOUDP
• PORTA DE ORIGEM: Esse campo especifica o número da porta usada pelo processo em execução no
host de origem. Ele tem 16 bits de comprimento, significando que o número da porta pode variar de
0 a 65535. Como é a porta do lado do cliente, será uma porta dinâmica entre 49.152 e 65.535.

• PORTA DE DESTINO: Esse campo especifica o número da porta usado pelo processo em execução no
host de destino. Ele também tem 16 bits de comprimento. Se o host de destino for um servidor, o
número da porta, na maioria dos casos, é um número de porta bem conhecido, entre 0 e 1023.
UDP (USER DATAGRAM PROTOCOL)

SEGMENTOUDP
• COMPRIMENTO TOTAL: Esse campo de 16 bits define o comprimento total de um datagrama UDP,
compreendendo cabeçalho mais dados. Os 16 bits podem definir um comprimento total entre 0 a
65.535 bytes.

• CHECKSUM: Esse campo de 16 bits é utilizado para cálculos de detecção de erros do cabeçalho e dos
dados UDP.
UDP (USER DATAGRAM PROTOCOL)

SERVIÇOSQUETIPICAMENTEUSAMUDP
SERVIÇO PORTA UDP PROTOCOLO
Serviço de atualização de horas 123 NTP (NETWORK TIME PROTOCOL)
Tradução de nomes de domínio 53 DNS (DOMAIN NAME SYSTEM)
Gerenciamento de dispositivos de 161 SNMP (SIMPLE NETWORK MANAGEMENT
redes PROTOCOL
Telefonia pela rede (VoIP) 5060 SIP (SESSION INITIATION PROTOCOL)
Atribuição dinâmica de endereços 547 DHCP (DYNAMIC HOST CONTROL PROTOCOL)
IP
Protocolo de roteamento 520 RIP (ROUTING INFORMATION PROTOCOL)
Transferência de arquivos 69 TFTP (TRIVIAL FILE TRANSFER PROTOCOL)
TCP (TRANSMISSION CONTROL PROTOCOL)

CONCEITOS
• O TCP [RFC 793] é o protocolo de transferência confiável de dados da
Camada de Transporte na Internet. Assim como o UDP é um protocolo
de comunicação entre os processos finais (programa a programa) nos
hosts de origem e de destino.

• O mecanismo de transferência confiável de dados é estabelecido através


de técnicas de controle de fluxo e de detecção de erros.

• Diferentemente do UDP, o TCP é um protocolo orientado à conexão, ou


seja, ele cria uma espécie de conexão virtual entre dois processos TCP
para transmissão de dados.
ESTABELECIMENTO DA CONEXÃO TCP

• O estabelecimento de uma
conexão no TCP é denominado
aperto de mãos de três vias
(three-way handshaking):
1. O cliente transmite o primeiro
segmento, um segmento SYN,
no qual apenas o flag SYN é
ativado.
2. O servidor transmite o segundo
segmento, um segmento SYN +
ACK, com 2 bits de flags ativos: ESTABLISHED
SYN e ACK. ESTABLISHED
3. O cliente transmite o terceiro
segmento. Trata-se apenas de
um segmento ACK.
TRANSFERÊNCIA DE DADOS

• Uma vez estabelecida a conexão pode-se


iniciar a transmissão de dados bidirecional,
ou seja, tanto cliente quanto servidor podem
transmitir dados com confirmações (full-
duplex)
• O cliente transmite 2.000 bytes de dados em
dois segmentos.
• O servidor transmite então 2.000 bytes em
um único segmento. O cliente transmite
mais um segmento.
• Os três primeiros segmentos transportam
dados, bem como confirmações, porém o
último segmento transporta apenas
confirmação, pois não há mais dados a
serem transmitidos
ENCERRAMENTO DA CONEXÃO TCP

1. Um cliente TCP, após receber um


comando de encerramento do processo
cliente, envia o primeiro segmento, um
segmento FIN.
2. O servidor TCP, após receber um
segmento FIN, informa a seu processo
TCP sobre essa situação e transmite o
segundo segmento, um segmento FIN +
ACK, para confirmar o recebimento e,
ao mesmo tempo, para anunciar o
encerramento da conexão. CLOSED
3. O cliente TCP transmite o último LISTEN
segmento, um segmento ACK, para
confirmar o recebimento do segmento
FIN do servidor TCP.
TCP (TRANSMISSION CONTROL PROTOCOL)

WIRESHARKEARQUIVOSPCAP(PACKET CAPTURE) https://www.wireshark.org/download.html


TCP (TRANSMISSION CONTROL PROTOCOL)

SEGMENTOTCP

Source Port (16) Destination Port (16)


Sequence Number (32)
Acknowledgment Number (32)
HLength Reserved Flags Window (16)
(4) (4) (8)
Checksum (16) Urgent Pointer (16)
Options Padding
TCP (TRANSMISSION CONTROL PROTOCOL)

SEGMENTOTCP
• SOURCE PORT (PORTA DE ORIGEM): Campo de 16 bits que identifica o número da porta do
programa de aplicação no host que está enviando o segmento (origem).

• DESTINATION PORT (PORTA DE DESTINO): campo de 16 bits que identifica o número da porta do
programa de aplicação no host que está recebendo o segmento (destino).

• SEQUENCE NUMBER (NÚMERO DE SEQUÊNCIA): Esse campo de 32 bits identifica o número


atribuído ao primeiro byte de dados de um segmento. Cada parte implementa um gerador de
números randômicos para criar um ISN (Initial Sequence Number), que normalmente é diferente em
cada um dos lados.

• ACKNOWLEDGMENT NUMBER (NÚMERO DE RECONHECIMENTO): Esse campo de 32 bits identifica


o número de bytes que o receptor espera receber da outra parte. Se o receptor tiver recebido
corretamente o número de bytes x da outra parte, ele define x + 1 como o número de confirmação.
TCP (TRANSMISSION CONTROL PROTOCOL)

SEGMENTOTCP
• HEADER LENGTH (COMPRIMENTO DO CABEÇALHO): Esse campo de 4 bits identifica a quantidade
de palavras de 4 bytes de um cabeçalho TCP. O comprimento do cabeçalho tem entre 20 e 60 bytes.
Consequentemente, o valor desse campo pode ser entre 5 (5 × 4 = 20) e 15 (15 × 4 = 60).

• RESERVED (RESERVADO): Trata-se de um campo de 4 bits reservado para uso futuro.

• FLAGS: Esses 8 bits possibilitam a implementação de controle de fluxo, estabelecimento e


encerramento de uma conexão virtual e a configuração do modo de transferência de dados no TCP.

• WINDOW (JANELA): Esse campo de 16 bits é usado para controle de fluxo, determina o tamanho de
uma janela TCP, em bytes, que o receptor é capaz de receber do emissor, que deve obedecer esse
valor.
TCP (TRANSMISSION CONTROL PROTOCOL)

SEGMENTOTCP
• CHECKSUM (SOMA DE VERIFICAÇÃO): Esse campo de 16 bits contém o valor calculado do checksum.
O cálculo do checksum para o TCP segue o mesmo procedimento descrito para o UDP, sendo
opcional para este e obrigatório para o TCP. Esse controle de detecção de erros é realizado tanto no
cabeçalho quanto nos dados.

• URGENT POINT (PONTEIRO DE URGÊNCIA): Esse campo de 16 bits, que é válido apenas se o flag
URG (Urgente) estiver ativo, é usado quando um segmento contém dados urgentes.

• OPTIONS (OPÇÕES): Opcional e de comprimento variável, é usado quando um remetente e um


destinatário negociam o MSS (Maximun Segment Size), ou como um fator de aumento de escala da
janela para utilização em redes de alta velocidade. As RFC 854 e RFC 1323 detalham tais opções.

• PADDING: Usado para complementar o campo OPÇÕES até 32 bits, tendo em vista que OPÇÕES é
um campo variável.
TCP (TRANSMISSION CONTROL PROTOCOL)

ASFLAGSTCP
• SYN: (Syncronize) Sincroniza os números de sequência (Sequence Number) durante a conexão.
• ACK: (Acknowlegment) Sinaliza que o campo de confirmação (Acknowlegment Number) é válido
• FIN: (Finish) Encerra uma conexão estabelecida.
• PSH: (Push) Indica que o destinatário deve passar os dados para a camada aplicação.
• RST: (Reset) Finaliza uma conexão abruptamente. Utilizado quando um dos host não reconhece um
segmento enviado pelo seu par.
• URG: (Urgent) Sinaliza que o valor do campo Urgent Point é válido.
• ECE: ECN Echo (ECN = Explicit Congestion Notification) [RFC 3268] Utilizado no controle de
congestionamento. Esse flag é enviada do host receptor ao host transmissor para que o mesmo
reduza a sua taxa de transmissão.
• CWR: (Congestion Window Reduced) [RFC 3268] Esse é outro flag utilizada no controle de
congestionamento. Esse flag é sinalizado pelo host transmissor para indicar ao receptor que recebeu
o segmento com o flag ECE setado.
TRANSFERÊNCIA CONFIÁVEL DE DADOS TCP

• A camada de rede não garante a entrega dos datagramas, não garante a entrega na ordem correta,
tampouco a integridade dos dados no datagrama. Por isso, o IP é chamado de não confiável.

• O TCP cria um serviço de transferência confiável de dados sobre o serviço de melhor esforço do IP.

• Esse serviço de transferência garante que a cadeia de dados que um processo lê, a partir de seu
buffer de recebimento TCP, não está corrompida, não tem lacunas, não tem duplicações e está em
sequência, isto é, a cadeia de bytes é idêntica à cadeia de bytes enviada pelo sistema final que está
do outro lado da conexão.

1. Números de Sequência e Números de Reconhecimento


2. Controle de Fluxo de Dados
3. Controle de Detecçãode Erros
4. Mais recentemente, as flags ECEe CWR
TRANSFERÊNCIA CONFIÁVEL DE DADOS TCP

1. NÚMEROSDESEQUÊNCIAENÚMEROSDERECONHECIMENTO
• Dois dos mais importantes campos do cabeçalho do segmento TCP são o número de sequência e o
número de reconhecimento. Esses campos são parte fundamental do serviço de transferência
confiável de dados do TCP.
• O TCP vê os dados como uma cadeia de bytes não estruturada, mas ordenada. O número de
sequência para um segmento é o número do primeiro byte do segmento.
• O número de reconhecimento que o host A atribui a seu segmento é o número de sequência do
próximo byte que ele estiver aguardando do host B.

Source Port Destination Port


(16) (16)
Sequence Number (32)
Acknowledgment Number (32)
TRANSFERÊNCIA CONFIÁVEL DE DADOS TCP

• O TCP provê um serviço de controle de fluxo, que 2. CONTROLEDEFLUXODEDADOS


é um serviço de compatibilização de taxa de
velocidades entre as aplicações do remetente e
do receptor.
• O TCP utiliza a técnica de janela deslizante
(slidding window), no cabeçalho TCP, para
implementar controle de fluxo. O tamanho de
uma janela em uma conexão virtual é
determinado pela janela receptora (rwnd) e
janela de congestionamento (cwnd).
• A janela receptora é o número de bytes que o
outro lado pode aceitar antes de seu buffer
estourar e os dados serem descartados. A janela
de congestionamento é um valor determinado
pela rede para evitar congestionamento.
CONTROLE DE CONGESTIONAMENTO DO TCP

CONCEITOS
• Uma questão importante em uma rede de • Controle de congestionamento refere-se às
comutação de circuitos é o congestionamento. técnicas e mecanismos que podem tanto
impedir o congestionamento, antes de ele
• Pode ocorrer congestionamento em uma rede, acontecer, quanto eliminar o
caso a carga na rede (o número de pacotes congestionamento, após este ter ocorrido.
enviados para a rede) seja maior que a
capacidade da rede (o número de pacotes que a • A política do TCP para lidar com
rede é capaz de tratar). congestionamento se baseia em três fases:
partida lenta, evitar o congestionamento e
• Ocorre congestionamento em uma rede porque detecção de congestionamento.
os roteadores e comutadores possuem filas —
buffers que retêm os pacotes antes e depois do
processamento.
CONTROLE DE CONGESTIONAMENTO DO TCP

1. PARTIDA LENTA (AUMENTO EXPONENCIAL)- O tamanho da janela de congestionamento


aumenta exponencialmente até atingir um limiar.

2. EVITAR CONGESTIONAMENTO (AUMENTO ADITIVO)- o tamanho da janela de


congestionamento aumenta de forma aditiva até ser detectado congestionamento.

3. DETECÇÃO DE CONGESTIONAMENTO (DIMINUIÇÃO MULTIPLICATIVA)- Uma implementação


reage à detecção de congestionamento em uma das seguintes formas: Se a detecção for por
tempo esgotado, é iniciada uma nova fase de partida lenta. Se a detecção for por três ACKs
recebidos, é iniciada uma nova fase de evitar o congestionamento.
CONTROLE DE CONGESTIONAMENTO DO TCP
THAT’S ALL FOLKS!
UNIDADE DIDÁTICA 6 – CAMADA DE APLICAÇÃO
UD6- CAMADA DE APLICAÇÃO

CONTEÚDO PROGRAMÁTICO
• Serviços da camada de aplicação;
• Modelo cliente servidor;
• Conceitos de Processos e threads;
• Conceitos de Sockets;
• Protocolos da camada de aplicação;
• Alocação de endereços de rede;
• Resolução de nomes de domínio;
• Acesso à World Wide Web;
• Conceitos do Protocolo HTTP.
CAMADA DE APLICAÇÃO

Modelo TCP/IP Híbrido


Modelo OSI (1977) Modelo TCP/IP (1981)

APLICAÇÃO

APRESENTAÇÃO APLICAÇÃO APLICAÇÃO

SESSÃO

TRANSPORTE TRANSPORTE TRANSPORTE

REDE INTER-REDE REDE

ENLACE ENLACE
HOST-REDE
FÍSICA FÍSICA
CAMADA DE APLICAÇÃO

PDU (PROTOCOL DATA UNIT)


EMISSOR RECEPTOR

5- APLICAÇÃO DADO DADO

4- TRANSPORTE Comunicação processo a processo Comunicação processo a processo

3- REDE Comunicação host-a-host Comunicação host-a-host

2- ENLACE Comunicação nó-a-nó Comunicação nó-a-nó

1- FÍSICA Meio de
Comunicação
SERVIÇOS DA CAMADA DE APLICAÇÃO

Modelo TCP/IP ALOCAÇÃO DE


Híbrido ENDEREÇOS DE REDE
Oferece seus serviços às
Aplicações do Usuário RESOLUÇÃO DE NOMES
DE DOMÍNIO
APLICAÇÃO

CAMADA DE APLICAÇÃO
ACESSO À WWW

TRANSPORTE
Utiliza os serviços da
REDE Camada de Transporte CORREIO ELETRÔNICO

ENLACE TRANSFERÊNCIA DE
ARQUIVOS
FÍSICA

MULTIMÍDIA
MODELO CLIENTE SERVIDOR

CONCEITOS
• Um servidor é um programa que oferece um serviço atrás de uma rede. Um servidor aceita uma
requisição que chega, forma uma resposta e retorna o resultado para o requisitante.

• Um programa em execução se torna um cliente quando envia uma requisição para um servidor e
espera uma resposta.

• A principal distinção entre clientes e servidores decorre do uso de números de porta de


comunicação de protocolos.

• Um servidor espera requisições em uma porta bem conhecida que tenha sido reservada para o
serviço que ele oferece. Um cliente aloca uma porta arbitrária não usada e não reservada para sua
comunicação.
MODELO CLIENTE SERVIDOR

CONCORRÊNCIA
• Tanto o aplicativo cliente quanto o programa servidor podem rodar no modo iterativo ou no modo
concorrente.

• SERVIDOR ITERATIVO SEM CONEXÃO: os programas servidores que usam UDP normalmente são
iterativos. Significa que o servidor processa uma solicitação por vez. Os servidores usam um único
número de porta bem conhecida para este propósito. Todos os pacotes que chegam a esta porta,
aguardam na memória para serem atendidos.

• SERVIDOR CONCORRENTE ORIENTADO À CONEXÃO: os programas servidores que usam TCP


normalmente são concorrentes, ou seja, servem a muitos usuários ao mesmo tempo. Esse tipo de
servidor não pode usar apenas as portas bem conhecidas, porque cada conexão requer um número
de porta e muitas conexões podem ser abertas ao mesmo tempo. A solução é usar uma porta bem
conhecida e várias porta temporárias (efêmeras).
MODELO CLIENTE SERVIDOR

SERVIDORITERATIVOSEMCONEXÃO
Cliente

Servidor

Porta Efêmera

UDP Um cliente
por vez

Cliente
UDP

Porta Efêmera

UDP
MODELO CLIENTE SERVIDOR

SERVIDORCONCORRENTEORIENTADOACONEXÃO
Cliente
Servidor
Pai Servidor Servidor
Porta conhecida é
Filho Filho
usada somente para
Porta Efêmera o estabelecimento da
conexão
TCP
Portas Efêmeras

Cliente
TCP

Porta Efêmera

TCP
PROCESSOS E THREADS

CONCEITOS
• Quando o sistema operacional executa um programa é criada uma instância do programa
(processo). O sistema operacional pode criar vários processos para um mesmo programa
(processos-filhos), o que significa que muitas instâncias do mesmo programa estão rodando ao
mesmo tempo (concorrentemente), seja no cliente ou no servidor. Cada processo possui uma ou
mais threads, que são subconjuntos com rotinas de instruções do próprio processo.

• Quando os processos estão rodando no mesmo computador, eles se comunicam entre si usando
comunicação interprocessos, cujas regras são determinadas pelo sistema operacional. Nesta
disciplina estamos interessados em processos que rodam em computadores diferentes, com
sistemas operacionais potencialmente diferentes.

• São processos que se comunicam por meio de troca de mensagens através da rede de
computadores. Um processo originador cria e envia mensagens pela rede; um processo destinatário
recebe-as e, possivelmente responde, devolvendo outras.
PROCESSOS E THREADS

Cliente
Processo
Threads Processo Cliente Pai Processo Processo
Filho 1 Filho 2
Porta Efêmera Threads

TCP
Portas Efêmeras

Cliente
TCP
Threads

Porta Efêmera

TCP Processo Cliente


PROCESSOS E THREADS

GERENCIADORDETAREFASDOWINDOWS
SOCKETS

CONCEITOS
• Um processo envia mensagens para a rede e recebe mensagens dela através de uma interface de
software denominada socket.

• ANALOGIA: (1) Um processo é semelhante a uma casa e seu socket é como se fosse a porta da casa.
Quando um processo quer enviar uma mensagem a outro processo em outro host, ele empurra a
mensagem pela porta (socket).
• (2) O emissor admite que exista uma infraestrutura de transporte do outro lado de sua porta que
transportará a mensagem pela rede até a porta do processo destinatário.
• (3) Ao chegar ao host destinatário, a mensagem passa pela porta (socket) do processo receptor, que
então executa alguma ação sobre a mensagem.

• O socket é também denominado interface de programação da aplicação (Application Programming


Interface-API) entre a aplicação e a rede, visto que é a interface de programação pela qual as
aplicações de rede são criadas por seus programadores.
SOCKETS

AINTERFACEENTREOPROCESSOEAREDEDECOMPUTADORES

CLIENTE SERVIDOR
Navegador Web Servidor Web
SOCKETS

ESTRUTURADOSOCKET
Stream Socket
IPv4 ou Packet Socket TCP ou UDP
IPv6 Raw Socket

• Stream Socket: para


protocolos orientados à
conexão. Família Tipo Protocolo
• Packet Socket: para
protocolos não orientados Endereço IP
à conexão. Endereço do Socket Local
e Porta
• Raw Socket: para outros
tipos de aplicações, como Endereço do Socket Remoto
ICMP, OSPF
PROTOCOLOS DA CAMADA DE APLICAÇÃO

PROTOCOLO PORTA DESCRIÇÃO


HTTP 80 Usado em servidores de página web
HTTPS 443 Servidores de página web, com segurança
SMTP 25 Envio de e-mail. Correio eletrônico
IMAP 143 Recebimento de e-mail. Correio eletrônico
POP3 110 Recebimento de e-mail. Correio eletrônico
Transferência de arquivos. Utiliza a porta 21 para comando e
FTP 20 e 21 controle e a porta 20 para transferência de arquivos
DNS 53 Serviço de tradução de nomes
DHCP 67 e 68 Atribuição dinâmica de endereços IP
TELNET 23 Comunicação remota sem encriptação
SNMP 161 e 162 Utilizado no gerenciamento de dispositivo de redes
ALOCAÇÃO DE ENDEREÇOS DE REDE

DHCP(DYNAMICHOST CONFIGURATIONPROTOCOL)
• Para se conectar a uma rede, todo host precisa estar configurado ou obter um Endereço IP com a
Máscara associada para a rede, um endereço IP do Gateway Padrão da Rede (normalmente um
roteador ou firewall) e, ao menos, um endereço IP de um Servidor de Resolução de Nomes de
Domínio (DNS).

• O serviço de alocação automática de endereços IP é implementado por um servidor DHCP [RFC


2131]. Do lado servidor o programa roda na porta UDP 67 e do lado cliente, na porta UDP 68.

• Existem 3 formas de alocação de endereço IP no DHCP: (1) Automático – os IP atribuídos ao clientes


da rede serão sempre os mesmos; (2) Dinâmico – semelhante ao anterior, porém determinando um
tempo de uso para alocação do IP; (3) Estático – nesta forma, o MAC Address do computador cliente
será associado a um IP no servidor, para que seja oferecido sempre o mesmo IP.
ALOCAÇÃO DE ENDEREÇOS DE REDE

FUNCIONAMENTODODHCP DATA CENTER Internet

O funcionamento do DHCP ocorre em quatro


fases:
DHCP SERVER (67)
1. Descoberta (DHCPDISCOVER)
2. Oferta de concessão (DHCPOFFER)
3. Requisição (DHCPREQUEST)
4. Confirmação de Concessão (DHCPACK)

DHCP CLIENT (68)

SETOR FINANCEIRO SETOR LOGÍSTICO


ALOCAÇÃO DE ENDEREÇOS DE REDE

FUNCIONAMENTODODHCP DATA CENTER Internet

O funcionamento do DHCP ocorre em quatro


fases:
DHCP SERVER (67)
1. Descoberta (DHCPDISCOVER)
2. Oferta de concessão (DHCPOFFER)
3. Requisição (DHCPREQUEST)
4. Confirmação de Concessão (DHCPACK)

DHCP CLIENT (68)

SETOR FINANCEIRO SETOR LOGÍSTICO


FUNCIONAMENTO DO DHCP

DHCPDISCOVER DATA CENTER Internet


• Cliente envia mensagem de broadcast
para rede em busca de um servidor DHCP SERVER (67)
DHCP. 192.168.0.2
GATEWAY
255.255.255.0
• Conteúdo da mensagem: 192.168.0.1
srcAddr=0.0.0.0, srcPort=68 255.255.255.0
dstAddr=255.255.255.255, dstPort=67
MAC Address do Cliente (Campo
Opções)

DHCP CLIENT (68)

SETOR FINANCEIRO SETOR LOGÍSTICO


FUNCIONAMENTO DO DHCP

DHCPOFFER DATA CENTER Internet


• Servidor recebe a requisição do Cliente
e envia uma mensagem DHCPOFFER. DHCP SERVER (67)
• Conteúdo da mensagem: 192.168.0.2
GATEWAY
srcAddr=192.168.0.2, srcPort=67 255.255.255.0
192.168.0.1
dstAddr=255.255.255.255, dstPort=68 255.255.255.0
MAC Address do Cliente (Campo
Opções)
IP 192.168.0.10, Máscara (/24), GW
192.168.0.1, DNS 8.8.8.8, Tempo de
Concessão (7200) (Campo Opções)

DHCP CLIENT (68)

SETOR FINANCEIRO SETOR LOGÍSTICO


FUNCIONAMENTO DO DHCP

DATA CENTER Internet


DHCPREQUEST
• Cliente responde com um DHCPREQUEST
aceitando as configurações oferecidas
• Conteúdo da mensagem: DHCP SERVER (67) GATEWAY
srcAddr=0.0.0.0, srcPort=68 192.168.0.2 192.168.0.1
255.255.255.0 255.255.255.0
dstAddr=255.255.255.255, dstPort=67
IP do Servidor 192.168.0.2 (Campo
Opções)

DHCP CLIENT (68)

SETOR FINANCEIRO SETOR LOGÍSTICO


FUNCIONAMENTO DO DHCP

DATA CENTER Internet


DHCPACK
• Servidor recebe a mensagem
DHCP SERVER (67)
DHCPREQUEST do Cliente, envia um
192.168.0.2
DHCPACK e finaliza as configurações. GATEWAY
255.255.255.0
• Conteúdo da mensagem: 192.168.0.1
srcAddr=192.168.0.2, srcPort=67 255.255.255.0
dstAddr=255.255.255.255, dstPort=68
IP do Cliente 192.168.0.10 (Campo
Opções)

DHCP CLIENT (68)


192.168.0.10
255.255.255.0
GW 192.168.0.1
DNS 8.8.8.8

SETOR FINANCEIRO SETOR LOGÍSTICO


ALOCAÇÃO DE ENDEREÇOS DE REDE

TEMPODECONCESSÃODOENDEREÇOIP(LEASETIME)
• Nas configurações de endereçamento IP fornecidas por um servidor DHCP vai um tempo máximo de
concessão, chamado lease time, pelo qual o computador cliente pode usar o endereço IP oferecido.

• Antes do término da concessão, o computador cliente pode solicitar a renovação por um igual
período de tempo.

• Após decorridos 50% do tempo de concessão, o host cliente inicia o processo de renovação envianso
pacotes DHCP para o Servidor, solicitando a renovação de sua concessão atual.

• Se o Servidor não responder à solicitação de renovação, ao atingir 75% do período de concessão, o


Cliente iniciará o processo de obtenção de um novo endereço IP a partir de outros Servidores que
porventura existam na rede.
ALOCAÇÃO DE ENDEREÇOS DE REDE

ARQUIVODECONFIGURAÇÃOBÁSICODESERVIDORDHCPNOLINUX
# dhcpd.conf
authoritative;

#Domínio configurado no BIND


#option domain-name "seudominio.com.br";

default-lease-time 600; #controla o tempo de renovação do IP


max-lease-time 7200; #determina o tempo máximo que cada máquina pode usar um
#determinado IP

subnet 192.168.1.0 netmask 255.255.255.0 {


range 192.168.1.101 192.168.1.200;
option routers 192.168.1.100;
option broadcast-address 192.168.1.255;
option domain-name-servers 8.8.8.8;
option domain-name-servers 8.8.4.4;
}
RESOLUÇÃO DE NOMES DE DOMÍNIO

CONCEITOS
• A identificação de um host pelo seu endereço IP é necessária para encontrar qualquer dispositivo na
Internet. As pessoas preferem identificar tal host pelo nome, por ser mais fácil de lembrar, enquanto
roteadores preferem endereços IP de comprimento fixo e estruturados hierarquicamente.

• Para conciliar essas preferências, é necessário um serviço de diretório que traduza nomes de hosts
para endereços IP. Esta é a tarefa principal do DNS (Domain Name System — Sistema de Nomes de
Domínio) da Internet, especificado nas RFC 1034 e RFC 1035.

• O DNS utiliza a porta UDP 53 para responder às consultas sobre domínios. Para transferência de
arquivos de zonas de domínio, utiliza a porta TCP 53.

• O DNS é (1) um banco de dados distribuído executado em uma hierarquia de servidores de DNS, e
(2) um protocolo de camada de aplicação que permite que hosts consultem o banco de dados
distribuído.
RESOLUÇÃO DE NOMES DE DOMÍNIO

CONTEXTO
• Quando a Internet era pequena, o mapeamento era feito usando-se um arquivo de hosts. Ele tinha
apenas duas colunas: nome e endereço, e era armazenado localmente e atualizado periodicamente.

• Hoje em dia, porém, é impossível ter apenas um único arquivo de hosts para relacionar cada
endereço a um nome e vice-versa. Esse arquivo seria muito grande para se armazenar em cada host.
Além disso, seria impossível atualizar todos os arquivos de hosts cada vez que ocorresse uma
mudança.

• Uma solução seria armazenar o arquivo de hosts inteiro em um único computador e permitir o
acesso a essas informações centralizadas a todo computador que precisasse de mapeamento. No
entanto, sabemos que isso criaria um enorme volume de tráfego na Internet.

• Outra solução é dividir esse enorme volume de informações em partes menores e armazenar cada
uma dessas partes em um computador diferente. Esse é o método usado pelo DNS.
BASE DADOS DISTRIBUÍDA E HIERÁRQUICA

CLASSESDESERVIDORESDNS
• SERVIDORES DNS RAIZ (ROOT SERVERS): existem 13 servidores DNS raiz (denominados de A a M) e a
maior parte deles está localizada na América do Norte. Esses 13 servidores DNS raiz são atualmente
um conglomerado de servidores replicados, para fins de segurança e confiabilidade.

• SERVIDORES DNS DE DOMÍNIO DE ALTO NÍVEL (TLD – TOP LEVEL DOMAIN): esses servidores são
responsáveis por domínios de alto nível como .com, .org, .net, .edu ou .gov, e por todos os domínios
de alto nível de países, tais como .br, .ar, .uk, .fr, .jp, dentre outros.

• SERVIDORES DNS AUTORITATIVOS: toda organização que tiver hosts que possam ser acessados
publicamente na Internet (como servidores Web e servidores de Correio Eletrônico) deve fornecer
registros DNS também acessíveis publicamente que mapeiem os nomes desses hosts para endereços
IP.
BASE DADOS DISTRIBUÍDA E HIERÁRQUICA

CLASSESDESERVIDORESDNS

SERVIDORES DNSDOMÍNIO
DEALTONÍVEL

SERVIDORES DNS
AUTORITATIVOS
BASE DADOS DISTRIBUÍDA E HIERÁRQUICA

SERVIDORESDNSDOMÍNIODEALTONÍVEL(TLD)
• DOMÍNIO REVERSO: ao contrário da consulta
direta, quando um cliente deseja saber o IP de
um nome, a consulta reversa acontece quando o
cliente deseja, a partir do nome, saber o IP.
• DOMÍNIOS GENÉRICOS: definem os host
registrados de acordo com o seu comportamento
genérico, como ponto com (.com) para empresas
de comércio ou ponto edu (.edu) para instituições
de educação.
• DOMÍNIO DE PAÍSES: usa abreviatura de dois
caracteres para designar países (p.ex. br, para https://countrycode.org/
Brasil). Os EUA usa abreviações de estados como
uma subdivisão de us (p.ex. ca.us)
BASE DADOS DISTRIBUÍDA E HIERÁRQUICA

SERVIDORESDNSDOMÍNIODEALTONÍVEL(DOMÍNIOSGENÉRICOS)
BASE DADOS DISTRIBUÍDA E HIERÁRQUICA

SERVIDORESDNSRAIZ https://root-servers.org/
BASE DADOS DISTRIBUÍDA E HIERÁRQUICA

SERVIDORESDNSLOCAL

• Os servidores de DNS local não pertencem, estritamente, à hierarquia de servidores, porém mesmo
assim, é central para a arquitetura DNS.

• Cada provedor de Internet (ISP), como uma empresa telefônica ou de internet, uma universidade,
uma organização pública, uma empresa privada e, até mesmo, as nossas residências possuem um
servidor DNS local, seja próprio ou não.

• Quando um host cliente faz uma pergunta a um DNS, essa pergunta é enviada ao seu servidor de
DNS local, que entra em ação para resolver o nome solicitado na consulta em endereço IP. O ISP do
host cliente fornece endereços IP de um ou mais de seus servidores DNS locais, através de um
servidor DHCP.
RESOLUÇÃO DE NOMES DE DOMÍNIO

FUNCIONAMENTO
(1) Navegador Firefox de Cliente deseja acessar um site em
gaia.cs.umass.edu. Envia uma consulta DNS ao seu
servidor DNS local dns.poly.edu.
(2) O servidor DNS local envia uma consulta ao servidor DNS
raiz mais próximo do seu domínio.
(3) O servidor DNS raiz percebe o sufixo .edu, retornando
uma lista de servidores TLD responsáveis pelo domínio
edu.
(4) O servidor DNS local retransmite a consulta a um desses
servidores DNS TLD responsáveis por .edu.
(5) O servidor DNS TLD verifica o sufixo umass.edu e
responde com o endereço IP do servidor DNS
Cliente
autoritativo pelo domínio umass.edu, que é
dns.umass.edu
RESOLUÇÃO DE NOMES DE DOMÍNIO

FUNCIONAMENTO
(6) O servidor DNS local reenvia a consulta ao servidor DNS
autoritativo dns.umass.edu
(7) servidor DNS autoritativo dns.umass.edu responde com o
endereço IP de gaia.cs.umass.edu.
(8) O servidor DNS local dns.poly.edu, finalmente, responde
a solicitação ao navegador Firefox do computador Cliente.

Cliente
ACESSO À WORLD WIDE WEB

• A World Wide Web é um repositório de informações interligadas por diversos pontos espalhados ao
redor do mundo. A WWW apresenta uma combinação única recursos que facilitam a vida de seus
usuários e que a distingue de todos os outros serviços oferecidos pela Internet.

• O projeto WWW foi iniciado pelo CERN (European Laboratory for Particle Physics) Laboratório
europeu de estudos das partículas elementares que necessitava criar um sistema para gerenciar
recursos distribuídos, necessários à pesquisa científica.

• Hoje em dia, a WWW é um serviço cliente/servidor distribuído, no qual um cliente, usando um


browser, pode acessar um serviço hospedado em um servidor. Entretanto, o serviço pode ser
distribuído em muitas localidades, denominadas sites.

• Cada site é responsável por gerenciar um ou mais documentos, conhecidos como páginas Web. Cada
página Web pode conter um link para outras páginas no mesmo site ou em outros sites. Elas podem
ser acessadas e visualizadas usando browsers (navegadores).
ACESSO À WORLD WIDE WEB

CLIENTE(NAVEGADOR)
• Uma série de fornecedores oferecem navegadores comerciais, que interpretam e exibem um
documento Web e praticamente todos definem um mesmo tipo de arquitetura. Cada browser, em
geral, é formado por três partes: um controlador, programas cliente e interpretadores. Exemplos de
navegadores são Microsoft Edge, Google Chrome, Mozilla Firefox, Apple Safari, Opera.
ACESSO À WORLD WIDE WEB

SERVIDORWEB
• Uma página Web é hospedada em um servidor. Cada vez que chega uma solicitação de um cliente, o
documento correspondente é localizado e transferido para ele. São exemplos de programas
utilizados em servidores web, Apache (Apache Software Foundation) e o Internet Information
Services da Microsoft.

• Um cliente que deseja acessar uma página Web precisa de seu endereço. Para facilitar o acesso a
documentos distribuídos ao redor do mundo, o protocolo HTTP usa o conceito de localizadores.

• A URL (Uniform Resource Locator — localizadora de recursos uniformes) é um padrão para a


especificação de qualquer tipo de informação na Internet

http://www.someschool.edu/someDepartment/picture.gif

URL
PROTOCOLO HTTP

CONCEITOS
• O Protocolo de Transferência de Hipertexto (HTTP - HyperText Transfer Protocol) é o protocolo da
camada de aplicação da WWW, definido no [RFC 1945] e no [RFC 2616].

• O HTTP é executado em dois programas: um cliente e outro servidor. Os dois são executados em
sistemas finais diferentes, conversam entre si por meio da troca de mensagens HTTP.

• Uma página Web (também denominada documento) é constituída de objetos. Um objeto é apenas
um arquivo (tal como um arquivo HTML), uma imagem JPEG, um applet Java ou um clipe de vídeo,
que se pode acessar com um único URL.

• A maioria das páginas Web é constituída de um arquivo-base HTML e diversos objetos referenciados.
Por exemplo, se uma página contiver um texto HTML e cinco imagens JPEG, então ela terá seis
objetos: o arquivo-base HTML e mais as cinco imagens.
VISÃO GERAL DO HTTP

• Cliente inicia uma conexão TCP (cria


socket) com o servidor Web na porta
80.
• Estabelecida a conexão, os processos
do navegador e do servidor acessam o
TCP por meio de suas interfaces
socket.
• O cliente envia mensagens HTTP para
sua interface socket e recebe
respostas do servidor Web também
por ela. Assim como o servidor, do seu
lado.
• Finalizada a troca de mensagens, a
conexão é fechada.
HTTP COM CONEXÕES NÃO PERSISTENTES

Suponhamos que uma página consista em um arquivo-base HTML e em dez imagens JPEG e que
todos esses 11 objetos residam no mesmo servidor. Suponha também que o URL para o arquivo-base
HTTP seja: http://www.someschool.edu/someDepartment/picture.gif

CLIENTE SERVIDOR
1a. Cliente HTTPinicia conexão TCPao 1b. Servidor HTTPno host
servidor HTTPemwww.someschool.edu na www.someschool.edu aguardandoconexões
porta 80 na porta 80, aceita a conexão notificandoo
Cliente HTTP
3. Servidor HTTPrecebe a solicitação, forma
2. Cliente HTTPenvia mensagemHTTPGET uma mensagemde resposta contendo o
(contendo a URL) para o socket da conexão objeto solicitado
TCP (/some/Department/picture.gif) e envia
mensagemaoseu socket
HTTP COM CONEXÕES NÃO PERSISTENTES

CLIENTE SERVIDOR
4. Oprocesso Servidor HTTPordena ao TCP
5. Cliente HTTPrecebe a mensagemde
que feche a conexão.
resposta, verifica que é umarquivoHTML
contendo referência para as imagens JPEG.
Aconexão é encerrada • As etapas apresentadas ilustram a utilização de
conexões não persistentes, nas quais cada conexão
6. As quatro primeiras etapas são repetidas TCP é encerrada após o servidor enviar o objeto (a
para cada umdos 11 objetos referenciados: conexão não persiste para outros objetos).
• Cada conexão TCP transporta exatamente uma
umarquivoHTMLe dez imagens JPEG
mensagem de requisição e uma mensagem de
resposta. Assim, nesse exemplo, quando um usuário
solicita a página Web, são geradas 11 conexões TCP.
HTTP COM CONEXÕES PERSISTENTES

• Em conexões persistentes, o servidor deixa a conexão TCP aberta após enviar resposta. Requisições
e respostas subsequentes entre os mesmos cliente e servidor podem ser enviadas por meio da
mesma conexão.

• Em particular, uma página Web inteira (no exemplo anterior, o arquivo-base HTML e as dez imagens)
pode ser enviada mediante uma única conexão TCP persistente.

• Além do mais, várias páginas residindo no mesmo servidor podem ser enviadas ao mesmo cliente
por uma única conexão TCP persistentes. Essas requisições por objetos podem ser feitas em
sequência sem ter de esperar por respostas a requisições pendentes (paralelismo).]

• O modo padrão do HTML usa conexões persistentes com paralelismo. O navegador abre de 5 a 10
conexões paralelas e cada uma manipula uma transação requisição/resposta.
THAT’S ALL FOLKS!
UNIDADE DIDÁTICA 7 – SISTEMAS OPERACIONAIS DE
REDES / INTRODUÇÃO A REDES DE ALTA VELOCIDADE
UD7- SISTEMAS OPERACIONAIS DE REDE/
INTRODUÇÃO A REDES DE ALTA VELOCIDADE

CONTEÚDO PROGRAMÁTICO • Introdução a Redes de Alta Velocidade;


• Conceito de Sistemas Operacionais; • Conceitos do Protocolo SONET/SDH;
• Tipos de Sistemas Operacionais; • Conceitos do Protocolo Frame Relay;
• Funções dos Sistemas Operacionais; • Conceitos do Protocolo ATM;
• Conceitos de Sistemas Operacionais de • Aplicações de Multimídia.
Rede;
• Tipos de Sistemas Operacionais de Rede;
• Servidor como Controlador de Domínio
da Rede;
• Servidor de Arquivos da Rede;
• Servidor de Páginas Web;
• Servidor de Impressão da Rede;
• Servidor de Firewall da Rede;
• Servidor de Proxy da Rede;
UD7- SISTEMAS OPERACIONAIS DE REDE/
INTRODUÇÃO A REDES DE ALTA VELOCIDADE
SISTEMAS OPERACIONAIS

Oque é umSistema Operacional?


• É um conjunto de aplicações que torna um dispositivo (computadores tipo servidor de rede,
computadores pessoais, smartfone, tablet, microondas, geladeira, carro, avião) operacional.

• Tem como principais funções (1) gerenciar todo o hardware da máquina e (2) interagir com os
programas aplicativos do usuário (editor de texto, planilha eletrônica, navegador web, editor de
imagens, aplicativos de música) alocando recursos necessários para que essa aplicações tenha
acesso ao hardware do computador, através das chamadas de sistema (system calls).

• Gerencia todos os processos de comunicação pela rede de computadores, permitindo a interação


entre usuários e máquinas.
SISTEMAS OPERACIONAIS

Quais são os tipos de Sistemas Operacionais?


SISTEMAS
OPERACIONAIS

COMPUTADORES DE SERVIDORES DE COMPUTADORES DISPOSITIVOS SISTEMAS DE TEMPO


GRANDE PORTE REDE PESSOAIS PORTÁTEIS EMBARCADOS REAL

• Unix • Windows 201x • Windows 7, 10 • Android • Embedded • RT Linux


• IBM z/OS • Linux • Linux • IOS Linux • QNX
• FreeBSD • Mac OS X • QNX
• Solaris • Vx Works
SISTEMAS OPERACIONAIS

Tipos de Sistemas Operacionais


1. COMPUTADORES DE GRANDE PORTE: são os sistemas operacionais instalados nos mainframes.
Normalmente possuem uma enorme quantidade de armazenamento, de memória RAM e são
intensamente usados para o processamento de muitas tarefas ao mesmo tempo, com uma
quantidade prodigiosa de atividades de entrada e saída;
2. SERVIDORES DE REDE: os SO para servidores de rede podem ser instalados desde computadores
pessoais até computadores de grande porte. Servem a múltiplos usuários ao mesmo tempo
através de redes de computadores, permitindo que esses usuários compartilhem recursos de
hardware e software pela rede;
3. COMPUTADORES PESSOAIS: são os SO instalados em Desktop ou Notebook, oferecendo
multiprogramação e multitarefa, servindo de plataforma para os programas aplicativos dos
usuários, como editor de texto, planilhas eletrônicas, editores de imagens, navegadores web;
4. DISPOSITIVOS PORTÁTEIS: são os sistemas operacionais para smartfones e tablets, que oferecem
suporte ao usuário para controle do dispositivo e instalação de aplicativos;
SISTEMAS OPERACIONAIS

Tipos de Sistemas Operacionais


5. SO EMBARCADOS: são SO que controlam dispositivos que não costumam ser vistos como
computadores e não aceitam instalação de softwares por parte dos usuários, como Smart TV,
Microondas, Automóvel, Aparelhos de DVD, dentre outros. Os SO são instalados na memória
ROM (Read Only Memory) desses dispositivos;
6. SO DE TEMPO REAL: são SO instalados para controle de processos industriais, aviônica, militares
e áreas afins. Esses sistemas têm que oferecer garantia absoluta de que uma determinada ação
ocorrerá em um determinado momento.
SISTEMAS OPERACIONAIS

Funções dos Sistemas Operacionais?


GERENCIADOR DE GERENCIADOR DE GERENCIADOR DE
PROCESSOS MEMÓRIA DISCO

INTERFACE COM SISTEMA INTERPRETADOS


USUÁRIO DE COMANDOS
OPERACIONAL

GERENCIADOR DE GERENCIADOR DE GERENCIADOR DE


REDE E/S ARQUIVOS
SISTEMAS OPERACIONAIS

Funções dos Sistemas Operacionais?


Processos e
GERENCIADOR DE Threads GERENCIADOR DE GERENCIADOR DE
PROCESSOS MEMÓRIA DISCO

INTERFACE COM SISTEMA INTERPRETADOS


USUÁRIO DE COMANDOS
OPERACIONAL

GERENCIADOR DE GERENCIADOR DE GERENCIADOR DE


REDE E/S ARQUIVOS
SISTEMAS OPERACIONAIS

Funções dos Sistemas Operacionais?


Processos e Proteção no
GERENCIADOR DE Threads GERENCIADOR DE acesso GERENCIADOR DE
PROCESSOS MEMÓRIA DISCO

INTERFACE COM SISTEMA INTERPRETADOS


USUÁRIO DE COMANDOS
OPERACIONAL

GERENCIADOR DE GERENCIADOR DE GERENCIADOR DE


REDE E/S ARQUIVOS
SISTEMAS OPERACIONAIS

Funções dos Sistemas Operacionais? File System


(NTFS, FAT,
EXT3, JFS)
Processos e Proteção no
GERENCIADOR DE Threads GERENCIADOR DE acesso GERENCIADOR DE
PROCESSOS MEMÓRIA DISCO

INTERFACE COM SISTEMA INTERPRETADOS


USUÁRIO DE COMANDOS
OPERACIONAL

GERENCIADOR DE GERENCIADOR DE GERENCIADOR DE


REDE E/S ARQUIVOS
SISTEMAS OPERACIONAIS

Funções dos Sistemas Operacionais? File System


(NTFS, FAT,
EXT3, JFS)
Processos e Proteção no
GERENCIADOR DE Threads GERENCIADOR DE acesso GERENCIADOR DE
PROCESSOS MEMÓRIA DISCO

Power Shell,
Bash
INTERFACE COM SISTEMA INTERPRETADOS
USUÁRIO DE COMANDOS
OPERACIONAL

GERENCIADOR DE GERENCIADOR DE GERENCIADOR DE


REDE E/S ARQUIVOS
SISTEMAS OPERACIONAIS

Funções dos Sistemas Operacionais? File System


(NTFS, FAT,
EXT3, JFS)
Processos e Proteção no
GERENCIADOR DE Threads GERENCIADOR DE acesso GERENCIADOR DE
PROCESSOS MEMÓRIA DISCO

Power Shell,
Bash
INTERFACE COM SISTEMA INTERPRETADOS
USUÁRIO DE COMANDOS
OPERACIONAL

GERENCIADOR DE GERENCIADOR DE GERENCIADOR DE


REDE E/S ARQUIVOS
Estrutura de
Diretórios
SISTEMAS OPERACIONAIS

Funções dos Sistemas Operacionais? File System


(NTFS, FAT,
EXT3, JFS)
Processos e Proteção no
GERENCIADOR DE Threads GERENCIADOR DE acesso GERENCIADOR DE
PROCESSOS MEMÓRIA DISCO

Power Shell,
Bash
INTERFACE COM SISTEMA INTERPRETADOS
USUÁRIO DE COMANDOS
OPERACIONAL

GERENCIADOR DE GERENCIADOR DE GERENCIADOR DE


REDE E/S ARQUIVOS
Dispositivos Estrutura de
Conectados Diretórios
SISTEMAS OPERACIONAIS

Funções dos Sistemas Operacionais? File System


(NTFS, FAT,
EXT3, JFS)
Processos e Proteção no
GERENCIADOR DE Threads GERENCIADOR DE acesso GERENCIADOR DE
PROCESSOS MEMÓRIA DISCO

Power Shell,
Bash
INTERFACE COM SISTEMA INTERPRETADOS
USUÁRIO DE COMANDOS
OPERACIONAL

GERENCIADOR DE GERENCIADOR DE GERENCIADOR DE


REDE E/S ARQUIVOS
Dispositivos Estrutura de
Tráfego de
Conectados Diretórios
Dados
SISTEMAS OPERACIONAIS

Funções dos Sistemas Operacionais?


File System
(NTFS, FAT,
EXT3, JFS)
Processos e Proteção no
GERENCIADOR DE Threads GERENCIADOR DE acesso GERENCIADOR DE
PROCESSOS MEMÓRIA DISCO

Power Shell,
Bash
INTERFACE COM SISTEMA INTERPRETADOS
USUÁRIO DE COMANDOS
Graphical OPERACIONAL
User
Interface

GERENCIADOR DE GERENCIADOR DE GERENCIADOR DE


REDE E/S ARQUIVOS
Dispositivos Estrutura de
Tráfego de
Conectados Diretórios
Dados
SISTEMAS OPERACIONAIS

Sistemas Operacionais de Computadores Pessoais

SOCP

br.vexels.com

www.mercadolivre.com.br
SISTEMAS OPERACIONAIS DE REDE (SOR)

Sistemas Operacionais de Rede

SOR

br.vexels.com

www.blogsouzalima.com.br
SISTEMAS OPERACIONAIS DE REDE (SOR)

Oque são Sistemas Operacionais de Rede?


São softwares que controlamoutros softwares e hardwares que rodamemuma
rede, alémde permitiremque vários computadores (clientes) se comuniquem
comumcomputador principal (servidor) e entre si, compartilhemrecursos,
rodemaplicações, enviemmensagem, entre outras funcionalidades.
SISTEMAS OPERACIONAIS DE REDE (SOR)

Funções dos Sistemas Operacionais de Rede


CONTROLADOR SERVIDOR DE SERVIDOR WEB
DE DOMÍNIO ARQUIVOS

DNS/DHCP/FTP/ SISTEMA SERVIDOR DE


SSH OPERACIONAL BANCO DE DADOS
DE REDE (SOR)

FIREWALL/PROXY/ SERVIDOR DE SERVIDOR DE E-


ANTIVIRUS/BACKUP IMPRESSÃO MAIL
SISTEMAS OPERACIONAIS DE REDE (SOR)

DATA CENTER Internet

Osmar
Renata
Pedro

Brenno Arthur Diego


Luciana Anna
Paulo

SETOR PESSOAL SETOR FINANCEIRO SETOR LOGÍSTICO


CONTROLADOR DE DOMÍNIO

• Estabelecer políticas de uso da rede por usuários e DATA CENTER Internet


grupos de usuários;
• Login de acesso à rede centralizado. Manutenção
das contas de usuário. Forçar o uso de senhas fortes;
• Padronização da configuração dos computadores,
como tipo de proteção de tela, estrutura de
diretórios.

Osmar
Renata
Pedro

Brenno Arthur Diego


Luciana Anna
Paulo

SETOR PESSOAL SETOR FINANCEIRO SETOR LOGÍSTICO


SERVIDOR DE ARQUIVOS

• Estabelecer uma estrutura de diretórios DATA CENTER Internet


centralizadas para os grupos de usuários;
• Centralizar o armazenamento de documentos,
planilhas, relatórios, mapas, vídeos, áudios, filmes
de interesse da empresa;
• Compartilhamento desses arquivos entre os usuários
da rede. Possibilitar uma busca rápida para esses
arquivos.
Osmar
Renata
Pedro

Brenno Arthur Diego


Luciana Anna
Paulo

SETOR PESSOAL SETOR FINANCEIRO SETOR LOGÍSTICO


SERVIDOR DE PÁGINAS WEB

• Disponibilizar o acesso centralizado aos programas DATA CENTER Internet


corporativos da empresa;
• Hospedar a página de internet ou intranet da
empresa;
• Permitir a atualização e manutenção da página web;
• Controlar os acessos para a manutenção da página
web da empresa.

Osmar
Renata
Pedro

Brenno Arthur Diego


Luciana Anna
Paulo

SETOR PESSOAL SETOR FINANCEIRO SETOR LOGÍSTICO


SERVIDOR DE IMPRESSÃO

• Centralizar o serviço de impressão da empresa; DATA CENTER Internet


• Controlar por usuário ou grupos de usuário cotas de
impressão diárias, semanais ou mensais;
• Racionalizar o uso dos recursos de impressão da
empresa.
• Permite definir ordem de prioridades no serviço de
impressão. Gera relatórios de uso do serviço.

Osmar
Renata
Pedro

Brenno Arthur Diego


Luciana Anna
Paulo

SETOR PESSOAL SETOR FINANCEIRO SETOR LOGÍSTICO


FIREWALL DA REDE

• Serviço destinado à proteção da rede de DATA CENTER Internet


computadores da empresa contra acessos indevidos;
• Controla as conexões de entrada e de saída da rede,
por meio da filtragem de pacotes de dados;
• Podem ser firewall de filtro de pacotes, firewall de
aplicação e firewall de inspeção de estado da
conexão.

Osmar
Renata
Pedro

Brenno Arthur Diego


Luciana Anna
Paulo

SETOR PESSOAL SETOR FINANCEIRO SETOR LOGÍSTICO


SERVIDOR PROXY DE INTERNET

• Pode oferecer um cache da web para rede; DATA CENTER Internet


• Centraliza todas as configurações de permissão ou
bloqueio de acesso à Internet por usuário e por
máquina;
• Grava em arquivos de log toda atividade de
navegação na Internet feita pelos usuários;
• Gera relatórios dessas atividades, permitindo a
administração centralizada de acesso à Internet.
Osmar
Renata
Pedro

Brenno Arthur Diego


Luciana Anna
Paulo

SETOR PESSOAL SETOR FINANCEIRO SETOR LOGÍSTICO


INTRODUÇÃO A REDES DE ALTA VELOCIDADE

https://www.tecmundo.com.br/internet/153468-recorde-velocidade-conexao-cabo-de-fibra-optica-atinge-44-tbps.htm
INTRODUÇÃO A REDES DE ALTA VELOCIDADE

https://g1.globo.com/economia/tecnologia/inovacao/noticia/2020/09/08/pesquisadora-brasileira-alcanca-recorde-de-
velocidade-de-internet-em-fibra-optica.ghtml
INTRODUÇÃO A REDES DE ALTA VELOCIDADE

https://olhardigital.com.br/2021/07/16/internet-e-redes-sociais/japao-bate-o-recorde-na-velocidade-de-transmissao-
de-dados/

319 Tb/s
INTRODUÇÃO A REDES DE ALTA VELOCIDADE

Cabos Submarinos
INTRODUÇÃO A REDES DE ALTA VELOCIDADE

Filial 1
WAN

Salvador
Grandes
Provedores de
LAN Internet LAN
Matriz
Filial 2

Recife Maceió
INTRODUÇÃO A REDES DE ALTA VELOCIDADE
INTRODUÇÃO A REDES DE ALTA VELOCIDADE

FIBRAÓPTICA
INTRODUÇÃO A REDES DE ALTA VELOCIDADE

PROTOCOLOSONET/SDH
• Os EUA e a Europa criaram padrões de sinalização que suportam tecnologias que requerem a
transmissão de altas taxas de dados e larguras de bandas amplas.

• O padrão ANSI (American National Standards Institute) é denominado SONET (Synchronous Optical
Network — rede óptica síncrona), geralmente usado na América do Norte.

• O padrão ITU-T (International Telecommunication Union) é chamado SDH (Synchronous Digital


Hierarchy — hierarquia digital síncrona), utilizado na Europa e no resto do mundo. São padrões
tecnicamente comparáveis.

• São padrões que trabalham na Camada Física do MODELO OSI.

• As tecnologias SONET/SDH são utilizadas para multiplexação TDM com altas taxas de bits, tendo a
fibra óptica como meio físico preferencial de transmissão.
INTRODUÇÃO A REDES DE ALTA VELOCIDADE

PROTOCOLOSONET/SDH
• O SONET e o SDH são baseados em uma estrutura que tem um formato básico de quadro e
velocidade. O formato de quadro usado pelo SONET é o Sinal de Transporte Síncrono (STS), com
STS-1 como sinal de nível de base a 51,84 Mbps. Um quadro STS-1 pode ser transportado em um
sinal OC-1 (Optical Carriers-1).

• O formato do quadro usado pelo SDH é o STM (Módulo de Transporte Síncrono), com STM-1 como
o sinal de nível base em 155,52 Mbps. Um quadro STM-1 pode ser transportado em um sinal OC-3.

• A transmissão SONET depende de três dispositivos básicos: Multiplexadores/Demultiplexadores


STS, Regeneradores, Terminais e Multiplexadores Inserir/Retirar.
REDES DE ALTA VELOCIDAE

REDESONET/SDH

R R R

1. TERMINAL(T): normalmente é umroteador que está recebendo e transmitindopacotes para a rede SONET/SDH.
2. MULTIPLEXADOSSTS: multiplexa sinais de várias fontes elétricas e cria o sinal OCcorrespondente.
3. REGENERADORES DESINAL(R): é umrepetidor que regenera o sinal ópticorecebido e passa adiante.
4. MULTIPLEXADORADD/DROP (ADM): permitema inserção e a extraçãode sinais ópticos na rede.
5. DEMULTIPLEXADOSSTS: demultiplexaumsinal OCóptico emsinais elétricos correspondentes.
INTRODUÇÃO A REDES DE ALTA VELOCIDADE

PROTOCOLOFRAMERELAY
• Essa é uma das tecnologias utilizadas nas redes de longa distância (WAN) para transportar os
pacotes pela internet. Trabalha nas camadas 2 e 3 do MODELO OSI (enlace e rede).

• Vimos em assuntos anteriores, que a comutação de pacotes na Internet é realizada de duas


maneiras: através de circuitos virtuais e através de datagramas.

• O protocolo X.25 permitiu, nos primórdios da Internet, que as empresas de telefonia utilizasse toda
a estrutura já existente de cabos metálicos de telefones (usados para voz) para transmissão de
pacotes de dados. Foi substituído pelo Frame Relay devido a sua baixa velocidade.

• O Frame Relay é uma rede de longa distância que utiliza circuitos virtuais, desenvolvida em
resposta a demandas para um novo tipo de WAN, que usava a tecnologia DSL (Digital Subscriber
Line – Linha Digital do Assinante) utilizada em Fibras Ópticas e TV a Cabo, no início dos anos 1990.
INTRODUÇÃO A REDES DE ALTA VELOCIDADE

PROTOCOLOFRAMERELAY
• O Frame Relay é uma rede de circuitos virtuais, e cada um destes é identificado por um número
chamado DLCI (Data Link Connection Identifier — identificador de conexão de enlace de dados).

• Existem dois tipos de cirtuitos virtuais Frame Relay: (1) Circuito Virtual Permanente (PVC –
Permanent Virtual Circuit) e (2) Circuito Virtual Comutado (SVC – Switched Virtual Circuit).

• No Circuito Virtual Permanente, a tabela de entradas correspondente é registrada para todos os


switches pelo administrador. Um DLCI que sai é fornecido à fonte e um DLCI que chega é levado ao
destino. Existem dois inconvenientes: é uma solução cara e, como o circuito é permanente, se a
empresa quiser conexões como outros destinos, terá que pagar por outro PVC.

• A abordagem alternativa seria o Circuito Virtual Comutado, que cria uma conexão curta e
temporária, existente apenas durante a transferência de dados entre a fonte e o destino, sendo essa
uma solução bem mais barata.
INTRODUÇÃO A REDES DE ALTA VELOCIDADE

REDEFRAMERELAY

Switches Frame Relay

Forouzan, 2004
INTRODUÇÃO A REDES DE ALTA VELOCIDADE

PROTOCOLOATM(ASYNCHRONOUS TRANSFERMODE)
• O ATM (Asynchronous Transfer Mode — Modo de Transferência Assíncrona) é um protocolo de
retransmissão de CÉLULAS através de circuitos projetado para trabalhar nas Camadas Física, Enlace
e Rede do MODELO OSI.
• A combinação do ATM e SONET permitirá uma interligação de alta velocidade de todas as redes do
mundo. De fato, o ATM pode ser imaginado como uma “rodovia” da supervia de informações.

• Desafios do projeto ATM:


1) Otimizar o uso dos meios de transmissão de alta velocidade, em particular a Fibra Óptica;
2) Oferecer interface como os sistemas existentes, sem diminuir sua eficácia ou exigir sua
substituição;
3) Deve ser implementado de forma barata, de modo que o custo não seja uma barreira a sua
adoção;
4) Deve ser orientado à conexão para garantir a entrega precisa e previsível;
5) Transferir o maior número possível de funções para o hardware. E, o mínimo, para o software.
INTRODUÇÃO A REDES DE ALTA VELOCIDADE

PROTOCOLOATM(ASYNCHRONOUS TRANSFERMODE)
CONEXÃO VIRTUAL
• A conexão entre dois pontos terminais é realizada por rotas de transmissão (TPs), rotas virtuais (VPs)
e circuitos virtuais (VCs);

• Uma TP (Transmission Path — Rota de Transmissão) é a conexão física (fio, cabo, satélite e assim
por diante) entre um ponto terminal e um switch ou entre dois switches;

• Uma rota de transmissão é dividida em várias rotas virtuais. Uma VP (Virtual Path — Rota Virtual)
fornece uma conexão ou um conjunto de conexões entre dois switches;

• As redes de células se baseiam em Circuitos Virtuais VC (Virtual Circuits). Todas as células


pertencentes a uma única mensagem seguem o mesmo circuito virtual e permanecem em sua
ordem original até atingir seu destino.
INTRODUÇÃO A REDES DE ALTA VELOCIDADE

PROTOCOLOATM(ASYNCHRONOUS TRANSFERMODE)

Relação entre TP, VPe VC Arquitetura de Rede ATM


Switches ATM

Forouzan, 2004

Forouzan, 2004
INTRODUÇÃO A REDES DE ALTA VELOCIDADE
INTRODUÇÃO A REDES DE ALTA VELOCIDADE

Jogos Online Filmes Online IPTV


Música Online

Telemedicina
Videoconferência
Rádios Online
INTRODUÇÃO A REDES DE ALTA VELOCIDADE

Vídeo do Simpósio Internacional de Inovação em


Mídias Interativas (SIIMI)
https://www.youtube.com/watch?v=2Ys7ndXNsJQ&t=1380s
CINEMA4K/A8K
INTRODUÇÃO / 10KDE
REDES EMALTA
CASAVELOCIDADE
THAT’S ALL FOLKS!
UNIDADE DIDÁTICA 8 – INTELIGÊNCIA ARTIFICAL
APLICADA À REDE DE DADOS
UD8- INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS

CONTEÚDO PROGRAMÁTICO • Área de Rede de Dados onde a


• Presença da Inteligência Artificial no Inteligência Artificial pode ser aplicada;
nosso dia-a-dia; • Inteligência Artificial Aplicada ao
• Conceitos de Inteligência Artificial; Controle de Tráfego de Rede;
• Inteligência Artificial versus Machine • Inteligência Artificial Aplicada à
Learning; Otimização de Roteamento;
• Conceitos de Aprendizado de Máquina; • Inteligência Artificial Aplicada ao
• Tipos de Aprendizado de Máquina; Gerenciamento de Rede;
• Aprendizado Supervisionado de • Inteligência Artificial Aplicada à
Máquina; Detecção de Tráfego Anômalo;
• Aprendizado Não Supervisionado de
Máquina;
• Cenário Atual do Gerenciamento de
Rede;
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS

INTELIGÊNCIAARTIFICIAL
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS

“Como a IAjá está presente emnosso dia-a-dia?”


INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS

www.olhardigital.com.br

www.olhardigital.com.br
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS

Alexa que horas


são?

Alexa toque Guns and


Roses

www.newvoice.ai
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS

OQUEÉINTELIGÊNCIAARTIFICIAL?
IA é um ramo da ciência da computação
A IA é uma área na Ciência da que se propõe a elaborar dispositivos que
Computação responsável por simular a simulem a capacidade humana de
inteligência e o comportamento humano raciocinar, perceber, tomar decisões e
usando apenas máquinas. resolver problemas, enfim, a capacidade
de ser inteligente.

IA é a inteligência
demonstrada por máquinas
ao executar tarefas
complexas associadas a
seres inteligentes, além de
também ser um campo de
estudo acadêmico.
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS

INTELIGÊNCIAARTIFICIALvsMACHINELEARNING
INTELIGÊNCIA
ARTIFICIAL
MACHINE
LEARNING

RNA

DEEP
LEARNING
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS

“Oque é Aprendizadode Máquina?”


Aprendizado de Máquina é a ciência (e a arte) da programação de
computadores para que eles possam aprender com os dados.

[Aprendizado de Máquina é o] campo de estudo que dá aos


computadores a habilidade de aprender sem ser explicitamente
programado.
Arthur Samuel, 1959

Diz-se que um programa de computador aprende pela experiência E em


relação a algum tipo de tarefa T e a alguma medida de desempenho P, se o seu
desempenho em T, conforme medido por P, melhora com a experiência E.
Tom Mitchell, 1997
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS

“Por que utilizar Aprendizadode Máquina?”


1. Problemas para os quais as soluções existentes exigem muita configuração manual ou
longas listas de regras: um algoritmo de Aprendizado de Máquina geralmente simplifica
e melhora o código;

2. Problemas complexos para os quais não existe uma boa solução quando utilizamos
uma abordagem tradicional: as melhores técnicas de Aprendizado de Máquina podem
encontrar uma solução;

3. Ambientes flutuantes: um sistema de Aprendizado de Máquina pode se adaptar a


novos dados;

4. Compreensão de problemas complexos e grandes quantidades de dados (Big Data).


INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS

APRENDIZADO DE
MÁQUINA

APRENDIZADO APRENDIZADO NÃO APRENDIZADO SEMI APRENDIZADO POR


SUPERVISIONADO SUPERVISIONADO SUPERVISIONADO REFORÇO

1. Classificação 1. Agrupamento • Apresenta • Aprendizado por


2. Regressão 2. Redução de características dos sistemas de
Dimensionalidade outros dois. recompensa ou
3. Regras de Associação penalidades.
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS

APRENDIZADOSUPERVISIONADO(CLASSIFICAÇÃO)
CONCEITOS
• No aprendizado supervisionado, os dados de treinamento que você fornece ao algoritmo incluem as soluções
desejadas, chamadas de rótulos, labels ou classes.
• A CLASSIFICAÇÃO é uma tarefa típica do aprendizado supervisionado. Trabalha com dados de valores
DISCRETOS.

NÃO SPAM
SPAM SPAM

NÃO SPAM

NÃO SPAM SPAM


INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS

APRENDIZADOSUPERVISIONADO(REGRESSÃO)
CONCEITOS
• Predizer um alvo de valor numérico é outra tarefa típica do aprendizado supervisionado, como o preço de um
carro a partir de um conjunto de características (quilometragem, idade, marca, cor) denominadas preditores.
• Esse tipo de tarefa é chamada de REGRESSÃO, que trabalha com dados de valores NUMÉRICOS.

Carro Barato
Carro Caro
Carro Caro

Carro Barato
Carro??
Carro Barato
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS

APRENDIZADOSUPERVISIONADO(ALGORITMOS)
• k-Nearest Neighbours

• Regressão Linear

• Regressão Logística

• Máquinas de Vetores de Suporte (SVM)

• Árvores de Decisão e Florestas Aleatórias

• Redes Neurais
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS

APRENDIZADONÃOSUPERVISIONADO(AGRUPAMENTO)

CONCEITOS
• No aprendizado não supervisionado, os dados de treinamento não são rotulados. O sistema tenta aprender
sem um “professor” (rótulo ou classe).

• O AGRUPAMENTO (CLUSTERING) é uma tarefa de aprendizado não supervisionado de máquina. Fornecido


um conjunto de dados para treinamento, o algoritmo de agrupamento tem como missão dividir esse conjunto
em vários distintos grupos (clusters) que “naturalmente” possuam similaridades em suas características.

• O algoritmo de agrupamento deve MAXIMIZAR a similaridade entre os objetos dentro de um mesmo grupo
(cluster) e MINIMIZAR a similaridade entre os objetos de grupos distintos.
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS

APRENDIZADONÃOSUPERVISIONADO(AGRUPAMENTO)
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS

APRENDIZADONÃOSUPERVISIONADO(AGRUPAMENTO)

ComBico

SemBico
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS

APRENDIZADONÃOSUPERVISIONADO(AGRUPAMENTO)

Água Terra
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS

APRENDIZADONÃOSUPERVISIONADO(AGRUPAMENTO)

Ovíparos

Mamíferos
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS

APRENDIZADONÃOSUPERVISIONADO(ALGORITMOS)

• Agrupamento : k-Means, ClusteringHierárquico [HCA, do inglês], ExpectationMaximization

• Visualizaçãoe redução da dimensionalidade: Análise de Componentes Principais [PCA, do inglês],


Kernel PCA, Locally-Linear Embedding(LLE), t-distributedStochasticNeighborEmbedding(t-SNE)

• Aprendizado da regra da associação: Apriori, Eclat


INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS
Apesar do avanço na implementaçãode novas aplicações para utilizaçãono
gerenciamentodas redes de computadores, essa tarefa não temsido nada fácil
para administradores de rede, que temdedicado cada vez mais tempo para manter
as redes operacionais e seguras. Tal fato, temocasionadofalhas recorrentes nas
redes, que normalmente são atribuídasa erros humanos.

Por essa razão e, concomitantemente, com surgimento constante de


novas tecnologias que aumentam e diversificam o tráfego numa rede
de computadores, a atividade de gestão de redes torna-se ainda mais
complexa e desafiadora. A implementação de redes autônomas são
urgentes, necessitamos de redes que sejam auto-configuráveis, auto-
remediáveis, auto-otimizáveis e que se auto-protejam.
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS
PREDIÇÃO DE TRÁFEGO Problema de Série Temporal

CLASSIFICAÇÃO DE Baseado no payload

“Onde a TRÁFEGO Baseado no comportamento do host

inteligência ROTEAMENTO DE
TRÁFEGO
Como uma função de controle centralizada
Como uma função de operação descentralizada

artificial pode GERENCIAMENTO DE Falha na predição


Mitigação automatizada
SUB-ÁREAS
atuar no
FALHAS
DE ATUAÇÃO
GERENCIAMENTO DE Alocação de recursos
gerenciamento RECURSOS Controle de admissão

das redes de GERENCIAMENTO DE


QoS E QoE (1)
Correlação de QoS e QoE com ML Supervisionado
Predição de QoE sob deficiências do QoS

dados?” CONTROLE DE Classificação de pacotes perdidos


CONGESTIONAMENTO Janela de congestionamento

(1) QoS = Quality of Service SEGURANÇA DA REDE Detecção de intrusão baseada em anomalias
QoE = Quality of Experience Detecção de intrusão baseada no uso indevido
CONTROLE DE TRÁFEGO

TÍTULO
ANewFeature Selection Method for
Internet Traffic Classification Using ML

PROBLEMA
As bases de dados criadas a partir de informações coletadas de tráfegos de redes de
computadores normalmente possuemclasses desbalanceadas, cujos registros de classes
minoritárias podemser negligenciados por métodos tradicionais de seleção de atributos.

1. L. Zhen and L. Qiong, ‘‘A new feature selection method for Internet traffic classification using ML,’’ Phys. Procedia, vol. 33, pp. 1338–1345, Jan. 2012.
CONTROLE DE TRÁFEGO

PROPOSTADASOLUÇÃO
Uma medida para avaliar o grau de viés de umatributoemuma classe. Baseadonesta medida, eles
propuseramumnovo método de seleção de atributos chamadoBFS, cujo resultado foi comparado
comométodo tradicional de classificação baseado emfiltros FCBF(Fast CorrelationBasedFilter).

TÉCNICASDEMACHINELEARNING
• AprendizadoSupervisionado comNaiveBayesdo WEKA. Métricas: G-Mean, Acurracye MAUC
• 10 datasetscom248 atributos, como server port, actual-data-pkts(client-server), min-segm-
size(client-server), pushed-data-pkts(server-client), initial-windowbytes(server-client), missed
data (client-server), RTTfull-sz-smpls(client-server). Total de Registros: 377.526
• Osdatasets possuíam12 classes: Mail, FTP-Control, FTP-Pascv, WWW, P2P, Attack, DataBase, FTP-
Data, Multimedia, Services, Interactive e Games.

1. L. Zhen and L. Qiong, ‘‘A new feature selection method for Internet traffic classification using ML,’’ Phys. Procedia, vol. 33, pp. 1338–1345, Jan. 2012.
CONTROLE DE TRÁFEGO

RESULTADOSALCANÇADOS
• Na comparaçãocomo método doclassificador FCBS, o método proposto BFSconseguiu
selecionar umsubconjuntoótimo de atributos emclasses balanceadas, onde o algoritmo Naive
Bayesutilizado no experimento alcançou 93% de desempenho usandoa métrica MAUCe 90%
na acurácia de classificação.

1. L. Zhen and L. Qiong, ‘‘A new feature selection method for Internet traffic classification using ML,’’ Phys. Procedia, vol. 33, pp. 1338–1345, Jan. 2012.
CONTROLE DE TRÁFEGO

TÍTULO
Traffic Classification Using Clustering Algorithms

PROBLEMA
Aclassificação do tráfego de rede baseada emportas de comunicaçãoou baseada na
análise do payload está se tornando cada vez mais difícil, após o surgimento de muitas
aplicações peer-to-peer(P2P), que usamnúmeros de portas dinâmicos, técnicas de
mascaramentoe criptografia para evitar a detecção.

2. J. Erman, M. Arlitt, and A. Mahanti, ‘‘Traffic classification using clustering algorithms,’’ in Proc. SIGCOMM Workshop Mining Netw. Data, 2006, pp. 281–
286.
CONTROLE DE TRÁFEGO

PROPOSTADASOLUÇÃO
Propuseramuma abordagemde análise de agrupamento(clustering) que pode ser utilizada para
identificar efetivamente grupos de tráfego de redes comcomportamentos similares, através da
análise estatística da camada de transporte da arquitetura de rede TCP/IP.

TÉCNICASDEMACHINELEARNING
• Algoritmos de agrupamentoK-Meanse DBSCAN. Oresultadofoi comparadocomo desempenho do
algoritmo AutoClass.
• Utilizaramdois datasets: Auckland IV2, da Universidade de Auckland; e outra que eles mesmos
coletarama partir do link de Internet da Universidade de Calgary.
• Auckland IV2 possuía classes comoDNS, FTP(control), FTP(data), HTTP, IRC, LIMEWIRE, NNTP, POP3
e SOCKS. Algumas classes do dataset da Universidade de Calgary são HTTP, P2P, SMTPe POP3.

2. J. Erman, M. Arlitt, and A. Mahanti, ‘‘Traffic classification using clustering algorithms,’’ in Proc. SIGCOMM Workshop Mining Netw. Data, 2006, pp. 281–
286.
CONTROLE DE TRÁFEGO

RESULTADOSALCANÇADOS
Oresultado dos experimentos mostrou que tantoo K-Meansquantoo DBSCANforammuito
melhores e mais rápido noprocessamento do que o AutoClass. Embora oDBSCANtenha uma menor
acurácia do que o K-Means, ele produz clusters mais representativos do conjuntode dados.

2. J. Erman, M. Arlitt, and A. Mahanti, ‘‘Traffic classification using clustering algorithms,’’ in Proc. SIGCOMM Workshop Mining Netw. Data, 2006, pp. 281–
286.
OTIMIZAÇÃO DE ROTEAMENTO

TÍTULO
Machine Learning Driven Network Routing

PROBLEMA
Amigraçãodinâmica de grandes volumes de dados pela rede, como entre grandes Data
Centers por exemplo, exige uma alta largura de banda e baixa latência nas interconexões de
áreas. Uma configuraçãode roteamento inadequada resultará emcongestionamentoda rede
e perda de pacotes que, devido à retransmissão dos pacotes perdidos, aumentará ainda mais
o congestionamento. Embora, exista a Engenharia de Tráfego para otimizar as rotas..

3. Yu, K., Tan, L. Z., Wu, X. J., & Gai, Z. Y. (2019, November). Machine learning driven network routing. In 2019 6th International Conference on Systems and
Informatics (ICSAI) (pp. 705-712). IEEE.
OTIMIZAÇÃO DE ROTEAMENTO

PROPOSTADASOLUÇÃO
Apresentação de ummodelo básico de roteamento de redes orientado a aprendizadode
máquinas, cujomodelo divide a otimização de rotas emOtimizaçãode Parâmetros do Protocolo
de Roteamento(ORPP) e Otimizaçãoda Qualidade e Eficiência do Roteamento(OREQ).

TÉCNICASDEMACHINELEARNING
• Utilizaramumservidor Ubuntu 16.04 comuma placa de vídeo NVIDIAGTX-1080TI-11g
• Anaconda 5 e Python 3.7, comas bibliotecas Numpy, Pandas, Scikit-Learn, Kerase
XGBoost. Foramtreinados 4 modelos: Rede Neural Artificial (RNA), Gradient Boost
DecisionTree(GBDT), RandomForest e Suport Vector Machine(SVM).

3. Yu, K., Tan, L. Z., Wu, X. J., & Gai, Z. Y. (2019, November). Machine learning driven network routing. In 2019 6th International Conference on Systems and
Informatics (ICSAI) (pp. 705-712). IEEE.
OTIMIZAÇÃO DE ROTEAMENTO

MODELODEROTEAMENTOORIENTADOAML

OSPF

3. Yu, K., Tan, L. Z., Wu, X. J., & Gai, Z. Y. (2019, November). Machine learning driven network routing. In 2019 6th International Conference on Systems and
Informatics (ICSAI) (pp. 705-712). IEEE.
OTIMIZAÇÃO DE ROTEAMENTO

RESULTADOSALCANÇADOS
Utilizarama métrica estatística de desempenho Valid_Loss_MSE(quantomenor o valor, melhor
é o desempenho do algoritmo). ARNAmostrou melhor desempenho com6.43, seguida do GBDT
com12.18, RandomForest com42.13 e por último SVMcom64,92.

3. Yu, K., Tan, L. Z., Wu, X. J., & Gai, Z. Y. (2019, November). Machine learning driven network routing. In 2019 6th International Conference on Systems and
Informatics (ICSAI) (pp. 705-712). IEEE.
GERENCIAMENTO DE REDE

TÍTULO
Aplicaçãode Técnicas de Inteligência Artificial no Desenvolvimento de Agentes para
Gerência de Redes

PROBLEMA
Os sistemas de gerenciamentode redes de computadores são sistemas passivos que não
executamnenhumtipo de tomada de decisão automática sobre problemas que acontecem
nas redes, necessitamda açãomanual do administrador de redes para solucioná-los.

4. Franceschi, A. S. M. D. (2003). Aplicação de técnicas de inteligência artificial no desenvolvimento de agentes para gerência de redes.
GERENCIAMENTO DE REDE

PROPOSTADASOLUÇÃO
Explorar como as técnicas de inteligência artificial podemauxiliar no processo de automação
de gerência de redes, utilizandoRNARecorrentes para criação de baselines que identifiquemo
perfil de funcionamentonormal de uma rede de computadores, acrescentandocomportamento
inteligente e proativo aos agentes de gerência de rede.

TÉCNICASDEMACHINELEARNING
• Utilizou Redes Neurais Recorrentes como MATLAB. Omodelo foi treinado com1, 3 e 5
camadasintermediárias.
• Os dados foramcoletados a partir dos dispositivos da rede de computadores da UFSC,
comoprograma MIBBrowser, durante 15 dias.
• Foramfeitas 120 amostras por dia, cujos valores foramarmazenados emarquivos de
log.
4. Franceschi, A. S. M. D. (2003). Aplicação de técnicas de inteligência artificial no desenvolvimento de agentes para gerência de redes.
GERENCIAMENTO DE REDE

RESULTADOSALCANÇADOS
Através dos experimentos comprovou-se que o uso de RNAsrecorrentes foi adequadopara
encontrar funções que representamo perfil de utilizaçãode uma rede de computadores,
através do desenvolvimento de baselines de gerência proativa de redes.

4. Franceschi, A. S. M. D. (2003). Aplicação de técnicas de inteligência artificial no desenvolvimento de agentes para gerência de redes.
DETECÇÃO DE TRÁFEGO ANÔMALO

TÍTULO
Detecção de Intrusão emRedes de Computadores: uma abordagemusando Extreme Learning
Machines

PROBLEMA
Várias ferramentas de proteção de redes são desenvolvidas para tentar combater os
softwares maliciosos. Os sistemas de detecçãode intrusão(IDS)são umdesses programas
que tema finalidade de manter organizações seguras contra a grande diversidade de
ataques. Se os IDSnão foremimplementados de forma planejada e estruturada,
apresentarão sintomas indesejáveis comolentidão no ambiente, alarmes falsos ou intrusões
não detectadas.

5. Paiva Medeiros de Farias, G. (2011). Detecção de intrusão em redes de computadores: uma abordagem usando extreme learning machines (Master's
thesis, Universidade Federal de Pernambuco).
DETECÇÃO DE TRÁFEGO ANÔMALO

PROPOSTADASOLUÇÃO
Apresentar uma solução para detecção de ataques a redes de computadores comummelhor
desempenho computacional no tempodo treinamento que as técnicas mais clássicas apresentadas na
literatura da área, objetivando a disponibilidade de uma solução que possa rapidamente ser posta em
prática frente ao surgimentode algumnovo tipo de ataque ainda não documentado(Zero Day).

TÉCNICASDEMACHINELEARNING
• Foi utilizadoo dataset KDDCup’99, com41 atributos como, tipo de protocolo, flags, endereço IPde
origem, endereço IPde destino, quantidade de acessos comoroot, conexões comerros na flag SYN.
• Alguns ataques da base: Negaçãode Serviço(DoS-Denial of Service), comoPingf Death, SYN
Flood, PingFlood, Smurf, dentre outros. AlgotimosExtreme Learning Machine (ELM), Online
Sequencial Extreme Learning Machine (OS-ELM) emMATLABe KNNemJava.
5. Paiva Medeiros de Farias, G. (2011). Detecção de intrusão em redes de computadores: uma abordagem usando extreme learning machines (Master's
thesis, Universidade Federal de Pernambuco).
DETECÇÃO DE TRÁFEGO ANÔMALO

RESULTADOSALCANÇADOS
Os experimentos tiveramresultados bastantes satisfatórios, tendo comobase as medidas
apresentadas por outros trabalhos levantados noestado da arte, entrevistas comespecialistas da
área e os dados obtidos no estudo. Dessa forma, os resultados alcançados são comparáveis aos tempos
de processamento de aplicações congêneres de empresas privadas especializadas no assunto.

5. Paiva Medeiros de Farias, G. (2011). Detecção de intrusão em redes de computadores: uma abordagem usando extreme learning machines (Master's
thesis, Universidade Federal de Pernambuco).
DETECÇÃO DE TRÁFEGO ANÔMALO

TÍTULO
Anomaly Detection using Support Vector Machine Classification with k-Medoids Clustering

PROBLEMA
Detecçãode intrusão baseada emanomalias pode ser considerado como umproblema de
classificação e a área de aprendizado de máquina está intimamente associada a ele.
Entre os dois tipos de detecções de intrusão, detecção de uso indevido e detecção de
anomalias, esta última chama mais a atençãodos pesquisadores porque uma ampla gama
de ataques desconhecidos e novas ameaças aumentamna mesma proporção dosurgimento
de novas tecnologias na Internet.

6. R. Chitrakar and H. Chuanhe, ‘‘Anomaly detection using support vector machine classification with k-medoids clustering,’’ in Proc. 3rd Asian Himalayas Int.
Conf. Internet (AH-ICI), Nov. 2012, pp. 1–5.).
DETECÇÃO DE TRÁFEGO ANÔMALO

PROPOSTADASOLUÇÃO
Os autores propuserama implementaçãode uma abordagemhíbrida combinandoo
algoritmode clustreingk-Medoidcomo classificador Support Vector Machine(SVM)

TÉCNICASDEMACHINELEARNING
• Utilizaramo dataset Kyoto2006+, que foi divido emoutras duas bases, uma com10.000
registros e outra com100.000 registros. Comobjetivo de avaliar o desempenho dos
algoritmos combases de tamanhos bemdistintos.
• Os experimentos foramimplementados com3 abordagens de MLhíbridos: K-Meanscom
NaiveBayes, K-MedoidscomNaiveBayese K-MedoidscomSVM.
• Posteriormente, foi feita a comparaçãodos resultados levando emconsideração a
acurácia, taxa de detecção de ataques e a taxa de alarmes falsos de ataques
6. R. Chitrakar and H. Chuanhe, ‘‘Anomaly detection using support vector machine classification with k-medoids clustering,’’ in Proc. 3rd Asian Himalayas Int.
Conf. Internet (AH-ICI), Nov. 2012, pp. 1–5.).
DETECÇÃO DE TRÁFEGO ANÔMALO

RESULTADOSALCANÇADOS
Aproposta de abordagemhíbrida usandoo algoritmode agrupamentoK-Medoidscomo
classificador SVMapresentou excelentes resultados nas medidas de acurácia, taxa de
detecção de ataques e a taxa de alarmes falsos de ataques, sendo superior às outras duas
combinações do NaiveBayes.

6. R. Chitrakar and H. Chuanhe, ‘‘Anomaly detection using support vector machine classification with k-medoids clustering,’’ in Proc. 3rd Asian Himalayas Int.
Conf. Internet (AH-ICI), Nov. 2012, pp. 1–5.).
MAIS E MAIS...

1. Ridwan, M. A., Radzi, N. A. M., Abdullah, F., & Jalil, Y. E. (2021). Applications of machine learning in networking: a survey of current issues and future
challenges. IEEE Access.
2. Usama, M., Qadir, J., Raza, A., Arif, H., Yau, K. L. A., Elkhatib, Y., ... & Al-Fuqaha, A. (2019). Unsupervised machine learning for networking: Techniques,
applications and research challenges. IEEE access, 7, 65579-65615.
THAT’S ALL FOLKS!

AGRADECIMENTOS

ORLABRANDAO@GMAIL.COM

Você também pode gostar