Escolar Documentos
Profissional Documentos
Cultura Documentos
1. Mensagem
4. Meio de
Comunicação
5. Protocolo 5. Protocolo
2. Transmissor 3. Receptor
SISTEMA BÁSICO DE COMUNICAÇÃO
Componentes Conceito
1. Mensagem Informação (dados) a ser transmitida
2. Transmissor (Tx) Dispositivo que deseja enviar uma mensagem
3. Receptor (Rx) Dispositivo que vai receber a mensagem
4. Meio de Caminho físico por onde viaja um mensagem do
Comunicação transmissor até o receptor
5. Protocolo Conjunto de regras que organiza a comunicação de
dados. Deve ser um acordo entre o Tx e o Rx
MODOS DE TRANSMISSÃO DE DADOS
Componentes Conceito
a. Modo A comunicação é
Simplex unidirecional, como numa rua
de mão única.
b. Modo Half Cada dispositivo pode
Duplex transmitir e receber, mas
nunca ao mesmo tempo.
c. Modo Full Cada dispositivo pode
Duplex transmitir e receber,
simultaneamente.
Fonte: Forouzan, 2006
MODO DE TRANSMISSÃO SIMPLEX
ESTAÇÃO DE RÁDIO
ESTAÇÃO DE TV
MODO DE TRANSMISSÃO HALF DUPLEX
Topologia de Rede em
Rádios Walkie Talkie
Barramento
MODO DE TRANSMISSÃO FULL DUPLEX
Redes de Computadores
Telefones
Fonte: pngegg.com
MEIOS DE TRANSMISSÃO DE DADOS
CABO COAXIAL
• Em vez de termos dois fios, o cabo coaxial
apresenta um núcleo condutor central de fio
torcido ou sólido (normalmente, cobre) envolto em
um revestimento isolante que, por sua vez, é
revestido por um condutor externo de folha de
metal e uma capa.
• Os cabos coaxiais são classificados em categorias
de acordo com seus índices RG (radio
government). Cada índice RG representa um
conjunto exclusivo de especificações físicas, como a
bitola do fio condutor, tipo de isolante, blindagem e
tipo de revestimento.
• Foi muito utilizado nas antigas redes Ethernet. É
utilizado atualmente nas redes de TV a cabo.
MEIOS DE TRANSMISSÃO DE DADOS GUIADOS
a. SINAIS ANALÓGICOS
- Possuem infinitos níveis de tensão num certo
período de tempo.
- Talvez a melhor forma de representação de
informação analógica seja a voz humana.
- Outro exemplo é a energia elétrica
residencial, corrente alternada.
b. SINAIS DIGITAIS
- Possuem um número limitado de valores.
- Um bom exemplo de representação de
informação digital são os dados (0s e 1s)
armazenados no computador.
Fonte: Forouzan, 2006
SINAIS ANALÓGICOS
CONCEITOS
- São classificados como sinais simples e
sinais compostos. Um sinal analógico simples
é representado por uma única onda senoidal.
CONCEITO
- É o conjunto de técnicas que
MULTIPLEXAÇÃO permite a transmissão simultânea
de vários sinais por um único link
(enlace) de dados.
- Os sinais trafegam por meios de transmissão que não são perfeitos. Tais imperfeiçoes provocam o
enfraquecimento e a deformação do sinal.
PERDAS
Atenuação
Distorção
Ruído
TELEFONE
TELEGRÁFO - Graham Bell patenteou a invenção do telefone.
- Inventou o telégrafo e o código morse em 1844. - Demonstrou o seu funcionamento em 1876
- Construiu a primeira linha telegráfica entre numa exposição na Filadélfia. D Pedro II estava
Baltimore e Washington, distância de 61,5 Km presente ao evento.
MÉTODOS DE COMUTAÇÃO DE DADOS
REDES DE COMUTAÇÃO
Fonte: Internet
FASES
REDES DE COMUTAÇÃO
DE PACOTES
CLASSIFICAÇÃO QUANTO AO
DESTINATÁRIO
Uma rede é um conjunto de dispositivos (nós) conectados por links (enlaces) de comunicação.
Um nó pode ser um computador, uma impressora, um celular, um switch, uma bridge, um
roteador. E, mais atualmente, com o advento da Internet das Coisas (IoT), um nó pode ser uma
televisão, uma geladeira, ou qualquer outro dispositivo capaz de enviar e/ou receber dados.
Nós
Enlaces
TIPOS DE CONEXÃO DE REDES
CONEXÃO PONTO-A-PONTO
- Fornece um link dedicado entre dois dispositivos. Toda capacidade do link é reservada para
transmissão de dados entre esses dois dispositivos.
- Normalmente utiliza-se um único cabo para conectar os dois dispositivos, mas existem outras
conexões ponto-a-ponto como link de microondas e de satélites.
Cabo Crossover
TIPOS DE CONEXÃO DE REDESS
CONEXÃO MULTIPONTO
- É aquela na qual dois ou mais dispositivos compartilham o mesmo link de comunicação de
dados.
TOPOLOGIA DE REDES
MALHA
MALHA TOTALMENTE
REDE TIPO MALHA - Cada dispositivo possui um link dedicado
CONECTADA
ponto-a-ponto com os demais dispositivos
da rede.
- Numa malha totalmente conectada existem
n(n – 1)/2 canais físicos interligando n
dispositivos. E, os dispositivos devem possuir
n – 1 interfaces.
- Vantagens: links dedicados na comunicação
de dois dispositivos, robustez, privacidade ou
segurança, facilita a identificação e
isolamento de falhas.
- Desvantagens: custo elevado devido ao
cabeamento e quantidade de interfaces
excessivos, instalação difícil.
TOPOLOGIA DE REDES
MALHA PARCIALMENTE
REDE TIPO MALHA
CONECTADA
TOPOLOGIA DE REDES
Matriz
ANEIS Filial D
INTERCONECTADOS
Bairro C
Bairro B Bairro D
Bairro A Bairro E
Bairro F
Bairro H
Bairro G
TOPOLOGIA DE REDES
QUANTO À
ABRANGÊNCIA
REDE PESSOAL
- Abrangência por volta de 10 metros.
- Normalmente composta por dispositivos
sem fio, móveis e com restrições de
consumo de energia.
- O volume de dados que circula pela rede é
relativamente pequeno.
- A tecnologia utilizada normalmente é o
Bluetooth ou USB
LOCAL AREA NETWORK (LAN)
REDE LOCAL
- A abrangência vai até poucos quilômetros.
- Os links entre dispositivos normalmente
estão numa sala, escritório, edifício ou
campus.
- São projetadas para permitir o
compartilhamento de recursos como,
softwares, computadores, impressoras,
servidores de rede, arquivos, dentre outros.
- Normalmente, usam um único tipo de meio
de transmissão.
- Meios utilizados: Ethernet, Wi-Fi, Fibra
Ótica
METROPOLITAN AREA NETWORK (MAN)
PROTOCOLO SINTAXE
- Protocolo é sinônimo de regra, enquanto - Refere-se à estrutura ou formato dos dados
padrões são as normas sobre a utilização das e a ordem segundo a qual os dados devem
regras. ser apresentados.
- O protocolo é um conjunto de regras que
governa a comunicação de dados entre duas SEMÂNTICA
ou mais entidades. - Revela qual o significado de cada conjunto
- As regras podem ser definidas como o quê, ou seção de bits.
como, de que forma e quando será
comunicado.
- Os elementos chaves de um protocolo são: TEMPORIZAÇÃO
sintaxe, semântica e temporização (timing). - Quando os dados devem ser enviados e
quão rápido podemos enviá-los.
PROTOCOLOS
EXEMPLO DE PROTOCOLO
- O que acontece quando digitamos o URL de
uma página web no navegador?
1. O computador cliente enviará uma
mensagem solicitando uma conexão TCP e
aguardará uma resposta.
2. O servidor receberá a requisição de
conexão e enviará uma resposta aceitando
essa conexão.
3. Ciente de que a conexão foi estabelecida,
o cliente envia o nome da página solicitada
com um comando GET.
4. O servidor envia a página solicitada ao
computador cliente.
Fonte: Kurose e Ross, 2009
PROTOCOLOS
PADRÕES
ORGANIZAÇÕES DE PADRONIZAÇÃO
- International Organization for Standardization (ISO)
- American National Standards Institute (ANSI)
CONCEITOS - International Telecommunication Union –
- Os padrões de rede são as normas que Telecommunication Standards Sector (ITU-T)
regulam a utilização dos protocolos de rede. - Institute of Electrical and Electronics Engineer
(IEEE)
- São essenciais na criação e manutenção de - Internet Engineering Task Force (IETF)
mercados abertos e competitivos para - Electronics Industries Association (EIA)
fabricantes, indústria, comércio, órgãos - Internet Assigned Numbers Authority (IANA)
governamentais e outros. - Internet Corporation for Assigned Names and
Numbers (ICAAN)
- World Wide Web Consortium (W3C)
- Comitê Gestor da Internet no Brasil (CGI.Br)
- Associação Brasileira de Normas Técnicas (ABNT)
ORGANIZAÇÕES DE PADRONIZAÇÃO
- https://www.rfc-editor.org
- https://www.ietf.org
ARQUITETURA DE REDES
CONTEXTO HISTÓRICO
- No início da década de 1960, a rede telefônica
(comutação de circuitos) era a rede de
comunicação dominante no mundo.
- Três grupos de pesquisadores começaram a
inventar a comutação de pacotes como alternativa
Kleinrock
à comutação de circuitos.
- O primeiro a publicar seu trabalho foi Leonard Paul Baran
CONTEXTO HISTÓRICO
- Em 1967, J. C. R. Licklider e Lawrence Roberts,
dois pesquisadores da Advanced Research Projects
Agency (ARPA), nos EUA, foram mais adiante e
projetaram a primeira rede de comutação de
pacotes.
- Eles desenvolveram os Interface Message Licklider Lawrence Roberts
Processors (IMP), os primeiros equipamentos
comutadores de pacotes em redes, são os avós dos
roteadores.
- Em 1969, foram instalados 4 IMPs interligando 3
universidades e 1 instituto: Universidade da
Califórnia em Los Angeles, Stanford Research
Institute (SRI), Universidade da Califórnia em Santa
Bárbara e a Universidade de Utah. Essa rede foi
chamada de ARPANet.
ARQUITETURA DE REDES
CONTEXTO HISTÓRICO
- Em 1972, a ARPANet contava com 15
nós e foi apresentada publicamente
por Robert Khan na International Robert Khan
Conference on Computer
Communication.
- O primeiro protocolo fim-a-fim entre
sistemas finais foi o Network Control
Protocol (NCP), lançado na RFC 001,
em 1969.
- A partir desse momento, o
desenvolvimento de aplicações de
rede tornou-se uma realidade.
ARQUITETURA DE REDES
MODELO DE CAMADAS
- A interconexão entre os vários dispositivos
de rede, é um problema complexo.
- Em Engenharia é normal para se resolver
um problema complexo, dividi-lo em partes
menores para facilitar a resolução. Problema
“Dividir
- Na arquitetura de redes, as partes são as Complexo para
camadas de um protocolo de rede, que
possuem funções bem definidas.
Conquistar”
- Dessa forma, pode-se repartir as funções
entre as diversas camadas, dando lugar a
uma estrutura modular que permite
delimitar os problemas.
ARQUITETURA DE REDES
Inglês
Camada 3 TRADUTOR TRADUTOR
“The algorithm was effective”
Morse
Camada 2 TELEGRAFISTA TELEGRAFISTA
--- / -- . . / ----... ...--/
Inglês
Camada 3 TRADUTOR TRADUTOR
“The algorithm was effective”
Morse
Camada 2 TELEGRAFISTA TELEGRAFISTA
--- / -- . . / ----... ...--/
PROTOCOLOS INTERFACES
Pesquisa
4: Tema PROFESSOR PROFESSOR
Português Francês
Inglês
3: Idioma TRADUTOR TRADUTOR
Texto Escrito Texto Escrito
Morse
2: Código TELEGRAFISTA TELEGRAFISTA
Manipulador Manipulador
1: Meio Impulsos Elétricos
TELÉGRAFO TELÉGRAFO
Brasil França
ARQUITETURA DE REDES
FÍSICA FÍSICA
MODELO DE REFERÊNCIA OSI
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE
FÍSICA
MODELO DE REFERÊNCIA OSI
SESSÃO
TRANSPORTE
REDE
ENLACE
FÍSICA
MODELO DE REFERÊNCIA OSI
TRANSPORTE
REDE
ENLACE
FÍSICA
MODELO DE REFERÊNCIA OSI
REDE
ENLACE
FÍSICA
MODELO DE REFERÊNCIA OSI
ENLACE
FÍSICA
MODELO DE REFERÊNCIA OSI
FÍSICA
MODELO DE REFERÊNCIA OSI
CONCEITO
- Nas camadas do modelo OSI, cabeçalhos contendo informações são adicionados aos dados
a serem transmitidos, em um processo chamado Encapsulamento. Como o objetivo de cada
camada é oferecer serviços às camadas superiores, o encapsulamento nada mais é do que o
processo de isolamento ou ocultação dos detalhes de implementação real desse recursos
em cada camada.
Cabeçalho
Dados da Camada 7
da Camada 7
CAMADA PDU
7- APLICAÇÃO
CONCEITO
- O modelo de referência OSI atribui 6- APRESENTAÇÃO DADOS
um nome específico ao conjunto de
dados com informações 5- SESSÃO
2- ENLACE QUADRO
1- FÍSICA BITS
MODELO TCP/IP (TRANSMISSION CONTROL
PROTOCOL/INTERNET PROTOCOL)
Modelo TCP/IP
Modelo OSI (1977) Modelo TCP/IP (1981)
Híbrido
APLICAÇÃO
SESSÃO
ENLACE ENLACE
HOST-REDE
FÍSICA FÍSICA
ABORDAGEM DA DISCIPLINA
APLICAÇÃO APLICAÇÃO
TRANSPORTE TRANSPORTE
REDE REDE
ENLACE ENLACE
FÍSICA FÍSICA
THAT’S ALL FOLKS!
CONVERSÃO BIT-SINAL
SINCRONIZAÇÃO NO
CAMADA n CAMADA FÍSICA
NÍVEL DE BITS
COMUTAÇÃO
SERVIÇOS DA CAMADA FÍSICA
a. SINAIS ANALÓGICOS
- Possuem infinitos níveis de tensão num certo
período de tempo.
- Talvez a melhor forma de representação de
informação analógica seja a voz humana.
- Outro exemplo é a energia elétrica residencial,
corrente alternada.
b. SINAIS DIGITAIS
- Possuem um número limitado de valores.
- Um bom exemplo de representação de
informação digital são os dados (0s e 1s)
armazenados no computador.
Fonte: Forouzan, 2006
SINAIS ANALÓGICOS
CONCEITOS
- São classificados como sinais simples e
sinais compostos. Um sinal analógico simples
é representado por uma única onda senoidal.
a. AMPLITUDE
- A amplitude de pico de um sinal representa o valor
de intensidade mais alta, proporcionalmente à
energia transportada pelo sinal.
b. PERÍODO E FREQUÊNCIA
- Período é o intervalo de tempo que uma onda leva
para completar um ciclo. Medido em segundos.
- Frequência é o número de período ou ciclos num
intervalo de tempo de 1 segundo. Expressa em Hertz
(Hz)
Fonte: Forouzan, 2006
ELEMENTOS DOS SINAIS ANALÓGICOS
PERÍODO E FREQUÊNCIA
- Período e frequência são grandezas
inversamente proporcionais.
c. FASE
- Descreve a posição da forma de onda
com relação ao marco zero.
c. COMPRIMENTO DE ONDA
• O comprimento de onda associa o
período e a frequência de uma onda
senoidal simples à velocidade de
propagação do meio.
CONCEITO
- O sinal digital normalmente é
representado por uma onda quadrada,
onde, em geral, o nível 1 equivale a uma
tensão positiva, e o nível 0 equivale ao
referencial de zero volt.
- A maioria dos sinais digitais não são
periódicos. Fonte: Forouzan, 2006
TAXA DE TRANSFERÊNCIA
- É o número de bits enviados no intervalo
de tempo de 1 segundo. Expressa em bits
por segundo (bps).
ANALÓGICO VERSUS DIGITAL
TRANSMISSÃO DIGITAL
TÉCNICAS PARA
TRANSMISSÃO DIGITAL
CONVERSÃO CONVERSÃO
DIGITAL-DIGITAL ANALÓGICA-DIGITAL
TÉCNICAS
CODIFICAÇÃO DE CODIFICAÇÃO DE
MISTURA DE SINAIS
LINHA BLOCOS
CONVERSÃO DIGITAL-DIGITAL
CODIFICAÇÃO DE
LINHA
CODIFICAÇÃO DE
LINHA
CODIFICAÇÃO DE
LINHA
CODIFICAÇÃO DE
LINHA
CODIFICAÇÃO DE
LINHA
• NRZ-L
POLAR • NRZ-I
CODIFICAÇÃO DE
LINHA
• BIFÁSICO
POLAR MANCHESTER
• Na codificação Manchester, a
duração do bit é dividida em duas
metades. A voltagem permanece
em um nível durante a primeira
metade e se desloca para o outro
nível na segunda metade. A
transição no meio do bit fornece
sincronismo.
CONVERSÃO DIGITAL-DIGITAL
CODIFICAÇÃO DE
BLOCOS
• Melhora o desempenho do
método de codificação de linha,
fornecendo redundância e
controle de erros na transmissão.
CODIFICAÇÃO DE
BLOCOS
4B/5B
CODIFICAÇÃO DE
BLOCOS
8B/10B
• Utiliza métodos de
MISTURA DE SINAIS
codificação bipolar AMI
para evitar a transmissão
de uma longa sequência
de zeros em canais de
B8ZS HDB3 longa distância.
• Quanto menor a taxa de amostragem, mais perdas terá o sinal digital obtido.
• Pelo Teorema de Nyquist, a quantidade de amostras, deve ser, no mínimo, duas vezes
maior que a mais alta frequência do sinal original.
• Por exemplo, as companhias digitalizam a voz. Supondo que utilizem uma frequência
de 4.000 Hz, a taxa de amostragem deve ser de 8.000 amostras por segundo.
TRANSMISSÃO ANALÓGICA
TÉCNICAS PARA
TRANSMISSÃO ANALÓGICA
CONVERSÃO DIGITAL-
ANALÓGICA
QAM (QUADRATURE
AMPLITUDE MODULATION
CONVERSÃO DIGITAL-ANALÓGICA
• No chaveamento de amplitude, a
amplitude do sinal da portadora é
modificada para criar elementos
de sinal.
• Tanto a frequência quanto a fase
permanecem inalterados,
enquanto a amplitude muda.
• O ASK é normalmente
implementado usando apenas
dois níveis. Isso é conhecido como
chaveamento de amplitude
binário.
CONVERSÃO DIGITAL-ANALÓGICA
• No chaveamento de frequência, a
frequência do sinal da portadora é
modificada para criar elementos
de sinal.
• Tanto a amplitude quanto a fase
permanecem inalterados,
enquanto a frequência muda.
• Uma maneira de imaginarmos o
FSK binário é considerar duas
frequências de portadora f1 e f2.
Usamos f1 se o elemento de dado
for 0 e f2 se o dado for 1.
CONVERSÃO DIGITAL-ANALÓGICA
00 11
01 10
CONVERSÃO ANALÓGICA-ANALÓGICA
AM (AMPLITUDE MODULATION)
AM (AMPLITUDE MODULATION)
FM (FREQUENCY MODULATION)
FM (FREQUENCY MODULATION)
PM (PHASE MODULATION)
TRANSMISSÃO
DIGITAL
CONVERSÃO PCM (PULSE CODE MODULATION) E DM (DELTA
ANALÓGICA-DIGITAL MODULATION.
TRANSMISSÃO
ANALÓGICA
CONVERSÃO
AM, FM, PM (A/F/P MODULATION)
ANALÓGICA-ANALÓGICA
MULTIPLEXAÇÃO
CONCEITO
- É o conjunto de técnicas que
MULTIPLEXAÇÃO permite a transmissão simultânea
de vários sinais por um único link
(enlace) de dados.
CONCEITOS
• Quando consideramos a transmissão de dados de um dispositivo a outro, é de interesse
fundamental a fiação, e é de interesse primário, quando levamos em conta o fluxo de dados.
• Enviamos 1 bit por vez ou agrupamos bits em grupos maiores e, nesse caso, como?
• A transmissão de dados binários por um enlace pode ser realizada em modo paralelo ou em
modo serial.
TRANSMISSÃO DE DADOS
PARALELA SERIAL
CONCEITOS
• O mecanismo para a transmissão
paralela é conceitualmente simples:
Use n fios para enviar n bits por vez.
CONCEITOS
• Na transmissão serial, um bit segue
o outro; portanto, precisamos de
apenas um canal de comunicação
em vez de n canais para transmitir
dados entre dois dispositivos
comunicantes
CONCEITOS
• Na transmissão assíncrona, enviamos 1 bit
de start (0) no início e 1 ou mais bits de
stop (1s) no final de cada byte. Pode haver
um intervalo entre cada byte.
• Os bits de start e de stop alertam o
receptor sobre o início e o final de cada
byte e permitem que ele se sincronize com
o fluxo de dados.
• Esse mecanismo é denominado
assíncrona, pois, no nível de byte, o Fonte: Forouzan, 2006
emissor e o receptor não têm de ser
sincronizados.
TRANSMISSÃO SERIAL SÍNCRONA
CONCEITOS
• Na transmissão síncrona, o fluxo de bits é
combinado em frames mais longos, que
podem conter vários bytes. Cada byte é
introduzido no enlace de transmissão sem
um intervalo entre ele e o próximo. Fica a
cargo do receptor separar o fluxo de bits em
bytes para fins de decodificação.
• Sem os bits de controle start e stop, a
temporização (timing) se torna muito Fonte: Forouzan, 2006
importante, pois a precisão das informações
recebidas é completamente dependente da
habilidade do dispositivo receptor em
manter uma contagem precisa dos bits à
medida que eles chegam.
TRANSMISSÃO SERIAL ISÓCRONA
CONCEITOS
• Em áudio e vídeo em tempo real, no qual retardos
desiguais entre frames não são aceitáveis, a transmissão
síncrona falha.
• Pode ser definido como qualquer coisa capaz de transportar informações de uma origem ao
seu destino.
• O meio de transmissão pode ser o espaço livre (ar atmosférico), um cabo metálico ou um
cabo de fibra óptica. A informação normalmente é um sinal, resultado da conversão de dados.
CLASSIFICAÇÃO
CONCEITOS
• Um cabo de par trançado é formado por
dois condutores (normalmente, cobre),
cada qual revestido por um material
isolante plástico, trançados juntos. FINALIDADE DO TRANÇADO
• Suponha que tenhamos um fonte de ruídos
• Um dos fios é usado para transportar externa que pode afetar os fios.
sinais elétricos para o receptor e o outro, • Ao trançar pares de cabos, os fios são igualmente
apenas como uma terra de referência. O afetados pela interferência externa. Em uma
receptor utiliza a diferença de potencial trança, um dos fios está mais próximo da fonte de
entre os dois fios para determinar a ruídos, na próxima trança, ocorre o inverso.
amplitude do sinal elétrico. • Dessa forma, o receptor ao calcular a diferença
entre os dois sinais, não perceberá nenhum sinal
indesejado, pois eles se anulam.
MEIOS DE TRANSMISSÃO GUIADOS
(PAR TRANÇADO)
ALICATE
CRIMPAGEM ALICATE
RJ-45
RJ-45 FÊMEA RJ-45 BLINDADO INSERÇÃO
MEIOS DE TRANSMISSÃO GUIADOS
(CABO COAXIAL)
CONCEITOS BNC
• O cabo coaxial transporta sinais de faixas
de frequência mais altas que as do cabo
de par trançado, em parte pelo fato de
que os dois meios de transmissão são
construídos de forma bem diferente.
• Em vez de termos dois fios, o cabo
coaxial apresenta um núcleo condutor
central de fio torcido ou sólido
(normalmente, cobre) envolto em um
revestimento isolante que, por sua vez, é
revestido por um condutor externo de
folha de metal, uma capa ou uma
combinação de ambos.
MEIOS DE TRANSMISSÃO GUIADOS
(CABO COAXIAL)
PADRÕES DE CABOS COAXIAIS
• Os cabos coaxiais são classificados em categorias de acordo com seus índices RG (Radio Government).
Cada índice RG representa um conjunto exclusivo de especificações físicas, incluindo a bitola do fio
condutor interno, a espessura e o tipo do isolante interno, a construção da blindagem e o tamanho e
tipo do revestimento externo.
APLICAÇÕES
• O cabo coaxial foi bastante usado em redes
de telefonia analógica nas quais uma única
rede coaxial era capaz de transportar 10.000
sinais de vozes.
• Mais tarde, ele foi usado em redes de
telefonia digital em que um único cabo
coaxial era capaz de transportar dados
digitais à velocidade de até 600 Mbps.
• Em uma rede de TV a cabo tradicional, toda a
rede é implantada com cabo coaxial. A TV a
cabo usa o cabo coaxial RG-59.
• Outrora foi muito utilizado em redes Ethernet
tipo Barramento, no padrão RG-11.
MEIOS DE TRANSMISSÃO GUIADOS
(CABO DE FIBRA ÓPTICA)
CONCEITOS
• Um cabo de fibra óptica é construído sobre
uma estrutura de vidro ou plástico e
transmite sinais na forma de luz. Para
compreender o funcionamento da fibra
óptica, precisamos, primeiro, explorar
alguns aspectos da natureza da luz.
• A luz trafega em linha reta desde que
esteja se movimentando em um meio físico
uniforme.
• Se um raio de luz trafegando por um meio
de repente passar para outro meio (de
densidade diferente), ele muda de direção.
MEIOS DE TRANSMISSÃO GUIADOS
(CABO DE FIBRA ÓPTICA)
MODOS DE PROPAGAÇÃO
MULTIMODO MONOMODO
MULTIMODO
ÍNDICE GRADUAL
MONOMODO
CONECTORES
CONVERSOR DE MÍDIA
MÁQUINA DE FUSÃO
CORDÃO ÓPTICO
MEIOS DE TRANSMISSÃO GUIADOS
(CABO DE FIBRA ÓPTICA)
VANTAGENS DESVANTAGENS
CONCEITOS
• Os meios de transmissão não guiados transportam ondas eletromagnéticas sem o uso de um
condutor físico. Esse tipo de comunicação é, muitas vezes, conhecido como comunicação sem fio.
• Os sinais são normalmente transmitidos pelo espaço livre e, portanto, ficam disponíveis a qualquer
um que tenha um dispositivo capaz de recebê-los
ESPECTRO ELETROMAGNÉTICO
MEIOS DE TRANSMISSÃO NÃO GUIADOS
MÉTODOS DE PROPAGAÇÃO
PROPAGAÇÃO EM LINHA DE
PROPAGAÇÃO TERRESTRE PROPAGAÇÃO IONOSFÉRICA
VISADA
MÉTODOS DE PROPAGAÇÃO
PROPAGAÇÃO EM LINHA DE
PROPAGAÇÃO TERRESTRE PROPAGAÇÃO IONOSFÉRICA
VISADA
MEIOS DE TRANSMISSÃO NÃO GUIADOS
ONDAS DE RÁDIO
MICROONDAS
INFRAVERMELHO
DISPOSITIVO APLICAÇÃO
PROTOCOLO APLICAÇÃO
ETHERNET Alguns padrões Ethernet possuem funcionalidades na camada física. Inclui as
especificações 10Base-T, 100Base-T, 100Base-FX e outros.
OTN Optical Transport Network, fornece funcionalidade de transporte, multiplexação e
gerenciamento em enlaces de fibras ópticas.
v.92 Estabelece um padrão de comunicações de modems em taxas de até 56 Kbps.
802.15.4 ZIGBEE O protocolo Zigbee especifica as chamadas Low-Rate Wireless PAN (WPAN),
permitindo a comunicação entre dispositivos sem fio de baixo custo e baixa
velocidade.
SONET Synchronous Optical Network é o protocolo utilizado em redes de fibra óptica de alta
velocidade, como por exemplo, no backbone da Internet.
SDH Synchronous Digital Hierarchy é utilizado em redes de comunicações telefônicas de
alta velocidade, através de fibra óptica.
THAT’S ALL FOLKS!
PDU(PROTOCOLDATAUNIT)
RECEPTOR
EMISSOR
Meio de
Comunicação
SUB-CAMADAS DA CAMADA DE ENLACE
CONTEXTO
• Em 1985, a IEEE iniciou um projeto, denominado 802 Project, para estabelecer padrões e permitir a
interconectividade entre equipamentos de diversos fabricantes. Dessa forma, dividiu a camada de enlace em
duas sub camadas: controle do link lógico (Logical Link Control – LLC) e Controle de Acesso ao Meio (Medium
Control Access – MAC) . A subcamada LLC ficou responsável pelo controle de fluxo e de erros; e a subcamada
MAC pelo controle de acesso múltiplo ao meio de transmissão.
Logical Link
Camada de Control (LLC)
Enlace Medium Control
Access (MAC)
Camada Física Camada Física
SERVIÇOS DA CAMADA DE ENLACE
ENQUADRAMENTO DE
DADOS
Oferece seus serviços à Oferece seus serviços
Camada n + 1
à Camada de Rede
CONTROLE DE FLUXO
CONTROLE DE ACESSO
Utiliza os serviços da Utiliza os serviços da
AO MEIO
Camada n - 1 Camada Física
ENDEREÇAMENTO
SERVIÇOS DA CAMADA DE ENLACE
• Esse serviço não permite que o transmissor acabe inundando o receptor com uma quantidade
CONTROLE DE
de dados que este último não suporte. Dessa forma, o controle de fluxo sincroniza o
FLUXO
transmissor para que envie somente uma certa quantidade de dados por vez.
SERVIÇOS DA CAMADA DE ENLACE
CONTROLE DE • Esse serviço não permite que o transmissor acabe inundando o receptor com uma quantidade
FLUXO de dados que este último não suporte. Dessa forma, o controle de fluxo sincroniza o
transmissor para que envie somente uma certa quantidade de dados por vez.
DETECÇÃO E • Durante a transmissão o receptor pode entender incorretamente que o bit de um quadro é
CORREÇÃO DE zero quando foi transmitido 1. O processo de detecção e correção de erros obriga o
ERROS transmissor a enviar bits de detecção de erros e o nó receptor a realizar a verificação.
SERVIÇOS DA CAMADA DE ENLACE
CONTROLE DE • Esse serviço não permite que o transmissor acabe inundando o receptor com uma quantidade
FLUXO de dados que este último não suporte. Dessa forma, o controle de fluxo sincroniza o
transmissor para que envie somente uma certa quantidade de dados por vez.
DETECÇÃO E • Durante a transmissão o receptor pode entender incorretamente que o bit de um quadro é
CORREÇÃO DE zero quando foi transmitido 1. O processo de detecção e correção de erros obriga o
ERROS transmissor a enviar bits de detecção de erros e o nó receptor a realizar a verificação.
• Quando nós são conectados e usam um enlace comum, chamado enlace multiponto ou
CONTROLE DE
broadcast, precisamos de um protocolo de acesso múltiplo para coordenar o acesso ao meio
ACESSO AO MEIO
físico compartilhado.
SERVIÇOS DA CAMADA DE ENLACE
PRAQUECRIARQUADROS? COMODELIMITAROSQUADROS?
• O agrupamento dos dados em quadros é • Qualquer estratégia de delimitação dos
necessário para realização eficiente do quadros devem garantir a transparência
controle de erros na transmissão dos dados, o que significa que o
(detecção e correção), pois se o receptor mecanismo delimitador não deve impor
tivesse que verificar erro em cada bit restrições aos dados que serão enviados.
enviado, teríamos um overhead gigantesco
nos sistemas. • Algumas possibilidades de delimitação do
quadro são: sequência delimitadora de
• Outra finalidade, o agrupamento de dados início e fim, caracter delimitador de início e
em quadros agiliza a retransmissão de fim e violações de código em nível físico.
dados em caso de erros, tornando o
serviço mais confiável.
ENQUADRAMENTO DE DADOS
FRAMESDETAMANHOFIXO FRAMESDETAMANHOVARIÁVEL
• Os quadros ou frames podem ser de • Em um enquadramento de tamanho
tamanho fixo ou variável. Na montagem de variável, precisamos de métodos eficientes
quadros de tamanho fixo não existe a para definir o final de um quadro e o início
necessidade de definir os limites dos quadros; do seguinte. Historicamente, foram usadas
o tamanho deles em si já é usado como duas abordagens para este fim: método
delimitador. orientado a caractere e método orientado
a bit.
• Um exemplo desse tipo é uma rede WAN
ATM, que usa quadros de tamanho fixo
denominados células.
ENQUADRAMENTO DE DADOS
PROTOCOLOSORIENTADOSABIT
• Em um protocolo orientado a bit, a seção de dados de um frame é uma sequência de bits a ser
interpretada, pela camada superior, como texto, imagem, áudio, vídeo e assim por diante.
• Entretanto, além dos cabeçalhos (e possíveis trailers), ainda precisamos de um delimitador para
separar um frame do outro. A maioria dos protocolos usa um flag especial com um padrão de 8 bits
01111110 como delimitador para definir o início e o final de um frame.
ENQUADRAMENTO DE DADOS
DETECÇÃOXCORREÇÃO
• Corrigir erros em uma transmissão de • Na correção de erros, precisa-se saber o
dados é muito mais difícil do que a número exato de bits que foram
detecção. Na detecção de erros, verifica-se corrompidos e, mais importante, sua
se ocorreu algum erro. A resposta é um localização na mensagem.
simples sim ou não.
• O número de erros e o tamanho da
• O erro em um único bit provoca o mesmo mensagem são fatores essenciais. Se
efeito que um erro em um bloco de bits, ou precisarmos corrigir um único erro em
seja, a mensagem está corrompida, basta uma unidade de dados de 8 bits,
solicitar a retransmissão do quadro podemos considerar oito localizações
inválido. possíveis de erro.
DETECÇÃO DE ERROS
MÉTODOS
CONCEITO
• Uma técnica de detecção de erros muito usada
nas redes de computadores de hoje é baseada
em códigos de verificação de redundância
cíclica (Cyclic Redundancy Check — CRC).
EXEMPLOSIMPLIFICADODEFUNCIONAMENTO
TRANSMISSOR RECEPTOR
1. A camada de enlace recebeu o número 401 1. Em nível de enlace, o receptor recebe o
para transmitir número 4011;
2. Foi acordado entre Tx e Rx que iriam usar o 2. Como foi acordado com o transmissor que
método CRC de um dígito e, como gerador, o iriam usar o método CRC de um dígito e como
número 3. Tx então tem que enviar 401x gerador o número 3;
3. Onde x deverá ser um algarismo acrescentado 3. Divide 4011 por 3 e comprova que o quadro
em 401, tal que o resultado seja um número foi enviado sem erro.
divisível por 3. 4. Entregando a informação 401 à camada de
4. Fazendo x = 0 => 4010 / 3 => não é divisível. rede.
5. Fazendo x = 1 => 4011 / 3 => é divisível.
6. A camada de enlace envia o quadro contendo
4011 à camada física para ser transmitido.
CONTROLE DE ACESSO AO MEIO
CONCEITOS
• O controle de acesso ao meio de transmissão é o principal serviço da subcamada de mesmo nome, Medium
Access Control (MAC).
• Quando os nós ou as estações são conectados e usam um enlace multiponto ou broadcast comum,
precisamos de um protocolo de acesso múltiplo para coordenar o acesso ao meio físico compartilhado.
PROTOCOLOS DE
ACESSO MÚLTIPLO
CSMA/CD(CARRIERSENSEMULTIPLEACCESSWITHCOLLISIONDETECTION)
CONCEITOS • O CSMA/CD difere do CSMA em três aspectos:
• O método CSMA não especifica o procedimento a 1. O acréscimo dos métodos de persistência
ser seguido após uma colisão. O Carrier Sense (nonpersistent, 1-persistente, p-persistente), que
Multiple Access with Collision Detection determinam o tempo aleatório que a estação
(CSMA/CD) estende o algoritmo CSMA para tem que esperar para retransmitir um quadro.
tratar colisões. 2. No CSMA/CD não é necessário transmitir o
• Nesse método, a estação monitora quadro inteiro, para depois deletar a colisão. Os
continuamente o meio de transmissão após ela processos de transmissão e detecção de colisão
transmitir um frame para verificar se a são contínuos.
transmissão foi bem-sucedida. 3. O CSMA/CD incrementou o chamado Jam Signal,
• Caso tenha sido, a estação finaliza. Caso contrário, um sinal de congestionamento que alerta caso as
há uma colisão e o frame é retransmitido. outras estações ainda não tenha detectado a
• O CSMA/CD é utilizado em redes com fio. colisão.
CONTROLE DE ACESSO AO MEIO
CSMA/CD(CARRIERSENSEMULTIPLEACCESSWITHCOLLISIONDETECTION)
CONTROLE DE ACESSO AO MEIO
CSMA/CD(CARRIERSENSEMULTIPLE Início
ACCESSWITHCOLLISIONDETECTION)
Backoff em zero (1)
Abortado Sucesso
CONTROLE DE ACESSO AO MEIO
CSMA/CA(CARRIERSENSEMULTIPLEACCESSWITHCOLLISIONAVOIDANCE)
CSMA/CA(CARRIERSENSEMULTIPLE
ACCESSWITHCOLLISIONAVOIDANCE)
• Definido pelo IEEE como padrão IEEE 802.3, o padrão Ethernet praticamente tomou conta do mercado
de LANs com fio desde a década de 1990, quando as empresas e universidades substituíram suas redes
de barramento coaxial por instalações Ethernet, usando topologia de estrela baseada em um hub
(repetidor).
PADRÃO ETHERNET
OQUADROETHERNET
• Preâmbulo (8 bytes): os primeiros 7 bytes do • Tipo (2 bytes): este campo permite que o
preâmbulo servem para “despertar” os Ethernet multiplexe protocolos da camada de
adaptadores receptores e sincronizar seus rede, como IP, IPX, AppleTalk. Caso seja um
relógios com o relógio do remetente. O último pacote ARP, será 0x806 em hexadecimal.
byte serve de delimitador. • Dados (46 a 1500 bytes): esse campo carrega o
• Endereço de destino (6 bytes): contém o datagrama IP, ou um pacote ARP.
endereço MAC do dispositivo de destino. • CRC (4 bytes): utilizado para controle de
• Endereço de origem (6 bytes): contém o detecção de erros.
endereço MAC do dispositivo que está
transmitindo.
PADRÃO ETHERNET
EVOLUÇÃODOPADRÃO
SWITCHEDETHERNET
FAST ETHERNET
• O Fast Ethernet (Ethernet-rápida) foi desenvolvido para concorrer com outros protocolos de LAN, tais
como o FDDI. O IEEE criou o Fast Ethernet sob a padronização 802.3u.
• O Fast Ethernet é compatível com as versões anteriores da Ethernet-padrão, mas é capaz de
transmitir dados dez vezes mais rápido, a uma velocidade de 100 Mbps.
IMPLEMENTAÇÕES
FAST ETHERNET
GIGABIT ETHERNET
• A necessidade de uma taxa de dados ainda mais alta resultou no projeto do protocolo Gigabit
Ethernet (1.000 Mbps). O comitê do IEEE o denominou Padrão 802.3z.
• Os objetivos do projeto Gigabit Ethernet podem ser sintetizados como aumentar a taxa de dados
para 1 Gbps, manter compatível com os padrões anteriores, usar o mesmo formato e tamanho de
frames.
IMPLEMENTAÇÕES
GIGABIT ETHERNET
CARACTERÍSTICAS 1000BASE-SX 1000BASE-LX 1000BASE-CX 1000BASE-T
MÍDIA FIBRA ÓPTICA FIBRA ÓPTICA STP UTP CAT 5
ONDAS CURTAS ONDAS LONGAS
NR CABOS 2 2 2 4
COMPRIMENTO 550 m 5.000 m 25 m 100 m
MÁXIMO
CODIFICAÇÃO DE 8B/10B 8B/10B 8B/10B NÃO USA
BLOCOS
CODIFICAÇÃO DE NRZ NRZ NRZ 4D/PAM5
LINHAS
PADRÃO ETHERNET
10 GIGABIT ETHERNET
CONCEITOS
• O comitê do IEEE criou o padrão 10 Gigabit Ethernet e o denominou padrão IEEE
802.3ae. Os objetivos do projeto 10 Gigabit Ethernet podem ser sintetizados como::
CONTEXTO
• A demanda pela conexão de dispositivos sem
o uso de cabos aumenta vertiginosamente.
INFRAESTRUTURA
• Hosts sem fio: pode ser um notebook,
celular e até um desktop;
• Enlace sem fio: o hospedeiro se conecta a
uma estação-base ou a outro hospedeiro
por meio de um enlace de comunicação
sem fio (ar atmosférico);
• Estação-base: é responsável pelo envio e
recebimento de dados de e para um host
sem fio ligado a ela. Exemplos: Access
Point e Torres de Celulares;
• Infraestrutura de rede: é a rede maior com
a qual o host sem fio quer se comunicar.
• Área de cobertura: área limite de
cobertura do sinal para conexão de hosts
sem fio.
Kurose e Ross, 2009
REDES SEM-FIO
PRINCIPAISDIFERENÇASCOMRELAÇÃOÀS
REDESCOMFIO
OPADRÃOIEEE802.11
• Há diversos padrões 802.11 para tecnologia de • Todos têm a capacidade de reduzir sua taxa de
LAN sem fio, entre eles 802.11b, 802.11a, transmissão para alcançar distâncias maiores.
802.11g, 802.11n e 802.11ac. Estão também
disponíveis diversos mecanismos de modos • Todos os padrões permitem modo de
duplo (802.11a/g) e triplo (802.11a/b/g). infraestrutura e modo ad hoc.
• Usam o mesmo protocolo de acesso ao meio, • Os padrões 802.11n e 802.11ac são os mais
CSMA/CA e a mesma estrutura de quadro para recentes. Eles utilizam antenas de entrada e
seus quadros de camada de enlace. saída múltiplas (MIMO), são duas ou mais
antenas do lado de Tx e duas ou mais antenas
do lado do RX.
REDES SEM-FIO
ROTEADORES802.11n e 802.11ac
REDES SEM-FIO
OPADRÃOIEEE802.11
PADRÕESBLUETOOTHe ZIGBEE
• Como o padrão 802.11 é voltado para trabalhar com distâncias por até 100 metros, o IEEE desenvolveu
dois outros protocolos para trabalhar a distâncias mais curtas: IEEE 802.15.1 Bluetooth e 802.15.4 Zigbee.
• Uma rede Bluetooth opera sobre uma curta • Enquanto as redes Bluetooth oferecem uma taxa de
faixa, a baixa potência e a um custo baixo. Esta é, dados de “substituição de cabo” de mais de 1 Mbps,
basicamente, uma tecnologia de “substituição de Zigbee é voltada para aplicações de menos
cabos” de baixa velocidade, curto alcance e baixa potência, menor taxa de dados, baixo custo e menor
potência para interconectar notebooks, ciclo de trabalho do que Bluetooth.
dispositivos periféricos, telefones celulares e
smartphones. • Por exemplo, sensores domésticos de temperatura
e iluminação, dispositivos de segurança e
• Por essa razão, as redes 802.15.1, às vezes, são interruptores de parede.
denominadas redes pessoais sem fio (WPAN —
Wireless Personal Area Networks).
REDES SEM-FIO
PADRÕESBLUETOOTHe ZIGBEE
COMUTADORES DE CAMADA DE ENLACE
CONCEITOS
• Os switches implementam as técnicas de repasse: determina as interfaces para as quais os quadros devem
ser dirigidos; a filtragem: determina se um quadro deve ser repassado ou descartado; e a
autoaprendizagem: técnica de montagem automática de uma tabela de comutação dinâmica, sem a
interferência do administrador da rede.
COMUTADORES DE CAMADA DE ENLACE
BRIDGESOFTWARE BRIDGEHARDWARE
SWITCH
http://cyper-space.com
https://www.dell.com
http://hp.com
COMUTADORES DE CAMADA DE ENLACE
SWITCH, ROTEADORECOMPUTADOR
ENDEREÇAMENTO DA CAMADA DE ENLACE
CONCEITOS
• Um endereço da camada de enlace é também • Uma propriedade interessante dos endereços
denominado endereço de LAN, endereço físico ou MAC é que não existem dois adaptadores com o
endereço MAC (Media Access Control — controle mesmo endereço. Isso pode parecer
de acesso ao meio). surpreendente, dado que os adaptadores são
fabricados em muitos países por inúmeras
• Para a maior parte das LANs, o endereço MAC tem 6 empresas diferentes.
bytes de comprimento, o que dá 2^48 endereços
MAC possíveis.
Então como uma empresa fabricante de
• Esses endereços de 6 bytes costumam ser expressos placas de redes se certifica de que não
em notação hexadecimal, com cada byte do
endereço mostrado como um par de números está usando o endereço MACde outro
hexadecimais.
fabricante?
ENDEREÇAMENTO DA CAMADA DE ENLACE
• O IEEE gerencia o espaço físico de endereços MAC. Em particular, quando uma empresa quer produzir
adaptadores, compra, por uma taxa nominal, uma parcela do espaço de endereços que consiste em 2^24
endereços. O IEEE aloca a parcela de 2^24 endereços fixando os primeiros 24 bits de um endereço MAC e
permitindo que a empresa crie combinações exclusivas com os últimos 24 bits para cada adaptador.
C8 E2 65 76 FF 0C
COMANDOIPCONFIG
Exibe todos os valores atuais de
configuraçãode rede TCP/IPe atualiza
as configurações DHCP e DNS.
Usado semparâmetros, ipconfigexibe
protocolo IPversão4 (IPv4) e
endereços IPv6, máscara de sub-rede
e gateway padrãopara todos os
adaptadores.
ENDEREÇAMENTO DA CAMADA DE ENLACE
PROTOCOLOARP(ADDRESSRESOLUTIONPROTOCOL)
Quadro Ethernet
Datagrama IPcomARP
PROTOCOLOARP(ADDRESSRESOLUTIONPROTOCOL)
• Como existem endereços lógicos da camada de rede (endereços IP) e endereços físicos da camada de
enlace (endereços MAC), é preciso fazer a tradução de um para o outro. Para a Internet, esta é uma tarefa
do protocolo de resolução de endereços ARP (Address Resolution Protocol) [RFC 826]. O ARP faz o
mapeamento de endereços lógicos e endereços físicos.
IP e.f.g.h IP x.y.z.w
1. PERGUNTA B
IP a.b.c.d
PROTOCOLOARP(ADDRESSRESOLUTIONPROTOCOL)
IP x.y.z.w
IP e.f.g.h
EO: MAC A B
EO: MAC A ED: Broadcast
ED: Broadcast
IP a.b.c.d
PROTOCOLOARP(ADDRESSRESOLUTIONPROTOCOL)
IP a.b.c.d
PROTOCOLOARP(ADDRESSRESOLUTIONPROTOCOL)
2. RESPOSTA A resposta de B agora é um pacote UNICAST
IP x.y.z.w
IP e.f.g.h TABELA ARP
EO: MAC B B
ED: MAC A IP A – MAC A - TTL
UNICAST
IP a.b.c.d
IP i.j.l.m
ENDEREÇAMENTO DA CAMADA DE ENLACE
PROTOCOLOARP(ADDRESSRESOLUTIONPROTOCOL)
2. RESPOSTA
IP x.y.z.w
IP e.f.g.h TABELA ARP
B
IP A – MAC A - TTL
IP a.b.c.d
TABELA ARP A
IP B – MAC B - TTL
IP i.j.l.m
ENDEREÇAMENTO DA CAMADA DE ENLACE
COMANDOARP
Exibe e modifica as tabelas de
endereços IPpara endereços
físicos, usadas pelo protocolo de
traduçãode endereços (ARP).
THAT’S ALL FOLKS!
CONTEÚDO PROGRAMÁTICO
• Serviços implementados pela cada de
rede;
• Internetworking
• Endereçamento lógico realizado pela
camada de rede;
• Protocolo de internet versão 4;
• Protocolos da camada de rede;
• Protocolo ICMP (Internet Control
Message Protocol);
• Roteamento;
CAMADA DE REDE
1- FÍSICA Meio de
Comunicação
SERVIÇOS DA CAMADA DE REDE
Modelo TCP/IP
Híbrido
INTERNETWORKING
Oferece seus serviços à
Camada de Transporte
APLICAÇÃO
ENDEREÇAMENTO
LÓGICO
CAMADA DE REDE
TRANSPORTE
ROTEAMENTO
REDE
Utiliza os serviços da
ENLACE Camada de Enlace
FRAGMENTAÇÃO
FÍSICA
SERVIÇOS DA CAMADA DE REDE
• Esse é o principal serviço da camada de rede. Tem como função prover a interconexão lógica
INTERNETWORKING de diversas redes físicas heterogêneas, de modo que, para as camadas superiores (Transporte
e Aplicação), essas redes se comportem como uma única rede.
• A atividade de roteamento na camada de rede tem como missão principal escolher a rota
ROTEAMENTO ótima na Internet para encaminhar os pacotes de rede.
REDES DE COMUTAÇÃO
DE PACOTES
REDEDEDATAGRAMAS
• Em uma rede de datagramas, toda vez que um • Especificamente, cada roteador tem uma
sistema final quer enviar um pacote, ele marca tabela de roteamento que mapeia endereços
o pacote com o endereço do sistema final de de destino para interfaces de enlaces.
destino e então o envia para dentro da rede,
isso é feito sem o estabelecimento de nenhum • Quando um pacote chega ao roteador, este usa
circuito virtual. o endereço de destino do pacote para procurar
a interface de enlace de saída apropriada na
• Ao ser transmitido da origem ao destino, um sua tabela. Então, o roteador transmite o
pacote passa por uma série de roteadores. pacote para aquela interface de enlace de
Cada um desses roteadores usa o endereço de saída
destino do pacote para repassá-lo
“AInternet é uma rede de
datagramas”
INTERNETWORKING
REDEDEDATAGRAMAS
ENDEREÇAMENTO LÓGICO
Notação Decimal
128 11 3 31
Divisão 31 / 2 =15 15 / 2 =7 7 / 2 =3 3 / 2 =1
Resto 1 0001 1 1 1 1
1 1 1
ENDEREÇAMENTO LÓGICO
ENDEREÇOIP(INTERNET PROTOCOLVERSÃO4)
27 26 25 24 23 22 2 1 20 27 26 25 24 23 22 2 1 20 27 26 25 24 23 22 2 1 20 27 26 25 24 23 22 2 1 20
1 0 0 0 0 0 0 0 0 0 0 0 1 0 1 1 0 0 0 0 0 0 1 1 0 0 0 1 1 1 1 1
128 11 3 31
Note que cada octeto pode assumir valores na faixa de 0 (zero) a 255 (duzentos e cinquenta e
cinco). Se todos os 8 bits do octeto forem1, teremos 128 +64 +32 +16 +8 +4 +2 +1 =255
ENDEREÇAMENTO LÓGICO
CLASSESDEENDEREÇAMENTO
CONCEITOS
• Os endereços IP, quando definidos há algumas décadas atrás, usava o conceito de classes. Essa arquitetura é
denominada classes de endereços. Basta olhar o valor do primeiro octeto, para determinar a classe. Cada uma
das classes está associada a uma faixa de IP.
QUAISASCLASSESDOSENDEREÇOSIPABAIXO?
a) 192.168.0.12
b) 10.25.22.1
c) 172.10.17.45
d) 200.2.45.2
ENDEREÇAMENTO LÓGICO
QUAISASCLASSESDOSENDEREÇOSIPABAIXO? RESPOSTA:
1) 192.168.0.12 1) Classe C
2) 10.25.22.1 2) Classe A
3) 172.10.17.45 3) Classe B
4) 200.2.45.2 4) Classe C
CLASSESDEENDEREÇAMENTO
• Um problema relacionado às classes de endereçamento é que cada classe é dividida em uma faixa de IP fixos
e, cada uma delas , tem um tamanho fixo de blocos.
• Quando foram criados, os endereços classe A eram designados a grandes organizações com um grande
número de hosts ou roteadores conectados. Os endereços de classe B destinavam-se às organizações de
médio porte com dezenas de milhares de hosts ou roteadores conectados. Já os endereços de classe C
destinavam-se a pequenas organizações com um pequeno número de hosts ou roteadores conectados.
ENDEREÇODEREDEEENDEREÇODEHOST
CONCEITOS
• Nas classes de endereçamento A, B e C, um endereço IPv4 é dividido em duas partes: a parte de rede (netid) e
a parte de host (hostid). Estas partes possuem tamanhos variáveis, dependendo da classe de endereçamento.
• Na classe A um byte define a parte do endereço de rede (netid) e três bytes definem a parte de endereço dos
hosts (hostid), na classe B, dois bytes definem tanto o netid quanto o hostid. Na classe C, três bytes definem o
netid e um byte define o hostid.
MÁSCARADESUB-REDE
• Uma máscara de sub-rede, também conhecida • Uma máscara padrão é um número binário de
como subnet mask ou netmask, é um número 32 bits que produz o endereço da rede quando
de 32 bits usado em um IPv4 para separar a ela é aplicada, através de uma operação AND
parte correspondente à sub-rede e aos hosts. lógico, ao endereço do host.
Uma sub-rede é a divisão de uma rede de • A operação AND tem as seguintes propriedades:
computadores local. 1. Se os bits correspondentes na máscara e no
endereço do host forem iguais a 1, então o
• Portanto, uma máscara de sub-rede é utilizada resultado do AND será igual a 1.
em redes internas de empresas e organizações. 2. Se um bit da máscara for igual a zero, o
Os roteadores das redes externas às resultado do AND será igual a 0.
organizações utilizam a máscara padrão. • O resultado da operação fornece o número da
rede.
ENDEREÇAMENTO LÓGICO
MÁSCARAPADRÃO
• A quantidade de 1s em cada classe corresponde com o número de bits do netid e a quantidade de zeros
corresponde com o número de bits de hostid. Assim, quando é realizado um processo AND com um
endereço de host, o netid permanece inalterado e o hostid é forçado a zero.
• O esquema de endereçamento sem classes é o Classless Interdomain Routing (CIDR), que foi implementado
para diminuir o desperdício de endereço IP, forçando a máscara padrão que utiliza múltiplos de 8 bits, a
aplicar múltiplos de 2 bits, como por exemplo, barra 22 (/22) ou barra 20 (/20).
ENDEREÇAMENTO LÓGICO
USANDOAMÁSCARAPADRÃO
ENDEREÇOIPv4 205.16.37.39
MÁSCARAPADRÃO255.255.255.0 ou /24 (CIDR)
ENTÃOQUALÉAFAIXADEENDEREÇOSDAREDEDESTEENDEREÇOIPv4?
1. ENDEREÇOIPv4 205.16.37.39
2. MÁSCARAPADRÃO255.255.255.0 ou /24 (CIDR)
3. FAIXADEENDEREÇOS 205.16.37.0 a 205.16.37.255
4. FAIXA DE ENDEREÇOS PARA OS HOSTS 205.16.37.1 a 205.16.37.254
5. ENDEREÇOSESPECIAIS:
PRIMEIROENDEREÇO 205.16.37.0 (ENDEREÇODEREDE)
ÚLTIMOENDEREÇO: 205.16.37.255 (ENDEREÇODEBROADCAST)
ENDEREÇAMENTO LÓGICO
NAT (NETWORKADDRESSTRANSLATION)
Endereços de Redes Privadas
• O NAT é uma técnica que consiste em INTERVALO TOTAL
reescrever os endereços IP de origem de
um pacote que passam por um ROTEADOR 10.0.0.0 a 10.255.255.255 224
ou FIREWALL, de maneira que um 172.16.0.0 a 172.31.255.255 220
computador de uma rede interna tenha
192.168.0.0 a 192.168.255.255 216
acesso à Internet.
• Qualquer organização pode usar um endereço desse
• Para separar os endereços usados
conjunto sem necessidade de permissão dos
internamente na residência ou empresa
provedores de Internet. Todo mundo sabe que esses
daqueles utilizados para a Internet, os
endereços reservados são para redes privadas.
provedores de Internet reservaram três
• Eles são únicos dentro da empresa, mas não o são
conjuntos de endereços, denominados
globalmente. Nenhum roteador encaminhará um
ENDEREÇOS PARA REDES PRIVADAS.
pacote que tenha um deles como endereço de
destino.
ENDEREÇAMENTO LÓGICO
NAT (NETWORKADDRESSTRANSLATION)
NAT (NETWORKADDRESSTRANSLATION)
Tabela NAT
ENDEREÇAMENTO LÓGICO
ENDEREÇOSIPv6
• Apesar de todas as soluções de curto prazo, • Um endereço IPv6 tem 128 bits de
como endereçamento sem classes, DHCP comprimento.
(Dynamic Host Configuration Protocol) e o • Para tornar os endereços mais legíveis, o
NAT, o esgotamento de endereços ainda é IPv6 especifica uma notação hexadecimal
um problema de longo prazo para a com dois-pontos. Nessa notação, 128 bits
Internet. são divididos em oito seções, cada uma
com 2 bytes de comprimento. Dois bytes
• Esse e outros problemas no protocolo IP em notação hexadecimal requerem quatro
em si, como a falta de tratamento específico dígitos hexadecimais.
para transmissão de áudio e vídeo em • Consequentemente, um endereço IPv6 é
tempo real, criptografia e autenticação de formado por 32 dígitos hexadecimais, no
dados para algumas aplicações, têm sido a qual cada quatro dígitos são separados por
motivação para o IPv6. dois-pontos (:).
ENDEREÇAMENTO LÓGICO
ENDEREÇOSIPv6
PROTOCOLO DE INTERNET VERSÃO 4
DATAGRAMA DOIPv4
DATAGRAMA DOIPv4
VERSÃO (VER): Esse campo de 4 bits define a versão do protocolo IPv4. Atualmente, a versão é 4. Entretanto, a
versão 6 já está substituindo aos poucos a versão 4.
COMPRIMENTO DO CABEÇALHO (HLEN): Esse campo de 4 bits define o comprimento total do cabeçalho do
datagrama em palavras de 4 bytes.
SERVIÇOS DIFERENCIADOS (DS): O IETF mudou a interpretação e o nome deste campo de 8 bits. Esse campo,
anteriormente recebia denominação Tipo de Serviço (TOS), agora se chama Serviços Diferenciados. É um campo
que foi muito pouco usado na versão 4, refere-se a serviços como Minimizar Custo ou Minimizar Atraso e
Maximizar Throughput.
COMPRIMENTO TOTAL (TOTAL LENGTH): Trata-se de um campo de 16 bits que define o comprimento total
(cabeçalho mais dados) de um datagrama IPv4 em bytes.
PROTOCOLO DE INTERNET VERSÃO 4
DATAGRAMA DOIPv4
IDENTIFICAÇÃO: Esse campo de 16 bits identifica um datagrama proveniente de um host de origem. A
combinação da identificação e do endereço de origem IPv4 definem de forma exclusiva um datagrama já que ele
deixa o host de origem.
FLAGS: Trata-se de um campo de 3 bits. O primeiro é reservado. O segundo é denominado bit de Não
Fragmentação (DF - DON’T FRAGMENT). Se seu valor for 1, o host não poderá fragmentar o datagrama; O
terceiro bit é chamado de Mais Fragmentos (MF – MORE FRAGMENTS), se seu valor for 1, significa que esse
datagrama não é o último fragmento; existem mais fragmentos após este. Se seu valor for 0, significa que esse é
o último ou único fragmento.
OFFSET DE FRAGMENTAÇÃO: Esse campo de 13 bits mostra a posição relativa desse fragmento em relação ao
datagrama inteiro. É o offset dos dados no datagrama original medido em unidades de 8 bytes.
PROTOCOLO DE INTERNET VERSÃO 4
DATAGRAMA DOIPv4
TEMPO DE VIDA (TIME TO LIVE): Um datagrama tem uma vida útil limitada em sua transmissão por uma
internet. Esse campo foi projetado originalmente para armazenar um registro de horas, que era reduzido pelos
roteadores visitados. O datagrama era descartado quando o valor se tornava zero. Atualmente, é usado pelos
roteadores para contar os saltos (hops) dos datagramas ao serem repassados por eles.
PROTOCOLO (PROTOCOL): Esse campo de 8 bits define o protocolo de nível superior que está utilizando os
serviços da camada IPv4. Um datagrama IPv4 pode encapsular dados de vários protocolos superiores como o
TCP, UDP, ICMP e IGMP. Esse campo especifica o protocolo de destino final para o qual o datagrama IPv4 será
entregue.
VERIFICAÇÃO DE SOMA DO CABEÇALHO (HEADER CHECKSUM): Utilizado para detecção de erros que possa
ocorrer durante a transmissão do datagrama IPv4.
PROTOCOLO DE INTERNET VERSÃO 4
DATAGRAMA DOIPv4
ENDEREÇO IP DE ORIGEM (SOURCE IP ADDRESS): Esse campo de 32 bits define o endereço IPv4 de origem. Ele
permanece inalterado durante o período em que o datagrama IPv4 trafega do host de origem ao host de destino.
ENDEREÇO IP DE DESTINO (DESTINATION IP ADDRESS): Este campo de 32 bits define o endereço IPv4 de
destino. Ele permanece inalterado durante o período em que o datagrama IPv4 trafega do host de origem ao
host de destino.
CONTEXTO
• Os datagramas IP usam endereços lógicos (host- • A falta de mecanismos de controle de erros e
to-host). Esses datagramas devem ser de fluxo no IP acabou resultando em outro
encapsulados em frames, que requerem protocolo, o ICMP, que gera notificações de
endereços físicos (nó-a-nó). O protocolo ARP foi erros ao emissor da mensagem. Ele informa
desenvolvido para esse fim. sobre congestionamento e alguns outros tipos
de erros na rede ou no host de destino.
• Algumas vezes, precisamos do mapeamento
inverso ao fazer um boot de um computador sem • O IP foi concebido originalmente para a entrega
disco rígido (diskless) ou alugar um IP para um de pacotes unicast, de uma fonte para um
host, os protocolos RARP, BOOTP e DHCP foram destino. À medida que a Internet foi evoluindo,
desenvolvidos para isso. houve a necessidade de entrega de pacotes
multicast, de uma fonte para vários destinos. O
IGMP dá ao IP a capacidade adicional de
multicasting.
PROTOCOLOS DA CAMADA DE REDE
PROTOCOLO
PRINCIPAL IP(INTERNET PROTOCOL)
RIP(ROUTINGINFORMATIONPROTOCOL)
PROTOCOLOS DE
ROTEAMENTO OSPF(OPENSHORTEST PATHFIRST)
BGP(BORDERGATEWAY PROTOCOL)
ROTEAMENTO
CONCEITOS
• Uma internet é uma combinação de muitas • Uma tabela de roteamento especifica o
rede conectadas através de roteadores. melhor caminho para o pacote ser repassado
Quando um pacote é enviado para um a um destino. Elas podem ser de roteamento
destino específico, este pacote passará estático ou de roteamento dinâmico.
provavelmente através de muitos roteadores
até alcançar a rede de destino final. • Existem dois tipos de roteamento: unicast e
multicast. O roteamento unicast ocorre entre
• Um roteador consulta uma tabela de um host de origem e um host de destino. O
roteamento quando um pacote deve ser roteamento multicast envolve um host de
encaminhado através de suas portas de origem e MUITOS hosts de destino.
conexão.
ROTEAMENTO
TIPOS DE
ROTEAMENTO
UNICAST MULTICAST
INTRADOMÍNIO INTERDOMÍNIO
SISTEMASAUTÔNOMOS(AS–AUTONOMOUSSYSTEMS)
GOOGLE Link Interdomínio
AS1003 Link Intradomínio
UOL
R1
OSPF BGP AS1005
BGP
R2 RIP BGP
BGP R3 R4
BGP AS1002
AS1003 BGP BGP
BGP R8
R5
OSPF
RIP R10
R7
R9
R6 AS é uma rede ou um conjunto de redes
gerenciadas e supervisionadas por uma USP
UNINASSAU
única entidade ou grande organização.
THAT’S ALL FOLKS!
CONTEÚDO PROGRAMÁTICO
• Serviço realizados pela camada de
transporte;
• Multiplexação e Demultiplexação;
• Protocolos da camada de transporte;
• UDP – User Datagram Protocol
• TCP – Transmission Control Protocol
• Transferência de dados confiável
• Controle de congestionamento
UD5- CAMADA DE TRANSPORTE
• A camada de enlace é responsável pela transmissão de frames entre dois nós adjacentes conectados
por um enlace físico (link). Essa comunicação é denominada comunicação nó a nó (node-to-node).
• A camada de rede é responsável pelo roteamento de datagramas entre dois hosts. Isso é
denominado comunicação host a host (host-to-host).
• A comunicação na Internet não é definida como apenas a troca de dados entre dois nós ou entre
dois hosts. A comunicação real ocorre entre dois processos finais (programas aplicativos).
CAMADA DE TRANSPORTE
1- FÍSICA Meio de
Comunicação
SERVIÇOS DA CAMADA DE TRANSPORTE
Modelo TCP/IP
Híbrido
MULTIPLEXAÇÃO/
DEMULTIPLEXAÇÃO
Oferece seus serviços à
APLICAÇÃO Camada de Aplicação
TRANSFERÊNCIA
CONFIÁVEL DE DADOS
CAMADA DE TRANPORTE
TRANSPORTE CONTROLE DE
CONEXÃO
REDE Utiliza os serviços da
Camada de Rede CONTROLE DE
ENLACE
CONGESTIONAMENTO
FÍSICA
SERVIÇOS DA CAMADA DE REDE
• Esta é a técnica utilizada pela Camada de Transporte para garantir a comunicação pela
MULTIPLEXAÇÃO/
Internet entre um processo cliente executado no host de origem e o processo servidor
DEMULTIPLEXAÇÃO
executado no host de destino.
TRANSFERÊNCIA • Usando diversas técnicas, o protocolo TCP da Camada de Transporte assegura que os dados
CONFIÁVEL DE sejam entregues do processo remetente ao processo destinatário, corretamente e em ordem.
DADOS
CONTROLE DE • O controle de conexão dos protocolos da Camada de Transporte são de dois tipos: orientados
CONEXÃO à conexão e não orientados à conexão.
• Este é um serviço que não é oferecido apenas à Camada de Aplicação, mas sim à toda
CONTROLE DE Internet. O controle de congestionamento do TCP evita que qualquer outra conexão TCP
CONGESTIONAMENTO abarrote os enlaces e roteadores entre hospedeiros comunicantes com uma quantidade
excessiva de tráfego.
MULTIPLEXAÇÃO/DEMULTIPLEXAÇÃO
CONCEITOS
• A multiplexação e demultiplexação na • A tarefa de entregar os dados contidos em
camada de transporte possibilita a ampliação um segmento da camada de transporte ao
do serviço de entrega host a host provido socket correto é denominada
pela camada de rede para um serviço de demultiplexação, que ocorre no host
entrega processo a processo para aplicações destinatário.
que rodam nesses hospedeiros.
PARADIGMACLIENTE-SERVIDOR
• Embora existam várias maneiras de se
realizar a comunicação entre processos, a
mais comum delas é por meio do
paradigma cliente-servidor. Um processo
no host local, denominado cliente, solicita
serviços a outro processo, normalmente
localizado no host remoto, denominado
servidor. OSOCKET é a combinação entre umendereço
• Essa comunicação é realizada utilizando os IPe uma porta de comunicação(IP:Porta):
sockets (endereço IP, porta de 192.168.1.17:56235
comunicação), tanto do lado do cliente
quanto do lado do servidor.
MULTIPLEXAÇÃO/DEMULTIPLEXAÇÃO
MULTIPLEXAÇÃO/DEMULTIPLEXAÇÃO
PORTASBEMCONHECIDAS https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers
• O conjunto de protocolos TCP/IP original especifica dois protocolos para a camada de transporte:
UDP e TCP. Posteriormente, foi especificado um novo protocolo de camada de transporte, o SCTP.
UDP (USER DATAGRAM PROTOCOL)
CONCEITOS
• O UDP (User Datagram Protocol) [RFC 768] é
um protocolo de transporte sem conexão
(connectionless) e não-confiável.
“Se o UDPé tão simples
• Ele não adiciona nenhum controle adicional assim, por que um
aos serviços de entrega do IP, exceto pelo
fato de implementar a comunicação entre
processo iria querer usá-
processos, em vez da comunicação entre lo?”
hosts.
RAZÕESPARAUSARUDP
1. Aplicações que enviam pequenas mensagens, do tipo solicitação-e-
resposta, como o Servidor de Nomes DNS e o Servidor de Atribuição
Dinâmica de Endereços DHCP;
2. Programas que utilizam transmissões em tempo real, como aplicações de
Vídeo Conferência, de Jogos Online e de Telefonia IP (VoIP);
3. Programas que necessitam de conexões multicast, como Streamming de
Vídeos ou Vídeo Conferência;
4. Aplicações que utilizam os recursos de redes enviando pequenas
mensagens em horários determinados, como o Serviço de Horas NTP ou o
Serviço de Gerenciamento de Redes SNMP.
5. Em protocolos de roteamento para atualizarem as rotas de roteadores,
como o RIP (Routing Information Protocol).
UDP (USER DATAGRAM PROTOCOL)
SEGMENTOUDP
UDP (USER DATAGRAM PROTOCOL)
SEGMENTOUDP
• PORTA DE ORIGEM: Esse campo especifica o número da porta usada pelo processo em execução no
host de origem. Ele tem 16 bits de comprimento, significando que o número da porta pode variar de
0 a 65535. Como é a porta do lado do cliente, será uma porta dinâmica entre 49.152 e 65.535.
• PORTA DE DESTINO: Esse campo especifica o número da porta usado pelo processo em execução no
host de destino. Ele também tem 16 bits de comprimento. Se o host de destino for um servidor, o
número da porta, na maioria dos casos, é um número de porta bem conhecido, entre 0 e 1023.
UDP (USER DATAGRAM PROTOCOL)
SEGMENTOUDP
• COMPRIMENTO TOTAL: Esse campo de 16 bits define o comprimento total de um datagrama UDP,
compreendendo cabeçalho mais dados. Os 16 bits podem definir um comprimento total entre 0 a
65.535 bytes.
• CHECKSUM: Esse campo de 16 bits é utilizado para cálculos de detecção de erros do cabeçalho e dos
dados UDP.
UDP (USER DATAGRAM PROTOCOL)
SERVIÇOSQUETIPICAMENTEUSAMUDP
SERVIÇO PORTA UDP PROTOCOLO
Serviço de atualização de horas 123 NTP (NETWORK TIME PROTOCOL)
Tradução de nomes de domínio 53 DNS (DOMAIN NAME SYSTEM)
Gerenciamento de dispositivos de 161 SNMP (SIMPLE NETWORK MANAGEMENT
redes PROTOCOL
Telefonia pela rede (VoIP) 5060 SIP (SESSION INITIATION PROTOCOL)
Atribuição dinâmica de endereços 547 DHCP (DYNAMIC HOST CONTROL PROTOCOL)
IP
Protocolo de roteamento 520 RIP (ROUTING INFORMATION PROTOCOL)
Transferência de arquivos 69 TFTP (TRIVIAL FILE TRANSFER PROTOCOL)
TCP (TRANSMISSION CONTROL PROTOCOL)
CONCEITOS
• O TCP [RFC 793] é o protocolo de transferência confiável de dados da
Camada de Transporte na Internet. Assim como o UDP é um protocolo
de comunicação entre os processos finais (programa a programa) nos
hosts de origem e de destino.
• O estabelecimento de uma
conexão no TCP é denominado
aperto de mãos de três vias
(three-way handshaking):
1. O cliente transmite o primeiro
segmento, um segmento SYN,
no qual apenas o flag SYN é
ativado.
2. O servidor transmite o segundo
segmento, um segmento SYN +
ACK, com 2 bits de flags ativos: ESTABLISHED
SYN e ACK. ESTABLISHED
3. O cliente transmite o terceiro
segmento. Trata-se apenas de
um segmento ACK.
TRANSFERÊNCIA DE DADOS
SEGMENTOTCP
SEGMENTOTCP
• SOURCE PORT (PORTA DE ORIGEM): Campo de 16 bits que identifica o número da porta do
programa de aplicação no host que está enviando o segmento (origem).
• DESTINATION PORT (PORTA DE DESTINO): campo de 16 bits que identifica o número da porta do
programa de aplicação no host que está recebendo o segmento (destino).
SEGMENTOTCP
• HEADER LENGTH (COMPRIMENTO DO CABEÇALHO): Esse campo de 4 bits identifica a quantidade
de palavras de 4 bytes de um cabeçalho TCP. O comprimento do cabeçalho tem entre 20 e 60 bytes.
Consequentemente, o valor desse campo pode ser entre 5 (5 × 4 = 20) e 15 (15 × 4 = 60).
• WINDOW (JANELA): Esse campo de 16 bits é usado para controle de fluxo, determina o tamanho de
uma janela TCP, em bytes, que o receptor é capaz de receber do emissor, que deve obedecer esse
valor.
TCP (TRANSMISSION CONTROL PROTOCOL)
SEGMENTOTCP
• CHECKSUM (SOMA DE VERIFICAÇÃO): Esse campo de 16 bits contém o valor calculado do checksum.
O cálculo do checksum para o TCP segue o mesmo procedimento descrito para o UDP, sendo
opcional para este e obrigatório para o TCP. Esse controle de detecção de erros é realizado tanto no
cabeçalho quanto nos dados.
• URGENT POINT (PONTEIRO DE URGÊNCIA): Esse campo de 16 bits, que é válido apenas se o flag
URG (Urgente) estiver ativo, é usado quando um segmento contém dados urgentes.
• PADDING: Usado para complementar o campo OPÇÕES até 32 bits, tendo em vista que OPÇÕES é
um campo variável.
TCP (TRANSMISSION CONTROL PROTOCOL)
ASFLAGSTCP
• SYN: (Syncronize) Sincroniza os números de sequência (Sequence Number) durante a conexão.
• ACK: (Acknowlegment) Sinaliza que o campo de confirmação (Acknowlegment Number) é válido
• FIN: (Finish) Encerra uma conexão estabelecida.
• PSH: (Push) Indica que o destinatário deve passar os dados para a camada aplicação.
• RST: (Reset) Finaliza uma conexão abruptamente. Utilizado quando um dos host não reconhece um
segmento enviado pelo seu par.
• URG: (Urgent) Sinaliza que o valor do campo Urgent Point é válido.
• ECE: ECN Echo (ECN = Explicit Congestion Notification) [RFC 3268] Utilizado no controle de
congestionamento. Esse flag é enviada do host receptor ao host transmissor para que o mesmo
reduza a sua taxa de transmissão.
• CWR: (Congestion Window Reduced) [RFC 3268] Esse é outro flag utilizada no controle de
congestionamento. Esse flag é sinalizado pelo host transmissor para indicar ao receptor que recebeu
o segmento com o flag ECE setado.
TRANSFERÊNCIA CONFIÁVEL DE DADOS TCP
• A camada de rede não garante a entrega dos datagramas, não garante a entrega na ordem correta,
tampouco a integridade dos dados no datagrama. Por isso, o IP é chamado de não confiável.
• O TCP cria um serviço de transferência confiável de dados sobre o serviço de melhor esforço do IP.
• Esse serviço de transferência garante que a cadeia de dados que um processo lê, a partir de seu
buffer de recebimento TCP, não está corrompida, não tem lacunas, não tem duplicações e está em
sequência, isto é, a cadeia de bytes é idêntica à cadeia de bytes enviada pelo sistema final que está
do outro lado da conexão.
1. NÚMEROSDESEQUÊNCIAENÚMEROSDERECONHECIMENTO
• Dois dos mais importantes campos do cabeçalho do segmento TCP são o número de sequência e o
número de reconhecimento. Esses campos são parte fundamental do serviço de transferência
confiável de dados do TCP.
• O TCP vê os dados como uma cadeia de bytes não estruturada, mas ordenada. O número de
sequência para um segmento é o número do primeiro byte do segmento.
• O número de reconhecimento que o host A atribui a seu segmento é o número de sequência do
próximo byte que ele estiver aguardando do host B.
CONCEITOS
• Uma questão importante em uma rede de • Controle de congestionamento refere-se às
comutação de circuitos é o congestionamento. técnicas e mecanismos que podem tanto
impedir o congestionamento, antes de ele
• Pode ocorrer congestionamento em uma rede, acontecer, quanto eliminar o
caso a carga na rede (o número de pacotes congestionamento, após este ter ocorrido.
enviados para a rede) seja maior que a
capacidade da rede (o número de pacotes que a • A política do TCP para lidar com
rede é capaz de tratar). congestionamento se baseia em três fases:
partida lenta, evitar o congestionamento e
• Ocorre congestionamento em uma rede porque detecção de congestionamento.
os roteadores e comutadores possuem filas —
buffers que retêm os pacotes antes e depois do
processamento.
CONTROLE DE CONGESTIONAMENTO DO TCP
CONTEÚDO PROGRAMÁTICO
• Serviços da camada de aplicação;
• Modelo cliente servidor;
• Conceitos de Processos e threads;
• Conceitos de Sockets;
• Protocolos da camada de aplicação;
• Alocação de endereços de rede;
• Resolução de nomes de domínio;
• Acesso à World Wide Web;
• Conceitos do Protocolo HTTP.
CAMADA DE APLICAÇÃO
APLICAÇÃO
SESSÃO
ENLACE ENLACE
HOST-REDE
FÍSICA FÍSICA
CAMADA DE APLICAÇÃO
1- FÍSICA Meio de
Comunicação
SERVIÇOS DA CAMADA DE APLICAÇÃO
CAMADA DE APLICAÇÃO
ACESSO À WWW
TRANSPORTE
Utiliza os serviços da
REDE Camada de Transporte CORREIO ELETRÔNICO
ENLACE TRANSFERÊNCIA DE
ARQUIVOS
FÍSICA
MULTIMÍDIA
MODELO CLIENTE SERVIDOR
CONCEITOS
• Um servidor é um programa que oferece um serviço atrás de uma rede. Um servidor aceita uma
requisição que chega, forma uma resposta e retorna o resultado para o requisitante.
• Um programa em execução se torna um cliente quando envia uma requisição para um servidor e
espera uma resposta.
• Um servidor espera requisições em uma porta bem conhecida que tenha sido reservada para o
serviço que ele oferece. Um cliente aloca uma porta arbitrária não usada e não reservada para sua
comunicação.
MODELO CLIENTE SERVIDOR
CONCORRÊNCIA
• Tanto o aplicativo cliente quanto o programa servidor podem rodar no modo iterativo ou no modo
concorrente.
• SERVIDOR ITERATIVO SEM CONEXÃO: os programas servidores que usam UDP normalmente são
iterativos. Significa que o servidor processa uma solicitação por vez. Os servidores usam um único
número de porta bem conhecida para este propósito. Todos os pacotes que chegam a esta porta,
aguardam na memória para serem atendidos.
SERVIDORITERATIVOSEMCONEXÃO
Cliente
Servidor
Porta Efêmera
UDP Um cliente
por vez
Cliente
UDP
Porta Efêmera
UDP
MODELO CLIENTE SERVIDOR
SERVIDORCONCORRENTEORIENTADOACONEXÃO
Cliente
Servidor
Pai Servidor Servidor
Porta conhecida é
Filho Filho
usada somente para
Porta Efêmera o estabelecimento da
conexão
TCP
Portas Efêmeras
Cliente
TCP
Porta Efêmera
TCP
PROCESSOS E THREADS
CONCEITOS
• Quando o sistema operacional executa um programa é criada uma instância do programa
(processo). O sistema operacional pode criar vários processos para um mesmo programa
(processos-filhos), o que significa que muitas instâncias do mesmo programa estão rodando ao
mesmo tempo (concorrentemente), seja no cliente ou no servidor. Cada processo possui uma ou
mais threads, que são subconjuntos com rotinas de instruções do próprio processo.
• Quando os processos estão rodando no mesmo computador, eles se comunicam entre si usando
comunicação interprocessos, cujas regras são determinadas pelo sistema operacional. Nesta
disciplina estamos interessados em processos que rodam em computadores diferentes, com
sistemas operacionais potencialmente diferentes.
• São processos que se comunicam por meio de troca de mensagens através da rede de
computadores. Um processo originador cria e envia mensagens pela rede; um processo destinatário
recebe-as e, possivelmente responde, devolvendo outras.
PROCESSOS E THREADS
Cliente
Processo
Threads Processo Cliente Pai Processo Processo
Filho 1 Filho 2
Porta Efêmera Threads
TCP
Portas Efêmeras
Cliente
TCP
Threads
Porta Efêmera
GERENCIADORDETAREFASDOWINDOWS
SOCKETS
CONCEITOS
• Um processo envia mensagens para a rede e recebe mensagens dela através de uma interface de
software denominada socket.
• ANALOGIA: (1) Um processo é semelhante a uma casa e seu socket é como se fosse a porta da casa.
Quando um processo quer enviar uma mensagem a outro processo em outro host, ele empurra a
mensagem pela porta (socket).
• (2) O emissor admite que exista uma infraestrutura de transporte do outro lado de sua porta que
transportará a mensagem pela rede até a porta do processo destinatário.
• (3) Ao chegar ao host destinatário, a mensagem passa pela porta (socket) do processo receptor, que
então executa alguma ação sobre a mensagem.
AINTERFACEENTREOPROCESSOEAREDEDECOMPUTADORES
CLIENTE SERVIDOR
Navegador Web Servidor Web
SOCKETS
ESTRUTURADOSOCKET
Stream Socket
IPv4 ou Packet Socket TCP ou UDP
IPv6 Raw Socket
DHCP(DYNAMICHOST CONFIGURATIONPROTOCOL)
• Para se conectar a uma rede, todo host precisa estar configurado ou obter um Endereço IP com a
Máscara associada para a rede, um endereço IP do Gateway Padrão da Rede (normalmente um
roteador ou firewall) e, ao menos, um endereço IP de um Servidor de Resolução de Nomes de
Domínio (DNS).
TEMPODECONCESSÃODOENDEREÇOIP(LEASETIME)
• Nas configurações de endereçamento IP fornecidas por um servidor DHCP vai um tempo máximo de
concessão, chamado lease time, pelo qual o computador cliente pode usar o endereço IP oferecido.
• Antes do término da concessão, o computador cliente pode solicitar a renovação por um igual
período de tempo.
• Após decorridos 50% do tempo de concessão, o host cliente inicia o processo de renovação envianso
pacotes DHCP para o Servidor, solicitando a renovação de sua concessão atual.
ARQUIVODECONFIGURAÇÃOBÁSICODESERVIDORDHCPNOLINUX
# dhcpd.conf
authoritative;
CONCEITOS
• A identificação de um host pelo seu endereço IP é necessária para encontrar qualquer dispositivo na
Internet. As pessoas preferem identificar tal host pelo nome, por ser mais fácil de lembrar, enquanto
roteadores preferem endereços IP de comprimento fixo e estruturados hierarquicamente.
• Para conciliar essas preferências, é necessário um serviço de diretório que traduza nomes de hosts
para endereços IP. Esta é a tarefa principal do DNS (Domain Name System — Sistema de Nomes de
Domínio) da Internet, especificado nas RFC 1034 e RFC 1035.
• O DNS utiliza a porta UDP 53 para responder às consultas sobre domínios. Para transferência de
arquivos de zonas de domínio, utiliza a porta TCP 53.
• O DNS é (1) um banco de dados distribuído executado em uma hierarquia de servidores de DNS, e
(2) um protocolo de camada de aplicação que permite que hosts consultem o banco de dados
distribuído.
RESOLUÇÃO DE NOMES DE DOMÍNIO
CONTEXTO
• Quando a Internet era pequena, o mapeamento era feito usando-se um arquivo de hosts. Ele tinha
apenas duas colunas: nome e endereço, e era armazenado localmente e atualizado periodicamente.
• Hoje em dia, porém, é impossível ter apenas um único arquivo de hosts para relacionar cada
endereço a um nome e vice-versa. Esse arquivo seria muito grande para se armazenar em cada host.
Além disso, seria impossível atualizar todos os arquivos de hosts cada vez que ocorresse uma
mudança.
• Uma solução seria armazenar o arquivo de hosts inteiro em um único computador e permitir o
acesso a essas informações centralizadas a todo computador que precisasse de mapeamento. No
entanto, sabemos que isso criaria um enorme volume de tráfego na Internet.
• Outra solução é dividir esse enorme volume de informações em partes menores e armazenar cada
uma dessas partes em um computador diferente. Esse é o método usado pelo DNS.
BASE DADOS DISTRIBUÍDA E HIERÁRQUICA
CLASSESDESERVIDORESDNS
• SERVIDORES DNS RAIZ (ROOT SERVERS): existem 13 servidores DNS raiz (denominados de A a M) e a
maior parte deles está localizada na América do Norte. Esses 13 servidores DNS raiz são atualmente
um conglomerado de servidores replicados, para fins de segurança e confiabilidade.
• SERVIDORES DNS DE DOMÍNIO DE ALTO NÍVEL (TLD – TOP LEVEL DOMAIN): esses servidores são
responsáveis por domínios de alto nível como .com, .org, .net, .edu ou .gov, e por todos os domínios
de alto nível de países, tais como .br, .ar, .uk, .fr, .jp, dentre outros.
• SERVIDORES DNS AUTORITATIVOS: toda organização que tiver hosts que possam ser acessados
publicamente na Internet (como servidores Web e servidores de Correio Eletrônico) deve fornecer
registros DNS também acessíveis publicamente que mapeiem os nomes desses hosts para endereços
IP.
BASE DADOS DISTRIBUÍDA E HIERÁRQUICA
CLASSESDESERVIDORESDNS
SERVIDORES DNSDOMÍNIO
DEALTONÍVEL
SERVIDORES DNS
AUTORITATIVOS
BASE DADOS DISTRIBUÍDA E HIERÁRQUICA
SERVIDORESDNSDOMÍNIODEALTONÍVEL(TLD)
• DOMÍNIO REVERSO: ao contrário da consulta
direta, quando um cliente deseja saber o IP de
um nome, a consulta reversa acontece quando o
cliente deseja, a partir do nome, saber o IP.
• DOMÍNIOS GENÉRICOS: definem os host
registrados de acordo com o seu comportamento
genérico, como ponto com (.com) para empresas
de comércio ou ponto edu (.edu) para instituições
de educação.
• DOMÍNIO DE PAÍSES: usa abreviatura de dois
caracteres para designar países (p.ex. br, para https://countrycode.org/
Brasil). Os EUA usa abreviações de estados como
uma subdivisão de us (p.ex. ca.us)
BASE DADOS DISTRIBUÍDA E HIERÁRQUICA
SERVIDORESDNSDOMÍNIODEALTONÍVEL(DOMÍNIOSGENÉRICOS)
BASE DADOS DISTRIBUÍDA E HIERÁRQUICA
SERVIDORESDNSRAIZ https://root-servers.org/
BASE DADOS DISTRIBUÍDA E HIERÁRQUICA
SERVIDORESDNSLOCAL
• Os servidores de DNS local não pertencem, estritamente, à hierarquia de servidores, porém mesmo
assim, é central para a arquitetura DNS.
• Cada provedor de Internet (ISP), como uma empresa telefônica ou de internet, uma universidade,
uma organização pública, uma empresa privada e, até mesmo, as nossas residências possuem um
servidor DNS local, seja próprio ou não.
• Quando um host cliente faz uma pergunta a um DNS, essa pergunta é enviada ao seu servidor de
DNS local, que entra em ação para resolver o nome solicitado na consulta em endereço IP. O ISP do
host cliente fornece endereços IP de um ou mais de seus servidores DNS locais, através de um
servidor DHCP.
RESOLUÇÃO DE NOMES DE DOMÍNIO
FUNCIONAMENTO
(1) Navegador Firefox de Cliente deseja acessar um site em
gaia.cs.umass.edu. Envia uma consulta DNS ao seu
servidor DNS local dns.poly.edu.
(2) O servidor DNS local envia uma consulta ao servidor DNS
raiz mais próximo do seu domínio.
(3) O servidor DNS raiz percebe o sufixo .edu, retornando
uma lista de servidores TLD responsáveis pelo domínio
edu.
(4) O servidor DNS local retransmite a consulta a um desses
servidores DNS TLD responsáveis por .edu.
(5) O servidor DNS TLD verifica o sufixo umass.edu e
responde com o endereço IP do servidor DNS
Cliente
autoritativo pelo domínio umass.edu, que é
dns.umass.edu
RESOLUÇÃO DE NOMES DE DOMÍNIO
FUNCIONAMENTO
(6) O servidor DNS local reenvia a consulta ao servidor DNS
autoritativo dns.umass.edu
(7) servidor DNS autoritativo dns.umass.edu responde com o
endereço IP de gaia.cs.umass.edu.
(8) O servidor DNS local dns.poly.edu, finalmente, responde
a solicitação ao navegador Firefox do computador Cliente.
Cliente
ACESSO À WORLD WIDE WEB
• A World Wide Web é um repositório de informações interligadas por diversos pontos espalhados ao
redor do mundo. A WWW apresenta uma combinação única recursos que facilitam a vida de seus
usuários e que a distingue de todos os outros serviços oferecidos pela Internet.
• O projeto WWW foi iniciado pelo CERN (European Laboratory for Particle Physics) Laboratório
europeu de estudos das partículas elementares que necessitava criar um sistema para gerenciar
recursos distribuídos, necessários à pesquisa científica.
• Cada site é responsável por gerenciar um ou mais documentos, conhecidos como páginas Web. Cada
página Web pode conter um link para outras páginas no mesmo site ou em outros sites. Elas podem
ser acessadas e visualizadas usando browsers (navegadores).
ACESSO À WORLD WIDE WEB
CLIENTE(NAVEGADOR)
• Uma série de fornecedores oferecem navegadores comerciais, que interpretam e exibem um
documento Web e praticamente todos definem um mesmo tipo de arquitetura. Cada browser, em
geral, é formado por três partes: um controlador, programas cliente e interpretadores. Exemplos de
navegadores são Microsoft Edge, Google Chrome, Mozilla Firefox, Apple Safari, Opera.
ACESSO À WORLD WIDE WEB
SERVIDORWEB
• Uma página Web é hospedada em um servidor. Cada vez que chega uma solicitação de um cliente, o
documento correspondente é localizado e transferido para ele. São exemplos de programas
utilizados em servidores web, Apache (Apache Software Foundation) e o Internet Information
Services da Microsoft.
• Um cliente que deseja acessar uma página Web precisa de seu endereço. Para facilitar o acesso a
documentos distribuídos ao redor do mundo, o protocolo HTTP usa o conceito de localizadores.
http://www.someschool.edu/someDepartment/picture.gif
URL
PROTOCOLO HTTP
CONCEITOS
• O Protocolo de Transferência de Hipertexto (HTTP - HyperText Transfer Protocol) é o protocolo da
camada de aplicação da WWW, definido no [RFC 1945] e no [RFC 2616].
• O HTTP é executado em dois programas: um cliente e outro servidor. Os dois são executados em
sistemas finais diferentes, conversam entre si por meio da troca de mensagens HTTP.
• Uma página Web (também denominada documento) é constituída de objetos. Um objeto é apenas
um arquivo (tal como um arquivo HTML), uma imagem JPEG, um applet Java ou um clipe de vídeo,
que se pode acessar com um único URL.
• A maioria das páginas Web é constituída de um arquivo-base HTML e diversos objetos referenciados.
Por exemplo, se uma página contiver um texto HTML e cinco imagens JPEG, então ela terá seis
objetos: o arquivo-base HTML e mais as cinco imagens.
VISÃO GERAL DO HTTP
Suponhamos que uma página consista em um arquivo-base HTML e em dez imagens JPEG e que
todos esses 11 objetos residam no mesmo servidor. Suponha também que o URL para o arquivo-base
HTTP seja: http://www.someschool.edu/someDepartment/picture.gif
CLIENTE SERVIDOR
1a. Cliente HTTPinicia conexão TCPao 1b. Servidor HTTPno host
servidor HTTPemwww.someschool.edu na www.someschool.edu aguardandoconexões
porta 80 na porta 80, aceita a conexão notificandoo
Cliente HTTP
3. Servidor HTTPrecebe a solicitação, forma
2. Cliente HTTPenvia mensagemHTTPGET uma mensagemde resposta contendo o
(contendo a URL) para o socket da conexão objeto solicitado
TCP (/some/Department/picture.gif) e envia
mensagemaoseu socket
HTTP COM CONEXÕES NÃO PERSISTENTES
CLIENTE SERVIDOR
4. Oprocesso Servidor HTTPordena ao TCP
5. Cliente HTTPrecebe a mensagemde
que feche a conexão.
resposta, verifica que é umarquivoHTML
contendo referência para as imagens JPEG.
Aconexão é encerrada • As etapas apresentadas ilustram a utilização de
conexões não persistentes, nas quais cada conexão
6. As quatro primeiras etapas são repetidas TCP é encerrada após o servidor enviar o objeto (a
para cada umdos 11 objetos referenciados: conexão não persiste para outros objetos).
• Cada conexão TCP transporta exatamente uma
umarquivoHTMLe dez imagens JPEG
mensagem de requisição e uma mensagem de
resposta. Assim, nesse exemplo, quando um usuário
solicita a página Web, são geradas 11 conexões TCP.
HTTP COM CONEXÕES PERSISTENTES
• Em conexões persistentes, o servidor deixa a conexão TCP aberta após enviar resposta. Requisições
e respostas subsequentes entre os mesmos cliente e servidor podem ser enviadas por meio da
mesma conexão.
• Em particular, uma página Web inteira (no exemplo anterior, o arquivo-base HTML e as dez imagens)
pode ser enviada mediante uma única conexão TCP persistente.
• Além do mais, várias páginas residindo no mesmo servidor podem ser enviadas ao mesmo cliente
por uma única conexão TCP persistentes. Essas requisições por objetos podem ser feitas em
sequência sem ter de esperar por respostas a requisições pendentes (paralelismo).]
• O modo padrão do HTML usa conexões persistentes com paralelismo. O navegador abre de 5 a 10
conexões paralelas e cada uma manipula uma transação requisição/resposta.
THAT’S ALL FOLKS!
UNIDADE DIDÁTICA 7 – SISTEMAS OPERACIONAIS DE
REDES / INTRODUÇÃO A REDES DE ALTA VELOCIDADE
UD7- SISTEMAS OPERACIONAIS DE REDE/
INTRODUÇÃO A REDES DE ALTA VELOCIDADE
• Tem como principais funções (1) gerenciar todo o hardware da máquina e (2) interagir com os
programas aplicativos do usuário (editor de texto, planilha eletrônica, navegador web, editor de
imagens, aplicativos de música) alocando recursos necessários para que essa aplicações tenha
acesso ao hardware do computador, através das chamadas de sistema (system calls).
Power Shell,
Bash
INTERFACE COM SISTEMA INTERPRETADOS
USUÁRIO DE COMANDOS
OPERACIONAL
Power Shell,
Bash
INTERFACE COM SISTEMA INTERPRETADOS
USUÁRIO DE COMANDOS
OPERACIONAL
Power Shell,
Bash
INTERFACE COM SISTEMA INTERPRETADOS
USUÁRIO DE COMANDOS
OPERACIONAL
Power Shell,
Bash
INTERFACE COM SISTEMA INTERPRETADOS
USUÁRIO DE COMANDOS
OPERACIONAL
Power Shell,
Bash
INTERFACE COM SISTEMA INTERPRETADOS
USUÁRIO DE COMANDOS
Graphical OPERACIONAL
User
Interface
SOCP
br.vexels.com
www.mercadolivre.com.br
SISTEMAS OPERACIONAIS DE REDE (SOR)
SOR
br.vexels.com
www.blogsouzalima.com.br
SISTEMAS OPERACIONAIS DE REDE (SOR)
Osmar
Renata
Pedro
Osmar
Renata
Pedro
Osmar
Renata
Pedro
Osmar
Renata
Pedro
Osmar
Renata
Pedro
https://www.tecmundo.com.br/internet/153468-recorde-velocidade-conexao-cabo-de-fibra-optica-atinge-44-tbps.htm
INTRODUÇÃO A REDES DE ALTA VELOCIDADE
https://g1.globo.com/economia/tecnologia/inovacao/noticia/2020/09/08/pesquisadora-brasileira-alcanca-recorde-de-
velocidade-de-internet-em-fibra-optica.ghtml
INTRODUÇÃO A REDES DE ALTA VELOCIDADE
https://olhardigital.com.br/2021/07/16/internet-e-redes-sociais/japao-bate-o-recorde-na-velocidade-de-transmissao-
de-dados/
319 Tb/s
INTRODUÇÃO A REDES DE ALTA VELOCIDADE
Cabos Submarinos
INTRODUÇÃO A REDES DE ALTA VELOCIDADE
Filial 1
WAN
Salvador
Grandes
Provedores de
LAN Internet LAN
Matriz
Filial 2
Recife Maceió
INTRODUÇÃO A REDES DE ALTA VELOCIDADE
INTRODUÇÃO A REDES DE ALTA VELOCIDADE
FIBRAÓPTICA
INTRODUÇÃO A REDES DE ALTA VELOCIDADE
PROTOCOLOSONET/SDH
• Os EUA e a Europa criaram padrões de sinalização que suportam tecnologias que requerem a
transmissão de altas taxas de dados e larguras de bandas amplas.
• O padrão ANSI (American National Standards Institute) é denominado SONET (Synchronous Optical
Network — rede óptica síncrona), geralmente usado na América do Norte.
• As tecnologias SONET/SDH são utilizadas para multiplexação TDM com altas taxas de bits, tendo a
fibra óptica como meio físico preferencial de transmissão.
INTRODUÇÃO A REDES DE ALTA VELOCIDADE
PROTOCOLOSONET/SDH
• O SONET e o SDH são baseados em uma estrutura que tem um formato básico de quadro e
velocidade. O formato de quadro usado pelo SONET é o Sinal de Transporte Síncrono (STS), com
STS-1 como sinal de nível de base a 51,84 Mbps. Um quadro STS-1 pode ser transportado em um
sinal OC-1 (Optical Carriers-1).
• O formato do quadro usado pelo SDH é o STM (Módulo de Transporte Síncrono), com STM-1 como
o sinal de nível base em 155,52 Mbps. Um quadro STM-1 pode ser transportado em um sinal OC-3.
REDESONET/SDH
R R R
1. TERMINAL(T): normalmente é umroteador que está recebendo e transmitindopacotes para a rede SONET/SDH.
2. MULTIPLEXADOSSTS: multiplexa sinais de várias fontes elétricas e cria o sinal OCcorrespondente.
3. REGENERADORES DESINAL(R): é umrepetidor que regenera o sinal ópticorecebido e passa adiante.
4. MULTIPLEXADORADD/DROP (ADM): permitema inserção e a extraçãode sinais ópticos na rede.
5. DEMULTIPLEXADOSSTS: demultiplexaumsinal OCóptico emsinais elétricos correspondentes.
INTRODUÇÃO A REDES DE ALTA VELOCIDADE
PROTOCOLOFRAMERELAY
• Essa é uma das tecnologias utilizadas nas redes de longa distância (WAN) para transportar os
pacotes pela internet. Trabalha nas camadas 2 e 3 do MODELO OSI (enlace e rede).
• O protocolo X.25 permitiu, nos primórdios da Internet, que as empresas de telefonia utilizasse toda
a estrutura já existente de cabos metálicos de telefones (usados para voz) para transmissão de
pacotes de dados. Foi substituído pelo Frame Relay devido a sua baixa velocidade.
• O Frame Relay é uma rede de longa distância que utiliza circuitos virtuais, desenvolvida em
resposta a demandas para um novo tipo de WAN, que usava a tecnologia DSL (Digital Subscriber
Line – Linha Digital do Assinante) utilizada em Fibras Ópticas e TV a Cabo, no início dos anos 1990.
INTRODUÇÃO A REDES DE ALTA VELOCIDADE
PROTOCOLOFRAMERELAY
• O Frame Relay é uma rede de circuitos virtuais, e cada um destes é identificado por um número
chamado DLCI (Data Link Connection Identifier — identificador de conexão de enlace de dados).
• Existem dois tipos de cirtuitos virtuais Frame Relay: (1) Circuito Virtual Permanente (PVC –
Permanent Virtual Circuit) e (2) Circuito Virtual Comutado (SVC – Switched Virtual Circuit).
• A abordagem alternativa seria o Circuito Virtual Comutado, que cria uma conexão curta e
temporária, existente apenas durante a transferência de dados entre a fonte e o destino, sendo essa
uma solução bem mais barata.
INTRODUÇÃO A REDES DE ALTA VELOCIDADE
REDEFRAMERELAY
Forouzan, 2004
INTRODUÇÃO A REDES DE ALTA VELOCIDADE
PROTOCOLOATM(ASYNCHRONOUS TRANSFERMODE)
• O ATM (Asynchronous Transfer Mode — Modo de Transferência Assíncrona) é um protocolo de
retransmissão de CÉLULAS através de circuitos projetado para trabalhar nas Camadas Física, Enlace
e Rede do MODELO OSI.
• A combinação do ATM e SONET permitirá uma interligação de alta velocidade de todas as redes do
mundo. De fato, o ATM pode ser imaginado como uma “rodovia” da supervia de informações.
PROTOCOLOATM(ASYNCHRONOUS TRANSFERMODE)
CONEXÃO VIRTUAL
• A conexão entre dois pontos terminais é realizada por rotas de transmissão (TPs), rotas virtuais (VPs)
e circuitos virtuais (VCs);
• Uma TP (Transmission Path — Rota de Transmissão) é a conexão física (fio, cabo, satélite e assim
por diante) entre um ponto terminal e um switch ou entre dois switches;
• Uma rota de transmissão é dividida em várias rotas virtuais. Uma VP (Virtual Path — Rota Virtual)
fornece uma conexão ou um conjunto de conexões entre dois switches;
PROTOCOLOATM(ASYNCHRONOUS TRANSFERMODE)
Forouzan, 2004
Forouzan, 2004
INTRODUÇÃO A REDES DE ALTA VELOCIDADE
INTRODUÇÃO A REDES DE ALTA VELOCIDADE
Telemedicina
Videoconferência
Rádios Online
INTRODUÇÃO A REDES DE ALTA VELOCIDADE
INTELIGÊNCIAARTIFICIAL
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS
www.olhardigital.com.br
www.olhardigital.com.br
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS
www.newvoice.ai
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS
OQUEÉINTELIGÊNCIAARTIFICIAL?
IA é um ramo da ciência da computação
A IA é uma área na Ciência da que se propõe a elaborar dispositivos que
Computação responsável por simular a simulem a capacidade humana de
inteligência e o comportamento humano raciocinar, perceber, tomar decisões e
usando apenas máquinas. resolver problemas, enfim, a capacidade
de ser inteligente.
IA é a inteligência
demonstrada por máquinas
ao executar tarefas
complexas associadas a
seres inteligentes, além de
também ser um campo de
estudo acadêmico.
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS
INTELIGÊNCIAARTIFICIALvsMACHINELEARNING
INTELIGÊNCIA
ARTIFICIAL
MACHINE
LEARNING
RNA
DEEP
LEARNING
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS
2. Problemas complexos para os quais não existe uma boa solução quando utilizamos
uma abordagem tradicional: as melhores técnicas de Aprendizado de Máquina podem
encontrar uma solução;
APRENDIZADO DE
MÁQUINA
APRENDIZADOSUPERVISIONADO(CLASSIFICAÇÃO)
CONCEITOS
• No aprendizado supervisionado, os dados de treinamento que você fornece ao algoritmo incluem as soluções
desejadas, chamadas de rótulos, labels ou classes.
• A CLASSIFICAÇÃO é uma tarefa típica do aprendizado supervisionado. Trabalha com dados de valores
DISCRETOS.
NÃO SPAM
SPAM SPAM
NÃO SPAM
APRENDIZADOSUPERVISIONADO(REGRESSÃO)
CONCEITOS
• Predizer um alvo de valor numérico é outra tarefa típica do aprendizado supervisionado, como o preço de um
carro a partir de um conjunto de características (quilometragem, idade, marca, cor) denominadas preditores.
• Esse tipo de tarefa é chamada de REGRESSÃO, que trabalha com dados de valores NUMÉRICOS.
Carro Barato
Carro Caro
Carro Caro
Carro Barato
Carro??
Carro Barato
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS
APRENDIZADOSUPERVISIONADO(ALGORITMOS)
• k-Nearest Neighbours
• Regressão Linear
• Regressão Logística
• Redes Neurais
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS
APRENDIZADONÃOSUPERVISIONADO(AGRUPAMENTO)
CONCEITOS
• No aprendizado não supervisionado, os dados de treinamento não são rotulados. O sistema tenta aprender
sem um “professor” (rótulo ou classe).
• O algoritmo de agrupamento deve MAXIMIZAR a similaridade entre os objetos dentro de um mesmo grupo
(cluster) e MINIMIZAR a similaridade entre os objetos de grupos distintos.
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS
APRENDIZADONÃOSUPERVISIONADO(AGRUPAMENTO)
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS
APRENDIZADONÃOSUPERVISIONADO(AGRUPAMENTO)
ComBico
SemBico
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS
APRENDIZADONÃOSUPERVISIONADO(AGRUPAMENTO)
Água Terra
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS
APRENDIZADONÃOSUPERVISIONADO(AGRUPAMENTO)
Ovíparos
Mamíferos
INTELIGÊNCIA ARTIFICIAL
APLICADA À REDE DE DADOS
APRENDIZADONÃOSUPERVISIONADO(ALGORITMOS)
inteligência ROTEAMENTO DE
TRÁFEGO
Como uma função de controle centralizada
Como uma função de operação descentralizada
(1) QoS = Quality of Service SEGURANÇA DA REDE Detecção de intrusão baseada em anomalias
QoE = Quality of Experience Detecção de intrusão baseada no uso indevido
CONTROLE DE TRÁFEGO
TÍTULO
ANewFeature Selection Method for
Internet Traffic Classification Using ML
PROBLEMA
As bases de dados criadas a partir de informações coletadas de tráfegos de redes de
computadores normalmente possuemclasses desbalanceadas, cujos registros de classes
minoritárias podemser negligenciados por métodos tradicionais de seleção de atributos.
1. L. Zhen and L. Qiong, ‘‘A new feature selection method for Internet traffic classification using ML,’’ Phys. Procedia, vol. 33, pp. 1338–1345, Jan. 2012.
CONTROLE DE TRÁFEGO
PROPOSTADASOLUÇÃO
Uma medida para avaliar o grau de viés de umatributoemuma classe. Baseadonesta medida, eles
propuseramumnovo método de seleção de atributos chamadoBFS, cujo resultado foi comparado
comométodo tradicional de classificação baseado emfiltros FCBF(Fast CorrelationBasedFilter).
TÉCNICASDEMACHINELEARNING
• AprendizadoSupervisionado comNaiveBayesdo WEKA. Métricas: G-Mean, Acurracye MAUC
• 10 datasetscom248 atributos, como server port, actual-data-pkts(client-server), min-segm-
size(client-server), pushed-data-pkts(server-client), initial-windowbytes(server-client), missed
data (client-server), RTTfull-sz-smpls(client-server). Total de Registros: 377.526
• Osdatasets possuíam12 classes: Mail, FTP-Control, FTP-Pascv, WWW, P2P, Attack, DataBase, FTP-
Data, Multimedia, Services, Interactive e Games.
1. L. Zhen and L. Qiong, ‘‘A new feature selection method for Internet traffic classification using ML,’’ Phys. Procedia, vol. 33, pp. 1338–1345, Jan. 2012.
CONTROLE DE TRÁFEGO
RESULTADOSALCANÇADOS
• Na comparaçãocomo método doclassificador FCBS, o método proposto BFSconseguiu
selecionar umsubconjuntoótimo de atributos emclasses balanceadas, onde o algoritmo Naive
Bayesutilizado no experimento alcançou 93% de desempenho usandoa métrica MAUCe 90%
na acurácia de classificação.
1. L. Zhen and L. Qiong, ‘‘A new feature selection method for Internet traffic classification using ML,’’ Phys. Procedia, vol. 33, pp. 1338–1345, Jan. 2012.
CONTROLE DE TRÁFEGO
TÍTULO
Traffic Classification Using Clustering Algorithms
PROBLEMA
Aclassificação do tráfego de rede baseada emportas de comunicaçãoou baseada na
análise do payload está se tornando cada vez mais difícil, após o surgimento de muitas
aplicações peer-to-peer(P2P), que usamnúmeros de portas dinâmicos, técnicas de
mascaramentoe criptografia para evitar a detecção.
2. J. Erman, M. Arlitt, and A. Mahanti, ‘‘Traffic classification using clustering algorithms,’’ in Proc. SIGCOMM Workshop Mining Netw. Data, 2006, pp. 281–
286.
CONTROLE DE TRÁFEGO
PROPOSTADASOLUÇÃO
Propuseramuma abordagemde análise de agrupamento(clustering) que pode ser utilizada para
identificar efetivamente grupos de tráfego de redes comcomportamentos similares, através da
análise estatística da camada de transporte da arquitetura de rede TCP/IP.
TÉCNICASDEMACHINELEARNING
• Algoritmos de agrupamentoK-Meanse DBSCAN. Oresultadofoi comparadocomo desempenho do
algoritmo AutoClass.
• Utilizaramdois datasets: Auckland IV2, da Universidade de Auckland; e outra que eles mesmos
coletarama partir do link de Internet da Universidade de Calgary.
• Auckland IV2 possuía classes comoDNS, FTP(control), FTP(data), HTTP, IRC, LIMEWIRE, NNTP, POP3
e SOCKS. Algumas classes do dataset da Universidade de Calgary são HTTP, P2P, SMTPe POP3.
2. J. Erman, M. Arlitt, and A. Mahanti, ‘‘Traffic classification using clustering algorithms,’’ in Proc. SIGCOMM Workshop Mining Netw. Data, 2006, pp. 281–
286.
CONTROLE DE TRÁFEGO
RESULTADOSALCANÇADOS
Oresultado dos experimentos mostrou que tantoo K-Meansquantoo DBSCANforammuito
melhores e mais rápido noprocessamento do que o AutoClass. Embora oDBSCANtenha uma menor
acurácia do que o K-Means, ele produz clusters mais representativos do conjuntode dados.
2. J. Erman, M. Arlitt, and A. Mahanti, ‘‘Traffic classification using clustering algorithms,’’ in Proc. SIGCOMM Workshop Mining Netw. Data, 2006, pp. 281–
286.
OTIMIZAÇÃO DE ROTEAMENTO
TÍTULO
Machine Learning Driven Network Routing
PROBLEMA
Amigraçãodinâmica de grandes volumes de dados pela rede, como entre grandes Data
Centers por exemplo, exige uma alta largura de banda e baixa latência nas interconexões de
áreas. Uma configuraçãode roteamento inadequada resultará emcongestionamentoda rede
e perda de pacotes que, devido à retransmissão dos pacotes perdidos, aumentará ainda mais
o congestionamento. Embora, exista a Engenharia de Tráfego para otimizar as rotas..
3. Yu, K., Tan, L. Z., Wu, X. J., & Gai, Z. Y. (2019, November). Machine learning driven network routing. In 2019 6th International Conference on Systems and
Informatics (ICSAI) (pp. 705-712). IEEE.
OTIMIZAÇÃO DE ROTEAMENTO
PROPOSTADASOLUÇÃO
Apresentação de ummodelo básico de roteamento de redes orientado a aprendizadode
máquinas, cujomodelo divide a otimização de rotas emOtimizaçãode Parâmetros do Protocolo
de Roteamento(ORPP) e Otimizaçãoda Qualidade e Eficiência do Roteamento(OREQ).
TÉCNICASDEMACHINELEARNING
• Utilizaramumservidor Ubuntu 16.04 comuma placa de vídeo NVIDIAGTX-1080TI-11g
• Anaconda 5 e Python 3.7, comas bibliotecas Numpy, Pandas, Scikit-Learn, Kerase
XGBoost. Foramtreinados 4 modelos: Rede Neural Artificial (RNA), Gradient Boost
DecisionTree(GBDT), RandomForest e Suport Vector Machine(SVM).
3. Yu, K., Tan, L. Z., Wu, X. J., & Gai, Z. Y. (2019, November). Machine learning driven network routing. In 2019 6th International Conference on Systems and
Informatics (ICSAI) (pp. 705-712). IEEE.
OTIMIZAÇÃO DE ROTEAMENTO
MODELODEROTEAMENTOORIENTADOAML
OSPF
3. Yu, K., Tan, L. Z., Wu, X. J., & Gai, Z. Y. (2019, November). Machine learning driven network routing. In 2019 6th International Conference on Systems and
Informatics (ICSAI) (pp. 705-712). IEEE.
OTIMIZAÇÃO DE ROTEAMENTO
RESULTADOSALCANÇADOS
Utilizarama métrica estatística de desempenho Valid_Loss_MSE(quantomenor o valor, melhor
é o desempenho do algoritmo). ARNAmostrou melhor desempenho com6.43, seguida do GBDT
com12.18, RandomForest com42.13 e por último SVMcom64,92.
3. Yu, K., Tan, L. Z., Wu, X. J., & Gai, Z. Y. (2019, November). Machine learning driven network routing. In 2019 6th International Conference on Systems and
Informatics (ICSAI) (pp. 705-712). IEEE.
GERENCIAMENTO DE REDE
TÍTULO
Aplicaçãode Técnicas de Inteligência Artificial no Desenvolvimento de Agentes para
Gerência de Redes
PROBLEMA
Os sistemas de gerenciamentode redes de computadores são sistemas passivos que não
executamnenhumtipo de tomada de decisão automática sobre problemas que acontecem
nas redes, necessitamda açãomanual do administrador de redes para solucioná-los.
4. Franceschi, A. S. M. D. (2003). Aplicação de técnicas de inteligência artificial no desenvolvimento de agentes para gerência de redes.
GERENCIAMENTO DE REDE
PROPOSTADASOLUÇÃO
Explorar como as técnicas de inteligência artificial podemauxiliar no processo de automação
de gerência de redes, utilizandoRNARecorrentes para criação de baselines que identifiquemo
perfil de funcionamentonormal de uma rede de computadores, acrescentandocomportamento
inteligente e proativo aos agentes de gerência de rede.
TÉCNICASDEMACHINELEARNING
• Utilizou Redes Neurais Recorrentes como MATLAB. Omodelo foi treinado com1, 3 e 5
camadasintermediárias.
• Os dados foramcoletados a partir dos dispositivos da rede de computadores da UFSC,
comoprograma MIBBrowser, durante 15 dias.
• Foramfeitas 120 amostras por dia, cujos valores foramarmazenados emarquivos de
log.
4. Franceschi, A. S. M. D. (2003). Aplicação de técnicas de inteligência artificial no desenvolvimento de agentes para gerência de redes.
GERENCIAMENTO DE REDE
RESULTADOSALCANÇADOS
Através dos experimentos comprovou-se que o uso de RNAsrecorrentes foi adequadopara
encontrar funções que representamo perfil de utilizaçãode uma rede de computadores,
através do desenvolvimento de baselines de gerência proativa de redes.
4. Franceschi, A. S. M. D. (2003). Aplicação de técnicas de inteligência artificial no desenvolvimento de agentes para gerência de redes.
DETECÇÃO DE TRÁFEGO ANÔMALO
TÍTULO
Detecção de Intrusão emRedes de Computadores: uma abordagemusando Extreme Learning
Machines
PROBLEMA
Várias ferramentas de proteção de redes são desenvolvidas para tentar combater os
softwares maliciosos. Os sistemas de detecçãode intrusão(IDS)são umdesses programas
que tema finalidade de manter organizações seguras contra a grande diversidade de
ataques. Se os IDSnão foremimplementados de forma planejada e estruturada,
apresentarão sintomas indesejáveis comolentidão no ambiente, alarmes falsos ou intrusões
não detectadas.
5. Paiva Medeiros de Farias, G. (2011). Detecção de intrusão em redes de computadores: uma abordagem usando extreme learning machines (Master's
thesis, Universidade Federal de Pernambuco).
DETECÇÃO DE TRÁFEGO ANÔMALO
PROPOSTADASOLUÇÃO
Apresentar uma solução para detecção de ataques a redes de computadores comummelhor
desempenho computacional no tempodo treinamento que as técnicas mais clássicas apresentadas na
literatura da área, objetivando a disponibilidade de uma solução que possa rapidamente ser posta em
prática frente ao surgimentode algumnovo tipo de ataque ainda não documentado(Zero Day).
TÉCNICASDEMACHINELEARNING
• Foi utilizadoo dataset KDDCup’99, com41 atributos como, tipo de protocolo, flags, endereço IPde
origem, endereço IPde destino, quantidade de acessos comoroot, conexões comerros na flag SYN.
• Alguns ataques da base: Negaçãode Serviço(DoS-Denial of Service), comoPingf Death, SYN
Flood, PingFlood, Smurf, dentre outros. AlgotimosExtreme Learning Machine (ELM), Online
Sequencial Extreme Learning Machine (OS-ELM) emMATLABe KNNemJava.
5. Paiva Medeiros de Farias, G. (2011). Detecção de intrusão em redes de computadores: uma abordagem usando extreme learning machines (Master's
thesis, Universidade Federal de Pernambuco).
DETECÇÃO DE TRÁFEGO ANÔMALO
RESULTADOSALCANÇADOS
Os experimentos tiveramresultados bastantes satisfatórios, tendo comobase as medidas
apresentadas por outros trabalhos levantados noestado da arte, entrevistas comespecialistas da
área e os dados obtidos no estudo. Dessa forma, os resultados alcançados são comparáveis aos tempos
de processamento de aplicações congêneres de empresas privadas especializadas no assunto.
5. Paiva Medeiros de Farias, G. (2011). Detecção de intrusão em redes de computadores: uma abordagem usando extreme learning machines (Master's
thesis, Universidade Federal de Pernambuco).
DETECÇÃO DE TRÁFEGO ANÔMALO
TÍTULO
Anomaly Detection using Support Vector Machine Classification with k-Medoids Clustering
PROBLEMA
Detecçãode intrusão baseada emanomalias pode ser considerado como umproblema de
classificação e a área de aprendizado de máquina está intimamente associada a ele.
Entre os dois tipos de detecções de intrusão, detecção de uso indevido e detecção de
anomalias, esta última chama mais a atençãodos pesquisadores porque uma ampla gama
de ataques desconhecidos e novas ameaças aumentamna mesma proporção dosurgimento
de novas tecnologias na Internet.
6. R. Chitrakar and H. Chuanhe, ‘‘Anomaly detection using support vector machine classification with k-medoids clustering,’’ in Proc. 3rd Asian Himalayas Int.
Conf. Internet (AH-ICI), Nov. 2012, pp. 1–5.).
DETECÇÃO DE TRÁFEGO ANÔMALO
PROPOSTADASOLUÇÃO
Os autores propuserama implementaçãode uma abordagemhíbrida combinandoo
algoritmode clustreingk-Medoidcomo classificador Support Vector Machine(SVM)
TÉCNICASDEMACHINELEARNING
• Utilizaramo dataset Kyoto2006+, que foi divido emoutras duas bases, uma com10.000
registros e outra com100.000 registros. Comobjetivo de avaliar o desempenho dos
algoritmos combases de tamanhos bemdistintos.
• Os experimentos foramimplementados com3 abordagens de MLhíbridos: K-Meanscom
NaiveBayes, K-MedoidscomNaiveBayese K-MedoidscomSVM.
• Posteriormente, foi feita a comparaçãodos resultados levando emconsideração a
acurácia, taxa de detecção de ataques e a taxa de alarmes falsos de ataques
6. R. Chitrakar and H. Chuanhe, ‘‘Anomaly detection using support vector machine classification with k-medoids clustering,’’ in Proc. 3rd Asian Himalayas Int.
Conf. Internet (AH-ICI), Nov. 2012, pp. 1–5.).
DETECÇÃO DE TRÁFEGO ANÔMALO
RESULTADOSALCANÇADOS
Aproposta de abordagemhíbrida usandoo algoritmode agrupamentoK-Medoidscomo
classificador SVMapresentou excelentes resultados nas medidas de acurácia, taxa de
detecção de ataques e a taxa de alarmes falsos de ataques, sendo superior às outras duas
combinações do NaiveBayes.
6. R. Chitrakar and H. Chuanhe, ‘‘Anomaly detection using support vector machine classification with k-medoids clustering,’’ in Proc. 3rd Asian Himalayas Int.
Conf. Internet (AH-ICI), Nov. 2012, pp. 1–5.).
MAIS E MAIS...
1. Ridwan, M. A., Radzi, N. A. M., Abdullah, F., & Jalil, Y. E. (2021). Applications of machine learning in networking: a survey of current issues and future
challenges. IEEE Access.
2. Usama, M., Qadir, J., Raza, A., Arif, H., Yau, K. L. A., Elkhatib, Y., ... & Al-Fuqaha, A. (2019). Unsupervised machine learning for networking: Techniques,
applications and research challenges. IEEE access, 7, 65579-65615.
THAT’S ALL FOLKS!
AGRADECIMENTOS
ORLABRANDAO@GMAIL.COM