Você está na página 1de 72

Redes de Computadores I

Profº Ricardo Ferrari


E-mail: ricardo.ferrari@ifsp.edu.br
Conceitos

O que é uma rede de computadores?

Tipos de equipamentos/dispositivos de rede;
– Clientes;
– Servidores;
– Meios de transmissão;
– Centralizadores (hub, switch e roteador);
– Interfaces de redes;
– Repetidor;
– Gateway.
Tipos de redes

LAN (Local Area Network);

MAN (Metropolitan Area Network);

WAN (Wide Area Network);

PAN (Personal Area Network);
Topologias de rede

Barramento;

Estrela;

Anel;

Malha/Mesh;

Híbrida.
Atraso, perda e vazão de redes

Devido aos problemas físicos e lógicos nas redes, surgem algumas
consequências, como atraso de dados, perda de pacotes e capacidade de
transmissão de dados;

Atraso:
– Em uma comunicação entre dois nós existem vários tipos de atrasos, sendo os
principais deles:

Atraso de processamento;

Atraso de fila (buffer);

Atraso de transmissão;

Atraso de propagação.
– Juntos eles formam o atraso total.
Atraso, perda e vazão de redes

Quando um pacote sai da origem até o destino, esse pacote passa por
roteadores no caminho. Nesses roteadores o pacote é encaminhado para o
destino se não houver pacotes na fila, caso haja, o pacote deve aguardar
sua vez.
Atraso, perda e vazão de redes

Atraso de processamento:
– Quando o pacote chega no roteador, o mesmo deve examinar o cabeçalho e
determinar o enlace de saída. Além de verificar erros nos pacotes recebidos.

Atraso de fila:
– O atraso de fila acontece quando o roteador possui outros pacotes que
chegaram antes e estão armazenados na memória (buffer), esperando o
momento de serem enviados;
– Se a fila estiver vazia o tempo de atraso de fila será zero;
– Caso o tráfego seja intenso a fila pode ser grande, aumentando o atraso de fila.
Atraso, perda e vazão de redes

Atraso de transmissão:
– Considerando que a transmissão de pacotes seja FIFO (First In, First Out), o
nosso pacote deve esperar a transmissão de todos que chegaram antes;
– O atraso de transmissão de dados é o tempo para “empurrar” os pacotes para o
enlace;
– Adotando o tamanho de um pacote como L e a taxa de transmissão de dados
como R, temos que o Atraso de transmissão = L / R. Sendo L em bits e R bits/s.
– Considerando uma rede sem fio com taxa de transmissão de 54 MB/s e um
pacote de 56 bytes. Qual o atraso de transmissão no enlace?
Atraso, perda e vazão de redes

Exercícios:
– 1) Para um enlace com taxa de transmissão de 100MB/s, calcule o atraso de
transmissão para os pacotes com 64, 128, 500, 1000 bytes;
– 2) Para dois enlaces distintos, com taxas de transmissão de 10Mb/s e 100 Mb/s e
pacotes de 10 e 100 bytes, respectivamente, calcule os atrasos de transmissão;
– 3) Em uma comunicação entre dois terminais existem 2 roteadores, um com taxa
de transmissão de 100 Mb/s e outro com 1 Gb/s. Para o envio de um quadro com
500 bytes (apenas ida), calcule o atraso de transmissão, considerando a taxa de
transmissão apenas nas saídas dos roteadores;
– 4) Calcule o atraso de transmissão de 1 pacote ARP (64 bytes). Utilize uma taxa
de transmissão de 100 Mb/s.
Atraso, perda e vazão de redes

Atraso de propagação:
– Depois do pacote ter sido lançado no enlace, um bit precisa propagar-se
até o próximo nó. O tempo que um bit leva para se propagar da origem
até o destino é o atraso de propagação;
– O tempo de propagação depende do meio de transmissão, que está
entre 2 x 108 e 3 x 108 metros/segundo;
– Para calcular o atraso de propagação deve-se dividir a distância (d) entre
os nós pela velocidade (s) de propagação: atraso de propagação = d/s;
– Exemplo: para um cabo par trançado de 50 metros, com uma velocidade
de propagação de 2,1 x 108 m/s, qual o atraso de propagação?
Atraso, perda e vazão de redes

Exercícios:
– Para três meios de transmissão de dados com velocidades de
propagação de 2 x 108, 2.5 x 108 e 3 x 108 m/s, calcule o atraso de
propagação para uma distância de 70 metros, dividido em 20, 20 e
30.
Atraso de transmissão x propagação

O atraso de transmissão é o tempo que um dispositivo leva
para colocar todos os bits do quadro no enlace. Está
relacionado a taxa de transmissão do enlace e tamanho do
pacote;

O atraso de propagação é o tempo que o bit leva para sair da
origem até o destino. Está relacionado a distância;

Portanto, Atraso total = Atraso de processamento + Atraso de
fila + Atraso de transmissão + Atraso de propagação.
Atraso de fila e perda de pacotes

Um atraso de fila pode ser zero, caso um pacote chegue ao
roteador e não encontre uma fila. Caso seja encontrada uma
fila, o atraso tende a aumentar, caso a intensidade de tráfego
aumente;

Como o atraso de fila é variável, é utilizada uma média de
atraso para considerar em um cálculo de atraso total;

Se a intensidade de tráfego for alta, acontece a perda de
pacotes, pois um bit encontrar uma fila cheia, sem lugar para
ser armazenado. Desta forma, o bit é descartado.
Atraso fim a fim

Até agora consideramos o atraso total em uma comunicação
entre dois roteadores. No atraso fim a fim, o atraso total é
considerado com a comunicação entre duas máquinas com N
roteadores entre elas;

Desta forma, o atraso total fim a fim é calculado com a soma de
todos os atrasos de processamento, fila, transmissão e
propagação;

Outro recurso importante é o RTT (Round Trip Time), que é o
tempo de ida e volta de um pacote, entre origem e destino.
Atraso fim a fim

Exercício:
– A partir de dados do comando ping (tamanho do pacote e tempo de
RTT), calcule o atraso de processamento aproximado. Considere
uma distância de 30 metros, transferência de 1Gbps, propagação de
2 x 108 e atraso total com o menor tempo de RTT.
Vazão (throughput) de redes de computadores

Podemos pensar em vazão como a capacidade de transferência entre dois ou
mais enlaces de dados;

Exemplo:
– Em uma comunicação entre A e B, com um roteador R no meio, com taxa de
transferência entre A e R de 1 Mb/s e entre R e B de 2 Mb/s, a vazão é 1 Mb/s, pois a
capacidade de transferência de A para B será o menor enlace;
– Caso existam 2 roteadores, R1 e R2, com taxa de 10 Mb/s entre eles, 10 servidores
em R2 e 10 clientes em R1, com taxas de 2 Mb/s cada e o enlace entre R1 e R2 seja
compartilhado por igual entre os pares de cliente e servidor, com transferência
simultânea entre eles, a vazão será de 1 Mb/s;
– Exercícios: com a ferramenta Wireshark, verifique o throughput em uma comunicação
entre o seu computador e o seu roteador.
Jitter (variação do atraso)

Em uma comunicação podemos ter variações do atraso. Essa variação é
chamada de jitter;

Se em uma comunicação um pacote pode ter um atraso entre 2 e 3 ms, o jitter é
1 ms;

Isso causa problemas, principalmente em comunicações VoIP, pois os pacotes
podem chegar muito rápidos ou com maior atraso, causando problemas de
comunicação;

Por tanto, quanto maior o jitter, pior a comunicação;

Exercício:
– Com o recurso ping, encontre o jitter de 10 RTTs (Round Trip Time) entre seu
computador e o seu roteador.
Protocolo

Protocolo: conjunto de regras para 2 ou mais entidades
estabelecerem uma comunicação;

Oi
Solicitação de
conexãoTCP
Oi
Resposta de
Que horas conexão TCP
são? GET http://www.ifsp.edu.br

2h00 Tempo <arquivo>


Arquitetura em camadas

passagem (comprar) passagem (reclamar) passagem

bagagem (verificar) bagagem (retirar) bagagem

portões (embarcar) portões (desembarcar) portão

pista (decolar) pista (pousar) decolagem/pouso

rota da aeronave rota da aeronave rota da aeronave rota da aeronave rota da aeronave
aeroporto centros de controle de tráfego aeroporto
de partida aéreo intermediários de chegada


Facilita a separação de serviços, manutenção e atualização na rede;

Também possui problemas, como, duplicação de serviços na rede e necessidade de
informações de outras camadas;

Vamos estudar o modelo de referência TCP/IP e ISO/OSI;
Arquiteturas em camadas

Modelo ISO/OSI e TCP/IP;
Modos de transmissão

Simplex: em um único sentido;

Half-duplex: nos dois sentidos, mas não ao mesmo tempo;

Full-duplex: nos dois sentidos e ao mesmo tempo.
Meios físicos

Um bit pode passar por vários meios diferentes até atingir o
destino;

Existem meios guiados (fibra, par trançado e coaxial) e não
guiados (ondas eletromagnéticas, terrestres ou por satélite).
Meios físicos - guiados

Cabo par trançado UTP (Unshielded Twisted Paire) e STP
(Shielded Twisted Pair):
Meios físicos - guiados

Categorias:
– Cat 1 e 2: cabos para telefonias;
– Cat 3: cabo de rede/telefonia 10 Mbps;
– Cat 4: cabo de rede (não mais recomendado);
– Cat 5: cabo de rede de 100 e 1000 Mbps;
– Cat 5e: cat 5 melhorado, com melhor performance (mais comuns atualmente);
– Cat 6: cabo de rede de 10 Gbps, até 55 metros;
– Cat 6a: cabo de rede 10 Gbps, até 100 metros;
– Cat 7: cabo de rede 100 Gbps;
Meios físicos - guiados

Par trançado:
– EIA (Electronics Industries Alliance) e a TIA (Telecomunications Industry
Association);
– Padrões: EIA/TIA 568-A | B | C | D;
– Padrões de cores T-568A e T-568B.
Meios físicos - guiados

Coaxial:
Meios físicos - guiados

Fibra:
Meios físicos

Fibra:
– Sinais de luz;
– Baixa atenuação;
– Grandes distâncias;
– Imune a interferências eletromagnética;
– Multimodo e monomodo;
Sincronização

Técnica utilizada para que os dispositivos sincronizem suas
comunicações;

Existem 2 tipos:
– Assíncrona;

Nesse tipo de comunicação os blocos de dados possuem sinais de
sequência, início e fim, além de poderem ser entregues fora de ordem.
– Síncrona:

Os dados são enviados em um fluxo sincronizado, durante uma janela de
transmissão/recepção chamada clock. (Redes Ethernet).
Sincronização
Codificação

Os bits são codificados antes de serem enviados na rede;

Os sinais de sincronização são transmitidos através de codificação dos dados;

Codificação NRZ (Non-Return-to-Zero):
Codificação

NRZI (Non-Return to Zero Inverted):
– “0” mantém o nível lógico anterior e o “1” inverte o nível lógico
anterior;
Codificação

Manchester (Ethernet 10Mbps):
Codificação

Manchester diferencial (Token Ring):
– Quando for “1” permanece a transição;
– Quando for “0” muda a transição.
Codificação

Codificação em bloco 4B/5B;

Número de bits de controle por segundo é chamado de baud;

Tabela de codificação:
Trabalho

Criar um programa e que codifique uma sequência de bits para
NRZ, NRZI, Manchester e Manchester Diferencial. Represente
o sinal positivo com “--” e negativo com “_”, por exemplo.
Modulação

Necessidade da modulação:
– Em baixa frequência a transmissão é inviável, dado que v=y*f, sendo
v=propagação (3x108), y=comprimento de onda (metros) e f= frequência.
– Uma antena precisa de um tamanho de ¼ do comprimento de onde para uma boa
transmissão;
– A frequência da voz humana é por volta de 10KHz. Sendo assim, qual o tamanho
da antena para transmitir uma voz humana?
– Porém, em uma frequência alta, 100MHz, por exemplo, qual seria o tamanho da
antena?
– Evitar interferências com baixas frequências;
– Aumentar a potência da onda.
Modulação

Modulação analógica e digital:
– Analógicas: AM, FM e PM;
– Digitais:

ASK (Amplitude Shift Keying);

FSK (Frequency Shift Keying);

BPSK/PSK (Phase Shift Keying);

QPSK (Quadrature Phase Shift Keying);

QAM (Quadrature Amplitude Modulation).
Modulação

ASK (Amplitude Shift Keying):
– A portadora altera sua amplitude;

FSK (Frequency Shift Keying):
– A portadora altera sua frequência;

BPSK/PSK (Phase Shift Keying):
– A portadora altera sua fase;
Modulação

BPSK/PSK (Phase Shift Keying):
– Quando ela inicia em 45º, por exemplo, dizemos que ela está defasada em 45º.
Modulação

QPSK (Quadrature Phase Shift Keying):
Modulação

QAM (Quadrature Amplitude Modulation):
Multiplexador

Exemplo: dois multiplexadores, com 2 entradas e 1 seletor (0
ou 1) e de 4 entradas e 2 seletores (00, 01, 10 e 11).
Demultiplexador
Camada de Enlace de dados: Protocolos de
divisão de canal

FDM (Frequency Division Multiplexing):
– Várias comunicações em frequências diferentes;
– Simultâneas.

TDM (Time Division Multiplexing):
– Varias comunicações, cada uma em um instante de tempo;
– Síncronas (intervalos de tempo ociosos) e assíncronas (intervalos de otimizado)
– Não simultâneas.

CDM (Code Division Multiplexing) / CDMA (Code Division Multiple Access):
– Varias comunicações com a mesma frequência, geradas pela aplicação XOR entre o sinal de
dados e um código pré-definido para 1 e 0, criando uma onda única para cada par;
– Simultâneas.
Protocolos de acesso aleatório

ALOHA puro (18% de transmissão efetiva):
– Não possui intervalos de tempo para transmissão. Sendo assim, é maior a probabilidade
dos pacotes se sobreporem;
Protocolos de acesso aleatório

Slotted ALOHA (37% de transmissão efetiva):
– O tempo e os quadros são divididos em partes fixas;
– O nó envia somente no início do intervalo de tempo (envio sincronizado);
– Em uma colisão o nó espera um número de intervalos aleatório para enviar novamente;
Protocolos de acesso aleatório

CSMA (Carrier Sense Multiple Access):
– O CSMA (acesso múltiplo com detecção
de portadora);
– Não detecta colisão;
– Regras de comunicação:

Ouça antes de falar. Se uma pessoa
estiver falando, espere até que ela
tenha terminado. No mundo das
redes, isso é denominado detecção
de portadora;

Se alguém começar a falar ao
mesmo tempo que você, pare de
falar. No mundo das redes, isso é
denominado detecção de colisão
(CSMA/CD - Collision Detection).
Protocolos de acesso aleatório

CSMA/CD:
– O mesmo cenário com detecção de
colisão:

O nó D detecta a colisão
primeiro, pois já foi feita por B a
propagação do sinal na rede;

Com isso B percebe logo após.
Protocolos de revezamento

Polling (seleção):
– Utiliza um mestre para selecionar os nós (escravos) que querem
enviar na rede;
– Normalmente utilizado em redes com terminais burros (sem
processamento), como rede de sensores e Bluetooth;

Passagem de permissão:
– Utiliza um token que é passado de nó em nó de forma circular;
– Se um nó cair pode derrubar toda a rede;
Técnicas de detecção e correção de erros

Repetição:
– O pacote de dados é enviado mais de uma vez, por exemplo, três
vezes. Esses pacotes são comparados;
– Se os três forem iguais é aceito;
– Se dois forem iguais é aceito;
– Se os três forem diferentes é rejeitado;
– Se dois forem alterados é um falso positivo, aceitando o pacote com
erro;
– Prejudica a taxa de transferência, pois é necessário replicar pacotes.
Técnicas de detecção e correção de erros

Paridade Par:

– Uma técnica simples e que não é mais usada para a detecção de


erros;
– Aplica a soma dos bits “1” para que seja igual ao número par.
Técnicas de detecção e correção de erros

Paridade Par Bidimensional:
– Utiliza a soma dos bits “1” das
linhas e das colunas. Por fim, a
soma das linhas e colunas;
– Além de detectar o erro o
receptor é capaz de corrigi-los.
Técnicas de detecção e correção de erros

Soma de verificação (checksum):
– Uma sequência de bits é dividida em palavras (ex: 8 bits). Essas
palavras são somadas e o resultado é invertido (complemento de 1);
– Para resultados da soma, maiores que a palavra (8 bits), os bits
excedentes são somados, ou seja, para um resultado 110101100 =
10101100 + 1.
Técnicas de detecção e correção de erros

Verificação de redundância cíclica ou CRC (Cyclic Redundancy
Check):
– Utilizado em protocolos do padrão IEEE, com geradores de 32, 16,
12 e 8 bits;
– Trabalha em rajadas de dados;
– Para entendermos o CRC precisamos primeiramente entender o
gerador:
● x5 + x3 + x2 + x1 = (101110)2;

O bit mais significativo (extrema esquerda) é sempre “1”;

O grau do gerador é 5 (x5).
Técnicas de detecção e correção de erros

Verificação de redundância cíclica ou CRC (Cyclic Redundancy
Check):
– Depois de conhecermos o gerador temos que realizar uma divisão dos
dados pelo gerador:

Dados que serão enviados: 110011010011 + (0 x o grau do gerador) / 101110, ou
seja, 11001101001100000 / 101110;

Para a divisão na CRC não é utilizada a subtração, mas o XOR (ou exclusivo);

Os últimos 5 bits do resto será a CRC.
– Para a verificação é realizada uma nova divisão utilizando XOR, porém a
divisão é feita com 110011010011+CRC / 101110;
– O resto deve ser zero, caso tenha bit “1” é detectado um erro na rajada
de dados.
Endereçamento físico

Endereçamento da camada de enlace:
– MAC (Media Access Control — controle
de acesso ao meio);
– São únicos, controlados pelo IEEE;
– 1A-23-F9-CD-06-9B (24 bits representa o
fabricante e 24 a interface de rede (suas
próprias combinações);
– Broadcast FF-FF-FF-FF-FF-FF;
Endereçamento físico

Endereçamento da camada de enlace:
– ARP (Address Resolution Protocol);
– Permite conhecer o endereço físico de uma
placa de rede correspondente a um endereço IP;
– Para que o nó .220 envie um pacote para o
nó .222, o nó .220 precisa mantar um quadro
com o IP, pedindo o MAC do nó .222. Para isso
é utilizado o protocolo ARP;
– Com o comando arp no Linux, podemos ver
tabela ARP do nó;
– Primeiramente, a mensagem de consulta ARP é
enviada dentro de um quadro de difusão, ao
passo que a mensagem de resposta ARP é
enviada dentro de um quadro padrão.
Exercício

Crie uma rede com 4 computadores (PC0, PC1, PC2 e PC3) e 1 switch no Packet Tracer;

Configure as máquinas com seu IPs;

No modo simulação execute um ping do PC0 para PC1 e do PC0 para o PC2 e explique o
comportamento dos pacotes;

Verifique as tabelas ARP nos PCs com o comando arp -a;

Verifique a tabela ARP do switch com os comandos enable e show mac-address-table;

Execute o ping de PC1 para PC2 e veja o fluxo de pacotes na simulação;

Explique o comportamento dos pacotes;

Limpe a tabela ARP do switch com o comando clear mac-address-table, verifique as
tabelas ARP dos PCs 0, 1, 2 e 3 e execute um ping do PC0 para PC1 e PC4 para PC1.
Redes locais comutadas

Ethernet
– Definido pelo padrão IEEE 802.3;
– Um conjunto de tecnologias que trabalham nas camadas física e de enlace de
dados;
– Física: Standard Ethernet (10 Mbps), Fast Ethernet (100 Mbps) e Giga Ethernet
(1000 Mbps);
– Enlace: LLC (Controle de Link Lógico) e MAC (Controle de acesso ao meio);
– Teve uma evolução e hoje domina o mercado de redes locais;
– Iniciou-se com comunicação em barramento (difusão), passou para hub (difusão)
e passou para comutadores, ou seja, switches, que operam na camada 2 do
modelo OSI.
Redes locais comutadas


Quadro Ethernet:
– Preâmbulo: despertar os adaptadores receptores e sincronizar seus relógios com o relógio do
remetente;
– End. dest.: endereço MAC do adaptador de destino;
– End. ori.: endereço MAC do adaptador de origem;
– Tipo: possui o tipo do protocolo da camada de rede;
– Dados: carrega o datagrama IP;
– CRC: detecta erro nos quadros.
Redes locais comutadas

Comutadores (switch) da camada de enlace:
– São transparentes para os computadores e roteadores da rede;
– Possuem buffer em sua saídas para evitar o problema de taxa de
transmissão entre o comutador e a máquina;
– Autoaprendizagem: armazena a interface que entregou o quadro
e o endereço físico de origem.
Redes Locais Virtuais - VLAN

Redes comutadas hierárquicas:
– Falta de isolamento de tráfego: em mensagens broadcast, por
exemplo, todos os nós da rede recebem pacotes, mesmo se
estiverem conectados em comutadores diferentes;
– Uso ineficiente de comutadores: caso uma rede tenha 10 grupos de
8 computadores, um switch com 96 portas seria suficiente. Porém,
não permitiria isolamento de tráfego;
– Gerenciamento de usuários: caso seja utilizado isolamento com um
roteador, para um usuário mudar de grupo (rede), a troca de cabo
seria necessária.
Redes Locais Virtuais - VLAN

Com redes locais virtuais (VLAN) esses problemas podem ser
resolvidos;
Redes Locais Virtuais - VLAN

Para criar uma VLAN vamos utilizar o Packet Tracer da Cisco:
– Crie uma rede com alguns computadores e configure os IPs;
– No CLI do switch vamos ver a tabela VLAN com o comando “show vlan brief”;
– Vamos dar permissão com o comando “enable” e entrar em modo de
configuração com “configure terminal”;
– Vamos criar as VLANs com os comandos “vlan 10” e “name RH”, cria a VLAN
número 10 com nome RH;
– Vamos acessar a interface com o comando “interface fastEthernet 0/1” e
acrescentar na VLAN 10 com o comando “switchport access vlan 10”.
Configura a porta 0 no switch 1.
Redes Locais Virtuais - VLAN

Tronco / entroncamento:
– Se tivéssemos a necessidade de alguns computadores que se
encontram em um comutador diferente pertencer a uma mesma
VLAN, teríamos um problema para definir as portas que seriam
definidas entre os switches;
– Para isso, a IEEE padronizou o protocolo 802.1Q, que garante que
um tronco possibilite o tráfego de várias VLANs;
– O 802.1Q também possui uma extensão do quadro ethernet para
especificar de qual VLAN é o quadro.
Redes Locais Virtuais - VLAN
Redes Locais Virtuais - VLAN
Redes Locais Virtuais - VLAN

O comando no Packet Tracer para configurar a porta como
tronco é: switchport mode trunk;

Cabeçalho Ethernet 802.1Q:
Redes Locais Virtuais - VLAN

Dois campos foram acrescentados:
– TPID (16 bits): O Protocol Identifier da etiqueta é um campo de 16
bits. É ajustado a um valor de 0x8100 com o intuito de identificar o
quadro como um quadro da IEEE 802.1Q;
– TCI (16 bits):

3 bits de prioridade (8 níveis de prioridade 0 - 7);

1 bit para identificar o protocolo (0 para Ethernet);

12 bits que indicam a rede VLAN ao qual o quadro pertence.
STP - Spanning Tree

Protocolo para resolver problemas de laço infinito entre comutadores;

Define uma árvore de comunicação definida automaticamente (pelo menor
MAC do switch / pelo custo do caminho até o switch root) e manualmente
(pela prioridade do switch);

Os switches Cisco possuem um MAC para cálculos de STP (vlan1),
chamado bridge ID;

Define novo caminho, caso o caminho definido pelo STP seja danificado;

Comandos Cisco:
– Enable;
– Show spanning Tree. (apresenta a tabela de portas do STP).
Spanning Tree


Elege um switch Root, que terá sempre suas portas ativas para outros switches.

Você também pode gostar