Você está na página 1de 127

I

REDES - Telecom

COMUNICAÇÃO DE DADOS

ARQUITETURA TCP / IP
PARA REDES DE DADOS, VOZ E VÍDEO

ENGENHARIA
TELECOMUNICAÇÕES

UNIVERSIDADE SANTA CECÍLIA


UNISANTA

Prof : Hugo Santana – versão 2006


santana@unisanta.br / hugosl@iron.com.br
I
REDES - Telecom

ÍNDICE
1 INTRODUÇÃO ----------------------------------------------------------------------------------- 1

2 EVOLUÇÃO DO TCP/IP E INTERNET ---------------------------------------------------- 1

3 TOPOLOGIAS DE REDE --------------------------------------------------------------------- 3


3.1 PAR DE FIOS OU UTP – UNSHIELDED TWISTED PAIR --------------------------- 5
3.1.1 CABO STP (SHIELDED TWISTED PAIR)---------------------------------------------- 6
3.2 CABO COAXIAL--------------------------------------------------------------------------------- 7
3.3 FIBRA ÓTICA ------------------------------------------------------------------------------------ 7
3.4 REPETIDORES---------------------------------------------------------------------------------- 9
3.5 PONTES----------------------------------------------------------------------------------------- 10
3.6 HUBS--------------------------------------------------------------------------------------------- 11
3.7 SWITCHES ------------------------------------------------------------------------------------- 12
3.8 ROTEADORES -------------------------------------------------------------------------------- 13
3.9 SIMBOLOGIA UTILIZADA ------------------------------------------------------------------ 15

4 EXEMPLOS DE APLICAÇÃO DE REDES COM ARQUITETURA TCP/IP ----- 15

5 O MODELO OSI------------------------------------------------------------------------------- 17

6 O TCP/IP --------------------------------------------------------------------------------------- 17
6.1 OSI VERSUS TCP/IP----------------------------------------------------------------------- 18

7 ENTIDADES ------------------------------------------------------------------------------------ 19
7.1 PONTOS DE ACESSO DE SERVIÇO --------------------------------------------------- 20
7.2 PRIMITIVAS DE SERVIÇOS ENTRE CAMADAS ADJACENTES---------------- 20
7.3 UNIDADES DE DADOS DE INTERFACE, SERVIÇO E PROTOCOLO--------- 21

8 CAMADA FÍSICA------------------------------------------------------------------------------ 24
8.1 INTERFACE RS-232-C ---------------------------------------------------------------------- 25
8.2 RECOMENDAÇÕES X.21 E X.21 BIS--------------------------------------------------- 25

9 CAMADA DE ENLACE ---------------------------------------------------------------------- 27


9.1 TIPOS DE SERVIÇOS----------------------------------------------------------------------- 28
9.2 CONTROLE DE ERROS NO ENLACE -------------------------------------------------- 28
9.2.1 ALGORITMO DE BIT ALTERNADO (STOP-AND-WAIT) ------------------------ 28
9.2.2 JANELA N COM RETRANSMISSÃO INTEGRAL (GO-BACK-N) ------------- 29

10 MÉTODOS DE ACESSO AO MEIO ------------------------------------------------------ 31


10.1 ACESSO BASEADO EM CONTENÇÃO---------------------------------------------- 31

Universidade Unisanta 2007


II
REDES - Telecom

10.1.1 PROTOCOLO ALOHA PURO -------------------------------------------------------- 31


10.1.2 PROTOCOLO ALOHA COM ABERTURAS --------------------------------------- 32
10.1.3 CSMA PERSISTENTE E NÃO-PERSISTENTE ---------------------------------- 33
10.1.4 CSMA COM DETEÇÃO DE COLISÕES ------------------------------------------- 34
10.2 ACESSO ORDENADO SEM CONTENÇÃO----------------------------------------- 37
10.2.1 POLLING ----------------------------------------------------------------------------------- 37
10.2.2 PASSAGEM DE PERMISSÃO EM BARRA (TOKEN BUS) ------------------- 38
10.2.3 PASSAGEM DE PERMISSÃO EM ANEL (TOKEN RING) -------------------- 38
10.2.4 DQDB - DISTRIBUTED QUEUE DUAL BUS ------------------------------------ 39

11 PADRÕES PARA NÍVEIS FÍSICO E DE ENLACE EM LANS---------------------- 41


11.1 PROTOCOLO - LLC ( PADRÃO IEEE 802.2 ) --------------------------------- 41
11.1.1 MULTIPLEXAÇÃO ----------------------------------------------------------------------- 42
11.2 PADRÃO IEEE 802.3 ( CSMA/CD )--------------------------------------------------- 44
11.2.1 PROTOCOLO DA CAMADA ENLACE---------------------------------------------- 44
11.2.2 NÍVEL FÍSICO----------------------------------------------------------------------------- 45
11.3 PADRÃO IEEE 802.4 ( TOKEN BUS ) ----------------------------------------------- 50
11.3.1 NÍVEL FÍSICO----------------------------------------------------------------------------- 51
11.4 PADRÃO IEEE 802.5 ( TOKEN RING ) ---------------------------------------------- 53
11.4.1 PROTOCOLO DA CAMADA MAC --------------------------------------------------- 53
11.4.2 NÍVEL FÍSICO----------------------------------------------------------------------------- 53
11.5 PADRÃO IEEE 802.6 ( DQDB ) -------------------------------------------------------- 54
11.6 PADRÃO ANSI X3T9.5 ( FDDI ) ------------------------------------------------------- 54

12 PADRÕES PARA NÍVEIS FÍSICO E DE ENLACE EM WANS -------------------- 57


12.1 PROTOCOLO X.25----------------------------------------------------------------------- 58
12.1.1 CATEGORIAS DE EQUIPAMENTOS X.25---------------------------------------- 58
12.1.2 CIRCUITOS VIRTUAIS ----------------------------------------------------------------- 59
12.1.3 AS TRÊS CAMADAS X.25 PLP ------------------------------------------------------ 59
12.2 PROTOCOLO PPP------------------------------------------------------------------------ 60
12.2.1 PROTOCOLO LCP - LINK CONTROL PROTOCOL ---------------------------- 62

13 CAMADA DE REDES ------------------------------------------------------------------------ 63


13.1.1 O PROTOCOLO IP DA INTERNET ------------------------------------------------- 64
13.1.2 PROTOCOLO ORIENTADO À CONEXÃO X.25 PLP -------------------------- 69
13.2 ENDEREÇAMENTO LÓGICO---------------------------------------------------------- 70

Universidade Unisanta 2007


III
REDES - Telecom

13.2.1 ENDEREÇOS NSAP ------------------------------------------------------------------- 70


13.2.2 ENDEREÇOS IP------------------------------------------------------------------------- 73
13.2.3 MAPEAMENTO DE ENDEREÇOS IP EM ENDEREÇOS DE REDE (MAC)78

14 ENDEREÇAMENTO EM SUBREDES --------------------------------------------------- 81


14.1 FLEXIBILIDADE DE ENDEREÇAMENTO ------------------------------------------- 83
14.2 VIRTUAL LAN ------------------------------------------------------------------------------- 86
14.3 ROTEAMENTO COM SUB-REDE ----------------------------------------------------- 87

15 ROTEAMENTO IP ---------------------------------------------------------------------------- 87
15.1 ROTEAMENTO ESTÁTICO X ROTEAMENTO DINÂMICO --------------------- 88
15.2 PROTOCOLOS DE ROTEAMENTO -------------------------------------------------- 92
15.2.1 PROTOCOLO RIP ----------------------------------------------------------------------- 92
15.3 PROTOCOLO RIP2 ------------------------------------------------------------------------ 98
15.3.1 PROTOCOLO OSPF -------------------------------------------------------------------- 98

16 CAMADA DE TRANSPORTE -------------------------------------------------------------100


16.1 O PROTOCOLO DE TRANSPORTE TCP ------------------------------------------100
16.2 O PROTOCOLO UDP ( NÃO ORIENTADO À CONEXÃO ) --------------------105
16.3 INTERFACES DO NÍVEL DE TRANSPORTE (SOCKET, WINSOCK)-------105

17 CAMADA DE SESSÃO ---------------------------------------------------------------------108


17.1 ATIVIDADES--------------------------------------------------------------------------------108

18 CAMADA DE APRESENTAÇÃO ---------------------------------------------------------110

19 CAMADA DE APLICAÇÃO ----------------------------------------------------------------111


19.1 CORREIO ELETRÔNICO ---------------------------------------------------------------112
19.1.1 DOMÍNIOS NA INTERNET – DNS ( DOMAIN NAME SYSTEM )-----------112

20 ANEXO - PADRÕES DE PROTOCOLOS ---------------------------------------------113


20.1 MAPEAMENTO DE ENDEREÇOS----------------------------------------------------113
20.2 PROTOCOLO DHCP ---------------------------------------------------------------------115
20.2.1 FUNCIONAMENTO DO DHCP ------------------------------------------------------115
20.2.2 USO DO DHCP NUMA INTRANET-------------------------------------------------117
20.2.3 USO DO DHCP POR PROVEDORES DE ACESSO A INTERNET --------117
20.2.4 OPÇÕES DHCP -------------------------------------------------------------------------120
20.3 PROTOCOLO DNS -----------------------------------------------------------------------121
20.3.1 IMPLEMENTAÇÃO DO DNS---------------------------------------------------------122

Universidade Unisanta 2007


1
REDES - Telecom

1 INTRODUÇÃO

O conjunto de protocolos TCP/IP foi projetado especialmente para ser o protocolo utilizado
na Internet. Sua característica principal é o suporte direto a comunicação entre redes de
diversos tipos. Neste caso, a arquitetura TCP/IP é independente da infra-estrutura de rede
física ou lógica empregada. De fato, qualquer tecnologia de rede pode ser empregada como
meio de transporte dos protocolos TCP/IP.
Alguns termos utilizados frequentemente, são explicados de forma resumida adiante:
• A Internet (nome próprio) é a denominação da rede mundial que interliga redes no mundo.
É formada pela conexão complexa entre centenas de milhares de redes entre si. A Internet
tem suas políticas controladas pelo IAB (Internet Architecture Board), um fórum
patrocinado pela Internet Society, uma comunidade aberta formada por usuários,
fabricantes, representantes governamentais e pesquisadores.

• Um internet é um termo usado para definir uma rede genérica formada pela interligação
de redes utilizando o protocolo TCP/IP.

• Uma intranet é a aplicação da tecnologia criada na Internet e do conjunto de protocolos


de transporte e de aplicação TCP/IP em uma rede privada, interna a uma empresa. Numa
intranet, não somente a infra-estrutura de comunicação é baseada em TCP/IP, mas
também grande quantidade de informações e aplicações são disponibilizadas por meio dos
sistemas Web (protocolo HTTP) e correio-eletrônico.

• Uma extranet, ou extended intranet é a extensão dos serviços da intranet de uma empresa
para interligar e fornecer aplicações para outras empresas, como clientes, fornecedores,
parceiros, etc… Desta forma a extranet é a utilização de tecnologias como Web e correio-
eletrônico para simplificar a comunicação e a troca de informações entre empresas.

• World Wide Web é a designação do conjunto de informações públicas disponibilizadas na


Internet por meio do protocolo HTTP. É o somatório das informações que podem ser
acessadas por um browser Web na Internet. As informações internas de uma empresa que
são acessíveis via um browser Web são enquadradas no termo intranet.

2 EVOLUÇÃO DO TCP/IP E INTERNET

Em 1966, o Departamento de Defesa do governo americano iniciou, através de sua agência


DARPA (Defense Advanced Research Projects Agency) projetos para a interligação de
computadores em centros militares e de pesquisa, com o objetivo de criar um sistema de
comunicação e controle distribuído com fins militares. Esta iniciativa teve como um dos
motivadores o surgimento de mini-computadores com grande poder de processamento, que
poderiam ter seu emprego enriquecido com o acesso a uma grande rede de comunicação.
Esta rede recebeu o nome de ARPANET. O principal objetivo teórico da ARPANET era
formar uma arquitetura de rede sólida e robusta que pudesse sobreviver a uma perda
substancial de equipamento e ainda operar com os computadores e enlaces de comunicação
restantes. Para alcançar este objetivo, o sistema de comunicação deveria suportar diversos
tipos de equipamentos distintos, ser dividido em diversos níveis de protocolos distintos para
permitir a evolução independente de cada um deles e ser baseado em transferência de
pacotes de informação.

Universidade Unisanta 2007


2
REDES - Telecom

Durantet a década de 70 até 1983, a ARPANET era baseada em IMPs (Interface Message
Processors), rodando diversos protocolos, sendo o principal o NCP (Network Control
Protocol). O TCP/IP ainda estava sendo projetado e a Internet era formada por máquinas de
grande porte e minicomputadores ligados aos IMPs. O roteamento fora dos IMPS não
existia, impedindo a conexão de máquinas em rede local que surgiam. Ou seja, para se ligar
à ARPANET era necessária a ligação direta a um IMP.
Nesta época, os computadores com potencial para se ligar na rede eram de grande porte e
em número reduzido. As diferenças de porte desta rede imaginada na época e o que se
observa hoje é gigantesco. Um dos projetistas dos sistemas de comunicação da ARPANET,
referindo-se ao tamanho de um byte para os identificadores das máquinas, afirmou que “256
máquinas é essencialmente infinito”.
No começo de 1980, a ARPANET foi dividida em ARPANET e MILNET, separando a porção
acadêmica e militar. Nesta época, a ARPA decidiu adotar o Unix como sistema operacional
prioritário para o suporte de seus projetos de pesquisa (dos quais a ARPANET era um deles),
escolhendo a Universidade da Califórnia - Berkeley com centro de desenvolvimento. A ARPA
incentivou a criação nativa do suporte de TCP/IP no Unix.
O protocolo TCP/IP começou a ser projetado em 1977 com o objetivo de ser o único
protocolo de comunicação da ARPANET. Em 1/1/1983, todas as máquinas da ARPANET
passaram a utilizar o TCP/IP como protocolo de comunicação. Isto permitiu o crescimento
ordenado da rede, eliminando as restrições dos protocolos anteriores. Em 1986, a NSF
(Network Science Foundation) passou a operar o backbone (espinha dorsal) de
comunicações com o nome de NSFNet e iniciou a formação de redes regionais interligando
os institutos acadêmicos e de pesquisa. Desde 1983 começaram a surgir diversas redes
paralelas nos Estados Unidos financiadas por órgãos de fomento a pesquisa como a CSNET
(Computer Science Net), HEPNet (High Energy Physics Net) , SPAN (Nasa Space Physics
Network) e outras. Estas redes foram integradas ao NSFNet e adicionadas a redes de outros
países, caracterizando o início de uso do termo Internet em 1988.
Em 1993, foram criados os protocolos HTTP e o browser Mosaic, dando início ao World
Wide Web (WWW). O World Wide Web foi o grande responsável pela crescimento
exponencial da Internet, pois permitiu o acesso a informações com conteúdo rico em gráficos
e imagens e de forma estruturada. O WWW foi também o grande motivador do uso comercial
da Internet, permitindo às empresas disponibilizar informações e vender produtos via
Internet.
A NSFNet foi privatizada em 1995, e o backbone passou a ser distribuído e complexo,
formado por múltiplas redes de prestadoras de serviços de telecomunicações como AT&T,
MCI, Sprint e outros. Hoje a Internet não é mais formada por um único backbone central,
mas por um conjunto de grandes provedores de acesso. Em 1995 foi permitido também o
tráfego de informações comerciais na Internet.
No Brasil, o acesso à Internet foi iniciado com a conexão de instituições acadêmicas como a
Fapesp, USP, Unicamp, PUC-Rio, UFRJ e outras em 1989. Foram formados dois backbones
regionais, a RedeRio e a ANSP (An Academic Network at São Paulo) interligando as
principais instituições destes estados. Posteriormente foi criada a RNP (Rede Nacional de
Pesquisa) com o objetivo de formar um backbone nacional de acesso à Internet e de
estimular a formação de redes regionais como a Rede Minas, Rede Tchê e outras. Em 1995,
foi liberado o tráfego comercial, com a Embratel montando e operando o backbone
comercial no Brasil. O fornecimento de serviços IP não foi considerado monopólio da
Telebrás, permitindo o surgimento de provedores de acesso à Internet.

Universidade Unisanta 2007


3
REDES - Telecom

Hoje o backbone da Internet no Brasil é formado por diversos backbones nacionais


interligados entre si, como a RNP, a Embratel e de outras empresas como IBM, Unisys,
GlobalOne e outros provedores. O Comitê Gestor da Internet Brasil é o responsável pela
determinação de regras e políticas para a porção brasileira da Internet e a Fapesp é
responsável pelo registro de nomes de domínio .br.

3 TOPOLOGIAS DE REDE

O conjunto de módulos de processadores interligados por um sistema de


comunicação pode ser definido como sendo uma Rede.
O melhor arranjo topológico dentro das várias alternativas existentes, dependerá do
tipo de rede utilizada (LAN, MAN ou WAN).
A topologia de uma rede de comunicação refere-se à forma com que os enlaces
físicos e os nós de comutação estão ligados, caracterizando seu tipo, eficiência e velocidade. A figura
abaixo apresenta exemplos de Topologias de Rede.

EXEMPLOS DE TOPOLOGIAS DESCRIÇÃO

TOTALMENTE LIGADA:
Todas as estações são interligadas duas a duas entre si através
de um caminho físico dedicado, o que torna sua aplicação
impraticável, pois acarreta alto custo de instalação,
principalmente em redes com grande número de estações e/ou
com estações fisicamente dispersas.
Por exemplo, em uma rede com N estações, seriam necessárias
N (N-1)/2 ligações ponto a ponto para que se possa conectar
todas as estações aos pares através de linhas dedicadas.

Universidade Unisanta 2007


4
REDES - Telecom

PARCIALMENTE LIGADA:
Também denominada como Topologia em Garfo, poderia ser
classificada como uma forma intermediária, onde nem todas as
ligações entre pares de estações estão presentes, mas existem
caminhos alternativos que podem ser utilizados em caso de
congestionamento, ou até mesmo falha em determinadas rotas.

BARRA:
Caracteriza-se por possuir uma configuração multiponto e todas
as estações estão ligadas ao mesmo meio de transmissão. A
comunicação é realizada através de um transceptor
(transmissor/receptor), que tem como função transmitir e receber
sinais, bem como reconhecer a presença destes no meio

EXEMPLOS DE TOPOLOGIAS DESCRIÇÃO

PONTO A PONTO

EM ANEL:

Ponto a Ponto
Na ligação ponto a ponto existe um único sentido de
transmissão, fazendo com que a mensagem circulem pelo anel
passando de estação em estação até chegar ao seu destino. Sua
aplicação torna-se impraticável, não pelo custo de instalação,
mas, principalmente, devido a dois fatores:
MULTIPONTO • Elevado número de pontos intermediários entre as estações
de origem e destino.
• Inexistência de caminhos alternativos para tráfego das
mensagens.

Multiponto
Na ligação multiponto é utilizado o método TOKEN de acesso ao
meio, onde cada estação necessita de uma permissão para
poder enviar sua mensagem através do anel diretamente à
estação de destino.

Universidade Unisanta 2007


5
REDES - Telecom

EM ESTRELA:
Caracteriza-se por possuir ligação do tipo ponto a ponto e
multiponto, onde cada nó é interligado a um nó central (mestre),
através do qual todas as mensagens devem passar.
O nó central age como centro de controle da rede interligando os
demais nós (escravos).
O gerenciamento das comunicações por este nó poderá ser por
comutação de pacotes, comutação de circuitos ou comutação de
células (ATM).

3.1 PAR DE FIOS OU UTP – UNSHIELDED TWISTED PAIR


O par trançado é a mais antiga e também a mais popular forma de meio físico para
transmissão de dados. Normalmente os dois fios são trançados para reduzir a interferência
elétrica entre pares próximos (dois fios em paralelo constituem uma antena simples, enquanto
que um par trançado não).

Cabo UTP e conector RJ-45


Os pares de fios trançados foram padronizados pela EIA (Electronics Industries
Association), a TIA (Telecommunications Industry Association), que determinaram uma
divisão em graduações.
De acordo com esse padrão, quanto mais elevado o número do grau, menor a
atenuação do cabo e mais tranças ele tem por metro, melhorando sua característica de
interferência entre pares próximos.
Nos cabos categorias 3, 4 e 5, o número mínimo é de 9 tranças por metro, e estas
nunca podem repetir o mesmo padrão de trança no cabo (entre pares), reduzindo o fenômeno
de linha cruzada.
O par trançado é largamente utilizado devido a certos fatores, entre eles pode-se citar o
preço baixo e seu uso disseminado no sistema telefônico.
O principal problema deste tipo de meio físico é sua suscetibilidade a influências
externas, como por exemplo, raios, descargas elétricas e campos magnéticos (como o gerado
por motores), causando ruídos e perda de informação. Além disso, o par trançado sofre
problemas de atenuação (que é maior à medida que aumenta a freqüência da transmissão),
necessitando de repetidores para distâncias acima de alguns quilômetros.
Os fatores citados acima são diminuídos em pares trançado de mais alta qualidade, que
possuem um cabo melhor e um enrolamento mais acentuado, evitando maiores interferências.

Universidade Unisanta 2007


6
REDES - Telecom

Um cabo de par trançado não blindado classe 5 possui uma fina camada metálica envolvendo-
o, evitando ainda mais a interferência eletromagnética e atingindo maiores velocidades.

Cabo UTP blindado (acima) e UTP com dupla blindagem (abaixo) e conector RJ-45
A tabela a seguir mostra algumas velocidades típicas para pares trançados não
blindados (UTP – Unshielded Twisted Pair). As taxas de transmissão mencionadas na tabela
são para distâncias de no máximo 100 m.
Categoria para cabos UTP da EIA/TIA.
Não adequado para redes locais – cabo telefônico tradicional,
Categoria 1
comunicação para voz.
Certificado para transmissões de dados até 4Mbps. ISDN/RDSI,
Categoria 2
T1/E1 e LANS.
Freqüência de até 16MHz.
Categoria 3
Certificado para até 10Mbps.
Freqüência de até 20MHz.
Categoria 4
Suporta até 16Mbps.
Freqüência de 100 MHz por par.
Categoria 5
Suporta bem 100Mbps do Ethernet ou 155Mbps do ATM.
Igual a categoria 5, foram adicionados os parâmetros PS NEXT,
Categoria 5e
Balanço, PS ELFEXT, Return Loss.
Categoria 6 Freqüência até 250 MHz.
(Draft) Suporte a Gigabit Ethernet.
Categoria 7 Freqüência até 600 MHz.
(Nem Draft) Necessita de conectores novos.

3.1.1 CABO STP (SHIELDED TWISTED PAIR)


Existem ainda os pares trançados blindados, que possuem uma blindagem envolvendo cada
par trançado dentro do cabo. Este tipo de cabo é confeccionado industrialmente com
impedância característica de 150 ohms, podendo alcançar freqüências de 300 MHz em 100m
de cabo.

Cabo STP

Universidade Unisanta 2007


7
REDES - Telecom

3.2 CABO COAXIAL


O cabo coaxial é constituído de um condutor interno circundado por uma malha
condutora externa, tendo entre ambos um dielétrico que os separa.
O cabo coaxial, ao contrário do par trançado, mantém uma capacitância constante e
baixa, teoricamente independente do comprimento do cabo. Esse fator faz com que os cabos
coaxiais possam suportar velocidades mais elevadas que o par trançado.
Existem dois tipos de cabo coaxial: o primeiro tipo é de 50 ohms, usado para
transmissão digital em banda básica, como, por exemplo, o Ethernet. O outro tipo é de 75
ohms e é utilizado tipicamente para TV a cabo e redes de banda larga.

Cabo Coaxial
A forma de construção do cabo coaxial (com a blindagem externa) proporciona uma
alta imunidade a ruído. Sua geometria permite uma banda passante de 60 kHz a 450 MHz.
Sua velocidade de transmissão pode chegar a 10 Mbps em distâncias de um quilômetro.
Maiores velocidades podem ser obtidas com cabos mais curtos.
Um problema em relação ao cabo coaxial é o que sua topologia inerente é barra,
herdando seus problemas. É por este motivo que analistas de mercado dizem que o cabo
coaxial está condenado em transmissão digital, pois o par trançado pode fazer tudo o que o
cabo coaxial faz e com custo menor.

3.3 FIBRA ÓTICA


A fibra ótica, apesar de possuir um custo mais elevado que os outros tipos de meios
físicos, tem várias vantagens, como, por exemplo, o baixo índice de atenuação do sinal e
baixa influência de ruídos externos, provocando uma transmissão mais confiável, e grande
velocidade de transmissão de dados.
Um sistema de fibra ótica possui três componentes principais: o meio de transmissão, o
transmissor e o receptor.

O meio de transmissão mais utilizado é a sílica. Outros meios podem ser utilizados,
como a fibra de vidro e o plástico. O plástico é mais barato, mas possui taxas de atenuação
mais elevadas. Ao redor do filamento (núcleo), existem outras substâncias de menor índice de
refração, que fazem com que os raios sejam refletidos internamente, minimizando assim as
perdas na transmissão.

Universidade Unisanta 2007


8
REDES - Telecom

O transmissor pode ser um LED (Light Emitting Diode) ou um diodo laser, ambos
emitem luz quando recebem um pulso elétrico. O receptor é um fotodiodo, que gera um pulso
elétrico quando uma luz incide sobre ele.
A sistemática de funcionamento de uma transmissão via fibra ótica é simples, sendo
baseada em um princípio da física. Quando um raio de luz passa de um meio a outro (por
exemplo, da sílica para o ar), o raio é refratado no limite da silica e do ar. O índice de refração
depende das características do meio. Para ângulos de incidência acima de um certo valor
crítico, a luz é refratada de volta para a sílica (ou seja, nada escapa para o ar). Assim, um raio
de luz incidente acima do ângulo crítico pode se propagar por muitos quilômetros com uma
atenuação muito baixa. Entretanto, existem situações onde vários raios de luz transmitem a
informação, entrando na fibra com diferentes ângulos de luz incidente. Existem três tipos de
fibra ótica: as multimodo (degrau e índice gradual) com 62,5µm e as monomodo 8,3µm.

Tipos de Fibra Óptica

Fibras monomodo requerem diodos a laser (mais caros) para enviar a luz ao invés dos
LEDs (baratos) utilizados em fibras multimodo, mas são mais eficientes e podem atingir
maiores distâncias. A idéia é que o diâmetro do núcleo seja tão pequeno que apenas um raio
de luz seja transmitido. A tabela a seguir mostra as diferenças na utilização de LEDs ou de
diodos laser.
Item LED Laser semicondutor
Taxa de dados Baixa Alta
Modo Multimodo Multimodo ou Monomodo
Distância Pequena Longa
Vida útil Longa Curta
Sensibilidade à temperatura Insignificante Substancial
Custo Baixo custo Alto custo

Em termos de largura de banda, já se consegue transmitir 1,6 Tera bps em apenas uma
fibra ótica por 400Km, utilizando-se 40 comprimentos de onda diferentes e multiplexando-os
numa única fibra com WDM. Como cada comprimento de onda transmite 40Gbps, tem-se o
total de 1,6 Tbps http://www.bell-labs.com/news/1999/june/7/1.html. Nos 400 Km do teste,
utilizou-se um repetidor a cada 100 Km (diodos potentes. Normalmente utiliza-se repetições a
cada 30 Km em média /TAN 97/). Em janeiro de 2001, a Lucent vai implantar o sistema,
conjuntamente com a Time Warner, só que com 160 comprimentos de onda e 10Gbps em
cada um deles (http://www.lucent.com/press/0101/010117.nsa.html).

Universidade Unisanta 2007


9
REDES - Telecom

Já em outubro de 1999, a Nortel anunciou que conseguiram colocar 80 comprimentos


de onda, cada um com 80 Gbps. Total de 6,4 Tbps em 480 Km.
http://www.nortelnetworks.com/corporate/news/newsreleases/1999d/10_12_9999633_80giga
bit.html. Em março de 2001 a Nortel estava anunciando comercialmente essa nova linha.
Em 14 nov 99, saiu no BBC news que os laboratórios Bell conseguiram colocar
160Gbps numa fibra, e num experimento separado colocaram 1022 comprimentos de onda
numa fibra. http://news.bbc.co.uk/hi/english/sci/tech/newsid_517000/517733.stm.
Em termos de faixa de freqüência utilizada nas fibras óticas, existem bandas de baixa
atenuação. A figura a seguir mostra um exemplo de atenuação utilizando a parte visível do
espectro /TAN 97/.
Atenuação (db/Km)
Banda de Banda de Banda de
0,85u 1,30u 1,55u
2.0
1.8
1.6
1.4
1.2
1.0
0.8
0.6
0.4
0.2

0.8 0.9 1.2 1.4 1.5 1.6

Comprimento de onda (micron)


(1 micron = 10-6m)

3.4 REPETIDORES
Os repetidores são utilizados, geralmente para interligação de duas ou mais
redes idênticas. atuando no nível físico, os repetidores simplesmente recebem todos os
pacotes de cada uma das redes que interligam e os repetem nas demais redes sem realizar
qualquer tipo de tratamento sobre os mesmos. A figura 10.2 ilustra duas redes ligadas
através de repetidores.
A ) R e d e s lig a d a s p o r r e p e t id o r

E th e rn e t

R e p e tid o r

E th e rn e t

B ) N í v e l d o R M - O S I o n d e a t u a m o s r e p e t id o r e s

A p lic a ç ã o A p lic a ç ã o
A p re s e n ta ç ã o A p r e s e n ta ç ã o
Sessão R e p e tid o r Sessão
T ra n s p o rte T ra n s p o rte
Rede R ede
E n la c e E n la c e
F ís ic o F ís ic o
F ís ic o F ís ic o

FIGURA 10.2 : Repetidor.

Universidade Unisanta 2007


10
REDES - Telecom

3.5 PONTES
A ponte atua nos protocolos a nível de enlace. Ao contrário dos repetidores,
as pontes só repetem os pacotes destinados às redes que interligam ou que devem passar
pelas redes que interligam até chegarem ao seu destino final. A figura 10.3 ilustra um
exemplo onde duas redes são interligadas por uma ponte, as quais atuam na camada de
enlace.
A ) R e d e s lig a d a s p o r p o n te s

E th e rn e t

P o n te

T o k e n R in g

B ) N ív e l d o R M _ O S I o n d e a s p o n te s a tu a m

A p lic a ç ã o A p lic a ç ã o
A p re s e n ta ç ã o A p re s e n ta ç ã o
P o n te
Sessão Sessão
T ra n s p o rte T ra n s p o rte

R ede R ede
E n la c e E n la c e
E n la c e E n la c e
F ís ic o F ís ic o
F í s ic o 1 F í s ic o 1

FIGURA 10.3 : Pontes.

Observe que para conexão de LANs de padrão diferentes a subcamada LLC


é responsável pela transferência de informações.
Host A Host B

Rede Pacote Bridge Pacote

Pacote

Ponte LLC Pacote Pacote

802.3 Pacote 802.4 Pacote

MAC 802.3 Pacote 802.4 Pacote

802.3 Pacote 802.4 Pacote

Física 802.3 Pacote 802.4 Pacote

802.3 Pacote 802.4 Pacote

LAN CMSA/CD LAN Token Bus

O diferença de formato do quadro MAC para os padrões 802.x são mostrados


a seguir.

Universidade Unisanta 2007


11
REDES - Telecom

Delimitador de

Enderelos de

(Checksum)
origem e de

Enchimento
Controle de

Controle de

Delimitador
Preâmbulo

verificação
Tamanho

Status do
Soma de
destino
acesso

quadro

quadro
Dados

de fim
início
802.3

802.4

802.5

3.6 HUBS
Hubs são dispositivos utilizados para conectar os equipamentos que compõem uma LAN.
Com o Hub, as conexões da rede são concentradas (por isto também chamado
concentrador) ficando cada equipamento num segmento próprio. O gerenciamento da
rede é favorecido e a solução de problemas facilitada, uma vez que o defeito fica isolado
no segmento de rede. Cada hub pode receber vários micros, atualmente temos hub’s
com 4,8,16 e 32 portas (Podemos fazer a conexão entre hub’s aumentando a
capacidade final).

A topologia de uma rede irá determinar, em parte, o método de acesso utilizado.


Métodos de acesso são necessários para regular o acesso a meios físicos compartilhados.
Assim, costuma-se associar os métodos de acesso às topologias utilizadas. A instalação
física das redes tem sofrido uma forte tendência na direção da utilização de hubs, o que,
fisicamente, corresponde à implantação de uma topologia em estrela. Essa tendência é
explicada, basicamente, pela crescente necessidade de melhorar o gerenciamento e a
manutenção nessas instalações. O maior problema da topologia em estrela, como
mencionado, é a sua baixa confiabilidade dada a presença de um elemento central no
qual as falhas provocam a parada total do sistema. Porém, os avanços da eletrônica já
permitem, hoje, que se construam equipamentos de alta confiabilidade, viabilizando esse
tipo de topologia.

Universidade Unisanta 2007


12
REDES - Telecom

A utilização de hubs, no entanto, não exige, necessariamente, que as interfaces das


estações com a rede a percebam como uma topologia em estrela. Do ponto de vista da
interface das estações com a rede, o funcionamento se dá como em um anel, com os
seus respectivos métodos de acesso. Note porém, que a implementação física, interna
nos hubs, pode ser qualquer uma desde que essa interface seja preservada.

3.7 SWITCHES

A demanda por maiores taxas de transmissão e melhor utilização dos meios físicos,
aliados à evolução contínua da microeletrônica, começou a alterar a construção dos
equipamentos concentradores. A partir do momento em que as estações estão ligadas a
um elemento central, no qual a implementação interna é desconhecida mas a interface é
coerente com as estações, é possível pensar que esses elementos podem implementar
arquiteturas que não utilizam apenas um meio compartilhado, mas sim possibilitam a
troca de mensagens entre várias estações simultaneamente, desta forma, estações
podem obter para si taxas efetivas de transmissão bem maiores do que as observadas
anteriormente. Esse tipo de elemento central é denominado (assim como na topologia
estrela ) switch.

Conceito: Dispositivos que permitem efetuar a segmentação da rede Ethernet diminuindo o nível de colisão
entre as estações (cria domínios de colisão).

Quando o número de estações é muito grande, as redes baseadas no padrão IEEE 803 (Ethernet)
apresentam uma grande queda de desempenho. Nessas condições, a taxa de colisões e retransmissões é muito
elevada, fazendo com que a eficiência da rede seja bastante reduzida. Para permitir a interconexão de um
número grande de estações com um bom desempenho foram desenvolvidos dispositivos especiais denominados
Switches Ethernet.

O Switch Ethernet é um dispositivo constituído de várias portas. Cada porta pode ser conectada a uma
única estação ou a várias estações, através de um concentrador. As portas do switch podem operar em taxas
nominais de transmissão diferentes, sendo que as conversões necessárias são efetuadas pelo próprio Switch.

O Switch efetua o roteamento dos quadros que chegam a cada porta analisando as informações de
endereçamento contidos nos seus cabeçalhos. Por exemplo, quando uma estação conectada ao concentrador da
porta A envia um quadro para uma estação conectada a porta D, o quadro é roteado ao seu destino sem se
propagar para as portas B e C. Esta característica permite, por exemplo, que estações ligadas ao concentrador da
porta B se comuniquem ao mesmo tempo que a comunicação entre A e D sem que uma colisão seja gerada.

Universidade Unisanta 2007


13
REDES - Telecom

Esquemas de comutação

Existem basicamente dois tipos de switch quanto ao esquema de comutação que utilizam:

Comutação por software - o quadro, depois de recebido através de uma das portas, é armazenado
em uma memória compartilhada. O endereço de destino é analisado e a porta destino obtida de uma
tabela de endereços por um algoritmo usualmente executado em um processador RISC. Em seguida,
o quadro é transferido para a porta de destino;

Comutação por hardware - assim que recebem e armazenam o cabeçalho dos quadros, eles
processam o endereço de destino e estabelecem um circuito entre as portas de origem e de destino,
enquanto durar a transmissão do quadro. Normalmente esses switches são implementados com
tecnologia ASIC (Application Specific Integrated Circuit

3.8 ROTEADORES
Faz o papel de guarda de trânsito, garantindo que os pacotes de mensagens sejam
dirigidos a endereços certos na rede.
Os roteadores são frequentemente computadores normais que possuem mais
de uma interface de rede. Nesse caso, a função de roteamento é executada por software A
figura 10.4 ilustra um roteador conectando várias redes.
Ethernet Ethernet

Linhas Seriais X.25

Token-Ring

FDDI

FIGURA 10.4 : Interligação de redes através de roteador

Os roteadores conversores de meio são os mais simples. Bastante utilizados


em inter-redes que oferecem o serviço de datagrama, suas funções resumem-se em receber
um pacote do nível inferior, tratar o cabeçalho inter-redes do pacote, descobrir o roteamento

Universidade Unisanta 2007


14
REDES - Telecom

necessário, construir novo pacote com novo cabeçalho inter-redes se necessário, e enviar
esse pacote ao próximo destino, segundo o protocolo da rede local em que este se
encontra.
A figura 10.5 ilustra o nível de atuação dos roteadores conversores de meio.
Roteador
Aplicação Aplicação
Apresentação Apresentação
Sessão Sessão

Transporte Transporte

Rede Rede Rede Rede


Enlace Enlace Enlace 2 Enlace

Físico 1 Físico 1 Físico 2 Físico 1

FIGURA 10.5 : Nível do RM-OSI onde atuam os roteadores conversores de meio.

Roteamento inter-redes é a principal função do protocolo IP. O protocolo


assume que os hosts sabem enviar datagramas para qualquer outro host conectado à
mesma rede. A função de roteamento torna-se mais complexa quando um entidade IP deve
transmitir um datagrama cujo destinatário não está ligado à mesma rede que ela. Nesse
caso, parte da função de roteamento é transferida para os roteadores, cabendo ao módulo
IP da estação apenas o envio do datagrama a um roteador conectado a sua rede :
roteamento hierárquico.

Universidade Unisanta 2007


15
REDES - Telecom

Cisco 3600

Cisco 4500/4700
BPX® 8650

Cisco 7200

Cisco 10000 Cisco 7500


Cisco 6400
GSR 12000
*Future

3.9 SIMBOLOGIA UTILIZADA


Abaixo segue os tipos de símbolos utilizados em projetos para especificar os dispositivos
de rede.

100BaseT Bridge
Hub

Router Switch

4 EXEMPLOS DE APLICAÇÃO DE REDES COM ARQUITETURA TCP/IP

Seguem abaixo, alguns exemplos de aplicações da arquiteturas distintas de rede baseadas em


TCP/IP, como por exemplo, redes internas de empresas baseadas em transporte TCP/IP,
serviços de redes de empresas conectados à Internet, provedores de acesso à Internet.
Exemplo 1: Redes internas à empresa utilizando protocolos TCP/IP para formar a estrutura
de comunicação e a base das aplicações de rede (correio-eletrônico), compartilhamento de
arquivos, distribuição de informação via hipertexto, etc… e chamadas de intranet:

Universidade Unisanta 2007


16
REDES - Telecom

Roteador B
M M
M
M
Hub ou switch

Roteador
Servidor HTTP principal
Servidor DNS

Servidor NFS, NIS


Servidor LPD

Servidor SMTP Servidor FTP


POP3/ IMAP4 Servidor News
Gerência SNMP
Exemplo 2: Uma estrutura de rede TCP/IP conectada à Internet de forma segura, através da
utilização de um firewall, que realiza o filtro de pacotes IP e o transporte de protocolo de
aplicações por meio de um gateway (proxy):
Servidor Externo Roteador
HTTP, FTP, DNS

Firewall
Filtros, NAT
Proxy HTTP, FTP, Telnet
Gateways seguros

Acesso Remoto

Servidor Servidor HTTP Servidor SMTP/POP3


Clientes Proxy DNS, FTP Correio corporativo

Exemplo 3: Um provedor de acesso à Internet, fornecendo serviços de conexão a usuários


discados e empresas por meio de ligação dedicada, além de oferecer os serviços básicos de
Internet como HTTP, SMTP, POP3, FTP, etc…

Universidade Unisanta 2007


17
REDES - Telecom

Roteador B Roteador A
M
M
M
M
Acesso IP
Internet
Dedicado Hub ou switch

Servidor HTTP
Servidor DNS
Acesso IP
Gerência Discado
Servidor SMTP
POP3/ IMAP4
Radius/Tacacs M M M M ... M

Servidor FTP Sistema


Servidor News Telefônico M

5 O MODELO OSI

O ambiente das redes de computadores no final dos anos 70 caracterizava-


se, de um lado, por enormes perspectivas de crescimento, mas, de outro, por uma situação
de crise criada pela heterogeneidade dos padrões, protocolos e equipamentos de
comunicação de dados existente no mercado. A solução foi encontrada pela ISO (
International Organization for Standardization ), que entre 1978 e 1984, elaborou o Modelo
de Referência para Interconexão de Sistemas Abertos ( MODELO OSI - Open Systems
Interconnection).
A figura 1.1 ilustra o modelo estruturado em sete camadas.
DIVERSOS TIPOS DE APLICAÇÃO

APLICAÇÃO 7
CAMADAS RELACIONADAS
6 COM A APLICAÇÃO
APRESENTAÇÃO

SESSÃO 5

TRANSPORTE 4

REDE 3

ENLACE 2 CAMADAS RELACIONADAS


COM A ASPECTOS DE TRANSMISSÃO
FÍSICA 1

DIVERSOS TIPOS DE MEIOS DE TRANSMISSÃO

FIGURA 1.1 : Camadas do Modelo OSI.

6 O TCP/IP

A coexistência das redes de longa distância com as redes locais abriu um


novo horizonte: a interconexão de redes. Os usuários de uma rede local exigiam condições
de acesso às aplicações de outras redes, fossem elas locais ou de longa distância. Na
década de 80, nos Estados Unidos, foi criado um ambiente de redes interconectadas,
baseado na utilização, como espinha dorsal, no potencial instalado da rede ARPA : a
INTERNET.
A Internet, não é propriamente uma rede de computadores, mas, sim, um
sistema de redes interconectadas, que aproveitou as principais aplicações ARPA: o
protocolo de transferência de arquivos FTP e o protocolo de terminal virtual TELNET. Para

Universidade Unisanta 2007


18
REDES - Telecom

tanto foi criada uma organização técnica chamada IAB (Internet Activities Board), onde foi
elaborada a ARQUITETURA TCP/IP, cujo nome foi extraído dos principais protocolos
utilizados: protocolo de transporte TCP (Transmission Control Protocol) e protocolo de rede
IP (internet Protocol).
Dessa forma, pode-se encontrar um número muito grande de sub-redes de
tecnologias diferentes, sendo interconectadas em uma rede internet dentre as quais se
podem citar: Ethernet, Token Ring, FDDI (Fiber Distributed Data Interface), X.25, Frame
Relay, ATM entre outros. A figura 2.1 mostra esquematicamente uma rede internet
composta de diversas sub-redes com tecnologias diferentes, interconectadas por gateways
com função de roteamento.

ATM GATEWAY

REDE GATEWAY
INTERNET

ETHERNET
GATEWAY

TOKEN GATEWAY
RING

REDE
X.25

FIGURA 2.1 : Interconexão de Sub-Redes Heterogêneas em uma Rede Internet.

6.1 OSI VERSUS TCP/IP


A Arquitetura OSI foi elaborada pelas comissões da ISO constituídas por
representantes técnicos da maioria dos países com experiência em comunicação de dados.
Ela é resultado de um projeto planejado e executado segundo etapas predeterminadas.
A Arquitetura TCP/IP foi elaborada no ambiente da Internet de acordo com a
demanda e as necessidades do mercado. Sem dúvida, herdeira da experiência e dos
conhecimentos adquiridos no projeto ARPA, a Arquitetura TCP/IP apresenta excelentes
soluções como, por exemplo, os sofisticados mecanismos do protocolo de transporte TCP, a
concepção de roteadores e protocolos de roteamento e funcionamento conjunto dos
protocolos TCP e IP.
A arquitetura OSI possui sete camadas funcionais e a arquitetura TCP/IP
comente três camadas. O fato de o TCP/IP possuir um menor número de camadas do que a
arquitetura OSI, faz com que ele sobrecarregue, de certa maneira, algumas camadas com
funções que não lhes são específicas.
Ainda hoje um dos principais problemas da Arquitetura TCP/IP, decorrente do
crescimento da Internet, é o espaço de endereçamento limitado em relação ao crescimento
da mesma, o que exige do protocolo de endereçamento IP uma grande disponibilidade de
bits, que atualmente é insuficiente para atender a demanda A figura 2.2 apresenta uma
visão geral da distribuição em camadas da Arquitetura OSI e Internet.

Universidade Unisanta 2007


19
REDES - Telecom

OSI INTERNET

APLICAÇÃO

APRESENTAÇÃO
APLICAÇÃO
SESSÃO

TRANSPORTE TCP

REDE IP

ENLACE
SUB-REDE
FÍSICA DE
ACESSO

FIGURA 2.2 : Arquiteturas OSI e Internet.

cabeçalho de
Camada de Aplicação controle
Unidade de dados do
protocolo de transporte
T-PDU
Camada de Transporte Dados
(TCP ou UDP)

Dados datagrama IP
Camada de Rede A T-PDU é
(IP) encapsulada
no campo de
Dados quadros dados do
datagrama
Camada de Enlace de dados IP.
representação lógica binária
0001101010101010101010001

Camada Física

representação elétrica ou óptica

meio físico de transmissão

7 ENTIDADES

Em síntese, cada camada do modelo é constituída por um conjunto de


subsistemas, sendo cada um destes responsável por determinadas funções especificas.
Cada subsistema por sua vez é formado por uma ou mais entidades, que são os elementos
ativos, efetivamente responsáveis pela execução de um conjunto de funções de uma certa
camada. Uma entidade pode ser de software (tal como um processo), ou de hardware (tal
como um chip de I/O inteligente). Entidades de uma mesma camada residentes em
diferentes sistemas abertos são chamadas de entidades pares, que se comunicam através
de protocolos próprios da camada em questão, o que é ilustrado na figura 3.1.

Universidade Unisanta 2007


20
REDES - Telecom

SISTEMA SISTEMA SISTEMA


ABERTO A ABERTO B ABERTO C

SUBSISTEMAS
(N) PROTOCOLOS ( N ) PROTOCOLOS ( N )

ENTIDADES ( N )

FIGURA 3.1 : Componentes de uma Camada do Modelo OSI.

Existe portanto, troca de informações entre entidades de camadas adjacentes


de um mesmo sistema aberto, e entidades pares de sistemas abertos distintos.

7.1 PONTOS DE ACESSO DE SERVIÇO


A comunicação entre entidades de camadas adjacentes de um mesmo
sistema aberto ocorre através de pontos de acesso de serviço (SAP - Service Access Point).
Diz-se, então, que os serviços da camada (N), ou simplesmente serviços (N), são oferecidos
às entidades (N+1) através dos pontos de acesso de serviço da camada (N) ou SAP(N).
Cada SAP(N) está associado a um único par de entidades (N+1) e (N). Uma
entidade (N) pode oferecer serviços a várias entidades (N+1) através de vários SAP(N) e
pode utilizar os serviços de várias entidades (N-1) através de vários SAP(N-1). Isto é
ilustrado na figura 3.2. Cada SAP possui um endereço único que o identifica no sistema.
SISTEMA ABERTO A SISTEMA ABERTO B SISTEMA ABERTO C

ENTIDADE ENTIDADE ENTIDADE ENTIDADE ENTIDADE


CAMADA (N+1) (N+1) (N+1) (N+1) (N+1)
(N+1)
SAP ( N )

SERVIÇOS ( N )

CAMADA ENTIDADE ENTIDADE ENTIDADE


(N) (N) (N) (N)

SERVIÇOS ( N - 1 )

CAMADA SAP ( N + 1 )
(N -1) ENTIDADE ENTIDADE ENTIDADE ENTIDADE ENTIDADE
(N -1) (N -1) (N -1) (N -1) (N -1)

LEGENDA
SAP - SERVICE ACCESS POINT

FIGURA 3.2 : Entidades, Serviços e Pontos de Acesso de uma Camada (N) do Modelo OSI.

7.2 PRIMITIVAS DE SERVIÇOS ENTRE CAMADAS ADJACENTES


Um serviço é formalmente especificado através de um conjunto de primitivas
(operações) disponíveis para que um usuário ou outro serviço acessem esse serviço. Estas
primitivas dizem ao serviço para realizar determinada ação ou relatar informações sobre
uma ação realizada por uma entidade parceira.
A sequência de eventos que ocorre na interface entre as duas camadas
adjacentes através dos SAP(N) é descrita pelas primitivas de serviço. Cada primitiva de
serviço tem parâmetros de entrada e saída. No modelo OSI, as primitivas de serviço são
definidas em quatro classes, como é descrito a seguir:

Universidade Unisanta 2007


21
REDES - Telecom

- Primitiva de Serviço de Pedido (Request) - é utilizada por uma entidade


usuária (exemplo N+1), para solicitar ou ativar um determinado serviço prestado pela
entidade prestadora de serviço (exemplo N).
Ex:: S-CONNECT-request, T-CONNECT-request.
- Primitiva de Serviço de Indicação (Indication) - é emitida pela camada
prestadora de serviços (exemplo N), para informar uma entidade usuária
(exemplo N+1) sobre a ocorrência de um determinado evento de serviço.
Ex:: S-CONNECT-indication, T-CONNECT-indication.
- Primitiva de Serviço de Resposta (Response) - é usada por uma entidade
(N+1) para responder a uma primitiva de serviço de indicação recebida
anteriormente da camada (N).]
Ex:: S-CONNECT-response, T-CONNECT-response.
- Primitiva de Serviço Confirmação (Confirmation) - é usada pela camada (N)
para informar à entidade (N+1) que o serviço solicitado através de uma
primitiva de serviço de pedido foi completado.
Ex::S-CONNECT-confirmation,T-CONNECT-confirmation.
. As figuras 3.3 apresenta um exemplo de troca de primitivas.
PRESTADOR PRESTADOR
DE SERVIÇO DE DE SERVIÇO
TRANSPORTE TRANSPORTE
T-CONNECT-request T-CONNECT-request
CR CR
T-CONNECT-confirmation
T-CONNECT-indication

T-DISCONNECT-request
T-CONNECT-response
CC DR
T-CONNECT-confirmation T-DISCONNECT-indication

(a) Pedido de Conexão de Transporte (b) Pedido de Conexão de Transporte

FIGURA 3.3 : Exemplo de Primitivas de conexão de Serviço Confirmado.

7.3 UNIDADES DE DADOS DE INTERFACE, SERVIÇO E PROTOCOLO


A interação entre entidades (N) e (N-1) é descrita através de primitivas de
serviço, que transportam unidades de dados de uma entidade para outra. Dessa forma a
unidade de dados trocada através de um SAP(N), entre uma entidade (N+1) e uma entidade
(N) em uma única interação, é denominada IDU - Unidade de Dados de Interface (N).
Uma IDU(N) é composta por dois elementos :
- ICI (Informação de Controle de Interface (N)).
- SDU (Unidade de Dados de Serviço (N)).
Uma ICI(N) possui informações que precisam ser passadas de uma camada
para a outra no sentido de coordenar a operação entre as respectivas entidades. Contém,
por exemplo, o tipo de primitiva de serviço trocada através do SAP(N).
Uma PDU(N), por sua vez, corresponde à unidade de dados especificada em
um protocolo (N), sendo, também, composta por dois elementos:
- SDU (Unidades de Dados de Serviço (N)).
- PCI (Informação de Controle de protocolo (N)).

Universidade Unisanta 2007


22
REDES - Telecom

Uma SDU(N) pode corresponder a uma ou mais IDU(N), sendo transferida


entre entidades (N+1) de sistemas abertos distintos, de modo a manter sempre a sua
identidade.
Uma PCI(N) corresponde às informações de controle do protocolo (N)
trocadas entre entidades (N) de sistemas abertos distintos usadas na coordenação das
operações conjuntas realizadas entre tais entidades (N).
De Maneira informal, pode-se dizer, então, que uma PDU(N) corresponde a
uma mensagem de protocolo de camada (N), que é constituída de um cabeçalho (PCI(N)) e
dados propriamente ditos (SDU(N)). A figura 3.4 ilustra um tipo de relacionamento existente
entre as unidades de dados descritas, no qual uma PDU(N) contém os dados de uma única
SDU(N), e a SDU(N-1), por sua vez, contém os dados dessa única PDU(N).
CAMADA (N + 1)
IDU (N)

ICI (N) SDU (N)

CAMADA (N) PCI (N)

ICI (N-1) PDU (N)

IDU (N-1)
CAMADA (N - 1)

ICI (N-1) SDU (N-1)

LEGENDA

ICI - INTERFACE CONTROL INFORMATION


IDU - INTERFACE DATA UNIT
PCI - PROTOCOL CONTROL INFORMATION
PDU - PROTOCOL DATA UNIT
SDU - SERVICE DATA UNIT

FIGURA 3.4 : Relação entre Unidades de Dados das Camadas (N + 1), (N) e (N - 1).
No sistema aberto receptor essa cadeia de bits é recebida pela camadas
mais baixa do modelo OSI, denominada camada física, e vai sendo passada de camada à
camada subindo na hierarquia correspondente. Em cada camada (N) é retirada a PCI(N) do
protocolo correspondente até que a camada mais alta entregue ao processo de aplicação os
dados transmitidos pelo processo remoto. A figura 3.5 ilustra um exemplo de um
mapeamento.

Universidade Unisanta 2007


23
REDES - Telecom

SISTEMA ABERTO A SISTEMA ABERTO B

Processo de Processo de
Aplicação Aplicação

Aplicação ( 7 ) AH Dados do Usuário AH Dados do Usuário

Apresentação ( 6 ) PH A - PDU PH A - PDU

Sessão ( 5 ) SH P - PDU SH P - PDU

Transporte (4 ) TH S - PDU TH S - PDU

Rede ( 3 ) NH T - PDU NH T - PDU

Enlace ( 2 ) LH N - PDU LT LH N - PDU LT

Física ( 1 ) L - PDU L - PDU

MEIO FÍSICO DE TRANSMISSÃO

LEGENDA
A - APLICATION P - PRESENTATION
H - HEADER PDU - PROTOCOL DATA UNIT
L - LINK S - SESSION
LT - LINK TRAILER T - TRANSPORT
N - NETWORK

FIGURA 3.5 : Transferência de Dados entre Processos de Aplicação de Sistemas Abertos.

Universidade Unisanta 2007


24
REDES - Telecom

8 CAMADA FÍSICA

A camada física contém a região física que prove características mecânicas,


elétricas, funcionais e procedimentos para ativar, manter e desativar conexões físicas para
transmissão de bits entre entidades da camada de enlace.
mecânicas : relacionam as propriedades físicas de interface com o
meio físico de transmissão, o que inclui, por exemplo, a especificação
do tipo de conector utilizado, cabeação, pinagem, etc;
elétricas : estão relacionadas com a representação dos bits em
termos, por exemplo, dos níveis de tensão utilizados, proteção
elétrica, cargas, aterramento e com a taxa de transmissão de bits;
funcionais : definem as funções a serem implementadas por cada
circuito;
procedurais : especificam a sequência de eventos trocados durante
a transmissão de uma cadeia de bits através do meio físico, tais
como, regras de operação dos circuitos, diagramas de estado, etc.
Quando o RM-OSI foi desenvolvido, vários meios de transmissão já eram
utilizados em sistemas de comunicação, com base em diferentes interfaces e procedimentos
de controle ( RS-232, V.24, X.21, V.35, etc...).
A definição do serviço de nível físico feita no documento ISO DIS 10.022
(recomendação CCITT X.211), na prática, só é empregada para adaptar padrões existentes.
Os principais serviços prestados pelo nível físico são:
Estabelecimento / encerramento de conexões entre uma ou mais
entidades do nível físico.
Transferência de dados : a unidade de dados do serviço do nível
físico (SDU) é definida como sendo um bit.
Sequenciação : a ordem dos bits é mantida durante a transmissão;
Notificação de falhas para funções de gerenciamento.
Não existe um padrão único para o nível físico, sendo que os sistemas OSI
utilizam diversos padrões elaborados para prestar o serviço de transmissão de bits. A figura
4.1 mostra um exemplo de padrões relacionados com o nível físico.
Definição do Serviço do
Nível Físico
ISO DIS 10.022 / X.211

Ligação a Redes Redes Digitais de


de Computadores Serviços Redes Locais de
Públicas Integrados Computadores

Digital Basic Rate I.430 Primary Rate I.431 Barra Anel


Analógica
X.21 2B + D 24B + D USA ISO 8802.3 ISO 8802.5
X.21
30B + D EUROPA ISO 8802.4 ISO 8802.7
ISO 8802.6 ISO 9314
B = 64K - - Dados
D = Prim - 64K Sinalização
+
Basic - 16K Dados

FIGURA 4.1 : Exemplo de Padrões do Nível Físico.

Universidade Unisanta 2007


25
REDES - Telecom

8.1 INTERFACE RS-232-C


A primeira versão da interface RS-232 foi publicada na década de 1960,
sendo que a RS-232-C conhecida atualmente, trata-se da terceira revisão do padrão original
RS-232. Uma quinta revisão, denominada EIA/TIA-232-E (Electronic Industries Association /
Telecommunications Indrustry Association), está sendo estudada pelos comitês técnicos da
EIA/TIA. O padrão foi elaborado pela Electronic Industries Association ( EIA ), sendo
corretamente referenciado como EIA RS-232-C.
A versão internacional é dada na recomendação V.24 do CCITT, que é
similar, mas difere nos circuitos usados mais raramente. Nos padrões, o terminal ou
computador é chamado oficialmente de DTE ( Equipamento Terminal de Dados ) e o modem
é oficialmente chamado de DCE ( Equipamento de Comunicação de Dados).
A figura 4.2 mostra os 9 pinos quase sempre implementados. Os restantes
são frequentemente omitidos.

TERRA DE PROTEÇÃO (1)

TRANSMITE (2)

RECEBE (3)

SOLICITAÇÃO PARA TRANSMITIR (4)


COMPUTADOR
MODEM
OU
LIVRE PARA ENVIAR (5)
TERMINAL

DADOS PRONTOS (6)

RETORNO COMUM (7)

DETECÇÃO DE PORTADORA (8)

TERMINAL DE DADOS PRONTO (20)

FIGURA 4.2 : Alguns dos Principais Circuitos RS-232-C.

As características da interface RS-232-C são apresentadas à seguir.


Características mecânicas : Especificadas na recomendação ISO
2110.
Características elétricas : Baseada na recomendação CCITT V.24.

Voltagem Tipo de Transmissão Velocidade / distância

0 lógico entre 5 e 15V não - balanceada Até 20 Kbps / Até 15m


1 lógico entre -5 e -15V

Características funcionais : Informa quais são os circuitos conectados


a cada um do pinos e qual o seu significado.
Características procedurais : definem a sequência de eventos que
deve ocorrer para que os dados sejam transmitidos corretamente no
meio físico.

8.2 RECOMENDAÇÕES X.21 E X.21 BIS


Combinações usuais de padrões de interfaces ponto a ponto a nível físico
OSI são definidas nas recomendações X.21 e X.21 bis.
As recomendações X.21 e X.21 bis definem as características procedurais da
interface do nível físico OSI. Para complementar a definição da interface para as
características mecânicas, elétricas e funcionais, utiliza-se outras recomendações das
séries X ou V do CCITT.

Universidade Unisanta 2007


26
REDES - Telecom

Aplicações das interfaces :


Interface X.21 : transmissão digital fornecendo interface entre os
equipamentos DTE / DCE para operação no modo síncrono em redes
publicas de dados, ex : RDSI;
Interface X.21 bis : transmissão analógica, utilizada para
equipamentos terminais de dados ( DTE ) em redes publicas de
transmissão de dados que fazem interface com modems síncronos,
ex: protocolo X.25.
A tabela 4.0 apresenta os padrões referenciados nessas recomendações e
indica como eles relacionam-se entre si.

PADRÕES X.21 e X.21bis


Características X.21 X.21 bis X.21 bis
(transmissão digital) (transmissão analógica (transmissão analógica
com menos de 20 Kbps) com mais de 20 Kbps)
Mecânicas ISO 4903 ISO 2110 ISO 2593
Elétricas V.11 (ou V.10) V.28 V.35
Funcionais X.21 V.24 V.24
Procedurais X.21 X.21 bis X.21 bis

TABELA 4.0 : Padrões para interfaces ponto a ponto X.21 / X.21bis

Universidade Unisanta 2007


27
REDES - Telecom

9 CAMADA DE ENLACE

Resumidamente a função do nível de Enlace é detectar e, opcionalmente,


corrigir os erros que por ventura ocorram no nível físico durante a transmissão dos bits, os
quais, podem sofrer alterações indesejáveis provocadas por uma série de razões como :
ruído eletromagnético, perda de sincronismo entre transmissor e receptor, defeitos nos
componentes que implementam os circuitos de transmissão e recepção, etc.
De uma forma mais ampla as funções da camada de enlace oferecidas à
camada física podem ser apresentadas como sendo:
Estabelecimento e liberação da conexão de enlace sobre
conexões físicas.
Splitting da conexão de enlace, o que permite que exista uma
conexão de enlace sobre várias conexões físicas.
Montagem e delimitação de quadros ( o termo quadro é
comumente empregado em lugar de DLPDU- Data Link Protocol Data
Unit ) : esta função é também conhecida como framing. A camada de
enlace deve ser capaz de montar quadros (frames) a partir das
unidades de dados de serviço (DLSDU - Data Link Service Data Unit)
recebidas da camada de rede e de reconhecer quadros nas cadeias
de bits recebidas da camada física.
Controle de sequência : as unidades de dados de serviço de enlace
devem ser entregues à entidade de rede de destino na mesma ordem
em que são recebidas da entidade de rede de origem.
Controle de fluxo : permite à entidade de rede receptora controlar a
taxa na qual deseja receber unidades de dados de serviço de enlace
(DLSDU) através de uma conexão de enlace. Isso naturalmente pode
refletir na taxa na qual a camada de enlace aceita unidades de dados
de serviço da entidade de rede transmissora. O objetivo principal do
controle de fluxo é evitar que a entidade transmissora sobrecarregue
com dados a entidade receptora. Os mecanismos mais comuns de
controle de fluxo são : stop-and-wait ou positive acknowledgement
(reconhecimento positivo) e sliding window (janela deslizante).
Controle de erro : a camada de enlace deve detectar erros de
transmissão, de formato e de operação devidos a problemas da
conexão física ou mau funcionamento da própria camada. No caso de
deteção de erros, devem ser ativados mecanismos de recuperação
de erros. Se tais erros forem considerados irrecuperáveis, as
entidades de rede devem ser informadas. Os erros mais comumentes
detectados são de perda, duplicação, não-ordenação e danificação
de quadros. As técnicas de controle de erro normalmente
empregadas são baseadas na numeração dos quadros, na utilização
de polinômios de verificação ( por exemplo, CRC - Cyclic
Redundancy Checking), quadros de reconhecimento positivo e
negativo (ACK e NACK), retransmissão e temporização.
Gerenciamento : a camada de enlace deve efetuar tarefas de
gerenciamento relacionadas à qualidade de serviço prestado, que é
caracterizada por : tempo médio entre erros irrecuperáveis, taxa de
erro residual decorrente da alteração, perda, duplicação e não-
ordenação de quadros, disponibilidade de serviço, atraso de trânsito
e throughput (vazão).
Como exemplo de um protocolo da camada de enlace, pode-se citar o HDLC
( High-level Data Link Control ), antecessor de outros protocolos de enlace, tais como :
LAPB ( Link Acess Procedure Balanced ), usado em redes comutadas por pacotes ( PSDN -

Universidade Unisanta 2007


28
REDES - Telecom

Packet Switched Data Network), LAPD ( Link Acess Procedure D-channel ), usado em redes
ISDN ( Integrated Service Digital Network ) e o LLC (Logical Link Control), usado em redes
locais.
No caso especial das redes locais, a camada de enlace é subdividida em
duas subcamadas : subcamada MAC ( Medium Access Control) e a subcamada LLC
(Logical Link Control). Isto será tratado nos capítulos seguintes.

9.1 TIPOS DE SERVIÇOS


O nível de enlace pode fornecer ao nível de rede três tipos de serviços, ou
seja:
Serviço sem conexão e sem reconhecimento
Este serviço é do tipo datagrama não-confiável e é apropriado para
redes onde a taxa de erros no nível físico é muito baixa, ficando a
correção dos mesmos sob a responsabilidade de níveis superiores.
Um exemplo de aplicação com essa característica é a transmissão de
voz em tempo real.
Serviço sem conexão com reconhecimento
É utilizado quando um pequeno volume de dados deve ser transferido
de forma confiável. Nesse caso, não é aconselhável utilizar o serviço
orientado à conexão porque o tempo gasto para estabelecer e
encerrar a conexão é significativo em relação ao tempo efetivo de
transmissão de dados. O receptor responde ao transmissor enviando
quadros de reconhecimento das mensagens recebidas corretamente
( reconhecimento positivo ) ou com erros (reconhecimento negativo).
Serviço orientado à conexão
Nesse serviço o nível de enlace garante que os quadros transmitidos
são entregues ao receptor sem erros e na ordem em que foram
transmitidos.

9.2 CONTROLE DE ERROS NO ENLACE


Para que o nível de Enlace possa detectar e corrigir erros que ocorram no
nível físico, a cadeia de bits enviada ao nível de enlace é organizada em conjuntos de bits
denominados quadros.
Na montagem dos quadros, o nível de enlace acrescenta uma sequência de
bits adicionais denominados Frame Check Sequence ( FCS ), cuja função é permitir a
deteção de erros. Os bits adicionais são computados através de um algoritmo (teste de
redundância cíclica, paridade, etc...) que recebe como entrada os bits do quadro e fornece
como resultado o FCS.
Quando o quadro é recebido pelo destinatário, o FCS é computado e
comparado ao FCS recebido no quadro; se forem diferentes, o nível de enlace conclui que
ocorreu um erro durante a transmissão. Uma vez detectado o erro, o quadro é descartado e
opcionalmente enviado um aviso ao sistema que o transmitiu.

9.2.1 ALGORITMO DE BIT ALTERNADO (STOP-AND-WAIT)


No algoritmo de bit alternado o transmissor só envia um novo quadro quando
recebe o reconhecimento do quadro enviado anteriormente. Considerando que os quadros
podem ser transmitidos mais de uma vez, é necessário numera-los para que o receptor
possa distinguir quadros originais de retransmissões.

Universidade Unisanta 2007


29
REDES - Telecom

A técnica de bit alternado oferece uma solução simples porém ineficiente


para o controle de erro, pois, enquanto o transmissor espera por reconhecimento o canal de
comunicação não é utilizado. A figura 5.1 mostra um exemplo de troca de quadros com base
no protocolo de bit alternado.
TRANSMISSOR RECEPTOR

Quadro 0
Quadro 0

ACK 0

ACK 0

Quadro 1
Quadro 1
FALHA

INTERVALOS
T
DE TIMEOUT

Quadro 1
Quadro 1

ACK 1
ACK 1
FALHA

Quadro 1
Quadro 1

ACK 1
ACK 1

FIGURA 5.1 : Controle de Erro por Timeout do Algoritmo de Bit Alternado (stop-and-wait)

9.2.2 JANELA N COM RETRANSMISSÃO INTEGRAL (GO-BACK-N)


Para aumentar a eficiência na utilização dos canais de comunicação foram
elaborados protocolos que permitem que o transmissor envie diversos quadros mesmo sem
ter recebido reconhecimentos dos quadros anteriormente enviados. O número máximo de
quadros, devidamente numerados, que podem ser enviados sem que tenha chegado
um reconhecimento define a largura da janela de transmissão.
Como no protocolo de bit alternado, o transmissor fica sabendo que ocorreu
um erro em um quadro por ele enviado quando seu reconhecimento não chega, após
decorrido um intervalo de tempo determinado. Nesse caso, dois procedimentos podem ser
implementados para recuperar o erro:
Retransmissão Integral : todos os quadros a partir do que não foi
reconhecido são retransmitidos.
Retransmissão Seletiva : apenas o quadro que não foi reconhecido é
retransmitido
O transmissor ao receber o reconhecimento do quadro n, conclui que ele, e
os quadros enviados antes dele, foram recebidos corretamente. Estes dois tipos de
retransmissão são ilustrados na figura 5.2.

Universidade Unisanta 2007


30
REDES - Telecom

A ) PROTOCOLO COM RETRANSMISSÃO INTEGRAL

INTERVALO DE TIMEOUT

0 1 2 3 4 5 6 7 8 2 3 4 5 6 7 8 9 1

A1 A2 A5 A7

0 1 E 3 4 5 6 7 8 2 3 4 5 6 7 8 9

QUADROS DESCARTADOS

B ) PROTOCOLO COM RETRANSMISSÃO SELETIVA

INTERVALO DE TIMEOUT

INTERVALO DE TIMEOUT

INTERVALO DE TIMEOUT

0 1 2 3 4 5 6 7 8 2 3 4 5 6 9 1 1 1

A0 A1 A8 A9

0 1 E 3 4 5 6 7 8 2 3 4 5 6 9 1 1

QUADROS BUFFERIZADOS QUADROS DESCARTADOS

FIGURA 5.2 : Correção de Erros em Protocolos de Janela n ( go-back-n ).

Universidade Unisanta 2007


31
REDES - Telecom

10 MÉTODOS DE ACESSO AO MEIO

Os métodos de acesso ao meio são especialmente importantes nas LANs,


pois praticamente todas utilizam um canal multiacesso como base para a sua comunicação.
Os métodos de acesso podem ser divididos em dois grupos:
Métodos baseados em contenção.
Métodos de acesso ordenado sem contenção.

10.1 ACESSO BASEADO EM CONTENÇÃO


Numa rede baseada em contenção não existe uma ordem de acesso e nada
impede que uma ou mais estações transmitam simultaneamente provocando colisão, o que
acarretará, geralmente, a perda das mensagens. A estratégia de controle de contenção
consiste do fato de que uma estação tem que detectar uma colisão e retransmitir a
mensagem.
Existem algumas premissas fundamentais, nas quais se apoiam o
desenvolvimento dos protocolos de acesso ao meio baseados em contenção.
A seguir serão apresentados alguns tipos de métodos de acesso ao meio
baseados em contenção.

10.1.1PROTOCOLO ALOHA PURO


Nos anos 70, Normam Abramson e seus colegas na Universidade do Havaí
inventaram um método elegante de resolver o problema de alocação do canal. Desde então,
o trabalho deles tem sido estendido por muitos pesquisadores. Muito embora o trabalho de
Abramson, chamado de sistema ALOHA, utilizasse difusão de rádio baseada em terra, a
idéia básica é aplicável a qualquer sistema no qual usuários descoordenados competem
pelo uso de um único canal compartilhado.
Um esboço da geração de quadros em um sistema ALOHA puro está na
figura 6.1.
USUÁRIO

TEMPO

FIGURA 6.1 : Transmissão Aleatória de Quadros no ALOHA Puro.

Seja o “tempo de quadro” o tempo necessário para transmitir o quadro padrão


de comprimento fixo (i.e., o comprimento do quadro dividido pela taxa de bits). Nesse ponto,
será assumido que a população infinita de usuários gera novos quadros conforme uma
distribuição de Poisson. Além dos quadros novos, as estações também geram
retransmissões dos quadros que sofreram colisões prévias.

Universidade Unisanta 2007


32
REDES - Telecom

Admita adicionalmente que a probabilidade de k tentativas de transmissão


por tempo de quadro, combinando as antigas e novas, também segue uma distribuição de
Poisson, com média G por tempo de quadro.
Um quadro não sofre colisão se nenhum outro quadro é transmitido dentro de
um tempo de quadro a partir do seu começo, como mostra a figura 6.2.
A probabilidade de que k quadros sejam gerados em um determinado tempo
de quadro é dado pela distribuição de Poisson:

G k e− G
Pr[ k ] = Onde: k = No. de quadros
k!
G= média de tempo de quadro

Colide com o início Colide com o fim


do quadro sombrado do quadro sombrado

to to+t t o + 2t t o + 3t Tempo

Vulnerável

FIGURA 6.2 : Período de Vulnerabilidade de um Quadro no Protocolo ALOHA Puro

A relação entre o tráfego oferecido e o throughput é mostrada na figura 6.3. O


throughput máximo ocorre em G = 0,5, o que é aproximadamente 0,184, ou seja, o melhor
que podemos esperar é uma utilização do canal de 18%.

10.1.2PROTOCOLO ALOHA COM ABERTURAS


Em 1972, Roberts publicou um método para duplicar a capacidade do
sistema ALOHA. A sua proposta era dividir o tempo em intervalos discretos, cada intervalo
correspondendo a um quadro.
Uma forma de alcançar a sincronização entre os usuários seria ter uma
estação especial emitindo um aviso sonoro no começo de cada intervalo, como um relógio.
A figura 6.4 mostra o funcionamento dos métodos Aloha Puro e Aloha com
aberturas.

ALOHA B

SLOTTED-ALOHA B

FIGURA 6.4 : Técnicas de Controle de Acesso ao Meio para o ALOHA Puro e com Aberturas.

Universidade Unisanta 2007


33
REDES - Telecom

0.40 Aloha com Aberturas: S = Ge-G

S 0.30
( throughput
por tempo
de quadro ) 0.20
Aloha Puro: S = Ge2G
0.10

0 0.5 1.0 1.5 2.0 3.0

G ( Média de tempo de quadro )

FIGURA 6.3 : Média de Tempo de Quadro X Throughput nos Protocolos ALOHA.

No ALOHA com aberturas, ocorre um pico em G=1, com throughput de


aproximadamente S=0,368, ou seja, 37% o dobro do ALOHA puro, porém, assim mesmo,
mostra-se um método de pouca eficiência.

10.1.3 CSMA PERSISTENTE E NÃO-PERSISTENTE

Os protocolos nos quais as estações procuram escutar uma portadora para


começar a transmitir, são chamados protocolos com deteção de portadora (Carrier Sense
Protocols).
CSMA-persistente
O CSMA-persistente (Carrier Sense Multiple Acess - Acesso Múltiplo com
Deteção de Portadora) com as seguintes características.
Quando uma estação tem dados a transmitir, ela primeiro escuta o canal para
determinar se alguém mais está transmitindo. Se o canal estiver ocupado, a estação espera
até que ele se desocupe. Quando a estação detecta um canal desocupado, ela transmite o
quadro. Se uma colisão ocorre, a estação espera um intervalo aleatório de tempo e começa
de novo a tentar transmitir
CSMA não-persistente
Neste protocolo, antes de transmitir, uma estação escuta o canal. Se
ninguém estiver transmitindo, a estação começa ela própria a transmitir. No entanto, se o
canal estiver em uso, a estação não permanece escutando continuamente com o propósito
de se apoderar de imediato do canal após perceber que a transmissão anterior encerrou.
Em vez disso, ela espera um intervalo aleatório de tempo e então repete o algoritmo.
Intuitivamente, esse protocolo deveria levar a uma melhor utilização do canal, comparado
com o CSMA-persistente. A figura 6.5 mostra o throughput versus o tráfego oferecido para
os protocolos CSMAs e ALOHA.

Universidade Unisanta 2007


34
REDES - Telecom

1.0

0.9
CSMA - não persistente

0.8

0.7

0.6

S 0.5

0.4

0.3

CSMA 1 - persistente
0.2 ALHOA com Aberturas
ALHOA Puro
0.1

0
0 1 2 3 4 5 6 7 8 9
G

FIGURA 6.5 : Média de Tempo de Quadro X Throughput em Protocolos ALOHA e CSMA.

10.1.4CSMA COM DETEÇÃO DE COLISÕES


Protocolos CSMA persistentes e não-persistentes são claramente uma
melhoria com respeito ao ALOHA, porque eles garantem que nenhuma estação começa a
transmitir quando percebe que o canal está ocupado.
No método CSMA/CD ( Carrier Sense Multiple Access with Collision Detection
) a deteção de colisão é realizada durante a transmissão. Ao transmitir, um nó fica o tempo
todo escutando o meio e, notando uma colisão, aborta a transmissão. Detectada a colisão, a
estação espera por um tempo para tentar a retransmissão.
O CSMA/CD, utiliza o modelo conceitual apresentado na figura 6.6.
Aberturas de
t0 t1
contenção

Quadro Quadro Quadro Quadro

Inativo
Intervalo de
contenção
Tempo

FIGURA 6.6 : Estados do Protocolo CSMA/CD (contenção, transmissão e inativo).

No ponto t0 , uma estação terminou a transmissão de um quadro. Uma outra


estação com um quadro para ser enviado pode transmiti-lo. Se duas ou mais estações
decidem transmitir simultaneamente, haverá colisão. Cada uma detectará a colisão, abortará
a sua transmissão, esperará um intervalo aleatório de tempo e tentará novamente,
assumindo que nenhuma outra estação tenha começado a transmitir no intervalo.
Dessa forma, o modelo CSMA/CD consiste em períodos alternados de
contenção e transmissão, com outros inativos acontecendo quando todas as estações
estiverem quietas (devido a falta de trabalho).
Devido ao fato de o tempo de propagação no meio ser finito, para que possa
haver deteção de colisão por todas as estações transmissoras, um quadro deve possuir um
tamanho mínimo. Considere o seguinte cenário de pior caso.
Seja τ o tempo de propagação do sinal entre duas estações mais distantes.
Em t0 , uma estação começa a transmitir. Em τ - ε, um instante antes do sinal chegar à

Universidade Unisanta 2007


35
REDES - Telecom

estação mais distante, essa estação também começa a transmitir, conforme ilustrado na
figura 6.7.
INÍCIO DA TRANSMISSÃO

A B

A B
B Detecta meio livre e
inicia transmissão

A B
B Detecta a colisão

A B
A Detecta a colisão

FIGURA 6.7 : Colisão em redes com CSMA/CD em Banda Básica.

É claro que esta última detecta a colisão quase instantaneamente e pára,


mas a pequena rajada de ruído causada pela colisão só chega de volta à primeira estação
no tempo 2τ - ε. Em outras palavras, no pior caso uma estação só poderá ter certeza de ter
se apoderado do canal após transmitir durante 2τ sem escutar uma colisão. Por este motivo
o intervalo de contenção do modelo CSMA/CD é modelado com aberturas do tamanho 2τ.
Para exemplificar pode ser citado um exemplo: em um cabo coaxial de com Vt
= 0,667C e comprimento S = 1Km, τ = 5µs
Para redes transmitindo em banda básica a seguinte relação deverá ser
observada para que haja deteção de colisão:
Q ≥ 2Tτ Q = tamanho do quadro (bits)
T = taxa de transmissão (bits / seg)
τ = tempo de propagação (seg.)

É importante notar que a deteção de colisões é um processo analógico. O


hardware da estação deve escutar o cabo enquanto estiver transmitindo. Se o que lê de
volta é diferente do que está transmitindo, a estação sabe que a colisão está ocorrendo. A
implicação é que a codificação do sinal deve permitir a deteção de colisões ( i.e., a colisão
de dois sinais de 0 volts pode ser impossível de ser detectada). Por essa razão
normalmente se utiliza a codificação Manchester.

Universidade Unisanta 2007


36
REDES - Telecom

Conforme definido no algoritmo CSMA/CD, detetada uma colisão a estação


espera por um tempo para tentar retransmitir. duas técnicas de retransmissão são mais
utilizadas.
Espera Aleatória Truncada ( Truncated Exponential Back Off ): nessa
técnica, a estação, ao detectar uma colisão, espera por um tempo
aleatório que vai de zero a um limite superior, de forma a minimizar a
probabilidade de colisões repetidas. Com a finalidade de controlar o
canal e mantê-lo estável mesmo com tráfego alto, o limite superior é
dobrado a cada colisão sucessiva. Esse algoritmo tem retardo de
retransmissão pequeno no começo, mas que cresce rapidamente,
impedindo a sobrecarga da rede. Se após algumas retransmissões as
colisões ainda persistirem, a transmissão é finalmente abortada.
Retransmissão Ordenada ( Oderly Back Off ) : nessa técnica, após a
deteção de uma colisão todas estações só podem começar a
transmitir em intervalos de tempo pré-alocados para as mesmas.
Terminada a transmissão das mensagens colididas, o direito de
transmissão é passado sucessivamente de estação a estação até
que o instante que ocorra uma transmissão por alguma estação,
quando o algoritmo CSMA/CD é retomado.
O CSMA/CD não exige o reconhecimento de mensagens para a
retransmissão, podendo-se assim deixar para níveis superiores de protocolo a garantia da
entrega de mensagens. Várias redes optam assim por deixar esses reconhecimentos para
níveis superiores de protocolo, garantindo nesse nível apenas uma grande probabilidade na
entrega dos quadros.
A rede Ethernet poderá ser utilizada com topologia barramento (Coaxial) ou
Estrela (Par trançado com HUB).
Neste tipo de rede, cada PC “ouve” o tráfego na rede e se não ouvir nada,
eles transmitem as informações. Se dois clientes transmitirem informações ao mesmo
tempo, eles são alertados sobre à colisão , param a transmissão e esperam um período
aleatório para cada um antes de tentar novamente, este método é conhecido como Carrier
Sense Multiple Access with Collision Detection (CSMA/CD) . Vejamos um exemplo prático:
Vamos supor que você deseje armazenar uma planilha no winchester de uma
outra máquina. Pelo método ethernet , a primeira coisa que sua placa de rede faz é escutar
o que está acontecendo no cabo para determinar se, no momento, há alguém utilizando o
cabo para transmitir dados. Essa é a parte carrier sense do CSMA/CD.
Aqui há duas possibilidades. Ou a rede, no momento, está ocupada, ou não
está. Se a rede estiver ocupada sua placa continua tentando até que ela esteja livre. Uma
vez que detecte que não existem dados trafegando então ela envia a planilha para o outro
PC.
Em caso de colisão os dados são perdidos.
A medida que o número de estações aumentam, aumenta também a
probabilidade do número de colisões.

Conceito: Define os procedimentos para uma estação ganhar o direito de utilizar o meio para transmitir
informações. O padrão IEEE 802.3 define que o mecanismo de controle de acesso ao meio utilizado é o
CSMA/CD (Carrier Sense Multiple Access/Collision Detection). O método CSMA/CD é a contenção, isto é, as
estações competem entre si para acessar o meio. O mecanismo do CSMA/CD pode ser resumido da seguinte
maneira:

1. Quando uma estação quer transmitir ela primeiro escuta o meio.


2. Se o meio estiver ocupado, a estação espera até que o meio fique desocupado.

Universidade Unisanta 2007


37
REDES - Telecom

3. Se o meio estiver livre, a estação transmite imediatamente.


4. Se duas ou mais estações sentirem ao mesmo tempo que o meio está livre, e transmitirem, haverá uma
colisão dos sinais, ocasionando perdas de informação.
5. As estações ao sentirem a colisão (a informação que está trafegando no meio não será igual a
informação que elas transmitiram) encerram imediatamente a transmissão.
6. Cada estação após a colisão espera um tempo randômico, e tenta novamente acessar o meio. Este
tempo será muito provavelmente diferente para cada estação, reduzindo assim a possibilidade que a
colisão ocorra novamente.
7. Se a espera aleatória das estações conduzir a tempos muito próximos, então uma nova colisão ocorrerá.
Neste caso, o procedimento de espera aleatória se repete, mas deste vez o limite superior da espera é
dobrado, num método conhecido como espera esponencial truncada, aumentando a possibilidade de
gerar tempos muito diferentes. Se após um certo número de tentativas de retransmissão as colisões
persistirem, a transmissão é abortada.

Hotwords
Tempo randômico: O tempo randômico é um intervalo escolhido aleatoriamente entre 0 e um limite
superior.
Espera exponencial truncada: Neste método, o limite superior de espera é dobrado a cada colisão
consecutiva. O tempo de espera não aumenta indefinidamente. Quando este tempo se torna muito grande ele é
truncado num valor máximo, evitando que o tempo de espera se torne muito grande.

10.2 ACESSO ORDENADO SEM CONTENÇÃO


Ao contrário dois esquemas anteriormente apresentados, vários protocolos
são baseados no acesso ordenado ao meio de comunicação, evitando o problema da
colisão. Cada método é mais adequado a um determinado tipo de topologia, embora nada
impeça seu uso em outras arquiteturas.
A seguir serão apresentados alguns dos métodos mais usuais para acesso
ordenado sem contenção

10.2.1POLLING
O acesso por polling é geralmente usado na topologia barra comum. Nesse
método as estações conectadas à rede só transmitem quando interrogadas pelo controlador
da rede, que é uma estação centralizada. Se não tiver quadro para transmitir, a estação
interrogada envia um quadro de status, simplesmente avisando ao controlador que está em
operação.

Universidade Unisanta 2007


38
REDES - Telecom

10.2.2PASSAGEM DE PERMISSÃO EM BARRA (TOKEN BUS)


Nas redes em barra, quando uma estação transmite ela passa a permissão
(identificação) para a próxima estação, assim que a transmissão atual termina. A permissão
é um padrão variável ( a identificação da próxima estação ) que é passado de estação a
estação até que se feche o ciclo, que então recomeça, simulando um anel virtual, no qual a
ordem física das estações independe da ordem lógica.
Esse esquema requer que várias funções sejam realizadas (de forma
centralizada ou distribuída) para seu funcionamento correto. No mínimo as seguintes
funções devem ser realizadas:
Adição e Retirada do Anel Virtual : estações fora da rede devem ter a
oportunidade de serem inseridas no anel virtual, e as estações devem
poder se retirar do anel virtual, evitando assim a passagem
desnecessária da permissão quando estão fora da rede.
Gerenciamento de Falhas : uma série de situações de falha podem
ocorrer, como por exemplo : duas ou mais estações podem ter
endereços duplicados e, ao receberem a permissão, transmitem
sempre em conjunto, causando colisão e perda da próxima
permissão. A perda de permissão pode também ocorrer quando
nenhuma estação pensa que é a sua vez de transmitir, deteriorização
da permissão por ruídos, falhas no transmissor, falhas na estação de
recepção, ou ainda pela permissão ter sido passada a uma estação
que não está na rede.
Iniciação do Anel Virtual : na partida da rede, ou em caso de falhas
que exigem uma reiniciação do anel, algum algoritmo deve ser
utilizado para criação do anel virtual e da permissão.
Dessa forma fica claro o método de passagem de permissão em barra é
muito complexo. Uma desvantagem da passagem de permissão em barra é o overhead
envolvido quando o tráfego é baixo. Uma estação pode ter que esperar por várias
passagens de permissões para estações que não têm nada a transmitir, antes de receber a
permissão.

10.2.3PASSAGEM DE PERMISSÃO EM ANEL (TOKEN RING)

A passagem de permissão em anel baseia-se em um pequeno quadro


contendo a permissão (um padrão fixo), que circula pelo anel, chamada permissão livre. Ao
querer transmitir, uma estação espera pela transmissão livre. Ao recebê-la, a estação altera
o padrão para permissão ocupada e transmite seus dados logo a seguir. A estação
transmissora é responsável pela retirada de sua mensagem do anel e pela inserção de nova
permissão livre. O momento da inserção de uma permissão livre no anel varia conforme o
tipo de operação, que pode ser de três tipos: single packet, single token e multiple token.
No modo single packet o transmissor só insere uma permissão livre no anel
depois que receber de volta a permissão ocupada e retirar sua mensagem do anel. Nesse
tipo de operação, em dado instante, apenas um quadro e uma permissão são encontrados
circulando no anel. A figura 6.8 ilustra este modo de operação.

Universidade Unisanta 2007


39
REDES - Telecom

R T R T

a) Estação recebe permissão b) Estação muda permissão para


livre ocupada

R T R T

c) Estação transmite d) Estação retira sua mensagem do


mensagem anel

R T

e) Estação insere permissão livre no


anel

FIGURA 6.8 : Método de Acesso Token Ring Single Packet.

10.2.4DQDB - DISTRIBUTED QUEUE DUAL BUS


Segundo definição do grupo IEEE 802.6, o propósito de uma rede
metropolitana (MAN) é prover serviços integrados, tais como texto, voz e vídeo, em uma
grande área geográfica. A sub-rede DQDB ( ISO 94 ) consiste de duas barras uniderecionais
interconectando, ponto a ponto, vários nós, conforme ilustra a figura 6.9. As barras,
denominadas barras A e B, suportam a comunicação em direções opostas, oferecendo um
caminho full duplex entre qualquer par de estações.

Universidade Unisanta 2007


40
REDES - Telecom

Bit de Ocupação

T
BARRA A

GERADOR
DE 1 2 3 N
QUADRO
GERADOR
DE
QUADRO

BARRA B
T

Bit de Ocupação

BARRA A
LEITURA BARRA A

ESCRITA
UNIDADE
DE
ACESSO
ESCRITA
LEITURA
BARRA B
BARRA B

FIGURA 6.9 : A Sub-Rede DQDB.

Os nós da sub-rede consistem em uma unidade de acesso, responsável pela


realização do protocolo DQDB, e conexões de leitura e escrita, a cada uma das barras. A
escrita de dados na barra se dá através de um OU lógico entre o dado recebido e o dado da
unidade de acesso.
Para transmissão, a barra DQDB é segmentada no tempo, em slots de
tamanhos fixos ( tempo da duração da transmissão de 53 octetos ). Cada transmissão deve
ser feita dentro de um slot. A unidade de dados que pode ser transmitida dentro de um slot é
chamada de célula DQDB. Em cada barra, a primeira estação na direção do fluxo é
responsável pela geração dos slots. Sob condições normais, existe uma única fonte de
temporização para as duas barras. Isto é necessário para manter estável a operação do
mecanismo de acesso de filas distribuídas e para assegurar o serviço isócrono
Uma extensão da arquitetura de dupla barra é a topologia em barra circular
ilustrada na figura 6.10, onde os pontos de início e fim de barra são alocados à mesma
estação. Deve ser observado que embora esta topologia pareça com um anel, ela é de fato
uma barra, pois não existe fluxo de informações do ponto terminal para o ponto inicial. Essa
arquitetura é particularmente interessante, pois permite a reconfiguração da sub-rede em
caso de falha, mantendo a sub-rede completamente operacional.

A
Rep Rep Rep Rep Rep Rep
B

A
Rep Rep Rep Rep
B

FIGURA 6.10 : Topologia DQDB em Dupla Barra Circular.

Universidade Unisanta 2007


41
REDES - Telecom

11 PADRÕES PARA NÍVEIS FÍSICO E DE ENLACE EM LANS

Com o propósito de elaborar padrões para as Redes Locais de


Computadores ( LAN - Local Area Network ), o IEEE ( Institute of Electrical and Eletronics
Engineers ) iniciou em 1980 a elaboração do projeto IEEE 802, o qual desenvolveu um
conjunto de padrões que foram adotados como padrões nacionais americanos pelo ANSI (
American National Standards Institute ). Esses padrões foram posteriormente revisados e
republicados pela ISO ( International Organization for Standardization ) como padrões
internacionais, com a designação ISO 8802.
A figura 7.1 apresenta a relação entre o IEEE 802 e o RM-OSI.
OSI IEEE

802.1

LLC 802.2
ENLACE
MAC

FÍSICO

802.3 802.4 802.5 802.6

FIGURA 7.1 : Relação entre Padrões IEEE e RM-OSI.

O padrão IEEE 802.1 é um documento que descreve o relacionamento entre


os diversos padrões IEEE 802, e o relacionamento deles com o modelo de referência OSI.
Esse documento contém também padrões para gerenciamento da rede e informações para
ligação inter-redes.
O padrão ANSI/IEEE 802.2 ( ISO 8802/2 ) descreve a subcamada superior do
nível de enlace, que utiliza o protocolo Logical Link Control Protocol.
Os outros padrões especificam diferentes opções de nível físico e protocolos
da subcamada MAC para diferentes tecnologias de rede locais, como descrito abaixo:
Padrão IEEE 802.3 (ISO 8802/3), rede em barra utilizando CSMA/CD
como método de acesso.
Padrão IEEE802.4 (ISO8802/4), rede em barra utilizando passagem
de permissão como método de acesso.
Padrão IEEE 802.5 (ISO 8802/5), rede em anel utilizando passagem
de permissão como método de acesso.
Padrão IEEE 802.6 (ISO 8802/6), rede em barra utilizando o
Distributed Queue Dual Bus (DQDB) como método de acesso.

11.1 PROTOCOLO - LLC ( PADRÃO IEEE 802.2 )

O padrão ANSI/IEEE 802.2 (ISO 8802-2) descreve as funções do protocolo


de controle lógico do enlace ( Logical Link Control ), comum aos vários métodos de acesso
definidos na família de padrões IEEE802. Este item descreve de maneira resumida o padrão
IEEE 802.2. Para maiores detalhes, referir-se diretamente à norma.

Universidade Unisanta 2007


42
REDES - Telecom

11.1.1MULTIPLEXAÇÃO
A multiplexação do acesso ao meio físico no nível de enlace é realizado
através da definição de Pontos de Acesso a Serviços (Service Access Points - SAPs). Os
protocolos MAC, através dos endereços MAC carregados no cabeçalho de todos os
quadros, identificam a estação origem e de destino do quadro. O endereço MAC identifica
um ponto de conexão física na rede.
Analogamente, campos de endereço no protocolo LLC, identificam o SAP de
origem ( Source Service Access Point - SSAP ) e os de destino ( Destination Service Access
Point - DSAPs ). O endereço SAP identifica um usuário do nível de enlace (entidade a nível
de rede), permitindo assim a realização da multiplexação ilustrada na figura 7.2.

USUÁRIO

Endereço LLC
USUÁRIO USUÁRIO USUÁRIO USUÁRIO
(SAP)

1 2 3 1 2
( ) ( ) ( ) ( ) ( )

LLC LLC

MAC MAC

Endereço MAC
FÍSICO FÍSICO

REDE

FIGURA 7.2 : Endereços MAC e LLC.

Os campos DSAP e SSAP de um quadro, ou PDU (protocol Data Unit) LLC,


contêm endereços de 7 bits. O bit menos significativo no campo Dsap indica se o endereço
é individual ou de grupo, e no campo SSAP indica se o quadro carrega um comando ou uma
resposta. A figura 7.3 mostra o formato de uma PDU LLC, a qual é transportada na unidade
de dados do quadro MAC.

Universidade Unisanta 2007


43
REDES - Telecom

a) Formato do quadro

DSAP SSAP CONTROLE DADOS

8 Bits 8 Bits 6 ou 8 Bits N ou 8 Bits

b) Formato do campo de controle

1 2 3 4 5 6 7 8 9 10 - 16
Formato de Transferência
de informação ( I ) 0 N(S) P/F N(R)

Formato de Supervisão ( S ) 1 0 S S X X X P/F N(R)

1 1 M M P/F M M M
Formato Não-Numerado ( U )

N(S) - número de seqüência da PDU transmitida


N(R) - número de seqüência da PDU esperada
S - bits de função de supervisão
M - bits identificadores de comando não-numerado
X - bits reservados
P/F - (P = 1) solicitação de resposta imediata
(F = 1) indicador de resposta de solicitação imediata

FIGURA 7.3 : Formato dos Quadros LLC.

DSAP/SSAP
This classification type is based on the specific protocol type of each frame
defined in the DSAP and SSAP fields. Each protocol has a corresponding classification type
address that is automatically entered into the Value field. If you select Other, you must
manually enter the value in hexadecimal form. You can also enter advanced configurations,
however, these are only supported on Matrix N-Series Platinum devices. The DSAP and
SSAP values are one byte each, and these values must match. They are combined to create
one two-byte value (e.g., a DSAP value of e0 and an SSAP value of e0 are combined to
create a two-byte value of e0e0). Well-known DSAP/SSAP types and their values:
IP 0x0606
IPX 0xe0e0
NetBIOS 0xf0f0
Banyan Vines 0xbcbc
SNA 0x0404
SNAP 0xAAAA
Other a two-byte value

Universidade Unisanta 2007


44
REDES - Telecom

11.2 PADRÃO IEEE 802.3 ( CSMA/CD )

11.2.1PROTOCOLO DA CAMADA ENLACE

A figura 7.4 apresenta o formato do quadro MAC associado ao quadro LLC


para o padrão IEEE 802.3 CSMA/CD. Cada quadro começa com um preâmbulo de 7 bytes,
cada qual contendo o padrão de bits 10101010, na codificação Manchester, o que permite
que o relógio do receptor se sincronize com o do transmissor. A seguir existe uma
sequência delimitadora de quadro (SFD) contendo o valor 10101011, que indica o início do
quadro propriamente dito.
MENSAGEM
Dados
0 ~ 1500
Bytes

Frame LLC IEEE 802.2

Byte Byte Controle


DSAP SSAP 2 bytes

Frame MAC IEEE 802.3


SFD
Preâmbulo Destino Origem Tamanho Preenchimento FCS
Byte
7 bytes 6 bytes 6 bytes 2 bytes DADOS 0 ~ 38 bytes 4 bytes
Delimit.

FIGURA 7.4 : Estrutura do Quadro IEEE 802.3 ( 10 Mbps ).

O quadro contém dois endereços, um para o destino e outro para a origem. O


padrão permite endereços de 2 ou 6 bytes, mas os parâmetros definidos para o padrão em
banda básica a 10 Mbps usam apenas endereços de 6 bytes.
O campo de Tamanho/TIPO: Em 1997, o IEEE revisou a utilização deste
campo. Hoje o padrão determina que o mesmo pode ser utilizado como Tamanho ou Tipo.
Se o valor for numericamente menor ou igual

Universidade Unisanta 2007


45
REDES - Telecom

O campo de Preenchimento é utilizado quando a soma de todos os bytes do


quadro não atingir o total de 64 bytes, o que é o mínimo necessário para garantir uma janela
de contenção de 51,2µs para o tamanho máximo admitido de 2500 metros em uma rede
IEEE 802.3 CSMA/CD com quatro repetidores.
O campo de soma de verificação ( FCS - Frame Check Sequence ) constitui
um campo de verificação de erros utilizando para tanto um algoritmo verificador de
redundância cíclica ( CRC - Cyclic Redundancy Check) de quatros octetos, cujo valor é
computado a partir do campo de endereço de destino (inclusive) , tomando por base o
polinômio gerador:
G (x) = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1

11.2.2NÍVEL FÍSICO
O padrão IEEE 802.3 define várias opções de meio físico e taxa de
transmissão. Essas opções são especificadas da seguinte forma :
<taxa de transmissão> | <técnica de sinalização> | <tamanho máximo do segmento * 100>

Exemplo : 10BASE5 = taxa de transmissão de 10Mbps, técnica de


sinalização é banda básica, comprimento máximo de segmento de 500 metros.
A seguir são apresentadas algumas especificações de meio físico utilizados
pela IEEE 802.3.

a) Especificação 10BASE5 ( ETHERNET )

A especificação 10BASE5 define as características funcionais, elétricas e


mecânicas da unidade de conexão do meio - MAU ( Medium Attachment Unit ). A figura 7.5
apresenta as componentes usadas para ligar uma estação à rede local segundo a
especificação 10BASE5.

Universidade Unisanta 2007


46
REDES - Telecom

Conector de pressão
(MDI)

Cabo AUI

Interface 802.3 com Cabo Coaxial Grosso


MAU externo

Conector "N" Macho

Conector AUI Terminador 50 ohm


de 15 pinos

FIGURA 7.5 : Conexão de uma Estação a uma Rede IEEE 802.3 ( 10 BASE 5 ).

A tabela 7.1 descreve as características da especificação 10BASE5.


ITEM CARACTERÍSTICA
Meio de transmissão Cabo coaxial grosso ~1,2cm de Ø com
impedância de 50Ω ± 2.
Terminadores de cabo Impedância 50Ω ± 1.
Atenuação do cabo Máximo 9 dB à cada 500m, medida a 10Mhz.
Velocidade de propagação mínima V = 0,77C.
Comprimento máximo do cabo 500 metros
Taxa de transmissão máxima 10 Mbps
Codificação de banda básica Manchester
Taxa de erro de bit - TEB TEB ≤ 1*10E-08
Resistência elétrica entre MAU e o cabo Res.( MAU / cabo ) ≥ 100 Kohms
Distância entre estações Múltiplos de 2,5m, para evitar soma em fase das
reflexões.
Número máximo de estações 100 estações.
Mecanismo MDI (entre MAU / cabo ) conector de pressão
Comprimento do cabo AUI Máximo 50 metros.
Número máximo de repetidores. 04 repetidores de sinais.
Comprimento máximo da rede com 4 repetidores. 2,5 KM ( somente 3 dos 5 segmentos podem
estar povoados)

TABELA 7.1 : Características da especificação 10BASE5

b) Especificação 10BASE2 (Cheapernet )

A especificação 10BASE2 foi elaborada com o intuito de prover um meio


simples, barato e flexível de ligar dispositivos ao meio físico de transmissão de uma rede
local de computadores.

Universidade Unisanta 2007


47
REDES - Telecom

Interface 802.3 com


MAU interno Cabo Coaxial Fino

Conector BNC Macho

Conector TBNC

Terminador BNC Macho 50 ohm

MDI BNC Fêmea

FIGURA 7.6 : Conexão de uma Estação a uma Rede IEEE 802.3 ( 10 BASE 2 ).

A tabela 7.2 descreve as características da especificação 10BASE2.


ITEM CARACTERÍSTICA
Meio de transmissão Cabo coaxial fino ~0,5cm de Ø com impedância
de 50Ω ± 2.
Terminadores de cabo Impedância 50Ω ± 1.
Atenuação do cabo Máximo 8,5 dBm à cada 185m, medida a 10Mhz.
Velocidade de propagação mínima V = 0,65C.
Comprimento máximo do cabo 185 metros
Taxa de transmissão máxima 10 Mbps
Codificação de banda básica Manchester
Taxa de erro de bit - TEB TEB ≤ 1*10E-07
Mecanismo MDI (entre MAU / cabo ) conector de BNC tipo T fêmea.
Impedância do conector BNC - T fêmea 50 ohms constante.
Número máximo de estações 30 estações.
Distância entre estações Mínimo de 0,5 metro.
Número máximo de repetidores. 04 repetidores de sinais.
Comprimento máximo da rede com 4 repetidores. 925 metros ( somente 3 dos 5 segmentos podem
estar povoados)

TABELA 7.2 : Características da especificação 10BASE2

c) Especificação 10BASET

A especificação 10BASE-T define as características funcionais, elétricas e


mecânicas 10BASE-T. O objetivo do 10 BASE-T é fornecer um meio simples, barato e
flexível de ligar dispositivos ao meio físico de transmissão. A especificação 10BASE-T é
dirigida a aplicações em escritórios onde já existem cabos com pares trançados ( Twisted-
pair ) instalados, sendo este o do “T” junto ao título. A figura 7.8 mostra uma estação ligada
a uma hub que possui seis portas, a sexta porta pode ser usada para ligação de um
segmento 10BASE5 através do conector AUI, ou de um segmento 10BASE2 através do
conector BNC.

Universidade Unisanta 2007


48
REDES - Telecom

FIGURA 7.8 : Conexão de uma estação à Rede IEEE 802.3 ( 10 BASE T ).

A tabela 7.3 descreve as características da especificação 10BASE-T.


ITEM CARACTERÍSTICA
Meio de transmissão Par trançado comum ( fio de telefone com 0,5 mm
de diâmetro ).
Comprimento máximo do cabo 100 metros
Taxa de transmissão máxima 10 Mbps
Codificação de banda básica Manchester
Taxa de erro de bit - TEB TEB ≤ 1*10E-07 – cabo categoria 5
Mecanismo MDI (entre MAU / HUB ) 2 pares trançados ( TX e RX ).
Número máximo de estações para conexão com Dependente da eficiência/configuração da rede.
hubs
Número máximo de repetidores. 04 repetidores de sinais.
Comprimento máximo da rede com 4 repetidores. Dependente da eficiência/configuração da rede (
somente 3 dos 5 segmentos podem estar
povoados)

TABELA 7.3 : Características da especificação 10BASE-T

d) Extensões do Padrão Ethernet

Conceito: Tecnologias derivadas do padrão Ethernet (IEEE 802.3) que permitem trabalhar com taxas
nominais de transmissão superiores a 10 Megabits/s.
Alguns desses novos padrões são extensões feitas ao padrão Ethernet em topologias baseadas em
concentradores (ou hubs). O princípio das extensões consiste aumentar a taxa de transmissão reaproveitando ao
máximo possível a infra-estrutura dos meios físicos de comunicação. As novas tecnologias propõe também
substituir os concentradores tradicionais por dispositivos mais sofisticados, usualmente conhecidos como
Switches-Ethernet,
Fast-Ethernet (IEEE 802.3u)
Gigabit Ethernet (IEEE 802.3z)
Switches Ethernet
1000 Megabits/s

100 Megabits/s

GigaEthernet
(IEEE 802.3z)

10 Megabits/s
FastEthernet
(IEEE 802.3u)
Ethernet
(IEEE 802.3)

evolução das tecnologias para implementação de redes


baseados no padrão Ethernet.

Universidade Unisanta 2007


49
REDES - Telecom

e) Fast-Ethernet (IEEE 802.3u)

Conceito: Tecnologia derivada do padrão Ethernet (IEEE 802.3) que permite trabalhar com taxas nominais
de transmissão de 100 Megabits/s.

O padrão IEEE 802.3u (comumente chamado de Fast-Ethernet) é um adendo, oficialmente aprovado pelo
IEEE em junho de 1995, ao padrão IEEE 802.3 (Ethernet). O Fast-Ethernet mantém basicamente os mesmos
princípios da tecnologia Ethernet, mas estende a taxa nominal de transmissão a 100 Megabits/s. Os seguintes
meios físicos de transmissão são suportados pela tecnologia:

100Base-T4: Utiliza cabo UTP categoria 3. Permite conectar estações distantes até 100 metros do
concentrador (hub).
100Base-TX: Utiliza cabo UTP categoria 5 ou cabo STP. Permite conectar estações distantes até 100
metros do concentrador (hub), em modo de transmissão full-duplex.
100Base-FX: Utiliza cabo de fibra ótica. Permite conectar estações distantes até 2000 metros do
concentrador (hub), em modo de transmissão full-duplex.

f) Gigabit Ethernet (IEEE 802.3z)

Conceito: Tecnologia derivada do padrão Ethernet (IEEE 802.3) que permite trabalhar com taxas nominais
de transmissão de 1000 Megabits/s.

O termo Gigabit Ethernet (IEEE 802.3z) é o termo dado a tecnologia emergente para construção de redes
com taxas nominais de transmissão de 1000 Megabits/s. A tecnologia é considerada uma extensão do padrão
Ethernet, pois mantém ainda diversas características do padrão original. Os objetivos do Gigabit Ethernet são os
mesmos do Fast Ethernet, isto é, permitir taxas de comunicação mais elevadas sem em grandes alterações na
infra-estrutura das redes já instaladas. Em especial, o novo padrão prevê a compatibilidade com meios físicos de
transmissão baseados em cabos UTP categoria 5 (sob a nova denominação 1000 Base-T). O padrão prevê
também a criação de novos padrões para os meios físicos de transmissão baseados em fibra óptica e cobre.
• 1000BASE-T -- 1 Gbit/s sobre cabeamento de cobre categoria 5.

• 1000BASE-SX -- 1 Gbit/s sobre fibra.

• 1000BASE-LX -- 1 Gbit/s sobre fibra. Otimizado para distâncias maiores com fibra em modo simples.

• 1000BASE-CX -- Uma solução para transportes curtos (até 25m) para rodar ethernet de 1 Gbit/s num
cabeamento especial de cobre. Antecede o 1000BASE-T, e agora é obsoleto.

O novo padrão Ethernet de 10 gigabits abrange 7 tipos diferentes de mídias para uma LAN,
MAN e WAN. Ele está atualmente especificado por um padrão suplementar, IEEE 802.3ae, e
será incorporado numa versão futura do padrão IEEE 802.3.
• 10GBASE-SR -- projetado para suportar distâncias curtas sobre cabeamento de fibra multi-modo,
variando de 26m a 82m dependendo do tipo de cabo. Suporta também operação a 300m numa fibra
multi-modo de 2000 MHz.

• 10GBASE-LX4 -- usa multiplexação por divisão de comprimento de ondas para suportar distâncias
entre 240m e 300m em cabeamento multi-modo. Também suporta 10km com fibra de modo simples.

• 10GBASE-LR e 10GBASE-ER -- esses padrões suportam 10km e 40km respectivamente sobre fibra de
modo simples.

• 10GBASE-SW, 10GBASE-LW e 10GBASE-EW. Essas variedades usam o WAN PHY, projetado para
interoperar com equipamentos OC-192 / STM-64 SONET/SDH. Eles correspondem à camada física do
10GBASE-SR, 10GBASE-LR e 10GBASE-ER respectivamente, e daí usam os mesmos tipos de fibra e
suportam as mesmas ditâncias. (Não há um padrão WAN PHY correspondendo ao 10GBASE-LX4.)

Universidade Unisanta 2007


50
REDES - Telecom

Ethernet de 10 gigabit é muito nova, e continua em vistas sobre qual padrão vai ganhar
aceitação comercial.

g) Padrões Relacionados

Esses padrões de rede não são parte do padrão Ethernet IEEE 802.3 Ethernet, mas suportam o
formato de frame ethernet, e são capazes de interoperar com ele.
• Wireless Ethernet (IEEE 802.11) -- Frequentemente rodando a 2 Mbit/s (802.11legacy), 11 Mbit/s
(802.11b) ou 54 Mbit/s (802.11g).

• 100BaseVG -- Um rival precoce para a ethernet de 100 Mbit/s. Ele roda com cabeamento categoria 3.
Usa quatro pares. Um fracasso, comercialmente.

• TIA 100BASE-SX -- Promovido pela Telecommunications Industry Association. O 100BASE-SX é


uma implementação alternativa de ethernet de 100 Mbit/s em fibra ótica; é incompatível com o padrão
oficial 100BASE-FX. Sua característica principal é a interoperabilidade com o 10BASE-FL,
suportando autonegociação entre operações de 10 Mbit/s e 100 Mbit/s -- uma característica que falta
nos padrões oficiais devido ao uso de comprimentos de ondas de LED diferentes. Ele é mais focado
para uso na base instalada de redes de fibra de 10 Mbit/s.

• TIA 1000BASE-TX -- Promovido pela Telecommunications Industry Association, foi um fracasso


comercial, e nenhum produto desse padrão existe. O 1000BASE-TX usa um protocolo mais simples
que o padrão oficial 1000BASE-T, mas requer cabeação categoria 6.

11.3 PADRÃO IEEE 802.4 ( TOKEN BUS )

O IEEE 802.4 ( ISO 8802-4 ) é o padrão para redes em barra com sinalização
em banda larga utilizando a passagem de permissão como método de acesso. Quatro tipos
de meios em barra, com as suas entidades correspondentes de nível físico, foram
especificadas por este padrão. Eles diferem particularmente pelas formas de sinalização
especificadas para cada tipo de entidade do nível físico, como será visto a seguir.
A figura 7.9 ilustra uma conexão física em barramento. Logicamente as
estações estão organizadas em anel, com cada estação sabendo o endereço da esquerda e
da direita
17 14 20

Cabo Anel lógico


coaxial em
banda larga

Esta estação
não está
presentemente
no anel lógico

13 11 7 19

Direção do
movimento do token

FIGURA 7.9 : Rede Token Bus em Barramento.

A figura 7.10 apresenta o formato do quadro MAC. O campo de preâmbulo


precede todos os quadros transmitidos. Ele é usado pelo modem do receptor para ajuste de

Universidade Unisanta 2007


51
REDES - Telecom

fase e nível de sinal, através do uso de um padrão conhecido. Esse campo consta de um ou
mais octetos e seu padrão de bits é escolhido de acordo com cada sistema de modulação
(ou seja, de acordo com cada nível físico) e taxa de transmissão utilizada.
a ) Informação

Preâmbulo SD FC DA SA Dados FCS ED

1 1 1 2 OU 6 2 OU 6 4 1
OCTETO OCTETO OCTETO OCTETO OCTETO OCTETOS OCTETO

b ) Aborto

SD ED

QUADRO DE CONTROLE mac


00CCCCCC
000000 PEDIDO-DE-PERMISSÃO
000001 SOLICITAÇÃO-DO-SUCESSOR-1 (UMA JANELA DE RESPOSTA)
000010 SOLICITAÇÃO-DO-SUCESSOR-2 (DUAS JANELAS DE RESPOSTA)
000011 QUAL-O-PRÓXIMO (TRÊS JANELAS DE RESPOSTA)
000100 RESOLUÇÃO-DE-CONTENÇÃO (QUATRO JANELAS DE RESPOSTA)
001000 PERMISSÃO
001100 ESTABELECE-SUCESSOR

FIGURA 7.10 : Formato do Quadro MAC para o IEEE 802.4 ( Token Bus ).

A estrutura do quadro da camada MAC requer um delimitador SD de começo


de quadro de um octeto. Esse delimitador consiste em um padrão de sinalização que pode
ser sempre distinguido dos dados.
O campo de controle de um octeto determina que tipo de quadro está sendo
enviado, de acordo com a tabela acima.
Os campos de endereços, DA e SA, podem ser de dois ou seis octetos e têm
a mesma especificação do campo de endereço do padrão IEEE802.3 anteriormente
apresentado.
O campo de dados tem o conteúdo dependente do valor do campo de
controle e pode ser : (1) uma unidade de dados do protocolo LLC; (2) um quadro para
gerenciamento a nível da camada MAC; (3) um quadro de supervisão para a realização do
protocolo de acesso.
O campo FCS possui quatro octetos e tem a mesma especificação do campo
FCS do padrão IEEE802.3, anteriormente apresentado.
O campo delimitador de fim de quadro ED, consiste em um padrão de bits
que pode ser distinguido dos dados.
A sequência de aborto termina a transmissão de um quadro prematuramente.

11.3.1NÍVEL FÍSICO

Alguns diferentes tipos de nível físico, com meio de transmissão adequado a


seu uso, foram definidos pelo padrão ANSI/IEEE 802.4 (ISO8802-4). A seguir é apresentado
resumidamente alguns pontos principais de cada tipo de nível físico com seu
correspondente meio de transmissão.

Universidade Unisanta 2007


52
REDES - Telecom

a) Rede com Canal Único e modulação FSK - Fase Contínua

Na modulação FSK - fase contínua, o sinal na codificação Manchester é


apresentado ao modulador, que representa o nível alto pela frequência de 6,25Mhz, e o
nível baixo pela frequência de 3,75Mhz.
O sinal da linha vai corresponder assim a um sinal, com a frequência da
portadora em 5Mhz, variando suavemente entre as duas frequências de sinalização.
A tabela 7.4 apresenta um sumário da Especificação do nível físico de um
canal usando modulação FSK - fase contínua.
ITEM CARACTERÍSTICA
Topologia Barra bidirecional
Cabo coaxial da barra 75 ohms ( por ex : RG-6 e RG-11 )
Cabo coaxial para ligação da estação à barra 35 ohms à 50 ohms ( máximo 35cm )
Conector na estação BNC 50 ohms macho
Conector no cabo conector em T - 75 ohms
Nível de transmissão 54dB a 60dB ( 1mV ; 37,5ohm )
Sensibilidade do receptor +24dB ( 1mV ; 37,5ohm )
Taxa de transmissão 1Mbps
Frequência de nível alto 6,25 Mhz ± 0,08 MHz
Frequência de nível baixo 3,75 Mhz ± 0,08 Mhz
TABELA 7.4 : Características do Padrão IEEE 802.4 (Token Bus) Utilizando um Único canal com
Modulação FSK - Fase Contínua

b) Rede com Canal Único e modulação FSK - Fase Coerente

A tabela 7.5 apresenta um sumário da Especificação do nível físico de um


canal usando modulação FSK - fase coerente.

ITEM CARACTERÍSTICA
Topologia Barra bidirecional
Cabo coaxial da barra 75 ohms ( por ex : RG-6 )
Conector na estação série F 75 ohms fêmea
Conector no cabo conector não direcional com casamento de
impedância 75 ohms
Nível de transmissão 60dB a 63dB ( 1mV ; 75ohm )
Sensibilidade do receptor +15dB ( 1mV ; 75ohm )
Taxa de transmissão 5Mbps ou 10Mbps
Frequência de nível alto 10MHz em 5Mbps ou 20mhz em 10Mbps
Frequência de nível baixo 5mhz em 5Mbps ou 10mhz em 10Mbps

TABELA 7.5 : Características do Padrão IEEE 802.4 (Token Bus) Utilizando um Único canal com
Modulação FSK - Fase Coerente

c) Rede em banda larga

A tabela 7.6 apresenta um sumário da Especificação do nível físico da rede


de banda larga.

ITEM CARACTERÍSTICA
Topologia Barra direcional com central repetidora (headend)
Cabo coaxial da barra 75 ohms ( por ex : RG-6 )
Conector na estação série F 75 ohms fêmea

Universidade Unisanta 2007


53
REDES - Telecom

Conector no cabo conector direcional com casamento de impedância 75


ohms
Nível de transmissão +25dB a +44dB (1mV, 75ohm) em 1,5 MHz
+30dB a +50dB (1mV, 75ohm) em 6 MHz
+33dB a +53dB (1mV, 75ohm) em 12 MHz
Sensibilidade do receptor -16dB a +4dB (1mV, 75ohm) em 1,5 MHz
-10dB a +10dB (1mV, 75ohm) em 6 MHz
-7dB a +13dB (1mV, 75ohm) em 12 MHz
Largura do canal 1,5 mhz em 1 Mbps
6 mhz em 5 Mbps
12 mhz em 10 Mbps
Taxa de transmissão 1 Mbps ou 5 Mbps ou 10 Mbps
Amplificadores Padrão CATV bidirecional
Modulação AM / PSK

TABELA 7.6 : Características do Padrão IEEE 802.4 (Token Bus) Utilizando Rede em Banda Larga

11.4 PADRÃO IEEE 802.5 ( TOKEN RING )

Em um token ring, um padrão de bits especial, chamado de token, circula


pelo anel sempre que as estações estão ociosas. Quando uma estação deseja transmitir um
quadro, ela tem que se apoderar do token e removê-lo do anel antes de transmitir. Dado que
existe apenas um token, apenas uma estação pode transmitir em um dado instante,
resolvendo assim o problema de acesso ao canal da mesma forma com o token bus.

11.4.1PROTOCOLO DA CAMADA MAC


A figura 7.11 apresenta os formatos dos quadros MAC.
a ) Informação

SD AC FC DA SA Dados FCS ED FS

b ) Permissão

AC SD ED

1 octeto

PP T M RRR

c ) Aborto

SD ED

FIGURA 7.11 : Formato do Quadro MAC para o IEEE 802.5 ( Token Ring ).

Em condições normais, o primeiro bit do quadro dará a volta no anel e


retornará ao transmissor antes que todo o quadro tenha sido transmitido. Somente um anel
muito longo será capaz de conter um quadro pequeno. Conseqüentemente, a estação
transmissora deve esvaziar o anel enquanto continua a transmitir.

11.4.2NÍVEL FÍSICO
A técnica de sinalização utilizada pelo nível físico é a codificação Manchester
diferencial, ilustrada na figura 7.12..

Universidade Unisanta 2007


54
REDES - Telecom

FLUXO DE BITS 1 0 0 0 0 1 0 1 1 1 1
CODIFICAÇÃO
BINÁRIA

CODIFICAÇÃO
MANCHESTER

CODIFICAÇÃO
MANCHESTER
DIFERENCIAL

TRANSIÇÃO AQUI AUSÊNCIA DE


INDICA UM 0 TRANSIÇÃO AQUI
INDICA UM 1

FIGURA 7.12 : Técnicas de Codificação Manchester Diferencial usada no Token Ring.

A versão atual do padrão IEEE 802.5, especifica como meio de transmissão o


par trançado blindado ( cabo STP com 150 ohms de impedância ) operando a 4 ou 16 Mbps
com no máximo 250 repetidores ligados em anel; ou o par trançado comum ( cabo UTP )
operando a 4 Mbps com no máximo 250 repetidores ligados em anel. A referência IEEE 92
define uma rede token ring como sendo um sistema cuja topologia lógica é em anel e a
topologia de fiação é uma estrela. Segundo essa topologia, anel-estrela, cada estação
(DTE) é conectada por uma cabo local ( lobe cable ) a um TCU (Trunk Coupling Unit). A
função do TCU é prover os meios necessários para inserir uma estação no anel principal ou,
então, retirar a estação do anel principal atuando como um relê de bypass. Os
concentradores são ligados em série através das portas ring in e ring out, formando os
anéis principal e de reserva (backup), como ilustrado na figura 7.13
Ring OUT
Estação fora do anel

Concentrador

Estação Inserida
Ring IN
Anel Backup

Anel Principal

TCU

FIGURA 7.14 : Exemplo de uma fiação Token Ring Típica.

11.5 PADRÃO IEEE 802.6 ( DQDB )


Será abordado na próxima versão deste manual

11.6 PADRÃO ANSI X3T9.5 ( FDDI )


O grupo de trabalho ANSI X3T9.5 foi formado em 1980 com a finalidade de
desenvolver uma rede de alto desempenho de propósito geral.
A FDDI ( FIBER DISTRIBUTED DATA INTERFACE - Interface de dados
distribuída em Fibra ) é uma LAN token ring de alto desempenho, que pode ser usada da

Universidade Unisanta 2007


55
REDES - Telecom

mesma forma que as LANs 802 mas, com a sua grande banda passante; um outro uso
frequente é como uma espinha dorsal para conectar LANs de cobre, como ilustrado na
figura 7.15.

Token bus Gateway

Anel FDDI
Ethernet

Computador
Token ring
Ethernet

FIGURA 7.15 : Exemplo de um Anel FDDI utilizado como Espinha Dorsal para Conectar LANs.

FDDI é uma rede em duplo anel usando fibra óptica como meio físico para
transmissão da dados a uma taxa de 100 Mbps. A transmissão se faz com díodos de luz
(LED), transmitindo em comprimento de onda de 1300 nanometros.
A conexão aos dois cabos ( dois anéis ) de fibra é realizada através de
conectores duplex polarizados. Cada estação pode-se ligar diretamente ao meio através da
conexão aos dois anéis ( estações de classe A ), sendo exigido nesse caso dois cabos
duplex, um para cada estação adjacente. Conexões mais simples podem ser realizadas (
estações de classe B ), requerendo apenas um cabo duplex, mas, por questão de
confiabilidade, aconselha-se a conexão de tais estações, através de um concentrador se
ligando aos dois anéis. Também os concentradores têm características análogas às
estações de classe A e B para ligação ao duplo anel. A figura 7.16 mostra a arquitetura
física da FDDI.
Estação de Estação de
Classe B Classe B
(SAS) (SAS)

Estação de Estação de
Classe B Classe B
(SAS) (SAS)
Concentrador
de Conexão
Ùnica (SAC)

Anel Primário Estação de Concentrador


Anel Secundário Classe A de Conexão Dupla
(DAS) (DAC)

Concentrador de
Conexão Dupla (DAC)
MAC Estação de Estação de
B A Classe A Classe A
MAC (DAS) (DAS)

M M M

Estação de Estação de Estação de


Classe B Classe B Classe B
(SAS) (SAS) (SAS)

FIGURA 7.16 : Arquitetura Física da FDDI.

Universidade Unisanta 2007


56
REDES - Telecom

A FDDI usa três técnicas para aumentar sua confiabilidade : chaves de


bypass, duplo anel e concentradores. Toda conexão é provida de chaves de bypass, de
forma a desconectar da rede as estações em falha. A rede consiste em dois anéis em
direções contrárias, com um dos anéis só funcionando em caso de falha de estação ou no
enlace. Caso ocorra uma falha, os anéis se fundem em um único, de aproximadamente o
dobro da distância
A codificação usada para transmissão dos símbolos é a NRZI 4para 5. A
figura 7.17 mostra a codificação NRZI junto com a codificação Manchester.

Relógio

Bits 0 1 1 0 0 0 1 1 0 1 0

NRZ

Manchester

NRZI

FIGURA 7.17 : Codificação NRZI utilizada pela FDDI

Universidade Unisanta 2007


57
REDES - Telecom

12 PADRÕES PARA NÍVEIS FÍSICO E DE ENLACE EM WANS

As WANs ( WIDEBAND AREA NETWORK ) foram criadas para interligar


diversos sistemas de computadores localizados em regiões fisicamente distantes. As
primeiras soluções eram baseadas em ligações ponto a ponto, através de linhas privadas ou
discadas.
A TRANSDATA oferece linhas privadas ( LPs ou Leased Lines ) ou discadas (
Switched ), permitindo a utilização de diversos protocolos tais como SNA, PPP/TCP-IP.
A RENPAC é uma rede de comutação de pacotes baseada no protocolo X.25
PLP, implementando os níveis 2 e 3 do modelo ISO/OSI. A Renpac suporta tanto LPs como
linhas discadas. Atualmente a Embratel também oferece uma rede de comutação baseada
no protocolo Frame Relay.
A INTERNET é um conjunto de redes de computadores interligadas pelo
mundo inteiro, que têm em comum um conjunto de protocolos e serviços. A internet surgiu a
partir de um projeto da agência norte-americana ARPA (Advanced Research and Projects
Agency). O protocolo que roda na internet é o TCP/IP, sendo utilizado vários outros
protocolos como forma de acesso até o backbone internet.
A figura abaixo mostra o relacionamento entre as tecnologias de WANs e o
modelo de referência OSI.
OSI Layer WAN Specification
X.25 PLP

Network
Layer

ATM
Adaptação
Frame Relay
LAPB

HDLC

SDLC

Data Link
PPP

Layer
MAC ATM
Sublayer endereço
SMDS

EIA/TIA-232
X.21bits

EIA/TIA-449 fribra / coaxial


Physical V.24 V.35 2M / 34M / 155M
Layer HSSI G.703 622M / 10G
EIA-530

Atualmente as WANs estão sendo revolucionadas por tecnologias de


telecomunicações que permitem a utilização de fibra optica, elevando assim
consideravelmente as taxas de transmissão envolvidas entre as redes. Aqui se destaca
atualmente o ATM ( Asynchronous Transfer Mode ) que pode fornecer taxas de transmissão
de 155Mb/s ou 622Mb/s. O ATM contempla tanto a transmissão de dados convencionais (
Texto, arquivo binário ) como dados de aplicações em tempo real, como imagem, som,
tornando assim viável aplicações do tipo vídeo conference.

Universidade Unisanta 2007


58
REDES - Telecom

FDDI

Token
Ethernet WAN Ring

Vários são os protocolos de comunicação WANs utilizados atualmente, a


seguir apresentaremos alguns deles.

12.1 PROTOCOLO X.25

O protocolo X.25 é um padrão ITU-T para comunicação de pacotes em


WANs, o qual define como são estabelecidas e mantidas as conexões entre
equipamento.Este protocolo que atinge o nível 3 e utilizado para acesso a redes comutadas
de pacotes como por exemplo a Renpac.
É um protocolo orientado à conexão de rede, o qual define uma disciplina de
comunicação entre terminais de Rede Publica ou Privada.

12.1.1CATEGORIAS DE EQUIPAMENTOS X.25


Existem quatro tipos possíveis de equipamentos que são utilizados nas redes
X.25.
DTE (Data Terminal Equipment) são equipamentos terminais de usuários que
se comunicam através de uma rede X.25. Estes usualmente são terminais telex,
computadores estações de trabalho, servidores.
PAD (Packet Assembler/Disassembler) são dispositivos encontrados na
conexão entre DTE e DCE. Este equipamento é necessário quando o dispositivo DTE é tão
simples que torna-se incapaz de implementar as funcionalidades X.25. Ao PAD cabe,
armazenar, montar e desmontar pacotes inclusive com o cabeçalho X.25.
DCE (Data Circuit-terminating Equipment) são equipamentos especiais tais
como modems e switches de pacotes, os quais possibilitam uma interface adequada entre o
DTE um equipamento PSE localizado na rede.
PSE (Packet Switching Exchange) são switches que realizam o
encaminhamento dos pacotes através da rede X.25. atuam basicamente no nível 3,
alocando canais virtuais.
A figura abaixo apresenta tais equipamentos da rede X.25

Universidade Unisanta 2007


59
REDES - Telecom

DCE
Data
PAD PSE
X.25

DCE
Assembly/
Disassembly Buffer

Data

12.1.2CIRCUITOS VIRTUAIS
Um circuito virtual é uma conexão lógica criada para assegurar confiabilidade
na comunicação entre dois equipamentos. Fisicamente a conexão passa através de uma
série de switches (PSE) ao longo da rede, as quais podem alterar dinamicamente tais
circuitos. Existem dois tipos de circuitos virtuais X.25 os quais podem ser permanentes ou
comutados.
PVC (Permanent Virtual Circuit ) : Circuito Virtual Permanente é aquele que
estabelece uma conexão permanente entre DCE/PSE para transferência de dados.
SVC (Switched Virtual Circuit) : Circuito Virtual Comutado é aquele que é
estabelecido sobre demanda de dados entre equipamentos DCE/PSE
O protocolo X.25 PLP pode Ter até 4095 circuitos virtuais.

12.1.3AS TRÊS CAMADAS X.25 PLP


O protocolo X.25 PLP implementa 3 camadas do modelo de referência OSI.
Os tópicos a seguir fazem uma breve descrição de cada camada.

Application

Presentation
Other
Services
Session

Transport

Network PLP

Data Link LAPB Arquitetura


do Protocolo
X.25
Physical X.21bits, EIA/TIA-232,
EIA/TIA-449, EIA-530,
G.703

12.1.3.1 PACKET LAYER PROTOCOL ( PLP )


O protocolo para a camada de pacotes (PLP) como o próprio nome sugere,
atua na camada de pacotes, ou seja camada de rede. O PLP gerencia a troca de
informações entre DTE através de circuitos virtuais.

Universidade Unisanta 2007


60
REDES - Telecom

Na grande maioria das aplicações o PLP é executado sobre uma enlace LAP-
B. Entretanto existem implementações que possibilitam que o PLP seja executado sobre o
LLC das LANs e mesmo sobre o LAP-D quando utiliza para a RDSI-FE.
Uma descrição mais detalhada acerca das camada de rede do X.25 PLP é
feita mais à frente quando é apresentado o Protocolo Orientado à Conexão de Rede
(CONP) na camada de rede.

12.1.3.2 NÍVEL DE ENLACE


O protocolo de enlace para o padrão X.25 é conhecido como LAP-B (Link
Acess Procedure Balanced ). Este protocolo gerencia a comunicação de pacotes entre DTE
e DCE. O LAPB utiliza uma transmissão orientada à bit, o que assegura que os quadros
sejam corretamente ordenados e livres de erros.
Existem três tipos de quadros LAP-B : Informação, Supervisão, Não-
Numerado. Os quadros de informação contém informação recebida da camada superior, e
incluem em seu campo sequenciamento, controle de fluxo, e deteção de erro. Os quadros
de Supervisão carregam informações de controle tais como, solicitação / suspensão da
transmissão, estado da conexão e reconhecimento dos quadros de informação. Os quadros
Não-Numerados contém informações de ativação e desconexão do circuito (LINK), relatório
de erros.

X.25 PLP Packet

1 1 1 variable 2 1

Flag Address Control Data . . . . . . . . . . . . FCS Flag

LAP B Frame

X.21 bis frame Bit Stream

O conteúdo do protocolo LAP-B é o seguinte:


Campo Flag : Delimita o início e o fim do quadro.
Campo Address : Indica se o quadro é um comando ou uma resposta.
Campo Control : Indica o tipo do quadro Informação ou Supervisão.
FSC (Frame Sequence Check) : verifica erro.

12.1.3.3 NÍVEL FÍSICO


Para o protocolo X.25, como mostrado na figura anterior, pode-se utilizar
vários tipos de interface física. Entretanto tratando-se de conexão WAN a interface
padronizada é do tipo X.21 bis, que realiza a conexão entre DTE e DCE. Uma apresentação
detalhada da interface X.21 e suas características já foi realizada anteriormente.

12.2 PROTOCOLO PPP


O PPP ( Point to Point Protocol ) é um protocolo que permite transmitir
pacotes de dados que trafegam em linhas seriais. É basicamente utilizado para transportar
protocolos de níveis superiores sobre WANs, tais como: IP, OSI, Novell IPX, etc.

Universidade Unisanta 2007


61
REDES - Telecom

O PPP pode operar em qualquer interface DTE/DCE, como por exemplo, RS-
232C, RS-422 e V.35. A única imposição é a provisão de um circuito full-duplex, dedicado
ou comutado. Este circuito pode operar no modo assíncrono (start bit / stop bit ) ou no modo
síncrono. Note que as taxas de transmissão serão aquelas impostas pela interface física.
O modo assíncrono tem a vantagem de ser compatível com as portas do PC
(COM 1 e COM2) que são assíncronas. Uma aplicação típica do modo assíncrono é
conectar PCs remotos a uma rede LAN utilizando modems. O modo síncrono é usado para
velocidades altas de 64Kbps, T1=1,54Mbps, E1=2Mbps. A transferência de dados entre
roteadores é uma aplicação comum para o modo síncrono. A figura a seguir ilustra a
utilização do protocolo PPP na conexão de um usuário com o provedor Internet.
Servidor
Internet

Roteador

16 PPP
Modem
1
Access Servidor
PathRouter
X.25
Frame Relay
Internet PPP Modem Modem
PPP (LP) Modem
ISP ISP Usuário PC com Browser
WWW

Modem
Usuário

PC com Browser
WWW

Abaixo é apresentado um modelo de acesso FTP.


U S U Á R IO S E R V ID O R ROT E ADORE S S E R V ID O R S E R V ID O R D E
U S U Á R IO D E S T IN O A R Q U IV O S

FTP FTP

TCP TCP

IP IP IP IP IP

PPP PPP ETH ETH X .2 5 X .2 5 ETH PPP

L in h a d is c a d a E th e r n e t IN T E R N E T E th e rn e t

M o d e lo e m P r in c ip a is
Cam adas P r in c ip a is F u n ç õ e s P r o to c o l o s

FTP TELNET HTTP


A P L IC A Ç Ã O E x e c u ç ã o d e a p lic a ç õ e s
DNS SNM P

T R AN SPORT C o n tr o le d e flu x o
E n d e r e ç a m e n to d e a p lic a ç õ e s TCP UDP

IN T E R N E T R o te a m e n to d e p a c o te
IP IC M P
E n d e r e ç a m e n to d e e q u ip a m e n to s

NETW ORK P P P E T H X .2 5
In te r fa c e c o m a te c n o lo g ia d e r e d e u s a d a
IN T E R FA C E F r a m e R e la y / AT M

O protocolo PPP (Point-to-Point Protocol) é o principal protocolo para o transporte


de IP sobre ligações ponto a ponto, criando um nível de enlace em um meio que não o
possua. O PPP é empregado como protocolo de enlace nos seguintes tipos de meio: ligações
seriais discadas, ligações seriais dedicadas (enlaces telefônicos, satélite, rádio), ligações
ISDN e outras.

Universidade Unisanta 2007


62
REDES - Telecom

Pode-se diferenciar o funcionamento de PPP em dois grupos principais: quando


empregado em ligações discadas ele provê os mecanismos de autenticação, com a
correspondente interação com os dispositivos para verificar a autenticidade do originador da
chamada, além de que as mensagens trocadas diferenciam o originador da chamada do
receptor da chamada. Quando empregado em ligações dedicadas, geralmente não são
trocadas mensagens de autenticação e o funcionamento do protocolo é praticamente
simétrico em relação às mensagens trocadas.
PPP é genérico podendo carregar diversos protocolos de nível de rede OSI, além de
possuir uma série de opções que podem ser negociadas pelos dois lados da conexão. PPP
provê três tipos de funcionalidade:
• Encapsulamento

• Protocolos de Controle do Enlace PPP (protocolo LCP, PAP, CHAP, LQM)

• Protocolos de Controle do Protocolo de Nível 3 sendo carregado (protocolos IPCP,


IPXCP, …)

O Encapsulamento de PPP na verdade não faz parte do protocolo, permitindo que ele se
encaixe em outros protocolos de nível de enlace. O PPP pode utilizar diversos tipos de
encapsulamento compatíveis com HDLC, ISDN e outros. Na sua forma default, o
encapsulamento de PPP é similar ao início de um pacote HDLC, conforma a figura abaixo:

FLAG Addr Ctrl Protocolo Dados FCS FLAG

7E FF 03 7E
Os campos FLAG, ADDR e CTRL são similares a HDLC. Os campos Protocolo, Dados e FCS são comuns a
todo pacote PPP. Protocolo contém o protocolo sendo carregado no campo de dados, sendo por exemplo os
valores: LCP = C021, IPCP = 8021, IPXCP = 802B, PAP = C023, CHAP = C223, LQR = C025, IP = 0021,
IPX = 002B, Bridging NCP = 8031, Netbios = 803F, ...
O encapsulamento dos diversos protocolos sobre PPP é mostrado na figura abaixo:
Pacote LQM Pacote IPCP
Pacote PAP

Pacote IP
Pacote LCP

FLAG Addr Ctrl Protocolo Dados FCS FLAG

Pacote PPP

12.2.1PROTOCOLO LCP - LINK CONTROL PROTOCOL

Este protocolo controla o enlace PPP. O formato de sua mensagem é dado abaixo:
COMANDO ID Length Dados Variáveis
O Comando pode ser um dos seguintes tipos:
• Configure-Request: Solicita o aceite para as opções especificadas no campo de dados
• Configure-Ack: Concorda com as opções, para serem utilizadas pelo outro lado
• Configure-Nack: Rejeita as opções, enumerando-as no campo de dados
• Configure-Reject: Rejeita as opções que não possuem um campo de valor

Universidade Unisanta 2007


63
REDES - Telecom

• Terminate-Request: Informa o fim da conexão PPP


• Terminate-Ack: Concorda com o fim da conexão
• Code-Reject: Informa erro no código do comando LCP
• Protocol-Reject: Informa erro no protocolo da mensagem PPP
• Echo-Request
• Echo-Reply
• Discard-Request

A troca de dados em uma conexão PPP é realizada conforme a figura abaixo. Os comandos
de configuração do link PPP (LCP) são trocados com o objetivo de estabelecer os
parâmetros de operação da ligação. Após o acordo dos comandos de configuração, são
passados os comandos de configuração do protocolo de dados (IPCP) e, após estes, são
finalmente passados os pacotes do protocolo IP.
Configure-Request para parâmetros default A T

Configure-Nack para alguns parâmetros propostos porA


Configure-Reject para parâmetros sem campo de dados
Configure-Request para parâmetros A modificados
Configure-Ack para parâmetros A

Configure-Request para parâmetros default B


A …. B

Pacotes NCP de teste


Pacotes IPCP, PAP, CHAP, IP, etc...

Terminate-Request
Terminate-Ack

As opções de configuração LCP mais utilizadas são:


• Maximum Receive Unit
• Authentication Protocol
• Quality Protocol
• Magic Number
• Protocol Field Compression
• Address Control Field Compression

Em ligações discadas é comum os servidores de acesso remoto possuírem a opção de


detecção automática de PPP. Neste caso, como, geralmente os primeiros pacotes PPP
trocados são os Configure-Request, basta que o receptor verifique se os dados correspondem
aos códigos deste comando e, então, iniciem automaticamente o PPP.

13 CAMADA DE REDES

O objetivo básico da camada de rede é prover os serviços de transferência de


dados fim-a-fim sobre uma rede, independentemente das características das sub-redes

Universidade Unisanta 2007


64
REDES - Telecom

físicas componentes dessa rede. Nesse contexto, segunda a norma ISO8348, a camada de
rede deve executar as seguintes funções:
Roteamento e retransmissão (relaying)
Conexões de rede fim-a-fim
Endereçamento dos usuários
Multiplexação de conexões de rede
Segmentação e blocagem
Controle de erros
Seqüênciação
Controle de fluxo
A ISO define para a camada de rede do modelo OSI dois tipos de serviços
com seus respectivos protocolos :
Serviço Orientado à Conexão ( CONS – Connection Oriented
Network Service ) e seu Protocolo de Rede Orientado à Conexão
( CONP – Connection Oriented Network Protocol ), que
corresponde ao protocolo X.25 PLP Nível 3 do CCITT especificado
pela norma ISO 8208. Este protocolo pode tanto usar o endereço
X.25 quanto o endereço mundial NSAP ( com AFI 47 )
Serviço Não-orientado à Conexão ( CLNS – Connectionless
Network Service ) e seu Protocolo de Rede Não-orientado à
Conexão ( CLNP – Connectionless Network Protocol ), o qual é
definido pela norma ISO 8473 e ISO 8348AD1, que utiliza os
endereços de rede NSAP. Cabe observar que o protocolo do Quadro
IP utilizado pela Internet também é do tipo CLNP.

13.1.1O PROTOCOLO IP DA INTERNET


O Protocolo IP é responsável pela comunicação entre máquinas em uma
estrutura de rede TCP/IP. Ele provê a capacidade de comunicação entre cada elemento
componente da rede para permitir o transporte de uma mensagem de uma origem até o
destino. O protocolo IP provê um serviço sem conexão e não-confiável entre máquinas em
uma estrutura de rede. As funções mais importantes realizadas pelo protocolo IP são a
atribuição de um esquema de endereçamento independente do endereçamento da rede
utilizada abaixo e independente da própria topologia da rede utilizada, além da capacidade
de rotear e tomar decisões de roteamento para o transporte das mensagens entre os
elementos que interligam as redes.
Na arquitetura TCP/IP, os elementos responsáveis por interligar duas ou mais
redes distintas são chamados de roteadores. As redes interligadas podem ser tanto redes
locais, redes geograficamente distribuídas, redes de longa distância com chaveamento de
pacotes ou ligações ponto-a-ponto seriais. Um roteador tem como característica principal a
existência de mais de uma interface de rede, cada uma com seu próprio endereço
específico. Um roteador pode ser um equipamento específico ou um computador de uso
geral com mais de uma interface de rede.
O protocolo IP foi projetado para permitir a conexão de redes de
computadores que utilizam tecnologia de comutação de pacotes. Ao contrário do X.25, o
protocolo IP é um protocolo sem conexões, ou seja Não-orientado à conexão.
Algumas das principais características desse protocolo são :
Serviço de datagrama não confiável;
Endereçamento hierárquico;

Universidade Unisanta 2007


65
REDES - Telecom

Facilidade de fragmentação e remontagem de pacotes;


Identificação da importância do datagrama e do nível de
confiabilidade exigido;
Identificação da urgência de entrega e da ocorrência futura ou não de
pacotes na mesma direção, ou seja, pré-alocação e controle de
congestionamento;
Campo especial indicando qual o protocolo de transporte a ser
utilizado no nível superior;
Roteamento adaptativo distribuído nos gateways;
Descarte e controle de tempo de vida dos pacotes inter-redes nos
gateways.

Na figura a seguir pode ser observado a localização do protocolo IP, bem


como outros protocolos pertencentes à camada de rede,
Modelo de
Referência Arquitetura Internet
OSI

Aplicação
NFS

Apresentação FTP - TELNET - SMTP - SNMP XDR

RPC
Sessão

Transporte TCP UDP

RIP ICMP
Rede Protocolo IP
OSPF ARP / RARP
IEEE IEEE 802.5/
Enlace IEEE 802.3 FDDI X.25
802.2 Token Ring

Física IEEE 802.3 Token Ring FDDI X.25


Hardware Hardware Hardware Hardware

Network File System (NFS), External Data Representation (XDR), e Remote


Procedure Call (RPC), funcionam e trabalham juntos para permitir um acesso transparente
para recursos remotos de rede
O formato do protocolo IP é apresentado a seguir:

Universidade Unisanta 2007


66
REDES - Telecom

32 Bits
8 16

Versão IHL Tipe de Servico Comprimento Total

Identificação Flags Offset Fragmento

Tempo de Protocolo
Vida Checksum do Cabeçalho

Endereço de Origem

Endereço de Destino

Opções ( Padding)

Campo de Dados (Variavél)

Os parâmetros do protocolo IP são:


- Versão : Indica a versão do protocolo IP em uso
- IHL ( IP Header Length ) : indica o comprimento do cabeçalho em
palavras de 32 bits.
- Tipo de Serviço : armazena parâmetros que determinam a qualidade do
serviço que deve ser prestado pelas redes por onde o datagrama passar. São possíveis
várias combinações de confiabilidade e velocidade na entrega dos datagramas. Como
exemplo podemos citar a transmissão pelas sub-redes de datagramas de voz e arquivos,
nos quais os pacotes de voz teriam prioridade.
- Comprimento total : indica o comprimento total do datagrama
(cabeçalho + dados ).
- Identificação : este campo permite que o destino identifique a conjunto
de datagramas pertence um fragmento recém-chegado, ou seja, todos os fragmentos de um
datagrama contêm o mesmo valor.
- Flags : DF (don´t fragment) – identifica se um datagrama pode ou não
ser fragmentado pelos roteadores da rede. MF (more fragments) – todos os fragmentos de
um datagrama possui este bit ativado, exceto o último segmento
- Offset Fragmento : informa a que ponto do datagrama atual este
fragmento pertence. Note que todos os segmentos, com exceção do último, devem ser
múltiplo de 8 bytes, a qual é a unidade de fragmento elementar. Como o campo Off
segmento contém 13 bits, existe no máximo 8.192 fragmentos por datagrama, resultando
em tamanho máximo de datagrama de 65.536, que corresponde ao comprimento total.
Um pacote IP pode ter um tamanho de até 64 Kbytes. Entretanto o nível de rede geralmente
tem um tamanho máximo menor que 64K. Por exemplo, uma rede Ethernet pode transmitir
uma mensagem de até 1500 bytes. Este valor é chamado de MTU - Maximum Transmission
Unit - para este tipo de rede. A camada IP deve então ser capaz de dividir um pacote IP
maior que 1500 bytes em diversos fragmentos de até 1500 bytes cada um.
A fragmentação do pacote IP pode ocorrer na máquina origem ou em algum roteador que
possua uma rede com MTU menor que o tamanho do pacote IP sendo roteado. Note que
durante o percurso até o destino, um fragmento pode ser novamente fragmentado se o MTU
da rede seguinte for ainda menor que o tamanho do fragmento. A remontagem do pacote só é
realizada pela máquina destino, baseado nas informações de FRAGMENT OFFSET e bit MF.
A perda de um fragmento inutiliza o datagrama inteiro.

Universidade Unisanta 2007


67
REDES - Telecom

O campo FRAGMENT OFFSET identifica a posição em Bytes do fragmento face ao pacote


IP completo conforme pode ser visto nas figuras abaixo:
4 5 00000000 4020
63784 000 0
20 8 UDP 01F5
OCTETOS
139.82.17.20
206.12.56.23

4000 DVB9834H4K432BVIVV
OCTETOS FVNEOFVHNOEF9345F
342589J3948302FJJFV

Fragmento 1 Fragmento 2 Fragmento 3


4 5 00000000 1500 4 5 00000000 1500 4 5 00000000 1060
63784 100 0 63784 100 1480 63784 000 2960
8 UDP 0756 8 UDP 0FD0 8 UDP 4AFF
139.82.17.20 139.82.17.20 139.82.17.20
206.12.56.23 206.12.56.23 206.12.56.23

Primeiros 1480 octetos Próximos 1480 octetos Últimos 1040 octetos

A figura abaixo mostra a fragmentação de um pacote quando este passa para uma rede com
MTU menor que o tamanho do pacote IP.

Rede 1 Rede 3
MTU=1500 MTU=1500
Rede 2
G1 MTU=500 G2

- Tempo de Vida : é um contador usado para limitar a vida útil do


datagrama dentro da inter-rede. Esse campo permite uma vida útil de 255 segundos ao
pacote sendo decrementado toda vez que passa através de gateways de rede.
- Protocolo : contém informação relativa a qual protocolo da camada de
transporte o datagrama deve ser encaminhado, exemplo TCP ou UDP. A numeração de
todos os protocolos que se aplicam na Internet é definida pela RFC1700. Este campo é
análogo ao campo NSAP que define a conexão entre a camada de rede e de transporte.
IP Socket Source, IP Socket Destination, IP Socket Bilateral
These classification types are based on an exact match of a specific source, destination, or bilateral
(either source or destination) IP address and a UDP/TCP port number (type) contained within the IP
header of each frame. Each UDP/TCP type has a corresponding classification type address that is
automatically entered into the Value field. If you select Other, you must manually enter the value in
decimal form. UDP/TCP port numbers are defined in RFC 1700.
TIP: You can define a new value for a UDP or TCP port number using the Pre-Defined Well-Known
IDs window. Once defined, it is available for selection from the list of well-known values when defining the
rule's traffic classification type.

Universidade Unisanta 2007


68
REDES - Telecom

Well-known UDP/TCP types and their values:


FTP Data 20
FTP 21
SSH 22
Telnet 23
SMTP 25
TACACS 49
DNS 53
BootP Server 67
BootP Client 68
TFTP 69
Finger 79
HTTP 80
POP3 110
Portmapper 111
NNTP 119
NTP 123
NetBIOS Name Service 137
NetBIOS Datagram Service 138
NetBIOS Session
139
Service
IMAP2/IMAP4 143
SNMP 161
IMAP3 220
LDAP 389
HTTPS 443
R-Exec 512
R-Login 513
R-Shell 514
LPR 515
RIP 520
SOCKS 1080
Citrix ICA 1494
RADIUS 1812
RADIUS Accounting 1813
NFS 2049
X11 (Range Start) 6000
X11 (Range End) 6063
0-
Other
65535
- Checksum do Cabeçalho : verificação de erros relativa ao parâmetros
do cabeçalho. Observe que este campo pode ser recalculado a cada hop devido a alteração
do campo Tempo de vida.
- Endereço de Origem : Endereço IP de origem.

Universidade Unisanta 2007


69
REDES - Telecom

- Endereço de Destino : Endereço IP de Destino.


- Opções ( Padding) : Este campo foi projetado para permitir que versões
posteriores do protocolo incluam informações inexistentes no projeto original..

13.1.2PROTOCOLO ORIENTADO À CONEXÃO X.25 PLP


O protocolo que suporta o modo orientado à conexão ( CONP ) é
especificado na norma ISO-8208 e corresponde ao protocolo da recomendação CCITT X.25
PLP – 1984 (Packet Level Protocol). È muito importante observar aqui o protocolo X.25 pode
ser utilizado tanto com o endereçamento X.121 bem como com o endereçamento NSAP.
A norma ISO8208 define o X.25 sobre o protocolo de enlace LAP-B, mas
entretanto, outros documentos da ISO/CCITT, tratam o X.25 PLP sobre protocolos de redes
locais (ISO8881) e redes RDSI.
Aqui o protocolo X.25 para a transmissão de informações no nível de rede,
utiliza o conceito de CIRCUITO VIRTUAL o qual estabelece canais virtuais independentes
para o transporte de dados. Circuito Virtual é portanto a associação de dois canais lógicos
especificamente designados para o encaminhamento do tráfego correspondente a
determinada comunicação
Os pacotes do nível de rede para o protocolo X.25 PLP ( X.25 Packet Level
Protocol ) são constituídos de no mínimo de três octetos, os quais estão presentes em todos
os tipos de quadros. Tais quadros são usados como primitivas de comunicação entre as
camadas de rede dos sistemas envolvidos.
8 5 4 1
GFI LCGN 1

LCN 2

Identificador do tipo de Pacote 3

Comprim. End. DTE Origem Comprim. End. DTE Destino 4

Endereço DTE Origem / Destino

Facilidades ( ex : SAP-N origem/destino )


...

DADOS

DTE - Data Terminal Equipment


GFI - General Format Identifier
LCGN - Logical Channel Group Number
LCN - Logical Channel Number
- GFI (General Format Identifier) : constituído dos flags D e Q indicam :
D/Q=0 confirmação por parte de DCE de uma rede local (X.25) que o pacote de dados foi
recebido, D/Q=1 confirmação por parte do DTE remoto de uma rede de mais alto nível
(X.29) que o pacote de dados fim-a-fim foi recebido.
- LCGN ( Logic Channel Group Number ) : Um total de 16 grupos de canais
lógicos ou virtuais podem ser estabelecidos. ( 16 x LCN = 4096 Canais ).
- O flag LCN (Logic Channel Number ) : constituem os 256 canais virtuais
para cada um dos 16 grupos de canais (4096 LCNs)]
- Tipo de Pacote : informa o tipo de pacote trocado entre o DTE e o DCE
conforme relacionado na tabela abaixo.

DTE para Rede Rede para DTE Tipo de Pacote


Call Request Incoming Call 00001011
Call Accepted Call Connected 00001111
Clear Request Clear Indication 00010011
Clear Confirmation Clear Confirmation 00010111

Universidade Unisanta 2007


70
REDES - Telecom

Data Data xxxxxxx0


Interrupt Interrupt 00100011
Interrupt Confirmation Interrupt Confirmation 00100111
Reset Request Reset Indication 00011011
Reset Confirmation Reset Confirmation 00011111
Restart Request Restart Indication 11111011
Restart Confirmation Restart Confirmation 11111111
---------------- Diagnostic 11110001
Receive Ready Receive Ready xxx00001
Receive Not ready Receive Not Ready xxx00101

- Comprimento do Endereço Destino/Origem : indica vários tamanhos


possíveis de endereço, dentre eles podemos citar o X.121 (56 bits) e o NSAP (160 bits).
- Endereço DTE Origem/Destino : Campo do endereço.
- Facilidades : O campo de facilidades contém opções do usuário para a
oferta de serviço CONS. A mais importante dessas facilidades trata-se da AEF ( Address
Extension Facility) que corresponde ao NSAP de serviço da camada de rede com a camada
de transporte
Uma vez estabelecida e confirmada a conexão, são transmitidos apenas
pacotes de dados, os quais possuem o formato mostrado a seguir. Nos pacotes de dados,
os endereços de DTE não são mais necessários, ou seja, os dados são transmitidos sem
ser necessário especificar o endereço do NSAP remoto, especificando-se somente qual o
CV (circuito virtual).
8 7 6 5 4 1

Q D 0 1 LCGN 1

LCN 2

tipo de pacote 3

Máximo
DADOS
1024 octetos

LCGN - Logical Channel Group Number


LCN - Logical Channel Number

13.2 ENDEREÇAMENTO LÓGICO


A característica principal da camada de rede é a de prover a independência
do serviço de transferência de dados em relação às tecnologias das sub-redes subjacentes.
Essa funcionalidade é realizada, essencialmente, através da oferta às camadas superiores
de um mecanismo de endereços lógicos.
O endereço lógico é denominado endereço do Ponto de Acesso ao Serviço
de Rede ( NSAP - Network Service Access Point ). O endereço NSAP identifica
exatamente um usuário do serviço de rede e não a própria camada de rede, ainda que, na
realidade, essa camada seja identificada por um dos componentes do endereço NSAP.

13.2.1ENDEREÇOS NSAP
A estrutura para endereços NSAP deve obedecer sistematicamente a dois
componentes básicos da estrutura global de domínios definidas pelo CCITT e
posteriormente pela ISO, que são:
IDP ( Initial Domain Part ) : Parte Inicial do Domínio
DSP ( Domain Specific Part ) : Parte específica do Domínio

Universidade Unisanta 2007


71
REDES - Telecom

IDP DSP

AFI IDI

IDP - Initial Domain Part


DSP - Domain Specific Part
AFI - Authority and Format Identifier Domínio Específico do Domínio
IDI - Initial Domain Identifier

O parâmetro AFI ( Authority and Format Identifier) que é o identificador do


formato do endereço NSAP pode variar de 00 à 99, sendo que seus valores são definidos de
acordo com as necessidades e normas internacionais. Alguns desses parâmetros já
possuem definição e vamos cita-los aqui. A tabela abaixo mostra a divisão de classes do
AFI.
FORMATO Descrição
00 - 09 RESERVADO
10 - 35 Reservado para alocação futura por acordo entre ISSO e CCITT
36 - 59 Alocado e atribuído para os formatos IDI definidos pelo CCITT
60 - 69 Alocado para formatos IDI definidos pela ISO
70 - 79 Alocado para atribuição de novos formatos IDI do CCITT
80 - 99 Reservado para alocação futura por acordo ISO / CCITT

Como pode ser observado na tabela a seguir o AFI que contempla o intervalo
de 36 até 59 e que deve ser definido pelo CCITT bem que conjuntamente pela ISO, é o
possui maior número de definições atualmente.

Existe um conjunto de quatro domínios baseado nos esquemas de


endereçamento CCITT relacionado com redes públicas de telecomunicações: X.121 para
redes publicas de pacotes de dados( ex: X.25), F.69 para telex, E.163 para redes publicas
comutadas de telefonia, e E.164 para redes digital de serviço integrado (ex: ATM )

AFI FORMATO IDI

36 e 52 X.121

37 e 53 X.121

38 ISO 3166 DCC

39 ISO 3166 DCC

40 e 54 F.69

41 e 55 F.69

42 e 56 E.163

43 e 57 E.163

44 e 58 E.164

45 e 59 E.164

46 ISO 6523 – ICD

47 ISO 6523 – ICD

Universidade Unisanta 2007


72
REDES - Telecom

48 Local

49 Local

50 Local

51 Local

13.2.1.1 FORMATO DO ENDEREÇO X.121


Usado para ponto de conexão à redes públicas de pacotes X.25 PLP, para
atender conexões do tipo SCVs. O campo IDI do endereço X.121 contém 14 dígitos ( cada
digito no formato Hexadecimal) e é formado por duas parte : DNIC e NTN
O campo DNIC ( Data Network Identification Code) é um campo opcional e
identifica exatamente em qual rede publica o equipamento DTE de destino está localizado.
Este campo as vezes é omitido em chamadas dentro da mesma PSTN. Os primeiros 3
dígitos do DNIC correspondem ao código do país e o dígito seguinte a um número de rede
no país.
O campo NTN ( National Terminal Number ) identifica um exato DTE dentro
de uma rede publica.
O formato do quadro X.121 pode ser visto a seguir.
IDI

4 Dígitos 10 Dígitos

DNIC NTN

IDI - Initial Domain Identifier


PAÍS DNIC - Data Network Identification Code
PSN
NTN - National Terminal Number
PSN - Public Switched Network

13.2.1.2 OUTROS FORMATOS DO ENDEREÇO NSAP


Aqui ilustramos mais três formatos atualmente definidos para o
endereçamento NSAP.
1) Formato ISSO 3166 DCC ( AFI = 39 )
2) Formato E.164 ( AFI = 45 )
3) Formato ISO 6523 ICD ( AFI = 47 )

Tamanho endereço = 20 octetos ( 40 dígitos )

Universidade Unisanta 2007


73
REDES - Telecom

ATM Address Network Prefix ( 13 x 2 = 26 DÍGITOS )

1 2 1 3 2 2 2 6 1
FORMATOATM DCC
AFI=39 PRIVATE AFI DCC DFI AA Reserv. RD AREA ESI SEL
(ANSI/IEEE)
IDI HO - DSP
IDP DSP

1 2 1 3 2 2 2 6 1
FORMATO ATM ICD
AFI=47 PRIVATE AFI ICD DFI AA Reserv. RD AREA ESI SEL
ISO (BSI)
IDI HO - DSP
IDP DSP

1 8 2 2 6 1
FORMATO ATM E.164
AFI=45 PUBLIC AFI E.164 RD AREA ESI SEL
ITU-T (ISDN)
IDI HO - DSP
IDP DSP

AFI : Authority and Format Identifier


DCC : Data Country Code
IDP : Initial Domain Part
IDI : Initial Domain Identifier
ICD : International Code Designator (Organizations)
ESI : End System Identifier
SEL : NSAP Selector ( usuário da camada de rede / entidade de transporte)
DSP : Domain Specific Part
HO-dsp: High Order Domain Specific Part
E.164 : Endereço Público para redes RDSI
RD : Routing Domain
DFI : : Domain Specific part Format Identifier
AA : : Administrative Authority
ICD : : Internacional Code Designator

13.2.2ENDEREÇOS IP

Os endereços IP são números com 32 bits, normalmente escritos como


quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica
uma rede específica na inter-rede, a segunda parte identifica a estação dentro da rede.
Deve ser observado que um endereço IP não identifica uma máquina individual, mas uma
conexão à inter-rede. Assim, um roteador conectando n redes tem n endereços IP
diferentes, um para cada conexão.
Os endereços IP podem ser usados para redes e para estações
individualmente. Por convenção, um endereço de rede tem o campo identificador de estação
com todos os bits iguais a 0. Por convenção também, uma estação pode enviar dados para
todas as estações de uma rede, utilizando para tanto um endereço de difusão, sendo que
nesse caso, o campo identificador de estação deve ter todos os bits iguais a 1. Um endereço
com todos os 32 bits iguais a 1 é considerado um endereço por difusão para a inter-rede. O
endereço 127.0.0.0 é reservado para teste (loopback) e comunicação entre processos da
mesma máquina.

Universidade Unisanta 2007


74
REDES - Telecom

8 16 24 32

A 0 REDE ESTAÇÃO 1.0.0.0 até


127.255.255.255

B 10 REDE ESTAÇÃO 128.0.0.0 até


191.255.255.255

C 110 REDE ESTAÇÃO 192.0.0.0 até


223.255.255.255

D 1110 Endereço de Multicast 224.0.0.0 até


239.255.255.255

E 11110 Reservado para uso futuro 240.0.0.0 até


247.255.255.255

FORMATO DOS ENDEREÇOS IPV4

O protocolo IP utiliza três classes diferentes de endereços. A definição de


classes de endereços deve-se ao fato do tamanho das redes que compõem a inter-rede
variar muito, indo desde redes locais de computadores de pequeno porte, até redes públicas
interligando milhares de estações.
Classe A : nessa classe, o bit mais significativo é 0, os outros 7 bits
do primeiro octeto identificam a rede, os 24 bits restantes definem o
endereço local. Essa classe de endereços é usada para redes de
grande porte, os endereços de rede variam de 1 a 126, e cada rede
tem capacidade de endereçar cerca de 16 milhões de estações.
Classe B : são utilizados dois octetos para o número da rede e dois
para endereços de estações. Os endereços de redes classe B variam
na faixa de 128.1 até 191.255 (os números 0 e 255 do segundo
octeto, e 127 no primeiro são usados para funções especiais), e cada
rede pode interligar cerca de 65 mil estações.
Classe C : utilizam três octetos para identificar a rede e um para a
estação. Os endereços de rede situam-se na faixa de 192.1.1 até
223.254.254, e cada rede pode endereçar 254 estações. Os
endereços acima de 223 no primeiro octeto foram reservados para
uso futuro.
Hotwords:

identificador da rede: identifica uma rede conectada à internet. Todos os hosts conectados a uma dada rede
possuem o mesmo identificador de rede, o que permite aos roteadores localizar rapidamente a rede a qual
pertence uma estação (host).
identificador do host: identifica uma única estação (host) dentro da rede. Dentro de uma mesma rede não podem
haver duas estações com o mesmo identificador de host.
host: termo utilizado para designar uma estação conectada a uma internet. O host representa genericamente
qualquer computador da rede.
notação decimal pontuada: nesta notação, os 32 bits são agrupados em 4 bytes. Cada byte é convertido para sua
representação decimal equivalente, formando um endereço composto por quatro números separadas por pontos.
Exemplo:

Universidade Unisanta 2007


75
REDES - Telecom

2726252423222120 2726252423222120 2726252423222120 2726252423222120

10000000 00001010 00000010 00011110 notação binária

27=128 23+21=10 21=2 24+23+22+21=30

128.10.2.30 notação decimal pontuada

O endereço IP é representado pelos 4 bytes separados por . e representados


por números decimais. Desta forma o endereço IP: 11010000 11110101 0011100
10100011 é representado por 208.245.28.63.
Como o endereço IP identifica tanto uma rede quanto a estação a que se
refere, fica claro que o endereço possui uma parte para rede e outra para a estação. Desta
forma, uma porção do endereço IP designa a rede na qual a estação está conectada, e
outra porção identifica a estação dentro daquela rede.
A figura a seguir ilustra uma inter-rede operando em classe C, que possui
dois roteadores conectando as redes.
Ethernet Ethernet
200.1.2 200.1.3

200.1.2.10 200.1.2.20 200.1.3.25 200.1.3.25 200.1.3.40

200.1.2.30 200.1.3.50
200.1.3.15

G1 G2

200.1.5.12 200.1.3.30

Token-Ring
200.1.5
FDDI
200.1.4
200.1.5.3

200.1.5.20
200.1.4.20 200.1.4.10

Exemplo de uma inter-rede classe C utilizando roteadores

Numa rede TCP/IP todas os hosts pertencentes a uma mesma rede devem possuir o mesmo identificador de
rede. Para que estações com identificadores de redes distintos possam se conectar é preciso interligá-las através
de um roteador.

Universidade Unisanta 2007


76
REDES - Telecom

identificador de identificador
rede do host

192.57.49.3 192.57.49.4 192.57.49.6 192.57.49.7

192.57.49.5

roteador endereço classe C


192.57.50.2

192.57.50.3 192.57.50.4 192.57.50.5 192.57.50.6

O roteador possui dois endereços IP,


um para cada rede.

O número de bits utilizados pelo identificador da rede e pelo identificador de host dependem da classe de
endereçamento utilizada.

Classe Formato do Endereço Organização da Intervalo dos endereços


Rede da classe
A 1 bit fixo usado para identificar a permite definir 127 de 1.0.0.0 até
classe do endereço redes distintas, cada 127.255.255.255.
uma com até
0 Identificador Identificador do 16777216 hosts.
da Rede Host

7 bits 24 bits
B 2 bits fixos usados para identificar a permite definir até de 128.0.0.0 até
classe do endereço 16384 redes 191.255.2555.255.
distintas, cada uma
10 Identificador Identificador do com 65535 hosts.
da Rede Host

14 bits 16 bits
C 3 bits fixos usados para identificar a permite definir até de 192.0.0.0 até
classe do endereço 2097152 redes 233.255.2555.255.
distintas, cada uma
110 Identificador Identificador do com 255 hosts.
da Rede Host

21 bits 8 bits
D 4 bits fixos usados para identificar a Classe reservada de 224.0.0.0 até
classe do endereço para endereçamento 239.255.2555.255.
em multicast.
1110 Endereço de Multicast

E 5 bits fixos usados para identificar a Classe resevada para de 248.0.0.0 até
classe do endereço novas 247.255.2555.255.
implementações.
11110 Não Definido

Universidade Unisanta 2007


77
REDES - Telecom

Endereços IP especiais

Alguns endereços IP possuem significado especial, e não podem ser atribuídos a nenhuma estação. Os
endereços especiais estão resumidos na tabela a seguir:

Endereço Significado
0.0.0.0 Indica o próprio host. Esse endereço só é utilizado
no momento da inicialização da estação.
0.x.x.x, onde x.x.x é o endereço do host numa rede classe A Envia para o host especificado, assumindo a
0.0.y.y, onde y.y é o endereço do host numa rede classe B estação transmissora e receptora estão na mesma
0.0.0.z, onde z é o endereço o host numa rede classe C rede.
255.255.255.255 Envia o datagrama em broadcast na rede local
x.255.255.255, onde x é o identificador de uma rede classe A Envia o datagrama em broadcast numa rede
y.y.255.255, onde y.y é o identificador de uma rede classe B externa.
z.z.z.255, onde z.z.z é o identificador de uma rede classe C
127.x.x.x Reservado para loopback.

loopback: Enviar para si mesmo. Os datagramas com endereço IP 127.x.x.x não são enviados para rede. Eles
são tratados localmente pela própria estação como datagramas recebidos. Essa função é útil para efetuar testes e
para otimizar a comunicação entre processos num mesmo computador.

As máquinas com mais de uma interface de rede (caso dos roteadores ou


máquinas interligadas à mais de uma rede, mas que não efetuam a função de roteamento)
possuem um endereço IP para cada uma, e podem ser identificados por qualquer um dos
dois de modo independente. Um endereço IP identifica não uma máquina, mas uma
conexão à rede.
Alguns endereços são reservados para funções especiais:
Endereço de Rede: Identifica a própria rede e não uma interface de rede
específica, representado por todos os bits de hostid com o valor ZERO.
Endereço de Broadcast: Identifica todas as máquinas na rede específica,
representado por todos os bits de hostid com o valor UM.
Desta forma, para cada rede A, B ou C, o primeiro endereço e o último são
reservados e não podem ser usados por interfaces de rede.
Endereço de Loopback: Identifica a própria máquina. Serve para enviar uma
mensagem para a própria máquina rotear para ela mesma, ficando a mensagem no nível IP,
sem ser enviada à rede. Este endereço é 127.0.0.1. Permite a comunicação inter-processos
(entre aplicações) situados na mesma máquina.
As figuras abaixo mostram exemplos de endereçamento de máquinas
situadas na mesma rede e em redes diferentes. Pode ser observado que como o endereço
começa por 200 (ou seja, os dois primeiros bits são 1 e o terceiro 0), eles são de classe C.
Por isto, os três primeiros bytes do endereço identificam a rede. Como na primeira figura,
ambas as estações tem o endereço começando por 200.18.171, elas estão na mesma rede.
Na segunda figura, as estações estão em redes distintas e uma possível topologia é
mostrada, onde um roteador interliga diretamente as duas redes.
Estação A Estação B

200.18.171.37
200.18.171.148

Rede = 200.18.171.0

Universidade Unisanta 2007


78
REDES - Telecom

Estação A
Estação B
Roteador

200.18.171.148 200.18.180.10

200.18.171.37 200.18.180.200

200.18.171.0 200.18.180.0

A figura abaixo ilustra um diagrama de rede com o endereçamento utilizado.


Note que não há necessidade de correlação entre os endereços utilizados nas redes
adjacentes. O mecanismo para que uma mensagem chegue na rede correta é o roteamento.
Cada elemento conectando mais de uma rede realiza a função de roteamento IP, baseado
em decisões de rotas. Note que mesmo os enlaces formados por ligações ponto-a-pontos
são também redes distintas.
Neste diagrama existem 6 redes, identificadas por 200.1.2.0, 139.82.0.0,
210.200.4.0, 210.201.0.0, 10.0.0.0 e 200.1.3.0.
200.1.2.0

200.1.2.1 200.1.2.20 200.1.2.35

139.82.5.14 139.82.5.3

139.82.5.0 139.82.5.15
139.82.5.129
210.200.4.3
210.200.4.0
200.1.3.2
210.201.0.1
200.1.3.0 210.201.0.0 210.200.4.57 210.200.4.56

200.1.3.1 210.201.0.3

10.0.0.1 10.0.0.2

13.2.3MAPEAMENTO DE ENDEREÇOS IP EM ENDEREÇOS DE REDE (MAC)


Os protocolos de rede compartilhada como Ethernet, Token-Ring e FDDI possuem um
endereço próprio para identificar as diversas máquinas situadas na rede. Em Ethernet e
Token-Ring o endereçamento utilizado é chamado endereço físico ou endereço MAC -
Medium Access Control – Address Machine, formado por 6 bytes, conforme a figura abaixo:
I/G U/L ID Organização (22-Bits) ID Atribuído (24-Bits)

Este tipo de endereçamento só é útil para identificar diversas máquinas, não possuindo
nenhuma informação capaz de distinguir redes distintas. Para que uma máquina com
protocolo IP envie um pacote para outra máquina situada na mesma rede, ela deve se basear
no protocolo de rede local, já que é necessário saber o endereço físico. Como o protocolo IP
só identifica uma máquina pelo endereço IP, deve haver um mapeamento entre o endereço IP
e o endereço de rede MAC. Este mapeamento é realizado pelo protocolo ARP.

Universidade Unisanta 2007


79
REDES - Telecom

O mapeamento via protocolo ARP só é necessário em uma rede do tipo compartilhada como
Ethernet, Token-Ring, FDDI, etc.. Em uma rede ponto-a-ponto como, por exemplo, um enlace
serial, o protocolo ARP não é necessário, já que há somente um destino possível.
A figura abaixo mostra uma rede com 3 estações, onde uma máquina A com endereço IP
200.18.171.1 deseja enviar uma mensagem para a máquina B cujo endereço é 200.18.171.3.
A mensagem a ser enviada é uma mensagem IP. No caso do exemplo abaixo, antes de
efetivamente enviar a mensagem IP, a estação utilizará o protocolo ARP para determinar o
endereço MAC da interface cujo endereço IP é o destino da mensagem.
200.18.171.1
para 200.18.171.3
200.18.171.3

200.18.171.4

O funcionamento do protocolo ARP é descrito abaixo:


1. Estação A verifica que a máquina destino está na mesma rede local, determinado através
dos endereços origem e destino e suas respectivas classes.

2. O protocolo IP da estação A verifica que ainda não possui um mapeamento do endereço


MAC para o endereço IP da máquina destino.

3. O protocolo IP solicita ao protocolo ARP o endereço MAC necessário

4. Protocolo ARP envia um pacote ARP (ARP Request) com o endereço MAC destino de
broadcast (difusão para todas as máquinas)

para
IP MAC 200.18.171.3

IP
200.18.171.1 200.18.171.3
ARP
Placa Eth
OD.OA.12.07.48.05

ARP Req
200.18.171.4

5. A mensagem ARP enviada é encapsulada em um pacote Ethernet conforma mostrado


abaixo:
End. Físico 0D.0A.12.
Preâmbulo ARP Dados (ARP Request) FCS
Broadcast 07.48.05

8 bytes 6 bytes 6 bytes 2 bytes 64 - 1500 bytes 4 bytes


6. Todas as máquinas recebem o pacote ARP, mas somente aquela que possui o endereço IP
especificado responde. A máquina B já instala na tabela ARP o mapeamento do endereço
200.18.171.1 para o endereço MAC de A.

Universidade Unisanta 2007


80
REDES - Telecom

200.18.171.1 = 0D.0A.12.07.48.05
200.18.171.3 = 0D.0A.12.07.71.FF

IP MAC IP MAC
IP
200.18.171.1 200.18.171.3
MAC ARP
Placa Eth
Cache
OD.OA.12.07.71.FF
ARP Reply

ARP Req
200.18.171.4
7. A resposta é enviada no pacote Ethernet, encapsulado conforme mostrado abaixo, através
de uma mensagem ARP Reply endereçado diretamente para a máquina origem.
0D.0A.12. 0D.0A.12.
Preâmbulo ARP Dados (ARP Reply) FCS
07.48.05 07.71.FF

8 bytes 6 bytes 6 bytes 2 bytes 64 - 1500 bytes 4 bytes


8. A máquina A recebe o pacote e coloca um mapeamento do endereço IP de B e seu
endereço MAC respectivo. Esta informação residirá em uma tabela que persistirá durante
um certo tempo.

9. Finalmente a máquina A transmite o pacote IP inicial, após saber o endereço MAC da


estação destino.
0D.0A.12. 0D.0A.12.
Preâmbulo IP Dados (TCP sobre IP) FCS
07.71.FF 07.48.05

8 bytes 6 bytes 6 bytes 2 bytes 64 - 1500 bytes 4 bytes

Os protocolos de nível de Rede como Ethernet possuem um identificador para determinar o


tipo do protocolo que está sendo carregado no seu campo de dados. Um pacote Ethernet
pode, por exemplo, carregar os protocolos ARP, IP, RARP, IPX, Netbios e outros. A figura
abaixo mostra o formato do quadro Ethernet. Note que o campo protocolo, de 2 bytes de
tamanho identifica o protocolo sendo carregado no campo de dados. No caso de transporte
de um pacote ARP, o valor é 0806h (hexadecimal), enquanto que no caso de IP este campo
tem o valor 0800h.
End. Físico End. Físico
Preâmbulo Tipo Dados (IP, IPX, …) FCS
Destino Origem

8 bytes 6 bytes 6 bytes 2 bytes 64 - 1500 bytes 4 bytes

O protocolo ARP possui dois pacotes, um REQUEST e um REPLY, com o formato abaixo. No
REQUEST, são preenchidos todos os dados exceto o endereço MAC do TARGET. No REPLY
este campo é completado.

Universidade Unisanta 2007


81
REDES - Telecom

Ethernet = 1 IP = 2048
Token Ring = 4 IPX =
FDDI AppleTalk = 32823
... ...

HARDWARE TYPE PROTOCOL TYPE


HLEN PLEN OPERATION
SENDER HA
SENDER HA SENDER IP
SENDER IP TARGET HA
TARGET HA
TARGET IP

OP = 1: ARP Request
OP = 2: ARP Response HLEN = Hardware Length
OP = 3: RARP Request PLEN = Protocol Length
OP = 4: RARP Response

HARDWARE TYPE identifica o hardware (Ethernet, Token-Ring , FDDI, etc) utilizado, que
pode variar o tamanho do endereço MAC.
PROTOCOL TYPE identifica o protocolo sendo mapeado (IP, IPX, etc,) que pode variar o
tipo do endereço usado.
OPERATION identifica o tipo da operação, sendo
1 = ARP Request, 2 = ARP Reply, 3 = RARP Request, 4 = RARP Reply

14 ENDEREÇAMENTO EM SUBREDES

A divisão de endereçamento tradicional da Internet em classes, causou sérios problemas de


eficiência na distribuição de endereços. Cada rede na Internet, tenha ela 5, 200, 2000 ou 30
máquinas deveria ser compatível com uma das classes de endereços. Desta forma, uma rede
com 10 estações receberia um endereço do tipo classe C, com capacidade de endereçar 256
estações. Isto significa um desperdício de 246 endereços. Da mesma forma, uma rede com
2000 estações receberia uma rede do tipo classe B, e desta forma causaria um desperdício de
62000 endereços.
O número de redes interligando-se à Internet a partir de 1988 aumentou, causando o
agravamento do problema de disponibilidade de endereços na Internet, especialmente o
desperdício de endereços em classes C e B. Desta forma, buscou-se alternativas para
aumentar o número de endereços de rede disponíveis sem afetar o funcionamento dos
sistemas existentes. A melhor alternativa encontrada foi flexibilizar o conceito de classes -
onde a divisão entre rede e host ocorre somente a cada 8 bits.
A solução encontrada foi utilizar a identificação de rede e host no endereçamento IP de
forma variável, podendo utilizar qualquer quantidade de bits e não mais múltiplos de 8 bits
conforme ocorria anteriormente. Um identificador adicional, a MÁSCARA, identifica em um
endereço IP, que porção de bits é utilizada para identificar a rede e que porção de bits para
host.
A máscara é formada por 4 bytes com uma sequência contínua de 1’s, seguida de uma
sequência de 0’s. A porção de bits em 1 identifica quais bits são utilizados para identificar a
rede no endereço e a porção de bits em 0, identifica que bits do endereço identificam a
estação.

Universidade Unisanta 2007


82
REDES - Telecom

Obs. A máscara pode ser compreendida também como um número inteiro que diz a
quantidade de bits um utilizados. Por exemplo uma máscara com valor 255.255.255.192,
poderia ser representada como /26. Este tipo de notação é empregada em protocolos de
roteamento mais recentes
Este mecanismo está representado na figura abaixo:
0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4

End. 11 00 10 00 00 01 00 10 10 10 00 00 10
XX XX XX XX
200. 18. 160 128 -191

Mask 11 11 11 11 11 11 11 11 11 11 11 11 11
00 00 00 00
255. 255. 255. 192
Neste endereço 200.18.160.X, a parte de rede possui 26 bits para identificar a rede e os 6 bits
restantes para identificar os hosts. Desta forma, o endereço 200.18.160.0 da antiga classe C,
fornecido a um conjunto de redes pode ser dividido em quatro redes com as identificações
abaixo. Note que os 4 endereços de rede são independentes entre si. Elas podem ser
empregadas em redes completamente separadas, e até mesmo serem utilizadas em
instituições distintas.

200.18.160.[00XXXXXX]
200.18.160.[01XXXXXX]
200.18.160.[10XXXXXX] e
200.18.160.[11XXXXXX]
Em termos de identificação da rede, utiliza-se os mesmos critérios anteriores, ou seja, todos
os bits de identificação da estação são 0. Quando os bits da estação são todos 1, isto
identifica um broadcast naquela rede específica. Desta forma temos as seguintes
identificações para endereço de rede:
200.18.160.0
200.18.160.64
200.18.160.128 e
200.18.160.192
Os endereços de broadcast nas redes são:
200.18.160.63
200.18.160.127
200.18.160.191 e
200.18.160.255
Os possíveis endereços de estação em cada rede são:
200.18.160.[1-62]
200.18.160.[65-126]
200.18.160.[129-190] e
200.18.160.[193-254]
O mesmo raciocínio de subrede pode ser usado para agrupar várias redes da antiga classe C
em uma rede com capacidade de endereçamento de um maior número de hosts. A isto dá-se o
nome de superrede. Hoje, já não há mais esta denominação pois não existe mais o conceito
de classes. Um endereço da antiga classe A, como por exemplo 32.X.X.X pode ser dividido de
qualquer forma por meio da máscara.

Universidade Unisanta 2007


83
REDES - Telecom

0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4

End. 11 00 10 00 00 01 00 10 10 1 X XX XX XX XX XX XX
200. 18. 160-191. X
~ 5000 maq.
Mask 11 11 11 11 11 11 11 11 11 1 0 00 00 00 00 00 00
255. 255. 224. 0
As máscaras das antigas classes A, B e C são um sub-conjunto das possibilidades do
esquema utilizado atualmente, conforme mostrado abaixo:
Classe A: máscara equivalente = 255.0.0.0
Classe B: máscara equivalente = 255.255.0.0
Classe C: máscara equivalente = 255.255.255.0

14.1 FLEXIBILIDADE DE ENDEREÇAMENTO

Uma conclusão que pode-se obter da análise acima é que uma identificação de uma rede,
composta de um endereço de rede e uma máscara (p.ex. 200.18.171.64 e máscara
255.255.255.192) é, na verdade, um espaço de endereçamento, que pode ser usado da forma
mais indicada. Por exemplo um espaço de endereçamento dado por:

Rede = 32.10.20.128 com máscara 255.255.255.192


pode endereçar 64 endereços (62 endereços válidos) em uma rede só. Mas podemos
subdividi-lo em subredes, de tal forma que poderemos ter:
• 1 rede de 64 endereços (usando o endereço e a máscara como estão)

• 2 redes de 32 endereços (aumentando em mais um bit a máscara)

Neste caso temos o endereço 32.10.20.128 dividido da seguinte forma:


Rede 1 = 32.10.20.128 com máscara 255.255.255.224 e
Rede 2 = 32.10.20.160 com máscara 255.255.255.224
Neste caso, cada rede formada pode ter até 30 endereços, pois deve-se sempre
reservar os bits TODOS ZERO para o endereço de rede e os bits TODOS UM para
o endereço de broadcast.
Desta forma, os endereços de máquina em cada rede são:
Rede 1: 32.10.20.[129-158] e
Rede 2: 32.10.20.[161-190]
Note que deve-se sempre respeitar o espaço de endereçamento original. Um dos
erros mais comuns é utilizar parte do endereçamento vizinho, o que está errado
pois pertence a outro espaço de endereçamento.
• 4 redes de 16 endereços (aumentando em dois bits a mascara original)

Universidade Unisanta 2007


84
REDES - Telecom

Neste caso temos o endereço 32.10.20.128 dividido da seguinte forma:


Rede 1 = 32.10.20.128 com máscara 255.255.255.240
Rede 2 = 32.10.20.144 com máscara 255.255.255.240
Rede 3 = 32.10.20.160 com máscara 255.255.255.240
Rede 4 = 32.10.20.176 com máscara 255.255.255.240
Neste caso, cada rede formada pode ter até 14 estações
Então os endereços de máquina em cada rede são:
Rede 1: 32.10.20.[129-142]
Rede 2: 32.10.20.[145-158]
Rede 3: 32.10.20.[161-174]
Rede 4: 32.10.20.[177-190]

Note que o espaço de endereçamento original sempre se manteve, variando de 128 a 191

• 8 redes de 8 endereços

• 16 redes de 4 endereços (onde 4 endereços são na verdade duas estações, devido aos
endereços reservados de rede e broadcast)

• E só !!!!..... pois 32 redes de 2 estações não existe pois seria uma rede sem nenhuma
estação pois os dois endereços disponíveis já seriam utilizados para rede e broadcast.

Entretanto, as formas acima ainda não são as únicas formas de divisão do espaço de
endereçamento. Pode-se dividir em mais uma dezena de forma, utilizando-se divisões do
espaço de endereçamento de forma não homogênea. Um exemplo claro pode ser dado por
exemplo observando redes reais, onde a quantidade de estações pode variar bastante entre
cada uma. Po exemplo, supondo que o espaço de endereçamento acima com capacidade de
endereçar 64 estações deva ser utilizado em uma empresa com 50 estações. Estas 50 estações
estão divididas em 3 redes, sendo uma com 30 estações e duas com 10 estações. Pode-se
observar que nenhuma das formas de divisão acima são aceitáveis pois ou não comportam o
número de redes necessárias (divisão em duas) ou não comportam o número de estações
(divisão em 4).
A solução é realizar uma divisão do espaço de endereçamento de forma não homogênea. Isto
é realizado de forma simples, utilizando metade do espaço original para a rede de 30
estações e dividindo o espaço restante em duas redes de 16 endereços.

Universidade Unisanta 2007


85
REDES - Telecom

De forma resumida, a divisão é da seguinte forma:


O espaço original; é dividido em dois, onde temos duas redes de 32 endereços:
Rede 1 = 32.10.20.128 com máscara 255.255.255.224
Rede 2 = 32.10.20.160 com máscara 255.255.255.224

Utiliza-se a rede 1 que possui os endereços de estação 32.10.20[129-158] para a rede com
30 estações. A rede 2 é na verdade um outro espaço de endereçamento (!) dado por
32.10.20.160 com máscara 255.255.255.224. Pode-se então dividir este espaço de
endereçamento em duas rede, bastando aumentar um bit na máscara de rede:
Rede 2 = 32.10.20.160 com máscara 255.255.255.240
Rede 3 = 32.10.20.176 com máscara 255.255.255.240

Então, o resultado final são três redes, onde a rede 2 possui os endereços de rede
32.10.20.[161-174] para estações e a rede 3 possui os endereços 32.10.20.[177-190] para as
estações.

A figura abaixo mostra um exemplo de redes de uma empresa que ao se ligar à Internet,
recebeu o espaço de endereçamento 200.18.171.0 com máscara 255.255.255.0 para ser
utilizado em suas 3 redes internas. As rede possuem cada uma 50 estações, de modo que a
divisão mais adequada é dividir o espaço em 4 redes de 64 endereços.
Neste caso o espaço de endereçamento 200.18.171.0 com máscara 255.255.255.0 foi dividido
em três subredes, cada uma com capacidade de endereçar até 62 estações (64 endereços
retirando o [000000] e o [111111]).
Note neste exemplo, que para a Internet, as três redes são vistas como uma só pois as rotas
na Internet sempre se referem à rede 200.18.171.0 com máscara 255.255.255.0. Por isto os
termos rede e espaço de endereçamento são utilizados de forma indistinta.
Rede = 200.18.171.128
Mask = 255.255.255.192
Rede = 200.18.171.0
Mask = 255.255.255.0
200.18.171.129 200.18.171.130...
10.10.10.1

10.10.10.2
200.18.171.1 200.18.171.2

200.18.171.4
Rede = 200.18.171.64
Mask = 255.255.255.192
200.18.171.3

Rede = 200.18.171.0
Mask = 255.255.255.192 200.18.171.65
200.18.171.66

Universidade Unisanta 2007


86
REDES - Telecom

14.2 VIRTUAL LAN


Uma rede local virtual, comumente chamada de VLAN, é uma rede logicamente
independente. Várias VLAN's podem co-existir em um mesmo comutador (switch). O
protocolo predominante é o IEEE 802.1Q. Antes da introdução do 802.1q, o protocolo ISL da
Cisco, uma variante do IEEE 802.10, foi um dos vários protocolos proprietários. O ISL é
desaprovado em favor do 802.1q.
As primeiras VLAN's geralmente eram configuradas para reduzir o tamanho do domínio de
colisão em um segmento Ethernet muito extenso para melhorar o desempenho. Quando os
switch's descartaram este problema (porque eles não têm um domínio de colisão), as atenções
se voltaram para a redução do domínio de broadcast na camada MAC. Dependendo do tipo de
configuração, os usuários ganham mobilidade física dentro da rede. Um outro propósito de
uma rede virtual é restringir acesso a recursos de rede sem considerar a topologia da rede,
porém este método é questionável.
Redes virtuais operam na camada 2 do modelo OSI. No entanto, uma VLAN geralmente é
configurada para mapear diretamente uma rede ou sub-rede IP, o que dá a impressão que a
camada 3 está envolvida.
Enlaces switch-a-switch e switch-a-roteador são chamados de troncos. Um roteador ou switch
de camada 3 serve como o backbone entre o tráfego que passa através de VLAN's diferentes.
Redes virtuais podem ser configuradas de várias formas;
• Nível do protocolo, IP, IPX, LAT, etc.

• Baseada no endereço MAC.

• Baseada na sub-rede IP.

• Baseada na porta, e portanto, baseada no mundo real, como em departamento de marketing versus
finanças.

VLAN's podem ser estáticas, dinâmicas ou dependente da porta. Existem dois métodos de
estabelecer uma VLAN: por marcação de quadro (frame-tagging) e por filtragem de quadro
(frame-filtering). A marcação de quadro modifica a informação que está contida dentro do
quadro da camada 2, de tal modo que os switch's podem encaminhar o tráfego da VLAN para
as suas VLAN's de destino e voltar o quadro ao seu formato normal. A filtragem de quadro
faz o switch procurar por um certo critério no quadro da camada 2 e usar este sistema de
comparação para encaminhar o tráfego para sua VLAN e destino corretos.
Um dispositivo de camada 2 pode implementar VLAN's de três maneiras diferentes;
• VLAN's abertas (Open VLANs) têm um banco de dados de endereço MAC único para todas as
VLAN's.

• VLAN's fechadas (Closed VLANs) têm um banco de dados de endereço MAC separado para cada
VLAN.

• VLAN's de modo mixado (Mixed Mode VLANs) podem ser configuradas como aberta ou fechada por
VLAN

VLAN's fechadas geralmente são consideradas mais seguras que VLAN's abertas.

Universidade Unisanta 2007


87
REDES - Telecom

Em equipamentos da Cisco, o VTP (VLAN Trunking Protocol) possibilita domínios de


VLAN, os quais podem ajudar em tarefas administrativas. o VTP também permite "expurgo",
assim, o tráfego de uma VLAN específica é direcionado apenas aos switch's que têm portas
naquela VLAN.

14.3 ROTEAMENTO COM SUB-REDE


Com a utilização de sub-rede, a tabela de rotas possui um campo adicional que é a mascara
de rede, já que a identificação de uma rede possui uma máscara.
No caso do exemplo anterior, um roteador qualquer na Internet que conecte este conjunto de
redes à Internet possui apenas uma rota para a rede 200.18.171.0, com máscara
255.255.255.0, endereçada para o roteador 10.0.0.1. Isto mostra que a informação de
roteamento das diversas sub-redes pode ser agregada em uma única linha na tabela de rotas.
No exemplo anterior, o roteador interno da empresa não pode ter uma rota genérica para a
rede 200.18.171.0, mas precisa saber endereçar as diversas sub-redes. Isto se dá pela
utilização de rotas associadas a máscara. A tabela abaixo mostra a tabela de rotas deste
roteador:
Rede Destino Máscara Roteador (Gateway) Hops
200.18.171.0 255.255.255.192 200.18.171.1 (eth0) 0
10.0.0.0 255.0.0.0 10.0.0.1 (serial1) 0
200.18.171.64 255.255.255.192 200.18.171.3 1
200.18.171.128 255.255.255.192 200.18.171.2 1
default 0.0.0.0 10.0.0.2 --

A tabela de rotas do roteador inferior é dada pela tabela abaixo:


Rede Destino Máscara Roteador (Gateway) Hops
200.18.171.0 255.255.255.192 200.18.171.3 (eth0) 0
200.18.171.64 255.255.255.192 200.18.171.65 (eth1) 0
200.18.171.128 255.255.255.192 200.18.171.2 1
default 0.0.0.0 200.18.171.1 --

A máscara de rede faz parte de toda tabela de rotas.

15 ROTEAMENTO IP

O destino de um mensagem IP sendo enviado por uma máquina pode ser a própria estação,
uma estação situada na mesma rede ou uma estação situada numa rede diferente. No
primeiro caso, o pacote é enviado ao nível IP que o retorna para os níveis superiores. No
segundo caso, é realizado o mapeamento por meio de ARP e a mensagem é enviada por meio
do protocolo de rede.
Quando uma estação ou roteador deve enviar um pacote para outra rede, o protocolo IP
deve enviá-lo para um roteador situado na mesma rede. O roteador por sua vez irá enviar o
pacote para outro roteador, na mesma rede que este e assim sucessivamente até que o pacote
chegue ao destino final. Este tipo de roteamento é chamado de Next-Hop Routing, já que um
pacote é sempre enviado para o próximo roteador no caminho.
Neste tipo de roteamento, não há necessidade de que um roteador conheça a rota completa
até o destino. Cada roteador deve conhecer apenas o próximo roteador para o qual deve
enviar a mensagem. Esta decisão é chamada de decisão de roteamento. Uma máquina

Universidade Unisanta 2007


88
REDES - Telecom

situado em uma rede que tenha mais de um roteador deve também tomar uma decisão de
roteamento para decidir para qual roteador deve enviar o pacote IP.
Quando uma estação deve enviar uma mensagem IP para outra rede, ela deve seguir os
seguintes passos:
1. Determinar que a estação destino está em outra rede e por isto deve-se enviar a mensagem
para um roteador

2. Determinar, através da tabela de rotas da máquina origem, qual roteador é o correto para
se enviar a mensagem

3. Descobrir, através do protocolo ARP, qual o endereço MAC do roteador

4. Enviar a mensagem IP com o endereço de nível de rede apontado para o roteador e o


endereço IP (na mensagem IP) endereçado para a máquina destino.

Uma questão importante no pacote roteado consiste no fato de que o pacote a ser roteado é
endereçado fisicamente ao roteador (endereço MAC), mas é endereçado logicamente
(endereçamento IP) à máquina destino. Quando o roteador recebe um pacote que não é
endereçado a ele, tenta roteá-lo.
A decisão de roteamento é baseada em uma tabela, chamada de tabela de rotas, que é parte
integrante de qualquer protocolo IP. Esta tabela relaciona cada rede destino ao roteador
para onde o pacote deve ser enviado para chegar a ela.
As figuras abaixo mostram o funcionamento do roteamento:
Estação A IP Dest = 200.18.180.200 Estação B
MAC Dest = OD.OA.12.07.48.05
Roteador

OD.OA.12.07.48.05 OD.OA.12.07.71.FF

200.18.171.37 200.18.171.148 200.18.180.10 200.18.180.200


200.18.171.0 200.18.180.0
Estação A IP Dest = 200.18.180.200 Estação B
MAC Dest = OD.OA.12.07.71.FF
Roteador

OD.OA.12.07.48.05 OD.OA.12.07.71.FF

200.18.171.37 200.18.171.148 200.18.180.10 200.18.180.200


200.18.171.0 200.18.180.0

15.1 ROTEAMENTO ESTÁTICO X ROTEAMENTO DINÂMICO

A alimentação das informações na tabela de rotas pode ser de modo estático ou dinâmico ou
ambos simultâneamente. Na alimentação estática, as rotas são preenchidas manualmente,
geralmente pela configuração inicial da máquina. Na alimentação dinâmica, protocolos
como RIP, RIP2, OSPF ou BGP4 são responsáveis pela aquisição de informações sobre a
topologia da rede e a publicação de rotas na tabela de rotas dos roteadores envolvidos.

Existem duas atividades que são básicas a um roteador, e são elas:


A determinação das melhores rotas

Universidade Unisanta 2007


89
REDES - Telecom

Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve
ser enviada para chegar ao seu destino de forma segura e eficiente. Para realizar esta
função, o roteador utiliza dois conceitos muito importantes: o conceito de métrica e o
conceito de tabelas de roteadores.
O transporte dos pacotes
Transportar os pacotes pela rede é uma função relativamente simples realizada pelos
roteadores. Consiste em verificar o endereço de rede para quem a mensagem está
destinada, determinar se conhece este endereço. E, por fim, traduzir para um novo
endereço físico e enviar pacote.
Métrica : Métrica é o padrão de medida que é usado pelos algoritmos de
roteamento para determinar o melhor caminho para um destino. Pode-se utilizar apenas
um parâmetro ou vários parâmetros. A utilização de vários parâmetros permite uma
melhor modelagem da métrica e uma decisão mais eficiente de qual é o melhor
caminho.
Alguns parâmetros utilizados
• Tamanho do caminho
• Confiabilidade
• Atraso
• Largura de banda
• Carga
• Custo da comunicação
Tabela de roteamento
Os roteadores constroem tabelas de roteamento para realizarem as suas tarefas. Estas
tabelas de roteamento contêm entradas que relacionam um determinado destino com
um enlace e uma métrica. Dependento das implementações, podem apresentar mais
dados, entretanto estes três são os dados essenciais.
Requisitos de um roteador
Para um roteador funcionar de forma adequada é necessário que ele faça algumas
tarefas.
• O roteador deve conhecer a topologia da subrede e escolher os caminhos adequados
dentro da mesma.
• O roteador deve cuidar para que algumas rotas não sejam sobrecarregadas, enquanto
outras fiquem sem uso.
• O roteador deve resolver os problemas que ocorrem quando a origem e o destino
estão em redes diferentes
Algoritmo de roteamento : O algoritmo de roteamento é a parte do
programa de nível de rede responsável por decidir para qual linha um pacote deve ser
enviado a fim de chegar ao seu destino. Todos os roteadores executam um algoritmo de
roteamento.
Características desejadas em um algoritmo de roteamento
• Correção
• Simplicidade
• Robustez
• Estabilidade
• Consideração com o usuário
• Eficiência global
Algoritmo de roteamento
Características desejáveis

Universidade Unisanta 2007


90
REDES - Telecom

Correção
O algoritmo de roteamento tem de calcular rotas corretas para todos os destinos, não
pode falhar para nenhum e não pode indicar uma rota inexistente. Esta é uma
característica evidente que deve ser, ainda, complementada pela derivação da melhor
rota. Não basta que o algoritmo descubra uma rota para um destino, é necessário que
ele descubra a melhor rota possível.
Simplicidade
O algoritmo de roteamento tem de ser eficiente sem sobrecarregar a máquina. Além
disso, é importante que o administrador da rede possa entender como o algoritmo é
executado.
Estabilidade
O algoritmo de roteamento tem de convergir rapidamente. Convergir é ficar em um
estado correto. Por exemplo, quando acontece alguma modificação na topologia da
rede, as tabelas de roteamento de alguns roteadores apresentarão uma informação
errada. No momento em que todos os roteadores da rede estiverem com suas tabelas
certas, diz-se que o algoritmo convergiu. Quanto mais rápido for este processo, melhor.
Robustez
Uma vez que a rede entre em operação, deve permanecer assim durante anos, sem
que ocorram falhas de todo o sistema. Durante este período, ocorrerão falhas isoladas
de hardware e software e a topologia da rede modificar-se-á diversas vezes. O
algoritmo de roteamento deve ser capaz de resolver estas modificações sem requerer
uma reinicialização.
Consideração com o usuário e eficiência global
Estes dois requisitos são, de certa forma, contraditórios. Existe um compromisso entre
eles. Às vezes, para melhorar o fluxo de dados na rede toda, seria necessário terminar
com o fluxo de dados entre duas máquinas específicas . Evidentemente, isto
prejudicaria os usuários destas duas máquinas. Desta forma a melhora da eficiência
global somente seria alcançada a partir da desconsideração de alguns usuários. Um
algoritmo de roteamento deve melhorar a eficiência da rede sem deixar de levar em
conta os diversos usuários.
Tipos de algoritmo
• Estático ou dinâmico
• Estrutura plana ou hierárquica
• Intra-domínio ou inter-domínio
• Vetor de distância ou Estado do enlace
Estático
Um algoritmo de roteamento do tipo estático não baseia as suas decisões de
roteamento em medidas ou estimativas de tráfego e em topologias correntes. As rotas
são definidas anteriormente e carregadas no roteador na inicialização da rede.
Dinâmico
Um algoritmo de roteamento dinâmico tenta mudar as suas decisões de roteamento de
acordo com as mudanças de tráfego e de topologia. A tabela de roteamento vai-se
modificando com o passar do tempo. Evidentemente que este tipo de roteamento
apresenta uma flexibilidade e uma eficiência em condições adversas muito maiores.
Estrutura plana
Neste tipo de algoritmo, todos os roteadores estão em um mesmo nível. As
informações não são organizadas e distribuídas hierarquicamente.
Estrutura hierárquica
Neste tipo de algoritmo as informações de roteamento são organizadas

Universidade Unisanta 2007


91
REDES - Telecom

hierarquicamente. Dependendo da hierarquia do roteador, a sua tabela de roteamento


e a sua comunicação com outros roteadores são diferentes.
Algoritmos intra-domínio
Estes são algoritmos que são executados por roteadores de dentro de um determinado
Sistema Autônomo (AS-Autonomous System). Permitem que sejam definidas as rotas
para dentro da rede de uma determinada organização.
Algoritmos inter-domínios
Estes são algoritmos que são executados por roteadores que estão nos limites dos
domínios. Permitem a definição das rotas que são utilizadas para a comunicação com
equipamentos de fora de um determinado Sistema Autônomo.

Dois algoritmos são os mais comumente utilizados por protocolos de roteamento:


• Vetor de Distância (Distance Vector Algorithm) e
• Estado do Enlace (Link State Algorithm).

Algoritmo de Vetor de Distância (Distance Vector)


Funcionamento
1. O roteador apresenta em sua tabela a rota para os roteadores vizinhos.
2. Em intervalos de tempo regulares o roteador envia toda a sua tabela de rotas para, e
somente para, os seus vizinhos.
3. Após algum tempo os diversos roteadores da rede convergem (ficam com as suas
tabelas completas e atualizadas).
4. As tabelas apresentam o endereço destino, a métrica, e o próximo roteador para onde
a mensagem deve ser enviada.
5. Exige menos recursos de memória e processamento do que o algoritmo de Estado do
Enlace.
6. Apresenta convergência mais lenta e alguns problemas enquanto o algoritmo não se
estabilizou.
Algoritmo de Estado do Enlace (Link State)
Neste algoritmo o roteador faz as seguintes tarefas:
1. Descobre quem são os vizinhos e qual o estado do enlace dos vizinhos.
2. Mede os custos associados aos diversos enlaces que possui.
3. Transmite as informações sobre os enlaces para todos os roteadores da rede.
4. Recebe o estado de todos os enlaces da rede.
5. Constrói um mapa completo da rede.
6. Constrói o melhor caminhos para cada roteador da rede utilizando o algoritmo de
Dijkstra.
Protocolos de Roteamento
Função : A função dos protocolos de roteamento é construir as tabelas de roteamento
completas nos diversos roteadores de uma rede através da troca de mensagens entre
eles.
Tipos
• igp (interior gateway protocol) - Estes são utilizados para realizar o
roteamento dentro de um Sistema Autônomo.
• egp (exterior gateway protocol) - Estes são utilizados para realizar o
roteamento entre Sistemas Autônomos diferentes.

Protocolos do tipo igp (interior gateway protocol)

Universidade Unisanta 2007


92
REDES - Telecom

• RIP (Routing Information Protocol)


• IGRP (Interior Gateway Routing Protocol)
• Enhanced IGRP
• OSPF (Open Shortest Path First)
• IS-IS (Intermediate System-to-Intermediate System)

Protocolos do tipo egp (exterior gateway protocol)


• EGP (Exterior Gateway Protocol) - este protocolo apresenta o mesmo
nome que o seu tipo.
• BGP (Border Gateway Protocol)

15.2 PROTOCOLOS DE ROTEAMENTO


A função de roteamento consiste, essencialmente, na determinação de uma
lista ordenada de entidades de rede que compõem uma rota para encaminhamento de uma
PDU ao sistema final, ou seja, em um sistema de comunicação de pacotes o termo
roteamento refere-se ao processo de escolha de caminho através do qual a mensagem é
enviada ao destino. O algoritmo de roteamento é a técnica utilizada pelos gateways para se
localizarem mutuamente e conseguirem comunicação com as diversas sub-redes de uma
inter-rede. Existem basicamente dois tipos de algoritmos de roteamento utilizados na
arquitetura TCP/IP : Vetor-Distância ( Distance-Vector ) e Estado-do-Enlace (Link-State).

15.2.1PROTOCOLO RIP
O protocolo RIP ( Routing Information Protocol ) é utilizado atualmente em
redes TCP/IP. Trata-se de um conjunto de mensagens que são trocadas periodicamente,
onde cada elemento informa ao seu vizinho a qual sub-rede ele esta conectado. Assim cada
roteador pode criar uma tabela onde conhece a porta por onde deve encaminhar
determinada informação que contem um endereço.
Portanto o protocolo RIP é um protocolo de roteamento do tipo Distance-
Vector o qual utiliza contagem de número de rotas como métrica para chegar ao endereço
de destino.
O protocolo RIP pode ser utilizado para conexão dentro de sistemas
autônomos ( Interior Gateway Protocol – IGP ) como para conexão entre diferentes sistemas
autônomos ( Border Gateway Protocol – BGP).
Algumas características do protocolo RIP são:
- Protocolo do tipo Distance-Vector;
- Utiliza a contagem de Hop como métrica para seleção do caminho;
- Máximo número de Hops igual a 15;
- Atualização da tabela a cada 30 segundos;

RIP (Routing Information Protocol)


Características básicas
• Projetado como um protocolo intra-domínio (igp).
• Utiliza um algoritmo do tipo Vetor de Distância.
• A métrica utilizada é a distância da origem até o destino em número de enlaces
que devem ser percorridos.
• Não permite o balanceamento do tráfego.
• A rota inatingível apresenta uma métrica igual a 16.
• Realiza atualizações a cada 30 segundos.
Informações guardadas na tabela de roteamento
• endereço de destino

Universidade Unisanta 2007


93
REDES - Telecom

• endereço do próximo roteador


• interface do host a ser utilizada
• métrica da rota
• flags e timers que controlam tempos de atualização
Dados transmitidos nas mensagens de atualização
• Comando (Request ou Response)
• Identificador da família de endereçoes
• Endereço destino
• Métrica
Processamento do RIP
Atualização da tabela de roteamento a cada chegada de um Response
As atualizações sempre chegam por mensagens designadas como Response. Cada
vez que chega uma atualização o roteador busca na tabela a entrada correspondente e
modifica se as seguintes condições forem satisfeitas:
1. Se a rota não existe: acrescenta 1 à métrica recebida e coloca a rota na tabela.
2. Se a rota já existe na tabela e apresenta métrica maior: substitui a rota atual
pela que chegou com métrica menor.
3. Se a rota já existe na tabela e o roteador destino é o mesmo: atualiza a
métrica independente se aumentou ou diminuiu.
Características de estabilidade
Para que o algoritmo de Vetor de Distância, utilizado no RIP, funcione de forma eficiente
os seguintes mecanismos de estabilidade relacionados abaixo são utilizados no RIP.
1. Hop-count limit
2. Hold-down
3. Split horizon
4. Poison reverse updates
5. Triggered updates - são transmitidas apenas as rotas modificadas
Características gerais
1. O endereço default é referenciado pela destino 0.0.0.0.
2. A mensagem de Request é utilizada para que um roteador solicite a tabela de
roteamento de um vizinho, ou apenas uma rota para um determinado destino.
3. Apresenta implementação simples, uma vez que utiliza um algoritmo simples e
apenas duas mensagens.
4. Apresenta uma convergência lenta.

A figura abaixo ilustra a comunicação entre roteadores utilizando o protocolo


RIP.
10.1.0.0 10.2.0.0 10.3.0.0 10.4.0.0

E0 A S0 S0 B S1 S0 C E0

Routing Tables Routing Tables Routing Tables

10.1.0.0 E0 0 10.2.0.0 S0 0 10.3.0.0 S0 0


10.2.0.0 S0 0 10.3.0.0 S1 0 10.4.0.0 E0 0
10.3.0.0 S0 1 10.4.0.0 S1 1 10.2.0.0 S0 1
10.4.0.0 S0 2 10.1.0.0 S0 1 10.1.0.0 S0 2

Universidade Unisanta 2007


94
REDES - Telecom

O exemplo abaixo ilustra uma estrutura de redes e a tabela de rotas dos roteadores. As
tabelas de rotas de cada roteador são diferentes uma das outras. Note nestas tabela a
existência de rotas diretas, que são informações redundantes para identificar a capacidade
de acessar a própria rede na qual os roteadores estão conectados. Este tipo de rota apesar de
parecer redundante é útil para mostrar de forma semelhante as rotas diretas para as redes
conectadas diretamente no roteador.
Outra informação relevante é a existência de uma rota default. Esta rota é utilizada durante
a decisão de roteamento no caso de não existir uma rota específica para a rede destino da
mensagem IP. A rota default pode ser considerada como um resumo de diversas rotas
encaminhadas pelo mesmo próximo roteador. Sem a utilização da rota default, a tabela de
rotas deveria possuir uma linha para cada rede que pudesse ser endereçada. Em uma rede
como a Internet isto seria completamente impossível.
201.0.0.0 202.0.0.0 203.0.0.0 204.0.0.0
eth0 eth1
R R R
.1 .2 .3 .4 .5 .6

Internet

A tabela de rotas para o roteador da esquerda é descrita abaixo:


Rede Roteador Hops
Destino (Gateway)
201.0.0.0 eth0 (rota direta) 0
202.0.0.0 eth1 (rota direta) 0
203.0.0.0 202.0.0.3 1
204.0.0.0 203.0.0.3 2
default 202.0.0.3 --

A tabela de rotas para o roteador central é descrita abaixo:


Rede Roteador Hops
Destino (Gateway)
202.0.0.0 eth0 (rota direta) 0
203.0.0.0 eth1 (rota direta) 0
201.0.0.0 202.0.0.2 1
204.0.0.0 203.0.0.5 1
default 203.0.0.5 --

A tabela de rotas para o roteador da direita é descrita abaixo:


Rede Roteador Hops
Destino (Gateway)
203.0.0.0 eth0 (rota direta) 0
204.0.0.0 eth1 (rota direta) 0
202.0.0.0 203.0.0.4 1
201.0.0.0 203.0.0.4 1
default 204.0.0.7** --

** Não mostrado na figura.


A rota default geralmente é representada nos sistemas operacionais como a rede 0.0.0.0

Universidade Unisanta 2007


95
REDES - Telecom

Conforme citado em capítulos anteriores, o IP possui vários mecanismos para obter


informações para sua tabela de rotas (específicas de cada máquina). A tabela de rotas de IP
pode ser preeenchida por meio de:
• Rotas default por meio de configuração estática (manual)

• Rotas específicas por meio de configuração estática (manual)

• Rotas default por meio do protocolo ICMP Router Advertisement

• Rotas específicas para estação por meio de ICMP Redirect

• Rotas aprendidas dinâmicamente por meio de protocolos de roteamento (ex. RIP, OSPF,
BGP-4)

A última forma de aprendizado se aplica normalmente aos próprios roteadores, quando


situados em redes complexas, já que suas tabelas de rota devem conter os detalhes de
roteamento da rede (Uma estação por outro lado, pode ter rotas para um único roteador
default e aprender rotas melhores por meio de ICMP Redirect).
O protocolo RIP é do tipo Vetor de Distância, já que baseia a escolha de rotas por meio da
distância em número de roteadores. O funcionamento do protocolo RIP é bem simples,
consistindo na divulgação de rotas de cada roteador para seus vizinhos (situados na mesma
rede).
Cada roteador divulga sua tabela de rotas através de um broadcast na rede. Os demais
roteadores situados na mesma rede recebem a divulgação e verificam se possuem todas as
rotas divulgadas, com pelo menos o mesmo custo (custo é a quantidade de roteadores até o
destino).
Se não possuírem rota para determinada rede divulgada, incluem mais uma entrada na sua
tabela de rotas e colocam o roteador que a divulgou como o gateway para aquela rede. Em
seguida, sua própria divulgação de rotas já conterá a rota nova aprendida. Este processo se
repete para todos os roteadores em um conjunto de redes, de modo que, após várias
interações, todos já possuem rotas para todas as redes. Uma rota aprendida é mantida
enquanto o roteador que a originou continuar divulgando. Caso o roteador pare de divulgar
a rota ou nenhuma mensagem de divulgação seja recebida dele, o roteador que havia
aprendido a rota a mantêm por 160 segundos, findos os quais a rota é retirada da tabela de
rotas. Neste caso, se outro roteador divulgar uma rota para aquela rede específica, esta será
utilizada.
No caso em que um roteador, recebe rotas para uma mesma rede divulgadas por roteadores
diferentes, a com menor custo é usada, sendo as demais descartadas.
O protocolo RIP não possui suporte para sub-rede (máscara de rede), o que só vem a ser
suportado no protocolo RIPv2.
O custo de uma rota é a quantidade de roteadores que uma mensagem terá que atravessar
desde o roteador que possui a rota até a rede destino. O custo máximo em RIP tem o valor de
16, que significa infinito. Por isto, o diâmetro máximo de uma rede com protocolo RIP é de
14 roteadores.
A mensagem RIP tem o seguinte formato:

Universidade Unisanta 2007


96
REDES - Telecom

0 7 15 23 31
Octeto 1 Octeto 1 Octeto 1 Octeto 1

COMMAND VERSION MUST BE ZERO


FAMILY OF NET 1 MUST BE ZERO
IP ADDRESS OF NET 1
MUST BE ZERO
MUST BE ZERO
DISTANCE TO NET 1
FAMILY OF NET 2 MUST BE ZERO
IP ADDRESS OF NET 2
MUST BE ZERO
MUST BE ZERO
DISTANCE TO NET 2
...

Nesta mensagem, as rotas divulgadas por cada roteador são incluídas na parte IP ADDRESS
OF NET X. As figuras abaixo mostram a divulgação de rotas por meio do protocolo RIP. Os
roteadores divulgam e recebem informações de rotas via RIP, enquanto as estações apenas
aprendem as rotas (RIP passivo).
1. Roteador G1 divulga sua tabela de rotas, que inicialmente contêm apenas as rotas diretas,
para as redes ligadas diretamente.
A B C
G1 G2

Rede 1 Rede 2 Rede 3

G1 Rede 2 0 G1 Rede 1 0

Tabela de Rotas
Rede GW M Rede GW M Rede GW M Rede GW M Rede GW M
Rede 1 - 0 Rede 1 - 0 Rede 2 - 0 Rede 3 - 0
Rede 2 - 0

2. O roteador G2, possui rotas para as redes ligadas diretamente, mas recebe um pacote de
divulgação de rotas de R1, com uma rede nova (Rede 1). O roteador G2 instala a rota nova
na sua tabela de rotas.
A B C
G1 G2

Rede 1 Rede 2 Rede 3

G1 Rede 1 0

Tabela de Rotas
Rede GW M Rede GW M Rede GW M Rede GW M Rede GW M
Rede 1 - 0 Rede 1 - 0 Rede 2 - 0 Rede 2 - 0 Rede 3 - 0
Rede 2 G1 1 Rede 2 - 0 Rede 1 G1 1 Rede 3 - 0
Rede 1 G1 1

Universidade Unisanta 2007


97
REDES - Telecom

3. O Roteador G2 divulga suas rotas para as redes ligadas diretamente, incluindo a rota
nova aprendida de G1. G1, recebendo esta divulgação, instala uma rota nova para a Rede 3.
A B C
G1 G2

Rede 1 Rede 2 Rede 3

G2 Rede 3 0 G2 Rede 1 1
G2 Rede 2 0

Tabela de Rotas
Rede GW M Rede GW M Rede GW M Rede GW M Rede GW M
Rede 1 - 0 Rede 1 - 0 Rede 2 - 0 Rede 2 - 0 Rede 3 - 0
Rede 2 G1 1 Rede 2 - 0 Rede 1 G1 1 Rede 3 - 0
Rede 1 G1 1

O protocolo RIP possui problemas intrínsecos de loop e convergência. O problema de


convergência ocorre no seguinte caso:

Rede A X R1 R2 R3 Rede B

O roteador R2 havia aprendido uma rota para a Rede A, através de R1. Tanto R1 quanto R2
divulgam de 30 em 30 segundos a sua tabela de rotas por meio de RIP. No funcionamento
normal, se R1 perder a rota para a Rede A, o roteador R1 divulgará uma mensagem RIP
contendo uma rota para a Rede A com custo infinito (=16). O roteador R2, ao receber esta
rota, verificará que ela veio de R1, de onde havia aprendido a rota para a rede A. Ele então
procederá como determina o protocolo RIP e colocar a rota também com custo = 16.
Entretanto se, quando R1 perder a rota para a Rede A, R2 enviar sua tabela de rotas por
RIP antes que R1 o tenha feito, R1 verificará que R2 possui uma rota melhor que ele para a
rede A, com custo = 2 (já que R2 enviaria por meio de R1). R1 então instala uma rota para a
rede A com custo = 3, sendo R2 o gateway da rota. Na próxima divulgação de R1, R2
constatará uma rota para a rede A com custo = 3. Ele então atualizará sua própria rota (já
que a havia aprendido de R1), com custo = 4. A próxima divulgação de R2, causará a
respectiva alteração do custo da rota em R1 para 5. Isto ocorre até que o custo desta rota
atinja o valor 16.
O problema de convergência pode ser reduzido adotando-se as seguintes técnicas:
• split -horizon update: não divulga rotas de volta para a interface de onde recebeu a
informação de rota

• hold-down: não aceita por 60s informações sobre uma rede após ela ser dada como não -
alcançável

• poison-reverse: divulga rotas de volta para a interface de onde recebeu a rota, mas com
métrica 16 (não -alcançável e mantém este estado durante um tempo mínimo, mesmo
recebendo rota para a rede)

• riggered-updates: força um roteador a divulgar imediatamente as rotas quando recebe


rede não-alcançável

Universidade Unisanta 2007


98
REDES - Telecom

15.3 PROTOCOLO RIP2


O protocolo RIP2 é bastante semelhante ao RIP, com as seguintes adições:
• As rotas contêm a máscara da rede destino, permitindo divulgar rotas para subredes

• O protocolo pode ser autenticado, adicionando segurança

• RIP2 pode carregar informações de outros roteadores adjacentes, que funcionam com
outros protocolos (como OSPF e BGP-4)

A mensagem RIP é mostrada abaixo:


0 7 15 23 31
Octeto 1 Octeto 1 Octeto 1 Octeto 1

COMMAND (1) VERSION (2) MUST BE ZERO


FAMILY OF NET 1 ROUTE TAG
IP ADDRESS OF NET 1
SUBNET MASK
NEXT HOP GATEWAY
DISTANCE TO NET 1
...

15.3.1PROTOCOLO OSPF
O protocolo OSPF ( Open Shortest Path First Protocol ) é um protocolo que
utiliza um algoritmo SPF para conhecer a topologia da rede, descrevendo assim os todos os
gateways interconectados entre si.
Podemos observar que o OSPF é transportado pelo próprio IP, através da
assinatura "89" no campo "Protocol". Ao executar um sniffer em sua rede, e caso você note
algum IP datagram com o valor "89" no Protocol field, você saberá que trata-se de uma
transmissão do protocolo OSPF.
O protocolo OSPF é baseado em um conjunto de mensagens ( Hello,
Database Description, Link Status Request, Link State Update ) que permitem aos
roteadores conectados entre si estabelecer roteamento adequado através da montagem de
uma estrutura de árvore (SPF).
Algumas características do protocolo OSPF são:
- Rápida convergência;
- Não possui limitação para número de Hops;
- Processo de atualização da base de dados eficiente;
- Seleção do caminho baseada no custo da rota que é dependente da
largura de banda da porta.
As figuras abaixo apresenta o conceito do protocolo OSPF.

Universidade Unisanta 2007


99
REDES - Telecom

X Y
W Z
A B C

Routing Tables Routing Tables Routing Tables

W E0 0 X S1 0 Y S1 0
X S1 0 Y S0 0 Z E1 0

Topological Topological Topological


Database SPF Database SPF Database SPF

SPF Tree A SPF Tree B SPF Tree C


Routing Routing Routing
Table Table Table

Routing Table
net cost port
2.2.2.0 6 TR0 BEST ROUTE
3.3.3.0 7 TR0
3.3.3.0 10 E0

Cost =6 Cost =1
1.1.1.0 2.2.2.0 3.3.3.0

Token
Ring FDDI

Cost =10
4.4.4.0

Universidade Unisanta 2007


100
REDES - Telecom

16 CAMADA DE TRANSPORTE

A camada de transporte é responsável pela movimentação de dados, de


maneira eficiente e confiável, entre processos (usuários) em execução nos equipamentos
conectados a uma rede de computadores, independentemente da rede física. A função
básica da camada de transporte é aceitar dados da camada de seção, dividi-los se
necessário em unidades menores, passa-las à camada de rede e garantir que os pedaços
cheguem corretamente ao outro lado. Mais ainda, tudo isso deve ser feito eficientemente, e
de uma forma que isole a camada de sessão das inevitáveis mudanças na tecnologia de
hardware.
Essa camada deve também garantir que a movimentação de dados seja feita
segundo critérios de qualidade previamente negociados. Para tal, a camada de transporte
deve poder regular o fluxo dos dados e garantir confiabilidade, assegurando que os dados
transportados cheguem a seu destino sem erros e em sequência.
É função da camada de transporte tornar transparente para seus usuários,
possíveis variações da confiabilidade do serviço fornecido pela camada de rede. O serviço
de rede é responsável pela transferência de dados da origem para o destino, ao passo que
o serviço de transporte é responsável por garantir que isso aconteça com segurança. Muitas
das aplicações em redes necessitam apenas de um método para transmitir de forma
confiável um fluxo de bits de uma estação para outra.

16.1 O PROTOCOLO DE TRANSPORTE TCP


A arquitetura internet possui dois protocolos principais na camada de
transporte, um operando no modo orientado à conexão e outro sem conexão. O protocolo
orientado à conexão é o TCP ( transmission control protocol ), o qual foi projetado para
oferecer fluxo de bytes fim a fim confiàvel em uma inter-rede não-confiàvel. Uma inter-rede é
diferente de uma única rede porque suas muitas partes podem ter topologias, larguras de
banda, retardos, tamanhos de pacotes e outros parâmetros completamente diferentes.
O serviço TCP é obtido quando o transmissor quanto o receptor possuem
pontos terminais de acesso ao protocolo TCP. Cada pacote IP da camada de rede carrega o
número de acesso a uma porta da camada de transporte.

t
CAMADAS
e f s t
SUPERIORES
l t m f
n p t t
e p p
t
Número da Porta
23 21 25 69
TRANSPORTE TCP UDP Número do
6 17 Protocolo
REDE Pacotes IP
IP ou NSAP
ENLACE Quadros
Endereço
MAC ou WAN
FÍSICA Bits

As entidades TCPs, transmissora e receptora, trocam dados na forma de


segmentos. Um segmento consiste em uma cabeçalho fixo de 20 bytes, uma parte opcional,
mais uma parte de dados. Cada segmento TCP, deve caber na carga útil do IP, que é de
65.515 bytes ( 20 bytes de cabeçalho + 65.515 de dados). Observe aqui novamente, que, o
tamanho do datagrama IP final, depende do tipo de rede no qual ele deverá ser lançado (
ethernet, token ring, etc..).

Universidade Unisanta 2007


101
REDES - Telecom

O protocolo TCP trabalha no mesmo nível que o protocolo UDP, mas oferece serviços mais
complexos, que incluem controle de erros e fluxo, serviço com conexão e envio de fluxo de
dados. TCP utiliza o mesmo conceito de porta de UDP. Para TCP, uma conexão é formada
pelo par (End. IP. Origem, Porta Origem) e (End. IP Destino, Porta Destino).
O protocolo TCP oferece as seguintes características:
• Controle de Fluxo e Erro fim-a-fim
• Serviço confiável de transferência de dados
• Comunicação full-duplex fim-a-fim
• A aplicação basta enviar um fluxo de bytes
• Desassociação entre qtd. de dados enviados pela aplicação e pela camada TCP
• Ordenação de mensagens
• Multiplexação de IP, através de várias portas
• Opção de envio de dados urgentes

A conexão TCP é ilustrada na figura abaixo:


Porta 22 Porta 2340

TCP TCP

IP IP
Inter-rede
Host 139.82.17.10 TCP/IP Host 139.82.55.3

Uma conexão TCP é formada por três fases: o estabelecimento de conexão, a troca de dados e o finalização da
conexão, conforme ilustrado na figura abaixo:
SYN/ACK
ACK

Transmite dados Recebe dados


DADOS
ACK

Recebe dados Transmite dados


DADOS
ACK

Fecha conexão FIN Fecha conexão


ACK
FIN
ACK

A fase inicial de estabelecimento de conexão é formada de três mensagens, formando o three-way-hanshaking,


conforme a figura abaixo:

SEQ ACK
21 -

SEQ ACK
152 22

SEQ ACK
- 153

Universidade Unisanta 2007


102
REDES - Telecom

A seguir pode ser observado o formato do de um segmento TCP.


32 Bits

Source port Destination port

Sequence number

Acknowledgement number

TCP U A P R S F
header R C S S Y I Window size
lenght G K H T N N

Checksum Urgent pointer

Urgent pointer Options (0 ou mais palavras de 32 bits)

Dados (campo opcional)

Os campos Source port e Destination indicam os pontos terminais, ou seja os


TSAPs. Sequence Number sequência os datagramas e o campo Aknowledgement
especifica o próximo quadro a ser recebido. O campo TCP header length informa quantas
palavras de 32 bits existem no cabeçalho TCP.
O flag URG (urgent pointer) indica que o campo Urgent Pointer é valido para
uma sequência no qual os dados urgentes deverão estar. O flag ACK (acknowledgement)
informa se o campo acknowledgement é válido. O flag PSH (push) especifica que o receptor
deve entregar os dados imediatamente à aplicação sem armazena-los na memória à espere
do restante do conjunto, isto para aumentar a eficiência. O flag RST (reset) é utilizado para
reinicializar a conexão no caso de falha ou para rejeitar uma conexão. O flag SYN
(synchronism) é usado na primitiva de estabelecimento de conexão ( Connection-Request e
Connection-Accepted). O flag FIN (finish) é utilizado para encerrar uma conexão.
O controle de fluxo no TCP é gerenciado por meio de uma janela deslizante
variável. O campo Window indica quantos bytes podem ser enviados no segmento. O
campo Checksum possibilita monitorar a ocorrência de erros dentro do segmento. Cabe aqui
observar que o resultado da soma de verificação (checksum) é baseado na soma de um
pseudocabeçalho que é do cabeçalho TCP, dos endereços IP de origem/destino,
indentificação do protocolo TCP e dos dados. A sua utilização tem por objetivo detetar erros
no roteamento de segmentos.
O campo Urgent Pointer é usado para identificar um bloco de dados urgentes
dentro de um segmento TCP.

endereçamento por portas:

O protocolo TCP utiliza um nível de endereçamento complementar aos endereços IP, que permite distinguir
vários endereços de transporte numa mesma estação. Os endereços de transporte são números inteiros de 16 bits
denominados portas.

Universidade Unisanta 2007


103
REDES - Telecom

O protocolo TCP identifica uma conexão


pelo par (IP,porta) de ambas as A aplicação B se comunica como se
extremidades. Dessa forma, uma mesma estivesse utilizando uma ligação ponto a
porta pode ser usada para estabelecer ponto dedicada com cada uma das outras
simultaneamente duas conexões sem aplicações.
nenhuma ambiguidade.

Aplicação Aplicação Aplicação


B C
A
CAMADA DE
APLICAÇÃO
Porta Porta Porta Porta Porta Porta
CAMADA 53 1184 25 53 1069 1184
TDP

CAMADA
IP
CAMADAS
INFERIORES

128.10.2.3 128.10.2.4 128.10.2.5


ESTAÇÃO A ESTAÇÃO B ESTAÇÃO C

Conexão bidirecional formada pelo


par (128.10.2.3,1184) e Conexão bidirecional formada
(128.10.2.4,53) pelo par (128.10.2.5,1184) e
(128.10.2.4,53)

Comunicação confiável

O protocolo TCP oferece um serviço de comunicação confiável utilizando uma técnica conhecida como
“confirmação positiva com retransmissão”. Nesse método, o receptor precisa confirmar o recebimento dos dados
através de uma mensagem de confirmação (ACK). O transmissor espera a confirmação de cada mensagem
transmitida antes de enviar uma nova mensagem. Se a confirmação demorar mais do que um tempo pré-
estabelecido, o transmissor retransmite a mensagem.

Controle de Seqüenciação

O protocolo TCP oferece um serviço de comunicação orientado a conexão, que garante que as mensagens
serão recebidas na mesma seqüência em que foram transmitidas. Esta característica permite fragmentar as
mensagens muito grandes em porções menores de maneira a compatibilizá-las com o tamanho máximo imposto
aos datagramas IP. A mensagem original é reconstruída de maneira transparente pela camada de transporte do
receptor.

O pacote TCP é formado pela mensagem mostrada abaixo:

0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4

TCP SOURCE PORT TCP DESTINATION PORT


SEQUENCE NUMBER
ACKNOWLEDGEMENT NUMBER
HLEN RESERVED CODE BITS WINDOW
CHECKSUM URGENT POINTER
OPTIONS (IF ANY) PADDING
DATA
...

Universidade Unisanta 2007


104
REDES - Telecom

Estes campos são definidos da seguinte forma:


TCP SOURCE PORT: Porta origem da mensagem
TCP DESTINATION PORT: Porta destino da mensagem
SEQUENCE NUMBER: número de sequência dos dados sendo transmitidos face ao
conjunto total de dados já transmitidos. Este número indica a posição do primeiro byte de
dados sendo transmitido em relação ao total de bytes já transmitidos nesta conexão. O
primeiro número de sequência utilizado não é zero ou um, mas começa de um valor aleatório.
Logo se um pacote está trasmitindo do 1234o. byte até o 2000o. byte de uma conexão e o
SEQUENCE NUMBER inicial utilizado nesta conexão foi 10000, o campo SEQUENCE
NUMBER conterá o valor 11234. O sequence number em um sentido da conexão (máquina A
para B) é diferente do seuqnece number do sentido inverso, já que os dados transmitidos por
um e outro lado são completamente distintos.
ACKNOWLEDGE NUMBER: número que significa o reconhecimento dos dados recebidos
até então no sentido inverso. O ACK de um sentido é transmitido em piggy-backing no outro
sentido. O ACK contém o número do próximo byte do fluxo de dados recebido, que a origem
deste pacote espera receber da outra máquina. Este valor leva em consideração o número de
SEQUENCE NUMBER inicial praticado pela outra máquina. O valor de ACK informa
sempre o próximo byte ainda não recebido do conjunto contíguo de bytes recebidos do
transmissor.
CODE BITS: São formados por seis bits, URG, ACK, PSH, RST, SYN e FIN, cuja utilização
é mostrada abaixo:
URG: bit de Urgência: significa que o segmento sendo carregado contém dados
urgentes que devem ser lidos com prioridade pela aplicação. A aplicação origem é
responsável por acionar este bit e fornecer o valor do URGENT POINTER que indica
o fim dos dados urgentes. Um exemplo da utilização desta facilidade é o aborto de
uma conexão (por exemplo por Control-C), que faz com que a aplicação destino
examine logo o pacote até o fim da área de urgência, descubra que houve um
Control-C e termine a conexão.
ACK: bit de Reconhecimento: indica que o valor do campo de reconhecimento está
carregando um reconhecimento válido.
PSH: bit de PUSH: Este mecanismo que pode ser acionado pela aplicação informa
ao TCP origem e destino que a aplicação solicita a transmissão rápida dos dados
enviados, mesmo que ela contenha um número baixo de bytes, não preeenchendo o
tamanho mínimo do buffer de transmissão.
RST: bit de RESET: Informa o destino que a conexão foi abortada neste sentido pela
origem
SYN: bit de Sincronismo: ë o bit que informa que este é um dos dois primeiros
segmentos de estabelecimento da conexão.
FIN: bit de Terminação: indica que este pacote é um dos dos pacotes de finalização
da conexão

WINDOW: Este campo informa o tamanho disponível em bytes na janela de recepção da


origem deste pacote. Por meio deste valor, o TCP pode realizar um controle adequando de
fluxo para evitar a sobrecarga do receptor. Quando este valor é igual a zero, o transmissor
não envia dados, esperando receber um pacote com WINDOW maior que zero. O transmissor
sempre vai tentar transmitir a quantidade de dados disponíveis na janela de recepção sem
aguardar um ACK. Enquanto não for recebido um reconhecimento dos dados transmitidos e
o correspondente valor de WINDOW > 0, o transmissor não enviará dados.

Universidade Unisanta 2007


105
REDES - Telecom

OPTIONS: O campo de opções só possui uma única opção válida que é a negociação do
MSS (Maximum Segment Size) que o TCP pode transmitir. O MSS é calculado através do
MTU ou através do protocolo ICMP Path MTU Discovery.

16.2 O PROTOCOLO UDP ( NÃO ORIENTADO À CONEXÃO )

O conjunto de protocolos da Internet também abrange um protocolo de


transporte sem conexão, o UDP ( User Datagram Protocol ). O UDP oferece uma das
aplicações enviarem datagramas IP sem que seja necessário estabelecer uma onexão.
Muitas aplicações cliente-servidor utilizam-se do UDP. Cada datagrama UDP ( User
Datagram Protocol ) é constituído de duas partes : um cabeçalho de 8 bytes e uma área de
dados.
32 Bits

Porta de Origem Porta de Destino

Comprimento UDP UDP Checksum

Área de Dados

Os campos Porta de Origem e Destino identificam os números das portas de


serviço do UDP, ou seja os TSAPs.
O Campo comprimento da UDP especifica o comprimento total do datagrama
UDP incluindo cabeçalho e dados, sendo que o máximo tamanho é de 65.536 bytes.
O campo checksum é opcional e não precisa ser utilizado em todos os
datagramas. Contudo cabe lembrar que no caso do IP, a verificação o checksum é calculado
apenas sobre o cabeçalho do IP, e assim caso não seja utilizado o checksum do UDP,
nenhuma conferência será realizada sobre os dados da camada de transporte. O cálculo do
checksum do UDP é feito atualizando-se de um pseudo-cabeçalho, que não é transmitido
junto com o datagrama UDP nem incluído no seu tamanho. O pseudo-cabeçalho contem os
endereços IP de destino e origem, o código de tipo do protocolo de usuário do IP (no caso o
UDP=17), e o campo do tamanho original da UDP.
Para analisar o checksum, o receptor deve extrair estes campos do
cabeçalho IP, agrupa-los no formato do pseudo-cabeçalho e calcular o checksum. Caso seja
detetado um erro no datagrama recebido, o mesmo é descartado. O propósito do uso de um
pseudo-cabeçalho é o de verificar se o datagrama alcançou seu destino correto

16.3 INTERFACES DO NÍVEL DE TRANSPORTE (SOCKET, WINSOCK)

A interface de socket do Unix é um conjunto de funções para permitir a utilização do


sistema de comunicação por processos (programas) neste sistema operacional. A interface
Winsock é composta de funções semelhantes a socket, para o ambiente Windows. A interface
socket possui funções distintas para a comunicação com e sem conexão.
A utilização das funções de socket para a comunicação sem conexão é dada abaixo:

Universidade Unisanta 2007


106
REDES - Telecom

Cliente socket() socket() Servidor


Aplicação bind() bind() Aplicação
sendto() recvfrom()
recvfrom() sendto()
Sistema Sistema
Operacional close() close()
Operacional

Inter-rede
TCP/IP

A utilização destas funções é dada abaixo:


• socket: Inicializa a estrutura de dados do socket (equivalente ao SAP - Ponto de acesso de
serviço), determinando qual o protocolo (PF_INET = TCP/IP) e o tipo do serviço
(DGRAM = UDP e STREAM = TCP)

• bind: associa o socket a uma porta USP ou TCP - pode-se dizer que para o programador,
a porta do protocolo TCP ou UDP é efetivamente o socket.

• sendto: solicita ao sistema de comunicação o envio de dados, especificando o endereço IP


destino e a porta destino, além dos próprios dados.

• recvfrom: informa ao sistema de comunicação que o programa está aguardando dados. O


programa será congelado enquanto não houverem dados para receber, sendo reativado
quando chegarem dados.

• close: desassocia a porta do socket e desativa o socket.

No caso de comunicação utilizando conexão, a utilização das funções é dada na figura


abaixo:
Cliente socket() socket() Servidor
Aplicação bind() bind() Aplicação
connect() accept()
write( ) read( )
Sistema read( ) write( ) Sistema
Operacional Operacional
close( ) close( )

Inter-rede
TCP/IP

A sintaxe das funções adicionais é dada abaixo:

O protocolo UDP fornece uma forma simples de acesso ao sistema de comunicação,


provendo um serviço sem conexão, sem confiabilidade e sem correção de erros. A principal
função do nível de transporte implementada em UDP é a capacidade de multiplexação de
acesso ao sistema de comunicação. Esta função permite que vários processos ou programas
executando em um computador possam acessar o sistema de comunicação e o tráfego de
dados respectivo a cada um deles seja corretamente identificado, separado e utilize buffers
individuais.
Um processo é o programa que implementa uma aplicação do sistema operacional, e que
pode ser uma aplicação do nível de aplicação TCP/IP.

Universidade Unisanta 2007


107
REDES - Telecom

A forma de identificação de um ponto de acesso de serviço (SAP) do modelo OSI é a porta de


protocolo em TCP/IP. A porta é a unidade que permite identificar o tráfego de dados
destinado a diversas aplicações. A identificação única de um processo acessando os serviços
TCP/IP é, então, o endereço IP da máquina e a porta (ou portas) usadas pela aplicação.
Cada processo pode utilizar mais de uma porta simultâneamente, mas uma porta só pode ser
utilizada por uma aplicação em um dado momento. Uma aplicação que deseje utilizar os
serviços de comunicação deverá requisitar uma ou mais portas para realizar a comunicação.
A mesma porta usada por uma aplicação pode ser usada por outra, desde que a primeira
tenha terminado de utilizá-la.
A forma de utilização de portas mostra uma distinção entre a parte cliente e a parte
servidora de uma aplicação TCP/IP. O programa cliente pode utilizar um número de porta
qualquer, já que nenhum programa na rede terá necessidade de enviar uma mensagem para
ele. Já uma aplicação servidora deve utilizar uma número de porta bem-conhecido (Well-
known ports) de modo que um cliente qualquer, querendo utilizar os serviços do servidor,
tenha que saber apenas o endereço IP da máquina onde este está executando.
Se não houvesse a utilização de um número de porta bem conhecido, a arquitetura TCP/IP
deveria possuir um mecanismo de diretório para que um cliente pudesse descobrir o número
da porta associado ao servidor. Para evitar este passo intermediário, utiliza-se números de
porta bem conhecidos e o cliente já possui pré programado em seu código o número de porta
a ser utilizado.
Os números de porta de 1 a 1023 são números bem-conhecidos para serviços (aplicações)
atribuídos pela IANA (Internet Assigned Numbers Authority). Os números de 1024 a 65535
podem ser atribuídos para outros serviços e são geralmente utilizados pelas programas-
cliente de um protocolo (que podem utilizar um número de porta qualquer). Este conjunto de
números tem ainda a atribuição de alguns serviços de forma não oficial, já que os primeiros
1024 números não conseguem comportar todos os protocolos TCP/IP existentes.
A figura abaixo ilustra a multiplexação/demultiplexação realizada pelo protocolo UDP,
camada de transporte:
Aplicação 1 Aplicação 2

Porta 126 Porta 34 Porta 22

UDP

IP

Universidade Unisanta 2007


108
REDES - Telecom

17 CAMADA DE SESSÃO

A camada de sessão tem como objetivo oferecer, a entidades de


apresentação cooperantes, meios de organizar e sincronizar o seu diálogo, garantindo a
troca ordenada de dados através da conexão de sessão.
Os serviços por ela prestados permitem aos usuários :
Estabelecer conexão com outro usuário, realizar troca de dados com
ele e depois liberar a conexão de modo ordenado;
Definir pontos de sincronização em um diálogo e, no caso de erros,
retomar tal diálogo a partir de um ponto se sincronização
estabelecido;
Interromper um diálogo e retomá-lo a partir de um ponto de
sincronização predeterminado;
Negociar a utilização de tokens para troca de dados, sincronização e
liberação da conexão de sessão.
Não existe controle de fluxo no nível de sessão. Para prevenir sobrecargas,
as entidades de sessão utilizam o serviço de controle de fluxo fornecido pelo nível de
transporte. O serviço orientado à conexão, é o principal modo de operação.

17.1 ATIVIDADES
O conceito de atividade permite que usuários do serviço de sessão possam
distinguir unidades lógicas de um trabalho que são denominadas atividades. Cada atividade
consiste em uma ou mais unidades de diálogo, como ilustrado na figura 12.1
As atividades podem ser interrompidas e posteriormente retomadas na
mesma conexão ou em conexões de sessão subsequentes.
a) Uma atividade em uma conexão de seção
Conexão de Sessão

Atividade
Tempo

Compatibility
Data Compatibility
Data

a) Várias atividades em uma conexão de sessão

Conexão de Sessão

Atividade Atividade
Tempo

Compatibility Compatibility Compatibility


Data Data Data

a) Uma atividade em várias conexões de sessão

Conexão de Sessão Conexão de Sessão

Atividade Tempo

Compatibility Compatibility
Data Interrupção Reinício Data
da Atividade da Atividade

FIGURA 12.2 : Relacionamento entre Atividades e Conexões de sessão.

Universidade Unisanta 2007


109
REDES - Telecom

Atividade

Unidade de Diálogo Unidade de Diálogo

Tempo

Ponto de Ponto de Ponto de


Sincronozação Sincronozação Sincronozação
Ponto de Secundário Prinipal Secundário Ponto de
Sincronozação Sincronozação
Principal Principal

FIGURA 12.1 : Relacionamento entre Atividades e Unidades de Diálogo.

Para obter maiores detalhes acerca do serviço e o protocolo do nível de


sessão do RM-OSI, referir-se aos padrões ISO 8326 e ISO 8327 ou as recomendações do
CCITT X.224 e X.225.

Universidade Unisanta 2007


110
REDES - Telecom

18 CAMADA DE APRESENTAÇÃO

A camada de apresentação desempenha certas funções em particular. Ao


contrário de todas as camadas inferiores, que se interessam em mover bits daqui para ali
confiavelmente, a camada de apresentação se relaciona com a sintaxe e a semântica da
informação transmitida.
Ao contrário das cinco camadas inferiores que lidam simplesmente com a
movimentação ordenada de bits desde a origem até o destino, a camada de apresentação
se relaciona com a preservação do significado das informações transportadas. Cada
computador pode ter sua própria forma de representação interna dos dados; assim, são
necessários acordos e conversões a fim de assegurar que computadores diferentes possam
compreender um ao outro. Esses dados tomam com frequência a forma de estruturas de
dados complexas. É tarefa da camada de apresentação codificar dados estruturados desde
o formato interno usado no equipamento transmissor, para um formato de bits adequado à
transmissão, e depois decodifica-los na representação exigida no destino.
Um exemplo típico de um serviço de apresentação é a codificação dos dados
em alguma forma padrão combinada previamente. A maioria dos programas de usuários
não troca cadeias aleatórias de bits. Eles trocam itens como nomes de pessoas, datas,
quantias em dinheiro, dados de gerência, registros, etc. Estes itens são apresentados como
cadeias de caracteres, inteiros, números em ponto flutuante e estruturas de dados
compostas de vários itens mais simples.

Usuário 1 Usuário 2

Função Função
Função Função
Sint Abstr Sint Abstr
Sint Abstr Sint Abstr
A B
A B

Contexto Contexto
Contexto Contexto
1 2
1 2

Sint de Transf
Sint de Transf
T
T
Entidade de Apresentação Entidade de Apresentação

FIGURA 13.1 : Conceitos Básicos no Nível de Apresentação.

Universidade Unisanta 2007


111
REDES - Telecom

19 CAMADA DE APLICAÇÃO

O padrão ISO 9545 (Application Layer Structure) e a emenda (Extended


Application Layer Structure) definem os conceitos, terminologias e modelos utilizados por
todos os padrões do nível de aplicação OSI.

F T S D F S
T E M N T N
Camada de P L T S T M
Aplicação N P P P
E
T

Numero das Portas


TSAP
21 23 25 53 69 161
Camada de
Transporte TCP UDP

Conceito: Protocolos que disponibilizam serviços padronizados de comunicação, destinados a dar suporte
ao desenvolvimento de aplicações para os usuários.

As funções da camada de aplicação da arquitetura TCP/IP são executadas por um conjunto amplo de
protocolos, que oferecem serviços de comunicação padronizados. Cada um desses protocolos agrupa funções
das camadas sessão, apresentação e aplicação do modelo OSI. Os protocolos de aplicação disponibilizam
serviços de comunicação de alto nível para que programadores implementem aplicativos que utilizam recursos
da rede. Os protocolos de aplicação estão num processo de evolução contínua, sendo que novos protocolos estão
sendo continuamente propostos aumentando a gama de serviços disponibilizados.

Modelo OSI Arquitetura TCP/IP


Aplicação
FTP TELNET SMTP HTTP SNMP NFS
Protocolos
Apresentação ... de
Aplicação
Sessão

Transporte TCP UDP

Rede IP

Enlace de Dados Enlace de Dados

Física Física

FTP: File Transfer Protocol. Protocolo que implementa serviços de transferência de arquivos de uma estação
para outra (ponto a ponto) através de rede.
TELNET: Serviço de Terminal Remoto. Protocolo utilizado para permitir aos usuários controlarem estações
remotas através da rede.
SMTP: Simple Mail Transfer Protocol. Protocolo utilizado para transferência de mensagens de correio
eletrônico de uma estação para outra. Esse protocolo especifica como 2 sistemas de correio eletrônico interagem.
HTTP: Hypertext Tranfer Protocol. Protocolo utilizado para transferência de informações multimídia: texto,
imagens, som, vídeo, etc.
SNMP: Simple Network Monitoring Protocol. Protocolo utilizado para monitorar o estado das estações,
roteadores e outros dispositivos que compõe a rede.
NFS: Network File System. Protocolo desenvolvido pela "SUN Microsystems, Incorporated", que permite que as
estações compartilhem recursos de armazenamento de arquivos através da rede.

Universidade Unisanta 2007


112
REDES - Telecom

19.1 CORREIO ELETRÔNICO


O termo correio eletrônico ou e-mail como é chamado vem-se tornando
popular na literatura de vários sistemas de troca de correspôndencias. Nos anos 70 e início
dos anos 80 foram desenvolvidos vários sistemas de correio eletrônicos denominados
Sistemas de Tratamento de Mensagens Computadorizadas ( CBMS – Computer Based
Message Systems). Após várias criações e estudos dois padrões acabaram por se
perpetuar. O SMTP ( Simple Mail Transfer Protocol ) oriundo do MTP da arquitetura internet
e largamente implementado na rede muldial atualmente, e o MHS (Message Handling
System ) ou X.400 da arquitetura OSI. O SMTP corresponde a um dos serviços prestados
pela camada de aplicação da arquitetura Internet ou arquitetura TCP/IP.
O formato dos endereços definidos para os e-mail utilizando SMTP é
constituído de um campo de usuário, o qual identifica uma determinada conta dentro de um
processo servidor, e um campo de domínio, o qual especifica uma organização. O caracter
@ foi definido como separador de campos. Como exemplo podemos citar a conta do usuário
fictício Antonio Medeiros Barros, o qual pertence o provedor Iron ( antonioMB@iron.com.br)

19.1.1DOMÍNIOS NA INTERNET – DNS ( DOMAIN NAME SYSTEM )


A internet é a mais bem sucedida aplicação de conceito de internetworking, a
qual consiste em conectividade de redes de tecnologias distintas. Os equipamentos na
Internet normalmente são referenciados através de um nome símbolo, que está associado
ao seu endereço IP. Essa associação é feita por um conjunto de servidores, de forma que o
conjunto formado por esses servidores e sua interface com as aplicações da internet é
conhecida como DNS.
O DNS está estruturado em dois pontos básicos, a organização da internet
em domínios e a distribuição dos servidores DNS na Internet.
A atribuição dos domínios na Internet teve como objetivo evitar a utilização de
um mesmo nome por mais de um equipamento e descentralizar o cadastramento de redes e
equipamentos. Assim o nome simbólico de um equipamento é composto por um nome local
adicionado à hierarquia de domínios conhecido como Nome de Domínio Completo ou FQDN
( Fully Qualifield Domain Name )
A figura abaixo mostra um pouco da formação de domínios e distribuição dos
servidores.

Genérico Paises

int com edu gov mil org net jp us nl

sun acm ieee ac co oce vu


yale

jack jill keio nec


eng cs
cs eng

cs csl flits fluit


ai linda

pc24
robot

Universidade Unisanta 2007


113
REDES - Telecom

20 ANEXO - PADRÕES DE PROTOCOLOS

20.1 MAPEAMENTO DE ENDEREÇOS

Conceito: Denominação dada ao processo de associar um endereço IP ao endereço físico de uma interface
de rede.
Para poder transmitir um datagrama, a estação transmissora precisa conhecer todos as informações de
endereçamento relacionadas ao destinatário, tanto ao nível da camada de rede (endereço IP) quanto ao nível da
camada de enlace de dados (endereço físico). Na arquitetura TCP/IP, todas as referências aos endereços das
estações são feitas através de endereços IP. O endereço físico do destinatário é descoberto dinamicamente pelo
transmissor antes de efetuar a comunicação, utilizando um protocolo auxiliar denominado ARP.

Estação A Estação B endereço IPB


endereço IPA

endereço interface interface


de rede endereço
físico A de rede físico B

datagrama

endereço físico endereço físico endereço IP de endereço IP de dados


de destino de origem destino origem

quadro
Exemplo de funcionamento do ARP

Exemplo: Transmissão de um datagrama de A para B.

IP: 200.17.98.106 IP: 200.17.98.105


endereço físico
00-60-08-16-85-B3 Estação A Estação B

interface interface
de rede de rede

endereço físico
00-60-08-16-86-B5

requisição ARP
1) A estação transmissora (IP 200.17.98.106)
envia uma requisição
ARP, perguntando o
endereço físico
A requisição ARP é um quadro contendo um datagrama IP, com as seguintes
correspondente ao IP de informações de endereçamento:
destino da estação B: Endereço Físico de Origem: 00-60-08-16-85-B3
200.17.98.105. Uma Endereço Físico de Destino: FF-FF-FF-FF-FF-FF (broadcast)
Endereço IP de Origem: 200.17.98.106
requisição ARP é um
Endereço IP de Destino: 255.255.255.255 (broadcast)
datagrama IP enviado em O endereço IP solicitado é enviado no campo de dados do datagrama.
broadcast para todas as
estações da rede.

Universidade Unisanta 2007


114
REDES - Telecom

endereço físico
IP: 200.17.98.106 IP: 200.17.98.105
00-60-08-16-85-B3
Estação A Estação B

interface interface
de rede de rede
endereço físico
00-60-08-16-86-B5

requisição ARP resposta ARP


200.17.98.105 00-60-08-16-86-B5

2) As estações ao receberem a requisição


ARP comparam o endereço IP solicitado
com o seu próprio. Se os endereços forem
diferentes a requisição é ignorada.
A resposta ARP é um quadro contendo um datagrama IP, com os
seguintes dados de endereçamento:
Endereço Físico de Origem: 00-60-08-16-86-B5
3) Nesse caso, a estação B verifica que o Endereço Físico de Destino: 00-60-08-16-85-B3
endereço solicitado é o seu, e responde Endereço IP de Origem: 200.17.98.105
enviando uma resposta ARP contendo o Endereço IP de Destino: 200.17.98.106
seu endereço físico. A resposta é um O endereço físico solicitado é enviado no campo de dados do datagrama.
datagrama IP enviado diretamente a
estação que enviou a requisição.

endereço físico
IP: 200.17.98.106 IP: 200.17.98.105
00-60-08-16-85-B3
Estação A Estação B

interface interface
de rede de rede
resposta ARP
(00-60-08-16-86-B5)

quadro contendo o datagrama


IP endereçado a estação B
4) Ao receber a resposta ARP, a
estação transmissora determina o
endereço físico da estação de
destino. Endereço Físico de Origem: 00-60-08-16-85-B3
Endereço Físico de Destino: 00-60-08-16-86-B5
Endereço IP de Origem: 200.17.98.106
5) Uma vez que o endereço físico do Endereço IP de Destino: 200.17.98.105
destinatário é conhecido, a estação
transmissora envia sua mensagem
diretamente a estação de destino através
de uma comunicação ponto a ponto.

Hotwords

endereço físico: corresponde geralmente ao endereço associado a interface de rede da estação ou roteador.
Segundo a terminologia IEEE, o endereço físico é comumente referido como endereço MAC.
ARP: (Address Resolution Protocol). Protocolo utilizado para que a estação transmissora descubra o endereço
físico do destinatário.

Universidade Unisanta 2007


115
REDES - Telecom

20.2 PROTOCOLO DHCP

20.2.1FUNCIONAMENTO DO DHCP

O serviço de DHCP (Dynamic Host Configuration Protocol) funciona segundo a arquitetura cliente-
servidor. Nessa arquitetura, uma máquina denominada "servidor de DHCP" é responsável por atribuir endereços
IPs para as demais máquinas, denominadas "clientes DHCP". A atribuição do endereço IP é feita no momento
que o computador cliente é ligado, ou mais especificamente, quando seu serviço de rede é iniciado. Deve-se
observar que o servidor DHCP apenas "empresta" o endereço IP ao cliente. Cada cliente é responsável por
renovar o seu empréstimo de tempos em tempos. Se o empréstimo não for renovado, o endereço IP é
considerado livre e pode ser atribuído a outra máquina da rede. Esta característica permite reutilizar endereços IP
quando um computador é desativado.

O serviço de DHCP pode ser


Cliente DHCP usado inclusive para atribuir
endereços IP para os servidores da
rede.

Cliente DHCP 192.0.0.5 Cliente DHCP

192.0.0.1 192.0.0.2

192.0.0.3
192.0.0.4
Servidor DHCP

Cliente DHCP depósito de Cliente DHCP


endereços IP
192.0.0.1
192.0.0.2
192.0.0.3
192.0.0.4
192.0.0.5
....

Hotwords
atribuir endereço IP: De fato, o serviço de DHCP não atribui apenas endereços IP. Outros parâmetros
de configuração necessários a comunicação na arquitetura TCP/IP podem ser distribuídos aos clientes
juntamente com o endereço IP. Geralmente, esses parâmetros correspondem a máscara de subrede, e o endereço
IP do "gateway default", isto é, o roteador para onde são enviadas as mensagens que não possuem uma rota
conhecida.
servidor DHCP: corresponde a um computador qualquer da rede, escolhido para centralizar a
distribuição de endereços IP. O servidor de DHCP é um computador comum, sobre o qual é instalado o software
que executa o serviço de DHCP. O administrador da rede interage diretamente com o servidor de DHCP para
configurar como os endereços IP deverão ser distribuídos.
clientes DHCP: corresponde aos computadores que recebem os endereços IPs através do serviço de
DHCP. Deve-se observar que o termo "cliente" refere-se unicamente ao serviço de DHCP. Um computador que
funciona normalmente como servidor na rede TCP/IP (servidor de correio eletrônico, por exemplo) pode ser um
cliente DHCP. Um cliente DHCP negocia o uso de um endereço IP através da troca de mensagens com o
servidor. Após haver recebido um endereço IP pela primeira vez, o cliente sempre tenta manter o mesmo IP,
solicitando periodicamente ao servidor a renovação do direito de usar o IP.

Universidade Unisanta 2007


116
REDES - Telecom

depósito de endereços IP: corresponde a um conjunto pré determinado de endereços IP, que o servidor
DHCP distribui para os clientes. Quando um cliente que solicita um endereço IP pela primeira vez, o servidor
DHCP atribui o primeiro endereço IP do depósito que ainda não foi utilizado. O depósito de endereços IP é
configurado diretamente no servidor de DHCP, pelo administrador da rede.

Universidade Unisanta 2007


117
REDES - Telecom

20.2.2USO DO DHCP NUMA INTRANET


O serviço de DHCP (Dynamic Host Configuration Protocol) pode ser utilizado para simplificar
significativamente o processo de configuração de endereços IP em Intranets corporativas. Dependendo da
topologia física da rede, pode ser necessária a utilização de mais de um servidor de DHCP. Os clientes localizam
o servidor de DHCP através de uma mensagem definida pelo protocolo DHCP, enviada em broadcast pela rede.
Como as mensagens em broadcast não se propagam através dos roteadores, os clientes tendem a utilizar o
servidor de DHCP que esteja localizado na mesma rede física.

endereços IP
configurados pelo
servidor de DHCP A
endereço IP
configurado
manualmente

192.16.0.1 depósito de
192.16.0.4 192.16.0.3 192.16.0.2 endereços IP

192.16.0.2
192.16.0.3
192.16.0.4
servidor 192.16.0.5
DHCP A 192.16.0.6
....
192.16.0.5 rede 192.16.0.x

roteador
endereço IP
interno configurado
192.16.1.5 manualmente
rede 192.16.1.x
Intranet servidor
servidor da
Intranet DHCP B
depósito de
endereços IP

192.16.1.4 192.16.1.1 192.16.1.2


192.16.1.3 192.16.1.2 192.16.1.3
192.16.1.4
192.16.1.5
192.16.1.6
....

endereços IP
configurados pelo
servidor de DHCP B

Observação: Agentes Relay

É possível configurar serviços de software denominados "agentes relay" para permitir que clientes se
comuniquem com servidores DHCP localizados em redes físicas diferentes. O agente relay deve estar
configurado numa máquina situada na mesma rede física que o cliente DHCP. O agente relay intercepta as
mensagens enviadas em broadcast pelos clientes DCHP, e encaminha as requisições através do roteador até o
servidor DHCP. O agente relay então retorna as respostas do servidor para os clientes. Deve-se observar, no
entanto, que apenas os roteadores que atendem as especificações da RFC 1542 e RFC 1534 suportam a
comunicação com os agentes relays.

20.2.3USO DO DHCP POR PROVEDORES DE ACESSO A INTERNET

O serviço de DHCP (Dynamic Host Configuration Protocol) é particularmente importante para os grandes
provedores de acesso que permitem aos usuários acessarem a Internet através da rede pública de telefonia. Os
provedores de acesso possuem um número limitado de endereços registrados junto às autoridades que controlam
o acesso a Internet. Esses endereços são atribuídos pelo serviço de DHCP aos clientes assim que a conexão
discada com o provedor é estabelecida. A alocação do endereço IP ao cliente é temporária. No momento em que
o cliente interrompe sua conexão, o endereço IP passa a estar disponível para outro cliente.

Universidade Unisanta 2007


118
REDES - Telecom

conexão com o
modems backbone da
rede pública
Internet
de telefonia

roteador

linhas rede interna


linhas telefônicas do provedor
telefônicas

192.0.0.1
Servidor DHCP

192.0.0.2

depósito de Conjunto de
192.0.0.3 endereços IP endereços
192.0.0.1 IP
192.0.0.2 adquiridos
192.0.0.3 pelo
192.0.0.4 provedor.
192.0.0.5
....

Este protocolos fornecem aos protocolos TCP/IP, as informações iniciais de


configuração da máquina tais como endereço IP, máscara de sub-rede, roteadores default,
rotas, servidores de Boot, servidores de nome e diversas outras informações. Eles são
utilizados principalmente para realizar a administração centralizada de máquinas TCP/IP e
possibilitar o BOOT de máquinas sem rígido e sem informações iniciais de configuração. O
BOOTP (Bootstrap Protocol) é o protocolo mais antigo e o DHCP (Dynamic Host Control
Protocol) está aos poucos o substituindo. O BOOTP é bastante utilizado para o boot inicial
de dispositivos de rede, como roteadores, switches, hubs gerenciáveis, além de estações Unix
diskless (sem disco e cada vez mais raras hoje). O DHCP é um pouco mais complexo e mais
versátil e vem sendo utilizado principalmente para simplificar a administração de endereços
e outros parâmetros de configuração de grandes instalações de máquinas TCP/IP.

O DHCP tem como principal vantagem em relação ao BOOTP a sua capacidade de


configuração automática de estações, sem necessidade de criação de uma tabela de
configuração para cada máquina (com seus parâmetros e endereços MAC respectivos, como
é o caso de BOOTP). Desta forma, um administrador de rede pode configurar as diversas
estações IP existentes na rede de modo genérico, sem especificar uma tabela para cada uma.
O DHCP tem a capacidade de distribuir endereços de forma dinâmica para as
estações, usando três métodos de fornecimento distintos:
• Empréstimo (leasing) de endereço aleatório por tempo limitado: Neste tipo de
fornecimento de endereço IP, o servidor fornece ao cliente um endereço IP obtido de um
conjunto pré-definido de endereços (p.ex. 192.168.0.10 a 192.168.0.90) por um tempo pré
determinado.

Universidade Unisanta 2007


119
REDES - Telecom

• Empréstimo de endereço aleatório por tempo infinito: Neste tipo, o servidor associa um
endereço obtido do conjunto de endereços a um cliente na primeira vez que este cliente
contactar o servidor. Nas demais vezes, será fornecido o mesmo endereço a este cliente
(associado através do endereço MAC), mesmo que as duas máquinas sejam desligadas e
ligadas. Este método simplifica a atribuição de endereços para uma quantidade grande de
máquinas.

• Empréstimo de endereço fixo: Neste tipo de fornecimento, o DHCP opera como o BOOTP,
onde há a associação explícita entre o endereço IP e o endereço MAC da máquina origem,
estipulado em uma tabela de configuração

A mensagem DHCP é compatível com BOOTP e possui o formato abaixo:


0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4

OP HTYPE HLEN HOPS


TRANSACTION ID
SECONDS FLAGS
CLIENT IP ADDRESS
YOUR IP ADDRESS
SERVER IP ADDRESS
ROUTER IP ADDRESS
CLIENT HARDWARE ADDRESS (16 bytes)
SERVER HOST NAME (64 bytes)
BOOT FILE NAME (128 bytes
OPTIONS (Variavel)

Ao contrário da mensagem BOOTP que possui apenas dois tipos de comandos (REQUEST e
REPLY), a mensagem DHCP possui 8 tipos de comandos. Este comandos não são colocados
no campo OP, como em BOOTP, mas para manter a compatibilidade, são colocados como
uma opção especial no campo OPTIONS, a de código 53, associado a um dos comandos
abaixo:
DHCP DISCOVER - Enviado pelo cliente para solicitar uma resposta de algum servidor DHCP
DHCP OFFER - Oferta de endereço IP de um servidor para um cliente. Um cliente pode receber
várias ofertas de diferentes servidores DHCP
DHCP REQUEST - Requisição de um endereço específico daqueles oferecidos pelos servidores. É
enviado por broadcast apesar de ser endereçado a um único servidor para que os demais tomem
conhecimento da escolha.
DHCP DECLINE - Informa que a oferta contêm parâmetros incorretos (Erro)
DHCP ACK - Confirmação do servidor sobre a atribuição do endereço para a requisição do cliente.
DHCP NAK - Servidor nega o fornecimento do endereço previamente oferecido, geralmente causado
por um erro ou pelo fato do cliente ter demorado muito a requisitar o endereço solicitado.
DHCP RELEASE - Cliente libera o endereço IP utilizado. Ë raramente utilizado na prática, pois
geralmente o cliente é desligado sem liberar o endereço. Ele retorna ao conjunto de endereços
disponíveis no servidor devido ao estouro do tempo de leasing.
DHCP INFORM - Cliente que já possui endereço IP pode requisitar outras informações de
configuração respectivas àquele endereço.

A operação de DHCP define diversos estados de funcionamento, quando o cliente está


executando alguma ação e enviando uma das mensagens acima:
1. INITIALIZE
• Configura interface com valor zero pois não tem endereço disponível - 0.0.0.0
• Envia DHCPDISCOVER(UDP 67) como broadcast e muda para estado SELECT. Nesta mensagem,
pode colocar opções de configurações desejadas

Universidade Unisanta 2007


120
REDES - Telecom

2. SELECT
• Pode receber uma ou várias mensagens DHCPOFFER, cada uma com seus parâmetros distintos
• Escolhe uma, envia DHCPREQUEST como broadcast e vai para estado REQUEST
3. REQUEST
• Aguarda até receber DHCPACK do servidor escolhido. Se não receber, escolhe outra oferta e a
solicita
• Vai para o estado BOUND.
4. BOUND
• É o estado normal de funcionamento.
• Passa a utilizar o endereço, durante o tempo especificado pelo servidor
• Quando o tempo atingir 50%, envia novo DHCPRequest para o servidor e passa para estado
RENEW
• Para cancelar o uso da endereço envia DHCPRelease
5. RENEW
• Servidor pode enviar DHCPNAK, DHCPACK ou nenhuma resposta à solicitação de Request
• Se receber ACK, volta para o estado BOUND
• Se não receber resposta nenhuma, o cliente envia DHCPREQUEST em broadcast para que outros
servidores possam enviar ofertas.
• Se receber DHCPNAK, libera IP e vai para estado INITIALIZE

20.2.4OPÇÕES DHCP
As opções DHCP tem o formato abaixo:
CODE LENGTH VARIÁVEL ...

O código indica o tipo da opção. Os comandos DHCP tem sempre o código 53 e tamanho 1,
sendo o próximo byte o código específico do comando:
1 = DHCPDISCOVER
2 = DHCPOFFER
3 = DHCPREQUEST
4 = DHCPDECLINE
5 = DHCPPACK
6 = DHCPNACK
7 = DHCPRELEASE
8 = DHCPINFORM
As opções de DHCP e BOOTP informam dados úteis para as diversas camadas TCP/IP,
desde o nível de Reda ao Nível de Aplicação. Enumera-se algumas abaixo:
Opções Básicas:
Code Param Descrição
0 Pad - alinhamento
255 Fim das opções
1 MASK Máscara a ser utilizada pela estação
3 IP1, IP2, ... Lista de roteadores default para a estação
6 IP1, IP2, … Lista de servidores de DNS
9 IP1, IP2, … Lista de servidores de impressão LPR
12 nome Nome da máquina
13 número Tamanho do arquivo de boot
15 nome Nome do domínio
16 IP Endereço do servidor de swap
17 nome Path do diretório / da máquina
Opções de DHCP
Code Param Descrição
50 IP Endereço IP requerido preferencialmente
51 tempo (s) Tempo de empréstimo de endereço
53 mensagem Mensagem DHCP
54 IP Identificação do servidor DHCP remetente
55 COD1, … Cliente requisita opções ao servidor
56 texto Mensagem de erro
57 número Tamanho máximo da mensagem DHCP

Universidade Unisanta 2007


121
REDES - Telecom

58 tempo T1 - Tempo de espera para estado RENEWING


59 tempo T2 - Tempo de espera para estado REBINDING
Opções de IP
Code Param Descrição
19 1/0 Habilita IP Forwarding na estação
20 1/0 Habilita Source Routing na estação
22 número Tamanho máximo do datagrama que cliente deve receber
23 número Tamanho do TTL default da máquina
26 número MTU da interface
27 1/0 Todas as interfaces tem o mesmo MTU ?
28 IP Endereço de broadacst da rede
29 1/0 Realizar ICMP Mask Discovery ?
31 1/0 Realizar ICMP Router Discovery ?
33 IP1/DEST1, IP2/DEST2, .. Rotas estáticas

20.3 PROTOCOLO DNS

O protocolo DNS (Domain Name System) especifica duas partes principais: regras de sintaxe
para a definição de domínios e o protocolo utilizado para a consulta de nomes.
O DNS é basicamente um mapeamento entre endereços IP e nomes. A abordagem inicial
para este mapeamento era a utilização de nomes planos, ou seja, sem hierarquia. Esta
abordagem possui limitações intrínsecas quanto a escalabilidade e a manutenção. O sistema
de nomes utilizado na Internet tem o objetivo de ser escalável, suportando a deinição de
nomes únicos para todas as redes e máquinas na Internet e permitir que a administração seja
descentralizada.
A estrutura de nomes na Internet tem o formato de uma árvore invertida onde a raiz não
possui nome. Os ramos imediatamante inferiores à raiz são chamados de TLDs (Top-Level
Domain Names) e são por exemplo .com, .edu., .org, .gov, .net, .mil, .br, .fr, .us, uk, etc… Os
TLDs que não designam países são utilizados nos EUA. Os diversos países utilizam a sua
própria designação para as classificações internas. No Brasil, por exemplo, temos os nomes
.com.br., .gov.br, .net.br, .org.br e outros.
Cada ramo completo até a raiz como, por exemplo, puc-rio.br, acme.com.br, nasa.gov, e
outros são chamados de domínios. Um domínio é a área administrativa englobando ele
próprio e os subdomínios abaixo dele. Por exemplo o domínio .br engloba todos os
subdomínios do Brasil. O domínio acme.com.br tem a responsabilidade por todos os
domínios abaixo dele.
A delegação de responsabilidade de um domínio é a capacidade do DNS de simplificar a
administração. Ao invés do domínio .br ser responsável diretamente por todos os seus sub-
domínios e os que vierem abaixo deles, há na verdade uma delegação na atribuição de nomes
para os diversos sub-domínios. No exemplo acima, a empresa Acme possui a
responsabilidade de administração do domínio acme.com.br.
A hierarquia de domínios pode ser observada na figura abaixo:

Universidade Unisanta 2007


122
REDES - Telecom

root

edu com net org gov mil int uk br ...

MIT UCLA puc-rio com

inf telemídia icad acme


exu.inf.puc-rio.br

adm
exu oxum oxala odeon

rh fin

serv.rh.adm.acme.com.br serv

Os domínios principais genéricos, chamados de GTLDs (Generic Top Level Domain Names)
que são .net, .com e .org são administrados pelo Internic (Internet Network Information
Center) que também é responsável pela administração do espaço de endereçamento IP.
Recentemente foram criados novos nomes de domínio genéricos que serão utilizado a partir
de 98. São eles: .firm, .store, .web, .arts, .rec, .infor, .nom.
Os domínios são completamente independentes da estrutura de rede utilizada. Não existe
necessariamente algum relacionamento entre eles. O DNS possui uma estrutura inversa para
poder representar o endereçamento de rede, ou permitir que seja feito o mapemento do
endereço IP correspondente a um nome. Esta estrutura possui como raiz principal a notação
.arpa e possui como único ramo o .in-addr. Abaixo deste são colocados em ordem os bytes do
endereço IP.
20.3.1 IMPLEMENTAÇÃO DO DNS
O DNS é implementado por meio de uma aplicação cliente-servidor. O cliente é o resolver
(conjunto de rotinas em uma implementação de TCP/IP que permite a aconsulta a um
servidor) e um servidor geralmente é o programa bind ou uma implementação específica de
um servidor de DNS (Windows NT).
Um servidor de DNS pode ser responsável pela resolução de uma ou mais nomes de domínios
(ex. acme.com.br, presid.acme.com.br). Seu escopo de atuação define a Zona de atuação de
um servidor DNS. Por exemplo, para resolver o domínio acme.com.br e seus sub-domínios
existem três zonas: a primeira resolve o próprio domínio principal e os subdomínios
mktg.acme e vendas.acme; a segunda resolve os domínios engen.acme e prod.engen.acme; e
a terceira resolve o domínio lab.engen.acme. Cada zona possui um servidor de nomes
principal ou primário, que mantêm em tabelas o mapeamento dos nomes em endereços IP
daquele domínio. Uma zona pode ter servidores secundários que possam substituir os
primários em caso de falha. Os secundários, entretanto não possuem fisicamente as tabelas
de mapeamento mas carregam regularmente as informações do primário.
Veja figura abaixo:

Universidade Unisanta 2007


123
REDES - Telecom

br

com

acme Zona

Zona engen mktg vendas

lab prod B C A B C A B

C D E F G
Zona

Por outro lado, a representação do domínio reverso .in-addr.arpa para uma das máquinas de
prod.engen.acme.com.br é visto abaixo:

arpa serv1.prod.engen.acme.com.br = br
200.18.100.2
in-addr acme

1 2 3 ... 200 ... 254


engen
1 2 ... 18 ... 254

prod B C
1 2 ... 100 ... 254

serv1 G
1 2 3 ... 253 254

serv1.prod.engen.acme.com.br
A resolução de um nome é realizada de forma recursiva, consultando diversos servidores de
nome até chegar àquele responsável pelo domínio consultado. Por exemplo a resolução do
endereço www.lab.acme.com.br, será realizado pelo servidor da zona responsável por
lab.acme.com.br. A figura abaixo ilustra o processo de consulta:

NS2

com
br org
NS3 acme
...

4 3 2
com puc
5
6 NS1

NS4
acme telemidia
7 8
1
www resolver odeon
www =
9 200.18.1.1

Universidade Unisanta 2007

Você também pode gostar