68
1 REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia 3. Topologias de redes locais 4. Arquitetura e modelo em camadas 5. Interconexão de redes 6. Redes de altas velocidades AVALIAÇÃO: 1º Bimestre: Trabalhos + exercícios: 12 pontos Prova mensal: 12 pontos Prova bimestral: 16 pontos 2º Bimestre: Exercícios: 14 pontos Trabalho: 14 pontos Prova mensal: 14 pontos Prova bimestral: 18 pontos Repescagem: ao final de cada bimestre será proposto um trabalho que substitui a um (01) trabalho não realizado. Provas substitutivas: - mensal: será realizada na mesma semana da prova substitutiva bimestral e a matéria é cumulativa até a última aula antes da prova. - bimestral: seguem as regras descritas no manual do aluno. BIBLIOGRAFIA: TANENBAUM, A. S..Computer Networks. New Jersey: Prentice Hall, 4º ed..2002 SOARES, L.F.G.; Redes de Computadores: das Lan’s, Man’s e Wan’s às redes ATM. 2 ed..Rio de Janeiro: Campus, 1995 PINHEIRO, J.M.S.. Guia Completo de Cabeamento de Redes. 1 ed. Rio de Janeiro: Campus, 2003. COMER, D.E.. Redes de Computadores e Internet. 2º ed. Porto Alegre: Bookman, 2001 TITTEL, ED. Rede de Computadores. Coleção Schaum. Porto Alegre: Bookman, 2003

REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

Embed Size (px)

Citation preview

Page 1: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

1

REDES DE COMPUTADORES:

EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia 3. Topologias de redes locais 4. Arquitetura e modelo em camadas 5. Interconexão de redes 6. Redes de altas velocidades AVALIAÇÃO: 1º Bimestre: Trabalhos + exercícios: 12 pontos Prova mensal: 12 pontos Prova bimestral: 16 pontos 2º Bimestre: Exercícios: 14 pontos Trabalho: 14 pontos Prova mensal: 14 pontos Prova bimestral: 18 pontos Repescagem: ao final de cada bimestre será proposto um trabalho que substitui a um (01) trabalho não realizado. Provas substitutivas:

- mensal: será realizada na mesma semana da prova substitutiva bimestral e a matéria é cumulativa até a última aula antes da prova.

- bimestral: seguem as regras descritas no manual do aluno. BIBLIOGRAFIA: TANENBAUM, A. S..Computer Networks. New Jersey: Prentice Hall, 4º ed..2002 SOARES, L.F.G.; Redes de Computadores: das Lan’s, Man’s e Wan’s às redes ATM. 2 ed..Rio de Janeiro: Campus, 1995 PINHEIRO, J.M.S.. Guia Completo de Cabeamento de Redes. 1 ed. Rio de Janeiro: Campus, 2003. COMER, D.E.. Redes de Computadores e Internet. 2º ed. Porto Alegre: Bookman, 2001 TITTEL, ED. Rede de Computadores. Coleção Schaum. Porto Alegre: Bookman, 2003

Page 2: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

2

CAP 1 - INTRODUÇÃO:

A invenção do telégrafo por Samuel F. B. Morse em 1938 inaugurou uma nova época nas

comunicações. Desde então, a comunicação através de sinais elétricos atravessou uma

grande evolução, dando origem à maior parte dos grandes sistemas de comunicação que

temos hoje em dia, como o telefone, o rádio e a TV.

A evolução no tratamento de informações não aconteceu somente na área da comunicação.

A introdução de sistemas de computadores na década de 1950 foi, provavelmente, o maior

avanço do século neste sentido.

A conjunção destas 2 tecnologias – comunicação e processamento de informações – veio

revolucionar o mundo em que vivemos, abrindo as fronteiras com novas formas de

comunicação, e permitindo maior eficácia dos sistemas computacionais.

1.1 - EVOLUÇÃO DOS SISTEMAS COMPUTACIONAIS:

1950 – os computadores eram máquinas grandes e complexas, operadas por pessoas

altamente especializadas. Não havia nenhuma forma de interação direta entre usuários e

máquinas (utilizavam-se leitoras de cartões ou fitas magnéticas) – eram processados em

lotes (batch).

1960 – surgiram os primeiros terminais interativos, permitindo aos usuários acesso ao

computador central através de linhas de comunicação (foram desenvolvidas técnicas de

processamento que deram origem aos sistemas de tempo compartilhado – time-sharing:

revezamento no tempo de ocupação do processador.

1970 – Com o desenvolvimento dos microcomputadores, permitiu-se a instalação de

considerável poder computacional em várias localizações de uma organização: sistema

descentralizado.

Por uma razão de custo, se justificava a utilização compartilhada de periféricos

especializados tais como uma impressora. Assim, a interconexão entre os vários sistemas

para o uso compartilhado de dispositivos periféricos além da troca de informações tornou-

se importante. Ex: troca de mensagens.

Page 3: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

3

1.2 – EVOLUÇÃO DAS ARQUITETURAS:

Surge a idéia de PROCESSAMENTO DISTRIBUÍDO, onde vários elementos de

processamento são conectados (lógicos e físicos) para execução cooperativa de programas

de aplicação. Todos elementos processam parte do programa. Assim, um sistema

distribuído é formado por módulos processadores (computadores, terminais, copiadoras,

etc) interligados por um sistema de comunicação. Uma arquitetura distribuída tem um

número finito de módulos autônomos de processamento ligados formando um único

sistema.

1.3 – REDES DE COMPUTADORES:

Uma Rede de Computadores é formada por um conjunto de módulos processadores capazes

de trocar informações e compartilhar recursos, interligados por um sistema de

comunicação.

Obs: Um sistema de comunicação constitui-se de um arranjo topológico interligando os

vários módulos processadores através de enlaces físicos (meios de transmissão) e de um

conjunto de regras com o fim de organizar a comunicação (protocolos).

As redes podem ser divididas em:

LAN’s: Local Area Network, quando a distância de ligação entre os módulos não

passam de 10 Km

MAN’s: Metropolitan Area Network, distâncias variam de 10 a 50 Km

WAN’s: Wide Area Network, distâncias acima de 50 Km, podendo utilizar satélites e

microondas para a comunicação.

A redes mencionadas acima podem ser caracterizadas como redes de baixa velocidade. Para

redes de alta velocidade, esta classificação deixa de existir e não há distinção entre LAN´s e

MAN´s.

De acordo com os meios de transmissão, as redes podem ser:

Page 4: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

4

Confinadas: a comunicação é feita através de cabo coaxial, par trançado, fibra óptica,

meios magnéticos.

Não confinadas: utiliza-se redes wireless (sem fio), microondas, infravermelho, satélite,

rádio-transmissores, etc.

1.4 – MODELO DE REDE DE COMUNICAÇÃO DE DADOS, PRINCIPAIS ELEMENTOS E CONCEITOS: A figura 1 apresenta os elementos envolvidos na ligação entre redes. A subrede,

dependendo das distâncias entre os IMPs, pode fazer parte de uma rede local onde o

controle é feito pelo administrador de rede da empresa, ou pode pertencer a uma rede

distribuída onde as ligações são controladas pelas prestadoras de serviços de

telecomunicações.

...

HOST

LAN 1

LAN 2LAN 3

IMP

ANTENA

SUBREDE DECOMUNICAÇÃO DEDADOS

T OPOLOGIA EM BARRAMENT O

T OPOLOGIA EM EST RELAT OPOLOGIA EM ANEL

Figura 1 – Modelo de uma subrede de comunicação de dados. Legenda: HOST: equipamento de extremidade da rede (PC, computador, impressora, módulo

processador de rede)

IMP: Interface message processor (nó da rede)

EQUIPAMENTO DE INTERCONEXÃO: HUB, SWITCH, ROTEADOR,

REPETIDOR, etc.

TOPOLOGIA: disposição dos hosts na rede de acordo com um layout conhecido.

Page 5: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

5

Vantagens do Uso de Redes de Computadores:

1 – Compartilhamento de recursos: colocar todos os programas, equipamentos e

especialmente dados ao alcance de todas as pessoas da rede, independente da localização

física do recurso e do usuário.

2 – Alta confiabilidade: possui fontes alternativas de fornecimento. Ex: todos os arquivos

podem ser copiados em 2 ou 3 máquinas e se um deles não estiver disponível (problema de

hardware) é possível recorrer a seu backup.

3 – Economia de custos: a relação preço/desempenho dos pequenos computadores é muito

melhor do que a dos computadores de grande porte.

4 – Escalabilidade: possibilidade de aumentar gradualmente o desempenho do sistema à

medida que cresce o volume de dados, bastando para tal, que se adicionem mais

processadores.

5 – Modularidade: grau de alteração de desempenho e funcionalidade que um sistema

(rede) pode sofrer sem mudar seu projeto original. Avalia a facilidade de modificação,

crescimento e o uso de um conjunto de componentes básicos.

Page 6: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

6

CAP 2 - TOPOLOGIAS

Os sistemas de comunicação se constituem de um arranjo topológico interligando os vários

módulos processadores através de enlaces físicos (meios de transmissão) e de um conjunto

de regras com a finalidade de organizar a comunicação (protocolos).

2.1 – LINHAS DE COMUNICAÇÃO:

As ligações físicas podem ser de dois tipos:

PONTO-A-PONTO: existem dois pontos de comunicação, um em cada extremidade do

enlace

MULTIPONTO: três ou mais dispositivos de comunicação, podendo fazer uso do mesmo

enlace.

Quanto ao tipo de comunicação do enlace temos:

A B SIMPLEX: só transmite em um sentido (anel)

A B HALF-DUPLEX: sentido bidirecional de transmissão, porém não há

simultaneidade

A B FULL-DUPLEX: transmissão bidirecional simultânea

2. 2 – REDES DISTRIBUÍDAS:

- Totalmente Ligadas:

Todas estações são ligadas duas a duas

(figura 2)

Figura 2: Distribuição totalmente ligada

A quantidade de enlaces aumentam

com o número de estações da rede,

inviabilizando muitas vezes este tipo

de ligação.

L = N (N-1) .

2

Page 7: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

7

- Parcialmente Ligada ou Topologia em grafo :

Existe mais de um caminho entre dois

pontos, porém nem todos os caminhos

são disponíveis (figura 3). Devido à

grande quantidade de rotas entre dois

pontos, caso haja algum imprevisto em

uma rota, pode-se buscar outra.

Figura 3: Rede parcialmente ligada

2.3 - REDES LOCAIS:

Para redes locais, a distribuição topológica é classificada em: estrela, anel e barramento.

Uma outra classificação é a topologia mista que engloba dois ou mais tipos de layout de

ligação dos elementos da rede.

2.3.1- TOPOLOGIA EM ESTRELA:

Cada nó é ligado a um nó central

(mestre), pelo qual todas mensagens

passam (figura 4).

Figura 4: Topologia em estrela

O nó central pode ter a função de

chaveamento (ou comutação), sendo

denominado comutador ou switch. Muito

usado em redes centralizadas do tipo

polling.

As redes em estrela não precisam de

roteamento, pois concentram todas

informações no nó central.

Dois dispositivos de origem e destino

podem operar com protocolos diferentes,

pois o nó central, em alguns casos, pode

atuar como conversor de protocolos. Em

vários aspectos a rede depende

completamente das características do nó

central: capacidade de processamento,

confiabilidade e vulnerabilidade

2.3.2- TOPOLOGIA EM ANEL:

As estações são conectadas por um

caminho fechado (figura 5).

Figura 5: Topologia em anel

Page 8: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

8

Por facilidade operacional, o anel não se

liga à estação diretamente, ele se liga a um

repetidor. As transmissões são

unidirecionais. Os repetidores transmitem

e recebem dados simultaneamente. Um

dos problemas é a quebra do enlace entre

repetidores, neste caso toda a rede pára. A

rede em anel é suscetível a falhas isoladas

de estações e do meio físico. No caso de

ruptura do enlace, utiliza-se o “anel de

backup” (figura 6).

O broadcast para redes em anel é

possívelporém os diferentes retardos de

transmissão para os nós da rede acabam

por diminuir a performance deste processo.

Figura 6: Anel de backup

UNICAST: transmissão de 1 para 1.

MULTICAST: transmissão de 1 para

vários.

BROADCAST: transmissão de 1 para

todos.

2.3.3 - TOPOLOGIA EM BARRAMENTO:

Todas as estações se ligam ao mesmo

meio de transmissão (figura 7). Ao

contrário das outras que são ponto a

ponto, esta é multiponto. Todas estações

têm acesso a todas informações.

É uma rede totalmente Broadcast. O uso

de Hubs facilita a organização da rede,

como por exemplo, permite inserir novas

estações sem parar a rede.

Figura 7: Topologia em barramento

Page 9: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

9

2.4 - TOPOLOGIA LÓGICA X TOPOLOGIA FÍSICA:

A característica mais importante da topologia física é a distribuição do layout das estações,

ou seja, de que forma física as estações estão dispostas no ambiente da rede.

A importância maior da topologia lógica é o funcionamento da rede, ou seja, qual o método

de acesso ao meio que está sendo usado pelas estações:

EX: HUB → Lógica – barra

→ Física – estrela

SWITCH → Lógica – estrela

→ Física – estrela

MAU → Lógica – anel

→ Física – estrela

Page 10: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

10

CAP 3 - MEIOS FÍSICOS DE TRANSMISSÃO

3.1 - MEIOS DE TRANSMISSÃO:

Como foi visto anteriormente, existem vários meios para transmissão dos dados entre os

hosts da rede, estes foram classificados em confinados e não confinados e serão

apresentados a seguir.

3.1.1 - MEIOS DE TRANSMISSÃO CONFINADOS

CABO COAXIAL: Constituído de um isolante que envolve um condutor externo, um

dielétrico e um condutor interno.

• CABO 50 Ω (10 base 2): ou ethernet fino.

o Distância máxima do enlace: 185m.

o Transmissão em banda base

o Taxa de transmissão: varia de 10 Mbps à 50 Mbps.

o Conector BNC.

• CABO 75 Ω (10 base 5): ou ethernet grosso

o Usado em banda larga e TV à cabo.

o Distância máxima de 500m e 4 repetidores. 500m/segmento.

o O cabo coaxial tem imunidade à ruído melhor que o par trançado

devido a blindagem eletrostática que a malha proporciona.

PAR TRANÇADO: Formado por pares de fios enrolados entre si. Com o aumento da

distância pode ocorrer perda de energia até um ponto onde o receptor não reconhece

mais o sinal. Sua desvantagem é a susceptibilidade à interferências e ruídos.

Este cabo pode ser de dois tipos:

• UTP: Unshielded Twisted Pair (não blindado): Ele é mais usado em cabeamento

estruturado com taxas de até 1 Gbps (dependendo da categoria). Devido às

características físicas, este tipo de cabo sofre com os efeitos das interferências

eletromagnéticas. Apesar de tantos inconvenientes, este é o meio de transmissão

mais utilizado em redes locais devido a facilidades de instalação, custo e

aplicabilidade.

• STP: Shielded Twisted Pair (blindado):

Page 11: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

11

Usado onde as interferências eletromagnéticas são muito altas.

FIBRA ÓTICA: Sua transmissão se dá pelo envio de um sinal de luz codificado,

baseado no princípio da refração ótica. Sendo assim, a fibra óptica é imune à ruídos

eletromagnéticos. Devido à diferença de índice de refração entre o material que compõe

o transmissor e o material ao seu redor, é que acontece com que os raios sejam

refletidos.

Temos 3 tipos:

• FIBRA MULTIMODO COM ÍNDICE DEGRAU: Seu funcionamento é baseado

no fenômeno da reflexão total na parte interna da fibra onde o de índice de

refração é menor. O termo multimodo refere-se aos vários feixes em diferentes

ângulos de incidência se propagando (figura 8).

η1 η2

200 µm 380 µm

Figura 8: fibra multímodo com índice degrau.

Pode ocorrer o fenômeno da dispersão modal que surge devido a sobreposição dos

sinais ocasionada pela deformidade da fibra e se intensifica com a distância de cada

enlace.

• FIBRAS MULTIMODO DE ÍNDICE GRADUAL: O índice de refração é

alterado de forma mais suave, contornando o problema da Dispersão Modal. A

velocidade da transmissão é maior, porém alguns raios podem percorrer distâncias

maiores (figura 9).

Page 12: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

12

η1 η2

50-100 µm 125 µm

Figura 9: fibra multímodo com índice gradual.

• FIBRA MONOMODO: A idéia é ter um núcleo tão pequeno que apenas um

modo é transmitido. Transmite até 120 km sem repetidores (figura 10)

η1 η2

10 µm 125 µm

Figura 10: fibra monomodo.

3.1.2 - NÃO CONFINADOS - WIRELESS

Enviam sinais não elétricos, o meio mais comum é a rádio-freqüência que atinge longas

distâncias à taxas de 8 Mbps. Seu emprego é importante onde há rede local móvel (PC’s

portáteis). As redes podem usar também o infravermelho, ou a tecnologia bluetooth, ou

ainda ligações via satélite.

3.3 - INSTALAÇÃO FÍSICA E CABEAMENTO ESTRUTURADO:

Cabeamento estruturado é um conjunto de normas que possibilitam a montagem adequada

dos meios físicos e conexões de redes de comunicação de dados. Elementos:

• ENTRANCE FACILITIES (instalações de entrada): abrigam os meios físicos e

equipamentos vindos de operadoras de telefonia, Tv a cabo, ligações com outras redes, etc.

Page 13: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

13

• EQUIPMENT ROOM (sala de equipamentos): sala de equipamentos ativos da

rede (Hub, Switch, roteadores, PABX, etc).

• VERTICAL CABLING (BACKBONE) (cabeamento vertical): cabeamento que

liga equipamentos ativos.

• HORIZONTAL CABLING (cabeamento horizontal): ligações entre dispositivos

ativos (Hub, Switch) e os terminais (PC’s, TV, Host, etc).

• TELECOMMUNICATION CLOSET (armário de telecomunicações): Rack para

abrigar os equipamentos ativos da rede.

• WORK AREA (área de trabalho): onde estão os equipamentos dos usuários.

Page 14: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

14

CAP 4 - ARQUITETURA DE REDES E PADRÕES

A arquitetura da rede é formada por níveis, interfaces e protocolos. Cada nível ou camada

presta um serviço ao nível superior, usando funções e protocolos. Protocolos de um nível

N, trocam informações (se comunicam) com o protocolo de nível N correspondente. As

camadas são os níveis, com funções específicas realizadas por um conjunto de protocolos

que servem para dividir em tarefas menores, o processo de transmissão de dados (figura 11)

Figura 11 – Exemplo de um modelo em camadas.

No início, vários vendedores fizeram suas arquiteturas; ficou complicado comunicar 2 PC’s

diferentes, então a ISO (International Standard Organization) definiu um modelo chamado

OSI com 7 níveis para esta arquitetura.

A necessidade de ligar redes (locais, metropolitanas, longa distância) diferentes culminou

no surgimento de uma outra arquitetura para conexão de redes heterogêneas, é a

Arquitetura Internet que se baseia na família de protocolos TCP/IP.

Page 15: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

15

4.1 - O MODELO OSI DA ISO:

Este modelo é dividido em 7 camadas:

7- APLICAÇÕES – aplicativos da rede: www, SMTP (e-mail), FTP, etc.

6- APRESENTAÇÃO - Forma de apresentar os dados: criptografia,

compactação, etc.

5- SESSÃO – gerência de diálogo (comum em redes Token Ring).

4- TRANSPORTE – Transporte fim-a-fim com confiabilidade, controle do

congestionamento e tratamento de erros.

3- REDE – Roteamento (escolha do melhor caminho para transmissão).

2- ENLACE – Delimitação de quadro, detecção de erros, controle do fluxo e

fragmentação (quebra, junção) dos pacotes.

1- FÍSICA – Características operacionais do meio físico: cabos, conectores,

pinagem, etc.

As camadas 7, 6, 5 e 4 são FIM-A-FIM, ou seja, as funções destinadas a estas camadas são

realizadas somente nos hosts de origem e destino. As camadas restantes são PONTO-A-

PONTO, ou seja, as funções das camadas são executadas em todos os pontos da rede.

4.1.1 - O NÍVEL FÍSICO

Estabelece regras para a transmissão de uma cadeia de bits, verifica o tipo de transmissão:

half-duplex ou full-duplex, analisa como a conexão será estabelecida e desfeita além da

pinagem dos conectores de cada interface. Ela não se preocupa com os significados dos bits

ou como são agrupados. Também não são tratados os erros de transmissão.

4.2.1 - O NÍVEL DE ENLACE DE DADOS:

A camada de enlace detecta e opcionalmente corrige os erros do nível físico. Também é

responsável pela fragmentação das cadeias de bits. Usa a redundância para detectar os

erros, mas na maioria das vezes não os corrige. Neste tipo de transmissão é comum detectar

o erro e retransmitir os dados; porém com o uso de satélites a correção às vezes se torna

necessária devido ao retardo de propagação. Realiza a delimitação dos quadros e o controle

de fluxo: o transmissor não envia mais dados do que o receptor é capaz de processar.

Page 16: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

16

4.1.3 - O NÍVEL DE REDE:

Está ligado ao roteamento e a seus efeitos, como congestionamentos. Deve-se escolher o

melhor caminho para a transmissão. As funções desta camada estão relacionadas a escolha

do protocolo que faz o encaminhamento dos dados pela rede além do endereçamento

particular de cada protocolo.

4.1.4 - O NÍVEL DE TRANSPORTE:

Os protocolos do nível de rede não garantem que o pacote chegue ao seu destino. Para uma

comunicação fim-a-fim confiável, o nível de transporte executa uma série de verificações

que garantem a entrega dos dados sem erros. Responsável pelo controle de

congestionamento entre os enlaces da subrede e pelo sequenciamento dos dados

transmitidos.

4.1.5 - O NÍVEL DE SESSÃO:

Responsável pelo gerenciamento de Token, controle de diálogo e gerenciamento de

atividades. Gerência de quem é a vez de transmitir em redes half-duplex. Responsável pelo

ponto de sincronização entre um diálogo. Nos modelos mais modernos, as funções desta

camada foram absorvidas por outras camadas sem o ônus de uma sobrecarga de tarefas.

4.1.6 - O NÍVEL DE APRESENTAÇÃO:

Realiza transformações adequadas aos dados, como compressão de dados, criptografia,

conversão de padrões de terminais, etc. Assim como a camada de sessão este nível não está

presente na maioria das arquiteturas existentes.

4.1.7 - O NÍVEL DE APLICAÇÃO:

Refere-se as aplicações de rede existentes e as regras de utilização pelos usuários e

processos envolvidos. Exemplos: SMTP, FTP, TELNET, WWW, SSH, etc.

4.1.8 - TRANSMISSÃO DE DADOS NO MODELO OSI:

A figura 12 mostra como se dá o processo de transmissão de dados entre as camadas do

modelo OSI.

Page 17: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

17

Figura 12: transmissão de dados no modelo OSI

Page 18: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

18

CAP 5 - TRANSMISSÃO DE INFORMAÇÃO:

5.1 - INFORMAÇÃO E SINAL:

Os sistemas de comunicação usam em geral sinais ou ondas eletromagnéticas que trafegam

pelo meio. Os sinais são ondas que se propagam por um meio físico (ar, fios de telefone,

etc).

5.2 - OS TERMOS DIGITAL E ANALÓGICO:

O sinal que varia em 2 bits (0 - 1), ou 2 níveis discretos de tensão ou corrente é o digital.

Informações geradas por fontes sonoras variam continuamente sua amplitude, é o sinal

analógico, sua amplitude não é fixa como no sinal digital.

5.3 - BANDA PASSANTE:

Banda passante de um sinal é o intervalo de freqüências do sinal. A largura de banda deste

sinal é o tamanho de sua banda passante (ou seja, a diferença entre a maior e a menor

freqüência que compõem o sinal).

5.4 - DISTORÇÃO DE SINAIS EM TRANSMISSÃO:

RUÍDOS: São distorções impostas pelas características do meio físico e outras inseridas na

transmissão pela interferência de sinais indesejáveis.

• RUÍDO DE INTERMODULAÇÃO: Sinais de diferentes freqüências no

mesmo meio físico. A intermodulação produz sinais em outras freqüências,

que podem perturbar outro sinal que trafega naquela freqüência.

• CROSSTALK: Comum em telefone (linha cruzada). É uma interferência

entre condutores próximos que induzem sinais entre si.

• RUÍDO IMPULSIVO: É não contínuo, com pulsos irregulares, e de grande

amplitude, sendo de difícil prevenção. Pouco danoso para transmissão de voz,

porém é a maior causa de erros na comunicação digital.

ATENUAÇÕES: São as quedas de potência de um sinal devido à distância na sua

transmissão. É contornado com o uso de repetidores.

ECOS: Havendo mudança de impedância na linha, os sinais serão refletidos, podendo

corromper os outros.

Page 19: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

19

5.5 - MULTIPLEXAÇÃO E MODULAÇÃO:

Como a banda passante dos meios de transmissão, geralmente é muito maior do que um

sinal precisa sempre há largura de banda em desperdício ou não utilizada. Desenvolveu-se

uma técnica para aproveitar e dividir a banda em vários sinais de transmissão, assim mais

de um sinal pode ser transmitido em um mesmo meio físico, esta é a multiplexação (na

freqüência – FDM e no tempo – TDM ).

5.5.1 - MULTIPLEXAÇÃO NO TEMPO (TDM- Time Division Multiplexing):

O tempo é dividido em intervalos fixos (frames), estes são divididos em N canais de

transmissão (como se cada um fosse um assinante). Para um sinal de voz, cada frame é

verificado 8000 vezes por segundo, conforme ilustra a figura 13.

24 canais x 8 bits = 192 bits + 1 = 193 bits (tam. do frame)

Tx de transm. do frame = 193 x 8000 = 1544 Kbps (T1 padrão americano)

Os canais de freqüência podem ser alocados à diferentes fontes ou estações. Se ela é fixa

(alocação), então isto é um canal dedicado. Se os canais são alocados dinamicamente com o

funcionamento da rede, eles são chaveados.

Figura 13: Multiplexação por divisão de tempo –TDM

- TDM síncrono: os canais de transmissão são verificados seqüencialmente durante um

intervalo de tempo. A varredura dos canais ocorre independente de haver transmissão

num determinado instante, com isso os desperdícios de banda são inevitáveis (figura

14).

Page 20: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

20

t0t1

1

2

3

C1 C2 C3 C1 C2 C3

t0 t1

Desperdícioda larg. de banda

dados

Figura 14: TDM síncrono

- TDM assíncrono: para evitar desperdício, a medida que se precisa enviar algo, o canal é

alocado. Cada dado enviado deve conter um cabeçalho com informações necessárias à

transmissão (figura 15)

t0t1

1

2

3

C3 C1 C2

t

dados

Figura 15: TDM assíncrono

5.5.2 - MULTIPLEXAÇÃO NA FREQUENCIA (FDM): Frequency Division Multiplex

Dois ou mais sinais para ocupar o mesmo meio, podem usar uma técnica de modulação

(deslocamento de freqüências, para que os sinais tenham freqüências diferentes), assim,

cada uma dos 2 ou mais sinais, ocupará uma banda ou canal distinto com tamanho

necessário para sua transmissão (figura 16).

Page 21: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

21

Figura 16: transmissão por transmissão de freqüências - FDM

5.6 - COMUTAÇÃO:

No encaminhamento dos dados pela subrede duas técnicas são adotadas: comutação de

circuitos e comutação de pacotes. Para cada arquitetura, um tipo de comutação é escolhido.

5.6.1 - COMUTAÇÃO DE CIRCUITOS:

Este tipo de comutação não é comum para as redes de transmissão de dados, sendo mais

usada nos sistemas de telecomunicações, principalmente na telefonia (figura 17-a)

– CARACTERÍSTICAS:

• Determinação do caminho para o tráfego de dados antes de iniciar a transmissão.

• Retardos de transferência previsíveis.

• Confiabilidade na transferência de dados.

5.6.2 - COMUTAÇÃO DE PACOTES:

As mensagens para transmissão de dados nos sistemas computacionais seguem um

raciocínio um pouco diferente da de circuitos (figura 17-b).

– Cada mensagem é quebrada em fragmentos menores, chamados de pacotes.

– Não tem reserva de circuitos. Cada datagrama (pacote) recebe informações

suficientes para encontrar o destino da transmissão.

Page 22: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

22

– Não há garantias do retardo de transmissão, não se sabe, quanto ao tráfego da

rede, pois se trata de um meio compartilhado e não confiável.

Figura 17: (a) Comutação de circuitos (b) Comutação de pacotes

Page 23: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

23

CAP 6 - CAMADA DE ENLACE

- SISTEMA ORIENTADO À CONEXÃO:

Tanto a origem quanto o destino tem conhecimento de que uma conexão foi estabelecida e

que dados irão trafegar por ela. Um destino pode ser o próximo nó.

- NÃO ORIENTADO À CONEXÃO:

Não há conexão pré-estabelecida antes do envio dos dados.

Em virtude de possíveis problemas com a rede, é necessário que tanto o emissor quanto o

receptor da mensagem seja informado de ‘erros’ durante a transmissão. Dentre as formas de

ligação da rede destacam-se duas:

• Sistema orientado à conexão com reconhecimento de informações.

• Sistema orientado à conexão sem reconhecimento de informações.

6.1 - FUNÇÕES DO NÍVEL DE ENLACE:

6.1.1 - CONTROLE DE ERROS:

O enlace é responsável por detectar e possivelmente corrigir os erros do nível físico.

Normalmente, os erros detectados não são corrigidos, simplesmente por ser mais ‘fácil’

enviar a mensagem novamente do que localizar em que ponto da mensagem ocorreu o

problema.

- PARIDADE: Adição de bits redundantes.

101011 0 → bit de paridade par Eles não fazem parte

101111 1 → bit de paridade ímpar da informação (cabeçalho)

esta paridade é contada pelo número de 1’s da seqüência, se sair de um

jeito e chegar do outro é um erro.

- CRC (Código de Redundância Cíclica) ou CÓDIGO POLINOMIAL: A

mensagem original é modificada de forma a ser divisível por um polinômio padronizado e

conhecido tanto pelo emissor quanto pelo receptor da mensagem.

Polinômio gerador: existe um padronizado pelo ITU–T de alta ordem: x32 + x27 + ...

Page 24: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

24

A mensagem sofrendo ações do meio físico, pode ser alterada, ocasionando erro de

transmissão.

O receptor divide a mensagem recebida pelo polinômio gerador e verifica o resto (R(x))

desta divisão:

Se R(x) = 0 mensagem sem erros

1 mensagem com erros

Ex.: 101011 1 . x5 + 0 . x4 + 1 . x3 + 0 . x2 + 1 . x1 + 1 . x0

Mensagem (M) M – resto = M’ Meio de transm. M’’

Interferências

Portanto, se M’’ for igual a M’, então OK (mensagem sem erros) . Caso contrário, ou seja,

se M’’ for diferente de M’, então a mensagem está com erros.

Exemplo: Encontre a mensagem modificada usando CRC na mensagem original:

x13 + x11 + x10 + x9 + x5 + x4 + x2 + 1

Use o polinômio gerador x3 + 1:

M = 10111000110101G = 1001Para fazermos a divisão de M pelo polinômio gerador G, primeiro devemos acrescentarzeros à direita da mensagem original (M), de acordo com o grau de G.

1 0 1 1 1 0 0 0 1 1 0 1 0 1 0 0 0 1 0 0 11 0 0 1

1 0 1 01 0 0 1

1 1 0 01 0 0 1

1 0 1 11 0 0 1

1 0 1 01 0 0 1

1 1 1 01 0 0 1

1 1 1 11 0 0 1

1 1 0 01 0 0 1

1 0 1 01 0 0 1

1 1 0Resto (R)

1 0 1 0 1 1 0 1 0 1 1 1 1 0

A mensagem a ser transmitida é:

M ⊕ R = 1 0 1 1 1 0 0 0 1 1 0 1 0 1 1 1 0

M'' = x16 + x14 + x13 + x12 + x8 + x7 + x5 + x3 + x2 + x

Page 25: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

25

6.1.2 - DELIMITAÇÃO DE QUADROS: A seqüência de bits que chega ao nível de enlace

deve ser separada em pequenos quadros. Para se identificar onde começa e onde termina

um quadro, várias técnicas podem ser usadas.

- CARACTERES DELIMITADORES:

Uso de caracteres especiais no início e fim do quadro. Por exemplo, no HDLC onde se

utilizam os caracteres STX e ETX para iniciar e finalizar, respectivamente um quadro.

- SEQÜÊNCIAS DE FLAGS:

Usa-se uma seqüência de bits (flags) no início e fim do quadro. O PPP (point to

point protocol) usa este: 0 1 1 1 1 1 1 0.

Ex.: mensagem → 0 1 0 0 1 0 0

Mensagem transmitida → 0 1 1 1 1 1 1 0 0 1 0 0 1 0 0 0 1 1 1 1 1 1 0

flag de início dados flag de fim

E se a mensagem for igual ao flag?

Então usa-se o:

• BIT STUFFING = Preenchimento.

A cada 5 bits “1” (por causa do PPP usa 6 bits ‘1’) em seqüência nos dados, ele insere um

‘0’ de preenchimento após o quinto ‘1’.

Ex.: mensagem: 0111110011111101

MT = 01111110 011111000111110101 01111110

flag de início dados flag de fim

Na recepção, a cada 5 ‘1’ ele tira o próximo zero.

• Exemplo adicional: Delimitação de quadro no padrão IEEE 802

O formato do quadro IEEE 802.3 é mostrado na figura 18:

Figura 18: Formato do quadro IEEE 802.3

PREÂMBULO: 1 0 1 0 1 0 – (seqüência de 1´s e 0´s, alternando-se. à 100 KHz).

INÍCIO FRAME: 1 0 1 0 1 0 1 1 (início do quadro após o 11).

END. DEST E ORIGEM: endereço físico da placa de rede. Cada placa tem um diferente.

Page 26: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

26

TAMANHO DO CAMPO (DADOS): como o campo de dados é variável, esta informação

de tamanho é colocada aqui.

PAD: preenchimento usado para garantir o tamanho mínimo do quadro, por exemplo:

ETHERNET → 64 bytes.

CRC: técnica usada para detecção de erros.

6.1.3 - CONTROLE DE FLUXO

Para evitar que um transmissor rápido inunde com dados um receptor mais lento, foram

propostas algumas técnicas para controle de fluxo.

- STOP AND WAIT (pára e espera) → técnica do bit alternado.

Cada quadro transmitido deve ser verificado pelo receptor antes que o emissor envie

o quadro seguinte. Em caso de erros ou na falta de um reconhecimento (ACK)

enviado pelo receptor, o quadro é retransmitido (figura 19)

tim

e ou

t

t0

t1

tim

e ou

t

t2

Frame 0

Frame 1

Frame 1

Frame 2

ACK 0

ACK 1

ACK 1

perda doquadro

perda doquadro

CRC

CRC

CRC

. . .

transmissor receptor

tem

po

Figura 19: Técnica do bit alternado

- SLIDDING WINDOW (janela deslizante):

Existem protocolos que permitem o envio de vários quadros ao mesmo tempo (depende da

confiabilidade da rede) sem receber reconhecimento dos quadros enviados de imediato: o

número máximo de quadros define a largura da janela de transmissão. Duas variantes desta

técnica são:

RETRANSMISSÃO INTEGRAL: Todos os quadros a partir do que não foi reconhecido

são retransmitidos (figura 20 –a).

Page 27: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

27

RETRANSMISSÃO SELETIVA: Apenas o quadro que não foi reconhecido é transmitido.

Os outros para não serem descartados são armazenados (figura 20-b).

Figura 20: (a) Janela deslizante com retransmissão integral

(b) Janela deslizante com retransmissão seletiva

Page 28: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

28

CAP 7 - PROTOCOLOS DE ACESSO AO MEIO

7.1 - ACESSO BASEADO EM CONTENÇÃO: (com contenção):

Não há ordem de acesso, dois ou mais nós podem transmitir ao mesmo tempo e os dados

colidirem. Dentre as redes mais famosas destacam-se o ALOHA e o CSMA/CD.

7.1.1 - ALOHA

Rede por radiodifusão via satélite. Tentava conectar uma universidade do Havaí às estações

(ficava em ilhas). A rede Aloha tinha 2 canais de freqüência, um para o centro de

computação (transmissão) e outro para as ilhas(recepção). A transmissão no sentido centro

– ilhas usava um canal exclusivo, portanto sem interferências, porém no sentido ilhas –

centro de computação, havia probabilidade de mais de uma estação transmitir ao mesmo

tempo ocasionando colisões (figura 21).

A

B

C

Figura 21: Aloha puro

Uma forma de melhorar o uso do canal, é restringir o tempo que um terminal pode começar

a transmitir. O objetivo é fazer os quadros colidirem o máximo possível, sendo o tipo de

transmissão menor do que se eles se colidirem em outro tempo qualquer do envio.A técnica

SLOTTED-ALOHA que dobra a eficiência do ALOHA (figura 22). O tempo é dividido em

slots do mesmo tamanho. O terminal só transmite no início de cada intervalo. Se dois

decidem transmitir ao mesmo tempo, eles continuam a transmitir todo o quadro, porém

sincronizados, sendo o tempo desperdiçado menor. Além disso, possui um retardo para

enviar os dados, pois cada estação deve esperar o início do outro quadro para enviar dados.

Page 29: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

29

A

B

C

Figura 22: Slotted aloha

7.1.2 - CSMA (CARRIER SENSE MULTIPLE ACCESS):

Tenta sincronizar os quadros em colisão fazendo com que eles se superponham desde o

início. Tenta evitar a colisão.

A estação ouve o meio, se não houver sinal de transmissão ela estará apta a inserir dados,

caso contrário ela deve aguardar um tempo aleatório. Assim só se 2 estações enviarem ao

mesmo tempo para eles colidirem. As técnicas são:

CSMA p-persistent: A estação fica monitorando o meio da transmissão continuamente, e

ao ver o meio livre, transmite com probabilidade p ou aguarda com

probabilidade 1-p. Um caso particular é 1-persistent, onde a estação

fica escutando o meio até que ele fique livre.

CSMA np-persistent: A estação monitora o meio de tempos em tempos, com intervalos

aleatórios, o que é bom para evitar colisões, pois duas estações para

mandar ao mesmo tempo, esperam tempos aleatórios.

CSMA /CD (colision detection):Além de verificar se o meio está ou não disponível, a

estação é avisada quando ocorre uma colisão.

7.2 - MÉTODOS DE ACESSO ORDENADO SEM CONTENÇÃO:

Diferente do ALOHA e CSMA, neste tipo de acesso não há colisões pois o acesso é

ordenado. O termo “ordenado” pode ter dois significados:

- ORDEM: Seqüência a ser obedecida (Token Ring).

- ORDEM: Sentido mandatório controlado por servidor (polling).

Vamos aos protocolos:

Page 30: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

30

7.2.1 - POLLING:

As estações são controladas por uma estação principal que gerencia o acesso através de

consultas. Caso o nó interrogado não tenha quadros a transmitir, ele avisa com um quadro

de status.

Outra técnica é quando o controlador pergunta às estações distantes, se uma não tem nada a

transmitir, passa a vez para a outra, e assim vai, até que uma envie um quadro.

O controlador pode também perguntar com mais freqüência as estações mais ativas do que

as menos ativas. Situações de prioridade podem ser implementadas.

7.2.2 - ACESSO ORDENADO SEQUENCIAL (TOKEN RING):

Na inicialização da rede, uma estação é eleita monitora e o sentido de transmissão é

escolhido. A estação monitora coordena o funcionamento da rede, tirando quadros órfãos e

restabelecendo condições de estabilidade em casos de problemas.

Antes de transmitir, a estação deve gerar um token (o token é um campo de 3 bytes do

quadro que possui uma seqüência de bits que indica livre ou ocupado). Quando a estação

tem o token, ela pode modificá-lo para o status “ocupado”. O campo status pode ser de 3

tipos: estação não encontrada; encontrada e quadro com erros; e encontrada e quadro

correto. As informações são passadas de estação à estação intermediária que repassam o

token até o destinatário, este devolve falando que recebeu o quadro ao transmissor, além

disso, deve retirar (mudar) o token para o status “livre” para que outra estação o use, no

caso o próximo de acordo com o sentido do anel.

Page 31: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

31

CAP 8 - NÍVEL DE REDE

8.1 - INTRODUÇÃO:

Aqui o roteamento é a palavra chave; a função principal desta camada é endereçar e

encaminhar os pacotes ou datagramas entre os outros roteadores (sub-rede) e a rede. É a

última camada ponto-a-ponto do modelo OSI, logo suas funções são executadas em cada

IMP da rede.

Suponha um e-mail que sai de uma estação, chega a um roteador, este o envia a outro, e

mais outro, até que o destino seja encontrado. Logo sua função é rotear pacotes da máquina

de origem para a máquina de destino.

8.2 - ALGORITMOS DE ROTEAMENTO:

É responsável pela escolha do melhor enlace de saída a ser usado na transmissão do pacote

de entrada.

8.2.1 - TIPOS DE ALGORÍTMOS:

(A) Roteamento Estático: Utilizam-se algoritmos para estabelecer um conjunto de rotas

para todos os nós da rede. Tais rotas são armazenadas nas tabelas do roteador e não se

alteram mesmo se houver variação no tráfego momentâneo.

(B) Roteamento Dinâmico: As tabelas de roteamento são alteradas de tempos em

tempos, refletindo as condições do tráfego da rede.

8.3 - ROTEAMENTO ESTÁTICO (ALGORITMOS):

O princípio do caminho ótimo diz que se J faz parte do melhor caminho entre A e Z, então

as ligações A-J ou J-Z também fazem parte do caminho.

(A) Algoritmo do Caminho Mais Curto:

Dada a estrutura da rede, monta-se um grafo, com as métricas dos enlaces previamente

conhecidos. Inicialmente, todos os nós são rotulados com infinito (∞).

A partir do nó de origem, mudam-se os rótulos dos nós adjacentes a ele. O que tiver o

menor rótulo, dentre todos os outros não marcados, é colocado como definitivo. Repete-se

Page 32: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

32

o passo acima para cada nó até que o nó destino tenha sido encontrado e marcado como

definitivo (figura 23).

Figura 23 – Algoritmo do melhor caminho

(B) FLOODING (Enchente):

Para um dado roteador, os pacotes que chegam pela porta de entrada são replicados para

todas as saídas possíveis. É muito usado em sistemas que exigem confiabilidade na entrega,

em aplicações militares, em bancos de dados distribuídos; porém um de seus problemas é a

quantidade de réplicas, causando queda de performance da rede.

Uma atualização deste é a ENCHENTE SELETIVA, onde o pacote que chega é

encaminhado somente para as saídas com maiores probabilidades de atingirem o destino.

(C) ROTEAMENTO BASEADO NO FLUXO:

Estudaremos agora um algoritmo que leva em conta não só a topologia como os outros,

mas também a carga de tráfego da rede. Seu objetivo é determinar o atraso médio da rede,

representado pela associação dos roteadores de transferência de cada enlace. Tenta saber

Page 33: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

33

onde se encontram os gargalos da rede e atua para melhorar o tráfego. Seu uso está

associado a redes de tráfego estável e previsível.

Premissas: Todos os roteadores tem conhecimento do tráfego da rede. As capacidades das

linhas são conhecidas e o tamanho médio de um pacote também. Exemplo: Encontrar o

retardo médio dos pacotes da subrede da figura 24-a. A tabela de tráfego é dada pela figura

24-b. O resultado obtido é mostrado na figura 25.

O cálculo do atraso médio da rede baseia-se na teoria da filas:

T = 1

µ C- λ

T = atraso médio do enlace (ms)

C = capacidade média do enlace. (Kbps)

1/µ = tamanho médio do pacote (bits)

λ = tráfego do enlace (pacotes/Seg)

Figura 24 – (a) subrede de dados (b) tabela de tráfego da rede

Figura 25: Atraso médio de cada enlace da subrede.

Page 34: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

34

8.4 - Roteamento dinâmico:

(A) Algoritmo do Vetor Distância:

- Cada roteador mantém uma tabela com informações sobre os demais roteadores da

rede.

- Os roteadores trocam informações periódicas com seus vizinhos (saídas e entradas).

- As métricas mais usadas são: tempo e número de saltos.

Ex: Calcular a tabela de roteamento para o nó J da subrede da figura 26-a. O resultado

obtido é mostrado na figura 26-b

Figura 26 (a) Subrede de dados (b) tabela com os novos valores para o nó J.

8.4.1 - Algoritmos comuns que usam esta técnica na Internet:

(A) RIP: usa o vetor distância com atualizações de tabelas a cada 30 segundos, a métrica é

igual ao número de saltos. Atua em intra-seguimentos – AS

(B) OSPF: Evolução do RIP, onde as atualizações só ocorrem quando houver mudanças

nos enlaces. Diferentes métricas são passíveis no mesmo AS.

(C) BGP: Usa um conceito parecido com o do vetor caminho. Os roteadores mantém

informações desde o caminho completo sem a preocupação da métrica, haja visto que a

escolha da rota é política. O BGP é usado em ligações inter-segmento – IS e usa o conceito

de roteamento hierárquico.

Page 35: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

35

8.5 - CONTROLE DE CONGESTIONAMENTO

Uma rede com pacotes em excesso tem seu desempenho reduzido, provocando um

congestionamento. Pode ocorrer dos nós serem lentos, ou a taxa de entrada maior que a de

retransmissão. Isto pode levar também a um deadlock, onde A e B (nós) estão todos lotados

e querendo transmitir um para o outro. Os dois ficam bloqueados.

8.5.1 - CONTROLE DE FLUXO X CONGESTIONAMENTO

O controle de congestionamento garante à rede de ser capaz de transportar o tráfego

oferecido envolvendo todos os usuários da mesma. O controle de fluxo se relaciona com o

tráfego entre um transmissor e um receptor. Ele impede que a transmissão mande mais

dados que o receptor consegue suportar.

8.5.2 - DESCARTE DE PACOTES

Neste algoritmo, se um pacote chegar no nó e ele não tiver espaço para armazená-lo, ele é

jogado fora. Este descarte pode acontecer com os pacotes de gerenciamento da rede,

causando sua perda. Uma melhoria deste algoritmo é colocar um buffer de inspeção para

verificar os pacotes, e aí então, descartá-los ou não (figura 27).

Outro problema é se todos os buffers de saída forem alocados para uma única saída. Se

chegar pacotes, estes serão descartados, mesmo que sua saída esteja ociosa, pois não tem

buffers. Uma solução é limitar o número de buffers para cada saída.

bufferslivres

A

B

C

roteador

buffer deinspeção

Figura 27: Roteador que utiliza descarte de pacotes.

8.6 - ENDEREÇAMENTO NA INTERNET

Os datagramas possuem um endereço chamado “endereço IP” que serve para que

roteadores possam encaminha-los até o destino desejado.

Page 36: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

36

8.6.1 - PROTOCOLO IP (INTERNET PROTOCOL)

É um protocolo sem conexões. Sua função é transferir datagramas de uma origem a um

destino qualquer da rede. Este protocolo oferece o serviço de fragmentação e remontagem

dos pacotes. A comunicação é não confiável e sem controle de fluxo.

8.6.2 - ENDEREÇOS IP

O IP (versão 4) é uma representação de 32 bits que identificam a ligação da interface de

rede com o enlace. Um IP não identifica uma máquina, mas sim uma conexão. Logo, um

host pode ter mais de um endereço IP, desde que tenha mais de uma ligação com a rede.

Seus 32 bits são representados de 8 em 8 números decimais, assim:

BIN: 10101111 10110110 00111101 01101011

DEC: 175 . 182 . 61 . 107

Um IP tem parte do endereço comum a todos os hosts da rede (endereço da rede) e uma

parte específica de cada host (endereço de host).

8.6.3 - CLASSES DE ENDEREÇAMENTO

Seja A.B.C.D, um número IP de 0 à 255 em decimais.

a) Classe A: quantidade de endereços: 224 = mais de 16 milhões. Os 8 primeiros bits (A)

identificam a rede, os outros 24 => (224) são todos os hosts possíveis.

b) Classe B: quantidade de endereços = 216 = 65.536

c) Classe C: quantidade de endereços = 28 = 256

A figura 28 ilustra a faixa de endereços utilizadas por cada classe.

Figura 28: Faixa de endereços das classes IPV4

Page 37: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

37

8.6.4 - SUBCLASSE DE ENDEREÇAMENTO

No conceito de classes de endereços, a quantidade de endereços de uma classe para outra

faz com que haja um desperdício muito grande quando são necessários endereços

intermediários a duas classes quaisquer. Para resolver este problema, usa-se o conceito de

máscara (mask).

8.6.4.1 - MÁSCARA DA REDE (MASK)

É uma seqüência de 32 bits que serve para identificar onde, no endereço IP, se encontra a

divisão entre: o endereço FIXO e o VARIÁVEL.

Esta seqüência de 32 bits começa da esquerda para direita, com uma seqüência de uns (1’s)

que identificam a parte fixa do IP, em seguida uma seqüência de zeros (0’s) marcando a

parte variável do endereço.

8.6.4.2 - MASKS PARA CLASSES PURAS DE REDE

a) Classe A:

MASK A = 11111111.00000000.00000000.00000000 => 255.0.0.0

Ex: 16.14.5.1

Mask: 255.0.0.0

Quant. de endereços: 224 ≈ 16 milhões

End. Base: 16.0.0.0

End. Broadcast: 16.255.255.255

Faixa útil: 16.0.0.1 16.255.255.254

b) Classe B:

MASK = 255.255.0.0

Ex.: 130.10.0.0

Quant. de endereços: 216 = 65.536

End. Base: 130.10.0.0

End. Broadcast: 130.10.255.255

Faixa útil: 130.10.0.1 130.10.255.254

Page 38: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

38

b) Classe C:

MASK = 255.255.255.0

Ex.: 200.170.144.9

Quant. de endereços: 28 = 256

End. Base: 200.170.144.0

End. Broadcast: 200.170.144.255

Faixa útil: 200.170.144.1 200.170.144.254

8.6.4.3 - MÁSCARAS POSSÍVEIS PARA SUBCLASSE DE ENDEREÇAMENTO

- SUB-CLASSE DA CLASSE ‘C’ – MASK’S POSSÍVEIS

A B C D

255 . 255 . 255 . 0 → 28 = 256 (00000000)

255 . 255 . 255 . 128 → 27 = 128 (10000000)

255 . 255 . 255 . 192 → 26 = 64 (11000000)

255 . 255 . 255 . 224 → 25 = 32 (11100000)

255 . 255 . 255 . 240 → 24 = 16 (11110000)

255 . 255 . 255 . 248 → 23 = 8 (11111000)

255 . 255 . 255 . 252 → 22 = 4 (11111100)

255 . 255 . 255 . 254 → 21 = 2 (11111110)

- SUB-CLASSE DA CLASSE ‘B’ = MASK’S POSSÍVEIS

A B C D

255 . 255 . 0 . 0

255 . 255 . 128 . 0

255 . 255 . 192 . 0

255 . 255 . 224 . 0

255 . 255 . 240 . 0

255 . 255 . 248 . 0

255 . 255 . 252 . 0

255 . 255 . 254 . 0

Page 39: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

39

- SUB-CLASSES PARA A CLASSE ‘A’

A B C D

255 . 0 . 0 . 0

255 . 128 . 0 . 0

255 . 192 . 0 . 0

255 . 224 . 0 . 0

255 . 240 . 0 . 0

255 . 248 . 0 . 0

255 . 252 . 0 . 0

255 . 254 . 0 . 0

Para que serve a base da rede?

200.248.10.7

rede local:base - 200.248.10.0mask - 255.255.255.0faixa útil - 200.248.10.[1 - 254]

internet

- PROPRIEDADE

IPREDE ⊕ MASKREDE = BASEREDE

EX: 200.248.10.7 ⊕ 255.255.255.0 = 200.248.10.0 OK

EX: 200.248.11.7 ⊕ 255.255.255.0 = 200 248.11.0 NÃO OK

Ex: Para onde rotear o pacote abaixo?

192.168.11.7

rede local:base - 192.168.10.0mask - 255.255.254.0faixa útil - 192.168.10.1 à 192.168.11.254

internet

EX: 192.168.11.7 ⊕ 255.255.254.0 = 192.168.10.0 OK

Page 40: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

40

Outra representação para a rede acima: 192.168.10.0/23, onde 23 representa a quantidade

de 1´s da máscara.

8.6.5 - ENDEREÇAMENTO IP (SUBREDES)

A utilização de subredes é um conceito muito empregado pelos administradores de rede

com a intenção de criar separações lógicas a partir de uma rede já existente.

OBS.: 1) A soma da quantidade de endereços das subredes não deve ultrapassar a

quantidade de endereços disponíveis na rede original.

2) Cada subrede possui: Mask; Base; Broad; Faixa-útil.

Ex.: Quais as possíveis subredes podem ser criadas a partir da rede original:

192.168.10.128/25

OBS.: Para Internet, os IP’s:

→ 10.X.Y.Z estão liberados

→ 192.16.X*.Y* pois não tem

→ 192.168.X.Y na INTERNET.

Rede original: MaskORIG → 255.255.255.128

BASE → 192.168.10.128

BROAD → 192.168.10.255

F.U. → 192.168.10.[129 ↔ 254]

I) Divida em 2 subredes de 64 endereços cada:

Mask A,B = 255.255.255.192

11000000 → 26 = 64

REDE A: BASE: 192.168.10.128

BROAD: 192.168.10.191

F.U.: 192.168.10.[129 ↔ 190]

REDE B: BASE: 192.168.10.192

BROAD: 192.168.10.255

F.U.: 192.168.10.[193 ↔ 254]

Page 41: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

41

II) Divida em 4 subredes de 32 endereços cada:

MASK A,B, C, D → 255.255.255.224 (11100000 → 25 = 32)

REDE A: BASE: 192.168.10.128

BROAD: 192.168.10.159

F.U.: 092.168.10.[129 ↔ 158]

REDE B: BASE: 192.168.10.160

BROAD: 192.168.10.191

F.U.: 192.168.10.[161 ↔ 190]

REDE C: BASE: 192.168.10.192

BROAD: 192.168.10.223

F.U.: 092.168.10.[193 ↔ 222]

REDE D: BASE: 192.168.10.224

BROAD: 192.168.10.255

F.U.: 192.168.10.[225 ↔ 254]

OBS.: Não se pode ter 64 redes com 2 computadores senão não existirá a F.U., um será a

Base e o outro o Broad.

8.7 - PROTOCOLO ARP (ADDRESS RESOLUTION PROTOCOL)

Os datagramas gerados na camada de rede devem ser encapsulados nos quadros da camada

de enlace antes de irem para o destino. O quadro que o enlace fornece é o seguinte:

HEADER DADOS TAIL

DATAGRAMA

Page 42: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

42

No cabeçalho, o endereçamento representa a localização da interface física (mac – para

redes ethernet). Uma vez que é dispendioso armazenar todos os endereços físicos da rede,

um protocolo de resolução de endereços se faz necessário.

O ARP traduz o número IP do Host para o número físico de forma que seja possível montar

o quadro de enlace a ser transmitido. Pois no datagrama recebido pelo enlace, se tem o IP,

ela precisa do MAC.

OBS.: O ARP atua localmente, logo para saber o MAC de uma máquina remota, obtém-se

o MAC do primeiro roteador, este o do próximo, e assim vai, até o último roteador ter o

MAC do Host desejado.

Page 43: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

43

CAPÍTULO 9 - NÍVEL DE TRANSPORTE

Primeira camada fim-a-fim do modelo OSI

OSI => APLICAÇÃO ↔ APRESENTAÇÃO ↔ SESSÃO ↔ TRANSPORTE ↔ ...

INTERNET (TCP/IP) => APLICAÇÃO ↔ TCP/UDP ↔ IP ↔ INFRA-ESTRUTURA.

A função básica da camada de transporte é o transporte fim-a-fim dos dados (a camada de

transporte da origem se comunica apenas com a camada de transporte do destino), com

garantias de entrega através de uma combinação confiável com a camada de rede.

O serviço de rede é responsável pela transferência de dados da origem para o destino, ao

passo que o serviço de transporte é responsável por garantir que isso aconteça com

segurança, tornando o sistema confiável.

A camada de transporte tem basicamente as mesmas funções da de enlace, porém fim-a-

fim.

9.1 - PROTOCOLOS DE TRANSPORTE

9.1.1 - TCP:

– Protocolo robusto, com uma série de funções a serem realizadas.

– Faz controle de erros e de fluxo.

– Sistema orientado à conexão. Consiste no uso de chamadas para abrir e fechar conexões

e para envios e receber dados em conexões previamente estabelecidas.

– Multiplexação de serviços (aplicações).

– Só trabalha com unicast, o multicast não é implementado.

– Usado em aplicações que exigem confiabilidade na entrega dos dados.

9.1.2 - UDP:

– Protocolo mais simples.

– Multiplexação de serviços.

– Distribuição multicast.

– Sistema não orientado à conexão.

Page 44: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

44

– Usado em aplicações onde a velocidade de transmissão é prioritário em relação à

confiabilidade da transmissão.

9.2 - PORTA LÓGICA

É um número decimal que representa uma aplicação, este vai de 1 à 65536 => 216.

Aplicações referenciadas com casos de porta abaixo de 1024 são aplicações reservadas.

Ex.: 20 e 21 → FTP; 22 → SSH; 23 → TELNET; 25 → SMTP (e-mail); 80 → HTTP; 110

→ POP; etc.

– - MULTIPLEXAÇÃO DE SERVIÇOS:

– Várias solicitações (aplicações) pelo mesmo cliente com uma única ligação com a rede

física (figura 29).

– O mesmo acontece com o servidor que é capaz de prover acesso para vários serviços.

1 2 N

TCP/UDP

IP

...

1 2 N

TCP/UDP

IP

...

sub-rede

Cliente Servidor

multiplexação demultiplexação

Figura 29: Multiplexação e demultiplexação da camada de transporte.

9.3 - CABEÇALHO UDP

A figura 30 mostra o formato do cabeçalho UDP

PORTA ORIGEM PORTA DESTINO → Tamanho total 32 bits

TAMANHO SEGMENTO CHECK SUM → Tipo CRC

Figura 30: Cabeçalho UDP

Page 45: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

45

9.4 - CABEÇALHO TCP

A figura 31 mostra o formato do cabeçalho TCP

Porta origem Porta destino

Número reconhecimento

Número seqüência

Hlen Não usado Flags Tamanho janela

Soma verificação Ponteiros para dados urgentes

Opções

Figura 31: Cabeçalho TCP

– Porta origem / destino → são as portas usadas na conexão, o maior caso de porta usado é

216 = 65536.

– NRO-RECONHECIMENTO: informações sobre os ACK’s dos segmentos já

verificados, aqui é comum o uso do piggybacking.

– NRO-SEQÜÊNCIA: usado para determinar o início e o fim de um segmento e colocar

os segmentos na ordem correta; quando ele é enviado, sua cópia vai para uma fila, se o

reconhecimento não chegar em X tempo, ele reenvia, senão é retirado da fila.

– HLEN: comprimento do cabeçalho, geralmente 20 Bytes.

– FLAGS: os mais importantes são:

• SYN → início de uma transmissão.

• FIN → fim de uma transmissão.

– TAMANHO DA JANELA: usado para controlar o fluxo. O receptor informa quantos

bytes é capaz de receber. O transmissor duplica a quantidade de dados enviados até que

o valor atinja 50% da janela informada, neste instante inicia-se um processo de

contenção para regulagem de fluxo.

– SOMA DE VERIFICAÇÃO: controle de erros.

– OPÇÕES: informações quanto aos dados transmitidos (nem sempre é usado).

9.4 - TRANSMISSÃO DE DADOS

Os dados são encapsulados em segmentos na camada de transporte, na camada de rede é

acrescentado o endereço IP e os segmentos são divididos em datagramas, na camada de

enlace os datagramas são fragmentados em quadros que recebem finalmente o endereço

MAC.

Page 46: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

46

9.5 - CONEXÃO E SOCKETS

Sockets são aplicações usadas nas interfaces de ligação entre a camada de transporte e a

camada de aplicações. Este tipo de programa é usado quando o cliente solicita uma conexão

com o servidor de forma explícita (sistema orientado a conexão). Como o TCP é fim-a-fim,

o socket representa apenas uma conexão virtual. Um socket local pode participar de várias

conexões diferentes com sockets remotos (figura 32). Uma conexão pode transportar dados

nas duas direções ao mesmo tempo (full-duplex). Para que se estabeleça uma conexão

socket, é necessário que o servidor mantenha uma porta lógica aberta e ativa (listen). Já o

cliente deve conhecer tanto a porta quanto o endereço do servidor para onde os dados vão.

200.12.222.100

Porta: 80

Porta 1024

Porta 1026

Porta 1024

200.12.222.1

200.12.222.2

200.12.222.3

CLIENTES

SERVIDOR

SOCKET

Figura 32: Exemplo de conexão socket

Para este estabelecimento de conexão, usa-se o algoritmo three way-handshake (figura 33),

onde o cliente pede a conexão, o servidor dá um OK e o cliente novamente diz OK e que

está se conectando. Essencial para garantir a confiabilidade na conexão e desconexão, pois

o mesmo algoritmo é usado para desconectar.

Figura 33: Handshake de 3 vias.

Page 47: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

47

CAPÍTULO 10 - NÍVEL DE APLICAÇÃO

10.1 - O NÍVEL DE APLICAÇÃO INTERNET TCP/IP

Existe um grande número de aplicações usado em redes de computadores na internet, as

principais são padronizadas via RFC’s (Request for comments).

Como a maioria das aplicações na internet usam o transporte TCP, o conceito das

aplicações está relacionada à sistemas do tipo cliente / servidor (figura 34).

Cliente → quem solicita um serviço e espera pela resposta.

Servidor → quem recebe, processa e envia uma resposta.

Porta docliente

Porta doservidor

conexãosocket

Figura 34: Aplicação cliente/servidor

Três requisitos são observados para definição de uma aplicação de rede:

– Temporização.

– Largura de banda.

– Taxa de transmissão.

10.2 - TIPOS DE APLICAÇÕES

Existem várias aplicações para redes, dentre elas destacam-se: HTTP; FTP; SMTP; DNS,

SSH, TELNET, etc.

10.2.1 - PROTOCOLO HTTP:

É um protocolo usado para transferência de informações no WWW.

Data da época em que dados eram só texto.

– HTTP 1.0: Versão até 1998.

Fazia uma conexão para cada objeto da página; não tinha paralelismo; sua operação no

meio era “partida lenta”, ou seja, carrega um objeto por vez (conecta e desconecta);

– HTTP 1.1: Versão após 1998.

As conexões TCP são mantidas enquanto houver objetos na página; a operação inicial na

partida é lenta somente para os primeiros objetos, possui grau de paralelismo confiável e

tem menor quantidade de RTT’s (Round Trip Time).

Page 48: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

48

No formato de seu cabeçalho tem informações que facilitam o entendimento na solicitação

dos dados pelo cliente.

Como o HTTP é um protocolo ‘STATE LESS’, o servidor não guarda um estado de

informações do cliente, então se criou um conceito para otimizar as conexões: WEB

CACHE.

Aqui as páginas são armazenadas à espera de novas consultas. Para um novo acesso a esta

página o conteúdo é tirado do cache, diminuindo os RTT’s. Para ver as modificações, ele

faz uma comparação entre a data dos arquivos (servidor / cliente).

WEB CACHE:

Como o HTTP não guarda informações de conexões pré-realizadas, 2 aplicações são

necessárias:

– COOKIES: Arquivo texto guardado pelo cliente com informações da última conexão

com certo site.

– CACHE: Diretório que guarda as páginas para futuros acessos.

Ambos ficam no cliente. O cache é bom para uma máquina, mas para mais de uma numa

rede, melhor o uso de um servidor de web cache.

PROXY:

O proxy faz um compartilhamento de recursos; faz uma ponte de conexão entre os PC’s e a

internet; filtra; armazena os dados em cache das informações dos PC’s (Figura 35).

200.12.112.5

Porta: 3128192.168.222.1

192.168.222.2

192.168.222.3

PROXY

192.168.222.100 Internet

Figura 35: Modelo de um proxy usando squid (porta 3128)

10.2.2 - FTP – FILE TRANSFER PROTOCOL

Aplicação usada na transferência de arquivos remotos.

A operação FTP baseia-se no estabelecimento de 2 conexões:

Page 49: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

49

– CONEXÃO DE CONTROLE: Usado para transferência de comandos. Fica aberta

enquanto durar a sessão FTP. Usa a porta 21. Do cliente para o servidor.

– CONEXÃO DE TRANSFERÊNCIA DE DADOS: Usado para transferência dos dados.

A cada momento que se quiser transferir um arquivo, esta conexão é estabelecida. Logo

ela não é permanente. Usa a porta 20. Em ambos sentidos: cliente / servidor.

O encerramento da conexão é feito pelo cliente.

Usa o TCP para transporte.

Existe outra aplicação TFTP que usa a porta 69 e o protocolo UDP para transporte.

10.2.2.1 - SSH – SECURITY SHELL

Usado em substituição ao telnet tradicional e com aplicações de transferência de arquivo

que substituem o FTP. Usa criptografia para transferência de dados de forma a dificultar

ações de pessoas mal intencionadas na rede.

10.2.3 - SMTP – SIMPLE MAIL TRANSFER PROTOCOL

Protocolo para transferência de e-mails.

Se o usuário deseja enviar um e-mail ele escreve e pede ao sistema de correio que o envie.

Este então coloca uma cópia em seu spool, com hora, identificação do remetente e

destinatário. O IP destino é mapeado e tenta-se uma conexão TCP com o servidor de

correio do destinatário. Se a conexão estiver OK, envia uma cópia e o servidor destino o

armazena no seu spool. Este avisa o OK, o remetente tira a mensagem de seu spool. Caso

não consiga conexão, ele fica tentando até um número N de vezes, aí a mensagem é

retornada.

Quando o usuário se loga, é disponibilizado seus e-mails na tela.

As leituras usam outros aplicativos:

– POP3: O cliente loga, geralmente de um mesmo local para RETIRADA dos dados do

servidor.

– IMAP: Mais evoluído, o cliente pode estar em qualquer PC que as mensagens são

manipuladas no próprio servidor.

Uma alternativa muito usada hoje para transferência e recepção de e-mails é o web-

mail, aqui as transferências são via HTTP.

Page 50: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

50

10.2.4 - DNS – DOMAIN NAME SYSTEM

Esta aplicação não é realizada diretamente pelo usuário. Os aplicativos anteriores usam a

consulta DNS para montagem dos datagramas.

– FUNÇÕES DNS

• Tradução de endereços: WWW → IP.

• Alias para nomes canônicos de configuração de servidor:

relay.bcc.unitmg.com.br

Bcc.unitmg.com.br

• Distribuição de carga de acesso ao servidor através de balanceamento.

Alguns servidores usam réplicas em endereços diferentes. O DNS traduz as solicitações

distribuindo os IP’s de forma rotativa. Os servidores raiz têm as informações das

associações DNS ou conhece um servidor de autoridade que possua esta informação (figura

36). Existem 14 raízes no mundo, 10 na América do Norte, 3 na Europa e 1 em São Paulo.

Figura 36: Servidor de nomes raiz

Page 51: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

51

11 – REDES DE ALTAS VELOCIDADES

11.1 – REDES DIGITAIS DE SERVIÇOS INTEGRADOS (RDSI)

As redes com tecnologia totalmente digital representaram um avanço das redes telefônicas

tradicionais baseadas em técnicas de transmissão analógica. A iniciativa de substituir os

sistemas que foram desenvolvidos para lidar com tipos específicos de informação surgiu a

partir da necessidade de se criar uma única rede capaz de atender a todos os serviços

através do compartilhamento de recursos: rede de serviços integrados.

11.2 – REDE DIGITAL DE SERVIÇOS INTEGRADOS FAIXA LARGA – RDSI-FL

11.2.1 – CATEGORIAS DE SERVIÇO

O ITU-T na recomendação I.211 define duas categorias principais de serviços de faixa

larga: interativos e distributivos. Cada um destas categorias é subdividido em classes como

mostra a Tabela 1 abaixo.

Tabela 1 - Classificação dos serviços de faixa larga

Conversacional: videotelefonia, videoconferência, serviços em tempo real

Interativo Transferência de Mensagens: correio de vídeo ou multimídia, sem tempo real

Consulta: videotexto, serviços públicos de informações, etc.

Distributivo

Sem controle da apresentação pelo usuário: distribuição de áudio e vídeo, difusão de TV, etc.

Com controle da apresentação pelo usuário: , vídeo sob demanda, livraria eletrônica, etc.

11.2.2 – MODO SÍNCRONO DE TRANSFERÊNCIA (STM)

As interfaces de acesso para os sistemas STM, utilizam esquemas de TDM (Time Division

Multiplexing), com amostragem periódica das informações do usuário.

Os canais utilizados para a transferência de dados fazem reserva do circuito de transmissão

mesmo nos períodos de inatividade onde não há nada para transmitir. Como consequência

Page 52: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

52

da alocação estática, se outros canais têm mais informações a transmitir, eles devem esperar

até que suas janelas de tempo ocorram novamente (Figura 37).

| |

CANAL 1

CANAL 2

... CANAL n

CANAL 1

CANAL 2

... CANAL n

CANAL 1

CANAL 2

...

| |

Tempo

Figura 37 – Modo síncrono de transmissão (STM)

11.2.3 – MODO ASSÍNCRONO DE TRANSFERÊNCIA (ATM)

O ATM adota um esquema de multiplexação estatística, em que os recursos da rede são

utilizados por um dado canal do usuário apenas quando existe atividade neste canal. Cada

transmissão ATM deve conter um rótulo que permita a identificação do dono da

informação e o caminho a ser seguido pela rede (Figura 38).

| | | |

C CANAL

1 C CANAL

2 C CANAL

3

C CANAL

1 C CANAL

8 C CANAL

5

Tempo

Figura 38 – Modo assíncrono de transmissão (ATM)

11.2.4 - MODELO DE REFERÊNCIA DOS PROTOCOLOS DA RDSI-FL

O Modelo de Referência dos Protocolos da RDSI-FL é definido pela recomendação I.321

do ITU-T e consiste de três partes fundamentais, conforme ilustra a Figura 39. São elas:

• Plano de usuário para a transferência de informações de usuário.

• Plano de controle para funções de controle de conexões.

• Plano de gerenciamento para funções de gerenciamento da rede.

janela de tempo delimitador

estrutura periódica

janela utilizada

cabeçalhos

período de inatividade

Page 53: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

53

Plano do Usuário

Plano deControle

CamadasSuperiores

Camada deAdaptação ATM

Camada ATM

Camada Física

Plano deGerenciamento

dos Planos

Plano deGerenciamento das Camadas

CamadasSuperiores

Camada deAdaptação ATM

Figura 39 – Modelo de referência dos protocolos da RDSI-FL

Plano de usuário: transporte de dados, controle de fluxo, correção de erros e transferência

de informações do usuário de modo geral

Plano de controle: gerenciamento das conexões através da sinalização necessária para

estabelecer, manter e desativar chamadas e conexões.

Gerenciamento dos planos: gerenciamento dos planos de usuário, de controle e do próprio

plano de gerenciamento.

Gerenciamento das camadas: trata os fluxos de informações de operação e manutenção

relativos a cada camada.

Camada física: conversão eletro-óptica, transmissão pelo meio físico, geração e

recuperação de frames, delineamento de células, geração e verificação do HEC,

desacoplamento da taxa de células.

Camada ATM: estabelecimento e liberação dos circuitos virtuais, inserção e remoção de

cabeçalho, encaminhamento de células, controle genérico de fluxo e multiplexação /

demultiplexação de células.

Camada de adaptação: compatibilizar os serviços desejados pelas camadas superiores

efetuando as adaptações necessárias.

Camadas superiores: qualquer tipo de aplicação.

Page 54: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

54

11.3 – REDES ATM

11.3.1 – MODELO DE UMA REDE ATM (Figura 40)

Figura 40 – Modelo de uma rede ATM

11.3.1.1 – EQUIPAMENTOS DO USUÁRIO

• Computadores e estações de trabalho

• NIC ( Network Interface Card): Placa adaptadora

• Software

11.1.2 – SWITCHES

Permitem interligar diversos pontos da rede e alterar as conexões de acordo com as

necessidades

• Comutação espacial: toda informação apresentada em uma determinada porta de

entrada será dirigida, como resultado de uma conexão prévia, a

uma porta de saída específica - Figura 41-a

• Comutação temporal: a mesma porta de entrada pode trazer informações destinadas

ora a uma, ora a outra porta de saída. A informação apresentada

em uma determinada entrada precisa trazer explícitos, dados de

endereçamento que permitam dirigi-la ao destino correto – Figura

41-b.

SWITCH SWITCH SWITCH

GATEWAYSWITCH

TE

TE

TE

TE TE TE TE

TE TE

TE

TE

Rede não ATM

TE Terminal Equipment

UNI - User-Network Interface

NNI - Network-Network Interface

Legenda

Page 55: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

55

Figura 41 – (a) Comutação espacial (b) Comutação temporal .

11.3.1.3 – GATEWAY

Propicia a integração entre uma rede ATM e um não-ATM. Frequentemente os gateways

incorporam funções típicas dos switches ( comutação espacial e temporal, manipulação de

cabeçalhos e armazenamento temporário), ao lado da conversão de protocolos de

comunicação.

11.4 – INTERLIGAÇÃO ENTRE DISPOSITIVOS E A REDE ATM

11.4.1 – UNI – USER-NETWORK INTERFACE

Define a interface entre o TE e o switch, com as seguintes funções:

• Suporte as diferentes composições de

aplicações no tráfego;

• Especificações do meio físico;

• Sincronismo nas transições dos sinais;

• Montagem e desmontagem do frame de

transmissão;

• Codificação;

• Desacoplamento das taxas de

transmissão de células;

• Controle de erros no cabeçalho;

• Delineamento de célula;

• Controle de tráfego e controle de

congestionamento;

• Sinalização.

11.4.2 – NNI – NETWORK-NETWORK INTERFACE

Funções idênticas a UNI, porém verifica-se um aumento no grau de complexidade devido a

quantidade de ligações NNI entre os switches e a necessidade de roteamento das

informações por entre um emaranhado de ligações.

A A A

A A A

B B B

B B B

C C C

C C C

D D D

D D D D A C

B

D

A A A

D B

CC

A A A A

B B

C C C

D D D

SWITCH SWITCH

(a) (b)

Page 56: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

56

- NNI pública: uso de circuitos compartilhados.

- NNI privada: uso de circuitos dedicados.

11.4.3 – CLASSIFICAÇÃO DAS REDES ATM SEGUNDO SUA ABRANGÊNCIA

Tendência: Com a utilização das fibras ópticas, o ATM tende a mudar os critérios de

separação das redes (LAN, MAN e WAN).

Novo conceito:

- LAN: suporte de tráfego variado, viabilizando aplicações multimídia no

escritório ou fábrica ( correio de voz, videoconferência, etc.).

- WAN: altas taxas de transferência facilitando a comunicação entre usuários

intercontinentais. Extensão dos conceitos de workgroup e home-office para

maior abrangência geográfica.

- MAN: tendem a representar um segmento cada vez mais restrito no universo das

redes.

11.5 – MODELO DE CAMADAS ATM (Figura 42)

Figura 42 – Modelo de camadas ATM

11.5.1 – DESCRIÇÃO DAS CAMADAS

Camada Física

Subcamada de meio físico: Especifica as características mecânicas, elétricas e

ópticas dos meios de transmissão adotados, bem como o sincronismo necessário à

transmissão e recepção de bits.

APLICAÇÃO

CAMADA DE

ADAPT AÇÃO AO AT M

CAMADA ATM

CAM ADA

FÍSICA

subcamada deconvergência

subcamada desegmentação erecomposição

subcamada deconvergência detransmissão

subcamada demeio físico

Page 57: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

57

Subcamada de convergência de transmissão: Especifica as funções destinadas a

geração e composição dos conjuntos de bits, a geração e verificação dos bits de

controle de erro, ao delineamento dos conjuntos de bits, ao desacoplamento entre as

taxas de transferência e ao transporte dos conjuntos especiais de bits destinados as

tarefas de operação, administração e manutenção.

Camada ATM

Especifica as funções dedicadas à comutação espacial e temporal dos conjuntos de bits, a

geração, extração e adaptação dos bits do cabeçalho da célula e ao controle de tráfego.

A função da camada ATM é direcionar as informações recebidas:

- enviar às camadas superiores caso tenham chegado no seu destino final.

- caso contrário, remetê-las para o próximo ponto da rede.

As informações que circulam entre a camada física e a camada ATM, estão na forma de

células (Figura 43).

GFC VPI

VPI VCI

VCI

VCI PT CLP

HEC

Figura 43 – (a) Cabeçalho UNI (b) Cabeçalho NNI.

VPI

VPI VCI

VCI

VCI PT CLP

HEC

8 bits

8 bits

Page 58: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

58

GFC (Controle genérico de fluxo): um campo de 4 bits, previsto apenas na célula UNI para

utilização no controle de fluxo das células, como forma de se evitar congestionamento.

VPI (Identificador de caminho virtual): é a parte mais significativa do código que identifica

a conexão (VPI + VCI). Possui um campo maior no NNI para acomodar o número maior de

troncos.

VCI (Identificador de canal virtual): é a parte menos significativa do identificador da

conexão (16 bits).

PT (Tipo de carga útil): indica o tipo de informação contida na célula (3 bits): dados do

usuário, gerência da rede, congestionamento, etc.

CLP (Prioridade de perda de célula): indica a prioridade no descarte de células no caso de

problemas de tráfego (1 bit).

HEC (Controle de erros de cabeçalho): erros relativos apenas ao cabeçalho e, como

segunda função, auxilia também no delineamento de células.

Camada de adaptação ao ATM (AAL):

Subcamada de segmentação e remontagem: Especifica as funções dedicadas a

decompor as mensagens oriundas das camadas superiores, de forma a adaptá-las

para o envio à camada adjacente inferior (Camada ATM). De forma equivalente, há

funções dedicadas a recompor as mensagens a partir dos conjuntos de bits recebidos

da camada inferior.

Subcamada de convergência: Especifica as funções dedicadas a propiciar serviços

típicos da camada de transporte dos modelos OSI às aplicações das camadas

superiores.

Os diferentes conjuntos de protocolos associados a camada de adaptação dão origem a três

conjuntos de características distintos:

Page 59: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

59

- Relação temporal entre origem e destino: considera a sensibilidade ou a

imunidade da aplicação que está usando a rede ATM com relação ao valor

absoluto de atraso e à sua variação, confrontados os instantes de chegada e envio

das informações.

- Taxa de informações úteis a transmitir: é a taxa com que as informações são

geradas pela aplicação para transmissão pela rede ATM. Pode ser constante ou

variável (compressão).

- Modo de conexão: orientado ou não à conexão, dependendo da natureza da

aplicação.

Estes conjuntos formam as chamadas classes de serviço ATM apresentadas na Tabela 2.

Tabela 11.2 – Classes de serviço ATM.

Classe A Classe B Classe C Classe D

Relação temporal orig./dest. Necessária Não necessária

Taxa de informações Constante Variável

Modo de conexão Orientado à conexão Não orientado

Protocolo AAL 1 AAL 2 AAL 3/4 AAL 3/4

Para contornar o problema da complexidade em termos de tamanhos de cabeçalhos e

trailers, foi criado o AAL 5 que apresenta as seguintes características:

- Maior simplicidade;

- Melhor capacidade de detecção e correção de erros;

- Menor overhead;

- Atende as classes C e D;

- Reduz a perda produzida pelo custo do overhead.

- Implementação garantida em quase todos os produtos comercialmente

disponíveis para redes ATM.

Page 60: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

60

11.6 – COMUTAÇÃO DE CÉLULAS ATM

Função: Receber as células que chegam nas portas de entrada e encaminhá-las,

corretamente, às poetas de saída mantendo a ordem das células para cada conexão.

Conceitos:

Conexão com canal virtual (VCC)

Enlace de canal virtual (VCL)

O comutador ATM identifica o VCL usado pelo comutador anterior no caminho

estabelecido pela VCC. A identificação é feita pelos campos VPI e VCI no cabeçalho da

célula, que em conjunto formam os chamados rótulos da célula.

A Figura 44 mostra a comutação de uma célula através do rótulo.

Figura 44 – Comutação através do rótulo.

Cada VCC deve obedecer aos parâmetros de tráfego estabelecidos no início da conexão. A

Figura 45 apresenta o esboço de como seria uma conexão com canal virtual entre dois

pontos A e B.

Figura 45 – Conexão com canal virtual.

Porta Rótulo

n k

m

k

Porta i

T abelas de Comut ação(uma para cada porta de ent rada)

T abela da P orta i

Retransmitepela portaadequada

Porta n

Seleciona entrada natabela a partir dorótulo de chegada

Troca rótulo

A B

VCC

a b x y z

Page 61: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

61

Para reduzir o processamento em alguns nós de comutação, é comum que várias VCC´s

sejam roteadas pelos mesmos caminhos em determinadas partes da rede.

Mais conceitos:

VPC (Virtual Path Connection): grupo de VCC´s comutadas em conjunto.

VPL (Virtual Path Link ): diferentes enlaces que, juntos, formam um caminho

entre dois pontos.

Um VCL pode ser identificado em cada comutador por um identificador de VPL chamado

de VPI (Virtual Path Identifier) mais um identificador de qual conexão dentro da VPL esta

se referindo chamado de VCI (Virtual Channel Identifier).

Vários caminhos virtuais, cada um composto de várias conexões virtuais, podem ser

comparados com um cabo conforme ilustra a Figura 46.

Figura 46 – Meio físico com duas VPLs e três VCLs.

Os comutadores podem ser considerados em duas camadas onde alguns nós na rede

poderão efetuar a comutação baseando-se apenas no VPI ( usando a camada inferior de

comutação VP), outros farão a comutação baseando-se no rótulo completo ( usando a

camada inferior VP e a superior VC), conforme mostra a Figura 47.

Figura 47 - Exemplo de funcionamento em conjunto de comutadores VP e VC.

VC

VP VP VP

VC

VP VP VP

VC

VP

VCI = a1 VCI = a2

A T B

VPI = x1 VPI = x2 VPI = x3 VPI = y1 VPI = y2 VPI = y3

VPC x VPC y

VCC

Meio Físico

VPI a

VPI b

VCI 1VCI 2

VCI 1

Page 62: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

62

As Figuras 48 e 49 ilustram o funcionamento de comutadores considerando a necessidade

de comutação somente do VPI e de VPI + VCI, respectivamente.

Figura 48 - Funcionamento de um comutador de VP.

Figura 49 – Funcionamento de um comutador com duas camadas VP e VC.

Porta Rótulo

n k

VCI VPI Porta i

T abelas de Comutação(uma para cada port a de ent rada)

T abela da P ort a i

Retransmitepela portaadequada

Porta n

Seleciona entrada natabela a partir dorótulo de chegada

Troca VPI

VCI VPI

Porta VCI VPI

VCI VPI Porta i

CAMADA VC

Porta n VCI VPI

VCIVCI

VCI

Tabelas VPI

Tabelas VCI

CAMADA VP

Page 63: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

63

11.7 – COMUTADORES ATM

A Figura 50 mostra a estrutura de um comutador genérico.

Figura 50– Estrutura de um comutador genérico

Questões complementares:

Conflito

Bufferização

Divisão espacial ( caminho único e caminhos múltiplos) e divisão temporal (meio

compartilhado e memória compartilhada).

P rocessador deCont role

ElementoComutador

Processadores Entrada

Processadores Saída

CélulasRot uladas

células

células células

células

Page 64: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

64

CAP 12 – GIGABIT ETHERNET

12.1 – CAMADA FÍSICA.

1000 BASE X

- 1000 BASE-SX Laser 850 nm / Fibra Multimodo

- 1000 BASE-LX Laser 1300 nm / Fibra Monomodo e Multimodo

- 1000 BASE-CX Cabo coaxial

1000 BASE T: Cabos UTP / CAT 6 (até 100m).

12.2 – CAMADA MAC

Protocolo utilizado: CSMA/CD

Tamanho mínimo do frame: 64 bytes

Comprimento máximo de cabo por segmento: dependente do meio físico.

Tamanho do slot de tempo: 512 bytes

O slot de tempo determina o número de bytes que podem ser transmitidos em um intervalo

de tempo. No Ethernet, o tamanho do slot é 64 bytes, a duração mínima do frame, isto

garante que uma estação não complete a transmissão de um frame antes que o 1º bit alcance

o final do cabo, onde poderá colidir com outro frame.

Existem 2 possibilidades envolvidas com o aumento da capacidade de transmissão:

1) Manter o tamanho máximo do cabo e aumentar o slot de tempo (e então, o

tamanho mínimo do frame).

2) Manter o tempo de slot e diminuir o tamanho máximo do cabo.

Fast Ethernet: tamanho máximo do cabo é reduzido

tamanho mínimo do frame e o slot de tempo são mantidos (64 bytes)

Gigabit Ethernet: mantém o tamanho do cabo

aumenta o tamanho do slot (512 bytes) porém mantém o frame

utilizando o Carrier Extension para garantir a interoperabilidade com sistemas Ethernet.

Page 65: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

65

13.3 – TOPOLOGIA

O Gigabit Ethernet é, essencialmente, uma tecnologia de campus, ou seja, deve ser usado

como um backbone em uma rede campus-ampla. Será usado entre roteadores, switches e

hubs. Também pode ser usado para conectar servidores e workstations.

Essencialmente, são necessários quatro tipos de hardware para efetuar um upgrade em uma

rede Ethernet ou Fast Ethernet para uma Gigabit Ethernet:

• Cartões Interface de Rede Gigabit Ethernet (NICs)

• Switch que conecte vários segmentos de Fast Ethernet para Gigabit Ethernet

• Switches Gigabit Ethernet

• Repetidores Gigabit Ethernet ( ou Buffered Distributor)

Os cinco upgrades mais prováveis são como segue:

13.3.1 – UPGRADE DE CONEXÕES DE SWITCH-SERVIDOR

A maioria das redes, centralizou servidores de arquivo e servidores de computação. Um

servidor obtém pedidos de um número grande de clientes. Então, precisa de mais largura de

banda. Servidores conectados a switches com Gigabit Ethernet ajudarão o acesso em alta

velocidade. Este é talvez o modo mais simples de se falar das vantagens do Gigabit

Ethernet. A Figura 51 apresenta um esquema ilustrativo de uma conexão envolvendo o tipo

switch-servidor.

Figura 51 - Conexão switch-servidor.

Page 66: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

66

13.3.2 – UPGRADE DE CONEXÕES SWITCH-SWITCH

Outra versão simples de upgrade envolve melhoramento dos links entre switches de Fast

Ethernet para links de Gigabit Ethernet entre switches de 100/1000 Mbps (Figura 52).

Figura 52 – Conexões switch-switch.

13.4.3 – UPGRADE NO BACKBONE DA FAST ETHERNET

Um Switch de backbone Fast Ethernet agregado com múltiplos switches de 10/100 Mbps.

Pode ser melhorado para um switch Gigabit Ethernet o qual suporta múltiplos switches de

100/1000 Mbps como também roteadores e hubs que têm interfaces Gigabit Ethernet. Uma

vez o backbone ter sido melhorado, pode-se ter servidores de alto desempenho conectados

diretamente ao backbone. Isto aumentará substancialmente o processamento para

aplicações que requerem grande largura de banda (Figura 53).

Figura 53 – Upgrade do backbone Fast Ethernet.

Page 67: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

67

13.3.4 – UPGRADE NO BACKBONE FDDI COMPARTILHADO

O Fiber Distributed Data Interface (FDDI) é uma tecnologia comum de backbone de

campus. Um backbone de FDDI pode ser melhorado substituindo os concentradores de

FDDI ou os roteadores Ethernet-to-FDDI por um swicht Gigabit Ethernet ou repetidor.

A proposta deste upgrade é ilustrada na Figura 54.

Figura 54 – Upgrade no backbone FDDI.

13.3.5 – UPGRADE DE WORKSTATIONS DE ALTA PERFORMANCE

Como as workstations adquiriram mais e mais poder de processamento, elas necessitam de

conexões à redes com altas largura de banda. Atualmente os PCs têm barramentos que

podem bombear mais de 1000 Mbps. O Gigabit Ethernet pode ser usado para conectar tais

máquinas de alta velocidade (Figura 55).

Figura 55 – Upgrade de workstations de alta performance.

Page 68: REDES DE COMPUTADORES - computacao.unitri.edu.br · REDES DE COMPUTADORES: EMENTA: 1. Sistemas distribuídos e redes de computadores 2. Meios de transmissão de dados e tecnologia

68

13.4 – ATM & GIGABIT ETHERNET

O ATM ainda tem algumas vantagens sobre o Gigabit Ethernet:

• O ATM já é um padrão existente. Assim tem uma vantagem sobre os atuais

produtos Gigabit Ethernet. Os Produtos atuais não podem suportar velocidades

em gigabit. Mas versões rápidas estão a caminho.

• O ATM é melhor caracterizado que o Ethernet para aplicações como vídeo,

porque o ATM tem QOS (Qualidade de Serviço) e diferentes serviços como

CBR (taxa de bit constante) que são mais adequados para tais aplicações.

Por outro lado, o Gigabit Ethernet tem suas próprias vantagens:

• A principal é ser Ethernet. É esperado que o upgrade para o Gigabit Ethernet

seja indolor. Todas as aplicações que trabalham em Ethernet trabalharão em

Gigabit Ethernet. Este não é o caso do ATM. Aplicações atuais no ATM

requerem alguma quantia de tradução entre a aplicação e a camada de ATM, que

significa mais overhead.

• Atualmente, os produtos de ATM comercialmente disponíveis com velocidades

mais rápidas, trabalham a 622 Mbps. Com 1000 Mbps, o Gigabit Ethernet

consegue ser quase duas vezes mais rápido.

• Já existem especificações do ATM a 2Gbps, enquanto a rede ethernet lança

aplicações para o padrão chamado 10Gb que atua sobre o STM-48, porém ainda

com muitos problemas a serem contornados.

No momento não está claro se qualquer uma tecnologia terá sucesso sobre a outra. O ATM

e o Ethernet se complementarão um ao outro e não competirão com o tempo.