3e214b41d01

265
São Paulo Serviço Nacional de Aprendizagem Industrial Departamento Regional de São Paulo Escola SENAI “Suíço-Brasileira” U.F.P 1.15 Técnico em Informática – Redes de Comunicação Redes de Computadores 2007

Upload: guilherme-henrique

Post on 23-Jun-2015

236 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 3E214B41d01

São Paulo

Serviço Nacional de Aprendizagem Industrial Departamento Regional de São Paulo

Escola SENAI “Suíço-Brasileira” U.F.P 1.15

Técnico em Informática – Redes de Comunicação

Redes de Computadores

2007

Page 2: 3E214B41d01

RDCP - REDES DE COMPUTADORES

urso Técnico em Informática –Redes de Comunicação – Redes de Computadores

SENAI-SP, 2007

quipe responsável Coordenação Alexssandro Augusto Reginato

Seleção de conteúdos Jackson Klarosk e José Vagner Boungart

Capa

SENAI Serviço Nacional de Aprendizagem Industrial

onal de São Paulo

ueira César

São Paulo - SP

CEP 01311-923

Telefone

Telefax

SENAI on-line

(0XX11) 5641-4072

(0XX11) 5641-4072

ramal: 230 3333-7511

E-mail

Home page

[email protected]

http://www.sp.senai.br

C

©

E

Jackson Klarosk

Departamento Regi

Av. Paulista, 1313 - Cerq

2 SENAI - SP”

Page 3: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Introdução Este curso tem como objetivo fornecer conhecimentos referentes a padrões e tecnologias utilizadas em redes, de forma a permitir a instalação, configuração, adequação e manutenção dessas redes, tendo em vista sua aplicação. Serão abordados conceitos sobre Normas e padrões de redes, tendo em vista viabilizar a comunicação entre os recursos computacionais dessas redes; Classificação de Redes quanto a sua abrangência; Identificação dos diferentes tipos de redes em função de suas topologias; Elementos de transmissão e conexão de redes; Protocolos de comunicação do modelo de camadas; Redes sem fio e sua aplicação e abrangência;

3 SENAI - SP”

Page 4: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Índice Introdução ....................................................................................................................... 3 Índice............................................................................................................................... 4 1 - Fundamentos de Rede de Computadores................................................................. 8

1. DEFINIÇÃO................................................................................................................ 8 2. EVOLUÇÃO. .............................................................................................................. 9

2.1. Cronologia ........................................................................................................10 3. APLICABILIDADE. .................................................................................................... 11

3.1. Aplicações comerciais ......................................................................................11 3.2. Aplicações domésticas ......................................................................................12

4. ARQUITETURAS DE PROTOCOLOS: .......................................................................... 13 4.1. Órgãos de padronização; .................................................................................13 4.2. Normas..............................................................................................................14

5. CLASSIFICAÇÃO DE REDES: .................................................................................... 18 5.1. Rede local (LAN); .............................................................................................20 5.2. Rede Metropolitana (MAN); .............................................................................21 5.3. Rede de área ampla (WAN); .............................................................................22 5.4. De Pequena abrangência e alta velocidade (SAN); .........................................23

6. ARQUITETURA DE PROTOCOLOS: ............................................................................ 23 6.1. Definição; .........................................................................................................23 6.2. Modelo Open System Interconnection ISO/OSI: ..............................................24 6.3. Modelo Transmission Control Protocol/Internet Protocol (TCP/IP): .............35 6.4. Correlação entre modelos TCP/IP e OSI .........................................................39

2 - Modelo OSI - Camada Física................................................................................... 41 1. DEFINIÇÃO.............................................................................................................. 41 2. CARACTERÍSTICAS.................................................................................................. 41 3. SIMBOLOGIA. .......................................................................................................... 42 4. APLICABILIDADE. .................................................................................................... 43

4.1. NIC – Placa de Rede.........................................................................................43 4.2. Transceptor .......................................................................................................44 4.3. Repetidores .......................................................................................................45 4.4. HUBs.................................................................................................................46

5. TOPOLOGIA ............................................................................................................ 47 5.1. Definição...........................................................................................................47 5.2. Características; ................................................................................................47 5.3. Classificação: ...................................................................................................49 5.4. Barramento .......................................................................................................50 5.5. Estrela...............................................................................................................52 5.6. Anel ...................................................................................................................54 5.7. Totalmente Ligada:...........................................................................................56 5.8. Parcialmente Ligada: .......................................................................................57

6. SISTEMAS DE COMUNICAÇÃO DE DADOS: ................................................................ 60 6.1. Representação de Sinais;..................................................................................61 6.2. Sinais Digitais e Analógicos;............................................................................64 6.3. Características,.................................................................................................69

4 SENAI - SP”

Page 5: 3E214B41d01

RDCP - REDES DE COMPUTADORES

6.4. Série de Fourier:...............................................................................................78 6.5. Capacidade máxima do canal...........................................................................81

7. MULTIPLEXAÇÃO: ................................................................................................... 86 7.1. Tipos de multiplexação .....................................................................................86

8. MODEMS: ............................................................................................................... 88 8.1. Padrões de Modems; ........................................................................................89 8.2. Modos de operação...........................................................................................89

9. MEIOS FÍSICOS DE TRANSMISSÃO DE DADOS: .......................................................... 90 9.1. Definição; .........................................................................................................90 9.2. Cabo coaxial, ....................................................................................................90 9.3. Par trançado, ....................................................................................................92 9.4. Fibra óptica ......................................................................................................94 9.5. Wireless; ...........................................................................................................96

10. FUNDAMENTOS DE PROTOCOLOS:......................................................................... 97 10.1. RS-232; ...........................................................................................................97 10.2. V.35;................................................................................................................99 10.3. Integrated Services Digital Network (ISDN);.................................................99 10.4. Digital Subscriber Line (DSL);.......................................................................99 10.5. T1/E1; ...........................................................................................................101 10.6. Synchronous Optical Network (SONET). .....................................................103

3 - Modelo OSI - Camada de Enlace .......................................................................... 104 1. DEFINIÇÃO............................................................................................................ 104 2. CARACTERÍSTICAS................................................................................................ 104 3. SIMBOLOGIA. ........................................................................................................ 105 4. APLICABILIDADE. .................................................................................................. 105 5. PADRÕES INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE) PARA REDES LOCAIS: ........................................................................................................ 105

5.1. Subnível Logical Link Control (LLC):............................................................105 5.2. controle de erros;............................................................................................107

6. PROJETO 802:...................................................................................................... 109 6.1. Definição; .......................................................................................................112 6.2. Descrição dos Comitês; ..................................................................................112

7. PROTOCOLOS DE ENLACE:.................................................................................... 112 7.1. 802.2 (LLC),....................................................................................................112 7.2. 802.3 (CSMA/CD),..........................................................................................114 7.3. 802.5 (token ring), ..........................................................................................119 7.4. 802.11 (wifi),...................................................................................................125 7.5. 802.15 (bluetooth),..........................................................................................130 7.6. 802.16 (wimax), ..............................................................................................131 7.7. Serial line Internet protocol (SLIP), ...............................................................133 7.8. point-to-point protocol (PPP),........................................................................133 7.9. asynchronous transfer mode (ATM), ..............................................................135 7.10. frame relay, ...................................................................................................136 7.11. token ring, .....................................................................................................140 7.12. fiber distributed data interface (FDDI), .......................................................142 7.13. fibre channel. ................................................................................................148

4 - Conceitos gerais de SWITCHES ........................................................................... 152 1. DEFINIÇÃO............................................................................................................ 152 2. DEFINIÇÃO: ....................................................................................................... 153 3. CLASSIFICAÇÃO DOS SWITCHES .................................................................. 153

3.1. Store-and-Forward .........................................................................................154 5 SENAI - SP”

Page 6: 3E214B41d01

RDCP - REDES DE COMPUTADORES

3.2. Cut-Through....................................................................................................154 3.3. Adaptative Cut-Through .................................................................................154 3.4. Layer 2 Switches .............................................................................................155 3.5. Layer 3 Switches .............................................................................................155 3.6. Layer 4 Switches .............................................................................................157

4. CARACTERÍSTICAS A SE CONSIDERAR NA ESCOLHA DOS SWITCHES: .. 158 5. ALGUMAS DAS CARACTERÍSTICAS DESEJÁVEIS: ...................................... 159

5.1. Capacidade do backplane: .............................................................................159 5.2. Capacidade da aprendizagem dos endereços MAC:......................................159

6. PROTOCOLO IEEE 802.1D SPANNING TREE.......................................................... 160 7. LINK AGREGATION (IEEE 802.3AD): .................................................................... 162 8. CONTROLE DE FLUXO (IEEE 802.3X): ................................................................... 163

8.1. Controle de Fluxo Half Duplex (Backpressure):............................................164 8.2. Controle de Fluxo Full Duplex:......................................................................164

9. CLASSES DE SERVIÇO – IEEE 802.1P ................................................................... 165 10. CONSIDERAÇÕES SOBRE A UTILIZAÇÃO DE SWITCHES: ........................ 167 11. LIMITAÇÕES DO SWITCHING NÍVEL 2 .......................................................... 168 12. PONTES X SWITCHES ..................................................................................... 169 13. FUNÇÕES DOS SWITCHES ............................................................................ 170 14. SPANNING TREE PROTOCOL (STP).............................................................. 170

14.1. IMPEDIMENTO DE LOOP .........................................................................170 14.2. TERMOS DE SPANNING-TREE..................................................................171 14.3. OPERAÇOES DO SPANNING TREE ..........................................................172 14.4. SELECIONANDO A ROOT BRIDGE...........................................................173 14.5. SELECIONANDO DESIGNATED PORT.....................................................173 14.6. ESTADOS DAS PORTAS SPANNING-TREE...............................................173 14.7. CONVERGÊNCIA ........................................................................................174 14.8. EXEMPLO DE SPANNING-TREE...............................................................174

15. CONCEITOS DE VLANS .................................................................................. 175 16. ENTRONCAMENTO OU TRUNKING......................................................................... 179 17. MELHORES PRÁTICAS................................................................................... 180 18. CONFIGURAÇÃO E ADMINISTRAÇÃO DE SWITCHES 3COM ..................... 180 19. CONFIGURAÇÃO E ADMINISTRAÇÃO DE SWITCHES D-LINK ................... 189 20. CONFIGURAÇÃO E ADMINISTRAÇÃO DE SWITCHES CISCO .................... 193

5 - Modelo OSI - Camada de Rede............................................................................. 195 1. DEFINIÇÃO............................................................................................................ 195 2. PROTOCOLO IP..................................................................................................... 195

2.1. Ipv4 .................................................................................................................196 2.2. Ipv6 .................................................................................................................196 2.3. Datagrama IP. ................................................................................................197 2.4. ICMP...............................................................................................................198 2.5. ARP .................................................................................................................199

3. ENDEREÇO IP ....................................................................................................... 203 3.1. Endereçamento em Subredes ..........................................................................206 3.2. VLSM - Máscara de rede de tamanho variável ..............................................209 3.3. Super-redes e roteamento entre domínios sem classes (CIDR)......................212 3.4. Endereços públicos e privados. ......................................................................214 3.5. Pacote IP.........................................................................................................216 3.6. Opções IP........................................................................................................218 3.7. Fragmentação.................................................................................................219

4. ROTEAMENTO ....................................................................................................... 220

6 SENAI - SP”

Page 7: 3E214B41d01

RDCP - REDES DE COMPUTADORES

4.1. TERMINOLOGIA DE ROTEAMENTO ..........................................................220 4.2. PROPÓSITO DO ROTEAMENTO .................................................................221 4.3. Roteamento estático x Roteamento dinâmico .................................................225 4.4. Roteamento com Sub-rede ..............................................................................226 4.5. Sub-Redes não utilizáveis: ..............................................................................228 4.6. TABELAS DE ROTEAMENTO.......................................................................229 4.7. EXIBINDO A TABELA DE ROTEAMENTO IP .............................................229 4.8. EXAMINANDO ENTRADAS DA TABELA DE ROTEAMENTO ...................230 4.9. ENTRADAS PADRÃO DA TABELA DE ROTEAMENTO .............................231 4.10. PROTOCOLO DE ROTEAMENTO RIP VERSÃO 1....................................231 4.11. PROTOCOLO DE ROTEAMENTO RIP VERSÃO 2....................................233 4.12. PROTOCOLO DE ROTEAMENTO OSPF...................................................233 4.13. ROTEADORES WINDOWS 2003 SERVER..................................................235 4.14. CONFIGURANDO NOMES DE CONEXÃO DE REDE..............................235 4.15. CONFIGURAÇÕES IP PARA UM ADAPTADOR DE REDE .....................236 4.16. ROTEAMENTO UTILIZANDO O ROTEAMENTO E ACESSO REMOTO .236 4.17. WINDOWS 2003 SERVER PARA ROTEAMENTO ......................................237 4.18. SERVIDOR DE ACESSO REMOTO PARA ROTEAMENTO.......................240 4.19. ROTEAMENTO ESTÁTICO UTILIZANDO WINDOWS 2003 SERVER......242 4.20. EXAMINANDO UMA TABELA DE ROTEAMENTO ESTÁTICA................243 4.21. VISUALIZANDO TABELAS DE ROTEAMENTO ESTÁTICO.....................243 4.22. ADICIONANDO UMA ROTA ESTÁTICA....................................................244 4.23. ROTEAMENTO RIP UTILIZANDO WINDOWS 2003 SERVER .................245 4.24. ADICIONANDO UMA INTERFACE PARA SUPORTAR O RIP.................247 4.25. CONFIGURANDO UMA INTERFACE RIP ................................................248 4.26. CONFIGURANDO O MODO DE OPERAÇÃO ..........................................248 4.27. CONFIGURANDO PROTOCOLOS PARA ANÚNCIOS RIP ......................249 4.28. CONFIGURANDO O CUSTO DE UMA INTERFACE RIP ........................250 4.29. ATIVANDO A AUTENTICAÇÃO .................................................................250 4.30. CONFIGURANDO A FILTRAGEM DE ROTAS..........................................250 4.31. CONFIGURANDO O RIP PARA UMA REDE DE NÃO-DIFUSÃO ...........252

5. ROTEADORES CISCO....................................................................................... 253 5.1. COMANDOS PARA CONFIGURAÇÃO DE ROTEADORES CISCO ...........255 5.2. FAMILIARIZANDO COM O AMBIENTE CLI...............................................255 5.3. CONFIGURANDO AS INTERFACES DO ROTEADOR ...............................259 5.4. CONFIGURANDO TELNET ..........................................................................260 5.5. TRABALHANDO COM AS MEMÓRIAS DO ROTEADOR ...........................260 5.6. ROTEAMENTO RIP .......................................................................................261 5.7. ROTEAMENTO ESTÁTICO ...........................................................................263 5.8. VISUALIZANDO AS CONFIGURAÇÕES......................................................263 5.9. VISUALIZANDO A TABELA DE ROTEAMENTO E INTERFACES .............264 5.10. Interior Gateway Protocol (IGP) e Exterior Gateway Protocol (EGP)5.11. Sistemas Autónomos (AS)

.......264 .............................................................................265

7 SENAI - SP”

Page 8: 3E214B41d01

RDCP - REDES DE COMPUTADORES

1 - Fundamentos de Rede de Computadores

1. Definição. Uma rede de computadores consiste de dois ou mais computadores e outros dispositivos ligados entre si, compartilhando: dados, impressoras, trocando mensagens, etc. Internet é um exemplo de Rede. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança.

Conceitualmente: Rede de Computadores é um sistema de comunicação de dados interconectando usuários e servidores através de um conjunto de regras, possibilitando o compartilhamento de recursos e informações.

Figura 1 – Rede de Computadores

8 SENAI - SP”

Page 9: 3E214B41d01

RDCP - REDES DE COMPUTADORES

2. Evolução. Nos fim dos anos 60 e princípios dos anos 70, as redes de computadores eram

definidas através do tipo de mainframe (computador central com alta capacidade de processamento) utilizado. Os compradores escolhiam o tipo de mainframe ou minicomputador a ser utilizado e ficavam presas as arquiteturas proprietárias de alguns grandes vendedores como IBM, DEC, Unisys, NCR e etc.

Figura 2 – Mainframe

Em meados de 1970 surgiu a idéia de desenvolver uma arquitetura de computador aberta através de padrões bem definidos. Por um lado os compradores queriam produtos compatíveis entre si e por outro lado os fornecedores de computadores faziam esforços para efetuar a interoperabilidade entre seus equipamentos. Foi nessa época que se tornou viável, por exemplo, acessar informações e recursos do mainframe IBM através de um minicomputador DEC. No princípio dos anos 80, com o aparecimento dos primeiros computadores pessoais, as necessidades de compartilhamento de dados em planilhas, gráficos e acesso à base de dados centralizadas em computadores de pequeno e grande porte, como também o compartilhamento de impressoras e outros dispositivos de armazenamento de dados, fizeram com que houvesse, ainda mais, a necessidade de interligação de computadores. Grandes empresas como a Digital, Intel, Xerox e a própria IBM fizeram muitos esforços para tornar essa idéia possível. Os usuários com computadores stand-alone começaram a compartilhar dados usando modems para fazer conexão a outros computadores. Era conhecido como comunicação ponto-a-ponto ou dial-up. Este conceito se expandiu com a utilização de computadores que operavam como o ponto central de comunicação em uma conexão dial-up. Estes computadores eram chamados de bulletin boards (BBS). Os usuários faziam a conexão aos BBSs, onde deixavam ou pegavam mensagens, assim como faziam upload e download de arquivos.

9 SENAI - SP”

Page 10: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Uma das desvantagens deste tipo de sistema era que o computador de BBS precisava de um modem para cada conexão. Se cinco pessoas quisessem se conectar simultaneamente, seria necessário ter cinco modems conectados a cinco linhas telefônicas separadas. Tendo início nos anos 60 e continuando pelos anos 70, 80 e 90, o Departamento de Defesa americano (DoD) desenvolveu grandes e confiáveis redes de longa distância por razões militares e científicas. Esta tecnologia era diferente da comunicação usada na BBS. Ela permitia que vários computadores se interconectassem usando vários caminhos diferentes. A própria rede determinaria como mover os dados de um computador para outro. Em vez de poder comunicar com apenas um outro computador de cada vez, muitos computadores podiam ser conectados usando a mesma conexão, que mais tarde veio a se tornar a Internet.

2.1. Cronologia

1844 Telégrafo de Morse; 1856 Primeira ligação transatlântica com cabo; 1876 Graham Bell e o telefone; 1920 John Logie Baird (em Inglaterra) e Clarence Hansell (dos Estados Unidos

patenteiam a idéia de utilizar matrizes de tubos reflectores ou transparent rods para transmitir imagens - fibra óptica básica;

1940 George Stibitz interliga dois computadores via telefone, o que gerou idéias para o primeiro Modem;

1950 Primeiro Modem digital; 1960 Theodore H. Nelson e o hipertexto; 1962 O primeiro modem comerical com uma velocidade de 300 Baud; 1969 ARPANET dá início à Internet; 1971 Redes LAN sem fios (Wireless); 1971 O primeiro e-mail é enviado; 1972 Surge a Ethernet; 1974 A primeira rede ARPANET comercial; 1978 A primeira mensagem de spam; 1982 Protocolo Internet TCP/IP; 1983 ARPANET actualiza-se para TCP/IP; 1984 Modem 9600; 1988 Internet Worm; 1989 Tim Berners-Lee e a World Wide Web;

10 SENAI - SP”

Page 11: 3E214B41d01

RDCP - REDES DE COMPUTADORES

1989 Comunicação Wireless; 1991 Modems com suporte da norma V32 Bis; 1991 Primeira versão do HTML; 1993 Mosaic desenvolve o primeiro browser gráfico; 1994 SMS traz o texto aos telemóveis; 1994 Mosaic lança o Netscape; 1999 Gigabit Ethernet; 1999 Começa-se a falar em P2P (peer-to-peer) devido à Napster; 2003 Comunicações WiFi;

3. Aplicabilidade.

3.1. Aplicações comerciais Muitas empresas têm um número significativo de computadores em operação, freqüentemente instalados em locais distantes entre si. Inicialmente, esses computadores funcionavam de forma independente dos demais, mas, em um determinado momento, decidiu-se conectá-los para que fosse possível extrair e correlacionar informações sobre toda a empresa. A rede aumenta a confiabilidade do sistema, pois tem fontes alternativas de fornecimento. Por exemplo, todos os arquivos podem ser copiados em duas ou três máquinas e, dessa forma, se um deles não estiver disponível (devido a um problema de hardware), é possível recorrer a seu backup. Além disso, a presença de diversas CPUs significa que, se uma delas falhar, as outras poderão assumir suas funções. A rede também ajuda a economizar dinheiro. A relação preço/desempenho dos pequenos computadores é muito melhor do que a dos computadores de grande porte. A grosso modo, os mainframes (computadores do tamanho de uma sala) são dezenas de vezes mais rápidos do que os computadores pessoais, mas seu preço é milhares de vezes maior. Esse desequilíbrio levou muitos projetistas a criarem sistemas baseados em computadores pessoais, um por usuário, com os dados mantidos em um ou mais servidores de arquivos compartilhados. Nesse modelo, os usuários são chamados de clientes, e a organização geral é chamada de modelo cliente/servidor.

11 SENAI - SP”

Page 12: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Outra vantagem oferecida pelas redes é a escalabilidade, que é a possibilidade de aumentar gradualmente o desempenho do sistema à medida que cresce o volume de carga, bastando, para tal, que se adicionem mais processadores. Em sistemas centralizados, quando se atingia o limite da capacidade dos mainframes, o sistema tinha de ser substituído por um maior, o que em geral implicava altos custos e um grande aborrecimento para os outros usuários. Com o modelo cliente/servidor, é possível incluir novos clientes e novos usuários de acordo com as necessidades. Também configuramos uma rede de computadores por questões que não têm a menor relação com a tecnologia. Uma rede de computadores pode oferecer um meio de comunicação altamente eficaz para funcionários que trabalham em locais muito distantes um do outro.

3.2. Aplicações domésticas A partir da década de 1990, as redes de computadores começaram a oferecer serviços para pessoas físicas em suas respectivas casas. Esses serviços e as motivações para usá-los não têm nada a ver com o modelo de “eficiência corporativa”. O acesso a sistemas de informações como a World Wide Web, que contém dados sobre artes, negócios, culinária, governo, saúde, história, hobbies, lazer, ciência, esportes, turismo e uma infinidade de outros assuntos, vem mudando a forma como as pessoas vivem e interagem entre si. Com o advento de redes sem fio (Wireless), as tecnologias estão convergindo para um mesmo equipamento o que permite o uso mais flexível e confortável dos recursos disponíveis. Um uso comum desta facilidade é a possibilidade de ter num mesmo equipamento (notebook, celular, pda) vários serviços, como por exemplo: sistema telefônico; sistema de comunicação on-line; acesso a Internet; acesso multimídia broadcast como tv e rádio; acesso a monitoramento de equipamentos e ambientes; localização de rotas e posicionamento; etc.

12 SENAI - SP”

Page 13: 3E214B41d01

RDCP - REDES DE COMPUTADORES

4. Arquiteturas de Protocolos: Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede não funciona. Um protocolo especifica como um programa deve preparar os dados para serem enviados para o estágio seguinte do processo de comunicação.

Conceitualmente: Protocolo é o termo dito dum conjunto de informações ou dados que passam por um preparo para serem repassados a outros programas. Também pode ser entendido como: a padronização de leis e procedimentos que são dispostos à execução de uma determinada tarefa.

4.1. Órgãos de padronização; De acordo com a ISO (International Organization for Standardization), um padrão é um "documento aprovado por um organismo reconhecido que provê, pelo uso comum e repetitivo, regras, diretrizes ou características de produtos, processos ou serviços cuja obediência não é obrigatória". Temos várias organizações, entidades governamentais e grupos de empresas que regulamentam e especificam as tecnologias utilizadas em redes. Os mais conhecidos que se relacionam com telecomunicações e redes corporativas são:

ABNT (Associação Brasileira de Normas Técnicas); ISO (International Standards Organization); IEC (International Electrotechnical Commission); ANSI (American National Standards Institute); IEEE (Institute of Electrical and Electronic Engineers); EIA (Electronic Industry Association); TIA (Telecommunications Industries Association); CCITT (International Telecommunication Union); UL (Underwriters Laboratories); IETF (Internet Engineering Task Force).

13 SENAI - SP”

Page 14: 3E214B41d01

RDCP - REDES DE COMPUTADORES

4.1.1. Classificação dos Padrões: “De Fato”: Padrões que “aconteceram” devido à grande aceitação do mercado por determinada tecnologia. Exemplos: IBM-PC, UNIX, TCP/IP “De Direito” ou “Legais” Padrões formais, legais, elaborados e adotados por organizações públicas ou privadas autorizadas para este fim. Exemplos: Modelo OSI, IEEE 802.3. Observação: Alguns padrões “de direito” originam-se a partir de padrões “de fato”, como por exemplo o POSIX, como um padrão para interface se sistemas operacionais UNIX.

4.1.2. Vantagens de se buscar padrões:

• Permite a interoperabilidade entre equipamentos e sistemas de diversos fabricantes;

• Possibilita o aumento de vendas de produtos que aderem aos padrões; • Possibilita a redução de custos (economia de escala, treinamento de pessoal); • Facilita a portabilidade de sistemas e pessoal; • Evita a dependência tecnológica a um determinado fabricante ou fornecedor; • Permite a escalabilidade de sistemas e equipamentos.

4.2. Normas. Uma norma técnica é um documento, normalmente emitido por um órgão oficialmente reconhecido para tal, que estabelece diretrizes e restrições à elaboração de uma atividade ou produto técnico. A Associação Brasileira de Normas Técnicas, também conhecida pelo acrônimo ABNT, é o órgão responsável pela normalização técnica no Brasil, fornecendo a base necessária ao desenvolvimento tecnológico brasileiro. Trata-se de uma entidade privada e sem fins lucrativos fundada em 1940. É membro fundador da International Organization for Standardization (ISO), da Comissão Panamericana de Normas Técnicas (COPANT) e da Associação Mercosul de Normalização (AMN).

14 SENAI - SP”

Page 15: 3E214B41d01

RDCP - REDES DE COMPUTADORES

A ABNT é a única e exclusiva representante no Brasil das seguintes entidades internacionais:

• ISO – International Organization for Standardization • IEC – International Electrotechnical Comission

E das entidades de normalização regional: • COPANT – Comissão Panamericana de Normas Técnicas • AMN – Associação Mercosul de Normalização

A ABNT é organizada em Comitês Técnicos e Organismos de Normalização Setorial, estes são orientados para atender ao desenvolvimento da tecnologia e participação efetiva na normalização internacional e regional. O Comitê Técnico que trata das normas de informática é o ABNT/CB-21 Computadores e Processamento de Dados que desenvolve Normalização no campo de computadores e processamento de dados compreendendo automação bancária, comercial, industrial e do controle de acesso por bilhetes codificados; automação e informática na geração, transmissão e distribuição de dados; segurança em instalações de informática; técnicas criptográficas; gerenciamento em OSI; protocolo de serviços de níveis interiores, cabos e conectores para redes locais, no que concerne a terminologia, requisitos, métodos de ensaio e generalidades. Segue abaixo uma lista das normas mais relevantes referentes as redes de computadores: RM_OSI

NBR10574 Interconexão de sistemas abertos de processamento de informação - Modelo básico de referência

01/12/1988

FÍSICA

NBR10529 Interface paralela unidirecional - Características funcionais, operacionais, elétricas e mecânicas.

01/11/1988

NBR12476 Sistema de processamento de informação - Interconexão de sistemas abertos - Serviços da camada física

01/03/1991

NBR12940 Tecnologia de informação - Cabos para utilização em redes locais - Medição de impedância de transferência em cabos coaxiais

01/06/1993

NBR12941 Tecnologia de informação - Cabos para utilização em redes locais - Medição de jitter de face em cabos coaxiais e em cabos de pares

30/07/1993

NBR12942 Tecnologia de informação - Cabos para utilização em redes locais - Medição de diafonia em cabos de pares

01/06/1993

15 SENAI - SP”

Page 16: 3E214B41d01

RDCP - REDES DE COMPUTADORES

ENLACE

NBR11419 Comunicação de dados em sistemas de processamento da informação - Serviços de camada de enlace de dados

01/09/1990

NBR12473 Tecnologia de informações - Redes locais - Uso do protocolo X.25 nível pacote

01/04/1992

NBR12965 Tecnologia de informação - Sistemas de processamento de informação - Redes locais - Controle de enlace lógico

01/12/1993

NBR13011 Tecnologia de informação - Interconexão de sistemas abertos - Camada de enlace - Estrutura do quadro nos procedimentos HDLC

01/11/1993

REDE

NBR12475 Tecnologia de informação - Interconexão de sistemas abertos - Serviços da camada de rede

30/03/1991

NBR13010 Tecnologia de informação - Interconexão de sistemas abertos – Endereçamento da camada de rede

01/12/1993

TRANSPORTE

NBR10575 Interconexão de sistemas abertos de processamento de informação - Serviço de transporte

01/12/1988

NBR13013 Tecnologia de informação - Interconexão de sistemas abertos - Protocolo de transporte orientado à conexão

01/12/1993

NBR13014 Tecnologia de informação - Interconexão de sistemas abertos - Protocolo de transporte no modo sem conexão

01/12/1993

NBR13016

Tecnologia de informação - Interconexão de sistemas abertos - Protocolo de transporte orientado à conexão - Adendo 1: Subprotocolo de gerenciamento de conexão de rede

01/12/1993

SESSÃO

NBR12943 Tecnologia de informação - Interconexão de sistemas abertos - Definição do serviço de sessão orientado à conexão

01/12/1993

APRESENTAÇÃO

NBR13012 Tecnologia de informação - Interconexão de sistemas abertos - Definição do serviço de apresentação orientado à conexão

01/12/1993

APLICAÇÃO

NBR12963 Tecnologia da informação - Intercâmbio eletrônico de dados para administração, comércio e transporte (EDIFACT) - Regras de sintaxe em nível de aplicação

01/08/1996

NBR13015 Tecnologia de informação - Interconexão de sistemas abertos - Serviço para elemento de serviço de controle de associação (ACSE)

01/12/1993

16 SENAI - SP”

Page 17: 3E214B41d01

RDCP - REDES DE COMPUTADORES

4.2.1. Internet e Padronização de Protocolos e Funções A Internet é controlada pelo IAB (Internet Architecture Board ou Conselho de Arquitetura da Internet) em termos de padronizações e recomendações. O IAB é um fórum suportado pela Internet Society (ISOC). O IAB é constituído por dois órgãos executivos: a IRTF e a IETF. A IRTF (Internet Research Task Force ou Força Tarefa de Pesquisa da Internet) é responsável por criar, projetar e propor novas aplicações, em nome do IAB. Além das contribuições iniciadas pelo IRTF, qualquer instituição ou pessoa pode submeter propostas de novos protocolos ou aplicações ao IRTF. A Força Tarefa de Engenharia da Internet (IETF - Internet Engineering Task Force ) é uma comunidade internacional ampla e aberta (técnicos, agências, fabricantes, fornecedores, pesquisadores) preocupada com a evolução da arquitetura da Internet e seu perfeito funcionamento. A IETF tem como missão identificar e propor soluções a questões e problemas relacionados à utilização da Internet, além de propor padronização das tecnologias e protocolos envolvidos.

4.2.2. RFCs: É a IETF que publica e controla as RFCs. RFC é um acrônimo para o inglês Request for Comments. Ele é um documento que descreve os padrões de cada protocolo da Internet e que posteriormente podem fundamentar as normas. As RFCs são as recomendações publicadas pela IETF, sendo que a própria IETF é descrita pela RFC 3160. Cada RFC passa por fases, onde recebe classificações que vão de Draft Standard, até chegar a um Internet Standard. Um protocolo não precisa se tornar um Internet Standard para ser empregado na Internet. As RFCs podem ter os seguintes status:

• S = Internet Standard • PS = Proposed Standard • DS = Draft Standard • BCP = Best Current Practices

• E = Experimental • I = Informational • H = Historic

17 SENAI - SP”

Page 18: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Algumas RFCs relevantes para o estudo de redes estão listadas a seguir:

[IEN 212] IP - Local Area Network Addressing Issues.

[RFC 791] Internet Protocol.

[RFC 796] ADDRESS MAPPINGS.

[RFC 917] INTERNET SUBNETS.

[RFC 1180] A TCP/IP Tutorial.

[RFC 1375] Suggestion for New Classes of IP Addresses.

[RFC 1466] Guidelines for Management of IP Address Space.

[RFC 1878] Variable Length Subnet Table For IPv4.

[RFC 1918] Address Allocation for Private Internets.

[RFC 2101] IPv4 Address Behaviour Today.

[RFC 3330] Special-Use IPv4 Addresses.

[RFC 3964] Security Considerations for 6to4.

[RFC 4301] Security Architecture for the Internet Protocol.

Consulte: http://www.networksorcery.com/

5. Classificação de Redes: Existem várias formas de se classificar uma rede de computadores, todas as classificações têm um valor relativo, e variam com a evolução da "tecnologia corrente". A diversidade de classificação gera sobreposições entre si, alguns dos mais comuns são:

• Ambiente em que se inserem: Redes domésticas, Redes de industriais, Redes de coorporativas, etc;

• Método de transmissão de dados: Redes de "broadcast", Redes ponto-a-ponto, Redes de comutação de pacotes, Redes de comutação de circuitos, etc;

• Dimensão ou área geográfica ocupada: Redes Pessoais, Redes Locais, Redes Metropolitanas, Redes de área ampla, etc;

18 SENAI - SP”

Page 19: 3E214B41d01

RDCP - REDES DE COMPUTADORES

• Topologia ("a forma da rede"): Redes em estrela, Redes em "bus", Redes em anel, etc;

• Meio físicos de suporte ao envio de dados: Redes de cobre, Redes de fibra óptica, Redes rádio, Redes por satélite, etc;

• Capacidade de transferência de informação: Redes de baixo taxa, Redes de médio taxa, Redes de alto taxa;

• Tecnologia de transmissão: Redes "ethernet", Redes "token-ring", Redes FDDI, Redes ATM, Redes ISDN, Redes Wireless, etc.

Inicialmente iremos discutir as duas tecnologias fundamentais em relação à transmissão de dados, são elas:

• Redes de difusão. • Redes ponto a ponto.

Redes de difusão têm apenas um canal de comunicação, compartilhado por todas as máquinas. As mensagens curtas, que em determinados contextos são chamadas de pacotes, que quando enviadas por uma das máquinas são recebidas por todas as outras. Um campo de endereço dentro do pacote especifica seu destinatário. Quando recebe um pacote, uma máquina analisa o campo de endereço. Se o pacote tiver sido endereçado à própria máquina, ela o processará; se for destinado a outra máquina, o pacote será ignorado. Em geral, os sistemas de difusão também oferecem a possibilidade de endereçamento de um pacote a todos os destinos por meio de um código especial contido no campo de endereço. Quando um pacote com esse código é transmitido, ele é recebido e processado por todas as máquinas da rede. Esse modo de operação é chamado de difusão (broadcasting). Alguns sistemas de difusão também suportam transmissão para um subconjunto das máquinas, conhecido como multidifusão (multicasting). Quando um pacote é enviado a um determinado grupo, ele é entregue a todas as máquinas inscritas nesse grupo. Por outro lado, as redes ponto a ponto consistem em muitas conexões entre pares individuais de máquinas. Para ir da origem ao destino, talvez um pacote desse tipo de rede tenha de visitar uma ou mais máquinas intermediárias.

19 SENAI - SP”

Page 20: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Como em geral é possível ter diferentes rotas com diferentes tamanhos, os algoritmos de roteamento desempenham um importante papel nas redes ponto a ponto. Embora haja algumas exceções, geralmente as redes menores tendem a usar os sistemas de difusão e as maiores, os sistemas ponto a ponto.

Figura 3 – Backbone do Brasil

5.1. Rede local (LAN); Uma "Local Area Network" caracteriza-se por ocupar uma área limitada, no máximo um edifício, ou alguns edifícios próximos, muitas vezes limitam-se a apenas um piso de um edifício, um conjunto de salas, ou até uma única sala. São redes de velocidade média ou alta (desde 10 Mbps até 10 Gbps, sendo atualmente o valor de 100 Mbps o mais comum). A tecnologia mais divulgada é o "ethernet", ainda em "broadcast", ou usando "comutação". Existe um conjunto de serviços e protocolos que são característicos das redes locais e que fazem parte da definição de rede coorporativa.

20 SENAI - SP”

Page 21: 3E214B41d01

RDCP - REDES DE COMPUTADORES

A definição do IEEE para rede local é: “...um sistema de comunicação de dados com dispositivos independentes que se comunicam entre si, em uma área geográfica limitada, utilizando-se de canais de comunicação com taxa de dados aumentada.”

Ainda dentro do conceito local, ou seja, considerando uma área geográfica limitada, podemos classificar as seguintes redes: Rede Pessoal (PAN) O conceito de rede pessoal "Personal Area Network" está não só relacionado com a sua reduzida dimensão, mas também com o fato de utilizar comunicação sem fios. Pode abranger equipamentos “de vestir” ou mesmo equipamentos SOHO. O alcance limita-se a algumas dezenas de metros. Rede local virtual (VLAN) As redes locais virtuais "Virtual Local Area Network" são definidas sobre redes locais que estão equipadas com dispositivos apropriados (dispositivos que suportam VLANs). Trata-se de definir até, em que zonas da LAN se propagam as emissões em "broadcast" que tem origem noutra zona. Ao definir zonas às quais este tráfego não chega pode-se criar zonas distintas dentro de uma LAN que não são visíveis entre si.

5.2. Rede Metropolitana (MAN); Uma "Metropolitan Area Network" é basicamente uma WAN, cuja dimensão é reduzida, geralmente também assegura a interligação de redes locais. A área abrangida corresponde no máximo a uma cidade. A tecnologia empregada pode incluir redes ponto-a-ponto ou usar meios que permitem uma taxa mais elevada como FDDI, ATM, DQDB ("Distributed Queue Dual Bus") ou até mesmo Gigabit Ehernet. Uma vez que as redes de área metropolitana (tal como as WAN) envolvem a utilização de espaços públicos, apenas podem ser instaladas por empresas licenciadas pelo estado. Os únicos casos em que é possível realizar interligações através de espaços públicos é usando micro-ondas rádio ou laser, mesmos nestes casos existem restrições quanto a potência de emissão. Um exemplo de MAN são as redes de Internet via cabo.

21 SENAI - SP”

Page 22: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Rede local sem fios (WLAN) Recentemente tem crescido a utilização de redes locais sem fios, conhecidas com WLAN ("Wireless Local Area Network"). Além de serem adequadas a situações em que é necessário mobilidade, são flexíveis e da fácil instalação. Embora os equipamentos sejam mais caros do que para uma LAN tradicional e redução significativa dos custos de instalação é muitas vezes compensatória. Esta tecnologia de rede está na fronteira entre as redes Lan e as redes Man, pois permite criar redes Man para interconectar redes Pan.

5.3. Rede de área ampla (WAN); A redes de área ampla ("Wide Area Network") têm a dimensão correspondente a países e continentes. São na realidade constituídas por múltiplas redes interligadas, por exemplo, LANs e MANs. O exemplo mais divulgado é a "Internet". Dada a sua dimensão e uma vez que englobam LANs, MANs e WANs, as tecnologias usadas para a transmissão dos dados são as mais diversas, contudo para que as trocas de informação se processem é necessário um elo comum assente sobre essa tecnologia heterogênea. Esse elo comum é o protocolo de rede. A interligação ("internetworking") de redes de diferentes tecnologias é assegurada por dispositivos conhecidos por "routers" (encaminhadores). Um "router" possui tipicamente ligação física a duas ou mais redes, recebendo dados de uma rede para os colocar na outra rede, o que pode ser considerado ainda como uma rede ponto-a-ponto. Rede privada virtual (VPN) As redes privadas virtuais ("Virtual Private Network") utilizam uma rede pública, por exemplo, a "Internet" para estabelecer uma ligação de dados entre dois pontos, estes dados têm a particularidade de serem codificados (cifrados) de tal forma que apenas os dois intervenientes os conseguem compreender. Os dois pontos da ligação passam a funcionar como encaminhadores ("routers") para as respectivas redes.

22 SENAI - SP”

Page 23: 3E214B41d01

RDCP - REDES DE COMPUTADORES

5.4. De Pequena abrangência e alta velocidade (SAN); As redes de armazenamento ("Storage Area Network") são usadas para ligações de muito curta distância (dentro de uma sala) entre servidores e dispositivos de armazenamento de massa. São redes de muito alta velocidade que recorrem a tecnologias distintas, como por exemplo "fiber-channel", ou mesmo barramentos SCSI. A infra-estrutura da SAN em geral é acessada de forma remota a partir de uma rede do tipo MAN e permite o armazenamento e a manipulação de grandes volumes de dados.

6. Arquitetura de Protocolos:

6.1. Definição; Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede não funciona. Um protocolo especifica como um programa deve preparar os dados para serem enviados para o estado seguinte do processo de comunicação. Através do protocolo as fases de estabelecimento, controle, tráfego e encerramento, componentes da troca de informações são sistematizadas. O protocolo desempenha as seguintes funções:

• Endereçamento: especificação clara do ponto de destino da mensagem. • Numeração e seqüência: individualização de cada mensagem, através de

número seqüencial. • Estabelecimento da conexão: estabelecimento de um canal lógico fechado entre

fonte e destino. • Confirmação de recebimento: confirmação do destinatário, com ou sem erro,

após cada segmento de mensagem. • Controle de erro: detecção e correção de erros. • Retransmissão: repetição da mensagem a cada recepção de mensagem. • Conversão de código: adequação do código às características do destinatário. • Controle de fluxo: manutenção de fluxos compatíveis com os recursos

disponíveis.

23 SENAI - SP”

Page 24: 3E214B41d01

RDCP - REDES DE COMPUTADORES

6.2. Modelo Open System Interconnection ISO/OSI: Para permitir o intercâmbio de informações entre computadores de fabricantes distintos tornou-se necessário definir uma arquitetura única, e para garantir que nenhum fabricante levasse vantagem em relação aos outros a arquitetura teria que ser aberta e pública. Foi com esse objetivo que em 1984 a International Organization for Standardization (ISO) definiu o modelo denominado Reference Model for Open Systems Interconnection (RM-OSI), que propõe uma estrutura com sete níveis como referência para a arquitetura dos protocolos de redes de computadores.

Figura 4 – RM-OSI

24 SENAI - SP”

Page 25: 3E214B41d01

RDCP - REDES DE COMPUTADORES

O RM-OSI, por si só não define a arquitetura da rede, porque não especifica com exatidão os serviços e protocolos de cada camada. Ele simplesmente “diz o que cada camada deve fazer”. Entretanto, definem com precisão serviço e protocolos das camadas do RM-OSI, que são publicados como padrões internacionais. No decorrer deste curso, você vai começar pela camada 1 e avançar camada por camada através do modelo OSI. Trabalhando através das camadas do modelo de referência OSI, você vai entender como os pacotes de dados trafegam por uma rede e que dispositivos operam em cada camada à medida que os pacotes de dados viajam através deles. Como resultado, você vai entender como solucionar problemas de rede que podem surgir durante o fluxo de um pacote de dados. Cada camada OSI individual tem um conjunto de funções que ela deve executar para que os pacotes de dados trafeguem de uma origem a um destino em uma rede.

Enquanto as camadas de aplicação, de apresentação e de sessão estão relacionadas a problemas de aplicativos, as quatro camadas inferiores estão relacionadas a problemas de transporte de dados.

A seguir, está uma breve descrição de cada camada no modelo de referência OSI.

Camada 1 - A camada física: define as especificações elétricas, mecânicas, funcionais e de procedimentos para ativar, manter e desativar o link físico entre sistemas finais. Características como níveis de voltagem, temporização de alterações de voltagem, taxas de dados físicos, distâncias máximas de transmissão, conectores físicos e outros atributos similares são definidas pelas especificações da camada física. Camada 2 - A camada de enlace de dados: A camada de enlace fornece trânsito confiável de dados através de um link físico. Fazendo isso, a camada de enlace trata do endereçamento físico (MAC), da topologia de rede, do acesso à rede, da notificação de erro, da entrega ordenada de quadros e do controle de fluxo. Camada 3 - A camada de rede: A camada de rede é uma camada complexa que fornece conectividade e seleção de caminhos entre dois sistemas hosts que podem estar localizados em redes geograficamente separadas, através o endereço lógico (IP) dos hosts e ativos de rede.

25 SENAI - SP”

Page 26: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Camada 4 - A camada de transporte: segmenta os dados do host que está enviando e monta os dados novamente em uma seqüência de dados no host que está recebendo. Fornecendo serviço confiável, são usados o controle do fluxo de informações e a detecção e recuperação de erros de transporte. Camada 5 - A camada de sessão: estabelece, gerencia e termina sessões entre dois hosts que se comunicam. Além de oferecer recursos para a transferência eficiente de dados, classe de serviço e relatórios de exceção de problemas da camada de sessão, da camada de apresentação e da camada de aplicação. Camada 6 - A camada de apresentação: assegura que a informação emitida pela camada de aplicação de um sistema seja legível para a camada de aplicação de outro sistema. Se necessário, a camada de apresentação faz a conversão de vários formatos de dados usando um formato comum. Camada 7 - A camada de aplicação: é a camada OSI mais próxima do usuário; ela fornece serviços de rede aos aplicativos do usuário. Ela se diferencia das outras por fornecer serviços a aplicativos fora do modelo OSI.

6.2.1. Camadas Da experiência obtida no projeto de redes, vários princípios, surgiram, possibilitando que novos projetos fossem desenvolvidos de uma forma mais estruturada que os anteriores. Dentre esses princípio se destaca a idéia de estruturar a rede como um conjunto de camadas hierárquicas, cada uma sendo construída utilizando as funções e serviços oferecidos por outras camadas. O projeto de protocolos em camadas é a maneira mais eficiente de se estruturar uma rede. Uma vez definida claramente a interface entre os diversos níveis, uma alteração na implementação de um nível pode ser realizada sem causar impacto na estrutura global. Cada camada deve ser pensada como um programa ou processo, implementado por hardware ou software, que se comunica com o processo correspondente na outra máquina. As regras que governam a conversação de um nível N qualquer são chamadas de protocolo de nível N.

26 SENAI - SP”

Page 27: 3E214B41d01

RDCP - REDES DE COMPUTADORES

6.2.2. Serviços O Serviço corresponde a um conjunto de operações que uma camada é capaz de oferecer à camada imediatamente superior. Ele define o que uma camada é capaz de executar sem se preocupar com a maneira pela qual as operações serão executadas. O serviço está intimamente relacionado com as interfaces entre duas camadas, sendo a inferior a fornecedora do serviço e a superior a usuária deste. Os elementos ativos de uma camada, ou seja, os processos que a implementam são chamados entidades. Estas podem ser entidades de software ou de hardware. Às entidades localizadas em diferentes sistemas, mas associadas a um mesmo nível (ou camada), dá-se o nome de entidades pares. As entidades recebem também uma denominação complementar em função da camada à qual elas estão relacionadas — por exemplo, entidade de aplicação, entidade de transporte, entidade de enlace, entre outras. As entidades de uma camada N (ou entidades N) implementam um serviço que é utilizado pela camada N+1. Assim, a camada N é dita ser um fornecedor de serviço e a camada N+1 é denominada usuária de serviço. Por outro lado, a camada N poderá utilizar os serviços da camada imediatamente inferior, a camada N-1, para oferecer os serviços à camada superior. Ela pode ainda oferecer diferentes categorias (ou classes) de serviços: serviços mais eficientes e mais “caros” ou serviços lentos e “econômicos”. Serviços orientados a conexão e sem conexão As camadas de uma arquitetura de rede podem oferecer diferentes classes de serviços às camadas superiores. Estes serviços podem ser orientados a conexão ou não orientados a conexão (também chamada sem conexão). O aspecto principal do serviço orientado conexão é o fato de que ele funciona como uma espécie de canal virtual através do qual irão transitar as mensagens envolvidas na realização do serviço. Este é o princípio de base de um serviço orientado conexão:

• Estabelecimento da conexão, • Utilização do serviço (ou enviar mensagem) e • Término da conexão.

27 SENAI - SP”

Page 28: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Já os serviços sem conexão são estruturados somente para entregar a mensagem, a partir dos endereços de origem e destino é encaminhada no sistema, independente de outras. Normalmente, se duas mensagens são enviadas a um mesmo destinatário, a primeira a ser enviada deve ser a primeira a ser recebida. Por outro lado, neste modo de serviço pode ocorrer que uma mensagem seja atrasada fazendo com que a segunda mensagem seja recebida primeiro. Já nos serviços orientados conexão, isto jamais poderá acontecer. Cada serviço é caracterizado por uma qualidade de serviço. Tendo em vista o parâmetro qualidade, os serviços podem ser divididos em confiável e não-confiável. Um serviço dito confiável é aquele em que os dados não podem ser jamais perdidos, por vezes, algum mecanismo de recuperação em caso de falha deve ser utilizado. Serviços não confiáveis são aqueles onde, eventualmente, dados podem ser perdidos e não recuperados pela camada em questão. Normalmente, a implementação de serviços confiáveis é feita através da definição de mensagens de reconhecimento enviadas pelo receptor, para cada mensagem recebida do emissor. Este processo, embora extremamente benéfico, introduz uma lentidão na transferência de dados, o que significa que nem sempre ele é desejável num sistema. Os serviços sem conexão e não-confiáveis são denominados serviços de datagrama. O serviço utilizado neste caso é dito de datagrama com reconhecimento. O serviço de pedido-resposta já é um outro tipo de serviço no qual o emissor envia um datagrama contendo um serviço e o receptor envia um outro contendo a resposta a este pedido. A tabela a seguir ilustra os diferentes serviços com e sem conexão, com exemplos de aplicação destes serviços.

28 SENAI - SP”

Page 29: 3E214B41d01

RDCP - REDES DE COMPUTADORES

6.2.3. Comunicação entre camadas O objetivo de cada camada é o oferecimento de um tipo de serviço a sua camada superior de forma a evitar que esta necessite conhecer certos aspectos de como este serviço é realizado. A camada N assume que a comunicação com a camada N de uma outra máquina existe, embora não seja direta. Para que esta comunicação exista, ela se serve de um conjunto de convenções e regras que vão permitir gerenciar esta comunicação. A este conjunto de regras e convenções, dá-se o nome de protocolo.

Figura 5 – Modelo Hierarquizado em 7 Camadas

Como se pode ver na figura, não existe meio de comunicação direto entre as diferentes camadas (apenas o meio de transmissão na camada 1), o que significa que não existe transferência direta de dados entre a camada N de uma máquina à camada N de outra máquina. Cada camada comunica-se com as camadas adjacentes (acima ou abaixo) através de uma interface que define as informações que podem ser trocadas e os serviços que a camada inferior oferece à camada superior. Ao conjunto das camadas compondo uma rede dá-se o nome de arquitetura da rede, e as especificações da arquitetura devem conter informações suficientes para permitir o correto desenvolvimento da rede, tanto do ponto de vista do software quanto do hardware.

29 SENAI - SP”

Page 30: 3E214B41d01

RDCP - REDES DE COMPUTADORES

6.2.4. Comunicação entre camadas parceiras A figura 5 permite ilustrar o processo da comunicação no contexto de uma arquitetura multicamadas, onde uma camada superior gera uma mensagem M que deve ser enviada a sua camada parceira na máquina de destino. A mensagem M passa por todas as camadas na máquina de origem e recebe destas, adição de cabeçalhos e preparação adequada para que possa ser entendida na máquina de destino por cada camada correspondente. No sistema destinatário, o processo inverso acontece, sendo que as mensagens vão subindo, de camada em camada, e os cabeçalhos retirados nas camadas respectivas, de modo a evitar que estes sejam transferidos às camadas que não lhes dizem respeito.

Figura 6 – Comunicação virtual numa arquitetura de Rede A seguir é descrito o processo de comunicação entre as camadas parceiras para a transferência de uma mensagem. O processo se inicia na camada 7, que gera uma mensagem M, que será transmitida desta à camada inferior segundo o que estiver definido pela interface das camadas 6/7. Considera-se que esta transmissão introduz algumas modificações na mensagem (por ex., uma compressão de dados), o que justifica uma nova representação desta por m.

30 SENAI - SP”

Page 31: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Esta mensagem é, por sua vez, transmitida à camada 5, através da interface das camadas 5/6. No exemplo considerado na figura, a mensagem não sofre modificações, mas esta camada efetua o controle de fluxo. A camada 4 é responsável pela decomposição da mensagem a fim de respeitar as restrições de tamanho que podem ser impostas pelas camadas inferiores. Assim, m é decomposta em M1 e M2. Para isto, é inserido também na mensagem (ou nas partes da mensagem) um cabeçalho H4 contendo uma informação de controle, como, por exemplo, um número de ordem que vai permitir, posteriormente na camada 4 do sistema destinatário, a reconstrução da mensagem a partir das partes recebidas. Outras informações podem ainda estar contida neste cabeçalho, como, por exemplo, o tamanho da mensagem ou o instante de envio. Na camada 3, é feita a escolha das linhas de saída e, um novo cabeçalho, H3, é introduzido às mensagens. Na camada 2, além de um cabeçalho, H2, é introduzido também um sufixo, T2, contendo informações específicas a esta camada, por exemplo, controle de erro. A mensagem é finalmente entregue à camada 1 para emissão via meio físico. Do lado do destinatário o processo ocorre de forma inversa até que a mensagem M possa ser recuperada de forma integra.

6.2.5. Primitivas de serviço Um serviço é definido formalmente por um conjunto de primitivas (ou operações) disponíveis a um usuário ou a outras entidades para o acesso àquele serviço. Estas primitivas permitem indicar a ação a ser executada pelo serviço, ou ainda, um pedido de informação sobre uma ação executada previamente. As primitivas de serviço são divididas em quatro classes: pedido (request), indicação (indication), resposta (response) e confirmação (confirm). A tabela a seguir mostra o significado de cada uma destas primitivas no que diz respeito à execução de um serviço.

31 SENAI - SP”

Page 32: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Vamos agora considerar a utilização das primitivas de serviço para o seguinte serviço orientado à conexão com oito primitivas de serviço: CONNECT.request – Solicita o estabelecimento de conexão. CONNECT.indication – Sinalização da parte para a qual foi feita a chamada. CONNECT.response – Usada pelo receptor da chamada para aceitá-la (ou rejeitá-la). CONNECT.confirm – Permite que a origem da chamada saiba que ela foi aceita. DATA.request – Solicita o envio de dados. DATA.indication – Sinal de chegada de novos dados. DISCONNECT.request – Solicita o encerramento de uma conexão. DISCONNECT.indication – Sinal do par sobre a solicitação. Para requisitar o estabelecimento de uma conexão, a entidade que quer iniciar o diálogo envia uma primitiva de serviço de pedido de abertura de conexão, CONNECT.request que vai se refletir, na entidade destinatária, por uma primitiva de indicação, CONNECT.indication. A entidade que recebeu a indicação vai enviar uma primitiva de resposta, CONNECT.response, para informar se esta aceita ou não a conexão. Finalmente, a entidade emissora vai saber do resultado do seu pedido pela recepção de uma primitiva de serviço de confirmação, CONNECT.confirm. Parâmetros podem ser associados às primitivas; no caso do serviço de conexão, por exemplo, os parâmetros podem especificar os seguintes aspectos relacionados à conexão desejada: a máquina com a qual se deseja dialogar, o tipo de serviço desejado, o tamanho máximo das mensagens, etc... Se a entidade invocada não está de acordo com os parâmetros contidos na primitiva de indicação recebida, esta pode fazer uma contra-proposta, através dos parâmetros da primitiva de resposta, que será transmitida à entidade emissora através dos parâmetros da primitiva de confirmação. Os serviços podem ser de dois tipos: confirmados ou não-confirmados. No caso dos serviços confirmados, as quatro classes de primitivas são definidas, ou seja, pedido (request), indicação (indication), resposta (response) e confirmação (confirm). Isto significa que a entidade que requisitou o serviço terá sempre uma informação sobre as condições de realização deste e até se este foi realizado com sucesso ou não.

32 SENAI - SP”

Page 33: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Nos serviços não-confirmados, apenas as duas primeiras classes de primitivas são utilizadas, ou seja, pedido (request) e indicação (indication). Neste tipo de serviços, a entidade emissora do pedido não receberá nenhuma informação sobre as condições de realização do serviço requisitado, nem mesmo se este foi realizado. A tabela a seguir apresenta um conjunto de primitivas associadas a um serviço orientado à conexão.

6.2.6. Protocol data unit (PDU)/service data unit (SDU) Os serviços oferecidos por uma camada são acessíveis em pontos de acesso aos serviços, ou SAP (Service Access Point). Os SAPs da camada N são os lugares onde a camada N+1 poderá ter acesso aos serviços oferecidos, cada SAP sendo identificado por um endereço único. Por exemplo, os SAP de uma rede telefônica são as tomadas às quais podem ser conectados os aparelhos telefônicos e seus endereços são os números de telefone associados à tomada considerada. Para que duas camadas possam trocar informações, existe uma série de regras a serem respeitadas, definidas pela interface. Através de uma interface, a camada N+1 envia uma unidade de dados de interface, ou IDU (Interface Data Unit) à entidade da camada N pelo SAP. A IDU é composta de uma parte denominada unidade de dados de serviço, ou SDU (Service Data Unit) e de outras informações de controle ICI (Information Control Interface). A SDU é a informação transmitida via rede à entidade par e, em seguida, à camada N+1. A informação de controle é utilizada para auxiliar a gestão da camada inferior em seu trabalho (por exemplo, o número de bytes compondo a SDU correspondente).

33 SENAI - SP”

Page 34: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Para transmitir uma SDU, a entidade da camada N pode fragmentá-la em diversas partes, e cada parte vai receber um cabeçalho, sendo enviada como uma unidade de dados de protocolo, ou PDU (Protocol Data Unit). Os cabeçalhos de PDU são utilizados pelas entidades pares para o transporte do protocolo. Elas identificam a PDU contendo os dados e aquelas contendo informações de controle (números de seqüência, contagens, etc). As PDUs recebem normalmente uma denominação segundo a camada à qual estão associadas. Por exemplo, as PDUs de aplicação são ditas APDU, assim como as de apresentação são as PPDU, as de sessão SPDU, e assim por diante.

Figura 7 – Interfaceamento entre camadas

6.2.7. Encapsulamento de dados O encapsulamento empacota as informações do protocolo antes de passar pela rede. Assim, à medida que o pacote de dados desce ou sobe pelas camadas do modelo OSI, ele recebe cabeçalhos e outras informações como:

• Informações de endereçamento, • Informações para detecção de erro e • Informações de controle do protocolo.

.

34 SENAI - SP”

Page 35: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Figura 8 – Encapsulamento de Dados

Cada protocolo adiciona seus dados de controle, formando um novo header, cada nível recebe os dados de níveis superiores, encapsulando as informações recebidas em um novo frame. Uma vez que o dado é enviado da origem, ele viaja através da camada de aplicação para baixo através das outras camadas. O empacotamento e o fluxo dos dados que são trocados passam por alterações à medida que as redes executam seus serviços.

6.3. Modelo Transmission Control Protocol/Internet Protocol (TCP/IP):

6.3.1. Histórico No início dos anos 60, uma associação entre o DARPA (Defense Advanced Research Projects Agency), um grupo de universidades e algumas instituições, criaram o "ARPANET Network Working Group". Em 1969, a rede ARPANET entrou em operação, consistindo inicialmente de quatro nós e utilizando comutação de pacotes para efetuar a comunicação. Em 1974, um estudo feito por Vinton Cert e Robert Kahn, propôs um grupo de protocolos centrais para satisfazer as seguintes necessidades:

• Permitir o roteamento entre redes diferentes (chamadas subnets ou sub-redes); • Independência da tecnologia de redes utilizada para poder conectar as sub-

redes; • Independência do hardware; • Possibilidade de recuperar-se de falhas.

35 SENAI - SP”

Page 36: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Originalmente, esses protocolos foram chamados de NCP (Network Control Program), mas, em 1978, passaram a ser chamados de TCP/IP. Em 1980, o DARPA começou a implementar o TCP/IP na ARPANET, dando origem à Internet. Em 1983, o DARPA finalizou a conversão de todos seus computadores e exigiu a implementação do TCP/IP em todos os computadores que quisessem se conectar à ARPANET. Além disso, o DARPA também financiou a implementação do TCP/IP como parte integral do sistema operacional Unix, exigindo que este fosse distribuído de forma gratuita. Dessa forma o Unix e, conseqüentemente, o TCP/IP, se difundiram, cobrindo múltiplas plataformas. Assim, o TCP/IP ficou sendo utilizado como o padrão de fato para interconectar sistemas de diferentes fabricantes, não apenas na Internet, mas em diversos ramos de negócios que requerem tal forma de comunicação.

6.3.2. Aplicações TCP/IP é um acrônimo para o termo Transmission Control Protocol/Internet Protocol. O protocolo IP, base da estrutura de comunicação da Internet é um protocolo baseado no paradigma de comutação de pacotes. Os protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede, seja ela simples como uma ligação ponto-a-ponto ou uma rede de pacotes complexa. Como exemplo, pode-se empregar estruturas de rede como Ethernet, Token-Ring, FDDI, PPP, ATM, X.25, Frame-Relay, barramentos SCSI, enlaces de satélite, ligações telefônicas discadas e várias outras como meio de comunicação do protocolo TCP/IP. A arquitetura TCP/IP, assim como OSI realiza a divisão de funções do sistema de comunicação em estruturas de camadas. A figura abaixo ilustra a divisão em camadas da arquitetura TCP/IP:

36 SENAI - SP”

Page 37: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Figura 9 – Modelo de Camadas TCP/IP

Camada 1 - Rede: A camada de rede é responsável pelo envio de datagramas construídos pela camada Inter-Rede. Esta camada realiza também o mapeamento entre um endereço de identificação de nível Inter-rede para um endereço físico ou lógico do nível de Rede. A camada Inter-Rede é independente do nível de Rede. Os protocolos deste nível possuem um esquema de identificação das máquinas interligadas por este protocolo. Por exemplo, cada máquina situada em uma rede Ethernet, Token-Ring ou FDDI possui um identificador único chamado endereço MAC ou endereço físico que permite distinguir uma máquina de outra, possibilitando o envio de mensagens específicas para cada uma delas. As redes ponto-a-ponto, formadas pela interligação entre duas máquinas não possuem, geralmente, um endereçamento de nível de rede (modelo TCP/IP), uma vez que não há necessidade de identificar várias estações.

37 SENAI - SP”

Page 38: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Camada 2 – Inter-rede: Esta camada realiza a comunicação entre máquinas vizinhas através do protocolo IP. Para identificar cada máquina e a própria rede onde estão situadas, é definido um identificador, chamado endereço IP, que é independente de outras formas de endereçamento que possam existir no nível inferior. O protocolo IP realiza a função mais importante desta camada que é a própria comunicação inter-redes. Para isto ele realiza a função de roteamento que consiste no transporte de mensagens entre redes e na decisão de qual rota uma mensagem deve seguir através da estrutura de rede para chegar ao destino. O protocolo IP utiliza a própria estrutura de rede dos níveis inferiores para entregar uma mensagem destinada a uma máquina que está situada na mesma rede que a máquina origem. Por outro lado, para enviar mensagem para máquinas situadas em redes distintas, ele utiliza a função de roteamento IP. Isto ocorre através do envio da mensagem para uma máquina que executa a função de roteador. Esta, por sua vez, repassa a mensagem para o destino ou a repassa para outros roteadores até chegar no destino.

MensagemMensagemidênticaidêntica

PacotePacoteidênticoidêntico

RoteadorRoteador

Rede Física 1Rede Física 1 Rede Física 2Rede Física 2

Inter-rede

Rede RedeRede

Host AHost A

QuadroQuadroidênticoidêntico

DatagramaDatagramaidênticoidêntico

Inter-Rede

Transporte

Aplicação

Rede

Host AHost A

QuadroQuadroidênticoidêntico

DatagramaDatagramaidênticoidêntico

Inter-Rede

Transporte

Aplicação

Figura 10 – Roteamento IP

Camada 3 - Transporte: Esta camada reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja, considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. A camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol).

38 SENAI - SP”

Page 39: 3E214B41d01

RDCP - REDES DE COMPUTADORES

O protocolo UDP realiza apenas a multiplexação para que várias aplicações possam acessar o sistema de comunicação de forma coerente. O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação entre origem e destino mais confiável. São responsabilidades do protocolo TCP: o controle de fluxo, o controle de erro, a sequenciação e a multiplexação de mensagens. Camada 4 - Aplicação: A camada de aplicação reúne os protocolos que fornecem serviços de comunicação ao sistema ou ao usuário. Podem-se separar os protocolos de aplicação em protocolos de serviços básicos ou protocolos de serviços para o usuário:

• Protocolos de serviços básicos, que fornecem serviços para atender as próprias necessidades do sistema de comunicação TCP/IP: DNS, BOOTP, DHCP.

• Protocolos de serviços para o usuário: FTP, HTTP, Telnet, SMTP, POP3, TFTP, NFS, ICQ, RealAudio, Gopher, Archie, Finger, SNMP e outros

6.4. Correlação entre modelos TCP/IP e OSI

Figura 11 – OSI x TCP/IP

39 SENAI - SP”

Page 40: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Como se pode ver na figura acima, no modelo TCP/IP, não se representou os níveis 5 e 6 do OSI, e na realidade eles não são muito usados atualmente. A família de protocolos TCP/IP foi pioneira na utilização do conceito de níveis, formando uma arquitetura estruturada, racional, simples e fácil de modificar. Posteriormente, a ISO adotou esses conceitos para criar o modelo OSI. A falta de adesão ao modelo OSI pode ser resumida nos quatro itens abaixo:

• Momento Ruim: Quando os padrões OSI foram lançados, a indústria já tinha investido no TCP/IP, e não queria investir novamente em outra pilha de protocolos;

• Tecnologia Ruim: camada de sessão com pouco uso, e camada de apresentação quase vazia. Em oposição, as camadas de enlace e rede extremamente cheias, a ponto de ter que dividi-las em subcamadas.

• Em termos de controle de erros, eles reaparecem a cada camada, tornando ineficiente o sistema (o controle de erros deve aparecer sempre na camada mais alta, evitando-se repetições nas camadas inferiores).

• Implementação Ruim: Devido à complexidade do modelo, as implementações OSI vieram repletas de bugs, e o mercado começou a associar “OSI” com “baixa qualidade”.

• Política Ruim: TCP/IP ficou associado a Unix, sendo adorado no meio acadêmico de 1980. O OSI, entretanto, parecia um padrão a ser “enfiado goela abaixo” pelos burocratas europeus.

Quanto ao modelo TCP/IP, também existem problemas, como segue:

• Ele não consegue descrever outras pilhas de protocolos (só TCP/IP), e além disso coloca os níveis de enlace e físico na mesma camada (Host/Rede). Isso faz com que o modelo TCP/IP não seja o melhor para estruturar novas redes.

40 SENAI - SP”

Page 41: 3E214B41d01

RDCP - REDES DE COMPUTADORES

2 - Modelo OSI - Camada Física

1. Definição.

Camada física refere-se aos meios de conexão através dos quais irão trafegar os dados, tais como interfaces NIC, hubs ou cabos em geral. É a camada de nível um dos sete níveis de camadas do modelo de referência OSI das redes de computadores.

2. Características. A camada física está diretamente ligada ao equipamento de cabeamento ou outro canal de comunicação, e é aquela que se comunica diretamente com o controlador da interface de rede. Preocupa-se, portanto, em permitir uma comunicação bastante simples e confiável, na maioria dos casos com controle de erros básico:

• Move bits através de um meio físico. • Quantidade de tesão que devem representar os níveis lógicos "1" e "0"; • Controle da quantidade e velocidade de transmissão de informações na rede. • Controle de acesso ao meio. • Confirmação e retransmissão de quadros. • Transmissão simplex, half-duplex ou full-duplex; • Número de pinos do conector e utilidade de cada um;

Os protocolos deste nível são os que realizam a codificação/decodificação de símbolos e caracteres em sinais elétricos lançados no meio físico, que fica logo abaixo dessa camada.

41 SENAI - SP”

Page 42: 3E214B41d01

RDCP - REDES DE COMPUTADORES

3. Simbologia.

Figura 12 – Equipamentos e Cabeamento Metálico

Figura 13 – Wireless e Cabeamento Óptico

42 SENAI - SP”

Page 43: 3E214B41d01

RDCP - REDES DE COMPUTADORES

4. Aplicabilidade. A Camada Física tem a função de transmitir uma seqüência de bits através de um canal de comunicação. As funções típicas dos protocolos deste nível são para fazer com que um bit "1" transmitido por uma estação seja entendido pelo receptor como bit "1" e não como bit "0". Independente do meio usado para a transferência de informações, o objetivo maior será a conversão do sistema binário usado pelos computadores, para a representação física suportada pelo meio de conexão.

APLICAÇÃO

APRESENTAÇÃO

SESSÃO

TRANSPORTE

REDE

ENLACE

Tratamento dosdados transmitidos

Transmissão dos dados

FÍSICA

APLICAÇÃO

APRESENTAÇÃO

SESSÃO

TRANSPORTE

REDE

ENLACE

ESTAÇÃO A ESTAÇÃO B

FÍSICA

0 0 1 0 1 0

sinais elétricos

CABO

Figura 14 – Comunicação Física

Para conectar dois ou mais computadores entre si, é necessário um meio de comunicação. Meio de comunicação é onde trafegam os sinais: luminosos (cabo óptico), elétricos (cabo elétrico) ou freqüência de rádio (via ar).

4.1. NIC – Placa de Rede Para cada computador acessar esse meio de comunicação é necessária uma interface de comunicação. Cada computador possui características próprias e, portanto as interfaces de comunicação diferem entre si. As interfaces de comunicação são denominadas de placas adaptadoras de rede ou NIC (Network Interface Card).

43 SENAI - SP”

Page 44: 3E214B41d01

RDCP - REDES DE COMPUTADORES

As placas adaptadoras de rede se conectam fisicamente a um local específico do computador. Em computadores pessoais, estas placas de rede se conectam ao “slot” do computador. As placas adaptadoras têm os seguintes propósitos:

• Preparar os dados obtidos do computador para serem enviados pelo meio físico. • Enviar os dados para outro equipamento da rede. • Controlar o fluxo de dados entre o computador e o meio físico. • Receber os dados do meio físico de transmissão e prepará-los para o

computador. Estas placas adaptadoras de rede possuem um “programa” (firmware) gravado em uma memória local não apagável (EPROM). É este programa que implementa as principais funções para o “dispositivo elétrico” (hardware) transmitir e receber os dados da rede. Estes dois componentes, firmware e hardware, implementam respectivamente o (Logical Link Control) Controle Ligação Lógica e o (Media Access Control) Controle de Acesso ao Meio na camada de dados do modelo OSI. Os dados que são enviados para a mídia de interconexão são recebidos do computador. Para computadores pessoais, os “slots”, aos quais as placas adaptadoras de rede são conectadas, trafegam dados de forma paralela. Estes dados são coletados pela placa adaptadora e transmitidos para o meio físico no formato serial.

Figura 15 – NIC – Placa de Rede

4.2. Transceptor O componente que faz a tradução dos dados em forma digital para sinais em forma: elétrica, óptica ou freqüência de rádio é denominado transceiver ou transceptor. A maioria das placas adaptadora possui este transceiver embutido no próprio circuito da placa de rede. A palavra transceptor é um acrônimo da fusão das palavras transmissor e receptor, tendo o termo surgido por volta da Segunda Guerra Mundial.

44 SENAI - SP”

Page 45: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Um transceptor, em redes de dados informáticas, converte um tipo de sinal, ou um conector, em outro. Por exemplo, para conectar uma interface AUI de 15 pinos a um conector RJ45 ou para converter sinais elétricos em sinais ópticos. Ele é considerado um dispositivo da camada 1 (camada física), porque só considera os bits e não as informações de endereço ou protocolos de níveis superiores. Dado que determinados elementos do transceptor se utilizam tanto para a transmissão como para a recepção, a comunicção que provê um transceptor só pode ser semi-duplex, o que significa que pode enviar sinais entre dois terminais em ambos os sentidos, mas não simultaneamente.

Figura 16 – Transceptores

4.3. Repetidores Repetidor é um equipamento utilizado para interligação de redes idênticas, pois eles amplificam e regeneram eletricamente os sinais transmitidos no meio físico. Ele realiza uma ampliação no sinal já fraco dando nova força para que chegue no ponto de destino. Os repetidores atuam na camada física, recebem todos os dados de cada uma das redes que ele interliga e os repetem nas demais redes sem realizar qualquer tipo de tratamento sobre os mesmos. Não se pode usar muitos deste dispositivo em uma rede local, pois degeneram o sinal no domínio digital e causam problemas de sincronismo entre as interfaces de rede.

45 SENAI - SP”

Page 46: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Figura 17 – Repetidores para rede cabeada e wireless

4.4. HUBs Concentrador multi-portas comumente chamado de HUB (Hardware Unit Broadcast – Unidade Física de Difusão) é o aparelho que interliga diversas máquinas de forma centralizada. Como o próprio nome diz, este equipamento trabalha fazendo broadcast das informações por ele recebidas para todas as máquinas conectadas a ele. O HUB é indicado para redes com poucas máquinas, pois o mesmo não comporta um grande volume de informações passando por ele ao mesmo tempo. Devido a isto, sua aplicação para uma rede maior é desaconselhada, pois geraria lentidão na troca de informações. Um concentrador se encontra na primeira camada do modelo OSI, por não poder definir para qual computador se destina a informação, ele simplesmente a replica. HUBs são dispositivos utilizados para conectar os equipamentos que compõem uma LAN.

Figura 18 – HUB

46 SENAI - SP”

Page 47: 3E214B41d01

RDCP - REDES DE COMPUTADORES

5. Topologia

5.1. Definição O layout de uma rede é denominado topologia da rede. Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (nodos) da rede. A escolha da topologia apropriada para uma determinada aplicação depende de vários fatores, entre eles: estabilidade, velocidade, confiabilidade e custo. A distância entre os nós e o tamanho da rede, também são fatores preponderantes.

A topologia de uma rede descreve como é o layout do meio através do qual há o

tráfego de informações, e também como os dispositivos estão conectados a ele.

Figura 16 - Exemplo de Topologia

5.2. Características; A topologia de uma rede descreve como é o layout do meio através do qual ocorre o tráfego de informações e também como os dispositivos estão conectados a ele. Refere-se ao relacionamento físico e lógico de cada nó da rede, ou seja, a forma como estão dispostos. Temos aqui então uma divisão entre topologia lógica e topologia física:

47 SENAI - SP”

Page 48: 3E214B41d01

RDCP - REDES DE COMPUTADORES

A topologia física refere-se à disposição dos cabos e componentes de conexão do meio físico, descrevendo onde cada ponto da rede está situado fisicamente em relação aos demais, como é feita a distribuição da mídia de conexão (cabeamento de cobre, fibra óptica, wireless, etc) e mostra a configuração geral da rede através da planta de localização dos pontos de conexão.

Figura 17 – Topologia física

A topologia lógica descreve como os equipamentos e serviços de aplicativos estão interligados ao longo da rede. É a forma como os protocolos (conjuntos de regras que organizam a comunicação) operam no meio físico.

Figura 18 – Topologia Lógica

48 SENAI - SP”

Page 49: 3E214B41d01

RDCP - REDES DE COMPUTADORES

5.3. Classificação: São várias as topologias existentes, podemos citar: Barramento, Estrela, Anel, Totalmente ligada e Parcialmente ligada. Segue abaixo a descrição detalhada de cada uma destas topologias.

5.3.1. Barramento No modelo de conexão denominado barramento, todos os computadores são ligados em um mesmo barramento físico de dados. As estações podem ser conectadas a um barramento constituído por um cabo coaxial através de um conector do tipo T, ou ainda por um HUB.

5.3.2. Estrela Na topologia de rede estrela, toda a informação deve passar obrigatoriamente por uma central inteligente. O ponto central deve conectar cada estação da rede e chavear as conexões entre a estação de origem e a de destino, ou seja, controlar o tráfego para que somente a estação de destino indicada receba os dados a ela destinados.

5.3.3. Anel A topologia de rede em anel consiste em estações conectadas através de um circuito fechado, em série, formando um anel, ou seja, cada estação está conectada a outras duas estações, através de conectores do tipo in/out.

5.3.4. Totalmente ligada Constitui as redes geograficamente distribuídas, nesta topologia todas as estações são interligadas entre si através de conexões ponto-a-ponto full-duplex. Possui um custo altamente elevado e é indicada para conexões que necessitem de redundância.

5.3.5. Parcialmente ligada É também um modelo de rede geograficamente distribuída, porém nem todas as estações são interligadas entre si, apesar de ter conexões ponto-a-ponto full-duplex. Esta tecnologia tem sua estrutura baseada em roteamento e seu custo é menor.

49 SENAI - SP”

Page 50: 3E214B41d01

RDCP - REDES DE COMPUTADORES

5.4. Barramento

5.4.1. Características Esta topologia consiste em um único cabo tronco (também conhecido por “backbone” ou segmento) onde todos os equipamentos são conectados. Nesta configuração todos as estações se ligam ao mesmo meio de transmissão. O barramento é geralmente compartilhado em tempo e freqüência, permitindo a transmissão de informações. Cada estação conectada ao barramento pode ouvir todas as informações transmitidas. Esta característica facilita as aplicações com mensagens do tipo difusão (para múltiplas estações). Existe uma variedade de mecanismos para o controle de acesso ao barramento que pode ser centralizado ou descentralizado. A técnica adotada para acesso à rede é a multiplexação no tempo. No próximo capítulo aprofundaremos as técnicas de acesso. O desempenho de um sistema em barramento comum é determinado pelo meio de transmissão, número de nós conectados, controle de acesso, tipo de tráfego entre outros fatores. O tempo de resposta pode ser altamente dependente do protocolo de acesso utilizado.

Servidor

Estação Estação Estação

Impressora

barramento CSMA/CD

Figura 19 – Topologia Barramento

50 SENAI - SP”

Page 51: 3E214B41d01

RDCP - REDES DE COMPUTADORES

5.4.2. Aplicação Existem dois tipos de topologia em barramento. Como já exposto, o barramento pode ser formado por um segmento de cabo ou concentrado em um HUB. O barramento formado por segmentos de cabo coaxial é uma estrutura passiva não centralizada, onde cada nó da rede insere seus dados no cabo ao perceber que o mesmo está ocioso. Quando dois ou mais nós inserem dados no barramento ao mesmo tempo ocorre a colisão. A colisão é detectada pela interface de rede através do monitoramento do sinal elétrico contido no barramento, quando este aumenta além dos limites nominais, a interface interrompe o envio dos dados para inseri-los após um intervalo de tempo. Para evitar que o sinal inserido pelos computadores fique repercutindo no barramento é adicionado em cada ponta dos segmentos finais um terminador. O terminador é uma resistência de 50Ω para retirar o sinal elétrico do cabo, e assim deixá-lo livre para inserção de novos dados. Outro problema que pode ocorrer num barramento constituído por segmentos de cabos é que, se um segmento se romper ou mesmo for desconectado dividindo o barramento, toda a comunicação será interrompida, pois o sinal ira repercutir no cabo causando colisões com novos sinais. Barramento constituído por concentrador (HUB) é considerado topologia ativa. Na topologia ativa o HUB funciona como um repetidor multi-portas o que permite que o sinal recebido por um nó da rede seja amplificado antes de ser propagado para os outros nós. Além de amplificar o sinal o HUB monitora as portas de conexão e ao perceber que uma porta está desconectada, ou mesmo, que um cabo tenha se rompido, o HUB desliga a porta do restante do barramento para que a mesma não venha a prejudicar a comunicação dos demais nós.

51 SENAI - SP”

Page 52: 3E214B41d01

RDCP - REDES DE COMPUTADORES

5.5. Estrela

5.5.1. Características Esta topologia consiste em um único ponto central (concentrador) onde convergem todos os segmentos de cabos conectados a equipamentos individuais. Tal concentrador age, assim, como centro de controle da rede (Switch - camada 2), interligando os nós que usualmente podem se comunicar apenas com um outro de cada vez. Isto não impede que haja comunicações simultâneas, desde que as estações envolvidas sejam diferentes. O que torna o concentrador mais complexo, uma vez que deve controlar vários caminhos de comunicação concorrentemente. Caso falhe o concentrador desta topologia, o tráfego da rede cessa. Porém, se houver uma falha de um equipamento na rede, a rede toda continua operando normalmente. A estrela requer uma quantidade maior de cabos para a conexão das estações ao concentrador.

Figura 20 – Topologia Estrela

5.5.2. Aplicação Neste tipo de topologia cada nó (estação) é interligado a um concentrador, através do qual todas as mensagens devem passar.

52 SENAI - SP”

Page 53: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Várias redes em estrela operam em configurações onde o concentrador tem tanto a função de gerência de comunicação (como o HUB) como facilidades de processamento de dados (como a Bridge – Camada 2). O gerenciamento das comunicações por este concentrador pode ser por chaveamento de pacotes ou chaveamento de circuitos. No primeiro caso, pacotes são enviados da estação de origem para o concentrador que o retransmite então a estação de destino em momento apropriado. Já no caso de chaveamento de circuitos, o concentrador, baseado em informações recebidas, estabelece uma conexão entre as estações de origem e destino, conexão esta que existirá durante toda a conversação. Neste último caso, se já existir uma conexão ligando duas estações, nenhuma outra conexão pode ser estabelecida para estas estações. Como mencionado, o concentrador pode realizar funções além das de chaveamento e processamento normal. Por exemplo, o concentrador pode realizar a compatibilidade da velocidade de comunicação entre o transmissor e o receptor. O concentrador poderia funcionar até mesmo com operações de diagnósticos de rede, por exemplo, poderiam também fazer parte dos serviços realizados pelo concentrador mestre. Confiabilidade é um problema nas redes em estrela. Falhas em um nó escravo apresentam um problema mínimo de confiabilidade, uma vez que o restante da rede ainda continua em funcionamento. Falhas no nó central, por outro lado, podem ocasionar a parada total do sistema. Redundâncias podem ser acrescentadas, porém as dificuldades de custo em tornar o concentrador confiável pode mais do que mascarar o benefício obtido com a simplicidade das interfaces secundárias exigidas pelas estações. Outro problema da rede em estrela é relativo a modularidade. A configuração pode ser expandida até um certo limite imposto pelo concentrador: em termos de capacidade de chaveamento, números de circuitos concorrentes que podem ser gerenciados e número total de estações que podem ser servidas.

53 SENAI - SP”

Page 54: 3E214B41d01

RDCP - REDES DE COMPUTADORES

O desempenho obtido em uma rede em estrela depende da quantidade de tempo requerido pelo concentrador para processar e encaminhar uma mensagem, e da carga de tráfego na conexão, isto é, o desempenho é limitado pelo capacidade de processamento do concentrador. Um crescimento modular visando o aumento do desempenho torna-se a partir de certo ponto impossível, tendo como única solução a substituição do concentrador.

5.6. Anel

5.6.1. Características Esta topologia conecta equipamentos uns aos outros em forma circular, ou seja, não há terminadores, pois não há extremidades. A topologia de rede em anel é ativa porque cada equipamento, computador, recebe o sinal e regenera-o para o computador seguinte. Caso haja uma falha em um computador, o tráfego da rede cessa. Quando um mensagem é enviada por uma estação, ela entra no anel e circula até ser retirada pela estação de destino, ou então até voltar a estação de origem, dependendo do protocolo empregado. O último procedimento é mais desejável porque permite o envio simultâneo de um pacote para múltiplas estações. Outra vantagem é a de permitir a determinadas estações receber pacotes enviados por qualquer outra estação da rede, independentemente de qual seja a estação de destino.

ServidorEstação

ANEL

Figura 21 – Topologia Anel

54 SENAI - SP”

Page 55: 3E214B41d01

RDCP - REDES DE COMPUTADORES

5.6.2. Aplicação Redes em anel são capazes de transmitir e receber dados em qualquer direção. As configurações mais usuais, no entanto, são unidirecionais o projeto dos repetidores mais simples e tornar menos sofisticados os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em seqüência ao destino, pois sendo unidirecionais evita o problema do roteamento. Os repetidores são em geral projetados de forma a transmitir e receber dados simultaneamente, diminuindo assim o retardo de transmissão e assegurando um funcionamento do tipo “full-duplex”. Quando uma mensagem é enviada por um nó, ela entra no anel e circula até ser retirada pela estação de destino, ou então até voltar a estação de origem, dependendo do protocolo empregado. Os maiores problemas com topologia em anel são sua vulnerabilidade a erros e pouca tolerância à falhas. Qualquer que seja o controle de acesso empregado, ele pode ser perdido por problemas de falhas e pode ser difícil determinar com certeza se este controle foi perdido ou decidir qual estação deve recriá-lo. Erros de transmissão e processamento podem fazer com que uma mensagem continue eternamente a circular no anel, por isso, a topologia em anel requer que cada estação seja capaz de remover seletivamente mensagens da rede ou passá-las à frente para a próxima estação. Isto vai requerer um repetidor ativo em cada estação e a rede não poderá ser mais confiável do que estes repetidores. Uma quebra em qualquer dos enlaces entre os repetidores irá parar toda a rede até que problema seja isolado e um novo cabo instalado. Falhas no repetidor ativo também podem causar a parada total do sistema. Uma outra solução seria considerar a rede local como consistindo de vários anéis, e o conjunto dos anéis conectados por uma ponte (Bridge). Esta encaminha os pacotes de dados de uma sub-rede a outra com base nas informações de endereçamento do pacote. Do ponto de vista físico, cada anel operaria independentemente.

55 SENAI - SP”

Page 56: 3E214B41d01

RDCP - REDES DE COMPUTADORES

A modularidade de uma rede em anel é bastante elevada devido ao fato de os repetidores ativos regenerarem as mensagens. Redes em anel podem atingir grandes distâncias (teoricamente o infinito), no entanto, existe uma limitação prática do número de estações em um anel, devido aos problemas de manutenção e confiabilidade citados anteriormente e ao retardo cumulativo do grande número de repetidores. Por serem geralmente unidirecionais, redes com esta topologia são ideais para utilização de fibra ótica. Existem algumas redes que combinam seções de diferentes meios de transmissão sem nenhum problema.

5.7. Totalmente Ligada:

5.7.1. características, Totalmente ligada ou malha como também é conhecida, indica a topologia onde as estações são interligadas duas a duas entre si através de um caminho físico dedicado. A troca de mensagens entre cada par de estações se dá diretamente através de um desses enlaces. Como já citado, este tipo de rede é empregada quando se quer redundância entre os nós da rede, e também quando o custo de implantação e manutenção tem um impacto diminuído pela aplicação desta tecnologia, ou seja, quando para a empresa for essencial a redundância e as altas velocidades conseguidas pela tecnologia.

Figura 22 – Topologia Totalmente Ligada

56 SENAI - SP”

Page 57: 3E214B41d01

RDCP - REDES DE COMPUTADORES

5.7.2. aplicação; Nesta topologia todos os nós estão atados a todos os outros nós, como se estivessem entrelaçados. Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino, este tipo de rede está menos sujeita a erros de transmissão, o tempo de espera é reduzido e, eventuais problemas não iriam interromper o funcionamento da rede. Os enlaces utilizados poderiam ser ponto a ponto com comunicação full-duplex de forma a permitir a comunicação plena entre quaisquer pares de estações. Esta topologia pode ser viabilizada, se for montada sobre a estrutura de uma rede anel, tendo como base de conexão os elementos de conexão óptica. Como já exposto, uma rede em anel poderia se tornar redundante caso fossem usados dois ou mais anéis em conjunto, além disto, esta topologia poderia utilizar-se da facilidade do meio óptico de ser full-duplex, ou seja permite comunicação de dados em dois sentidos. Uma vez que queremos interligar não somente estações a esta rede, mas sim outras redes, o emprego de roteadores com controle de links redundantes seria o equipamento ideal para se substituir os repetidores ou mesmo bridges, como antes sugeridos. Devido ao custo dos equipamentos, e da tecnologia de conexão empregada, esta rede tem uma implementação mais apropriada em MANs, na interligação de bases de dados de empresas em uma mesma cidade.

5.8. Parcialmente Ligada:

5.8.1. características, A topologia parcialmente ligada é a estrutura de grafos mais utilizada. Neste sistema não é necessário que cada estação esteja ligada a todas as outras. Devido ao custo das ligações é mais comum o uso de sistemas parcialmente ligados baseados em chaveamento de circuitos de mensagens ou de pacotes.

57 SENAI - SP”

Page 58: 3E214B41d01

RDCP - REDES DE COMPUTADORES

O arranjo das ligações são normalmente baseados no tráfego da rede. A generalidade introduzida neste tipo de topologia visa a otimização do custo do meio de transmissão. Devido a isto tal topologia é normalmente empregada em redes de longas distância (geograficamente distribuídas). Em redes locais meios de transmissão de alta velocidade e privados podem ser utilizados, pois têm um custo baixo, devido as limitações das distâncias impostas. Tal topologia não tem tanta aplicação neste caso, por introduzir mecanismos complexos de decisões de roteamento em cada nó da rede, causado por sua generalidade.Tais mecanismos iriam introduzir um custo adicional nas interfaces de rede que tornariam seu uso proibitivo quando comparado com o custo das estações. Estruturas parcialmente ligas têm o mesmo problema de confiabilidade de outras topologias. O problema, no entanto, é aqui atenuado devido à existência de roteadores que possibilitariam caminhos alternativos em caso de falha. A modularidade desta topologia é boa desde que os dois ou mais nós com os quais um novo nó a ser incluído se ligaria possam suportar o aumento do carregamento.

Figura 23 – Topologia Parcialmente Ligada

5.8.2. aplicação. Topologia Parcialmente Ligada é uma topologia intermediária usada na maioria das redes geograficamente distribuídas. Pode suportar a convergência de qualquer das outras topologias já estudadas e, permite acrescentar caminhos redundantes.

58 SENAI - SP”

Page 59: 3E214B41d01

RDCP - REDES DE COMPUTADORES

No caso em que estações sem conexão física direta desejem se comunicar, elas deverão de alguma forma encaminhadas as suas mensagens para alguma outra estação que possa fazer a entrega da mensagem para a estação de destino. Esse processo pode se repetir várias vezes, de forma que uma mensagem pode passar por vários sistemas intermediários até ao seu destino final. A comunicação entre dois módulos processadores (chamados Equipamentos Terminais de Dados - ETDs ou Data Terminal Equipments - DTEs) pode ser realizada por chaveamento de circuitos, chaveamento de mensagens ou chaveamento de pacotes. Em sistemas por chaveamento (ou comutação) de circuitos, um canal entre dois ETDs é estabelecido para uso exclusivo dessas estações até que a conexão seja desfeita. Em sistemas por chaveamento de mensagem, a mensagem por completo é enviada ao longo de uma rota do ETD fonte ao ETD de destino. Em cada nó do caminho, a mensagem é primeiro armazenada, e depois passada à frente, ao próximo nó, quando o canal de transmissão que liga esses nós estiver disponível.

Sistemas por chaveamento de pacote diferem dos de chaveamento de mensagem pelo

fato da mensagem ser quebrada em quadros ou pacotes antes da transmissão ser

efetuada. A transmissão de cada pacote pode ser feita por um único caminho ou por

caminhos diferentes sendo a mensagem reagrupada quando chega ao destino.

Tanto na comutação de pacotes quanto no comutação de mensagens não existe a alocação de um canal dedicado da estação fonte à destino, de uso exclusivo da comunicação, como no caso da comutação de circuitos. Muitas das características desejáveis de uma comutação resultam do uso de roteamento adaptável. Nesse roteamento, o caminho de transmissão entre dois pontos da rede não é preestabelecido, mas escolhido dinamicamente, com base nas condições da rede no tempo de transmissão. Com essa capacidade de alocação de recursos (rotas) baseada nas condições correntes, a rede é capaz de contornar efeitos adversos tais como um canal ou dispositivo de comunicação sobrecarregado, ou ainda uma falha de componentes.

59 SENAI - SP”

Page 60: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Esta topologia é a base da interconexão de todas as redes do mundo, a qual conhecemos por Internet.

Figura 24 – Internet

6. Sistemas de Comunicação de dados: A utilização de sinais elétricos para transmissão de caracteres codificados teve sua origem e aplicação no telégrafo. Nele, uma pilha ou gerador de eletricidade eram ligados em um fio. A interrupção do sinal por meio de uma chave operada manualmente fazia com que a corrente elétrica deixasse de percorrer o fio. Voltando a conectar a pilha ao fio por meio da chave, a corrente voltada a percorrer o fio transmissor. Assim, o transmissor podia transmitir e interromper uma corrente elétrica. O receptor, por meio de um relê, recebia a sinalização da vinda de corrente. O envio de corrente por um período curto representava um ponto ( .) e o envio de corrente por um período longo representava um traço ( _ ). Combinando traços e pontos, obtinha-se um código de representação de letra e números. O código utilizado foi, portanto, um código binário, no qual as letras e números eram representados por um conjunto de correntes longas e curtas, chamado de código Morse. No início, os sinais elétricos sofriam muitas distorções e ruídos ao longo dos fios nas transmissões, o que fazia com que parte dos sinais perdesse seu formato original.

60 SENAI - SP”

Page 61: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Com a deformação dos sinais ao logo das transmissões, o receptor, muitas vezes, não recebia o sinal corretamente. Por exemplo, um pulso longo de sinal elétrico do código Morse poderia se deteriorar ao longo da transmissão e se transformar num pulso curto. Esses problemas começaram a serem resolvidos com a invenção dos amplificadores de sinais, em especial as válvulas elétricas que aumentavam a potência do sinal transmitido, tornando-o menos susceptível a deformações. O sinal elétrico variável pode ser entendido como uma onda gerada pela variação de uma tensão elétrica que se propaga por um meio de transmissão. O meio de transmissão pode ser um fio material condutor ou o espaço quando a onda é irradiada por meio de antenas.

6.1. Representação de Sinais; No telégrafo, era utilizado o código Morse que não utilizava um conjunto fixo de posições para representar as letras e números, como no código Baudot. O código Morse utilizava uma quantidade variável de posições para representar um caractere, o que dificultava a construção de máquinas que entendessem ou gerassem esses caracteres automaticamente sem o auxilio de um operador especializado. Nele, cada caractere era representado por pulsos de tensão longos e curtos, acionados por uma chave interruptora manual, e que representavam os caracteres. Vemos que o código Morse é binário, pois cada posição só pode variar de duas formas que são o traço ou o ponto (- ou .) No telex, a unidade de transmissão não é chamada de “bit”, mais sim de “baud”. Posteriormente, o código Baudot de cinco posições foi aperfeiçoado e surgiu o código ASCII (American Standard Code for Information Interchange) de sete posições. Com mais posições, o código ASCII pode representar 128 caracteres entre letras, números e caracteres especiais e de controle.

61 SENAI - SP”

Page 62: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Posteriormente, outros dispositivos de transmissão e recepção de dados foram desenvolvidos, em especial para fomentar a entrada e a saída de dados nos computadores, como:

• Perfuradoras e leitoras de cartões perfurados; • Terminais de vídeo com teclado; • Impressoras; • Fitas magnéticas; • Disquetes para armazenamento de dados; • Discos rígidos para armazenamento de dados; • Modems, scanners, mouses e outros periféricos.

Para que os dados sejam transmitidos por meio de sinais elétricos, necessitam antes serem codificados em símbolos digitais 0 e 1 (zeros e uns), conforme já vimos. Os bits 0 e 1 devem ser agrupados e combinados de uma determinada maneira padrão para representar os caracteres. Esse agrupamento e combinação de zeros e uns chamados de código de representação de caracteres. O código utilizado em computadores mais conhecido é o ASCII, o qual representa os caracteres por meio de 7 ou 8 bits. Cada código tem sua tabela, na qual o caractere é representado por um determinado número de bits zeros e uns combinados entre si. Codificar é, portanto, a ação de representar caracteres de um sistema de símbolos por meio de outros caracteres de outro sistema de símbolos. Decodificar é o processo reverso. Código ASCII (American Standard Code for Information Interchange) O código ASCII foi uma evolução do código Baudot. Ele utiliza 7 bits que combinados representam 128 caracteres em letras, números, caracteres especiais e de controle. Permite a representação de letras maiúsculas e minúsculas, acentuações e mais caracteres de controle que o código Baudot. Assim, numa transmissão assíncrona que envia 1 bit start + 1 bit stop ao final, somados aos 7 bits do código ASCII e mais 1 bit de paridade, totalizamos 10 bits para enviar um caractere. O bit de paridade é 1 se houver um número par de bits 1 no caractere, no caso de se adotar a paridade par, ou o bit de paridade é 1 se houver um número ímpar de bits 1 no caractere, no caso de se adotar a paridade ímpar.

62 SENAI - SP”

Page 63: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Temos também o código ASCII estendido, que consegue representar uma quantidade maior de caractere, utilizando-se de 8 bits. Com 7 bits podemos representar 126 caracteres, com 8 bits podemos representar 256 caracteres. A seguir, a tabela do código ASCII para 7 bits. Nela, o número 5 tem a representação 0110101 (011 na tabela são os bits de mais alta ordene 0101 os bits de mais baixa ordem, obedecendo à regra de representação binária). Na seqüência temos o código ASCII de 7 bits, ele permite a representação de 128 caracteres. O código ASCII estendido, com 8 bits, permite a representação de 256 caracteres. O código é lido na tabela, a partir dos 3 bits de mais alta ordem, da esquerda para a direita, seguidos pelos 4 bits de menor ordem. Exemplo: a letra é representada pelo código "1010100".

Figura 25 – ASCII de 7 bits

63 SENAI - SP”

Page 64: 3E214B41d01

RDCP - REDES DE COMPUTADORES

6.2. Sinais Digitais e Analógicos; Existem dois tipos de sinais, o analógico e o digital. A diferença entre eles são: O sinal Analógico varia a amplitude de forma contínua no tempo e, Não é possível prever o valor de uma amplitude

Figura 26 – Sinal Analógico

No sinal digital as amplitudes são padronizadas e, as transições de amplitude são abruptas

Figura 27 – Sinal Digital

Existem várias formas de representar sinais, dentre elas podemos destacar: • Sinais elétricos • Sinais eletromagnéticos • Sinais luminosos

Todos os sinais são representados por ondas. O sinal elétrico variável básico é uma onda analógica que possui uma variação constante e estável conhecida como onda senoidal. As variações da onda senoidal produzem sinais analógicos dos mais diferentes formatos, constituídos por diversas ondas senoidais ou harmônicas.

Figura 28 – Onda Analógica

64 SENAI - SP”

Page 65: 3E214B41d01

RDCP - REDES DE COMPUTADORES

A onda senoidal possui um padrão que se repete, e que é chamado de ciclo. Cada ciclo demora um determinado tempo para ocorrer, chamado de período T. O número de vezes que o ciclo se repete por segundos é chamado de freqüência, medida em Hertz (Hz = ciclos por segundo).

Figura 29 – Freqüência

A amplitude da onda é a altura da onda ou seja, o valor instantâneo do nível de um sinal e indica a potência de um sinal, medida em Volts no caso de ondas elétricas.

Figura 30 – Amplitude

Como características de um sinal, temos ainda a fase, que é o ângulo em que o sinal se apresenta em um determinado momento.

Figura 31 – Fase

65 SENAI - SP”

Page 66: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Um sinal elétrico, normalmente, não possui uma freqüência fixa e sem variações. O sinal elétrico varia dentro de uma faixa de freqüência, ou seja, ora suas ondas têm um ciclo menor, ora têm um ciclo maior no tempo. Como exemplo, citamos a voz humana que varia sua freqüência fixa de 96Hz a 1152Hz. A média de freqüências produzidas pela voz humana numa conversação corrente é de 150Hz para os homens e de 250Hz para as mulheres. O ouvido humano pode perceber freqüências compreendidas na faixa entre 16Hz e 20000Hz. Essas freqüências são chamadas de audiofreqüências ou freqüências audíveis. A TV necessita, para operar e transmitir todos os seus sinais, de uma faixa de freqüência de 4MHz (4.000.000Hz). Todo meio de transmissão do sinal deve ser capaz de deixar passar toda a faixa de freqüência necessária para que não haja perda na qualidade do sinal. As freqüências são divididas em faixas, especificas como baixa, média ou alta freqüência. Cada tipo de transmissão (rádio, TV, satélite, microondas e outras) possui uma faixa de freqüência específica de atuação na qual seus equipamentos são capazes de transmitir, e a freqüência é a mais propícia para o tipo e uso da transmissão. Tabela de Classificação de Freqüências:

Classificação Nome Popular Freqüências Utilização

ELF Extremely Low Frequency Ondas longas 300hz a 10000hz Sonares

VLF – Very Low Frequency Ondas longas 10khz a 30khz Sonares

LF – LOW frequency Ondas longas 30khz a 300khz Navegação aérea, radiodifusão.

MF – médium frequency Ondas médias 300khz a 30000khz Navegação aérea, radiodifusão.

HF – High frequency Ondas curtas 3mhz a 30mhz Radiodifusão, comunicação marítima.

VHF – very high frequency - 30mhz a 300mhz TV, FM, radioamadores.

UHF – ultra high frequency Microondas 300mhz a 30000mhz Comunicações públicas e privadas.

SHF – super high frequency Microondas 3ghz a 30ghz Comunicações públicas e privadas.

EHF Extremely High frequency Microondas 30ghz a 300ghz Comunicações

públicas e privadas.

Região experimental - 300ghz a 10000ghz Comunicações públicas e privadas.

66 SENAI - SP”

Page 67: 3E214B41d01

RDCP - REDES DE COMPUTADORES

O comprimento da onda é dado em metros, dividindo a velocidade da luz pela freqüência da onda. Exemplos: uma onda de freqüência 20Mhz tem um comprimento de:

300.000.000 m/seg (velocidade da luz) ------------------------------------------------------ = 15 metros 20.000.000 Hz (freqüência da onda)

Faixas da freqüência do espectro eletromagnético.

Figura 32 – Espectro eletromagnético e suas aplicações

A velocidade de propagação das ondas eletromagnéticas é igual à velocidade da propagação da luz que é de 300.000.000 metros por segundos. As ondas eletromagnéticas são classificadas de acordo com a sua freqüência. As ondas de rádio estão compreendidas entre 100Khz e 300.000.000kHz (300.000Mhz) As ondas infravermelhas possuem freqüência acima de 1.000.000MHz e são irradiadas pelo Sol, aquecedores e aparelhos geradores de calor que sentimos quando ficamos expostos a eles.

67 SENAI - SP”

Page 68: 3E214B41d01

RDCP - REDES DE COMPUTADORES

As ondas luminosas possuem freqüências superiores às infravermelhas, na faixas de 375.000.000Mhz a 750.000.000Mhz. Essas ondas são perceptíveis pelo olho humano, ou seja, o olho humano é sensível a essa faixa de freqüência, por isto dizemos que as enxergamos. As ondas ultravioleta possuem freqüências mais elevadas ainda. As ondas de raio-X possuem uma freqüência tão elevada e um comprimento de onda tão pequeno, que conseguem atravessar tecidos, madeiras, metais, etc. As ondas dos raios Gama são geradas por elementos radioativos como o urânio. As freqüências dos raios Gama e dos raios cósmicos são extremamente elevadas e a sua aplicação ainda é incipiente, sendo utilizadas em aplicações médicas como para destruir tumores cancerosos. O sinal elétrico digital Diferente do sinal analógico que varia continuamente e pode assumir todos os valores entre sua amplitude máxima e mínima, o sinal digital binário só assume dois valores (0 ou 1), saltando de um valor para o outro instantaneamente no formato de uma onda quadrada. Assim, a leitura do valor do sinal em um determinado instante, no caso digital binário, pode ser somente 1 ou 0.Isso torna muito mais fácil a detecção do sinal, mesmo quer ele sofra alguma deterioração ao longo do caminho de transmissão. O sinal elétrico com uma determinada voltagem representa o dígito 1 e com outro determinada voltagem representa o dígito 0. Por exemplo, nos equipamentos , o dígito 1 é representado pela tensão de +15Volts e o dígito 0 é representado pela tensão de –15Volts.

Figura 33 Sinal digital binário

68 SENAI - SP”

Page 69: 3E214B41d01

RDCP - REDES DE COMPUTADORES

6.3. Características, Um meio muito usado para conexões WAN é o sistema telefônico, por ser um sistema que estende uma malha de comunicação presente em todos os lugares. Os sinais a serem transmitidos nas linhas telefônicas são modulados nos modems. Existem basicamente três tipos de modulação:

• Modulação de amplitude, esta técnica consiste em variar a amplitude da onda de acordo com o sinal que está sendo transmitido;

• Modulação de freqüência, esta técnica consiste em variar a freqüência da onda de acordo com o sinal 1 ou 0 que está sendo modulado.

• Modulação de fase, consiste em alterar a fase da onda de acordo com o sinal transmitido (1 ou 0).

Modulação em AmplitudeSinal Analógico

Sinal Digital 1 0

Modulação em FrequênciaSinal Analógico

Sinal Digital 1 0

Modulação em FaseSinal Analógico

Sinal Digital 1 0

Figura 34 Modulação de sinais

69 SENAI - SP”

Page 70: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Modulação

• Processo pelo qual as características dos sinais elétricos são transformadas para representar informações

• É a variação de um parâmetro de uma onda portadora senoidal, de maneira linearmente proporcional ao valor instantâneo do sinal modulante ou informação.

• Portadora é a onda senoidal que, pela modulação de um dos seus parâmetros, permite a transposição espectral da informação (ou sinal modulante).

• Como a portadora senoidal tem três parâmetros : Amplitude, Freqüência e Fase, existem três formas básicas de modulação : Modulação em Amplitude AM, modulação de Freqüência FM e modulação em fase PM. .

AM - Amplitude modulation, modulação por amplitude. Técnica de modulação onde as informações são conduzidas através da amplitude do sinal da portadora. A figura seguinte mostra a forma de onda e o espectro para diversas taxas e freqüências de modulação. A curva imaginária chamada envoltória, que representa o valor de pico atingido pela onda AM em função do tempo e cuja forma é exatamente a do sinal modulante. Todo o raciocínio acima foi feito usando como sinal modulante uma senoide, que espectralmente é uma raia e por isso cria duas raias laterais, imagens dela. Na pratica, o sinal modulante é quase sempre um sinal complexo, como voz por exemplo. Como todo sinal complexo é composto de uma serie de senoides (teorema de Fourier) ou seja, uma serie de raias que ocupam uma banda, basta aplicar o mesmo raciocínio para cada uma das raias individualmente. O sinal resultante AM será o somatório das partes, ou seja, o espectro do sinal AM é a imagem duplicada do espectro do sinal modulante, com duas bandas idênticas e simétricas em relação a portadora. A banda lateral superior (USB Upper Side Band) é a imagem exata do espectro do sinal modulante, enquanto que a banda lateral inferior (LSB Lower Side Band) é a imagem invertida do mesmo sinal, pois é o resultado de uma subtração entre a freqüência da portadora e as freqüências do sinal modulante.

70 SENAI - SP”

Page 71: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Figura 35 Modulação de amplitude

Como a informação contida nas duas bandas é exatamente a mesma, basta transmitir apenas uma delas, por meio de um filtro (ou outros meios), resultando numa transmissão chamada AM-SSB (Amplitude Modulation Single Side Band). Como a portadora não contém nenhuma informação, também pode ser eliminada (com uso de modulador de produto ou modulador balanceado), resultando em economia de potência no transmissor, e numa transmissão chamada AM-SSB-SC (Single Side Band-Suppressed Carrier), ou simplesmente SSB, podendo a banda ser a USB ou a LSB.

71 SENAI - SP”

Page 72: 3E214B41d01

RDCP - REDES DE COMPUTADORES

É evidente que neste caso a portadora deverá ser reconstituída no receptor e na posição (freqüência) exata para poder fazer a transposição espectral inversa, ou seja, demodular o sinal, recolocando-o na posição original no espectro. Por isso, o receptor SSB é mais complexo que un receptor AM que não precisa reconstituir a portadora, pois ela é transmitida junto com as bandas laterais.

Figura 36 Espectros do sinal modulante

A modulação AM portanto permite fazer uma transposição espectral da informação, mudando o seu espectro de baixas freqüências para freqüências maiores, em torno da freqüência da portadora. A demodulação consiste em fazer a transposição inversa, recolocando a informação na posição original no espectro:

72 SENAI - SP”

Page 73: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Figura 37 Modulação demodulação

Conclusão interessante: Quando pretendemos modular a amplitude de uma onda chamada portadora, na verdade a amplitude desta onda portadora permanece constante e aparecem duas novas ondas, as raias ou bandas laterais, que somadas a portadora resultam numa onda composta e com amplitude proporcional ao valor instantâneo do sinal modulante, ou seja, modulada em amplitude. Portanto, não é a portadora que está modulada em amplitude, mas a onda composta resultante da soma da portadora pura mais as bandas laterais. (veja conclusão semelhante em FM e PM). Modulações angulares FM - Frequency modulation, freqüência modulada. Técnica de modulação em que os sinais de freqüências diferentes representam valores de dados diferentes. Observação importante: é impossível modular uma onda em freqüência sem provocar mudanças na sua fase e vice-versa, porque a freqüência é proporcional a derivada da fase. Por isso, FM e PM são chamadas modulações angulares. Uma onda modulada em freqüência (FM) tem freqüência instantânea linearmente proporcional ao valor instantâneo do sinal modulante. Uma onda modulada em fase (PM) tem fase instantânea linearmente proporcional ao valor instantâneo do sinal modulante.

73 SENAI - SP”

Page 74: 3E214B41d01

RDCP - REDES DE COMPUTADORES

A amplitude da onda FM ou PM é constante.

A figura seguinte mostra a relação entre portadora pura, sinal modulante e a onda FM :

Figura 38 Modulação de frequência

Observamos que quando o valor instantâneo do sinal modulante é máximo positivo, a freqüência da onda FM também é máxima. Quando o valor instantâneo do sinal modulante é máximo negativo, a freqüência da onda FM é mínima. Matematicamente, uma onda FM tem variações de fase proporcionais a integral do sinal modulante. Isso confirma a observação importante do inicio deste trabalho. Portanto, uma onda modulada em fase, PM, tem variações de freqüência proporcionais a derivada do sinal modulante, como se vê na figura seguinte : A derivada do sinal modulante é máxima positiva na passagem por zero, indo de negativo para positivo, e é nesse instante que a freqüência da onda PM também é máxima. Quando o sinal modulante passa por zero, indo de + para -, a sua derivada é máxima negativa e a onda PM tem freqüência mínima. Obs: não é possível saber se uma onda é FM ou PM apenas pela forma de onda ou espectro : é preciso ter como referencia o sinal modulante. Até agora, usamos como sinal modulante uma simples senoide. O que acontece quando o sinal modulante for uma onda complexa, como um sinal de audio ou vídeo ? É muito simples : o sinal modulante complexo é constituído de uma certa quantidade de ondas senoidais (raias) (Teorema de Fourier).

74 SENAI - SP”

Page 75: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Para cada uma destas raias do sinal modulante teremos um espectro do sinal FM ou PM como foi visto acima, com diversas raias laterais. O sinal FM ou PM resultante é a somatória de todos eles, tornando-se um sinal com espectro bastante complexo. Conclusão interessante: Quando modulamos uma portadora em freqüência, a intenção é também manter a sua amplitude constante. No entanto, a amplitude da portadora varia com o índice de modulação e a sua freqüência permanece fixa. E aparecem novos sinais senoidais, as raias laterais, que somados a nova portadora com amplitude menor que a portadora pura, resultam em um sinal complexo, modulado em freqüência e com amplitude constante! Portanto, não é a portadora que é modulada em FM ou PM, mas a onda composta ou complexa resultante do somatório da portadora com as raias laterais.(veja a conclusão semelhante em AM) PAM -Pulse amplitude modulation, modulação de amplitude de pulso. Esquema de modulação onde a onda de modulação é originada para modular a amplitude de um fluxo de pulsos.

6.3.1. Transmissão; A transmissão de dados pode ocorrer de duas formas: assíncrona e síncrona. Transmissão Assíncrona A transmissão assíncrona consiste de circuitos de baixa velocidade e utilizam o velho processo de transmissão serial com start bits, stop bits, paridade e CRC. A vantagem da transmissão assíncrona é que ela permite taxa de transmissão variável, por que esta sempre sincronizando o start bit em cada caractere. Transmissão Síncrona A transmissão síncrona usa uma tecnologia mais sofisticada que recupera o sinal do clock no sinal de dados enviado. O recebimento do DTE e o envio ao outro DTE é sincronizado. Embora os dispositivos da transmissão assíncrona sejam mais caros por causa da sofisticação do circuito de clock, esta apresenta algumas vantagens sobre a assíncrona como: transmissão de dados livre de erros, maior velocidade, custo reduzido das linhas.

75 SENAI - SP”

Page 76: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Diferentemente da transmissão assíncrona que transmite caractere por caractere, usando start, stop and parity bits, este tipo de transmissão é baseada na transmissão de blocos de informações, o que permite uma transmissão mais eficiente. As transmissões síncronas podem ser de 4 tipos:

• Ponto a ponto; • Comutação de circuitos; • Comutação de pacotes e • Comutação de Células

Ponto a ponto Este tipo de conexão pode ser feito com dois fios ou quatro fios, cabo coaxial, fibra óptica ou outro meio de conexão. Podendo utilizar uma linha privativa ou discada. As conexões ponto a ponto podem usar transmissão simplex, half-duplex ou full-duplex. Comutação de Circuitos Esta é sem dúvida a forma mais antiga de transmissão de dados. As centrais telefônicas utilizam esta técnica que consiste do chaveamento de circuitos de modo a permitir a ligação física de dois pontos. Depois que um circuito é estabelecido entre dois pontos, estes podem transmitir e receber mensagens. O circuito é dedicado ao seu uso. No final do diálogo os sistemas são desconectados e o circuito volta a estar disponível. Este é o mesmo princípio usado nos PABX. Comutação de Pacotes A comutação de pacotes como no X.25 permite que um certo número de usuários possam compartilhar a alta capacidade de um canal de transmissão. Isto funciona bem para computadores que trabalham com baixa taxa de transmissão, mas não funciona bem quando trabalhamos com a transmissão de voz e vídeo. Comutação de Células O ATM é uma técnica de comutação de células. Ela foi desenvolvida para suprir as necessidades das redes de alta velocidade. É baseado na transmissão de unidades de dados de tamanho fixo (53 bytes) chamadas de células. O ATM permite que existam vários circuitos virtuais entre os usuários

76 SENAI - SP”

Page 77: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Tipos de Transmissão As transmissões de dados podem ocorrer de três formas: simplex, half duplex e full duplex. Simplex (telecomunicações) Uma comunicação é dita simplex quando temos um dispositivo Transmissor e outro dispositivo Receptor, sendo que este papel não se inverte no período de transmissão. A transmissão tem sentido unidirecional, não havendo retorno do receptor. Podemos ter um dispositivo transmissor para vários receptores, e o receptor não tem a possibilidade de sinalizar se os dados foram recebidos. Half-duplex Uma comunicação é dita half duplex (também chamada semi-duplex) quando temos um dispositivo Transmissor e outro Receptor, sendo que ambos podem transmitir e receber dados, porém não simultaneamente, a transmissão tem sentido bidirecional. Durante uma transmissão half-duplex, em determinado instante um dispositivo A será transmissor e o outro B será receptor, em outro instante os papéis podem se inverter. Por exemplo, o dispositivo A poderia transmitir dados que B receberia; em seguida, o sentido da trasmissão seria invertido e B transmitiria para A a informação se os dados foram corretamente recebidos ou se foram detectados erros de transmissão. A operação de troca de sentido de transmissão entre os dispositivos é chamada de turn-around e o tempo necessário para os dispositivos chavearem entre as funções de transmissor e receptor é chamado de turn-around time. Full-duplex Uma comunicação é dita full duplex (também chamada apenas duplex) quando temos um dispositivo Transmissor e outro Receptor, sendo que os dois podem transmitir dados simultaneamente em ambos os sentidos (a transmissão é bidirecional). Poderíamos entender uma linha full-duplex como funcionalmente equivalente a duas linhas simplex, uma em cada direção. Como as transmissões podem ser simultâneas em ambos os sentidos e não existe perda de tempo com turn-around (operação de troca de sentido de transmissão entre os dispositivos), uma linha full-duplex pode transmitir mais informações por unidade de tempo que uma linha half-duplex, considerando-se a mesma taxa de transmissão de dados.

77 SENAI - SP”

Page 78: 3E214B41d01

RDCP - REDES DE COMPUTADORES

6.4. Série de Fourier: “Qualquer função periódica razoavelmente estável g(t) com período T pode ser construída através da soma de uma série (possivelmente infinita) de senos e co-senos” - Jean-Baptiste Fourier

Figura 39 Série de Fourier

Onde a e b são as amplitudes As variações da onda senoidal produzem sinais analógicos dos mais diferentes formatos, constituídos por diversas ondas senoidais ou harmônicas. Quanto maior o número de harmônicas, maior a precisão na representação do sinal. O número de harmônicas é limitada pela largura de banda do meio físico.

Figura 40 Harmônicas

78 SENAI - SP”

Page 79: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Figura 41 Harmônicas

Taxas de dados x Harmônicas em um canal de voz (banda 4KHz)

79 SENAI - SP”

Page 80: 3E214B41d01

RDCP - REDES DE COMPUTADORES

6.4.1. Propagação de sinal pelo meio de transmissão: Existem duas técnicas empregadas atualmente para transmitir os sinais pelo meio de comunicação: Banda Base e Banda espalhada ou Banda larga Banda Base, nesta técnica os sinais são digitais na forma de pulsos elétricos ou de luz para o meio físico sempre na mesma freqüência. O equipamento emissor coloca os pulsos diretamente no meio de comunicação e estes pulsos são detectados pelo equipamento receptor. Esta emissão é bidirecional. Isto significa que somente um canal de transmissão é permitido por vez. Ou seja, somente um usuário utiliza o meio de transmissão por vez. Se as distâncias são muito longas utilizam-se repetidores para reforçar os sinais recebidos. Atualmente este é o meio mais empregado para transmissão em rede local de computadores.

Um canal para passagem dos i i

BANDA BASE (sinais digitais)

Dados Dados

Figura 42 Banda base

Banda espalhada ou Banda larga, nesta técnica os sinais utilizados são do tipo analógico. O meio de transmissão pode ser separado em freqüências diferentes, permitindo assim, vários canais simultâneos. Nestes canais pode-se propagar diversos tipos de informações: voz, vídeo, fax ou dados. A propagação é feita unidirecionalmente. Caso haja necessidade de reforçar os sinais utilizam-se amplificadores. Como a propagação é unidirecional deve haver dois caminhos para a propagação dos sinais recebidos e transmitidos. Pode-se fazer isto de duas maneiras: utilizando-se canais físicos distintos, um para transmissão e o outro para recepção; ou pelo mesmo meio físico, utilizando-se duas freqüências diferentes.

80 SENAI - SP”

Page 81: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Banda Base (um canal) e Banda larga (vários canais)

Dados Dados

BANDA LARGA (sinais

Um canal para passagem dos

Um canal para passagem dos

Um canal para passagem dos

Figura 43 Banda larga

6.5. Capacidade máxima do canal. A largura de banda é um conceito um pouco abstrato, mas extremamente importante em redes. Melhor do que adiar a introdução do tópico é apresentá-lo antes, para que possa ser usado em diversas discussões sobre os meios de redes e as tecnologias de LAN. A unidade fundamental da largura de banda, uma unidade de informação (digamos, o bit) pela unidade de tempo (digamos, um segundo), é o bit por segundo, uma razão, um fluxo. Entretando, as LANs e as WANs sempre tiveram algo em comum, o uso do termo largura de banda para descrever suas capacidades. Esse termo é essencial para o entendimento das redes, mas ele pode ser confuso no começo. A largura de banda é a medida da quantidade de informação que pode ser transferida de um lugar para o outro em um determinado período de tempo. Há dois usos comuns da expressão largura de banda: um se refere a sinais analógicos, o outro, a sinais digitais. Você vai trabalhar com largura de banda digital, chamada simplesmente de largura de banda, até o fim do texto. Você já aprendeu que o termo da unidade de informação mais básica é o bit. Você também sabe que a unidade básica de tempo é o segundo. Então, se estivermos tentando descrever a QUANTIDADE de fluxo de informações em um intervalo de tempo ESPECÍFICO, poderíamos usar as unidades "bits por segundo" para descrever esse fluxo.

81 SENAI - SP”

Page 82: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Bits por segundo é uma unidade de largura de banda. É claro, se a comunicação se desse a essa taxa, 1 bit por 1 segundo, ela seria muito lenta. Imagine tentar enviar o código ASCII do seu nome e endereço - levaria minutos! Felizmente, já são possíveis comunicações muito mais velozes. Degeneração dos sinais e ruído Todo sinal elétrico ao propagar-se por um meio de transmissão pode sofrer algum tipo de perturbação ou degradação. Assim, as distorções de fase ou "ruídos" são perturbações de natureza aleatória, causadas por agentes externos ao sistema. Eletronicamente falando, o ruído é um tipo de sinal elétrico, subproduto de algum processamento em um circuito elétrico/eletrônico. Trata-se de um sinal indesejável, constituído por sinais aleatórios e, por serem aleatórios, esses sinais interferem nos circuitos eletrônicos provocando algum sintoma de mau funcionamento. Nesse ponto, o ruído torna-se uma adição ao sinal de informação original que tende a alterar seu conteúdo e, na maioria das vezes, não pode ser completamente compensado, pois não pode ser avaliado a não ser em termos de probabilidade. Conhecido como Interferência Eletromagnética (EMI) e Interferência por Rádio Freqüência (RFI), o ruído elétrico pode ser causado por diversos fatores. Em aparelhos de áudio, geralmente aparece como zumbido, em televisão, como chuvisco na tela, em aparelhos de medicina, como erros de medição e em computadores, como erros esporádicos e travamentos, geralmente inexplicáveis. Formas de ruído Existem dois formatos básicos de ruído que afetam as redes de comunicação: o ruído branco e o ruído impulsivo. O ruído branco, também conhecido como ruído térmico, é provocado pela agitação dos elétrons nos condutores metálicos. Seu nível é função da temperatura, sendo uniformemente distribuído em todas as freqüências do espectro. Na prática, é mais danoso à comunicação de dados do que à de voz. Já o ruído impulsivo é do tipo não contínuo, consistindo em pulsos irregulares de grandes amplitudes, sendo de difícil prevenção. A duração destes pulsos pode variar de alguns até centenas de milisegundos. É provocado por distúrbios elétricos externos ou por falhas em equipamentos (indução nos circuitos eletrônicos).

82 SENAI - SP”

Page 83: 3E214B41d01

RDCP - REDES DE COMPUTADORES

O ruído impulsivo é o causador da maior parte dos erros de transmissão em sistemas de comunicação. Sua medida se realiza pela contagem do número de vezes que, em um determinado período de tempo, os picos ultrapassem um nível pré-fixado. É altamente prejudicial para as transmissões de voz e dados. Fontes de ruído O ruído pode ser gerado por fenômenos naturais como descargas atmosféricas (raios), reações químicas ou por equipamentos elétricos ou eletrônicos. Por exemplo, o funcionamento de motores, máquinas industriais de grande porte, controladores de potência, etc. Em menor grau, as lâmpadas fluorescentes, os aparelhos eletrodomésticos (televisão, geladeira, etc) e mesmo os equipamentos utilizados em redes de computadores. Por exemplo, nos computadores, as fontes de alimentação são chaveadas, ou seja, existe um elemento que liga e desliga uma corrente elétrica em alta velocidade. Essas fontes chaveadas geram ruído e também são sujeitas a ruídos externos. Classificação do ruído O ruído pode ser classificado quanto ao modo de propagação, ao tipo e quanto à duração. Quanto ao modo de propagação, os ruídos se classificam em irradiados e conduzidos: Ruídos irradiados - São campos magnéticos e elétricos que se propagam pelo ar, semelhantes às ondas de rádio. Eles são gerados em algum ponto do sistema e acoplados eletromagneticamente a algum trecho de circuito no qual interferem. Esse trecho de circuito acaba funcionando como uma antena para esse tipo de ruído. Afetam com maior intensidade os aparelhos de áudio e de medição e em redes de computadores apresentam uma importância menor. Ruídos conduzidos - Os ruídos que se propagam por condução, utilizam algum meio físico para atingir o circuito que interferem (cabeamento, conduítes, etc). Geralmente, o meio físico inicial é a linha de distribuição de energia, que recebe toda sorte de interferência devido à complexidade e tamanho da malha elétrica e porque alimenta diversos tipos de equipamentos. O ruído aí presente se propaga facilmente pelas linhas de fase e neutro até o aparelho no qual interfere.

83 SENAI - SP”

Page 84: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Quanto ao tipo, os ruídos se classificam em ruídos de modo comum e ruídos de modo diferencial. Ruídos de modo comum - São aqueles que se propagam pelas linhas de fase e neutro simultaneamente, fechando o circuito pelo plano de terra. É este o principal tipo de ruído, responsável por cerca de 80% dos problemas em equipamentos de redes de computadores. Ruídos de modo diferencial - Este tipo de ruído se propaga apenas pela linha de fase, fechando o circuito pelo neutro ou pelo plano de terra. Em computação, é o que menos afeta os equipamentos. Quanto à duração, os ruídos são classificados em permanentes (causados por indução), semipermanentes (curto-circuito e partida de motores elétricos) e transitórios (descarga atmosférica, lâmpadas fluorescentes). Evitando o ruído Algumas providências básicas podem ser tomadas para evitar que o ruído afete o funcionamento dos equipamentos eletrônicos ou mesmo uma rede de computadores inteira. Os métodos de redução de ruídos elétricos mais utilizados nos sistemas de cabeamento das redes de computadores envolvem o balanceamento dos níveis de tensão nas extremidades dos cabos, a blindagem das estruturas por onde passa o cabeamento e, principalmente, o cuidado com o aterramento. Deve-se utilizar uma blindagem sempre que possível, por exemplo, ao instalar um equipamento em rack ou gabinete metálico, tomar o cuidado de aterrar a carcaça do equipamento na estrutura metálica do rack (aterramento eletrônico). Outra solução é a utilização de filtros de linha e filtros supressores de ruído. Um filtro de linha tem como função proteger o hardware do computador e equipamentos eletrônicos em geral, contra surtos e picos de energia, sendo que alguns modelos também estão preparados para a filtragem de ruídos elétricos.

84 SENAI - SP”

Page 85: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Não confundir esses equipamentos com as réguas de tomadas encontradas no mercado. Essas réguas, normalmente de plástico, possuem apenas uma chave liga e desliga e um fusível e não se constituem em um sistema de proteção eficiente contra distúrbios de energia. Os melhores filtros comerciais vêm embutidos em caixas metálicas que servem de blindagem para evitar que o ruído se propague para fora por radiação. Alguns já vêm providos de tomadas do tipo IEC (tomadas de três pinos) e outros modelos, com interruptores. Sempre se deve ter o cuidado de verificar as características e a procedência dos produtos antes de instalar em uma rede. Ruído em Redes de Computadores Todo sinal elétrico ao propagar-se por um meio de transmissão pode sofrer algum tipo de perturbação ou degradação. Assim, as distorções de fase ou "ruídos" são perturbações de natureza aleatória, causadas por agentes externos ao sistema. Os ruídos gerados pelas falhas nos sistemas de energia elétrica são os maiores causadores de defeitos em redes de computadores, podendo resultar em defeitos de hardware e mesmo perdas de dados e erros em programas executáveis (software). Eletronicamente falando, o ruído é um tipo de sinal elétrico, subproduto de algum processamento em um circuito elétrico/eletrônico. Trata-se de um sinal indesejável, constituído por sinais aleatórios e, por serem aleatórios, esses sinais interferem nos circuitos eletrônicos provocando algum sintoma de mau funcionamento. Nesse ponto, o ruído torna-se uma adição ao sinal de informação original que tende a alterar seu conteúdo e, na maioria das vezes, não pode ser completamente compensado, pois não pode ser avaliado a não ser em termos de probabilidade. Conhecido como Interferência Eletromagnética (EMI) e Interferência por Rádio Freqüência (RFI), o ruído elétrico pode ser causado por diversos fatores. Em aparelhos de áudio, geralmente aparece como zumbido, em televisão, como chuvisco na tela, em aparelhos de medicina, como erros de medição e em computadores, como erros esporádicos e travamentos, geralmente inexplicáveis.

85 SENAI - SP”

Page 86: 3E214B41d01

RDCP - REDES DE COMPUTADORES

7. Multiplexação: Multiplexação é uma técnica usada para colocar múltiplos sinais em um único canal de comunicação. Existem muitas estratégia para multiplexação, incluindo multiplexação por divisão por freqüência, multiplexação por divisão de tempo, multiplexação estatística, multiplexação por acesso a demanda, multiplexação por divisão de comprimento de onda, acesso múltiplo a divisão de código e multiplexação inversa. 7.1. Tipos de multiplexação Multiplexação por Divisão de Freqüência (FDM) – nessa técnica ocorre uma partição da faixa de freqüência de transmissão disponível em faixas menores, cada uma tornando-se um canal separado. A idéia por traz da FDM é dividir a freqüência principal em sub-frequências, cada uma ajustada para a largura de banda de dados a serem transportadas por ela. Com isso a FDM é econômica e eficiente. Um exemplo de FDM é a transmissão usada por emissoras de televisão. Multiplexação por Divisão de Tempo (TDM) – essa técnica permite transmitir mais de um sinal pelo mesmo canal, em diferentes intervalos de tempo. A multiplexação por divisão de tempo associa a cada nó conectado a um canal um número de identificação e um pequeno intervalo de tempo para transmissão. Diferentemente das transmissões FDM, que são paralelas, as transmissões TDM são seriais. Multiplexação Estatística – nesse método de multiplexação, a capacidade do canal é alocada somente para os nós que precisam dela (ou seja, que tem dados para transmitir). Essa estratégia permite que um número maior de dispositivos se conecte com um canal, pois nem todos os dispositivos precisam de uma parte do canal necessariamente ao mesmo tempo. Um multiplexador estatístico percebe que canais de entrada estão ativo e aloca dinamicamente largura de banda para esses canais. Multiplexação por Acesso a Demanda (DAM) – nesse método um conjunto de freqüência é gerenciado por um “coordenador de tráfego”. O coordenador de tráfego associa pares de freqüência de comunicação a uma estação requisitante – um par para transmissão e outro para recepção. Essa é a parte da demanda – você solicita um par de freqüências e, se houver disponível, o coordenador de tráfego lhe oferece um. Quando uma ou ambas a estações terminam de se comunicar as freqüências são liberada.

86 SENAI - SP”

Page 87: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Multiplexação por Divisão de Comprimento de Onda (OWM) – a multiplexação por divisão de comprimento de ondas é usados em cabos de fibra óptica. Em WDM temos a transmissão simultânea de fontes luminosas através de um canal de fibra óptica único. As fontes luminosas, que tem diferentes comprimentos de onda, são combinadas por um multiplexador WDM e transmitidas através de uma linha única. Multiplexação inversa – é o oposto da multiplexação. Em vez de subdividir o meio de comunicação único em diversos canais, a multiplexação inversa combina muitos canais “menores” (ou seja, circuitos de baixa velocidade) e um circuito único de alta velocidade. Multiplexação por tempo (TDM) síncrono – o domínio do tempo é dividido em intervalos de tempo fixo chamados frames; cada frame é subdividido em N intervalos denominados slots ou segmentos. Denomina-se canal, ao conjunto de todos os segmentos, um em cada frame, identificados por uma determinada posição fixa dentro desse frames. Se a alocação de um determinado canal é fixa durante todo o tempo e preestabelecida antes do funcionamento da rede, então tem-se um canal dedicado. Canais podem ser alocados e desalocados dinamicamente durante o funcionamento da rede. Nesse caso, esses canais são denominados canais chaveados. Uma estação ao alocar um canal chaveado pode transmitir neste canal pelo tempo que desejar. Quando não mais deseja o monopólio do canal, a estação o devolve a controladora do sistema, que agora pode alocá-lo a outra estação. Este esquema de alocação sempre é usado quer o canal seja ponto a ponto ou multiponto. Os segmentos de tempo dentro de um frame não precisam ter o mesmo tamanho. O tamanho do segmento no frame vai determinar a taxa de transmissão máxima efetiva no canal correspondente. No TDM síncrono com canais chaveados, quando um canal é alocado, estabelece-se uma conexão que permanece dedicada à estação transmissora até o momento que ela resolva desfazê-la. Essa forma de chaveamento é denominada chaveamento de circuito.

87 SENAI - SP”

Page 88: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Multiplexação por tempo (TDM) assíncrono - alternativa utilizada para acabar como o desperdício no síncrono. Nesse esquema não há alocação de canal e nem estabelecimento de conexão. Parcelas de tempo são alocadas dinamicamente de acordo com a demanda das estações. Nenhuma capacidade é desperdiçada pois o tempo não utilizado está sempre disponível caso alguma estação gere tráfego e deseje usar o canal de transmissão. Em compensação, no TDM assíncrono, cada unidade de informação transmitida deve sempre conter um cabeçalho com os endereços de origem e destino. No TDM síncrono cada canal já identifica o transmissor. Não havendo a noção de conexão dedicada, o canal é sempre compartilhado no tempo por todas as estações a ele conectadas, sendo o acesso definido como assíncrono.

8. Modems: Este dispositivo é usado para comunicação sobre linhas telefônicas, sendo um elemento intermediário. O Modem modula e demodula o sinal transmitido. A função principal do modem é converter dados digitais para analógicos para serem transmitidos na linha telefônica. Do outro lado da linha existe um outro modem que faz a mesma função.

MODEM MODEM

comunicaçãodigital

comunicaçãodigital

linha analógica

DTE DTE

DCE DCE

comunicação analógica

Figura 44 Trabalho dos modens

88 SENAI - SP”

Page 89: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Os elementos básicos de uma rede de longa distância são: DTE (Data Terminal Equipment ) - O DTE é o equipamento terminal geralmente um equipamento como um terminal burro, impressora ou um computador que transmite e recebe dados. Este equipamento pode ser considerado como o equipamento que faz uso dos dados que serão transmitidos na WAN. DCE ( Data Communications Equipment ) - O DCE é o equipamento responsável pelo tratamento e transmissão do sinal pela linha de comunicação. O DCE é um equipamento de rede, podendo ser um modem ou um processador de comunicação. Meio de Comunicação - É o meio de transmissão do sinal, pode se tratar de ondas de rádio, cabos ou luz (Fibra Óptica). Interface DTE/DCE - A interface DTE/DCE funciona como fronteira entre o usuário e a rede. Existem duas interfaces DTE/DCE entre quaisquer dois usuários na WAN. Como já foi falado o DTE transmite sinal digital é necessário à existência de um DCE para trasmissão na linha telefônica comum que é analógica. Linhas Telefônicas - As linhas telefônicas são as linhas já existentes para voz e podem também serem utilizadas para transmissão de dados.

8.1. Padrões de Modems; Basicamente, existem modems para acesso discado e banda larga. Os modems para acesso discado geralmente são instalados internamente no computador (em slots PCI) ou ligados em uma porta serial, enquanto os modems para acesso em banda larga podem ser USB, Wi-Fi ou Ethernet (embora existam alguns poucos modelos de modems banda larga PCI).

8.2. Modos de operação. Controle de fluxo consiste da habilidade de sinalizar para a estação que está enviando os dados se você está pronto ou não para recebê-los.

89 SENAI - SP”

Page 90: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Existem alguns métodos para isto como: Polling: Este método cria uma relação mestre/escravo na qual a estação mestre pergunta para estação escravo se pode transmitir; XON/XOFF: Este método é utilizado por impressoras e terminais e consiste em uma troca de caracteres de vai e para, ou seja o sinal de vai habilita a transmissão de dados e o sinal para a desabilita; RTS / CTS: (Request to Send e Clear to Send) Existe uma requisição e uma autorização para transmissão dos sinais.

9. Meios Físicos de transmissão de dados:

9.1. Definição; Em diversas aplicações, é necessário se manter uma conexão direta e permanente entre dois computadores. O suporte de transmissão mais clássico utilizado até o momento é o par de fios trançados, porém vários outros meios podem ser utilizados. Os suportes de transmissão podem se caracterizar pela existência ou não de um guia físico. Na primeira classe estão os cabos elétricos, as fibras óticas e, na segunda classe, as ondas de rádio, as ondas de luz, etc...

9.2. Cabo coaxial, O cabo coaxial consiste em um condutor cilíndrico externo oco que circunda um fio interno feito de dois elementos condutores. Um desses elementos, localizados no centro do cabo, é um condutor de cobre. Circundando-o, há uma camada de isolamento flexível. Sobre esse material de isolamento, há uma malha de cobre ou uma folha metálica que funciona como o segundo fio no circuito e como uma blindagem para o condutor interno. Essa segunda camada, ou blindagem, pode ajudar a reduzir a quantidade de interferência externa. Cobrindo essa blindagem, está o revestimento do cabo. Para as LANs, o cabo coaxial oferece muitas vantagens. Ele pode ser estendido, sem muito esforço dos repetidores a distâncias maiores entre os nós de rede do que o cabo STP ou do UTP. Os repetidores geram novamente os sinais em uma rede para que eles possam cobrir distâncias maiores.

90 SENAI - SP”

Page 91: 3E214B41d01

RDCP - REDES DE COMPUTADORES

O cabo coaxial é mais barato do que o cabo de fibra óptica e a tecnologia é bem conhecida. Ele foi usado por muitos anos em todos os tipos de comunicação de dados. Você consegue imaginar outro tipo de comunicação que utilize o cabo coaxial?

Figura 45 Cabos coaxiais

Ao trabalhar com cabo, é importante considerar a sua espessura. À medida que a espessura (ou o diâmetro) do cabo aumenta, aumenta também a dificuldade de se trabalhar com ele. Você deve lembrar-se de que o cabo tem de ser puxado através de conduítes e canais existentes que têm espessuras limitadas. O cabo coaxial existe em diversas espessuras. O maior diâmetro foi especificado para uso como cabo de backbone Ethernet devido a sua maior extensão de transmissão e suas características de rejeição ao ruído. Esse tipo de cabo coaxial é freqüentemente chamado de thicknet. Como o seu apelido sugere, esse tipo de cabo, devido à sua espessura, pode ser muito rígido para ser instalado facilmente em algumas situações. A regra prática é: "quanto mais difícil for a instalação dos meios de rede, mais cara será a instalação". O cabo coaxial é mais caro de se instalar do que o cabo de par trançado. O cabo thicknet quase não é usado, exceto para fins de instalações especiais.

Figura 46 Conector BNC

91 SENAI - SP”

Page 92: 3E214B41d01

RDCP - REDES DE COMPUTADORES

No passado, o cabo coaxial com um diâmetro externo de apenas 3,5 mm (às vezes chamado de thinnet) era usado em redes Ethernet. Ele era especialmente útil para instalações de cabo que exigiam que o cabo fizesse muitas curvas e voltas. Como era mais fácil de instalar, a instalação era também mais econômica. Isso fez com que algumas pessoas o chamassem de cheapernet. No entanto, como o cobre externo ou a malha metálica no cabo coaxial compreende metade do circuito elétrico, cuidados especiais têm de ser tomados para garantir que ele esteja aterrado corretamente. Isso é feito certificando-se de que haja uma conexão elétrica sólida em ambas as extremidades do cabo. Freqüentemente, os instaladores deixam de fazer isso. Uma conexão de blindagem ruim é uma das maiores fontes de problemas de conexão na instalação do cabo coaxial. Problemas de conexão resultam em ruído elétrico que interfere na transmissão de sinais no meio da rede. É por essa razão que, apesar do seu diâmetro pequeno, o thinnet não é mais usado comumente em redes Ethernet.

9.3. Par trançado, O cabo de par trançado não blindado (UTP) é um meio de fio de quatro pares, composto de pares de fio, usado em várias redes. Cada um dos oito fios de cobre no cabo UTP é coberto por material isolante. Além disso, cada par de fios é torcido em volta de outro par. Esse cabo usa apenas o efeito de cancelamento, produzido pelos pares de fios trançados para limitar a degradação do sinal causada por interferência eletromagnética e por interferência da freqüência de rádio. Para reduzir ainda mais a diafonia entre os pares no cabo UTP, o número de trançamentos nos pares de fios varia. Como o cabo STP, o cabo UTP deve seguir especificações precisas no que se refere a quantos fios torcidos ou tranças são permitidos por metro de cabo.

92 SENAI - SP”

Page 93: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Figura 46 Conector RJ45

Quando usado como meio de rede, o cabo UTP tem quatro pares de fios de cobre de bitola 22 ou 24. O UTP usado como um meio de rede tem uma impedância de 100 ohms. Isso o diferencia de outros tipos de cabeamento de par trançado, como aquele usado para o cabeamento de telefones.

Figura 47 Pinagem RJ45

Como o UTP tem um diâmetro externo de aproximadamente 4,3 mm, sua pequena espessura pode ser vantajosa durante a instalação. Como o UTP pode ser usado com a maior parte das arquiteturas de rede, ele continua a crescer em popularidade.

93 SENAI - SP”

Page 94: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Figura 48 Patch cord UTP

O cabo de par trançado não blindado tem muitas vantagens. Ele é fácil de ser instalado e mais barato que outros tipos de meios de rede. Na verdade, o UTP custa menos por metro do que qualquer outro tipo de cabeamento de LAN, no entanto, o que realmente é vantajoso é a sua espessura. Como tem o diâmetro externo pequeno, o UTP não enche os dutos de cabeamento tão rapidamente quanto outros tipos de cabo. Esse pode ser um fator muito importante para se levar em conta, particularmente quando se instala uma rede em um prédio antigo. Além disso, quando o cabo UTP é instalado usando-se um conector RJ, fontes potenciais de ruído na rede são muito reduzidas e uma conexão bem sólida é praticamente garantida. Há desvantagens no uso de cabeamento de par trançado. O cabo UTP é mais propenso a ruído e a interferência elétricos do que outros tipos de meios de rede, e a distância entre as origens dos sinais é menor no UTP do que nos cabos coaxial e de fibra óptica. Entretanto, o UTP já foi considerado mais lento na transmissão de dados do que outros tipos de cabos. No entanto, isso não é mais verdade. Na realidade, hoje, o UTP é considerado o meio baseado em cobre mais veloz.

9.4. Fibra óptica O cabo de fibra óptica é um meio de rede capaz de conduzir transmissões de luz modulada. Comparado a outros meios de rede, ele é mais caro, no entanto, não é suscetível à interferência eletromagnética e permite taxas de dados mais altas que qualquer um dos outros tipos de meios de rede aqui discutidos.

94 SENAI - SP”

Page 95: 3E214B41d01

RDCP - REDES DE COMPUTADORES

O cabo de fibra óptica não carrega impulsos elétricos, como acontece com outras formas de meios de rede que empregam o fio de cobre. Em vez disso, os sinais que representam os bits são convertidos em feixes de luz. Embora a luz seja uma onda eletromagnética, a luz nas fibras não é considerada sem-fio porque as ondas eletromagnéticas são guiadas na fibra óptica. O termo sem-fio é reservado às ondas eletromagnéticas irradiadas, ou não guiadas.

Figura 49 Estrutura Fibra Óptica

A comunicação na fibra óptica foi fundamentada em várias invenções do século XIX. Não foi antes dos anos 60, quando fontes de luz laser de estado sólido e vidros sem impurezas foram apresentados, que a comunicação com fibra óptica tornou-se realizável. Seu uso amplo, foi iniciado pelas empresas telefônicas que viram suas vantagens para comunicações de longa distância. Os cabos de fibra óptica usados para redes consistem em duas fibras em revestimentos separados. Se vistos em corte, cada fibra está envolta por camadas de material de revestimento reflexivo, uma camada de plástico feita de Kevlar e um revestimento externo. O revestimento externo fornece proteção ao cabo inteiro. Geralmente feito de plástico, ele está de acordo com os códigos de incêndio e os códigos da construção civil. A finalidade do Kevlar é fornecer proteção e amortecimento adicionais às fibras de vidro da espessura de um fio de cabelo. Onde os códigos exijam cabos de fibra óptica subterrâneos, um fio de aço inoxidável às vezes é incluído para tornar o cabo mais forte.

95 SENAI - SP”

Page 96: 3E214B41d01

RDCP - REDES DE COMPUTADORES

As partes condutoras de luz de uma fibra óptica são chamadas de núcleo e revestimento. O núcleo é geralmente um vidro muito puro com um alto índice de refração. Quando o vidro do núcleo é envolto por uma camada de vidro ou de plástico com baixo índice de refração, a luz pode ser mantida no núcleo da fibra. Esse processo é chamado de reflexão interna total e permite que a fibra óptica atue como um duto de luz conduzindo a luz por distâncias enormes, até mesmo em curvas.

9.5. Wireless; Os sinais sem-fio são ondas eletromagnéticas, que podem trafegar pelo vácuo do espaço sideral e por meios como o ar. Portanto, não é necessário nenhum meio físico para os sinais sem-fio, fazendo deles uma forma muito versátil para se criar uma rede. Você pode se surpreender com o fato de que, embora todas as ondas (ondas de energia, ondas de rádio, microondas, ondas de luz infravermelha, ondas visíveis de luz, ondas de luz ultravioleta, raios x e raios gama) aparentemente sejam muito diferentes, elas possuem características comuns muito importantes:

• Todas essas ondas têm um padrão de energia. • Todas essas ondas viajam à velocidade da luz, c = 299. 792. 458 metros por

segundo, no vácuo. Essa velocidade pode ser chamada mais precisamente de velocidade das ondas eletromagnéticas.

• Todas essas ondas obedecem à equação (freqüência) x (comprimento de onda) = c.

• Todas essas ondas trafegam pelo vácuo, entretanto, interagem de formas muito diferentes com diversos materiais.

Figura 50 Topologia com Wireless

96 SENAI - SP”

Page 97: 3E214B41d01

RDCP - REDES DE COMPUTADORES

A diferença principal entre as diferentes ondas eletromagnéticas é a freqüência. Ondas de freqüência eletromagnética baixa têm um grande comprimento de onda (a distância de um pico até o próximo pico em uma onda senoidal), enquanto ondas de freqüência eletromagnética alta têm um comprimento de onda curto. Uma aplicação comum de comunicações de dados sem-fio para usuário móvel. Alguns exemplos de usos móveis são:

• Pessoas em automóveis ou aviões • Satélites • Sondas espaciais remotas • Naves e estações espaciais

10. Fundamentos de Protocolos:

10.1. RS-232; RS-232 é um padrão desenvolvido pela Associação das indústrias Eletrônicas (Electronic Industries Association - EIA) e ITU V.24/V28, partes interessadas em especificar a interface serial entre equipamentos de terminal de dados (Data Terminal Equipment - DTE) e equipamentos de comunicação de dados (Data Communications Equipment - DCE). O padrão RS-232 inclui características do sinal elétrico (níveis de tensão), características de interface mecânica (conectores), descrição funcional de circuitos interligados (a função de cada sinal elétrico) e alguns tipos comuns de conexões terminal para modem. Esta interface baseia se num método de conexão entre o DTE e o DCE com a transmissão binária. O EIA 232 D possui as seguintes especificações:

• Taxas de até 20 Kb /s; • Transmissão assíncrona ou síncrona; • Linha Privativa ou Discada; • Circuitos com dois ou quatro fios; • 1,5 m o tamanho máximo do cabo; • Conector com 25 pinos.

97 SENAI - SP”

Page 98: 3E214B41d01

RDCP - REDES DE COMPUTADORES

A revisão mais freqüentemente encontrada nesse padrão é chamada RS-232C. Parte desse padrão tem sido adotada (com vários graus de fidelidade) para usar em comunicações seriais entre computadores e impressoras, modems e outros equipamentos. As portas seriais do padrão IBM- PC seguem a RS-232C.

Figura 50 Cabeamento RS232

Dispositivos que usam cabos serial para sua comunicação são divididos em duas categorias: Equipamentos de comunicação de dados (Data Communications Equipment - DCE) e Equipamentos de dados terminal (Data Terminal Equipment - DTE). DCE são dispositivos como modem, plotter, etc., enquanto DTE são computadores ou terminais. A porta serial RS-232 vem em geral com conectores tipo Delta com 25 pinos (DB-25) e tipo Delta 9 pinos (DB-9). Ambos os conectores são machos no computador, assim, é preciso um conector

DB25 DB9 Figura 50 Conectores RS232

PINAGEM RS 232 STD/V24 conector DB25

1 GND Protective Ground 13 SCS Second Clear to Send

2 TX Transmit Data 14 STS Second Transmit Data

3 RX Receive Data 15 DCTS DCE Tx clock

4 RTS Request to Send 16 SRD Second Receiv.Data

5 CTS Clear to Send 17 RST Receiver Rx clock

6 DSR Data set Ready 19 SRTS Second Request to Send

7 GND Signal Ground 20 DTR Data Terminal Ready

8 DSL Receive Line Signal 21 SQD Signal Quality Detect

9 + Voltage + 22 RING Ring Indicator

10 Voltage 23 DSRS Data Siganl Rate Detect

11 ND 24 DTSE DTE Tx Signal clock

12 SLS Second Receive Line 25 ND

98 SENAI - SP”

Page 99: 3E214B41d01

RDCP - REDES DE COMPUTADORES

10.2. V.35;

V.35 é um padrão internacional para transmissão de dados síncronos. Ele é

sta norma especifica o método de interconexão entre o DTE e o DCE utilizando troca

e 19.2 Kb/s até 2 Mb/s. DCE fêmea;

ITT V.24/V.28

Ocomumente usado para DTE's e DCE's que fazem a interface com uma portadora digital de alta velocidade. Ebinária de dados. Os sinais de dados e tempo são tratados em circuitos separados. A norma define:

• Taxas d• Conector 34 pinos DTE macho, • Mesmas funções básicas do EIA 232-D; • Especificações elétricas definidas pelo CC

10.3. Integrated Services Digital Network (ISDN);

ISDN é uma tecnologia voltada para Redes de Longa Distância que permite enviar:

quadro atual do ISDN é de uma tecnologia consolidada para narrowband a 2 Mbps,

ISDN é baseado no uso de canais comutados de 64Kbps e 16 Kbps. Os canais de

o caso do Brasil se utilizarmos circuitos E-1 poderemos ter 30 canais de 64 Kb do

Ovoz, dados e imagens na rede. Os criadores do ISDN tinham como intenção a conversão de todas as linhas analógicas do mundo em linhas digitais ISDN. Omas já existe o BISDN (Faixa larga) suportando velocidades de até 622 Mbps (ATM). O64 Kbps são chamados de canais B e são responsáveis pela transmissão de voz, dados ou imagem e o canal D de 16 Kbps é responsável pelo tráfego de gerenciamento e sinalização. NTipo B e 1 canal de 64 Kb do tipo D.

10.4. Digital Subscriber Line (DSL);

igital Subscriber Line (simplesmente DSL ou ainda xDSL) é uma família de Dtecnologias que fornecem um meio de transmissão digital de dados, aproveitando a própria rede de telefonia que chega na maioria das residências.

99 SENAI - SP”

Page 100: 3E214B41d01

RDCP - REDES DE COMPUTADORES

As velocidades típicas de download de uma linha DSL variam de 128 Kbps até 24 Mbps dependendo da tecnologia implementada e oferecida aos clientes. As velocidades de upload são menores do que as de download para o ADSL e são iguais para o caso do SDSL. Na região entre o assinante e a central telefônica, a atual infra-estrutura de transmissão de voz utilizada pelas concessionárias de serviços públicos de telecomunicações é formada por um par de fios metálicos trançados e requer uma largura de banda de 300 à 3.400 Hz. A tecnologia DSL utiliza técnicas digitais de processamento de sinais com freqüências de até 2,2 MHz sem interferir na faixa de voz, que são capazes de otimizar a utilização da largura de banda do par metálico com velocidades. Há dois tipos de modulação para transmissões DSL, a saber: A modulação DMT (acrônimo para Discrete Multi-Tone), que foi selecionada como padrão pela ANSI através da recomendação T1.413 e, posteriormente, pela ETSI. Ela descreve uma técnica de modulação por multi-portadoras na qual os dados são coletados e distribuídos sobre uma grande quantidade de pequenas portadoras, com cada uma utilizando um tipo de modulação analógica QAM (Quadrature Amplitude Modulation). Os canais são criados utilizando-se técnicas digitais conhecidas como Transformadas Discretas de Fourier. A modulação CAP (acrônimo para Carrier-less Amplitude/Phase) determina uma outra versão de modulação QAM na qual os dados modulam uma única portadora, que depois é transmitida na linha telefônica. Antes da transmissão, a portadora é suprimida e, depois, é reconstruída na recepção.

Tipos de DSL: HDSL -- DSL de taxa de bits alta

• SDSL -- DSL de linha única • ADSL -- DSL assimétrica • VDSL -- DSL de taxa de bits muito alta • RADSL -- DSL de taxa adaptativa

100 SENAI - SP”

Page 101: 3E214B41d01

RDCP - REDES DE COMPUTADORES

O HDSL (High-Bit-Rate digital Subscriber Line) foi desenvolvido como uma tecnologia alternativa sem repetidores para disponibilização de serviços T1. HDSL opera Full-duplex através de cada par de fios em cabos de 2 pares. Isto é conhecido como Dual-duplex. Cada par de fios carrega 784 Kbps - metade de 1544 Kbps da largura de banda do T1 - mais um pequeno montante de overhead. Pelo fato de seus dados serem enviados com a metade da velocidade do T1 normal, você consegue duas vezes a distância. Em virtude de o HDSL usar dois pares de fio, você ainda consegue a taxa de transferência do T1. O ADSL (Asymmetric Digital Subscriber Line) é um formato de DSL, uma tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer. Comparada a outras formas de DSL, o ADSL tem a característica de que os dados podem ir mais rápido em uma direção do que na outra, assimetricamente, diferenciando-o de outros formatos. Os provedores geralmente anunciam o ADSL como um serviço para as pessoas conectarem-se à Internet num modo relativamente passivo: podendo usar velocidade mais rápida para o tempo de "download" e metade desta velocidade para "upload". Para o ADSL convencional, as taxas mínimas de download começam em 256 kbit/s, e geralmente atingem 9 Mbit/s dentro de 300 metros da central aonde está instalado o sistema. As taxas podem chegar a 52 Mbit/s dentro de 100 metros (o tão chamado VDSL). Taxas de upload começam em 64 kbit/s e geralmente atingem 256 kbit/s mas podem ir até 768 kbit/s. O nome ADSL Lite é às vezes usado para versões mais lentas.

10.5. T1/E1; Uma linha privativa é um circuito dedicado que está sempre disponibilizando a conexão entre os dois pontos. Existem dois tipos de tarifação nas linhas privativas: paga pelo tráfego que está sendo transmitindo pela linha, ou seja por pacote transmitido e a outra paga para consumo mensal, mesmo que não esteja usando. As linhas privadas são usadas para comunicações críticas que requerem conexão instantânea na qual as linhas discadas não podem suportar.

101 SENAI - SP”

Page 102: 3E214B41d01

RDCP - REDES DE COMPUTADORES

linha discadalinha privativa

O E-1 é a tecnologia utilizada para transmissão de dados a alta velocidade na rede pública e é o padrão adotado pelas centrais públicas do Brasil. Este padrão foi criado pela European Conference on Post and Telecommunications Administrations (CEPT) e define 30 canais de voz digitalizados sobre a linha E-1. Este sistema permite a transmissão a 2.048 Mb/s. O E-1 permite a transmissão de 8000 frames / segundo, 125 microsegundos por frame, 32 canais por frame, 8 bits por canal e 256 bits por frame. O T-1 é o padrão mais utilizado em linhas digitais. É baseado na transmissão ponto a ponto e utiliza dois pares para transmissão a taxas de 1.544 Mb/s, o T-1 é muito usado para transmissão de voz, dados e sinais de vídeo. O T-1 é a tecnologia adotada nos Estados Unidos. As linhas T-1 aumentam em muito o preço de manutenção da WAN, portanto existe a opção dos usuários comprarem apenas canais fracionários de 64 Kbps ou T1 fracionário. O T-1 utiliza a técnica de multiplexação de canais onde 24 canais são transmitidos em uma linha de 1.024 Kb/s.

.

.

64 Kb

24 1024 Kb

.

.

MUX DEMUX

64 Kb

24

T1: 24 canais 8000 frames/s

Multiplexação de canais digitais no T-1

102 SENAI - SP”

Page 103: 3E214B41d01

RDCP - REDES DE COMPUTADORES

10.6. Synchronous Optical Network (SONET). O SONET (Synchronous Optical Network) tem como estrutura física a fibra óptica. A transmissão digital sobre meio óptico (OC Optical Carrier) tem como base uma trama de 810 bytes que tem de ser transmitida cada 125 micro segundos para que se mantenha a amostragem de cada sinal de voz de largura de banda de 4KHz com a frequência mínima de amostragem de 8KHz. Isto dá um sinal com um ritmo de transmissão de (810*8 / 0,000125) 51840000 = 51.840Mbps Este nível tem o nome de OC-1 – Optical Carrier Level . Este bloco pode ser multiplexado com outros, não sendo necessário colocar informação adicional para sinalização, por isso nas tabelas que se seguem o ritmo de transmissão de dados é um número inteiro do nível hierárquico seguinte.

OC Level Data Rate Mbps

OC-1 51.840

OC-3 155.520

OC-9 466.560

OC-12 622.080

OC-48 2488.32

OC-192 9953.26

O SONET dá forma a estes níveis e designa-os por STS (Synchronous Transmission System). O SDH (Synchronous Digital Hierarchy) designa os níveis por STM (Synchronous Transport Modules), com uma estrutura semelhante.

SONET SDH Optical Ritmo Mbps

STS-1 STM-0 OC-1 51.840

STS-3 STM-1 OC-3 155.52

STS-12 STM-4 OC-12 622.08

STS-48 STM-16 OC-48 2.488.32

STS-192 STM-64 OC-192 9.953.28

STS-768 STM-254 OC-768 39.813.12

103 SENAI - SP”

Page 104: 3E214B41d01

RDCP - REDES DE COMPUTADORES

3 - Modelo OSI - Camada de Enlace

1. Definição. A Camada de Enlace de Dados tem por função principal a transformação do meio de comunicação "bruto" em uma linha livre de erros de transmissão para a camada de Rede. Ela efetua esta função através do fracionamento das mensagens recebidas do emissor em unidades de dados denominadas quadros, que correspondem a algumas centenas de bytes. Estes quadros são transmitidos seqüencialmente e vão gerar quadros de reconhecimento enviados pelo receptor.

2. Características. Nesta camada, as unidades de dados são enriquecidas com um conjunto de bits adicional (no início e fim de cada quadro) de modo a permitir o reconhecimento destes. Um problema típico deste nível é o da ocorrência de uma perturbação sobre a linha de transmissão que provoque a destruição (perda) do quadro enviado. Neste caso, o quadro deve ser retransmitido para garantir a integridade da informação transferida. Por outro lado, deve-se também evitar múltiplas retransmissões de um mesmo quadro, o que pode provocar a sua duplicação... por exemplo, se o quadro de reconhecimento é perdido. Uma outra função desta camada é evitar uma alta taxa de envio de dados da parte do emissor no caso do sistema emissor não ter capacidade de absorver a informação à mesma taxa. Este mecanismo deve permitir informar ao emissor a necessidade de armazenamento dos dados a transmitir (controle de fluxo).

104 SENAI - SP”

Page 105: 3E214B41d01

RDCP - REDES DE COMPUTADORES

3. Simbologia.

4. Aplicabilidade.

• Endereço Unicast refere-se a um único sistema enviado para uma única pessoa/máquina.

• Endereço Broadcast endereça todas as entidades (máquinas/pessoas) dentro de um domínio

• Multicast endereça um subconjunto de entidades em um domínio Enviado para algumas máquinas ou grupo/usuários

5. Padrões Institute of Electrical and Electronics Engineers (IEEE) para Redes Locais:

5.1. Subnível Logical Link Control (LLC): O nível de enlace está dividido em dois sub-níveis: o superior é o controle lógico do enlace (LLC - Logical Link Control), e o inferior é o controle de acesso ao meio (MAC - Medium Access Control), como mostra a figura a seguir. Subnível LLC O protocolo LLC pode ser usado sobre todos os protocolos IEEE do subnível MAC, como por exemplo o IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus) e IEEE 802.5 (Token Ring). Ele oculta as diferenças entre os protocolos do subnível MAC.

105 SENAI - SP”

Page 106: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Usa-se o LLC quando é necessário controle de fluxo ou comunicação confiável. Ele oferece três opções de transmissão: serviço de datagrama não-confiável, serviço de datagrama com confirmação e serviço orientado à conexão confiável. O LLC consegue isso dividindo a mensagem a transmitir em quadros com algumas centenas de bytes de dados e alguns bytes de controle (como CRC, por exemplo). Enquanto transmite seqüencialmente os quadros de dados, o transmissor deve tratar os quadros de reconhecimento (ACK), que são enviados pelo receptor a fim de indicar se a transmissão ocorreu com ou sem erros. Caso algum quadro não tenha chegado corretamente, o transmissor deve retransmiti-lo, e o receptor deve descartar o quadro errado. Um ruído mais forte na linha pode destruir completamente um quadro. Nesse caso, os protocolos da camada de enlace devem retransmitir essa informação. Entretanto, múltiplas retransmissões do mesmo quadro podem fazer com que existam quadros duplicados. Um quadro duplicado pode acontecer se, por exemplo, o ACK do receptor foi destruído. É tarefa do LLC tratar e resolver problemas causados por quadros danificados, perdidos e duplicados. Existem várias classes de serviço neste nível, cada uma com seu fator de qualidade. Outra função do nível de enlace LLC é controle de fluxo, ou seja, o controle de um transmissor rápido para que não inunde de dados um receptor mais lento. Algum mecanismo regulador de tráfego deve ser empregado para deixar o transmissor saber quanto espaço em buffer tem no receptor naquele momento. Freqüentemente, o controle de fluxo e de erro é integrado, simplificando o protocolo. Para entender quando é necessário controle de fluxo, suponha um transmissor que pode enviar dados a 1Mbps, e um receptor que pode receber dados somente a 100Kbps, como mostra a figura a seguir. Evidentemente, algum controle deve haver para que o receptor não seja obrigado a descartar dados. Outra complicação que deve ser tratada em nível de enlace é quando a linha for utilizada para transmitir tráfego em ambas direções (de A para B e de B para A). Normalmente, uma comunicação envolve a transmissão do pacote de dados e o ACK (acknowledge) enviado de volta pela estação receptora, indicando que os dados chegaram sem erros.

106 SENAI - SP”

Page 107: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Entretanto, o problema é que os quadros de ACK competem pelo meio físico da mesma forma que os quadros de dados, prejudicando o desempenho do sistema. Para eliminar esse problema, em alguns protocolos utiliza-se o conceito de piggybacking, onde os bits de ACK que devem ser enviados em resposta ao quadro de dados transmitidos pela estação A vem junto com o quadro de dados que a estação B quer transmitir para a estação A. Resumindo, as principais funções do nível de enlace são as seguintes:

• Entregar ao nível de rede os dados livres de erros de transmissão; • Retransmissão de quadros errados; • Controle de fluxo; • Tratamento de quadros duplicados, perdidos e danificados.

Subnível MAC O sub-nível MAC possui alguns protocolos importantes, como o IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus) e IEEE 802.5 (Token Ring). O protocolo de nível superior pode usar ou não o subnível LLC, dependendo da confiabilidade esperada para esse nível. Em intranets se utiliza TCP/IP sobre MAC direto. Esse subnível fica muito próximo ao nível físico, não existindo confirmações de mensagens (ACK) nem controle de fluxo. Caso a mensagem chegue errada no receptor (detectado através do CRC), ele simplesmente descarta o quadro. As redes baseadas em TCP/IP que utilizam o Ethernet / Token Ring em nível 2 funcionam dessa forma, ou seja, se dá erro num pacote ele é descartado. As confirmações e verificações ficam para o nível mais alto (TCP). Essa é uma boa forma de reduzir overheads na rede, sem repetições e retransmissões a cada nível que a mensagem passa.

5.2. controle de erros; Sendo o sinal analógico uma onda que varia continuamente e é transmitida por diversos meios, ela está mais sujeita a distorções, atenuações e ruídos ao longo de sua transmissão. Isto faz com que as transmissões analógicas tenham uma qualidade que varia de acordo com o meio e com os equipamentos que estão sendo utilizados para sua transmissão e tratamento.

107 SENAI - SP”

Page 108: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Numa transmissão de dados, não basta enviar os dados para outra ponta.É preciso checar a sua integridade na recepção, devido as interferências que podem ocorrer no meio da transmissão. Devido à ocorrência de erros no meio de transmissão foi preciso desenvolver um sistema que garantisse a integridade dos dados para o receptor. A forma encontrada foi utilizar algoritmos que lêem os dados a serem transmitidos, e fazem um cálculo que gera um resultado que é colocada no final do bloco de dados transmitido. Ao receber o bloco de dados, o receptor recalcula o algoritmo e compara o resultado com o recebido. se o resultado for o mesmo, indica que não ocorreram alterações ao longo da transmissão. caso isso não ocorra e haja divergência no resultado, é devido a terem ocorrido alterações ao longo da transmissão, e o receptor solicita então uma retransmissão do bloco. Essas rotinas de controle e confirmações de recebimentos fazem parte dos programas que controlam a comunicação de dados, chamados de protocolos de comunicação. O método de controle e verificação de erros na transmissão de dados mais utilizado é o CRC (control redundance check), porém existem alguns métodos mais simples como o VCR e o LCR, citados em seguida, mas não taõ eficientes como o CRC. O funcionamento básico do sistema CRC é: Somar e efetuar um cálculo de todos os caracteres do bloco de dados a ser transmitido, por meio de um algoritmo. Colocar o resultado no final do bloco de dados transmitido. O receptor, ao receber o bloco de dados, recalcula o valor.Caso tenha ocorrido algum erro na transmissão, o valor calculado será diferente do transmitido e o receptor solicitará nova transmissão do bloco. Método de Controle de Erros de Transmissão VCR (Vertical Redundancy Check) Esse método faz a checagem caractere por caractere, de acordo com os bits de caractere, na vertical. É incluído um bit de paridade para cada caractere transmitido. Se o caractere tiver um número ímpar de bits 1, coloca-se o bit 1 de paridade no final do caractere. Se o caractere tiver um número par de bits 1, coloca-se 0 no bit de paridade do caractere.

108 SENAI - SP”

Page 109: 3E214B41d01

RDCP - REDES DE COMPUTADORES

6. Projeto 802: O projeto IEEE 802 teve origem na Sociedade de Computação do Instituto de Engenheiros Eletricistas e Eletrônicos dos EUA, ou IEEE Computer Society. O comitê 802 publicou um conjunto de padrões que foram adotados como padrões nacionais americanos pelo American National Standards Institute (ANSI). Estes padrões foram posteriormente revisados e republicados como padrões internacionais pela ISO com a designação ISO 8802. O objetivo foi o estabelecido de uma arquitetura padrão, orientada para o desenvolvimento de redes locais, que apresentasse as seguintes características:

• correspondência máxima com o RM-OSI; • interconexão eficiente de equipamentos a um custo moderado; • implantação da arquitetura a custo moderado.

A estratégia adotada na elaboração da arquitetura IEEE 802 é a de definir mais de um padrão de forma a atender aos requisitos dos sistemas usuários da rede. Na verdade, a arquitetura IEEE 802 pode ser vista como uma adaptação das duas camadas inferiores da arquitetura RM-OSI da ISO. Nesta arquitetura existem 3 camadas, ou seja, uma equivalente à camada física e duas sub-camadas que juntas eqüivalem a camada de enlace. Elas são assim denominadas:

• camada física (PHY); • sub-camada de controle de acesso ao meio (MAC); • sub-camada de controle de enlace lógico (LLC).

Para atender o modelo elaborado devemos observar que as funções de comunicação mínimas e essenciais de uma rede local, equivalentes aos níveis inferiores do RM-OSI, podem ser assim definidas:

• fornecer um ou mais SAPs (pontos de acesso ao serviço) para os usuários da rede;

• na transmissão, montar os dados a serem transmitidos em quadros com campos de endereço e detecção de erros;

• na recepção, desmontar os quadros, efetuando o reconhecimento de endereço e detecção de erros;

• gerenciar a comunicação no enlace.

109 SENAI - SP”

Page 110: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Estas quatro funções são fornecidas pelo nível de enlace do RM-OSI. A primeira função, as subfunções a ela relacionadas, são agrupadas pelo IEEE 802 na camada Logical Link Control (LLC). As três restantes são tratadas em uma camada separada, chamada Medium Access Control (MAC), que podem, então ser otimizadas para as diferentes topologias de redes locais, mantendo uma interface única, a camada LLC, para os usuários da rede local. Em um nível físico mais baixo estão as funções normalmente associadas ao nível físico: codificação/decodificação de sinais, geração e remoção de preâmbulos para sincronização e transmissão/recepção de bits. Como no RM-OSI, essas funções foram atribuídas ao nível físico no modelo de referência elaborado pelo IEEE 802. É importante ressaltar que já existem outros padrões IEEE 802.X, que já foram ou serão aqui citados, tais como IEEE 802.11 (FDDI) e IEEE 802.12 (100VGAnyLAN). O padrão IEEE 802.1 é um documento que descreve o relacionamento entre os diversos padrões IEEE 802 e o relacionamento deles com o modelo de referência OSI. Este documento contém também padrões para gerenciamento da rede e informações para ligação inter-redes. O padrão ANSI/IEEE 802.2 (ISO 8802/2) descreve a sub-camada superior do nível de enlace, que utiliza o protocolo Logical Link Control Protocol. Os outros padrões que aparecem na figura 3.2 especificam diferentes opções de nível físico e protocolos da sub-camada MAC para diferentes tecnologias de redes locais. São eles:

• padrão IEEE 802.3 (ISO 8802/3), rede em barra utilizando CSMA/CD como método de acesso;

• padrão IEEE 802.4 (ISO 8802/4), rede em barra utilizando passagem de permissão como método de acesso;

• padrão IEEE 802.5 (ISO 8802/5), rede em anel utilizando passagem de permissão como método de acesso;

• padrão IEEE 802.6 (ISO 8802/6), rede em barra utilizando o Distributed Queue Dual Bus (DQDB) como método de acesso.

110 SENAI - SP”

Page 111: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Os padrões IEEE 802.3 (CSMA/CD) e IEEE 802.5 (Token Ring) são os mais conhecidos em função de terem sido a base para os produtos Ethernet (Xerox, Digital,...) e Token Ring (IBM). O padrão IEEE 802.4 é denominado Token Bus e o padrão IEEE 802.6 é denominado DQDB. Há ainda a definição de vários padrões dentro deste projeto.

Modelo OSI e o Projeto 802 O projeto 802 definiu padrões para os componentes físicos da rede, as placas adaptadoras de rede e o cabeamento, que são referenciados pela camada física e a camada de enlace de dados. Estas especificações definem a forma que as placas adaptadoras de rede acessam e transferem dados pelo meio físico. O projeto 802 trabalhou muito sobre as duas últimas camadas do modelo OSI para criar especificações que são largamente utilizadas nas redes locais atuais. A camada de enlace de dados foi dividida em duas camadas da seguinte forma: Controle de enlace lógico (LLC): controle de fluxo e erro. Esta subcamada gerência o enlace de comunicação de dados e define o use de pontos de interface lógica, chamados de pontos de acesso de serviço (SAP - service access points). Outros computadores podem referenciar e utilizar os SAPs para transferir informação da camada de controle de enlace lógico (LLC) para as camadas superiores do modelo OSI. O padrão é definido pelo 802.2. Controle de acesso ao meio (MAC): controle de acesso. Esta camada fica logo acima da camada física, ou seja, ela provê o acesso compartilhado de uma placa adaptadora de rede à camada física. Esta subcamada comunica-se diretamente com a placa adaptadora de rede e é responsável por transmitir e receber os dados isentos de erros entre dois computadores. Todas as categorias de rede local (802.3, 802.4, 802.5, 802.6) utilizam esta camada para interagirem com a camada física.

Físico

CSMA/CD

MAC

TokenBUS

MAC

TokenRing

MAC

WirelessLAN

MAC

data link

LLC802.2 - Logical Link ControlLLC camada 3serviços orientadosa conexão

Camada MACserviços nãoorientados a conexão

Subcamadas do 802

111 SENAI - SP”

Page 112: 3E214B41d01

RDCP - REDES DE COMPUTADORES

6.1. Definição; Nos anos finais de 1970, o instituto dos engenheiros elétricos e eletrônicos, IEEE, estabeleceu uma força tarefa para definir alguns padrões para as redes locais que cresciam cada vez mais num mercado promissor. Este projeto foi denominado de projeto 802 devido ao mês de fevereiro e ano de 1980 em que se realizou. Embora os padrões do projeto 802 preconizaram os padrões definidos pelo órgão ISO, as duas padronizações foram feitas em conjunto, ou seja, foram trocadas muitas informações entre os dois projetos resultando em padrões consistentes e compatíveis.

6.2. Descrição dos Comitês; As 12 categorias definidas pelo projeto 802 são: 802.1 Interoperabilidade de redes de computadores (Internetworking) 802.2 Controle de enlace lógico (Logic Link Control) 802.3 Acesso múltiplo com verificação de portadora e detecção de colisão

(CSMA/CD) Rede local (Ethernet) 802.4 Rede local do tipo Token Bus 802.5 Rede local do tipo Token Ring 802.6 Rede Metropolitana (Metropolitan Area Network) 802.7 Grupo técnico de especificação de banda larga (Broadband Technical

Advisory Group) 802.8 Grupo técnico de especificação de fibra óptica (Fiber Optic Advisory Group) 802.9 Redes integradas de voz/dados (Integrated Voice/Data Networks) 802.10 Segurança de redes (Network Security) 802.11 Redes do tipo sem fio (Wireless Networks) 802.12 Rede local do tipo prioridade por demanda (Demand Priority Access LAN,

100VG-AnyLAN)

7. Protocolos de Enlace:

7.1. 802.2 (LLC), O conjunto de regras que definem como um computador coloca e retira os dados no meio de transmissão é denominado de método de acesso.

112 SENAI - SP”

Page 113: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Muitos computadores em uma rede de computadores são interconectados por um meio de transmissão comum. Para que um computador possa colocar os dados no meio de transmissão sem que haja colisão com os dados de um outro computador, ou seja, garantindo a integridade dos dados na rede, há três métodos de acesso mais conhecidos:

• prioridade por demanda - demand priority method • “passagem de bastão” - token passing method • múltiplo acesso com detecção de portadora - Carrier sense multiple access

method Prioridade por demanda (Demand Priority): É um método relativamente novo, projetado especialmente para o padrão chamado 100VG- AnyLAN. Foi publicado e padronizado pelo órgão IEEE de 802.12. Este método de acesso é baseado no fato de que os repetidores e nós das pontas são os dois componentes que perfazem toda a rede deste tipo. Os hubs (equipamentos repetidores de sinal) gerenciam o acesso à rede através da coleta de todos os endereços dos nós das pontas (end nodes, equipamentos de rede) e os links (outros repetidores/hubs) que estão conectados ao mesmo, verificando a funcionalidade dos mesmos. De acordo com o padrão 100VG-AnyLAN um end node pode ser um computador, uma bridge, um switch ou roteador. Neste método são utilizados quatro pares de fios. Cada par transmitindo/recebendo a 25Mbps. Isto significa que os computadores podem transmitir e receber informações ao mesmo tempo. Neste método o meio de acesso não é compartilhado com todos os equipamentos da rede. Há somente comunicação entre o computador que está transmitindo, o hub e o computador de destino.

Estrutura em Árvore

113 SENAI - SP”

Page 114: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Quando há algum problema de contenção, ou seja, duas requisições simultâneas para acessar o meio, feitas por end nodes ao mesmo hub, a requisição de maior prioridade é atendida primeiro. E caso ocorra duas requisições com a mesma prioridade, elas são atendidas ao mesmo tempo alternadamente. Este método de acesso é bem eficiente pois a comunicação ocorre apenas entre o computador que está transmitindo (end node), o hub (repetidor de sinal) e o computador que está recebendo dados (end node).

7.2. 802.3 (CSMA/CD), Em fevereiro de 1980 o IEEE produziu diversos padrões para redes locais. Esses padrões são conhecidos como IEEE 802. Esses padrões têm em comum o controle de enlace lógico (LLC), definido no padrão 802.2. Ou seja os padrões 802.3 (CSMA/CD,Ethernet), 802.4 (token Bus) e 802.5 (token ring) apresentam o mesmo controle de enlace lógico (Logic Link Control). Após a introdução do ancestral do 802.3, denominado ALOHA, em 1971, na Universidade do Hawai, a Xerox desenvolveu um sistema CSMA/CD de 2,94 Mbps para conectar mais de 100 estações em um cabo de 1km de extensão. O sistema foi batizado de Ethernet. Isto foi devido ao fato de que se pensava que o meio pelo qual se propagavam as radiações era o éter. Este sistema foi tão bem sucedido que a Xerox, Intel e a DEC uniram esforços para aumentar a velocidade para 8 Mbps e então 10Mbps. Este padrão formou a base para o 802.3.

Primeiro esboço do sistema Ethernet de Dr. Robert M. Metcalfe. (inventor)

114 SENAI - SP”

Page 115: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Acesso múltiplo com verificação de portadora e detecção de colisão (CSMA/CD). Neste método cada computador que deseja utilizar o meio de transmissão deve verificar se o mesmo está “livre”, ou seja, sem portadora, para iniciar a transmissão. Após iniciar a transmissão, outros computadores que desejam iniciar uma comunicação devem aguardar até que o meio esteja livre novamente. Colisão. É este o nome que se dá quando dois computadores iniciam uma transmissão ao mesmo tempo, ou quando, por algum problema, um computador inicia a transmissão quando o meio de transmissão está sendo utilizado.

mensagem

mensagemmensagem

AB

Carrier Sense Multiple Access / Carrier Detect

Após uma colisão, os computadores envolvidos cessam a transmissão e num período de tempo aleatório cada qual tenta recomeçar a transmissão. A capacidade de detecção de colisão é o parâmetro responsável pela limitação da distância total de um segmento de computadores neste método de acesso. Devido a atenuação, o mecanismo de detecção não é eficiente após 2,5 km. Quando esta limitação de distância é superada não há maneira de evitar a ocorrência de colisão de dados. O número de colisões é diretamente proporcional ao número de usuários em um segmento. Deve-se levar em conta também o tipo de aplicação que está sendo utilizado. Endereçamento Cada estação na rede local examina o meio de transmissão e determina se um frame é endereçado a ela ou não. Isto é feito através do controle de acesso ao meio, denominado endereçamento MAC (Medium Access Control). Este endereço MAC é um dos campos do “frame” que se propaga pelo meio de transmissão. O endereço MAC na primeira versão da Ethernet da Xerox era constituído de 16 bits. Na versão 2 da Ethernet ele passou a ter 48 bits, como foi definido no padrão 802.3.

115 SENAI - SP”

Page 116: 3E214B41d01

RDCP - REDES DE COMPUTADORES

É o endereço específico do fabricante. Cada interface possui seu endereço de forma que não existam endereços repetidos. Fabricante | Identificação 00 - 00 - 1D - 00 - 26 - A3

Endereço Fabricante

00000C Cisco

0000AA Xerox

02608C 3Com

080009 HP

080020 SUN

08005A IBM

Método de Acesso O método de acesso definido no padrão 802.3 é o CSMA/CD que efetivamente verifica o meio de transmissão antes de efetuar uma transmissão. Através do campo MAC de endereçamento contido no conjunto de bits enviado, “frame”, a estação receptora recebe o conjunto de bits e faz o processamento destes dados. Como descrito anteriormente todas as estações do barramento recebem o “frame”, mas somente uma processa o dado contido no “frame”. Quando há colisão o transceiver que detectou a colisão é responsável de enviar, durante um intervalo de tempo definido, um conjunto de bits a mais para garantir a colisão. Em um tempo aleatório as estações fazem nova tentativa de transmissão. Frames As estações que estão conectadas ao barramento podem transmitir e receber sinais (conjunto de zeros e uns) a fim de trocar informações. Estes conjuntos de zeros e uns, durante um determinado intervalo de tempo são denominados de “frames” ou quadros. Cada “frame” possui os seus campos (conjunto de bits) que são utilizados para a correta interpretação de um “frame”. Ou seja, o frame possui campos iniciais e finais que identificam o início e final do “frame”, além de outros campos dentre os quais cita-se o campo de dados.

116 SENAI - SP”

Page 117: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Ethernet Frame (Quadro) Os “frames” definidos pelo padrão 802.3 contém os seguintes campos. Preâmbulo É este conjunto de 7 octetos(8 bits) do padrão 802.3 que sincroniza e marca o início do “frame”. Cada octeto contém a seqüência 10101010. É esta seqüência que garante a perfeita sincronização de “clock” entre receptor e transmissor. A codificação utilizada é a Manchester que auxilia esta sincronização. Delimitador de início de frame Este byte contém a seqüência 10101011 que indica o início propriamente dito do “frame”. Obs: na segunda versão da Ethernet definiu-se o preâmbulo como sendo 8 primeiros octetos. Endereço MAC de destino Este campo pode conter dois ou seis octetos. Os fabricantes definem com qual tamanho os seus equipamentos irão trabalhar, de acordo com a norma. É este campo que definirá qual será o receptor deste “frame”. O endereço MAC (FF FF FF FF FF FF) é utilizado para difusão, “broadcast”. Existem também endereços de destino utilizados para grupos de máquinas que possuem o bit mais significativo com valor igual a 1. Endereço MAC de origem Este campo pode conter dois ou seis octetos. Os fabricantes definem com qual tamanho os seus equipamentos irão trabalhar, de acordo com a norma. É este campo que define qual é a máquina que está enviando este “frame”. Obs: durante uma comunicação ponto a ponto, os endereços MAC da estação transmissora e da estação receptora são os endereços gravados na placa de rede, normalmente “queimados”, ou seja, gravados, na EPROM da placa de rede. O IEEE define qual é esse número, ou seja, controla a numeração de todos os fabricantes do mundo.

117 SENAI - SP”

Page 118: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Comprimento do campo este valor indica o tamanho total do campo de dados. Pela norma 802.3 o campo de dados não pode ter menos de 64 bytes. Embora alguns fabricantes utilizem este artifício para controle de seus equipamentos, isto pode causar uma colisão pois, com a padronização feita pelo IEEE na norma 802.3, há uma garantia que para um segmento próximo ao tamanho máximo permitido não haverá colisão, se respeitado o tempo para o “frame” atingir a extremidade do segmento (64 bytes). Obs: na segunda versão da Ethernet este campo era denominado de tipo. Ele identificava para as camadas superiores qual era o tipo de protocolo existente no campo de dados. Dados este conjunto de bits é enviado ou recebido pela camada de enlace de dados (data link layer). Pela norma 802.3 o tamanho mínimo deste campo é de 46 octetos, portanto, há o preenchimento automático deste campo caso haja a necessidade de se transmitir/receber pequenas quantidades de dados. Havendo a necessidade de se transmitir/receber quantidades de dados maiores que 1500 octetos a divisão/reconstrução do conjunto de dados é feita pela camada de enlace de dados (data link layer). Obs: na segunda versão da Ethernet o tamanho máximo de “frame” era de 1526 octetos e o tamanho mínimo de “frame” era de 72 octetos. Estes valores são iguais aos valores adotados pelo padrão 802.3. Seqüência de controle de “frame" Quando do envio/recepção do “frame” há um código de redundância cíclica que é utilizado com a finalidade de corrigir erros de transmissão/recepção. Trabalhos do Comitê 802.3 802.3 padrão do original 10 Mb/s, 10base-5. 802.ab parâmetros e especificações da camada física para uma operação de 1000

Mb/s sobre 4 pares de cabo de cobre da categoria 5, tipo 1000base-t. 802.3ak 10GBASE-CX4: 10 Gb/s sobre coaxial ponto a ponto. 802.3an 10GBASE-T: 10 Gb/s sobre par trançado de 4 pares. 802.3aq 10GBASE-LRM: 10 Gb/s sobre fibra óptica tipo "FDDI".

118 SENAI - SP”

Page 119: 3E214B41d01

RDCP - REDES DE COMPUTADORES

7.3. 802.5 (token ring), O método de acesso de token ring ( passagem de permissão) utiliza um método circular para determinar qual estação tem permissão para transmitir. O token ring opera em topologia em anel e garante que todas as estações da rede tenham chance de transmitir dados. Ele alcança esse objetivo utilizando um padrão especial de bit conhecido como token ou permissão. Em uma rede token ring, seu computador pacientemente monitora a rede até que ele veja um padrão especial de bits denominado permissão. Ao ver a transmissão ele envia um pacote de dados. Este pacote de dados viaja pelo anel e o destinatário recebe na passagem. Quando o pacote retornar ao transmissor ele passa o token para a próxima estação. Este processo se repete infinitamente. Os tempos necessários são medidos em frações de segundos. Passagem de “token” (token passing):

Token Passing

mensagem

A

B

Este método de acesso contempla a passagem de um sinal especial entre computadores. Este sinal especial, contendo zeros e uns, é denominado de “token”. A topologia de rede utilizada para este método de acesso é um anel. Ou seja, cada computador conectado à rede tem dois computadores próximos. Cada computador que deseja transmitir deve aguardar um “token” livre. Os dados que são transmitidos têm um endereço certo e portanto todos os computadores que formam o anel verificam qual o destino do conjunto de dados. Quando uma transmissão é iniciada somente o computador que está transmitindo e o computador que está recebendo estão utilizando a rede. Após a transmissão ser concluída há a liberação do token, isto é, o “token” torna-se livre. Neste método não há colisão de dados.

119 SENAI - SP”

Page 120: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Anel e uma estação com token

Token Livre

A

BA estação B espera o tokenlivre para poder iniciar a comunicação

Em uma configuração de anel em estrela o concentrador dos computadores é denominado de MAU (multistation Access Unit- unidade de acesso multi estação). No padrão ethernet 802.3 os transceivers são referenciados como MAU (medium access unit-unidade de acesso ao meio). A MAU

Cabo LobeSTP - Cabo IBM tipo 1

MAU

120 SENAI - SP”

Page 121: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Em uma MAU há diversos componentes que garantem a funcionalidade da mesma. São eles: MIC (media interface connector-conector de interface de meio) é a interface entre o cabo conectado ao computador e a MAU. TCU (trunk coupling unit-unidade de acoplamento) é um relê mecânico ou de estado sólido que, quando energizado, permite que o computador faça parte do anel. Quando ele não está energizado ele fecha seus contatos garantindo o anel. RI (ring in-entrada do anel) e RO (ring out-saída do anel). Cada MAU pode conter no máximo alguns pares de estações, 4 ou 12. Para poder superar esta limitação conecta-se um RI de uma MAU a um RO de outra, e vice versa. Caso haja algum problema nestas conexões de RI e RO o anel irá partir, pois nestes conectores de RI e RO não há a TCU (relê de acoplamento). A placa adaptadora de rede geralmente contém o circuito integrado da Texas Instruments chamado TMS380. Nesta placa a conexão ao anel é feita através de pares receptores e transmissores separados, chamados de “single-wire lobes”. Antes de efetuar a inserção do computador no anel a placa adaptadora de rede faz uma verificação das linhas de transmissão e recepção nos contatos ainda fechados do relê. O TCU é energizado quando a placa adaptadora, juntamente com o programa de rede (driver de rede), fornecer uma corrente denominada “phantom”. Após o relê ser energizado o computador está fisicamente inserido no anel.

MAU

Relê abre o circuitointernamente colocandoa estação como parte doanel

Relê curto circuitadointernamente

O processo de inserção.

121 SENAI - SP”

Page 122: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Após a inserção do computador no anel há uma série de controles que garantem que o computador seja um ente do anel, ou seja, apto para receber e enviar mensagens para outros dispositivos da rede. Antes de o computador enviar dados para outro dispositivo da rede, há a necessidade dele pegar o “bastão livre - free token”. O “free token” possui as seguintes características: 24 bits de tamanho (3 campos, ou conjuntos de bits, SDEL - start delimiter ou delimitador de início de “frame”, AC - access control ou controle de acesso, EDEL - end delimiter ou delimitador de fim de “frame”) O campo AC tem o valor 0 (zero) circula de estação para estação que formam o anel, circula no anel sempre quando não há dados sendo transmitidos. Há um atraso de 1 bit entre cada estação para que haja a possibilidade de uma estação mudar o estado de algum bit, se necessário. Quando uma estação quiser enviar dado pelo anel, ela altera o estado do bit do campo de controle de acesso e começa a transmissão enviando campos específicos. Após todos os bits de dados o campo EDEL é enviado juntamente com o campo FS - frame status ou estado do “frame”. A próxima estação verifica o estado do campo AC. Determina que o “token” está sendo usado e verifica se a mensagem é para ela. Quando o “frame” retornar a estação transmissora, esta irá retirá-lo do anel e irá colocar um outro “free token”. Quando uma estação estiver recebendo, ela irá verificar o endereço MAC contido no frame com o seu para saber se o frame é destinado a ela. Caso seja, a estação faz uma cópia dos dados menos os campos do “token” e do último campo de status. A rede do tipo “token ring” apresenta duas velocidades de operação: 4Mbps ou 16Mbps. Existe uma opção de operação com a liberação do “token” logo após a transmissão do “frame”. Esta opção denomina-se ETR - early token release, liberação prematura do “token”. A placa de rede “token ring” efetua as seguintes operações:

• conexão elétrica ao anel • 4 ou 16 Mbps codificação/decodificação Manchester diferencial. • apresenta geração de corrente “phantom” para abrir o Relê da TCU da MAU e

inserir-se no anel.

122 SENAI - SP”

Page 123: 3E214B41d01

RDCP - REDES DE COMPUTADORES

• indicação de falha de cabeamento. • loopback para auto teste • detecção de ausência de dados

A placa de rede opera na camada física do modelo OSI. Para a camada de enlace de dados temos, analogamente a especificação do padrão 802.3, duas subcamadas que são:

• LLC - logic link control ou controle de enlace lógico • MAC - medium access control ou controle de acesso ao meio

A subcamada MAC realiza os procedimentos:

• recepção e transmissão de “frames” • Geração e verificação do controle de seqüência de “frame” - FCS • Funções de monitor ativo do anel e monitor ativo em espera do anel • Recuperação do anel em caso de falha e isolamento em caso de falha • Muitas entidades funcionais no anel para proporcionar controle do anel (monitor

ativo, servidor de parâmetros do anel, monitor ativo em espra) Cada uma dessas entidades tem as suas funções específicas de acordo com o padrão 802.5.

• 25 “frames” utilizados para: recuperação de erro, relatório de gerenciamento de rede e parâmetros de gerenciamento de rede.

Deve haver sempre um monitor ativo em uma rede “token ring”. É o monitor ativo (active monitor) que proporciona a geração de clocking para o anel.

Token Livre

SM

SM

AM

SM

SMSM

Normalmente a primeiraestação a entrar no Anelé o Monitor Ativo

A eleição de um monitor ativo se dá por um processo chamado de contenção. Todas as estações enviam ao anel um “frame” chamado “claim token” ou “token de pedido”.

123 SENAI - SP”

Page 124: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Todas as estações examinam o endereço MAC. Caso uma estação detecte que o seu endereço é menor que o endereço do “frame” recebido então a estação irá enviar o seu próprio token de pedido ou “claim token”. Após um determinado tempo que as estações detectarem consecutivamente 3 pedidos de token com o mesmo endereço MAC, elas assumirão aquele endereço como sendo o do monitor ativo. O monitor ativo tem diversas tarefas para verificação e manutenção do status do anel. Monitor Ativo

• O monitor ativo em um anel deverá efetuar as seguintes funções: • prover o clock do anel • remover eventual frame no anel que esteja circulando ininterruptamente. • inserir o “free token” caso ocorra o caso anterior • Verificar a cada 10ms se existe um “token” no anel. • Inserir um intervalo de contenção de 30bit • Requisitar informações do monitor ativo para reportar ao gerenciamento da rede.

Monitor Ativo em espera

• Este ente tem as seguintes funções: • verificar a freqüência do anel • detectar ausência dos frames gerados pelo monitor ativo após 15 segundos • verificar integridade dos tokens a cada 2,6 segundos • verificar a funcionalidade do monitor ativo

Formato do “frame” para rede token ring O formato de um frame pode ser:

• sem campo de dados • com o campo de dados • com o campo de informação sobre roteamento

124 SENAI - SP”

Page 125: 3E214B41d01

RDCP - REDES DE COMPUTADORES

O começo de um frame contém o campo de início de frame SDEL e um campo de controle de acesso (define se o frame é ou não um frame de “free token”) O final contém o frame EDEL que é o indicador de fim de frame e o campo FS - frame status, utilizado para reconhecimento de endereço e para motivos de cópia do frame. O campo opcional de RIF poderá indicar se o frame deve passar por roteadores para chegar ao destino. O campo FCS é para verificação de CRC do “frame”.

7.4. 802.11 (wifi), As redes de computadores baseadas em tecnologias wireless estão se tornando uma realidade para um grande conjunto de instituições e empresas. Estas redes permitem uma série de novas funcionalidades para troca de informações, tais como a facilidade de mobilidade entre dispositivos e flexibilidade de conexões, bem como prometem o aumento da produtividade com custos relativamente baixos. Entretanto, as redes sem fio apresentam uma série de vulnerabilidades que tem sua origem na concepção dos padrões adotados.

125 SENAI - SP”

Page 126: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Os padrões As tecnologias de comunicação wireless seguem os padrões técnicos internacionais estabelecidos pelo IEEE (Institute of Electrical and Electronics Engineers), que definiu as especificações para a interconexão de equipamentos (computadores, impressoras, etc) e demais aplicações através do conceito "over-the-air", ou seja, proporciona o estabelecimento de redes e comunicações entre um aparelho cliente e uma estação ou ponto de acesso, através do uso de freqüências de rádio. No padrão IEEE 802.11, é especificada a forma de ligação física e de enlace de redes locais sem fio, com o objetivo de fornecer uma alternativa às atuais conexões utilizando cabos. Os padrões que recebem mais atenção ultimamente correspondem à família de especificações batizada de 802.11, conhecidas como Wireless Local Area Networks (WLAN’s). A família de padrões IEEE 802.11 foi apelidada de Wi-Fi, abreviatura de Wireless Fidelity (fidelidade sem fios), marca registrada pertencente a WECA (Wireless Ethernet Compatibility Alliance), uma organização sem fins lucrativos criada em 1999 para garantir os padrões de interoperabilidade dos produtos Wi-Fi. Padrão 802.11 Atualmente, podemos encontrar no mercado quatro especificações na família 802.11: 802.11, 802.11a, 802.11b e 802.11g. O padrão mais popular é o 802.11b. Por seu baixo custo, está presente em 90% da base de equipamentos instalada no mundo. O padrão mais recente, o 802.11g, funciona na mesma faixa de 2,4GHz do 802.11b e utiliza uma tecnologia de modulação mais avançada, o que propicia melhora significativa na qualidade dos sinais. Esse padrão cobre a mesma área do 802.11b (até 120 metros), mas oferece uma largura de banda cinco vezes maior (até 54Mbps). Para as empresas, que concentram um elevado número de usuários em um espaço reduzido, a solução mais indicada para a rede wireless é o padrão 802.11a, que oferece largura de banda de 54Mbps em um raio de alcance de até 40 metros e opera na freqüência de 5GHZ, garantindo uma comunicação mais imune às interferências.

126 SENAI - SP”

Page 127: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Alcance dos padrões IEEE 802.11 Conexões A forma de conexão e de compartilhamento de uma rede wireless é estabelecida de acordo com a arquitetura adotada, sendo definidas três arquiteturas básicas: Redes ad hoc, ou IBSS (Independent Basic Service Set) - compostas por estações independentes, sendo criadas de maneira espontânea por estes dispositivos. Este tipo de rede se caracteriza pela topologia altamente variável, existência por um período de tempo determinado e baixa abrangência; Redes de infra-estrutura básica, ou BSS (Basic Service Set), são formadas por um conjunto de estações sem fio, controladas por um dispositivo coordenador denominado AP (Access Point). Todas as mensagens são enviadas ao AP que as repassa aos destinatários. O AP funciona com o mesmo princípio de um equipamento concentrador (hub) para o ambiente sem fio e operando como uma ponte (bridge) entre o ambiente sem fio e a rede fixa; Redes de infra-estrutura - também denominadas ESS (Extended Service Set). Estas redes são a união de diversas redes BSS conectadas através de outra rede (como uma rede Ethernet, por exemplo). A estrutura deste tipo de rede é composta por um conjunto de AP’s interconectados, permitindo que um dispositivo migre entre dois pontos de acesso da rede. As estações vêem a rede como um elemento único. Wardriving e Warchalking Apesar do avanço da tecnologia, ainda há muitas dúvidas com relação à segurança, considerada o calcanhar-de-aquiles das redes wireless. Atualmente, o Brasil é líder de um ranking nada agradável: os hackers brasileiros despontam como os mais eficazes e ousados do mundo, especialistas em algumas práticas típicas das redes sem fio, conhecidas como wardriving e warchalking:

127 SENAI - SP”

Page 128: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Wardriving - Termo escolhido para batizar a atividade de dirigir um automóvel à procura de redes sem fio abertas, passíveis de invasão. Para efetuar a prática do wardriving é necessário um automóvel, um computador, uma placa Ethernet configurada no modo "promíscuo" (o dispositivo efetua a interceptação e leitura dos pacotes de comunicação de maneira completa), e um tipo de antena, que pode ser posicionada dentro ou fora do veículo; Warchalking - Prática de escrever símbolos indicando a existência de redes wireless e informando sobre suas configurações. As marcas usualmente feitas em giz (chalk) em calçadas indicam a posição de redes sem fio, facilitando a localização para uso de conexões alheias.

Simbologia de warchalking Na figura acima, Open Node significa que a rede é vulnerável, Closed Node serve para indicar uma rede fechada e a letra W dentro do círculo informa que a rede wireless utiliza o padrão de segurança WEP (Wireless Equivalent Privacy), com presença de criptografia. Em cima de cada símbolo temos o SSID (Service Set Identifier), que funciona como uma senha para o login na rede, obtidos através de softwares próprios conhecidos como sniffers e, em baixo, a taxa de transmissão da rede (bandwidth).

128 SENAI - SP”

Page 129: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Cabe aqui salientar que o ato de rastrear redes sem fio com utilização de equipamentos e softwares capazes de detectar sua presença e configurações não é verificado como lesivo em si mesmo, apesar de ser o início de uma possível invasão. Indicar a presença de redes wireless com proteção deficiente pode ou não se caracterizar ilícito, dependendo do grau e da intenção. Por exemplo, o wardriving é utilizado por especialistas em segurança de redes para teste e verificação de vulnerabilidades. Entretanto, nos casos de configuração danosa em decorrência de invasão de redes de comunicação, o apontador da brecha pode ser caracterizado como co-autor do delito segundo as leis brasileiras. Proteção Afinal, com um transmissor irradiando dados através de uma rede em todas as direções, como impedir que uma pessoa mal intencionada possa se conectar a ela? Claro que existem formas de se proteger dos intrusos com a implementação de vários sistemas, apesar de nem sempre eles virem ativados por default nos pontos de acesso. Mas os defensores da tecnologia garantem que ela é segura, se for instalada corretamente. É possível também realizar ações, como isolamento de tráfego da rede com a utilização de firewall e a criptografia em nível de aplicação com software VPN (Virtual Private Network) visando a proteção da rede. Recentemente, o IEEE ratificou um novo padrão, o 802.11i, que traz todas as premissas de segurança intrínsecas aos protocolos IEEE 802.11b, 80211a e 802.11g, entre elas a melhoria do método de criptografia WEP (Wireless Equivalent Privacy), que se destina a fornecer às redes sem fio o mesmo nível de segurança das redes convencionais com cabeamento. Controle de acesso Acesso múltiplo com verificação de portadora com colisão permitida (CSMA/CA) : Neste método o computador que deseja transmitir tenta inicialmente iniciar uma transmissão. Caso não detecte problema, a transmissão é prosseguida. Esta transmissão inicial aumenta o tráfego na rede e diminui o desempenho.

129 SENAI - SP”

Page 130: 3E214B41d01

RDCP - REDES DE COMPUTADORES

7.5. 802.15 (bluetooth),

Bluetooth é uma tecnologia de rádio de curto-alcance criada pela Ericsson em meados da década de 90 e desenvolvida hoje por diversas companhias. Esta tecnologia sem fio possibilita a transmissão de dados em curtas distâncias entre telefones, computadores e outros aparelhos eletroeletrônicos. Mais do que somente uma substituição de cabos, a tecnologia sem fio Bluetooth provê uma conexão universal para redes de dados existentes - possibilitando a formação de pequenos grupos privados de aparelhos conectados entre si. A tecnologia de rádio do Bluetooth usa um sistema de freqüência de sinal que provê um link seguro e robusto, mesmo em ambientes com alto ruído e de grande interferência. Para estabelecer uma conexão, basta colocar dois dispositivos equipados com Bluetooth a uma distância de até 10 metros um do outro. E, como a tecnologia Bluetooth utiliza um link de rádio, não é necessário sequer uma conexão em linha de visada para estabelecer a comunicação. O seu laptop pode enviar informações para uma impressora na sala ao lado ou você pode utilizar o celular para controlar o sistema de alarme da sua casa. O padrão bluetooth é baseado na tecnologia WPAN (Wireless Personal Área Network) que utiliza ondas de radio para a interconexão de equipamentos fixos e portáteis a curtas distâncias. A padronização traz a facilidade com que equipamentos de diferentes fabricantes e propósitos possam interoperar, bastando para isto à interface “bluetooth”. Esta tecnologia tem como pontos fortes:

• Baixo Custo; • Baixa Complexidade de implementação; • Baixo consumo de energia; • Capacidade de interoperação com redes sem Fios 802.11, rede telefônica, celular

e Internet, bastando para isto o uso de algumas interfaces.

130 SENAI - SP”

Page 131: 3E214B41d01

RDCP - REDES DE COMPUTADORES

O bluetooth trabalha com o microrádio, baseado em um chip, na freqüência de 2.4 Ghz e utiliza o “ Spread Spectrum Frequence Hopping” como nas redes Wireless 802.11, esta tecnologia é de difícil sintonização, e a freqüência utilizada esta na faixa ISM (industrial Scientific and Medical), que é liberada para o uso sem necessidade de licença ANATEL. Exemplo de um dispositivo bluetooth Combo

7.6. 802.16 (wimax), O padrão IEEE 802.16, completo em outubro de 2001 e publicado em 8 de abril de 2002, especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atribuído a este padrão, o nome WiMAX (Worldwide Interoperability for Microwave Access / Interoperabilidade Mundial para Acesso de Micro-ondas). O termo WiMAX foi cunhado por um grupo de indústrias conhecido como WiMAX Forum cujo objetivo é promover a compatibilidade e inter-operabilidade entre equipamentos baseados no padrão IEEE 802.16. Este padrão é similar ao padrão Wi-Fi (IEEE 802.11), que já é bastante difundido, porém agrega conhecimentos e recursos mais recentes, visando uma melhor performance de comunicação. O padrão WiMAX tem como objetivo estabelecer a parte final da infra-estrutura de conexão de banda larga (last mile) oferecendo conectividade para uso doméstico, empresarial e em hotspots. As redes WiMAX funcionam de maneira semelhante à das redes Bluetooth. As transmissões de dados podem chegar aos 800Gbps em ambientes fechados e 1878Gbps em ambientes abertos.

131 SENAI - SP”

Page 132: 3E214B41d01

RDCP - REDES DE COMPUTADORES

O funcionamento é parecido com o do Bluetooth, usado para comunicação entre pequenos dispositivos de uso pessoal, como PDA’s,telefones celulares (telemóveis) de nova geração, computadores portáteis, mas também é utilizado para a comunicação de periféricos, como impressoras, scanners, etc. O WiMAX opera na faixa ISM (Industrial, Scientific, Medical) centrada em 2,45 GHz, que era formalmente reservada para alguns grupos de usuários profissionais. Nos Estados Unidos, a faixa ISM varia de 2400 a 2483,5 MHz. Na maioria da Europa, a mesma banda também está disponível. No Japão, a faixa varia de 2400 a 2500 MHz. Prós

• Diminui custos de infra-estrutura de banda larga para conexão com o usuário final (last mile);

• Deverá ter uma aceitação grande por usuários, seguindo a tecnologia Wi-Fi (IEEE 802.11) e diminuindo ainda mais os custos da tecnologia;

• Possibilitará, segundo a especificação, altas taxas de transmissão de dados; • Possibilitará a criação de uma rede de cobertura de conexão de Internet similar à

de cobertura celular, permitindo acesso à Internet mesmo em movimento; • Existe amplo suporte do desenvolvimento e aprimoramento desta tecnologia por

parte da indústria. Contras

• Nos testes atualmente realizados mostrou-se como grande frustração quanto à taxa de transmissão;

• Apesar das muitas iniciativas e pesquisas, essa tecnologia ainda tem um período de maturação a ser atingido;

• Pode, em alguns paises, haver sobreposição de utilização de freqüência com algum serviço já existente;

• Em alguns países a tecnologia já foi inviabilizada devido a uma política específica para proteção do investimento de capital (CAPEX), já realizado com licenças da tecnologia de telefonia móvel UMTS.

• Nas faixas de frequência mais altas existem limitações quanto a interferências pela chuva, causando diminuição de taxas de transferências e dos raios de cobertura.

132 SENAI - SP”

Page 133: 3E214B41d01

RDCP - REDES DE COMPUTADORES

7.7. Serial line Internet protocol (SLIP), O protocolo SLIP define dois caracteres especiais: END e ESC. END é o octal 300 (192 decimal) e ESC é o octal 333 (219 em decimal),não deve ser confundido com o ESC do codigo ASCII; para evitar confusões o caracter ESC referenciado neste documento será o ESC do protocolo SLIP. Para enviar um pacote, um host SLIP simplesmente inicia enviando os dados no pacote. Se algum byte dos dados for o mesmo código do caracter END, uma seqüência de dois bytes ESC e o octal 334 (220 decimal) será enviado em seu lugar. Se o mesmo ocorrer com o caracter ESC, uma seqüência de dois bytes ESC e o octal 335 (221 decimal) será enviada em seu lugar. Quando o último byte no pacote for enviado, um caracter END será transmitido. Phil Karn sugere uma simples alteração no algoritmo, o qual iniciaria e terminaria o pacote com o caracter END. Isto eliminaria quaisquer caracteres errados gerados pelos ruidos na linha. Em situações normais, o receptor simplesmente verá dois caracteres END seguidos, os quais geram um pacote IP errado. Se a implementação SLIP não verifica pacotes com tamanho zero, a implementação IP certamente o fará. Se houver ruido na linha o pacote recebido deverá ser descartado, sem afetar o pacote seguinte. Por isso, não havendo especificação SLIP "padrão", não há realmente um tamanho máximo definido de pacote para SLIP. É provavelmente melhor aceitar o tamanho máximo de pacote usado pelos "drivers" SLIP do UNIX da Berkeley: 1006 bytes incluindo os cabeçalhos IP e do protocolo de transporte (não incluindo os caracteres de frame) Portanto, qualquer nova implementação de SLIP deverá estar preparada para aceitar um "datagrama" de 1006 bytes e não deverá enviar mais do que 1006 bytes em um "datagrama".

7.8. point-to-point protocol (PPP), PPP (Point-to-Point Protocol) é um protocolo para transmissão de pacotes através de linhas seriais. O protocolo PPP suporta linhas síncronas e assíncronas. Normalmente ele tem sido utilizado para a transmissão de pacotes IP na Internet.

133 SENAI - SP”

Page 134: 3E214B41d01

RDCP - REDES DE COMPUTADORES

O Point-to-Point Protocol é projetado para transportar pacotes através de uma conexão entre dois pontos. A conexão entre os pontos deve prover operação full-duplex sendo assumido que os pacotes são entregues em ordem. Estas características são desejadas para que o PPP proporcione uma solução comum para a conexão de uma grande variedade de Hosts, Bridges e Routers. O PPP é composto basicamente de três partes, sendo que a interação entre elas obedece a um diagrama de fases: O encapsulamento do PPP provê multiplexação de diferentes protocolos da camada de rede simultaneamente através do mesmo link. Este encapsulamento foi cuidadosamente projetado para manter compatibilidade com os suportes de hardware mais comumente utilizados. Somente 8 octetos adicionais são necessários para formar o encapsulamento do PPP se o compararmos ao encapsulamento padrão do frame HDLC. Em ocasiões em que a largura de banda é crítica o encapsulamento e o frame podem ser encurtados para 2 ou 4 octetos. Para suportar implementações de alta velocidade, o encapsulamento padrão usa somente campos simples, desta forma o exame do campo para a demultiplexação se torna mais rápida. Esquema de encapsulamento do PPP:

Para ser suficientemente versátil e portável para uma grande variedade de ambientes, o PPP provê um Link Control Protocol. O Link Control Protocol é usado para automaticamente concordar sobre as opções de formato de encapsulamento, lidar com variações nos limites de tamanho dos pacotes, detectar loops infinitos, detectar erros de configuração, iniciar e terminar a conexão. Opcionalmente o LCP pode prover facilidades de autenticação de identificação e determinação de quando o link está funcionando apropriadamente ou quando está falhando.

134 SENAI - SP”

Page 135: 3E214B41d01

RDCP - REDES DE COMPUTADORES

O NCP é composto por uma família de protocolos de rede. Ele estabelece e configura os diferentes protocolos na camada de rede que serão utilizados pelo PPP. Links ponto-a-ponto tendem a agravar alguns problemas comuns a diversas famílias de protocolos de rede. Por exemplo, atribuição e gerenciamento de endereços IP é especialmente difícil sobre circuitos comutados com links ponto-a-ponto. Estes problemas são tratados pela família de Network Control Protocols( NCPs ), onde é necessário um gerenciamento específico para cada problema.

7.9. asynchronous transfer mode (ATM), O ATM ou Assynchronous Transfer Mode é uma tecnologia que implementa a comutação de células possibilitando altas taxas de transmissão. Esta tecnologia permite acomodar voz, dados, fax, imagens, video e audio. O ATM é uma tecnologia escalável que permite trabalharmos nas velocidades de 25 Mbps, 100 Mbps, 155 Mbps, 622 Mbps e 2 Gbits/s. Além de ser apropriada tanto para o uso em redes locais como em redes de longa distância. As células são pequenas porções fixas de 53 Bytes, sendo 5 Bytes de cabeçalho e 48 Bytes destinados a transmissão de dados. Esta células são agrupadas e transmitidas em um Conteiner contendo 21 células. A versatilidade do tamanho fixo da célula facilita a comutação e o roteamento no ATM. Devido o ATM ser baseado em conexões ponto a ponto e a maioria das redes locais ser em barramento, foi necessário criar-se um mecanismo para permitir a interoperabilidade. Desta forma surgiu o LAN Emulation que é justamente um mecanismo de conversão das células ATM em pacotes que podem ser transmitidos na rede local (barramento). Como o ATM não faz tratamento de erros é apropriado o uso de fibra óptica no entanto existe padronização para o uso do ATM com cabo de par trançado categoria 5. As principais aplicações do ATM são aquelas que requerem grande banda da rede, como: videoconferência, mail multimídia, aplicações de simulação, etc....

135 SENAI - SP”

Page 136: 3E214B41d01

RDCP - REDES DE COMPUTADORES

HubHub

PBXPABX

AA

AA

AA

PBXPABX

AA

HubHub

ATM MUXATM MUX ATM

B-ICI

Router

Router

CODEC

CODEC

ATM

VídeoConferência

VídeoConferência

VídeoDadosVoz

Aplicação do ATM em diversas mídias (vídeo, dados e voz) SMDS O SMDS é um serviço de transmissão digital a altas velocidades, é baseado na comutação de células e alcança taxas de 1 a 34 Mbps. O SMDS utiliza a mesma tecnologia que o ATM de células de tamanho fixo, entretanto ele não realiza controle de erro ou de fluxo. Esta baseado no IEEE 802.6 que é o padrão do BISDN.

7.10. frame relay, X25 O X.25 é uma rede de comutação de pacotes. Esta rede consiste de comutadores, circuitos e roteadores que provem o roteamento dos pacotes da origem até o destino. Como o X.25 foi concebido para o uso em linhas telefônicas (de voz) foi incorporado a ele um controle de erros muito complexo, devido a estas linhas estarem sujeitas a erros. Todo este tratamento e verificação de erros causa lentidão a rede X.25. Atualmente o X.25 é implementado utilizando-se linhas privativas mesmo assim todo aquele controle de erro continua incorporado a ele para seguir o padrão. O X.25 implementa as três primeiras camadas do Modelo OSI.

136 SENAI - SP”

Page 137: 3E214B41d01

RDCP - REDES DE COMPUTADORES

A maior parte desta implementação é realizada pelos equipamentos incorporados como Modens e placas de comunicação, ficando para a aplicação a implementação das camadas superiores. Nesta rede existe a figura do DCE/DTE como já foi comentado. O X.25 suporta circuitos permanentes (PVC) e circuitos semi-permanentes (SVC). O PVC pode existir entre 2 DTEs que não necessitem de um processo de negociação para configuração, neste caso ele opera muito similar a uma linha privativa, visto que não existe a necessidade do estabelecimento da conexão para transmissão de pacotes, pois a linha fica permanentemente conectada. No caso do SVC existe a necessidade de uma chamada virtual para transmissão de dados obedecendo as etapas de estabelecimento de conexão. Este tipo de conexão é temporária e mais adequada a tráfego de baixo volume. O serviço X.25 permite configurarmos duas qualidades de serviço: transmissão de dados com alta prioridade e transmissão de dados a baixa velocidade. Um outro elemento muito utilizado na Rede X.25 é o PAD, este equipamento é responsável por receber e enviar caracteres de terminais burros e transformá-los em pacotes para serem transmitidos pela rede.

DCE

DCE

DCEPAD

DTE DTE

X-25

DTE

DTE

Rede de Pacotes X.25 Frame Relay O Frame Relay é uma eficiente tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata a informação digital através de uma rede de dados, dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou muitos end-points.

137 SENAI - SP”

Page 138: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Em 2006, a internet baseada em ATM e IP nativo começam, lentamente, a impelir o desuso do frame relay. Também o advento do VPN e de outros serviços de acesso dedicados como o Cable Modem e o dsl, aceleram a tendência de substituição do frame relay. Há, entretanto, muitas áreas rurais onde o DSL e o serviço de cable modem não estão disponíveis e a modalidade de comunicação de dados mais econômica muitas vezes é uma linha frame relay. Assim, uma rede de lojas de varejo, por exemplo, pode usar frame relay para conectar lojas rurais ou interioranas em sua WAN corporativa. (provavelmente com a adoção de uma VPN para segurança). No fim da década de 80 e início da década de 90, vários fatores combinados demandaram a transmissão de dados com velocidades mais altas como:

• a migração das interfaces de texto para interfaces gráficas • O aumento do tráfego do tipo rajada (burst) nas aplicações de dados • O aumento da capacidade de processamento dos equipamentos de usuário • A popularização das redes locais e das aplicações cliente / servidor • A disponibilidade de redes digitais de transmissão •

Os projetistas do frame relay visaram um serviço de telecomunicação para a transmissão de dados de alto custo-benefício para tráfego do tipo rajada (bursty) nas aplicações de dados entre redes locais (LANs) e entre end-points de uma WAN, a fim de atender a estes requisitos. A conversão dos dados para o protocolo Frame Relay é feita pelos equipamentos de acesso ainda na lan, geralmente um roteador. Os frames gerados são enviados aos equipamentos de rede, cuja função é basicamente transportar esse frames até o seu destino, usando os procedimentos de chaveamento ou roteamento próprios do protocolo. A rede Frame Relay é sempre representada por uma nuvem, já que ela não é uma simples conexão física entre 2 pontos distintos. A conexão entre esses pontos é feita através de um circuito virtual permantente(PVC) configurado com uma determinada banda. A alocação de banda física na rede é feita pacote a pacote, quando da transmissão dos dados, ao contrário do TDM em que existe uma alocação de banda fixa na rede, mesmo que não haja qualquer tráfego de dados. O Frame Relay é um serviço de pacotes ideal para tráfego de dados IP, que organiza as informações em frames, ou seja, em pacotes de dados com endereço de destino definido, ao invés de coloca-los em slots fixos de tempo, como é o caso do TDM.

138 SENAI - SP”

Page 139: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Este procedimento permite ao protocolo implementar as características de multiplexação estatística e de compartilhamento de portas. Considerando o modelo OSI para protocolos, o Frame Relay elimina todo o processamento da camada de rede (layer 3) do X.25. Apenas algumas funcionalidades básicas da camada de enlace de dados (layer 2) são implementadas, tais como a verificação de frames válidos, porém sem a solicitação de retransmissão em caso de erro. Desta forma, as funcionalidades implementadas nos protocolos de aplicação, tais como verificação de seqüência de frames, o uso de frames de confirmações e supervisão, entre outras, não são duplicadas na rede Frame Relay. Isto permite um trafego de quadros (frames) ou pacotes em alta velocidade (até 1,984 Mbps), com um atraso mínimo e uma utilização eficiente da largura de banda. Características O protocolo Frame Relay, sendo descendente direto do X-25, utiliza-se das funcionalidades de multiplexação estatística e compartilhamento de portas, porém com a alta velocidade e baixo atraso (delay) dos circuitos TDM. Isto é possível pois o mesmo não utiliza o processamento da camada de rede (layer 3) do X.25. Isto exige redes confiáveis para a sua implementação eficiênte, pois em caso de erro no meio de transmissão, ocorre um aumento significativo no número de retransmissões, pois a checagem de erros ocorre somente nas pontas (não orientado à conexão). O Frame Relay é baseada no uso de Circuitos Virtuais (VC's). Um VC é um circuito de dados virtual bidirecional entre 2 portas quaisquer da rede, que funciona como se fosse um circuito dedicado. Existem 2 tipos de Circuitos Virtuais: O Permanent Virtual Circuit (PVC) e o Switched Virtual Circuit (SVC). O PVC é um circuito virtual permanente configurado pelo operador na rede através de um sistema de Gerência de Rede, como sendo uma conexão permanente entre 2 pontos. A rota através dos equipamentos de rede pode ser alterada ao passo que ocorrem falhas ou reconfigurações, mas as portas de cada extremidade são mantidas fixas. Já o SVC é um circuito virtual comutado, que é disponibilizado na rede de forma automática,conforme a demanda, sendo utilizado principalmente por aplicações de Voz que estabelecem novas conexões a cada chamada.

139 SENAI - SP”

Page 140: 3E214B41d01

RDCP - REDES DE COMPUTADORES

O Frame Relay também possibilita a utilização de múltiplos canais lógicos em uma mesma linha de acesso, o que torna o mesmo ponto-multiponto. Isto significa que podemos, utilizando uma única linha dados em um ponto de concentração (cpd, por exemplo), acessar diversos pontos remotos. Cada ponto remoto é acessado através de um endereço lógico diferente, chamado DLCI. Outra característica interessante do Frame Relay é o CIR(Commited information rate). O Frame Relay é um protocolo de redes estatístico, voltado principalmente para o tráfego tipo rajada, em que a sua infra-estrutura é compartilhada pela operadora de telefonia e, conseqüentemente, tem um custo mais acessível do que uma linha privada. Isto significa que quando um usuário de serviços de telecomunicações contrata uma linha Frame Relay com 128 Kb/s, não quer dizer que ele tenha alocado na rede da operadora esta banda todo o tempo, pois, já que a infraestrutura é compartilhada, haverá momentos em que ocorrerá congestionamentos. No ato da assinatura do contrato com a operadora, o usuário escolhe uma taxa de CIR, que pode ser de 25%, 50%, a que o usuário escolher, e no momento do congestionamento, a operadora garante que terá disponível a banda correspondente ao CIR. Por exemplo, se um usuário tem um Frame Relay de 128 KB/s com um CIR de 50%, caso a rede não esteja congestionada o mesmo poderá realizar uma rajada de tráfego a até 128 KB/s. Porém, caso haja congestionamento, esta banda vai sendo automaticamente reduzida até o valor de CIR, podendo este usuário no pior caso trafegar a 64 KB/s, que corresponde a 50% de 128 KB/s. Quando maior o CIR, maior o custo da linha 2.

7.11. token ring, Token ring é um protocolo da internet que opera na camada física (ligação de dados) do modelo OSI. Usa um testemunho (em inglês, token), que consiste numa trama de três bytes, que circula numa topologia em anel em que as estações devem aguardar a sua recepção para transmitir. A transmissão dá-se durante uma pequena janela de tempo, e apenas por quem detém o token. Este protocolo foi descontinuado em detrimento de Ethernet e é utilizado atualmente apenas em infra-estruturas antigas.

140 SENAI - SP”

Page 141: 3E214B41d01

RDCP - REDES DE COMPUTADORES

História Desenvolvida pela IBM em meados de 1980, essa arquitetura opera a uma velocidade de transmissão de 4 a 16 Mbps, utilizando como meio de transmissão o par trançado, sendo que, o protocolo token funciona passando uma permissão de transmissão para cada estação do anel consecutivamente e essa permissão fornecida pelo protocolo é chamada de token (bastão ou ficha de passagem) a qual vai passando de estação em estação na rede. O controle dos dados transmitidos e a permissão para transmissão são feitos pelo protocolo Token-Passing utilizado em redes locais, sendo que, as redes padrão Token Ring usam como meio de transmissão um barramento em forma de anel. O Token ou permissão de transmissão é um recurso que é atribuído pela estação transmissora a um usuário em um dado instante de tempo dando a este usuário o direito exclusivo de executar determinados serviços. O Token é um pequeno bloco de dados composto de três bytes. Os HUBs Token Ring (chamados de MAU, Multistation Access Unit), executam uma função que é realizada dentro do HUB o qual isola nós de rede que apresentem problemas para não interromper a passagem dos dados. A principal diferença desta arquitetura a Ethernet, é que nesta cada equipamento tem um tempo certo para enviar seus dados para a rede. Mesmo que a rede esteja livre, o equipamento deve esperar o seu tempo para enviar mensagem. Na Ethernet, todas as máquinas tem a mesma prioridade, assim podem ocorrer colisões. Na Token Ring não existe possibilidade de colisões. A principal diferença entre um HUB da Ethernet e um MAU da Token Ring, é que no primeiro todas as máquinas recebem a mensagem, enquanto no segundo (MAU), os dados são enviados para a próxima máquina do anel (lógico), até que encontre o seu destino. A codificação utilizada para transmitir dados através do cabeamento é codificação Manchester. Topologia A topologia das redes Token Ring é em anel e nela circula uma ficha (token). A circulação da ficha é comandada por cada micro da rede. Cada micro recebe a ficha, e, caso ela esteja vazia\\, tem a oportunidade de enviar um quadro de dados para um outro micro da rede, “enchendo” a ficha. Em seguida, esse computador transmite a ficha para o próximo micro do anel. A ficha fica circulando infinitamente.

141 SENAI - SP”

Page 142: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Caso ela esteja cheia, ela circula até chegar na máquina que tenha o endereço de destino especificado no quadro de dados. Caso ela dê uma volta inteira no anel e não atinja a máquina de destino, o computador monitor percebe isso e toma as providências necessárias (esvaziar a ficha e retornar uma mensagem de erro para o micro transmissor), já que o micro de destino não existe na rede. Ao atingir o computador de destino, este “esvazia” a ficha e manda ela de volta para o computador transmissor, marcando a ficha como “lida”. Caso a ficha esteja vazia, ela continua circulando infinitamente até que alguma máquina queira transmitir dados para a rede.

Exemplo de uma rede Token ring Cabeamento As redes Token Ring utilizam o cabo par trançado com blindagem de 150 ohms. A IBM chama esse cabo de tipo 1. Atinge taxas de transferência de até 100 Mbps. Já o cabo Tipo1A é um cabo que consegue operar com taxas de até 300 Mbps. Importante notar que a arquitetura Token Ring opera tipicamente a 4 Mbps ou 16 Mbps. Taxas mais altas estão sendo padronizadas, especialmente com o advento de cabeamentos que conseguem operar a taxas muito maiores do que essas: 100 Mbps e 1 Gbps.

7.12. fiber distributed data interface (FDDI), O FDDI é um padrão definido pela ANSI (American National Standards Institute). Este padrão é baseado no uso de fibra óptica e uma configuração em duplo anel na qual existe a passagem do token entre as estações, muito parecido com o Token Ring porém operando a taxas de 100 Mbps.

142 SENAI - SP”

Page 143: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Os endereços FDDI possuem o mesmo formato definido pelo Modelo de Referência OSI o MAC Address (Media Access Control). Utilizando portanto o padrão IEEE 802.2 de Logical Link Control sobre a camada MAC. Implementando o FDDI O FDDI utiliza-se de conexões full-duplex ponto a ponto em fibra óptica entre as estações baseando-se numa topologia em anel. As redes locais em FDDI implementam um multi-acesso de dados na qual todas as estações recebem todas as mensagens que trafegam no anel, como no Token Ring. Existem duas configurações do FDDI: SAS (Single Attachment Station) Onde a comunicação ocorre na forma half-duplex (portanto a estação apenas recebe ou transmite num dado instante ), nesta configuração a estação está conectada apenas a um dos anéis. DAS (Dual Attached Station) Onde a comunicação ocorre na forma full-duplex (como no telefone podemos transmitir e receber mensagens simultaneamente), nesta configuração a estação está conectada aos dois anéis. Elementos da Topologia FDDI Anél Primário - Este é o anel externo, usado para transmissão de dados em condições normais; Anel Secundário - O anel secundário é um anel redundante que é utilizado apenas no caso de falha do anel primário; Single Attached Station - Este nó da rede esta conectado apenas a uma simples conexão FDDI (único anel), também conhecida como estação classe B. Uma estação classe B necessita estar normalmente conectada a algum tipo de concentrador óptico; Dual Attached Station - Este nó da rede está conectado duplamente ao anel primário e secundário, este tipo de nó permite termos uma estação classe A; Concentrador Óptico - É o elemento do FDDI que permite a uma estação classe B se conectar aos dois anéis e ganhar conexão a rede local.

143 SENAI - SP”

Page 144: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Gateway Dual AtStation

tach

ConcentradorÓptico

Single AttachStation

Anel secundárioAnel primário

Dual AttachStation

Elementos da Topologia FDDI O protocolo FDDI é baseado na passagem de Token entre estações em uma configuração em anel muito similar ao padrão IEEE 802.5. Quando uma estação recebe o Token ela recebe a permissão para transmitir pacotes no anel. Como no Token Ring, no FDDI a estação pode transmitir a quantidade de frames possíveis até que um time-out seja atingido. Quando uma estação não possui mais frames a transmitir ou o limite de tempo (time-out) é alcançado, a estação para de transmitir os frames e transmite o Token livre. Cada estação no anel retransmite os frames recebidos e copia do anel os frames que são endereçados para si. Quando a estação que enviou o frame recebe de volta o frame que ela enviou, ela fica responsável pela remoção deste frame do anel. As estações que copiam os frames podem verificar a existência de erros na mensagem transportada e setar um bit indicando a detecção do erro. Transmissão com Sucesso Baseado no Status deste bit de erro a estação que enviou a mensagem sabe se o frame foi recebido com sucesso, na ocorrência de erro o frame é retransmitido.

144 SENAI - SP”

Page 145: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Reconfiguração Como o FDDI é uma arquitetura redundante que trabalha com dois anéis , existe um mecanismo de reconfiguração no caso de falha no anel. Se houver rompimento do anel por falha em uma estação, o anel se reconfigura fechando-se os duas pontas na estação anterior e na posterior ao rompimento criando-se assim um outro anel maior composto pelo dois anteriores, este mecanismo garante a continuidade da comunicação entre as estações. Os testes realizados nesta estrutura de reconfiguração basearam-se num total de 1000 conexões físicas e um comprimento de 200 Km de fibra, isto permite 500 estações DAS ligadas por uma cabo de até 100 Km, sendo que como a fibra é multimodo a distância máxima entre duas estações será de 2Km. Protocolos da Arquitetura FDDI Protocolo da Estação de Gerenciamento (SMT-STATION MANAGEMENT) A estação de gerenciamento fornece o controle necessário a estação para gerenciar todos os processos das várias camadas do FDDI. A estação de gerenciamento provê serviços como: gerenciamento da conexão, inserção e remoção de estações, inicialização de estações, gerenciamento de configurações, isolação de falhas e recuperação. Protocolo da Camada Física do FDDI (PMD - PHYSICAL MEDIUM DEPENDENT) Esta camada define o cabo de fibra óptica, drivers e receivers além de outras características do meio de transmissão. O FDDI especifica as seguintes características para o meio físico:

• Taxa de Transmissão de dados: 100 Mbps • Cabeamento: Fibra Óptica; • Comprimento de Onda = 1300 nanometros

Esta camada possui as seguintes funções:

• Permitir que a interface da camada MAC transmita e recebe; • Fornecer a codificação do sinal; • Realizar o timming da estação para o Token Pass. • Para isto faz uso da interface PHY.

PHYSICAL PROTOCOL (PHY) - Esta é uma interface para o MAC responsável pela codificação dos dados usando o processo de codificação 4B/5B.

145 SENAI - SP”

Page 146: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Protocolo da Camada de Enlace do FDDI - camada MAC Esta camada provê serviços para transmissão de dados entre a camada LLC, o SMT e o protocolo físico PHY. As principais funções desta camada são:

• Passagem do Token; • Gerenciar o tamanho do frame; • Reconhecimento do endereço da estação; • Envio do Frame; • Transmissão / Recepção de serviços de gerenciamento; • Re-envio dos frames recebidos •

Protocolo da Camada LLC (IEEE 802.2 Logical Link Control) Esta é a interface em comum entre as camadas superiores e o protocolo 802.X Os serviços desta camada são os mesmos executados na especificação do IEEE 802.2:

• Criação e reconhecimento dos SAP ( Service Access Points ); • Criação e Envio de Protocol Data Units; • Fazr a interface da sub camada MAC para transmissão das PDU (Protocol Data

Units, ou pacote responsável pela transmissão de dados) pela LLC.

ENLACE

FÍSICO

LLCLogical Link Control

MACMedium Access

Control

PHYPhysical Layer Protocol

PMDPhysical layer

Medium Dependent

SMT

StationManagement

Protocolos da Arquitetura FDDI

146 SENAI - SP”

Page 147: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Frame FDDI

PA SD FC DA SA INFO FCS ED FS

MAC Header

2+bytes

1byte

1byte

6bytes

6bytes N Bytes 4

bytes1

byte3

bytes

FCS

O Frame FDDI possui as seguintes partes: PA (Pré-ambulo) Marca o início do frame, este pré-ambulo é usado para sincronização do clock; SD (Delimitador de Início) Início físico do frame FDDI. Consiste dos símbolos J e K em ASCII. FC (Controle do Frame) Identifica o tipo de frame transmitido, o tamanho do campo de endereço e o tipo do frame. Ele possui a forma CLFFZZZZ; DA Endereço Destino SA Endereço Origem INFO (Campo de Informação) : Dados recebidos dos protocolos das camadas mais altas; FCS (Frame Check Sequence) : Detecção de erros; ED (End Delimiter) : Delimita o final do frame de dados contém o símbolo T (01101) FS (Status do Frame) : Contém os símbolos E, A e C que são o conjunto com o símbolo S e reset com o símbolo R. Token

PA SD FC ED

2+ bytes 1 byte 1 byte 1 byte

O Token tem as seguintes partes: PA (pré-ambulo) : 4 ou mais símbolos nulos; SD (delimitador) : delimitador do início do frame; FC (controle do Frame) : 2 símbolos que descrevem o tipo Token; ED (limitador do final) : 2 símbolos que indicam o final do frame.

147 SENAI - SP”

Page 148: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Uma estação ganha o direito de transmitir informação no meio quando recebe o Token. O Token é um sinal de controle composto de uma seqüência de símbolos que circula no anel seguido dos frames de dados. Uma estação quando percebe o Token, pode capturá-lo e remove-lo do anel. A estação com o Token pode, então transmitir um ou mais frames de dados. Ao completar a transmissão a estação devolve o Token ao anel, o que permitirá que as outras estações possam transmitir no anel.

7.13. fibre channel. Fibre Channel é uma tecnologia de redes de computadores de alto-débito usada para armazenamento em rede. Os discos Fibre Channel são o irmão mais novo dos discos SCSI. Estes discos são definidos como parte dos discos SCSI-3. Permite maiores velocidades e um maior numero de discos. O nome deve a sua origem ao facto de estes discos serem criados originalmente para operar com canais de fibra óptica. Embora também possa trabalhar com cablagem de cobre. FC é um conjunto de protocolos. As implementações actualmente usadas destes protocolos é o Fibre Channel Arbitrated Loop (FC-AL) e o Switched Fabric (FC-SW). História Fibre Channel apareceu inicialmente 1988, sendo aprovado pela ANSI em 1994, com o objectivo de simplificar o sistema HIPPI - HIgh Performance Parallel Interface (que tinha as desvantagens de usar 50 pares de cabos, conectores enormes e um limite pequeno de distâncias permitidas). Os protocolos Fibre Channel apareceram para simplificar as ligações e diminuir as perdes de sinal, aumentando assim as distancias máximas permitidas. Mais tarde tentou ligar discos SCSI, aumentar a velocidade e o numero de dispositivos permitidos. Também adicionou suporte para protocolos de várias camadas de "alto-nível", incluindo SCSI, ATM e IP, sendo o SCSI o mais usado.

148 SENAI - SP”

Page 149: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Topologias Um link em FC consiste em duas fibras unidireccionais que transmitem em direcções opostas. Cada fibra está ligada a uma porta emissor (TX) e numa porta receptora (RX). Quando existe um Fabric a fibra pode ser ligada uma porta node (N_Port) e a uma porta do Fabric (F_Port).

Point-to-Point (FC-P2P) Dois dispositivos ligados directamente. Esta é a topologia mais simples. Arbitrated Loop (FC-AL) Nesta topologia todos os dispositivos estão ligados em loop ou anel. Adicionar ou remover dispositivos obriga a ser interrompida toda a actividade. A falha num dispositivo quebra o anel. Existem Hubs Fibre Channel que permitim ligações múltiplas entre dispositivos. Switched Fabric (FC-SW) Todos os dispositivos FC estão ligados a switches (Fabric), numa ligação similar às redes Ethernet actuais. Camadas Fibre Channel O FC é um protocolo por camadas. Consiste nas seguintes 5 camadas: FC0 Camada física - inclui cabos, conectores, parametros opticos e eléctricos, etc; FC1 Camada de ligação de dados - implementa a codificação e descodificação do sinal e controlo de erros;

149 SENAI - SP”

Page 150: 3E214B41d01

RDCP - REDES DE COMPUTADORES

FC2 Camada de rede - define a estrutura das frames do FC e os protocolos de sinal, de Flow Control e as as classes de serviço que o FC suporta. De forma a suportar estes serviços, o FC-2 define formatos de mensagens: Ordered Set, Frame, Sequence e Exchange; FC3 Camada que implementa funções auxiliares; - Striping - Multiplica largura de banda usando multiplas N_ports; - Hunt groups - Habilidade de mais do que uma porta responder a um mesmo endereço (diminui as hipoteses de procurar N_port ocupadas); - Multicast - Uma transmissão para várias portas destino. (p.e. todas as N_Ports de um Fabric (broadcast) ou apenas para um subconjunto de N_Ports num Fabric) FC4 Camada da aplicação - define interfaces com vários protocolos de nivel superior; responsável pelo encapsulamento das várias camadas; FC0, FC1 e FC2 são tambem conhecidas por FC-PH - Camada Fisica do FC. Os productos Fibre Channel estão disponiveis a velocidades de 1 Gbit/s, 2 Gbit/s e 4 Gbit/s. Já existe o standard de 10 Gbit/s, mas não existem ainda productos que usem este standard. Está a ser desenvolvido um standard de 8 Gbit/s. Produtos baseados nos standard 1, 2, 4 e 8 Gbit/s deverão ser interoperaveis, mas o standard de 10 Gbit/s precisa de uma mudança "radical". Características As grandes vantagens desta tecnologia são:

• Hot-pluggability - os discos FC podem ser instalados e removidos enquanto o sistema está a operar, característica crucial em sistemas de alto-débito e servidores de grande uso com pouco ou nenhum tempo offline

• Standard ANSI para interfaces série – Fibre Channel não requer adaptadores especiais, que podem ser caros.

• Velocidade – Bem configurado, o Fibre Channel é a opção mais rápida (actualmente até 4 Gbit/seg, expansível até 10 Gbit/s).

• Loop redundância – Fibre channel permite alta integridade de dados em sistemas com múltiplos drives, incluindo Fibre Channel RAID.

• Cablagem mais longa – Fibre Channel consegue manter a integridade dos dados em cabos compridos. (pois usa LVD - Low Voltage Differencial)

150 SENAI - SP”

Page 151: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Características FC • RPM : de 10.000 até 15.000 • Buffer 8/16 MB • Average Seek Time: 4.7 ms (Ultra Fast) • 4 Gigabit/seg interface. • Capacidades: 147GB / 73GB / 36 GB

151 SENAI - SP”

Page 152: 3E214B41d01

RDCP - REDES DE COMPUTADORES

4 - Conceitos gerais de SWITCHES

1. Definição. A comutação de nível 2 (switching) é baseada em hardware, o que significa que usa o endereço MAC das placas de rede do host para filtrar a rede. Ao contrário de pontes que usam software para criar e gerenciar uma tabela de filtro, os switches usam circuitos integrados específicos da aplicação (ASICs) para montar e manter suas tabelas de filtro. Mas não há problema em pensar em um switch de nível 2 como uma ponte de várias portas, pois seu motivo básico para existir é o mesmo: separa os domínios de colisão. Switches nível 2 são mais rápidos do que roteadores, pois não gastam tempo pesquisando a informação de cabeçalho do nível de rede. Em vez disso, eles examinam os endereços de hardware do quadro antes de decidir encaminhar o quadro ou descartá-lo. O switching nível 2 oferece o seguinte: • Ponte baseada em hardware (MAC); • Velocidade nos fios; • Pouca latência; • Baixo custo. O que torna o switching nível 2 tão eficiente é que não ocorre qualquer modificação no pacote de dados. O dispositivo só lê o quadro encapsulando o pacote, o que torna o processo de comutação muito mais rápido e menos passível de erros do que os processos de roteamento. E se você usar o switching nível 2 para a conectividade do grupo de trabalho e segmentação da rede (separando os domínios de colisão), poderá criar um projeto de rede mais achatado, com mais segmentos de rede do que você poderia fazer com as redes compartilhadas tradicionais.

152 SENAI - SP”

Page 153: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Além do mais, o switching nível 2 aumenta a largura de banda para cada usuário porque, novamente, cada conexão (interface) com o switch é o seu próprio domínio de colisão. Esse recurso possibilita a conexão de vários dispositivos a cada interface.

2. DEFINIÇÃO: Switches são dispositivos que filtram e encaminham pacotes entre segmentos (sub-redes) de redes locais. Operam na camada de enlace (camada 2) do modelo OSI, devendo ser independentes dos protocolos de camada superior. LANs que usam switches para ligar segmentos são chamadas switched LANs (LANs comutadas) ou, no caso de redes Ethernet, switched Ethernet LANs. Conceitualmente, switches poderiam ser consideradas bridges multi-portas. Tecnicamente, bridging é uma função da camada 2 do modelo OSI, e todos os padrões atuais de rede, como Ethernet, Token Ring e FDDI, podem ser conectados através de bridges ou switches. Os switches aprendem quais estações estão conectadas a cada um dos segmentos de suas portas. Ele examina o tráfego de entrada, deduz endereços MAC de todas as estações conectadas a cada porta, e usa esta informação para construir uma tabela de endereçamento local. Os quadros recebidos, em vez de serem propagados para todas as portas, são enviados apenas para a porta correspondente ao endereço de destino. Muitos switches usam uma arquitetura baseada em ASIC (Application Specific Switching Circuits), ao invés dos microprocessadores tradicionais, permitindo com isto uma maior velocidade na comutação, e um barateamento do custo.

3. CLASSIFICAÇÃO DOS SWITCHES Quanto ao método de encaminhamento dos pacotes utilizado: store-and-forward, cut-through ou adaptative cut through.

153 SENAI - SP”

Page 154: 3E214B41d01

RDCP - REDES DE COMPUTADORES

3.1. Store-and-Forward Switches Store-and-Forward guardam cada quadro em um buffer antes de encaminhá-lo para a porta de saída. Enquanto o quadro está no buffer, o switch calcula o CRC e mede o tamanho do quadro. Se o CRC falha, ou o tamanho é muito pequeno ou muito grande (um quadro Ethernet tem de 64 bytes a 1518 bytes) o quadro é descartado. Se estiver tudo OK, o quadro é encaminhado para a porta de saída. Esse método assegura operações sem erro e aumenta a confiabilidade da rede. Contudo, o tempo gasto para guardar e checar cada quadro adiciona um tempo de latência grande ao processamento dos quadros. A latência total é proporcional ao tamanho dos pacotes: quanto maior o pacote, maior o delay.

3.2. Cut-Through Os Switches Cut-Through foram projetados para reduzir a essa latência. Esses switches minimizam o delay lendo apenas os 6 primeiros bytes de dados do pacote, que contém o endereço de destino, e logo encaminham o pacote. Contudo, esse switch não detecta pacotes corrompidos causados por colisões (conhecidos como runts), nem erros de CRC. Quanto maior o número de colisões na rede, maior será a largura de banda gasta com o encaminho de pacotes corrompidos. O segundo tipo de switch cut-through, fragment free, foi projetado para eliminar esse problema. Nesse caso, o switch sempre lê os primeiros 64 bytes de cada pacote, assegurando que o quadro tem pelo menos o tamanho mínimo, evitando o encaminhamento de runts pela rede.

3.3. Adaptative Cut-Through Os switches que processam pacotes no modo adaptativo suportam tanto store-and-forward quanto cut-through. Qualquer dos modos pode ser ativado pelo gerente da rede, ou o switch pode ser inteligente o bastante para escolher entre os dois métodos, baseado no número de quadros com erro passando pelas portas. Quando o número de quadros corrompidos atinge um certo nível, o switch pode mudar do modo cut-through para store-and-forward, voltando ao modo anterior quando a rede se normalizar.

154 SENAI - SP”

Page 155: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Switches cut-through são melhor utilizados em pequenos grupos de trabalho e pequenos departamentos. Nessas aplicações é necessário um bom throughput, mas erros potenciais de rede ficam no nível do segmento, sem impactar a rede corporativa. Já os switches store-and-forward são projetados para redes corporativas, onde check de erros e bom throughput são desejáveis. Apenas os switches store-and-forward, ou Adaptative cut-through funcionando no modo store-and-forward possuem a capacidade de suportar mais de um tipo de LAN (como por exemplo Ethernet e Fast Ethernet), pois são os únicos com capacidade de bufferização dos quadros, condição necessária para a posterior conversão do formato do quadro MAC, ou do método de sinalização. Quanto à forma de segmentação das sub-redes, podem ser classificados como switches de camada 2 (Layer 2 Switches), switches de camada 3 (Layer 3 Switches), ou switches de camada 4 (Layer 4 switches).

3.4. Layer 2 Switches São os switches tradicionais, que efetivamente funcionam como bridges multi-portas. Sua principal finalidade é de dividir uma LAN em múltiplos domínios de colisão, ou, nos casos das redes em anel, segmentar a LAN em diversos anéis. Os switches de camada 2 possibilitam, portanto, múltiplas transmissões simultâneas, a transmissão de uma sub-rede não interferindo nas outras sub-redes. Os switches de camada 2 não conseguem, porém filtrar broadcasts, multicasts (no caso em mais de uma sub-rede contenham as estações pertencentes ao grupo multicast de destino), e quadros cujo destino ainda não tenha sido incluído na tabela de endereçamento.

3.5. Layer 3 Switches São os switches que, além das funções tradicionais da camada 2, incorporam algumas funções de roteamento, como por exemplo a determinação do caminho de repasse baseado em informações de camada de rede (camada 3), validação da integridade do cabeçalho da camada 3 por checksum, e suporte aos protocolos de roteamento tradicionais (RIP, OSPF, etc).

155 SENAI - SP”

Page 156: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Os switches de camada 3 suportam também a definição de redes virtuais (VLAN’s), e possibilitam a comunicação entre as diversas VLAN’s, sem a necessidade de se utilizar um roteador externo. Por permitir a interligação de segmentos de diferentes DOMÍNIOS DE BROADCAST, os switches de camada 3 são particularmente recomendados para a segmentação de LAN’s muito grandes, onde a simples utilização de switches de camada 2 provocaria uma perda de performance e eficiência da LAN, devido à quantidade excessiva de broadcasts. Apesar da semelhança entre os switches de camada 3 e os roteadores, existem algumas características que os distinguem, conforme podemos verificar na tabela comparativa abaixo:

Características Switch de Camada 3 Roteador Tradicional

Roteamento IP, IPX, AppleTalk Sim Sim

Definição de sub-rede Por porta ou Grupo de portas

Por Porta

Implementação do repasse Hardware (ASIC) Software / Microprocessadores

Suporte RMON Sim Não

Custo + Baixo + Alto

Suporte WAN Não Sim

Desempenho Relativamente + alto Relativamente + baixo

Escalabilidade + Escalável - Escalável

Tabela 1 – Principais diferenças entre switches de camada 3 e roteadores: Pode-se afirmar que a implementação típica de um switch de camada 3 é mais escalável que um roteador, pois este último utiliza as técnicas de roteamento a nível 3 e repasse a nível 2 como complementos, enquanto que os switches sobrepõem a função de roteamento em cima do switching, aplicando o roteamento aonde se mostrar necessário.

156 SENAI - SP”

Page 157: 3E214B41d01

RDCP - REDES DE COMPUTADORES

3.6. Layer 4 Switches Estão no mercado a pouco tempo, e geram uma controvérsia quanto à adequada classificação destes equipamentos. São muitas vezes chamados de Layer 3+ (Layer 3 Plus). Basicamente incorpora às funcionalidades de um switch de camada 3, a habilidade de se implementar a aplicação de políticas e filtros a partir de informações de camada 4 ou superiores, como portas TCP e UDP, ou SNMP, FTP, etc. Classificação dos Switches Layer 3: Existem dois tipos básicos de Switches Layer 3: Pacote-por-Pacote (Packet by Packet) e Layer-3 Cut-through. Basicamente um switch Packet By Packet é um caso especial de switch Store-and-Forward, pois como estes, bufferizam e examinam o pacote, calculando o CRC do quadro MAC, e além disto decodificam o cabeçalho da camada de rede para definir sua rota através do protocolo de roteamento adotado. Um switch Layer 3 Cut-Through (não confundir com switch Cut-Through, assim classificado quanto ao método de encaminhamento dos pacotes), examinam os primeiros campos, determinam o endereço de destino (através das informações dos “headers” de camada 2 e 3), e, a partir deste instante, estabelecem uma conexão ponto a ponto (a nível 2), examinando apenas as informações de nível 2, para conseguir uma alta taxa de transferência de pacotes. Cada fabricante tem o seu projeto próprio para possibilitar a identificação correta dos fluxos de dados a fim de possibilitar o repasse após os primeiros terem sido roteados. Como exemplo, temos o “IP Switching” da Ipsilon, o “SecureFast Virtual Networking da Cabletron”, o “Fast IP” da 3Com. O único projeto adotado como um padrão de fato, sendo portanto implementado por diversos fabricantes, é o MPOA (Multi Protocol Over ATM). O MPOA, a despeito de sua comprovada eficiência, é complexo e caro de se implementar, e é limitado a backbones ATM. O switch Layer 3 Cut-Through, a partir do momento em que a conexão ponto a ponto for estabelecida, poderá funcionar no modo “Store-and-Forward” ou “Cut-Through”

157 SENAI - SP”

Page 158: 3E214B41d01

RDCP - REDES DE COMPUTADORES

4. CARACTERÍSTICAS A SE CONSIDERAR NA ESCOLHA DOS SWITCHES: • Modo de operação (cut-through/Store-and-Forward); • Suporte a VLAN’s (Porta/Protocolo/Endereço MAC); • Suporte a “VLAN Trunk” (IEEE 802.1Q); • Modo de segmentação (Layer 2, Layer 3, etc); • Número máximo de VLAN’s que o equipamento suporta; • Capacidade de implementar mais de uma VLAN em uma mesma porta; • Capacidade do backplane; • Capacidade de aprendizagem de Endereços MAC; • Suporte à definição de Classes de Serviço (CoS) IEEE 802.1p; • Suporte à configuração de “Link Agregation”; • Suporte à definição de Qualidade de Serviço (QoS) RSVP; • Suporte ao protocolo Spanning Tree; • Capacidade de definição de Links Resilientes; • Capacidade de implementação de filtros de protocolo; • Capacidade de implementação de controle de contenção de broadcast; • Capacidade de implementação de filtros de multicast; • Capacidade de implementação de controle de fluxo (congestão); • Suporte a “DHCP Relay”; • Número de portas; • Quantidade e tipo de portas “uplink”; • Implementação de tecnologia “auto-sensing”; • Implementação de Ethernet/Fast/Giga no modo “Full Duplex”; • Capacidade de empilhamento entre switches, sem adicionar níveis de repetição; • Redundância de fontes, portas, módulos de rede, módulos de gerência e controle; • Suporte ao gerenciamento SNMP, SNMP v2; • Capacidade de implementar o espelhamento de tráfego em mais de uma porta; • Suporte ao Gerenciamento RMON, para os 4 grupos básicos (Statistics, Events,

Alarms, History); • Suporte a RMON, para os demais Grupos (Hosts, HostsTopN, Matrix, Filter, Packet

Capture).

158 SENAI - SP”

Page 159: 3E214B41d01

RDCP - REDES DE COMPUTADORES

5. ALGUMAS DAS CARACTERÍSTICAS DESEJÁVEIS:

5.1. Capacidade do backplane: A capacidade de repasse de pacotes do backplane de um switch deverá ser de pelo menos a metade da soma das taxas máximas de transmissão de todas as portas do switch, se estas forem half duplex. Se as portas do switch puderem operar em full fuplex, a capacidade de repasse dos pacotes deverá ser igual ou maior à soma das taxas máximas de transmissão das portas do switch. Por exemplo, um switch de 12 portas fast ethernet half duplex deverá possuir um backplane com a capacidade de efetuar o repasse dos quadros a uma velocidade mínima de 600 Mbps, o que corresponde à situação crítica de haver 6 portas recebendo quadros, e estes sendo redirecionados às outras 6 portas. Se o backplane não suporta o fluxo agregado de 600 Mbps está recebendo, terá que guardar em memória alguns dos quadros, a fim de evitar o seu descarte. Neste caso o backplane torna-se o gargalo da rede. Um switch que, por maior que seja o tráfego recebido, o backplane nunca será o gargalo da rede é chamado Non Blocking.

5.2. Capacidade da aprendizagem dos endereços MAC: Os switches possuem tabelas onde armazenam os endereços MAC “conhecidos” da rede, e sua correspondente porta de origem, chamadas de source address tables (SAT). Estes endereços MAC são das estações de trabalhos, hubs “inteligentes”, outros switches, bridges ou roteadores. Os switches implementam o repasse dos quadros de acordo com a informação do endereço de destino nos mesmos e na porta de saída correspondente ao endereço MAC nas tabelas. Toda vez que chega um quadro cujo endereço MAC não consta nas tabelas, é necessário que o quadro seja enviado a todas as portas do switch, como se fosse um broadcast. Esta ação acentua drasticamente o tráfego na rede, e pode provocar um número considerável de colisões. Uma vez que a estação de destino responde à transmissão, seu endereço MAC é “aprendido” e armazenado nas SAT.

159 SENAI - SP”

Page 160: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Porém, se as tabelas dos switches possuírem uma capacidade de aprendizagem de endereços MAC inferior ao número de dispositivos da rede, é possível que estas já estejam cheias. Neste caso uma das entradas da SAT deverá ser descartada para a armazenagem do novo endereço aprendido. O critério para descarte do endereço na tabela varia de fabricante ou modelo, sendo mais comuns o uso de uma fila FIFO, onde se descarta o que não se anuncia a mais tempo, ou um critério estatístico em que se descarta aqueles que em uma média temporal geraram um menor tráfego. De qualquer modo, a necessidade de se descartar entradas na tabela acabará por acarretar no aumento do tráfego “broadcast” da rede, o que é altamente indesejável. Por esta razão, ao se escolher um switch para sua rede, recomenda-se dimensionar o tamanho da rede e escolher um modelo cuja capacidade de armazenagem de endereços seja igual ao maior ao número de dispositivos da mesma.

6. Protocolo IEEE 802.1D Spanning Tree O Spanning Tree é um protocolo para sistemas baseados em bridges/switches, que permite a implementação de caminhos paralelos para o tráfego de rede, e utiliza um processo de detecção de “loops” para: Encontrar e desabilitar os caminhos menos eficientes (os com menores largura de banda); Habilitar um dos caminhos menos eficientes, se o mais eficiente falhar. Imagine uma rede contendo três sub-redes, separadas por 3 bridges/switches. Com esta configuração, cada segmento pode comunicar com os outros utilizando dois caminhos distintos. Sem o STP (“Spanning Tree Protocol”), esta configuração cria loops que provocarão uma sobrecarga na rede. O spanning tree possibilita esta configuração, porque seu algoritmo detecta caminhos duplicados, e bloqueará o repasse de pacotes em um deles.

160 SENAI - SP”

Page 161: 3E214B41d01

RDCP - REDES DE COMPUTADORES

No diagrama abaixo, temos um exemplo do protocolo Spanning Tree decidindo que o tráfego entre o segmento 2 e o segmento 1 somente poderá ocorrer através dos switches C e A. Caso ocorra um problema neste link através dos switches C e A, o link entre B e A será automaticamente habilitado, e o tráfego entre os segmentos 1 e 2 fluirá través do switch B.

Segmento 1

Segmento 3

Segmento 2

Switch B

Switch C

Switch A

Falha

Spanning Tree O algoritmo de Spanning Tree determina qual é o caminho mais eficiente entre cada segmento separado por bridges ou switches. Caso ocorra um problema nesta caminho, o algoritmo irá recalcular, entre os existentes, o novo caminho mais eficiente, habilitando-o automaticamente. As especificações do protocolo Spanning Tree são padronizadas pelo IEEE, dentro do conjunto das normas IEEE 802.1D. Links Resilientes Além da redundância automática implementada pelo protocolo Spanning Tree, totalmente padronizado pelo IEEE, os fabricantes de switches costumam implementar um nível de redundância de links, chamado de resiliência. Cada implementação é proprietária, não sendo garantida a interoperabilidade entre switches de fabricantes diferentes, quando se aplica a resiliência. Ao contrário do Spanning Tree, em que a definição do link ativo e dos links de standbye é feita por algoritmo próprio, através da determinação do melhor caminho, a escolha do par de links resilientes é a cargo do administrador da rede, desta forma é possível “forçar” um determinado link a ficar ativo, mesmo que este não seja o caminho que proporcione a maior largura de banda.

161 SENAI - SP”

Page 162: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Ao se definir duas portas de um switch como resiliente, isto é, uma sendo ativa e outra standbye, é necessário que se utilize a mesma configuração nas outras pontas definindo uma porta como ativa e a outra standbye. As aplicações do protocolo Spanning Tree e da definição de Links Resilientes não podem ser aplicadas conjuntamente em um switch, ou seja, se for desejo do administrador da rede configurar links resilientes, a função de spanning tree deverá estar desabilitada no equipamento.

7. Link Agregation (IEEE 802.3ad): Link Agregation é um tipo de conexão especial que possibilita aos dispositivos comunicarem-se utilizando mais de um link em paralelo. Estes links em paralelo produzem os seguintes benefícios: • podem multiplicar a largura de banda da conexão, dependendo da quantidade de links que comporão o “tronco” de portas ( “Port Trunk”) • podem prover um nível de redundância. Se um link quebrar, os outros links dividirão entre si o tráfego que se destinaria ao link defeituoso.

P o r t T r u n k

Link Agregation Observações: As portas nos dois lados da conexão deverão estar configuradas como “port trunk”; Uma porta não pode pertencer ao mesmo tempo a mais de um “tronco”; Não é possível mesclar portas de mais de um switch em um mesmo “tronco”; É possível haver portas de mídia diferentes, como fibra e par trançado, em um mesmo “tronco”.

162 SENAI - SP”

Page 163: 3E214B41d01

RDCP - REDES DE COMPUTADORES

É possível haver portas de velocidades diferentes, como 10 e 100 Mbps, em um mesmo “tronco”. Neste caso somente as portas de maior velocidade ficarão ativas. As de menor velocidade ficarão em standbye; As estatísticas em um port trunk são medidas em separado para cada link, e depois somadas. Não é possível coletar estatísticas do “tronco”, de outra maneira. Antes de se desabilitar um port trunk, é recomendável desconectar todos os links, ou desabilitar todas as portas, senão poderá ser criado um loop, caso o protocolo spanning tree não estiver habilitado. Espelhamento de Tráfego Esta característica é desejável se o administrador da rede pretende conectar um analisador de protocolo diretamente à uma porta do switch, e monitorar o tráfego de outras portas do equipamento. Deve-se definir uma porta que será monitorada, e o seu “espelho”, a porta em que o analisador de protocolo será conectado. Uma vez que esta funcionalidade for ativada, todo o tráfego oriundo ou destinado à porta monitorada será espelhado na porta “espelho” O Espelhamento de Tráfego torna-se necessário se o administrador de rede não quiser monitorar o tráfego de um determinado segmento, sem modificar as características físicas do segmento monitorado, ao se conectar um analisador de protocolo ao segmento.

8. Controle de Fluxo (IEEE 802.3x): O padrão IEEE 802.3x – Full Duplex e Controle de Fluxo – foi completado em 1997. O padrão Full Duplex já foi apresentado e bastante estudado. Vamos, portanto, enfocar a capacidade de controle de fluxo em switches: Quando se trabalha com duas ou mais tecnologias de comunicação com diferentes taxas de transmissão, Poderá ocorrer um gargalo devido aos pacotes que chegam dos links de maior capacidade, e ainda não conseguiram ser retransmitidos nos links de menor capacidade. Eventualmente, se um servidor a 100 Mbps, por exemplo, estiver se comunicando simultaneamente com um número grande de estações a 10 Mbps, o gargalo pode ocorrer no link de maior velocidade (100 Mbps).

163 SENAI - SP”

Page 164: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Nos dois casos, o switch deverá possuir capacidade de bufferização dos pacotes que não puderam ser reenviados no momento em que chegaram ao equipamento, devido ao gargalo. O problema é que a capacidade de bufferização será limitada pela quantidade de memória disponível no equipamento, que, por maior que seja , sempre poderá ocorrer um “estouro” nos buffers, com o conseqüente descarte de pacotes.

Para que seja evitada a situação crítica em que os buffers fiquem cheios, é desejável que os switches implementem a capacidade de controle de fluxo, padronizada pela norma IEEE 802.3x. Existem dois tipos básicos de controle de fluxo: o “Controle de Fluxo Half Duplex” e o Controle de Fluxo Full Duplex”:

8.1. Controle de Fluxo Half Duplex (Backpressure): Em conexões Half Duplex, os switches utilizam um método chamado Backpressure. Por exemplo, consideremos um servidor a 100 Mbps enviando pacotes a uma estação de trabalho a 10 Mbps. Será necessário bufferizar os pacotes no switch que não puderem ser transmitidos imediatamente pelo link de 10 Mbps. Caso os buffers do switch fiquem cheios, o switch necessita sinalizar ao servidor que pare temporariamente de transmitir. Isto é feito através do envio de um pacote gerado pela camada MAC do switch, forçando uma colisão no link de 100 Mbps. Serão geradas tantas colisões quanto forem necessárias para que se esvazie os buffers dos switches.

8.2. Controle de Fluxo Full Duplex: Para conexões Full Duplex, não é possível conter uma transmissão forçando colisões, uma vez que neste tipo de tecnologia é possível a transmissão de pacotes nos dois sentidos, sem que ocorra colisão. O padrão IEEE 802.3x define um esquema diferente de controle de fluxo para ambientes full duplex, utilizando um quadro especial conhecido como quadro “PAUSE”. O quadro PAUSE utiliza um endereço de destino de multicast especial, que não é repassado pelos

164 SENAI - SP”

Page 165: 3E214B41d01

RDCP - REDES DE COMPUTADORES

switches, não gerando desta forma tráfego adicional desnecessário, nem interferindo com funções de controle de fluxo em outras partes da rede.

Se um cliente a 10 Mbps estiver recebendo um tráfego muito intenso de um servidor, por exemplo, o cliente enviará quadros PAUSE ao switch, reduzindo o throughput pelo link. Isto não é comum acontecer, pois a interface do cliente está preparada para suportar tráfego intenso a 10 Mbps. Porém pode ocorrer, por exemplo, uma situação em que o cliente temporariamente não pode receber dados devido ao seu disco rígido estar cheio. O cliente enviará quadros PAUSE ao switch até que se apague arquivos e obtenha espaço no disco rígido, e a transmissão do switch irá ser reiniciada. Da mesma forma, se um switch estiver recebendo quadros por um link e os buffers ficarem cheios, o switch passará a enviar quadros PAUSE pelo link, e a estação transmissora interromperá temporariamente a transmissão de pacotes. A maioria dos switches e placas Fast Ethernet e Gigabit Ethernet fabricados atualmente já suportam IEEE 802.3x. Os equipamentos mais antigos que implementam Full Duplex, lançados antes do padrão muitas vezes utilizam métodos para controle de fluxo em links Full Duplex.

9. Classes de Serviço – IEEE 802.1p Recentemente ratificado pelo IEEE;

Norma que visa estabelecer priorização de tráfego, de acordo com a definição de classes de serviço. A priorização de tráfego permite respostas quase instantâneas para aplicações críticas.

Define oito níveis de prioridade, em que os quadros da rede carregarão a informação de prioridade do pacote, desde o nível 7 (maior prioridade) até o nível 0 (menor prioridade).

Os equipamentos de infra-estrutura de rede, como switches e roteadores, construídos para serem compatíveis com o protocolo IEEE 802.1p, devem priorizar a entrega dos pacotes de acordo com a configuração de prioridade, dando maior preferência aos quadros de mais alta prioridade.

Pode-se desta forma dar um tratamento preferencial a “dados críticos”, e aplicações que necessitam tempo de resposta imediato, como sistemas em “real time”.

165 SENAI - SP”

Page 166: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Implementação: Um novo campo é inserido no pacote Ethernet, entre os campos Source Address e Lenght: É o Campo Tag Control Info (TCI) de 4 bytes:

PRE SFD Dest Addr Sour Addr Length Data/PAD FCS

7 1 46 6 46-15002

TCI

4

Formato do quadro Ethernet com o campo TCI definido pela norma IEEE 802.1p Os 3 bits de prioridade são lidos pelos dispositivos de infra-estrutura de rede suportam IEEE 802.1p, e o frame é roteado para um buffer interno (com estruturas em fila - FIFO). Sua posição de entrada será correspondente à prioridade do pacote.

Os quadros de maior prioridade serão entregues antes dos quadros de mais baixa prioridade. Quadros sem prioridade e quadros setados com prioridade 0 ficarão na fila de mais baixa prioridade.

Como a estrutura (e o tamanho máximo do pacote, que neste caso é de 1522 bytes, 4 bytes maior do que o Ethernet tradicional) mudou, Além dos switches e roteadores, as placas de rede deverão ser também compatíveis com a priorização de classes de serviço IEEE 802.1p.

Os hubs, switches e roteadores que não suportam 802.1p poderão descartar o pacote caso ele esteja no seu tamanho máximo (1522 bytes), pois está com um tamanho maior que eles reconhecem como o tamanho do frame Ethernet. Mesmo que não ocorra o descarte de pacote, este será tratado como um pacote Ethernet tradicional (sem prioridade).

Tag Control Info Field Descrição

Tagged Frame Type Interpretation

8100h para frames Ethernet. Reservado para outros frames

3-bit priority field De “0” a “7” – 7 é a maior prioridade

Canonical Setado para “0”

12-bit 802.1Q VLAN Identifier Número de Identificação de VLAN

166 SENAI - SP”

Page 167: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Campo “Tag Control Info 2 bytes 3 bits 1 bit 12 bits

8100h

Tagget Frame Type Interpretation

Priority Canonical

0

802.1Q VLANIdentification Number

Estrutura do campo “Tag Control Info”

Atribuição de Prioridades: Os fabricantes de hardware compatível (placas de rede) implementam “filtros” de prioridade, em que o usuário, por software, pode atribuir determinada prioridade a um serviço, endereço ou protocolo.

Por exemplo pode-se atribuir determinada prioridade a SNMP, SMTP, HTTP, TCP/UDP, endereços IP ou MAC, Sockets IPX, endereços IPX.

A atribuição de prioridade pode ser realizada por software, na montagem das informações de camada MAC do pacote (driver MAC da placa de rede).

É importante que seja feito um planejamento antes de atribuir um grau de prioridade a determinado serviço. Se todos os serviços da rede possuem o mais alto grau de prioridade, por exemplo, então a rede se comportará como uma rede em que não se aplicam níveis de prioridade. A aplicação deste recurso demanda então uma definição de políticas de priorização de tráfego.

10. CONSIDERAÇÕES SOBRE A UTILIZAÇÃO DE SWITCHES: Os Switches podem ser usados em nível de grupos de trabalho, departamentos e backbone. São especialmente recomendados nas situações de congestionamento de tráfego, que pode ocorrer no acesso a um servidor de uma rede departamental ou a um backbone corporativo de uma LAN compartilhada. A troca do hub por um switch irá expandir a largura de banda da LAN, enquanto segmenta o tráfego ponto-a-ponto entre clientes e servidores. Para grupos de trabalho, configurações escaláveis podem ser as melhores soluções.

167 SENAI - SP”

Page 168: 3E214B41d01

RDCP - REDES DE COMPUTADORES

A medida em que a demanda cresce, a largura de banda pode ser aumentada, dimuindo-se o número de usuários por hub e dedicando-se alguns portas do switch a estações individuais ou servidores. Cada estação conectada diretamente ao switch terá 10Mbps dedicados a ela. A nível departamental, switches podem ser usados para segmentar a LAN, melhorando o acesso ao servidor, e interligando workgroups. Gargalos podem ser aliviados economicamente instalando-se um switch dual-speed, com a porta high-speed conectada ao backbone e as lower-speeds conectadas aos desktops de usuários. Pode ser interessante também implementar redes virtuais (VLAN’s) a fim de isolar tráfegos indesejáveis entre grupos de trabalho, proporcionando uma maior segurança no acesso às informações, e aliviando o tráfego na sub-rede. No backbone corporativo, onde o tráfego vem de todos os segmentos de LAN, um switch pode aliviar a largura de banda substituindo um bridge/router utilizado para suportar um collapsed backbone, desde que políticas de roteamento e filtragem de pacotes não seja requeridas. Nessas aplicações, switches tipicamente suportam características avançadas de bridges, que permitem aos administradores configurar parâmetros de filtragem de multicasts e limitar encaminhamentos de broadcasts, com a vantagem de que as funções de comutação são inteiramente implementadas em hardware, ao contrário das bridges e roteadores, sendo, portanto, muito mais rápidas. Originalmente projetados para conectar servidores e workstations em LANs, os roteadores atualmente são mais utilizados para prover conectividade com WAN’s, e links entre sites remotos e a LAN corporativa.

11. LIMITAÇÕES DO SWITCHING NÍVEL 2 Como normalmente ligamos o switching nível 2 à mesma categoria das redes com pontes, também costumamos pensar que ela tem os mesmos problemas que as redes com pontes possuem.

168 SENAI - SP”

Page 169: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Lembre-se que as pontes são equipamentos bons e úteis se projetarmos corretamente, lembrando-se também de suas limitações. E, para projetar bem com pontes, as duas coisas mais importantes são: • Temos que separar os domínios de colisão corretamente. • O modo correto de criar uma rede funcional com ponte é garantir que seus usuários

gastem 80% do seu tempo no segmento local. As redes com pontes separam domínios de colisão, mas lembre-se de que a rede ainda é um grande domínio de broadcast. Tanto switches de nível 2 como pontes não separam domínios de broadcast por default. Algo que não apenas limita o tamanho e o potencial de crescimento da sua rede, mas que também pode reduzir seu desempenho geral. Broadcasts e multicasts, juntamente com o tempo de convergência das spanning-trees (veremos mais adiante), poderão causar muito sofrimento quando sua rede crescer. Esses são os grandes motivos para que os switches nível 2 e as pontes não possam substituir completamente os roteadores nas inter-redes.

12. PONTES x SWITCHES É verdade, os switches são realmente muito parecidos com pontes que nos dão muito mais portas, mas existem algumas diferenças importantes: • Pontes são baseadas em software, enquanto que switches são baseados em

hardware, pois possuem chips ASIC para ajudar a tomar decisões de filtragem; • Pontes só podem ter uma ocorrência de spanning-tree por ponte, enquanto que

switches podem ter muitas; • Switches possuem um número maior de portas do que a maioria das pontes. • Tanto pontes como switches encaminham broadcasts de nível 2; • Tanto pontes como switches tomam decisões de encaminhamento com base em

endereços nível 2.

169 SENAI - SP”

Page 170: 3E214B41d01

RDCP - REDES DE COMPUTADORES

13. FUNÇÕES DOS SWITCHES Existem três funções distintas de switching nível 2: • Descoberta de endereço: Os switches se lembram do endereço de hardware de

origem de cada quadro recebido em uma interface e eles entram com essa informação em um banco de dados MAC chamado Source Address Table (SAT).

• Decisões de encaminhar/filtrar: Quando um quadro é recebido em uma interface, o switch examina o endereço de hardware do destino e localiza a interface de saída no banco de dados MAC. O quadro só é encaminhado para a porta de destino especificada.

• Impedimento de loop: Se várias conexões entre switches forem criadas para fins de redundância, poderá ocorrer loops na rede. O Spanning Tree Protocol (STP) é usado para impedir loops de rede, enquanto ainda permite a redundância.

14. SPANNING TREE PROTOCOL (STP) A tarefa principal do STP é evitar a ocorrência de loops de rede. Ele monitora a rede para encontrar todos os enlaces, certificando-se que não ocorram loops e desligando todos os redundantes, STP utiliza o Spanning Tree Algorithm (STA) para criar primeiro um banco de dados de topologia, depois buscar e destruir enlaces redundantes. Com o STP em funcionamento, os quadros só serão encaminhados nos melhores enlaces, escolhidos pelo STP.

14.1. IMPEDIMENTO DE LOOP Enlaces redundantes entre switches são uma boa idéia, pois ajudam a evitar falhas completas na rede caso um enlace deixe de funcionar. Parece ótimo, mas embora os enlaces redundantes possam ser extremamente úteis, eles normalmente causam mais problemas do que solucionam. Isso porque os quadros podem ser transmitidos por broadcast a todos os enlaces redundantes simultaneamente, criando loops de rede e outras coisas ruins. Veja uma lista de alguns dos maiores problemas: • Se não houver qualquer esquema de impedimento de loop, os switches inundarão

broadcasts infinitamente pela inter-rede. Isso é conhecido como tempestade de broadcast.

170 SENAI - SP”

Page 171: 3E214B41d01

RDCP - REDES DE COMPUTADORES

• Você pode ter pensado isto: a tabela de filtro de endereços MAC ficará totalmente confusa com o local do dispositivo, pois o switch pode receber o quadro de mais de um enlace. E mais, o switch desorientado poderia ser apanhado atualizando constantemente a SAT com os locais de endereço de origem que falhará ao encaminhar um quadro. Isso é chamado de trashing da tabela MAC.

• Uma das piores coisas que podem acontecer é vários loops sendo gerado em uma inter-rede. Isso significa que os loops podem ocorrer dentro de outros loops, e se uma tempestade de broadcast também ocorresse, a rede não poderia realizar a comutação de quadros.

SEGMENTO 1

SEGMENTO 2

SWITCH A SWITCH BBROADCAST

TEMPESTADE DE BROADCAST

A figura acima ilustra como um broadcast pode ser propagado através da rede. Observe como um quadro está sendo continuamente transmitido pela mídia física da inter-rede. Tudo isso significa “problema” ou “muito problema”, e decididamente são situações que deverão ser evitadas ou, pelo menos, consertadas de alguma forma. É aí que o Spanning Tree Protocol entra em cena. Ele foi desenvolvido para resolver esses problemas.

14.2. TERMOS DE SPANNING-TREE • STP: Spanning Tree Protocol é um protocolo de switch que usa o STA para

encontrar enlaces redundantes dinamicamente e criar um banco de dados de topologia spanning-tree. As pontes trocam mensagens BPDU com outros switches para detectar loops e depois os remove desativando as interfaces selecionadas.

• Root Bridge: É o switch com melhor Bridge ID. Com STP, a chave é que todos os switches na rede escolham um root bridge que se tornará o ponto focal da rede. Todas as outras decisões na rede, como qual porta deve ser bloqueada e qual porta

171 SENAI - SP”

Page 172: 3E214B41d01

RDCP - REDES DE COMPUTADORES

deve ser colocada no modo de encaminhamento, são feitas do ponto de vista do root bridge.

• BPDU: Todos os switches trocam informações para usar na seleção do root bridge, além da configuração subseqüente da rede. Cada switch compara os parâmetros na Bridge Protocol Data Unit (BPDU) que eles enviam para um vizinho com o que recebe de outro vizinho.

• Bridge ID: É assim que o STP acompanha todos os switches na rede. O bridge ID é determinado por uma combinação da prioridade (32.768 por default em todos os switches Cisco) e o endereço MAC de base. O menor Bridge ID torna-se o root bridge da rede.

• Not root bridge: Todos os switches que não são o root bridge. Trocam BPDUs com todos os switches e atualizam o banco de dados da topologia STP em todos os switches, evitando loops e oferecendo uma medida de defesa contra falhas no enlace.

• Root port: Sempre é o enlace conectado diretamente ao root bridge, ou caminho mais curto até o root bridge. Se mais de um enlace se conecta ao root bridge, então um custo de porta é determinado pela verificação da largura de banda de cada enlace. A porta de menor custo torna-se a root port.

• Designated port: Pode ser um root port ou uma porta que foi determinada como tendo o melhor (menor) custo, uma designated port será marcada como uma porta de encaminhamento.

• Custo da porta: Determinado quando vários enlaces são usados entre dois switches e nenhum deles é um root port. O custo de um enlace é determinado pela largura de banda de um enlace.

• Not designated port: Porta com um custo maior do que a porta designada que será colocada no modo de bloqueio, uma not designated port não é uma forwarding port.

• Forwarding port: Porta que encaminha quadros. • Blocked port: Porta que não encaminhará quadros, a fim de impedir loops. Contudo,

uma porta bloqueada sempre escutará quadros.

14.3. OPERAÇOES DO SPANNING TREE A tarefa do STP é encontrar todos os enlaces na rede e desativar quaisquer que sejam redundantes, evitando assim a ocorrência de loops de rede. O STP faz isso escolhendo primeiro um root bridge que toma as decisões de topologia de rede. Essas decisões incluem determinar quais caminhos são os melhores para os quadros trafegarem normalmente e quais devem ser reservados como rotas de backup se um dos caminhos primários falhar.

172 SENAI - SP”

Page 173: 3E214B41d01

RDCP - REDES DE COMPUTADORES

14.4. SELECIONANDO A ROOT BRIDGE O bridge ID é usado para a escolha do root bridge, além de determinar a root port. Esse ID possui 8 bytes de extensão, e inclui a prioridade e o endereço MAC do dispositivo. A prioridade default em todos os dispositivos executando a versão IEEE do STP é 32.768. Para determinar o root bridge, as prioridades do switch e o endereço MAC são combinados. Se dois switches tiverem o mesmo valor de prioridade, então o endereço MAC torna-se o critério de desempate para se descobrir qual possui o menor (melhor) ID. BPDUs são enviadas a cada 2 segundos, por default, para todas as portas ativas em um switch, e o switch com o menor bridge ID é escolhido como root bridge. Você pode mudar o bridge ID para que se torne o root bridge automaticamente.

14.5. SELECIONANDO DESIGNATED PORT Se mais de um enlace estiver conectado a root bridge, então o custo da porta torna-se o fator utilizado para determinar qual porta será a root port. Assim, para determinar a porta ou as portas que serão usadas para a comunicação com o root bridge, primeiro você precisa descobrir o custo do caminho. O custo do STP é um custo total dos caminhos acumulados, baseado na largura de banda disponível de cada um dos enlaces. A tabela abaixo mostra os custos típicos associados às diversas redes ethernet.

LARGURA DE BANDA NOVO CUSTO IEEE CUSTO IEEE ORIGINAL

10 Gbps 2 1

1Gbps 4 1

100Mbps 19 10

10Mbps 100 100

As especificações IEEE802.1D recentemente foi revisada para lidar com os novos enlaces de maior velocidade.

14.6. ESTADOS DAS PORTAS SPANNING-TREE As portas em um switch executando STP podem passar por cinco modos diferentes: • Bloqueio: Uma porta bloqueada não encaminha quadros, ela simplesmente escuta

as BPDUs. Todas as portas estão no estado de bloqueio por default quando o switch é ligado.

173 SENAI - SP”

Page 174: 3E214B41d01

RDCP - REDES DE COMPUTADORES

• Escuta: A porta escuta BPDUs para certificar-se de que não haverá loops na rede antes da passagem dos quadros de dados.

• Descoberta: A porta do switch escuta BPDUs e descobre todos os caminhos na rede comutada. Ela também descobre endereços MAC e monta uma tabela de filtro, mas não encaminha quadros.

• Encaminhamento: A porta envia e recebe todos os dados na porta da ponte. • Desativada: Uma porta no estado desativado não participa do encaminhamento de

quadros ou STP. Uma porta no estado desativado está praticamente inoperante.

14.7. CONVERGÊNCIA A convergência ocorre quando os switches tiverem propagado para os modos de encaminhamento ou bloqueio. Nenhum dado é encaminhado durante esse período. Antes que os dados possam ser encaminhados novamente, todos os dispositivos precisam ser atualizados. A convergência é importante para garantir que todos os dispositivos tenham o mesmo banco de dados, mas isso custará algum tempo: normalmente são necessários 50 segundos para passar do modo de bloqueio para encaminhamento, e não é recomendado que você mude os temporizadores STP default. O retardo de encaminhamento significa o tempo gasto para passar uma porta do modo de escuta para o de descoberta e vice-versa.

14.8. EXEMPLO DE SPANNING-TREE No exemplo abaixo todos os cinco switches possuem o mesmo bridge ID (32.768) e todos os enlaces são de 100Mbps. Abaixo estão os passos que o STP seguirá para não deixar loops ocorrerem na rede.

SWITCH A

SWITCH B SWITCH C

SWITCH ESWITCH D

MAC = 0000.8C00.1201

MAC = 0000.8C00.1202

MAC = 0000.8C00.9870MAC = 0000.8C00.2101

MAC = 0000.8C00.8955

174 SENAI - SP”

Page 175: 3E214B41d01

RDCP - REDES DE COMPUTADORES

1. Para determinar o root bridge será considerado o menor MAC, pois todos os

bridge Ids são iguais, sendo assim, o switch A será o root bridge. 2. Todas as portas do root bridge estarão no modo encaminhamento (designated

ports). 3. As root ports nos switches B e C serão as portas conectadas ao root bridge. 4. As outras portas dos switches B e C que estão conectadas aos switches D e E

serão designated ports, para poder encaminhar os quadros vindos dos switches D e E.

5. As portas dos switches D e E conectadas aos switches B e C respectivamente serão root ports, pois representa o menor custo até o root bridge.

6. Como as conexões entre os switches D e E com os switches B e C são root ports, estas não podem ser desativadas. O bridge Id é usado para determinar as designated ports e as not designated ports, assim, como o switch D possui o menor MAC, a porta do switch E conectada ao switch D será bloqueada.

SWITCH A

SWITCH B SWITCH C

SWITCH ESWITCH D

MAC = 0000.8C00.1201

MAC = 0000.8C00.1202

MAC = 0000.8C00.9870MAC = 0000.8C00.2101

MAC = 0000.8C00.8955

X

ROOT BRIDGE TODAS AS PORTAS SÃODESIGNATED PORTS

ROOT PORT

ROOT PORT ROOT PORT

ROOT PORT

DESIGNATEDPORT

DESIGNATEDPORT

DESIGNATEDPORT

BLOQUEADA

15. CONCEITOS DE VLANS Como podemos ver na figura a seguir, as redes comutadas de nível 2 normalmente são projetadas como uma rede plana. Cada pacote de broadcast é visto por cada dispositivo na rede, não importa se o dispositivo precisa receber estes dados ou não.

175 SENAI - SP”

Page 176: 3E214B41d01

RDCP - REDES DE COMPUTADORES

HOST A

Por default, os roteadores permitem broadcast apenas dentro da rede de origem do broadcast, mas os switches encaminham as difusões a todos os segmentos. O motivo pelo qual ela é chamada rede plana é que ela é um domínio de broadcast. Na figura acima vemos o Host A enviando um broadcast e todas as portas em todos os switches encaminhando este broadcast, exceto a porta que o recebeu originalmente. Agora veja a figura abaixo que representa uma rede comutada. Ela mostra o Host A enviando um quadro com o Host D sendo seu destino e, como você pode ver, esse quadro é apenas encaminhado pela porta onde o host D está localizado. Essa é uma grande melhoria em relação às antigas redes de hub.

HOST A HOST D

Um problema sério que temos é a segurança, porque dentro de uma rede comutada de nível 2 típica, todos os usuários podem ver todos os dispositivos por default. E você não pode evitar que os dispositivos emitam broadcast, nem que os usuários tentem responder estes broadcasts. Para solucionar este problema, podem ser criadas VLANs com as seguintes características simplificando o gerenciamento da rede:

176 SENAI - SP”

Page 177: 3E214B41d01

RDCP - REDES DE COMPUTADORES

• As VLANs podem agrupar vários domínios de broadcast em várias sub-redes lógicas;

• Acréscimos, movimentações e alterações na rede são feitos configurando-se uma porta para a VLAN apropriada;

• Um grupo de usuários precisando de muita segurança pode ser colocado em uma VLAN de modo que nenhum usuário fora da VLAN possa se comunicar com eles;

• Como um agrupamento lógico de usuários por função, as VLANs podem ser consideradas independentes de seus locais físicos ou geográficos;

• VLANs podem melhorar a segurança da rede; • VLANs aumentam o número de domínios de broadcast enquanto diminuem seu

tamanho. Abaixo temos um exemplo prático de utilização de uma VLAN, primeiramente apresentamos a uma topologia lógica das sub-redes envolvidas:

MARKETING FINANCEIRO

EXPEDIÇÃO

ENGENHARIA VENDAS

GERÊNCIA

Como podemos observar, logicamente esta rede está dividida em seis sub-redes e para uma rede se comunicar com a outra é necessário um roteamento entre elas, mas isso não significa que as sub-redes tem que estar necessariamente em switches separados e estes conectados fisicamente a uma porta do roteador, poderíamos ter, por exemplo, a seguinte distribuição física:

177 SENAI - SP”

Page 178: 3E214B41d01

RDCP - REDES DE COMPUTADORES

DEPARTAMENTO VLAN FAIXA DE IPs

Marketing VLAN1 172.16.10.0/24

Expedição VLAN2 172.16.20.0/24

Engenharia VLAN3 172.16.30.0/24

Financeiro VLAN4 172.16.40.0/24

Gerência VLAN5 172.16.50.0/24

Vendas VLAN6 172.16.60.0/24

VLAN1

ROTEAMENTOENTRE AS VLANs

VLAN2 VLAN3 VLAN1 VLAN6 VLAN2 VLAN2 VLAN5 VLAN4 VLAN6 VLAN1 VLAN4

TRUNKVLANs: 1, 2, 3, 4, 5 e 6

Como podemos observar no exemplo acima, temos dois tipos de enlaces, os enlaces de acesso e os enlaces de tronco (trunks).

Enlaces de acesso: Esse tipo de enlace é apenas parte de uma VLAN, e é referenciado como a VLAN nativa da porta. Qualquer dispositivo ligado a um enlace de acesso não sabe a respeito do estado de membro de uma VLAN. O dispositivo simplesmente assuma que faz parte de um domínio de broadcast, mas não compreende a rede física. OS switches removem qualquer informação de VLAN do quadro antes que ele seja enviado para um dispositivo de enlace de acesso. Os dispositivos de enlace de acesso não podem se comunicar com os dispositivos fora de sua VLAN, amenos que o pacote seja roteado por um roteador.

178 SENAI - SP”

Page 179: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Enlaces de tronco: Os troncos (trunks) podem transportar várias VLANs e originalmente tiveram seu nome devido aos troncos do sistema telefônico, que transportam várias conversas telefônicas.

Um enlace tronco é um enlace ponto-a-ponto de 100 ou 1000 Mbps entre dois switches, entre um switch e um roteador ou entre um switch e um servidor. Estes transportam o tráfego de várias VLANs, de 1 a 1005 de cada vez. Você não pode ter um tronco em um enlace de 10 Mbps.

O uso de troncos permite que você torne uma única porta parte de várias VLANs ao mesmo tempo. Isso pode ser uma vantagem real. Por exemplo, você pode realmente configurar a rede para ter um servidor em dois domínios de broadcast simultaneamente, para que seus usuários não tenham que atravessar um dispositivo de nível 3 (roteador) para efetuar login e acessá-lo. Outro benefício do uso dos troncos é quando você está conectando dois switches.

Os enlaces de tronco podem transportar algumas ou todas as informações da VLAN pelo enlace, mas, se os enlaces entre seus switches não estiverem no tronco, somente a informação da VLAN 1 será comutada pelo enlace, por default. É por isso que todas as vlans são configuradas em um enlace de tronco, a menos que isso seja cancelado manualmente pelo administrador.

16. Entroncamento ou Trunking Quando criamos várias VLANs em um switch ou em mais switchs, em geral, sempre existe a necessidades de que estas VLANS se comuniquem. Para tanto, podemos configurar o switch com um protocolo para que isto ocorra. O protocolo chama-se "Trunking protocol". Habilitando o trunking, os quadros passam a ser etiquetados com a informação de VLAN à qual pertencem.

Até recentemente, não havia padrão para este protocolo e cada fabricante adotava sua própria solução. A CISCO usava os seguintes protocolos: Inter-Switch Link protocol (ISL) Adaptação de IEEE 802.10 e o VLAN Trunk protocol (VTP).

179 SENAI - SP”

Page 180: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Era impossível fazer VLANs com switches de fabricantes diferentes, mas ainda hoje, é preferível usar switches de um mesmo fabricante. O IEEE padronizou o protocolo 802.1q para este fim.

17. MELHORES PRÁTICAS Agora veremos algumas práticas que devemos observar na administração de switches em uma rede.

1. Bloqueie todas as portas que não estão sendo utilizadas, pois se algum intruso tiver acesso físico ao ambiente onde estão instalados os switches, ele não terá acesso lógico à rede, a não ser que habilite a porta reconfigurando o switch ou retire algum host da rede para colocar a sua máquina. Ambos os casos veremos abaixo como evitar.

2. Altere as configurações de fábrica do switch como por exemplo o endereço IP padrão, o usuário e senha de acesso. Crie suas próprias políticas de acesso e seus usuários. Crie grupos com permissões diferentes, deixando apenas uma pessoa responsável pela administração dos equipamentos e as outras apenas como operadores, se houver necessidade. Crie um usuário com permissões de administrador e guarde-o como backup ou para uma possível emergência.

3. Monitore os switches de sua rede com um software de gerenciamento, desta forma você pode além de monitorar dispositivos críticos ligados a eles, criar relatórios de performance de sua rede.

4. Instale um servidor de TFTP em sua rede e copie tanto o firmware como a configuração dos seus equipamentos, isso poderá salvar rapidamente a rede em caso de um desastre.

5. Se o switch permitir, coloque uma descrição de cada equipamento que está conectado a cada porta dos switches, isso auxiliará a administração e o troubleshooting da sua rede.

6. Procure não colocar muitos dispositivos que produzam broadcasts constantes, pois isso diminuirá a performance da rede, visto que os switches propagam broadcasts. Se não for possível retirar estes elementos, procure otimizar a rede segmentando-a com a criação de VLANs.

18. CONFIGURAÇÃO E ADMINISTRAÇÃO DE SWITCHES 3COM Os switches 3Com possuem uma interface muito amigável e de fácil configuração e administração.

180 SENAI - SP”

Page 181: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Podemos configurar os switches 3Com de três formas: utilizando a porta de console e o Hyperterminal do windows, utilizando um aplicativo de Telnet com linhas de comando do sistema operacional do switch ou por um navegador Internet com uma interface web. Esta última é a forma mais fácil de configurar e administrar os switches 3Com, por default, eles estão configurados com o IP 169.254.100.100, o usuário “admin” e a senha é em branco.

A seguir temos atela inicial de configuração do switch 3Com 4400, nesta tela inicial temos as informações básicas do switch.

Clicando em Device view teremos acesso a tela a seguir, onde podemos ver um desenho do switch com a indicação das interfaces em uso, disponíveis, desabilitadas e com problemas. Podemos ainda ver os módulos instalados no switch, no caso do switch da tela abaixo temos no módulo 1 um cartão 1000Base-SX e no módulo 2 um cartão 1000BaseT.

181 SENAI - SP”

Page 182: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Para configurar ou obter estatísticas de uma determinada porta, podemos clicar na porta desejada e um menu será aberto, se clicarmos em Setup a tela de configuração desta porta será aberta e poderemos habilitar ou desabilitar a porta, alterar a rótulo de identificação, autonegociação e controle de fluxo de half-duplex ou full-duplex.

182 SENAI - SP”

Page 183: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Podemos configurar várias portas simultaneamente que possuem as mesmas características clicando no navegador localizado no lado esquerdo da tela em Physical Interface, Ethernet, Setup então a seguinte tela de prompt será exibida pedindo para ser informada a seqüência de portas que serão configuradas. Nem todas as configurações são possíveis no ambiente web, as configurações de VLAN do switch 3Com 4400 só são possíveis por Telnet, então as telas que veremos a seguir são de uma conexão telnet ao switch. Para conectarmos utilizaremos o mesmo IP (169.254.100.100) e mesmo usuário (admin).

183 SENAI - SP”

Page 184: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Como podemos ver na tela a seguir, as configurações são auxiliadas por um Menu e devemos digitar a opção escolhida.

A configuração que vamos fazer agora é criarmos uma segunda VLAN neste switch e adicionarmos as portas de 10 a 15 a esta VLAN. As telas que veremos agora representam a seqüência que devemos seguir para esta configuração. O primeiro passo que devemos executar é digitar a opção Bridge.

184 SENAI - SP”

Page 185: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Depois escolhemos a opção VLAN. Observe que as mesmas configurações que todas as configurações que podemos fazer pela interface web, também podemos fazer com telnet, mas a recíproca não é verdadeira. Observe que após escolhermos VLAN, logo em seguida aparecem as opções create, delete, detail, modify e summary.

Antes de iniciarmos a nossa configuração, vamos dar uma olhada como este switch vem configurado de fábrica, para isso digitaremos a opção summary e em seguida all para vermos todas as VLANs configuradas. Observem que apenas a VLAN1 (Default VLAN) está configurada neste switch.

185 SENAI - SP”

Page 186: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Agora vamos criar a segunda VLAN, para isso digitaremos a opção create, em seguida digitaremos a VLAN ID (observe que podemos atribuir qualquer número entre 2 e 4094), para esta VLAN atribuiremos o ID 2 e daremos o nome de VLAN 2.

A segunda VLAN está criada, para vermos como ela foi criada, digitaremos a opção detail para analisarmos o que foi feito. Observem que esta VLAN pertence a unidade 1 (unit 1), isto significa que se houvessem mais switches empilhados esta seria a unidade 1 do empilhamento. Aggregated Links, são os links de tronco, que também não possuímos nesta configuração e por último observem que podemos alocar as portas deste switch às VLANs de duas maneiras, Untagged ou Tagged Member Ports. As portas de uma VLAN que estão assinaladas com Untagged não levam no cabeçalho do frame informações sobre a que VLAN pertence, enquanto que as portas Tagged possuem esta informação. Uma diferença prática disso é que se assinalarmos as portas de 10 a 15 como Untagged, por exemplo, elas não poderão pertencer a mais nenhuma VLAN, como veremos a seguir.

186 SENAI - SP”

Page 187: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Como já criamos a VLAN 2, agora temos que modificá-la para podermos adicionar as portas. Vamos digitar a opção modify. Observem que podemos agora adicionar ou remover uma porta ou modificar o nome de uma VLAN.

Observem que entramos em uma configuração global de VLANs, ainda não especificamos qual VLAN vamos trabalhar, isto só é feito quando vamos efetivamente modificar alguma configuração. Vamos digitar a opção addport, em seguida temos que informar qual VLAN vamos modificar, no nosso caso 2, depois temos que colocar as portas adicionadas nesta configuração teremos 1:10-15 que significa unidade 1, portas de 10 a 15, e por último o tipo de porta, untagged ou tagged, utilizaremos untagged.

187 SENAI - SP”

Page 188: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Pronto, a segunda VLAN foi criada e as portas adicionadas, podemos observar na tela abaixo nos detalhes da VLAN 2 que as portas de 10 a 15 foram adicionadas e na última tela que estas portas foram automaticamente retiradas da VLAN 1, por serem portas assinaladas como untagged.

188 SENAI - SP”

Page 189: 3E214B41d01

RDCP - REDES DE COMPUTADORES

19. CONFIGURAÇÃO E ADMINISTRAÇÃO DE SWITCHES D-LINK

Os switches D-Link possuem uma interface muito amigável e de fácil configuração e administração. Podemos configurar os switches D-Link de três formas: utilizando a porta de console e o Hyperterminal do windows, utilizando um aplicativo de Telnet com linhas de comando do sistema operacional do switch ou por um navegador Internet com uma interface web. Esta última é a forma mais fácil de configurar e administrar os switches D-Link, por default, eles estão configurados com o IP 10.90.90.90, o usuário “admin” e a senha em branco. Como já vimos anteriormente, estes parâmetros devem ser alterados para que se possa ter uma maior segurança nestes equipamentos.

189 SENAI - SP”

Page 190: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Na tela Switch Information podemos ver algumas informações básicas como por exemplo o tipo de dispositivo (Device Type), a forma que ele obtem o endereço IP, o endereço IP que está atribuído a ele, máscara de sub-rede, default gateway e MAC address.

190 SENAI - SP”

Page 191: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Em Basic Switch Setup podemos alterar alguns parâmetros básicos do switch, como a forma de obter o endereço IP, manualmente, DHCP ou BOOTP, é recomendado que todos os equipamentos fixos na rede, como switches, roteadores, firewalls e servidores tenham endereços IP determinados manualmente, isto facilitará a administração da rede e as políticas de segurança poderão ser implementadas com maior precisão. Nesta tela podemos ainda alterar o endereço IP, máscara de sub-rede, default gateway e VLAN a que pertence. Na tela Serial Port Settings podemos configurar a porta de console para conexões locais, os valores padrão são os exibidos na tela ao lado, como podemos observar só podemos alterar os valores de Baud Rate que é a velocidade de conexão com a porta serial e Auto Logout que é o tempo em que a sessão será terminada caso não haja atividade, o auto logout é interessante caso o administrador esqueça um computador conectado à porta serial do switch será terminada a conexão após o tempo determinado, evitando assim que alguma pessoa não autorizada acesse indevidamente o switch. Em Port Configurations podemos verificar a alterar as configurações de cada porta do switch, no caso da porta exibida ao lado, percebemos que é uma conexão a 100Mbps, full duplex e sem controle de fluxo. Os valores que podemos alterar nesta tela são: o estado da porta (habilitada ou desabilitada), autonegociação de velocidade e forma de transmissão (full ou half duplex), podemos também habilitar o controle de fluxo e o aprendizado de endereços MAC para cada porta.

191 SENAI - SP”

Page 192: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Em MAC Address Table podemos ver toda a tabela de endereços MAC, a VLAN a que pertencem, a que porta está conectada e a forma que este MAC foi gravado no switch, como por exemplo na porta 1 temos um endereço aprendido (learned).

Em 802.1Q VLANs podemos fazer as configurações de VLANs, criando uma nova VLAN, editando ou deletando uma VLAN existente. Como podemos observar na primeira tela, todas as portas estão configuradas como untagged na VLAN 1. Untagged significa que as informações sobre a que VLAN uma porta pertence não estarão assinaldas no cabeçalho do frame se configurarmos uma porta em uma VLAN como untagged, esta porta não poderá pertencer a outra VLAN, para isso temos que configurá-la como tagged.

192 SENAI - SP”

Page 193: 3E214B41d01

RDCP - REDES DE COMPUTADORES

20. CONFIGURAÇÃO E ADMINISTRAÇÃO DE SWITCHES CISCO Os equipamentos cisco possuem duas sessões de execução.

• Execução modo usuário • Execução modo privilegiado

O nível EXEC de usuário permite acesso somente a um número limitado de comandos básicos de monitoramento. O nível EXEC privilegiado permite acesso a todos os comandos de configuração e gerenciamento. O prompt do modo usuário é o seguinte: Switch> Para passar ao modo privilegiado: Switch> enable

193 SENAI - SP”

Page 194: 3E214B41d01

RDCP - REDES DE COMPUTADORES

O prompt do modo usuário é o seguinte: Switch# Comandos principais do modo EXEC privilegiado Switch# sh ru Switch#show vlan brief Existe ainda o modo de configuração global Switch#configure terminal Para criar Vlans Switch#vlan database Switch(vlan)#vlan 500 Para alterar a VLAN criada Switch(vlan)#vlan 500 name senai 0Switch(vlan)#apply Switch(vlan)#exit Para adicionar portas a Vlan criada Switch# config terminal Switch(config)#interface fastethernet 0/0 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 500 onde 500 é o número da Vlan Switch(config-if)#no shut Switch(config-if)#exit Para criar trunk no switch cisco utilizando a porta 24 para conexão do cabo: Switch# config terminal Switch(config)#interface fastethernet 0/24 Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk allowed vlan all Switch(config-if)#no shutdown Switch(config-if)# exit Para verificar o estado das interfaces: Switch#show interface status

194 SENAI - SP”

Page 195: 3E214B41d01

RDCP - REDES DE COMPUTADORES

5 - Modelo OSI - Camada de Rede

1. Definição. A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. Essa camada é usada quando a rede possui mais de um segmento e, com isso, há mais de um caminho para um pacote de dados trafegar da origem ao destino. Encaminhamento, endereçamento, interconexão de redes, tratamento de erros, fragmentação de pacotes, controle de congestionamento e sequenciamento de pacotes são funções desta camada.

2. Protocolo IP. O Protocolo IP é responsável pela comunicação entre máquinas em uma estrutura de rede TCP/IP. Ele provê a capacidade de comunicação entre cada elemento componente da rede para permitir o transporte de uma mensagem de uma origem até o destino. O protocolo IP provê um serviço sem conexão e não-confiável entre máquinas em uma estrutura de rede. Qualquer tipo de serviço com estas características deve ser fornecido pelos protocolos de níveis superiores. As funções mais importantes realizadas pelo protocolo IP são a atribuição de um esquema de endereçamento independente do endereçamento da rede utilizada abaixo e independente da própria topologia da rede utilizada, além da capacidade de rotear e tomar decisões de roteamento para o transporte das mensagens entre os elementos que interligam as redes.

195 SENAI - SP”

Page 196: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Na arquitetura TCP/IP, os elementos responsáveis por interligar duas ou mais redes distintas são chamados de roteadores. As redes interligadas podem ser tanto redes locais, redes geograficamente distribuídas, redes de longa distância com chaveamento de pacotes ou ligações ponto-a-ponto seriais. Um roteador tem como característica principal a existência de mais de uma interface de rede, cada uma com seu próprio endereço específico. Um roteador pode ser um equipamento específico ou um computador de uso geral com mais de uma interface de rede.

2.1. Ipv4 Muitos dos problemas atuais de segurança da transmissão de dados pela Internet estão relacionados com o fato de que o protocolo TCP/IP na sua forma atual (IPv4) não foi projetado para ser seguro, e é sujeito a uma série de ataques Além da questão da segurança, há um outro problema em relação à versão atual do TCP/IP. Com o campo de endereços dos pacotes limitados em 4 bytes (32 bits), espera-se que a Internet fique sem novos endereços dentro de alguns anos, o que poderá ter conseqüências extremamente sérias.

2.2. Ipv6 Para resolver as limitações do IPv4, foi desenvolvida uma nova versão do IP, o IPv6. Este novo protocolo, oferecerá serviços de autenticação de usuários e garantia de confidencialidade e de integridade dos dados através de criptografia. O IPv6 também está sendo projetado para resolver a questão dos endereços IP, pois o novo tamanho do campo de endereços passa para 16 bytes (128 bits), o que permitirá a expansão da Internet sem problemas, suportando mais níveis de hierarquia de endereçamento, um número muito maior de pontos endereçáveis, e permitindo a auto-configuração. Devido à imensa base instalada de hosts e roteadores compatíveis com o IPv4, o IPv6 também foi desenvolvido de forma que seja possível uma migração gradual para o novo protocolo.

196 SENAI - SP”

Page 197: 3E214B41d01

RDCP - REDES DE COMPUTADORES

2.3. Datagrama IP.

Versão: (4 bits) indica a versão do protocolo IP sendo usada, o que determina o formato do cabeçalho. IHL - Internet Header Length : (4 bits) indica o tamanho do cabeçalho em no de palavras de 32 bits, indicando o início do campo de dados todos os campos do cabeçalho são de tamanho fixo, c/ exceção dos campos OPÇÕES e PADDING valor mínimo válido p/ o tamanho do cabeçalho é de 5 palavras (sem levar em conta os 2 campos) que é igual a 20 bytes (5 * 32 bits) = Hlen = 0101 Tipo de Serviço: (8 bits) especifica a qualidade do serviço que deve ser prestado pelas redes por onde passar o datagrama na teoria, podem ser especificados o Retardo, Desempenho, Confiabilidade,etc. Na prática, os roteadores não processam estes parâmetros, ignorando este campo. Comprimento Total (Total Lenght): (16 bits) especifica o tamanho total do datagrama IP (header + dados) composto de 16 bits: tamanho máximo do datagrama é 216 (65.535 bytes) datagramas desse tamanho são impraticáveis p/ a grande maioria dos computadores. Na verdade, todos os computadores na Internet devem estar preparados para aceitar datagramas de 576 bytes.

197 SENAI - SP”

Page 198: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Identificação, Flags e Offset de Fragemento: estes 3 campos estão relacionados ao serviço de fragmentação. Tempo de vida (8 bits): indica o tempo máximo que o datagrama pode trafegar na redeeste tempo é decrementado em cada gateway de acordo c/ o tempo gasto p/ processá-loquando o campo atinge valor = 0 seg, o datagrama é descartado (evita loop infinito). Protocolo (8 bits): indica o protocolo do nível superior (TCP ou UDP) que tratou os dados alocados no campo data do datagrama IP. Checksum (16 bits): é utilizado p/ garantir a integridade dos dados que constituem o cabeçalho do datagrama, cabe ao nível de transporte garantir a integridade dos dados. Endereço Origem e Destino (32 bits): identifica a fonte e o destino. Opções: tamanho variável e não é obrigatório pode conter nenhuma ou várias opções mas seu processamento deve ser executado por qualquer máquina IP que detecte sua presença o campo é dividido em duas partes:

• classe (controle, indicação de erros, medição e testes) • número da opção (identificam as funções auxiliares)

padding: (tamanho variável) usado p/ garantir que o comprimento do cabeçalho do datagrama seja sempre múltiplo inteiro de 32 bits.

2.4. ICMP Internet Control Message Protocol (ICMP). Como IP provê um serviço de expedição de datagramas sem conexão e não confiável, é necessário um mecanismo que emita informações de controle e de erros quando acontecerem problemas na rede. O mecanismo de controle que emite mensagens quando acontece algum erro é a função principal do protocolo ICMP. O ICMP permite aos Gateways enviar mensagens de erros ou de controle a outros Gateways ou hosts. ICMP provê comunicação entre os software de IP numa máquina e o software de IP numa outra máquina.

198 SENAI - SP”

Page 199: 3E214B41d01

RDCP - REDES DE COMPUTADORES

ICMP somente reporta condições de erros à fonte original. A fonte deve relatar os erros aos programas de aplicação individuais e tomar ação para corrigir o problema.

tipo código checksum 0 7 8 15 16

parâmetros

................... informação

Campo tipo identifica a msg ICMP em particular (destination unreachable, time exceeded, redirect, etc.). Campo código é usado na especificação dos parâmetros da msg (há casos que é preciso mais detalhes do problema da msg p/ isso utiliza-se o codigo). Campo checksum é usado para validação. Campo parâmetros especifica o datagrama originador, no de sequencia da msg, etc. Campo informação fornece dados adicionais sobre o problema (destino inacessível; controle de fluxo; redirecionamento de rota, time-out, etc).

2.5. ARP Os protocolos de rede compartilhada como Ethernet, Token-Ring e FDDI possuem um endereço próprio para identificar as diversas máquinas situadas na rede. Em Ethernet e Token-Ring o endereçamento utilizado é chamado endereço físico ou endereço MAC - Medium Access Control , formado por 6 bytes, conforme a figura abaixo:

I/G U/L ID Organização (22-Bits) ID Atribuído (24-Bits)

199 SENAI - SP”

Page 200: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Este tipo de endereçamento só é útil para identificar diversas máquinas, não possuindo nenhuma informação capaz de distinguir redes distintas. Para que uma máquina com protocolo IP envie um pacote para outra máquina situada na mesma rede, ela deve se basear no protocolo de rede local, já que é necessário saber o endereço físico. Como o protocolo IP só identifica uma máquina pelo endereço IP, deve haver um mapeamento entre o endereço IP e o endereço de rede MAC. Este mapeamento é realizado pelo protocolo ARP. O mapeamento via protocolo ARP só é necessário em uma rede do tipo compartilhada como Ethernet, Token-Ring, FDDI, etc.. Em uma rede ponto-a-ponto como, por exemplo, um enlace serial, o protocolo ARP não é necessário, já que há somente um destino possível. A figura abaixo mostra uma rede com 3 estações, onde uma máquina A com endereço IP 200.18.171.1 deseja enviar uma mensagem para a máquina B cujo endereço é 200.18.171.3. A mensagem a ser enviada é uma mensagem IP. No caso do exemplo abaixo, antes de efetivamente enviar a mensagem IP, a estação utilizará o protocolo ARP para determinar o endereço MAC da interface cujo endereço IP é o destino da mensagem.

200.18.171.3200.18.171.1

200.18.171.4

para200.18.171.3

O funcionamento do protocolo ARP é descrito abaixo:

• Estação A verifica que a máquina destino está na mesma rede local, determinado através dos endereços origem e destino e suas respectivas classes.

• O protocolo IP da estação A verifica que ainda não possui um mapeamento do endereço MAC para o endereço IP da máquina destino.

• O protocolo IP solicita ao protocolo que o endereço MAC necessário • Protocolo ARP envia um pacote ARP (ARP Request) com o endereço MAC destino

de broadcast (difusão para todas as máquinas)

200 SENAI - SP”

Page 201: 3E214B41d01

RDCP - REDES DE COMPUTADORES

200.18.171.3200.18.171.1

200.18.171.4

para200.18.171.3

OD.OA.12.07.48.05

IP

Placa EthARP

IP MAC

ARP Req

A mensagem ARP enviada é encapsulada em um pacote Ethernet conforma mostrado abaixo:

Preâmbulo End. FísicoBroadcast

0D.0A.12.07.48.05 ARP Dados (ARP Request) FCS

8 bytes 6 bytes 6 bytes 2 bytes 64 - 1500 bytes 4 bytes Todas as máquinas recebem o pacote ARP, mas somente aquela que possui o endereço IP especificado responde. A máquina B já instala na tabela ARP o mapeamento do endereço 200.18.171.1 para o endereço MAC de A.

200.18.171.3200.18.171.1

200.18.171.4

IP

MACPlaca Eth

ARP

IP MAC

ARP Req

OD.OA.12.07.71.FF

ARP Reply

IP MAC

200.18.171.3 = 0D.0A.12.07.71.FF200.18.171.1 = 0D.0A.12.07.48.05

Cache

A resposta é enviada no pacote Ethernet, encapsulado conforme mostrado abaixo, através de uma mensagem ARP Reply endereçado diretamente para a máquina origem.

Preâmbulo 0D.0A.12.07.48.05

0D.0A.12.07.71.FF ARP Dados (ARP Reply) FCS

8 bytes 6 bytes 6 bytes 2 bytes 64 - 1500 bytes 4 bytes

A máquina A recebe o pacote e coloca um mapeamento do endereço IP de B e seu endereço MAC respectivo. Esta informação residirá em uma tabela que persistirá durante um certo tempo.

201 SENAI - SP”

Page 202: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Finalmente a máquina A transmite o pacote IP inicial, após saber o endereço MAC da estação destino.

Preâmbulo 0D.0A.12.07.71.FF

0D.0A.12.07.48.05 IP Dados (TCP sobre IP) FCS

8 bytes 6 bytes 6 bytes 2 bytes 64 - 1500 bytes 4 bytes

Os protocolos de nível de Rede como Ethernet possuem um identificador para determinar o tipo do protocolo que está sendo carregado no seu campo de dados. Um pacote Ethernet pode, por exemplo, carregar os protocolos ARP, IP, RARP, IPX, Netbios e outros. A figura abaixo mostra o formato do quadro Ethernet. Note que o campo protocolo, de 2 bytes de tamanho identifica o protocolo sendo carregado no campo de dados. No caso de transporte de um pacote ARP, o valor é 0806h (hexadecimal), enquanto que no caso de IP este campo tem o valor 0800h.

Preâmbulo End. FísicoDestino

End. FísicoOrigem Tipo Dados (IP, IPX, …) FCS

8 bytes 6 bytes 6 bytes 2 bytes 64 - 1500 bytes 4 bytes O protocolo ARP possui dois pacotes, um REQUEST e um REPLY, com o formato abaixo. No REQUEST, são preenchidos todos os dados exceto o endereço MAC do TARGET. No REPLY este campo é completado.

PROTOCOL TYPEHARDWARE TYPE

SENDER HA

TARGET HA

OPERATIONHLEN PLEN

SENDER HA SENDER IPSENDER IP TARGET HA

TARGET IP

Ethernet = 1Token Ring = 4

FDDI ...

IP = 2048IPX =

AppleTalk = 32823...

OP = 1: ARP RequestOP = 2: ARP ResponseOP = 3: RARP RequestOP = 4: RARP Response

HLEN = Hardware LengthPLEN = Protocol Length

HARDWARE TYPE identifica o hardware (Ethernet, Token-Ring , FDDI, etc) utilizado, que pode variar o tamanho do endereço MAC.

202 SENAI - SP”

Page 203: 3E214B41d01

RDCP - REDES DE COMPUTADORES

PROTOCOL TYPE identifica o protocolo sendo mapeado (IP, IPX, etc,) que pode variar o tipo do endereço usado. OPERATION identifica o tipo da operação, sendo 1 = ARP Request, 2 = ARP Reply, 3 = RARP Request, 4 = RARP Reply

3. Endereço IP Um endereço IP é um identificador único para certa interface de rede de uma máquina. Este endereço é formado por 32 bits (4 bytes) e possui uma porção de identificação da rede na qual a interface está conectada e outra para a identificação da máquina dentro daquela rede. O endereço IP é representado pelos 4 bytes separados por . e representados por números decimais. Desta forma o endereço IP: 11010000 11110101 0011100 10100011 é representado por 208.245.28.63. Como o endereço IP identifica tanto uma rede quanto a estação a que se refere, fica claro que o endereço possui uma parte para rede e outra para a estação. Desta forma, uma porção do endereço IP designa a rede na qual a estação está conectada, e outra porção identifica a estação dentro daquela rede. Uma vez que o endereço IP tem tamanho fico, uma das opções dos projetistas seria dividir o endereço IP em duas metades, dois bytes para identificar a rede e dois bytes para a estação. Entretanto isto traria inflexibilidade pois só poderiam ser endereçados 65536 redes, cada uma com 65536 estações. Uma rede que possuísse apenas 100 estações estaria utilizando um endereçamento de rede com capacidade de 65536 estações, o que também seria um desperdício. A forma original de dividir o endereçamento IP em rede e estação, foi feita por meio de classes. Um endereçamento de classe A consiste em endereços que tem uma porção de identificação de rede de 1 byte e uma porção de identificação de máquina de 3 bytes. Desta forma, é possível endereçar até 256 redes com 2 elevado a 32 estações. Um endereçamento de classe B utiliza 2 bytes para rede e 2 bytes para estação, enquanto um endereço de classe C utiliza 3 bytes para rede e 1 byte para estação. Para permitir a distinção de uma classe de endereço para outra, utilizou-se os primeiros bits do primeiro byte para estabelecer a distinção (veja figura abaixo).

203 SENAI - SP”

Page 204: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Nesta forma de divisão é possível acomodar um pequeno número de redes muito grandes (classe A) e um grande número de redes pequenas (classe C). Esta forma de divisão é histórica e não é mais empregada na Internet devido ao uso de uma variação que é a sub-rede, como será visto em seção adiante. Entretanto sua compreensão é importante para fins didáticos. As classes originalmente utilizadas na Internet são A, B, C, D, E., conforme mostrado abaixo. A classe D é uma classe especial para identificar endereços de grupo (multicast) e a classe E é reservada.

11 netid00 hostidhostid

netid11 hostidhostid11 00

Endereço Multicast 11 11 11 00

Reservado para uso futturo11 11 11 11 00

Octeto 1 Octeto 2 Octeto 3 Octeto 400 77 1515 2323 3131

netid hostidhostid00Classe A

Classe B

Classe C

Classe D

Classe E A Classe A possui endereços suficientes para endereçar 128 redes diferentes com até 16.777.216 hosts (estações) cada uma. A Classe B possui endereços suficientes para endereçar 16.284 redes diferentes com até 65.536 hosts cada uma. A Classe C possui endereços suficientes para endereçar 2.097.152 redes diferentes com até 256 hosts cada uma. As máquinas com mais de uma interface de rede (caso dos roteadores ou máquinas interligadas à mais de uma rede, mas que não efetuam a função de roteamento) possuem um endereço IP para cada uma, e podem ser identificados por qualquer um dos dois de modo independente. Um endereço IP identifica não uma máquina, mas uma conexão à rede. Alguns endereços são reservados para funções especiais: Endereço de Rede: Identifica a própria rede e não uma interface de rede específica, representado por todos os bits de hostid com o valor ZERO.

204 SENAI - SP”

Page 205: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Endereço de Broadcast: Identifica todas as máquinas na rede específica, representado por todos os bits de hostid com o valor UM. Desta forma, para cada rede A, B ou C, o primeiro endereço e o último são reservados e não podem ser usados por interfaces de rede. Endereço de Broadcast Limitado: Identifica um broadcast na própria rede, sem especificar a que rede pertence. Representado por todos os bits do endereço iguais a UM = 255.255.255.255. Endereço de Loopback: Identifica a própria máquina. Serve para enviar uma mensagem para a própria máquina rotear para ela mesma, ficando a mensagem no nível IP, sem ser enviada à rede. Este endereço é 127.0.0.1. Permite a comunicação inter-processos (entre aplicações) situados na mesma máquina. As figuras abaixo mostram exemplos de endereçamento de máquinas situadas na mesma rede e em redes diferentes. Pode ser observado que como o endereço começa por 200 (ou seja, os dois primeiros bits são 1 e o terceiro 0), eles são de classe C. Por isto, os três primeiros bytes do endereço identificam a rede. Como na primeira figura, ambas as estações tem o endereço começando por 200.18.171, elas estão na mesma rede. Na segunda figura, as estações estão em redes distintas e uma possível topologia é mostrada, onde um roteador interliga diretamente as duas redes.

Rede = 200.18.171.0

200.18.171.37 200.18.171.148

Estação A Estação B

200.18.171.0 200.18.180.0

200.18.171.37

200.18.171.148 200.18.180.10

200.18.180.200

Estação A Estação BRoteador

A figura abaixo ilustra um diagrama de rede com o endereçamento utilizado. Note que não há necessidade de correlação entre os endereços utilizados nas redes adjacentes. O mecanismo para que uma mensagem chegue na rede correta é o roteamento.

205 SENAI - SP”

Page 206: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Cada elemento conectando mais de uma rede realiza a função de roteamento IP, baseado em decisões de rotas. Note que mesmo os enlaces formados por ligações ponto-a-pontos são também redes distintas. Neste diagrama existem 6 redes, identificadas por 200.1.2.0, 139.82.0.0, 210.200.4.0, 210.201.0.0, 10.0.0.0 e 200.1.3.0.

200.1.2.0

200.1.2.1 200.1.2.20 200.1.2.35

139.82.5.3139.82.5.14

139.82.5.15139.82.5.129

210.201.0.1

139.82.5.0

210.200.4.0

10.0.0.1 10.0.0.2

210.200.4.3

200.1.3.2

210.200.4.56210.200.4.57210.201.0.0

210.201.0.3

200.1.3.0

200.1.3.1

3.1. Endereçamento em Subredes A divisão de endereçamento tradicional da Internet em classes, causou sérios problemas de eficiência na distribuição de endereços. Cada rede na Internet, tenha ela 5, 200, 2000 ou 30 máquinas deveria ser compatível com uma das classes de endereços. Desta forma, uma rede com 10 estações receberia um endereço do tipo classe C, com capacidade de endereçar 256 estações. Isto significa um desperdício de 246 endereços.

Da mesma forma, uma rede com 2000 estações receberia uma rede do tipo classe B, e desta forma causaria um desperdício de 62000 endereços.

O número de redes interligando-se à Internet a partir de 1988 aumentou, causando o agravamento do problema de disponibilidade de endereços na Internet, especialmente o desperdício de endereços em classes C e B. Desta forma, buscou-se alternativas para aumentar o número de endereços de rede disponíveis sem afetar o funcionamento dos sistemas existentes. A melhor alternativa encontrada foi flexibilizar o conceito de classes - onde a divisão entre rede e host ocorre somente a cada 8 bits.

206 SENAI - SP”

Page 207: 3E214B41d01

RDCP - REDES DE COMPUTADORES

A solução encontrada foi utilizar a identificação de rede e host no endereçamento IP de forma variável, podendo utilizar qualquer quantidade de bits e não mais múltiplos de 8 bits conforme ocorria anteriormente. Um identificador adicional, a MÁSCARA, identifica em um endereço IP, que porção de bits é utilizada para identificar a rede e que porção de bits para host.

A máscara é formada por 4 bytes com uma sequência contínua de 1’s, seguida de uma sequência de 0’s. A porção de bits em 1 identifica quais bits são utilizados para identificar a rede no endereço e a porção de bits em 0, identifica que bits do endereço identificam a estação.

Este mecanismo está representado na figura abaixo:

XX XX XX XX

Octeto 1 Octeto 2 Octeto 3 Octeto 400 77 1515 2323 3131

11 11 11 11

End.

Mask

200.00 01 00 10

18.10 10 00 00 10

00 00 00 00

11 00 10 00

11 11 11 11 1111 11 11 11

160 128 -191

255. 255. 255. 192

Neste endereço 200.18.160.X, a parte de rede possui 26 bits para identificar a rede e os 6 bits restantes para identificar os hosts. Desta forma, o endereço 200.18.160.0 da antiga classe C, fornecido a um conjunto de redes pode ser dividido em quatro redes com as identificações abaixo. Note que os 4 endereços de rede são independentes entre si.

Elas podem ser empregadas em redes completamente separadas, e até mesmo serem utilizadas em instituições distintas.

200.18.160.[00XXXXXX] 200.18.160.[01XXXXXX] 200.18.160.[10XXXXXX]

200.18.160.[11XXXXXX]

207 SENAI - SP”

Page 208: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Em termos de identificação da rede, utiliza-se os mesmos critérios anteriores, ou seja, todos os bits de identificação da estação são 0. Quando os bits da estação são todos 1, isto identifica um broadcast naquela rede específica. Desta forma temos as seguintes identificações para endereço de rede:

200.18.160.0 200.18.160.64

200.18.160.128 200.18.160.192

Os endereços de broadcast nas redes são:

200.18.160.63 200.18.160.127 200.18.160.191 200.18.160.255

Os possíveis endereços de estação em cada rede são:

200.18.160.[1-62] 200.18.160.[65-126]

200.18.160.[129-190] 200.18.160.[193-254]

O mesmo raciocínio de subrede pode ser usado para agrupar várias redes da antiga classe C em uma rede com capacidade de endereçamento de um maior número de hosts. A isto dá-se o nome de superrede. Hoje, já não há mais esta denominação pois não existe mais o conceito de classes. Um endereço da antiga classe A, como por exemplo 32.X.X.X pode ser dividido de qualquer forma por meio da máscara.

Octeto 1 Octeto 2 Octeto 3 Octeto 400 77 1515 2323 3131

11 11 11 11

X XX XX

~ 5000 maq.

End.

Mask

200.00 01 00 10

18.10 1 XX XX XX XX

0 00 00 00 00 00 00

11 00 10 00

11 111 11 11 11

160-191. X

255. 255. 224. 0

208 SENAI - SP”

Page 209: 3E214B41d01

RDCP - REDES DE COMPUTADORES

As máscaras das antigas classes A, B e C são um sub-conjunto das possibilidades do esquema utilizado atualmente, conforme mostrado abaixo:

Classe A: máscara equivalente = 255.0.0.0

Classe B: máscara equivalente = 255.255.0.0

Classe C: máscara equivalente = 255.255.255.0

3.2. VLSM - Máscara de rede de tamanho variável Sub-redes de tamanhos diferentes podem existir em uma identificação de rede baseada em classes. Esta forma de subdivisão é adequada ao mundo real, onde o ambiente de rede das organizações contêm diferentes números de hosts por rede. Logo, sub-redes com tamanhos diferentes são necessários para minimizar o desperdício de endereços IPs. Originalmente o uso de sub-redes era destinado à subdivisão de identificações de rede baseadas em classes em uma série de sub-redes de mesmo tamanho. Por exemplo, a subdivisão de 4-bits de host de uma identificação rede classe B produzirá 16 sub-redes do mesmo tamanho (incluindo as sub-redes com todos seus bits configurados para zero ou um, veja RFC 1812). Portanto, a subdivisão de redes é um método de utilização dos bits de host para expressar sub-redes e não requer sub-redes de mesmo tamanho. A criação de identificações de sub-redes de tamanho variável é conhecida como subdivisão de tamanho variável e usa máscaras de rede de tamanho variável. Do inglês "variable length subnet masks" (VLSM). Subdivisão de tamanho variável é uma técnica de alocação de sub-redes em identificações de redes que usam máscaras de sub-redes de tamanhos diferentes. Portanto, todas as identificações de sub-rede são únicas e podem ser distinguidas das outras pela correspondente máscara de sub-rede. Os mecanismos de subdivisão de tamanho variável são essencialmente aqueles da subdivisão de redes (veja o artigo Criação de sub-redes, aprenda como fazer!). Quando subdividimos a rede, os bits da identificação de rede são fixos e um número de bits de host é escolhido para ser expresso como sub-redes. Com a subdivisão de tamanho variável, a identificação de rede a ser subdividida já foi subdividida anteriormente (subdivisão da subdivisão).

209 SENAI - SP”

Page 210: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Por exemplo, dado uma identificação de rede baseada em classes de 135.41.0.0/16, e a configuração requerida é de uma sub-rede com até 32.000 hosts, 15 sub-redes com até 2.000 hosts, e 8 sub-redes com até 254 hosts. Como fazer isto? Uma sub-rede com mais de 32.000 Hosts. Para alcançar este objetivo será preciso apenas 1 bit de host da identificação de rede 135.41.0.0 para dividir esta rede (classe B até 65534) em duas sub-redes, a sub-rede 135.41.0.0/17 e a sub-rede 165.41.128.0/17. Esta subdivisão permite até 32.766 hosts por sub-rede. Vamos escolher a identificação de sub-rede 135.41.0.0/17, no qual preenche o requisito de 32.000 hosts. Uma sub-rede de até 32.766 hosts.

Tabela 1 mostra uma sub-rede de até 32.766 hosts.

Número de sub-redes Identificação da rede(Notação Decimal)

Identificação da rede (Prefixo de rede)

1 135.41.0.0, 255.255.128.0 135.41.0.0/17

15 sub-redes de até 2.000 Hosts por sub-rede. Para alcançar este objetivo, 15 sub-redes de aproximadamente 2.000 hosts, serão precisos 4 bits de host da identificação de rede 135.41.128.0/17 para dividir esta sub-rede em 16 sub-redes; 135.41.128.0/21, 135.41.136.0/21 … 165.41.240.0/21, 135.41.248.0/21. Esta subdivisão permite até 2.046 hosts por sub-rede. Vamos escolher as 15 primeiras identificações de sub-rede (135.41.128.0/21 até 135.41.240.0/21), no qual preenche o requisito de 15 sub-redes de até 2.000 hosts por sub-rede. 15 sub-redes de até 2.046 hosts por sub-rede.

Tabela 2 - 15 sub-redes de até 2.046 hosts.

Número de sub-redes

Identificação da rede(Notação Decimal)

Identificação da rede(Prefixo de rede)

1 135.41.128.0, 255.255.248.0 135.41.128.0/21

2 135.41.136.0, 255.255.248.0 135.41.136.0/21

3 135.41.144.0, 255.255.248.0 135.41.144.0/21

4 135.41.152.0, 255.255.248.0 135.41.152.0/21

210 SENAI - SP”

Page 211: 3E214B41d01

RDCP - REDES DE COMPUTADORES

5 135.41.160.0, 255.255.248.0 135.41.160.0/21

6 135.41.168.0, 255.255.248.0 135.41.168.0/21

7 135.41.176.0, 255.255.248.0 135.41.176.0/21

8 135.41.184.0, 255.255.248.0 135.41.184.0/21

9 135.41.192.0, 255.255.248.0 135.41.192.0/21

10 135.41.200.0, 255.255.248.0 135.41.200.0/21

11 135.41.208.0, 255.255.248.0 135.41.208.0/21

12 135.41.216.0, 255.255.248.0 135.41.216.0/21

13 135.41.224.0, 255.255.248.0 135.41.224.0/21

14 135.41.232.0, 255.255.248.0 135.41.232.0/21

15 135.41.240.0, 255.255.248.0 135.41.240.0/21

8 sub-redes de até 254 Hosts por sub-rede. Para alcançar este objetivo, 8 sub-redes de aproximadamente 250 hosts, serão precisos 3 bits de host da identificação de rede 135.41.248.0/21 para dividir esta sub-rede em 8 sub-redes; 135.41.248.0/24, 135.41.249.0/24 … 165.41.254.0/24, 135.41.255.0/24. Esta subdivisão permite até 254 hosts por sub-rede. Usaremos todas as identificações de sub-rede restantes (135.41.248.0/24 até 135.41.255.0/24), no qual preenche o requisito de 8 sub-redes de até 254 hosts por sub-rede. 8 sub-redes de até 254 hosts por sub-rede.

Tabela 3 - 8 sub-redes de até 254 hosts.

Número de redes Identificação da rede (Notação Decimal) Identificação da rede (Prefixo de rede)

1 135.41.248.0, 255.255.255.0 135.41.248.0/24

2 135.41.249.0, 255.255.255.0 135.41.249.0/24

3 135.41.250.0, 255.255.255.0 135.41.250.0/24

4 135.41.251.0, 255.255.255.0 135.41.251.0/24

5 135.41.252.0, 255.255.255.0 135.41.252.0/24

6 135.41.253.0, 255.255.255.0 135.41.253.0/24

7 135.41.254.0, 255.255.255.0 135.41.254.0/24

211 SENAI - SP”

Page 212: 3E214B41d01

RDCP - REDES DE COMPUTADORES

8 135.41.255.0, 255.255.255.0 135.41.255.0/24

A subdivisão com máscara de tamanho variável da rede 135.41.0.0/16 e exibida na ilustração abaixo.

Nota: Em ambientes de roteamento dinâmico, a utilização de máscaras de sub-rede de tamanho variável só pode ser implementada se a máscara de sub-rede estiver sendo enviada junto com a identificação de rede. O RIP - Routing Information Protocol - para IP (protocolo de informações de roteamento) versão 1 não suporta máscaras de sub-rede de tamanho variável. RIP para IP versão 2, OSPF - Open Shortest Path First - (abra o caminho mais perto primeiro) e BGP - Border Gateway Protocol - versão 4, todos suportam máscaras de sub-rede de tamanho variável.

3.3. Super-redes e roteamento entre domínios sem classes (CIDR). Com o recente crescimento da Internet, tornou-se claro para as autoridades da Internet que a classe B seria, brevemente, exaurida. Para a maioria das organizações, uma Identificação de rede classe C não continha identificações de host suficientes e uma identificação de rede classe B continha bits suficientes para prover um esquema de sub-redes flexível dentro da organização. As autoridades da Internet inventaram um novo método de atribuição de identificações de rede de modo a prevenir o esgotamento da classe B. Ao invés de atribuir identificações de rede classe B, a InterNIC atribui um conjunto de identificações de rede classe C que contenham identificações de rede e de host suficientes para as organizações. Este método é conhecido como super-redes. Por exemplo, ao invés de alocar uma identificação de rede classe B para uma organização que tem 2.000 hosts, a InterNIC aloca um conjunto de 8 identificações de rede classe C. Cada identificação de rede classe

212 SENAI - SP”

Page 213: 3E214B41d01

RDCP - REDES DE COMPUTADORES

C acomoda até 254 hosts, dando um total de 2.032 identificações de host. Mesmo que esta técnica preserve as identificações de rede classe B, evitando o desperdício de endereços IPs, esta técnica gera um novo problema. Com a utilização da técnica convencional de roteamento, os roteadores precisam ter 8 rotas configuradas na sua tabela de roteamento para rotear os pacotes IPs; uma rota para cada identificações de rede classe C. Uma forma de evitar a sobrecarga dos roteadores devido ao excesso de rotas é a utilização de uma técnica chamada "roteamento entre domínios sem classes" (CIDR). Esta técnica agrega múltiplas rotas em uma simples rota que corresponde a todas as identificações de rede classe C alocadas na organização. Conceitualmente, CDIR cria uma entrada na tabela de roteamento desta forma: [Identificação de rede inicial, número de redes], onde a identificação de rede inicial é a primeira identificação de rede classe C e o número de redes é o número de identificações de rede classe C alocados. Na prática, a máscara de super-rede é usada para simplificar a configuração das rotas nos roteadores e hosts. Abaixo uma super-rede onde 8 identificações de rede classe C são alocadas começando com a identificação de rede 220.78.168.0:

Primeira identificação de rede

220.78.168.0 11011100 01001110 10101000 00000000

Última identificação de rede

220.78.175.0 11011100 01001110 10101111 00000000

Note que os primeiros 21 bits (sublinhados) de todas as identificações de rede classe C são os mesmos. Os últimos 3 bits do terceiro octeto variam de 000 para 111. A identificação de super-rede CIDR será:

Identificação de rede

Máscara de super-rede

Máscara de super-rede (binária)

220.78.168.0 255.255.248.0 11111111 11111111 11111000 0000000

Com a notação de prefixo de rede ou a notação CIDR, a super-rede seria 200.78.168.0/21 Um bloco de endereços usando CIDR é conhecido como um bloco CIDR.

213 SENAI - SP”

Page 214: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Nota: Devido ao fato da máscara de super-rede representar bits de rede alocados para o agrupamento de identificações de rede baseadas em classes, o número de redes agrupadas deve sempre corresponder à potência de 2. Para trabalharem CIDR, os roteadores devem trocar entre si informações de roteamento. Os protocolos RIPv2, OSPF e BGPv4 são considerados protocolos CIDR. RIPv1 não suporta CIDR. Perspectiva do endereçamento IP. O uso do CIDR para alocação de endereços promove uma nova perspectiva no endereçamento IP. O exemplo acima, um bloco CIDR [220.78.168.0, 255.255.248.0], pode ser visto de duas maneiras:

• Um bloco de oito identificações de rede classe C. • Um espaço de endereçamento no qual 21 bits são fixos e 11 bits são atribuíveis.

No ponto de vista atual a identificação de rede IP perde sua herança da rede baseada em classe e torna-se, simplesmente, um espaço de endereçamento IP, que é na realidade uma nova convenção do endereçamento IP original definido por 32 bits. Cada identificação de rede IP, quer seja baseada em classes, sub-redes ou blocos CIDR, é um espaço de endereçamento no qual certos bits são fixos - os bits da identificação de rede - e certos bits são variáveis - os bits de host. Os bits de host são atribuíveis; para as identificações de host ou técnicas de sub-redes. Esses bits, atribuíveis podem ser usados da maneira que melhor se adapte à sua organização.

3.4. Endereços públicos e privados. Se sua intranet não está conectada à Internet, pode-se atribuir qualquer faixa de endereçamento IP na sua rede. Mas, se por acaso, desejar conectar-se diretamente (roteador) ou indiretamente (Proxy ou NAT) à Internet, será necessário um dos dois tipos de endereçamento empregados na Internet, o endereçamento público e o endereçamento privado. Endereços públicos são atribuídos pela IANA, e consistem em identificações de redes baseadas em classes ou em blocos de endereços CIDR. Estas identificações de redes são únicas em toda a Internet.

214 SENAI - SP”

Page 215: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Quando endereços públicos são atribuídos, rotas são programadas em roteadores backbones da Internet de forma que o tráfego para estes endereços públicos possa ser alcançado. Tráfego cujo destino seja endereço público são alcançáveis na Internet. Redes privadas que não tem interesse algum de se conectarem com a Internet podem escolher qualquer endereço que lhes convém, até mesmo endereços públicos que já foram atribuídos a outras organizações pela IANA. Se esta organização decidir, no futuro, conectar-se com a Internet, o seu esquema de endereçamento possuirá endereços já atribuídos pela IANA a outras organizações. Esses endereços duplicados ou endereços conflituosos são conhecidos como endereços ilegais. Conectividade de endereços ilegais com a Internet não é possível. Endereços privados. Cada host na rede requer um endereço IP que seja único em toda a sua rede IP. No caso da Internet, cada host em uma rede conectada com a Internet requer um endereço IP que seja único em toda a Internet. Com o crescimento da Internet, as organizações para se conectarem com a Internet precisavam obter um endereço público para cada host de sua rede. Diante de tantas requisições, os endereços públicos disponíveis foram se extinguindo. Quando analisamos as necessidades das organizações, notamos que na maioria das organizações, muitos dos hosts não precisam estar diretamente conectados na Internet. No entanto, estes hosts precisam de alguns serviços da Internet, como WWW e E-MAIL. Tipicamente os acessos a Internet se dão através de gateways de aplicação como servidores Proxy e servidores de E-MAIL. O resultado é que a maioria das organizações necessita somente de uma pequena quantidade de endereços públicos para aqueles hosts (como proxies, roteadores, firewalls e servidores NAT) que estão diretamente conectados com a Internet. Mesmo os hosts dentro da organização que não precisam de acesso direto com à Internet, precisam de endereços únicos diferentes dos endereços públicos atribuídos pela IANA. Para resolver problema de endereçamento, foi reservada uma porção dos endereços IPs e nomeando este espaço de endereços como "Endereços Privados". Um endereço IP no espaço dos endereços privados nunca são atribuídos como endereços públicos. Ou seja, endereços privados nunca entrarão em conflito com endereços públicos.

215 SENAI - SP”

Page 216: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Os endereços privados, especificados com mais detalhes na RFC 1918, são divididos em três blocos:

• A rede privada 10.0.0.0/8 é uma identificação de rede classe A que permite o seguinte intervalo de endereços IPs: 10.0.0.1 até 10.255.255.254. A rede privada 10.0.0.0/8 tem 24 bits de host que podem ser usados com qualquer esquema de sub-redes ou super-redes dentro da organização.

• A rede privada 172.16.0.0/12 pode ser interpretada com um bloco de 16 identificações de rede classe B ou como um espaço de endereçamento com 20 bits atribuíveis (20 bits de host) que pode ser usado com qualquer esquema de sub-redes ou super-redes dentro da organização. A rede privada 172.16.0.0/12 permite o seguinte intervalo de endereços IPs: 172.16.0.0/12 até 172.31.255.254.

• A rede privada 192.168.0.0/16 pode ser um bloco de 8 identificações de rede classe C ou como um espaço de endereçamento com 16 bits atribuíveis (16 bits de host) que pode ser usado com qualquer esquema de sub-redes ou super-redes dentro da organização. A rede privada 192.168.0.0/16 permite o seguinte intervalo de endereços IPs: 192.168.0.0/16 até 192.168.255.254.

Muitas organizações utilizam endereços privados, e os endereços privados são re-utilizados, evitando a depreciação dos endereços públicos. Já que endereços privados nunca são atribuídos pela IANA como endereços públicos, nunca existirá rota nos roteadores da Internet para endereços privados. Endereços privados não são alcançáveis na Internet. Logo, o tráfego da Internet de um host que tem um endereço privado deve enviar a requisição para um gateway de Aplicação (como um servidor Proxy), no qual deve possuir um endereço público válido, ou ter seu endereço privado traduzido em um endereço público por um NAT (tradutor de endereços de rede) antes de enviar a requisição para Internet.

3.5. Pacote IP O protocolo IP define a unidade básica de transmissão, que é o pacote IP. Neste pacote são colocadas as informações relevantes para o envio deste pacote até o destino.

O pacote IP possui o formato descrito abaixo:

216 SENAI - SP”

Page 217: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Octeto 1 Octeto 2 Octeto 3 Octeto 40 7 15 23 31

VERS SERVICE TYPE TOTAL LENGTHIDENTIFICATION FLAGS FRAGMENT OFFSET

TIME TO LIVE PROTOCOL HEADER CHECKSUMSOURCE IP ADDRESS

HLEN

DESTINATION IP ADDRESSIP OPTIONS (IF ANY)

DATA...

PADDING

Os campos mais importantes são descritos abaixo:

VERSION - Informa a versão do protocolo IP sendo carregado.

Atualmente a versão de IP é 4.

HEADER LENGTH - Informa o tamanho do header IP em grupos de 4 bytes.

TYPE OF SERVICE - Informa como o pacote deve ser tratado, de acordo com sua prioridade e o tipo de serviço desejado como Baixo Retardo, Alta Capacidade de Banda ou Alta Confiablilidade. Normalmente este campo não é utilizado na Internet.

IDENTIFICATION - Identifica o pacote IP unicamente entre os outros transmitidos pela máquina. Este campo é usado para identificar o pacote IP no caso de haver fragmentação em múltiplos datagramas.

FLAGS (3 bits) - um bit (MF - More Fragments) identifica se este datagrama é o último fragmento de um pacote IP ou se existem mais. Outro bit (DNF - Do Not Fragment) informa aos roteadores no caminho se a aplicação exige que os pacotes não sejam fragmentados.

FRAGMENT OFFSET - Informa o posicionamento do fragmento em relação ao pacote IP do qual faz parte.

TIME-TO-LIVE - Este valor é decrementado a cada 1 segundo que o pacote passa na rede e a cada roteador pelo quel ele passa. Serve para limitar a duração do pacote IP e evitar que um pacote seja roteador eternamente na Internet como resultado de um loop de roteamento.

PROTOCOL - Informa que protocolo de mais alto-nível está sendo carregado no campo de dados. O IP pode carregar mensagens UDP, TCP, ICMP, e várias outras.

217 SENAI - SP”

Page 218: 3E214B41d01

RDCP - REDES DE COMPUTADORES

HEADER CHECKSUM - Valor que ajuda a garantir a integridade do cabeçalho do pacote IP.

SOURCE ADDRESS - Endereço IP da máquina origem do pacote IP.

DESTINATION ADDRESS - Endereço IP da máquina destino do pacote IP.

OPTIONS - Opções com informações adicionais para o protocolo IP. Consiste de um byte com a identificação da opção e uma quantidade de bytes variável com as informações específicas. Um pacote IP pode transportar várias opções simultaneamente.

3.6. Opções IP O formato das opções IP é descrita no quadro abaixo:

Option Code Length Data 1 . . . Data n

Copy Option Class Option Number

1 octeto 1 octeto 1 octeto 1 octeto 1 octeto

1 bit 2 bits 5 bits

Copy = 0: Opção deve ser copiada apenas para o primeiro fragmentoCopy = 1: Opção deve ser copiada para todos fragmentos

Classe 0: Controle da Rede e DatagramasClasse 1: Reservada para uso futuroClasse 2: Depuração e mediçãoClasse 3: Reservada para uso futuro

As opções IP que podem ser utilizadas são:

Classe

Código

Composição

Descrição

0 0 -- Fim da Lista de Opções

0 1 -- Nenhuma Operação

0 3 variável LOOSE SOURCE ROUTING (Especifica a

rota aproximada que um datagrama deve

seguir)

0 7 variável RECORD ROUTE (Escreve os endereços dos

roteadores por onde o pacote passou)

0 9 variável STRICT SOURCE ROUTING (Especifica a

rota exata que um datagrama deve seguir)

2 4 variável INTERNET TIMESTAMP (A cada roteador

grava a hora da passagem para outra rede)

218 SENAI - SP”

Page 219: 3E214B41d01

RDCP - REDES DE COMPUTADORES

As opções IP são utilizadas basicamente como forma de verificação e monitoração de uma rede IP. As opções que especificam a rota até o destino não são utilizadas normalmente pois o IP é baseado na técnica de Next-Hop routing. Ainda assim, estes mecanismos são pouco utilizados como ferramenta de testes e verificação, sendo raros os programas que os implementam.

3.7. Fragmentação Um pacote IP pode ter um tamanho de até 64 Kbytes. Entretanto o nível de rede geralmente tem um tamanho máximo menor que 64K. Por exemplo, uma rede Ethernet pode transmitir uma mensagem de até 1500 bytes. Este valor é chamado de MTU - Maximum Transmission Unit - para este tipo de rede. A camada IP deve então ser capaz de dividir um pacote IP maior que 1500 bytes em diversos fragmentos de até 1500 bytes cada um.

A fragmentação do pacote IP pode ocorrer na máquina origem ou em algum roteador que possua uma rede com MTU menor que o tamanho do pacote IP sendo roteado. Note que durante o percurso até o destino, um fragmento pode ser novamente fragmentado se o MTU da rede seguinte for ainda menor que o tamanho do fragmento. A remontagem do pacote só é realizada pela máquina destino, baseado nas informações de FRAGMENT OFFSET e bit MF. A perda de um fragmento inutiliza o datagrama inteiro.

O campo FRAGMENT OFFSET identifica a posição em Bytes do fragmento face ao pacote IP completo conforme pode ser visto nas figuras abaixo:

44 0000000000000000 40204020

6378463784 000000 0088 UDPUDP 01F501F5

139.82.17.20139.82.17.20

55

206.12.56.23206.12.56.23

DVB9834H4K432BVIVVDVB9834H4K432BVIVVFVNEOFVHNOEF9345FFVNEOFVHNOEF9345F342589J3948302FJJFV342589J3948302FJJFV

2020OCTETOSOCTETOS

44 0000000000000000 150015006378463784 100100 00

88 UDPUDP 07560756139.82.17.20139.82.17.20

55

206.12.56.23206.12.56.23

Primeiros 1480 octetosPrimeiros 1480 octetos

44 0000000000000000 150015006378463784 100100 14801480

88 UDPUDP 0FD00FD0139.82.17.20139.82.17.20

55

206.12.56.23206.12.56.23

Próximos 1480 octetosPróximos 1480 octetos

44 0000000000000000 106010606378463784 000000 29602960

88 UDPUDP 4AFF4AFF139.82.17.20139.82.17.20

55

206.12.56.23206.12.56.23

Últimos 1040 octetosÚltimos 1040 octetos

Fragmento 1Fragmento 1 Fragmento 2Fragmento 2 Fragmento 3Fragmento 3

40004000OCTETOSOCTETOS

219 SENAI - SP”

Page 220: 3E214B41d01

RDCP - REDES DE COMPUTADORES

A figura abaixo mostra a fragmentação de um pacote quando este passa para uma rede com MTU menor que o tamanho do pacote IP.

GG GG

Rede 1MTU=1500

Rede 3MTU=1500

11 22Rede 2Rede 2

MTU=500MTU=500

4. Roteamento Roteamento é o processo de encaminhamento de pacotes entre conexões de rede. O roteamento faz parte do Protocolo de Internet (IP, Internet Protocol) e é utilizado em combinação com outros serviços de protocolo de rede para fornecer capacidades de encaminhamento entre hosts que estão localizados em segmentos de rede separados dentro de uma rede baseada no Protocolo de Controle de Transmissão/Protocolo de Internet (TCP/IP, Transmission Control Protocol/Internet Protocol) maior. Cada pacote de entrada ou de saída é chamado um datagrama ou um pacote IP. Um datagrama IP contém dois endereços IP: o endereço de origem do host remetente e o endereço de destino do host receptor.

4.1. TERMINOLOGIA DE ROTEAMENTO Os seguintes termos são essenciais para a compreensão do roteamento: • Sistemas finais. Dispositivos de rede sem a habilidade de encaminhar pacotes entre porções de uma rede. Sistemas finais são conhecidos como hosts. • Sistemas intermediários. Dispositivos de rede com a habilidade de encaminhar pacotes entre porções de uma rede. Pontos, comutadores e roteadores são exemplos de sistemas intermediários. • Rede. Uma porção da infra-estrutura de rede que é ligada por um sistema intermediário da camada de rede e que é associado com o mesmo endereço da camada de rede. • Roteador. Um sistema intermediário da camada de rede utilizado para conectar redes juntas baseado em um protocolo da camada de rede comum.

220 SENAI - SP”

Page 221: 3E214B41d01

RDCP - REDES DE COMPUTADORES

• Roteador por hardware. Um roteador que executa o roteamento como uma função dedicada e tem um hardware específico que é projetado e otimizado para o roteamento. • Roteador por software. Um roteador que não é dedicado para a execução de roteamento, mas executa o roteamento como um dos múltiplos processos em execução no computador roteador. O Roteamento e Acesso Remoto (Routing and Remote Access) do Windows 2003 é um serviço que executa o roteamento como um de seus múltiplos processos. • Interconexão. Ao menos duas redes que são conectadas utilizando roteadores.

4.2. PROPÓSITO DO ROTEAMENTO Os roteadores IP fornecem um meio primário de unir dois ou mais segmentos de rede IP fisicamente separados. Todos os roteadores IP compartilham duas características essenciais: • Os roteadores IP são hosts multihomed. Um host multihomed é um host de rede que utiliza duas ou mais interfaces de conexão de rede para se conectar a segmentos de rede separados. • Os roteadores IP fornecem encaminhamento de pacotes para outros hosts TCP/IP. Um roteador IP deve ser capaz de encaminhar a comunicação baseada em IP entre redes para outros hosts de rede IP.

O destino de um mensagem IP sendo enviado por uma máquina pode ser a própria estação, uma estação situada na mesma rede ou uma estação situada numa rede diferente. No primeiro caso, o pacote é enviado ao nível IP que o retorna para os níveis superiores. No segundo caso, é realizado o mapeamento por meio de ARP e a mensagem é enviada por meio do protocolo de rede.

Quando uma estação ou roteador deve enviar um pacote para outra rede, o protocolo IP deve enviá-lo para um roteador situado na mesma rede. O roteador por sua vez irá enviar o pacote para outro roteador, na mesma rede que este e assim sucessivamente até que o pacote chegue ao destino final. Este tipo de roteamento é chamado de Next-Hop Routing, já que um pacote é sempre enviado para o próximo roteador no caminho.

Neste tipo de roteamento, não há necessidade de que um roteador conheça a rota completa até o destino. Cada roteador deve conhecer apenas o próximo roteador para o qual deve enviar a mensagem. Esta decisão é chamada de decisão de roteamento. Uma máquina situado em uma rede que tenha mais de um roteador deve também tomar uma decisão de roteamento para decidir para qual roteador deve enviar o pacote IP.

221 SENAI - SP”

Page 222: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Quando uma estação deve enviar uma mensagem IP para outra rede, ela deve seguir os seguintes passos:

1. Determinar que a estação destino está em outra rede e por isto deve-se enviar a mensagem para um roteador

2. Determinar, através da tabela de rotas da máquina origem, qual roteador é o correto para se enviar a mensagem

3. Descobrir, através do protocolo ARP, qual o endereço MAC do roteador

4. Enviar a mensagem IP com o endereço de nível de rede apontado para o roteador e o endereço IP (na mensagem IP) endereçado para a máquina destino.

Uma questão importante no pacote roteado consiste no fato de que o pacote a ser roteado é endereçado fisicamente ao roteador (endereço MAC), mas é endereçado logicamente (endereçamento IP) à máquina destino. Quando o roteador recebe um pacote que não é endereçado a ele, tenta roteá-lo.

A decisão de roteamento é baseada em uma tabela, chamada de tabela de rotas, que é parte integrante de qualquer protocolo IP. Esta tabela relaciona cada rede destino ao roteador para onde o pacote deve ser enviado para chegar a ela.

As figuras abaixo mostram o funcionamento do roteamento:

200.18.171.0 200.18.180.0

200.18.171.37 200.18.171.148 200.18.180.10 200.18.180.200

Estação A Estação B

Roteador

IP Dest = 200.18.180.200MAC Dest = OD.OA.12.07.48.05

OD.OA.12.07.48.05 OD.OA.12.07.71.FF

200.18.171.0 200.18.180.0

200.18.171.37 200.18.171.148 200.18.180.10 200.18.180.200

Estação A Estação B

Roteador

IP Dest = 200.18.180.200MAC Dest =

OD.OA.12.07.48.05 OD.OA.12.07.71.FF

OD.OA.12.07.71.FF

222 SENAI - SP”

Page 223: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Nas figuras acima o roteamento é realizado somente por um roteador. Caso houvesse mais de um roteador a ser atravessado, o primeiro roteador procederia de forma idêntica à Estação A, ou seja determinaria a rota correta e enviaria a mensagem para o próximo roteador.

O Algoritmo de Transmissão de um pacote IP é descrito abaixo. A transmissão pode ser aplicada tanto a um host quanto a uma estação:

1. Datagrama pronto para ser transmitido 2. Caso: 2.1 Endereço Destino == Endereço Transmissor 2.1.1 Entrega datagrama pela interface loopback (127.0.0.1) 2.2.2 Fim 2.2 Endereço de rede do destino == endereço de rede local 2.2.1 Descobre o endereço físico do destino (ARP) 2.2.1 Transmite datagrama pela interface correta 2.2.2 Fim 2.3 Endereço de rede do destino != endereço de rede local 2.3.1 Verifica tabela de rotas 2.3.2 Descobre rota que se encaixa com a rede destino 2.3.3 Descobre o endereço físico do gateway (ARP) 2.3.4 Transmite o datagrama para o gateway 2.3.5 Fim 3. Fim

O Algoritmo de Recepção de um pacote IP é descrito abaixo:

1. Datagrama recebido da camada intra-rede, defragmentado e testado 2. Caso: 2.1 Endereço Destino = Endereço do Host, ou E.D. = outras interfaces do Host, ou E.D. = Broadcast 2.1.1 Passa datagrama para níveis superiores -> FIM 2.2 Caso: 2.2.1 Máquina que recebeu não é roteador 2.2.1.1 Descarta datagrama -> FIM2.2.2 Máquina é roteador (possui mais de uma interface IP) 2.2.2 Caso: 2.2.2.1 Endereço IP destino = Rede IPcom interface direta 2.2.2.1.1 Descobre o endereço físico do destino (ARP) 2.2.2.1.2 Transmite datagrama pela interface respectiva -> FIM 2.2.2.2 Caso Endereço de rede do destino endereço de rede local

223 SENAI - SP”

Page 224: 3E214B41d01

RDCP - REDES DE COMPUTADORES

2.2.2.2.1 Verifica tabela de rotas 2.2.2.2.2 Descobre o endereço físico do gateway (ARP) 2.2.2.2.3 Transmite o datagrama para o gateway -> FIM 3. Fim O exemplo abaixo ilustra uma estrutura de redes e a tabela de rotas dos roteadores. As tabelas de rotas de cada roteador são diferentes uma das outras. Note nestas tabela a existência de rotas diretas, que são informações redundantes para identificar a capacidade de acessar a própria rede na qual os roteadores estão conectados. Este tipo de rota apesar de parecer redundante é útil para mostrar de forma semelhante as rotas diretas para as redes conectadas diretamente no roteador.

Outra informação relevante é a existência de uma rota default. Esta rota é utilizada durante a decisão de roteamento no caso de não existir uma rota específica para a rede destino da mensagem IP. A rota default pode ser considerada como um resumo de diversas rotas encaminhadas pelo mesmo próximo roteador. Sem a utilização da rota default, a tabela de rotas deveria possuir uma linha para cada rede que pudesse ser endereçada. Em uma rede como a Internet isto seria completamente impossível.

R R R

201.0.0.0 202.0.0.0 203.0.0.0 204.0.0.0

.1 .2 .3 .4 .5 .6

InternetInternet

eth0 eth1

A tabela de rotas para o roteador da esquerda é descrita abaixo:

Rede Destino

Roteador (Gateway)

Hops

201.0.0.0 eth0 (rota direta) 0

202.0.0.0 eth1 (rota direta) 0

203.0.0.0 202.0.0.3 1

204.0.0.0 203.0.0.3 2

default 203.0.0.3 --

224 SENAI - SP”

Page 225: 3E214B41d01

RDCP - REDES DE COMPUTADORES

A tabela de rotas para o roteador central é descrita abaixo:

Rede Destino

Roteador (Gateway)

Hops

202.0.0.0 eth0 (rota direta) 0

203.0.0.0 eth1 (rota direta) 0

201.0.0.0 202.0.0.2 1

204.0.0.0 203.0.0.5 1

default 203.0.0.5 --

A tabela de rotas para o roteador da direita é descrita abaixo:

Rede Destino

Roteador (Gateway)

Hops

203.0.0.0 eth0 (rota direta) 0

204.0.0.0 eth1 (rota direta) 0

202.0.0.0 203.0.0.4 1

201.0.0.0 203.0.0.4 1

default 204.0.0.7** --

** Não mostrado na figura.

A rota default geralmente é representada nos sistemas operacionais como a rede 0.0.0.0

4.3. Roteamento estático x Roteamento dinâmico A alimentação das informações na tabela de rotas pode ser de modo estático ou dinâmico ou ambos simultâneamente. Na alimentação estática, as rotas são preenchidas manualmente, geralmente pela configuração inicial da máquina. Na alimentação dinâmica, protocolos como RIP, RIP2, OSPF ou BGP4 são responsáveis pela aquisição de informações sobre a topologia da rede e a publicação de rotas na tabela de rotas dos roteadores envolvidos.

225 SENAI - SP”

Page 226: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Como exemplos de rotas definidas estaticamente, pode-se citar:

• Uma rota default (ou roteador default) configurado manualmente nas estações (caso típico da maioria das estações-cliente em uma rede.

• Mais de uma rota default, com os roteadores configurados manualmente nas estações

• Rotas adicionais estáticas configuradas manualmente endereçando redes específicas.

• Roteadores descobertos através do protocolo ICMP Router Advertisement

• Rotas informadas através do protocolo ICMP Redirect

4.4. Roteamento com Sub-rede Com a utilização de sub-rede, a tabela de rotas possui um campo adicional que é a mascara de rede, já que a identificação de uma rede possui uma máscara.

No caso do exemplo anterior, um roteador qualquer na Internet que conecte este conjunto de redes à Internet possui apenas uma rota para a rede 200.18.171.0, com máscara 255.255.255.0, endereçada para o roteador 10.0.0.1. Isto mostra que a informação roteamento das diversas sub-redes pode ser agregada em uma única linha na tabela de rotas.

Por exemplo apesar de possuir centenas de redes, os roteadores na Internet possuem uma única linha para a PUC, sendo a rede destino 139.82.0.0 e a máscara 255.255.0.0. somente dentro da PUC, os roteadores internos devem saber distinguir as diversas sub-redes formadas.

No exemplo anterior, o roteador interna da empresa não pode ter uma rota genérica para a rede 200.18.171.0, mas precisa saber endereçar as diversas sub-redes. Isto se dá pela utilização de rotas associadas a máscara. A tabela abaixo mostra a tabela de rotas deste roteador:

226 SENAI - SP”

Page 227: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Rede Destino Máscara Roteador (Gateway)

Hops

200.18.171.0 255.255.255.192 200.18.171.1 (eth0)

0

10.0.0.0 255.0.0.0 10.0.0.1 (serial1) 0

200.18.171.64 255.255.255.192 200.18.171.3 1

200.18.171.128

255.255.255.192 200.18.171.2 1

default 0.0.0.0 10.0.0.2 --

A tabela de rotas do roteador inferior é dada pela tabela abaixo:

Rede Destino Máscara Roteador (Gateway)

Hops

200.18.171.0 255.255.255.192 200.18.171.3 (eth0)

0

200.18.171.64 255.255.255.192 200.18.171.65 (eth1)

0

200.18.171.128

255.255.255.192 200.18.171.2 1

default 0.0.0.0 200.18.171.1 --

A máscara de rede faz parte de toda tabela de rotas.

O algoritmo de Recepção de pacote IP e roteamento com a introdução da máscara de sub-rede fica alterado conforme abaixo:

1. Datagrama recebido da camada intra-rede, defragmentado e testado

2. Caso:

2.1 Endereço Destino = Endereço do Host, ou E.D. = outras interfaces do Host, ou E.D. = Broadcast

2.1.1 Passa datagrama para níveis superiores -> FIM

2.2 Caso:

227 SENAI - SP”

Page 228: 3E214B41d01

RDCP - REDES DE COMPUTADORES

2.2.1 Máquina que recebeu não é roteador 2.2.1.1 Descarta datagrama -> FIM 2.2.2 Máquina é roteador (possui mais de uma interface IP) 2.2.2.1 Caso: 2.2.2.1.1 Endereço de rede IP destino = Alguma das Redes IP com interface direta 2.2.2.1.1.1 Descobre o endereço físico do destino (ARP) 2.2.2.1.1.2 Transmite datagrama pela interface respectiva -> FIM 2.2.2.1.2 Faz um AND lógico bit-a-bit do endereço IP com as máscaras de cada rede da tabela de rotas e compara com o endereço de rede da rota respectiva 2.2.2.1.3 Se algum conferir, descobriu uma rota 2.2.2.1.3.1 Verifica na tabela de rotas o endereço IP do roteador destino desta rota. 2.2.2.1.3.2 Descobre o endereço físico do gateway (ARP) 2.2.2.1.3.3 Transmite o datagrama para o gateway -> FIM 3. Fim

4.5. Sub-Redes não utilizáveis: Devido a motivos históricos do desenvolvimento de TCP/IP, a divisão em sub-redes tem algumas restrições quanto a utilização de algumas sub-redes. Basicamente, não se pode utilizar o endereçamento que contêm todos os bits UM da porção da sub-rede. As implementações mais novas permitem que este endereçamento seja utilizado.

A figura abaixo ilustra esta restrição na utilização da sub-rede com os dois bits 11, para o caso da máscara 255.255.255.192. No caso da utilização da máscara 255.255.255.224, não se deve utilizar a sub-rede com bits 111.

11111111 11111111 11111111 00000000

Máscara: 255.255.255.0

Máscara: 255.255.255.192

netid 3 octetos hostid1 octeto

11111111 11111111 11111111 11000000

netid 3 octetos + 2 bits hostid6 bits

1 rederede = 200.18.171.0estações de 1 a 254

4 redesrede = 200.18.171.0estações de 1 a 62rede = 200.18.171.64estações de 65 a 126rede = 200.18.171.128estações de 129 a 190rede = 200.18.171.192estações de 193 a 254

228 SENAI - SP”

Page 229: 3E214B41d01

RDCP - REDES DE COMPUTADORES

4.6. TABELAS DE ROTEAMENTO Os roteadores encaminham pacotes entre segmentos de rede baseados em regras que permitem a entrega eficiente de pacotes. Os roteadores utilizam dados armazenados em uma tabela de roteamento para determinar o destino correto. Os dados da tabela de roteamento incluem informações de IP sobre todos os segmentos para o qual o roteador está conectado. Os dados também incluem instruções de como encaminhar pacotes destinados a outras redes que não estão diretamente conectadas ao roteador. Tipicamente, um roteador contém uma entrada da tabela de roteamento para cada rede para o qual ele conecta. A entrada identifica onde o roteador deve encaminhar pacotes que são destinados a uma determinada rede. As entradas de rotas em uma tabela de roteamento podem ocorrer de duas formas: com roteamento estático ou com roteamento dinâmico. Rotas estáticas são aquelas configuradas manualmente pelo administrador do sistema e que não será recalculada ou refeita automaticamente caso aconteça uma mudança em seu status. Desta forma, se acontecer alguma queda de link, por exemplo, o destino ficará inalcançável até que seja restabelecida a conexão ou até que o administrador configure uma nova rota manualmente. As rotas dinâmicas são inseridas na tabela de roteamento por protocolos que “aprendem” os caminhos vizinhos, montam suas tabelas e anunciam para a rede, cada roteador agrega estas informações as suas tabelas e mantém desta forma suas tabelas de roteamento atualizadas dinamicamente.

4.7. EXIBINDO A TABELA DE ROTEAMENTO IP Cada computador que executa o TCP/IP faz decisões de roteamento que são controladas pela tabela de roteamento. A tabela de roteamento é construída automaticamente, baseada na configuração atual do TCP/IP de um computador. Para exibir a tabela de roteamento IP em um computador que está executando o Windows 2003, digite route print no prompt de comando.

229 SENAI - SP”

Page 230: 3E214B41d01

RDCP - REDES DE COMPUTADORES

C:\>route print===========================================================================Interface List0x1 ........................... MS TCP Loopback interface0x1000003 ...00 90 27 16 84 10 ...... Intel(R) PRO PCI Adapter======================================================================================================================================================Active Routes:Network Destination Netmask Gateway Interface Metric 0.0.0.0 0.0.0.0 192.168.1.200 192.168.1.201 1 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 192.168.0.0 255.255.248.0 192.168.1.201 192.168.1.201 1 192.168.1.201 255.255.255.255 127.0.0.1 127.0.0.1 1 192.168.1.255 255.255.255.255 192.168.1.201 192.168.1.201 1 224.0.0.0 224.0.0.0 192.168.1.201 192.168.1.201 1 255.255.255.255 255.255.255.255 192.168.1.201 192.168.1.201 1Default Gateway: 192.168.1.200===========================================================================Persistent Routes: None

4.8. EXAMINANDO ENTRADAS DA TABELA DE ROTEAMENTO A seguir são descritas cada uma das colunas exibidas na tabela de roteamento IP: • Destino de rede. Utilizado junto com a máscara de rede para corresponder ao endereço IP de destino. O destino de rede pode abranger de 0.0.0.0 para a rota padrão até 255.255.255.255 para uma difusão limitada. Um computador utiliza a rota padrão se nenhum outro host ou roteador de rede corresponder ao endereço de destino incluído em um datagrama IP. • Máscara de rede. Aplicado ao endereço IP de destino ao corresponder ao valor no destino da rede. A máscara de rede também é chamada de máscara de sub-rede. Uma máscara de sub-rede distingue os identificadores (IDs) de rede e os IDs de host dentro de um endereço IP. • Gateway. Indica o endereço IP que o host local utiliza para encaminhar datagramas IP para outras redes IP. Um gateway é o endereço IP de um adaptador de rede local ou o endereço IP de um roteador IP no segmento de rede local. • Interface. Indica o endereço IP do adaptador de rede que o computador local utiliza quando ele encaminha um datagrama IP na rede. • Métrica. Indica o custo de uma rota. Se múltiplas rotas para o destino IP existem, a métrica é utilizada para decidir que rota será tomada. A rota com a menor métrica é a rota preferida, e outras rotas são utilizadas apenas se a rota preferida se tornar indisponível. Métricas podem indicar diferentes formas de expressar uma preferência de rota. À medida que é utilizada para a métrica depende do protocolo de roteamento: quando o protocolo de roteamento não especifica como a métrica é definida, o administrador que configura o roteador escolhe como a métrica é definida.

230 SENAI - SP”

Page 231: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Uma métrica é normalmente definida utilizando um dos seguintes critérios: • Contagem de saltos. Indica o número de rotas a caminho do destino. Qualquer item na sub-rede local é um salto, e qualquer roteador cruzado antes deste é um salto adicional. • Atraso. Indica uma medida de tempo que é necessário para que o pacote chegue ao ID de rede. O atraso é utilizado para indicar a velocidade de um caminho ou uma condição congestionada de um caminho; por exemplo, vínculos de redes locais (LANs, local area networks) têm um baixo atraso e vínculos de redes extensas (WANs, wide area networks) têm um alto atraso. • Rendimento. Indica a quantia efetiva de dados que podem ser enviados por segundo ao longo do caminho. • Confiabilidade. Uma medida da consistência do caminho. Alguns tipos de vínculos são mais suscetíveis à falhas do que outros. Por exemplo, com vínculos de WAN, linhas alugadas são mais confiáveis do que linhas dial-up.

4.9. ENTRADAS PADRÃO DA TABELA DE ROTEAMENTO A seguinte tabela exibe as entradas padrão da tabela de roteamento para um computador baseado em Windows 2003 executando o TCP/IP. Estes endereços IP são reservados para utilização pelo TCP/IP. Um roteador baseado em Windows 2003 também contém, por padrão, entradas para endereços de rede para todas as interfaces locais.

ENDEREÇO DESCRIÇÃO

0.0.0.0 TODOS OS ENDEREÇOS IP PARA O QUAL NENHUM OUTRO ROTEADOR FOI DEFINIDO, A ROTA PADRÃO

127.0.0.0 O endereço de loopback local

224.0.0.0 Endereços de multicast IP

255.255.255.255 Endereço de broadcast IP

4.10. PROTOCOLO DE ROTEAMENTO RIP VERSÃO 1 O protocolo RIP é do tipo Distance Vector, já que baseia a escolha de rotas por meio da distância em número de roteadores. O funcionamento do protocolo RIP é bem simples, consistindo na divulgação de rotas de cada roteador para seus vizinhos (situados na mesma rede).

231 SENAI - SP”

Page 232: 3E214B41d01

RDCP - REDES DE COMPUTADORES

O RIP utiliza três tipos de temporizadores para regular seu desempenho:

• Temporizador route update (atualização de rotas): Define o intervalo (normalmente 30 segundos) entre as atualizações periódicas no roteamento, em que o roteador envia uma cópia completa de sua tabela de roteamento para todos os vizinhos. • Temporizador route invalid (rota inválida): Determina o tempo que deverá se passar (90 segundos) antes que um roteador determine que uma rota se tornou inválida. Ele chegará a esta conclusão se não tiver escutado qualquer atualização sobre determinada rota por esse período. Quando isso ocorrer, o roteador enviará atualizações a todos os seus vizinhos para que saibam que a rota tornou-se inválida. • Temporizador route flush (remoção efetiva da rota): Define o tempo entre uma rota tornar-se inválida e efetivamente ocorrer a sua remoção da tabela de rotas (240 segundos). Antes de ser removida da tabela, o roteador notifica seus vizinhos quanto ao problema iminente desta rota. O valor do temporizador de rota inválida precisa ser menor que o valor do temporizador de remoção efetiva de rota, para que o roteador tenha tempo suficiente de informar aos seus vizinhos a respeito da rota inválida antes que a tabela de rotas seja atualizada. Cada roteador divulga sua tabela de rotas através de um broadcast na rede. Os demais roteadores situados na mesma rede recebem a divulgação e verificam se possuem todas as rotas divulgadas, com pelo menos o mesmo custo (custo é a quantidade de roteadores até o destino).

Se não possuírem rota para determinada rede divulgada, incluem mais uma entrada na sua tabela de rotas e colocam o roteador que a divulgou como o gateway para aquela rede. Em seguida, sua própria divulgação de rotas já conterá a rota nova aprendida. Este processo se repete para todos os roteadores em um conjunto de redes, de modo que, após várias interações, todos já possuem rotas para todas as redes. Uma rota aprendida é mantida enquanto o roteador que a originou continuar divulgando.

No caso em que um roteador recebe rotas para uma mesma rede divulgadas por roteadores diferentes, a rede com menor custo é usada, sendo as demais descartadas.

O protocolo RIP não possui suporte para sub-rede (máscara de rede), o que só vem a ser suportado no protocolo RIPv2.

232 SENAI - SP”

Page 233: 3E214B41d01

RDCP - REDES DE COMPUTADORES

O custo de uma rota é a quantidade de roteadores que uma mensagem terá que atravessar desde o roteador que possui a rota até a rede destino. O custo máximo em RIP tem o valor de 16, que significa infinito. Por isto, o diâmetro máximo de uma rede com protocolo RIP é de 14 roteadores.

Vamos analisar a rede abaixo utilizando RIP como protocolo de roteamento e a forma que os roteadores vão aprender as rotas dos roteadores vizinhos.

192.168.1.0

ROTEADOR1 ROTEADOR2 ROTEADOR3 ROTEADOR4

192.168.2.0 192.168.3.0 192.168.4.0 192.168.5.0

192.168.6.0192.168.1.1eth0

192.168.2.1eth1

192.168.3.1eth0

192.168.4.1eth0

192.168.5.1eth1

192.168.6.1eth0

S0/0 S0/0 S0/1 S0/0 S0/1 S0/0

4.11. PROTOCOLO DE ROTEAMENTO RIP VERSÃO 2 O protocolo RIP2 é bastante semelhante ao RIP, com as seguintes adições:

• As rotas contêm a máscara da rede destino, permitindo divulgar rotas para subredes. • O protocolo pode ser autenticado, adicionando segurança. • RIP2 pode carregar informações de outros roteadores adjacentes, que funcionam com outros protocolos (como OSPF e BGP-4).

4.12. PROTOCOLO DE ROTEAMENTO OSPF O OSPF é um protocolo de “link state”, ou seja, é baseado no conceito de mapas distribuídos: todos os nós da rede possuem uma cópia do mapa da rede, que é regularmente atualizado. Assim, os nós são capazes de computar a rota localmente, e como todos possuem o mesmo mapa, as rotas são coerentes em todos os nós, evitando loops. O mapa da rede é uma tabela (banco de dados), onde cada linha (registro) representa um link (enlace) da rede.

233 SENAI - SP”

Page 234: 3E214B41d01

RDCP - REDES DE COMPUTADORES

A especificação do protocolo OSPF é aberta, ou seja, de domínio público. Daí vem o "O" (Open) de OSPF. O "SPF" (Shortest Path First) é devido ao fato do protocolo ser baseado no Algoritmo de Dijkstra, que encontra o menor caminho. OSPF, portanto, é um protocolo de roteamento interno cuja especificação é aberta e que utiliza o algoritmo de menor caminho. Apresentamos abaixo algumas características do OSPF: • Suporte a diversas métricas: no RIP, a única métrica permitida é o número de saltos. O OSPF permite o uso de diversas métricas, como por exemplo, delay (atraso), throughput (vazão), e reliability (confiabilidade). O mapa da rede deve possuir uma coluna (campo) para identificar cada métrica. Nessa situação, há duas formas de se executar o roteamento: ou cada roteador é configurado pelo administrador para utilizar uma determinada métrica (nesse caso, o administrador deve tomar decisões coerentes para evitar eventuais loops), ou o protocolo utiliza um campo do cabeçalho do pacote IP, chamado Type of Service, que indica a métrica a ser usada. • Algoritmo dinâmico: o OSPF se adapta rápida e automaticamente a alterações na topologia da rede, usando o Flooding Protocol - que inunda (espalha) as alterações detectadas por um nó para os outros. O fato dos nós possuírem uma cópia. • sincronizada do mapa da rede é uma condição necessária para o funcionamento correto do protocolo. • Roteamento baseado no Tipo de Serviço: como vimos anteriormente, o OSPF pode usar o campo Type of Service para indicar ao protocolo qual métrica utilizar para o roteamento. Esta característica depende do mapa da rede local possuir dados sobre a métrica informada pelo campo Type of Service. Assim, é possível rotear tráfego em tempo real numa direção e outro tráfego em outra direção. • Balanceamento de carga: o OSPF permite a divisão da carga entre o primeiro melhor caminho e o segundo melhor caminho. É comprovado que a divisão do tráfego melhora a eficiência do roteamento. Por exemplo, se o link A é duas vezes mais lento que o link B, é aceitável que 3/4 do tráfego total do roteador seja transferido para o link B e 1/4 para o link A. • Compatibilidade com sistemas hierárquicos: nenhum roteador é capaz de conhecer toda a topologia da Internet. O OSPF permite que o roteador não seja obrigado a conhecer toda a topologia da rede. O roteador só precisa conhecer a topologia da "área" a que ele pertence. (A definição de área é feita logo a seguir). • Segurança: o OSPF possui um esquema de autenticações para garantir que apenas roteadores confiáveis propaguem informações. É possível autenticar pacotes OSPF através de senhas. Os roteadores de uma mesma área devem ser configurados com a mesma senha.

234 SENAI - SP”

Page 235: 3E214B41d01

RDCP - REDES DE COMPUTADORES

• Múltiplas áreas: Quanto maior um SA, mais difícil é seu gerenciamento. O OSPF nos permite dividir o SA em áreas independentes uma das outras, onde seus roteadores só conhecem a topologia da(s) área(s) a que pertence(m). Existe uma área chamada área de backbone, cujos roteadores conectam diferentes áreas. É o administrador que define quantas áreas irão existir e quais serão seus roteadores.

Sistema Autônomo dividido em diversas áreas

4.13. ROTEADORES WINDOWS 2003 SERVER Configurar um servidor baseado em Microsoft Windows 2003 como um roteador requer muitos passos. Depois de instalar o hardware da rede e configurar os drivers relevantes, você deve configurar as propriedades IP para o adaptador de rede de forma que o roteador possa se comunicar com a rede. Para gerenciar um roteador com múltiplos adaptadores de rede de forma mais fácil, você pode renomear cada conexão ao adaptador de rede com um nome descritivo.

4.14. CONFIGURANDO NOMES DE CONEXÃO DE REDE

Branch Office 1

Server

Clients

Branch Office 2

Server

Clients

Adapter 1Adapter 1 Adapter 2Adapter 2Corporate OfficeCorporate OfficeCorporate Office

Router

235 SENAI - SP”

Page 236: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Tipicamente, dois ou mais adaptadores de rede são instalados em um computador que executa o roteamento. Para cada adaptador, o Windows 2003 exibe um ícone de conexão de rede local (local area connection) na pasta Conexões Dial-up e de Rede. Para evitar confusões, você pode renomear cada conexão de rede local para refletir a rede para o qual o adaptador conecta. Para renomear uma conexão, abra Conexões Dial-up e de Rede no Painel de Controle, clique com o botão direito na conexão que você quer renomear e clique então em Renomear.

4.15. CONFIGURAÇÕES IP PARA UM ADAPTADOR DE REDE Em geral, ao adicionar um adaptador de rede a um servidor, você atribui um único endereço IP para cada conexão de rede. Cada adaptador de rede é exclusivamente identificado pelo seu endereço físico ou controle de acesso à mídia (MAC, media access control). Cada adaptador de rede é exibido em Conexões Dial-up e de Rede como um ícone de conexão de rede local. Para corresponder ao adaptador de rede para uma interface de rede, você deve corresponder ao endereço físico do adaptador para a conexão. Você pode verificar o endereço físico e o relacionamento de nome de interface utilizando o comando ipconfig /all.

4.16. ROTEAMENTO UTILIZANDO O ROTEAMENTO E ACESSO REMOTO Para que seu servidor baseado em Windows 2003 funcione como um roteador de rede, você deve habilitar o Roteamento e Acesso Remoto. Compreender como configurar um roteador de rede utilizando o Roteamento e Acesso Remoto permite a você criar conexões versáteis entre escritórios filiais e uma rede corporativa. Observação: Se o servidor é um membro de um domínio do serviço de diretório Active Directory no Windows 2003 e você habilitou o roteamento de discagem-por-demanda, você deve adicionar a conta de computador ao servidor para o grupo de segurança dos Servidores RAS e IAS antes que você possa utilizar o roteamento de discagem-por-demanda. Quando um membro do grupo Administradores do Domínio habilita o serviço Roteamento e Acesso Remoto, o Windows 2003 adiciona o servidor a este grupo automaticamente.

236 SENAI - SP”

Page 237: 3E214B41d01

RDCP - REDES DE COMPUTADORES

4.17. WINDOWS 2003 SERVER PARA ROTEAMENTO Você configura um servidor baseado em Windows 2003 como um roteador de rede utilizando o assistente de Configuração do Servidor de Roteamento e Acesso Remoto. Para configurar um servidor baseado em Windows 2003 para o roteamento: 1. Abra o Roteamento e Acesso Remoto a partir do menu Ferramentas Administrativas.

2. Na árvore do console, clique com o botão direito em servidor (onde servidor é o nome de seu computador), clique em Configurar e Habilitar o Roteamento e Acesso Remoto e clique então em Avançar para iniciar o assistente de Configuração do Servidor de Roteamento e Acesso Remoto.

237 SENAI - SP”

Page 238: 3E214B41d01

RDCP - REDES DE COMPUTADORES

3. Na página Configurações Comuns, clique em Roteador de rede e clique então em Avançar.

4. Na página Protocolos Roteáveis, verifique se os protocolos de rede necessários para o roteamento estão disponíveis e clique em Avançar. O roteador baseado em Windows 2003 pode rotear tráfego IP, Intercâmbio de Pacotes de Interconexão (IPX, Internetwork Packet Exchange) e tráfego Appletalk.

238 SENAI - SP”

Page 239: 3E214B41d01

RDCP - REDES DE COMPUTADORES

5. Na página Conexões de Discagem-por-Demanda, clique em Sim se você quer utilizar conexões de discagem-por-demanda e clique então em Avançar. Utilizando uma interface de discagem-por-demanda, uma conexão se torna ativa apenas quando os dados são enviados ao site remoto. Quando nenhum dado for enviado através do vínculo por uma quantia específica de tempo, o vínculo é desconectado. Conexões de discagem-por-demanda utilizam linhas de telefone dial-up existentes ao invés de linhas alugadas para situações de baixo-tráfego.

6. Se você habilitou as conexões de discagem-por-demanda, clique no método para a atribuição de endereços IP para clientes remotos e clique então em Concluir.

239 SENAI - SP”

Page 240: 3E214B41d01

RDCP - REDES DE COMPUTADORES

O roteador baseado em Windows 2003 pode atribuir endereços IP automaticamente utilizando o Protocolo de Configuração de Host Dinâmico (DHCP, Dynamic Host Configuration Protocol) ou a partir de uma faixa específica de endereços.

4.18. SERVIDOR DE ACESSO REMOTO PARA ROTEAMENTO Se você já utilizou o Roteamento e Acesso Remoto para configurar a funcionalidade de acesso remoto, você ainda precisa habilitar o roteamento para seu servidor.

240 SENAI - SP”

Page 241: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Para habilitar o roteamento em um servidor de acesso remoto: 1. Abra o Roteamento e Acesso Remoto. 2. Na árvore do console, clique com o botão direito em servidor (onde servidor é o nome

do seu computador) e clique então em Propriedades.

3. Na guia Geral, marque a caixa de verificação Roteador, clique em Roteamento apenas da rede local (LAN) ou Roteamento de LAN e de discagem-por-demanda e clique então em OK.

241 SENAI - SP”

Page 242: 3E214B41d01

RDCP - REDES DE COMPUTADORES

4.19. ROTEAMENTO ESTÁTICO UTILIZANDO WINDOWS 2003 SERVER Depois que você configura um servidor baseado em Windows 2003 como um roteador, o roteador inclui várias entradas na tabela de roteamento por padrão. Estas entradas são construídas a partir de interfaces de LAN que já estão disponíveis neste protocolo. Para que seu roteador encaminhe pacotes com sucesso a redes para o qual ele não está conectado diretamente, você deve criar entradas na tabela de roteamento para estas redes. Em uma pequena rede, você pode adicionar estas entradas manualmente configurando rotas estáticas na tabela de roteamento de seu roteador.

242 SENAI - SP”

Page 243: 3E214B41d01

RDCP - REDES DE COMPUTADORES

4.20. EXAMINANDO UMA TABELA DE ROTEAMENTO ESTÁTICA

Routing and Remote AccessAction View

TreeRouting and Remote Access

Server StatusCORP_HQ (local)

Routing InterfacesPortsIP Routing

General

Remote AccessRemote Access

Static Routes

Static RoutesDestination Network mask Gateway Interface

New Static Route…

View

RefreshExport List…

Show IP Routing Table…

HelpCORP_HQ – IP Routing TableDestination Network mask Gateway Interface Metric Protocol127.0.0.0127.0.0.1131.107.2.5192.168.0.0192.168.250.10192.168.250.255224.0.0.0255.255.255.255

255.0.0.0255.255.255.255255.255.255.255255. 255.0.0255.255.255.255255.255.255.255224.0.0.0255.255.255.255

127.0.0.1127.0.0.1192.168.250.1192.168.250.10127.0.0.1192.168.250.10192.168.250.10192.168.250.10

LoopbackLoopbackBranch Office1Branch Office1LoopbackBranch Office1Branch Office1Branch Office1

11111111

LocalLocalStatic (non demand-dial)LocalLocalLocalLocalLocal

As tabelas de roteamento estático são construídas e atualizadas manualmente. Se uma rota é alterada, o administrador de rede deve atualizar manualmente as tabelas de roteamento. Rotas estáticas podem funcionar bem em pequenas interconexões. Entretanto, rotas estáticas não são bem escalonáveis, pois estas devem ser administradas manualmente.

4.21. VISUALIZANDO TABELAS DE ROTEAMENTO ESTÁTICO Para visualizar tabelas de roteamento estático: 1. Abra o Roteamento e Acesso Remoto. 2. Na árvore do console, expanda servidor (onde servidor é o nome do seu computador)

e expanda então Roteamento IP. 3. Clique com o botão direito em Rotas Estáticas e clique então em Exibir o

roteamento IP. A tabela de roteamento IP contém informações nas seguintes colunas:

• Destino. Indica o host de destino, o endereço da sub-rede, o endereço da rede ou a

rota padrão. O destino para uma rota padrão é 0.0.0.0.

243 SENAI - SP”

Page 244: 3E214B41d01

RDCP - REDES DE COMPUTADORES

• Máscara de sub-rede. Utilizada em conjunto com o destino para determinar quando uma rota é utilizada. A máscara 255.255.255.255 significa que apenas uma correspondência exata do destino utiliza esta rota. A máscara 0.0.0.0 significa que qualquer destino pode utilizar esta rota.

• Gateway. Indica o endereço IP do próximo roteador onde um pacote precisa ser enviado. Em um vínculo de LAN, o gateway deve ser diretamente alcançável pelo roteador utilizando a interface indicada na coluna Interface. Para uma interface de discagem-por-demanda, o endereço de gateway não é configurável.

• Interface. Indica a LAN ou interface de discagem-por-demanda que é utilizada para enviar o pacote.

• Métrica. Indica o custo relativo de utilização do roteador para alcançar seu destino. Por exemplo, os saltos métricos indicam o número de roteadores a atravessar até alcançar o destino.

• Protocolo. Indica como o roteador aprendeu. Se a coluna Protocolo lista qualquer outra coisa senão Local, um administrador configurou manualmente as rotas ou o roteador está recebendo rotas de outros roteadores.

4.22. ADICIONANDO UMA ROTA ESTÁTICA

Static Route

Interface:

Destination:

Network mask:

Gateway:

Metric:

Branch Office1

255

1

131 107 0 0

255 0 0

192 168 250 1

Use this route to initiate demand-dial connections

OK Cancel

Lists the installednetwork adaptersLists the installednetwork adapters

Para o roteamento eficiente, os roteadores devem conter informações de roteamento para outras redes. Em uma interconexão, é importante manter tabelas de roteamento de forma que o tráfego siga o melhor caminho e ajuste roteadores e rotas foras-de-serviço. Utilize a caixa de diálogo Rota Estática para adicionar rotas IP estáticas para a tabela de roteamento. Quando sua configuração for completada, utilize os comandos ping e tracert para testar a conectividade entre computadores host de forma que todos os caminhos de roteamento sejam verificados.

244 SENAI - SP”

Page 245: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Para adicionar rotas IP estáticas à tabela de roteamento: 1. Abra o Roteamento e Acesso Remoto. 2. Na árvore do console, expanda servidor (onde servidor é o nome do seu computador),

expanda Roteamento IP, clique com o botão direito em Rotas Estáticas e clique então em Adicionar Rota Estática.

3. Especifique os seguintes parâmetros na caixa de diálogo Rota Estática, e então clique em OK para adicionar a rota à tabela de roteamento.

Parâmetro Descrição Interface A interface que é utilizada para enviar o pacote ao utilizar

esta rota.

Destino O ID de rede de destino, que pode ser um ID de rede baseado em classe, um ID de rede em sub-rede, um ID de rede em super-rede ou um ID de host.

Máscara de rede

A máscara de sub-rede correspondente, que deve abranger todos os bits no ID de rede de destino. O ID de rede não pode ser mais específico do que a máscara de sub-rede. Para rotas específicas por host, a máscara de rede é 255.255.255.255.

Gateway O endereço IP do roteador para o qual pacotes para este destino serão encaminhados.

Métrica O “custo” de utilização desta rota. O custo pode causar uma contagem de salto ou uma preferência pela utilização desta rota. Este valor é inteiro.

4.23. ROTEAMENTO RIP UTILIZANDO WINDOWS 2003 SERVER Você utiliza o Roteamento e Acesso Remoto para adicionar o protocolo RIP. Para adicionar o RIP para IP: 1. Abra o Roteamento e Acesso Remoto. 2. Na árvore do console, expanda servidor (onde servidor é o nome do seu computador),

expanda Roteamento IP, clique com o botão direito em Geral e clique então em Novo protocolo de roteamento.

245 SENAI - SP”

Page 246: 3E214B41d01

RDCP - REDES DE COMPUTADORES

3. A partir desta lista de protocolos de roteamento, clique em RIP versão 2 para o Protocolo de Internet e clique então em OK.

246 SENAI - SP”

Page 247: 3E214B41d01

RDCP - REDES DE COMPUTADORES

4.24. ADICIONANDO UMA INTERFACE PARA SUPORTAR O RIP Depois de adicionar o protocolo RIP, você deve adicionar uma interface que suporte o IP a partir da lista de interfaces que o RIP utiliza em seu computador. Por padrão, as interfaces não suportam o RIP até que você as adicione. Para adicionar uma interface que suporte o RIP: 1. Abra o Roteamento e Acesso Remoto. 2. Expanda servidor (onde servidor é o nome do seu computador) e expanda

Roteamento IP e clique então em RIP. 3. Clique com o botão direito em RIP e clique então em Nova Interface.

4. Na caixa de diálogo Nova Interface para o RIP Versão 2 para o Protocolo de Internet, clique na interface que você quer adicionar e clique então em OK. O Roteamento e Acesso Remoto solicita a configuração do RIP para a interface.

247 SENAI - SP”

Page 248: 3E214B41d01

RDCP - REDES DE COMPUTADORES

4.25. CONFIGURANDO UMA INTERFACE RIP Depois de adicionar uma interface que suporte o RIP, você deve definir as configurações para os modos de atualização, versões, custos e autenticação. O Roteamento e Acesso Remoto solicita que você configure o IP quando você adiciona uma interface ao RIP. Para configurar uma interface para o RIP: 1. Abra o Roteamento e Acesso Remoto. 2. Na árvore do console, expanda servidor (onde servidor é o nome do seu computador),

expanda Roteamento IP e clique então em RIP. 3. No painel de detalhes, clique com o botão direito na interface que você quer configurar

para o RIP e clique então em Propriedades (Properties).

4.26. CONFIGURANDO O MODO DE OPERAÇÃO Um roteador RIP envia anúncios periodicamente que contêm todas as suas entradas na tabela de roteamento para informar outros roteadores IP locais das redes que ele pode contatar. Os roteadores RIP também podem comunicar outras informações de roteamento através das atualizações disparadas. Com atualizações disparadas, as informações de roteamento são enviadas imediatamente ao invés de esperar pelo próximo anúncio periódico. Você pode escolher as seguintes configurações de modo de operação na caixa Modo de operação na guia Geral: • Modo de atualização auto-estático. Envia anúncios RIP apenas quando outros

roteadores solicitam uma atualização. Os roteadores suportados sobre o RIP são marcados como rotas estáticas e permanecem na tabela de roteamento até que sejam excluídos manualmente. A atualização auto-estática é a configuração padrão para uma interface de discagem-por-demanda.

• Modo de atualização periódico. Envia anúncios RIP periodicamente, como especificado na configuração Intervalo de anúncio periódico na guia Avançado. A atualização periódica é a configuração padrão para uma interface de LAN.

248 SENAI - SP”

Page 249: 3E214B41d01

RDCP - REDES DE COMPUTADORES

4.27. CONFIGURANDO PROTOCOLOS PARA ANÚNCIOS RIP Você pode escolher os seguintes protocolos para anúncios RIP de saída na caixa Protocolo de pacote de saída na guia Geral: • Difusão RIP versão 1. Envia anúncios RIP versão 1 como difusões. Utilize esta

configuração se você está em um ambiente que contém apenas roteadores RIP versão 1.

• Difusão RIP versão 2. Envia anúncios RIP versão 2 como difusões. Este é o protocolo padrão para uma interface de LAN. Utilize esta configuração se você está em um ambiente misto contendo tanto o RIP versão 1 como o RIP versão 2.

• Multicast RIP versão 2. Envia anúncios RIP versão 2 como multicasts. Este é o protocolo padrão para uma interface de discagem-por-demanda. Utilize esta configuração apenas se os roteadores de rede RIP adjacentes conectados a esta interface também forem roteadores RIP versão 2.

• RIP Silencioso. Desabilita anúncios RIP de saída. O roteador escuta outros anúncios e atualiza sua própria tabela de roteamento, mas não envia anúncios de suas próprias rotas.

249 SENAI - SP”

Page 250: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Você pode escolher os seguintes protocolos para os anúncios RIP de entrada na caixa Protocolo de pacote de entrada na guia Geral: • RIP versão 1 e 2. Aceita anúncios do RIP versão 1 e do RIP versão 2. Esta é a

seleção padrão. • RIP versão 1. Aceita apenas anúncios do RIP versão 1. • RIP versão 2. Aceita apenas anúncios do RIP versão 2.

4.28. CONFIGURANDO O CUSTO DE UMA INTERFACE RIP A configuração de custo especifica um valor numérico que é associado com o envio de pacotes com a interface. Pelo fato do RIP utilizar saltos para o custo da interface, este número é adicionado ao contador de saltos como um anúncio na mensagem RIP. Quando um roteador RIP tem múltiplas rotas para uma rede remota em sua tabela de roteamento, o roteador sempre tenta utilizar a rota com o menor custo. Configurar um custo alto para uma interface de roteamento garante que a interface seja utilizada apenas quando outras interfaces de baixo-custo não estiverem disponíveis. Você pode escolher um valor de 1 a 15. Um valor alto indica uma rota mais lenta.

4.29. ATIVANDO A AUTENTICAÇÃO Para requerer a autenticação do roteador, na guia Geral, marque a caixa de verificação Ativar autenticação e digite então uma senha na caixa Senha. A autenticação RIP requer que os anúncios RIP incluam uma senha. Para a autenticação, todos os pacotes RIP versão 2 de entrada devem conter a mesma senha, de forma que você possa configurar todos os roteadores que estão conectados à interface com a mesma senha. Pelo fato do RIP utilizar senhas de texto plano, esta opção é utilizada principalmente para identificação e fornece apenas uma segurança mínima.

4.30. CONFIGURANDO A FILTRAGEM DE ROTAS Você configura a segurança para especificar como um roteador aceita rotas e como um roteador anuncia rotas. Você pode utilizar as configurações de segurança para impedir que roteadores não autorizados enviem informações de rotas não autorizadas. Por exemplo, você pode impedir que roteadores na Internet anunciem rotas para seu roteador que está interno em sua rede. Você também pode impedir que rotas sejam anunciadas em uma interface externa para garantir a confidencialidade de sua topologia de rede.

250 SENAI - SP”

Page 251: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Para configurar rotas para uma interface RIP: 1. Abra o Roteamento e Acesso Remoto. 2. Expanda servidor (onde servidor é o nome do seu computador), expanda Roteamento

IP e clique então em RIP. 3. No painel de detalhes, clique com o botão direito na interface que você quer configurar

e clique então em Propriedades. 4. Na guia Segurança, na lista Ação, clique em Para rotas de entrada ou Para rotas de

saída. Clique em uma das seguintes opções: • Aceitar todas as rotas • Aceitar todas as rotas nas faixas listadas • Não anunciar todas as rotas nas faixas listadas

5. Especifique uma faixa de endereços IP para a opção, se necessário e clique então em OK.

251 SENAI - SP”

Page 252: 3E214B41d01

RDCP - REDES DE COMPUTADORES

4.31. CONFIGURANDO O RIP PARA UMA REDE DE NÃO-DIFUSÃO Você utiliza listas de vizinhos para enviar mensagens RIP entre roteadores específicos em redes de não-difusão. Uma lista de vizinhos identifica um grupo de roteadores que não estão no mesmo segmento de rede como um roteador que você está configurando, mas que pode receber anúncios. Você cria uma lista de vizinhos na guia Vizinhos da caixa de diálogo Propriedades do RIP.

Para configurar uma lista de vizinhos para uma interface RIP: 1. Abra o Roteamento e Acesso Remoto. 2. Expanda servidor (onde servidor é o nome do seu computador), expanda Roteamento

IP e clique então em RIP. 3. No painel de detalhes, clique com o botão direito na interface que você quer configurar

e clique então em Propriedades. Na guia Vizinhos, clique em uma das seguintes opções: • Usar apenas difusão ou multicast. Envia anúncios RIP utilizando o protocolo de

pacote de saída especificado na guia Geral. Esta é a configuração padrão. • Usar vizinhos em adição à difusão ou multicast. Envia anúncios IP por unicast

em adição à utilização do protocolo do pacote de saída especificado na guia General.

• Usar vizinhos ao invés de difusão ou multicast. Envia anúncios RIP apenas por unicast para os roteadores da vizinhança especificados. Utilize esta seleção se você tem redes de não-difusão, como Frame Relay.

4. Especifique um ou mais endereços IP e clique então em OK.

252 SENAI - SP”

Page 253: 3E214B41d01

RDCP - REDES DE COMPUTADORES

5. ROTEADORES CISCO Agora você aprenderá sobre os componentes do roteador que representam um papel chave no processo da configuração. Saber quais componentes são envolvidos no processo da configuração fornece uma compreensão melhor de como o roteador armazena e usa seus comandos da configuração. Estar ciente das etapas que ocorrem durante a iniciação do roteador lhe ajudará a determinar onde os problemas podem ocorrer em um roteador.

Você pode configurar um roteador de muitas maneiras como mostrado na figura: • A partir da console (um computador conectado ao roteador pela porta de console); • Via modem utilizando a porta auxiliar; • A partir dos Virtual Terminals 0-4, depois deles terem sidos instalados na rede; • A partir de um servidor TFTP na rede.

A arquitetura interna dos roteadores Cisco suporta componentes que representam uma importante função no processo de inicialização. Os componentes internos de configuração são os seguintes: • RAM/DRAM – Algumas vezes chamada de DRAM (dynamic random-access memory),

armazena as tabelas de roteamento, cache ARP, cache de fast-switching, buffer de pacotes e segurar as filas de pacotes.

• A RAM também armazena as configurações temporárias que estão armazenadas no roteador enquanto este estiver ligado. O conteúdo da RAM é perdido quando o Roteador é desligado ou é religado.

253 SENAI - SP”

Page 254: 3E214B41d01

RDCP - REDES DE COMPUTADORES

• NVRAM – non-volatile RAM armazena os arquivos de configurações de backup e startup do roteador. O conteúdo da NVRAM é mantido se o roteador for desligado e religado.

• ROM – Este tipo de memória (read-only memory) armazena uma imagem inicializável do IOS e que não é usada normalmente para a operação do roteador. A ROM contém o código que é usado para carregar o roteador até que ele saiba onde pegar a imagem completa do IOS. Contém também os diagnósticos de power-on; os upgrades de software na ROM requerem remover e trocar os chips da CPU

• Flash – É uma ROM apagável e reprogramável que mantém a imagem completa do sistema operacional, é o local padrão que a ROM irá procurar pela imagem do IOS; a memória flash permite a atualização de softwares sem remover ou trocar o chip; o conteúdo da Flash é mantido se o roteador for desligado e religado; a memória flash pode armazenar várias versões de IOS.

• Interfaces -- São conexões de rede na placa-mãe ou em interfaces modulares separadas pelas quais os pacotes entram e saem do roteador

Depois de conectado a um roteador, seja por console, telnet ou qualquer outra forma, estarão disponíveis os seguintes modos: • user EXEC mode (Modo usuário) – Este é um modo em que somente é permitido ver

algumas informações sobre o roteador, mas não podem ser feitas modificações. • privileged EXEC mode (Modo privilegiado) – Este modo suporta os commandos de

debug e teste, examinar detalhadamente o roteador, manipular os arquivos de configuração e acessar os modos de configuração.

• setup mode – Este modo apresenta um modo interativo que ajudará um novo administrador a fazer uma configuração básica do equipamento.

• global configuration mode (Modo de configuração global) – Este modo permite que sejam inseridas e alteradas configurações simples do roteador.

• other configuration modes – Este modo prove configurações mais detalhadas e de interfaces.

254 SENAI - SP”

Page 255: 3E214B41d01

RDCP - REDES DE COMPUTADORES

• RXBOOT mode – Este é o modo de manutenção que pode ser usado, entre outras coisas, você pode restaurar senhas perdidas.

5.1. COMANDOS PARA CONFIGURAÇÃO DE ROTEADORES CISCO O objetivo dos exemplos a seguir, é familiarizar o aluno com os comandos utilizados no IOS da Cisco e fornecer conhecimento suficiente para executar configurações básicas em roteadores Cisco.

5.2. FAMILIARIZANDO COM O AMBIENTE CLI Para entrar no ambiente CLI (Comand Line Interface) utilize a seguinte configuração de Hyperterminal:

255 SENAI - SP”

Page 256: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Quando entrar no Hyperterminal pressione <Enter> para se conectar a console do roteador, aparecerá então uma tela similar à apresentada a seguir:

Observe que você está no “Modo Usuário”, pois o prompt apresenta “Router>”. Para ver os comandos disponíveis digite a seguinte linha de comando: Router> ?

Observe os comandos disponíveis, se você pressionar <Enter> uma nova linha aparecerá, se pressionar <Barra de espaços> será exibida uma nova tela. Para entrar no “Modo Privilegiado” digite a linha de comando a seguir:

Router> enable Router#

A ajuda sensível ao contexto permite a correta ortografia e sintaxe para um comando. Neste exemplo, nós queremos ver todos os comandos começando com as letras “sh”. Veja todos os comandos que começam com as letras “sh”:

Router# sh?

show

Router# sh

256 SENAI - SP”

Page 257: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Note que somente o comando “show” é mostrado. Note também que quando “?” é utilizado como ajuda, todos os caracteres digitados antes do “?” são mostrados novamente no prompt. A ajuda sensível ao contexto pode também ser usada para ver os parâmetros de um comando específico. Termine o comando show pressionando <Tab> e digite o comando a seguir para ver as várias opções do comando show: R<

Router# show ?

access-expression List access expression

access-lists List access lists

accounting Accounting data for active sessions

adjacency Adjacent nodes

aliases Display alias commands

arp ARP table

async Information on terminal lines used as router

interfaces

backup Backup status

bridge Bridge Forwarding/Filtering Database [verbose]

buffers Buffer pool statistics

c2600 Show c2600 information

cdp CDP information

cef Cisco Express Forwarding

clock Display the system clock

compress Show compression statistics

configuration Contents of Non-Volatile memory

context Show context information

controllers Interface controller status

debugging State of each debugging option

dhcp Dynamic Host Configuration Protocol status

diag Show diagnostic information for port adapters/modules

dialer Dialer parameters and statistics

M

ole algumas telas para ver todos os complementos do comando “show” pressionando barra de espaços>. Depois disso digite o comando a seguir e veja os resultados:

Router# show ip ?

257 SENAI - SP”

Page 258: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Observe que mais um conjunto de comandos é exibido, pressione <barra de espaços> até ver todos os complementos do comando disponíveis. Digite o comando a seguir para ver o status da interface Fast Ethernet 0/0:

Router# show ip interface fastethernet 0/0

Entre no “modo de configuração global” digitando o comando a seguir:

Router# configure terminal

Router(config)#

Observe que o prompt foi alterado representando que agora estamos no “modo de configuração global”. Entre no “modo de configuração de interface” digitando o comando a seguir:

Router(config)# interface fastethernet 0/0

Router(config-if)#

Observe que o prompt foi alterado representando que agora estamos no “modo de configuração de interface”. Para sair de um modo de configuração e voltar um nível, no caso do nosso exemplo, do modo de configuração da interface fastethernet 0/0 para o “modo de configuração global” basta digitar o comando a seguir:

Router(config-if)# exit

Router(config)#

Observe que o prompt alterou novamente e voltamos para o “modo de configuração global”. Para entrarmos em modo de configuração de um protocolo de roteamento, como o RIP, por exemplo, devemos digitar o comando a seguir:

Router(config)# router rip

Router(config-router)#

Se digitarmos “end” ou a combinação de teclas <ctrl> + <z> voltaremos de qualquer modo de configuração para o “modo privilegiado”, conforme podemos ver no comando digitado a seguir:

258 SENAI - SP”

Router(config-router)# end

Router#

Page 259: 3E214B41d01

RDCP - REDES DE COMPUTADORES

5.3. CONFIGURANDO AS INTERFACES DO ROTEADOR A seqüência de comandos a seguir mostrará como configurar as interfaces seriais, fastethernet e loopback de um roteador Cisco.

Router# configure terminal

Router(config)# interface serial 0/0

Router(config-if)# ip address 192.168.1.1 255.255.255.252

Router(config-if)# description Link Rio de Janeiro – 256 kbps

Router(config-if)# no shutdown

Router(config-if)# interface serial 0/1

Router(config-if)# ip address 192.168.1.5 255.255.255.252

Router(config-if)# description Link Belo Horizonte – 128 kbps

Router(config-if)# clockrate 128000

Router(config-if)# no shutdown

Router(config)# interface fastethernet 0/0

Router(config-if)# ip address 172.16.0.1 255.255.254.0

Router(config-if)# description LAN 1 Sao Paulo

Router(config-if)# no shutdown

Router(config)# interface fastethernet 0/1

Router(config-if)# ip address 172.16.2.1 255.255.254.0

Router(config-if)# description LAN 2 Sao Paulo

Router(config-if)# no shutdown

Router(config)# interface loopback 0

Router(config-if)# ip address 192.168.2.1 255.255.255.255

Router(config-if)# description Loopback NMS

Router(config-if)# end

Router# copy running-config startup-config

Building configuration

[ok]

Router#

Nos comandos descritos anteriormente foram configuradas as interfaces seriais, fastethernet e loopback de um roteador Cisco, observe que inserimos os endereços IP e máscara de cada interface utilizando o comando “ip address <IP da Interface> <máscara>”, colocamos uma descrição com o comando “description <descrição>”, inserimos a taxa de clock rate na interface serial 0/1 que é hipoteticamente uma interface DCE, inserimos o comando “no shutdown” para habilitar as interfaces ou como é

259 SENAI - SP”

Page 260: 3E214B41d01

RDCP - REDES DE COMPUTADORES

largamente utilizado no meio técnico o termo “levantar” as interfaces. Observem que este último comando não foi utilizado na interface loopback, por padrão esta interface já vem habilitada não sendo necessário o comando “no shutdown”. No final, no “modo privilegiado” salvamos a configuração que estava somente na RAM (running-config) para a NVRAM (startup-config), este comando pode ser substituído pelo comando resumido “wr”, ambos tem o mesmo efeito, mas nas provas de certificação da Cisco somente o comando completo é aceito.

5.4. CONFIGURANDO TELNET A seguir veremos os comandos necessários para a configuração de acesso Telnet a roteadores Cisco.

Router# configure terminal

Router(config)# hostname Roteador 1

Roteador1(config)# enable secret senhasecreta

Roteador1(config)# username Adiministrador privilege 15 password admin123

Roteador1(config)# username Operador privilege 14 password oper123 Roteador1(config)# line vty 0 4

Roteador1(config-line)# login local

Na seqüência de comandos acima configuramos inicialmente o nome do roteador com o comando “hostname”, observe que o prompt foi alterado, em seguida adicionamos uma senha de “enable”, assim, antes de entrarmos no “modo privilegiado” será exigida uma senha. Depois adicionamos dois usuários locais, com suas respectivas senhas e privilégios e ao final estabelecemos um relacionamento entre as cinco conexões possíveis de Telnet (vty 0 4) com os usuários locais configurados anteriormente.

5.5. TRABALHANDO COM AS MEMÓRIAS DO ROTEADOR Nos comandos exibidos a seguir vamos estudar como gravar as configurações da RAM para a NVRAM, as configurações salvas na NVRAM para um servidor TFTP e como copiar um IOS que está em um servidor TFTP para a flash de um roteador. Veremos também como limpar as configurações gravadas em um roteador, voltando assim as configurações de fábrica.

260 SENAI - SP”

Page 261: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Roteador1# copy running-config startup-config

Roteador1# copy startup-config tftp

Address or name of remote host []? 10.189.52.222

Destination file name [Roteador1-config]?

!!!!!!!

Roteador1# copy tftp flash

Address or name of remote host []? 10.189.52.222

Destination file name []?c2600-d-mz-121-2-T.bin

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

Roteador1# erase startup-config

Roteador1# reload

5.6. ROTEAMENTO RIP Na topologia apresentada a seguir estudaremos a configuração de roteamento dinâmico utilizando RIP nos roteadores Cisco. Como trabalharemos com RIP versão 1 e este é um protocolo “classfull”, então, não é possível atribuir máscara de sub-redes. Observem como é simples a configuração do protocolo RIP, apenas temos que declarar as redes diretamente conectadas ao nosso roteador, assim, o RIP se encarregará de anunciar essas rotas e “aprender” as rotas anunciados pelos vizinhos, após a rede ter convergido totalmente o RIP anunciará automaticamente a sua tabela de roteamento completa para seus vizinhos.

261 SENAI - SP”

Page 262: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Roteador1

Roteador2 Roteador3

17 /16

172.16.0.0/16 172.17.0.0/16

2.18.0.0/16 172.19.0.0/16 172.20.0.0/16 172.21.0.0

192.168.2.1/30 192.168.2.2/30

192.168.0.2/30 192.168.1.2/30

192.168.0.1/30 192.168.1.1/30

Roteador1# conf t

Roteador1(config)# router rip

Roteador1(config-router)# network 172.16.0.0

Roteador1(config-router)# network 172.17.0.0

Roteador1(config-router)# network 192.168.0.0

Roteador1(config-router)# network 192.168.1.0

************************************************************************ Roteador2# conf t

Roteador2(config)# router rip

Roteador2(config-router)# network 172.18.0.0

Roteador2(config-router)# network 172.19.0.0

Roteador2(config-router)# network 192.168.0.0

Roteador2(config-router)# network 192.168.2.0

************************************************************************ Roteador2# conf t

Roteador2(config)# router rip

Roteador2(config-router)# network 172.20.0.0

Roteador2(config-router)# network 172.21.0.0

Roteador2(config-router)# network 192.168.1.0

Roteador2(config-router)# network 192.168.2.0

262 SENAI - SP”

Page 263: 3E214B41d01

RDCP - REDES DE COMPUTADORES

5.7. ROTEAMENTO ESTÁTICO Utilizaremos a mesma topologia do roteamento com RIP para configurarmos rotas estáticas nos roteadores 1, 2 e 3. Observem que com rotas estáticas devemos trabalhar com máscara de sub-redes, podemos assim criar rotas mais específicas do que no RIP.

Roteador1# conf t

Roteador1(config)# no router rip

Roteador1(config)# ip route 172.18.0.0 255.255.0.0 192.168.0.2

Roteador1(config)# ip route 172.19.0.0 255.255.0.0 192.168.0.2

Roteador1(config)# ip route 172.20.0.0 255.255.0.0 192.168.1.2

Roteador1(config)# ip route 172.21.0.0 255.255.0.0 192.168.1.2

************************************************************************ Roteador2# conf t

Roteador2(config)# no router rip

Roteador2(config)# ip route 172.16.0.0 255.255.0.0 192.168.0.1

Roteador2(config)# ip route 172.17.0.0 255.255.0.0 192.168.0.1

Roteador2(config)# ip route 172.20.0.0 255.255.0.0 192.168.2.2

Roteador2(config)# ip route 172.21.0.0 255.255.0.0 192.168.2.2 ************************************************************************ Roteador3# conf t

Roteador3(config)# no router rip

Roteador3(config)# ip route 172.16.0.0 255.255.0.0 192.168.1.1

Roteador3(config)# ip route 172.17.0.0 255.255.0.0 192.168.1.1

Roteador3(config)# ip route 172.18.0.0 255.255.0.0 192.168.2.1

Roteador3(config)# ip route 172.19.0.0 255.255.0.0 192.168.2.1

5.8. VISUALIZANDO AS CONFIGURAÇÕES Para visualizarmos as configurações atuais da RAM utilizamos o comando:

Router# show running-config

Para visualizarmos as configurações atuais da NVRAM utilizamos o comando:

Router# show startup-config

263 SENAI - SP”

Page 264: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Observe as duas configurações podem ter duferenças, pois na primeira são as configurações que estão rodando atualmente mas podem ainda não ter sido salva na NVRAM.

5.9. VISUALIZANDO A TABELA DE ROTEAMENTO E INTERFACES Para visualizarmos a tabela de roteamento utilizamos o comando a seguir:

Router# show ip route Para visualizarmos o status das interfaces utilizamos o comando a seguir:

Router# show interface fastethernet 0/0 No exemplo acima temos como resposta o status da inteface fastethernet 0/0.

5.10. Interior Gateway Protocol (IGP) e Exterior Gateway Protocol (EGP) A finalidade deste indicador de objetivo é apresentar a classificação básica dos protocolos de roteamento como Interior Gateway Protocols e Exterior Gateway Protocols. Os Interior Gateway Protocols (RIP, IGRP, EIGRP, OSPF) são usados dentro de um sistema autônomo (uma rede de roteadores sob uma administração, como uma rede corporativa, uma rede de um órgão de administração escolar ou uma rede de uma agência do governo). Os roteadores dentro do sistema autônomo comunicam-se uns com os outros usando IGPs.

Os Exterior Gateway Protocols (EGP, BGP) são usados para rotear pacotes entre sistemas autônomos. Como a Internet é uma combinação complexa de sistemas autônomos, os EGPs são usados pelos roteadores que formam o backbone da Internet. Em algum ponto de cada rede corporativa, de um órgão de administração escolar e do governo existem roteadores que devem se comunicar com EGPs (geralmente BGP) para que sejam conectados ao backbone da Internet.

264 SENAI - SP”

Page 265: 3E214B41d01

RDCP - REDES DE COMPUTADORES

Os dois tipos de protocolos de roteamento são os Exterior Gateway Protocols (EGPs) e os Interior Gateway Protocols (IGPs). Os Exterior Gateway Protocols roteiam os dados entre sistemas autônomos. Um exemplo de EGP é o BGP (Border Gateway Protocol), o principal protocolo de roteamento externo da Internet.

Você pode imaginar um exemplo onde um Exterior Gateway Protocol seria usado?

Os Interior Gateway Protocols roteiam dados em um sistema autônomo. Alguns exemplos de IGPs são:

• RIP • IGRP • EIGRP • OSPF

5.11. Sistemas Autónomos (AS)

A Internet é uma rede de sistemas autônomos, cada uma tem roteadores que normalmente desempenham uma das quatro funções.

• Roteadores internos -- internos em uma área • Roteadores de área limítrofe -- conectam duas ou mais áreas • Roteadores de backbone -- caminhos primários para tráfego que são freqüentemente originados de, e destinados para, outras redes • Roteadores de limite do sistema autônomo (AS) -- se comunicam com roteadores em outros sistemas autônomos

265 SENAI - SP”