comunicaÇÃo de dadosprofessores.unisanta.br/santana/downloads\telecom\com_dados... · 6.2.4 dqdb...
TRANSCRIPT
REDES I
COMUNICAÇÃO DE DADOS ARQUITETURA TCP / IP
EM REDES DE DADOS
ENGENHARIA TELECOMUNICAÇÕES
UNIVERSIDADE SANTA CECÍLIA UNISANTA
Prof : Hugo Santana Lima / [email protected]
REDES I
ÍNDICE
1 O MODELO OSI---------------------------------------------------------------------------------1
2 O TCP/IP -----------------------------------------------------------------------------------------1 2.1 OSI VERSUS TCP/IP ----------------------------------------------------------------------2
3 ENTIDADES--------------------------------------------------------------------------------------3 3.1 PONTOS DE ACESSO DE SERVIÇO --------------------------------------------------4 3.2 PRIMITIVAS DE SERVIÇOS ENTRE CAMADAS ADJACENTES ---------------4 3.3 UNIDADES DE DADOS DE INTERFACE, SERVIÇO E PROTOCOLO --------6
4 CAMADA FÍSICA--------------------------------------------------------------------------------8 4.1 INTERFACE RS-232-C ---------------------------------------------------------------------9 4.2 RECOMENDAÇÕES X.21 E X.21 BIS ------------------------------------------------ 10
5 CAMADA DE ENLACE ---------------------------------------------------------------------- 12 5.1 TIPOS DE SERVIÇOS -------------------------------------------------------------------- 13 5.2 CONTROLE DE ERROS NO ENLACE ----------------------------------------------- 14 5.2.1 ALGORITMO DE BIT ALTERNADO (STOP-AND-WAIT) ------------------- 15 5.2.2 JANELA N COM RETRANSMISSÃO INTEGRAL (GO-BACK-N) -------- 15
6 MÉTODOS DE ACESSO AO MEIO ------------------------------------------------------ 17 6.1 ACESSO BASEADO EM CONTENÇÃO---------------------------------------------- 17 6.1.1 PROTOCOLO ALOHA PURO ------------------------------------------------------ 17 6.1.2 PROTOCOLO ALOHA COM ABERTURAS------------------------------------- 19 6.1.3 CSMA PERSISTENTE E NÃO-PERSISTENTE ------------------------------- 20 6.1.4 CSMA COM DETEÇÃO DE COLISÕES----------------------------------------- 21 6.2 ACESSO ORDENADO SEM CONTENÇÃO----------------------------------------- 24 6.2.1 POLLING -------------------------------------------------------------------------------- 24 6.2.2 PASSAGEM DE PERMISSÃO EM BARRA (TOKEN BUS)----------------- 24 6.2.3 PASSAGEM DE PERMISSÃO EM ANEL (TOKEN RING)------------------ 25 6.2.4 DQDB - DISTRIBUTED QUEUE DUAL BUS --------------------------------- 26
7 PADRÕES PARA NÍVEIS FÍSICO E DE ENLACE EM LANS---------------------- 29 7.1 PROTOCOLO - LLC ( PADRÃO IEEE 802.2 ) --------------------------------- 30 7.1.1 MULTIPLEXAÇÃO -------------------------------------------------------------------- 30 7.2 PADRÃO IEEE 802.3 ( CSMA/CD )--------------------------------------------------- 31
REDES II
7.2.1 PROTOCOLO DA CAMADA ENLACE ------------------------------------------- 31 7.2.2 NÍVEL FÍSICO -------------------------------------------------------------------------- 32 7.3 PADRÃO IEEE 802.4 ( TOKEN BUS ) ----------------------------------------------- 35 7.3.1 NÍVEL FÍSICO -------------------------------------------------------------------------- 37 7.4 PADRÃO IEEE 802.5 ( TOKEN RING ) ---------------------------------------------- 39 7.4.1 PROTOCOLO DA CAMADA MAC ------------------------------------------------ 39 7.4.2 NÍVEL FÍSICO -------------------------------------------------------------------------- 40 7.5 PADRÃO IEEE 802.6 ( DQDB ) -------------------------------------------------------- 41 7.6 PADRÃO ANSI X3T9.5 ( FDDI ) ------------------------------------------------------- 41
8 PADRÕES PARA NÍVEIS FÍSICO E DE ENLACE EM WANS -------------------- 44 8.1 PROTOCOLO X.25----------------------------------------------------------------------- 45 8.1.1 CATEGORIAS DE EQUIPAMENTOS X.25 ------------------------------------- 45 8.1.2 CIRCUITOS VIRTUAIS -------------------------------------------------------------- 46 8.1.3 AS TRÊS CAMADAS X.25 PLP---------------------------------------------------- 46 8.2 PROTOCOLO PPP------------------------------------------------------------------------ 48
9 CAMADA DE REDES ------------------------------------------------------------------------ 49 9.1.1 O PROTOCOLO IP DA INTERNET----------------------------------------------- 50 9.1.2 PROTOCOLO ORIENTADO À CONEXÃO X.25 PLP------------------------ 53 9.2 ENDEREÇAMENTO LÓGICO---------------------------------------------------------- 55 9.2.1 ENDEREÇOS NSAP----------------------------------------------------------------- 56 9.2.2 ENDEREÇOS IP ---------------------------------------------------------------------- 59
10 CONEXÕES INTER-REDES --------------------------------------------------------------- 61 10.1 REPETIDORES ----------------------------------------------------------------------------- 61 10.2 PONTES -------------------------------------------------------------------------------------- 62 10.3 ROTEADOR --------------------------------------------------------------------------------- 64 10.4 PROTOCOLOS DE ROTEAMENTO -------------------------------------------------- 65 10.4.1 PROTOCOLO RIP--------------------------------------------------------------------- 65 10.4.2 PROTOCOLO OSPF ----------------------------------------------------------------- 66
11 CAMADA DE TRANSPORTE -------------------------------------------------------------- 68 11.1 O PROTOCOLO DE TRANSPORTE TCP ------------------------------------------- 68 11.2 O PROTOCOLO UDP ( NÃO ORIENTADO À CONEXÃO ) --------------------- 70
12 CAMADA DE SESSÃO ---------------------------------------------------------------------- 72 12.1 ATIVIDADES--------------------------------------------------------------------------------- 72
REDES III
13 CAMADA DE APRESENTAÇÃO---------------------------------------------------------- 74
14 CAMADA DE APLICAÇÃO ----------------------------------------------------------------- 75 14.1 CORREIO ELETRÔNICO ---------------------------------------------------------------- 75 14.1.1 DOMÍNIOS NA INTERNET – DNS ( DOMAIN NAME SYSTEM ) --------- 76
REDES 1
1 O MODELO OSI
O ambiente das redes de computadores no final dos anos 70
caracterizava-se, de um lado, por enormes perspectivas de crescimento, mas, de
outro, por uma situação de crise criada pela heterogeneidade dos padrões,
protocolos e equipamentos de comunicação de dados existente no mercado. A
solução foi encontrada pela ISO ( International Organization for Standardization ),
que entre 1978 e 1984, elaborou o Modelo de Referência para Interconexão de
Sistemas Abertos ( MODELO OSI - Open Systems Interconnection).
A figura 1.1 ilustra o modelo estruturado em sete camadas.
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE
FÍSICA
DIVERSOS TIPOS DE APLICAÇÃO
CAMADAS RELACIONADASCOM A APLICAÇÃO
CAMADAS RELACIONADASCOM A ASPECTOS DE TRANSMISSÃO
DIVERSOS TIPOS DE MEIOS DE TRANSMISSÃO
7
6
5
4
3
2
1
FIGURA 1.1 : Camadas do Modelo OSI.
2 O TCP/IP
A coexistência das redes de longa distância com as redes locais abriu
um novo horizonte: a interconexão de redes. Os usuários de uma rede local exigiam
condições de acesso às aplicações de outras redes, fossem elas locais ou de longa
distância. Na década de 80, nos Estados Unidos, foi criado um ambiente de redes
interconectadas, baseado na utilização, como espinha dorsal, no potencial instalado
da rede ARPA : a INTERNET.
A Internet, não é propriamente uma rede de computadores, mas, sim,
um sistema de redes interconectadas, que aproveitou as principais aplicações
ARPA: o protocolo de transferência de arquivos FTP e o protocolo de terminal virtual
TELNET. Para tanto foi criada uma organização técnica chamada IAB (Internet
Activities Board), onde foi elaborada a ARQUITETURA TCP/IP, cujo nome foi
extraído dos principais protocolos utilizados: protocolo de transporte TCP
(Transmission Control Protocol) e protocolo de rede IP (internet Protocol).
REDES 2
Dessa forma, pode-se encontrar um número muito grande de sub-
redes de tecnologias diferentes, sendo interconectadas em uma rede internet dentre
as quais se podem citar: Ethernet, Token Ring, FDDI (Fiber Distributed Data
Interface), X.25, Frame Relay, ATM entre outros. A figura 2.1 mostra
esquematicamente uma rede internet composta de diversas sub-redes com
tecnologias diferentes, interconectadas por gateways com função de roteamento.
ATM GATEWAY
GATEWAY
REDE INTERNET
GATEWAY
REDE X.25
TOKENRING
GATEWAY
ETHERNET
FIGURA 2.1 : Interconexão de Sub-Redes Heterogêneas em uma Rede Internet.
2.1 OSI VERSUS TCP/IP A Arquitetura OSI foi elaborada pelas comissões da ISO constituídas
por representantes técnicos da maioria dos países com experiência em comunicação
de dados. Ela é resultado de um projeto planejado e executado segundo etapas
predeterminadas.
A Arquitetura TCP/IP foi elaborada no ambiente da Internet de acordo
com a demanda e as necessidades do mercado. Sem dúvida, herdeira da
experiência e dos conhecimentos adquiridos no projeto ARPA, a Arquitetura TCP/IP
apresenta excelentes soluções como, por exemplo, os sofisticados mecanismos do
protocolo de transporte TCP, a concepção de roteadores e protocolos de roteamento
e funcionamento conjunto dos protocolos TCP e IP.
A arquitetura OSI possui sete camadas funcionais e a arquitetura
TCP/IP comente três camadas. O fato de o TCP/IP possuir um menor número de
camadas do que a arquitetura OSI, faz com que ele sobrecarregue, de certa
maneira, algumas camadas com funções que não lhes são específicas.
REDES 3
Ainda hoje um dos principais problemas da Arquitetura TCP/IP,
decorrente do crescimento da Internet, é o espaço de endereçamento limitado em
relação ao crescimento da mesma, o que exige do protocolo de endereçamento IP
uma grande disponibilidade de bits, que atualmente é insuficiente para atender a
demanda A figura 2.2 apresenta uma visão geral da distribuição em camadas da
Arquitetura OSI e Internet.
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE
FÍSICA
APLICAÇÃO
TCP
IP
SUB-REDEDE
ACESSO
OSI INTERNET
FIGURA 2.2 : Arquiteturas OSI e Internet.
3 ENTIDADES
Em síntese, cada camada do modelo é constituída por um conjunto de
subsistemas, sendo cada um destes responsável por determinadas funções
especificas. Cada subsistema por sua vez é formado por uma ou mais entidades,
que são os elementos ativos, efetivamente responsáveis pela execução de um
conjunto de funções de uma certa camada. Uma entidade pode ser de software (tal
como um processo), ou de hardware (tal como um chip de I/O inteligente). Entidades
de uma mesma camada residentes em diferentes sistemas abertos são chamadas
de entidades pares, que se comunicam através de protocolos próprios da camada
em questão, o que é ilustrado na figura 3.1.
SISTEMAABERTO B
SISTEMAABERTO C
SISTEMAABERTO A
SUBSISTEMAS( N ) PROTOCOLOS ( N ) PROTOCOLOS ( N )
ENTIDADES ( N )
FIGURA 3.1 : Componentes de uma Camada do Modelo OSI.
REDES 4
Existe portanto, troca de informações entre entidades de camadas
adjacentes de um mesmo sistema aberto, e entidades pares de sistemas abertos
distintos.
3.1 PONTOS DE ACESSO DE SERVIÇO A comunicação entre entidades de camadas adjacentes de um mesmo
sistema aberto ocorre através de pontos de acesso de serviço (SAP - Service
Access Point). Diz-se, então, que os serviços da camada (N), ou simplesmente
serviços (N), são oferecidos às entidades (N+1) através dos pontos de acesso de
serviço da camada (N) ou SAP(N).
Cada SAP(N) está associado a um único par de entidades (N+1) e (N).
Uma entidade (N) pode oferecer serviços a várias entidades (N+1) através de vários
SAP(N) e pode utilizar os serviços de várias entidades (N-1) através de vários
SAP(N-1). Isto é ilustrado na figura 3.2. Cada SAP possui um endereço único que o
identifica no sistema.
SISTEMA ABERTO A SISTEMA ABERTO B SISTEMA ABERTO C
ENTIDADE( N + 1 )
ENTIDADE( N + 1 )
ENTIDADE( N + 1 )
ENTIDADE( N + 1 )
ENTIDADE( N + 1 )
ENTIDADE( N )
ENTIDADE( N )
ENTIDADE( N )
ENTIDADE( N - 1 )
ENTIDADE( N - 1 )
ENTIDADE( N - 1 )
ENTIDADE( N - 1 )
SERVIÇOS ( N )
SERVIÇOS ( N - 1 )
CAMADA ( N - 1 )
CAMADA ( N + 1 )
CAMADA ( N )
ENTIDADE( N - 1 )
SAP ( N )
SAP ( N + 1 )
LEGENDASAP - SERVICE ACCESS POINT
FIGURA 3.2 : Entidades, Serviços e Pontos de Acesso de uma Camada (N) do Modelo OSI.
3.2 PRIMITIVAS DE SERVIÇOS ENTRE CAMADAS ADJACENTES Um serviço é formalmente especificado através de um conjunto de
primitivas (operações) disponíveis para que um usuário ou outro serviço acessem
esse serviço. Estas primitivas dizem ao serviço para realizar determinada ação ou
relatar informações sobre uma ação realizada por uma entidade parceira.
A sequência de eventos que ocorre na interface entre as duas
camadas adjacentes através dos SAP(N) é descrita pelas primitivas de serviço.
REDES 5
Cada primitiva de serviço tem parâmetros de entrada e saída. No modelo OSI, as
primitivas de serviço são definidas em quatro classes, como é descrito a seguir:
- Primitiva de Serviço de Pedido (Request) - é utilizada por uma
entidade usuária (exemplo N+1), para solicitar ou ativar um determinado serviço
prestado pela entidade prestadora de serviço (exemplo N).
Ex:: S-CONNECT-request, T-CONNECT-request.
- Primitiva de Serviço de Indicação (Indication) - é emitida pela
camada prestadora de serviços (exemplo N), para informar uma
entidade usuária (exemplo N+1) sobre a ocorrência de um
determinado evento de serviço.
Ex:: S-CONNECT-indication, T-CONNECT-indication.
- Primitiva de Serviço de Resposta (Response) - é usada por uma
entidade (N+1) para responder a uma primitiva de serviço de
indicação recebida anteriormente da camada (N).]
Ex:: S-CONNECT-response, T-CONNECT-response.
- Primitiva de Serviço Confirmação (Confirmation) - é usada pela
camada (N) para informar à entidade (N+1) que o serviço solicitado
através de uma primitiva de serviço de pedido foi completado.
Ex::S-CONNECT-confirmation,T-CONNECT-confirmation.
. As figuras 3.3 apresenta um exemplo de troca de primitivas.
PRESTADORDE SERVIÇO DE
TRANSPORTE
T-CONNECT-request
T-CONNECT-confirmation
T-CONNECT-indication
T-CONNECT-responseCC
CR
PRESTADORDE SERVIÇO
TRANSPORTE
T-CONNECT-requestT-CONNECT-confirmation
T-DISCONNECT-indicationDR
CR
T-DISCONNECT-request
(a) Pedido de Conexão de Transporte (b) Pedido de Conexão de Transporte
FIGURA 3.3 : Exemplo de Primitivas de conexão de Serviço Confirmado.
REDES 6
3.3 UNIDADES DE DADOS DE INTERFACE, SERVIÇO E PROTOCOLO A interação entre entidades (N) e (N-1) é descrita através de primitivas
de serviço, que transportam unidades de dados de uma entidade para outra. Dessa
forma a unidade de dados trocada através de um SAP(N), entre uma entidade (N+1)
e uma entidade (N) em uma única interação, é denominada IDU - Unidade de Dados
de Interface (N).
Uma IDU(N) é composta por dois elementos :
- ICI (Informação de Controle de Interface (N)).
- SDU (Unidade de Dados de Serviço (N)).
Uma ICI(N) possui informações que precisam ser passadas de uma
camada para a outra no sentido de coordenar a operação entre as respectivas
entidades. Contém, por exemplo, o tipo de primitiva de serviço trocada através do
SAP(N).
Uma PDU(N), por sua vez, corresponde à unidade de dados
especificada em um protocolo (N), sendo, também, composta por dois elementos:
- SDU (Unidades de Dados de Serviço (N)).
- PCI (Informação de Controle de protocolo (N)).
Uma SDU(N) pode corresponder a uma ou mais IDU(N), sendo
transferida entre entidades (N+1) de sistemas abertos distintos, de modo a manter
sempre a sua identidade.
Uma PCI(N) corresponde às informações de controle do protocolo (N)
trocadas entre entidades (N) de sistemas abertos distintos usadas na coordenação
das operações conjuntas realizadas entre tais entidades (N).
De Maneira informal, pode-se dizer, então, que uma PDU(N)
corresponde a uma mensagem de protocolo de camada (N), que é constituída de um
cabeçalho (PCI(N)) e dados propriamente ditos (SDU(N)). A figura 3.4 ilustra um tipo
de relacionamento existente entre as unidades de dados descritas, no qual uma
PDU(N) contém os dados de uma única SDU(N), e a SDU(N-1), por sua vez, contém
os dados dessa única PDU(N).
REDES 7
LEGENDA
ICI - INTERFACE CONTROL INFORMATIONIDU - INTERFACE DATA UNITPCI - PROTOCOL CONTROL INFORMATIONPDU - PROTOCOL DATA UNITSDU - SERVICE DATA UNIT
IDU (N)
ICI (N) SDU (N)
PCI (N)
ICI (N-1) PDU (N)
IDU (N-1)
ICI (N-1) SDU (N-1)
CAMADA (N + 1)
CAMADA (N)
CAMADA (N - 1)
FIGURA 3.4 : Relação entre Unidades de Dados das Camadas (N + 1), (N) e (N - 1). No sistema aberto receptor essa cadeia de bits é recebida pela
camadas mais baixa do modelo OSI, denominada camada física, e vai sendo
passada de camada à camada subindo na hierarquia correspondente. Em cada
camada (N) é retirada a PCI(N) do protocolo correspondente até que a camada mais
alta entregue ao processo de aplicação os dados transmitidos pelo processo remoto.
A figura 3.5 ilustra um exemplo de um mapeamento. SISTEMA ABERTO A SISTEMA ABERTO B
LEGENDA
A - APLICATIONH - HEADERL - LINKLT - LINK TRAILERN - NETWORK
Aplicação ( 7 )
Apresentação ( 6 )
Sessão ( 5 )
Transporte (4 )
Rede ( 3 )
Enlace ( 2 )
Física ( 1 )
AH Dados do Usuário
PH
SH
TH
NH
L - PDU
LH LTN - PDU
A - PDU
P - PDU
S - PDU
T - PDU
Processo deAplicação
AH Dados do Usuário
PH
SH
TH
NH
L - PDU
LH LTN - PDU
A - PDU
P - PDU
S - PDU
T - PDU
Processo deAplicação
MEIO FÍSICO DE TRANSMISSÃO
P - PRESENTATIONPDU - PROTOCOL DATA UNITS - SESSIONT - TRANSPORT
FIGURA 3.5 : Transferência de Dados entre Processos de Aplicação de Sistemas Abertos.
REDES 8
4 CAMADA FÍSICA
A camada física contém a região física que prove características
mecânicas, elétricas, funcionais e procedimentos para ativar, manter e desativar
conexões físicas para transmissão de bits entre entidades da camada de enlace.
mecânicas : relacionam as propriedades físicas de interface com o meio físico de transmissão, o que inclui, por exemplo, a especificação do tipo de conector utilizado, cabeação, pinagem, etc;
elétricas : estão relacionadas com a representação dos bits em termos, por exemplo, dos níveis de tensão utilizados, proteção elétrica, cargas, aterramento e com a taxa de transmissão de bits;
funcionais : definem as funções a serem implementadas por cada circuito;
procedurais : especificam a sequência de eventos trocados durante a transmissão de uma cadeia de bits através do meio físico, tais como, regras de operação dos circuitos, diagramas de estado, etc.
Quando o RM-OSI foi desenvolvido, vários meios de transmissão já
eram utilizados em sistemas de comunicação, com base em diferentes interfaces e
procedimentos de controle ( RS-232, V.24, X.21, V.35, etc...).
A definição do serviço de nível físico feita no documento ISO DIS
10.022 (recomendação CCITT X.211), na prática, só é empregada para adaptar
padrões existentes. Os principais serviços prestados pelo nível físico são:
Estabelecimento / encerramento de conexões entre uma ou mais entidades do nível físico.
Transferência de dados : a unidade de dados do serviço do nível físico (SDU) é definida como sendo um bit.
Sequenciação : a ordem dos bits é mantida durante a transmissão;
Notificação de falhas para funções de gerenciamento.
REDES 9
Não existe um padrão único para o nível físico, sendo que os sistemas
OSI utilizam diversos padrões elaborados para prestar o serviço de transmissão de
bits. A figura 4.1 mostra um exemplo de padrões relacionados com o nível físico.
Definição do Serviço doNível Físico
ISO DIS 10.022 / X.211
Ligação a Redesde Computadores
Públicas
AnalógicaX.21
DigitalX.21
Redes Locais deComputadores
BarraISO 8802.3ISO 8802.4ISO 8802.6
AnelISO 8802.5ISO 8802.7ISO 9314
Basic Rate I.4302B + D
Primary Rate I.43124B + D USA
30B + D EUROPA
Redes Digitais deServiços
Integrados
B = 64K - - DadosD = Prim - 64K Basic - 16K
Sinalização+
Dados
FIGURA 4.1 : Exemplo de Padrões do Nível Físico.
4.1 INTERFACE RS-232-C A primeira versão da interface RS-232 foi publicada na década de
1960, sendo que a RS-232-C conhecida atualmente, trata-se da terceira revisão do
padrão original RS-232. Uma quinta revisão, denominada EIA/TIA-232-E (Electronic
Industries Association / Telecommunications Indrustry Association), está sendo
estudada pelos comitês técnicos da EIA/TIA. O padrão foi elaborado pela Electronic
Industries Association ( EIA ), sendo corretamente referenciado como EIA RS-232-C.
A versão internacional é dada na recomendação V.24 do CCITT, que é
similar, mas difere nos circuitos usados mais raramente. Nos padrões, o terminal ou
computador é chamado oficialmente de DTE ( Equipamento Terminal de Dados ) e o
modem é oficialmente chamado de DCE ( Equipamento de Comunicação de Dados).
A figura 4.2 mostra os 9 pinos quase sempre implementados. Os
restantes são frequentemente omitidos.
REDES 10
TERRA DE PROTEÇÃO (1)
TRANSMITE (2)
RECEBE (3)
SOLICITAÇÃO PARA TRANSMITIR (4)
LIVRE PARA ENVIAR (5)
DADOS PRONTOS (6)
RETORNO COMUM (7)
DETECÇÃO DE PORTADORA (8)
TERMINAL DE DADOS PRONTO (20)
COMPUTADOROU
TERMINAL
MODEM
FIGURA 4.2 : Alguns dos Principais Circuitos RS-232-C.
As características da interface RS-232-C são apresentadas à seguir.
Características mecânicas : Especificadas na recomendação ISO 2110.
Características elétricas : Baseada na recomendação CCITT V.24.
Voltagem Tipo de Transmissão Velocidade / distância
0 lógico entre 5 e 15V 1 lógico entre -5 e -15V
não - balanceada Até 20 Kbps / Até 15m
Características funcionais : Informa quais são os circuitos conectados a cada um do pinos e qual o seu significado.
Características procedurais : definem a sequência de eventos que deve ocorrer para que os dados sejam transmitidos corretamente no meio físico.
4.2 RECOMENDAÇÕES X.21 E X.21 BIS Combinações usuais de padrões de interfaces ponto a ponto a nível
físico OSI são definidas nas recomendações X.21 e X.21 bis.
As recomendações X.21 e X.21 bis definem as características
procedurais da interface do nível físico OSI. Para complementar a definição da
interface para as características mecânicas, elétricas e funcionais, utiliza-se outras
recomendações das séries X ou V do CCITT.
Aplicações das interfaces :
REDES 11
Interface X.21 : transmissão digital fornecendo interface entre os equipamentos DTE / DCE para operação no modo síncrono em redes publicas de dados, ex : RDSI;
Interface X.21 bis : transmissão analógica, utilizada para equipamentos terminais de dados ( DTE ) em redes publicas de transmissão de dados que fazem interface com modems síncronos, ex: protocolo X.25.
A tabela 4.0 apresenta os padrões referenciados nessas
recomendações e indica como eles relacionam-se entre si.
PADRÕES X.21 e X.21bis Características X.21
(transmissão digital)
X.21 bis
(transmissão analógica com menos de 20 Kbps)
X.21 bis
(transmissão analógica com mais de 20 Kbps)
Mecânicas ISO 4903 ISO 2110 ISO 2593
Elétricas V.11 (ou V.10) V.28 V.35
Funcionais X.21 V.24 V.24
Procedurais X.21 X.21 bis X.21 bis
TABELA 4.0 : Padrões para interfaces ponto a ponto X.21 / X.21bis
REDES 12
5 CAMADA DE ENLACE
Resumidamente a função do nível de Enlace é detectar e,
opcionalmente, corrigir os erros que por ventura ocorram no nível físico durante a
transmissão dos bits, os quais, podem sofrer alterações indesejáveis provocadas por
uma série de razões como : ruído eletromagnético, perda de sincronismo entre
transmissor e receptor, defeitos nos componentes que implementam os circuitos de
transmissão e recepção, etc.
De uma forma mais ampla as funções da camada de enlace oferecidas
à camada física podem ser apresentadas como sendo:
Estabelecimento e liberação da conexão de enlace sobre conexões físicas.
Splitting da conexão de enlace, o que permite que exista uma conexão de enlace sobre várias conexões físicas.
Montagem e delimitação de quadros ( o termo quadro é comumente empregado em lugar de DLPDU- Data Link Protocol Data Unit ) : esta função é também conhecida como framing. A camada de enlace deve ser capaz de montar quadros (frames) a partir das unidades de dados de serviço (DLSDU - Data Link Service Data Unit) recebidas da camada de rede e de reconhecer quadros nas cadeias de bits recebidas da camada física.
Controle de sequência : as unidades de dados de serviço de enlace devem ser entregues à entidade de rede de destino na mesma ordem em que são recebidas da entidade de rede de origem.
Controle de fluxo : permite à entidade de rede receptora controlar a taxa na qual deseja receber unidades de dados de serviço de enlace (DLSDU) através de uma conexão de enlace. Isso naturalmente pode refletir na taxa na qual a camada de enlace aceita unidades de dados de serviço da entidade de rede transmissora. O objetivo principal do controle de fluxo é evitar que a entidade transmissora sobrecarregue com dados a entidade receptora. Os mecanismos mais comuns de controle
REDES 13
de fluxo são : stop-and-wait ou positive acknowledgement (reconhecimento positivo) e sliding window (janela deslizante).
Controle de erro : a camada de enlace deve detectar erros de transmissão, de formato e de operação devidos a problemas da conexão física ou mau funcionamento da própria camada. No caso de deteção de erros, devem ser ativados mecanismos de recuperação de erros. Se tais erros forem considerados irrecuperáveis, as entidades de rede devem ser informadas. Os erros mais comumentes detectados são de perda, duplicação, não-ordenação e danificação de quadros. As técnicas de controle de erro normalmente empregadas são baseadas na numeração dos quadros, na utilização de polinômios de verificação ( por exemplo, CRC - Cyclic Redundancy Checking), quadros de reconhecimento positivo e negativo (ACK e NACK), retransmissão e temporização.
Gerenciamento : a camada de enlace deve efetuar tarefas de gerenciamento relacionadas à qualidade de serviço prestado, que é caracterizada por : tempo médio entre erros irrecuperáveis, taxa de erro residual decorrente da alteração, perda, duplicação e não-ordenação de quadros, disponibilidade de serviço, atraso de trânsito e throughput (vazão).
Como exemplo de um protocolo da camada de enlace, pode-se citar o
HDLC ( High-level Data Link Control ), antecessor de outros protocolos de enlace,
tais como : LAPB ( Link Acess Procedure Balanced ), usado em redes comutadas
por pacotes ( PSDN - Packet Switched Data Network), LAPD ( Link Acess Procedure
D-channel ), usado em redes ISDN ( Integrated Service Digital Network ) e o LLC
(Logical Link Control), usado em redes locais.
No caso especial das redes locais, a camada de enlace é subdividida
em duas subcamadas : subcamada MAC ( Medium Access Control) e a subcamada
LLC (Logical Link Control). Isto será tratado nos capítulos seguintes.
5.1 TIPOS DE SERVIÇOS O nível de enlace pode fornecer ao nível de rede três tipos de serviços,
ou seja:
REDES 14
Serviço sem conexão e sem reconhecimento
Este serviço é do tipo datagrama não-confiável e é apropriado para redes onde a taxa de erros no nível físico é muito baixa, ficando a correção dos mesmos sob a responsabilidade de níveis superiores. Um exemplo de aplicação com essa característica é a transmissão de voz em tempo real.
Serviço sem conexão com reconhecimento
É utilizado quando um pequeno volume de dados deve ser transferido de forma confiável. Nesse caso, não é aconselhável utilizar o serviço orientado à conexão porque o tempo gasto para estabelecer e encerrar a conexão é significativo em relação ao tempo efetivo de transmissão de dados. O receptor responde ao transmissor enviando quadros de reconhecimento das mensagens recebidas corretamente ( reconhecimento positivo ) ou com erros (reconhecimento negativo).
Serviço orientado à conexão
Nesse serviço o nível de enlace garante que os quadros transmitidos são entregues ao receptor sem erros e na ordem em que foram transmitidos.
5.2 CONTROLE DE ERROS NO ENLACE Para que o nível de Enlace possa detectar e corrigir erros que ocorram
no nível físico, a cadeia de bits enviada ao nível de enlace é organizada em
conjuntos de bits denominados quadros.
Na montagem dos quadros, o nível de enlace acrescenta uma
sequência de bits adicionais denominados Frame Check Sequence ( FCS ), cuja
função é permitir a deteção de erros. Os bits adicionais são computados através de
um algoritmo (teste de redundância cíclica, paridade, etc...) que recebe como
entrada os bits do quadro e fornece como resultado o FCS.
Quando o quadro é recebido pelo destinatário, o FCS é computado e
comparado ao FCS recebido no quadro; se forem diferentes, o nível de enlace
conclui que ocorreu um erro durante a transmissão. Uma vez detectado o erro, o
quadro é descartado e opcionalmente enviado um aviso ao sistema que o transmitiu.
REDES 15
5.2.1 ALGORITMO DE BIT ALTERNADO (STOP-AND-WAIT) No algoritmo de bit alternado o transmissor só envia um novo quadro
quando recebe o reconhecimento do quadro enviado anteriormente. Considerando
que os quadros podem ser transmitidos mais de uma vez, é necessário numera-los
para que o receptor possa distinguir quadros originais de retransmissões.
A técnica de bit alternado oferece uma solução simples porém
ineficiente para o controle de erro, pois, enquanto o transmissor espera por
reconhecimento o canal de comunicação não é utilizado. A figura 5.1 mostra um
exemplo de troca de quadros com base no protocolo de bit alternado.
ACK 0
ACK 0
Quadro 1
Quadro 1Quadro 1
ACK 1 ACK 1
Quadro 1
ACK 1ACK 1
Quadro 0 Quadro 0
Quadro 1FALHA
FALHA
Quadro 1
TRANSMISSOR RECEPTOR
INTERVALOSDE TIMEOUT
T
FIGURA 5.1 : Controle de Erro por Timeout do Algoritmo de Bit Alternado (stop-and-wait)
5.2.2 JANELA N COM RETRANSMISSÃO INTEGRAL (GO-BACK-N) Para aumentar a eficiência na utilização dos canais de comunicação
foram elaborados protocolos que permitem que o transmissor envie diversos
quadros mesmo sem ter recebido reconhecimentos dos quadros anteriormente
enviados. O número máximo de quadros, devidamente numerados, que podem
ser enviados sem que tenha chegado um reconhecimento define a largura da
janela de transmissão.
Como no protocolo de bit alternado, o transmissor fica sabendo que
ocorreu um erro em um quadro por ele enviado quando seu reconhecimento não
chega, após decorrido um intervalo de tempo determinado. Nesse caso, dois
procedimentos podem ser implementados para recuperar o erro:
REDES 16
Retransmissão Integral : todos os quadros a partir do que não foi reconhecido são retransmitidos.
Retransmissão Seletiva : apenas o quadro que não foi reconhecido é retransmitido
O transmissor ao receber o reconhecimento do quadro n, conclui que
ele, e os quadros enviados antes dele, foram recebidos corretamente. Estes dois
tipos de retransmissão são ilustrados na figura 5.2.
0 1 2 3 4 5 6 7 8 2 3 4 5 6 7 8
0 1 E 3 4 5 6 7 8 2 3 4 5 6 7
A7A2A1
QUADROS DESCARTADOS
INTERVALO DE TIMEOUT
A5
9 1
8 9
A ) PROTOCOLO COM RETRANSMISSÃO INTEGRAL
0 1 2 3 4 5 6 7 8 2 3 4 5 6 9 1 1 1
0 1 E 3 4 5 6 7 8 2 3 4 5 6 9 1 1
A9A8A1A0
QUADROS BUFFERIZADOS QUADROS DESCARTADOS
INTERVALO DE TIMEOUT
INTERVALO DE TIMEOUT
INTERVALO DE TIMEOUT
B ) PROTOCOLO COM RETRANSMISSÃO SELETIVA
FIGURA 5.2 : Correção de Erros em Protocolos de Janela n ( go-back-n ).
REDES 17
6 MÉTODOS DE ACESSO AO MEIO
Os métodos de acesso ao meio são especialmente importantes nas
LANs, pois praticamente todas utilizam um canal multiacesso como base para a sua
comunicação.
Os métodos de acesso podem ser divididos em dois grupos:
Métodos baseados em contenção.
Métodos de acesso ordenado sem contenção.
6.1 ACESSO BASEADO EM CONTENÇÃO Numa rede baseada em contenção não existe uma ordem de acesso e
nada impede que uma ou mais estações transmitam simultaneamente provocando
colisão, o que acarretará, geralmente, a perda das mensagens. A estratégia de
controle de contenção consiste do fato de que uma estação tem que detectar uma
colisão e retransmitir a mensagem.
Existem algumas premissas fundamentais, nas quais se apoiam o
desenvolvimento dos protocolos de acesso ao meio baseados em contenção.
A seguir serão apresentados alguns tipos de métodos de acesso ao
meio baseados em contenção.
6.1.1 PROTOCOLO ALOHA PURO Nos anos 70, Normam Abramson e seus colegas na Universidade do
Havaí inventaram um método elegante de resolver o problema de alocação do canal.
Desde então, o trabalho deles tem sido estendido por muitos pesquisadores. Muito
embora o trabalho de Abramson, chamado de sistema ALOHA, utilizasse difusão de
rádio baseada em terra, a idéia básica é aplicável a qualquer sistema no qual
usuários descoordenados competem pelo uso de um único canal compartilhado.
Um esboço da geração de quadros em um sistema ALOHA puro está
na figura 6.1.
REDES 18
A
B
C
D
E
USUÁRIO
TEMPO
FIGURA 6.1 : Transmissão Aleatória de Quadros no ALOHA Puro.
Seja o “tempo de quadro” o tempo necessário para transmitir o quadro
padrão de comprimento fixo (i.e., o comprimento do quadro dividido pela taxa de
bits). Nesse ponto, será assumido que a população infinita de usuários gera novos
quadros conforme uma distribuição de Poisson. Além dos quadros novos, as
estações também geram retransmissões dos quadros que sofreram colisões prévias.
Admita adicionalmente que a probabilidade de k tentativas de
transmissão por tempo de quadro, combinando as antigas e novas, também segue
uma distribuição de Poisson, com média G por tempo de quadro.
Um quadro não sofre colisão se nenhum outro quadro é transmitido
dentro de um tempo de quadro a partir do seu começo, como mostra a figura 6.2.
A probabilidade de que k quadros sejam gerados em um determinado
tempo de quadro é dado pela distribuição de Poisson:
[ ]Pr!
k G ek
k G
=−
Onde: k = No. de quadros
G= média de tempo de quadro
Colide com o iníciodo quadro sombrado
Colide com o fimdo quadro sombrado
t
t o t o + t t o + 2t t o + 3t Tempo
Vulnerável
FIGURA 6.2 : Período de Vulnerabilidade de um Quadro no Protocolo ALOHA Puro
REDES 19
A relação entre o tráfego oferecido e o throughput é mostrada na figura
6.3. O throughput máximo ocorre em G = 0,5, o que é aproximadamente 0,184, ou
seja, o melhor que podemos esperar é uma utilização do canal de 18%.
6.1.2 PROTOCOLO ALOHA COM ABERTURAS Em 1972, Roberts publicou um método para duplicar a capacidade do
sistema ALOHA. A sua proposta era dividir o tempo em intervalos discretos, cada
intervalo correspondendo a um quadro.
Uma forma de alcançar a sincronização entre os usuários seria ter uma
estação especial emitindo um aviso sonoro no começo de cada intervalo, como um
relógio.
A figura 6.4 mostra o funcionamento dos métodos Aloha Puro e Aloha
com aberturas.
A
B
C
A
B
C
ALOHA
SLOTTED-ALOHA
FIGURA 6.4 : Técnicas de Controle de Acesso ao Meio para o ALOHA Puro e com Aberturas.
0.10
0.20
0.30
0.40 Aloha com Aberturas: S = Ge -G
Aloha Puro: S = Ge 2G
0 0.5 1.0 1.5 2.0 3.0
G ( Média de tempo de quadro )
S( throughputpor tempo
de quadro )
FIGURA 6.3 : Média de Tempo de Quadro X Throughput nos Protocolos ALOHA.
No ALOHA com aberturas, ocorre um pico em G=1, com throughput de
aproximadamente S=0,368, ou seja, 37% o dobro do ALOHA puro, porém, assim
mesmo, mostra-se um método de pouca eficiência.
REDES 20
6.1.3 CSMA PERSISTENTE E NÃO-PERSISTENTE
Os protocolos nos quais as estações procuram escutar uma portadora
para começar a transmitir, são chamados protocolos com deteção de portadora
(Carrier Sense Protocols).
CSMA-persistente
O CSMA-persistente (Carrier Sense Multiple Acess - Acesso Múltiplo
com Deteção de Portadora) com as seguintes características.
Quando uma estação tem dados a transmitir, ela primeiro escuta o
canal para determinar se alguém mais está transmitindo. Se o canal estiver ocupado,
a estação espera até que ele se desocupe. Quando a estação detecta um canal
desocupado, ela transmite o quadro. Se uma colisão ocorre, a estação espera um
intervalo aleatório de tempo e começa de novo a tentar transmitir
CSMA não-persistente
Neste protocolo, antes de transmitir, uma estação escuta o canal. Se
ninguém estiver transmitindo, a estação começa ela própria a transmitir. No entanto,
se o canal estiver em uso, a estação não permanece escutando continuamente com
o propósito de se apoderar de imediato do canal após perceber que a transmissão
anterior encerrou. Em vez disso, ela espera um intervalo aleatório de tempo e então
repete o algoritmo. Intuitivamente, esse protocolo deveria levar a uma melhor
utilização do canal, comparado com o CSMA-persistente. A figura 6.5 mostra o
throughput versus o tráfego oferecido para os protocolos CSMAs e ALOHA.
CSMA - não persistente
ALHOA com AberturasALHOA Puro
1.0
0.9
0.8
0.7
0.6
0.5
0.4
0.3
0.2
0.1
00 1 2 3 4 5 6 7 8
G
S
CSMA 1 - persistente
9
FIGURA 6.5 : Média de Tempo de Quadro X Throughput em Protocolos ALOHA e CSMA.
REDES 21
6.1.4 CSMA COM DETEÇÃO DE COLISÕES Protocolos CSMA persistentes e não-persistentes são claramente uma
melhoria com respeito ao ALOHA, porque eles garantem que nenhuma estação
começa a transmitir quando percebe que o canal está ocupado.
No método CSMA/CD ( Carrier Sense Multiple Access with Collision
Detection ) a deteção de colisão é realizada durante a transmissão. Ao transmitir, um
nó fica o tempo todo escutando o meio e, notando uma colisão, aborta a
transmissão. Detectada a colisão, a estação espera por um tempo para tentar a
retransmissão.
O CSMA/CD, utiliza o modelo conceitual apresentado na figura 6.6.
Quadro Quadro Quadro Quadro
t 0 t 1 Aberturas decontenção
InativoIntervalo decontenção
Tempo
FIGURA 6.6 : Estados do Protocolo CSMA/CD (contenção, transmissão e inativo).
No ponto t0 , uma estação terminou a transmissão de um quadro. Uma
outra estação com um quadro para ser enviado pode transmiti-lo. Se duas ou mais
estações decidem transmitir simultaneamente, haverá colisão. Cada uma detectará a
colisão, abortará a sua transmissão, esperará um intervalo aleatório de tempo e
tentará novamente, assumindo que nenhuma outra estação tenha começado a
transmitir no intervalo.
Dessa forma, o modelo CSMA/CD consiste em períodos alternados de
contenção e transmissão, com outros inativos acontecendo quando todas as
estações estiverem quietas (devido a falta de trabalho).
Devido ao fato de o tempo de propagação no meio ser finito, para que
possa haver deteção de colisão por todas as estações transmissoras, um quadro
deve possuir um tamanho mínimo. Considere o seguinte cenário de pior caso.
Seja τ o tempo de propagação do sinal entre duas estações mais
distantes. Em t0 , uma estação começa a transmitir. Em τ - ε, um instante antes do
REDES 22
sinal chegar à estação mais distante, essa estação também começa a transmitir,
conforme ilustrado na figura 6.7.
BAINÍCIO DA TRANSMISSÃO
B Detecta meio livre einicia transmissão
B Detecta a colisão
A B
BA
BA
A Detecta a colisão
FIGURA 6.7 : Colisão em redes com CSMA/CD em Banda Básica.
É claro que esta última detecta a colisão quase instantaneamente e
pára, mas a pequena rajada de ruído causada pela colisão só chega de volta à
primeira estação no tempo 2τ - ε. Em outras palavras, no pior caso uma estação só
poderá ter certeza de ter se apoderado do canal após transmitir durante 2τ sem
escutar uma colisão. Por este motivo o intervalo de contenção do modelo CSMA/CD
é modelado com aberturas do tamanho 2τ.
Para exemplificar pode ser citado um exemplo: em um cabo coaxial de
com Vt = 0,667C e comprimento S = 1Km, τ = 5µs
Para redes transmitindo em banda básica a seguinte relação deverá
ser observada para que haja deteção de colisão:
Q ≥ 2 T τ Q = tamanho do quadro (bits) T = taxa de transmissão (bits / seg) τ = tempo de propagação (seg.)
REDES 23
É importante notar que a deteção de colisões é um processo analógico.
O hardware da estação deve escutar o cabo enquanto estiver transmitindo. Se o que
lê de volta é diferente do que está transmitindo, a estação sabe que a colisão está
ocorrendo. A implicação é que a codificação do sinal deve permitir a deteção de
colisões ( i.e., a colisão de dois sinais de 0 volts pode ser impossível de ser
detectada). Por essa razão normalmente se utiliza a codificação Manchester.
Conforme definido no algoritmo CSMA/CD, detetada uma colisão a
estação espera por um tempo para tentar retransmitir. duas técnicas de
retransmissão são mais utilizadas.
Espera Aleatória Truncada ( Truncated Exponential Back Off ): nessa técnica, a estação, ao detectar uma colisão, espera por um tempo aleatório que vai de zero a um limite superior, de forma a minimizar a probabilidade de colisões repetidas. Com a finalidade de controlar o canal e mantê-lo estável mesmo com tráfego alto, o limite superior é dobrado a cada colisão sucessiva. Esse algoritmo tem retardo de retransmissão pequeno no começo, mas que cresce rapidamente, impedindo a sobrecarga da rede. Se após algumas retransmissões as colisões ainda persistirem, a transmissão é finalmente abortada.
Retransmissão Ordenada ( Oderly Back Off ) : nessa técnica, após a deteção de uma colisão todas estações só podem começar a transmitir em intervalos de tempo pré-alocados para as mesmas. Terminada a transmissão das mensagens colididas, o direito de transmissão é passado sucessivamente de estação a estação até que o instante que ocorra uma transmissão por alguma estação, quando o algoritmo CSMA/CD é retomado.
O CSMA/CD não exige o reconhecimento de mensagens para a
retransmissão, podendo-se assim deixar para níveis superiores de protocolo a
garantia da entrega de mensagens. Várias redes optam assim por deixar esses
reconhecimentos para níveis superiores de protocolo, garantindo nesse nível apenas
uma grande probabilidade na entrega dos quadros.
REDES 24
6.2 ACESSO ORDENADO SEM CONTENÇÃO Ao contrário dois esquemas anteriormente apresentados, vários
protocolos são baseados no acesso ordenado ao meio de comunicação, evitando o
problema da colisão. Cada método é mais adequado a um determinado tipo de
topologia, embora nada impeça seu uso em outras arquiteturas.
A seguir serão apresentados alguns dos métodos mais usuais para
acesso ordenado sem contenção
6.2.1 POLLING O acesso por polling é geralmente usado na topologia barra comum.
Nesse método as estações conectadas à rede só transmitem quando interrogadas
pelo controlador da rede, que é uma estação centralizada. Se não tiver quadro para
transmitir, a estação interrogada envia um quadro de status, simplesmente avisando
ao controlador que está em operação.
6.2.2 PASSAGEM DE PERMISSÃO EM BARRA (TOKEN BUS) Nas redes em barra, quando uma estação transmite ela passa a
permissão (identificação) para a próxima estação, assim que a transmissão atual
termina. A permissão é um padrão variável ( a identificação da próxima estação )
que é passado de estação a estação até que se feche o ciclo, que então recomeça,
simulando um anel virtual, no qual a ordem física das estações independe da ordem
lógica.
Esse esquema requer que várias funções sejam realizadas (de forma
centralizada ou distribuída) para seu funcionamento correto. No mínimo as seguintes
funções devem ser realizadas:
Adição e Retirada do Anel Virtual : estações fora da rede devem ter a oportunidade de serem inseridas no anel virtual, e as estações devem poder se retirar do anel virtual, evitando assim a passagem desnecessária da permissão quando estão fora da rede.
Gerenciamento de Falhas : uma série de situações de falha podem ocorrer, como por exemplo : duas ou mais estações podem ter endereços duplicados e, ao receberem a permissão, transmitem sempre em conjunto, causando colisão e perda da próxima permissão. A perda de permissão pode também
REDES 25
ocorrer quando nenhuma estação pensa que é a sua vez de transmitir, deteriorização da permissão por ruídos, falhas no transmissor, falhas na estação de recepção, ou ainda pela permissão ter sido passada a uma estação que não está na rede.
Iniciação do Anel Virtual : na partida da rede, ou em caso de falhas que exigem uma reiniciação do anel, algum algoritmo deve ser utilizado para criação do anel virtual e da permissão.
Dessa forma fica claro o método de passagem de permissão em barra
é muito complexo. Uma desvantagem da passagem de permissão em barra é o
overhead envolvido quando o tráfego é baixo. Uma estação pode ter que esperar por
várias passagens de permissões para estações que não têm nada a transmitir, antes
de receber a permissão.
6.2.3 PASSAGEM DE PERMISSÃO EM ANEL (TOKEN RING) A passagem de permissão em anel baseia-se em um pequeno quadro
contendo a permissão (um padrão fixo), que circula pelo anel, chamada permissão
livre. Ao querer transmitir, uma estação espera pela transmissão livre. Ao recebê-la,
a estação altera o padrão para permissão ocupada e transmite seus dados logo a
seguir. A estação transmissora é responsável pela retirada de sua mensagem do
anel e pela inserção de nova permissão livre. O momento da inserção de uma
permissão livre no anel varia conforme o tipo de operação, que pode ser de três
tipos: single packet, single token e multiple token.
No modo single packet o transmissor só insere uma permissão livre no
anel depois que receber de volta a permissão ocupada e retirar sua mensagem do
anel. Nesse tipo de operação, em dado instante, apenas um quadro e uma
permissão são encontrados circulando no anel. A figura 6.8 ilustra este modo de
operação.
REDES 26
a) Estação recebe permissão livre
TR
b) Estação muda permissão para ocupada
R T
c) Estação transmite mensagem
d) Estação retira sua mensagem do anel
R TR T
e) Estação insere permissão livre no anel
R T
FIGURA 6.8 : Método de Acesso Token Ring Single Packet.
6.2.4 DQDB - DISTRIBUTED QUEUE DUAL BUS Segundo definição do grupo IEEE 802.6, o propósito de uma rede
metropolitana (MAN) é prover serviços integrados, tais como texto, voz e vídeo, em
uma grande área geográfica. A sub-rede DQDB ( ISO 94 ) consiste de duas barras
uniderecionais interconectando, ponto a ponto, vários nós, conforme ilustra a figura
6.9. As barras, denominadas barras A e B, suportam a comunicação em direções
opostas, oferecendo um caminho full duplex entre qualquer par de estações.
REDES 27
21 3 N
BARRA A
BARRA BT
T
GERADORDE
QUADROGERADOR
DEQUADRO
Bit de Ocupação
Bit de Ocupação
UNIDADEDE
ACESSO
BARRA B BARRA B
ESCRITALEITURA
ESCRITA
BARRA ABARRA A
LEITURA
FIGURA 6.9 : A Sub-Rede DQDB.
Os nós da sub-rede consistem em uma unidade de acesso,
responsável pela realização do protocolo DQDB, e conexões de leitura e escrita, a
cada uma das barras. A escrita de dados na barra se dá através de um OU lógico
entre o dado recebido e o dado da unidade de acesso.
Para transmissão, a barra DQDB é segmentada no tempo, em slots de
tamanhos fixos ( tempo da duração da transmissão de 53 octetos ). Cada
transmissão deve ser feita dentro de um slot. A unidade de dados que pode ser
transmitida dentro de um slot é chamada de célula DQDB. Em cada barra, a primeira
estação na direção do fluxo é responsável pela geração dos slots. Sob condições
normais, existe uma única fonte de temporização para as duas barras. Isto é
necessário para manter estável a operação do mecanismo de acesso de filas
distribuídas e para assegurar o serviço isócrono
Uma extensão da arquitetura de dupla barra é a topologia em barra
circular ilustrada na figura 6.10, onde os pontos de início e fim de barra são alocados
à mesma estação. Deve ser observado que embora esta topologia pareça com um
anel, ela é de fato uma barra, pois não existe fluxo de informações do ponto terminal
para o ponto inicial. Essa arquitetura é particularmente interessante, pois permite a
reconfiguração da sub-rede em caso de falha, mantendo a sub-rede completamente
operacional.
REDES 28
RepA
B
Rep Rep Rep Rep Rep
Rep Rep Rep
B
ARep
FIGURA 6.10 : Topologia DQDB em Dupla Barra Circular.
REDES 29
7 PADRÕES PARA NÍVEIS FÍSICO E DE ENLACE EM LANS
Com o propósito de elaborar padrões para as Redes Locais de
Computadores ( LAN - Local Area Network ), o IEEE ( Institute of Electrical and
Eletronics Engineers ) iniciou em 1980 a elaboração do projeto IEEE 802, o qual
desenvolveu um conjunto de padrões que foram adotados como padrões nacionais
americanos pelo ANSI ( American National Standards Institute ). Esses padrões
foram posteriormente revisados e republicados pela ISO ( International Organization
for Standardization ) como padrões internacionais, com a designação ISO 8802.
A figura 7.1 apresenta a relação entre o IEEE 802 e o RM-OSI.
OSI IEEE
802.1
802.2
802.3 802.4 802.5 802.6
ENLACE
FÍSICO
LLC
MAC
FIGURA 7.1 : Relação entre Padrões IEEE e RM-OSI.
O padrão IEEE 802.1 é um documento que descreve o relacionamento
entre os diversos padrões IEEE 802, e o relacionamento deles com o modelo de
referência OSI. Esse documento contém também padrões para gerenciamento da
rede e informações para ligação inter-redes.
O padrão ANSI/IEEE 802.2 ( ISO 8802/2 ) descreve a subcamada
superior do nível de enlace, que utiliza o protocolo Logical Link Control Protocol.
Os outros padrões especificam diferentes opções de nível físico e
protocolos da subcamada MAC para diferentes tecnologias de rede locais, como
descrito abaixo:
Padrão IEEE 802.3 (ISO 8802/3), rede em barra utilizando CSMA/CD como método de acesso.
Padrão IEEE802.4 (ISO8802/4), rede em barra utilizando passagem de permissão como método de acesso.
REDES 30
Padrão IEEE 802.5 (ISO 8802/5), rede em anel utilizando passagem de permissão como método de acesso.
Padrão IEEE 802.6 (ISO 8802/6), rede em barra utilizando o Distributed Queue Dual Bus (DQDB) como método de acesso.
7.1 PROTOCOLO - LLC ( PADRÃO IEEE 802.2 )
O padrão ANSI/IEEE 802.2 (ISO 8802-2) descreve as funções do
protocolo de controle lógico do enlace ( Logical Link Control ), comum aos vários
métodos de acesso definidos na família de padrões IEEE802. Este item descreve de
maneira resumida o padrão IEEE 802.2. Para maiores detalhes, referir-se
diretamente à norma.
7.1.1 MULTIPLEXAÇÃO A multiplexação do acesso ao meio físico no nível de enlace é
realizado através da definição de Pontos de Acesso a Serviços (Service Access
Points - SAPs). Os protocolos MAC, através dos endereços MAC carregados no
cabeçalho de todos os quadros, identificam a estação origem e de destino do
quadro. O endereço MAC identifica um ponto de conexão física na rede.
Analogamente, campos de endereço no protocolo LLC, identificam o
SAP de origem ( Source Service Access Point - SSAP ) e os de destino ( Destination
Service Access Point - DSAPs ). O endereço SAP identifica um usuário do nível de
enlace (entidade a nível de rede), permitindo assim a realização da multiplexação
ilustrada na figura 7.2.
USUÁRIO
USUÁRIO
USUÁRIO
1 2 3
( ) ( ) ( )
MAC
FÍSICO
LLC
USUÁRIO
1 2( ) ( )
MAC
FÍSICO
LLC
Endereço LLC(SAP) USUÁRIO
REDE
Endereço MAC
FIGURA 7.2 : Endereços MAC e LLC.
REDES 31
Os campos DSAP e SSAP de um quadro, ou PDU (protocol Data Unit)
LLC, contêm endereços de 7 bits. O bit menos significativo no campo Dsap indica se
o endereço é individual ou de grupo, e no campo SSAP indica se o quadro carrega
um comando ou uma resposta. A figura 7.3 mostra o formato de uma PDU LLC, a
qual é transportada na unidade de dados do quadro MAC.
DSAP SSAP CONTROLE DADOS
8 Bits 8 Bits 6 ou 8 Bits N ou 8 Bits
1 2 3 4 5 6 7 8 9 10 - 16
N(S) P/F N(R)0
P/F N(R)1 0 S S X XX
P/F1 1 M M M M M
a) Formato do quadro
b) Formato do campo de controle
Formato de Transferênciade informação ( I )
Formato de Supervisão ( S )
Formato Não-Numerado ( U )
N(S) - número de seqüência da PDU transmitidaN(R) - número de seqüência da PDU esperadaS - bits de função de supervisãoM - bits identificadores de comando não-numeradoX - bits reservadosP/F - (P = 1) solicitação de resposta imediata (F = 1) indicador de resposta de solicitação imediata
FIGURA 7.3 : Formato dos Quadros LLC.
7.2 PADRÃO IEEE 802.3 ( CSMA/CD )
7.2.1 PROTOCOLO DA CAMADA ENLACE
A figura 7.4 apresenta o formato do quadro MAC associado ao quadro
LLC para o padrão IEEE 802.3 CSMA/CD. Cada quadro começa com um preâmbulo
de 7 bytes, cada qual contendo o padrão de bits 10101010, na codificação
Manchester, o que permite que o relógio do receptor se sincronize com o do
transmissor. A seguir existe uma sequência delimitadora de quadro (SFD) contendo
o valor 10101011, que indica o início do quadro propriamente dito.
REDES 32
MENSAGEMDados
0 ~ 1500 Bytes
Preâmbulo7 bytes
SFDByte
Delimit.
Destino6 bytes
Tamanho2 bytes
Origem6 bytes
Preenchimento0 ~ 38 bytes
ByteDSAP
ByteSSAP
Controle2 bytes
Frame LLC IEEE 802.2
Frame MAC IEEE 802.3
DADOSFCS
4 bytes
FIGURA 7.4 : Estrutura do Quadro IEEE 802.3 ( 10 Mbps ).
O quadro contém dois endereços, um para o destino e outro para a
origem. O padrão permite endereços de 2 ou 6 bytes, mas os parâmetros definidos
para o padrão em banda básica a 10 Mbps usam apenas endereços de 6 bytes.
O campo de Tamanho informa quantos bytes estão presentes no
campo de dados, o qual pode conter um mínimo de 0 até um máximo de 1500 bytes.
O campo de Preenchimento é utilizado quando a soma de todos os
bytes do quadro não atingir o total de 64 bytes, o que é o mínimo necessário para
garantir uma janela de contenção de 51,2µs para o tamanho máximo admitido de
2500 metros em uma rede IEEE 802.3 CSMA/CD com quatro repetidores.
O campo de soma de verificação ( FCS - Frame Check Sequence )
constitui um campo de verificação de erros utilizando para tanto um algoritmo
verificador de redundância cíclica ( CRC - Cyclic Redundancy Check) de quatros
octetos, cujo valor é computado a partir do campo de endereço de destino (inclusive)
, tomando por base o polinômio gerador:
G (x) = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1
7.2.2 NÍVEL FÍSICO O padrão IEEE 802.3 define várias opções de meio físico e taxa de
transmissão. Essas opções são especificadas da seguinte forma :
<taxa de transmissão> | <técnica de sinalização> | <tamanho máximo do segmento * 100>
Exemplo : 10BASE5 = taxa de transmissão de 10Mbps, técnica de
sinalização é banda básica, comprimento máximo de segmento de 500 metros.
A seguir são apresentadas algumas especificações de meio físico
utilizados pela IEEE 802.3.
REDES 33
a) Especificação 10BASE5 ( ETHERNET )
A especificação 10BASE5 define as características funcionais, elétricas
e mecânicas da unidade de conexão do meio - MAU ( Medium Attachment Unit ). A
figura 7.5 apresenta as componentes usadas para ligar uma estação à rede local
segundo a especificação 10BASE5.
Conector "N" Macho
Conector de pressão(MDI)
Cabo Coaxial Grosso
Terminador 50 ohmConector AUIde 15 pinos
Interface 802.3 comMAU externo
Cabo AUI
FIGURA 7.5 : Conexão de uma Estação a uma Rede IEEE 802.3 ( 10 BASE 5 ).
A tabela 7.1 descreve as características da especificação 10BASE5.
ITEM CARACTERÍSTICA
Meio de transmissão Cabo coaxial grosso ~1,2cm de Ø com impedância de 50Ω ± 2.
Terminadores de cabo Impedância 50Ω ± 1. Atenuação do cabo Máximo 9 dB à cada 500m, medida a 10Mhz. Velocidade de propagação mínima V = 0,77C. Comprimento máximo do cabo 500 metros Taxa de transmissão máxima 10 Mbps Codificação de banda básica Manchester Taxa de erro de bit - TEB TEB ≤ 1*10E-08 Resistência elétrica entre MAU e o cabo Res.( MAU / cabo ) ≥ 100 Kohms Distância entre estações Múltiplos de 2,5m, para evitar soma em fase das
reflexões. Número máximo de estações 100 estações. Mecanismo MDI (entre MAU / cabo ) conector de pressão Comprimento do cabo AUI Máximo 50 metros. Número máximo de repetidores. 04 repetidores de sinais. Comprimento máximo da rede com 4 repetidores. 2,5 KM ( somente 3 dos 5 segmentos podem
estar povoados)
TABELA 7.1 : Características da especificação 10BASE5
REDES 34
b) Especificação 10BASE2 (Cheapernet )
A especificação 10BASE2 foi elaborada com o intuito de prover um
meio simples, barato e flexível de ligar dispositivos ao meio físico de transmissão de
uma rede local de computadores.
Conector BNC Macho
Cabo Coaxial Fino
Terminador BNC Macho 50 ohm
MDI BNC Fêmea
Interface 802.3 comMAU interno
Conector TBNC
FIGURA 7.6 : Conexão de uma Estação a uma Rede IEEE 802.3 ( 10 BASE 2 ).
A tabela 7.2 descreve as características da especificação 10BASE2.
ITEM CARACTERÍSTICA Meio de transmissão Cabo coaxial fino ~0,5cm de Ø com impedância
de 50Ω ± 2. Terminadores de cabo Impedância 50Ω ± 1. Atenuação do cabo Máximo 8,5 dBm à cada 185m, medida a 10Mhz. Velocidade de propagação mínima V = 0,65C. Comprimento máximo do cabo 185 metros Taxa de transmissão máxima 10 Mbps Codificação de banda básica Manchester Taxa de erro de bit - TEB TEB ≤ 1*10E-07 Mecanismo MDI (entre MAU / cabo ) conector de BNC tipo T fêmea. Impedância do conector BNC - T fêmea 50 ohms constante. Número máximo de estações 30 estações. Distância entre estações Mínimo de 0,5 metro. Número máximo de repetidores. 04 repetidores de sinais. Comprimento máximo da rede com 4 repetidores. 925 metros ( somente 3 dos 5 segmentos podem
estar povoados)
TABELA 7.2 : Características da especificação 10BASE2
c) Especificação 10BASET
A especificação 10BASE-T define as características funcionais,
elétricas e mecânicas 10BASE-T. O objetivo do 10 BASE-T é fornecer um meio
simples, barato e flexível de ligar dispositivos ao meio físico de transmissão. A
especificação 10BASE-T é dirigida a aplicações em escritórios onde já existem
cabos com pares trançados ( Twisted-pair ) instalados, sendo este o do “T” junto ao
REDES 35
título. A figura 7.8 mostra uma estação ligada a uma hub que possui seis portas, a
sexta porta pode ser usada para ligação de um segmento 10BASE5 através do
conector AUI, ou de um segmento 10BASE2 através do conector BNC.
Conector AUIde 15 pinos
Interface 802.3 comMAU interno
R
Conector AUI15 Pinos
Conector BNC
Plugs RJ-45
Par trançado
12345678
Transmit Data + ...... TD +Transmit Data - ...... TD -Receive Data + ...... RD +Not Used ..............Not Used ..............Received Data - ...... RD -Not Used ..............Not Used ..............
Pinagem RJ - 45
FIGURA 7.8 : Conexão de uma estação à Rede IEEE 802.3 ( 10 BASE T ).
A tabela 7.3 descreve as características da especificação 10BASE-T.
ITEM CARACTERÍSTICA Meio de transmissão Par trançado comum ( fio de telefone com 0,5 mm
de diâmetro ). Comprimento máximo do cabo 100 metros Taxa de transmissão máxima 10 Mbps Codificação de banda básica Manchester Taxa de erro de bit - TEB TEB ≤ 1*10E-07 – cabo categoria 5 Mecanismo MDI (entre MAU / HUB ) 2 pares trançados ( TX e RX ). Número máximo de estações para conexão com hubs
Dependente da eficiência/configuração da rede.
Número máximo de repetidores. 04 repetidores de sinais. Comprimento máximo da rede com 4 repetidores. Dependente da eficiência/configuração da rede (
somente 3 dos 5 segmentos podem estar povoados)
TABELA 7.3 : Características da especificação 10BASE-T
7.3 PADRÃO IEEE 802.4 ( TOKEN BUS )
O IEEE 802.4 ( ISO 8802-4 ) é o padrão para redes em barra com
sinalização em banda larga utilizando a passagem de permissão como método de
acesso. Quatro tipos de meios em barra, com as suas entidades correspondentes de
nível físico, foram especificadas por este padrão. Eles diferem particularmente pelas
formas de sinalização especificadas para cada tipo de entidade do nível físico, como
será visto a seguir.
REDES 36
A figura 7.9 ilustra uma conexão física em barramento. Logicamente as
estações estão organizadas em anel, com cada estação sabendo o endereço da
esquerda e da direita
17 14 20
11 713 19
Cabocoaxial embanda larga
Anel lógico
Direção domovimento do token
Esta estaçãonão está
presentemente no anel lógico
FIGURA 7.9 : Rede Token Bus em Barramento.
A figura 7.10 apresenta o formato do quadro MAC. O campo de
preâmbulo precede todos os quadros transmitidos. Ele é usado pelo modem do
receptor para ajuste de fase e nível de sinal, através do uso de um padrão
conhecido. Esse campo consta de um ou mais octetos e seu padrão de bits é
escolhido de acordo com cada sistema de modulação (ou seja, de acordo com cada
nível físico) e taxa de transmissão utilizada.
Preâmbulo SD FC DA SA Dados FCS ED
1OCTETO
1OCTETO
1OCTETO
4OCTETOS
1OCTETO
2 OU 6OCTETO
2 OU 6OCTETO
a ) Informação
b ) Aborto
SD ED
QUADRO DE CONTROLE mac 00CCCCCC
000000 000001 000010 000011 000100 001000 001100
PEDIDO-DE-PERMISSÃO SOLICITAÇÃO-DO-SUCESSOR-1 (UMA JANELA DE RESPOSTA)
SOLICITAÇÃO-DO-SUCESSOR-2 (DUAS JANELAS DE RESPOSTA) QUAL-O-PRÓXIMO (TRÊS JANELAS DE RESPOSTA)
RESOLUÇÃO-DE-CONTENÇÃO (QUATRO JANELAS DE RESPOSTA) PERMISSÃO
ESTABELECE-SUCESSOR
FIGURA 7.10 : Formato do Quadro MAC para o IEEE 802.4 ( Token Bus ).
REDES 37
A estrutura do quadro da camada MAC requer um delimitador SD de
começo de quadro de um octeto. Esse delimitador consiste em um padrão de
sinalização que pode ser sempre distinguido dos dados.
O campo de controle de um octeto determina que tipo de quadro está
sendo enviado, de acordo com a tabela acima.
Os campos de endereços, DA e SA, podem ser de dois ou seis octetos
e têm a mesma especificação do campo de endereço do padrão IEEE802.3
anteriormente apresentado.
O campo de dados tem o conteúdo dependente do valor do campo de
controle e pode ser : (1) uma unidade de dados do protocolo LLC; (2) um quadro
para gerenciamento a nível da camada MAC; (3) um quadro de supervisão para a
realização do protocolo de acesso.
O campo FCS possui quatro octetos e tem a mesma especificação do
campo FCS do padrão IEEE802.3, anteriormente apresentado.
O campo delimitador de fim de quadro ED, consiste em um padrão de
bits que pode ser distinguido dos dados.
A sequência de aborto termina a transmissão de um quadro
prematuramente.
7.3.1 NÍVEL FÍSICO
Alguns diferentes tipos de nível físico, com meio de transmissão
adequado a seu uso, foram definidos pelo padrão ANSI/IEEE 802.4 (ISO8802-4). A
seguir é apresentado resumidamente alguns pontos principais de cada tipo de nível
físico com seu correspondente meio de transmissão.
a) Rede com Canal Único e modulação FSK - Fase Contínua
Na modulação FSK - fase contínua, o sinal na codificação Manchester
é apresentado ao modulador, que representa o nível alto pela frequência de
6,25Mhz, e o nível baixo pela frequência de 3,75Mhz.
O sinal da linha vai corresponder assim a um sinal, com a frequência
da portadora em 5Mhz, variando suavemente entre as duas frequências de
sinalização.
REDES 38
A tabela 7.4 apresenta um sumário da Especificação do nível físico de
um canal usando modulação FSK - fase contínua.
ITEM CARACTERÍSTICA Topologia Barra bidirecional Cabo coaxial da barra 75 ohms ( por ex : RG-6 e RG-11 ) Cabo coaxial para ligação da estação à barra 35 ohms à 50 ohms ( máximo 35cm ) Conector na estação BNC 50 ohms macho Conector no cabo conector em T - 75 ohms Nível de transmissão 54dB a 60dB ( 1mV ; 37,5ohm ) Sensibilidade do receptor +24dB ( 1mV ; 37,5ohm ) Taxa de transmissão 1Mbps Frequência de nível alto 6,25 Mhz ± 0,08 MHz Frequência de nível baixo 3,75 Mhz ± 0,08 Mhz
TABELA 7.4 : Características do Padrão IEEE 802.4 (Token Bus) Utilizando um Único canal com Modulação FSK - Fase Contínua
b) Rede com Canal Único e modulação FSK - Fase Coerente
A tabela 7.5 apresenta um sumário da Especificação do nível físico de
um canal usando modulação FSK - fase coerente.
ITEM CARACTERÍSTICA Topologia Barra bidirecional Cabo coaxial da barra 75 ohms ( por ex : RG-6 ) Conector na estação série F 75 ohms fêmea Conector no cabo conector não direcional com casamento de
impedância 75 ohms Nível de transmissão 60dB a 63dB ( 1mV ; 75ohm ) Sensibilidade do receptor +15dB ( 1mV ; 75ohm ) Taxa de transmissão 5Mbps ou 10Mbps Frequência de nível alto 10MHz em 5Mbps ou 20mhz em 10Mbps Frequência de nível baixo 5mhz em 5Mbps ou 10mhz em 10Mbps
TABELA 7.5 : Características do Padrão IEEE 802.4 (Token Bus) Utilizando um Único canal com
Modulação FSK - Fase Coerente
c) Rede em banda larga
A tabela 7.6 apresenta um sumário da Especificação do nível físico da
rede de banda larga.
ITEM CARACTERÍSTICA Topologia Barra direcional com central repetidora (headend) Cabo coaxial da barra 75 ohms ( por ex : RG-6 ) Conector na estação série F 75 ohms fêmea Conector no cabo conector direcional com casamento de impedância 75
ohms Nível de transmissão +25dB a +44dB (1mV, 75ohm) em 1,5 MHz
+30dB a +50dB (1mV, 75ohm) em 6 MHz +33dB a +53dB (1mV, 75ohm) em 12 MHz
REDES 39
Sensibilidade do receptor -16dB a +4dB (1mV, 75ohm) em 1,5 MHz -10dB a +10dB (1mV, 75ohm) em 6 MHz -7dB a +13dB (1mV, 75ohm) em 12 MHz
Largura do canal 1,5 mhz em 1 Mbps 6 mhz em 5 Mbps 12 mhz em 10 Mbps
Taxa de transmissão 1 Mbps ou 5 Mbps ou 10 Mbps Amplificadores Padrão CATV bidirecional Modulação AM / PSK
TABELA 7.6 : Características do Padrão IEEE 802.4 (Token Bus) Utilizando Rede em Banda Larga
7.4 PADRÃO IEEE 802.5 ( TOKEN RING )
Em um token ring, um padrão de bits especial, chamado de token,
circula pelo anel sempre que as estações estão ociosas. Quando uma estação
deseja transmitir um quadro, ela tem que se apoderar do token e removê-lo do anel
antes de transmitir. Dado que existe apenas um token, apenas uma estação pode
transmitir em um dado instante, resolvendo assim o problema de acesso ao canal da
mesma forma com o token bus.
7.4.1 PROTOCOLO DA CAMADA MAC A figura 7.11 apresenta os formatos dos quadros MAC.
SD FC DA SA Dados FCS ED
a ) Informação
b ) Permissão
FSAC
c ) Aborto
SD ED
SD EDAC
T MPP RRR
1 octeto
FIGURA 7.11 : Formato do Quadro MAC para o IEEE 802.5 ( Token Ring ).
Em condições normais, o primeiro bit do quadro dará a volta no anel e
retornará ao transmissor antes que todo o quadro tenha sido transmitido. Somente
um anel muito longo será capaz de conter um quadro pequeno. Conseqüentemente,
a estação transmissora deve esvaziar o anel enquanto continua a transmitir.
REDES 40
7.4.2 NÍVEL FÍSICO A técnica de sinalização utilizada pelo nível físico é a codificação
Manchester diferencial, ilustrada na figura 7.12..
1 0 1 1 1 1 10 0 0 0FLUXO DE BITS
CODIFICAÇÃOBINÁRIA
CODIFICAÇÃOMANCHESTER
CODIFICAÇÃOMANCHESTERDIFERENCIAL
TRANSIÇÃO AQUIINDICA UM 0
AUSÊNCIA DETRANSIÇÃO AQUI
INDICA UM 1
FIGURA 7.12 : Técnicas de Codificação Manchester Diferencial usada no Token Ring.
A versão atual do padrão IEEE 802.5, especifica como meio de
transmissão o par trançado blindado ( cabo STP com 150 ohms de impedância )
operando a 4 ou 16 Mbps com no máximo 250 repetidores ligados em anel; ou o par
trançado comum ( cabo UTP ) operando a 4 Mbps com no máximo 250 repetidores
ligados em anel. A referência IEEE 92 define uma rede token ring como sendo um
sistema cuja topologia lógica é em anel e a topologia de fiação é uma estrela.
Segundo essa topologia, anel-estrela, cada estação (DTE) é conectada por uma
cabo local ( lobe cable ) a um TCU (Trunk Coupling Unit). A função do TCU é prover
os meios necessários para inserir uma estação no anel principal ou, então, retirar a
estação do anel principal atuando como um relê de bypass. Os concentradores são
ligados em série através das portas ring in e ring out, formando os anéis principal e
de reserva (backup), como ilustrado na figura 7.13
REDES 41
Ring OUT
Concentrador
Ring IN
TCU
Estação Inserida
Estação fora do anel
Anel Backup
Anel Principal
FIGURA 7.14 : Exemplo de uma fiação Token Ring Típica.
7.5 PADRÃO IEEE 802.6 ( DQDB ) Será abordado na próxima versão deste manual
7.6 PADRÃO ANSI X3T9.5 ( FDDI ) O grupo de trabalho ANSI X3T9.5 foi formado em 1980 com a
finalidade de desenvolver uma rede de alto desempenho de propósito geral.
A FDDI ( FIBER DISTRIBUTED DATA INTERFACE - Interface de
dados distribuída em Fibra ) é uma LAN token ring de alto desempenho, que pode
ser usada da mesma forma que as LANs 802 mas, com a sua grande banda
passante; um outro uso frequente é como uma espinha dorsal para conectar LANs
de cobre, como ilustrado na figura 7.15.
Token ring
Anel FDDI
Computador
Ethernet
Ethernet
Token bus Gateway
FIGURA 7.15 : Exemplo de um Anel FDDI utilizado como Espinha Dorsal para Conectar LANs.
REDES 42
FDDI é uma rede em duplo anel usando fibra óptica como meio físico
para transmissão da dados a uma taxa de 100 Mbps. A transmissão se faz com
díodos de luz (LED), transmitindo em comprimento de onda de 1300 nanometros.
A conexão aos dois cabos ( dois anéis ) de fibra é realizada através de
conectores duplex polarizados. Cada estação pode-se ligar diretamente ao meio
através da conexão aos dois anéis ( estações de classe A ), sendo exigido nesse
caso dois cabos duplex, um para cada estação adjacente. Conexões mais simples
podem ser realizadas ( estações de classe B ), requerendo apenas um cabo duplex,
mas, por questão de confiabilidade, aconselha-se a conexão de tais estações,
através de um concentrador se ligando aos dois anéis. Também os concentradores
têm características análogas às estações de classe A e B para ligação ao duplo
anel. A figura 7.16 mostra a arquitetura física da FDDI.
Estação deClasse B
(SAS)
Estação deClasse B
(SAS)
Estação deClasse B
(SAS)
Estação deClasse B
(SAS)
Concentradorde ConexãoÙnica (SAC)
Estação deClasse A
(DAS)
Estação deClasse A
(DAS)B A
MACMAC
M M
Estação deClasse B
(SAS)
Estação deClasse B
(SAS)
M
Estação deClasse B
(SAS)
Concentrador deConexão Dupla (DAC)
Concentradorde Conexão Dupla
(DAC)
Estação deClasse A
(DAS)
Anel PrimárioAnel Secundário
FIGURA 7.16 : Arquitetura Física da FDDI.
A FDDI usa três técnicas para aumentar sua confiabilidade : chaves
de bypass, duplo anel e concentradores. Toda conexão é provida de chaves de
bypass, de forma a desconectar da rede as estações em falha. A rede consiste em
dois anéis em direções contrárias, com um dos anéis só funcionando em caso de
falha de estação ou no enlace. Caso ocorra uma falha, os anéis se fundem em um
único, de aproximadamente o dobro da distância
REDES 43
A codificação usada para transmissão dos símbolos é a NRZI 4para 5.
A figura 7.17 mostra a codificação NRZI junto com a codificação Manchester.
0 1 0 0 0 111 0 1 0
Relógio
Bits
Manchester
NRZI
NRZ
FIGURA 7.17 : Codificação NRZI utilizada pela FDDI
REDES 44
8 PADRÕES PARA NÍVEIS FÍSICO E DE ENLACE EM WANS
As WANs ( WIDEBAND AREA NETWORK ) foram criadas para
interligar diversos sistemas de computadores localizados em regiões fisicamente
distantes. As primeiras soluções eram baseadas em ligações ponto a ponto, através
de linhas privadas ou discadas.
A TRANSDATA oferece linhas privadas ( LPs ou Leased Lines ) ou
discadas ( Switched ), permitindo a utilização de diversos protocolos tais como SNA,
PPP/TCP-IP.
A RENPAC é uma rede de comutação de pacotes baseada no
protocolo X.25 PLP, implementando os níveis 2 e 3 do modelo ISO/OSI. A Renpac
suporta tanto LPs como linhas discadas. Atualmente a Embratel também oferece
uma rede de comutação baseada no protocolo Frame Relay.
A INTERNET é um conjunto de redes de computadores interligadas
pelo mundo inteiro, que têm em comum um conjunto de protocolos e serviços. A
internet surgiu a partir de um projeto da agência norte-americana ARPA (Advanced
Research and Projects Agency). O protocolo que roda na internet é o TCP/IP, sendo
utilizado vários outros protocolos como forma de acesso até o backbone internet.
A figura abaixo mostra o relacionamento entre as tecnologias de WANs
e o modelo de referência OSI.
SMD
S
X.21
bits
Fram
e R
elay
HD
LC
PPP
WAN Specification
Data LinkLayer
PhysicalLayer
OSI Layer
MACSublayer
NetworkLayer
EIA/TIA-232EIA/TIA-449
V.24 V.35HSSI G.703
EIA-530
LAPB
X.25
PLP
SDLC
ATMAdaptação
ATM endereço
fribra / coaxial2M / 34M / 155M
622M / 10G
REDES 45
Atualmente as WANs estão sendo revolucionadas por tecnologias de
telecomunicações que permitem a utilização de fibra optica, elevando assim
consideravelmente as taxas de transmissão envolvidas entre as redes. Aqui se
destaca atualmente o ATM ( Asynchronous Transfer Mode ) que pode fornecer taxas
de transmissão de 155Mb/s ou 622Mb/s. O ATM contempla tanto a transmissão de
dados convencionais ( Texto, arquivo binário ) como dados de aplicações em tempo
real, como imagem, som, tornando assim viável aplicações do tipo vídeo conference.
FDDI
WANTokenRingEthernet
Vários são os protocolos de comunicação WANs utilizados atualmente,
a seguir apresentaremos alguns deles.
8.1 PROTOCOLO X.25
O protocolo X.25 é um padrão ITU-T para comunicação de pacotes em
WANs, o qual define como são estabelecidas e mantidas as conexões entre
equipamento.Este protocolo que atinge o nível 3 e utilizado para acesso a redes
comutadas de pacotes como por exemplo a Renpac.
É um protocolo orientado à conexão de rede, o qual define uma
disciplina de comunicação entre terminais de Rede Publica ou Privada.
8.1.1 CATEGORIAS DE EQUIPAMENTOS X.25 Existem quatro tipos possíveis de equipamentos que são utilizados nas
redes X.25.
DTE (Data Terminal Equipment) são equipamentos terminais de usuários que se comunicam através de uma rede X.25. Estes usualmente são terminais telex, computadores estações de trabalho, servidores.
REDES 46
PAD (Packet Assembler/Disassembler) são dispositivos encontrados na conexão entre DTE e DCE. Este equipamento é necessário quando o dispositivo DTE é tão simples que torna-se incapaz de implementar as funcionalidades X.25. Ao PAD cabe, armazenar, montar e desmontar pacotes inclusive com o cabeçalho X.25.
DCE (Data Circuit-terminating Equipment) são equipamentos especiais tais como modems e switches de pacotes, os quais possibilitam uma interface adequada entre o DTE um equipamento PSE localizado na rede.
PSE (Packet Switching Exchange) são switches que realizam o encaminhamento dos pacotes através da rede X.25. atuam basicamente no nível 3, alocando canais virtuais.
A figura abaixo apresenta tais equipamentos da rede X.25
DataPAD
Data
Assembly/Disassembly
X.25
Buffer
DCE
PSEDCE
8.1.2 CIRCUITOS VIRTUAIS Um circuito virtual é uma conexão lógica criada para assegurar
confiabilidade na comunicação entre dois equipamentos. Fisicamente a conexão
passa através de uma série de switches (PSE) ao longo da rede, as quais podem
alterar dinamicamente tais circuitos. Existem dois tipos de circuitos virtuais X.25 os
quais podem ser permanentes ou comutados.
PVC (Permanent Virtual Circuit ) : Circuito Virtual Permanente é aquele que estabelece uma conexão permanente entre DCE/PSE para transferência de dados.
SVC (Switched Virtual Circuit) : Circuito Virtual Comutado é aquele que é estabelecido sobre demanda de dados entre equipamentos DCE/PSE
O protocolo X.25 PLP pode Ter até 4095 circuitos virtuais.
8.1.3 AS TRÊS CAMADAS X.25 PLP O protocolo X.25 PLP implementa 3 camadas do modelo de referência
OSI. Os tópicos a seguir fazem uma breve descrição de cada camada.
REDES 47
Presentation
Session
Transport
Network
Data Link
Physical
Application
PLP
LAPB
X.21bits, EIA/TIA-232,EIA/TIA-449, EIA-530,
G.703
OtherServices
Arquiteturado Protocolo
X.25
8.1.3.1 PACKET LAYER PROTOCOL ( PLP ) O protocolo para a camada de pacotes (PLP) como o próprio nome
sugere, atua na camada de pacotes, ou seja camada de rede. O PLP gerencia a
troca de informações entre DTE através de circuitos virtuais.
Na grande maioria das aplicações o PLP é executado sobre uma
enlace LAP-B. Entretanto existem implementações que possibilitam que o PLP seja
executado sobre o LLC das LANs e mesmo sobre o LAP-D quando utiliza para a
RDSI-FE.
Uma descrição mais detalhada acerca das camada de rede do X.25
PLP é feita mais à frente quando é apresentado o Protocolo Orientado à Conexão de
Rede (CONP) na camada de rede.
8.1.3.2 NÍVEL DE ENLACE O protocolo de enlace para o padrão X.25 é conhecido como LAP-B
(Link Acess Procedure Balanced ). Este protocolo gerencia a comunicação de
pacotes entre DTE e DCE. O LAPB utiliza uma transmissão orientada à bit, o que
assegura que os quadros sejam corretamente ordenados e livres de erros.
Existem três tipos de quadros LAP-B : Informação, Supervisão, Não-
Numerado. Os quadros de informação contém informação recebida da camada
superior, e incluem em seu campo sequenciamento, controle de fluxo, e deteção de
erro. Os quadros de Supervisão carregam informações de controle tais como,
solicitação / suspensão da transmissão, estado da conexão e reconhecimento dos
quadros de informação. Os quadros Não-Numerados contém informações de
ativação e desconexão do circuito (LINK), relatório de erros.
REDES 48
Flag Address Control Data . . . . . . . . . . . . FCS Flag
LAP B Frame
X.21 bis frame
variable1 11 1 2
X.25 PLP Packet
Bit Stream
O conteúdo do protocolo LAP-B é o seguinte:
Campo Flag : Delimita o início e o fim do quadro.
Campo Address : Indica se o quadro é um comando ou uma resposta.
Campo Control : Indica o tipo do quadro Informação ou Supervisão.
FSC (Frame Sequence Check) : verifica erro.
8.1.3.3 NÍVEL FÍSICO Para o protocolo X.25, como mostrado na figura anterior, pode-se
utilizar vários tipos de interface física. Entretanto tratando-se de conexão WAN a
interface padronizada é do tipo X.21 bis, que realiza a conexão entre DTE e DCE.
Uma apresentação detalhada da interface X.21 e suas características já foi realizada
anteriormente.
8.2 PROTOCOLO PPP O PPP ( Point to Point Protocol ) é um protocolo que permite transmitir
pacotes de dados que trafegam em linhas seriais. É basicamente utilizado para
transportar protocolos de níveis superiores sobre WANs, tais como: IP, OSI, Novell
IPX, etc.
O PPP pode operar em qualquer interface DTE/DCE, como por
exemplo, RS-232C, RS-422 e V.35. A única imposição é a provisão de um circuito
full-duplex, dedicado ou comutado. Este circuito pode operar no modo assíncrono
(start bit / stop bit ) ou no modo síncrono. Note que as taxas de transmissão serão
aquelas impostas pela interface física.
O modo assíncrono tem a vantagem de ser compatível com as portas
do PC (COM 1 e COM2) que são assíncronas. Uma aplicação típica do modo
REDES 49
assíncrono é conectar PCs remotos a uma rede LAN utilizando modems. O modo
síncrono é usado para velocidades altas de 64Kbps, T1=1,54Mbps, E1=2Mbps. A
transferência de dados entre roteadores é uma aplicação comum para o modo
síncrono. A figura a seguir ilustra a utilização do protocolo PPP na conexão de um
usuário com o provedor Internet.
ServidorInternet
Modem
X.25Frame Relay
PPP (LP)
Access ServidorPathRouter
Internet
Roteador
16
1
ModemISP
PC com BrowserWWW
ModemUsuário
PPP ModemISP
ModemUsuário
PPP
PC com BrowserWWW
Abaixo é apresentado um modelo de acesso FTP.
F T P
T C P
IP
P P P
IP
E T HP P P X .2 5E T H
IP
X .2 5 E T H
IP
F T P
T C P
IP
P P P
U S U Á R IO S E R V ID O R U S U Á R IO
R O T E A D O R E S S E R V ID O R D E S T IN O
S E R V ID O R D EA R Q U IV O S
L in h a d is c a d a E th e r n e t IN T E R N E T E th e r n e t
A P L IC A Ç Ã O
T R A N S P O R T
IN T E R N E T
N E T W O R KIN T E R FA C E
E x e c u ç ã o d e a p l ic a ç õ e s
C o n tr o le d e f lu x oE n d e r e ç a m e n to d e a p l ic a ç õ e s
R o te a m e n to d e p a c o teE n d e r e ç a m e n to d e e q u ip a m e n to s
In te r fa c e c o m a te c n o lo g ia d e r e d e u s a d a
F T P T E L N E T H T T PD N S S N M P
T C P U D P
IP IC M P
P P P E T H X .2 5F r a m e R e la y / AT M
P r in c ip a is F u n ç õ e sP r in c ip a is
P r o to c o lo sM o d e lo e m
C a m a d a s
9 CAMADA DE REDES
O objetivo básico da camada de rede é prover os serviços de
transferência de dados fim-a-fim sobre uma rede, independentemente das
REDES 50
características das sub-redes físicas componentes dessa rede. Nesse contexto,
segunda a norma ISO8348, a camada de rede deve executar as seguintes funções:
Roteamento e retransmissão (relaying)
Conexões de rede fim-a-fim
Endereçamento dos usuários
Multiplexação de conexões de rede
Segmentação e blocagem
Controle de erros
Seqüênciação
Controle de fluxo
A ISO define para a camada de rede do modelo OSI dois tipos de
serviços com seus respectivos protocolos :
Serviço Orientado à Conexão ( CONS – Connection Oriented Network Service ) e seu Protocolo de Rede Orientado à Conexão ( CONP – Connection Oriented Network Protocol ), que corresponde ao protocolo X.25 PLP Nível 3 do CCITT especificado pela norma ISO 8208. Este protocolo pode tanto usar o endereço X.25 quanto o endereço mundial NSAP ( com AFI 47 )
Serviço Não-orientado à Conexão ( CLNS – Connectionless Network Service ) e seu Protocolo de Rede Não-orientado à Conexão ( CLNP – Connectionless Network Protocol ), o qual é definido pela norma ISO 8473 e ISO 8348AD1, que utiliza os endereços de rede NSAP. Cabe observar que o protocolo do Quadro IP utilizado pela Internet também é do tipo CLNP.
9.1.1 O PROTOCOLO IP DA INTERNET O protocolo IP foi projetado para permitir a conexão de redes de
computadores que utilizam tecnologia de comutação de pacotes. Ao contrário do
REDES 51
X.25, o protocolo IP é um protocolo sem conexões, ou seja Não-orientado à
conexão.
Algumas das principais características desse protocolo são :
Serviço de datagrama não confiável;
Endereçamento hierárquico;
Facilidade de fragmentação e remontagem de pacotes;
Identificação da importância do datagrama e do nível de confiabilidade exigido;
Identificação da urgência de entrega e da ocorrência futura ou não de pacotes na mesma direção, ou seja, pré-alocação e controle de congestionamento;
Campo especial indicando qual o protocolo de transporte a ser utilizado no nível superior;
Roteamento adaptativo distribuído nos gateways;
Descarte e controle de tempo de vida dos pacotes inter-redes nos gateways.
Na figura a seguir pode ser observado a localização do protocolo IP,
bem como outros protocolos pertencentes à camada de rede,
Apresentação
Sessão
Transporte
Rede
Enlace
Física
Aplicação
TCP UDP
RIPOSPF Protocolo IP
ARP / RARP
ICMP
IEEE802.2 IEEE 802.3 IEEE 802.5/
Token Ring FDDI X.25
IEEE 802.3Hardware
Token RingHardware
FDDIHardware
X.25Hardware
Arquitetura InternetModelo deReferência
OSI
FTP - TELNET - SMTP - SNMP
NFS
XDR
RPC
Network File System (NFS), External Data Representation (XDR), e
Remote Procedure Call (RPC), funcionam e trabalham juntos para permitir um
acesso transparente para recursos remotos de rede
O formato do protocolo IP é apresentado a seguir:
REDES 52
Versão IHL Tipe de Servico Comprimento Total
Identificação Offset Fragmento
Tempo deVida
Protocolo Checksum do Cabeçalho
Endereço de Origem
Endereço de Destino
Opções ( Padding)
Campo de Dados (Variavél)
Flags
32 Bits8 16
Os parâmetros do protocolo IP são:
- Versão : Indica a versão do protocolo IP em uso
- IHL ( IP Header Length ) : indica o comprimento do cabeçalho em
palavras de 32 bits.
- Tipo de Serviço : armazena parâmetros que determinam a
qualidade do serviço que deve ser prestado pelas redes por onde o datagrama
passar. São possíveis várias combinações de confiabilidade e velocidade na entrega
dos datagramas. Como exemplo podemos citar a transmissão pelas sub-redes de
datagramas de voz e arquivos, nos quais os pacotes de voz teriam prioridade.
- Comprimento total : indica o comprimento total do datagrama
(cabeçalho + dados ).
- Identificação : este campo permite que o destino identifique a
conjunto de datagramas pertence um fragmento recém-chegado, ou seja, todos os
fragmentos de um datagrama contêm o mesmo valor.
- Flags : DF (don´t fragment) – identifica se um datagrama pode ou
não ser fragmentado pelos roteadores da rede. MF (more fragments) – todos os
fragmentos de um datagrama possui este bit ativado, exceto o último segmento
- Offset Fragmento : informa a que ponto do datagrama atual este
fragmento pertence. Note que todos os segmentos, com exceção do último, devem
ser múltiplo de 8 bytes, a qual é a unidade de fragmento elementar. Como o campo
Off segmento contém 13 bits, existe no máximo 8.192 fragmentos por datagrama,
REDES 53
resultando em tamanho máximo de datagrama de 65.536, que corresponde ao
comprimento total.
- Tempo de Vida : é um contador usado para limitar a vida útil do
datagrama dentro da inter-rede. Esse campo permite uma vida útil de 255 segundos
ao pacote sendo decrementado toda vez que passa através de gateways de rede.
- Protocolo : contém informação relativa a qual protocolo da camada
de transporte o datagrama deve ser encaminhado, exemplo TCP ou UDP. A
numeração de todos os protocolos que se aplicam na Internet é definida pela
RFC1700. Este campo é análogo ao campo NSAP que define a conexão entre a
camada de rede e de transporte.
- Checksum do Cabeçalho : verificação de erros relativa ao
parâmetros do cabeçalho. Observe que este campo pode ser recalculado a cada hop
devido a alteração do campo Tempo de vida.
- Endereço de Origem : Endereço IP de origem.
- Endereço de Destino : Endereço IP de Destino.
- Opções ( Padding) : Este campo foi projetado para permitir que
versões posteriores do protocolo incluam informações inexistentes no projeto
original..
9.1.2 PROTOCOLO ORIENTADO À CONEXÃO X.25 PLP O protocolo que suporta o modo orientado à conexão ( CONP ) é
especificado na norma ISO-8208 e corresponde ao protocolo da recomendação
CCITT X.25 PLP – 1984 (Packet Level Protocol). È muito importante observar aqui o
protocolo X.25 pode ser utilizado tanto com o endereçamento X.121 bem como com
o endereçamento NSAP.
A norma ISO8208 define o X.25 sobre o protocolo de enlace LAP-B,
mas entretanto, outros documentos da ISO/CCITT, tratam o X.25 PLP sobre
protocolos de redes locais (ISO8881) e redes RDSI.
Aqui o protocolo X.25 para a transmissão de informações no nível de
rede, utiliza o conceito de CIRCUITO VIRTUAL o qual estabelece canais virtuais
independentes para o transporte de dados. Circuito Virtual é portanto a associação
REDES 54
de dois canais lógicos especificamente designados para o encaminhamento do
tráfego correspondente a determinada comunicação
Os pacotes do nível de rede para o protocolo X.25 PLP ( X.25 Packet
Level Protocol ) são constituídos de no mínimo de três octetos, os quais estão
presentes em todos os tipos de quadros. Tais quadros são usados como primitivas
de comunicação entre as camadas de rede dos sistemas envolvidos.
DTE - Data Terminal EquipmentGFI - General Format IdentifierLCGN - Logical Channel Group NumberLCN - Logical Channel Number
GFI LCGN
LCN
Identificador do tipo de Pacote
Comprim. End. DTE Origem Comprim. End. DTE Destino
Endereço DTE Origem / Destino
Facilidades ( ex : SAP-N origem/destino )
DADOS
2
4
...
3
1
8 5 4 1
- GFI (General Format Identifier) : constituído dos flags D e Q
indicam : D/Q=0 confirmação por parte de DCE de uma rede local (X.25) que o
pacote de dados foi recebido, D/Q=1 confirmação por parte do DTE remoto de uma
rede de mais alto nível (X.29) que o pacote de dados fim-a-fim foi recebido.
- LCGN ( Logic Channel Group Number ) : Um total de 16 grupos de
canais lógicos ou virtuais podem ser estabelecidos. ( 16 x LCN = 4096 Canais ).
- O flag LCN (Logic Channel Number ) : constituem os 256 canais
virtuais para cada um dos 16 grupos de canais (4096 LCNs)]
- Tipo de Pacote : informa o tipo de pacote trocado entre o DTE e o
DCE conforme relacionado na tabela abaixo.
DTE para Rede Rede para DTE Tipo de Pacote Call Request Incoming Call 00001011 Call Accepted Call Connected 00001111 Clear Request Clear Indication 00010011 Clear Confirmation Clear Confirmation 00010111 Data Data xxxxxxx0 Interrupt Interrupt 00100011 Interrupt Confirmation Interrupt Confirmation 00100111 Reset Request Reset Indication 00011011 Reset Confirmation Reset Confirmation 00011111 Restart Request Restart Indication 11111011 Restart Confirmation Restart Confirmation 11111111
REDES 55
---------------- Diagnostic 11110001 Receive Ready Receive Ready xxx00001 Receive Not ready Receive Not Ready xxx00101
- Comprimento do Endereço Destino/Origem : indica vários tamanhos
possíveis de endereço, dentre eles podemos citar o X.121 (56 bits) e o NSAP (160
bits).
- Endereço DTE Origem/Destino : Campo do endereço.
- Facilidades : O campo de facilidades contém opções do usuário
para a oferta de serviço CONS. A mais importante dessas facilidades trata-se da
AEF ( Address Extension Facility) que corresponde ao NSAP de serviço da camada
de rede com a camada de transporte
Uma vez estabelecida e confirmada a conexão, são transmitidos
apenas pacotes de dados, os quais possuem o formato mostrado a seguir. Nos
pacotes de dados, os endereços de DTE não são mais necessários, ou seja, os
dados são transmitidos sem ser necessário especificar o endereço do NSAP remoto,
especificando-se somente qual o CV (circuito virtual).
LCGN - Logical Channel Group NumberLCN - Logical Channel Number
Q LCGN
LCN 2
3
1
8 5 14
D 0 1
67
tipo de pacote
DADOS Máximo1024 octetos
9.2 ENDEREÇAMENTO LÓGICO A característica principal da camada de rede é a de prover a
independência do serviço de transferência de dados em relação às tecnologias das
sub-redes subjacentes. Essa funcionalidade é realizada, essencialmente, através da
oferta às camadas superiores de um mecanismo de endereços lógicos.
O endereço lógico é denominado endereço do Ponto de Acesso ao
Serviço de Rede ( NSAP - Network Service Access Point ). O endereço NSAP
identifica exatamente um usuário do serviço de rede e não a própria camada de
rede, ainda que, na realidade, essa camada seja identificada por um dos
componentes do endereço NSAP.
REDES 56
9.2.1 ENDEREÇOS NSAP A estrutura para endereços NSAP deve obedecer sistematicamente a
dois componentes básicos da estrutura global de domínios definidas pelo CCITT e
posteriormente pela ISO, que são:
IDP ( Initial Domain Part ) : Parte Inicial do Domínio DSP ( Domain Specific Part ) : Parte específica do Domínio
AFI
IDP DSP
IDI
Domínio Específico do Domínio
IDP - Initial Domain PartDSP - Domain Specific PartAFI - Authority and Format IdentifierIDI - Initial Domain Identifier
O parâmetro AFI ( Authority and Format Identifier) que é o identificador
do formato do endereço NSAP pode variar de 00 à 99, sendo que seus valores são
definidos de acordo com as necessidades e normas internacionais. Alguns desses
parâmetros já possuem definição e vamos cita-los aqui. A tabela abaixo mostra a
divisão de classes do AFI.
FORMATO Descrição 00 - 09 RESERVADO 10 - 35 Reservado para alocação futura por acordo entre ISSO e CCITT 36 - 59 Alocado e atribuído para os formatos IDI definidos pelo CCITT 60 - 69 Alocado para formatos IDI definidos pela ISO 70 - 79 Alocado para atribuição de novos formatos IDI do CCITT 80 - 99 Reservado para alocação futura por acordo ISO / CCITT
Como pode ser observado na tabela a seguir o AFI que contempla o
intervalo de 36 até 59 e que deve ser definido pelo CCITT bem que conjuntamente
pela ISO, é o possui maior número de definições atualmente.
Existe um conjunto de quatro domínios baseado nos esquemas de
endereçamento CCITT relacionado com redes públicas de telecomunicações: X.121
para redes publicas de pacotes de dados( ex: X.25), F.69 para telex, E.163 para
redes publicas comutadas de telefonia, e E.164 para redes digital de serviço
integrado (ex: ATM )
REDES 57
AFI FORMATO IDI
36 e 52 X.121
37 e 53 X.121
38 ISO 3166 DCC
39 ISO 3166 DCC
40 e 54 F.69
41 e 55 F.69
42 e 56 E.163
43 e 57 E.163
44 e 58 E.164
45 e 59 E.164
46 ISO 6523 – ICD
47 ISO 6523 – ICD
48 Local
49 Local
50 Local
51 Local
9.2.1.1 FORMATO DO ENDEREÇO X.121 Usado para ponto de conexão à redes públicas de pacotes X.25 PLP,
para atender conexões do tipo SCVs. O campo IDI do endereço X.121 contém 14
dígitos ( cada digito no formato Hexadecimal) e é formado por duas parte : DNIC
e NTN
O campo DNIC ( Data Network Identification Code) é um campo
opcional e identifica exatamente em qual rede publica o equipamento DTE de
destino está localizado. Este campo as vezes é omitido em chamadas dentro da
mesma PSTN. Os primeiros 3 dígitos do DNIC correspondem ao código do país e o
dígito seguinte a um número de rede no país.
O campo NTN ( National Terminal Number ) identifica um exato DTE
dentro de uma rede publica.
O formato do quadro X.121 pode ser visto a seguir.
REDES 58
DNIC NTN
PAÍS PSN
IDI - Initial Domain IdentifierDNIC - Data Network Identification CodeNTN - National Terminal NumberPSN - Public Switched Network
4 Dígitos 10 Dígitos
IDI
9.2.1.2 OUTROS FORMATOS DO ENDEREÇO NSAP Aqui ilustramos mais três formatos atualmente definidos para o
endereçamento NSAP.
1) Formato ISSO 3166 DCC ( AFI = 39 ) 2) Formato E.164 ( AFI = 45 ) 3) Formato ISO 6523 ICD ( AFI = 47 )
Tamanho endereço = 20 octetos ( 40 dígitos )
AFI DCC ESI SEL
IDP
FORMATOATM DCCAFI=39 PRIVATE
(ANSI/IEEE)
1 2 6 1
DSP
AFI ICD ESI SEL
IDP
FORMATO ATM ICDAFI=47 PRIVATE
ISO (BSI)
1 2 6 1
DSP
AFI E.164
HO - DSP
ESI SEL
IDPIDI
FORMATO ATM E.164AFI=45 PUBLIC ITU-T (ISDN)
1 8 6 1
DSP
ATM Address Network Prefix ( 13 x 2 = 26 DÍGITOS )
HO - DSPIDI
3 2 2 21
Reserv.AADFI RD AREA
HO - DSPIDI
3 21
Reserv.AADFI
2 2
RD AREA
2 2
RD AREA
AFI : Authority and Format Identifier DCC : Data Country Code IDP : Initial Domain Part IDI : Initial Domain Identifier ICD : International Code Designator (Organizations) ESI : End System Identifier SEL : NSAP Selector ( usuário da camada de rede / entidade de transporte) DSP : Domain Specific Part HO-dsp: High Order Domain Specific Part E.164 : Endereço Público para redes RDSI RD : Routing Domain DFI : : Domain Specific part Format Identifier AA : : Administrative Authority ICD : : Internacional Code Designator
REDES 59
9.2.2 ENDEREÇOS IP
Os endereços IP são números com 32 bits, normalmente escritos como
quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço
identifica uma rede específica na inter-rede, a segunda parte identifica a estação
dentro da rede. Deve ser observado que um endereço IP não identifica uma máquina
individual, mas uma conexão à inter-rede. Assim, um roteador conectando n redes
tem n endereços IP diferentes, um para cada conexão.
Os endereços IP podem ser usados para redes e para estações
individualmente. Por convenção, um endereço de rede tem o campo identificador de
estação com todos os bits iguais a 0. Por convenção também, uma estação pode
enviar dados para todas as estações de uma rede, utilizando para tanto um
endereço de difusão, sendo que nesse caso, o campo identificador de estação deve
ter todos os bits iguais a 1. Um endereço com todos os 32 bits iguais a 1 é
considerado um endereço por difusão para a inter-rede. O endereço 127.0.0.0 é
reservado para teste (loopback) e comunicação entre processos da mesma
máquina.
FORMATO DOS ENDEREÇOS IPV4
1.0.0.0 até127.255.255.255
0
10
110
1110
11110
A
B
C
D
E
REDE
REDE
ESTAÇÃO
ESTAÇÃO
ESTAÇÃO
Endereço de Multicast
Reservado para uso futuro
128.0.0.0 até191.255.255.255
192.0.0.0 até223.255.255.255
224.0.0.0 até239.255.255.255
240.0.0.0 até247.255.255.255
3224168
REDE
O protocolo IP utiliza três classes diferentes de endereços. A definição
de classes de endereços deve-se ao fato do tamanho das redes que compõem a
inter-rede variar muito, indo desde redes locais de computadores de pequeno porte,
até redes públicas interligando milhares de estações.
Classe A : nessa classe, o bit mais significativo é 0, os outros 7 bits do primeiro octeto identificam a rede, os 24 bits restantes definem o endereço local. Essa classe de endereços é usada
REDES 60
para redes de grande porte, os endereços de rede variam de 1 a 126, e cada rede tem capacidade de endereçar cerca de 16 milhões de estações.
Classe B : são utilizados dois octetos para o número da rede e dois para endereços de estações. Os endereços de redes classe B variam na faixa de 128.1 até 191.255 (os números 0 e 255 do segundo octeto, e 127 no primeiro são usados para funções especiais), e cada rede pode interligar cerca de 65 mil estações.
Classe C : utilizam três octetos para identificar a rede e um para a estação. Os endereços de rede situam-se na faixa de 192.1.1 até 223.254.254, e cada rede pode endereçar 254 estações. Os endereços acima de 223 no primeiro octeto foram reservados para uso futuro.
A figura a seguir ilustra uma inter-rede operando em classe C, que
possui dois roteadores conectando as redes.
G1
Ethernet200.1.2
200.1.2.10 200.1.2.20
200.1.2.30
Ethernet200.1.3
200.1.3.25 200.1.3.25 200.1.3.40
200.1.3.50
200.1.3.30
200.1.3.15
G2
200.1.5.3
200.1.5.20
200.1.5.12
200.1.4.20 200.1.4.10
Token-Ring200.1.5
FDDI200.1.4
Exemplo de uma inter-rede classe C utilizando roteadores
REDES 61
10 CONEXÕES INTER-REDES
Na filosofia inter-redes, considera-se cada rede como um meio de
comunicação por onde deverão transitar as mensagens até as estações
intermediárias especiais ou estação final na rede de destino.
As estações intermediárias são vias especiais que têm como função a
interligação física e lógica entre duas ou mais redes; são os chamados gateways. A
figura 10.1 ilustra o conceito de inter-rede.
IN T E R - R E D E
E
E
E
E
E
E
EE
R e d e 3
R e d e 4 R e d e 5
R e d e 2
G
G
G
G
G
R e d e 1
FIGURA 10.1 : Conceito de Inter-Rede.
Quando mensagens são deslocadas de uma rede para outra,
conversões de protocolo se fazem necessárias.
Os gateways são classificados conforme o nível de protocolo
convertido, ou seja:
Nível físico : chamados de repetidores;
Nível de enlace : chamados de ponte (bridge);
Nível de rede : chamados roteadores (routers)
10.1 REPETIDORES Os repetidores são utilizados, geralmente para interligação de duas ou
mais redes idênticas. atuando no nível físico, os repetidores simplesmente recebem
todos os pacotes de cada uma das redes que interligam e os repetem nas demais
redes sem realizar qualquer tipo de tratamento sobre os mesmos. A figura 10.2
ilustra duas redes ligadas através de repetidores.
REDES 62
E th e rn e t
R e p e t id o r
A ) R e d e s lig a d a s p o r r e p e t id o r
E th e rn e t
F ís ic o F ís ic o
A p lic a ç ã o
A p r e s e n ta ç ã o
S e s s ã o
T r a n s p o r t e
R e d e
E n la c e
F ís ic o
R e p e t id o r
B ) N ív e l d o R M - O S I o n d e a tu a m o s r e p e t id o r e s
A p lic a ç ã o
A p r e s e n ta ç ã o
S e s s ã o
T r a n s p o r t e
R e d e
E n la c e
F ís ic o
FIGURA 10.2 : Repetidor.
10.2 PONTES A ponte atua nos protocolos a nível de enlace. Ao contrário dos
repetidores, as pontes só repetem os pacotes destinados às redes que interligam ou
que devem passar pelas redes que interligam até chegarem ao seu destino final. A
figura 10.3 ilustra um exemplo onde duas redes são interligadas por uma ponte, as
quais atuam na camada de enlace.
E t h e r n e t
P o n t e
T o k e n R i n g
A ) R e d e s l ig a d a s p o r p o n t e s
P o n t e
F í s ic o 1F í s ic o 1
E n l a c e E n l a c e
B ) N í v e l d o R M _ O S I o n d e a s p o n t e s a t u a m
A p l ic a ç ã o
A p r e s e n t a ç ã o
S e s s ã o
T r a n s p o r t e
R e d e
E n la c e
F í s i c o
A p l ic a ç ã o
A p r e s e n t a ç ã o
S e s s ã o
T r a n s p o r t e
R e d e
E n la c e
F í s i c o
FIGURA 10.3 : Pontes.
REDES 63
Observe que para conexão de LANs de padrão diferentes a
subcamada LLC é responsável pela transferência de informações.
Pacote802.3
Pacote802.3
Pacote802.3
Pacote
Pacote802.4
Pacote802.4
Pacote
Pacote
Pacote802.4
Pacote802.4
Bridge
LAN Token BusLAN CMSA/CD
Pacote
Pacote
Pacote802.3
Pacote802.3
Pacote802.4
Host A Host B
Rede
Ponte LLC
MAC
Física
O diferença de formato do quadro MAC para os padrões 802.x são
mostrados a seguir.
802.3
802.4
802.5
Preâ
mbu
lo
Del
imita
dor d
ein
ício
Con
trole
de
aces
so
Con
trole
de
quad
ro
Ende
relo
s de
orig
em e
de
dest
ino
Tam
anho
Dad
os
Ench
imen
to
Som
a de
verif
icaç
ão(C
heck
sum
)
Del
imita
dor
de fi
m
Stat
us d
oqu
adro
REDES 64
10.3 ROTEADOR Os roteadores são frequentemente computadores normais que
possuem mais de uma interface de rede. Nesse caso, a função de roteamento é
executada por software A figura 10.4 ilustra um roteador conectando várias redes.
FDDI
Token-Ring
Ethernet Ethernet
Linhas Seriais X.25
FIGURA 10.4 : Interligação de redes através de roteador
Os roteadores conversores de meio são os mais simples. Bastante
utilizados em inter-redes que oferecem o serviço de datagrama, suas funções
resumem-se em receber um pacote do nível inferior, tratar o cabeçalho inter-redes
do pacote, descobrir o roteamento necessário, construir novo pacote com novo
cabeçalho inter-redes se necessário, e enviar esse pacote ao próximo destino,
segundo o protocolo da rede local em que este se encontra.
A figura 10.5 ilustra o nível de atuação dos roteadores conversores de
meio.
Aplicação
Apresentação
Sessão
Transporte
RedeEnlace
Físico 1
Aplicação
Apresentação
SessãoTransporte
Rede
Enlace
Físico 1
Roteador
Físico 2Físico 1
Enlace Enlace 2
Rede Rede
FIGURA 10.5 : Nível do RM-OSI onde atuam os roteadores conversores de meio.
Roteamento inter-redes é a principal função do protocolo IP. O
protocolo assume que os hosts sabem enviar datagramas para qualquer outro host
conectado à mesma rede. A função de roteamento torna-se mais complexa quando
REDES 65
um entidade IP deve transmitir um datagrama cujo destinatário não está ligado à
mesma rede que ela. Nesse caso, parte da função de roteamento é transferida para
os roteadores, cabendo ao módulo IP da estação apenas o envio do datagrama a
um roteador conectado a sua rede : roteamento hierárquico.
10.4 PROTOCOLOS DE ROTEAMENTO A função de roteamento consiste, essencialmente, na determinação de
uma lista ordenada de entidades de rede que compõem uma rota para
encaminhamento de uma PDU ao sistema final, ou seja, em um sistema de
comunicação de pacotes o termo roteamento refere-se ao processo de escolha de
caminho através do qual a mensagem é enviada ao destino.
O algoritmo de roteamento é a técnica utilizada pelos gateways para se
localizarem mutuamente e conseguirem comunicação com as diversas sub-redes de
uma inter-rede.
Existem basicamente dois tipos de algoritmos de roteamento utilizados
na arquitetura TCP/IP : Vetor-Distância ( Distance-Vector ) e Estado-do-Enlace (Link-
State).
10.4.1 PROTOCOLO RIP O protocolo RIP ( Routing Information Protocol ) é utilizado atualmente
em redes TCP/IP. Trata-se de um conjunto de mensagens que são trocadas
periodicamente, onde cada elemento informa ao seu vizinho a qual sub-rede ele esta
conectado. Assim cada roteador pode criar uma tabela onde conhece a porta por
onde deve encaminhar determinada informação que contem um endereço.
Portanto o protocolo RIP é um protocolo de roteamento do tipo
Distance-Vector o qual utiliza contagem de número de rotas como métrica para
chegar ao endereço de destino.
O protocolo RIP pode ser utilizado para conexão dentro de sistemas
autônomos ( Interior Gateway Protocol – IGP ) como para conexão entre diferentes
sistemas autônomos ( Border Gateway Protocol – BGP).
Algumas características do protocolo RIP são:
- Protocolo do tipo Distance-Vector; - Utiliza a contagem de Hop como métrica para seleção do caminho; - Máximo número de Hops igual a 15;
REDES 66
- Atualização da tabela a cada 30 segundos; A figura abaixo ilustra a comunicação entre roteadores utilizando o
protocolo RIP.
10.1.0.0 10.2.0.0 10.3.0.0 10.4.0.0
E0 S0 S0S1S0 E0
10.1.0.0
10.2.0.0
10.3.0.0
10.4.0.0
E0
S0
S0
S0
0
0
1
2
Routing Tables
10.2.0.0
10.3.0.0
10.4.0.0
10.1.0.0
S0
S1
S1
S0
0
0
1
1
Routing Tables
10.3.0.0
10.4.0.0
10.2.0.0
10.1.0.0
S0
E0
S0
S0
0
0
1
2
Routing Tables
A B C
10.4.2 PROTOCOLO OSPF O protocolo OSPF ( Open Shortest Path First Protocol ) é um protocolo
que utiliza um algoritmo SPF para conhecer a topologia da rede, descrevendo assim
os todos os gateways interconectados entre si.
O protocolo OSPF é baseado em um conjunto de mensagens ( Hello,
Database Description, Link Status Request, Link State Update ) que permitem aos
roteadores conectados entre si estabelecer roteamento adequado através da
montagem de uma estrutura de árvore (SPF).
Algumas características do protocolo OSPF são:
- Rápida convergência; - Não possui limitação para número de Hops; - Processo de atualização da base de dados eficiente; - Seleção do caminho baseada no custo da rota que é dependente
da largura de banda da porta. As figuras abaixo apresenta o conceito do protocolo OSPF.
W X Y Z
W
X
E0
S1
0
0
Routing Tables
X
Y
S1
S0
0
0
Routing Tables
Y
Z
S1
E1
0
0
Routing Tables
A B C
TopologicalDatabase SPF
ARouting
Table
SPF Tree BRouting
Table
SPF Tree CRouting
Table
TreeSPF
TopologicalDatabase SPF
TopologicalDatabase SPF
REDES 67
TokenRing
Cost =1Cost =6
4.4.4.0
3.3.3.02.2.2.01.1.1.0
FDDI
Cost =10
Routing Tablenet cost port2.2.2.0 6 TR03.3.3.0 7 TR03.3.3.0 10 E0
BEST ROUTE
REDES 68
11 CAMADA DE TRANSPORTE
A camada de transporte é responsável pela movimentação de dados,
de maneira eficiente e confiável, entre processos (usuários) em execução nos
equipamentos conectados a uma rede de computadores, independentemente da
rede física. A função básica da camada de transporte é aceitar dados da camada de
seção, dividi-los se necessário em unidades menores, passa-las à camada de rede e
garantir que os pedaços cheguem corretamente ao outro lado. Mais ainda, tudo isso
deve ser feito eficientemente, e de uma forma que isole a camada de sessão das
inevitáveis mudanças na tecnologia de hardware.
Essa camada deve também garantir que a movimentação de dados
seja feita segundo critérios de qualidade previamente negociados. Para tal, a
camada de transporte deve poder regular o fluxo dos dados e garantir confiabilidade,
assegurando que os dados transportados cheguem a seu destino sem erros e em
sequência.
É função da camada de transporte tornar transparente para seus
usuários, possíveis variações da confiabilidade do serviço fornecido pela camada de
rede. O serviço de rede é responsável pela transferência de dados da origem para o
destino, ao passo que o serviço de transporte é responsável por garantir que isso
aconteça com segurança. Muitas das aplicações em redes necessitam apenas de
um método para transmitir de forma confiável um fluxo de bits de uma estação para
outra.
11.1 O PROTOCOLO DE TRANSPORTE TCP A arquitetura internet possui dois protocolos principais na camada de
transporte, um operando no modo orientado à conexão e outro sem conexão. O
protocolo orientado à conexão é o TCP ( transmission control protocol ), o qual foi
projetado para oferecer fluxo de bytes fim a fim confiàvel em uma inter-rede não-
confiàvel. Uma inter-rede é diferente de uma única rede porque suas muitas partes
podem ter topologias, larguras de banda, retardos, tamanhos de pacotes e outros
parâmetros completamente diferentes.
O serviço TCP é obtido quando o transmissor quanto o receptor
possuem pontos terminais de acesso ao protocolo TCP. Cada pacote IP da camada
de rede carrega o número de acesso a uma porta da camada de transporte.
REDES 69
telnet
ftp
smtp
tftp
Pacotes IP
Quadros
Bits
TCP UDP23 21 25 69
6 17
Número da Porta
Número do Protocolo
IP ou NSAP
EndereçoMAC ou WAN
CAMADASSUPERIORES
TRANSPORTE
REDE
ENLACE
FÍSICA
As entidades TCPs, transmissora e receptora, trocam dados na forma
de segmentos. Um segmento consiste em uma cabeçalho fixo de 20 bytes, uma
parte opcional, mais uma parte de dados. Cada segmento TCP, deve caber na carga
útil do IP, que é de 65.515 bytes ( 20 bytes de cabeçalho + 65.515 de dados).
Observe aqui novamente, que, o tamanho do datagrama IP final, depende do tipo de
rede no qual ele deverá ser lançado ( ethernet, token ring, etc..).
A seguir pode ser observado o formato do de um segmento TCP.
Source port Destination port
Sequence number
Acknowledgement number
Window size
Checksum
Urgent pointer Options (0 ou mais palavras de 32 bits)
Dados (campo opcional)
32 Bits
TCPheaderlenght
URG
ACK
PSH
RST
SYN
FIN
Urgent pointer
Os campos Source port e Destination indicam os pontos terminais, ou
seja os TSAPs. Sequence Number sequência os datagramas e o campo
Aknowledgement especifica o próximo quadro a ser recebido. O campo TCP header
length informa quantas palavras de 32 bits existem no cabeçalho TCP.
REDES 70
O flag URG (urgent pointer) indica que o campo Urgent Pointer é valido
para uma sequência no qual os dados urgentes deverão estar. O flag ACK
(acknowledgement) informa se o campo acknowledgement é válido. O flag PSH
(push) especifica que o receptor deve entregar os dados imediatamente à aplicação
sem armazena-los na memória à espere do restante do conjunto, isto para aumentar
a eficiência. O flag RST (reset) é utilizado para reinicializar a conexão no caso de
falha ou para rejeitar uma conexão. O flag SYN (synchronism) é usado na primitiva
de estabelecimento de conexão ( Connection-Request e Connection-Accepted). O
flag FIN (finish) é utilizado para encerrar uma conexão.
O controle de fluxo no TCP é gerenciado por meio de uma janela
deslizante variável. O campo Window indica quantos bytes podem ser enviados no
segmento. O campo Checksum possibilita monitorar a ocorrência de erros dentro do
segmento. Cabe aqui observar que o resultado da soma de verificação (checksum) é
baseado na soma de um pseudocabeçalho que é do cabeçalho TCP, dos endereços
IP de origem/destino, indentificação do protocolo TCP e dos dados. A sua utilização
tem por objetivo detetar erros no roteamento de segmentos.
O campo Urgent Pointer é usado para identificar um bloco de dados
urgentes dentro de um segmento TCP.
11.2 O PROTOCOLO UDP ( NÃO ORIENTADO À CONEXÃO ) O conjunto de protocolos da Internet também abrange um protocolo de
transporte sem conexão, o UDP ( User Datagram Protocol ). O UDP oferece uma
das aplicações enviarem datagramas IP sem que seja necessário estabelecer uma
onexão. Muitas aplicações cliente-servidor utilizam-se do UDP. Cada datagrama
UDP ( User Datagram Protocol ) é constituído de duas partes : um cabeçalho de 8
bytes e uma área de dados.
Porta de Origem Porta de Destino
Comprimento UDP UDP Checksum
32 Bits
Área de Dados
REDES 71
Os campos Porta de Origem e Destino identificam os números das
portas de serviço do UDP, ou seja os TSAPs.
O Campo comprimento da UDP especifica o comprimento total do
datagrama UDP incluindo cabeçalho e dados, sendo que o máximo tamanho é de
65.536 bytes.
O campo checksum é opcional e não precisa ser utilizado em todos os
datagramas. Contudo cabe lembrar que no caso do IP, a verificação o checksum é
calculado apenas sobre o cabeçalho do IP, e assim caso não seja utilizado o
checksum do UDP, nenhuma conferência será realizada sobre os dados da camada
de transporte. O cálculo do checksum do UDP é feito atualizando-se de um pseudo-
cabeçalho, que não é transmitido junto com o datagrama UDP nem incluído no seu
tamanho. O pseudo-cabeçalho contem os endereços IP de destino e origem, o
código de tipo do protocolo de usuário do IP (no caso o UDP=17), e o campo do
tamanho original da UDP.
Para analisar o checksum, o receptor deve extrair estes campos do
cabeçalho IP, agrupa-los no formato do pseudo-cabeçalho e calcular o checksum.
Caso seja detetado um erro no datagrama recebido, o mesmo é descartado. O
propósito do uso de um pseudo-cabeçalho é o de verificar se o datagrama alcançou
seu destino correto
REDES 72
12 CAMADA DE SESSÃO
A camada de sessão tem como objetivo oferecer, a entidades de
apresentação cooperantes, meios de organizar e sincronizar o seu diálogo,
garantindo a troca ordenada de dados através da conexão de sessão.
Os serviços por ela prestados permitem aos usuários :
Estabelecer conexão com outro usuário, realizar troca de dados com ele e depois liberar a conexão de modo ordenado;
Definir pontos de sincronização em um diálogo e, no caso de erros, retomar tal diálogo a partir de um ponto se sincronização estabelecido;
Interromper um diálogo e retomá-lo a partir de um ponto de sincronização predeterminado;
Negociar a utilização de tokens para troca de dados, sincronização e liberação da conexão de sessão.
Não existe controle de fluxo no nível de sessão. Para prevenir
sobrecargas, as entidades de sessão utilizam o serviço de controle de fluxo
fornecido pelo nível de transporte. O serviço orientado à conexão, é o principal modo
de operação.
12.1 ATIVIDADES O conceito de atividade permite que usuários do serviço de sessão
possam distinguir unidades lógicas de um trabalho que são denominadas atividades.
Cada atividade consiste em uma ou mais unidades de diálogo, como ilustrado na
figura 12.1
Unidade de Diálogo
Ponto deSincronozação
Principal
Ponto deSincronozação
Secundário
Ponto deSincronozação
Prinipal
Ponto deSincronozação
Secundário Ponto deSincronozação
Principal
Tempo
Unidade de Diálogo
Atividade
FIGURA 12.1 : Relacionamento entre Atividades e Unidades de Diálogo.
REDES 73
As atividades podem ser interrompidas e posteriormente retomadas na
mesma conexão ou em conexões de sessão subsequentes.
Conexão de Sessão
TempoAtividade
CompatibilityData Compatibility
Data
a) Uma atividade em uma conexão de seção
Conexão de Sessão
TempoAtividade
CompatibilityData
CompatibilityData
CompatibilityData
Atividade
a) Várias atividades em uma conexão de sessão
Tempo
CompatibilityData
CompatibilityDataInterrupção
da Atividade
Atividade
Reinícioda Atividade
a) Uma atividade em várias conexões de sessão
Conexão de Sessão Conexão de Sessão
FIGURA 12.2 : Relacionamento entre Atividades e Conexões de sessão.
Para obter maiores detalhes acerca do serviço e o protocolo do nível
de sessão do RM-OSI, referir-se aos padrões ISO 8326 e ISO 8327 ou as
recomendações do CCITT X.224 e X.225.
REDES 74
13 CAMADA DE APRESENTAÇÃO
A camada de apresentação desempenha certas funções em particular.
Ao contrário de todas as camadas inferiores, que se interessam em mover bits daqui
para ali confiavelmente, a camada de apresentação se relaciona com a sintaxe e a
semântica da informação transmitida.
Ao contrário das cinco camadas inferiores que lidam simplesmente
com a movimentação ordenada de bits desde a origem até o destino, a camada de
apresentação se relaciona com a preservação do significado das informações
transportadas. Cada computador pode ter sua própria forma de representação
interna dos dados; assim, são necessários acordos e conversões a fim de assegurar
que computadores diferentes possam compreender um ao outro. Esses dados
tomam com frequência a forma de estruturas de dados complexas. É tarefa da
camada de apresentação codificar dados estruturados desde o formato interno
usado no equipamento transmissor, para um formato de bits adequado à
transmissão, e depois decodifica-los na representação exigida no destino.
Um exemplo típico de um serviço de apresentação é a codificação dos
dados em alguma forma padrão combinada previamente. A maioria dos programas
de usuários não troca cadeias aleatórias de bits. Eles trocam itens como nomes de
pessoas, datas, quantias em dinheiro, dados de gerência, registros, etc. Estes itens
são apresentados como cadeias de caracteres, inteiros, números em ponto flutuante
e estruturas de dados compostas de vários itens mais simples.
Função
Sint AbstrA
Função
Sint AbstrB
Usuário 1
Contexto1
Contexto2
Sint de TransfT
Entidade de Apresentação
Função
Sint AbstrA
Usuário 2
Contexto1
Sint de TransfT
Entidade de Apresentação
Contexto2
Função
Sint AbstrB
FIGURA 13.1 : Conceitos Básicos no Nível de Apresentação.
REDES 75
14 CAMADA DE APLICAÇÃO
O padrão ISO 9545 (Application Layer Structure) e a emenda
(Extended Application Layer Structure) definem os conceitos, terminologias e
modelos utilizados por todos os padrões do nível de aplicação OSI.
FTP
TELNET
SMTP
DNS
FTTP
SNMP
21 23 25 69 161
Numero das PortasTSAP
Camada de Transporte
Camada de Aplicação
53
TCP UDP
14.1 CORREIO ELETRÔNICO O termo correio eletrônico ou e-mail como é chamado vem-se tornando
popular na literatura de vários sistemas de troca de correspôndencias. Nos anos 70
e início dos anos 80 foram desenvolvidos vários sistemas de correio eletrônicos
denominados Sistemas de Tratamento de Mensagens Computadorizadas ( CBMS –
Computer Based Message Systems). Após várias criações e estudos dois padrões
acabaram por se perpetuar. O SMTP ( Simple Mail Transfer Protocol ) oriundo do
MTP da arquitetura internet e largamente implementado na rede muldial atualmente,
e o MHS (Message Handling System ) ou X.400 da arquitetura OSI. O SMTP
corresponde a um dos serviços prestados pela camada de aplicação da arquitetura
Internet ou arquitetura TCP/IP.
O formato dos endereços definidos para os e-mail utilizando SMTP é
constituído de um campo de usuário, o qual identifica uma determinada conta dentro
de um processo servidor, e um campo de domínio, o qual especifica uma
organização. O caracter @ foi definido como separador de campos. Como exemplo
podemos citar a conta do usuário fictício Antonio Medeiros Barros, o qual pertence o
provedor Iron ( [email protected])
REDES
76
14.1.1 DOMÍNIOS NA INTERNET – DNS ( DOMAIN NAME SYSTEM ) A internet é a mais bem sucedida aplicação de conceito de
internetworking, a qual consiste em conectividade de redes de tecnologias distintas.
Os equipamentos na Internet normalmente são referenciados através de um nome
símbolo, que está associado ao seu endereço IP. Essa associação é feita por um
conjunto de servidores, de forma que o conjunto formado por esses servidores e sua
interface com as aplicações da internet é conhecida como DNS.
O DNS está estruturado em dois pontos básicos, a organização da
internet em domínios e a distribuição dos servidores DNS na Internet.
A atribuição dos domínios na Internet teve como objetivo evitar a
utilização de um mesmo nome por mais de um equipamento e descentralizar o
cadastramento de redes e equipamentos. Assim o nome simbólico de um
equipamento é composto por um nome local adicionado à hierarquia de domínios
conhecido como Nome de Domínio Completo ou FQDN ( Fully Qualifield Domain
Name )
A figura abaixo mostra um pouco da formação de domínios e
distribuição dos servidores.
int com edu gov mil org net jp us nl
yale
cs eng
ai linda
robot
acm ieee
jack jill
oce vu
cs
flits fluit
sun
eng
ac
keio
pc24
cs
co
nec
csl
PaisesGenérico