Académique Documents
Professionnel Documents
Culture Documents
Redes de Computadores
2007
RDCP - REDES DE COMPUTADORES
© SENAI-SP, 2007
Equipe responsável
E-mail senai@sp.senai.br
Home page http://www.sp.senai.br
2 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Introdução
Este curso tem como objetivo fornecer conhecimentos referentes a padrões e
tecnologias utilizadas em redes, de forma a permitir a instalação, configuração,
adequação e manutenção dessas redes, tendo em vista sua aplicação.
Serão abordados conceitos sobre Normas e padrões de redes, tendo em vista viabilizar
a comunicação entre os recursos computacionais dessas redes; Classificação de
Redes quanto a sua abrangência; Identificação dos diferentes tipos de redes em
função de suas topologias; Elementos de transmissão e conexão de redes; Protocolos
de comunicação do modelo de camadas; Redes sem fio e sua aplicação e
abrangência;
3 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Índice
Introdução ....................................................................................................................... 3
Índice............................................................................................................................... 4
1 - Fundamentos de Rede de Computadores................................................................. 8
1. DEFINIÇÃO................................................................................................................ 8
2. EVOLUÇÃO. .............................................................................................................. 9
2.1. Cronologia ........................................................................................................10
3. APLICABILIDADE. .................................................................................................... 11
3.1. Aplicações comerciais ......................................................................................11
3.2. Aplicações domésticas ......................................................................................12
4. ARQUITETURAS DE PROTOCOLOS: .......................................................................... 13
4.1. Órgãos de padronização; .................................................................................13
4.2. Normas..............................................................................................................14
5. CLASSIFICAÇÃO DE REDES: .................................................................................... 18
5.1. Rede local (LAN); .............................................................................................20
5.2. Rede Metropolitana (MAN); .............................................................................21
5.3. Rede de área ampla (WAN); .............................................................................22
5.4. De Pequena abrangência e alta velocidade (SAN); .........................................23
6. ARQUITETURA DE PROTOCOLOS: ............................................................................ 23
6.1. Definição; .........................................................................................................23
6.2. Modelo Open System Interconnection ISO/OSI: ..............................................24
6.3. Modelo Transmission Control Protocol/Internet Protocol (TCP/IP): .............35
6.4. Correlação entre modelos TCP/IP e OSI .........................................................39
2 - Modelo OSI - Camada Física................................................................................... 41
1. DEFINIÇÃO.............................................................................................................. 41
2. CARACTERÍSTICAS.................................................................................................. 41
3. SIMBOLOGIA. .......................................................................................................... 42
4. APLICABILIDADE. .................................................................................................... 43
4.1. NIC – Placa de Rede.........................................................................................43
4.2. Transceptor .......................................................................................................44
4.3. Repetidores .......................................................................................................45
4.4. HUBs.................................................................................................................46
5. TOPOLOGIA ............................................................................................................ 47
5.1. Definição...........................................................................................................47
5.2. Características; ................................................................................................47
5.3. Classificação: ...................................................................................................49
5.4. Barramento .......................................................................................................50
5.5. Estrela...............................................................................................................52
5.6. Anel ...................................................................................................................54
5.7. Totalmente Ligada:...........................................................................................56
5.8. Parcialmente Ligada: .......................................................................................57
6. SISTEMAS DE COMUNICAÇÃO DE DADOS: ................................................................ 60
6.1. Representação de Sinais;..................................................................................61
6.2. Sinais Digitais e Analógicos;............................................................................64
6.3. Características,.................................................................................................69
4 SENAI - SP”
RDCP - REDES DE COMPUTADORES
3.2. Cut-Through....................................................................................................154
3.3. Adaptative Cut-Through .................................................................................154
3.4. Layer 2 Switches .............................................................................................155
3.5. Layer 3 Switches .............................................................................................155
3.6. Layer 4 Switches .............................................................................................157
4. CARACTERÍSTICAS A SE CONSIDERAR NA ESCOLHA DOS SWITCHES: .. 158
5. ALGUMAS DAS CARACTERÍSTICAS DESEJÁVEIS: ...................................... 159
5.1. Capacidade do backplane: .............................................................................159
5.2. Capacidade da aprendizagem dos endereços MAC: ......................................159
6. PROTOCOLO IEEE 802.1D SPANNING TREE .......................................................... 160
7. LINK AGREGATION (IEEE 802.3AD): .................................................................... 162
8. CONTROLE DE FLUXO (IEEE 802.3X): ................................................................... 163
8.1. Controle de Fluxo Half Duplex (Backpressure):............................................164
8.2. Controle de Fluxo Full Duplex:......................................................................164
9. CLASSES DE SERVIÇO – IEEE 802.1P ................................................................... 165
10. CONSIDERAÇÕES SOBRE A UTILIZAÇÃO DE SWITCHES: ........................ 167
11. LIMITAÇÕES DO SWITCHING NÍVEL 2 .......................................................... 168
12. PONTES X SWITCHES ..................................................................................... 169
13. FUNÇÕES DOS SWITCHES ............................................................................ 170
14. SPANNING TREE PROTOCOL (STP).............................................................. 170
14.1. IMPEDIMENTO DE LOOP .........................................................................170
14.2. TERMOS DE SPANNING-TREE..................................................................171
14.3. OPERAÇOES DO SPANNING TREE ..........................................................172
14.4. SELECIONANDO A ROOT BRIDGE...........................................................173
14.5. SELECIONANDO DESIGNATED PORT.....................................................173
14.6. ESTADOS DAS PORTAS SPANNING-TREE...............................................173
14.7. CONVERGÊNCIA ........................................................................................174
14.8. EXEMPLO DE SPANNING-TREE ...............................................................174
15. CONCEITOS DE VLANS .................................................................................. 175
16. ENTRONCAMENTO OU TRUNKING ......................................................................... 179
17. MELHORES PRÁTICAS................................................................................... 180
18. CONFIGURAÇÃO E ADMINISTRAÇÃO DE SWITCHES 3COM ..................... 180
19. CONFIGURAÇÃO E ADMINISTRAÇÃO DE SWITCHES D-LINK ................... 189
20. CONFIGURAÇÃO E ADMINISTRAÇÃO DE SWITCHES CISCO .................... 193
5 - Modelo OSI - Camada de Rede............................................................................. 195
1. DEFINIÇÃO............................................................................................................ 195
2. PROTOCOLO IP..................................................................................................... 195
2.1. Ipv4 .................................................................................................................196
2.2. Ipv6 .................................................................................................................196
2.3. Datagrama IP. ................................................................................................197
2.4. ICMP...............................................................................................................198
2.5. ARP .................................................................................................................199
3. ENDEREÇO IP ....................................................................................................... 203
3.1. Endereçamento em Subredes ..........................................................................206
3.2. VLSM - Máscara de rede de tamanho variável ..............................................209
3.3. Super-redes e roteamento entre domínios sem classes (CIDR)......................212
3.4. Endereços públicos e privados. ......................................................................214
3.5. Pacote IP.........................................................................................................216
3.6. Opções IP........................................................................................................218
3.7. Fragmentação.................................................................................................219
4. ROTEAMENTO ....................................................................................................... 220
6 SENAI - SP”
RDCP - REDES DE COMPUTADORES
7 SENAI - SP”
RDCP - REDES DE COMPUTADORES
1 - Fundamentos de Rede de
Computadores
1. Definição.
8 SENAI - SP”
RDCP - REDES DE COMPUTADORES
2. Evolução.
Nos fim dos anos 60 e princípios dos anos 70, as redes de computadores eram
definidas através do tipo de
mainframe (computador central
com alta capacidade de
processamento) utilizado. Os
compradores escolhiam o tipo de
mainframe ou minicomputador a
ser utilizado e ficavam presas as
arquiteturas proprietárias de
alguns grandes vendedores como
IBM, DEC, Unisys, NCR e etc.
Figura 2 – Mainframe
No princípio dos anos 80, com o aparecimento dos primeiros computadores pessoais,
as necessidades de compartilhamento de dados em planilhas, gráficos e acesso à base
de dados centralizadas em computadores de pequeno e grande porte, como também o
compartilhamento de impressoras e outros dispositivos de armazenamento de dados,
fizeram com que houvesse, ainda mais, a necessidade de interligação de
computadores. Grandes empresas como a Digital, Intel, Xerox e a própria IBM fizeram
muitos esforços para tornar essa idéia possível.
9 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Uma das desvantagens deste tipo de sistema era que o computador de BBS precisava
de um modem para cada conexão. Se cinco pessoas quisessem se conectar
simultaneamente, seria necessário ter cinco modems conectados a cinco linhas
telefônicas separadas.
Tendo início nos anos 60 e continuando pelos anos 70, 80 e 90, o Departamento de
Defesa americano (DoD) desenvolveu grandes e confiáveis redes de longa distância
por razões militares e científicas. Esta tecnologia era diferente da comunicação usada
na BBS. Ela permitia que vários computadores se interconectassem usando vários
caminhos diferentes. A própria rede determinaria como mover os dados de um
computador para outro. Em vez de poder comunicar com apenas um outro computador
de cada vez, muitos computadores podiam ser conectados usando a mesma conexão,
que mais tarde veio a se tornar a Internet.
2.1. Cronologia
10 SENAI - SP”
RDCP - REDES DE COMPUTADORES
3. Aplicabilidade.
11 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Também configuramos uma rede de computadores por questões que não têm a menor
relação com a tecnologia. Uma rede de computadores pode oferecer um meio de
comunicação altamente eficaz para funcionários que trabalham em locais muito
distantes um do outro.
O acesso a sistemas de informações como a World Wide Web, que contém dados sobre
artes, negócios, culinária, governo, saúde, história, hobbies, lazer, ciência, esportes,
turismo e uma infinidade de outros assuntos, vem mudando a forma como as pessoas
vivem e interagem entre si.
Com o advento de redes sem fio (Wireless), as tecnologias estão convergindo para um
mesmo equipamento o que permite o uso mais flexível e confortável dos recursos
disponíveis. Um uso comum desta facilidade é a possibilidade de ter num mesmo
equipamento (notebook, celular, pda) vários serviços, como por exemplo: sistema
telefônico; sistema de comunicação on-line; acesso a Internet; acesso multimídia
broadcast como tv e rádio; acesso a monitoramento de equipamentos e ambientes;
localização de rotas e posicionamento; etc.
12 SENAI - SP”
RDCP - REDES DE COMPUTADORES
4. Arquiteturas de Protocolos:
13 SENAI - SP”
RDCP - REDES DE COMPUTADORES
“De Fato”:
Padrões que “aconteceram” devido à grande aceitação do mercado por determinada
tecnologia. Exemplos: IBM-PC, UNIX, TCP/IP
4.2. Normas.
14 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Segue abaixo uma lista das normas mais relevantes referentes as redes de
computadores:
RM_OSI
Interconexão de sistemas abertos de processamento
NBR10574 01/12/1988
de informação - Modelo básico de referência
FÍSICA
Interface paralela unidirecional - Características
NBR10529 01/11/1988
funcionais, operacionais, elétricas e mecânicas.
Sistema de processamento de informação -
NBR12476 Interconexão de sistemas abertos - Serviços da 01/03/1991
camada física
Tecnologia de informação - Cabos para utilização em
NBR12940 redes locais - Medição de impedância de transferência 01/06/1993
em cabos coaxiais
Tecnologia de informação - Cabos para utilização em
NBR12941 redes locais - Medição de jitter de face em cabos 30/07/1993
coaxiais e em cabos de pares
Tecnologia de informação - Cabos para utilização em
NBR12942 01/06/1993
redes locais - Medição de diafonia em cabos de pares
15 SENAI - SP”
RDCP - REDES DE COMPUTADORES
ENLACE
Comunicação de dados em sistemas de
NBR11419 processamento da informação - Serviços de camada 01/09/1990
de enlace de dados
Tecnologia de informações - Redes locais - Uso do
NBR12473 01/04/1992
protocolo X.25 nível pacote
Tecnologia de informação - Sistemas de
NBR12965 processamento de informação - Redes locais - 01/12/1993
Controle de enlace lógico
Tecnologia de informação - Interconexão de sistemas
NBR13011 abertos - Camada de enlace - Estrutura do quadro 01/11/1993
nos procedimentos HDLC
REDE
Tecnologia de informação - Interconexão de sistemas
NBR12475 30/03/1991
abertos - Serviços da camada de rede
Tecnologia de informação - Interconexão de sistemas
NBR13010 01/12/1993
abertos – Endereçamento da camada de rede
TRANSPORTE
Interconexão de sistemas abertos de processamento
NBR10575 01/12/1988
de informação - Serviço de transporte
Tecnologia de informação - Interconexão de sistemas
NBR13013 01/12/1993
abertos - Protocolo de transporte orientado à conexão
Tecnologia de informação - Interconexão de sistemas
NBR13014 abertos - Protocolo de transporte no modo sem 01/12/1993
conexão
Tecnologia de informação - Interconexão de sistemas
abertos - Protocolo de transporte orientado à conexão
NBR13016 01/12/1993
- Adendo 1: Subprotocolo de gerenciamento de
conexão de rede
SESSÃO
Tecnologia de informação - Interconexão de sistemas
NBR12943 abertos - Definição do serviço de sessão orientado à 01/12/1993
conexão
APRESENTAÇÃO
Tecnologia de informação - Interconexão de sistemas
NBR13012 abertos - Definição do serviço de apresentação 01/12/1993
orientado à conexão
APLICAÇÃO
Tecnologia da informação - Intercâmbio eletrônico de
NBR12963 dados para administração, comércio e transporte 01/08/1996
(EDIFACT) - Regras de sintaxe em nível de aplicação
Tecnologia de informação - Interconexão de sistemas
NBR13015 abertos - Serviço para elemento de serviço de 01/12/1993
controle de associação (ACSE)
16 SENAI - SP”
RDCP - REDES DE COMPUTADORES
4.2.2. RFCs:
É a IETF que publica e controla as RFCs. RFC é um acrônimo para o inglês Request for
Comments. Ele é um documento que descreve os padrões de cada protocolo da
Internet e que posteriormente podem fundamentar as normas.
As RFCs são as recomendações publicadas pela IETF, sendo que a própria IETF é
descrita pela RFC 3160. Cada RFC passa por fases, onde recebe classificações que
vão de Draft Standard, até chegar a um Internet Standard. Um protocolo não precisa se
tornar um Internet Standard para ser empregado na Internet.
17 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Consulte: http://www.networksorcery.com/
5. Classificação de Redes:
18 SENAI - SP”
RDCP - REDES DE COMPUTADORES
• Redes de difusão.
• Redes ponto a ponto.
Por outro lado, as redes ponto a ponto consistem em muitas conexões entre pares
individuais de máquinas. Para ir da origem ao destino, talvez um pacote desse tipo de
rede tenha de visitar uma ou mais máquinas intermediárias.
19 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Como em geral é possível ter diferentes rotas com diferentes tamanhos, os algoritmos
de roteamento desempenham um importante papel nas redes ponto a ponto. Embora
haja algumas exceções, geralmente as redes menores tendem a usar os sistemas de
difusão e as maiores, os sistemas ponto a ponto.
Uma "Local Area Network" caracteriza-se por ocupar uma área limitada, no máximo um
edifício, ou alguns edifícios próximos, muitas vezes limitam-se a apenas um piso de um
edifício, um conjunto de salas, ou até uma única sala. São redes de velocidade média
ou alta (desde 10 Mbps até 10 Gbps, sendo atualmente o valor de 100 Mbps o mais
comum).
20 SENAI - SP”
RDCP - REDES DE COMPUTADORES
A definição do IEEE para rede local é: “...um sistema de comunicação de dados com
dispositivos independentes que se comunicam entre si, em uma área geográfica
limitada, utilizando-se de canais de comunicação com taxa de dados aumentada.”
Ainda dentro do conceito local, ou seja, considerando uma área geográfica limitada,
podemos classificar as seguintes redes:
Uma "Metropolitan Area Network" é basicamente uma WAN, cuja dimensão é reduzida,
geralmente também assegura a interligação de redes locais. A área abrangida
corresponde no máximo a uma cidade.
A tecnologia empregada pode incluir redes ponto-a-ponto ou usar meios que permitem
uma taxa mais elevada como FDDI, ATM, DQDB ("Distributed Queue Dual Bus") ou até
mesmo Gigabit Ehernet.
Uma vez que as redes de área metropolitana (tal como as WAN) envolvem a utilização
de espaços públicos, apenas podem ser instaladas por empresas licenciadas pelo
estado.
21 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Embora os equipamentos sejam mais caros do que para uma LAN tradicional e redução
significativa dos custos de instalação é muitas vezes compensatória.
Esta tecnologia de rede está na fronteira entre as redes Lan e as redes Man, pois
permite criar redes Man para interconectar redes Pan.
A redes de área ampla ("Wide Area Network") têm a dimensão correspondente a países
e continentes. São na realidade constituídas por múltiplas redes interligadas, por
exemplo, LANs e MANs.
O exemplo mais divulgado é a "Internet". Dada a sua dimensão e uma vez que
englobam LANs, MANs e WANs, as tecnologias usadas para a transmissão dos dados
são as mais diversas, contudo para que as trocas de informação se processem é
necessário um elo comum assente sobre essa tecnologia heterogênea. Esse elo
comum é o protocolo de rede.
22 SENAI - SP”
RDCP - REDES DE COMPUTADORES
São redes de muito alta velocidade que recorrem a tecnologias distintas, como por
exemplo "fiber-channel", ou mesmo barramentos SCSI. A infra-estrutura da SAN em
geral é acessada de forma remota a partir de uma rede do tipo MAN e permite o
armazenamento e a manipulação de grandes volumes de dados.
6. Arquitetura de Protocolos:
6.1. Definição;
23 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Figura 4 – RM-OSI
24 SENAI - SP”
RDCP - REDES DE COMPUTADORES
O RM-OSI, por si só não define a arquitetura da rede, porque não especifica com
exatidão os serviços e protocolos de cada camada. Ele simplesmente “diz o que cada
camada deve fazer”. Entretanto, definem com precisão serviço e protocolos das
camadas do RM-OSI, que são publicados como padrões internacionais.
No decorrer deste curso, você vai começar pela camada 1 e avançar camada por
camada através do modelo OSI. Trabalhando através das camadas do modelo de
referência OSI, você vai entender como os pacotes de dados trafegam por uma rede e
que dispositivos operam em cada camada à medida que os pacotes de dados viajam
através deles.
Como resultado, você vai entender como solucionar problemas de rede que podem
surgir durante o fluxo de um pacote de dados.
Cada camada OSI individual tem um conjunto de funções que ela deve executar para
que os pacotes de dados trafeguem de uma origem a um destino em uma rede.
A seguir, está uma breve descrição de cada camada no modelo de referência OSI.
25 SENAI - SP”
RDCP - REDES DE COMPUTADORES
6.2.1. Camadas
Cada camada deve ser pensada como um programa ou processo, implementado por
hardware ou software, que se comunica com o processo correspondente na outra
máquina. As regras que governam a conversação de um nível N qualquer são
chamadas de protocolo de nível N.
26 SENAI - SP”
RDCP - REDES DE COMPUTADORES
6.2.2. Serviços
O aspecto principal do serviço orientado conexão é o fato de que ele funciona como
uma espécie de canal virtual através do qual irão transitar as mensagens envolvidas na
realização do serviço.
27 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Serviços não confiáveis são aqueles onde, eventualmente, dados podem ser perdidos e
não recuperados pela camada em questão.
A tabela a seguir ilustra os diferentes serviços com e sem conexão, com exemplos de
aplicação destes serviços.
28 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Como se pode ver na figura, não existe meio de comunicação direto entre as diferentes
camadas (apenas o meio de transmissão na camada 1), o que significa que não existe
transferência direta de dados entre a camada N de uma máquina à camada N de outra
máquina.
Ao conjunto das camadas compondo uma rede dá-se o nome de arquitetura da rede, e
as especificações da arquitetura devem conter informações suficientes para permitir o
correto desenvolvimento da rede, tanto do ponto de vista do software quanto do
hardware.
29 SENAI - SP”
RDCP - REDES DE COMPUTADORES
O processo se inicia na camada 7, que gera uma mensagem M, que será transmitida
desta à camada inferior segundo o que estiver definido pela interface das camadas 6/7.
Considera-se que esta transmissão introduz algumas modificações na mensagem (por
ex., uma compressão de dados), o que justifica uma nova representação desta por m.
30 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Esta mensagem é, por sua vez, transmitida à camada 5, através da interface das
camadas 5/6. No exemplo considerado na figura, a mensagem não sofre modificações,
mas esta camada efetua o controle de fluxo.
A mensagem é finalmente entregue à camada 1 para emissão via meio físico. Do lado
do destinatário o processo ocorre de forma inversa até que a mensagem M possa ser
recuperada de forma integra.
Estas primitivas permitem indicar a ação a ser executada pelo serviço, ou ainda, um
pedido de informação sobre uma ação executada previamente.
31 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Vamos agora considerar a utilização das primitivas de serviço para o seguinte serviço
orientado à conexão com oito primitivas de serviço:
CONNECT.request – Solicita o estabelecimento de conexão.
CONNECT.indication – Sinalização da parte para a qual foi feita a chamada.
CONNECT.response – Usada pelo receptor da chamada para aceitá-la (ou rejeitá-la).
CONNECT.confirm – Permite que a origem da chamada saiba que ela foi aceita.
DATA.request – Solicita o envio de dados.
DATA.indication – Sinal de chegada de novos dados.
DISCONNECT.request – Solicita o encerramento de uma conexão.
DISCONNECT.indication – Sinal do par sobre a solicitação.
32 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Os serviços oferecidos por uma camada são acessíveis em pontos de acesso aos
serviços, ou SAP (Service Access Point). Os SAPs da camada N são os lugares onde
a camada N+1 poderá ter acesso aos serviços oferecidos, cada SAP sendo identificado
por um endereço único. Por exemplo, os SAP de uma rede telefônica são as tomadas
às quais podem ser conectados os aparelhos telefônicos e seus endereços são os
números de telefone associados à tomada considerada.
Para que duas camadas possam trocar informações, existe uma série de regras a
serem respeitadas, definidas pela interface. Através de uma interface, a camada N+1
envia uma unidade de dados de interface, ou IDU (Interface Data Unit) à entidade da
camada N pelo SAP.
33 SENAI - SP”
RDCP - REDES DE COMPUTADORES
• Informações de endereçamento,
• Informações para detecção de erro e
• Informações de controle do protocolo.
.
34 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Cada protocolo adiciona seus dados de controle, formando um novo header, cada nível
recebe os dados de níveis superiores, encapsulando as informações recebidas em um
novo frame. Uma vez que o dado é enviado da origem, ele viaja através da camada de
aplicação para baixo através das outras camadas. O empacotamento e o fluxo dos
dados que são trocados passam por alterações à medida que as redes executam seus
serviços.
6.3.1. Histórico
No início dos anos 60, uma associação entre o DARPA (Defense Advanced Research
Projects Agency), um grupo de universidades e algumas instituições, criaram o
"ARPANET Network Working Group". Em 1969, a rede ARPANET entrou em operação,
consistindo inicialmente de quatro nós e utilizando comutação de pacotes para efetuar
a comunicação.
Em 1974, um estudo feito por Vinton Cert e Robert Kahn, propôs um grupo de
protocolos centrais para satisfazer as seguintes necessidades:
• Permitir o roteamento entre redes diferentes (chamadas subnets ou sub-redes);
• Independência da tecnologia de redes utilizada para poder conectar as sub-
redes;
• Independência do hardware;
• Possibilidade de recuperar-se de falhas.
35 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Assim, o TCP/IP ficou sendo utilizado como o padrão de fato para interconectar
sistemas de diferentes fabricantes, não apenas na Internet, mas em diversos ramos de
negócios que requerem tal forma de comunicação.
6.3.2. Aplicações
Os protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede, seja ela
simples como uma ligação ponto-a-ponto ou uma rede de pacotes complexa. Como
exemplo, pode-se empregar estruturas de rede como Ethernet, Token-Ring, FDDI,
PPP, ATM, X.25, Frame-Relay, barramentos SCSI, enlaces de satélite, ligações
telefônicas discadas e várias outras como meio de comunicação do protocolo TCP/IP.
36 SENAI - SP”
RDCP - REDES DE COMPUTADORES
As redes ponto-a-ponto, formadas pela interligação entre duas máquinas não possuem,
geralmente, um endereçamento de nível de rede (modelo TCP/IP), uma vez que não há
necessidade de identificar várias estações.
37 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Para identificar cada máquina e a própria rede onde estão situadas, é definido um
identificador, chamado endereço IP, que é independente de outras formas de
endereçamento que possam existir no nível inferior.
O protocolo IP utiliza a própria estrutura de rede dos níveis inferiores para entregar uma
mensagem destinada a uma máquina que está situada na mesma rede que a máquina
origem. Por outro lado, para enviar mensagem para máquinas situadas em redes
distintas, ele utiliza a função de roteamento IP. Isto ocorre através do envio da
mensagem para uma máquina que executa a função de roteador. Esta, por sua vez,
repassa a mensagem para o destino ou a repassa para outros roteadores até chegar no
destino.
Host A Host A
Mensagem
Aplicação idêntica Aplicação
Pacote
idêntico
Transporte Transporte
Roteador
Inter-Rede Datagrama Inter-rede Datagrama Inter-Rede
idêntico idêntico
Figura 10 – Roteamento IP
38 SENAI - SP”
RDCP - REDES DE COMPUTADORES
O protocolo UDP realiza apenas a multiplexação para que várias aplicações possam
acessar o sistema de comunicação de forma coerente.
O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a
comunicação entre origem e destino mais confiável. São responsabilidades do
protocolo TCP: o controle de fluxo, o controle de erro, a sequenciação e a
multiplexação de mensagens.
39 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Como se pode ver na figura acima, no modelo TCP/IP, não se representou os níveis 5 e
6 do OSI, e na realidade eles não são muito usados atualmente. A família de protocolos
TCP/IP foi pioneira na utilização do conceito de níveis, formando uma arquitetura
estruturada, racional, simples e fácil de modificar. Posteriormente, a ISO adotou esses
conceitos para criar o modelo OSI.
A falta de adesão ao modelo OSI pode ser resumida nos quatro itens abaixo:
• Momento Ruim: Quando os padrões OSI foram lançados, a indústria já tinha
investido no TCP/IP, e não queria investir novamente em outra pilha de
protocolos;
• Tecnologia Ruim: camada de sessão com pouco uso, e camada de
apresentação quase vazia. Em oposição, as camadas de enlace e rede
extremamente cheias, a ponto de ter que dividi-las em subcamadas.
• Em termos de controle de erros, eles reaparecem a cada camada, tornando
ineficiente o sistema (o controle de erros deve aparecer sempre na camada
mais alta, evitando-se repetições nas camadas inferiores).
• Implementação Ruim: Devido à complexidade do modelo, as implementações
OSI vieram repletas de bugs, e o mercado começou a associar “OSI” com “baixa
qualidade”.
• Política Ruim: TCP/IP ficou associado a Unix, sendo adorado no meio
acadêmico de 1980. O OSI, entretanto, parecia um padrão a ser “enfiado goela
abaixo” pelos burocratas europeus.
40 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Camada física refere-se aos meios de conexão através dos quais irão trafegar os
dados, tais como interfaces NIC, hubs ou cabos em geral. É a camada de nível um dos
sete níveis de camadas do modelo de referência OSI das redes de computadores.
2. Características.
41 SENAI - SP”
RDCP - REDES DE COMPUTADORES
3. Simbologia.
42 SENAI - SP”
RDCP - REDES DE COMPUTADORES
4. Aplicabilidade.
A Camada Física tem a função de transmitir uma seqüência de bits através de um canal
de comunicação. As funções típicas dos protocolos deste nível são para fazer com que
um bit "1" transmitido por uma estação seja entendido pelo receptor como bit "1" e não
como bit "0".
ESTAÇÃO A ESTAÇÃO B
APLICAÇÃO APLICAÇÃO
Tratamento dos
APRESENTAÇÃO APRESENTAÇÃO dados transmitidos
SESSÃO SESSÃO
TRANSPORTE TRANSPORTE
REDE
0 0 1 0 1 0 REDE
Transmissão dos
ENLACE ENLACE
dados
FÍSICA FÍSICA
sinais elétricos
CABO
Para cada computador acessar esse meio de comunicação é necessária uma interface
de comunicação. Cada computador possui características próprias e, portanto as
interfaces de comunicação diferem entre si. As interfaces de comunicação são
denominadas de placas adaptadoras de rede ou NIC (Network Interface Card).
43 SENAI - SP”
RDCP - REDES DE COMPUTADORES
4.2. Transceptor
O componente que faz a tradução dos dados em forma digital para sinais em forma:
elétrica, óptica ou freqüência de rádio é denominado transceiver ou transceptor. A
maioria das placas adaptadora possui este transceiver embutido no próprio circuito da
placa de rede. A palavra transceptor é um acrônimo da fusão das palavras transmissor
e receptor, tendo o termo surgido por volta da Segunda Guerra Mundial.
44 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Figura 16 – Transceptores
4.3. Repetidores
Os repetidores atuam na camada física, recebem todos os dados de cada uma das
redes que ele interliga e os repetem nas demais redes sem realizar qualquer tipo de
tratamento sobre os mesmos. Não se pode usar muitos deste dispositivo em uma rede
local, pois degeneram o sinal no domínio digital e causam problemas de sincronismo
entre as interfaces de rede.
45 SENAI - SP”
RDCP - REDES DE COMPUTADORES
4.4. HUBs
O HUB é indicado para redes com poucas máquinas, pois o mesmo não comporta um
grande volume de informações passando por ele ao mesmo tempo. Devido a isto, sua
aplicação para uma rede maior é desaconselhada, pois geraria lentidão na troca de
informações.
Um concentrador se encontra na primeira camada do modelo OSI, por não poder definir
para qual computador se destina a informação, ele simplesmente a replica. HUBs são
dispositivos utilizados para conectar os equipamentos que compõem uma LAN.
Figura 18 – HUB
46 SENAI - SP”
RDCP - REDES DE COMPUTADORES
5. Topologia
5.1. Definição
O layout de uma rede é denominado topologia da rede. Há várias formas nas quais se
pode organizar a interligação entre cada um dos nós (nodos) da rede. A escolha da
topologia apropriada para uma determinada aplicação depende de vários fatores, entre
eles: estabilidade, velocidade, confiabilidade e custo. A distância entre os nós e o
tamanho da rede, também são fatores preponderantes.
5.2. Características;
A topologia de uma rede descreve como é o layout do meio através do qual ocorre o
tráfego de informações e também como os dispositivos estão conectados a ele. Refere-
se ao relacionamento físico e lógico de cada nó da rede, ou seja, a forma como estão
dispostos. Temos aqui então uma divisão entre topologia lógica e topologia física:
47 SENAI - SP”
RDCP - REDES DE COMPUTADORES
48 SENAI - SP”
RDCP - REDES DE COMPUTADORES
5.3. Classificação:
5.3.1. Barramento
5.3.2. Estrela
Na topologia de rede estrela, toda a informação deve passar obrigatoriamente por uma
central inteligente. O ponto central deve conectar cada estação da rede e chavear as
conexões entre a estação de origem e a de destino, ou seja, controlar o tráfego para
que somente a estação de destino indicada receba os dados a ela destinados.
5.3.3. Anel
49 SENAI - SP”
RDCP - REDES DE COMPUTADORES
5.4. Barramento
5.4.1. Características
Esta topologia consiste em um único cabo tronco (também conhecido por “backbone”
ou segmento) onde todos os equipamentos são conectados.
Impressora Servidor
barramento CSMA/CD
50 SENAI - SP”
RDCP - REDES DE COMPUTADORES
5.4.2. Aplicação
Para evitar que o sinal inserido pelos computadores fique repercutindo no barramento é
adicionado em cada ponta dos segmentos finais um terminador. O terminador é uma
resistência de 50Ω para retirar o sinal elétrico do cabo, e assim deixá-lo livre para
inserção de novos dados.
Outro problema que pode ocorrer num barramento constituído por segmentos de cabos
é que, se um segmento se romper ou mesmo for desconectado dividindo o barramento,
toda a comunicação será interrompida, pois o sinal ira repercutir no cabo causando
colisões com novos sinais.
51 SENAI - SP”
RDCP - REDES DE COMPUTADORES
5.5. Estrela
5.5.1. Características
Caso falhe o concentrador desta topologia, o tráfego da rede cessa. Porém, se houver
uma falha de um equipamento na rede, a rede toda continua operando normalmente.
A estrela requer uma quantidade maior de cabos para a conexão das estações ao
concentrador.
5.5.2. Aplicação
52 SENAI - SP”
RDCP - REDES DE COMPUTADORES
O gerenciamento das comunicações por este concentrador pode ser por chaveamento
de pacotes ou chaveamento de circuitos.
No primeiro caso, pacotes são enviados da estação de origem para o concentrador que
o retransmite então a estação de destino em momento apropriado.
Falhas no nó central, por outro lado, podem ocasionar a parada total do sistema.
Redundâncias podem ser acrescentadas, porém as dificuldades de custo em tornar o
concentrador confiável pode mais do que mascarar o benefício obtido com a
simplicidade das interfaces secundárias exigidas pelas estações.
53 SENAI - SP”
RDCP - REDES DE COMPUTADORES
5.6. Anel
5.6.1. Características
Esta topologia conecta equipamentos uns aos outros em forma circular, ou seja, não há
terminadores, pois não há extremidades. A topologia de rede em anel é ativa porque
cada equipamento, computador, recebe o sinal e regenera-o para o computador
seguinte. Caso haja uma falha em um computador, o tráfego da rede cessa.
Quando um mensagem é enviada por uma estação, ela entra no anel e circula até ser
retirada pela estação de destino, ou então até voltar a estação de origem, dependendo
do protocolo empregado.
Servidor
Estação
ANEL
54 SENAI - SP”
RDCP - REDES DE COMPUTADORES
5.6.2. Aplicação
Quando uma mensagem é enviada por um nó, ela entra no anel e circula até ser
retirada pela estação de destino, ou então até voltar a estação de origem, dependendo
do protocolo empregado.
Os maiores problemas com topologia em anel são sua vulnerabilidade a erros e pouca
tolerância à falhas. Qualquer que seja o controle de acesso empregado, ele pode ser
perdido por problemas de falhas e pode ser difícil determinar com certeza se este
controle foi perdido ou decidir qual estação deve recriá-lo.
Erros de transmissão e processamento podem fazer com que uma mensagem continue
eternamente a circular no anel, por isso, a topologia em anel requer que cada estação
seja capaz de remover seletivamente mensagens da rede ou passá-las à frente para a
próxima estação.
Isto vai requerer um repetidor ativo em cada estação e a rede não poderá ser mais
confiável do que estes repetidores. Uma quebra em qualquer dos enlaces entre os
repetidores irá parar toda a rede até que problema seja isolado e um novo cabo
instalado. Falhas no repetidor ativo também podem causar a parada total do sistema.
Uma outra solução seria considerar a rede local como consistindo de vários anéis, e o
conjunto dos anéis conectados por uma ponte (Bridge). Esta encaminha os pacotes de
dados de uma sub-rede a outra com base nas informações de endereçamento do
pacote. Do ponto de vista físico, cada anel operaria independentemente.
55 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Por serem geralmente unidirecionais, redes com esta topologia são ideais para
utilização de fibra ótica. Existem algumas redes que combinam seções de diferentes
meios de transmissão sem nenhum problema.
5.7.1. características,
Como já citado, este tipo de rede é empregada quando se quer redundância entre os
nós da rede, e também quando o custo de implantação e manutenção tem um impacto
diminuído pela aplicação desta tecnologia, ou seja, quando para a empresa for
essencial a redundância e as altas velocidades conseguidas pela tecnologia.
56 SENAI - SP”
RDCP - REDES DE COMPUTADORES
5.7.2. aplicação;
Nesta topologia todos os nós estão atados a todos os outros nós, como se estivessem
entrelaçados. Já que são vários os caminhos possíveis por onde a informação pode
fluir da origem até o destino, este tipo de rede está menos sujeita a erros de
transmissão, o tempo de espera é reduzido e, eventuais problemas não iriam
interromper o funcionamento da rede.
Esta topologia pode ser viabilizada, se for montada sobre a estrutura de uma rede anel,
tendo como base de conexão os elementos de conexão óptica.
Como já exposto, uma rede em anel poderia se tornar redundante caso fossem usados
dois ou mais anéis em conjunto, além disto, esta topologia poderia utilizar-se da
facilidade do meio óptico de ser full-duplex, ou seja permite comunicação de dados em
dois sentidos.
Uma vez que queremos interligar não somente estações a esta rede, mas sim outras
redes, o emprego de roteadores com controle de links redundantes seria o
equipamento ideal para se substituir os repetidores ou mesmo bridges, como antes
sugeridos.
5.8.1. características,
57 SENAI - SP”
RDCP - REDES DE COMPUTADORES
A modularidade desta topologia é boa desde que os dois ou mais nós com os quais um
novo nó a ser incluído se ligaria possam suportar o aumento do carregamento.
5.8.2. aplicação.
58 SENAI - SP”
RDCP - REDES DE COMPUTADORES
No caso em que estações sem conexão física direta desejem se comunicar, elas
deverão de alguma forma encaminhadas as suas mensagens para alguma outra
estação que possa fazer a entrega da mensagem para a estação de destino. Esse
processo pode se repetir várias vezes, de forma que uma mensagem pode passar por
vários sistemas intermediários até ao seu destino final.
Em sistemas por chaveamento (ou comutação) de circuitos, um canal entre dois ETDs
é estabelecido para uso exclusivo dessas estações até que a conexão seja desfeita.
Em sistemas por chaveamento de mensagem, a mensagem por completo é enviada ao
longo de uma rota do ETD fonte ao ETD de destino.
Em cada nó do caminho, a mensagem é primeiro armazenada, e depois passada à
frente, ao próximo nó, quando o canal de transmissão que liga esses nós estiver
disponível.
59 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Figura 24 – Internet
A interrupção do sinal por meio de uma chave operada manualmente fazia com que a
corrente elétrica deixasse de percorrer o fio. Voltando a conectar a pilha ao fio por meio
da chave, a corrente voltada a percorrer o fio transmissor.
No início, os sinais elétricos sofriam muitas distorções e ruídos ao longo dos fios nas
transmissões, o que fazia com que parte dos sinais perdesse seu formato original.
60 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Com a deformação dos sinais ao logo das transmissões, o receptor, muitas vezes, não
recebia o sinal corretamente. Por exemplo, um pulso longo de sinal elétrico do código
Morse poderia se deteriorar ao longo da transmissão e se transformar num pulso curto.
O sinal elétrico variável pode ser entendido como uma onda gerada pela variação de
uma tensão elétrica que se propaga por um meio de transmissão. O meio de
transmissão pode ser um fio material condutor ou o espaço quando a onda é irradiada
por meio de antenas.
No telégrafo, era utilizado o código Morse que não utilizava um conjunto fixo de
posições para representar as letras e números, como no código Baudot.
Nele, cada caractere era representado por pulsos de tensão longos e curtos, acionados
por uma chave interruptora manual, e que representavam os caracteres.
Vemos que o código Morse é binário, pois cada posição só pode variar de duas formas
que são o traço ou o ponto (- ou .)
Com mais posições, o código ASCII pode representar 128 caracteres entre letras,
números e caracteres especiais e de controle.
61 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Para que os dados sejam transmitidos por meio de sinais elétricos, necessitam antes
serem codificados em símbolos digitais 0 e 1 (zeros e uns), conforme já vimos.
Os bits 0 e 1 devem ser agrupados e combinados de uma determinada maneira
padrão para representar os caracteres. Esse agrupamento e combinação de zeros e
uns chamados de código de representação de caracteres.
Cada código tem sua tabela, na qual o caractere é representado por um determinado
número de bits zeros e uns combinados entre si. Codificar é, portanto, a ação de
representar caracteres de um sistema de símbolos por meio de outros caracteres de
outro sistema de símbolos. Decodificar é o processo reverso.
O código ASCII foi uma evolução do código Baudot. Ele utiliza 7 bits que combinados
representam 128 caracteres em letras, números, caracteres especiais e de controle.
Permite a representação de letras maiúsculas e minúsculas, acentuações e mais
caracteres de controle que o código Baudot.
Assim, numa transmissão assíncrona que envia 1 bit start + 1 bit stop ao final,
somados aos 7 bits do código ASCII e mais 1 bit de paridade, totalizamos 10 bits para
enviar um caractere. O bit de paridade é 1 se houver um número par de bits 1 no
caractere, no caso de se adotar a paridade par, ou o bit de paridade é 1 se houver um
número ímpar de bits 1 no caractere, no caso de se adotar a paridade ímpar.
62 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Temos também o código ASCII estendido, que consegue representar uma quantidade
maior de caractere, utilizando-se de 8 bits. Com 7 bits podemos representar 126
caracteres, com 8 bits podemos representar 256 caracteres.
A seguir, a tabela do código ASCII para 7 bits. Nela, o número 5 tem a representação
0110101 (011 na tabela são os bits de mais alta ordene 0101 os bits de mais baixa
ordem, obedecendo à regra de representação binária).
63 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Existem dois tipos de sinais, o analógico e o digital. A diferença entre eles são:
O sinal Analógico varia a amplitude de forma contínua no tempo e, Não é possível
prever o valor de uma amplitude
Todos os sinais são representados por ondas. O sinal elétrico variável básico é uma
onda analógica que possui uma variação constante e estável conhecida como onda
senoidal. As variações da onda senoidal produzem sinais analógicos dos mais
diferentes formatos, constituídos por diversas ondas senoidais ou harmônicas.
64 SENAI - SP”
RDCP - REDES DE COMPUTADORES
A onda senoidal possui um padrão que se repete, e que é chamado de ciclo. Cada ciclo
demora um determinado tempo para ocorrer, chamado de período T. O número de
vezes que o ciclo se repete por segundos é chamado de freqüência, medida em Hertz
(Hz = ciclos por segundo).
Figura 29 – Freqüência
Figura 30 – Amplitude
Como características de um sinal, temos ainda a fase, que é o ângulo em que o sinal se
apresenta em um determinado momento.
Figura 31 – Fase
65 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Um sinal elétrico, normalmente, não possui uma freqüência fixa e sem variações. O
sinal elétrico varia dentro de uma faixa de freqüência, ou seja, ora suas ondas têm um
ciclo menor, ora têm um ciclo maior no tempo.
Como exemplo, citamos a voz humana que varia sua freqüência fixa de 96Hz a
1152Hz. A média de freqüências produzidas pela voz humana numa conversação
corrente é de 150Hz para os homens e de 250Hz para as mulheres.
ELF
Ondas longas 300hz a 10000hz Sonares
Extremely Low Frequency
VLF – Very Low Frequency Ondas longas 10khz a 30khz Sonares
Navegação aérea,
LF – LOW frequency Ondas longas 30khz a 300khz
radiodifusão.
Navegação aérea,
MF – médium frequency Ondas médias 300khz a 30000khz
radiodifusão.
Radiodifusão,
HF – High frequency Ondas curtas 3mhz a 30mhz
comunicação marítima.
VHF – very high frequency - 30mhz a 300mhz TV, FM, radioamadores.
Comunicações
UHF – ultra high frequency Microondas 300mhz a 30000mhz
públicas e privadas.
Comunicações
SHF – super high frequency Microondas 3ghz a 30ghz
públicas e privadas.
EHF Comunicações
Microondas 30ghz a 300ghz
Extremely High frequency públicas e privadas.
Comunicações
Região experimental - 300ghz a 10000ghz
públicas e privadas.
66 SENAI - SP”
RDCP - REDES DE COMPUTADORES
67 SENAI - SP”
RDCP - REDES DE COMPUTADORES
As ondas dos raios Gama são geradas por elementos radioativos como o urânio. As
freqüências dos raios Gama e dos raios cósmicos são extremamente elevadas e a sua
aplicação ainda é incipiente, sendo utilizadas em aplicações médicas como para
destruir tumores cancerosos.
Diferente do sinal analógico que varia continuamente e pode assumir todos os valores
entre sua amplitude máxima e mínima, o sinal digital binário só assume dois valores (0
ou 1), saltando de um valor para o outro instantaneamente no formato de uma onda
quadrada.
O sinal elétrico com uma determinada voltagem representa o dígito 1 e com outro
determinada voltagem representa o dígito 0. Por exemplo, nos equipamentos , o
dígito 1 é representado pela tensão de +15Volts e o dígito 0 é representado pela
tensão de –15Volts.
68 SENAI - SP”
RDCP - REDES DE COMPUTADORES
6.3. Características,
Um meio muito usado para conexões WAN é o sistema telefônico, por ser um sistema
que estende uma malha de comunicação presente em todos os lugares. Os sinais a
serem transmitidos nas linhas telefônicas são modulados nos modems. Existem
basicamente três tipos de modulação:
Modulação em Amplitude
Sinal Analógico
Sinal Digital 1 0
Modulação em Frequência
Sinal Analógico
Sinal Digital 1 0
Modulação em Fase
Sinal Analógico
Sinal Digital 1 0
69 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Modulação
Todo o raciocínio acima foi feito usando como sinal modulante uma senoide, que
espectralmente é uma raia e por isso cria duas raias laterais, imagens dela. Na pratica,
o sinal modulante é quase sempre um sinal complexo, como voz por exemplo.
Como todo sinal complexo é composto de uma serie de senoides (teorema de Fourier)
ou seja, uma serie de raias que ocupam uma banda, basta aplicar o mesmo raciocínio
para cada uma das raias individualmente.
A banda lateral superior (USB Upper Side Band) é a imagem exata do espectro do
sinal modulante, enquanto que a banda lateral inferior (LSB Lower Side Band) é a
imagem invertida do mesmo sinal, pois é o resultado de uma subtração entre a
freqüência da portadora e as freqüências do sinal modulante.
70 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Como a informação contida nas duas bandas é exatamente a mesma, basta transmitir
apenas uma delas, por meio de um filtro (ou outros meios), resultando numa
transmissão chamada AM-SSB (Amplitude Modulation Single Side Band).
Como a portadora não contém nenhuma informação, também pode ser eliminada (com
uso de modulador de produto ou modulador balanceado), resultando em economia de
potência no transmissor, e numa transmissão chamada AM-SSB-SC (Single Side
Band-Suppressed Carrier), ou simplesmente SSB, podendo a banda ser a USB ou a
LSB.
71 SENAI - SP”
RDCP - REDES DE COMPUTADORES
72 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Modulações angulares
Uma onda modulada em fase (PM) tem fase instantânea linearmente proporcional ao
valor instantâneo do sinal modulante.
73 SENAI - SP”
RDCP - REDES DE COMPUTADORES
A figura seguinte mostra a relação entre portadora pura, sinal modulante e a onda FM :
Obs: não é possível saber se uma onda é FM ou PM apenas pela forma de onda ou
espectro : é preciso ter como referencia o sinal modulante.
Até agora, usamos como sinal modulante uma simples senoide. O que acontece
quando o sinal modulante for uma onda complexa, como um sinal de audio ou vídeo ?
É muito simples : o sinal modulante complexo é constituído de uma certa quantidade
de ondas senoidais (raias) (Teorema de Fourier).
74 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Para cada uma destas raias do sinal modulante teremos um espectro do sinal FM ou
PM como foi visto acima, com diversas raias laterais. O sinal FM ou PM resultante é a
somatória de todos eles, tornando-se um sinal com espectro bastante complexo.
6.3.1. Transmissão;
Transmissão Assíncrona
A transmissão assíncrona consiste de circuitos de baixa velocidade e utilizam o velho
processo de transmissão serial com start bits, stop bits, paridade e CRC. A vantagem
da transmissão assíncrona é que ela permite taxa de transmissão variável, por que
esta sempre sincronizando o start bit em cada caractere.
Transmissão Síncrona
A transmissão síncrona usa uma tecnologia mais sofisticada que recupera o sinal do
clock no sinal de dados enviado. O recebimento do DTE e o envio ao outro DTE é
sincronizado.
75 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Ponto a ponto
Este tipo de conexão pode ser feito com dois fios ou quatro fios, cabo coaxial, fibra
óptica ou outro meio de conexão. Podendo utilizar uma linha privativa ou discada. As
conexões ponto a ponto podem usar transmissão simplex, half-duplex ou full-duplex.
Comutação de Circuitos
Esta é sem dúvida a forma mais antiga de transmissão de dados. As centrais
telefônicas utilizam esta técnica que consiste do chaveamento de circuitos de modo a
permitir a ligação física de dois pontos.
Depois que um circuito é estabelecido entre dois pontos, estes podem transmitir e
receber mensagens. O circuito é dedicado ao seu uso. No final do diálogo os sistemas
são desconectados e o circuito volta a estar disponível. Este é o mesmo princípio
usado nos PABX.
Comutação de Pacotes
A comutação de pacotes como no X.25 permite que um certo número de usuários
possam compartilhar a alta capacidade de um canal de transmissão. Isto funciona bem
para computadores que trabalham com baixa taxa de transmissão, mas não funciona
bem quando trabalhamos com a transmissão de voz e vídeo.
Comutação de Células
O ATM é uma técnica de comutação de células. Ela foi desenvolvida para suprir as
necessidades das redes de alta velocidade. É baseado na transmissão de unidades de
dados de tamanho fixo (53 bytes) chamadas de células. O ATM permite que existam
vários circuitos virtuais entre os usuários
76 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Tipos de Transmissão
As transmissões de dados podem ocorrer de três formas: simplex, half duplex e full
duplex.
Simplex (telecomunicações)
Uma comunicação é dita simplex quando temos um dispositivo Transmissor e outro
dispositivo Receptor, sendo que este papel não se inverte no período de transmissão.
Half-duplex
Uma comunicação é dita half duplex (também chamada semi-duplex) quando temos
um dispositivo Transmissor e outro Receptor, sendo que ambos podem transmitir e
receber dados, porém não simultaneamente, a transmissão tem sentido bidirecional.
Durante uma transmissão half-duplex, em determinado instante um dispositivo A será
transmissor e o outro B será receptor, em outro instante os papéis podem se inverter.
Full-duplex
Uma comunicação é dita full duplex (também chamada apenas duplex) quando temos
um dispositivo Transmissor e outro Receptor, sendo que os dois podem transmitir
dados simultaneamente em ambos os sentidos (a transmissão é bidirecional).
77 SENAI - SP”
RDCP - REDES DE COMPUTADORES
“Qualquer função periódica razoavelmente estável g(t) com período T pode ser
construída através da soma de uma série (possivelmente infinita) de senos e co-
senos” - Jean-Baptiste Fourier
Figura 40 Harmônicas
78 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Figura 41 Harmônicas
79 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Existem duas técnicas empregadas atualmente para transmitir os sinais pelo meio de
comunicação: Banda Base e Banda espalhada ou Banda larga
Banda Base, nesta técnica os sinais são digitais na forma de pulsos elétricos ou de luz
para o meio físico sempre na mesma freqüência. O equipamento emissor coloca os
pulsos diretamente no meio de comunicação e estes pulsos são detectados pelo
equipamento receptor.
Dados Dados
Banda espalhada ou Banda larga, nesta técnica os sinais utilizados são do tipo
analógico. O meio de transmissão pode ser separado em freqüências diferentes,
permitindo assim, vários canais simultâneos.
Nestes canais pode-se propagar diversos tipos de informações: voz, vídeo, fax ou
dados. A propagação é feita unidirecionalmente. Caso haja necessidade de reforçar os
sinais utilizam-se amplificadores.
Como a propagação é unidirecional deve haver dois caminhos para a propagação dos
sinais recebidos e transmitidos. Pode-se fazer isto de duas maneiras: utilizando-se
canais físicos distintos, um para transmissão e o outro para recepção; ou pelo mesmo
meio físico, utilizando-se duas freqüências diferentes.
80 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Dados Dados
Figura 43 Banda larga
Você já aprendeu que o termo da unidade de informação mais básica é o bit. Você
também sabe que a unidade básica de tempo é o segundo. Então, se estivermos
tentando descrever a QUANTIDADE de fluxo de informações em um intervalo de
tempo ESPECÍFICO, poderíamos usar as unidades "bits por segundo" para descrever
esse fluxo.
81 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Todo sinal elétrico ao propagar-se por um meio de transmissão pode sofrer algum tipo
de perturbação ou degradação. Assim, as distorções de fase ou "ruídos" são
perturbações de natureza aleatória, causadas por agentes externos ao sistema.
Nesse ponto, o ruído torna-se uma adição ao sinal de informação original que tende a
alterar seu conteúdo e, na maioria das vezes, não pode ser completamente
compensado, pois não pode ser avaliado a não ser em termos de probabilidade.
Formas de ruído
Existem dois formatos básicos de ruído que afetam as redes de comunicação: o ruído
branco e o ruído impulsivo. O ruído branco, também conhecido como ruído térmico, é
provocado pela agitação dos elétrons nos condutores metálicos. Seu nível é função da
temperatura, sendo uniformemente distribuído em todas as freqüências do espectro.
Na prática, é mais danoso à comunicação de dados do que à de voz.
82 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Fontes de ruído
O ruído pode ser gerado por fenômenos naturais como descargas atmosféricas (raios),
reações químicas ou por equipamentos elétricos ou eletrônicos. Por exemplo, o
funcionamento de motores, máquinas industriais de grande porte, controladores de
potência, etc.
Classificação do ruído
Ruídos irradiados - São campos magnéticos e elétricos que se propagam pelo ar,
semelhantes às ondas de rádio. Eles são gerados em algum ponto do sistema e
acoplados eletromagneticamente a algum trecho de circuito no qual interferem. Esse
trecho de circuito acaba funcionando como uma antena para esse tipo de ruído.
Afetam com maior intensidade os aparelhos de áudio e de medição e em redes de
computadores apresentam uma importância menor.
Ruídos conduzidos - Os ruídos que se propagam por condução, utilizam algum meio
físico para atingir o circuito que interferem (cabeamento, conduítes, etc). Geralmente,
o meio físico inicial é a linha de distribuição de energia, que recebe toda sorte de
interferência devido à complexidade e tamanho da malha elétrica e porque alimenta
diversos tipos de equipamentos. O ruído aí presente se propaga facilmente pelas
linhas de fase e neutro até o aparelho no qual interfere.
83 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Ruídos de modo comum - São aqueles que se propagam pelas linhas de fase e
neutro simultaneamente, fechando o circuito pelo plano de terra. É este o principal tipo
de ruído, responsável por cerca de 80% dos problemas em equipamentos de redes de
computadores.
Ruídos de modo diferencial - Este tipo de ruído se propaga apenas pela linha de
fase, fechando o circuito pelo neutro ou pelo plano de terra. Em computação, é o que
menos afeta os equipamentos.
Evitando o ruído
Algumas providências básicas podem ser tomadas para evitar que o ruído afete o
funcionamento dos equipamentos eletrônicos ou mesmo uma rede de computadores
inteira.
Deve-se utilizar uma blindagem sempre que possível, por exemplo, ao instalar um
equipamento em rack ou gabinete metálico, tomar o cuidado de aterrar a carcaça do
equipamento na estrutura metálica do rack (aterramento eletrônico).
84 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Todo sinal elétrico ao propagar-se por um meio de transmissão pode sofrer algum tipo
de perturbação ou degradação. Assim, as distorções de fase ou "ruídos" são
perturbações de natureza aleatória, causadas por agentes externos ao sistema.
Os ruídos gerados pelas falhas nos sistemas de energia elétrica são os maiores
causadores de defeitos em redes de computadores, podendo resultar em defeitos de
hardware e mesmo perdas de dados e erros em programas executáveis (software).
Nesse ponto, o ruído torna-se uma adição ao sinal de informação original que tende a
alterar seu conteúdo e, na maioria das vezes, não pode ser completamente
compensado, pois não pode ser avaliado a não ser em termos de probabilidade.
85 SENAI - SP”
RDCP - REDES DE COMPUTADORES
7. Multiplexação:
Multiplexação é uma técnica usada para colocar múltiplos sinais em um único canal de
comunicação. Existem muitas estratégia para multiplexação, incluindo multiplexação
por divisão por freqüência, multiplexação por divisão de tempo, multiplexação
estatística, multiplexação por acesso a demanda, multiplexação por divisão de
comprimento de onda, acesso múltiplo a divisão de código e multiplexação inversa.
Multiplexação por Divisão de Tempo (TDM) – essa técnica permite transmitir mais
de um sinal pelo mesmo canal, em diferentes intervalos de tempo. A multiplexação por
divisão de tempo associa a cada nó conectado a um canal um número de identificação
e um pequeno intervalo de tempo para transmissão. Diferentemente das transmissões
FDM, que são paralelas, as transmissões TDM são seriais.
86 SENAI - SP”
RDCP - REDES DE COMPUTADORES
87 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Multiplexação por tempo (TDM) assíncrono - alternativa utilizada para acabar como
o desperdício no síncrono. Nesse esquema não há alocação de canal e nem
estabelecimento de conexão.
8. Modems:
DTE DTE
DCE DCE
MODEM MODEM
linha analógica
88 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Controle de fluxo consiste da habilidade de sinalizar para a estação que está enviando
os dados se você está pronto ou não para recebê-los.
89 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Polling: Este método cria uma relação mestre/escravo na qual a estação mestre
pergunta para estação escravo se pode transmitir;
RTS / CTS: (Request to Send e Clear to Send) Existe uma requisição e uma
autorização para transmissão dos sinais.
9.1. Definição;
O cabo coaxial consiste em um condutor cilíndrico externo oco que circunda um fio
interno feito de dois elementos condutores. Um desses elementos, localizados no
centro do cabo, é um condutor de cobre.
Circundando-o, há uma camada de isolamento flexível. Sobre esse material de
isolamento, há uma malha de cobre ou uma folha metálica que funciona como o
segundo fio no circuito e como uma blindagem para o condutor interno. Essa segunda
camada, ou blindagem, pode ajudar a reduzir a quantidade de interferência externa.
Cobrindo essa blindagem, está o revestimento do cabo.
Para as LANs, o cabo coaxial oferece muitas vantagens. Ele pode ser estendido, sem
muito esforço dos repetidores a distâncias maiores entre os nós de rede do que o cabo
STP ou do UTP. Os repetidores geram novamente os sinais em uma rede para que
eles possam cobrir distâncias maiores.
90 SENAI - SP”
RDCP - REDES DE COMPUTADORES
O cabo coaxial é mais barato do que o cabo de fibra óptica e a tecnologia é bem
conhecida. Ele foi usado por muitos anos em todos os tipos de comunicação de dados.
Você consegue imaginar outro tipo de comunicação que utilize o cabo coaxial?
O cabo coaxial existe em diversas espessuras. O maior diâmetro foi especificado para
uso como cabo de backbone Ethernet devido a sua maior extensão de transmissão e
suas características de rejeição ao ruído.
Esse tipo de cabo coaxial é freqüentemente chamado de thicknet. Como o seu apelido
sugere, esse tipo de cabo, devido à sua espessura, pode ser muito rígido para ser
instalado facilmente em algumas situações. A regra prática é: "quanto mais difícil for a
instalação dos meios de rede, mais cara será a instalação".
O cabo coaxial é mais caro de se instalar do que o cabo de par trançado. O cabo
thicknet quase não é usado, exceto para fins de instalações especiais.
91 SENAI - SP”
RDCP - REDES DE COMPUTADORES
No passado, o cabo coaxial com um diâmetro externo de apenas 3,5 mm (às vezes
chamado de thinnet) era usado em redes Ethernet. Ele era especialmente útil para
instalações de cabo que exigiam que o cabo fizesse muitas curvas e voltas. Como era
mais fácil de instalar, a instalação era também mais econômica. Isso fez com que
algumas pessoas o chamassem de cheapernet.
Uma conexão de blindagem ruim é uma das maiores fontes de problemas de conexão
na instalação do cabo coaxial. Problemas de conexão resultam em ruído elétrico que
interfere na transmissão de sinais no meio da rede. É por essa razão que, apesar do
seu diâmetro pequeno, o thinnet não é mais usado comumente em redes Ethernet.
O cabo de par trançado não blindado (UTP) é um meio de fio de quatro pares,
composto de pares de fio, usado em várias redes. Cada um dos oito fios de cobre no
cabo UTP é coberto por material isolante.
Além disso, cada par de fios é torcido em volta de outro par. Esse cabo usa apenas o
efeito de cancelamento, produzido pelos pares de fios trançados para limitar a
degradação do sinal causada por interferência eletromagnética e por interferência da
freqüência de rádio.
Para reduzir ainda mais a diafonia entre os pares no cabo UTP, o número de
trançamentos nos pares de fios varia. Como o cabo STP, o cabo UTP deve seguir
especificações precisas no que se refere a quantos fios torcidos ou tranças são
permitidos por metro de cabo.
92 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Quando usado como meio de rede, o cabo UTP tem quatro pares de fios de cobre de
bitola 22 ou 24. O UTP usado como um meio de rede tem uma impedância de 100
ohms. Isso o diferencia de outros tipos de cabeamento de par trançado, como aquele
usado para o cabeamento de telefones.
Como o UTP tem um diâmetro externo de aproximadamente 4,3 mm, sua pequena
espessura pode ser vantajosa durante a instalação. Como o UTP pode ser usado com
a maior parte das arquiteturas de rede, ele continua a crescer em popularidade.
93 SENAI - SP”
RDCP - REDES DE COMPUTADORES
O cabo de par trançado não blindado tem muitas vantagens. Ele é fácil de ser
instalado e mais barato que outros tipos de meios de rede. Na verdade, o UTP custa
menos por metro do que qualquer outro tipo de cabeamento de LAN, no entanto, o que
realmente é vantajoso é a sua espessura.
Como tem o diâmetro externo pequeno, o UTP não enche os dutos de cabeamento tão
rapidamente quanto outros tipos de cabo. Esse pode ser um fator muito importante
para se levar em conta, particularmente quando se instala uma rede em um prédio
antigo. Além disso, quando o cabo UTP é instalado usando-se um conector RJ, fontes
potenciais de ruído na rede são muito reduzidas e uma conexão bem sólida é
praticamente garantida.
94 SENAI - SP”
RDCP - REDES DE COMPUTADORES
O cabo de fibra óptica não carrega impulsos elétricos, como acontece com outras
formas de meios de rede que empregam o fio de cobre. Em vez disso, os sinais que
representam os bits são convertidos em feixes de luz.
Embora a luz seja uma onda eletromagnética, a luz nas fibras não é considerada sem-
fio porque as ondas eletromagnéticas são guiadas na fibra óptica. O termo sem-fio é
reservado às ondas eletromagnéticas irradiadas, ou não guiadas.
95 SENAI - SP”
RDCP - REDES DE COMPUTADORES
9.5. Wireless;
Os sinais sem-fio são ondas eletromagnéticas, que podem trafegar pelo vácuo do
espaço sideral e por meios como o ar. Portanto, não é necessário nenhum meio físico
para os sinais sem-fio, fazendo deles uma forma muito versátil para se criar uma rede.
Você pode se surpreender com o fato de que, embora todas as ondas (ondas de
energia, ondas de rádio, microondas, ondas de luz infravermelha, ondas visíveis de
luz, ondas de luz ultravioleta, raios x e raios gama) aparentemente sejam muito
diferentes, elas possuem características comuns muito importantes:
96 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Uma aplicação comum de comunicações de dados sem-fio para usuário móvel. Alguns
exemplos de usos móveis são:
10.1. RS-232;
Esta interface baseia se num método de conexão entre o DTE e o DCE com a
transmissão binária. O EIA 232 D possui as seguintes especificações:
• Taxas de até 20 Kb /s;
• Transmissão assíncrona ou síncrona;
• Linha Privativa ou Discada;
• Circuitos com dois ou quatro fios;
• 1,5 m o tamanho máximo do cabo;
• Conector com 25 pinos.
97 SENAI - SP”
RDCP - REDES DE COMPUTADORES
Dispositivos que usam cabos serial para sua comunicação são divididos em duas
categorias: Equipamentos de comunicação de dados (Data Communications
Equipment - DCE) e Equipamentos de dados terminal (Data Terminal Equipment -
DTE).
DCE são dispositivos como modem, plotter, etc., enquanto DTE são computadores ou
terminais. A porta serial RS-232 vem em geral com conectores tipo Delta com 25 pinos
(DB-25) e tipo Delta 9 pinos (DB-9). Ambos os conectores são machos no computador,
assim, é preciso um conector
DB25 DB9
Figura 50 Conectores RS232
98 SENAI - SP”
RDCP - REDES DE COMPUTADORES
10.2. V.35;
Esta norma especifica o método de interconexão entre o DTE e o DCE utilizando troca
binária de dados. Os sinais de dados e tempo são tratados em circuitos separados. A
norma define:
• Taxas de 19.2 Kb/s até 2 Mb/s.
• Conector 34 pinos DTE macho, DCE fêmea;
• Mesmas funções básicas do EIA 232-D;
• Especificações elétricas definidas pelo CCITT V.24/V.28
O ISDN é uma tecnologia voltada para Redes de Longa Distância que permite enviar:
voz, dados e imagens na rede. Os criadores do ISDN tinham como intenção a
conversão de todas as linhas analógicas do mundo em linhas digitais ISDN.
99 SENAI - SP”
RDCP - REDES DE COMPUTADORES
As velocidades típicas de download de uma linha DSL variam de 128 Kbps até 24
Mbps dependendo da tecnologia implementada e oferecida aos clientes. As
velocidades de upload são menores do que as de download para o ADSL e são iguais
para o caso do SDSL.
A modulação DMT (acrônimo para Discrete Multi-Tone), que foi selecionada como
padrão pela ANSI através da recomendação T1.413 e, posteriormente, pela ETSI. Ela
descreve uma técnica de modulação por multi-portadoras na qual os dados são
coletados e distribuídos sobre uma grande quantidade de pequenas portadoras, com
cada uma utilizando um tipo de modulação analógica QAM (Quadrature Amplitude
Modulation). Os canais são criados utilizando-se técnicas digitais conhecidas como
Transformadas Discretas de Fourier.
10.5. T1/E1;
As linhas privadas são usadas para comunicações críticas que requerem conexão
instantânea na qual as linhas discadas não podem suportar.
linha discada
linha privativa
64 Kb 64 Kb
24 24
1024 Kb
MUX DEMUX
. .
. .
O SONET (Synchronous Optical Network) tem como estrutura física a fibra óptica. A
transmissão digital sobre meio óptico (OC Optical Carrier) tem como base uma trama
de 810 bytes que tem de ser transmitida cada 125 micro segundos para que se
mantenha a amostragem de cada sinal de voz de largura de banda de 4KHz com a
frequência mínima de amostragem de 8KHz.
Este bloco pode ser multiplexado com outros, não sendo necessário colocar
informação adicional para sinalização, por isso nas tabelas que se seguem o ritmo de
transmissão de dados é um número inteiro do nível hierárquico seguinte.
Ela efetua esta função através do fracionamento das mensagens recebidas do emissor
em unidades de dados denominadas quadros, que correspondem a algumas centenas
de bytes. Estes quadros são transmitidos seqüencialmente e vão gerar quadros de
reconhecimento enviados pelo receptor.
2. Características.
Por outro lado, deve-se também evitar múltiplas retransmissões de um mesmo quadro,
o que pode provocar a sua duplicação... por exemplo, se o quadro de reconhecimento
é perdido.
Uma outra função desta camada é evitar uma alta taxa de envio de dados da parte do
emissor no caso do sistema emissor não ter capacidade de absorver a informação à
mesma taxa. Este mecanismo deve permitir informar ao emissor a necessidade de
armazenamento dos dados a transmitir (controle de fluxo).
3. Simbologia.
4. Aplicabilidade.
Subnível LLC
O protocolo LLC pode ser usado sobre todos os protocolos IEEE do subnível MAC,
como por exemplo o IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus) e IEEE 802.5
(Token Ring). Ele oculta as diferenças entre os protocolos do subnível MAC.
Um ruído mais forte na linha pode destruir completamente um quadro. Nesse caso, os
protocolos da camada de enlace devem retransmitir essa informação. Entretanto,
múltiplas retransmissões do mesmo quadro podem fazer com que existam quadros
duplicados. Um quadro duplicado pode acontecer se, por exemplo, o ACK do receptor
foi destruído. É tarefa do LLC tratar e resolver problemas causados por quadros
danificados, perdidos e duplicados. Existem várias classes de serviço neste nível,
cada uma com seu fator de qualidade.
Outra complicação que deve ser tratada em nível de enlace é quando a linha for
utilizada para transmitir tráfego em ambas direções (de A para B e de B para A).
Subnível MAC
O sub-nível MAC possui alguns protocolos importantes, como o IEEE 802.3 (Ethernet),
IEEE 802.4 (Token Bus) e IEEE 802.5 (Token Ring).
Esse subnível fica muito próximo ao nível físico, não existindo confirmações de
mensagens (ACK) nem controle de fluxo. Caso a mensagem chegue errada no
receptor (detectado através do CRC), ele simplesmente descarta o quadro.
Sendo o sinal analógico uma onda que varia continuamente e é transmitida por
diversos meios, ela está mais sujeita a distorções, atenuações e ruídos ao longo de
sua transmissão. Isto faz com que as transmissões analógicas tenham uma qualidade
que varia de acordo com o meio e com os equipamentos que estão sendo utilizados
para sua transmissão e tratamento.
Numa transmissão de dados, não basta enviar os dados para outra ponta.É preciso
checar a sua integridade na recepção, devido as interferências que podem ocorrer no
meio da transmissão.
A forma encontrada foi utilizar algoritmos que lêem os dados a serem transmitidos, e
fazem um cálculo que gera um resultado que é colocada no final do bloco de dados
transmitido. Ao receber o bloco de dados, o receptor recalcula o algoritmo e compara o
resultado com o recebido. se o resultado for o mesmo, indica que não ocorreram
alterações ao longo da transmissão. caso isso não ocorra e haja divergência no
resultado, é devido a terem ocorrido alterações ao longo da transmissão, e o receptor
solicita então uma retransmissão do bloco.
Esse método faz a checagem caractere por caractere, de acordo com os bits de
caractere, na vertical. É incluído um bit de paridade para cada caractere transmitido.
Se o caractere tiver um número ímpar de bits 1, coloca-se o bit 1 de paridade no final
do caractere. Se o caractere tiver um número par de bits 1, coloca-se 0 no bit de
paridade do caractere.
6. Projeto 802:
Estas quatro funções são fornecidas pelo nível de enlace do RM-OSI. A primeira
função, as subfunções a ela relacionadas, são agrupadas pelo IEEE 802 na camada
Logical Link Control (LLC). As três restantes são tratadas em uma camada separada,
chamada Medium Access Control (MAC), que podem, então ser otimizadas para as
diferentes topologias de redes locais, mantendo uma interface única, a camada LLC,
para os usuários da rede local.
É importante ressaltar que já existem outros padrões IEEE 802.X, que já foram ou
serão aqui citados, tais como IEEE 802.11 (FDDI) e IEEE 802.12 (100VGAnyLAN).
O padrão IEEE 802.1 é um documento que descreve o relacionamento entre os
diversos padrões IEEE 802 e o relacionamento deles com o modelo de referência OSI.
Este documento contém também padrões para gerenciamento da rede e informações
para ligação inter-redes.
Os padrões IEEE 802.3 (CSMA/CD) e IEEE 802.5 (Token Ring) são os mais
conhecidos em função de terem sido a base para os produtos Ethernet (Xerox,
Digital,...) e Token Ring (IBM). O padrão IEEE 802.4 é denominado Token Bus e o
padrão IEEE 802.6 é denominado DQDB. Há ainda a definição de vários padrões
dentro deste projeto.
O projeto 802 trabalhou muito sobre as duas últimas camadas do modelo OSI para criar
especificações que são largamente utilizadas nas redes locais atuais.
Controle de acesso ao meio (MAC): controle de acesso. Esta camada fica logo acima
da camada física, ou seja, ela provê o acesso compartilhado de uma placa adaptadora de
rede à camada física. Esta subcamada comunica-se diretamente com a placa adaptadora
de rede e é responsável por transmitir e receber os dados isentos de erros entre dois
computadores. Todas as categorias de rede local (802.3, 802.4, 802.5, 802.6) utilizam esta
camada para interagirem com a camada física.
Camada MAC
CSMA/
CD
Token
BUS
Token
Ring
Wireless
LAN
MAC
serviços não
orientados a
conexão MAC MAC MAC
Físico
Subcamadas do 802
6.1. Definição;
Nos anos finais de 1970, o instituto dos engenheiros elétricos e eletrônicos, IEEE,
estabeleceu uma força tarefa para definir alguns padrões para as redes locais que
cresciam cada vez mais num mercado promissor. Este projeto foi denominado de projeto
802 devido ao mês de fevereiro e ano de 1980 em que se realizou. Embora os padrões do
projeto 802 preconizaram os padrões definidos pelo órgão ISO, as duas padronizações
foram feitas em conjunto, ou seja, foram trocadas muitas informações entre os dois
projetos resultando em padrões consistentes e compatíveis.
7. Protocolos de Enlace:
O conjunto de regras que definem como um computador coloca e retira os dados no meio
de transmissão é denominado de método de acesso.
De acordo com o padrão 100VG-AnyLAN um end node pode ser um computador, uma
bridge, um switch ou roteador. Neste método são utilizados quatro pares de fios. Cada par
transmitindo/recebendo a 25Mbps. Isto significa que os computadores podem transmitir e
receber informações ao mesmo tempo. Neste método o meio de acesso não é
compartilhado com todos os equipamentos da rede. Há somente comunicação entre o
computador que está transmitindo, o hub e o computador de destino.
Estrutura em Árvore
Este método de acesso é bem eficiente pois a comunicação ocorre apenas entre o
computador que está transmitindo (end node), o hub (repetidor de sinal) e o computador
que está recebendo dados (end node).
Em fevereiro de 1980 o IEEE produziu diversos padrões para redes locais. Esses padrões
são conhecidos como IEEE 802. Esses padrões têm em comum o controle de enlace
lógico (LLC), definido no padrão 802.2. Ou seja os padrões 802.3 (CSMA/CD,Ethernet),
802.4 (token Bus) e 802.5 (token ring) apresentam o mesmo controle de enlace lógico
(Logic Link Control).
O sistema foi batizado de Ethernet. Isto foi devido ao fato de que se pensava que o meio
pelo qual se propagavam as radiações era o éter. Este sistema foi tão bem sucedido que
a Xerox, Intel e a DEC uniram esforços para aumentar a velocidade para 8 Mbps e então
10Mbps. Este padrão formou a base para o 802.3.
Neste método cada computador que deseja utilizar o meio de transmissão deve verificar
se o mesmo está “livre”, ou seja, sem portadora, para iniciar a transmissão. Após iniciar a
transmissão, outros computadores que desejam iniciar uma comunicação devem aguardar
até que o meio esteja livre novamente.
Colisão. É este o nome que se dá quando dois computadores iniciam uma transmissão ao
mesmo tempo, ou quando, por algum problema, um computador inicia a transmissão
quando o meio de transmissão está sendo utilizado.
mensagem
mensagem mensagem
B A
Carrier Sense Multiple Access / Carrier Detect
Devido a atenuação, o mecanismo de detecção não é eficiente após 2,5 km. Quando esta
limitação de distância é superada não há maneira de evitar a ocorrência de colisão de
dados. O número de colisões é diretamente proporcional ao número de usuários em um
segmento. Deve-se levar em conta também o tipo de aplicação que está sendo utilizado.
Endereçamento
Cada estação na rede local examina o meio de transmissão e determina se um frame é
endereçado a ela ou não. Isto é feito através do controle de acesso ao meio, denominado
endereçamento MAC (Medium Access Control). Este endereço MAC é um dos campos do
“frame” que se propaga pelo meio de transmissão. O endereço MAC na primeira versão
da Ethernet da Xerox era constituído de 16 bits. Na versão 2 da Ethernet ele passou a ter
48 bits, como foi definido no padrão 802.3.
É o endereço específico do fabricante. Cada interface possui seu endereço de forma que
não existam endereços repetidos.
Fabricante | Identificação
00 - 00 - 1D - 00 - 26 - A3
Endereço Fabricante
00000C Cisco
0000AA Xerox
02608C 3Com
080009 HP
080020 SUN
08005A IBM
Método de Acesso
O método de acesso definido no padrão 802.3 é o CSMA/CD que efetivamente verifica o
meio de transmissão antes de efetuar uma transmissão. Através do campo MAC de
endereçamento contido no conjunto de bits enviado, “frame”, a estação receptora recebe
o conjunto de bits e faz o processamento destes dados.
Frames
As estações que estão conectadas ao barramento podem transmitir e receber sinais
(conjunto de zeros e uns) a fim de trocar informações. Estes conjuntos de zeros e uns,
durante um determinado intervalo de tempo são denominados de “frames” ou quadros.
Cada “frame” possui os seus campos (conjunto de bits) que são utilizados para a correta
interpretação de um “frame”. Ou seja, o frame possui campos iniciais e finais que
identificam o início e final do “frame”, além de outros campos dentre os quais cita-se o
campo de dados.
Preâmbulo
É este conjunto de 7 octetos(8 bits) do padrão 802.3 que sincroniza e marca o início do
“frame”. Cada octeto contém a seqüência 10101010. É esta seqüência que garante a
perfeita sincronização de “clock” entre receptor e transmissor. A codificação utilizada é a
Manchester que auxilia esta sincronização.
Comprimento do campo
este valor indica o tamanho total do campo de dados. Pela norma 802.3 o campo de
dados não pode ter menos de 64 bytes. Embora alguns fabricantes utilizem este artifício
para controle de seus equipamentos, isto pode causar uma colisão pois, com a
padronização feita pelo IEEE na norma 802.3, há uma garantia que para um segmento
próximo ao tamanho máximo permitido não haverá colisão, se respeitado o tempo para o
“frame” atingir a extremidade do segmento (64 bytes).
Obs: na segunda versão da Ethernet este campo era denominado de tipo. Ele identificava
para as camadas superiores qual era o tipo de protocolo existente no campo de dados.
Dados
este conjunto de bits é enviado ou recebido pela camada de enlace de dados (data link
layer). Pela norma 802.3 o tamanho mínimo deste campo é de 46 octetos, portanto, há o
preenchimento automático deste campo caso haja a necessidade de se transmitir/receber
pequenas quantidades de dados. Havendo a necessidade de se transmitir/receber
quantidades de dados maiores que 1500 octetos a divisão/reconstrução do conjunto de
dados é feita pela camada de enlace de dados (data link layer).
Obs: na segunda versão da Ethernet o tamanho máximo de “frame” era de 1526 octetos e
o tamanho mínimo de “frame” era de 72 octetos. Estes valores são iguais aos valores
adotados pelo padrão 802.3.
Em uma rede token ring, seu computador pacientemente monitora a rede até que ele veja
um padrão especial de bits denominado permissão. Ao ver a transmissão ele envia um
pacote de dados. Este pacote de dados viaja pelo anel e o destinatário recebe na
passagem. Quando o pacote retornar ao transmissor ele passa o token para a próxima
estação. Este processo se repete infinitamente. Os tempos necessários são medidos em
frações de segundos.
mensagem
Token Passing
Este método de acesso contempla a passagem de um sinal especial entre computadores.
Este sinal especial, contendo zeros e uns, é denominado de “token”. A topologia de rede
utilizada para este método de acesso é um anel. Ou seja, cada computador conectado à
rede tem dois computadores próximos.
Cada computador que deseja transmitir deve aguardar um “token” livre. Os dados que são
transmitidos têm um endereço certo e portanto todos os computadores que formam o anel
verificam qual o destino do conjunto de dados. Quando uma transmissão é iniciada
somente o computador que está transmitindo e o computador que está recebendo estão
utilizando a rede. Após a transmissão ser concluída há a liberação do token, isto é, o
“token” torna-se livre. Neste método não há colisão de dados.
A MAU
MAU
Cabo Lobe
STP - Cabo IBM tipo 1
RI (ring in-entrada do anel) e RO (ring out-saída do anel). Cada MAU pode conter no
máximo alguns pares de estações, 4 ou 12. Para poder superar esta limitação conecta-se
um RI de uma MAU a um
RO de outra, e vice versa. Caso haja algum problema nestas conexões de RI e RO o anel
irá partir, pois nestes conectores de RI e RO não há a TCU (relê de acoplamento).
Antes de efetuar a inserção do computador no anel a placa adaptadora de rede faz uma
verificação das linhas de transmissão e recepção nos contatos ainda fechados do relê.
O TCU é energizado quando a placa adaptadora, juntamente com o programa de rede
(driver de rede), fornecer uma corrente denominada “phantom”. Após o relê ser
energizado o computador está fisicamente inserido no anel.
MAU
Relê curto
Relê abre o circuito
circuitado
internamente colocando
internamente
a estação como parte do
anel
O processo de inserção.
Após a inserção do computador no anel há uma série de controles que garantem que o
computador seja um ente do anel, ou seja, apto para receber e enviar mensagens para
outros dispositivos da rede.
O campo AC tem o valor 0 (zero) circula de estação para estação que formam o anel,
circula no anel sempre quando não há dados sendo transmitidos. Há um atraso de 1 bit
entre cada estação para que haja a possibilidade de uma estação mudar o estado de
algum bit, se necessário.
Quando uma estação quiser enviar dado pelo anel, ela altera o estado do bit do campo de
controle de acesso e começa a transmissão enviando campos específicos. Após todos os
bits de dados o campo EDEL é enviado juntamente com o campo FS - frame status ou
estado do “frame”. A próxima estação verifica o estado do campo AC. Determina que o
“token” está sendo usado e verifica se a mensagem é para ela. Quando o “frame” retornar
a estação transmissora, esta irá retirá-lo do anel e irá colocar um outro “free token”.
Quando uma estação estiver recebendo, ela irá verificar o endereço MAC contido no
frame com o seu para saber se o frame é destinado a ela. Caso seja, a estação faz uma
cópia dos dados menos os campos do “token” e do último campo de status.
A rede do tipo “token ring” apresenta duas velocidades de operação: 4Mbps ou 16Mbps.
Existe uma opção de operação com a liberação do “token” logo após a transmissão do
“frame”. Esta opção denomina-se ETR - early token release, liberação prematura do
“token”.
Deve haver sempre um monitor ativo em uma rede “token ring”. É o monitor ativo (active
monitor) que proporciona a geração de clocking para o anel.
Normalmente a primeira
estação a entrar no Anel SM
é o Monitor Ativo
Token Livre
AM
SM
SM
SM
SM
Todas as estações examinam o endereço MAC. Caso uma estação detecte que o seu
endereço é menor que o endereço do “frame” recebido então a estação irá enviar o seu
próprio token de pedido ou “claim token”.
Monitor Ativo
O final contém o frame EDEL que é o indicador de fim de frame e o campo FS - frame
status, utilizado para reconhecimento de endereço e para motivos de cópia do frame.
O campo opcional de RIF poderá indicar se o frame deve passar por roteadores para
chegar ao destino.
Os padrões
As tecnologias de comunicação wireless seguem os padrões técnicos internacionais
estabelecidos pelo IEEE (Institute of Electrical and Electronics Engineers), que definiu as
especificações para a interconexão de equipamentos (computadores, impressoras, etc) e
demais aplicações através do conceito "over-the-air", ou seja, proporciona o
estabelecimento de redes e comunicações entre um aparelho cliente e uma estação ou
ponto de acesso, através do uso de freqüências de rádio.
Padrão 802.11
Atualmente, podemos encontrar no mercado quatro especificações na família 802.11:
802.11, 802.11a, 802.11b e 802.11g. O padrão mais popular é o 802.11b. Por seu baixo
custo, está presente em 90% da base de equipamentos instalada no mundo.
Conexões
A forma de conexão e de compartilhamento de uma rede wireless é estabelecida de
acordo com a arquitetura adotada, sendo definidas três arquiteturas básicas:
Redes ad hoc, ou IBSS (Independent Basic Service Set) - compostas por estações
independentes, sendo criadas de maneira espontânea por estes dispositivos. Este tipo de
rede se caracteriza pela topologia altamente variável, existência por um período de tempo
determinado e baixa abrangência;
Redes de infra-estrutura básica, ou BSS (Basic Service Set), são formadas por um
conjunto de estações sem fio, controladas por um dispositivo coordenador denominado
AP (Access Point). Todas as mensagens são enviadas ao AP que as repassa aos
destinatários. O AP funciona com o mesmo princípio de um equipamento concentrador
(hub) para o ambiente sem fio e operando como uma ponte (bridge) entre o ambiente sem
fio e a rede fixa;
Wardriving e Warchalking
Apesar do avanço da tecnologia, ainda há muitas dúvidas com relação à segurança,
considerada o calcanhar-de-aquiles das redes wireless. Atualmente, o Brasil é líder de um
ranking nada agradável: os hackers brasileiros despontam como os mais eficazes e
ousados do mundo, especialistas em algumas práticas típicas das redes sem fio,
conhecidas como wardriving e warchalking:
Simbologia de warchalking
Na figura acima, Open Node significa que a rede é vulnerável, Closed Node serve para
indicar uma rede fechada e a letra W dentro do círculo informa que a rede wireless utiliza
o padrão de segurança WEP (Wireless Equivalent Privacy), com presença de
criptografia. Em cima de cada símbolo temos o SSID (Service Set Identifier), que funciona
como uma senha para o login na rede, obtidos através de softwares próprios conhecidos
como sniffers e, em baixo, a taxa de transmissão da rede (bandwidth).
Cabe aqui salientar que o ato de rastrear redes sem fio com utilização de equipamentos e
softwares capazes de detectar sua presença e configurações não é verificado como lesivo
em si mesmo, apesar de ser o início de uma possível invasão. Indicar a presença de
redes wireless com proteção deficiente pode ou não se caracterizar ilícito, dependendo do
grau e da intenção.
Por exemplo, o wardriving é utilizado por especialistas em segurança de redes para teste
e verificação de vulnerabilidades. Entretanto, nos casos de configuração danosa em
decorrência de invasão de redes de comunicação, o apontador da brecha pode ser
caracterizado como co-autor do delito segundo as leis brasileiras.
Proteção
Afinal, com um transmissor irradiando dados através de uma rede em todas as direções,
como impedir que uma pessoa mal intencionada possa se conectar a ela?
Claro que existem formas de se proteger dos intrusos com a implementação de vários
sistemas, apesar de nem sempre eles virem ativados por default nos pontos de acesso.
Mas os defensores da tecnologia garantem que ela é segura, se for instalada
corretamente. É possível também realizar ações, como isolamento de tráfego da rede com
a utilização de firewall e a criptografia em nível de aplicação com software VPN (Virtual
Private Network) visando a proteção da rede.
Recentemente, o IEEE ratificou um novo padrão, o 802.11i, que traz todas as premissas
de segurança intrínsecas aos protocolos IEEE 802.11b, 80211a e 802.11g, entre elas a
melhoria do método de criptografia WEP (Wireless Equivalent Privacy), que se destina a
fornecer às redes sem fio o mesmo nível de segurança das redes convencionais com
cabeamento.
Controle de acesso
Acesso múltiplo com verificação de portadora com colisão permitida (CSMA/CA) :
Neste método o computador que deseja transmitir tenta inicialmente iniciar uma
transmissão. Caso não detecte problema, a transmissão é prosseguida. Esta transmissão
inicial aumenta o tráfego na rede e diminui o desempenho.
Mais do que somente uma substituição de cabos, a tecnologia sem fio Bluetooth provê
uma conexão universal para redes de dados existentes - possibilitando a formação de
pequenos grupos privados de aparelhos conectados entre si. A tecnologia de rádio do
Bluetooth usa um sistema de freqüência de sinal que provê um link seguro e robusto,
mesmo em ambientes com alto ruído e de grande interferência.
Para estabelecer uma conexão, basta colocar dois dispositivos equipados com Bluetooth
a uma distância de até 10 metros um do outro. E, como a tecnologia Bluetooth utiliza um
link de rádio, não é necessário sequer uma conexão em linha de visada para estabelecer
a comunicação. O seu laptop pode enviar informações para uma impressora na sala ao
lado ou você pode utilizar o celular para controlar o sistema de alarme da sua casa.
O padrão bluetooth é baseado na tecnologia WPAN (Wireless Personal Área Network) que
utiliza ondas de radio para a interconexão de equipamentos fixos e portáteis a curtas
distâncias. A padronização traz a facilidade com que equipamentos de diferentes
fabricantes e propósitos possam interoperar, bastando para isto à interface “bluetooth”.
O termo WiMAX foi cunhado por um grupo de indústrias conhecido como WiMAX Forum
cujo objetivo é promover a compatibilidade e inter-operabilidade entre equipamentos
baseados no padrão IEEE 802.16. Este padrão é similar ao padrão Wi-Fi (IEEE 802.11),
que já é bastante difundido, porém agrega conhecimentos e recursos mais recentes,
visando uma melhor performance de comunicação.
O WiMAX opera na faixa ISM (Industrial, Scientific, Medical) centrada em 2,45 GHz, que
era formalmente reservada para alguns grupos de usuários profissionais. Nos Estados
Unidos, a faixa ISM varia de 2400 a 2483,5 MHz. Na maioria da Europa, a mesma banda
também está disponível. No Japão, a faixa varia de 2400 a 2500 MHz.
Prós
• Diminui custos de infra-estrutura de banda larga para conexão com o usuário final
(last mile);
• Deverá ter uma aceitação grande por usuários, seguindo a tecnologia Wi-Fi (IEEE
802.11) e diminuindo ainda mais os custos da tecnologia;
• Possibilitará, segundo a especificação, altas taxas de transmissão de dados;
• Possibilitará a criação de uma rede de cobertura de conexão de Internet similar à
de cobertura celular, permitindo acesso à Internet mesmo em movimento;
• Existe amplo suporte do desenvolvimento e aprimoramento desta tecnologia por
parte da indústria.
Contras
• Nos testes atualmente realizados mostrou-se como grande frustração quanto à
taxa de transmissão;
• Apesar das muitas iniciativas e pesquisas, essa tecnologia ainda tem um período
de maturação a ser atingido;
• Pode, em alguns paises, haver sobreposição de utilização de freqüência com
algum serviço já existente;
• Em alguns países a tecnologia já foi inviabilizada devido a uma política específica
para proteção do investimento de capital (CAPEX), já realizado com licenças da
tecnologia de telefonia móvel UMTS.
• Nas faixas de frequência mais altas existem limitações quanto a interferências pela
chuva, causando diminuição de taxas de transferências e dos raios de cobertura.
O protocolo SLIP define dois caracteres especiais: END e ESC. END é o octal 300 (192
decimal) e ESC é o octal 333 (219 em decimal),não deve ser confundido com o ESC do
codigo ASCII; para evitar confusões o caracter ESC referenciado neste documento será o
ESC do protocolo SLIP.
Para enviar um pacote, um host SLIP simplesmente inicia enviando os dados no pacote.
Se algum byte dos dados for o mesmo código do caracter END, uma seqüência de dois
bytes ESC e o octal 334 (220 decimal) será enviado em seu lugar. Se o mesmo ocorrer
com o caracter ESC, uma seqüência de dois bytes ESC e o octal 335 (221 decimal) será
enviada em seu lugar. Quando o último byte no pacote for enviado, um caracter END será
transmitido.
Phil Karn sugere uma simples alteração no algoritmo, o qual iniciaria e terminaria o pacote
com o caracter END. Isto eliminaria quaisquer caracteres errados gerados pelos ruidos na
linha. Em situações normais, o receptor simplesmente verá dois caracteres END
seguidos, os quais geram um pacote IP errado.
Por isso, não havendo especificação SLIP "padrão", não há realmente um tamanho
máximo definido de pacote para SLIP. É provavelmente melhor aceitar o tamanho máximo
de pacote usado pelos "drivers" SLIP do UNIX da Berkeley: 1006 bytes incluindo os
cabeçalhos IP e do protocolo de transporte (não incluindo os caracteres de frame)
Portanto, qualquer nova implementação de SLIP deverá estar preparada para aceitar um
"datagrama" de 1006 bytes e não deverá enviar mais do que 1006 bytes em um
"datagrama".
O PPP é composto basicamente de três partes, sendo que a interação entre elas obedece
a um diagrama de fases:
Para ser suficientemente versátil e portável para uma grande variedade de ambientes, o
PPP provê um Link Control Protocol.
O NCP é composto por uma família de protocolos de rede. Ele estabelece e configura os
diferentes protocolos na camada de rede que serão utilizados pelo PPP.
Desta forma surgiu o LAN Emulation que é justamente um mecanismo de conversão das
células ATM em pacotes que podem ser transmitidos na rede local (barramento).
Como o ATM não faz tratamento de erros é apropriado o uso de fibra óptica no entanto
existe padronização para o uso do ATM com cabo de par trançado categoria 5.
As principais aplicações do ATM são aquelas que requerem grande banda da rede, como:
videoconferência, mail multimídia, aplicações de simulação, etc....
CODEC Vídeo
Conferência
PABX
PBX
A
ATM
B-ICI
Hub Router A
A
ATM MUX ATM
CODEC PABX
PBX
SMDS
O SMDS é um serviço de transmissão digital a altas velocidades, é baseado na
comutação de células e alcança taxas de 1 a 34 Mbps. O SMDS utiliza a mesma
tecnologia que o ATM de células de tamanho fixo, entretanto ele não realiza controle de
erro ou de fluxo. Esta baseado no IEEE 802.6 que é o padrão do BISDN.
X25
O X.25 é uma rede de comutação de pacotes. Esta rede consiste de comutadores,
circuitos e roteadores que provem o roteamento dos pacotes da origem até o destino.
Como o X.25 foi concebido para o uso em linhas telefônicas (de voz) foi incorporado a ele
um controle de erros muito complexo, devido a estas linhas estarem sujeitas a erros. Todo
este tratamento e verificação de erros causa lentidão a rede X.25.
O PVC pode existir entre 2 DTEs que não necessitem de um processo de negociação
para configuração, neste caso ele opera muito similar a uma linha privativa, visto que não
existe a necessidade do estabelecimento da conexão para transmissão de pacotes, pois a
linha fica permanentemente conectada.
DTE
DCE
X-25
DCE
DCE
PAD
DTE DTE
DTE
Frame Relay
O Frame Relay é uma eficiente tecnologia de comunicação de dados usada para
transmitir de maneira rápida e barata a informação digital através de uma rede de dados,
dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou
muitos end-points.
137 SENAI - SP”
RDCP - REDES DE COMPUTADORES
A conversão dos dados para o protocolo Frame Relay é feita pelos equipamentos de
acesso ainda na lan, geralmente um roteador. Os frames gerados são enviados aos
equipamentos de rede, cuja função é basicamente transportar esse frames até o seu
destino, usando os procedimentos de chaveamento ou roteamento próprios do protocolo.
A rede Frame Relay é sempre representada por uma nuvem, já que ela não é uma
simples conexão física entre 2 pontos distintos. A conexão entre esses pontos é feita
através de um circuito virtual permantente(PVC) configurado com uma determinada
banda. A alocação de banda física na rede é feita pacote a pacote, quando da transmissão
dos dados, ao contrário do TDM em que existe uma alocação de banda fixa na rede,
mesmo que não haja qualquer tráfego de dados.
O Frame Relay é um serviço de pacotes ideal para tráfego de dados IP, que organiza as
informações em frames, ou seja, em pacotes de dados com endereço de destino definido,
ao invés de coloca-los em slots fixos de tempo, como é o caso do TDM.
Características
O protocolo Frame Relay, sendo descendente direto do X-25, utiliza-se das
funcionalidades de multiplexação estatística e compartilhamento de portas, porém com a
alta velocidade e baixo atraso (delay) dos circuitos TDM. Isto é possível pois o mesmo não
utiliza o processamento da camada de rede (layer 3) do X.25. Isto exige redes confiáveis
para a sua implementação eficiênte, pois em caso de erro no meio de transmissão, ocorre
um aumento significativo no número de retransmissões, pois a checagem de erros ocorre
somente nas pontas (não orientado à conexão).
A rota através dos equipamentos de rede pode ser alterada ao passo que ocorrem falhas
ou reconfigurações, mas as portas de cada extremidade são mantidas fixas. Já o SVC é
um circuito virtual comutado, que é disponibilizado na rede de forma automática,conforme
a demanda, sendo utilizado principalmente por aplicações de Voz que estabelecem novas
conexões a cada chamada.
O Frame Relay também possibilita a utilização de múltiplos canais lógicos em uma mesma
linha de acesso, o que torna o mesmo ponto-multiponto. Isto significa que podemos,
utilizando uma única linha dados em um ponto de concentração (cpd, por exemplo),
acessar diversos pontos remotos. Cada ponto remoto é acessado através de um
endereço lógico diferente, chamado DLCI.
No ato da assinatura do contrato com a operadora, o usuário escolhe uma taxa de CIR,
que pode ser de 25%, 50%, a que o usuário escolher, e no momento do
congestionamento, a operadora garante que terá disponível a banda correspondente ao
CIR. Por exemplo, se um usuário tem um Frame Relay de 128 KB/s com um CIR de 50%,
caso a rede não esteja congestionada o mesmo poderá realizar uma rajada de tráfego a
até 128 KB/s. Porém, caso haja congestionamento, esta banda vai sendo
automaticamente reduzida até o valor de CIR, podendo este usuário no pior caso trafegar
a 64 KB/s, que corresponde a 50% de 128 KB/s. Quando maior o CIR, maior o custo da
linha 2.
Token ring é um protocolo da internet que opera na camada física (ligação de dados) do
modelo OSI. Usa um testemunho (em inglês, token), que consiste numa trama de três
bytes, que circula numa topologia em anel em que as estações devem aguardar a sua
recepção para transmitir. A transmissão dá-se durante uma pequena janela de tempo, e
apenas por quem detém o token.
História
Desenvolvida pela IBM em meados de 1980, essa arquitetura opera a uma velocidade de
transmissão de 4 a 16 Mbps, utilizando como meio de transmissão o par trançado, sendo
que, o protocolo token funciona passando uma permissão de transmissão para cada
estação do anel consecutivamente e essa permissão fornecida pelo protocolo é chamada
de token (bastão ou ficha de passagem) a qual vai passando de estação em estação na
rede.
O controle dos dados transmitidos e a permissão para transmissão são feitos pelo
protocolo Token-Passing utilizado em redes locais, sendo que, as redes padrão Token
Ring usam como meio de transmissão um barramento em forma de anel. O Token ou
permissão de transmissão é um recurso que é atribuído pela estação transmissora a um
usuário em um dado instante de tempo dando a este usuário o direito exclusivo de
executar determinados serviços.
O Token é um pequeno bloco de dados composto de três bytes. Os HUBs Token Ring
(chamados de MAU, Multistation Access Unit), executam uma função que é realizada
dentro do HUB o qual isola nós de rede que apresentem problemas para não interromper
a passagem dos dados.
A principal diferença desta arquitetura a Ethernet, é que nesta cada equipamento tem um
tempo certo para enviar seus dados para a rede. Mesmo que a rede esteja livre, o
equipamento deve esperar o seu tempo para enviar mensagem.
Na Ethernet, todas as máquinas tem a mesma prioridade, assim podem ocorrer colisões.
Na Token Ring não existe possibilidade de colisões. A principal diferença entre um HUB da
Ethernet e um MAU da Token Ring, é que no primeiro todas as máquinas recebem a
mensagem, enquanto no segundo (MAU), os dados são enviados para a próxima máquina
do anel (lógico), até que encontre o seu destino. A codificação utilizada para transmitir
dados através do cabeamento é codificação Manchester.
Topologia
A topologia das redes Token Ring é em anel e nela circula uma ficha (token). A circulação
da ficha é comandada por cada micro da rede. Cada micro recebe a ficha, e, caso ela
esteja vazia\\, tem a oportunidade de enviar um quadro de dados para um outro micro da
rede, “enchendo” a ficha. Em seguida, esse computador transmite a ficha para o próximo
micro do anel. A ficha fica circulando infinitamente.
Caso ela esteja cheia, ela circula até chegar na máquina que tenha o endereço de destino
especificado no quadro de dados. Caso ela dê uma volta inteira no anel e não atinja a
máquina de destino, o computador monitor percebe isso e toma as providências
necessárias (esvaziar a ficha e retornar uma mensagem de erro para o micro
transmissor), já que o micro de destino não existe na rede.
Ao atingir o computador de destino, este “esvazia” a ficha e manda ela de volta para o
computador transmissor, marcando a ficha como “lida”. Caso a ficha esteja vazia, ela
continua circulando infinitamente até que alguma máquina queira transmitir dados para a
rede.
Cabeamento
As redes Token Ring utilizam o cabo par trançado com blindagem de 150 ohms. A IBM
chama esse cabo de tipo 1. Atinge taxas de transferência de até 100 Mbps. Já o cabo
Tipo1A é um cabo que consegue operar com taxas de até 300 Mbps. Importante notar que
a arquitetura Token Ring opera tipicamente a 4 Mbps ou 16 Mbps. Taxas mais altas estão
sendo padronizadas, especialmente com o advento de cabeamentos que conseguem
operar a taxas muito maiores do que essas: 100 Mbps e 1 Gbps.
O FDDI é um padrão definido pela ANSI (American National Standards Institute). Este
padrão é baseado no uso de fibra óptica e uma configuração em duplo anel na qual existe
a passagem do token entre as estações, muito parecido com o Token Ring porém
operando a taxas de 100 Mbps.
Os endereços FDDI possuem o mesmo formato definido pelo Modelo de Referência OSI o
MAC Address (Media Access Control). Utilizando portanto o padrão IEEE 802.2 de Logical
Link Control sobre a camada MAC.
Implementando o FDDI
O FDDI utiliza-se de conexões full-duplex ponto a ponto em fibra óptica entre as estações
baseando-se numa topologia em anel. As redes locais em FDDI implementam um multi-
acesso de dados na qual todas as estações recebem todas as mensagens que trafegam
no anel, como no Token Ring.
Single Attached Station - Este nó da rede esta conectado apenas a uma simples conexão
FDDI (único anel), também conhecida como estação classe B. Uma estação classe B
necessita estar normalmente conectada a algum tipo de concentrador óptico;
Dual Attached Station - Este nó da rede está conectado duplamente ao anel primário e
secundário, este tipo de nó permite termos uma estação classe A;
Single Attach
Station
Concentrador
Óptico
Dual Attach
Station
Anel secundário
Anel primário
Cada estação no anel retransmite os frames recebidos e copia do anel os frames que são
endereçados para si.
Quando a estação que enviou o frame recebe de volta o frame que ela enviou, ela fica
responsável pela remoção deste frame do anel. As estações que copiam os frames
podem verificar a existência de erros na mensagem transportada e setar um bit indicando
a detecção do erro.
Reconfiguração
Como o FDDI é uma arquitetura redundante que trabalha com dois anéis , existe um
mecanismo de reconfiguração no caso de falha no anel. Se houver rompimento do anel
por falha em uma estação, o anel se reconfigura fechando-se os duas pontas na estação
anterior e na posterior ao rompimento criando-se assim um outro anel maior composto
pelo dois anteriores, este mecanismo garante a continuidade da comunicação entre as
estações.
PHYSICAL PROTOCOL (PHY) - Esta é uma interface para o MAC responsável pela
codificação dos dados usando o processo de codificação 4B/5B.
LLC
Logical Link Control
MAC
ENLACE Medium Access
Control
SMT
PHY Station
Physical Layer Protocol Management
FÍSICO
PMD
Physical layer
Medium Dependent
Frame FDDI
MAC Header
2+ 1 1 6 6 4 1 3
bytes byte byte bytes bytes N Bytes bytes byte bytes
PA SD FC DA SA INFO FCS ED FS
FCS
Token
PA SD FC ED
Uma estação ganha o direito de transmitir informação no meio quando recebe o Token. O
Token é um sinal de controle composto de uma seqüência de símbolos que circula no anel
seguido dos frames de dados.
Uma estação quando percebe o Token, pode capturá-lo e remove-lo do anel. A estação
com o Token pode, então transmitir um ou mais frames de dados. Ao completar a
transmissão a estação devolve o Token ao anel, o que permitirá que as outras estações
possam transmitir no anel.
Os discos Fibre Channel são o irmão mais novo dos discos SCSI. Estes discos são
definidos como parte dos discos SCSI-3. Permite maiores velocidades e um maior numero
de discos. O nome deve a sua origem ao facto de estes discos serem criados
originalmente para operar com canais de fibra óptica. Embora também possa trabalhar
com cablagem de cobre.
História
Fibre Channel apareceu inicialmente 1988, sendo aprovado pela ANSI em 1994, com o
objectivo de simplificar o sistema HIPPI - HIgh Performance Parallel Interface (que tinha
as desvantagens de usar 50 pares de cabos, conectores enormes e um limite pequeno de
distâncias permitidas).
Topologias
Um link em FC consiste em duas fibras unidireccionais que transmitem em direcções
opostas. Cada fibra está ligada a uma porta emissor (TX) e numa porta receptora (RX).
Quando existe um Fabric a fibra pode ser ligada uma porta node (N_Port) e a uma porta
do Fabric (F_Port).
FC0 Camada física - inclui cabos, conectores, parametros opticos e eléctricos, etc;
FC4 Camada da aplicação - define interfaces com vários protocolos de nivel superior;
responsável pelo encapsulamento das várias camadas;
FC0, FC1 e FC2 são tambem conhecidas por FC-PH - Camada Fisica do FC.
Características
As grandes vantagens desta tecnologia são:
• Hot-pluggability - os discos FC podem ser instalados e removidos enquanto o
sistema está a operar, característica crucial em sistemas de alto-débito e
servidores de grande uso com pouco ou nenhum tempo offline
• Standard ANSI para interfaces série – Fibre Channel não requer adaptadores
especiais, que podem ser caros.
• Velocidade – Bem configurado, o Fibre Channel é a opção mais rápida
(actualmente até 4 Gbit/seg, expansível até 10 Gbit/s).
• Loop redundância – Fibre channel permite alta integridade de dados em sistemas
com múltiplos drives, incluindo Fibre Channel RAID.
• Cablagem mais longa – Fibre Channel consegue manter a integridade dos dados
em cabos compridos. (pois usa LVD - Low Voltage Differencial)
Características FC
• RPM : de 10.000 até 15.000
• Buffer 8/16 MB
• Average Seek Time: 4.7 ms (Ultra Fast)
• 4 Gigabit/seg interface.
• Capacidades: 147GB / 73GB / 36 GB
4 - Conceitos gerais de
SWITCHES
1. Definição.
Switches nível 2 são mais rápidos do que roteadores, pois não gastam tempo
pesquisando a informação de cabeçalho do nível de rede. Em vez disso, eles examinam
os endereços de hardware do quadro antes de decidir encaminhar o quadro ou descartá-
lo.
O que torna o switching nível 2 tão eficiente é que não ocorre qualquer modificação no
pacote de dados. O dispositivo só lê o quadro encapsulando o pacote, o que torna o
processo de comutação muito mais rápido e menos passível de erros do que os
processos de roteamento.
Além do mais, o switching nível 2 aumenta a largura de banda para cada usuário porque,
novamente, cada conexão (interface) com o switch é o seu próprio domínio de colisão.
Esse recurso possibilita a conexão de vários dispositivos a cada interface.
2. DEFINIÇÃO:
Switches são dispositivos que filtram e encaminham pacotes entre segmentos (sub-
redes) de redes locais. Operam na camada de enlace (camada 2) do modelo OSI,
devendo ser independentes dos protocolos de camada superior.
LANs que usam switches para ligar segmentos são chamadas switched LANs (LANs
comutadas) ou, no caso de redes Ethernet, switched Ethernet LANs.
Os quadros recebidos, em vez de serem propagados para todas as portas, são enviados
apenas para a porta correspondente ao endereço de destino.
Muitos switches usam uma arquitetura baseada em ASIC (Application Specific Switching
Circuits), ao invés dos microprocessadores tradicionais, permitindo com isto uma maior
velocidade na comutação, e um barateamento do custo.
3.1. Store-and-Forward
3.2. Cut-Through
Os Switches Cut-Through foram projetados para reduzir a essa latência. Esses switches
minimizam o delay lendo apenas os 6 primeiros bytes de dados do pacote, que contém o
endereço de destino, e logo encaminham o pacote.
Contudo, esse switch não detecta pacotes corrompidos causados por colisões
(conhecidos como runts), nem erros de CRC. Quanto maior o número de colisões na
rede, maior será a largura de banda gasta com o encaminho de pacotes corrompidos.
O segundo tipo de switch cut-through, fragment free, foi projetado para eliminar esse
problema. Nesse caso, o switch sempre lê os primeiros 64 bytes de cada pacote,
assegurando que o quadro tem pelo menos o tamanho mínimo, evitando o
encaminhamento de runts pela rede.
Quando o número de quadros corrompidos atinge um certo nível, o switch pode mudar do
modo cut-through para store-and-forward, voltando ao modo anterior quando a rede se
normalizar.
Quanto à forma de segmentação das sub-redes, podem ser classificados como switches
de camada 2 (Layer 2 Switches), switches de camada 3 (Layer 3 Switches), ou switches
de camada 4 (Layer 4 switches).
São os switches tradicionais, que efetivamente funcionam como bridges multi-portas. Sua
principal finalidade é de dividir uma LAN em múltiplos domínios de colisão, ou, nos casos
das redes em anel, segmentar a LAN em diversos anéis.
São os switches que, além das funções tradicionais da camada 2, incorporam algumas
funções de roteamento, como por exemplo a determinação do caminho de repasse
baseado em informações de camada de rede (camada 3), validação da integridade do
cabeçalho da camada 3 por checksum, e suporte aos protocolos de roteamento
tradicionais (RIP, OSPF, etc).
Cada fabricante tem o seu projeto próprio para possibilitar a identificação correta dos
fluxos de dados a fim de possibilitar o repasse após os primeiros terem sido roteados.
Como exemplo, temos o “IP Switching” da Ipsilon, o “SecureFast Virtual Networking da
Cabletron”, o “Fast IP” da 3Com.
O único projeto adotado como um padrão de fato, sendo portanto implementado por
diversos fabricantes, é o MPOA (Multi Protocol Over ATM). O MPOA, a despeito de sua
comprovada eficiência, é complexo e caro de se implementar, e é limitado a backbones
ATM.
O switch Layer 3 Cut-Through, a partir do momento em que a conexão ponto a ponto for
estabelecida, poderá funcionar no modo “Store-and-Forward” ou “Cut-Through”
Por exemplo, um switch de 12 portas fast ethernet half duplex deverá possuir um
backplane com a capacidade de efetuar o repasse dos quadros a uma velocidade mínima
de 600 Mbps, o que corresponde à situação crítica de haver 6 portas recebendo quadros,
e estes sendo redirecionados às outras 6 portas. Se o backplane não suporta o fluxo
agregado de 600 Mbps está recebendo, terá que guardar em memória alguns dos
quadros, a fim de evitar o seu descarte. Neste caso o backplane torna-se o gargalo da
rede.
Um switch que, por maior que seja o tráfego recebido, o backplane nunca será o gargalo
da rede é chamado Non Blocking.
Toda vez que chega um quadro cujo endereço MAC não consta nas tabelas, é necessário
que o quadro seja enviado a todas as portas do switch, como se fosse um broadcast.
O critério para descarte do endereço na tabela varia de fabricante ou modelo, sendo mais
comuns o uso de uma fila FIFO, onde se descarta o que não se anuncia a mais tempo, ou
um critério estatístico em que se descarta aqueles que em uma média temporal geraram
um menor tráfego. De qualquer modo, a necessidade de se descartar entradas na tabela
acabará por acarretar no aumento do tráfego “broadcast” da rede, o que é altamente
indesejável.
Por esta razão, ao se escolher um switch para sua rede, recomenda-se dimensionar o
tamanho da rede e escolher um modelo cuja capacidade de armazenagem de endereços
seja igual ao maior ao número de dispositivos da mesma.
Imagine uma rede contendo três sub-redes, separadas por 3 bridges/switches. Com esta
configuração, cada segmento pode comunicar com os outros utilizando dois caminhos
distintos. Sem o STP (“Spanning Tree Protocol”), esta configuração cria loops que
provocarão uma sobrecarga na rede.
O spanning tree possibilita esta configuração, porque seu algoritmo detecta caminhos
duplicados, e bloqueará o repasse de pacotes em um deles.
Segmento 1
Falha
Switch B
Segmento 2
Switch A
Switch C
Segmento 3
Spanning Tree
O algoritmo de Spanning Tree determina qual é o caminho mais eficiente entre cada
segmento separado por bridges ou switches. Caso ocorra um problema nesta caminho, o
algoritmo irá recalcular, entre os existentes, o novo caminho mais eficiente, habilitando-o
automaticamente.
Links Resilientes
Ao contrário do Spanning Tree, em que a definição do link ativo e dos links de standbye é
feita por algoritmo próprio, através da determinação do melhor caminho, a escolha do par
de links resilientes é a cargo do administrador da rede, desta forma é possível “forçar” um
determinado link a ficar ativo, mesmo que este não seja o caminho que proporcione a
maior largura de banda.
Ao se definir duas portas de um switch como resiliente, isto é, uma sendo ativa e outra
standbye, é necessário que se utilize a mesma configuração nas outras pontas definindo
uma porta como ativa e a outra standbye.
P o rt T ru n k
Link Agregation
Observações:
As portas nos dois lados da conexão deverão estar configuradas como “port trunk”;
Uma porta não pode pertencer ao mesmo tempo a mais de um “tronco”;
Não é possível mesclar portas de mais de um switch em um mesmo “tronco”;
É possível haver portas de mídia diferentes, como fibra e par trançado, em um mesmo
“tronco”.
Espelhamento de Tráfego
Deve-se definir uma porta que será monitorada, e o seu “espelho”, a porta em que o
analisador de protocolo será conectado. Uma vez que esta funcionalidade for ativada,
todo o tráfego oriundo ou destinado à porta monitorada será espelhado na porta “espelho”
O padrão IEEE 802.3x – Full Duplex e Controle de Fluxo – foi completado em 1997. O
padrão Full Duplex já foi apresentado e bastante estudado. Vamos, portanto, enfocar a
capacidade de controle de fluxo em switches:
Quando se trabalha com duas ou mais tecnologias de comunicação com diferentes taxas
de transmissão, Poderá ocorrer um gargalo devido aos pacotes que chegam dos links de
maior capacidade, e ainda não conseguiram ser retransmitidos nos links de menor
capacidade. Eventualmente, se um servidor a 100 Mbps, por exemplo, estiver se
comunicando simultaneamente com um número grande de estações a 10 Mbps, o gargalo
pode ocorrer no link de maior velocidade (100 Mbps).
Nos dois casos, o switch deverá possuir capacidade de bufferização dos pacotes que não
puderam ser reenviados no momento em que chegaram ao equipamento, devido ao
gargalo.
Para que seja evitada a situação crítica em que os buffers fiquem cheios, é desejável que
os switches implementem a capacidade de controle de fluxo, padronizada pela norma
IEEE 802.3x.
Existem dois tipos básicos de controle de fluxo: o “Controle de Fluxo Half Duplex” e o
Controle de Fluxo Full Duplex”:
Para conexões Full Duplex, não é possível conter uma transmissão forçando colisões,
uma vez que neste tipo de tecnologia é possível a transmissão de pacotes nos dois
sentidos, sem que ocorra colisão.
O padrão IEEE 802.3x define um esquema diferente de controle de fluxo para ambientes
full duplex, utilizando um quadro especial conhecido como quadro “PAUSE”. O quadro
PAUSE utiliza um endereço de destino de multicast especial, que não é repassado pelos
switches, não gerando desta forma tráfego adicional desnecessário, nem interferindo com
funções de controle de fluxo em outras partes da rede.
A maioria dos switches e placas Fast Ethernet e Gigabit Ethernet fabricados atualmente
já suportam IEEE 802.3x. Os equipamentos mais antigos que implementam Full Duplex,
lançados antes do padrão muitas vezes utilizam métodos para controle de fluxo em links
Full Duplex.
Norma que visa estabelecer priorização de tráfego, de acordo com a definição de classes
de serviço. A priorização de tráfego permite respostas quase instantâneas para aplicações
críticas.
Pode-se desta forma dar um tratamento preferencial a “dados críticos”, e aplicações que
necessitam tempo de resposta imediato, como sistemas em “real time”.
Implementação:
7 1 6 6 4 2 46-1500 4
PRE SFD Dest Addr Sour Addr TCI Length Data/PAD FCS
Formato do quadro Ethernet com o campo TCI definido pela norma IEEE 802.1p
Os 3 bits de prioridade são lidos pelos dispositivos de infra-estrutura de rede suportam
IEEE 802.1p, e o frame é roteado para um buffer interno (com estruturas em fila - FIFO).
Sua posição de entrada será correspondente à prioridade do pacote.
Os quadros de maior prioridade serão entregues antes dos quadros de mais baixa
prioridade. Quadros sem prioridade e quadros setados com prioridade 0 ficarão na fila de
mais baixa prioridade.
Como a estrutura (e o tamanho máximo do pacote, que neste caso é de 1522 bytes, 4
bytes maior do que o Ethernet tradicional) mudou, Além dos switches e roteadores, as
placas de rede deverão ser também compatíveis com a priorização de classes de serviço
IEEE 802.1p.
Os hubs, switches e roteadores que não suportam 802.1p poderão descartar o pacote
caso ele esteja no seu tamanho máximo (1522 bytes), pois está com um tamanho maior
que eles reconhecem como o tamanho do frame Ethernet. Mesmo que não ocorra o
descarte de pacote, este será tratado como um pacote Ethernet tradicional (sem
prioridade).
Tagged Frame Type 8100h para frames Ethernet. Reservado para outros
Interpretation frames
8100h 0
Tagget Frame Type Priority Canonical 802.1Q VLAN
Interpretation Identification Number
Estrutura do campo “Tag Control Info”
Atribuição de Prioridades:
Por exemplo pode-se atribuir determinada prioridade a SNMP, SMTP, HTTP, TCP/UDP,
endereços IP ou MAC, Sockets IPX, endereços IPX.
A atribuição de prioridade pode ser realizada por software, na montagem das informações
de camada MAC do pacote (driver MAC da placa de rede).
A troca do hub por um switch irá expandir a largura de banda da LAN, enquanto
segmenta o tráfego ponto-a-ponto entre clientes e servidores.
A medida em que a demanda cresce, a largura de banda pode ser aumentada, dimuindo-
se o número de usuários por hub e dedicando-se alguns portas do switch a estações
individuais ou servidores. Cada estação conectada diretamente ao switch terá 10Mbps
dedicados a ela.
A nível departamental, switches podem ser usados para segmentar a LAN, melhorando o
acesso ao servidor, e interligando workgroups.
Pode ser interessante também implementar redes virtuais (VLAN’s) a fim de isolar
tráfegos indesejáveis entre grupos de trabalho, proporcionando uma maior segurança no
acesso às informações, e aliviando o tráfego na sub-rede.
Como normalmente ligamos o switching nível 2 à mesma categoria das redes com
pontes, também costumamos pensar que ela tem os mesmos problemas que as redes
com pontes possuem.
As redes com pontes separam domínios de colisão, mas lembre-se de que a rede ainda é
um grande domínio de broadcast. Tanto switches de nível 2 como pontes não separam
domínios de broadcast por default. Algo que não apenas limita o tamanho e o potencial de
crescimento da sua rede, mas que também pode reduzir seu desempenho geral.
É verdade, os switches são realmente muito parecidos com pontes que nos dão muito
mais portas, mas existem algumas diferenças importantes:
A tarefa principal do STP é evitar a ocorrência de loops de rede. Ele monitora a rede para
encontrar todos os enlaces, certificando-se que não ocorram loops e desligando todos os
redundantes, STP utiliza o Spanning Tree Algorithm (STA) para criar primeiro um banco
de dados de topologia, depois buscar e destruir enlaces redundantes. Com o STP em
funcionamento, os quadros só serão encaminhados nos melhores enlaces, escolhidos
pelo STP.
Enlaces redundantes entre switches são uma boa idéia, pois ajudam a evitar falhas
completas na rede caso um enlace deixe de funcionar.
Parece ótimo, mas embora os enlaces redundantes possam ser extremamente úteis, eles
normalmente causam mais problemas do que solucionam. Isso porque os quadros podem
ser transmitidos por broadcast a todos os enlaces redundantes simultaneamente, criando
loops de rede e outras coisas ruins. Veja uma lista de alguns dos maiores problemas:
• Você pode ter pensado isto: a tabela de filtro de endereços MAC ficará totalmente
confusa com o local do dispositivo, pois o switch pode receber o quadro de mais de
um enlace. E mais, o switch desorientado poderia ser apanhado atualizando
constantemente a SAT com os locais de endereço de origem que falhará ao
encaminhar um quadro. Isso é chamado de trashing da tabela MAC.
• Uma das piores coisas que podem acontecer é vários loops sendo gerado em uma
inter-rede. Isso significa que os loops podem ocorrer dentro de outros loops, e se
uma tempestade de broadcast também ocorresse, a rede não poderia realizar a
comutação de quadros.
TEMPESTADE DE BROADCAST
SEGMENTO 1
SEGMENTO 2
A figura acima ilustra como um broadcast pode ser propagado através da rede. Observe
como um quadro está sendo continuamente transmitido pela mídia física da inter-rede.
Tudo isso significa “problema” ou “muito problema”, e decididamente são situações que
deverão ser evitadas ou, pelo menos, consertadas de alguma forma. É aí que o Spanning
Tree Protocol entra em cena. Ele foi desenvolvido para resolver esses problemas.
• STP: Spanning Tree Protocol é um protocolo de switch que usa o STA para
encontrar enlaces redundantes dinamicamente e criar um banco de dados de
topologia spanning-tree. As pontes trocam mensagens BPDU com outros switches
para detectar loops e depois os remove desativando as interfaces selecionadas.
• Root Bridge: É o switch com melhor Bridge ID. Com STP, a chave é que todos os
switches na rede escolham um root bridge que se tornará o ponto focal da rede.
Todas as outras decisões na rede, como qual porta deve ser bloqueada e qual porta
A tarefa do STP é encontrar todos os enlaces na rede e desativar quaisquer que sejam
redundantes, evitando assim a ocorrência de loops de rede. O STP faz isso escolhendo
primeiro um root bridge que toma as decisões de topologia de rede. Essas decisões
incluem determinar quais caminhos são os melhores para os quadros trafegarem
normalmente e quais devem ser reservados como rotas de backup se um dos caminhos
primários falhar.
O bridge ID é usado para a escolha do root bridge, além de determinar a root port. Esse
ID possui 8 bytes de extensão, e inclui a prioridade e o endereço MAC do dispositivo. A
prioridade default em todos os dispositivos executando a versão IEEE do STP é 32.768.
BPDUs são enviadas a cada 2 segundos, por default, para todas as portas ativas em um
switch, e o switch com o menor bridge ID é escolhido como root bridge. Você pode mudar
o bridge ID para que se torne o root bridge automaticamente.
Se mais de um enlace estiver conectado a root bridge, então o custo da porta torna-se o
fator utilizado para determinar qual porta será a root port. Assim, para determinar a porta
ou as portas que serão usadas para a comunicação com o root bridge, primeiro você
precisa descobrir o custo do caminho. O custo do STP é um custo total dos caminhos
acumulados, baseado na largura de banda disponível de cada um dos enlaces. A tabela
abaixo mostra os custos típicos associados às diversas redes ethernet.
As portas em um switch executando STP podem passar por cinco modos diferentes:
• Bloqueio: Uma porta bloqueada não encaminha quadros, ela simplesmente escuta
as BPDUs. Todas as portas estão no estado de bloqueio por default quando o switch
é ligado.
173 SENAI - SP”
RDCP - REDES DE COMPUTADORES
• Escuta: A porta escuta BPDUs para certificar-se de que não haverá loops na rede
antes da passagem dos quadros de dados.
• Descoberta: A porta do switch escuta BPDUs e descobre todos os caminhos na rede
comutada. Ela também descobre endereços MAC e monta uma tabela de filtro, mas
não encaminha quadros.
• Encaminhamento: A porta envia e recebe todos os dados na porta da ponte.
• Desativada: Uma porta no estado desativado não participa do encaminhamento de
quadros ou STP. Uma porta no estado desativado está praticamente inoperante.
14.7. CONVERGÊNCIA
No exemplo abaixo todos os cinco switches possuem o mesmo bridge ID (32.768) e todos
os enlaces são de 100Mbps. Abaixo estão os passos que o STP seguirá para não deixar
loops ocorrerem na rede.
MAC = 0000.8C00.1201
SWITCH A
SWITCH B SWITCH C
MAC = 0000.8C00.8955 MAC = 0000.8C00.1202
SWITCH D SWITCH E
1. Para determinar o root bridge será considerado o menor MAC, pois todos os
bridge Ids são iguais, sendo assim, o switch A será o root bridge.
2. Todas as portas do root bridge estarão no modo encaminhamento (designated
ports).
3. As root ports nos switches B e C serão as portas conectadas ao root bridge.
4. As outras portas dos switches B e C que estão conectadas aos switches D e E
serão designated ports, para poder encaminhar os quadros vindos dos switches D
e E.
5. As portas dos switches D e E conectadas aos switches B e C respectivamente
serão root ports, pois representa o menor custo até o root bridge.
6. Como as conexões entre os switches D e E com os switches B e C são root ports,
estas não podem ser desativadas. O bridge Id é usado para determinar as
designated ports e as not designated ports, assim, como o switch D possui o
menor MAC, a porta do switch E conectada ao switch D será bloqueada.
MAC = 0000.8C00.1201
ROOT BRIDGE TODAS AS PORTAS SÃO
DESIGNATED PORTS
SWITCH A
SWITCH B SWITCH C
DESIGNATED MAC = 0000.8C00.8955 DESIGNATED MAC = 0000.8C00.1202
PORT PORT
ROOT PORT ROOT PORT
DESIGNATED BLOQUEADA
SWITCH E
SWITCH D PORT
MAC = 0000.8C00.2101
X MAC = 0000.8C00.9870
Como podemos ver na figura a seguir, as redes comutadas de nível 2 normalmente são
projetadas como uma rede plana. Cada pacote de broadcast é visto por cada dispositivo
na rede, não importa se o dispositivo precisa receber estes dados ou não.
HOST A
HOST A HOST D
Um problema sério que temos é a segurança, porque dentro de uma rede comutada de
nível 2 típica, todos os usuários podem ver todos os dispositivos por default. E você não
pode evitar que os dispositivos emitam broadcast, nem que os usuários tentem responder
estes broadcasts. Para solucionar este problema, podem ser criadas VLANs com as
seguintes características simplificando o gerenciamento da rede:
MARKETING FINANCEIRO
EXPEDIÇÃO GERÊNCIA
ENGENHARIA VENDAS
Como podemos observar, logicamente esta rede está dividida em seis sub-redes e para
uma rede se comunicar com a outra é necessário um roteamento entre elas, mas isso não
significa que as sub-redes tem que estar necessariamente em switches separados e
estes conectados fisicamente a uma porta do roteador, poderíamos ter, por exemplo, a
seguinte distribuição física:
VLAN1 VLAN2 VLAN3 VLAN1 VLAN6 VLAN2 VLAN2 VLAN5 VLAN4 VLAN6 VLAN1 VLAN4
TRUNK
VLANs: 1, 2, 3, 4, 5 e 6
ROTEAMENTO
ENTRE AS VLANs
Como podemos observar no exemplo acima, temos dois tipos de enlaces, os enlaces de
acesso e os enlaces de tronco (trunks).
Enlaces de acesso: Esse tipo de enlace é apenas parte de uma VLAN, e é referenciado
como a VLAN nativa da porta. Qualquer dispositivo ligado a um enlace de acesso não
sabe a respeito do estado de membro de uma VLAN. O dispositivo simplesmente assuma
que faz parte de um domínio de broadcast, mas não compreende a rede física.
OS switches removem qualquer informação de VLAN do quadro antes que ele seja
enviado para um dispositivo de enlace de acesso. Os dispositivos de enlace de acesso
não podem se comunicar com os dispositivos fora de sua VLAN, amenos que o pacote
seja roteado por um roteador.
Um enlace tronco é um enlace ponto-a-ponto de 100 ou 1000 Mbps entre dois switches,
entre um switch e um roteador ou entre um switch e um servidor. Estes transportam o
tráfego de várias VLANs, de 1 a 1005 de cada vez. Você não pode ter um tronco em um
enlace de 10 Mbps.
O uso de troncos permite que você torne uma única porta parte de várias VLANs ao
mesmo tempo. Isso pode ser uma vantagem real. Por exemplo, você pode realmente
configurar a rede para ter um servidor em dois domínios de broadcast simultaneamente,
para que seus usuários não tenham que atravessar um dispositivo de nível 3 (roteador)
para efetuar login e acessá-lo. Outro benefício do uso dos troncos é quando você está
conectando dois switches.
Até recentemente, não havia padrão para este protocolo e cada fabricante adotava sua
própria solução. A CISCO usava os seguintes protocolos: Inter-Switch Link protocol (ISL)
Adaptação de IEEE 802.10 e o VLAN Trunk protocol (VTP).
Era impossível fazer VLANs com switches de fabricantes diferentes, mas ainda hoje, é
preferível usar switches de um mesmo fabricante. O IEEE padronizou o protocolo 802.1q
para este fim.
1. Bloqueie todas as portas que não estão sendo utilizadas, pois se algum intruso
tiver acesso físico ao ambiente onde estão instalados os switches, ele não terá
acesso lógico à rede, a não ser que habilite a porta reconfigurando o switch ou
retire algum host da rede para colocar a sua máquina. Ambos os casos veremos
abaixo como evitar.
2. Altere as configurações de fábrica do switch como por exemplo o endereço IP
padrão, o usuário e senha de acesso. Crie suas próprias políticas de acesso e
seus usuários. Crie grupos com permissões diferentes, deixando apenas uma
pessoa responsável pela administração dos equipamentos e as outras apenas
como operadores, se houver necessidade. Crie um usuário com permissões de
administrador e guarde-o como backup ou para uma possível emergência.
3. Monitore os switches de sua rede com um software de gerenciamento, desta
forma você pode além de monitorar dispositivos críticos ligados a eles, criar
relatórios de performance de sua rede.
4. Instale um servidor de TFTP em sua rede e copie tanto o firmware como a
configuração dos seus equipamentos, isso poderá salvar rapidamente a rede em
caso de um desastre.
5. Se o switch permitir, coloque uma descrição de cada equipamento que está
conectado a cada porta dos switches, isso auxiliará a administração e o
troubleshooting da sua rede.
6. Procure não colocar muitos dispositivos que produzam broadcasts constantes,
pois isso diminuirá a performance da rede, visto que os switches propagam
broadcasts. Se não for possível retirar estes elementos, procure otimizar a rede
segmentando-a com a criação de VLANs.
A seguir temos atela inicial de configuração do switch 3Com 4400, nesta tela inicial temos
as informações básicas do switch.
Clicando em Device view teremos acesso a tela a seguir, onde podemos ver um desenho
do switch com a indicação das interfaces em uso, disponíveis, desabilitadas e com
problemas. Podemos ainda ver os módulos instalados no switch, no caso do switch da
tela abaixo temos no módulo 1 um cartão 1000Base-SX e no módulo 2 um cartão
1000BaseT.
Para configurar ou obter estatísticas de uma determinada porta, podemos clicar na porta
desejada e um menu será aberto, se clicarmos em Setup a tela de configuração desta
porta será aberta e poderemos habilitar ou desabilitar a porta, alterar a rótulo de
identificação, autonegociação e controle de fluxo de half-duplex ou full-duplex.
Como podemos ver na tela a seguir, as configurações são auxiliadas por um Menu e
devemos digitar a opção escolhida.
A configuração que vamos fazer agora é criarmos uma segunda VLAN neste switch e
adicionarmos as portas de 10 a 15 a esta VLAN. As telas que veremos agora representam
a seqüência que devemos seguir para esta configuração. O primeiro passo que devemos
executar é digitar a opção Bridge.
Depois escolhemos a opção VLAN. Observe que as mesmas configurações que todas as
configurações que podemos fazer pela interface web, também podemos fazer com telnet,
mas a recíproca não é verdadeira. Observe que após escolhermos VLAN, logo em
seguida aparecem as opções create, delete, detail, modify e summary.
Antes de iniciarmos a nossa configuração, vamos dar uma olhada como este switch vem
configurado de fábrica, para isso digitaremos a opção summary e em seguida all para
vermos todas as VLANs configuradas. Observem que apenas a VLAN1 (Default VLAN)
está configurada neste switch.
Agora vamos criar a segunda VLAN, para isso digitaremos a opção create, em seguida
digitaremos a VLAN ID (observe que podemos atribuir qualquer número entre 2 e 4094),
para esta VLAN atribuiremos o ID 2 e daremos o nome de VLAN 2.
A segunda VLAN está criada, para vermos como ela foi criada, digitaremos a opção detail
para analisarmos o que foi feito. Observem que esta VLAN pertence a unidade 1 (unit 1),
isto significa que se houvessem mais switches empilhados esta seria a unidade 1 do
empilhamento. Aggregated Links, são os links de tronco, que também não possuímos
nesta configuração e por último observem que podemos alocar as portas deste switch às
VLANs de duas maneiras, Untagged ou Tagged Member Ports. As portas de uma VLAN
que estão assinaladas com Untagged não levam no cabeçalho do frame informações
sobre a que VLAN pertence, enquanto que as portas Tagged possuem esta informação.
Uma diferença prática disso é que se assinalarmos as portas de 10 a 15 como Untagged,
por exemplo, elas não poderão pertencer a mais nenhuma VLAN, como veremos a seguir.
Como já criamos a VLAN 2, agora temos que modificá-la para podermos adicionar as
portas. Vamos digitar a opção modify. Observem que podemos agora adicionar ou
remover uma porta ou modificar o nome de uma VLAN.
Pronto, a segunda VLAN foi criada e as portas adicionadas, podemos observar na tela
abaixo nos detalhes da VLAN 2 que as portas de 10 a 15 foram adicionadas e na última
tela que estas portas foram automaticamente retiradas da VLAN 1, por serem portas
assinaladas como untagged.
Na tela Switch Information podemos ver algumas informações básicas como por exemplo
o tipo de dispositivo (Device Type), a forma que ele obtem o endereço IP, o endereço IP
que está atribuído a ele, máscara de sub-rede, default gateway e MAC address.
Em Basic Switch Setup podemos alterar alguns parâmetros básicos do switch, como a
forma de obter o endereço IP, manualmente, DHCP ou BOOTP, é recomendado que todos
os equipamentos fixos na rede, como switches, roteadores, firewalls e servidores tenham
endereços IP determinados manualmente, isto facilitará a administração da rede e as
políticas de segurança poderão ser implementadas com maior precisão.
Nesta tela podemos ainda alterar o endereço IP, máscara de sub-rede, default gateway e
VLAN a que pertence.
Na tela Serial Port Settings podemos configurar a porta de console para conexões locais,
os valores padrão são os exibidos na tela ao lado, como podemos observar só podemos
alterar os valores de Baud Rate que é a velocidade de conexão com a porta serial e Auto
Logout que é o tempo em que a sessão será terminada caso não haja atividade, o auto
logout é interessante caso o administrador esqueça um computador conectado à porta
serial do switch será terminada a conexão após o tempo determinado, evitando assim que
alguma pessoa não autorizada acesse indevidamente o switch.
Em MAC Address Table podemos ver toda a tabela de endereços MAC, a VLAN a que
pertencem, a que porta está conectada e a forma que este MAC foi gravado no switch,
como por exemplo na porta 1 temos um endereço aprendido (learned).
Em 802.1Q VLANs podemos fazer as configurações de VLANs, criando uma nova VLAN,
editando ou deletando uma VLAN existente. Como podemos observar na primeira tela,
todas as portas estão configuradas como untagged na VLAN 1. Untagged significa que as
informações sobre a que VLAN uma porta pertence não estarão assinaldas no cabeçalho
do frame se configurarmos uma porta em uma VLAN como untagged, esta porta não
poderá pertencer a outra VLAN, para isso temos que configurá-la como tagged.
Para criar trunk no switch cisco utilizando a porta 24 para conexão do cabo:
Switch# config terminal
Switch(config)#interface fastethernet 0/24
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan all
Switch(config-if)#no shutdown
Switch(config-if)# exit
Essa camada é usada quando a rede possui mais de um segmento e, com isso, há mais
de um caminho para um pacote de dados trafegar da origem ao destino.
2. Protocolo IP.
Qualquer tipo de serviço com estas características deve ser fornecido pelos protocolos de
níveis superiores. As funções mais importantes realizadas pelo protocolo IP são a
atribuição de um esquema de endereçamento independente do endereçamento da rede
utilizada abaixo e independente da própria topologia da rede utilizada, além da
capacidade de rotear e tomar decisões de roteamento para o transporte das mensagens
entre os elementos que interligam as redes.
2.1. Ipv4
Muitos dos problemas atuais de segurança da transmissão de dados pela Internet estão
relacionados com o fato de que o protocolo TCP/IP na sua forma atual (IPv4) não foi
projetado para ser seguro, e é sujeito a uma série de ataques
2.2. Ipv6
Para resolver as limitações do IPv4, foi desenvolvida uma nova versão do IP, o IPv6. Este
novo protocolo, oferecerá serviços de autenticação de usuários e garantia de
confidencialidade e de integridade dos dados através de criptografia.
O IPv6 também está sendo projetado para resolver a questão dos endereços IP, pois o
novo tamanho do campo de endereços passa para 16 bytes (128 bits), o que permitirá a
expansão da Internet sem problemas, suportando mais níveis de hierarquia de
endereçamento, um número muito maior de pontos endereçáveis, e permitindo a auto-
configuração.
Devido à imensa base instalada de hosts e roteadores compatíveis com o IPv4, o IPv6
também foi desenvolvido de forma que seja possível uma migração gradual para o novo
protocolo.
Versão: (4 bits) indica a versão do protocolo IP sendo usada, o que determina o formato
do cabeçalho.
Tipo de Serviço: (8 bits) especifica a qualidade do serviço que deve ser prestado pelas
redes por onde passar o datagrama na teoria, podem ser especificados o Retardo,
Desempenho, Confiabilidade,etc. Na prática, os roteadores não processam estes
parâmetros, ignorando este campo.
Comprimento Total (Total Lenght): (16 bits) especifica o tamanho total do datagrama IP
(header + dados) composto de 16 bits: tamanho máximo do datagrama é 216 (65.535
bytes) datagramas desse tamanho são impraticáveis p/ a grande maioria dos
computadores.
Tempo de vida (8 bits): indica o tempo máximo que o datagrama pode trafegar na
redeeste tempo é decrementado em cada gateway de acordo c/ o tempo gasto p/
processá-loquando o campo atinge valor = 0 seg, o datagrama é descartado (evita loop
infinito).
Protocolo (8 bits): indica o protocolo do nível superior (TCP ou UDP) que tratou os dados
alocados no campo data do datagrama IP.
Checksum (16 bits): é utilizado p/ garantir a integridade dos dados que constituem o
cabeçalho do datagrama, cabe ao nível de transporte garantir a integridade dos dados.
Opções: tamanho variável e não é obrigatório pode conter nenhuma ou várias opções
mas seu processamento deve ser executado por qualquer máquina IP que detecte sua
presença o campo é dividido em duas partes:
• classe (controle, indicação de erros, medição e testes)
• número da opção (identificam as funções auxiliares)
2.4. ICMP
O mecanismo de controle que emite mensagens quando acontece algum erro é a função
principal do protocolo ICMP. O ICMP permite aos Gateways enviar mensagens de erros
ou de controle a outros Gateways ou hosts. ICMP provê comunicação entre os software
de IP numa máquina e o software de IP numa outra máquina.
ICMP somente reporta condições de erros à fonte original. A fonte deve relatar os erros
aos programas de aplicação individuais e tomar ação para corrigir o problema.
0 7 8 15 16
tipo código checksum
parâmetros
...................
informação
Campo tipo identifica a msg ICMP em particular (destination unreachable, time exceeded,
redirect, etc.).
Campo código é usado na especificação dos parâmetros da msg (há casos que é preciso
mais detalhes do problema da msg p/ isso utiliza-se o codigo).
2.5. ARP
Este tipo de endereçamento só é útil para identificar diversas máquinas, não possuindo
nenhuma informação capaz de distinguir redes distintas.
Para que uma máquina com protocolo IP envie um pacote para outra máquina situada na
mesma rede, ela deve se basear no protocolo de rede local, já que é necessário saber o
endereço físico. Como o protocolo IP só identifica uma máquina pelo endereço IP, deve
haver um mapeamento entre o endereço IP e o endereço de rede MAC. Este
mapeamento é realizado pelo protocolo ARP.
A figura abaixo mostra uma rede com 3 estações, onde uma máquina A com endereço IP
200.18.171.1 deseja enviar uma mensagem para a máquina B cujo endereço é
200.18.171.3. A mensagem a ser enviada é uma mensagem IP. No caso do exemplo
abaixo, antes de efetivamente enviar a mensagem IP, a estação utilizará o protocolo ARP
para determinar o endereço MAC da interface cujo endereço IP é o destino da
mensagem.
200.18.171.1
para 200.18.171.3
200.18.171.3
200.18.171.4
para
IP MAC 200.18.171.3
IP
200.18.171.1 200.18.171.3
ARP
Placa Eth
OD.OA.12.07.48.05
ARP Req
200.18.171.4
Todas as máquinas recebem o pacote ARP, mas somente aquela que possui o endereço
IP especificado responde. A máquina B já instala na tabela ARP o mapeamento do
endereço 200.18.171.1 para o endereço MAC de A.
200.18.171.1 = 0D.0A.12.07.48.05
200.18.171.3 = 0D.0A.12.07.71.FF
IP MAC IP MAC
IP
200.18.171.1 200.18.171.3
MAC ARP
Placa Eth
Cache
OD.OA.12.07.71.FF
ARP Reply
ARP Req
200.18.171.4
0D.0A.12. 0D.0A.12.
Preâmbulo ARP Dados (ARP Reply) FCS
07.48.05 07.71.FF
0D.0A.12. 0D.0A.12.
Preâmbulo IP Dados (TCP sobre IP) FCS
07.71.FF 07.48.05
A figura abaixo mostra o formato do quadro Ethernet. Note que o campo protocolo, de 2
bytes de tamanho identifica o protocolo sendo carregado no campo de dados. No caso de
transporte de um pacote ARP, o valor é 0806h (hexadecimal), enquanto que no caso de IP
este campo tem o valor 0800h.
O protocolo ARP possui dois pacotes, um REQUEST e um REPLY, com o formato abaixo.
No REQUEST, são preenchidos todos os dados exceto o endereço MAC do TARGET. No
REPLY este campo é completado.
Ethernet = 1 IP = 2048
Token Ring = 4 IPX =
FDDI AppleTalk = 32823
... ...
OP = 1: ARP Request
OP = 2: ARP Response HLEN = Hardware Length
OP = 3: RARP Request PLEN = Protocol Length
OP = 4: RARP Response
HARDWARE TYPE identifica o hardware (Ethernet, Token-Ring , FDDI, etc) utilizado, que
pode variar o tamanho do endereço MAC.
PROTOCOL TYPE identifica o protocolo sendo mapeado (IP, IPX, etc,) que pode variar o
tipo do endereço usado.
OPERATION identifica o tipo da operação, sendo
1 = ARP Request, 2 = ARP Reply, 3 = RARP Request, 4 = RARP Reply
3. Endereço IP
Como o endereço IP identifica tanto uma rede quanto a estação a que se refere, fica claro
que o endereço possui uma parte para rede e outra para a estação. Desta forma, uma
porção do endereço IP designa a rede na qual a estação está conectada, e outra porção
identifica a estação dentro daquela rede.
Uma vez que o endereço IP tem tamanho fico, uma das opções dos projetistas seria
dividir o endereço IP em duas metades, dois bytes para identificar a rede e dois bytes
para a estação. Entretanto isto traria inflexibilidade pois só poderiam ser endereçados
65536 redes, cada uma com 65536 estações. Uma rede que possuísse apenas 100
estações estaria utilizando um endereçamento de rede com capacidade de 65536
estações, o que também seria um desperdício.
A forma original de dividir o endereçamento IP em rede e estação, foi feita por meio de
classes. Um endereçamento de classe A consiste em endereços que tem uma porção de
identificação de rede de 1 byte e uma porção de identificação de máquina de 3 bytes.
Desta forma, é possível endereçar até 256 redes com 2 elevado a 32 estações. Um
endereçamento de classe B utiliza 2 bytes para rede e 2 bytes para estação, enquanto um
endereço de classe C utiliza 3 bytes para rede e 1 byte para estação. Para permitir a
distinção de uma classe de endereço para outra, utilizou-se os primeiros bits do primeiro
byte para estabelecer a distinção (veja figura abaixo).
Nesta forma de divisão é possível acomodar um pequeno número de redes muito grandes
(classe A) e um grande número de redes pequenas (classe C). Esta forma de divisão é
histórica e não é mais empregada na Internet devido ao uso de uma variação que é a
sub-rede, como será visto em seção adiante. Entretanto sua compreensão é importante
para fins didáticos.
0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4
A Classe A possui endereços suficientes para endereçar 128 redes diferentes com até
16.777.216 hosts (estações) cada uma.
A Classe B possui endereços suficientes para endereçar 16.284 redes diferentes com até
65.536 hosts cada uma.
A Classe C possui endereços suficientes para endereçar 2.097.152 redes diferentes com
até 256 hosts cada uma.
As máquinas com mais de uma interface de rede (caso dos roteadores ou máquinas
interligadas à mais de uma rede, mas que não efetuam a função de roteamento) possuem
um endereço IP para cada uma, e podem ser identificados por qualquer um dos dois de
modo independente. Um endereço IP identifica não uma máquina, mas uma conexão à
rede.
Desta forma, para cada rede A, B ou C, o primeiro endereço e o último são reservados e
não podem ser usados por interfaces de rede.
Endereço de Broadcast Limitado: Identifica um broadcast na própria rede, sem especificar
a que rede pertence. Representado por todos os bits do endereço iguais a UM =
255.255.255.255.
Endereço de Loopback: Identifica a própria máquina. Serve para enviar uma mensagem
para a própria máquina rotear para ela mesma, ficando a mensagem no nível IP, sem ser
enviada à rede. Este endereço é 127.0.0.1. Permite a comunicação inter-processos (entre
aplicações) situados na mesma máquina.
Estação A Estação B
200.18.171.37
200.18.171.148
Rede = 200.18.171.0
Estação A
Estação B
Roteador
200.18.171.148 200.18.180.10
200.18.171.37 200.18.180.200
200.18.171.0 200.18.180.0
A figura abaixo ilustra um diagrama de rede com o endereçamento utilizado. Note que não
há necessidade de correlação entre os endereços utilizados nas redes adjacentes. O
mecanismo para que uma mensagem chegue na rede correta é o roteamento.
Cada elemento conectando mais de uma rede realiza a função de roteamento IP, baseado
em decisões de rotas. Note que mesmo os enlaces formados por ligações ponto-a-pontos
são também redes distintas.
139.82.5.14 139.82.5.3
139.82.5.0 139.82.5.15
139.82.5.129
210.200.4.3
210.200.4.0
200.1.3.2
210.201.0.1
200.1.3.0 210.201.0.0 210.200.4.57 210.200.4.56
200.1.3.1 210.201.0.3
10.0.0.1 10.0.0.2
Da mesma forma, uma rede com 2000 estações receberia uma rede do tipo classe B, e
desta forma causaria um desperdício de 62000 endereços.
A máscara é formada por 4 bytes com uma sequência contínua de 1’s, seguida de uma
sequência de 0’s. A porção de bits em 1 identifica quais bits são utilizados para identificar
a rede no endereço e a porção de bits em 0, identifica que bits do endereço identificam a
estação.
End. 11 00 10 00 00 01 00 10 10 10 00 00 10
XX XX XX XX
200. 18. 160 128 -191
Mask 11 11 11 11 11 11 11 11 11 11 11 11 11
00 00 00 00
255. 255. 255. 192
Neste endereço 200.18.160.X, a parte de rede possui 26 bits para identificar a rede e os 6
bits restantes para identificar os hosts. Desta forma, o endereço 200.18.160.0 da antiga
classe C, fornecido a um conjunto de redes pode ser dividido em quatro redes com as
identificações abaixo. Note que os 4 endereços de rede são independentes entre si.
Elas podem ser empregadas em redes completamente separadas, e até mesmo serem
utilizadas em instituições distintas.
200.18.160.[00XXXXXX]
200.18.160.[01XXXXXX]
200.18.160.[10XXXXXX]
200.18.160.[11XXXXXX]
200.18.160.0
200.18.160.64
200.18.160.128
200.18.160.192
200.18.160.63
200.18.160.127
200.18.160.191
200.18.160.255
200.18.160.[1-62]
200.18.160.[65-126]
200.18.160.[129-190]
200.18.160.[193-254]
O mesmo raciocínio de subrede pode ser usado para agrupar várias redes da antiga
classe C em uma rede com capacidade de endereçamento de um maior número de hosts.
A isto dá-se o nome de superrede. Hoje, já não há mais esta denominação pois não existe
mais o conceito de classes. Um endereço da antiga classe A, como por exemplo 32.X.X.X
pode ser dividido de qualquer forma por meio da máscara.
0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4
End. 11 00 10 00 00 01 00 10 10 1 X XX XX XX XX XX XX
200. 18. 160-191. X
~ 5000 maq.
Mask 11 11 11 11 11 11 11 11 11 1 0 00 00 00 00 00 00
255. 255. 224. 0
Para alcançar este objetivo será preciso apenas 1 bit de host da identificação de rede
135.41.0.0 para dividir esta rede (classe B até 65534) em duas sub-redes, a sub-rede
135.41.0.0/17 e a sub-rede 165.41.128.0/17. Esta subdivisão permite até 32.766 hosts por
sub-rede. Vamos escolher a identificação de sub-rede 135.41.0.0/17, no qual preenche o
requisito de 32.000 hosts.
Para alcançar este objetivo, 8 sub-redes de aproximadamente 250 hosts, serão precisos 3
bits de host da identificação de rede 135.41.248.0/21 para dividir esta sub-rede em 8 sub-
redes; 135.41.248.0/24, 135.41.249.0/24 … 165.41.254.0/24, 135.41.255.0/24. Esta
subdivisão permite até 254 hosts por sub-rede. Usaremos todas as identificações de sub-
rede restantes (135.41.248.0/24 até 135.41.255.0/24), no qual preenche o requisito de 8
sub-redes de até 254 hosts por sub-rede.
Identificação da rede
Número de redes Identificação da rede (Notação Decimal)
(Prefixo de rede)
Este método é conhecido como super-redes. Por exemplo, ao invés de alocar uma
identificação de rede classe B para uma organização que tem 2.000 hosts, a InterNIC
aloca um conjunto de 8 identificações de rede classe C. Cada identificação de rede classe
Abaixo uma super-rede onde 8 identificações de rede classe C são alocadas começando
com a identificação de rede 220.78.168.0:
Primeira
identificação 220.78.168.0 11011100 01001110 10101000 00000000
de rede
Última
identificação 220.78.175.0 11011100 01001110 10101111 00000000
de rede
Identificação Máscara
Máscara de super-rede (binária)
de rede de super-rede
Nota: Devido ao fato da máscara de super-rede representar bits de rede alocados para o
agrupamento de identificações de rede baseadas em classes, o número de redes
agrupadas deve sempre corresponder à potência de 2.
Cada identificação de rede IP, quer seja baseada em classes, sub-redes ou blocos CIDR,
é um espaço de endereçamento no qual certos bits são fixos - os bits da identificação de
rede - e certos bits são variáveis - os bits de host. Os bits de host são atribuíveis; para as
identificações de host ou técnicas de sub-redes. Esses bits, atribuíveis podem ser usados
da maneira que melhor se adapte à sua organização.
Se sua intranet não está conectada à Internet, pode-se atribuir qualquer faixa de
endereçamento IP na sua rede. Mas, se por acaso, desejar conectar-se diretamente
(roteador) ou indiretamente (Proxy ou NAT) à Internet, será necessário um dos dois tipos
de endereçamento empregados na Internet, o endereçamento público e o endereçamento
privado.
Redes privadas que não tem interesse algum de se conectarem com a Internet podem
escolher qualquer endereço que lhes convém, até mesmo endereços públicos que já
foram atribuídos a outras organizações pela IANA. Se esta organização decidir, no futuro,
conectar-se com a Internet, o seu esquema de endereçamento possuirá endereços já
atribuídos pela IANA a outras organizações. Esses endereços duplicados ou endereços
conflituosos são conhecidos como endereços ilegais. Conectividade de endereços ilegais
com a Internet não é possível.
Endereços privados. Cada host na rede requer um endereço IP que seja único em toda
a sua rede IP. No caso da Internet, cada host em uma rede conectada com a Internet
requer um endereço IP que seja único em toda a Internet.
Com o crescimento da Internet, as organizações para se conectarem com a Internet
precisavam obter um endereço público para cada host de sua rede. Diante de tantas
requisições, os endereços públicos disponíveis foram se extinguindo.
Mesmo os hosts dentro da organização que não precisam de acesso direto com à
Internet, precisam de endereços únicos diferentes dos endereços públicos atribuídos pela
IANA. Para resolver problema de endereçamento, foi reservada uma porção dos
endereços IPs e nomeando este espaço de endereços como "Endereços Privados".
Os endereços privados, especificados com mais detalhes na RFC 1918, são divididos em
três blocos:
• A rede privada 10.0.0.0/8 é uma identificação de rede classe A que permite o
seguinte intervalo de endereços IPs: 10.0.0.1 até 10.255.255.254. A rede privada
10.0.0.0/8 tem 24 bits de host que podem ser usados com qualquer esquema de
sub-redes ou super-redes dentro da organização.
• A rede privada 172.16.0.0/12 pode ser interpretada com um bloco de 16
identificações de rede classe B ou como um espaço de endereçamento com 20
bits atribuíveis (20 bits de host) que pode ser usado com qualquer esquema de
sub-redes ou super-redes dentro da organização. A rede privada 172.16.0.0/12
permite o seguinte intervalo de endereços IPs: 172.16.0.0/12 até 172.31.255.254.
• A rede privada 192.168.0.0/16 pode ser um bloco de 8 identificações de rede
classe C ou como um espaço de endereçamento com 16 bits atribuíveis (16 bits
de host) que pode ser usado com qualquer esquema de sub-redes ou super-redes
dentro da organização. A rede privada 192.168.0.0/16 permite o seguinte intervalo
de endereços IPs: 192.168.0.0/16 até 192.168.255.254.
Muitas organizações utilizam endereços privados, e os endereços privados são re-
utilizados, evitando a depreciação dos endereços públicos. Já que endereços privados
nunca são atribuídos pela IANA como endereços públicos, nunca existirá rota nos
roteadores da Internet para endereços privados.
3.5. Pacote IP
O protocolo IP define a unidade básica de transmissão, que é o pacote IP. Neste pacote
são colocadas as informações relevantes para o envio deste pacote até o destino.
0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4
Atualmente a versão de IP é 4.
TYPE OF SERVICE - Informa como o pacote deve ser tratado, de acordo com sua
prioridade e o tipo de serviço desejado como Baixo Retardo, Alta Capacidade de Banda
ou Alta Confiablilidade. Normalmente este campo não é utilizado na Internet.
FLAGS (3 bits) - um bit (MF - More Fragments) identifica se este datagrama é o último
fragmento de um pacote IP ou se existem mais. Outro bit (DNF - Do Not Fragment)
informa aos roteadores no caminho se a aplicação exige que os pacotes não sejam
fragmentados.
PROTOCOL - Informa que protocolo de mais alto-nível está sendo carregado no campo
de dados. O IP pode carregar mensagens UDP, TCP, ICMP, e várias outras.
3.6. Opções IP
0 1 -- Nenhuma Operação
3.7. Fragmentação
4 5 00000000 4020
63784 000 0
20 8 UDP 01F5
OCTETOS
139.82.17.20
206.12.56.23
4000 DVB9834H4K432BVIVV
OCTETOS FVNEOFVHNOEF9345F
342589J3948302FJJFV
A figura abaixo mostra a fragmentação de um pacote quando este passa para uma rede
com MTU menor que o tamanho do pacote IP.
Rede 1 Rede 3
MTU=1500 MTU=1500
Rede 2
G1 MTU=500 G2
4. Roteamento
• Roteador por hardware. Um roteador que executa o roteamento como uma função
dedicada e tem um hardware específico que é projetado e otimizado para o roteamento.
• Roteador por software. Um roteador que não é dedicado para a execução de
roteamento, mas executa o roteamento como um dos múltiplos processos em execução
no computador roteador. O Roteamento e Acesso Remoto (Routing and Remote Access)
do Windows 2003 é um serviço que executa o roteamento como um de seus múltiplos
processos.
• Interconexão. Ao menos duas redes que são conectadas utilizando roteadores.
O destino de um mensagem IP sendo enviado por uma máquina pode ser a própria
estação, uma estação situada na mesma rede ou uma estação situada numa rede
diferente. No primeiro caso, o pacote é enviado ao nível IP que o retorna para os níveis
superiores. No segundo caso, é realizado o mapeamento por meio de ARP e a
mensagem é enviada por meio do protocolo de rede.
Quando uma estação ou roteador deve enviar um pacote para outra rede, o protocolo IP
deve enviá-lo para um roteador situado na mesma rede. O roteador por sua vez irá enviar
o pacote para outro roteador, na mesma rede que este e assim sucessivamente até que o
pacote chegue ao destino final. Este tipo de roteamento é chamado de Next-Hop Routing,
já que um pacote é sempre enviado para o próximo roteador no caminho.
Quando uma estação deve enviar uma mensagem IP para outra rede, ela deve seguir os
seguintes passos:
1. Determinar que a estação destino está em outra rede e por isto deve-se enviar a
mensagem para um roteador
Uma questão importante no pacote roteado consiste no fato de que o pacote a ser
roteado é endereçado fisicamente ao roteador (endereço MAC), mas é endereçado
logicamente (endereçamento IP) à máquina destino. Quando o roteador recebe um
pacote que não é endereçado a ele, tenta roteá-lo.
OD.OA.12.07.48.05 OD.OA.12.07.71.FF
OD.OA.12.07.48.05 OD.OA.12.07.71.FF
Nas figuras acima o roteamento é realizado somente por um roteador. Caso houvesse
mais de um roteador a ser atravessado, o primeiro roteador procederia de forma idêntica
à Estação A, ou seja determinaria a rota correta e enviaria a mensagem para o próximo
roteador.
O exemplo abaixo ilustra uma estrutura de redes e a tabela de rotas dos roteadores. As
tabelas de rotas de cada roteador são diferentes uma das outras. Note nestas tabela a
existência de rotas diretas, que são informações redundantes para identificar a
capacidade de acessar a própria rede na qual os roteadores estão conectados. Este tipo
de rota apesar de parecer redundante é útil para mostrar de forma semelhante as rotas
diretas para as redes conectadas diretamente no roteador.
Outra informação relevante é a existência de uma rota default. Esta rota é utilizada
durante a decisão de roteamento no caso de não existir uma rota específica para a rede
destino da mensagem IP. A rota default pode ser considerada como um resumo de
diversas rotas encaminhadas pelo mesmo próximo roteador. Sem a utilização da rota
default, a tabela de rotas deveria possuir uma linha para cada rede que pudesse ser
endereçada. Em uma rede como a Internet isto seria completamente impossível.
Internet
203.0.0.0 202.0.0.3 1
204.0.0.0 203.0.0.3 2
default 203.0.0.3 --
201.0.0.0 202.0.0.2 1
204.0.0.0 203.0.0.5 1
default 203.0.0.5 --
202.0.0.0 203.0.0.4 1
201.0.0.0 203.0.0.4 1
default 204.0.0.7** --
A alimentação das informações na tabela de rotas pode ser de modo estático ou dinâmico
ou ambos simultâneamente. Na alimentação estática, as rotas são preenchidas
manualmente, geralmente pela configuração inicial da máquina. Na alimentação
dinâmica, protocolos como RIP, RIP2, OSPF ou BGP4 são responsáveis pela aquisição
de informações sobre a topologia da rede e a publicação de rotas na tabela de rotas dos
roteadores envolvidos.
• Uma rota default (ou roteador default) configurado manualmente nas estações (caso
típico da maioria das estações-cliente em uma rede.
• Mais de uma rota default, com os roteadores configurados manualmente nas estações
No caso do exemplo anterior, um roteador qualquer na Internet que conecte este conjunto
de redes à Internet possui apenas uma rota para a rede 200.18.171.0, com máscara
255.255.255.0, endereçada para o roteador 10.0.0.1. Isto mostra que a informação
roteamento das diversas sub-redes pode ser agregada em uma única linha na tabela de
rotas.
No exemplo anterior, o roteador interna da empresa não pode ter uma rota genérica para
a rede 200.18.171.0, mas precisa saber endereçar as diversas sub-redes. Isto se dá pela
utilização de rotas associadas a máscara. A tabela abaixo mostra a tabela de rotas deste
roteador:
2. Caso:
2.1 Endereço Destino = Endereço do Host, ou E.D. = outras interfaces do Host, ou E.D.
= Broadcast
2.2 Caso:
A figura abaixo ilustra esta restrição na utilização da sub-rede com os dois bits 11, para o
caso da máscara 255.255.255.192. No caso da utilização da máscara 255.255.255.224,
não se deve utilizar a sub-rede com bits 111.
1 rede
Máscara: 255.255.255.0 rede = 200.18.171.0
hostid estações de 1 a 254
netid 3 octetos 1 octeto
As rotas dinâmicas são inseridas na tabela de roteamento por protocolos que “aprendem”
os caminhos vizinhos, montam suas tabelas e anunciam para a rede, cada roteador
agrega estas informações as suas tabelas e mantém desta forma suas tabelas de
roteamento atualizadas dinamicamente.
Cada computador que executa o TCP/IP faz decisões de roteamento que são controladas
pela tabela de roteamento. A tabela de roteamento é construída automaticamente,
baseada na configuração atual do TCP/IP de um computador.
C:\>route print
===========================================================================
Interface List
0x1 ........................... MS TCP Loopback interface
0x1000003 ...00 90 27 16 84 10 ...... Intel(R) PRO PCI Adapter
===========================================================================
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.1.200 192.168.1.201 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.0.0 255.255.248.0 192.168.1.201 192.168.1.201 1
192.168.1.201 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.1.255 255.255.255.255 192.168.1.201 192.168.1.201 1
224.0.0.0 224.0.0.0 192.168.1.201 192.168.1.201 1
255.255.255.255 255.255.255.255 192.168.1.201 192.168.1.201 1
Default Gateway: 192.168.1.200
===========================================================================
Persistent Routes:
None
A seguir são descritas cada uma das colunas exibidas na tabela de roteamento IP:
• Destino de rede. Utilizado junto com a máscara de rede para corresponder ao
endereço IP de destino. O destino de rede pode abranger de 0.0.0.0 para a rota padrão
até 255.255.255.255 para uma difusão limitada. Um computador utiliza a rota padrão se
nenhum outro host ou roteador de rede corresponder ao endereço de destino incluído em
um datagrama IP.
• Máscara de rede. Aplicado ao endereço IP de destino ao corresponder ao valor no
destino da rede. A máscara de rede também é chamada de máscara de sub-rede. Uma
máscara de sub-rede distingue os identificadores (IDs) de rede e os IDs de host dentro de
um endereço IP.
• Gateway. Indica o endereço IP que o host local utiliza para encaminhar
datagramas IP para outras redes IP. Um gateway é o endereço IP de um adaptador de
rede local ou o endereço IP de um roteador IP no segmento de rede local.
• Interface. Indica o endereço IP do adaptador de rede que o computador local
utiliza quando ele encaminha um datagrama IP na rede.
• Métrica. Indica o custo de uma rota. Se múltiplas rotas para o destino IP existem, a
métrica é utilizada para decidir que rota será tomada. A rota com a menor métrica é a rota
preferida, e outras rotas são utilizadas apenas se a rota preferida se tornar indisponível.
Métricas podem indicar diferentes formas de expressar uma preferência de rota. À medida
que é utilizada para a métrica depende do protocolo de roteamento: quando o protocolo
de roteamento não especifica como a métrica é definida, o administrador que configura o
roteador escolhe como a métrica é definida.
ENDEREÇO DESCRIÇÃO
TODOS OS ENDEREÇOS IP PARA O QUAL NENHUM OUTRO
0.0.0.0 ROTEADOR FOI DEFINIDO, A ROTA PADRÃO
127.0.0.0 O endereço de loopback local
224.0.0.0 Endereços de multicast IP
255.255.255.255 Endereço de broadcast IP
O protocolo RIP é do tipo Distance Vector, já que baseia a escolha de rotas por meio da
distância em número de roteadores. O funcionamento do protocolo RIP é bem simples,
consistindo na divulgação de rotas de cada roteador para seus vizinhos (situados na
mesma rede).
Cada roteador divulga sua tabela de rotas através de um broadcast na rede. Os demais
roteadores situados na mesma rede recebem a divulgação e verificam se possuem todas
as rotas divulgadas, com pelo menos o mesmo custo (custo é a quantidade de roteadores
até o destino).
Se não possuírem rota para determinada rede divulgada, incluem mais uma entrada na
sua tabela de rotas e colocam o roteador que a divulgou como o gateway para aquela
rede. Em seguida, sua própria divulgação de rotas já conterá a rota nova aprendida. Este
processo se repete para todos os roteadores em um conjunto de redes, de modo que,
após várias interações, todos já possuem rotas para todas as redes. Uma rota aprendida
é mantida enquanto o roteador que a originou continuar divulgando.
No caso em que um roteador recebe rotas para uma mesma rede divulgadas por
roteadores diferentes, a rede com menor custo é usada, sendo as demais descartadas.
O protocolo RIP não possui suporte para sub-rede (máscara de rede), o que só vem a ser
suportado no protocolo RIPv2.
O custo de uma rota é a quantidade de roteadores que uma mensagem terá que
atravessar desde o roteador que possui a rota até a rede destino. O custo máximo em
RIP tem o valor de 16, que significa infinito. Por isto, o diâmetro máximo de uma rede com
protocolo RIP é de 14 roteadores.
Vamos analisar a rede abaixo utilizando RIP como protocolo de roteamento e a forma que
os roteadores vão aprender as rotas dos roteadores vizinhos.
A especificação do protocolo OSPF é aberta, ou seja, de domínio público. Daí vem o "O"
(Open) de OSPF. O "SPF" (Shortest Path First) é devido ao fato do protocolo ser baseado
no Algoritmo de Dijkstra, que encontra o menor caminho. OSPF, portanto, é um protocolo
de roteamento interno cuja especificação é aberta e que utiliza o algoritmo de menor
caminho.
• Múltiplas áreas: Quanto maior um SA, mais difícil é seu gerenciamento. O OSPF
nos permite dividir o SA em áreas independentes uma das outras, onde seus roteadores
só conhecem a topologia da(s) área(s) a que pertence(m). Existe uma área chamada área
de backbone, cujos roteadores conectam diferentes áreas. É o administrador que define
quantas áreas irão existir e quais serão seus roteadores.
Router
Corporate
Corporate Office
Office
Adapter
Adapter11 Adapter
Adapter22
Server Server
Clients Clients
Para renomear uma conexão, abra Conexões Dial-up e de Rede no Painel de Controle,
clique com o botão direito na conexão que você quer renomear e clique então em
Renomear.
Para que seu servidor baseado em Windows 2003 funcione como um roteador de rede,
você deve habilitar o Roteamento e Acesso Remoto. Compreender como configurar um
roteador de rede utilizando o Roteamento e Acesso Remoto permite a você criar
conexões versáteis entre escritórios filiais e uma rede corporativa.
O roteador baseado em Windows 2003 pode rotear tráfego IP, Intercâmbio de Pacotes de
Interconexão (IPX, Internetwork Packet Exchange) e tráfego Appletalk.
Depois que você configura um servidor baseado em Windows 2003 como um roteador, o
roteador inclui várias entradas na tabela de roteamento por padrão. Estas entradas são
construídas a partir de interfaces de LAN que já estão disponíveis neste protocolo. Para
que seu roteador encaminhe pacotes com sucesso a redes para o qual ele não está
conectado diretamente, você deve criar entradas na tabela de roteamento para estas
redes. Em uma pequena rede, você pode adicionar estas entradas manualmente
configurando rotas estáticas na tabela de roteamento de seu roteador.
Static Route
Lists
Lists the
the installed
installed Interface: Branch Office1
network
network adapters
adapters
Destination: 131 107 0 0
Metric: 1
OK Cancel
Utilize a caixa de diálogo Rota Estática para adicionar rotas IP estáticas para a tabela de
roteamento. Quando sua configuração for completada, utilize os comandos ping e tracert
para testar a conectividade entre computadores host de forma que todos os caminhos de
roteamento sejam verificados.
Parâmetro Descrição
Interface A interface que é utilizada para enviar o pacote ao utilizar
esta rota.
Destino O ID de rede de destino, que pode ser um ID de rede
baseado em classe, um ID de rede em sub-rede, um ID de
rede em super-rede ou um ID de host.
Máscara de A máscara de sub-rede correspondente, que deve abranger
rede todos os bits no ID de rede de destino. O ID de rede não
pode ser mais específico do que a máscara de sub-rede.
Para rotas específicas por host, a máscara de rede é
255.255.255.255.
Gateway O endereço IP do roteador para o qual pacotes para este
destino serão encaminhados.
Métrica O “custo” de utilização desta rota. O custo pode causar uma
contagem de salto ou uma preferência pela utilização desta
rota. Este valor é inteiro.
Depois de adicionar o protocolo RIP, você deve adicionar uma interface que suporte o IP a
partir da lista de interfaces que o RIP utiliza em seu computador. Por padrão, as interfaces
não suportam o RIP até que você as adicione.
Depois de adicionar uma interface que suporte o RIP, você deve definir as configurações
para os modos de atualização, versões, custos e autenticação.
O Roteamento e Acesso Remoto solicita que você configure o IP quando você adiciona
uma interface ao RIP.
Um roteador RIP envia anúncios periodicamente que contêm todas as suas entradas na
tabela de roteamento para informar outros roteadores IP locais das redes que ele pode
contatar. Os roteadores RIP também podem comunicar outras informações de roteamento
através das atualizações disparadas. Com atualizações disparadas, as informações de
roteamento são enviadas imediatamente ao invés de esperar pelo próximo anúncio
periódico.
Você pode escolher os seguintes protocolos para anúncios RIP de saída na caixa
Protocolo de pacote de saída na guia Geral:
• Difusão RIP versão 1. Envia anúncios RIP versão 1 como difusões. Utilize esta
configuração se você está em um ambiente que contém apenas roteadores RIP
versão 1.
• Difusão RIP versão 2. Envia anúncios RIP versão 2 como difusões. Este é o
protocolo padrão para uma interface de LAN. Utilize esta configuração se você está
em um ambiente misto contendo tanto o RIP versão 1 como o RIP versão 2.
• Multicast RIP versão 2. Envia anúncios RIP versão 2 como multicasts. Este é o
protocolo padrão para uma interface de discagem-por-demanda. Utilize esta
configuração apenas se os roteadores de rede RIP adjacentes conectados a esta
interface também forem roteadores RIP versão 2.
• RIP Silencioso. Desabilita anúncios RIP de saída. O roteador escuta outros anúncios
e atualiza sua própria tabela de roteamento, mas não envia anúncios de suas próprias
rotas.
Você pode escolher os seguintes protocolos para os anúncios RIP de entrada na caixa
Protocolo de pacote de entrada na guia Geral:
• RIP versão 1 e 2. Aceita anúncios do RIP versão 1 e do RIP versão 2. Esta é a
seleção padrão.
• RIP versão 1. Aceita apenas anúncios do RIP versão 1.
• RIP versão 2. Aceita apenas anúncios do RIP versão 2.
Quando um roteador RIP tem múltiplas rotas para uma rede remota em sua tabela de
roteamento, o roteador sempre tenta utilizar a rota com o menor custo. Configurar um
custo alto para uma interface de roteamento garante que a interface seja utilizada apenas
quando outras interfaces de baixo-custo não estiverem disponíveis.
Você pode escolher um valor de 1 a 15. Um valor alto indica uma rota mais lenta.
Você configura a segurança para especificar como um roteador aceita rotas e como um
roteador anuncia rotas. Você pode utilizar as configurações de segurança para impedir
que roteadores não autorizados enviem informações de rotas não autorizadas. Por
exemplo, você pode impedir que roteadores na Internet anunciem rotas para seu roteador
que está interno em sua rede. Você também pode impedir que rotas sejam anunciadas em
uma interface externa para garantir a confidencialidade de sua topologia de rede.
Você utiliza listas de vizinhos para enviar mensagens RIP entre roteadores específicos em
redes de não-difusão. Uma lista de vizinhos identifica um grupo de roteadores que não
estão no mesmo segmento de rede como um roteador que você está configurando, mas
que pode receber anúncios. Você cria uma lista de vizinhos na guia Vizinhos da caixa de
diálogo Propriedades do RIP.
5. ROTEADORES CISCO
A arquitetura interna dos roteadores Cisco suporta componentes que representam uma
importante função no processo de inicialização. Os componentes internos de configuração
são os seguintes:
• RAM/DRAM – Algumas vezes chamada de DRAM (dynamic random-access memory),
armazena as tabelas de roteamento, cache ARP, cache de fast-switching, buffer de
pacotes e segurar as filas de pacotes.
• A RAM também armazena as configurações temporárias que estão armazenadas no
roteador enquanto este estiver ligado. O conteúdo da RAM é perdido quando o
Roteador é desligado ou é religado.
Depois de conectado a um roteador, seja por console, telnet ou qualquer outra forma,
estarão disponíveis os seguintes modos:
• user EXEC mode (Modo usuário) – Este é um modo em que somente é permitido ver
algumas informações sobre o roteador, mas não podem ser feitas modificações.
• privileged EXEC mode (Modo privilegiado) – Este modo suporta os commandos de
debug e teste, examinar detalhadamente o roteador, manipular os arquivos de
configuração e acessar os modos de configuração.
• setup mode – Este modo apresenta um modo interativo que ajudará um novo
administrador a fazer uma configuração básica do equipamento.
• global configuration mode (Modo de configuração global) – Este modo permite
que sejam inseridas e alteradas configurações simples do roteador.
• other configuration modes – Este modo prove configurações mais detalhadas e de
interfaces.
• RXBOOT mode – Este é o modo de manutenção que pode ser usado, entre outras
coisas, você pode restaurar senhas perdidas.
Para entrar no ambiente CLI (Comand Line Interface) utilize a seguinte configuração de
Hyperterminal:
Observe que você está no “Modo Usuário”, pois o prompt apresenta “Router>”. Para ver
os comandos disponíveis digite a seguinte linha de comando:
Router> ?
Observe os comandos disponíveis, se você pressionar <Enter> uma nova linha aparecerá,
se pressionar <Barra de espaços> será exibida uma nova tela.
Para entrar no “Modo Privilegiado” digite a linha de comando a seguir:
Router> enable
Router#
Router# sh?
show
Router# sh
Note que somente o comando “show” é mostrado. Note também que quando “?” é
utilizado como ajuda, todos os caracteres digitados antes do “?” são mostrados
novamente no prompt. A ajuda sensível ao contexto pode também ser usada para ver os
parâmetros de um comando específico. Termine o comando show pressionando <Tab> e
digite o comando a seguir para ver as várias opções do comando show:
Router# show ?
access-expression List access expression
access-lists List access lists
accounting Accounting data for active sessions
adjacency Adjacent nodes
aliases Display alias commands
arp ARP table
async Information on terminal lines used as router
interfaces
backup Backup status
bridge Bridge Forwarding/Filtering Database [verbose]
buffers Buffer pool statistics
c2600 Show c2600 information
cdp CDP information
cef Cisco Express Forwarding
clock Display the system clock
compress Show compression statistics
configuration Contents of Non-Volatile memory
context Show context information
controllers Interface controller status
debugging State of each debugging option
dhcp Dynamic Host Configuration Protocol status
diag Show diagnostic information for port adapters/modules
dialer Dialer parameters and statistics
M
Role algumas telas para ver todos os complementos do comando “show” pressionando
<barra de espaços>. Depois disso digite o comando a seguir e veja os resultados:
Router# show ip ?
Observe que mais um conjunto de comandos é exibido, pressione <barra de espaços> até
ver todos os complementos do comando disponíveis. Digite o comando a seguir para ver
o status da interface Fast Ethernet 0/0:
Observe que o prompt foi alterado representando que agora estamos no “modo de
configuração global”.
Entre no “modo de configuração de interface” digitando o comando a seguir:
Observe que o prompt foi alterado representando que agora estamos no “modo de
configuração de interface”. Para sair de um modo de configuração e voltar um nível, no
caso do nosso exemplo, do modo de configuração da interface fastethernet 0/0 para o
“modo de configuração global” basta digitar o comando a seguir:
Router(config-if)# exit
Router(config)#
Router(config-router)# end
Router#
258 SENAI - SP”
RDCP - REDES DE COMPUTADORES
largamente utilizado no meio técnico o termo “levantar” as interfaces. Observem que este
último comando não foi utilizado na interface loopback, por padrão esta interface já vem
habilitada não sendo necessário o comando “no shutdown”.
172.16.0.0/16 172.17.0.0/16
Roteador1
192.168.0.1/30 192.168.1.1/30
192.168.2.1/30 192.168.2.2/30
Roteador1# conf t
Roteador1(config)# router rip
Roteador1(config-router)# network 172.16.0.0
Roteador1(config-router)# network 172.17.0.0
Roteador1(config-router)# network 192.168.0.0
Roteador1(config-router)# network 192.168.1.0
************************************************************************
Roteador2# conf t
Roteador2(config)# router rip
Roteador2(config-router)# network 172.18.0.0
Roteador2(config-router)# network 172.19.0.0
Roteador2(config-router)# network 192.168.0.0
Roteador2(config-router)# network 192.168.2.0
************************************************************************
Roteador2# conf t
Roteador2(config)# router rip
Roteador2(config-router)# network 172.20.0.0
Roteador2(config-router)# network 172.21.0.0
Roteador2(config-router)# network 192.168.1.0
Roteador2(config-router)# network 192.168.2.0
Roteador1# conf t
Roteador1(config)# no router rip
Roteador1(config)# ip route 172.18.0.0 255.255.0.0 192.168.0.2
Roteador1(config)# ip route 172.19.0.0 255.255.0.0 192.168.0.2
Roteador1(config)# ip route 172.20.0.0 255.255.0.0 192.168.1.2
Roteador1(config)# ip route 172.21.0.0 255.255.0.0 192.168.1.2
************************************************************************
Roteador2# conf t
Roteador2(config)# no router rip
Roteador2(config)# ip route 172.16.0.0 255.255.0.0 192.168.0.1
Roteador2(config)# ip route 172.17.0.0 255.255.0.0 192.168.0.1
Roteador2(config)# ip route 172.20.0.0 255.255.0.0 192.168.2.2
Roteador2(config)# ip route 172.21.0.0 255.255.0.0 192.168.2.2
************************************************************************
Roteador3# conf t
Roteador3(config)# no router rip
Roteador3(config)# ip route 172.16.0.0 255.255.0.0 192.168.1.1
Roteador3(config)# ip route 172.17.0.0 255.255.0.0 192.168.1.1
Roteador3(config)# ip route 172.18.0.0 255.255.0.0 192.168.2.1
Roteador3(config)# ip route 172.19.0.0 255.255.0.0 192.168.2.1
Os Exterior Gateway Protocols (EGP, BGP) são usados para rotear pacotes entre
sistemas autônomos. Como a Internet é uma combinação complexa de sistemas
autônomos, os EGPs são usados pelos roteadores que formam o backbone da Internet.
Em algum ponto de cada rede corporativa, de um órgão de administração escolar e do
governo existem roteadores que devem se comunicar com EGPs (geralmente BGP) para
que sejam conectados ao backbone da Internet.
Você pode imaginar um exemplo onde um Exterior Gateway Protocol seria usado?
• RIP
• IGRP
• EIGRP
• OSPF
A Internet é uma rede de sistemas autônomos, cada uma tem roteadores que
normalmente desempenham uma das quatro funções.