Redes Locais - INE 5344                   Prof. Mario Dantas                   mario@inf.ufsc.br
Conteúdo ProgramáticoI - Conceitos Básicos de Comunicação e RedesII - Arquitetura de Redes de Computadores : RM-OSI, IEEE8...
Conteúdo ProgramáticoIII - Redes Locais :  - Token-ring,  - Ethernet,  - FastEthernet,  - GigabitEthernet.IV - Redes de Al...
Referências Bibliográficas• Livros Acadêmicos1. Tecnologias de Redes de Comunicação e Computadores,   Mario Dantas, Axcel-...
Referências Bibliográficas• Livros Profissionais1. - Planning and Designing High Speed Networks     using 100VGAnyLan, J. ...
Motivação• O excelente custo/benefício dos computadorespessoais nos anos 80, geraram o ambienteideal para compartilhamento...
MotivaçãoEm adição,mainframes e mini-computadores ocupamseus espaços nas organizações (corporação edepartamentos) e precis...
Motivação• Aumento da facilidade de acesso aos maisdiversos recursos, de software e hardware, nosanos 90 através da Intern...
Motivação• Outros fatores modernos e importantes :- sistemas de navegação/controle de carros;- palmtop computers;- relógio...
Qual é a sua visão de rede?• Interligação de  terminais/computadores ?• Interligação de micros ?• Interligação de mainfram...
Qual é a sua visão de rede?• Interligação de aplicações (Web,  Intranet e BDs) ?• Interligação do sistema de telefonia  a ...
Qual é a sua visão ?
I – Conceitos Básicos de Comunicação e Redes               ObjetivoVamos cobrir nesta unidade do curso, os conceitosbásico...
Conceitos de Comunicação             Modelo Genérico de ComunicaçãoFonte                                          Destino ...
Conceitos de Comunicação              Modelo Genérico de ComunicaçãoFonte                                             Dest...
Conceitos de Comunicação             Modelo Genérico de ComunicaçãoFonte                                                  ...
Conceitos de Comunicação            Modelo Genérico de ComunicaçãoFonte                                                   ...
Conceitos de Comunicação           Modelo Genérico de ComunicaçãoFonte                                            Destino ...
Conceitos de Comunicação           Modelo Genérico de ComunicaçãoFonte                                           Destino  ...
Conceitos de Comunicação             Modelo Genérico de ComunicaçãoFonte                                          Destino ...
Conceitos de Comunicação             Modelo Genérico de ComunicaçãoFonte                                          Destino ...
Conceitos de Comunicação             Modelo Genérico de ComunicaçãoFonte                                          Destino ...
Conceitos de ComunicaçãoModelo Genérico de Comunicação        Rede de        Comunicação
Conceitos de Comunicação e Redes                    Informação e SinalOs processos envolvidos na transmissão da informação...
Conceitos de Comunicação e Redes• Decodificação e reprodução dos símbolos.• Re-constituição da idéia, ou imagem, transmiti...
Conceitos de Comunicação e Redes Informação é, geralmente, associada às idéias(ou dados) criadas pelas entidades que desej...
Conceitos de Comunicação e Redes               Considere a seguinte tabela :Meio de                Taxa de                ...
Conceitos de Comunicação e RedesNos anos vinte, um pesquisador chamado de Nyquist, elaborouum teorema no qual é possível e...
Conceitos de Comunicação e RedesO teorema de Nyquist diz que capacidade de umcanal será (idealmente) ao dobro da largura d...
Conceitos de Comunicação e RedesA relação entre largura de banda, digamos LB, queé medida Hz e a quantidade de bits enviad...
Conceitos de Comunicação e RedesA proposta de Nyquist, como comentamos é um teoremateórico, em outras palavras o mesmo não...
Conceitos de Comunicação e RedesNo final dos anos quarenta, Claude Shannon propôs umaextensão ao teorema de Nyquist na qua...
Conceitos de Comunicação e RedesOnde C é a capacidade do canal em bits porsegundo (bps), S representa a potência média dos...
Conceitos de Comunicação e RedesDos teoremas de Nyquist e Shannon,respectivamente, podemos concluir que :• uma melhor codi...
Conceitos de Comunicação e RedesExemplo : Um caso clássico de calculo de capacidade de canal, éa consideração do teorema d...
Conceitos de Comunicação e RedesCalcule a capacidade do           canal   paratransmissão de dados em bps.1 º Passo – É in...
Conceitos de Comunicação e Redes 2 º Passo – Com parcela log 2 (1+ S/R) já calculada, a aplicação édireta da formula da ca...
Conceitos de Comunicação e RedesDo calculo do exemplo anterior, podemos concluir que a taxamáxima de transmissão num canal...
Banda Base e Banda LargaO termo largura de banda é definido nacomunicação de dados como sendo a quantidademáxima de transm...
Banda Base e Banda LargaQual a diferença entre :largura de banda e taxa de transmissão ?   A largura de banda é medida em ...
Banda Base e Banda LargaA largura de banda de um cabo pode ser dividaem canais. As duas formas de utilizar a capacidadede ...
Banda Base e Banda LargaBanda base : neste tipo de transmissão toda alargura de banda é usada por um único canal.Esta tecn...
Banda Base e Banda LargaBanda larga : Este modelo de transmissão écaracterizado pela divisão da largura de bandaem múltipl...
Banda Base e Banda Larga                    B anda B ase   la rg u ra d e b a n d a d o m e io fís ic o        s in a l d ...
Banda Base e Banda Larga    Rede Local                          Estação TV                 Telefonia                 Públi...
Conceitos de Comunicação e Redes         Tarefas importantes num sistema de comunicação• Utilização do sistema de comunica...
Conceitos de Comunicação e Redes                         Conceitos Básicos• LAN (Local Area Network): uma rede local é um ...
Conceitos de Comunicação e Redes                        Conceitos Básicos• Ethernet - Rede local em barra, cuja concepção ...
Conceitos de Comunicação e Redes                    Conceitos Básicos• Circuit Switching: Ambiente de comunicação cujoscir...
Conceitos de Comunicação e Redes                     Conceitos Básicos•Frame-Relay: rede de comunicação onde frames (quadr...
Conceitos de Comunicação e Redes                     Conceitos Básicos• Protocolos : conjunto de regras que definem com a ...
Conceitos de Comunicação e Redes             Conceitos BásicosTCP/IP                OSI                   AplicaçãoAplicaç...
Conceitos de Comunicação e Redes         Mainframe/MVS     MacintoshPC/DOS                           PC/Unix            REDE
Conceitos de Comunicação e Redes              Impressora              LaserMicrocomputador                                ...
Conceitos de Comunicação e RedesNum ambiente de rede de computadores os trêscomponentes macros são o hardware, software ea...
Conceitos de Comunicação e RedesMeio físico -Em um ambiente de rede o meio físicoda rede é definido como o meio utilizado ...
Conceitos de Comunicação e RedesOs meios físicos são, geralmente, classificadoscomo guiados e não-guiados.Exemplos de meio...
Conceitos de Comunicação e RedesPlacas de rede :Conhecidas como NIC (Network Interface Card)obedecem as características da...
Conceitos de Comunicação e RedesO que são protocolos de comunicação ?Conjunto de regras que permitem o enlace comsucesso a...
Conceitos de Comunicação e Redes            Parâmetros de Avaliação A opção por uma dada tecnologia de rede parasuporte a ...
Exemplos de fatores a serem considerados são :•custo•tempo de resposta• taxa de transmissão• desempenho• facilidade de des...
Exemplos de fatores a serem considerados são :• capacidade de reconfiguração• dispersão geográfica• complexidade lógica• f...
Custo -A composição de custos numa rede éformada pêlos computadores, placas de li-gação ao meio físico e o próprio meio fí...
Retardo (Latency) :O retardo de envio de uma mensagem entre doiscomputadores qualquer, numa rede é computadoda seguinte fo...
Retardo de acesso –É o tempo decorrido para que uma mensagemtenha acesso a rede para transmitir.Retardo de transmissão –É ...
Retardo de transferência –É o tempo total de uma mensagem para serenviada de um dado computador a outro(acesso + transmiss...
Desempenho: este parâmetro pode ser avaliadoem termos topologia, meio de interconexão,protocolos de comunicação e a veloci...
Confiabilidade: uma forma de avaliar a com-fiabilidade de uma rede é considerar aspectostais como tempo médio entre falhas...
Modularidade: é característica que um deter-minado sistema de rede possui, quanto a suaexpansão e modificação sem que esta...
TopologiasAs redes de computadores são caracterizadaspelo (1) arranjo físico (topologias) dos equipa-mentos interligados a...
Topologias                  Topologias“A topologia de uma rede de comunicação refere-se à forma como os enlaces físicos e ...
TopologiasAs linhas de comunicação numa rede, podemser interconectadas das seguintes formas:• Ponto-a-ponto - apenas dois ...
Topologias• Multiponto - neste tipo de ligação, três ou maisdispositivos têm a possibilidade de utilizaçãodo mesmo enlace ...
TopologiasO sentido de transmissão de sinal num enlacede comunicação pode ser efetuado de trêsformas:• Simplex - a comunic...
Topologias simplexhalf-duplexfull-duplex
TopologiasTopologias de WANsAs topologias empregadas nas redesgeograficamente distribuídas são :• topologia totalmente lig...
TopologiasNuma rede com N computadores, N(N-1)/2ligações são necessárias. O custo de tal configu-ração, em termos de cabos...
Topologias• topologia em anel - neste tipo de configuraçãodiminui-se ao máximo o número de ligações.Uma vez que cada compu...
TopologiasAlguns fatores limitantes desta topologia são: (1) o número elevado de computadores queuma mensagem tem que pass...
Topologias• topologia parcialmente ligada - esta topologia éuma alternativa híbrida entre as duas anteriores,na qual temos...
TopologiasNa segunda técnica, chaveamento de mensagemou pacote, o caminho é determinado durante oenvio da mensagem ou paco...
Topologias          Topologias das LANsNesta seção vamos abordar as topologias adota-das nas redes locais. Vamos definir f...
TopologiasRede Local, ou LAN (Local Área Network), éuma rede com extensão geográfica limitada apoucos metros utilizando-se...
Topologias              Impressora              LaserMicrocomputador                                                      ...
Redes Metropolitanas, ou MANs (MetropolitanÁreas Networks), são definidas como sendo redesmaiores que as LANs, geralmente ...
Rede Local   Telefonia              Estação TV               Pública                                            Rede Local...
TopologiasAs mais conhecidas implementações topologicasdas LANs são as topologias em estrela, a barra-mento e o anel.Devid...
TopologiasTopologia Estrela - a característica da topologiaestrela é a ligação de todos os computadores numequipamento cen...
TopologiasTopologia Estrela
TopologiasA configuração em estrela pode implementar acomunicação entre nós de duas maneiras distintas,a broadcast e a swi...
TopologiasNas redes com topologia estrela, existem doistipos de concentradores :- concentradores ativos que regeneram o si...
TopologiasVantagens da topologia estrela :- fácil instalação, configuração e reconfiguração.- gerência e administração da ...
TopologiasDesvantagens da topologia estrela :- ponto único de falha (concentrador).- como a conexão é ponto-a-ponto, custo...
TopologiasTopologia em Barra - esta topologia, que namaioria das vezes implementa a configuraçãomultiponto, foi com certez...
TopologiasTopologia de Barra
TopologiasA comunicação entre dois nós numa topologiaem barra é efetuada da seguinte maneira :1 - Um nó remetente envia su...
TopologiasVantagens da topologia em barra :- instalação simples, relativa pouca manutenção.- quantidade de cabeamento é me...
TopologiasDesvantagens da topologia em barra :- aumento de nós leva a um aumento crescente donúmero de colisões na rede.- ...
TopologiasTopologia Anel - cada nó é conectado a um outroque por sua vez e conectado em outro, formandoum anel. O último c...
TopologiasTopologia Anel
TopologiasVantagens da topologia em anel :- nenhum computador tem acesso ilimitado a rede.- Por causa dos protocolos deter...
TopologiasDesvantagens da topologia em anel :- no caso de uma falha num nó toda a rede podeficar comprometida.- necessidad...
Na redes metropolitanas (MANs) são caracteriza-das pela utilização de serviços de telecomunicaçãopara que possa conectar o...
II – Arquitetura de Redes de Computadores                  ObjetivoNeste módulo do curso vamos abordar as arquiteturas deP...
Padronização dos ProtocolosFica claro que as inúmeras maneiras pelas quaisos protocolos podem ser implementados, nos levaa...
Padronização dos ProtocolosEsta conclusão tem levado organismosinternacionais a propor uma série de padrões paraos protoco...
Conteúdo>   Histórico dos Protocolos TCP/IP>   Endereçamento IP>   Máscaras>   Protocolos IP, ICMP, ARP, RARP>   Camada de...
Conteúdo> Internet, WWW e Internet 2> Roteamento e algoritmos> Diferenças entre IPv4 e IPv6
HISTÓRICO TCP/IPA importância e o potencial da tecnologia deinternetworking (inter-rede) foi visualizada pelasagências gov...
HISTÓRICO TCP/IPAssim, nos anos 70s foi inicializado odesenvolvimento de um protocolo que pudesseinteroperar diversos comp...
HISTÓRICO TCP/IP    Modelo TCP/IP     aplicação    transporte     internet     sub-rede
Modelo TCP/IP    Unidade de Trabalho4     aplicação      mensagem3     transporte      pacote2     Inter-rede      datagra...
Modelo TCP/IPPara o perfeito entendimento do protocolo TCP/IP,devemos compreender como este manipula endere-ços. O TCP/IP ...
Modelo TCP/IP2 - IP - este é um endereço lógico criado na redeInternet (classes A, B ou C), o qual é único porconexão. Est...
Modelo TCP/IP3 - Endereço de Porta - este endereço é usado pelosprotocolos de transporte (UDP e TCP). Este ende-reço ident...
Modelo TCP/IP      Arquitetura TCP/IP  aplicação     ftp, telnet, nfs, xdr,rpc transporte     tcp, udp  internet      ip, ...
Arquitetura TCP/IPFTP,rsh,rlogin,ftp,    SNMP, tftp,bootp, rpc,telnet                 xdr e nfsTransmission Control User D...
Família de Protocolos TCP/IParp    rlogin,ftp,...    NFS,DNS,..    tracert          TCP                  UDP              ...
Família de Protocolos TCP/IPAplicação         arp   rlogin,ftp,...    NFS,DNS,..    tracertTransporte        TCP          ...
Sub-Rede de Acesso•   Ethernet, Token Ring, Token Bus ;•   FDDI, CDDI;•   X.25, Frame Relay;•   MTU (Maximum Transmission ...
IP (Internet Protocol)• Endereçamento IP Classe A   8   0 Classe B       16    1 0 Classe C             24    1 1 0
Endereçamento IP• Classe A [0,126]  – 0.1.0.0 (16.777.216 endereços de hosts)• Classe B [128,191]  – 164.41.14.0.0 (65.536...
Endereços Especiais• Os campos Net Id e Host Id possuem significados  diferentes quando possuem todos seus bits em zero (0...
MÁSCARAS                 - Sub-redes(Subnets)            NET ID                       HOST ID                             ...
Indústria XAdministração      Fabrica     Marketing/Vendas                Computadores
Indústria X                (128.7.0.0)Administração       Fabrica Marketing/Vendas(128.7.254.0)    (128.7.253.0) (128.7.25...
Indústria X                  (128.7.0.0)      Administração      Fabrica Marketing/Vendas      (128.7.254.0)   (128.7.253....
Classe                    Máscara Default            Máscarade                    (Binária)                  DefaultEND.  ...
Como funcionam as máscaras da Subrede ?As máscaras são calculadas através da operação do AND lógicosobre endereços envolvi...
Como funcionam as máscaras da Subrede ?  Caso 2 - Considere o endereço da funcionário Mario, 128.7.253.4.  Como a máscara ...
Como funcionam as máscaras da Subrede ?  Caso 3 - Considere o endereço da funcionária Catherin, 128.7.252.89.  Como a másc...
Como funcionam as máscaras da Subrede ?Vamos agora considerar os Casos anteriores com uma máscara255.255.255.0.Caso 1 - Co...
Como funcionam as máscaras da Subrede ?  Caso 2 - Considere o endereço da funcionário Mario, 128.7.253.4.  Como a máscara ...
Como funcionam as máscaras da Subrede ?  Caso 3 - Considere o endereço da funcionária Catherin, 128.7.252.89.  Como a másc...
Roteamento e Tradução de EndereçosRoteamento - permite que um dispositivo, ou processo, enviarinformação entre hosts numa ...
Roteamento e Tradução de Endereços                                           210.68.16.10:1025     PC 192.168.168.4:1025  ...
Exemplo Sub-rede191.31.23.32 (00100000)                              191.31.23.96 (01100000)   classe C : 191.31.23.0   Má...
Tabela de Rotas                             143.54.2.34                    A      143.54.1.10                             ...
IPVers   HLEN        Service Type               Total Legth       Identification               Flags        Offset TTL    ...
Campos IP•   Vers: versão do IP utilizada. Versão autal é a 4•   Hlen: tamnha do cabeçalho do datagrama•   Service Type: e...
Encapsulamento do Datagrama• Os datagramas podem ser fragmentados  devido ao MTU da sub-rede• Tamanho máximo de 65531 octe...
Encapsulamento do Datagrama     • Quebra em pacotes     • Tráfego de sequência de bits          H4 Dados                  ...
Encapsulamento do Datagrama                                                                 B    MTU = 1500               ...
Datagrama IP Tipo de ServiçoPrecedência D     T   R          Delay           Reliability                Throughput Flags  ...
Campos IP• TTL (Time To Live): número máximo de gateways que um  datagrama pode passar. Cada gateway ao repassar um  datag...
Campo de Opções• Registro de rota• Especificação de rota• Tempo de Processamento de cada gateway• ...    – Opção COPY/Frag...
Processamento no Roteador• Se o roteador nao tem memória suficiente, o  datagrama é descartado• Verificação do Checksum, v...
Processamento no Roteador• Pode -se considerar o campo Service Type• Se for necessário e permitido, o datagrama  pode ser ...
Processsamento no Host Destino• Verificação do Checksum, versão, tamanhos   – O Checksum é recalculado, se for diferente d...
Recursos Críticos para o Desempenho IP• Largura de banda disponível• Memória disponível para buffers• Processamento da CPU
Demultiplexação na camada de redeICMP        UDP             TCP        EGP               Módulo IP                Datagrama
Protocolo IP - Multiplexação• Convenção para auto identificação dos  datagramas          Protocol     Serviço             ...
UDP (User Datagram Protocol)• Protocolo de transporte não orientado à  conexão• Não implementa nenhum mecanismo de  recupe...
UDPSource Port              Destination PortMessage Length           CheckSum                 Dados
Demultiplexação na camada de TransportePorta 1      Porta 2               Porta 3   Porta 4                         UDP   ...
TCP (Transmission Control Protocol)• Protocolo de transporte orientado à conexão• Implementa mecanismos de recuperação de ...
TCP (Transmission Control Protocol)• Usado para aplicações cliente-servidor, serviços críticos,...• Faz a multiplexação de...
Janela Deslizante• Cada octeto é numerado• O tamanho da janela determina o número de octetos que  podem ser transmitidos s...
TCP - Exemplo• FTP - port 21                                          Laico2      Laico1...   Laico1 1456         Laico 2 ...
TCP - Visão de comunicação
TCP - Confiabilidade
TCP - timeout adaptativo• Verifica o tempo de resposta e ajusta o timeout
TCP - Janela deslizante
TCP - Estabelecimento de Conexão Envia SYN seq=x                               Recebe SYN                              Env...
TCP - Reconhecimento e retransmissãoGo-back-n x Retransmissão seletiva        1    2    3      4   5   6   7   8   9   10 ...
Diferenças entre IPv4 e IPv6IntroduçãoO protocolo IPv6 mantêm muitas das funções do IPv4, e queforam responsáveis pelo suc...
• Apesar da similaridade ser verificada em vários pontos nosprotocolos IPv4 e IPv6, o novo protocolo adota mudançassignifi...
As modificações que foram implementadas no IPv6 podem seragrupadas em cinco grandes grupos :• Maior endereço : é uma das c...
• Formato de cabeçalho flexível : o formato do datagrama IP não écompatível com o antigo datagrama IPv4. A abordagem foiim...
• Suporte para reserva de recursos : existe um mecanismo quepermite a alocação prévia de recursos da rede. Desta forma,apl...
ENDEREÇAMENTO IPv6 O endereço do protocolo IPv6 é composto de 16 octetos. A idéiado tamanho do endereço pode ser mensurada...
Um endereçamento de 16 octetos representam 2 elevado a 128valores válidos de endereços. Em outras palavras, o tamanho deen...
Notação do Endereço IPv6Devido a dificuldade dos humanos de trabalhar com endereçosbinários, e grandes, o grupo responsáve...
Colon Hexé uma representação caracterizada por valores hexadecimaisseparados por dois pontos. Assim teríamos para o exempl...
Colon HexA notação tem claras vantagens, por solicitar menos dígitos e menosseparadores. Outras duas vantagens desta abord...
Colon Hex• A abordagem de colon hex permite que adotemos a sintaxe de sufixodecimal com ponto. O objetivo é a manutenção d...
Como seria o uso da técnica de compressão dezeros para este endereço ?                          Resposta                  ...
Como seria o uso da técnica de compressão dezeros para este endereço ?              Resposta            :: 128.10.2.1
Tipos de Endereços Básicos do IPv6Os endereços de destino num datagrama no IPv6 tem as seguintestrês categorias:• Unicast ...
• Multicast - o destino é um conjunto de computadores,possivelmente em locais diferentes. Assim o datagrama deverá serentr...
Forma Geral do Datagrama IPv6       Base       Extension         Extension       Header     Header 1    ...   Header n    ...
O formato do IPv6 base header é ilustrado abaixo :0    4                     16               24       31VERS             ...
FLOW LABELEste campo permite que os pacotes que tenham que ter um tratamentodiferenciado sejam assim tratados.O campo tem ...
FLOW LABELA utilização de campo flow label prove aos roteadores uma maneirafácil de manter as conexões e manter o fluxo de...
PRIORITYA utilização do campo priority prove aos programas a facilidade deidentificar a necessidade de tráfego que os este...
IPv6 Priority ValuesValor   Descrição 0      Tráfego sem características 1      Tráfego Filler (fluxo contínuo de informaç...
IPv6 Priority ValuesValor   Descrição 5      Reservado 6      Tráfego Interativo (ex. telnet) 7      Tráfego de Controle d...
O formato de um IPv6 fragment extension header é ilustrado abaixo :    0           8              16                      ...
Distribuição de Endereços IPv6A forma de distribuição dos endereços têm gerado muitas discussões.As discussões ficam basea...
Como fazer a gerência de distribuição dos endereços ? Esta discussão é baseada em qual autoridade deve ser criada paragere...
Como fazer a gerência de distribuição dos endereços ?010   Provider   Subscriber     Subnet          Node ID        ID    ...
Como mapear um endereço para um destino ?Esta pergunta deve ser respondida com o desempenho com meta.De um outra forma, a ...
TCP - Parâmetros• MSS - Maximum segment Size• Padronização de ports• Controle de Congestionamento          Port           ...
TCP       Source Port             Destination Port                  Sequence Number                     Ack NumberHlen   R...
Campos do TCP• Portas: identificam os processos origem e destino• Número de sequência: número do primeiro octeto do  campo...
Campos do TCP• Checksum: verificador de erros de  Checksum  transmissão• Urgent pointer: fornece a posição dos          po...
Estabelecimento de Conexão    SEQ(20), FLAGS(SYN)SEQ(70), FLAGS(ACK,SYN), ACK(21)SEQ(21), FLAGS(ACK), ACK(71)
Troca de DadosSEQ(101), FLAGS(ACK), ACK(301), DATA(50)SEQ(301), FLAGS(ACK), ACK(151), DATA(10)SEQ(151), FLAGS(ACK), ACK(31...
Liberação de ConexãoA                        B        A -> B        FIN (X)      ACK (X+1)        B -> A    FIN (Y), ACK (...
Porta Padrão• FTP (21)• FTP-DATA (20)• TELNET (23)• SMTP (25)• NNTP (119)
ICMP (Internet Control Message Protocol)• Oferece funções de gerência• Encapsulado no datagrama IP• Emitido por um gateway...
ICMPType           Code ->Code          CheckSum ->CheckSum      Information
Mensagens ICMP•   Echo Request / Echo Reply•   Destination Unreachable•   Source Quench•   Redirect•   Time Exceeded for a...
Destination Unreachable• Mensagem aplicada nos diversos casos em que o  datagrama não pode ser entregue ao destinatário  e...
Time Exceeded• Retornado por um gateway quando o TTL  de um datagrama expira.• Retornado por um host quando o tempo  para ...
Parameter Problem• Relata a ocorrência de erros de sintaxe ou  semântica no cabeçalho de datagrama• No campo código tem-se...
Source Quench• Serve como regulador de fluxo de recepção.  Essa mensagem é gerada por gateways ou  hosts quando eles preci...
Redirect• Usada pelo gateway para notificar um host  sobre uma rota mais adequada ao  destinatário do datagrama por ele en...
Echo Request e Echo Response• São mensagens usadas para testar se a  comunicação entre duas entidades é  possível. O desti...
Timestamp Request e Timestamp Response• São usadas para medir as características de atraso  no transporte de datagramas em...
Address Mask Request e Address Mask                Response• Utilizadas por uma estação na recuperação  da máscara de ende...
ARP (Address Resolution Protocol)• O nível IP utiliza para o transporte dos datagramas os  gateways interligando as sub-re...
ARP (Address Resolution Protocol)• Cada host possui um cache dos  mapeamentos realizados de forma a utilizar  a busca do e...
ARP (Address Resolution Protocol)    Hard Type                        Proto Type Hlen           Plen                 Opera...
RARP (Reverse Address Resolution Protocol)• Usado por um host para descobrir o seu endereço lógico IP  a a partir do seu e...
Aplicação Internet• Modelo Cliente-Servidor  – Servidor é um processo que espera pedidos de    conexão (se TCP), aceita re...
Aplicações Internet•   Telnet•   Ftp (File Transfer Protocol)•   SMTP (Simple Mail Transfer Protocol)•   DNS (Domain Name ...
Telnet• Implementa o serviço de terminal remoto• Utiliza o conceito de terminal virtual de  rede     cliente              ...
Telnet• Utiliza TCP/IP• Terminal Virtual de Rede   – Usa ASCII com 7 bits para representar dados e     8 bits para represe...
Telnet• Possibilita a negociação simétrica de opções  com os comandos WILL, DO, DON’T,  WON’T  – Opções disponíveis:     •...
FTP• Protocolo que permite a transferência de   arquivos entre computadores na Internet• Usa TCP/IP• INTERFACE DO   Modelo...
FTP• Tipos de dado: ASCII, EBCDIC, Imagem, Local• Estrutura do arquivo: Não-estruturado, Orientado  a registro, Paginado• ...
Controle de Acesso•   user•   pass•   acct•   smnt•   rein•   quit
Manipulação de Diretório•   cwd (Change Working Group)•   cdup (Change to Parent Directory)•   mkd (Make Directory)•   rmd...
Modelo ISO/OSIDevido ao sucesso na padronização do TCP/IP, em1983 a ISO (International Standards Organization)propôs um mo...
Modelo ISO/OSI    É uma padronização de níveis funcionais de    protocolos de comunicação.7    aplicação6   apresentação5 ...
Modelo ISO/OSIVamos a seguir sumarizar as sete camadas domodelo ISO/OSI com algumas de suas funções.Nos próximos slides, a...
Modelo ISO/OSICamada        Descrição SumarizadaAplicação    prover serviços que suportam             direto as aplicações...
Modelo ISO/OSICamada   Descrição SumarizadaRede     roteamento de dados.Enlace   detecta e corrigi erro de dados.Físico   ...
Modelo IEEEA arquitetura do IEEE é conhecida como oPadrão para as redes locais. Suas três camadassão :   3     Logical Lin...
Modelo IEEE              Logical Link Control (LLC)                        802.2enlace   802.3      802.4    802.5       8...
IEEE 802 Standards802.1 - Higher Layers and Internetworking802.2 - Logical Link Control (LLC)802.3 - CSMA/CD         802.4...
Comparando o modelo IEEE com OSI OSI               IEEE          802.2 - Logical link control enlace   802.1 - Internetwor...
IEEE MACCorresponde a porção inferior do nível de enlacedefinido pelo padrão ISO/OSI.Suas funções que são relacionadas par...
Modelo SNAO Systems Network Architecture (SNA) Protocolfoi desenvolvido pela IBM após 1974 para atenderao seu modelo em hi...
Modelo SNAISO 7    Dia SNADS   DPM     User Applications6e5   APPC CICS    IMS       TSO    DB2 4    APPN              VTA...
Modelo Netware IPX/SPXO Netware foi desenvolvido pela Novell no começodos anos 80s, baseado no protocolo XNS (XeroxNetwork...
Modelo Netware IPX/SPXO IPX é um protocolo de transporte não-orientadoa conexão.Por outro lado, o SPX (Sequence Packet eXc...
Modelo Netware IPX/SPXA arquitetura IPX/SPX, possui outros protocolostais como o RIP e NLSP que se dedicam ao rotea-mento....
III – Redes Locais                   ObjetivoAbordar as tecnologias mais freqüentemente empregadasnas redes locais, com es...
Objetivos                        CSMA/CDpacket bursting                              802.3FB    802.1Q             FastEth...
Objetivos                                      4B5B1000BASE-X         SC-Connector                         IEEE802.12Ether...
3.1. Visão geral sobre as LANs3.2. Padrões das LANs3.3. Ethernet (CSMA/CD)3.4. Fast Ethernet3.5. Gigabit Ethernet
3.6. Redes Token-Passing3.7. Fiber Distributed Data Interface (FDDI)3.8. Asynchronous Transfer Mode (ATM)3.9. Dispositivos...
3.1 - Visão geral sobre as LANs3.1 - ObjetivoVamos neste módulo abordar alguns aspectos que sãoimportantes para qualquer p...
IntroduçãoNa sua concepção mais básica, uma LAN pode servisualizada como : Uma facilidade de comunicação que prove uma con...
No princípio as LANs eram vistas como ambientes ideaispara o compartilhamento de dispositivos onerosos, taiscomo impressor...
LANs x Outras TecnologiasPercentual de transferência (Kbps)                                     1000000 Computer          ...
Comentário # 1A figura 1 ilustra que uma LAN é a tecnologia querepresenta uma boa resposta para distâncias relativamentepe...
As SANs, diferente das atuais LANs, têm sua largura debanda na casa dos Gbps. A conexão entre nós é efetuadaponto-a-ponto....
O objetivo destas empresas é o estabelecimento de padrõespara o uso de uma forma interoperável das interfaces de redede di...
Comentário # 2Outro fato interessante que a figura 1 ilustra é a interseçãoentre uma LAN e uma PTN (Public Telephone Netwo...
Da observação do comentário #2 tem-se amadurecido umconceito denominado de communication networks. A idéiaé que os profiss...
Uma LAN idealUm projeto de LAN ideal pode ser caracterizado pelofácil acesso da informação num ambiente semelhanteas tomad...
Podemos sumarizar uma LAN ideal como aquela que :             A instalação é efetuada de uma só vez;             Acesso ir...
O objetivo de uma rede ideal é que :• a informação possa ser distribuída de uma formauniforme ao longo do ambiente da corp...
Podemos sumarizar os obstáculos de uma LAN ideal :         Falta de planejamento no projeto e instalação;         Falta de...
O RM-OSIUma padronização funcional das redes de comunicação foiestabelecida pelo ISO(International Standards Organization)...
Aplicação        AplicaçãoApresentação   ApresentaçãoSessão            SessãoTransporte       TransporteRede              ...
3.2 - Padrões das LANsObjetivoO padrão proposto pela OSI, é genérico no sentido que omesmo engloba da aplicação a mídia da...
PadrõesAlguns dos padrões mais importantes são :• 802.1 - Coordenação entre a interface OSI dos níveis 1e 2 com os cinco n...
• 802.4 - Token-bus;• 802.5 - Token- ring;• 802.9a - IsoENET;• 802.12 - 100VG-AnyLAN.
Enlace Lógico (802.2)       Aplicação        Apresentação        Sessão        Transporte        Redes                    ...
Enlace Lógico (802.2)Visando acomodar múltiplos métodos de acesso a uma LAN,o IEEE estabeleceu o padrão 802.2. Este é comp...
Enlace Lógico (802.2)O serviço do tipo 1 é caracterizado pelo de envio demensagens não essenciais, ou para sistemas em que...
Enlace Lógico (802.2)O segundo serviço, o do tipo 2, é um serviço maisconvencional de comunicação de dados balanceado.Nest...
Media Access Control (MAC)O IEEE tem estabelecido alguns padrões de acesso ao meioque foram definidos a partir do sucesso ...
Media Access Control (MAC)O IEEE 802.5 é o padrão que define o método de acesso noqual para acesso a media compartilhada (...
Media Access Control (MAC) Como o quadro tem um movimento circular através do anel,todas as estações ao longo do percurso ...
Nível Físico Com o desenvolvimento de novas tecnologias de LANs,ficou patente que algumas redes poderiam operar sobredifer...
Nível Físico O IEEE propôs uma subdivisão do nível físico, visandosuportar os diferentes tipos de meios físicos empregados...
Nível FísicoAplicaçãoApresentaçãoSessão         Medium               Independent               Interface (MII)Transporte  ...
Nível Físico• Physical Coding Sublayer (PCS) - define o método de codificaçãousado para a transmissão em diferentes tipos ...
Acrônimos e Termos• BNC (Baynoet Neill Concelman) - Conector do tipo RG58 utilizado em cabos coaxiais no padrão 10BASE2;• ...
Acrônimos e Termos•Preambulo - Uma seqüência alternada de 0s e 1s no início de cadaquadro a ser transmitido. Um exemplo é ...
Acrônimos e Termos• Jabber - numa rede de 10 Mbps, o MAU é responsável porinterromper uma estação que esteja transmitindo ...
Acrônimos e Termos• QoS (Quality of Service) - é o termo empregado para definir parâmetros específicosnecessários para a a...
3.3 - Ethernet (CSMA/CD)Histórico -A rede local Ethernet (The Ethernet Local Area Network)foi criada a cerca de 30 anos po...
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Redes locais
Próximos SlideShares
Carregando em…5
×

Redes locais

2.546 visualizações

Publicada em

Gestão Instalação Redes Informáticas

Publicada em: Internet
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
2.546
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
41
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Redes locais

  1. 1. Redes Locais - INE 5344 Prof. Mario Dantas mario@inf.ufsc.br
  2. 2. Conteúdo ProgramáticoI - Conceitos Básicos de Comunicação e RedesII - Arquitetura de Redes de Computadores : RM-OSI, IEEE802 e TCP/IP. Nível físico Nível de enlace Nível de rede Nível de transporte Nível de aplicação
  3. 3. Conteúdo ProgramáticoIII - Redes Locais : - Token-ring, - Ethernet, - FastEthernet, - GigabitEthernet.IV - Redes de Alto Desempenho – ProtocolosV - Redes Sem Fio.
  4. 4. Referências Bibliográficas• Livros Acadêmicos1. Tecnologias de Redes de Comunicação e Computadores, Mario Dantas, Axcel-Books, 2002, ISBN 85-7323-169-62. - Computer Networks, Andrew Tanenbaum, Third Edition, Editora Prentice-Hall, 1996, ISBN 013-394-248-13. - Redes de Computadores - Das LANs, MANs e WANs asRedes ATM, Soares-Lemos-Colher, Editora Campus, 1995,ISBN 85-7001-954-84. - Data Communication, Computer Networks and Open Systems,Fourth Edition, Fred Halsall, Editora Addison Wesley,ISBN 0-901-42293-x
  5. 5. Referências Bibliográficas• Livros Profissionais1. - Planning and Designing High Speed Networks using 100VGAnyLan, J. F. Costa, Second Edition, Prentice Hall, 1995, ISBN 0-13-459092-x2. - Troubleshooting TCP/IP - Analyzing the Protocols of the Internet, Mark. A. Miller, Prentice Hall, 1992, ISBN 0-13-9536167-x3. - Lan Troubleshooting Handbook, Mark A. Miller, Second Edition, M&T Books, 1993, ISBN 1-55851-301-9.
  6. 6. Motivação• O excelente custo/benefício dos computadorespessoais nos anos 80, geraram o ambienteideal para compartilhamento da informaçãoe recursos computacionais(computadores, impressoras, discos).
  7. 7. MotivaçãoEm adição,mainframes e mini-computadores ocupamseus espaços nas organizações (corporação edepartamentos) e precisavam se falar.
  8. 8. Motivação• Aumento da facilidade de acesso aos maisdiversos recursos, de software e hardware, nosanos 90 através da Internet e a explosão daWEB consolidaram a direção da utilização dasredes de comunicação.
  9. 9. Motivação• Outros fatores modernos e importantes :- sistemas de navegação/controle de carros;- palmtop computers;- relógios microcomputadores;- comunicação voz pela Internet;- quadros eletrônicos;- computadores usáveis.
  10. 10. Qual é a sua visão de rede?• Interligação de terminais/computadores ?• Interligação de micros ?• Interligação de mainframes, PCs, Ws, minicomputadores ?
  11. 11. Qual é a sua visão de rede?• Interligação de aplicações (Web, Intranet e BDs) ?• Interligação do sistema de telefonia a rede de computadores ?• Interligação das redes de TVs a cabo, rede de telefonia e rede de computadores ?
  12. 12. Qual é a sua visão ?
  13. 13. I – Conceitos Básicos de Comunicação e Redes ObjetivoVamos cobrir nesta unidade do curso, os conceitosbásicos e terminologia das redes de comunicação,incluindo-se as redes de computadores.Desta forma, estaremos aptos a uma discussãomais formal da operação e inter-funcionamentodas redes e seus diversos níveis e funções naspróximas unidades.
  14. 14. Conceitos de Comunicação Modelo Genérico de ComunicaçãoFonte Destino Transmissor Receptor Sistema de Transmissão
  15. 15. Conceitos de Comunicação Modelo Genérico de ComunicaçãoFonte Destino Transmissor Receptor Sistema de Transmissão Voz Computador (Supercomputador, Mainframe, Workstation, PC)
  16. 16. Conceitos de Comunicação Modelo Genérico de ComunicaçãoFonte Destino Transmissor Receptor Sistema de Transmissão Aparelho Telefônico Modem Codec Digital Transmitter
  17. 17. Conceitos de Comunicação Modelo Genérico de ComunicaçãoFonte Destino Sistema de Transmissor Receptor Transmissão Rede Pública/Part. de Telefonia Rede Pública/Part. de Pacotes Rede Local
  18. 18. Conceitos de Comunicação Modelo Genérico de ComunicaçãoFonte Destino Transmissor Receptor Sistema de Transmissão Aparelho Telefônico Modem Codec Digital Transmitter
  19. 19. Conceitos de Comunicação Modelo Genérico de ComunicaçãoFonte Destino Transmissor Receptor Sistema de Transmissão Voz Computador (Supercomputador, Mainframe, Workstation, PC)
  20. 20. Conceitos de Comunicação Modelo Genérico de ComunicaçãoFonte Destino Transmissor Receptor Sistema de Transmissão Circuito Comutado
  21. 21. Conceitos de Comunicação Modelo Genérico de ComunicaçãoFonte Destino Transmissor Receptor Sistema de Transmissão Rede em Anel
  22. 22. Conceitos de Comunicação Modelo Genérico de ComunicaçãoFonte Destino Transmissor Receptor Sistema de Transmissão Rede em Barra
  23. 23. Conceitos de ComunicaçãoModelo Genérico de Comunicação Rede de Comunicação
  24. 24. Conceitos de Comunicação e Redes Informação e SinalOs processos envolvidos na transmissão da informação entredois pontos são :• Geração da idéia ou imagem na origem.• Utilizar um conjunto de símbolos para representação daidéia ou imagem.• Codificar os símbolos para uma transmissão no meio físicodisponível.• Transmitir os símbolos codificados para o destino.
  25. 25. Conceitos de Comunicação e Redes• Decodificação e reprodução dos símbolos.• Re-constituição da idéia, ou imagem, transmitida com omínimo de degradação.Sinais são ondas que propagam através de um meio físico,seja este um cabo ou atmosfera.Sinais, são geralmente, representados como função do tempo.
  26. 26. Conceitos de Comunicação e Redes Informação é, geralmente, associada às idéias(ou dados) criadas pelas entidades que desejamtransmiti-la para um certo destino.Desta forma, os sinais são a materialização específicada informação para ser transmitida num meio decomunicação qualquer.
  27. 27. Conceitos de Comunicação e Redes Considere a seguinte tabela :Meio de Taxa de Largura deTransmissão Transmissão BandaPar Trançado 4 Mbps 3 MHzCabo 550 Mbps 350 MHzCoaxialFibraÓtica 2 Gbps 2 GHz
  28. 28. Conceitos de Comunicação e RedesNos anos vinte, um pesquisador chamado de Nyquist, elaborouum teorema no qual é possível estabelecer um limite teóricona velocidade máxima que podemos transmitir os sinaisnuma rede de comunicação.
  29. 29. Conceitos de Comunicação e RedesO teorema de Nyquist diz que capacidade de umcanal será (idealmente) ao dobro da largura debanda vezes o logaritmo do número de níveisdiscretos.
  30. 30. Conceitos de Comunicação e RedesA relação entre largura de banda, digamos LB, queé medida Hz e a quantidade de bits enviados porsegundo (bps), digamos QB, segundo Nyquist,pode ser formulada como : QB = 2 x LB x (log2 N) Onde N corresponde ao número de valores possíveis níveis de tensões usado no sistema.
  31. 31. Conceitos de Comunicação e RedesA proposta de Nyquist, como comentamos é um teoremateórico, em outras palavras o mesmo não considera aspossíveis interferências que a rede de comunicação é exposta.Em outras palavras, além da consideração dos limites físicodo meio o sistema está exposto a interferências externasque podem causar perda de desempenho no ambiente.
  32. 32. Conceitos de Comunicação e RedesNo final dos anos quarenta, Claude Shannon propôs umaextensão ao teorema de Nyquist na qual fosse consideradaa parcela do ruído. O Teorema de Shannon é entãoexpresso como : C = LB x log2 ( 1 + S/R)
  33. 33. Conceitos de Comunicação e RedesOnde C é a capacidade do canal em bits porsegundo (bps), S representa a potência média dosinal e R a parcela do ruído. A relação S/R égeralmente expressa em decibéis (dB). Aquantidade de decibéis significa dizer que a taxa desinal-ruído é equivalente a expressão : 10 log10 S/R
  34. 34. Conceitos de Comunicação e RedesDos teoremas de Nyquist e Shannon,respectivamente, podemos concluir que :• uma melhor codificação nos leva a uma transmissão mais eficiente ;• mesmo com uma codificação mais eficiente teremos as leis físicas como um fator limitador na transferência dos bits.
  35. 35. Conceitos de Comunicação e RedesExemplo : Um caso clássico de calculo de capacidade de canal, éa consideração do teorema de Shannon aplicado a um canalcomum de voz . Suponhamos uma largura de banda de (LB) de3000 Hz e uma parcela de sinal-ruído (S/R) da ordem de 1023 (ouseja 30 dB).
  36. 36. Conceitos de Comunicação e RedesCalcule a capacidade do canal paratransmissão de dados em bps.1 º Passo – É interessante que seja primeirocalculado a parcela log 2 (1+ S/R), assim : = log 2 (1 + S/R) = log 2 (1+ 1023) = 10
  37. 37. Conceitos de Comunicação e Redes 2 º Passo – Com parcela log 2 (1+ S/R) já calculada, a aplicação édireta da formula da capacidade do canal. C = LB x log 2 (1 + S/R) C = 3000 x 10 C = 30.000 bps
  38. 38. Conceitos de Comunicação e RedesDo calculo do exemplo anterior, podemos concluir que a taxamáxima de transmissão num canal de voz de 3000 Hz é de30000 bps. Nossa intenção ao utilizar este exemplo clássico éajudar a evitar a confusão entre MHz e bps num dadoambiente de rede.
  39. 39. Banda Base e Banda LargaO termo largura de banda é definido nacomunicação de dados como sendo a quantidademáxima de transmissão de diferentes sinais nummeio físico (como um cabo coaxial/ótico).
  40. 40. Banda Base e Banda LargaQual a diferença entre :largura de banda e taxa de transmissão ? A largura de banda é medida em MHz e a taxa de transmissão em MBPS
  41. 41. Banda Base e Banda LargaA largura de banda de um cabo pode ser dividaem canais. As duas formas de utilizar a capacidadede transmissão de um meio físico são : banda base e banda larga
  42. 42. Banda Base e Banda LargaBanda base : neste tipo de transmissão toda alargura de banda é usada por um único canal.Esta tecnologia é freqüentemente usada paratransmissão digital. Por esta razão, a maioriadas redes de computadores adotam está técnica.
  43. 43. Banda Base e Banda LargaBanda larga : Este modelo de transmissão écaracterizado pela divisão da largura de bandaem múltiplos canais.Podendo cada canal transmitir diferentes sinaisanalógicos. Por esta razão, redes de banda largapodem transmitir múltiplos sinaissimultaneamente.
  44. 44. Banda Base e Banda Larga B anda B ase la rg u ra d e b a n d a d o m e io fís ic o s in a l d ig ita l B a n d a L a rg a s in a l a n a ló g ic o
  45. 45. Banda Base e Banda Larga Rede Local Estação TV Telefonia Pública Rede Local Central Rede Metropolitana Telefônica Central Telefônica TV Cabo
  46. 46. Conceitos de Comunicação e Redes Tarefas importantes num sistema de comunicação• Utilização do sistema de comunicação; •Controle de fluxo;• Interfaces; • Endereçamento;• Geração do sinal; • Roteamento;• Sincronização; • Recuperação de informação;• Gerência de troca de informação; • Formato de mensagens;• Detecção e correção de erros; • Segurança e gerência da rede.
  47. 47. Conceitos de Comunicação e Redes Conceitos Básicos• LAN (Local Area Network): uma rede local é um rede comabrangência física de até poucos quilometros, com uma altataxa de transferência (centenas de Mbps , ou até milhares),baixa ocorrência de erros e não ocorre roteamento da infor-mação.• WAN (Wide Area Network): uma rede geograficamentedistribuída engloba uma vasta região (estado,país,continentes),possui uma taxa de transferência (quando comparada com umLAN) na ordem de dezena de Mbps, uma elevada taxa deerros e existe o roteamento de informação
  48. 48. Conceitos de Comunicação e Redes Conceitos Básicos• Ethernet - Rede local em barra, cuja concepção inicial foiidealizada por Robert Metacalf, e implementada em conjuntopelas empresas Xerox, Digital e Intel. Este tipo de redeimplementa o acesso com contenção.•Token-Ring - Rede local em anel, idealizada na IBM daAlemanha, visando a interconexão de dispositivos de rede como acesso ordenado.
  49. 49. Conceitos de Comunicação e Redes Conceitos Básicos• Circuit Switching: Ambiente de comunicação cujoscircuitos são comutados e que podem ser acionados para o usoexclusivo de comunicação entre nós da rede de comunicação.• Packet Switching: Técnica que não considera aexclusividade de ligação entre pontos de uma rede decomunicação, mas que se utiliza da mesma para enviarpequenos conjuntos de bits (pacotes) de uma maneira nãoseqüencial.Ou seja, os pacotes são numerados e enviados narede com o endereço do destinatário, podendo estes chegarfora de ordem.
  50. 50. Conceitos de Comunicação e Redes Conceitos Básicos•Frame-Relay: rede de comunicação onde frames (quadros) detamanho variável, trafegam com taxas de velocidade de até2Mbps, não existindo todo o controle de erro encontrado nasredes de comutação de pacotes.• ATM (Asynchronous Transfer Mode): também conhecidacom cell-relay, esta técnica de transferência é o amadureci-mento das tecnologias de circuit switching e packet switching.Célula fixas de 53 bytes trafegam pela rede evitando umoverhead de processamento chegando a centenas de Mbps.
  51. 51. Conceitos de Comunicação e Redes Conceitos Básicos• Protocolos : conjunto de regras que definem com a troca deinformação entre entidades de uma rede de comunicação deveser realizada com sucesso, e como os erros deverão ser trata-dos.• Arquitetura de protocolos : é a estrutura representativanão só dos protocolos disponíveis numa dada arquitetura, mastambém das funções e interações de cada protocolo no seunível de atribuição.
  52. 52. Conceitos de Comunicação e Redes Conceitos BásicosTCP/IP OSI AplicaçãoAplicação Apresentação software Usuário SessãoTransporte Transporte S.O. Rede Rede Enlace Físico Físico firmware Hardware
  53. 53. Conceitos de Comunicação e Redes Mainframe/MVS MacintoshPC/DOS PC/Unix REDE
  54. 54. Conceitos de Comunicação e Redes Impressora LaserMicrocomputador Estaçãode uso geral de desenho Rede de Comunicação Microcomputador de uso específico Servidor de Banco dados
  55. 55. Conceitos de Comunicação e RedesNum ambiente de rede de computadores os trêscomponentes macros são o hardware, software eas facilidades de telecomunicação. Desta maneira,é fundamental que tenhamos um conhecimentobásico da identificação destes componentes e seuinterfuncionamento.
  56. 56. Conceitos de Comunicação e RedesMeio físico -Em um ambiente de rede o meio físicoda rede é definido como o meio utilizado para acomunicação. Em redes de computadores,consideramos também as placas de rede utilizadaspara implementar a conexão ao meio físico.
  57. 57. Conceitos de Comunicação e RedesOs meios físicos são, geralmente, classificadoscomo guiados e não-guiados.Exemplos de meios físicos guiados são os caboscoaxiais, pares trançados e fibra ótica. Por outrolado, os meios físicos não-guidos são representadospor transmissões que utilizam a atmosfera terrestre(microondas, rádio e infravermelho) e o espaço(satélites) para a transmissão da informação.
  58. 58. Conceitos de Comunicação e RedesPlacas de rede :Conhecidas como NIC (Network Interface Card)obedecem as características da arquitetura docomputador (host ou nó) e da rede a qual estáconectada.Estas dependem do tipo de meio físico da rede(exemplo: par trançado e coaxial) e pela taxa detransmissão implementada pela redeno fluxo de dados (Exemplo: 10, 100 ou 1000Mbps).
  59. 59. Conceitos de Comunicação e RedesO que são protocolos de comunicação ?Conjunto de regras que permitem o enlace comsucesso a comunicação entre dois, ou mais,computadores.Um dado computador precisar saber como umamensagem deve ser enviada/recebida pela rede. Sóentão, tomar a decisão correta para tratar de umamaneira precisa a mensagem a ser enviada ourecebida.
  60. 60. Conceitos de Comunicação e Redes Parâmetros de Avaliação A opção por uma dada tecnologia de rede parasuporte a um conjunto de aplicações é uma tarefa complexa, devido aos inúmeros parâmetros que são envolvidos na analise.
  61. 61. Exemplos de fatores a serem considerados são :•custo•tempo de resposta• taxa de transmissão• desempenho• facilidade de desenvolvimento• modularidade
  62. 62. Exemplos de fatores a serem considerados são :• capacidade de reconfiguração• dispersão geográfica• complexidade lógica• facilidade de uso• disponibilidade• facilidade de manutenção
  63. 63. Custo -A composição de custos numa rede éformada pêlos computadores, placas de li-gação ao meio físico e o próprio meio físico.Redes de alto desempenho requerem inter-faces de alto custo quando comparadas redescom menor desempenho.
  64. 64. Retardo (Latency) :O retardo de envio de uma mensagem entre doiscomputadores qualquer, numa rede é computadoda seguinte forma : Rtotal = Rtrans + RacessoOnde: Rtotal - retardo de transferência. Rtrans - retardo de transmissão. Racesso - retardo de acesso
  65. 65. Retardo de acesso –É o tempo decorrido para que uma mensagemtenha acesso a rede para transmitir.Retardo de transmissão –É o tempo decorrido desde o início de transmissãode um computador até a outra ponta(outro computador).
  66. 66. Retardo de transferência –É o tempo total de uma mensagem para serenviada de um dado computador a outro(acesso + transmissão).
  67. 67. Desempenho: este parâmetro pode ser avaliadoem termos topologia, meio de interconexão,protocolos de comunicação e a velocidade detransmissão. Estes aspectos serão estudadosao longo do presente curso.
  68. 68. Confiabilidade: uma forma de avaliar a com-fiabilidade de uma rede é considerar aspectostais como tempo médio entre falhas (MTBF),tolerância a falhas, tempo de reconfiguraçãoapós falhas e tempo de reparo (MTTR).
  69. 69. Modularidade: é característica que um deter-minado sistema de rede possui, quanto a suaexpansão e modificação sem que estas altera-ções causem um impacto na configuraçãooriginal do projeto.
  70. 70. TopologiasAs redes de computadores são caracterizadaspelo (1) arranjo físico (topologias) dos equipa-mentos interligados através dos (2) meios físicosde transmissão e (3) um conjunto de regras queorganizam a comunicação (protocolos) entrecomputadores.
  71. 71. Topologias Topologias“A topologia de uma rede de comunicação refere-se à forma como os enlaces físicos e os nós decomutação estão organizados, determinado oscaminhos físicos existentes e utilizáveis entrequaisquer pares de estações conectadas a essarede.” (Soares, Lemos e Colcher)
  72. 72. TopologiasAs linhas de comunicação numa rede, podemser interconectadas das seguintes formas:• Ponto-a-ponto - apenas dois pontos de comuni-cação existem entre dois equipamentos (um emcada extremidade do enlace ou ligação).
  73. 73. Topologias• Multiponto - neste tipo de ligação, três ou maisdispositivos têm a possibilidade de utilizaçãodo mesmo enlace físico.
  74. 74. TopologiasO sentido de transmissão de sinal num enlacede comunicação pode ser efetuado de trêsformas:• Simplex - a comunicação é efetuada apenas num sentido.• Half-duplex - a comunicação é efetuada nosdois sentidos, uma de cada vez.• Full-duplex - a comunicação é efetuada nos dois sentidos simultaneamente.
  75. 75. Topologias simplexhalf-duplexfull-duplex
  76. 76. TopologiasTopologias de WANsAs topologias empregadas nas redesgeograficamente distribuídas são :• topologia totalmente ligada - os enlaces utilizadossão em geral ponto-a-ponto com ligação full-duplex. Desta forma, existe uma comunicaçãoplena entre quaisquer pares de estações.
  77. 77. TopologiasNuma rede com N computadores, N(N-1)/2ligações são necessárias. O custo de tal configu-ração, em termos de cabos e de hardware paracomunicação, cresce com o quadrado do númerode computadores. Pelo motivo exposto, esta to-pologia é economicamente inviável.
  78. 78. Topologias• topologia em anel - neste tipo de configuraçãodiminui-se ao máximo o número de ligações.Uma vez que cada computador é interligado aoutro ponto-a-ponto, num único sentido de trans-missão (ligação simplex), fechando-se numaforma de anel. Embora o custo desta topologiaseja um fator importante quando comparadacom a totalmente ligada, alguns fatoreslimitantes inviabilizam tal configuração.
  79. 79. TopologiasAlguns fatores limitantes desta topologia são: (1) o número elevado de computadores queuma mensagem tem que passar, até que atinjaseu destino; o retardo de recebimento de men-sagem é bastante elevado nesta configuração.(2) a inexistência de caminhos alternativos; prin-cipalmente quando linhas de baixa velocidade epouca confiabilidade são empregadas.
  80. 80. Topologias• topologia parcialmente ligada - esta topologia éuma alternativa híbrida entre as duas anteriores,na qual temos alguns caminhos redundantes.Com estas ligações, a configuração ganha confia-bilidade sem aumento de custo. Técnicas dechaveamento de circuito e mensagem são utiliza-das nesta topologia. Na primeira técnica, temosuma conexão entre dois computadores efetuadadurante toda a transmissão.
  81. 81. TopologiasNa segunda técnica, chaveamento de mensagemou pacote, o caminho é determinado durante oenvio da mensagem ou pacote. Não existe umcaminho, ou conexão, pré-determinado para oenvio.
  82. 82. Topologias Topologias das LANsNesta seção vamos abordar as topologias adota-das nas redes locais. Vamos definir formalmenteLAN e MAN, além de conhecer o funcionamentodas topologias.
  83. 83. TopologiasRede Local, ou LAN (Local Área Network), éuma rede com extensão geográfica limitada apoucos metros utilizando-se um software para acomunicação entre computadores denominadode protocolo. As redes locais, usualmente, possu-em uma alta taxa de transferência de dados combaixos índices de erro e o proprietário é umaúnica organização.
  84. 84. Topologias Impressora LaserMicrocomputador Estaçãode uso geral de desenho Rede de Local Microcomputador de uso específico Servidor de Banco dados
  85. 85. Redes Metropolitanas, ou MANs (MetropolitanÁreas Networks), são definidas como sendo redesmaiores que as LANs, geralmente administradaspor uma empresa de telecomunicação que forne-cem o serviço, abrangendo uma área metropoli-tana ou compreendendo os limites de uma cidade.
  86. 86. Rede Local Telefonia Estação TV Pública Rede LocalCentral Rede MetropolitanaTelefônica Central Telefônica TV Cabo
  87. 87. TopologiasAs mais conhecidas implementações topologicasdas LANs são as topologias em estrela, a barra-mento e o anel.Devido a derivação da tecnologia de redes da áreade telecomunicação, a topologia em estrela foi aprimeira implementação de rede projetada eimplementada.
  88. 88. TopologiasTopologia Estrela - a característica da topologiaestrela é a ligação de todos os computadores numequipamento central, ou seja uma ligação ponto-a-ponto. Este equipamento é conhecido comohub ou concentrador.
  89. 89. TopologiasTopologia Estrela
  90. 90. TopologiasA configuração em estrela pode implementar acomunicação entre nós de duas maneiras distintas,a broadcast e a switched.Na forma broadcast um nó envia uma mensagempara o concentrador que espalha para todosos nós. Na técnica conhecida como switched, amensagem é direcionada para o destino direta-mente.
  91. 91. TopologiasNas redes com topologia estrela, existem doistipos de concentradores :- concentradores ativos que regeneram o sinalrecebido. Multiport repeaters são dispositivosque efetuam a regeneração de sinal.- concentradores passivos não atuam no níveldo sinal. Os painéis de ligação ponto-a-ponto,são exemplos de concentradores deste tipo.
  92. 92. TopologiasVantagens da topologia estrela :- fácil instalação, configuração e reconfiguração.- gerência e administração da rede.- possibilidade de expansão através da aquisiçãoe interconexão de novos concentradores.- a falha de um equipamento (nó) não prejudicao funcionamento da rede.- possibilidade de adicionar/retirar nós com arede em funcionamento.
  93. 93. TopologiasDesvantagens da topologia estrela :- ponto único de falha (concentrador).- como a conexão é ponto-a-ponto, custo maiselevado da estrutura de cabeamento/conexões.- no caso de uma rede grande, necessidade deum (ou mais) concentrador(es) para redirecio-namento de mensagens.
  94. 94. TopologiasTopologia em Barra - esta topologia, que namaioria das vezes implementa a configuraçãomultiponto, foi com certeza a mais empregadatecnologia nas redes locais. Exemplos clássicossão a Ethernet e Fast-Ethernet. A natureza datopologia é passiva e repetidores de sinal sãousados para a extensão da rede.
  95. 95. TopologiasTopologia de Barra
  96. 96. TopologiasA comunicação entre dois nós numa topologiaem barra é efetuada da seguinte maneira :1 - Um nó remetente envia sua mensagem nabarra.2 - Este sinal é recebido por todos os nós.3 - Somente o nó com o endereço destinatáriolê a mensagem, os demais ignoram.4 - Uma mensagem por vez circula no meio,assim todos esperam que o canal fique livre.
  97. 97. TopologiasVantagens da topologia em barra :- instalação simples, relativa pouca manutenção.- quantidade de cabeamento é menor quandocomparada com outras topologias.- extensão da rede é facilmente efetuada atravésde repetidores.- custo baixo devido a grande quantidade deimplementações e conseqüente necessidade decomponentes.
  98. 98. TopologiasDesvantagens da topologia em barra :- aumento de nós leva a um aumento crescente donúmero de colisões na rede.- aumento de nós leva a um aumento crescente deerro de sinal na rede (problema de placas econexões).- gerência física da rede.
  99. 99. TopologiasTopologia Anel - cada nó é conectado a um outroque por sua vez e conectado em outro, formandoum anel. O último computador se interliga aoprimeiro fechando o círculo do anel.
  100. 100. TopologiasTopologia Anel
  101. 101. TopologiasVantagens da topologia em anel :- nenhum computador tem acesso ilimitado a rede.- Por causa dos protocolos deterministicos deacesso a rede, com o aumento de nós não ocorreuma degradação como na topologia de barra.
  102. 102. TopologiasDesvantagens da topologia em anel :- no caso de uma falha num nó toda a rede podeficar comprometida.- necessidade de parada da rede para expansão,desconexão de nós.- dificuldade de gerência.
  103. 103. Na redes metropolitanas (MANs) são caracteriza-das pela utilização de serviços de telecomunicaçãopara que possa conectar os nós da rede. Este tipode rede, é geralmente vista como uma extensão deuma rede local numa cidade ou área metropolita-na. Por esta razão a necessidade de serviços públi-cos de comunicação caracterizam esta rede.
  104. 104. II – Arquitetura de Redes de Computadores ObjetivoNeste módulo do curso vamos abordar as arquiteturas deProtocolos TCP/IP, ISO/OSI e IEEE visando umacompreensão mais detalhada desses ambientes de rede.
  105. 105. Padronização dos ProtocolosFica claro que as inúmeras maneiras pelas quaisos protocolos podem ser implementados, nos levaa pensar que profundas incompatibilidades podemocorrer entre estes pacotes de software.
  106. 106. Padronização dos ProtocolosEsta conclusão tem levado organismosinternacionais a propor uma série de padrões paraos protocolos.Vamos a seguir conhecer mais sobre o TCP/IP,ISO/OSI e arquitetura IEEE.
  107. 107. Conteúdo> Histórico dos Protocolos TCP/IP> Endereçamento IP> Máscaras> Protocolos IP, ICMP, ARP, RARP> Camada de Transporte> Protocolos de Aplicação (ftp, telnet,DNS)
  108. 108. Conteúdo> Internet, WWW e Internet 2> Roteamento e algoritmos> Diferenças entre IPv4 e IPv6
  109. 109. HISTÓRICO TCP/IPA importância e o potencial da tecnologia deinternetworking (inter-rede) foi visualizada pelasagências governamentais americanas de pesquisa.
  110. 110. HISTÓRICO TCP/IPAssim, nos anos 70s foi inicializado odesenvolvimento de um protocolo que pudesseinteroperar diversos computadores com software/hardwarediferentes. Entre os anos 77-79 o protocolo ficoupronto e foi chamado de TCP/IP InternetProtocol Suite.
  111. 111. HISTÓRICO TCP/IP Modelo TCP/IP aplicação transporte internet sub-rede
  112. 112. Modelo TCP/IP Unidade de Trabalho4 aplicação mensagem3 transporte pacote2 Inter-rede datagrama1 Interface Rede quadro
  113. 113. Modelo TCP/IPPara o perfeito entendimento do protocolo TCP/IP,devemos compreender como este manipula endere-ços. O TCP/IP conhece três diferentes endereços,estes :1 - Hardware - é o endereço que reside na ROM daNIC. Este endereço é único na rede e se o computa-dor mudar, o endereço o acompanha.
  114. 114. Modelo TCP/IP2 - IP - este é um endereço lógico criado na redeInternet (classes A, B ou C), o qual é único porconexão. Este endereço são definidos como :Classe A - 1 a 126Classe B - 128 a 191Classe C - 192 a 223Classe D - 224 a 239 - reservados para multicastClasse E - 240 a 247 - reservados para uso futuro
  115. 115. Modelo TCP/IP3 - Endereço de Porta - este endereço é usado pelosprotocolos de transporte (UDP e TCP). Este ende-reço identifica um processo de um usuário dentrodo computador. O endereço tem 16 bits e é usadopara identificar um serviço.Exemplos são :- tftp(69), bootp(67), time(37), rwho(513)- rlogin(513), telnet (23), ftp(21), rje(77)
  116. 116. Modelo TCP/IP Arquitetura TCP/IP aplicação ftp, telnet, nfs, xdr,rpc transporte tcp, udp internet ip, icmp, arp, rarp rede protocolos de hardware
  117. 117. Arquitetura TCP/IPFTP,rsh,rlogin,ftp, SNMP, tftp,bootp, rpc,telnet xdr e nfsTransmission Control User Datagram ProtocolProcotol (TCP) (UDP) Internet Protocol (IP) + (ICMP)Address Resolution Reverse ARP (RARP)Protocol (ARP) hardware e protocolos de acesso
  118. 118. Família de Protocolos TCP/IParp rlogin,ftp,... NFS,DNS,.. tracert TCP UDP IP ICMP ARP , Device drivers rede
  119. 119. Família de Protocolos TCP/IPAplicação arp rlogin,ftp,... NFS,DNS,.. tracertTransporte TCP UDP IP ICMP Rede ARP , Device drivers rede Sub-Rede
  120. 120. Sub-Rede de Acesso• Ethernet, Token Ring, Token Bus ;• FDDI, CDDI;• X.25, Frame Relay;• MTU (Maximum Transmission Unit).
  121. 121. IP (Internet Protocol)• Endereçamento IP Classe A 8 0 Classe B 16 1 0 Classe C 24 1 1 0
  122. 122. Endereçamento IP• Classe A [0,126] – 0.1.0.0 (16.777.216 endereços de hosts)• Classe B [128,191] – 164.41.14.0.0 (65.536 endereços de hosts)• Classe C [192,223] – 196.25.15.0 (256 endereços de hosts)
  123. 123. Endereços Especiais• Os campos Net Id e Host Id possuem significados diferentes quando possuem todos seus bits em zero (0) ou em um (1)• Todos bits em um significa broadcast – Net Id: para todas as redes – Host Id: para todos os hosts dentro da rede – ex.: 192.31.235.255• Todos bits em zero significa esta rede ou este host – ex.: 0.0.0.10• LoopBack Address – 127.0.0.0
  124. 124. MÁSCARAS - Sub-redes(Subnets) NET ID HOST ID Subnet Id HOST ID (Subnet)Máscara (Mask): usado para determinar o Net Id e o Host Id do endereço.Os bits em um (1) representam a parte do Net Id e Subnet Id, enquanto quebits em zero (0) representam o Host Id (Subnet)ex.: Classe B 143.54.0.0 Sub-rede A: 143.54.10.0 Sub-rede B: 143.54.20.0 Máscara: 255.255.255.0
  125. 125. Indústria XAdministração Fabrica Marketing/Vendas Computadores
  126. 126. Indústria X (128.7.0.0)Administração Fabrica Marketing/Vendas(128.7.254.0) (128.7.253.0) (128.7.252.0) Computadores
  127. 127. Indústria X (128.7.0.0) Administração Fabrica Marketing/Vendas (128.7.254.0) (128.7.253.0) (128.7.252.0) 128.7.253.4128.7.254.12 128.7.252.55 Mario Lúcia John 128.7.253.1128.7.254.56 Lula 128.7.252.65 João Carol 128.7.253.2128.7.254.64 128.7.252.89 Libanês Maria Catherin Computadores
  128. 128. Classe Máscara Default Máscarade (Binária) DefaultEND. (Decimal) A 11111111.00000000.00000000.00000000 255.0.0.0 B 11111111.11111111.00000000.00000000 255.255.0.0 C 11111111.11111111.11111111.00000000 255.255.255.0
  129. 129. Como funcionam as máscaras da Subrede ?As máscaras são calculadas através da operação do AND lógicosobre endereços envolvidos na rede que desejam se comunicar.Assim, observe o exemplo dos endereços.Caso 1 - Considere o endereço da funcionária Lúcia, 128.7.254.12.Como a máscara para uma rede da classe B é 255.255.0.0, teríamosa seguinte operação : 11111111.11111111.00000000.00000000 10000000.00000111.11111110.00001100 ------------------------------------------------------ 10000000.00000111.00000000.00000000 (128.7.0.0)
  130. 130. Como funcionam as máscaras da Subrede ? Caso 2 - Considere o endereço da funcionário Mario, 128.7.253.4. Como a máscara para uma rede da classe B é 255.255.0.0, teríamos a seguinte operação : 11111111.11111111.00000000.00000000 10000000.00000111.11111101.00000100 ------------------------------------------------------ 10000000.00000111.00000000.00000000 (128.7.0.0)
  131. 131. Como funcionam as máscaras da Subrede ? Caso 3 - Considere o endereço da funcionária Catherin, 128.7.252.89. Como a máscara para uma rede da classe B é 255.255.0.0, teríamos a seguinte operação : 11111111.11111111.00000000.00000000 10000000.00000111.11111100.01011001 ------------------------------------------------------ 10000000.00000111.00000000.00000000 (128.7.0.0)
  132. 132. Como funcionam as máscaras da Subrede ?Vamos agora considerar os Casos anteriores com uma máscara255.255.255.0.Caso 1 - Considere o endereço da funcionária Lúcia, 128.7.254.12.Como a máscara para uma rede da classe B é 255.255.255.0, teríamosa seguinte operação : 11111111.11111111.11111111.00000000 10000000.00000111.11111110.00001100 ------------------------------------------------------ 10000000.00000111.00000000.00000000 (128.7.254.0)
  133. 133. Como funcionam as máscaras da Subrede ? Caso 2 - Considere o endereço da funcionário Mario, 128.7.253.4. Como a máscara para uma rede da classe B é 255.255.255.0, teríamos a seguinte operação : 11111111.11111111.11111111.00000000 10000000.00000111.11111101.00000100 ------------------------------------------------------ 10000000.00000111.00000000.00000000 (128.7.253.0)
  134. 134. Como funcionam as máscaras da Subrede ? Caso 3 - Considere o endereço da funcionária Catherin, 128.7.252.89. Como a máscara para uma rede da classe B é 255.255.255.0, teríamos a seguinte operação : 11111111.11111111.11111111.00000000 10000000.00000111.11111100.01011001 ------------------------------------------------------ 10000000.00000111.00000000.00000000 (128.7.252.0)
  135. 135. Roteamento e Tradução de EndereçosRoteamento - permite que um dispositivo, ou processo, enviarinformação entre hosts numa rede.Tradução de Endereços - permite que uma rede pequena sejavista pela Internet como um simples nó. Desta forma, um únicoendereço IP (ou um conjunto pequeno de endereços) poderá sercompatilhado pela rede. Este aspecto pode prover dentre outrascaracterísticas uma proteção contra intrusos na rede.
  136. 136. Roteamento e Tradução de Endereços 210.68.16.10:1025 PC 192.168.168.4:1025 192.168.168.4:1026 210.68.16.10:1026 192.168.168.4:1027 210.68.16.10:1027192.168.168.4 210.68.16.10:1028 MAC 192.168.168.5:1025 210.68.16.10:1029 192.168.168.5:1026 192.168.168.5:1027 210.68.16.10:1030 192.168.168.5:1028 210.68.16.10:1031192.168.168.5 Router WS 192.168.168.6:1025 210.68.16.10:1032 192.168.168.6:1025 210.68.16.10:1033 192.168.168.7:1025 210.68.16.10:1034192.168.168.6
  137. 137. Exemplo Sub-rede191.31.23.32 (00100000) 191.31.23.96 (01100000) classe C : 191.31.23.0 Máscara: 255.255.255.224 (11100000) 191.31.23.128 (10000000)
  138. 138. Tabela de Rotas 143.54.2.34 A 143.54.1.10 Tabela de rotas de A rede gateway143.54.10.0 143.54.2.34143.54.100.0 143.54.1.10200.17.164.0 143.54.1.10
  139. 139. IPVers HLEN Service Type Total Legth Identification Flags Offset TTL Protocol CheckSum Source IP Destination IP Options PAD DADOS
  140. 140. Campos IP• Vers: versão do IP utilizada. Versão autal é a 4• Hlen: tamnha do cabeçalho do datagrama• Service Type: especifica qual a forma de se lidar com o datagrama. Possui 8 bits que indicam os seguinte requisitos: – Precedência – Mínimo de atraso na transmissão – Alto Throughput – Alta confiabilidade• Total Len: tamanho total do datagrama
  141. 141. Encapsulamento do Datagrama• Os datagramas podem ser fragmentados devido ao MTU da sub-rede• Tamanho máximo de 65531 octetos• Os campos Identification, Flags e Fragment Offset são usados na fragmentação
  142. 142. Encapsulamento do Datagrama • Quebra em pacotes • Tráfego de sequência de bits H4 Dados Dados H4 H3 Dados Dados H3 H2 Dados Dados H2H1 Dados Dados H1 Hx - Cabeçalho (Header) - Controle Dados - Não tratado pelo nível x
  143. 143. Encapsulamento do Datagrama B MTU = 1500 MTU = 1500A MTU = 620 Datagrama de 1400 octetos : A -> B Identification Flags Offs Frag1: xxxx 010 0 Frag2: xxxx 010 600 Frag3: xxxx 001 1200 - Fragmentos só são remontados no host destino
  144. 144. Datagrama IP Tipo de ServiçoPrecedência D T R Delay Reliability Throughput Flags DF MF More Fragments Don’t Fragment
  145. 145. Campos IP• TTL (Time To Live): número máximo de gateways que um datagrama pode passar. Cada gateway ao repassar um datagrama decrementa de um este valor, caso resulte em zero, o datagrama é descartado• Protocol: tipo do protocolo encapsulado no datagrama• CheckSum: garante a integridade dos dados• Source IP: endereço da máquina emissora do datagrama• Destination IP: endereço da máquina destino do datagrama
  146. 146. Campo de Opções• Registro de rota• Especificação de rota• Tempo de Processamento de cada gateway• ... – Opção COPY/Fragmentação
  147. 147. Processamento no Roteador• Se o roteador nao tem memória suficiente, o datagrama é descartado• Verificação do Checksum, versão, tamanhos – O Checksum é recalculado, se for diferente do datagrama, este é descartado• Decremento do TTL – se zero, o datagrama é descartado
  148. 148. Processamento no Roteador• Pode -se considerar o campo Service Type• Se for necessário e permitido, o datagrama pode ser fragmentado. Cria-se um cabeçalho para cada fragmento, copiando as opções, aplicando o novo TTL e o novo Checksum• Tratamento do campo opção• Repasse para a sub-rede destino
  149. 149. Processsamento no Host Destino• Verificação do Checksum, versão, tamanhos – O Checksum é recalculado, se for diferente do datagrama, este é descartado• Se o datagrama é fragmentado, é disparado um temporizador que evitará o espera indefinida dos outros fragmentos do datagrama original• Entrega do campo de dados do datagrama para o processo indicado no campo Protocol
  150. 150. Recursos Críticos para o Desempenho IP• Largura de banda disponível• Memória disponível para buffers• Processamento da CPU
  151. 151. Demultiplexação na camada de redeICMP UDP TCP EGP Módulo IP Datagrama
  152. 152. Protocolo IP - Multiplexação• Convenção para auto identificação dos datagramas Protocol Serviço 0 IP - pseudo 1 ICMP 6 TCP 17 UDP
  153. 153. UDP (User Datagram Protocol)• Protocolo de transporte não orientado à conexão• Não implementa nenhum mecanismo de recuperação de erros• São identificados os processos origem e destino através do conceito de porta• O campo de CheckSum é opcional
  154. 154. UDPSource Port Destination PortMessage Length CheckSum Dados
  155. 155. Demultiplexação na camada de TransportePorta 1 Porta 2 Porta 3 Porta 4 UDP Módulo IP
  156. 156. TCP (Transmission Control Protocol)• Protocolo de transporte orientado à conexão• Implementa mecanismos de recuperação de erros• Usa o conceito de porta• Protocolo orientado a stream
  157. 157. TCP (Transmission Control Protocol)• Usado para aplicações cliente-servidor, serviços críticos,...• Faz a multiplexação de mensagens para as aplicações• Conexão (IP,port) <--> (IP,port) Permite multiplas sessões do mesmo serviço
  158. 158. Janela Deslizante• Cada octeto é numerado• O tamanho da janela determina o número de octetos que podem ser transmitidos sem reconhecimento• Através do mecanismo de PIGGYBACK pode-se reconhecer um bloco de octetos via um segmento de dados
  159. 159. TCP - Exemplo• FTP - port 21 Laico2 Laico1... Laico1 1456 Laico 2 21 Laico 1 1456... TCP Laico1 1684 Laico 2 21 Laico 1 1684... Laico3 1684 Laico 2 21 Laico 1 1684
  160. 160. TCP - Visão de comunicação
  161. 161. TCP - Confiabilidade
  162. 162. TCP - timeout adaptativo• Verifica o tempo de resposta e ajusta o timeout
  163. 163. TCP - Janela deslizante
  164. 164. TCP - Estabelecimento de Conexão Envia SYN seq=x Recebe SYN Envia ACK x + 1, SYN seq=yRecebe SYN + ACK Envia ACK y + 1 Recebe ACK Máquina A Máquina B
  165. 165. TCP - Reconhecimento e retransmissãoGo-back-n x Retransmissão seletiva 1 2 3 4 5 6 7 8 9 10 Go-back-n 5 6 7 8 9 10Retransmissão seletiva 5
  166. 166. Diferenças entre IPv4 e IPv6IntroduçãoO protocolo IPv6 mantêm muitas das funções do IPv4, e queforam responsáveis pelo sucesso da Internet. Alguns exemplosdestas características são :• entrega de datagrama não confiável;• permite que o remetente escolha o tamanho do datagrama;• requer que o número de hops seja estabelecido no remetente.
  167. 167. • Apesar da similaridade ser verificada em vários pontos nosprotocolos IPv4 e IPv6, o novo protocolo adota mudançassignificativas.Exemplo de modificações consideradas no IPv6 são o tamanhode endereçamento e algumas facilidades adicionais (como umamaior flexibilidade para o uso da QoS).
  168. 168. As modificações que foram implementadas no IPv6 podem seragrupadas em cinco grandes grupos :• Maior endereço : é uma das características mais marcante danova versão do IP. O IPv6 quadruplicou o tamanho do IPv4 de 32bits para 128 bits (esta expansão foi projetada para atender umfuturo ainda não imaginado) ;
  169. 169. • Formato de cabeçalho flexível : o formato do datagrama IP não écompatível com o antigo datagrama IPv4. A abordagem foiimplementar um formato com uma série de cabeçalhos adicionais.Em outras palavras, diferente do IPv4 onde é usado um tamanhofixo para o formato onde os campos têm tamanhos fixos;•Opções melhoradas : as opções disponíveis no IPv6 são maispoderosas quando comparadas com o IPv4;
  170. 170. • Suporte para reserva de recursos : existe um mecanismo quepermite a alocação prévia de recursos da rede. Desta forma,aplicações como vídeo em tempo real que necessitam de umgarantia de largura de banda e baixo retardo podem ser atendidas;• Previsão para uma extensão do protocolo : esta característica étida por muitos como a maior melhoria. Em outras palavras, existeuma flexibilidade de expansão do protocolo para novas realidades.De forma oposta ao IPv4, onde uma existe uma especificaçãofechada e completa do protocolo.
  171. 171. ENDEREÇAMENTO IPv6 O endereço do protocolo IPv6 é composto de 16 octetos. A idéiado tamanho do endereço pode ser mensurada pela afirmação :Cada pessoa no globo poderá ter suficiente endereço para ter asua própria Internet, tão grande quanto a Internet atual.
  172. 172. Um endereçamento de 16 octetos representam 2 elevado a 128valores válidos de endereços. Em outras palavras, o tamanho deendereços é da ordem de 3.4 x (10 elevado a 38).Se os endereços fosse alocados a uma taxa de um milhão deendereços a cada micro-segundo, teríamos que ter vinte anos paraque todos os endereços fossem alocados.
  173. 173. Notação do Endereço IPv6Devido a dificuldade dos humanos de trabalhar com endereçosbinários, e grandes, o grupo responsável pelo endereçamento doIPv6 imaginou uma nova notação, colon hex. O que vem a ser isto ?
  174. 174. Colon Hexé uma representação caracterizada por valores hexadecimaisseparados por dois pontos. Assim teríamos para o exemplogenérico a seguir:Decimal255.255.10.150.128.17.0.0.255.255.255.255.100.140.230.104Colon HexFFFF:A96:8011:0:FFFF:FFFF:648C:E668
  175. 175. Colon HexA notação tem claras vantagens, por solicitar menos dígitos e menosseparadores. Outras duas vantagens desta abordagem são seguintestécnicas:• Compressão de zeros - em exemplo pode ser o endereço FF05:0:0:0:0:0:0:B3Este endereço pode ser representado como : FF05::B3Esta técnica somente pode ser usada uma vez num endereço.
  176. 176. Colon Hex• A abordagem de colon hex permite que adotemos a sintaxe de sufixodecimal com ponto. O objetivo é a manutenção da compatibilidade detransição entre o IPv4 e o IPv6.Exemplo : 0:0:0:0:0:0:0:128.10.2.1
  177. 177. Como seria o uso da técnica de compressão dezeros para este endereço ? Resposta :: 128.10.2.1
  178. 178. Como seria o uso da técnica de compressão dezeros para este endereço ? Resposta :: 128.10.2.1
  179. 179. Tipos de Endereços Básicos do IPv6Os endereços de destino num datagrama no IPv6 tem as seguintestrês categorias:• Unicast - o endereço especifica um host simples (computador ouroteador) que o datagrama deverá ser enviado pelo menor caminho ;• Cluster - o destino é um conjunto de computadores quecompartilham um único prefixo de endereço (todos conectados a umamesma rede física). O datagrama deverá ser encaminhado para o grupoe entregue a um membro do grupo (o mais perto possível).
  180. 180. • Multicast - o destino é um conjunto de computadores,possivelmente em locais diferentes. Assim o datagrama deverá serentregue para cada membro do grupo multicast usando facilidade demulticast de hardware, ou broadcast se possível.
  181. 181. Forma Geral do Datagrama IPv6 Base Extension Extension Header Header 1 ... Header n DataA figura acima ilustra uma forma geral um datagrama IPv6 genérico.Somente o campo do cabeçalho básico é necessário, os demais sãoopcionais.
  182. 182. O formato do IPv6 base header é ilustrado abaixo :0 4 16 24 31VERS FLOW LABELPAYLOAD LENGTH NEXT HEADER HOP LIMIT SOURCE ADDRESS DESTINATION ADDRESS
  183. 183. FLOW LABELEste campo permite que os pacotes que tenham que ter um tratamentodiferenciado sejam assim tratados.O campo tem tamanho de 20 bits, composto do endereço de origeme IP destino, permitindo que os roteadores mantenham o estadodurante o fluxo ao invés de estimar a cada novo pacote.As aplicações são obrigadas a gerar um flow label a cada novarequisição. O reuso do flow label é permitido quando um fluxojá está terminado ou foi fechado.
  184. 184. FLOW LABELA utilização de campo flow label prove aos roteadores uma maneirafácil de manter as conexões e manter o fluxo de tráfego numamesma taxa.
  185. 185. PRIORITYA utilização do campo priority prove aos programas a facilidade deidentificar a necessidade de tráfego que os estes necessitam.O uso efetivo, ou normalização, de como este campo junto como flow label devem plenamente operar ainda estão em discussão.O campo de 8-bits destinado a Classe está no momento a nível dedesenvolvimento. Todavia, os 4 bits de prioridade podem nosajuda a entender o que poderemos ter pela frente.
  186. 186. IPv6 Priority ValuesValor Descrição 0 Tráfego sem características 1 Tráfego Filler (fluxo contínuo de informação onde o tempo particularmente não interessa) 2 Transferência de dados sem supervisão (ex. e-mail) 3 Reservado 4 Transferência grande de dados com supervisão (ex. HTTP, FTP e tráfego NFS).
  187. 187. IPv6 Priority ValuesValor Descrição 5 Reservado 6 Tráfego Interativo (ex. telnet) 7 Tráfego de Controle da Internet (informação usada por dispositivos que fazem parte da Internet, como roteadores, switches e dispositivos que empregam o SNMP para reportar estados).8-15 Pacotes em processos que não podem controlar congestionamentos. Pacotes com valor 8 serão descartados antes do de valor 15.
  188. 188. O formato de um IPv6 fragment extension header é ilustrado abaixo : 0 8 16 29 31 N. Header Reserved Fragment Offset MF Identificação do Datagrama
  189. 189. Distribuição de Endereços IPv6A forma de distribuição dos endereços têm gerado muitas discussões.As discussões ficam baseadas em dois pontos principais :• Como fazer a gerência de distribuição dos endereços ?• Como mapear um endereço para um destino ?
  190. 190. Como fazer a gerência de distribuição dos endereços ? Esta discussão é baseada em qual autoridade deve ser criada paragerenciar a distribuição de endereços.Na Internet atual temos dois níveis de hierarquia. Em outras palavras,temos um primeiro nível que é responsabilidade da autoridade daInternet. No segundo nível é responsabilidade da organização.O IPv6 permite múltiplos níveis. Existe uma proposta em tipos deníveis do IPv6 semelhante ao IPv4.
  191. 191. Como fazer a gerência de distribuição dos endereços ?010 Provider Subscriber Subnet Node ID ID ID ID 010 - tipo de endereço, no caso 010 é um endereço que diz o tipo de provedor auferido; Provider ID - identificação do provedor Subscriber ID - identificador do assinante Subnet ID - informação da rede do assinante Node ID - informação sobre um nó do assinante.
  192. 192. Como mapear um endereço para um destino ?Esta pergunta deve ser respondida com o desempenho com meta.De um outra forma, a eficiência computacional deverá ser levadaem conta. Independente de autoridades na rede, um datagramadeverá ser analisado e os melhores caminhos deverão serescolhidos.
  193. 193. TCP - Parâmetros• MSS - Maximum segment Size• Padronização de ports• Controle de Congestionamento Port Serviço 15 netstat 21 ftp 23 telnet 25 smtp (mail)
  194. 194. TCP Source Port Destination Port Sequence Number Ack NumberHlen Reserved Cod Bits Window CheckSum Urgent Pointer Opções Dados
  195. 195. Campos do TCP• Portas: identificam os processos origem e destino• Número de sequência: número do primeiro octeto do campo de dados• Número do ACK: número do octeto que é esperado pelo destino, sendo todos os octetos de número inferior reconhecidos• HLEN: Tamanho em bytes do cabeçalho TCP• Bytes de código: URG, ACK, PSH, RST, SYN, FIN• Window: Tamanho em octetos da janela que é aceito pelo emissor
  196. 196. Campos do TCP• Checksum: verificador de erros de Checksum transmissão• Urgent pointer: fornece a posição dos pointer dados urgentes dentro do campo de dados• Opção: pode conter negociação de opções Opção tal como o MSS (Maximum Segment Size)
  197. 197. Estabelecimento de Conexão SEQ(20), FLAGS(SYN)SEQ(70), FLAGS(ACK,SYN), ACK(21)SEQ(21), FLAGS(ACK), ACK(71)
  198. 198. Troca de DadosSEQ(101), FLAGS(ACK), ACK(301), DATA(50)SEQ(301), FLAGS(ACK), ACK(151), DATA(10)SEQ(151), FLAGS(ACK), ACK(311), DATA(20)SEQ(171), FLAGS(ACK), ACK(311), DATA(30)SEQ(311), FLAGS(ACK), ACK(201), DATA(50)SEQ(400), FLAGS(ACK), ACK(201), DATA(50)
  199. 199. Liberação de ConexãoA B A -> B FIN (X) ACK (X+1) B -> A FIN (Y), ACK (X+1) ACK(Y+1)
  200. 200. Porta Padrão• FTP (21)• FTP-DATA (20)• TELNET (23)• SMTP (25)• NNTP (119)
  201. 201. ICMP (Internet Control Message Protocol)• Oferece funções de gerência• Encapsulado no datagrama IP• Emitido por um gateway intermediário oupelo host destino
  202. 202. ICMPType Code ->Code CheckSum ->CheckSum Information
  203. 203. Mensagens ICMP• Echo Request / Echo Reply• Destination Unreachable• Source Quench• Redirect• Time Exceeded for a Datagram• Parameter Problem on a Datagram• Timestamp Request / Timestamp Reply• Address Mask Request / Address Mask Reply
  204. 204. Destination Unreachable• Mensagem aplicada nos diversos casos em que o datagrama não pode ser entregue ao destinatário especificado• Causas (Código): sub-rede inacessível, estação inacessível, protocolo inacessível, fragmentação necessária e campo flag não configurado, falha na rota especificada, repasse proibido por um filtro no gateway intermediário
  205. 205. Time Exceeded• Retornado por um gateway quando o TTL de um datagrama expira.• Retornado por um host quando o tempo para remontagem de um datagrama fragmentado expira
  206. 206. Parameter Problem• Relata a ocorrência de erros de sintaxe ou semântica no cabeçalho de datagrama• No campo código tem-se o ponteiro para o campo do cabeçalho que gerou o erro contido no campo de dados da mensagem ICMP
  207. 207. Source Quench• Serve como regulador de fluxo de recepção. Essa mensagem é gerada por gateways ou hosts quando eles precisam reduzir a taxa de envio de datagramas do emissor. Ao recebê- la, o emissor deve reduzir a taxa de emissão.
  208. 208. Redirect• Usada pelo gateway para notificar um host sobre uma rota mais adequada ao destinatário do datagrama por ele enviado. É usado pelos hosts para atualizar as suas tabelas de roteamento• Neste tipo de mensagem não há descarte de datagramas
  209. 209. Echo Request e Echo Response• São mensagens usadas para testar se a comunicação entre duas entidades é possível. O destinatário é obrigado a responder a mensagem de Eco com a mensagem de Resposta de Eco• Usado para estimar o throughput e o round trip time• ping -s laicox.cic.unb.br
  210. 210. Timestamp Request e Timestamp Response• São usadas para medir as características de atraso no transporte de datagramas em uma rede Internet. O emissor registra o momento de transmissão na mensagem. O destinatário, ao receber a mensagem, faz o mesmo.• No campo de dados é enviado um identificador, número de seqüência, tempo de envio do request, tempo de recebimento do request e tempo envio do response• Pode-se calcular o tempo de processamento do datagrama no host destino
  211. 211. Address Mask Request e Address Mask Response• Utilizadas por uma estação na recuperação da máscara de endereços quando é aplicado o sub-endereçamento ao endereço IP. O host emite a mensagem e o gateway responsável responde com a descrição da máscara
  212. 212. ARP (Address Resolution Protocol)• O nível IP utiliza para o transporte dos datagramas os gateways interligando as sub-redes. Para tal é necessário o conhecimento do endereço físico dos gateways.• O ARP realiza o mapeamento do endereço lógico IP para o endereço físico da sub-rede• O ARP é encapsulado direto no protocolo da sub-rede• O host que pretende mapear um endereço IP para o físico deve enviar um pedido ARP no modo broadcast na rede. O host que receber e verificar que o endereço é o seu, responde com o seu endereço físico
  213. 213. ARP (Address Resolution Protocol)• Cada host possui um cache dos mapeamentos realizados de forma a utilizar a busca do endereço físico. Contudo tais entradas armazenadas possuem um tempo de vida limitado, permitindo alterações nos endereços.• Um host ao receber um pedido ARP pode atualizar o sua cache mesmo que o endereço procurado não seja seu
  214. 214. ARP (Address Resolution Protocol) Hard Type Proto Type Hlen Plen Operation Sender HA Sender HA Sender IP Sender IP Target HA Target HA Target IP
  215. 215. RARP (Reverse Address Resolution Protocol)• Usado por um host para descobrir o seu endereço lógico IP a a partir do seu endereço físico (Diskless)• O RARP é encapsulado diretamente no protocolo da sub- rede• Quando o host necessita do seu endereço IP envia um pedido no modo broadcast. O servidor RARP que mantém uma tabela de mapeamento responde.• Utiliza o mesmo formato de protocolo do ARP• Pode haver mais de um servidor RARP
  216. 216. Aplicação Internet• Modelo Cliente-Servidor – Servidor é um processo que espera pedidos de conexão (se TCP), aceita requisições de serviço e retorna uma resposta – Cliente é um processo que inicia uma conexão (se TCP), envia requisições e espera resposta. Geralmente possui uma interface com o usuário – A comunicação entre o cliente e o servidor acontece através de um protocolo de aplicação – Contra-exemplo: emulador de terminal
  217. 217. Aplicações Internet• Telnet• Ftp (File Transfer Protocol)• SMTP (Simple Mail Transfer Protocol)• DNS (Domain Name System)• Gopher• Http (Hypertext Transfer Protocol)
  218. 218. Telnet• Implementa o serviço de terminal remoto• Utiliza o conceito de terminal virtual de rede cliente Terminal Virtual de Rede servidor Formato do sistema Formato do sistema cliente servidor
  219. 219. Telnet• Utiliza TCP/IP• Terminal Virtual de Rede – Usa ASCII com 7 bits para representar dados e 8 bits para representar comandos – Interpreta caracteres de controle ASCII, tais como CR e LF – Usa o caractere IAC (Interpreter for command - 255) para referenciar um comando, tal como 255 244 para interromper um programa na máquina remota
  220. 220. Telnet• Possibilita a negociação simétrica de opções com os comandos WILL, DO, DON’T, WON’T – Opções disponíveis: • Eco • Tipo de terminal • Uso de EOR (End of Register) • Transmissão de dados com 8 bits
  221. 221. FTP• Protocolo que permite a transferência de arquivos entre computadores na Internet• Usa TCP/IP• INTERFACE DO Modelo USUÁRIO CLIENTE-FTP SERVIDOR-FTP CONTROLE CONTROLE CLIENTE-FTP SERVIDOR-FTP DADOS DADOS
  222. 222. FTP• Tipos de dado: ASCII, EBCDIC, Imagem, Local• Estrutura do arquivo: Não-estruturado, Orientado a registro, Paginado• Modos de Transferência: Fluxo Contínuo, Blocado, Comprimido• Re-início de Transferência• Comandos: controle de acesso, manipulação de diretórios, parâmetros de transferência e de serviços
  223. 223. Controle de Acesso• user• pass• acct• smnt• rein• quit
  224. 224. Manipulação de Diretório• cwd (Change Working Group)• cdup (Change to Parent Directory)• mkd (Make Directory)• rmd (Remove Directory)• pwd (Print Working Directory)• list• nlst (Name List)
  225. 225. Modelo ISO/OSIDevido ao sucesso na padronização do TCP/IP, em1983 a ISO (International Standards Organization)propôs um modelo conceitual de referência deno-minado de OSI (Open Systems Interconnection).O Modelo OSI é constituído de sete camadas (ouníveis) com funções específicas.
  226. 226. Modelo ISO/OSI É uma padronização de níveis funcionais de protocolos de comunicação.7 aplicação6 apresentação5 sessão4 transporte3 rede2 enlace1 físico
  227. 227. Modelo ISO/OSIVamos a seguir sumarizar as sete camadas domodelo ISO/OSI com algumas de suas funções.Nos próximos slides, após o sumário, descreve-mos de forma mais detalhada a função de cadacamada do modelo.
  228. 228. Modelo ISO/OSICamada Descrição SumarizadaAplicação prover serviços que suportam direto as aplicações.Apresentação traduz formatos.Sessão configura sessões.Transporte garante a ligação nas conexões.
  229. 229. Modelo ISO/OSICamada Descrição SumarizadaRede roteamento de dados.Enlace detecta e corrigi erro de dados.Físico especificação elétrica/mecânica.
  230. 230. Modelo IEEEA arquitetura do IEEE é conhecida como oPadrão para as redes locais. Suas três camadassão : 3 Logical Link Control - LLC 2 Medium Access Control -MAC 1 Physical Layer - PHY
  231. 231. Modelo IEEE Logical Link Control (LLC) 802.2enlace 802.3 802.4 802.5 802.6 MAC MAC MAC MAC 802.3 802.4 802.5 802.6física físico físico físico físico
  232. 232. IEEE 802 Standards802.1 - Higher Layers and Internetworking802.2 - Logical Link Control (LLC)802.3 - CSMA/CD 802.4 - Token Bus802.5 - Token Ring 802.6 - MAN802.7 - Broadband Tech. 802.8 - Optical Fiber802.9 - Voice/Data Int. 802.10 - LAN Security802.11 - Wireless LANs
  233. 233. Comparando o modelo IEEE com OSI OSI IEEE 802.2 - Logical link control enlace 802.1 - Internetworking 802.3 802.4 802.5 802.6 MAC MAC MAC MAC 802.3 802.4 802.5 802.6 física físico físico físico físico
  234. 234. IEEE MACCorresponde a porção inferior do nível de enlacedefinido pelo padrão ISO/OSI.Suas funções que são relacionadas para o hardwaresão :• topologia lógica• acesso ao meio físico• definição do formato do quadro de transmissão• endereçamento de nó• checagem da seqüência de quadros
  235. 235. Modelo SNAO Systems Network Architecture (SNA) Protocolfoi desenvolvido pela IBM após 1974 para atenderao seu modelo em hierarquia de rede.Os dispositivos da hierarquia eram os mainframes,Communication controllers, cluster controllers eterminais.
  236. 236. Modelo SNAISO 7 Dia SNADS DPM User Applications6e5 APPC CICS IMS TSO DB2 4 APPN VTAM 3 NCP 2 SDLC Token Ring v35 RS232-C X-25 1
  237. 237. Modelo Netware IPX/SPXO Netware foi desenvolvido pela Novell no começodos anos 80s, baseado no protocolo XNS (XeroxNetwork Protocol).O protocolo IPX/SPX é orientado ao um servidorcentral que prove serviços de impressão, acesso aarquivos, troca de mensagens (correio eletrônico)e outros serviços. O IPX (Internetwork PacketeXchange) é o protocolo principal.
  238. 238. Modelo Netware IPX/SPXO IPX é um protocolo de transporte não-orientadoa conexão.Por outro lado, o SPX (Sequence Packet eXchange)é um protocolo de transporte orientado a conexão.Desta forma, o SPX é utilizado onde aconfiabilidade de conexão é necessária.
  239. 239. Modelo Netware IPX/SPXA arquitetura IPX/SPX, possui outros protocolostais como o RIP e NLSP que se dedicam ao rotea-mento.O protocolo NCP prove dentre outros serviços detransporte, sessão, apresentação e aplicação, taiscomo: controle de seqüência de pacotes, gerênciade sessão, tradução semântica e transferência dearquivos.
  240. 240. III – Redes Locais ObjetivoAbordar as tecnologias mais freqüentemente empregadasnas redes locais, com especial enfase nos seus padrões,funcionamento, suas evoluções e limitações.Em adição, estudaremos alguns conceitos muito importanteshoje considerados em redes de computadores, tais como aqualidade e custo de serviço e ainda as redes virtuais.
  241. 241. Objetivos CSMA/CDpacket bursting 802.3FB 802.1Q FastEthernet QoS FOIRL Tag Switching 802.3.FP Ethernet 802.3ac VLAN GigabitEthernet CoS 100VG-AnyLAN 802.3FL 802.3T4 VLAN Tag carrier extension
  242. 242. Objetivos 4B5B1000BASE-X SC-Connector IEEE802.12Ethernet vs IEEE 802.3 PMD 8B6T 1000BASE-T 1000BASE-SX1000BASE-LX PAR (Project Authorization Request) Repetidor Classe I 1000BASE-CX Repetidor Classe IIcarrier extension
  243. 243. 3.1. Visão geral sobre as LANs3.2. Padrões das LANs3.3. Ethernet (CSMA/CD)3.4. Fast Ethernet3.5. Gigabit Ethernet
  244. 244. 3.6. Redes Token-Passing3.7. Fiber Distributed Data Interface (FDDI)3.8. Asynchronous Transfer Mode (ATM)3.9. Dispositivos de Interconexão
  245. 245. 3.1 - Visão geral sobre as LANs3.1 - ObjetivoVamos neste módulo abordar alguns aspectos que sãoimportantes para qualquer projeto e implementação deuma Local Area Network (LAN).Em adição, vamos discutir alguns obstáculos que algumasvezes impedem o perfeito funcionamento de muitasinstalações de redes locais.
  246. 246. IntroduçãoNa sua concepção mais básica, uma LAN pode servisualizada como : Uma facilidade de comunicação que prove uma conexãode alta velocidade entre processadores, periféricos,terminais e dispositivos de comunicação de uma formageral num único prédio ou campus.
  247. 247. No princípio as LANs eram vistas como ambientes ideaispara o compartilhamento de dispositivos onerosos, taiscomo impressoras, discos, plotters, scanners, dentre outrosequipamentos que podiam ser compartilhados.Numa segunda fase, as LANs são vistas como o backbonena descentralização das corporações e a conseqüentenecessidade de uma computação distribuída. Nesta etapa,muitas vezes conhecida como a era do downsizing, osgrandes centros de processamento de dados (CPDs) sãoreduzidos ou eliminados nas grandes corporações.
  248. 248. LANs x Outras TecnologiasPercentual de transferência (Kbps) 1000000 Computer BUS 100.000 LANs 10.000 1.000 100 10 PTN (Public Telephone Networks) 1 1 10 100 1000 10.000 Figura 1 Distância (metros)
  249. 249. Comentário # 1A figura 1 ilustra que uma LAN é a tecnologia querepresenta uma boa resposta para distâncias relativamentepequenas com uma largura de banda considerável(na ordem de Mbps).É importante, também, sabermos que os barramentosdos computadores (Computer BUS) têm sido empre-gados como interconexão de computadores. Esta novaabordagem, surgida no final dos anos 90, é conhecidacomo SAN (System Area Network).
  250. 250. As SANs, diferente das atuais LANs, têm sua largura debanda na casa dos Gbps. A conexão entre nós é efetuadaponto-a-ponto. Por outro lado, a maioria das LANsimplementam uma ligação multiponto.Existe um grande número de empresas (o consórcio éformado por cem organizações, dentre as quais IBM,Intel, SGI, 3COM, Cisco, Oracle, Informix, etc) queestão estudando alguns padrões para o efetivo uso dasSANs.
  251. 251. O objetivo destas empresas é o estabelecimento de padrõespara o uso de uma forma interoperável das interfaces de redede diferentes fabricantes.O abordagem VIA (Virtual Interface Architecture) é umesforço neste sentido, utilizando uma SAN Myrinet. Nesteambiente, devido a grande largura de banda a interface derede é responsável pelo processamento não só dos quadrosnos níveis físico e enlace, mas também em camadassuperiores.
  252. 252. Comentário # 2Outro fato interessante que a figura 1 ilustra é a interseçãoentre uma LAN e uma PTN (Public Telephone Network).Nas organizações modernas é desejável que os serviços decomunicação da rede (vox, dados, imagem, fax e som)sejam transportados e gerenciados de uma forma única.Desta forma, com um único suporte para o hardware, osoftware, os diversos tipos de interfaces, a manutenção,a administração e a gerência do ambiente tem seuscustos reduzidos.
  253. 253. Da observação do comentário #2 tem-se amadurecido umconceito denominado de communication networks. A idéiaé que os profissionais de LANs e comunicação tenham umacapacidade de entendimento maior das áreas de comunicaçãoe LANs, respectivamente.
  254. 254. Uma LAN idealUm projeto de LAN ideal pode ser caracterizado pelofácil acesso da informação num ambiente semelhanteas tomadas elétricas num prédio. Em outras palavras,é interessante que todos tenham acesso a rede emqualquer local da organização.Em adição, a modularidade deve ser sempre observada.Em outras palavras, qualquer ligação de dispositivos deveser efetuada sem que nenhuma parada da rede ocorra.
  255. 255. Podemos sumarizar uma LAN ideal como aquela que : A instalação é efetuada de uma só vez; Acesso irrestrito; Independente de aplicação; Modularidade; Fácil manutenção e administração.
  256. 256. O objetivo de uma rede ideal é que :• a informação possa ser distribuída de uma formauniforme ao longo do ambiente da corporação;•os dispositivos interconectados podem ser de fabricantesdiferentes permitindo o uso modelos distintos;•a movimentação de telefones, computadores, impressoras,discos e faxes seja semelhante a uma troca de lâmpada.
  257. 257. Podemos sumarizar os obstáculos de uma LAN ideal : Falta de planejamento no projeto e instalação; Falta de um único padrão; Solicitações não homogeneas de transmissão (voz, video, alarmes, correio eletrônico, etc); Custo do meio de transmissão; Gerência unificada do ambiente.
  258. 258. O RM-OSIUma padronização funcional das redes de comunicação foiestabelecida pelo ISO(International Standards Organization)e esta ficou conhecida como RM-OSI (Reference Model -Open System Interconnection). O padrão RM-OSI é baseado nos três primeiros níveis propostos pela ITU, pela experiência da arquitetura TCP/IP e por uma melhoria na identificação de funções nãoestabelecidas previamente.
  259. 259. Aplicação AplicaçãoApresentação ApresentaçãoSessão SessãoTransporte TransporteRede RedeEnlace EnlaceFísico Físico
  260. 260. 3.2 - Padrões das LANsObjetivoO padrão proposto pela OSI, é genérico no sentido que omesmo engloba da aplicação a mídia da rede. Neste módulo,nosso objetivo é a abordagem do IEEE (Institute of Electricaland Electronics Engineers) que é conhecido com o orgãonormalizador para as redes locais.Vamos estudar alguns padrões que serão melhor detalhadosnos próximos módulos.
  261. 261. PadrõesAlguns dos padrões mais importantes são :• 802.1 - Coordenação entre a interface OSI dos níveis 1e 2 com os cinco níveis superiores;• 802.2 - Enlace lógico;• 802.3 - CSMA/CD;• 802.3u - Fast Ethernet;• 802.3z - Gigabit Ethernet;
  262. 262. • 802.4 - Token-bus;• 802.5 - Token- ring;• 802.9a - IsoENET;• 802.12 - 100VG-AnyLAN.
  263. 263. Enlace Lógico (802.2) Aplicação Apresentação Sessão Transporte Redes LLC 802.2 Enlace MAC Físico 802.3/ 802.4 / 802.5
  264. 264. Enlace Lógico (802.2)Visando acomodar múltiplos métodos de acesso a uma LAN,o IEEE estabeleceu o padrão 802.2. Este é composto por doissub-níveis :• LLC - Controle lógico de enlace - possui dois tipos básicosde serviços. No primeiro serviço, ou tipo 1, é considerada aoperação de conexão-não-orientada sem reconhecimento derecebimento.Neste tipo de serviço, uma nó envia uma mensagem paraoutro(s) nó(s) sem que uma conexão lógica tenha sidoestabelecida, para controle de seqüência e reconhecimentode recebimento das mensagens.
  265. 265. Enlace Lógico (802.2)O serviço do tipo 1 é caracterizado pelo de envio demensagens não essenciais, ou para sistemas em que osníveis mais altos provêem um mecanismo de recuperaçãoe função de seqüência das mensagens enviadas/recebidas
  266. 266. Enlace Lógico (802.2)O segundo serviço, o do tipo 2, é um serviço maisconvencional de comunicação de dados balanceado.Neste, é estabelecido a conexão lógica entre dois LLCs.Cada LLC pode enviar e receber mensagens e respostas.Cada LLC possui a responsabilidade de assegurar acompleta e segura entrega das mensagens que envia.
  267. 267. Media Access Control (MAC)O IEEE tem estabelecido alguns padrões de acesso ao meioque foram definidos a partir do sucesso de padrões de facto.O IEEE 802.3 (CSMA/CD - Carrier Sense Multiple Access/ Collision Detection) define um MAC e o correspondentenível físico para a conexão do cabo coaxial e par trançadode bandabase. Este padrão foi espelhado no padrão Ethernetdefinido pela Xerox, Intel e Digital.
  268. 268. Media Access Control (MAC)O IEEE 802.5 é o padrão que define o método de acesso noqual para acesso a media compartilhada (ou multiponto),através da passagem de uma permissão (Token) numa redecom uma topologia lógica em anel (Ring).A especificação IEEE 802.5 é baseada no padrão Token Ringdesenvolvido pela IBM. Nesta abordagem quando existe uma permissão livre, um determinado nó constrói um quadro queinclui a seguinte informação :• endereço da estação destinatária;• seu próprio endereço;• campo de informação;• campo de controle de erro.
  269. 269. Media Access Control (MAC) Como o quadro tem um movimento circular através do anel,todas as estações ao longo do percurso examinam o endereçodo nó destinatário. Somente a estação destinatária receberá ainformação do campo de informação e adicionará um campode leitura com sucesso.Quando o quadro é novamente recebido pelo nó remetente,este fará a liberação do quadro para que outro nó possa teracesso ao meio. Em caso de erro, o nó remetente re-enviao (s) quadro (s) necessário (s).
  270. 270. Nível Físico Com o desenvolvimento de novas tecnologias de LANs,ficou patente que algumas redes poderiam operar sobrediferentes meios físicos. Um exemplo clássico é uma redeque pode ser implementada empregando três pares de cabosmetálicos em um grupo de quatro pares ou um par de fibraótica para o transporte de 100 Mbps.Para o suporte de diferentes meios, foi necessário o uso dediferentes métodos de codificação e percentuais de sinalização.Um exemplo é a facilidade de transmissão utilizando-se deum alto percentual de sinalização numa rede de fibra ótica,em contrapartida a um cabo metálico.
  271. 271. Nível Físico O IEEE propôs uma subdivisão do nível físico, visandosuportar os diferentes tipos de meios físicos empregadospara uma mesma especificação de LAN.A proposta do IEEE é bastante interessante, levando-seem conta a relativa recente utilização de redes de altavelocidade.
  272. 272. Nível FísicoAplicaçãoApresentaçãoSessão Medium Independent Interface (MII)Transporte Physical Coding Layer (PCL)Redes Physical Medium Attachment (PMA)Enlace Medium Físico Dependent Attachment
  273. 273. Nível Físico• Physical Coding Sublayer (PCS) - define o método de codificaçãousado para a transmissão em diferentes tipos de meios físicos.• Physical Medium Attachment -(PMA) faz o mapeamento dasmensagens do subnível de codificação física para o meio físico detransmissão.• Medium Dependent Attachment - especifica o conector, com suascaracterísticas físicas e elétricas , utilizado para fazer a conexão aomeio físico.• Medium Independent Interface (MII) - é possível o estabelecimentode uma nova interface que poderá estabelecer diferentes atributos,todavia estes dever ser compatíveis com os três subníveis apresentadosanteriormente.
  274. 274. Acrônimos e Termos• BNC (Baynoet Neill Concelman) - Conector do tipo RG58 utilizado em cabos coaxiais no padrão 10BASE2;• Crossover - é a característica quee efere-se ao fato de que algunscabos de pares trançados entre nós Ethernet precisam ter comutadosas linhas de transmissão e recepção com o objetivo de que otransmissor esteja conectado ao receptor. Em redes Ethernets, nósEthernet são conectados as switches e repetidores através de cabosdiretos. Os switches e repetidores são interconectados entre siatravés de cabos crossover
  275. 275. Acrônimos e Termos•Preambulo - Uma seqüência alternada de 0s e 1s no início de cadaquadro a ser transmitido. Um exemplo é a codificação Manchester,quando utilizada o preambulo produz uma freqüência de 5 MHz noinício de cada quadro. Esta é utilizada pela estação receptora, ourepetidor, como referência para decodificar o dado e o clockde recebimento;• Jitter - Num sinal digital, jitter representa a variação dos sinaispor causa do erro no tempo quando na transmissão sobre cabos;
  276. 276. Acrônimos e Termos• Jabber - numa rede de 10 Mbps, o MAU é responsável porinterromper uma estação que esteja transmitindo por um tempoexcessivo, evitando-se um mau funcionamento da rede. O MAU entraentão num estado conhecido por Jabber, quando do circuito de saída(DO - Data Out) está ativo num intervalo de tempo entre 20-150 m.s.Durante o estado de Jabber, a transmissão para a rede não é permitida,as colisões são retornadas para o DTE pelo circuito CI (Control In).O MAU permanece neste estado de Jabber até que cesse atividade nocircuito DO por um período de 0.25 - 0.75s.Nas redes de 100 Mbps, os repetidores evitam o Jabbering dos DTEsterminando suas transmissões quando estas passam de 40.000 bit times.
  277. 277. Acrônimos e Termos• QoS (Quality of Service) - é o termo empregado para definir parâmetros específicosnecessários para a aplicação do usuário. Os serviço de parâmetros pode ser definido emtermos de largura de banda, latência, jitter e atraso;• VLAN - é um domínio lógico de broadcast numa determinada rede física. As redesVLANs são especificadas e diferenciadas através do uso de uma VLAN Tag. O conceitode VLAN é orientado para permitir o pessoal envolvido com o suporte e a administraçãoa configuração das redes, ao mesmo tempo provendo aos usuárrios a connectividade eprivacidade que eles esperam tendo múltiplas e separadas redes.;• VLAN Tag - definida nos padrões 802.3ac e 802.1Q é um campo de 4 bytes inseridoentre no quadro Ethernet entre os campos SA (Source Address) e o Type/Length .O VLAN Tag é utilizado para diferenciar VLANs lógicas;• WINDOW- é o número total de quadros, pacotes ou celulas que são recebidas numdeterminado tempo sem que seja necessário o uso de um mecânismo de ACK.
  278. 278. 3.3 - Ethernet (CSMA/CD)Histórico -A rede local Ethernet (The Ethernet Local Area Network)foi criada a cerca de 30 anos por Bob Metcalfe and DavidBoggs como uma rede local de 3 Mbps. Os dois engenheirostrabalhavam na XEROX PARC (Palo Alto Research Center).Bob Metcalfe fundou a 3Com e evangelizou o uso da Ethernetcomo um padrão de rede multivendor. Metcalfe, comomembro participante, fez a proposta de padronização doEthernet para o IEEE.

×