REDES DE COMPUTADORES 2

AGOSTO DE 2011

Sumário
1. Algoritmos de Roteamento...............................................................................................................5 1.1 Princípio da Otimização.............................................................................................................5 1.2 Roteamento pelo Caminho Mais Curto.....................................................................................6 1.3 Roteamento com Vetor de Distância.........................................................................................7 1.4 Roteamento por Estado de Enlace.............................................................................................8 1.5 Roteamento Hierárquico..........................................................................................................10 1.6 Exercícios.................................................................................................................................11 2. Transmissão de Informação............................................................................................................12 2.1 Informação e Sinal...................................................................................................................12 2.2 Banda Passante.........................................................................................................................13 2.3 Multiplexação..........................................................................................................................14 2.3.1 Multiplexação na Frequência...........................................................................................15 2.3.2 Multiplexação no Tempo.................................................................................................15 2.4 Modulação...............................................................................................................................16 2.4.1 PCM.................................................................................................................................16 2.5 Comutação...............................................................................................................................17 2.5.1 Comutação de Circuitos...................................................................................................17 2.5.2 Comutação de Mensagens................................................................................................18 2.5.3 Comutação de Pacotes......................................................................................................18 2.6 Codificação e Transmissão de Sinais Digitais em Banda Básica............................................19 2.6.1 Transmissão Assíncrona...................................................................................................19 2.6.2 Transmissão Síncrona......................................................................................................20 2.7 Técnicas de Detecção de Erros................................................................................................20 2.7.1 Paridade............................................................................................................................21 2.7.2 CRC..................................................................................................................................21 2.7.3 Paridade Cruzada.............................................................................................................21 2.8 Exercícios.................................................................................................................................22 3. Meios de Transmissão....................................................................................................................23 3.1 Par Trançado............................................................................................................................23 3.2 Cabo Coaxial............................................................................................................................24 3.3 Fibra Ótica...............................................................................................................................25 3.4 Transmissão Sem Fio...............................................................................................................27 3.4.1 Rádio................................................................................................................................27 3.4.2 Micro-ondas.....................................................................................................................28 3.4.3 Ondas Milimétricas e Infravermelhas..............................................................................28 3.4.4 Ondas de Luz....................................................................................................................28 3.5 Rádio Celular...........................................................................................................................28 3.5.1 Telefones Celulares Analógicos.......................................................................................28 3.5.1.1 AMPS (Advanced Mobile Phone System)...............................................................28 3.6 Satélite.....................................................................................................................................29 3.6.1 Satélites de Baixa Órbita..................................................................................................30 3.7 Exercícios.................................................................................................................................30 4. Camada de Enlace de Dados...........................................................................................................32 4.1 Serviços Oferecidos à Camada de Rede..................................................................................32 4.2 Enquadramento........................................................................................................................32 4.3 Controle de Erros.....................................................................................................................34 4.4 Controle de Fluxo....................................................................................................................34 Redes de Computadores 2 ii

4.5 Exemplos de Protocolos de Enlace de Dados..........................................................................35 4.5.1 HDLC (High-level Data Link Control)............................................................................35 4.5.2 A Camada de Enlace de Dados na Internet......................................................................36 4.5.2.1 SLIP (Serial Line IP)................................................................................................36 4.5.2.2 PPP (Point to Point Protocol)...................................................................................37 4.6 Subcamada de Acesso ao Meio................................................................................................37 4.6.1 Alocação de Canais..........................................................................................................38 4.6.2 Protocolos de Acesso Múltiplo........................................................................................38 4.6.2.1 Aloha........................................................................................................................38 4.6.2.2 CSMA (Carrier Sense Multiple Access)..................................................................39 4.6.3 Protocolos de Acesso Ordenado.......................................................................................41 4.6.3.1 Polling......................................................................................................................41 4.6.3.2 Slot............................................................................................................................42 4.6.3.3 Inserção de Retardo..................................................................................................42 4.6.3.4 Passagem de Permissão............................................................................................43 4.6.4 Protocolos para Redes Sem Fio........................................................................................44 4.6.4.1 MACA e MACAW..................................................................................................44 4.7 Exercícios.................................................................................................................................45 5. Padrões para os Níveis Físico e de Enlace......................................................................................47 5.1 O Padrão IEEE 802..................................................................................................................47 5.2 IEEE 802.3 (CSMA/CD).........................................................................................................48 5.2.1 Sintaxe do Protocolo da Camada MAC...........................................................................48 5.2.2 Semântica do Protocolo da Camada MAC.......................................................................48 5.2.3 Camada Física..................................................................................................................49 5.2.3.1 Especificação 10BASE5...........................................................................................49 5.2.3.2 Especificação 10BASE2...........................................................................................50 5.2.3.3 Especificação 10BASE-T.........................................................................................51 5.2.3.4 Especificação 10BASE-F.........................................................................................51 5.2.4 Cabeamento......................................................................................................................52 5.3 IEEE 802.3u (Fast Ethernet)....................................................................................................52 5.4 IEEE 802.3z (Gigabit Ethernet)...............................................................................................54 5.5 IEEE 802.11 (LAN Sem Fio)...................................................................................................55 5.5.1 Camada Física..................................................................................................................55 5.5.2 Subcamada MAC.............................................................................................................55 5.5.3 Arquitetura.......................................................................................................................56 5.6 IEEE 802.2 (LLC)....................................................................................................................57 5.6.1 Multiplexação...................................................................................................................57 5.6.2 Classes de Serviços..........................................................................................................58 5.7 Exercícios.................................................................................................................................58 6. Protocolos de Switching.................................................................................................................59 6.1 Switches Transparentes............................................................................................................59 6.1.1 Switches Spanning Tree...................................................................................................60 6.2 Switches de Mídia Misturada..................................................................................................61 6.3 Switches Ethernet....................................................................................................................61 6.4 Exercícios.................................................................................................................................62 7. Segurança em Redes.......................................................................................................................63 7.1 Risco........................................................................................................................................63 7.2 Ameaças e Ataques..................................................................................................................64 7.2.1 Danos Acidentais.............................................................................................................64 Redes de Computadores 2 iii

.........66 7.....................................4...........................3.................................4 Criptografia................................70 7..............................65 7.........4...............................................7 Exercícios..............................................2...............................................................................6 Rede Privada Virtual ......4 Vírus.............................1 Callback......68 7...5........................................3........................2..........................................................................5 Assinatura Digital......................................4...73 Redes de Computadores 2 iv .......4 Mecanismos de Segurança.............3 Senhas Dinâmicas.......................................................5 Barreiras de Proteção ..65 7..........................................................................................................................Firewalls.....4.................65 7....1 Filtro de Pacote...........66 7..............................................5....66 7.7 Detecção e Informe de Eventos......................................................66 7...................................................................................5........................................... Bibliografia.........4...............................................69 7....................2 Criptografia de Senhas.2 Controle de Acesso..................................64 7...............68 7.......................2 Gateway de Aplicação.......................................................3 Gateway de Circuito..........................................4........................4...................66 7................................................................................2...............................................4......3 Política de Segurança..................................................................................................................VPN........................................................................................................................................1 Descoberta e Remoção de Vírus.....................................4......................................................................................................................................................4........................71 8.............................................................................................................3 Controle de Acesso Remoto...................7................6 Compromisso de Terceiro..........................................70 7................8 Registro de Eventos..68 7..............66 7................................................................................3 Acesso Não Autorizado ao Sistema................................66 7........64 7...............................68 7........................................68 7...3..............................................................4..........................................................2 Danos Intencionais....71 7.....

esta decisão deverá ser tomada para todos os pacotes de dados recebidos. e como toda árvore. Independente do tipo de serviço utilizado. Se a sub-rede utilizar datagramas. O objetivo de todos os algoritmos de roteamento é descobrir e utilizar as árvores de escoamento em todos os roteadores. Tal procedimento também é conhecido como roteamento dinâmico. A escolha da rota a ser utilizada é previamente calculada e transferida para os roteadores quando a rede é inicializada. Algoritmos de Roteamento A principal função da camada de rede é rotear pacotes da máquina origem para a máquina destino da melhor forma possível. Os algoritmos não-adaptativos não baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais. Estabilidade – convergir para um estado de equilíbrio. representa uma topologia livre de loops. pode-se observar que o conjunto de rotas ótimas de todas as origens para um determinado destino forma uma árvore com raiz no destino. se o roteador B estiver no caminho ótimo entre o roteador A e o roteador C. Como consequência direta do princípio da otimização. Embora a equidade e a otimização possam parecer óbvias. Na maioria dos casos os pacotes necessitarão de vários hops (saltos entre roteadores) para chegar ao seu destino. as decisões de roteamento serão tomadas somente quando o circuito virtual estiver sendo estabelecido. Se a sub-rede utilizar circuitos virtuais internamente. Uma árvore como essa é chamada de árvore de escoamento (sink tree).1. Simplicidade – ser de fácil entendimento. existem determinadas propriedades que são desejáveis em um algoritmo de roteamento: • • • • • • Correção – sempre convergir para rotas corretas. elas possuem objetivos contraditórios. 1. Equidade – hosts devem receber fatias justas de tráfego. Otimização – conseguir a maior vazão possível na sub-rede. A figura abaixo mostra um exemplo de uma árvore se escoamento para uma rede. O algoritmo de roteamento é a parte do software da camada de rede responsável pela decisão sobre qual linha de saída a ser usada na transmissão do pacote que entra. o caminho ótimo de B a C também estará na mesma rota.1 Princípio da Otimização O princípio da otimização estabelece que. Tal procedimento também é conhecido como roteamento estático. Robustez – continuar funcionando mesmo em presença de falhas de hardware. Os algoritmos adaptativos mudam suas decisões de roteamento para refletir mudanças na topologia e/ou no tráfego. Redes de Computadores 2 5 . Os algoritmos de roteamento podem ser agrupados em adaptativos e não-adaptativos.

os caminhos ABC e ABE são igualmente longos. Para escolher uma rota entre um determinado par de roteadores. um a um. o nó será rotulado novamente. do retardo detectado e de outros fatores. com cada nó do grafo representando um roteador e cada arco indicando um enlace. Os valores dos arcos podem ser calculados como uma função da distância. caso em que ABC é mais longo que ABE. da largura de banda. Redes de Computadores 2 6 . Alterando a função de atribuição de pesos. Enlaces e roteadores podem parar e voltar durante a operação. A medida que o algoritmo prossegue e os caminhos são encontrados.2 Roteamento pelo Caminho Mais Curto O protocolo de roteamento pelo caminho mais curto é um protocolo estático cuja ideia é criar um grafo da sub-rede. Outra unidade métrica é baseada no tráfego nos enlaces. e não o caminho com menos arcos ou com menor distância. Para encontrar o caminho mais curto de A até D marca-se o nó A como permanente. este será um caminho mais curto e. o caminho mais curto é o caminho mais rápido. Utilizando essa unidade métrica na figura acima. assim. do custo de comunicação. Se a soma do valor de D e a distância entre B e o nó que está sendo considerado for inferior ao valor desse nó.Na prática existem complicações. o algoritmo calcularia o caminho mais curto medido de acordo com determinados critérios que podem ser ou não combinados. Sempre que um nó é rotulado novamente. 1. portanto. O próximo a ser verificado deve ser o nó B. cada roteador deve obter individualmente as informações sobre a base do cálculo de sua árvore de escoamento ou obter estes dados de algum outro meio. Existem diversos algoritmos para o cálculo do caminho mais curto. Uma outra unidade métrica é a distância geográfica. refletindo melhores caminhos. Além disso. Examina-se todos os nós adjacentes a ele. pode-se reconstruir o caminho final posteriormente. cada nó adjacente a A alterando o rótulo de cada um deles para a distância até A. os valores podem mudar. onde cada nó é rotulado (entre parênteses) por sua distância até o nó de origem ao longo do menor caminho conhecido até então. Nesse grafo. o algoritmo simplesmente encontra o caminho mais curto entre eles no grafo. o que é indicado por um círculo preenchido. do tráfego médio. e diferentes roteadores podem ter diferentes ideias sobre a topologia atual. ele também é rotulado com o nó a partir do qual o teste foi feito. Inicialmente nenhum caminho é conhecido e todos os nós são rotulados com infinito. do comprimento médio de fila. O processo segue até que seja estabelecido o caminho mas curto entre os nós em questão. que passa a ser o novo nó ativo. Uma forma de medir o comprimento do caminho é em número de hops (número de enlaces que devem ser utilizados). O mais conhecido deles foi desenvolvido por Dijkstra em 1959. Após examinar cada nó adjacente a A verifica-se todos os nós provisoriamente rotulados no grafo tornando permanente o de menor rótulo. Um valor pode ser provisório ou permanente. Depois é examinado.

Se a unidade métrica for o hop. Redes de Computadores 2 7 . Presume-se que o roteador conheça a distância até cada um de seus vizinhos. O algoritmo de roteamento com vetor de distância recebe também outros nomes. Se a unidade métrica for o comprimento da fila. Essas tabelas são atualizadas através da troca de informações com os vizinhos. o roteador poderá medi-lo com pacotes ECHO que o receptor exibe e retransmite o mais rápido possível.1. a distância será de apenas um hop.3 Roteamento com Vetor de Distância O roteamento com vetor de distância é um algoritmo dinâmico que opera fazendo com que cada roteador mantenha uma tabela que fornece a melhor distância conhecida a cada destino e determina qual linha deve ser utilizada para se chegar lá. Cada roteador mantém uma tabela de roteamento indexada por cada roteador da sub-rede. Alguns roteadores utilizam protocolos com vetor de distância mais aperfeiçoados. o número total de pacotes enfileirados no caminho ou algo semelhante. o retardo de tempo. A unidade métrica utilizada pode ser o número de hops. Trata-se do algoritmo de roteamento ARPANET original que também foi utilizado na Internet com o nome RIP. Cada entrada contém duas partes: a linha de saída preferencial a ser utilizada para esse destino e uma estimativa do tempo ou distância até o destino. Se a unidade métrica for o retardo. o roteador examinará cada uma das filas.

Medição do Custo da Linha A forma mais simples de determinar o retardo é enviar um pacote ECHO pela linha. Determinação dos Vizinhos Quando um roteador é inicializado. Como J calcula sua nova rota para o roteador G? Ele sabe que pode chegar a A em 8 ms e A alega ser capaz de chegar a G em 18 ms. J sabe que pode contar com um retardo de 26 ms para G se encaminhar pacotes de G para A. como mostra a figura (b). I. A parte (a) mostra uma sub-rede. Essa substituição foi basicamente motivada por dois problemas. Esses nomes devem ser globalmente exclusivos. Criar um pacote que diga tudo o que acaba de ser aprendido. Quando mais de dois roteadores são conectados por uma LAN é preciso introduzir um artifício. C e F são conectados. C e F) são diretamente conectados. respectivamente. como 8. ele calcula o retardo para G via I. Uma forma de modelar a LAN é considerá-la como um nó. Nela é introduzido um nó artificial N. As quatro primeiras colunas da parte (b) mostram os vetores de retardo recebidos dos vizinhos do roteador J. será criada uma entrada na tabela de roteamento em que o retardo para G seja de 18 ms e em que a rota a ser utilizada passe por H. Supondo que J tenha medido ou estimado seu retardo para seus vizinhos. etc. um retardo de 25 ms até C. a unidade métrica de retardo era o comprimento de fila. 2. 12 e 6 ms. um retardo de 40 ms até D. a topologia completa e todos os retardos são medidos e distribuídos para cada roteador. 1. e cada um desses roteadores é conectado a um ou mais roteadores adicionais. 4. A alega ter um retardo de 12 ms até B. Segundo. 3. H e K. Medindo o tempo de ida e volta e dividindo-o Redes de Computadores 2 8 . que o outro lado deve transmitir de volta imediatamente. A figura (a) abaixo ilustra uma LAN para a qual três roteadores (A. Assim. portanto. Medir o retardo ou o custo para cada um de seus vizinhos. A ideia do roteamento por estado de enlace é simples. 18 (6+12) e 37 (31+6) ms. 5. H e K como 41 (31+10). não se levando em conta a largura de banda. Descobrir seus vizinhos e aprender seus endereços de rede. ele envia um pacote HELLO em cada linha. Enviar esse pacote a todos os outros roteadores. 10.O processo de atualização das tabelas de roteamento é mostrado na figura acima. O melhor desses valores é 18. O roteador da outra extremidade envia de volta uma resposta identificando-se. com a nova tabela de roteamento mostrada na última coluna da figura. Cada roteador deve: 1. portanto. Calcular o melhor caminho para cada um dos outros roteadores. Da mesma forma. Em seguida. o algoritmo geralmente levava muito tempo para convergir. O mesmo cálculo é feito para todos os outros destinos. o algoritmo de Dijkstra pode ser usado para encontrar o caminho mais curto. Primeiro.4 Roteamento por Estado de Enlace O roteamento com vetor de distância era utilizado na ARPANET até 1979. quando então foi substituído pelo roteamento por estado de enlace. ao qual A. A. respectivamente.

entra no ar. A solução para esses problemas é incluir a idade de cada pacote após o número de sequencia e decrementá-la uma vez por segundo. ele perderá o controle de seu número de sequencia Terceiro. Consequentemente. seus números de sequencia serão comparados. seriam necessários 137 anos para um número se repetir. o mais antigo será descartado. a cópia será descartada. ou altera suas propriedades. Quando é recebido. cada pacote contém um número de sequencia que é incrementado para cada pacote enviado. Alguns problemas podem ocorrer com este algoritmo da forma como está definido. Primeiro. loops. Se for novo. Para evitar erros nas linhas roteador-roteador.540 serão considerados obsoletos. ele não é imediatamente enfileirado para transmissão. Pode-se criá-los periodicamente ou criá-los durante a ocorrência de algum evento significativo. se os números de sequencia se repetirem haverá problemas. Para obter resultados melhores pode-se fazer o teste mais de uma vez e usar a média. o pacote será descartado. se um roteador apresentar falha. Se forem diferentes. É fornecido o retardo referente a cada vizinho. Redes de Computadores 2 9 . Se for uma cópia. Em vez disso. Se for recebido um pacote com número de sequencia inferior ao mais alto detectado até o momento. Se forem iguais. Criação de Pacotes por Estado de Enlace O pacote começa com a identidade do transmissor. e de uma lista de vizinhos. Alguns aprimoramentos nesse algoritmo o tornam mais robusto. Para manter o controle do processo. O campo de idade é também decrementado por cada roteador durante o processo inicial de flooding para garantir que nenhum pacote será perdido e viverá por um período indefinido (um pacote cuja idade seja zero é descartado).por dois. ele será rejeitado. os roteadores que obtiverem os primeiros pacotes mudarão suas rotas. Com um pacote de estado de enlace por segundo. menos para aquela em que chegou. Um exemplo de sub-rede é ilustrado na figura abaixo. seguida do número de sequencia. ele é colocado em uma área de retenção para aguardar um pouco. como uma linha ou um vizinho que sai do ar.os pacotes de 5 a 65. máquinas inatingíveis e outros problemas.540 for recebido no lugar de 4 (erro de 1 bit). Se outro pacote de estado de enlace da mesma origem chegar antes. as informações desse roteador serão descartadas. se um número de sequencia for adulterado e o número 65. Segundo. todos os pacotes de estado de enlace são confirmados. A solução é usar um número de sequencia de 32 bits. o novo pacote de estado de enlace é conferido na lista de pacotes já verificados. o pacote será encaminhado a todas as linhas. o que pode levar a inconsistências. Os pacotes de estado de enlace correspondentes a todos os seis roteadores também são mostrados na figura. Quando a idade atingir zero. Quando um pacote de estado de enlace chega a um roteador para o processo de flooding. A ideia fundamental para distribuição é usar a inundação de pacotes para distribuir os pacotes por estado de enlace. o roteador pode obter uma estimativa razoável do retardo. os diferentes roteadores podem estar usando diferentes versões da topologia. Distribuição dos Pacotes de Estado de Enlace A medida que os pacotes são distribuídos e instalados. da idade. sendo os retardos mostrados através de linhas.

já que o pacote precisará ser confirmado para F e não há a necessidade de seu envio. uma vez através de EAB e outra através de EFB. C e F. respectivamente). o pacote vindo de F deve ser encaminhado para A e C e confirmado para F. o gráfico da sub-rede ficará incorreto. Se um roteador falhar na hora de encaminhar pacotes ou danificá-los. a situação com o terceiro pacote.A estrutura de dados utilizada pelo roteador B da figura anterior é mostrada na figura abaixo. Flag de transmissão Origem Seq. as tabelas de roteamento crescem proporcionalmente. Quando o roteamento hierárquico é utilizado. Além disso. com cada roteador conhecendo todos os detalhes sobre como rotear pacotes para destinos dentro de sua própria região. mas sem conhecer a estrutura interna de outras regiões. Entretanto. ou se esquecer de uma linha que tem. sendo necessário agrupar as regiões em Redes de Computadores 2 10 . mas confirmado para A e F. ele deve ser enviado para C e F e confirmado para A. seu número de sequencia. 1. é diferente. Se uma cópia for recebida enquanto o original ainda estiver no buffer. No caso de sub-redes de grande porte isso pode ser um problema. os bits deverão ser alterados. portanto. problemas com o hardware e com o software podem ocorrer com esse algoritmo. Por fim. há flags de transmissão e confirmação para cada uma das três linhas de B (para A. A tabela registra a origem do pacote. Agora o algoritmo de Dijkstra pode ser executado localmente para criar o caminho mais curto. mas ainda não totalmente processado. se a memória do roteador se esgotar ou se ele calcular o roteamento de forma incorreta. a rede pode crescer até um ponto em que não é mais é viável que todos os roteadores tenham uma entrada para todos os outros roteadores. Cálculo das Novas Rotas Uma vez que um roteador tenha acumulado um conjunto completo de pacotes de estado de enlace. cada qual com k vizinhos. os seis bits serão alterados para 100011. como indicado pelos bits de flag. No caso de redes muito grandes uma hierarquia de dois níveis pode ser insuficiente. No caso de uma sub-rede com n roteadores. se uma cópia do estado de C chegar de F antes de a quarta entrada da tabela ter sido encaminhada. Em um determinado momento. Os flags de transmissão significam que o pacote deve ser enviado na linha indicada. Se um roteador alegar ter uma linha que não possui. a memória necessária para armazenar os dados de entrada é proporcional a k×n. idade e os dados correspondentes. ele só precisa ser enviado para C. Ele chegou duas vezes. o roteamento terá de ser feito hierarquicamente. as falhas serão inúmeras. o pacote de estado de enlace de A chegou diretamente. Cada linha corresponde a um pacote de estado de enlace recém recebido. Portanto. os roteadores são divididos em regiões. Entretanto. Idade A C F A 21 60 0 1 1 F 21 60 1 1 0 E 21 59 0 1 0 C 20 60 1 0 1 D 21 59 1 0 0 Flag de confirmação A C F 1 0 0 0 0 1 1 0 1 0 1 0 0 1 1 Dados No exemplo. O tempo de cálculo também pode ser de grande importância. ele poderá criar o grafo completo da sub-rede.5 Roteamento Hierárquico Conforme as redes aumentam de tamanho. proveniente de E. Os flags de confirmação significam que deve ser confirmado ali. Da mesma forma. Consequentemente. haverá problemas. Por exemplo.

8) O que é o roteamento hierárquico? Quando se utiliza? Cite uma vantagem e uma desvantagem. as zonas em grupos. A figura abaixo dá um exemplo quantitativo do roteamento em uma hierarquia de dois níveis com cinco regiões. enquanto quando o roteamento é feito hierarquicamente são necessárias apenas 7 entradas. Redes de Computadores 2 11 .6 Exercícios 1) Para que serve o roteamento? 2) Qual a diferença entre algoritmos de roteamento não-adaptativos (estáticos) e algoritmos de roteamento adaptativos (dinâmicos)? 3) O roteamento com vetor de distância precisa conhecer a topologia de toda a sub-rede para encontrar o melhor caminho? 4) O roteamento por estado de enlace precisa conhecer a topologia de toda a sub-rede para encontrar o melhor caminho? 5) Cite uma diferença entre o roteamento com vetor de distância e o roteamento por estado de enlace. etc. A tabela de roteamento completa do roteador 1A tem 17 entradas. 6) Considere na sub-rede da figura abaixo que todos os enlaces possuem peso 1. os clusters em zonas. 1. Mas este tipo de roteamento implica em um provável aumento do caminho para alguns hosts. 7) Explique sucintamente como funciona o roteamento por estado de enlace. Enumere as melhores rotas de A até F com seus respectivos pesos.clusters.

Esses termos são frequentemente utilizados no contexto de comunicação de dados para qualificar tanto a natureza das informações quanto a característica dos sinais utilizados para a transmissão através de meios físicos. chamados intervalos de sinalização. enquanto modulação é a técnica pela qual os sinais digitais são transmitidos em um meio analógico. Ao transmitir informações espera-se preservar seu significado e recuperar seu entendimento para permitir a sua manipulação.1 Informação e Sinal Comunicação é o ato de transmitir informações. Um processo de comunicação admite a existência de um código ou linguagem capaz de representar informações através de símbolos compreensíveis para as partes envolvidas. durante os quais a amplitude do sinal permanece fixa. Amostragem é a técnica pela qual os sinais analógicos são transmitidos em um meio digital. Chama-se esse tipo de informação de digital. Sinais nada mais são do que ondas que se propagam através de algum meio físico. 2. Informação é a ideia ou dado trabalhado pelos agentes que as criam. processam e codificam informações em bits que correspondem a dois níveis discretos de tensão ou corrente. Sinais digitais caracterizam-se pela presença de pulsos nos quais a amplitude é fixa. Informações geradas por fontes sonoras apresentam variações contínuas de amplitude.2. Computadores são equipamentos que armazenam. seja analógica ou digital. O sinal é construído através de uma sequencia de intervalos de tamanho fixo iguais a T segundos. que podem ser facilmente representados por dois níveis dos sinais Redes de Computadores 2 12 . Sinais analógicos variam continuamente com o tempo. constituindo-se no tipo de informação denominada de analógica Os sinais também podem ser classificados como sinais analógicos e sinais digitais. manipulam e processam. pode ser transmitida através de um sinal analógico ou digital. O bit é a unidade básica de informação dos computadores digitais. Os termos analógico e digital correspondem à variação contínua e discreta respectivamente. caracterizando um dos símbolos digitais transmitidos Qualquer tipo de informação. representando os valores lógicos “0” ou “1”. Para sua transmissão são necessários apenas dois símbolos. Transmissão de Informação As propriedades físicas de meios de transmissão e as características dos sinais transmitidos apresentam uma série de questões tecnológicas que influenciam na construção e no projeto de redes de computadores. São a materialização da informação no momento da transmissão e podem ser classificados como analógicos ou digitais.

Um sinal com período T0 tem componentes de frequências 0.2 Banda Passante Fourier (século XIX): “Qualquer sinal periódico g(t) com período T 0 pode ser considerado como uma soma de senos e cossenos de diversas frequências”. e frequências nf para o seno e o cosseno. pois como os níveis que um sinal pode ter são conhecidos. Redes de Computadores 2 13 . mas os sinais que são encontrados nas transmissões de informação não costumam ser periódicos. análoga à série de Fourier para sinais não periódicos. onde f é a frequência fundamental. Porém é possível se obter mais de dois níveis com sinais digitais. e assim por diante. onde f = 1/T0 = frequência fundamental do sinal. Para tanto. Com 8 símbolos é possível transmitir sinais equivalentes a 3 bits (tribit). Fazendo isso e admitindo que o período tem tamanho infinito. Dessa forma é criado um sinal periódico a partir do sinal de interesse. chega-se às fórmulas que representam a Transformada de Fourier. possíveis distorções que ocorrerem durante uma transmissão podem ser corrigidas no momento da recepção. Cada componente é um harmônico do sinal com as respectivas amplitudes an e bn.digitais. 2f. em um meio capaz de transmitir L símbolos podese codificar log2L bits. podendo-se atribuir mais de um bit a cada nível do sinal. tais correções não podem ser aplicadas a eles. 3f. A transformada de Fourier G(f) de uma função g(t) é dada por: A banda passante de um sinal é o intervalo de frequências que compõem este sinal. Como sinais analógicos podem ter qualquer amplitude. f. 2. cuja representação no tempo durante um período é igual ao sinal original. considera-se que os sinais para transmissão de dados têm uma duração limitada e imagina-se que está se lidando com um sinal periódico. Com 4 símbolos é possível transmitir sinais equivalentes a 2 bits (dibit). As análises consideram que o sinal estudado é um sinal periódico. A largura de banda desse sinal é o tamanho de sua banda passante (a diferença entre a maior e a menor frequência que compõem o sinal). Transmitir sinais digitais trás vantagens. Do ponto de vista do meio de transmissão. Assim o sinal percebido na recepção será exatamente o mesmo transmitido. Com 2 n símbolos é possível transmitir sinais equivalentes a n bits.

existe uma banda mínima a partir da qual é possível recuperar a informação sem erros. cujas componentes de maior importância situam-se em torno de 0 Hz. que sofrerá uma perda em cada uma de suas componentes de acordo com a curva característica do ganho daquele meio físico. Mas se a banda passante do meio for muito maior que a do sinal a ser transmitido haverá um desperdício. provocando a distorção do sinal resultante transmitido. A medida que a largura de banda do meio vai se tornando mais estreita. Nenhum meio de transmissão é capaz de transmitir sinais sem que hajam perdas de energia durante o processo.3 Multiplexação Sempre que a banda passante de um meio físico for maior ou igual à banda passante necessária para um sinal. O meio de transmissão atua como um filtro sobre o sinal. Observa-se que um pulso retangular (unidade básica para transmissão de sinais digitais em sua forma original) é um sinal com largura de banda infinita. A largura de banda do sinal digital depende do tamanho T dos pulsos (o intervalo de sinalização). Existem duas formas básicas de multiplexação: a multiplexação na Redes de Computadores 2 14 .Um pulso retangular como uma função s(t) do tempo tem o respectivo espectro de frequências S(f) obtido através da transformada de Fourier. atingem-se situações onde a recepção correta do sinal transmitido se torna impossível. A característica dos meios de transmissão é a de provocar perdas nos diversos sinais componentes em diferentes proporções. Existe alguma forma de utilizar esta banda passante que sobra para a transmissão de um outro sinal simultaneamente? A técnica que permite a transmissão de mais de um sinal em um mesmo meio físico é denominada multiplexação. Apesar das distorções ocasionadas pela banda passante limitada do meio físico. 2. podemos utilizar este meio para a transmissão do sinal. em outras palavras: depende da velocidade em bits por segundo (bps) do sinal. ocasionando distorções no sinal resultante.

sem sobreposição. cada frame é subdividido em N subintervalos {t1. Um receptor que deseje recuperar um sinal transmitidos numa linha multiplexada na frequência. excede a taxa média de geração de bits das estações conectadas ao meio físico. ele poderá deslocar o sinal recebido para fazer o sinal desejado ocupar novamente a sua faixa original (de 0 a n Hz).1 Multiplexação na Frequência Para alojar mais de um sinal em um determinado meio passa-se um filtro em cada um dos sinais de forma a preservar somente a faixa relativa à banda passante necessária a cada um. Redes de Computadores 2 15 . em muitos casos. os sinais podem ser transmitidos no meio físico. Dessa forma.FDM) e a multiplexação no tempo (Time Division Multiplexing .3. que formam uma partição dos frames que. Dessa forma.TDM).2 Multiplexação no Tempo A multiplexação na frequência apesar de muito eficiente não é facilmente manipulada por um computador. O passo seguinte é deslocar a faixa de frequências original dos sinais de forma que eles passem a ocupar faixas disjuntas.. 2. para alojar esses sinais na forma desejada sem que um interfira no outro. 2. No TDM síncrono (ou simplesmente TDM).frequência (Frequency Division Multiplexing . Já a multiplexação no tempo pode ser tratada diretamente por componentes digitais. A multiplexação no tempo pode ser classificada em síncrona ou assíncrona. Técnicas que permitem esse deslocamento ou shift de frequências são conhecidas e denominadas técnicas de modulação. Quando isso ocorre.TDM) se beneficia do fato de que a capacidade (em quantidade de bits por segundo) do meio de transmissão.3. . cada um deles ocupando uma banda ou canal distinto com tamanho necessário para a sua transmissão. por sua vez. tn} denominados slots ou segmentos. o domínio do tempo é dividido em intervalos de tamanho fixo T chamados frames. mas somente para dados digitais. vários sinais podem ser transportados por um único caminho físico. formam uma partição do tempo infinito... O sinal demodulado pode a seguir ser filtrado para conter somente o sinal original. A multiplexação por divisão do tempo (Time Division Multiplexing . intercalando-se porções de cada sinal no tempo. deverá conhecer a faixa de frequências que está sendo utilizada para a sua transmissão.

mais vantajosa do que a analógica devido. Este processo é conhecido como Pulse Amplitude Modulation (PAM).Statistical TDM) não há alocação de canal nem estabelecimento de conexão. comprimento e/ou da fase de onda numa onda de transporte. que deforma uma das características de um sinal portador variando proporcionalmente ao sinal modulador. estabelece-se uma conexão que permanece dedicada à estação transmissora até o momento em que ela resolva desfazê-la.4. A principal técnica utilizada pelos CODECs é denominada Pulse Code Modulation (PCM). 2. já que o canal alocado não pode ser utilizado por qualquer outra estação até o momento da desconexão. identificados por uma determinada posição fixa dentro desses frames.4 Modulação Modulação é o processo de variação de amplitude. no TDM assíncrono cada unidade de informação transmitida deve sempre conter um cabeçalho com os endereços de origem e de destino. associa-se um valor proporcional à amplitude do sinal naquele ponto.1 PCM A transmissão digital é. Os dispositivos capazes de codificar informações analógicas em sinais digitais são denominados CODECs (CODer/DECoder). A saída PCM corresponde ao resultado dessa quantização. No TDM assíncrono (também conhecido por TDM estatístico ou STDM . Essa forma de chaveamento é denominada chaveamento de circuitos. a cada amostra. ter o mesmo tamanho. podemos produzir os pulsos PCM através de um processo conhecido como quantização. que assegura que uma taxa de amostragem de 2W vezes por segundo é o suficiente para recuperar o sinal com banda passante W Hz. 2. à possibilidade de restauração do sinal original mesmo na presença de falhas ou ruídos no sistema. Utilizando uma taxa de amostragem maior ou igual a 2W. Quando uma estação que alocou um canal não estiver transmitindo (ou a taxa de transmissão for menor do que a taxa assegurada pelo canal). principalmente. um em cada frame. Redes de Computadores 2 16 . No TDM síncrono. tem-se um desperdício de capacidade do meio físico. em geral. necessariamente. intensidade. de tal forma que poderá ser recuperada na outra parte através de um processo reverso chamado demodulação. Diferentes canais não precisam. É o processo no qual a informação a ser transmitida é transformada em sinais mais apropriados à transmissão. Em compensação. A técnica PCM é baseada no teorema de Nyquist.Denomina-se canal ao conjunto de todos os segmentos. frequência. Parcelas de tempo são alocadas dinamicamente de acordo com a demanda das estações. o sinal original é amostrado e. onde cada amostra PAM é aproximada a um inteiro de n bits. A partir dos pulsos PAM. quando um canal é alocado.

A partir daí. já utilizando o circuito alocado pela primeira mensagem. neste caso. Considere o caso de sinais de voz. por exemplo.Podemos calcular. um caminho vai sendo alocado. Em compensação. Isso significa que. pois não há contenção alguma de recursos. Estabelecimento do circuito 2. Transferência de informação 3. a taxa gerada será 8. a taxa de amostragem de Nyquist é. Quando essa mensagem de controle atinge o nó de destino um caminho foi totalmente alocado e uma mensagem de controle de confirmação é enviada de volta ao nó de origem.5.5 Comutação A função de comutação (ou chaveamento) em uma rede de comunicação refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados. A comunicação via comutação de circuitos envolve três fases: 1. A alocação desses recursos está intimamente relacionada com a forma de multiplexação dos meios de transmissão. O caminho dedicado entre a origem e o destino pode ser: • Um caminho físico formado por uma sucessão de enlaces físicos (chaveamento espacial ou 17 Redes de Computadores 2 .000 Hz. as estações podem se comunicar através do circuito estabelecido.000 x 8 = 64 Kbps. caso o tráfego entre as estações não seja constante e contínuo. até o momento em que uma das estações decida terminar a conexão. a partir desse processo.000 amostras por segundo. Desconexão do circuito Na fase de estabelecimento do circuito uma mensagem de controle é enviada ao destino. a taxa gerada pela transmissão de informação analógica através de sinais digitais. Se assumirmos que a banda passante necessária desses sinais tem largura igual a 4. 2. 2. Conforme ela vai sendo roteada. Na comutação de circuitos o caminho alocado durante a fase de estabelecimento do circuito permanece dedicado àquelas estações até que uma delas decida desfazer o circuito. existe a garantia de que uma taxa de transmissão está sempre disponível quando as estações desejam se comunicar. a capacidade do meio físico será desperdiçada.1 Comutação de Circuitos A comunicação via comutação de circuitos pressupõe a existência de um caminho dedicado de comunicação entre duas estações. igual a 8. Se escolhermos essa taxa e codificarmos cada amostra com oito bits.

3 Comutação de Pacotes A comutação de pacotes é semelhante à comutação de mensagens. As mensagens são sempre aceitas em uma rede de comutação de mensagens. uma mensagem caminha de nó em nó pela rede utilizando apenas um canal por vez. Em cada nó. se uma estação deseja transmitir uma mensagem. 2. pedidos de novas conexões podem ser recusados devido à falta de recursos ou caminhos livres.2 Comutação de Mensagens Na comutação de mensagens. ela adiciona o endereço de destino a essa mensagem que será então transmitida pela rede de nó em nó. já que os canais podem ser compartilhados por várias mensagens ao longo do tempo. Mensagens com tamanho acima de um limite devem ser quebradas em unidades menores denominadas pacotes. Assim. A técnica de comutação de pacotes é também uma técnica store-and-forward. Quando o tráfego se torna alto em uma rede de comutação de circuitos.• • físico) Uma sucessão de canais de frequência alocados em cada enlace (chaveamento de frequências) Uma sucessão de canais de tempo alocados em cada enlace (chaveamento do tempo) 2. O tempo de transferência é que aumenta devido às filas que as mensagens encontrarão em cada nó de comutação da rede.5. a mensagem inteira é recebida e o próximo caminho da rota é determinado com base no endereço contido na mensagem. Redes de Computadores 2 18 .5. A principal diferença está no fato de que o tamanho da unidade de dados transmitida na comutação de pacotes é limitado. Pacotes de uma mesma mensagem podem estar em transmissão simultaneamente pela rede em diferentes enlaces. Algumas características da comutação de mensagens em relação à comutação de circuitos: • • • O aproveitamento das linhas de comunicação é maior. o que pode reduzir o atraso de transmissão total de uma mensagem. sendo armazenada e retransmitida em cada nó (processo conhecido como store-and-forward).

e tenta-se lidar com essas diferenças. pois começamos a marcar novamente o meio dos bits. a amostragem se fará depois de passados n/2 pulsos de relógio do receptor. a cada caractere teremos anulado toda a defasagem que por ventura tenha se acumulado no caractere anterior. receptor e transmissor precisam ter relógios ajustados (sincronizados).2. cada qual representando um dos dois símbolos digitais (0 ou 1). e também para garantir a transição no início do próximo bit de start do próximo caractere. Mesmo pequenas defasagens. Detectado o início de uma recepção. Por fim. Neste esquema é definido um intervalo de sinalização durante o qual o sinal permanece inalterado de forma a caracterizar o bit transmitido. O receptor deve procurar amostrar o sinal recebido no meio deste intervalo. Após o bit de start. 2. em geral.6 Codificação e Transmissão de Sinais Digitais em Banda Básica A codificação de sinais em banda básica mais conhecida é denominada codificação NRZ (Non Return to Zero). Pode-se adotar duas estratégias básicas para lidar com esse problema de sincronismo dos relógios: a transmissão assíncrona e a transmissão síncrona. irão se acumular provocando o afastamento do instante de amostragem do centro do intervalo de sinalização. O bit de start marca o início da transmissão de um caractere. esta não será maior do que uma fração de um período.6. Para o funcionamento correto da recepção é preciso um mecanismo que permita a detecção precisa do início da recepção de um caractere. onde o sinal já se encontra estável. A técnica de codificação de dados utilizada nesta solução é usualmente a NRZ.1 Transmissão Assíncrona Na transmissão assíncrona. apenas próxima. a partir do início do primeiro bit do caractere corrente. entre 5 e 8 bits) de forma a não permitir longas sequencias de bits. após um intervalo grande de transmissão. de forma a reconhecer o nível de tensão ou corrente correto. um bit de stop é colocado para marcar o fim do caractere. De posse desse mecanismo. Para uma amostragem correta. Admitindo que a frequência de oscilação do receptor tenha um erro de precisão. seguem-se o caractere. permitir que o receptor tenha um intervalo de tempo para ter acesso ao seu registro de recepção. onde há a presença de dois níveis de tensão ou corrente. O bit de start deve sempre apresentar uma transição inicial (de 1 para 0) de forma a marcar bem a sua presença e permitir o disparo da contagem no oscilador de recepção. admite-se que a referência de tempo do transmissor e do receptor não é única. Redes de Computadores 2 19 . e mais um bit opcional de paridade. utiliza-se um oscilador com uma frequência múltipla (n vezes maior) da frequência do oscilador do transmissor. Por esse motivo a transmissão assíncrona é orientada à transmissão de caracteres (pequenas unidades de dados que variam. No receptor.

Todas elas baseiam-se em garantir a existência de transições em qualquer que seja o padrão de bits transmitidos.2. Ao receptor cabe separar esses dois sinais e. Quando o sinal mantêm-se em nível baixo. Um bit 1 é representado por nenhuma troca de polaridade no começo da transmissão do bit.6. Durante a transmissão de dados.7 Técnicas de Detecção de Erros Os sistemas de comunicação devem ser projetados de forma a possibilitar a recuperação da informação perdida por erros causados pelo meio físico. conhecida como codificação Manchester. um bit 0 é representado por uma mudança de polaridade no começo da transmissão do bit. O primeiro passo para qualquer esquema de tratamento de erros é a sua detecção. A primeira técnica de codificação. a partir do relógio recuperado. Como cada célula possui uma transição. Em situações especiais pode-se enviar símbolos especiais que não apresentam transições no meio do intervalo. 2. A segunda técnica de codificação é derivada da primeira e é conhecida como codificação Manchester Diferencial. utilizando alguma técnica de codificação. realizar a amostragem dos dados. é representado o símbolo K. A fim de alcançar este objetivo. o sinal carrega seu próprio pulso de relógio. No meio da transmissão do bit sempre há mudança de polaridade. Também em todas as técnicas há necessidade de envio de informação de sincronismo antes do início da transmissão. Nela. Uma outra característica importante destas codificações é que a ausência de transmissão pode ser detetada pela simples ausência de transições no meio. Quando o sinal mantêm-se em nível alto. São várias as técnicas de codificação usuais em redes de computadores para a transmissão conjunta de dados e informação de sincronismo em um mesmo canal. é a modulação em fase dos dados e relógio. enquanto uma transição negativa representa o bit 0.2 Transmissão Síncrona Na transmissão síncrona procura-se garantir a existência de uma referência única de tempo para transmissor e receptor durante cada transmissão. tanto a codificação Manchester quanto a codificação Manchester Diferencial apresentam transição no meio do intervalo de sinalização. é representado o símbolo J. Uma transição positiva no meio do intervalo de sinalização representa o bit 1. envia-se dados e informação de sincronismo juntos em um mesmo canal. Todos os métodos de detecção de erros são baseados na inserção de bits extras na informação Redes de Computadores 2 20 .

Caso algum bit seja diferente.FCS). monta-se 1001101 0 1011100 0 0010000 1 1010111 1 0011000 0 1010101 0 0101001 1 0110010 1 o que leva a transmissão de 1001101010111000001000011010111100110000101010100101 Redes de Computadores 2 21 . um quadro de k bits. tendo como resultado um quociente e um resto de ordem n-1. Caso um número par de bits tenha sido invertido o receptor não será capaz de perceber a existência do erro.transmitida. O transmissor gera em sua saída os k bits originais. Exemplo: Para enviar a mensagem 1001101101110000100001010111001100010101010 101001 com paridade cruzada par.2 CRC Nesse esquema. 2. onde o coeficiente do termo Xi é dado pelo (i+1)-ésimo bit da sequencia de k bits. em aritmética módulo 2. Alguns polinômios geradores são largamente utilizados e padronizados. seguidos dos n bits correspondentes ao polinômio obtido como resto da divisão (chamado de Frame Check Sequence .7. 2.7.7. é representado por um polinômio em X. O valor desse bit é escolhido de forma a deixar todos os caracteres com um número par de bits (paridade par) ou com um número ímpar de bits (paridade ímpar). um erro é detectado. de ordem k-1. No transmissor o polinômio de ordem k-1 é dividido.1 Paridade A forma mais simples de redundância para detecção de erros consiste na inserção de um bit de paridade ao final de cada caractere de um quadro. 2. Se os bits forem iguais.3 Paridade Cruzada Aplica-se o esquema de paridade nas linhas e colunas de uma mensagem de forma a poder detectar e corrigir o erro em 1 bit. um processo análogo é realizado. O CRC-32 foi o escolhido pelo comitê IEEE-802 para ser utilizado em redes locais. Tanto CRC-16 quanto CRC-CCITT são populares para sequencias de caracteres de oito bits. Assim o quadro 10110001 seria representado pelo polinômio X7 + X5 + X4 + 1. O resto desta divisão é comparado com os n últimos bits recebidos no quadro. Como exemplo: • • • • CRC-12 = X12+X11+X3+X2+X+1 CRC-16 = X16+X15+X2+1 CRC-CCITT = X16+X12+X5+l CRC-32 = X32+X26+X23+X22+X16+X12+X11+X10+X8+X7+X5+X4+X2+X+1 O esquema baseado em CRC-12 é utilizado em sequencias de caracteres de seis bits gerando um FCS de 12 bits. No receptor. ambos resultando em FCS de 16 bits. gerando um FCS de 32 bits. por um polinômio gerador de ordem n. o receptor assume que recebeu os dados sem erros. Esses bits são computados pelo transmissor através de algum algoritmo que tem como entrada os bits originais a serem transmitidos.

8 Exercícios 1) Qual a diferença entre sinal digital e sinal analógico? Qual o melhor deles para transmissão? Justifique. Escolha o melhor para cada mídia (voz. 2.001101100101. dibits e tribits? 6) O que são a banda passante e a largura de banda de um sinal? 7) Qual a relação existente entre largura de banda e vazão máxima de um canal? 8) Quando se usa a multiplexação? Qual o benefício que se obtém? 9) Como funciona a multiplexação na frequência? 10) Como funciona a multiplexação no tempo? 11) Qual a diferença entre a FDM e a TDM? 12) Como é o funcionamento do TDM síncrono e do TDM assíncrono? Em que situação cada um deles é melhor? 13) O que é a técnica de modulação? Para que serve? 14) Dado o sinal analógico da figura abaixo. dados e vídeo) justificando sua resposta. 16) Por que a transmissão assíncrona é dita orientada a caracteres enquanto a transmissão síncrona é dita orientada a mensagens (quadros)? 17) Como funciona a paridade para a detecção de erros? 18) Qual esquema de detecção de erros foi escolhido pelo IEEE-802 para utilização em redes locais? Redes de Computadores 2 22 . qual seria a transmissão realizada caso fosse feita sua modulação usando 3 bits para representar os níveis de amostragem? Utilizar as barras verticais como intervalo de amostragem. 2) O que é intervalo de sinalização? 3) Marque certo (C) ou errado (E): ( ) sinais digitais podem ser transmitidos em meios digitais ( ) sinais digitais podem ser transmitidos em meios analógicos ( ) sinais analógicos podem ser transmitidos em meios analógicos ( ) sinais analógicos podem ser transmitidos em meios digitais 4) Calcule quantos níveis são necessários para transmitir um sinal tribit. 5) Qual a diferença entre se transmitir bits. 15) Diferencie comutação de circuitos e comutação de pacotes.

Para situações onde é necessária uma maior proteção contra interferências eletromagnéticas existem cabos que possuem uma capa metálica em torno dos fios. A largura de banda depende da espessura do fio e da distância percorrida. Tal cabo é conhecido como STP (Shielded Twisted Pair . custo e facilidade de instalação e manutenção. onde são mantidos oito fios.Par Trançado Blindado). Em geral. retardo. e os fios são agrupados dentro de uma capa plástica. Se não estivessem trançados. como as ondas de rádio. Cabo UTP Cabo STP Segundo o padrão ANSI/EIA 568 (American National Standards Institute/Electronic Industries Association). eles são envolvidos por uma capa protetora. enrolados em espiral.1 Par Trançado Um par trançado consiste em dois fios de cobre encapados. Esses efeitos podem ser minimizados através de blindagem adequada. Essa perda de energia pode se dar por radiação ou por calor. Os meios físicos são agrupados em meios guiados. e em meios não-guiados. alguns dos quais são importantes para as redes de computadores. como fios de cobre e fibras óticas. esses pares provocariam muitas interferências. 3. cada um com suas características em termos de largura de banda. é necessária a utilização de repetidores. Meios de Transmissão Para transmitir um fluxo bruto de bits de uma máquina para outra vários meios físicos podem ser usados. Devido ao custo e ao desempenho obtidos. A perda de energia no par trançado aumenta com o aumento da distância. Existem diversos tipos de cabeamento de pares trançados. os pares trançados são usados em larga escala. Tal cabo é conhecido como UTP (Unshielded Twisted Pair . O trançado dos fios tem a finalidade de reduzir a interferência elétrica entre o par de fios.Par Trançado sem Blindagem). Os pares trançados podem ser usados nas transmissões analógicas ou digitais. os cabos UTP obedecem às seguintes categorias: Redes de Computadores 2 23 . Os pares trançados para redes consistem em dois fios encapados cuidadosamente trançados. A principal desvantagem do par trançado é a sua susceptibilidade à interferência e ao ruído. Normalmente cada fio do cabo é composto por um núcleo de cobre revestido com teflon. Um cabo de par trançado pode percorrer diversos quilômetros sem necessidade de amplificação. quatro pares desse tipo são agrupados dentro de uma capa plástica protetora. mas quando se trata de distâncias mais longas. Quando muitos pares trançados percorrem paralelamente uma distância muito grande.3.

Projetado para utilizar conectores GG45 ou TERA. O isolante é protegido por um condutor cilíndrico. o cabo de 75 ohm. CAT 5E CAT 6 CAT 6A CAT 6 augmented. é usado com frequência nas transmissões analógicas. Projetado para redes 100 Gbps. Dois tipos de cabo coaxial são largamente utilizados.2 Cabo Coaxial O cabo coaxial é um meio de transmissão muito comum. Possui melhor desempenho que o CAT 5E para redes Gbps. é comumente usado nas transmissões digitais. Tipicamente utilizado em redes Ethernet 100BaseTX e em redes ATM 155 Mbps. Utilizado em redes até 4 MHz. Oferece menos interferência entre pares que o CAT 5. O condutor externo é coberto por uma camada plástica protetora (isolante). Um cabo coaxial consiste em um fio esticado na parte central (condutor interno). Não é mais padrão. geralmente uma malha sólida entrelaçada (condutor externo). Utilizado em redes até 1 Gbps e experimentalmente em redes até 10 Gbps. envolvido por um material isolante (dielétrico). Comum em redes Ethernet 100 Mbps. Suporta frequências até 16 MHz. Foi comum em redes em anel de baixa velocidade. Suporta frequências até 20 MHz. Conector RJ45 Conector 8P8C Conector GG45 Conector TERA 3. o cabo de 50 ohm. Cabo com 4 pares suportando frequências até 250 MHz. Como é mais protegido do que os pares trançados. Cabo com 4 pares suportando frequências até 125 MHz. CAT 5 enhanced. Não é mais padrão. suportando taxas de até 1 MHz. Cabo com 4 pares suportando frequências até 500 MHz. O outro tipo. Comum em redes em anel de 16 Mbps. Gigabit Ethernet (1 Gbps) e ATM 155 Mbps. Projetado para utilização com conectores 8P8C (parecidos com RJ45). Não é mais padrão. Criado para utilização em redes Ethernet 10 Gbps. Comum em redes Ethernet 10 Mbps. Foi substituído pelo CAT 5E. não sendo mais suportado. foi projetado para utilização com conectores RJ45. CAT 7 Cabo com 4 pares suportando frequências até 600 MHz. Utilizado em redes até 100 Mbps (2 pares) e 1 Gbps (4 pares). ele pode percorrer distâncias maiores em velocidades mais altas. Um tipo.Categoria CAT 1 CAT 2 CAT 3 CAT 4 CAT 5 Descrição Utilizado normalmente em telefonia. Camadas do cabo coaxial Redes de Computadores 2 24 . O cabo aumenta a distância entre os pares para diminuir a interferência entre eles. Assim como o CAT 3 e o CAT 5.

que é produzido a partir da areia. um feixe de luz que incide em um ângulo crítico. A atenuação da luz através do vidro depende do comprimento de onda da luz.30 e 1. O volume de refração depende das propriedades dos dois meios físicos.85. um pulso de luz representa um bit 1. As duas últimas têm boas propriedades de atenuação (uma perda inferior a 5% por quilômetro).3 Fibra Ótica Um sistema de transmissão ótico tem três componentes: a origem da luz. imunidade a ruídos e interferência. converte-o e transmite-o por pulsos de luz. sem ricochetear. da sílica para o ar. Como qualquer feixe de luz que incidir na fronteira acima do ângulo crítico será refletido internamente. Convencionalmente. Dessa forma. Elas são centralizadas em 0. o raio sofre uma refração na fronteira sílica/ar. a saída é reconvertida em um sinal elétrico. a fibra agirá como um guia de onda. As três bandas têm entre 25 e 30 mil GHz de largura. A comunicação utiliza três bandas de comprimento de onda. Quando é instalada uma fonte de luz em uma extremidade de uma fibra ótica e um detetor na outra. mas podem ser usadas em distâncias maiores. permanece na fibra. Sua construção e blindagem proporcionam uma boa combinação de alta largura de banda e imunidade a ruídos.Existe uma grande variedade de cabos coaxiais. Quando um raio de luz passa de um meio para outro. 1. mas nesse comprimento de onda os lasers e os chips podem ser produzidos a partir do mesmo material. O detetor gera um pulso elétrico quando entra em contato com a luz. tem-se um sistema de transmissão de dados unidirecional que aceita um sinal elétrico. e a ausência de luz representa um bit 0. As fibras monomodo são mais caras. ou acima dele. produzindo dessa forma uma fibra monomodo. etc. Como cada raio tem um modo específico. se o diâmetro da fibra for reduzido a alguns comprimentos de onda de luz.55 micra. por exemplo. muitos feixes ricochetearão formando ângulos diferentes. Na extremidade de recepção. Nos ângulos cuja incidência ultrapasse um determinado valor crítico. cada um com características específicas com relação à faixa de frequência. e a luz só poderá ser propagada em linha reta. o meio de transmissão e o detetor.85 mícron tem uma atenuação maior. Redes de Computadores 2 25 . As fibras monomodo atualmente disponíveis podem transmitir dados a uma velocidade de muitos Gbps em uma distância de 30 km. A banda de 0. A atenuação do tipo de vidro usado nas fibras é mostrada na figura abaixo em decibéis por quilômetro linear de fibra. 3. atenuação. As fibras óticas são feitas de vidro. No entanto. uma fibra com essa propriedade é chamada de fibra multimodo. Nos cabos de 1 Km pode se chegar a uma taxa de dados de 1 Gbps a 2 Gbps. a luz é refratada de volta para a sílica sem que nada escape para o ar. respectivamente. Os cabos de melhor qualidade são mais caros e difíceis de manusear.

Os pulsos de luz enviados através de uma fibra se expandem à medida que se propagam. Essa expansão é chamada de dispersão modal e seu volume vai depender do comprimento da onda. Uma forma de impedir que a expansão desses pulsos se sobreponha é aumentar a distância entre eles, o que implica na redução da taxa de sinalização. Mas quando os pulsos são produzidos com um formato especial relacionado ao recíproco do co-seno hiperbólico, todos os efeitos da dispersão são cancelados e é possível enviar pulsos por milhares de quilômetros sem que haja uma distorção significativa. Esses pulsos são chamados de solitons.
Núcleo (vidro) Revestimento (vidro) Cobertura (plástico)

Camadas de uma fibra ótica O núcleo é envolvido por uma proteção de vidro cujo índice de refração é inferior ao do núcleo, para manter a luz no núcleo. Em seguida, há um revestimento plástico, que tem a finalidade de proteger a fibra. As fibras costumam ser agrupadas em feixes, protegidos por uma capa externa.

As fibras multimodo dividem-se em 2 tipos: multimodo degrau e multimodo com índice gradual. As fibras multimodo degrau foram as primeiras a serem produzidas, e seu funcionamento é baseado na reflexão total. O termo degrau refere-se a uma descontinuidade na mudança do índice de refração entre o núcleo e o revestimento de vidro. As fibras multimodo com índice gradual tem seu índice de refração diminuindo gradualmente, de forma contínua. Os raios de luz vão gradativamente atingindo o ângulo crítico, quando então são refletidos percorrendo o caminho inverso em direção ao núcleo. Como a luz tem maior velocidade nas partes com menor índice de refração, os raios que se afastam viajam a uma velocidade maior, apesar de percorrerem distâncias maiores. Estes fatores se compensam evitando o problema da dispersão modal. As fibras monomodo são produzidas com diâmetros tão pequenos que apenas um modo é transmitido. Funcionam como um guia de ondas. Nos cabos de fibra multimodo degrau, o núcleo tem cerca de 100 µm de diâmetro, enquanto nos cabos de fibra multimodo com índice gradual o núcleo tem cerca de 50 µm de diâmetro. Os cabos de fibra monomodo tem o núcleo com cerca de 9 µm. As fibras podem ser conectadas de três diferentes formas. Elas podem ter conectores em suas extremidades e serem conectadas em soquetes de fibra. Os conectores perdem de 10% a 20% da luz, mas facilitam a reconfiguração dos sistemas. Em uma segunda forma, elas podem ser encaixadas mecanicamente. Nesse caso, as duas extremidades são cuidadosamente colocadas uma perto da outra em uma luva especial e encaixadas em seguida. O alinhamento pode ser melhorado com a passagem de luz através da junção, seguido de pequenos ajustes cuja finalidade é maximizar o sinal. As junções mecânicas resultam em uma perda de 10% da luz. Redes de Computadores 2 26

Uma última forma é fundir dois pedaços de fibra de modo a formar uma conexão sólida. Um encaixe por fusão é quase tão bom quanto uma fibra inteira, sofrendo apenas uma pequena atenuação. Nos três tipos de encaixe, podem ocorrer reflexões no ponto de junção, e a energia refletida pode interferir no sinal. Duas fontes de luz podem ser usadas para fazer a sinalização: os diodos emissores de luz (leds) e os lasers semicondutores. Eles têm diferentes propriedades, como mostra a tabela abaixo. Item Taxa de dados Modo Distância Vida Útil Sensibilidade à temperatura Custo LED Baixa Multimodo Pequena Longa Insignificante Baixo Laser Semicondutor Alta Multimodo ou monomodo Longa Curta Sensível Alto

A extremidade de recepção de uma fibra ótica consiste em um fotodiodo, que emite um pulso elétrico quando entra em contato com a luz. Um pulso de luz deve conduzir energia suficiente para ser detectado. Com pulsos de potência suficiente, a taxa de erros pode se tornar arbitrariamente pequena. Fibras óticas são imunes a interferências eletromagnéticas e a ruídos. Por não irradiarem luz para fora do cabo, não se verifica “linha cruzada”, permitindo um isolamento completo entre transmissor e receptor.

3.4 Transmissão Sem Fio
Por sua natureza a transmissão sem fio é adequada tanto para ligações ponto a ponto quanto para ligações multiponto. É uma alternativa viável onde é difícil a instalação de cabos e seu emprego é importante para comunicações entre computadores portáteis em um ambiente de rede local. Também tem muita utilidade em aplicações onde a confiabilidade do meio de transmissão é indispensável. A radiodifusão não é adequada quando transitam pela rede dados sigilosos, uma vez que os dados transmitidos podem ser captados por qualquer antena próxima ou na direção do fluxo. Uma forma de minimizar este problema é através da utilização de algoritmos de criptografia.

3.4.1 Rádio
As ondas de rádio são fáceis de gerar, percorrem longas distâncias e penetram em prédios facilmente. Elas também percorrem todas as direções a partir da origem. Portanto, o transmissor e o receptor não precisam estar alinhados. As propriedades das ondas de rádio dependem da frequência Nas frequências baixas, as ondas de rádio atravessam os obstáculos, mas a potência cai abruptamente à medida que a distância aumenta. Nas frequências altas, as ondas de rádio tendem a viajar em linha reta e a ricochetear nos obstáculos. Em todas as frequências, as ondas de rádio estão sujeitas à interferência dos motores e outros equipamentos elétricos. Devido à capacidade que as rádios têm de percorrer longas distâncias, a interferência entre os usuários é um problema. Por essa razão, todos os governos exercem um rígido controle sobre os transmissores de rádio.

Redes de Computadores 2

27

3.4.2 Micro-ondas
Acima de 100 MHz, as ondas trafegam em linha reta e por essa razão podem ser captadas com mais facilidade. A concentração de toda a energia em um pequeno feixe através de uma antena parabólica oferece um sinal muito mais alto para a relação de ruído, mas as antenas de transmissão e recepção devem ser alinhadas com o máximo de precisão. Além disso, essa direcionalidade permite o alinhamento de vários transmissores, fazendo com que eles se comuniquem com vários receptores sem que haja interferência. As micro-ondas não atravessam muito bem paredes sólidas e outros objetos.

3.4.3 Ondas Milimétricas e Infravermelhas
As ondas milimétricas e infravermelhas sem guia são usadas em larga escala na comunicação de curto alcance. Essas ondas são relativamente direcionais, baratas e fáceis de construir, mas não atravessam objetos sólidos. O fato das ondas infravermelhas não atravessarem paredes pode ser visto como uma qualidade. É por essa razão que um sistema infravermelho instalado em um ambiente fechado não interfere em um sistema semelhante instalado em salas adjacentes. E é por essa razão que os sistemas infravermelhos são mais seguros do que os sistemas de rádio, prevenindo-os contra eventuais espionagens eletrônicas.

3.4.4 Ondas de Luz
Uma aplicação moderna consiste em utilizar ondas de luz para conectar LANs em dois prédios através de raios laser instalados em seus telhados. Pela sua própria natureza, a sinalização ótica coerente que utiliza raios laser é unidirecional. Uma das desvantagens dos feixes de raios laser é que eles não são capazes de penetrar a chuva ou a neblina. Ainda, o calor do sol pode fazer com que emanem correntes de convecção do telhado do prédio, fazendo com que a trajetória do laser seja alterada.

3.5 Rádio Celular
3.5.1 Telefones Celulares Analógicos
Em 1946, o primeiro sistema para telefones baseados em automóveis foi criado. Ele utilizava um único transmissor no topo de um edifício alto e tinha um único canal, usado para transmissões e recepções. Para conversar, o usuário tinha de apertar um botão que ativava o transmissor e desativava o receptor. Tais sistemas foram instalados em diversas cidades a partir dos anos 50. Na década de 60, o IMTS (Improved Mobile Telephone System) foi instalado. Ele também utilizava um transmissor de alta potência no topo de uma montanha, mas agora tinha duas frequências, uma para transmissão e outra para recepção. O IMTS suportava 23 canais espalhados pelas frequências de 150 a 450 MHz. Por causa do pequeno número de canais, os usuários sempre tinham de esperar muito tempo antes de obter um tom de discagem. Além disso, devido à alta potência do transmissor, os sistemas adjacentes tinham de estar a diversos quilômetros de distância para evitar a interferência. 3.5.1.1 AMPS (Advanced Mobile Phone System) No AMPS, uma região geográfica é dividida em células, cada uma utilizando alguns conjuntos de frequências A ideia principal que torna o AMPS muito mais capaz do que os sistemas anteriores é o uso de células relativamente pequenas, e a reutilização de frequências em células próximas (mas não adjacentes). Enquanto um sistema IMTS com um alcance de 100 Km pode ter uma chamada em cada frequência, um sistema AMPS pode ter 100 células de 10 Km na mesma área e é capaz de estabelecer de 5 a 10 chamadas em cada frequência, em células amplamente separadas. Redes de Computadores 2 28

e se houver uma chamada em andamento. Um observador examinando um satélite em uma órbita equatorial circular o vê parado em um local fixo no céu. 3.Além disso. 800 canais de voz digitais de 64 Kbps ou outras combinações. Um transponder de 50 Mbps pode ser usado para codificar um único fluxo de dados de 50 Mbps. O período orbital de um satélite varia de acordo com seu raio orbital. podendo usar a mesma banda de frequência sem que haja interferência. Em uma altitude de aproximadamente 36. a potência é reduzida e as células são divididas em células menores para permitir uma maior reutilização da frequência O tamanho que as células devem ter é uma questão complexa. Cada feixe descendente pode ser focalizado em uma pequena área geográfica. A estação de base consiste em um computador e um transmissor/receptor conectados a uma antena. então. o período é de cerca de 90 min. B B G A F E G A F E D D B C C F E G A D C Em uma área em que o número de usuários cresceu a ponto de o sistema se tornar sobrecarregado. Em um sistema de pequeno porte. ou estreitos. No centro de cada célula há uma estação de base para onde transmitem todos os telefones da célula. a célula em que o telefone está localizado no momento. Atualmente cada satélite é equipado com diversas antenas e vários transponders. o que possibilita a existência de dispositivos menores e mais baratos. permitindo diversas transmissões ascendentes e descendentes simultaneamente. A qualquer instante. informado de quem é a sua nova estação de base. ele gira na mesma velocidade que a Terra. cada um ouvindo uma parte do espectro. Dois transponders podem usar polarizações diferentes do sinal. ele será solicitado a alternar para outro canal. Em seguida. ou seja. Quando um telefone móvel deixa uma célula. todas as estações de base são conectadas a um dispositivo chamado MTSO (Mobile Telephone Switching Office). Dependendo da distância entre o usuário e a estação em terra e da elevação do satélite acima do Redes de Computadores 2 29 . conectados por um MTSO de segundo nível. o período do satélite é de 24 horas.000 Km acima do equador. sua estação de base detecta que o sinal do telefone está se enfraquecendo e questiona todas as estações de base vizinhas quanto à quantidade de energia que elas estão obtendo desse sinal. Um satélite com esta propriedade é conhecido como um satélite geoestacionário. Próximo à superfície terrestre. amplificando os sinais de entrada e transmitindo esses sinais em outra frequência Os feixes podem ser largos.000 Km/s). cada um com uma largura de banda de 36 a 50 MHz. Portanto.6 Satélite Um satélite de comunicação pode ser considerado como um repetidor de microondas no céu. Apesar de os sinais enviados e recebidos por um satélite trafegarem na velocidade da luz (aproximadamente 300. Um satélite típico possui de 10 a 20 transponders. Em um sistema maior podem ser necessários diversos MTSOs. a estação de base faz a transferência para a célula que está obtendo o sinal mais forte. cobrindo apenas uma área. Os primeiros satélites tinham um feixe espacial que iluminava toda a Terra. Ele contém diversos transponders. cada telefone móvel ocupa logicamente uma célula especifica e está sob o controle da estação de base dessa célula. a distância de ida e volta introduz um retardo substancial. aparentemente imóvel. células menores significam menor necessidade de energia. cobrindo uma fração substancial da superfície terrestre. O telefone é.

qual a diferença entre os cabos UTP e STP? 3) Os cabos de par trançados são classificados em categorias. Por outro lado. Enviar uma mensagem para milhares de estações localizadas no diâmetro de um transponder não custa mais caro do que enviar para apenas uma. cada satélite possui um número substancial de feixes pontuais que varrem a Terra à medida que o satélite se move. O que se pode afirmar sobre um cabo que tem número de categoria maior que outro? 4) Qual a principal desvantagem do par trançado em relação ao cabo coaxial e à fibra ótica? 5) Além de conduzir sinais. paging. 9) O que se pode falar sobre interferências e ruídos em fibras óticas? 10) Em termos de distância alcançada. Cada satélite teria um máximo de 48 feixes pontuais. 7) O que diferencia fibras monomodo de fibras multimodo? Qual delas é capaz de levar sinais de luz a distâncias maiores sem necessidade de repetidores para o reconhecimento do sinal? 8) Cite uma vantagem de se utilizar laser e uma vantagem de se utilizar led como fonte de luz para uma fibra ótica. o projeto foi revisado no sentido de se usar apenas 66 satélites.628 células sobre a superfície da Terra.7 Exercícios 1) Por que os fios em um cabo de par trançado precisam estar enrolados em forma de espiral? 2) Para cabos de par trançado. com um total de 1. Para algumas aplicações. fax e navegação em qualquer lugar da terra. 13) Qual a vantagem de se dividir uma área em células para comunicação móvel? Redes de Computadores 2 30 . Em 1990. esta propriedade não é das melhores. em órbitas polares circulares. Há serviços de voz.horizonte. o que se pode afirmar sobre os cabos de par trançado. Portanto. A criptografia é essencial quando a segurança é necessária. a Motorola deu início a um novo empreendimento e solicitou permissão para lançar 77 satélites de baixa órbita para o projeto Iridium. Mais tarde. 3. A ideia era que assim que um satélite estivesse fora de vista. dados. O objetivo básico do Iridium é fornecer um serviço de telecomunicações de amplitude mundial através de dispositivos portáteis que se comunicam diretamente com os satélites Iridium. do ponto de vista da segurança e da privacidade. Os satélites devem ser posicionados a uma altitude de 750 Km.1 Satélites de Baixa Órbita Durante os primeiros 30 anos da era do satélite. 3. essa propriedade é muito útil. o tempo de trânsito de um ponto a outro fica entre 250 e 300 ms. Outra propriedade importante dos satélites é que eles são basicamente meios de difusão. que outra função tem o condutor externo de um cabo coaxial? 6) Explique o fenômeno que mantém a luz dentro de uma fibra ótica. nesse sistema as células e os usuários são móveis. mas as técnicas usadas para o rádio celular são igualmente aplicáveis tanto no caso de a célula deixar o usuário quanto no caso de o usuário deixar a célula. No Iridium.6. coaxial e fibra ótica? 11) O que se pode afirmar sobre a confiabilidade e a confidencialidade em transmissão de dados via radiodifusão? 12) Cite uma vantagem das microondas sobre as ondas de rádio. outro o substituiria. os satélites de baixa órbita raramente eram usados para comunicação porque apareciam e desapareciam de vista muito rapidamente.

16) O que é um satélite geoestacionário? Por que um satélite de baixa órbita não pode ser geoestacionário? Redes de Computadores 2 31 .14) O que ocorre quando um aparelho de comunicação móvel deixa uma célula e entra em outra enquanto existe uma conversação? 15) Um satélite pode utilizar a mesma faixa de frequência para se comunicar com regiões diferentes da Terra? Explique.

A camada de enlace de dados é responsável por detectar. O número de bits recebidos pode ser menor. Dessa forma. e não é necessário que a máquina destino confirme o recebimento desses quadros. Os protocolos usados na comunicação devem levar em conta que canais de comunicação produzem erros ocasionais. Camada de Enlace de Dados Na camada de enlace de dados são tratados algoritmos que permitem uma comunicação eficiente e confiável entre dois computadores adjacentes. Uma entidade da camada de rede envia bits para a camada de enlace de dados a fim de que sejam transmitidos a seu destinatário. corrigir os erros. A camada de enlace de dados pode ser projetada de modo a oferecer diversos serviços. Três possibilidades oferecidas com frequência são: • • • Serviço sem conexão e sem confirmação Serviço sem conexão com confirmação Serviço orientado à conexão O serviço sem conexão e sem confirmação consiste na situação em que a máquina origem envia quadros independentes à máquina destino. As duas máquinas devem estar fisicamente conectadas através de um canal de comunicação cujos bits são transmitidos na ordem exata em que são enviados. e não uma obrigatoriedade. Os serviços orientados à conexão fornecem às entidades da camada de rede o equivalente a um fluxo de bits confiável.1 Serviços Oferecidos à Camada de Rede A função da camada de enlace de dados é fornecer serviços à camada de rede. o transmissor fica sabendo se um quadro chegou ou não. 4. Redes de Computadores 2 32 . Com o serviço orientado à conexão. igual ou maior do que o número de bits transmitido. mas cada quadro enviado é confirmado. as máquinas origem e destino estabelecem uma conexão antes de os dados serem transferidos. No serviço sem conexão com confirmação ainda não há conexões sendo usadas. Oferecer recursos de confirmação em nível da camada de enlace e dados é uma questão de otimização. e eles podem ter valores diferentes dos bits originalmente transmitidos. possuem uma taxa de dados finita e há um retardo de propagação diferente de zero entre o momento em que o bit é enviado até o momento em que ele é recebido.2 Enquadramento Para oferecer serviços à camada de rede. Os quadros enviados durante a conexão são numerados e a camada de enlace de dados garante que todos eles sejam realmente recebidos uma única vez e na ordem correta. Se a confirmação não chegar o transmissor poderá enviar a parte perdida da mensagem mais uma vez. Para que ela consiga realizar esta tarefa é preciso fazer o enquadramento. Nenhuma conexão é estabelecida ou liberada durante o processo. A camada física aceita um fluxo de bits bruto e tenta entregá-lo no destino. Caso não tenha chegado o quadro poderá ser reenviado. A camada de transporte sempre pode enviar uma mensagem e esperar até que ela seja confirmada.4. Se um quadro for perdido não haverá qualquer tentativa de recuperá-lo na camada de enlace de dados. que podem variar de sistema para sistema. a camada de enlace de dados deve usar o serviço fornecido pela camada física. e se necessário. 4. O principal deles é transferir dados da camada de rede da máquina origem para a camada de rede da máquina destino.

A camada de enlace de dados do receptor remove a sequencia antes dos dados serem passados para a camada de rede. A violação de codificação da camada física só se aplica a redes nas quais a decodificação do meio físico contém algum tipo de redundância. Quando um quadro chega a seu destino o checksum é recalculado e. DLE STX para o início e DLE ETX para o final). e um bit 0 é um par alto-baixo. se for diferente do contido no quadro. Um problema ocorre quando dados binários são transmitidos. O problema com esse algoritmo é que a contagem pode ser adulterada por um erro de transmissão. enviando o checksum em um campo FCS. O esquema significa que todos os bits de dados têm uma transição no meio. Quando se utiliza caracteres iniciais e finais com inserção de caracteres o problema de ressincronização após um erro é resolvido pois cada quadro começa com uma sequencia de caracteres especial e termina com outra sequencia (por exemplo. A inserção de bits é completamente transparente para a camada de rede de ambos os computadores. chamado de byte de flag. Cada quadro começa e termina com um padrão de bits. Para a divisão do fluxo de bits em quadros podem ser adotados os seguintes métodos: • • • • Contagem de caracteres Caracteres iniciais e finais com inserção de caracteres (character stuffing) Flags iniciais e finais com inserção de bits (bit stuffing) Violações de codificação da camada física A contagem de caracteres utiliza um campo do cabeçalho para especificar o número de caracteres do quadro. 01111110. a camada de enlace de dados saberá que houve um erro e tomará providencias para corrigi-lo (mesmo que simplesmente descartando-o). o receptor remove o bit 0. Redes de Computadores 2 33 . Essa técnica é chamada de inserção de caracteres (character stuffing). Para evitar que o byte de flag apareça na sequencia de dados. ele precisará apenas localizar os caracteres de início ou final. Quando recebe cinco bits 1 seguidos de um bit 0. a camada de enlace de dados do destino saberá quantos caracteres deverão ser recebidos e onde se encontra o fim do quadro. se o destino perder o controle das fronteiras. podendo acontecer dos caracteres de demarcação do quadro fazerem parte dos dados. Assim. A técnica de utilização de flags iniciais e finais com inserção de bits (bit stuffing) permite que os quadros de dados contenham um número arbitrário de bits e possibilita o uso de códigos de caractere com um número arbitrário de bits por caractere.A estratégia adotada pela camada de enlace de dados é dividir o fluxo de bits em quadros e calcular o checksum em relação à cada quadro. o que facilita a localização das fronteiras de bits por parte do receptor quando se enviam delimitados que não possuam combinações alto-alto e/ou baixo-baixo. Uma forma de solucionar esse problema é fazer com que a camada de enlace de dados do transmissor inclua um caractere DLE antes de cada caractere DLE presente acidentalmente nos dados. Essa inserção de bits (bit stuffing) é semelhante à inserção de caracteres. o transmissor da camada de enlace de dados insere um bit 0 no fluxo de bits que está sendo enviado. Quando vir a contagem de caracteres. sempre que é encontrado cinco 1s consecutivos nos dados. um bit 1 é um par baixo-alto. fazendo com que o destino saia de sincronia e não seja capaz de localizar o início do quadro seguinte. As combinações alto-alto e baixo-baixo não são usadas para dados. Normalmente.

Esta informação pode ser transportada de carona em um campo de controle de um quadro de dados (piggybacking). Esse problema é solucionado com a utilização de temporizadores. fazendo com que o receptor não envie qualquer tipo de confirmação ao transmissor. o receptor não precisa enviar uma confirmação para cada quadro que recebe. No entanto. Quando ocorre um erro. O algoritmo bit alternado é bastante simples. O número máximo de quadros que podem ser enviados sem que tenha chegado uma confirmação define a largura da janela de transmissão. Já no algoritmo janela n com retransmissão seletiva apenas o quadro que não foi confirmado é retransmitido. Essa situação pode ocorrer quando o transmissor está sendo executado em um computador rápido e o receptor está utilizando um computador lento ou sobrecarregado. em um determinado ponto o receptor não será mais capaz de receber os quadros e começará a perder alguns. Se o protocolo ficar aguardando uma confirmação permanecerá suspenso para sempre. O temporizador é ajustado para avisar ao protocolo quando decorreu muito tempo da transmissão de um quadro e ele não foi confirmado. Mesmo que a transmissão não contenha erros. Problemas podem ocorrer quando dados se perdem completamente. A forma mais comum de garantir uma entrega confiável é dar ao transmissor alguma informação sobre a recepção dos quadros.4. 4. Normalmente o receptor retorna quadros de controle com confirmações positivas ou negativas sobre os quadros recebidos. Os três algoritmos mais utilizados para controlar erros são: • • • bit alternado (stop-and-wait) janela n com retransmissão integral (go-back-n) janela n com retransmissão seletiva (selective-repeat) No algoritmo bit alternado o transmissor só envia um novo quadro quando recebe a confirmação do quadro enviado anteriormente. Como existe no máximo um quadro aguardando confirmação é preciso apenas 1 bit para a numeração dos mesmos. Redes de Computadores 2 34 . corrigir os erros que porventura ocorram no nível físico. Para aumentar ainda mais a eficiência. fazendo com que o transmissor retransmita o quadro. Ao receber a confirmação do quadro n.4 Controle de Fluxo Outra questão importante é quando um transmissor quer enviar quadros mais rapidamente do que o receptor é capaz de aceitá-los. dois procedimentos podem ser utilizados para sua recuperação: retransmissão integral e retransmissão seletiva. o quadro será retransmitido indevidamente. Para aumentar a eficiência foram elaborados protocolos que permitem enviar vários quadros mesmo sem a confirmação dos quadros enviados anteriormente. se o quadro chegar corretamente e sua confirmação for perdida.3 Controle de Erros É função do nível de enlace de dados detectar e. Protocolos que utilizam janela de transmissão para o envio de dados são conhecidos como protocolos de janela deslizante. o transmissor sabe que todos os quadros enviados antes dele foram recebidos corretamente. A solução é atribuir números de sequencia aos quadros enviados para que o receptor possa distinguir as retransmissões dos originais. Mas como ter certeza de que todos os quadros serão entregues na camada de rede no destino na ordem correta? Esta é uma questão importante para serviços confiáveis orientados à conexão. porém pouco eficiente. opcionalmente. No algoritmo janela n com retransmissão integral todos os quadro a partir do que não foi confirmado são retransmitidos.

a fim de torná-lo mais compatível com uma versão posterior do HDLC. 4. Todos utilizam a estrutura de quadros apresenta abaixo. No caso das linhas ponto a ponto.5. Uma janela com tamanho 0 indica que o transmissor deve suspender temporariamente a transmissão de dados. Existem três tipos de quadros: Quadro de Informação.1 HDLC (High-level Data Link Control) O HDLC é oriundo de um grupo de protocolos que. O campo sequencia da figura acima é o número de sequencia do quadro. Quadro Supervisor e Quadro Não-numerado.25. às vezes esse campo é utilizado para distinguir comandos e respostas. Nos protocolos com janela n maior que 1 o controle de fluxo é feito com base na variação do tamanho da janela de transmissão. O campo dados pode conter informações arbitrárias e pode ser arbitrariamente longo. que utiliza CRC-CCITT como polinômio gerador. tornando-o conhecido como ADCCP (Advanced Data Communication Control Procedure). confirmações e outras finalidades (discutido adiante). Com frequência essas regras impedem que os quadros sejam enviados até que o receptor tenha concedido permissão para transmissão. continuam sendo bastante utilizados. O quadro é delimitado por sequencias de flags 01111110. O conteúdo do campo controle para esses três tipos de quadro é mostrado na figura abaixo. O protocolo contém regras sobre quando o transmissor pode enviar o quadro seguinte. O campo próximo é uma Redes de Computadores 2 35 . O receptor pode aumentar o tamanho da janela quando desejar receber um maior fluxo de dados ou diminui-la para reduzir o fluxo. O protocolo utiliza uma janela deslizante com um número de sequencia de 3 bits. Nas linhas ponto a ponto ociosas as sequencias de flags são transmitidas de forma contínua. Todos esses protocolos são baseados em bits e utilizam a técnica de inserção de bits para a transparência de dados. CCITT o adotou e modificou o HDLC transformando-o no LAP (Link Access Procedure). Posteriormente o CCITT modificou o padrão novamente e passou a chamá-lo LAPB. apesar de um pouco antigos. para a rede X.5 Exemplos de Protocolos de Enlace de Dados 4. O ANSI o modificou. No protocolo bit alternado o próprio mecanismo de retransmissão controla o fluxo.A maioria dos esquemas de controle de fluxo utiliza o mesmo princípio básico. O campo endereço é importante principalmente nas linhas com vários terminais para identificá-los. Depois. O campo controle é usado para números de sequencia. O campo checksum é uma variação do código de redundância cíclica. o SDLC (Synchronous Data Link Control). A IBM o submeteu o SDLC ao ANSI e à ISO para sua aceitação como padrão. Tais protocolos são derivados do protocolo de enlace de dados utilizado na rede SNA da IBM. e a ISO o alterou transformando-o no HDLC.

Solicita a retransmissão apenas do quadro especificado.5. mas nem todas as 32 possibilidades são utilizadas. Há cinco bits disponíveis para indicar o tipo de quadro.5. Nenhuma das partes sabe com quem está 36 Redes de Computadores 2 . 3 ( SELECTIVE REJECT) O quadro não-numerado costuma ser utilizado para fins de controle. será utilizada uma forma de inserção de caracteres e a sequencia de dois bytes (0xDB. O bit P/F representa Pool/Final. Tipo 0 (RECEIVE READY) 1 (REJECT) Descrição Identifica o próximo quadro esperado. Cada lado deve saber o endereço IP do outro antecipadamente. do controle de erros e de outras funções da camada de enlace de dados. Quando utilizado como P. Esses pacotes são compactados através da omissão dos campos que são iguais aos correspondentes do pacote IP anterior. Não fornece qualquer tipo de autenticação. A estação de trabalho envia pacotes IP brutos pela linha. têm o bit P/F definido como P. Os diversos protocolos diferem consideravelmente nesse ponto.1 SLIP (Serial Line IP) O SLIP foi projetado em 1984 com o objetivo de conectar estações de trabalho à Internet por meio de uma linha de acesso discado conectada a um modem. 0xDC) será enviada em seu lugar. O protocolo é descrito pela RCF 1055. 2 ( RECEIVE NOT READY) Solicita que o transmissor interrompa o envio de quadros. o computador solicita que o terminal envie dados. Ele é utilizado quando um computador (ou concentrador) está consultando um grupo de terminais. Os principais são: • • • • Não faz qualquer detecção ou correção de erros. No entanto ele também pode ser utilizado para transmitir dados quando é necessário um serviço não-confiável sem conexão. Grande parte de sua infra-estrutura geograficamente distribuída é construída a partir de linhas ponto a ponto privadas. Todos os protocolos aderem à convenção de utilizar o número do primeiro quadro não recebido (o próximo quadro esperado) como confirmação. Se 0xDB ocorrer dentro do pacote IP ele também receberá uma inserção. O campo próximo indica o primeiro quadro da sequencia não recebido corretamente. 4. Aceita apenas o protocolo IP na camada superior. com um byte de flag especial (0xC0) em sua extremidade para para fins de enquadramento. O SLIP possui alguns problemas. Todos os quadros enviados pelo terminal com exceção do quadro final. O quadro final está fixado como F. Indica a detecção de um erro de transmissão. As camadas superiores devem detectar e recuperar quadros perdidos.2 A Camada de Enlace de Dados na Internet A Internet consiste em máquinas individuais (hosts e roteadores) e na infra-estrutura de comunicação que as conecta. Se o byte de flag ocorrer dentro do pacote IP. Dois desses protocolos são bastante utilizados na Internet: o SLIP e o PPP.confirmação de carona.2. Os vários tipos de quadros supervisor são identificados pelo campo tipo. 4. Tanto para a conexão de linha privada entre roteadores quanto para a conexão com acesso por discagem entre o host e o roteador é necessário o uso de um protocolo de enlace de dados ponto a ponto na linha para cuidar do enquadramento. Versões mais recentes do SLIP realizam algum tipo de compactação do cabeçalho do IP aproveitando o fato de que geralmente os pacotes têm vários campos de cabeçalho em comum.

assim como o SLIP.• realmente se comunicando. O PPP cuida da detecção de erros. O método escolhido deve ter um NCP (Network Control Protocol) diferente para cada camada de rede aceita. negociar opções e desativá-las novamente quando não forem mais necessárias. e não a bits. o PPP não oferece uma transmissão confiável através da utilização de números de sequencia e confirmações. IPX. que tem normalmente 2 bytes. Depois do campo carga útil vem o campo checksum. Um protocolo de controle de enlace que é usado para ativar linhas. permite autenticação e inclui várias outras melhorias em relação ao SLIP O PPP possui seguintes recursos: • • • Um método de enquadramento que apresenta a extremidade de um quadro e o inicio do outro sem nenhuma ambiguidade O formato do quadro também lida com a detecção de erros. A principal diferença é que o PPP é orientado a caracteres. Os códigos são definidos para LCP.6 Subcamada de Acesso ao Meio As redes podem ser divididas em redes que usam conexões ponto a ponto e redes que utilizam canais de difusão. podendo se estender até o tamanho máximo negociado. NCP. Uma maneira de negociar as opções da camada de rede de modo independente do protocolo de camada de rede a ser utilizado. utiliza a técnica de inserção de caracteres nas linhas. será utilizado um comprimento padrão de 1500 bytes. Todos os quadros PPP começam pelo byte de flag padrão do HDLC (01111110). aceita vários protocolos. Como os campos endereço e controle são sempre constantes. indicando que todas as estações devem aceitar o quadro. O campo endereço é definido para o valor binário 11111111. o LCP fornece o mecanismo para que as duas partes negociem uma opção que as omitam totalmente e salve 2 bytes por quadro. O formato de quadro PPP foi definido de modo que tivesse uma aparência semelhante ao formato de quadro HDLC. testá-las.2. possuindo várias versões diferentes. Ou seja. O campo protocolo informa o tipo de pacote que está no campo carga útil.2 PPP (Point to Point Protocol) O PPP foi projetado pela IETF para resolver os problemas do SLIP e é definido pela RFC 1661. O campo controle tem valor padrão 00000011. permite que endereços IP sejam negociados em tempo de conexão. que é complementado com caracteres quando ocorre dentro de um campo de carga útil de dados do usuário. IP. Esse protocolo é denominado LCP (Link Control Protocol). O campo carga útil tem comprimento variável. Esse valor indica um quadro não-numerado. AppleTalk e outros protocolos. O PPP. 4. Não é um padrão aprovado.5. Em ambientes ruidosos pode ser utilizada a transmissão confiável que utiliza o modo numerado (detalhes na RFC 1663). Se o comprimento não for negociado utilizando-se o LCP. mas pode haver negociação de um checksum de 4 bytes. 4. Serão estudados neste tópico protocolos de acesso ao meio físico para redes de Redes de Computadores 2 37 .

1 Aloha Este método de acesso foi desenvolvido para a rede Aloha. Seu propósito era interligar o centro de computação. onde o canal de comunicação é alocado apenas durante o tempo em que a estação está transmitindo uma mensagem. Como cada usuário tem uma banda particular não há interferência entre eles. Assim para redes de computadores é melhor utilizar a alocação dinâmica de canais. Já no segundo canal todos os terminais podem transmitir. independentemente de o canal estar sendo utilizado ou não. e o outro para mensagens dos terminais para o computador. Quando o número de transmissores é grande e variável ou o tráfego é em rajadas. a terminais espalhados por todas as ilhas do grupo. Como no primeiro canal existe apenas um dispositivo transmissor. a FDM e a TDM (alocação estática) apresentam alguns problemas. uma rede de radiodifusão que começou a operar em 1970. Se mais de N usuários quiserem se comunicar alguns deles terão o acesso negado. A maneira tradicional de alocar um único canal entre vários usuários concorrentes é através da FDM (multiplexação na frequência) ou da TDM (multiplexação no tempo). um deles alocado para difusão de mensagens do computador para os terminais. Esta é a chamada alocação estática de canais.6. que é exatamente a situação encontrada nas redes locais.2 Protocolos de Acesso Múltiplo Protocolos de acesso múltiplo são protocolos desenvolvidos para redes onde existem vários hosts concorrendo de forma simultânea no acesso ao meio de transmissão. 4. Se um quadro de reconhecimento de recepção não tiver Redes de Computadores 2 38 . pertencente à Universidade do Havaí. A rede Aloha possui dois canais de frequência de rádio. Como consequência a maioria dos canais permanece inativa na maior parte do tempo. A técnica de detecção de colisão é realizada pelo disparo de um temporizador na transmissão da mensagem. em Honolulu. 4. Além disso. O principal problema é que quando alguns usuários ficam inativos sua largura de banda é simplesmente perdida. Se existirem N usuários. na maioria dos sistemas computacionais a natureza do tráfego de dados é em rajadas. a divisão de um único canal em sub-canais é ineficiente.difusão. A ideia básica é permitir que todos os usuários transmitam sempre que tiverem dados a serem enviados. nenhum problema de comunicação é encontrado. a largura de banda será dividida em N partes do mesmo tamanho e a cada usuário será atribuída uma parte.2. Os protocolos usados para determinar quem será o próximo a acessar o meio físico em um canal de multiacesso pertencem a uma subcamada do nível de enlace de dados denominada subcamada MAC (Medium Access Control).6. Se o espectro estiver dividido em N partes e menos que N usuários estiverem interessados em estabelecer comunicação. a questão fundamental está em determinar quem tem direito de usar o canal quando há uma disputa.1 Alocação de Canais Existem duas formas de se alocar canais para transmissão de dados em redes de computadores. Canais de difusão também são conhecidos como canais de multiacesso (multi-access channel) e canais de acesso aleatório (random access channel).6. 4. uma parte do espectro será desperdiçada. Quando um terminal tem um quadro para transmitir ele o transmite. Em qualquer rede de difusão. a alocação estática de canais e a alocação dinâmica de canais. Mesmo que o número de usuários pudesse ser de alguma forma mantido constante.

ou continua a esperar por outro intervalo (com Redes de Computadores 2 39 . Várias estratégias foram desenvolvidas para aumentar a eficiência da transmissão: np-CSMA. esta técnica vai também sincronizar os quadros em colisão fazendo com que se superponham desde o início. chamada Slotted-Aloha. uma estação “sentir” que está havendo uma transmissão. O receptor do centro de computação é capaz de detectar um quadro em colisão pela análise do seu campo de redundância (CRC). a fim de reduzir o tempo total gasto por informações inúteis presentes no canal vindas de quadros colididos. A não chegada de um reconhecimento implica em uma colisão. Assim. Assim. os quadros colididos superpostos será menor. O objetivo é fazer com que quadros em colisão se sobreponham o máximo possível. Na estratégia np-CSMA (non-persistent Carrier Sense Multiple Access) se. embora possa haver uma certa prioridade na retransmissão através do controle de tempo do temporizador. a estação “ouve” antes o meio para saber se existe alguma transmissão em progresso.2 CSMA (Carrier Sense Multiple Access) Como a Slotted-Aloha. No CSMA. após transmitirem. Se ninguém estiver transmitindo a estação poderá transmitir. o método Slotted-Aloha acarreta normalmente um retardo no início da transmissão dos quadros. p-CSMA e CSMA/CD. A técnica utilizada. a estação espera por um período de tempo e tenta novamente. novamente com probabilidade p. o quadro original deve ser retransmitido. Por outro lado. uma estação continua a escutar o meio até que ele fique livre. ao sentir uma transmissão. ela fica esperando por um intervalo de tempo aleatório antes de tentar novamente o acesso. praticamente dobra a eficiência do sistema anterior. ao escutar o meio. esperam o reconhecimento da mensagem por um tempo determinado. Cada terminal pode começar a transmitir apenas no início de cada intervalo. O intervalo de temporização é aleatório para reduzir a probabilidade de nova colisão de quadros.6.chegado ao final da temporização. Nela o tempo é dividido pelo sistema central em intervalos (slots) do mesmo tamanho. Um modo simples de melhorar a utilização do canal é restringir o instante em que um terminal pode começar a transmitir. A prioridade de acesso não existe. uma colisão só pode ocorrer se duas estações tentarem transmitir aproximadamente no mesmo instante do tempo. O método de acesso não garante um retardo de transferência máximo limitado. quando deseja transmitir. O que distingue os dois métodos é o algoritmo que especifica o que faz uma estação ao encontrar o meio ocupado. o que implicará uma melhor utilização da capacidade do canal. O método de detecção de colisão dessa rede limita a capacidade máxima de utilização do canal a aproximadamente 18% para a Aloha pura e 37% para a Slotted-Aloha. Aí então transmite com uma probabilidade p ou espera por um intervalo de tempo fixo (com probabilidade 1-p) e então transmite. Caso contrário. as estações.2. Nas estratégias np-CSMA e p-CSMA. mas não o fará pela divisão do tempo em intervalos. Na estratégia p-CSMA (p-persistent Carrier Sense Multiple Access). 4. Em grandes volumes de carga a rede pode se tornar instável (o tráfego de retransmissão e colisão pode tornar a rede inoperante).

aborta a transmissão. para que possa haver a detecção de colisão por todas as estações transmissoras. o intervalo se torna muito grande e. de forma a minimizar a probabilidade de colisões repetidas. maior a importância desse efeito. quanto maior a taxa de transmissão. Com a finalidade de controlar o canal e mantê-lo estável mesmo com tráfego alto. mas também pelo método de acesso. O retardo de propagação tem efeito importante sobre o desempenho do protocolo. Para quadros de grande tamanho a ineficiência na utilização da capacidade do meio é considerável. Devido ao fato de o tempo de propagação no meio ser finito. A prioridade de acesso não existe nesses métodos. Se após algumas retransmissões as colisões ainda persistirem. o limite superior é dobrado a cada colisão sucessiva. Um dos motivos da ineficiência das técnicas Aloha. Em tráfego pesado. Também. Depois de um certo número de tentativas de retransmissão. seguindo assim até transmitir ou até que uma outra estação ganhe o acesso ao canal. em um tempo determinado. Essas estratégias vão permitir. embora possa haver uma certa prioridade na retransmissão através do controle do relógio temporizador. uma outra estação fique pronta para transmitir e escute o canal. ao detectar uma colisão. maior é o tamanho mínimo do quadro e menor a eficiência. esta detectará um canal desocupado e também começará a transmitir. a duplicação do limite superior é detida em algum ponto. o tempo de propagação entre as duas estações mais distantes da rede. Portanto. uma estação fica o tempo todo escutando o meio e. a estação espera por um tempo para tentar a retransmissão. mas que cresce rapidamente. da confirmação do quadro transmitido. e maior o tamanho mínimo do quadro para a detecção de colisão. A eficiência de tal método pode ser dada em primeira aproximação pela relação: Quanto maior a distância. Detetada a colisão. np-CSMA e p-CSMA é o fato de um quadro inteiro ser transmitido mesmo que tenha colidido com um outro. a estação espera por um tempo para tentar retransmitir. e pior será o desempenho do protocolo. a distância máxima entre as estações será limitada não só pelo meio de transmissão e pela topologia. menor a eficiência. Quanto maior se queira a eficiência. É impossível garantir um retardo de transferência limitado em ambos os métodos. notando uma colisão. todas as duas estratégias vão exibir uma instabilidade no sentido de terem uma grande taxa de colisão e um grande retardo. Na espera aleatória exponencial truncada (truncated exponential back off) a estação. de forma a evitar retardos muito altos. Quanto maior for o retardo de propagação. impedindo a sobrecarga da rede. Sendo tp. Se o sinal da primeira estação ainda não tiver atingido a segunda. detetada uma colisão. Ao transmitir. Duas técnicas de retransmissão são mais utilizadas: espera aleatória exponencial truncada e retransmissão ordenada. quando então o procedimento de transmissão recomeça. Esse algoritmo tem um retardo de retransmissão pequeno no começo. No método CSMA/CD (Carrier Sense Multiple Access with Collision Detection) a detecção de colisão é realizada durante a transmissão. M o tamanho do quadro e C a taxa de transmissão. Há uma pequena chance de que logo após uma estação comece a transmitir. maior o tempo de propagação. A detecção de colisão é realizada através da não chegada. a Redes de Computadores 2 40 . No algoritmo CSMA/CD. resultando em uma colisão.probabilidade 1-p). uma capacidade de utilização do meio em torno de 85%. a relação M≥2×C×tp deve ser observada para que haja detecção de colisão. maior deverá ser o tamanho do quadro. espera por um tempo aleatório que vai de zero a um limite superior. um quadro vai ter de possuir um tamanho mínimo. em tráfego baixo.

4. Essa técnica é bastante eficiente quando as estações na barra transmitem pouco e a barra Redes de Computadores 2 41 . Em uma outra técnica de polling. Para grandes volumes de tráfego o método exibe uma certa instabilidade. o direito de transmissão passa à estação alocada ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão. conhecido como retransmissão ordenada (orderly back off). que tem então o direito de transmitir ou passar o controle para a próxima estação. o que vai implicar em uma interface mais cara. podendo ocorrer colisões. exceto na retransmissão ordenada. Os métodos mais usuais são o acesso por polling.1 Polling O acesso por polling é geralmente usado na topologia em barra comum. um maior número de estações. o direito passa à estação alocada ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão. Depois de cada transmissão com ou sem colisão. o controlador assume o controle assim que a transmissão termina e interroga a próxima estação a transmitir. sem a probabilidade de colisão. Para pouco tráfego e pequenas distâncias (da ordem de 2 Km) o percentual de utilização da capacidade do meio pode chegar a 98% com a estratégia CSMA/CD. por inserção de retardo e por passagem de permissão (token passing). a estação alocada ao primeiro intervalo tem o direito de transmitir sem probabilidade de colisão. O desenvolvimento de chips para a sua realização e a larga escala de produção provocaram o baixo custo das interfaces CSMA/CD. Nesse método. após a detecção da colisão as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. O retardo de transferência limitado não pode ser garantido. e assim sucessivamente.6. a estação controladora interroga à estação mais distante se ela tem quadros a enviar. No entanto. Se não o faz. Se a estação não tiver quadro passa o controle para a estação fisicamente mais próxima. Uma transmissão nesse estado (transmissão com colisão ou não) volta o algoritmo para o modo de préalocação dos intervalos. que é uma estação centralizadora.6. como consequência. e não apenas as estações transmissoras. a rede entra em um modo onde as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. Se não o faz.transmissão é finalmente abortada. as estações conectadas à rede só transmitem quando interrogadas pelo controlador da rede. o nó interrogado envia um quadro ao controlador avisando que está em operação. O CSMA/CD não exige o reconhecimento de mensagens para a retransmissão. a rede entra então no estado onde um método CSMA comum é utilizado para acesso. descreve um algoritmo para evitar colisões. Ao fim de uma transmissão. mas vai exigir que todas as estações da rede detectem a colisão. Em um outro algoritmo bem menos utilizado. 4. conhecida como CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). ficando a cargo de protocolos de níveis superiores a garantia da entrega de mensagens.3. quando todo o processo se reinicia. Quando uma estação responde a um polling com algum quadro. Terminada a transmissão das mensagens colididas.3 Protocolos de Acesso Ordenado Vários protocolos são baseados no acesso ordenado ao meio de comunicação. Se não tiver quadro para transmitir. O CSMA/CD com espera aleatória exponencial truncada tornou-se um padrão internacional (ISO 8802-3/IEEE 802. a estação alocada ao primeiro intervalo tem o direito de transmitir.3). Se nenhum intervalo é utilizado. A implementação dessa estratégia não é tão simples como as anteriores. evitando o problema da colisão. quando o algoritmo CSMA/CD é retomado. por slot. seu desempenho é maior e permite um volume de tráfego também maior e. Esse esquema garante um retardo de transferência limitado. Uma outra técnica.

Ao querer transmitir. quando esvazia um slot. fazendo com que quanto maior o tamanho do slot. Apesar de aumentar a latência e diminuir a confiabilidade.6. No entanto. Se os slots forem grandes.2 Slot Desenvolvido pela primeira vez para a topologia em anel.6.3 Inserção de Retardo Quando um quadro deve ser transmitido. muitos dos slots circularão vazios. Quando o quadro que está passando pela estação acaba de passar ou quando nenhum quadro está sendo transmitido. sendo usada nas redes de alta velocidade. para manter a justiça no acesso e um retardo de transferência limitado. por exemplo. Para transmitir. este esquema é algumas vezes conhecido como anel segmentado. 4. ele é colocado no registrador de deslocamento RDT. por simples contagem ela pode detectar o slot que transmitiu e retorná-lo ao estado vazio. cada estação deve esperar por um slot vazio e preenchê-lo então com a mensagem. ela precisa armazenar um número de bits suficiente para que possa identificar-se como destino do slot. ela altera seu estado para cheio e o preenche com os dados. A rede é estável mesmo com tráfego intenso e a interface é bastante simples e de pequeno custo. Cada slot contém um bit que indica se está cheio ou vazio. Prioridades podem ser estabelecidas e o retardo de transferência é limitado. a estação deixa-o passar. mesmo tendo mais dados a transmitir. a estação desvia o fluxo do anel para o registrador RDR e começa a transmitir Redes de Computadores 2 42 . como. Devido a isso os slots são geralmente pequenos. o método apresenta todos os problemas inerentes a uma estrutura centralizada. Um problema surge no dimensionamento dos slots. menor a eficiência de utilização da capacidade do meio. Outro problema com o anel segmentado vem do fato de que uma estação não pode utilizar o slot que esvaziou e tem de passá-lo à frente. podendo existir slots parcialmente vazios.3. Quando este passa. essa estratégia aumenta a eficiência na utilização do anel. Se apenas uma ou poucas estações tiverem quadros a transmitir. Nas redes onde a estação de origem se encarrega de liberar os slots que utiliza.3. Como toda estação sabe o número de slots que a rede contém. Para tal.é muito grande. os quadros nem sempre cabem em um número fixo de slots. confiabilidade. um retardo considerável pode existir. uma estação espera a passagem de um slot vazio. O método divide o espaço de comunicação em um número inteiro de pequenos segmentos (slots) dentro dos quais a mensagem pode ser armazenada. 4. Uma outra alternativa seria a estação de destino esvaziar o slot. Além disso. gerado pela espera de um slot vazio. diminuindo a eficiência de utilização da capacidade do meio.

tornando tal esquema adequado a aplicações que têm tal exigência.seu quadro. Uma vez que o fluxo do quadro que chega não pode ser interrompido. que recomeça então. single token e multiple token. Nessa estratégia. a estação altera o padrão para permissão ocupada e transmite seus dados logo a seguir. Uma outra característica desse método é o retardo de transferência máximo limitado.4 Passagem de Permissão Neste esquema de controle uma permissão (token) é passada sequencialmente de uma estação para outra. No entanto. o retardo de transferência é limitado. Como a rede pode ficar momentaneamente sem quadros circulando. Somente a interface que possui a permissão em um determinado instante pode transmitir quadros. Uma desvantagem da passagem de permissão em barra é o overhead envolvido quando o tráfego é baixo. que sofreu o retardo de um quadro. uma estação espera pela permissão livre. mais de um quadro pode estar circulando no anel simultaneamente. embora não possam transmitir. o que ocorre quando o quadro que a estação transmitiu retorna. A estação transmissora é responsável pela retirada de sua mensagem do anel e pela inserção de uma nova permissão livre. Redes de Computadores 2 43 . um pequeno preâmbulo para sincronização dos transmissores e receptores deve ser enviado. essa técnica permite que circulem simultaneamente no anel vários quadros e várias permissões. Terminada a inserção do novo quadro no anel. ao terminar de transmitir uma mensagem. Nesse tipo de operação apenas um quadro e uma permissão são encontrados circulando no anel em um dado instante. sendo retirado do anel. e que mesmo estações que não pertençam ao anel virtual podem receber quadros. que circula pelo anel. Ao recebê-la. Para aplicações em controle de processos e outras aplicações em tempo real essa característica é bastante desejável. O processo só pode ser reiniciado quando não houverem mais quadros no RDR. A permissão é um padrão variável que é passado de estação em estação até que se feche o ciclo. que deve ter capacidade de armazenar um quadro completo. A ordem lógica de transmissão não é necessariamente a ordem física. chamado permissão livre. toda vez que uma estação vai inserir um quadro na rede e esta se encontra vazia. Ao querer transmitir. Na operação single token uma permissão livre é inserida no anel pela estação transmissora no momento em que ela recebe a permissão ocupada de volta. porém apenas uma delas livre. e depende do número de quadros que estão sendo transmitidos. Nesse método de acesso o retardo de transmissão encontrado na rede é variável. A passagem de permissão em anel (token ring) se baseia em um pequeno quadro contendo a permissão (um padrão fixo). ele é temporariamente armazenado em RDR. Assim. a estação passa a dar vazão ao fluxo de dados anterior. a estação passa a permissão (token) para a próxima estação que terá o direito de transmitir. 4.3. No modo de operação single packet o transmissor só insere uma permissão livre no anel depois que receber de volta a permissão ocupada e retirar sua mensagem do anel. que pode ser: single packet. simulando um anel virtual. É importante notar que a ordem física de conexão nada tem a ver com a ordem lógica no anel virtual.6. embora só possa existir uma única permissão. O momento da inserção de uma permissão livre no anel varia conforme o tipo de operação. Uma estação pode ter que esperar por várias passagens de permissões para estações que não têm nada a transmitir antes de receber a permissão. Na operação multiple token o transmissor insere uma nova permissão livre no anel imediatamente após terminar de transmitir o último bit de sua mensagem. Nas redes em barra (passagem de permissão em barra – token bus).

6. Os pontos de acesso são interconectados com o uso de cabos de cobre ou fibra. Considere primeiro o que acontece quando A está transmitindo para B. Se C detetar o meio físico. o desempenho do multiple token supera o do single token. mas não em A. Considere a situação inversa: B transmitindo para A. que é superior ao do single packet. removendo o quadro de A. Em algumas redes sem fio nem todas as estações estão dentro do alcance de alguma outra estação. o que gera complicações. de forma que a>1. 4. O problema é que o que importa é a interferência no receptor. Porém.4 Protocolos para Redes Sem Fio Uma configuração comum para uma rede sem fio é um edifício com estações base (pontos de acesso) posicionadas no edifício. Uma característica de todos os protocolos em anel é que no caso da estação de origem ser a responsável pela retirada do quadro. portanto.6. havendo possibilidade de interferência. que cobre toda a largura de banda disponível. os três modos de operação teriam o mesmo desempenho. Se C começar a transmitir. Este problema é conhecido como problema da estação oculta. ela não ouvirá A. A faixa de rádio é definida de forma que A e B ficam uma na faixa da outra. para redes sem fio internas a presença de paredes entre as estações pode produzir um impacto decisivo sobre o alcance efetivo de cada estação. ela interferirá em B. Se a latência do anel fosse igual a zero. cada célula só tem um canal. os modos de operação single token e multiple token terão o mesmo desempenho. Considere a figura abaixo onde quatro estações sem fio são apresentadas. pois essa estação está fora da faixa e. a estação realmente deve saber se há ou não atividade no receptor.A eficiência na utilização do meio de transmissão do método passagem de permissão em anel pode ser aproximada pela expressão: onde o parâmetro a é dado pela razão entre a latência do anel e o tempo de transmissão de um quadro. Um método simples para uma rede sem fio talvez seja utilizar o CSMA. O problema é que antes de iniciar uma transmissão. ou quando a taxa de transmissão aumenta (o que diminui o tempo de transmissão do quadro). concluirá erradamente que pode fazer a transmissão. quando a latência do anel aumenta (devido ao aumento do tamanho do anel). Além disso. quando na verdade essa transmissão só geraria uma recepção de má qualidade na área entre B e C. Este problema é conhecido como problema da estação exposta. 4. Ao contrário dos sistemas telefônicos celulares. Se a potência de transmissão for ajustada para poucos metros cada sala se tornará uma célula e o edifício inteiro passará a ser um grande sistema celular.4. que ouve outras transmissões e só transmite se ninguém mais estiver transmitindo. Se a latência do anel for menor ou igual ao tempo de transmissão de um quadro (a≤1). C também pode interferir em B e D. e não no transmissor. que por sua vez supera o do single packet. onde nenhum dos receptores desejados está localizado.1 MACA e MACAW A ideia básica do protocolo MACA (Multiple Access with Collision Avoidance) consiste em fazer com que o transmissor estimule o receptor a liberar um quadro curto como saída. a estação de destino poderá comandar determinados bits do quadro indicando o resultado da transmissão. para que as Redes de Computadores 2 44 . Se C escutar o meio físico ouvirá uma transmissão e concluirá erradamente que não pode transmitir para D.

B responde com um CTS (Clear to Send). No MACAW foi introduzido um quadro ACK após cada quadro de dados transmitido com êxito. B e C poderiam enviar quadros RTS ao mesmo tempo. Após o recebimento do quadro CTS. Com base em estudos de simulação o protocolo MACA foi melhorado e passou a ser chamado de MACAW (MACA for Wireless). No caso de uma colisão. Qualquer estação que esteja ouvindo o RTS está próxima a A e deve permanecer inativa o tempo suficiente para que o CTS seja transmitido de volta para A sem conflito. Apesar das precauções ainda pode haver colisões. Qual a diferença entre elas? Para que tipo de rede cada uma delas é melhor? Justifique. 12) Suponha que em uma rede quatro estações queiram transmitir nos tempos indicados abaixo. Por exemplo. A detecção de portadora também passou a ser utilizada para impedir que estações vizinhas enviassem um quadro RTS ao mesmo tempo. 5) Por que utilizar o piggybacking no lugar de se enviar pacotes específicos com confirmações de dados? 6) O que é uma janela de transmissão? 7) O que diferencia o algoritmo janela n com retransmissão integral do algoritmo janela n com retransmissão seletiva? 8) Para que serve o controle de fluxo no nível de enlace de dados? 9) Explique uma forma de se realizar o controle de fluxo na camada de enlace de dados. 10) Cite duas diferenças entre os protocolos SLIP e PPP. Quando A deseja enviar um quadro para B. A inicia a transmissão. A inicia a transmissão enviando um quadro RTS (Request to Send) para B. 4. Redes de Computadores 2 45 . A figura abaixo exemplifica o protocolo MACA. Qualquer estação que esteja ouvindo o CTS está próxima a B e deve permanecer inativa durante a transmissão dos dados que está a caminho. um transmissor que não obtiver êxito aguardará durante um intervalo aleatório e tentará novamente mais tarde. que também contém o tamanho dos dados. 11) Para redes de computadores a alocação de canais de transmissão pode ser estática ou dinâmica.7 Exercícios 1) Caracterize: • serviço sem conexão e sem confirmação • serviço sem conexão com confirmação • serviço orientado à conexão 2) Para que a camada de enlace de dados realiza o enquadramento? 3) Como a camada de enlace de dados sabe se um quadro chegou sem erros? 4) Explique duas formas de realizar o enquadramento. Esse quadro curto contém o comprimento do quadro de dados que será enviado em seguida.estações vizinhas possam detectar essa transmissão e evitar o envio de dados enquanto o quadro de dados estiver sendo recebido.

CSMA e CSMA/CD. Slotted-Aloha. 20) Como funciona o protocolo MACA como método de acesso ao meio de transmissão? 21) O que o protocolo MACAW oferece como melhoria em relação ao MACA? Redes de Computadores 2 46 .Mostre como seriam as respectivas transmissões e colisões para os protocolos Aloha. Desconsidere as eventuais retransmissões. 13) Como funciona o CSMA/CD como método de acesso ao meio de transmissão? 14) Como funciona o método de acesso por polling? 15) Como os métodos de acesso por slot fazem para garantir que não haverão colisões? 16) Como funciona o método de acesso inserção de retardo? 17) Por que a rede com passagem de permissão em barra é conhecida como contendo um anel virtual? 18) Como funciona a passagem de permissão em anel? 19) Explique a seguinte afirmação: “para redes sem fio o que importa é a interferência no receptor. e não no transmissor”.

Por exemplo: • • • • • • • IEEE 802. estão as funções associadas ao nível físico: codificação/decodificação de sinais.12: rede em estrela utilizando comutação de circuitos. Padrões para os Níveis Físico e de Enlace 5. 2. que utiliza o protocolo Logical Link Control. IEEE 802.1 é um documento que descreve o relacionamento entre os diversos padrões IEEE 802 e o relacionamento deles com o modelo de referência OSI. Gerenciar a comunicação no enlace.5. IEEE 802. Tal divisão teve como objetivo permitir a definição de várias opções de MAC. As três funções restantes são tratadas na camada Medium Access Control (MAC).11: rede sem fio. efetuando o reconhecimento de endereço e detecção de erros.6: rede em barra utilizando o Distributed Queue Dual Bus (DQDB) como método de acesso. O padrão IEEE 802. montar os dados a serem transmitidos em quadros com campos de endereço e detecção de erros. IEEE 802. Na recepção. As principais funções das camadas são: 1. Fornecer um ou mais SAPs para os usuários da rede.5: rede em anel utilizando passagem de permissão como método de acesso. A primeira função e as sub-funções a ela relacionadas são agrupadas pelo IEEE 802 na camada Logical Link Control (LLC). Esses padrões foram também publicados como padrões internacionais pela ISO com a designação ISO 8802. IEEE 802. Na transmissão. que podem então ser otimizadas para as diferentes topologias de redes locais. IEEE 802.1 O Padrão IEEE 802 O Projeto IEEE 802 nasceu com o objetivo de elaborar padrões para redes locais de computadores. desmontar os quadros. Em um nível mais baixo. 47 Redes de Computadores 2 .3: rede em barra utilizando CSMA/CD como método de acesso. Os outros padrões especificam diferentes opções de nível físico e protocolos da subcamada MAC para diferentes tecnologias de redes locais.2 descreve a subcamada superior do nível de enlace. 3.4: rede em barra utilizando passagem de permissão como método de acesso.9: padrão para integração de voz e dados em uma rede Ethernet. 4. geração/remoção de preâmbulos para sincronização e transmissão/recepção de bits. IEEE 802. O modelo de referência elaborado pelo IEEE definiu uma arquitetura com três camadas. mantendo uma interface única (camada LLC) para os usuários da rede local. O padrão IEEE 802.

tomando por base o polinômio gerador CRC-32. 5. Cada byte é formado pela sequencia 10101010. se necessário. A segunda forma de endereçamento utiliza endereços de 48 bits e um esquema de endereçamento universal.2.1 Sintaxe do Protocolo da Camada MAC O campo de preâmbulo do quadro MAC possui sete bytes usados para sincronização do transmissor com o receptor. Redes de Computadores 2 48 . Para endereços de 48 bits. O campo delimitador de início de quadro. Blocos de endereços distintos são distribuídos aos fabricantes que responsabilizam-se pela atribuição dos endereços aos produtos que fabricam.3 é o padrão para redes em barra utilizando o protocolo CSMA/CD como método de acesso. O campo de comprimento possui dois bytes cujo valor indica o número de bytes de dados da camada LLC. Um tamanho mínimo de quadro é requerido para o funcionamento correto do protocolo CSMA/CD. Assim. O primeiro bit do campo de endereço de destino identifica o endereço como sendo individual (bit = 0) ou de grupo (bit = 1). O campo FCS contém um verificador de redundância cíclica (Cyclic Redundancy Check – CRC) de quatro bytes. Na primeira delas é responsabilidade da organização que instala a rede atribuir endereços aos dispositivos nela conectados. Os endereços manipulados dessa forma são denominados localmente administrados. 5.5. é composto da sequencia 10101011 e indica o início de um quadro.2. SDF. O campo de dados contém os dados da camada LLC. O endereço de grupo com todos os bits restantes iguais a 1 é reservado para o grupo a que todas as estações pertencem (endereço de difusão – broadcast). O padrão provê a especificação necessária para redes em banda básica operando a 1 e a 10 Mbps. cujo valor é computado a partir do campo de endereço de destino (inclusive). o IEEE 802. respectivamente. o campo de dados deve ser estendido com a incorporação de bits extras (o campo PAD) antes do campo de FCS. O padrão IEEE 802 permite que sejam utilizadas duas formas de endereçamento.3 converge para a especificação da rede Ethernet. Os campos de endereço especificam o endereço de destino e o endereço da estação que originou o quadro. que já foi visto quando da análise do CSMA/CD.2 IEEE 802.2 Semântica do Protocolo da Camada MAC A semântica do protocolo segue exatamente a descrição do protocolo CSMA/CD com retransmissão baseada no algoritmo espera aleatória exponencial truncada. e para redes em banda larga operando a 10 Mbps. o segundo bit é usado para distinguir os endereços administrados localmente (bit = 1) dos administrados globalmente ( bit = 0). Ao tratar de redes em banda básica a 10 Mbps.3 (CSMA/CD) O IEEE 802. Os endereços podem ter 16 ou 48 bits de comprimento.

O MAU (Medium Attachment Unit).3. assim como alimentar o MAU com energia fornecida pela estação.1 Especificação 10BASE5 A especificação 10BASE5 define as características funcionais. como detecção de portadora e detecção de colisão. foi definido com o objetivo de fornecer um meio simples.2. a técnica de sinalização é banda básica. o padrão IEEE 802. O padrão IEEE 802. Além disso. As funções básicas do MAU são receber. que define a interface mecânica e elétrica entre eles. A conexão entre o MAU e o meio físico é feita por um conector denominado MDI (Medium Dependent Interface). a especificação 10BASE5 significa que a taxa de transmissão é de 10 Mbps. Nesse tipo de configuração. transmitir e detectar a presença de sinais no meio. O meio de transmissão definido nessa especificação é o cabo coaxial grosso. O serviço fornecido pela PLS permite que uma entidade MAC comunique-se com entidades MAC remotas através do envio e recepção de cadeias de bits.2. que tem Redes de Computadores 2 49 .3 define várias opções de meio físico e taxa de transmissão. Fisicamente a AUI consiste em quatro ou cinco pares trançados blindados usados para troca dados e sinais de controle entre a estação e o MAU. Essas opções são especificadas da seguinte forma: <taxa de transmissão em Mbps><técnica de sinalização><tamanho máximo do segmento×100> Por exemplo.3 especifica a AUI (Attachment Unit Interface). e a outra parte fica na estação (normalmente na placa de rede).3 Camada Física A subcamada PLS (Physical Signaling) especifica a interface entre o nível físico e a subcamada MAC. barato e flexível de ligar dispositivos ao meio físico de transmissão. e o comprimento máximo do segmento é de 500 metros. uma parte dos circuitos que implementam as funções do nível físico fica no MAU junto ao meio físico. a PLS fornece à MAC informações que são usadas para executar a função de controle de acesso ao meio. Com o objetivo de permitir a ligação de estações localizadas a pequenas distâncias (no máximo 50 m) do meio de transmissão. elétricas e mecânicas do MAU e de um meio específico para implementação de uma rede local com sinalização em banda básica. 5. também chamado de transceptor.5.

para minimizar as reflexões. o conector da placa de rede é ligado a uma das extremidades de um conector BNC tipo T. O cabo coaxial fino é suficientemente flexível para ser conectado diretamente à MDI. O comprimento máximo do cabo é de 500 metros. utilizando repetidores compatíveis. Para garantir que as reflexões provocadas por conexões adjacentes não se somem. usando sinalização digital com codificação Manchester. A interconexão dos computadores é implementada com o uso de cabos coaxiais finos e conectores BNC. A taxa média de erros em bits na interface do serviço do nível físico deve ser menor que 1 erro em cada 10 7 bits transmitidos. A impedância característica do cabo deve ser de 50 ohms ± 2 ohms. Para ligar a estação ao cabo coaxial fino.2. e também permite que o comprimento da rede seja estendido com a utilização de repetidores. que é um conector BNC fêmea. Tanto para o cabo coaxial fino quanto para o cabo coaxial grosso. ser limitada pela especificação do tamanho mínimo da mensagem. O MAU é montado dentro da placa de rede. Esse padrão coloca as funções do MAU dentro da placa de rede.aproximadamente 1. As outras duas extremidades do conector T fazem a conexão mecânica e elétrica com o cabo coaxial fino. 5. Devem ser efetuadas no máximo 100 ligações ao cabo. barato e flexível de ligar dispositivos ao meio físico. cabos partidos ou Redes de Computadores 2 50 . Cada estação é ligada ao cabo através de um MAU externo localizado junto ao cabo coaxial. Podem ser conectados até 30 MAUs a um cabo coaxial fino e o espaço mínimo entre as conexões é de 0. O comprimento máximo do cabo é de 185 metros. é mais flexível e é mais fácil de manipular do que o cabo coaxial grosso.5 metros. tornando o cabo AUI desnecessário. Um cabo AUI com no máximo 50 metros é usado ligar o MAU à estação. É possível misturar segmentos 10BASE2 e 10BASE5 na mesma rede. A taxa média de erros em bits na interface do serviço do nível físico deve ser menor que 1 erro em cada 10 8 bits transmitidos.5 cm de diâmetro. A taxa de transmissão é de 10 Mbps usando sinalização digital com codificação Manchester. fazendo com que a conexão com o cabo coaxial seja realizada diretamente na placa de rede. no entanto. A impedância do cabo deve ser de 50 ohms ± 2 ohms. a distância entre duas ligações deve ser um múltiplo de 2. A distância máxima entre duas estações da rede deve.5 metros. O comprimento da rede pode ser estendido através da ligação de segmentos de cabo utilizando repetidores. Nas extremidades do cabo devem ser instalados terminadores com impedância de 50 ohms ± 1 ohm. O mecanismo de ligação (MDI) mais usado na conexão do MAU ao cabo é o conector de pressão. Nos conectores T das extremidades do cabo devem ser instalados terminadores com impedância de 50 ohms ± 1 ohm. A velocidade de propagação mínima necessária é 0. para minimizar as reflexões.3. A especificação 10BASE2 aplica o mesmo esquema de detecção de colisão que a 10BASE5. A taxa de transmissão é 10 Mbps.2 cm de diâmetro e é pouco flexível.65C. O cabo coaxial fino tem aproximadamente 0.2 Especificação 10BASE2 A especificação 10BASE2 foi elaborada com o intuito de prover um meio simples.

a topologia em estrela é adotada para a fiação da rede. O padrão permite que o MAU seja externo ou interno. O repetidor recebe um sinal de entrada em qualquer uma de suas portas e repete esse sinal em todas as outras.3. o repetidor repassa esse sinal para todas as suas portas. O comprimento máximo do segmento pode ser maior ou menor que 100 metros. e do nó mestre de uma estrela passiva 10BASE-FP. barato e flexível de ligar dispositivos ao meio físico. O meio de transmissão definido no 10BASE-T é o par trançado. O objetivo do MAU 10BASE-T é fornecer um meio simples. Um MAU ativo síncrono projetado para uso específico em redes backbone: o MAU 10BASE-FB. O maior caminho permitido entre duas estações deve ser limitado pela especificação do tamanho mínimo da mensagem.5 mm de diâmetro – categoria 3) suporta uma taxa de transmissão de 10 Mbps. Além disso. A construção de redes com mais de duas estações requer o uso de repetidores multiporta (hubs) para interligar dois ou mais enlaces. A utilização de hubs resolve o problema da paralisação da rede causada por um cabo defeituoso.2. em distâncias de até 100 metros. Se um cabo de par trançado se romper ou apresentar problemas em seu conector. O padrão define que os MAUs sejam interligados por enlaces ponto a ponto full-duplex utilizando dois pares trançados.3. Um MAU passivo 10BASE-FP. A técnica de transmissão utilizada é a sinalização em banda básica. um para transmissão e o outro para recepção. Nesse caso.3 Especificação 10BASE-T A especificação 10BASE-T define as características funcionais. elétricas e mecânicas de: • • • Um MAU ativo assíncrono para enlaces de fibra ótica: o MAU 10BASE-FL.conectores defeituosos ou soltos podem causar a paralisação da rede. dependendo da qualidade do par trançado utilizado. elétricas e mecânicas do MAU tipo 10BASE-T e do meio de transmissão que deve ser usado com esse MAU. somente a estação que utiliza este cabo ficará fora da rede. Quando recebe um sinal de reforço de colisão em uma de suas portas (ligada a outro repetidor).2. 5. 5. ele detecta a ocorrência de uma colisão e transmite um sinal de reforço de colisão para todos os enlaces. O par trançado comum (fio de telefone com 0. Tipicamente.4 Especificação 10BASE-F A especificação 10BASE-F define as características funcionais. A unidade repetidora define o ponto central de interligação de enlaces 10BASE-T em redes com mais de dois nós. Quando o repetidor recebe mais de um sinal de entrada simultaneamente. o computador é ligado por um cabo a uma tomada que é ligada. 51 Redes de Computadores 2 . do MAU do computador ao MAU do repetidor que fica no armário de fiação. sendo este o motivo do “T” no título da especificação. fornece meios para conectar enlaces de par trançado 10BASE-T a outros tipos de segmentos em banda básica que operam a 10 Mbps. A especificação 10BASE-T é dirigida a aplicações em locais onde já existem cabos com pares trançados instalados. através da fiação.

3 exatamente como estava.000 metros.000 metros e era usada exclusivamente para ligar repetidores.3 operando a 10 Mbps com sinalização em banda básica. o que possibilita a adoção da topologia em estrela para backbones. O 10BASE-FP provê um conjunto de especificações que definem um sistema que interliga hosts e repetidores com base em uma rede em estrela passiva. A especificação 10BASE-FL foi projetada para substituir a especificação FOIRL (Fiber Optic Inter-Repeater Link) que definia enlaces de até 1. e apenas torná-lo mais rápido. descreve um enlace de fibra ótica otimizado para interligar repetidores. O grupo que apoiava a proposta perdedora formou um novo comitê e padronizou um nova LAN. inclusive com diferentes tipos de cabos (desde que os repetidores façam a devida adaptação).000 metros. A especificação 10BASE-FB. 5.000 metros. mas dois transceptores não podem estar a mais de 2. A utilização de switches quebra esta regra.3 da forma como estava. Outra proposta era refazê-lo completamente.2. ou dois repetidores. O comprimento máximo dos enlaces 10BASE-FB é de 2. um host a um repetidor. O objetivo dos MAUs é prover uma forma de ligar hosts (só os MAUs 10BASE-FL e 10BASE-FP) ou repetidores ao meio de transmissão em redes locais. para integrar novos recursos como tráfego de tempo real e voz digitalizada. Um enlace 10BASE-FL pode ser usado para ligar dois hosts. mas manter o nome antigo. A especificação 10BASE-F é compatível com a interface AUI de 10 Mbps. a 802. O sistema 10BASE-FP pode ser interligado a outros segmentos com transmissão em banda básica a 10 Mbps. Um segmento 10BASE-FP pode ter até 500 metros de comprimento (do host para o nó mestre). incluindo o que originou o sinal.• Um meio de transmissão comum: fibra ótica com 62. A principal razão pelas quais o comitê do 802.5/125 µm.3 para a criação de uma LAN mais rápida. Os enlaces 10BASE-FB são usados exclusivamente para interligar hubs que possuem MAUs 10BASE-FB para compor sistemas backbone operando a 10 Mbps com transmissão em banda básica.3 IEEE 802. É definido um esquema de sinalização síncrono específico para backbones que permite aumentar o número de repetidores que podem ser usados em uma rede 802. O objetivo do concentrador 10BASE-FP é fornecer um meio para interconexão de MAUs 10BASE-FP segundo a topologia em estrela passiva. A 10BASE-FL define um enlace de fibra ótica full-duplex com no máximo 2.3.12.3 Redes de Computadores 2 52 . Uma rede 10BASE-FL com mais de dois nós necessariamente inclui um repetidor multiporta que atua como nó central na topologia em estrela. para apenas torná-lo mais rápido.3u (Fast Ethernet) Em 1992 o IEEE reuniu o comitê do 802. O sistema permite que sejam utilizados repetidores multiporta. permitindo assim a ligação de hosts e repetidores a outros tipos de segmentos IEEE 802. através de um repetidor. Uma das propostas era manter o 802. distribuindo o sinal que recebe em qualquer uma de suas entradas para todos os segmentos de fibra ótica a ele conectados.3 decidiu continuar com uma LAN 802.4 Cabeamento Uma rede formada fisicamente por par trançado e cabo coaxial pode conter vários segmentos de cabos e repetidores. operando a 10 Mbps com transmissão em banda básica. 5. Depois de muita discussão o comitê decidiu manter o 802. O nó mestre é um dispositivo passivo usado para acoplar até 33 enlaces de fibra ótica. A taxa de transmissão é de 10 Mbps com sinalização em banda básica. O MAU 10BASE-FL pode ser externo ou interno. o que implica em uma distância máxima entre duas estações (sem o uso de repetidores) de 1.500 metros e nenhum caminho entre 2 transceptores pode atravessar mais que 4 repetidores.

Entretanto.3.3 Mbps proveniente do par trançado restante. Para atingir a largura de banda necessária. onde as estações podem transmitir a 100 Mbps e receber a 100 Mbps ao mesmo tempo. Por outro lado. o 100Base-TX é um sistema full-duplex. Com três pares trançados avançando e a sinalização ternária. Em vez de usar apenas a codificação binária direta. sendo permitida a utilização de no máximo 3 hubs em cascata. O IEEE 802. um sempre vem do hub.000 m Característica Utiliza 4 pares de fios Full-duplex a 100 Mbps Full-duplex a 100 Mbps e grandes distâncias O esquema UTP categoria 3. uma para cada direção. apenas reduzindo o tamanho máximo do cabo por um fator de dez. e dos segmentos que ligam uma estação ao hub é de 100 metros. interfaces e regras de procedimento e apenas reduzir o tempo de bit de 100 ns para 10 ns. Além disso. e os outros dois são comutáveis na direção da transmissão que estiver ocorrendo. A desvantagem principal do par trançado categoria 3 é sua incapacidade de carregar sinais de 200 megabauds (100 Mbps com codificação Manchester) por 100 metros.3 padrão. Além disso são enviados sinais ternários. São usados somente dois pares trançados por estação. Nome 100Base-T4 100Base-TX 100Base-FX Cabo Par trançado categoria 3 Par trançado categoria 5 Fibra ótica Comprimento máximo 100 m 100 m 2. usa velocidade de sinalização de 25 MHz. Um é sempre dirigido ao hub. A distância máxima entre duas estações ligadas por enlaces de par trançado é 220 metros. de forma que durante um único período de relógio o meio de transmissão pode conter um 0. Cada grupo de cinco períodos de relógio é usado para enviar 4 bits a fim de fornecer transições suficientes para uma fácil sincronização de relógio.3u foi oficialmente aprovado em junho de 1995. seria possível copiar o 10Base-5 ou o 10Base-2 e continuar a detectar colisões. Decidiu-se por permitir as três possibilidades. Redes de Computadores 2 53 . Além disso. Consequentemente. coletivamente conhecidos como 100Base-T: hubs compartilhados e hubs comutados. O 100Base-FX utiliza duas fibras multimodo. somente 25 por cento mais rápida do que os 20 MHz do 802. um que vai para o hub e outro que vem do hub. um 1 ou um 2. a fiação de par trançado categoria 5 é capaz de carregar tais sinais a 100 metros com facilidade.3u é simples: manter os antigos formatos de pacote. Dois tipos de hub são possíveis com o 100Base-T4 e o 100Base-TX.melhorada foi a necessidade de compatibilidade com milhares de LANs existentes. o que torna possível o envio de 4 bits com alguma redundância. é usado um esquema chamado 4B5B a 125 MHz. O comprimento dos segmentos usados para interligar hubs é de no máximo 10 metros. a distância entre uma estação e o hub pode ter até 2 km. a codificação Manchester não é utilizada (com relógios modernos e distâncias curtas ela já não é mais necessária). Para a fiação categoria 5 o projeto 100Base-TX é mais simples porque os fios são capazes de tratar taxas de relógio de 125 MHz ou mais. Tecnicamente. A ideia básica do IEEE 802. as vantagens do cabeamento 10Base-T eram tão grandes que o Fast Ethernet é inteiramente baseado nesse projeto. o 100Base-T4 requer quatro pares trançados. qualquer um dos 27 símbolos possíveis pode ser transmitido. Por isso ele é também full-duplex com 100 Mbps em cada direção. Para obter a largura de banda necessária. chamado 100Base-T4. há sempre um canal reverso de 33. A limitação da distância deve-se ao tempo necessário para detectar colisões quando são transmitidos quadros com o tamanho mínimo permitido pelo padrão 802. A transmissão de 4 bits em cada um dos ciclos de relógio de 25 milhões por segundo fornece os 100 Mbps necessários. e a fibra pode ir muito mais longe que isso.

Em um hub comutado. o que aumenta a largura de banda total do sistema. Como o par trançado categoria 5 permite frequências até 125 MHz. O sinal de luz deve ter intervalo de 1 ns. O protocolo CSMA/CD não é usado e o comprimento máximo do cabo é determinado pela intensidade do sinal. isso também significa que todas as estações podem transmitir (e receber) ao mesmo tempo.3z são ponto a ponto. são utilizados 5 níveis de voltagem por intervalo de sinalização. Como os cabos 100Base-FX são muito longos para o algoritmo de colisão. A as linhas são armazenadas em um buffer de forma que cada computador e cada switch é livre para enviar quadros sempre que quiser. O cabeamento utilizado pode ser de cobre ou de fibra.3u ficou pronto iniciaram-se os trabalhos de uma rede em barra ainda mais rápida. Como um hub estabelece conexões internas para todas as linhas simulando o cabo multiponto. Ele é usado quando existe um ou mais switches conectados a computadores ou a outros switches. que permite tráfego em ambos os sentidos ao mesmo tempo. denominada IEEE 802. O modo de operação half-duplex é usado quando os computadores estão conectados a um hub.3z (Gigabit Ethernet) Assim que o IEEE 802. garantindo o sincronismo entre transmissor e receptor. são possíveis colisões e é necessário utilizar o protocolo CSMA/CD. Nome 1000Base-SX 1000Base-LX 1000Base-CX 1000Base-T Cabo Fibra ótica Fibra ótica 2 pares STP 4 pares UTP Comprimento máximo 550 m 5000 m 25 m 100 m Característica Fibra multimodo Fibra monomodo ou multimodo Par trançado blindado Par trançado categoria 5 A codificação dos bits utilizada na fibra ótica é conhecida como 8B/10B.4 IEEE 802. O IEEE 802. eles precisam ser conectados a hubs comutáveis com buffers para que cada um por si só seja um domínio de colisão. Utilizando 4 pares é possível enviar 8 bits por intervalo de sinalização. Neste esquema cada 8 bits que devem ser transmitidos são codificados em 10 bits que são efetivamente transmitidos. sendo então possível enviar 2 bits por intervalo de sinalização. Apesar desse recurso tornar o hub e as placas mais caros. formando um único domínio de colisão. cada quadro de entrada é armazenado em buffer em uma placa de linha. Redes de Computadores 2 54 .3z (Gigabit Ethernet). 5. todas as linhas de entrada são logicamente conectadas. utilizando os 4 pares pode-se enviar dados a 1 Gbps. O mapeamento é feito a fim de evitar que se forme uma sequencia longa de bits com o mesmo valor. Praticamente todos os comutadores podem manipular um misto de estações de 10 Mbps e de 100 Mbps.3z admite dois modos de operação diferentes: o modo full-duplex e o modo half-duplex. Para o padrão 1000Base-T são utilizados pares categoria 5. e as placas de linha do hub trocam quadros através de um backplane de alta velocidade. Todas as configurações do IEEE 802. O objetivo era tornar a rede 10 vezes mais rápida mantendo compatibilidade com os padrões Ethernet existentes. O modo padrão é o full-duplex.Em um hub compartilhado. inviabilizando a utilização de leds. Como não é possível enviar um bit em um intervalo de 1 ns neste tipo de quadro. Assim o transmissor não precisa escutar o canal para saber se ele está sendo usado por mais alguém.

Apesar do IEEE 802. começando na extremidade baixa da banda de 2. A técnica DSSS (Direct Sequence Spread Spectrum) também opera a 1 ou 2 Mbps. mas uma delas utilizando uma outra faixa de frequências 5. também conhecida como IEEE 802.11b que opera na banda de 2. Se todas as estações utilizarem a mesma semente para o gerador de números pseudo-aleatórios e permaneçam sincronizadas. Os sinais infravermelho não podem atravessar paredes.1 Camada Física Para a transmissão por infravermelho são permitidas vazões de 1 Mbps e 2 Mbps. A HR-DSSS (High Rate Direct Sequence Spread Spectrum) é uma outra técnica. o que é mais importante em muitas situações. A 2Mbps. Para lidar com esse problema.11g. Ela admite taxas de dados de 1. O FHSS fornece um modo razoável de alocar espectro na banda não regulamentada e fornece alguma segurança devido aos saltos de frequência O FHSS também é relativamente insensível à interferência de rádio. que utiliza 79 canais com 1 MHz de largura cada. a codificação ocupa 2 bits e produz uma saída de 4 bits. podendo chegar a taxas de até 54Mbps. Outra técnica é a FHSS (Frequency Hopping Spread Spectrum).2 Subcamada MAC Conforme estudado anteriormente.5.5. seu alcance é cerca de sete vezes maior. 2. Com ela é possível a transmissão em até 54 Mbps na banda de 5 GHz. 5. o 802. incluindo uma melhor imunidade a interferência e a possibilidade de usar bandas não-contíguas. elas saltarão para as mesmas frequências simultaneamente. para redes sem fio é necessário saber como está a situação no receptor antes de se efetuar uma transmissão (problema da estação oculta e problema da estação exposta). O DCF (Distributed Redes de Computadores 2 55 .11 original especifica três técnicas de transmissão permitidas na camada física: o método de infravermelho. que utiliza tecnologia parecida com os controles remotos dos televisores. com apenas um bit 1. Um gerador de números pseudo-aleatórios é usado para produzir uma sequencia de saltos de frequências.5. A 1 Mbps é usado um esquema de codificação no qual um grupo de 4 bits é codificado em um grupo com 16 bits. A taxa de dados pode ser adaptada dinamicamente durante a operação para alcançar a velocidade ótima. células situadas em salas diferentes ficam bem isoladas umas das outras.4 GHz com a técnica OFDM. contendo quinze bits 0 e um único bit 1. a técnica realiza a transmissão utilizando todo o espectro e faz uso de uma codificação que permite que cada rádio consiga distinguir o sinal do outro rádio com o qual está trocando dados. uma versão aperfeiçoada do IEEE 802. A divisão do sinal em bandas estreitas tem algumas vantagens. A primeira técnica para redes sem fio com maior vazão é a OFDM (Orthogonal Frequency Division Multiplexing). com 4 e 8 bits por baud respectivamente.4 GHz).375 Mbaud. Em 2001 foi lançado o IEEE 802. 5. As duas taxas mais altas funcionam a 1.11b ser mais lento que o 802. Sua principal desvantagem é a baixa largura de banda. O esquema usado tem algumas semelhanças em relação sistema CDMA (utilizado na comunicação entre celulares).5 e 11 Mbps. utilizada nas redes IEEE 802. As duas taxas mais baixas funcionam a 1 Mbaud.1la. Mais tarde surgiram duas novas técnicas que permitiam a transmissão de dados com maior vazão. assim. No lugar de utilizar um único canal.4 GHz.11 (LAN Sem Fio) O padrão 802.5 IEEE 802. e outros dois métodos que empregam rádio de curto alcance.11 admite dois modos de operação. com 1 e 2 bits por baud respectivamente. São utilizadas 52 frequências (48 para dados e 4 para sincronização).11b. ambos utilizando uma parte do espectro que não exige licenciamento (banda de 2.11a.

11. o 802. e no sistema de distribuição que interliga os pontos de acesso. sendo semelhante ao padrão Ethernet. Quando é empregado o PCF a estação-base efetua o polling das outras estações. mas o PCF é opcional. antes que qualquer estação possa enviar um quadro. Dentro de um ESS. As funções básicas dos pontos de acesso são: • Autenticação. Os APs são estações especiais responsáveis pela captura das transmissões realizadas pelas estações de sua BSA. Quando se emprega o DCF. O PCF (Point Coordination Function) utiliza a estação base para controlar toda a atividade em sua célula. O PCF e o DCF podem coexistir dentro de uma única célula. O tamanho da BSA depende das características do ambiente e dos transmissores/receptores usados nas estações. Seu quadro inteiro pode ser destruído no receptor devido à interferência. A infra-estrutura consiste nas estações especiais denominadas pontos de acesso.Coordination Function) não usa nenhuma espécie de controle central. As estações 56 Redes de Computadores 2 . fornecer os recursos necessários para interligar a rede sem fio a outras redes. Esses dois identificadores formam o Network-ID de uma rede sem fio IEEE 802. Depois que um quadro é enviado é exigido um período de tempo de inatividade. ainda. O terceiro é reservado para o envio de quadros DCF. Associação e Reassociação: permitem que estações continuem conectadas à infra-estrutura mesmo quando movimentam-se de uma BSA para outra.11 é dada uma atenção especial ao gerenciamento de energia. Todas as implementações devem aceitar o DCF. e então a estação começará a transmitir. Um ESS formado pela interconexão de múltiplos BSSs constitui uma rede local sem fio com infra-estrutura. O sistema de distribuição pode. Se ele estiver ocioso a estação começará a transmitir.11 baseia-se na divisão da área coberta em células chamadas BSA (Basic Service Area). sem escutar o canal enquanto está transmitindo. múltiplas BSAs são interligadas através de um sistema de distribuição (que pode ser uma rede baseada em outro meio de transmissão) via APs (Access Points – Pontos de Acesso). Por outro lado. Cada ESS é identificado por um ESS-ID. No primeiro. Quando uma estação fica inativa. a estação-base tem a que armazenar no buffer os quadros dirigidos a ela enquanto ela inativa. destinadas a estações localizadas em outras BSAs. Se ocorrer uma colisão as estações que colidirem terão de esperar um tempo aleatório.5. No segundo modo de operação do CSMA/CA se baseia no MACAW.3 Arquitetura A arquitetura adotada pelo projeto IEEE 802. O último intervalo é reservado para o envio de quadros informando a recepção de quadros defeituosos. perguntando se elas têm algum quadro a enviar. Para permitir a construção de redes cobrindo áreas maiores que uma célula. ao querer transmitir o host verifica o canal. A estação-base pode orientar uma estação móvel a entrar no estado de espera até ser despertada pela estação-base ou pelo usuário. O primeiro intervalo é reservado para o envio de quadros de controle ou o próximo fragmento do quadro. São definidos quatro intervalos distintos. 5. Os BSAs interligados por um sistema de distribuição através de APs definem uma ESA (Extended Service Area).11 utiliza o protocolo CSMA/CA. se o canal estiver ocupado a transmissão será adiada até o canal ficar inativo. No IEEE 802. O CSMA/CA admite dois métodos de operação. cada BSS é identificado por um BSS-ID. cada um correspondendo a uma finalidade específica. Como a ordem de transmissão é totalmente controlada pela estação-base não ocorrem colisões. já estudado anteriormente. Um grupo de estações comunicando-se por radiodifusão ou infravermelho em uma BSA constitui um BSS (Basic Service Set). O segundo é reservado para o envio de quadros PCF. O conjunto de estações formado pela união dos vários BSSs conectados por um sistema de distribuição define um ESS (Extended Service Set).

6 IEEE 802. A sincronização é usada.1 Multiplexação A multiplexação do acesso ao meio físico no nível de enlace é realizada através da definição de Pontos de Acesso a Serviços (SAPs). O AP e as estações operam com relógios sincronizados e periodicamente as estações ligam seus receptores e o AP transmite quadros anunciando tráfego. por exemplo. e no campo SSAP indica se o quadro carrega um comando ou uma resposta. O bit menos significativo no campo DSAP indica se o endereço é individual ou de grupo. para que as estações possam se preparar para receber os quadros a elas endereçados que estão armazenados no AP. Ela é implementada através de envio periódico de quadros carregando o valor do relógio do AP. Uma PDU LLC é transportada no campo de dados de um quadro MAC. Para tal é necessário que o AP armazene temporariamente quadros endereçados a estações que estão poupando energia. Sincronização: esta função deve garantir que as estações associadas a um AP estão sincronizadas por um relógio comum. campos de endereçamento LLC identificam o SAP de origem (Source Service Access Point – SSAP) e os de destino (Destination Service Access Points – DSAPs). Gerenciamento de Potência: permite que as estações operem economizando energia. carregados no cabeçalho de todos os quadros. que são usados pelas estações para atualizar seus relógios com base no valor neles transportado. passando a acessar o sistema de distribuição através do AP escolhido. para programar o momento que uma estação deve ligar seu receptor para receber as mensagens enviadas periodicamente pelo AP anunciando tráfego. Os endereços MAC. Ele também oculta a diferença entre os diversos tipos de rede 802.2. 5. A figura abaixo mostra o formato de um quadro 802. provendo controle de fluxo e de erros. sem ponto de acesso. Esse tipo de rede é denominada rede local sem fio Ad Hoc. A camada de enlace do RM-OSI foi dividida em duas subcamadas na arquitetura proposta no padrão IEEE 802: a camada MAC. controle de erro e de fluxo no enlace e definição de diferentes classes de serviço.• • utilizam procedimentos de varredura para determinar qual é o melhor ponto de acesso e associam-se a ele. baseados no modelo OSI. Os campos DSAP e SSAP de um quadro. Redes de Computadores 2 57 .6. Um caso especial nessa arquitetura é uma rede onde o ESS é formado por um único BSS. 5. Uma rede Ad Hoc permite a comunicação direta entre estações sem utilizar nenhuma infra-estrutura. De forma análoga. fornecendo um formato e uma interface únicos para a camada de rede. contêm endereços com 7 bits. responsável pelo controle do acesso à rede e a camada LLC. identificam a estação origem e uma ou mais estações de destino do quadro. responsável pela realização das funções de multiplexação.2 (LLC) O IEEE definiu o LLC para funcionar acima de todos os protocolos MAN e LAN 802.

O segundo tipo de operação fornece um serviço orientado à conexão (circuito virtual) através de um enlace de dados. 10Base-T.3. os dados LLC precisam vir seguidos do PAD no protocolo IEEE 802. 1000Base-SX. com recuperação de erros.7 Exercícios 1) Qual o objetivo do IEEE ao dividir o nível de enlace do IEEE 802 em 2 subcamadas? Que vantagem prática isto representa para o usuário/programador? 2) Qual a finalidade do preâmbulo no quadro IEEE 802. 10Base5. IEEE 802. e serviço sem conexão e com reconhecimento. Esse tipo de operação é útil quando protocolos de mais alto nível fornecem serviços de recuperação e sequenciamento de quadros. sem que para isto seja estabelecida uma conexão de enlace. entre grupos de entidades ou transferência por difusão (entre todas as entidades).5. Além disso.2 (LLC) acima das outras camadas no padrão IEEE 802? Redes de Computadores 2 58 . 100Base-TX. As conexões são ponto a ponto entre os diversos pontos de acesso do serviço. O serviço sem conexão e com reconhecimento (datagrama confiável) fornece os meios utilizados pelos usuários do nível de enlace para trocar quadros.6. Esse serviço é apropriado para aplicações que requerem confiabilidade porém desejam evitar a complexidade e o consequente retardo. esse tipo de serviço é útil em aplicações onde não é essencial que se garanta a entrega de todos os pacotes. A transferência de dados pode ser ponto a ponto.11? 10) Qual a vantagem de se colocar o 802. 1000Base-LX e 1000Base-T? 5) Qual a diferença entre os padrões IEEE 802.3u e IEEE 802.2 Classes de Serviços Três tipos de operações são descritos: serviço sem conexão e sem reconhecimento.3z. 9) Qual a finalidade do AP (ponto de acesso) em uma rede IEEE 802.3z? 6) Para o IEEE 802. 5. qual a diferença entre se utilizar o modo full-duplex e o modo half-duplex? 7) Qual a diferença entre uma rede local sem fio com infra-estrutura e uma rede local sem fio Ad Hoc? 8) Qual a diferença entre os 2 modos de operação da subcamada MAC para redes sem fio (DFC e PCF)? Eles podem ser utilizados simultaneamente? Justifique. 100Base-FX. O serviço orientado à conexão oferece o suporte para a entrega em sequencia de unidades de dados e um conjunto de técnicas de recuperação de erros.3? 4) Qual a vazão.3? 3) Por que. distância máxima do segmento e tipo de meio físico utilizados nas especificações 10Base2. serviço orientado à conexão. O serviço sem conexão e sem reconhecimento (datagrama não confiável) provê uma ligação com a mínima complexidade do protocolo. eventualmente.

Uma ponte é um dispositivo de armazenar e encaminhar. switches de roteamento. As pontes normalmente conectam redes de um mesmo tipo.6. Devido a essas características e à baixa latência de switches. Com o processamento de penetração o switch examina rapidamente o endereço de destino. Roteadores modernos podem encaminhar pacotes com extrema rapidez. Os fornecedores chamam seus produtos de switches de camada 3. Os switches normalmente têm uma densidade de porta mais alta que as pontes e um custo mais baixo por porta. embora também estejam disponíveis para outros tipos de LANs. de modo que os sistemas finais em diferentes segmentos possam se comunicar de forma transparente. de forma que dispositivos em lados opostos de uma ponte não venham a competir entre si pelo controle de acesso ao meio. Protocolos de Switching As pontes operam nas camadas 1 e 2 do modelo de referência OSI. Alguns switches têm a capacidade de passar automaticamente do modo de penetração para o modo de armazenar e encaminhar quando um determinado limiar de erros é alcançado. a ponte recebe um quadro completo. Uma desvantagem do processamento de penetração é o fato de que ele encaminha quadros inválidos e quadros com erros de CRC. Os switches se tornaram populares em meados da década de 1990 como um modo econômico de dividir LANs sem incorrer na latência associada às pontes. roteadores de comutação e switches de várias camadas. e muitos roteadores podem controlar protocolos de pontes e switches. determina qual porta de saída irá usar. usando-se pontes de tradução ou encapsulamento. mas também é possível conectar redes distintas. ela não segmenta domínios de difusão. Um switch transparente conecta um ou mais segmentos de LANs. Embora uma ponte segmente domínios de largura de banda. Redes de Computadores 2 59 . Uma ponte envia quadros de difusão para cada porta. as redes com pontes podem ser segmentadas com roteadores ou divididas em VLANs. 6. exceto por ser mais rápido. Uma ponte segmenta domínios de largura de banda. Para evitar tráfego de difusão excessivo. Alguns fornecedores acrescentam a palavra switch aos nomes de seus roteadores para enfatizar que seus roteadores são tão rápidos (ou quase tão rápidos) como switches da camada de enlace de dados.1 Switches Transparentes Os switches transparentes são mais comuns em ambientes Ethernet. determina a porta de saída e começa imediatamente a enviar bits à porta de saída. prepara o quadro para a porta de saída e transmite o quadro uma vez que o meio esteja livre na porta de saída. Uma estação envia um quadro a um destino sem saber se o destino é local ou está no outro lado de um switch. Elas determinam como encaminhar um quadro com base em informações contidas no cabeçalho da camada 2. ou seja. Alguns fornecedores usam o termo switch de modo mais genérico. Muitos switches admitem um módulo de roteamento. Os switches têm a capacidade de efetuar o processamento de armazenar e encaminhar ou um processamento de penetração. os switches são mais comuns que as pontes. Os roteadores modernos usam caminhos de dados internos e processadores paralelos de alta velocidade para a comutação em alta velocidade. Um switch se comporta essencialmente como uma ponte. Essa característica é chamada comutação de penetração adaptativa por alguns fornecedores.

ele coloca ou atualiza uma entrada em sua tabela. qualquer tráfego enviado para ela seja difundido. A partir do momento em que um destinatário se torna conhecido. entre duas LANs. rapidamente ela voltará à operação normal. todas as tabelas estão vazias. Com o passar do tempo. Com isto.1. Por isso. Examinando o endereço de origem. Porém a introdução de um loop na topologia poderia introduzir alguns problemas. o switch aprende onde estão os destinatários. Se as LANs de origem e de destino forem diferentes. aumenta a confiabilidade de uma rede. Redes de Computadores 2 60 . onde cada quadro de entrada para um destino desconhecido é enviado para todas as LANs com as quais o switch está conectado. nenhum download de tabelas ou parâmetros de roteamento. nenhuma definição de chaves de endereçamento. Essa decisão é tomada procurando-se o endereço de destino em uma tabela localizada dentro do switch. seguindo as regras normais para tratamento. se uma máquina é desconectada de sua LAN e é reconectada em uma outra LAN. o quadro será encaminhado. eles podem saber qual máquina está acessível em uma dada LAN. Cada switch. Além disso.1 Switches Spanning Tree A colocação de dois switches em paralelo. o quadro enviado de uma LAN para outra poderia ser levado de volta a LAN de origem pelo segundo switch. Dessa forma. A solução para essa dificuldade é estabelecer a comunicação entre os switches e sobrepor a topologia real com uma spanning tree que alcance cada LAN. Os switches transparentes veem cada quadro enviado em qualquer uma das suas LANs. os quadros destinados a ele são colocados somente na LAN apropriada e não são mais difundidos para todas as redes. Nenhum dos switches sabe onde estão os destinatários. eles usam o algoritmo de inundação (flooding algorithm). um switch deve decidir se deve descartá-lo ou encaminhá-lo e. o quadro será difundido. 6. entrando em um ciclo vicioso. Não deveria haver necessidade de alterações no hardware ou no software. algumas conexões potenciais entre as LANs são ignoradas no sentido de construir uma topologia fictícia livre de loops.O grupo que trabalhou neste projeto era favorável a uma transparência completa. sem qualquer intervenção manual. em que LAN vai colocá-lo. Endereço MAC 08-00-08-06-41-B9 00-00-0C-60-7C-01 00-80-24-07-8C-02 Porta 1 2 3 Quando os switches são conectadas pela primeira vez. As regras básicas seguidas pelos switches são: • • • Se as LANs de origem e de destino forem a mesma. de forma instantânea. Quando um quadro chega. Esta tabela armazena cada possível destino e informa a qual linha de saída (LAN) ele pertence. a operação das LANs existentes não deveria ser de forma alguma afetada pelos switches. indicando em qual LAN está a máquina. Qualquer quadro subsequente endereçado a esta máquina será encaminhado somente para a LAN correta. Na realidade. o quadro será descartado. Se a LAN de destino for desconhecida. se for esse o caso. Periodicamente um processo verifica a tabela e expurga todas as entradas que não tenham sido atualizadas por um determinado período. Este algoritmo também faz com que se uma máquina fique inativa por um determinado período. Assim. Uma instalação com diversas LANs deveria ser capaz de receber switches e tudo teria de funcionar perfeitamente. usa o algoritmo de inundação para enviar quadros a uma máquina que ainda não se encontra em sua tabela. até que ela própria envie um quadro. com exceção daquele em que ele chegou.

os endereços MAC são transportados na parte de dados de um quadro. Para switches de mídia misturada podem ser utilizados switches de encapsulamento ou de tradução. instalado pelo fabricante. Com exceção do padrão SRT.Para construir uma spanning tree. 6. fornecendo a cada uma de suas portas a taxa de transmissão máxima da rede. e com garantia de ser exclusivo em todo o mundo. primeiramente os switches precisam escolher um switch a ser usada como raiz da árvore. Nenhuma padronização real. Um switch de encapsulamento encapsula. Endereços MAC incorporados. o ARP (protocolo de resolução de endereços) insere endereços MAC na parte de dados do quadro. independente do fluxo em suas outras portas. Elas fazem essa escolha transmitindo seu número de série. nenhum órgão de padrões patrocinou a padronização de switches de tradução.3 Switches Ethernet A ideia do switch ethernet é segmentar a rede para melhorar o seu desempenho. para atravessar uma rede de backbone que não tem nenhum sistema final. Controle de funções exclusivas de Token Ring. uma nova árvore será computada. Um switch de tradução deve inverter os bits. então devem ser utilizados switches de tradução. O token ring transmite primeiro o bit de alta ordem de cada byte no cabeçalho. Os switches de encapsulamento são mais simples que os switches de tradução.2 Switches de Mídia Misturada Alguns projetos de redes incluem uma mistura de switches token ring. Tamanhos da unidade máxima de transferência incompatíveis. Em alguns casos. O ethernet transmite primeiro o bit de baixa ordem de cada byte no cabeçalho. mas só são apropriados para algumas topologias de redes. Há desafios significativos associados à tradução de quadros ethernet para quadros token ring e vice-versa. Se um switch ou LAN falhar. Alguns dos problemas são: • • • • • Ordenação de bits incompatível. um quadro ethernet dentro de um quadro FDDI (ou Token Ring ou WAN). que controla algumas questões associadas à mistura de switches transparentes e de roteamento pela origem. Ponte A 1 LAN 2 B 3 C 4 1 LAN D G 5 6 7 E F Ponte que faz parte da spanning tree 5 H 8 H 8 I 9 J I 9 A 2 D G 6 J J B 3 E J 7 Ponte que não faz parte da spanning tree C 4 F 6. A seguir é construída uma árvore de caminhos mais curtos da raiz para cada switch e LAN construída. por exemplo. Se precisar admitir sistemas finais na rede de backbone. FDDI e ethernet. A conversão de endereços que aparecem na parte de dados de um quadro é difícil porque deve ser controlada caso a caso. Essa árvore é a spanning tree. Os switches de tradução traduzem um protocolo da camada de enlace de dados para outro. O switch com o número de série mais baixo se torna a raiz. Usualmente os switches ethernet misturam portas com diferentes taxas de transmissão (10 Redes de Computadores 2 61 . Por exemplo.

Os switches que repassam o quadro armazenando apenas seu endereço são classificados como cut-through. Pela análise do cabeçalho dos quadros é determinada uma porta de saída para o quadro. Existem basicamente dois tipos de switch: comutados por software e comutados por hardware. e é estabelecido um circuito entre as portas de entrada e de saída enquanto durar a transmissão do quadro. usado para transmissão de quadros entre suas portas. A performance e a quantidade de portas de um switch vai ser limitada pela velocidade de seu backplane. Os switches comutados por software recebem um quadro por uma de suas portas e o armazena em uma memória compartilhada. enquanto os que armazenam todo o quadro são classificados como store-and-forward. O endereço de destino é analisado e a porta de saída é obtida por uma consulta a uma tabela de endereços. etc. Eles compatibilizam as diferentes taxas sem alterar a subcamada MAC.Mbps. por um software que é executado pelo processador do switch. 6.4 Exercícios 1) Qual a diferença entre o processamento de armazenar e encaminhar e o processamento de penetração? 2) O que vem a ser um switch de camada 3? 3) Como um switch transparente sabe se deve ou não deixar um quadro passar para o outro segmento da rede? 4) O que faz um switch transparente quando chega um pacote e ela não sabe em qual de suas portas se encontra a máquina destino? 5) Para que os switches transparentes implementam o algoritmo de árvore estendida (spanning tree)? 6) O que é um switch de mídia misturada? 7) Por que é difícil a implementação de um switch de tradução? 8) Como um switch consegue segmentar a rede e melhorar seu desempenho quando comparado com um hub? 9) Qual a diferença entre switches comutados por software e switches comutados por hardware? 10) O que é o backplane de um switch? Redes de Computadores 2 62 . 100 Mbps. Os switches comutados por hardware recebem e armazenam o cabeçalho dos quadros. Os switches store-and-forward normalmente verificam o FCS antes de enviar o quadro. Através de tecnologia proprietária é possível a ligação de estações a duas portas de um mesmo switch. 1 Gbps. descartando aqueles que contem erros. ou até mesmo a ligação de dois switches por enlaces em paralelo. Os switches cut-through operam com uma latência menor e menos dependente do tamanho dos quadros. Os switches funcionam com base em um barramento interno de alta velocidade (backplane).) independentemente do meio de transmissão utilizado. aumentando a vazão total do enlace.

ou informações roubadas podem incapacitar uma companhia e. As atividades relacionadas à segurança tendem a ficar com a mais baixa prioridade em muitas organizações. cara. componentes de software ou de hardware em um ambiente computacional. e a utilização não autorizada do computador ou de seus dispositivos periféricos. podem perder a confiança na integridade do sistema. No ambiente computacional a segurança é essencial e deve ser transparente ao usuário. de informações confidenciais por elementos não autorizados. em casos extremos. Como resultado. já que isto invalida toda a arquitetura de informação que a organização usa para administrar negócio. Além disso. Segurança em Redes A segurança computacional está interessada na perda de. e tem que ter os seguintes objetivos: • • • • Confidencialidade: Os dados que são transmitidos devem ser acessíveis somente às pessoas que devem ter acesso a eles. 7. intencional ou não. que encaram a segurança como um incômodo em lugar de algo com valor. A segurança está relacionada à necessidade de proteção contra o acesso ou a manipulação. A necessidade de proteção deve ser definida em termos das possíveis ameaças e riscos e dos objetivos de uma organização. formalizados nos termos de uma política de segurança. Disponibilidade: Recursos e dados devem estar disponíveis a grupos e indivíduos da organização de forma oportuna para lhes permitir bem executar suas tarefas. É dada pouca importância para segurança porque ela é complicada. parar com os negócios. e pode resultar em perdas financeiras por perda de negócios. o potencial de dano para estes sistemas aumenta também. assim como os clientes da organização.1 Risco Sistemas danificados. mais o custo direto de recuperação (dados tem que ser reconstruídos e a integridade do sistema tem que ser restabelecida).7. o esforço e os recursos dedicados a esta atividade são mínimos. Implicações legais: Em algumas situações a quebra da segurança pode resultar em ação legal. Algumas consequências de não usar segurança adequadamente são: • • • Perda financeira: A recuperação de dados corrompidos ou a restauração de sistemas danificados pode levar dias ou semanas. segurança é inerentemente uma função centralizada. e redes amplamente distribuídas não se adequam bem a este tipo de controle. No caso dos clientes. ou o dano a. dados corrompidos. e não adquirem um bom perfil até que algo aconteça com o próprio sistema ou com os dados da organização. demorada e não oferece nenhum retorno visível no curso normal do negócio. processamento ou transmissão de dados. a medida que os sistemas de computação empresariais distribuídos aumentam. Ainda. Validade: Acesso a bancos de dados ou recursos computacionais deve ser permitido apenas para usuários legítimos da organização. Se a organização tem custódia para armazenamento. Perda de confiança: Os usuários do sistema. ela é responsável por qualquer coisa que acontece aos dados Redes de Computadores 2 63 . isto pode se traduzir rapidamente em perdas para o a negócio. Integridade: Os dados não devem ser corrompidos ou falsificados.

As ameaças podem ser classificadas como acidentais ou intencionais. Revelação de informação. predeterminado. Algumas das principais ameaças às redes de computadores são: • • • • • Destruição de informação ou de outros recursos.3 Acesso Não Autorizado ao Sistema Um atacante pode ganhar acesso ao sistema de vários modos. Ameaças passivas são as que. interrupção na operação e revelação inadvertida de informação sensível. Replay: uma mensagem. Modificação: o conteúdo de uma mensagem é alterado implicando em efeitos não autorizados sem que o sistema consiga detectar a alteração.2. O pessoal deve ser alertado sobre quais informações são confidenciais e quais as consequências do vazamento de tais informações.7. Uma realização de ameaça ativa a um sistema envolve a alteração da informação contida no sistema. Usuários também podem comprometer um sistema de informação revelando acidentalmente informação sensível por observações feitas na presença de visitas ou contatos externos.2. não resultam em qualquer modificação nas informações contidas em um sistema. Cavalos de Troia: uma entidade executa funções não autorizadas. quando realizadas. Um possível defeito em um hardware se configura em uma ameaça acidental. em sua operação ou em seu estado. Ataques Internos: ocorrem quando usuários legítimos comportam-se de modo não autorizado ou não esperado. é interceptada e posteriormente transmitida para produzir um efeito não autorizado. podendo ambas serem ativas ou passivas. ou modificações em seu estado ou operação. Isto normalmente é resultado de falta de experiência ou treinamento inadequado do pessoal que trabalha com aplicações que não têm um sistema de proteção instalado adequadamente. Este tipo de brecha de segurança não pode ser fechado através de proteções de sistema. há certas atividades que podem resultar na destruição ou corrupção de dados. Modificação ou deturpação da informação. Roubo.2 Danos Intencionais Alguns dos principais ataques que podem ocorrer em um ambiente de processamento e comunicação de dados são: • • • • • • • Personificação (masquerade): uma entidade faz-se passar por outra. remoção ou perda de informação ou de outros recursos.2 Ameaças e Ataques Uma ameaça consiste em uma possível violação da segurança de um sistema. mas o método mais comum é Redes de Computadores 2 64 . 7. A realização de uma ameaça intencional configura um ataque. Armadilhas: ocorre quando uma entidade do sistema é modificada para produzir efeitos não autorizados em resposta a um comando (emitido pela entidade que está atacando o sistema) ou a um evento. em adição às que está autorizada a executar. Recusa ou Impedimento de Serviço: ocorre quando uma entidade não executa sua função apropriadamente ou atua de forma a impedir que outras entidades executem suas funções. e Interrupção de serviços. ou parte dela. 7.1 Danos Acidentais Embora não sendo intencional.2. ou sequencia de eventos. 7.

ou fazer o piggybacking em uma conexão legítima. Quando ativados passam a contaminar outros arquivos executáveis do sistema. ou processo operando sob seu controle. Nada impede que os dois tipos de política sejam usados de forma a se complementarem. a política de segurança define o que é e o que não é permitido em termos de segurança. enviam e-mails para endereços conhecidos pelo usuário se anexando nas mensagens. Uma back door permite o mesmo tipo de acesso. A Redes de Computadores 2 65 . Um dado sistema é considerado seguro em relação a uma política de segurança. resultando na carga do vírus antes da carga do programa selecionado pelo usuário. Uma política definida por regras do primeiro tipo é denominada Política de Segurança Baseada em Regras. usar um sniffer na rede. durante a operação de um dado sistema. especifique explicitamente os tipos de acesso que outros indivíduos podem ter às informações e recursos sob seu controle. mas é criada sem querer. Assim. eles podem alterar dados. já que se anexa ao código executável da região de sistema do disco rígido. Eles são classificados em quatro categorias principais: vírus de arquivo. 7. regras e práticas que regulam como uma organização gerencia. fazer programas executarem incorretamente. São projetados para se anexar a um programa legítimo.4 Mecanismos de Segurança Uma política de segurança pode ser implementada com a utilização de vários mecanismos. Eles também podem se reproduzir ou modificar. protege e distribui suas informações e recursos. Vírus de e-mail: Se anexam a mensagens enviadas por e-mail e se aproveitam da fragilidade de alguns programas de e-mail que executam anexos sem autorização do usuário. 7.4 Vírus Um vírus de computador é um programa escrito com a finalidade de causar dano para um sistema infectando outros programas. Uma trap door é criada durante o desenvolvimento do sistema. permitindo ao programador entrar no sistema obstruído por controles de segurança. eles corrompem entradas de tabelas de diretórios. As políticas de segurança baseadas na identidade permitem que um indivíduo. 7. Uma política definida com regras do segundo tipo é denominada Política de Segurança Baseada em Identidade. Quando ativados. Os processos atuando sob o controle de indivíduos devem adquirir os rótulos de segurança apropriados. permanecendo inativo até aquele programa ser executado. Algumas das técnicas empregadas para obter senhas são: software para gerar e tentar diferentes combinações de letras e números.2. definidas com base na natureza da autorização envolvida: regras baseadas em atributos de sensibilidade genéricos e regras baseadas em atributos individuais específicos.roubar a senha que autentica um usuário legítimo e a usar para entrar no sistema.3 Política de Segurança Uma política de segurança é um conjunto de leis. vírus de cluster e vírus de e-mail. regras e práticas definidas nessa política. A autorização em uma política de segurança baseada em regras normalmente apoia-se em informações sobre sensibilidade. caso garanta o cumprimento das leis. • • • • Vírus de arquivo: Se anexam a qualquer arquivo executável ou que contém código executável. vírus de sistema. Vírus de sistema: Também é conhecido como vírus de setor de boot. O conjunto de regras que define uma política pode conter regras de dois tipos. Vírus de cluster: Também conhecido como vírus de sistemas de arquivos. Uma vez ativado. Duas outras técnicas para ganhar acesso são a trap door e a back door. Em um sistema seguro. ou tornar dados inacessíveis. os dados ou recursos devem ser marcados com rótulos de segurança que indicam seu nível de sensibilidade.

4. 7. chaves diferentes produzem textos criptografados diferentes. e então decodificada pelo destino. Ao invés de transmitir uma senha em claro para autenticação (que pode ser facilmente capturada e usada por um invasor). a senha deve ser codificada antes da transmissão. Assim. 7.4. aplicações. no destino.3. O acesso a workstations e aplicações pode ser controlado usando técnicas de hardware e de software. sempre que um intruso conseguisse descobrir o método utilizado (quebrasse o código de criptografia) seria necessário substituir o método de criptografia.4. Um bom método de criptografia deve garantir que seja muito difícil que um intruso recupere. o computador termine a conexão e ligue de volta ao modem que fez a chamada.4.3. onde o texto criptografado gerado a partir do texto normal varia de acordo com uma chave de codificação utilizada para o mesmo método de criptografia. Redes de Computadores 2 66 . conferir arquivos para verificar contaminação.4 Criptografia A criptografia surgiu da necessidade de se enviar informações sensíveis através de meios de comunicação não confiáveis.4. também conhecidos como baseados em chave secreta. para um mesmo texto normal e um mesmo método de criptografia. e que não há nenhum padrão em sua criação. Os métodos de criptografia que utilizam a mesma chave para codificação e decodificação são classificados como simétricos. a partir do texto criptografado e do conhecimento sobre o método de criptografia. Isto levou ao desenvolvimento de um novo modelo.2 Controle de Acesso Os mecanismos de controle de acesso são usados para garantir que o acesso a um recurso é limitado aos usuários devidamente autorizados.1 Descoberta e Remoção de Vírus O software antivírus é projetado para descobrir e remover vírus usando técnicas como monitorar atividade e comportamento incomum de programas. Uma forma de controle por software consiste em associar o acesso a arquivos.4. 7. 7. 7.1 Callback A técnica de callback faz com que depois que uma conexão é realizada.seguir são discutidos alguns dos principais mecanismos de segurança adequados a ambientes de comunicação de dados.3 Controle de Acesso Remoto Usando uma seleção de hardware e software é possível reduzir o risco de um sistema de acesso remoto. o processo inverso ocorre (o texto criptografado é transformado no texto original). o valor da chave. e procurar assinaturas de vírus.3 Senhas Dinâmicas A técnica de senha dinâmica assegura que as senhas são mudadas a cada vez que o sistema é usado.3. 7.2 Criptografia de Senhas Todo sistema deve prover criptografia de senha. Uma forma de controle por hardware é requisitar um token.4. Da forma como foi apresentado. O texto criptografado é então transmitido e. 7. gerando um texto criptografado na origem. como um cartão magnético. hardware e periféricos a uma senha. Utiliza-se um método que modifique o texto original da mensagem a ser transmitida.

porém são parametrizados por chaves obtidas pela aplicação de funções que variam de um estágio para outro. e usar o método simétrico para codificar o texto. O método baseia-se na utilização de chaves distintas: uma para a codificação (E) e outra para a decodificação (D). O último estágio realiza uma transposição inversa a do primeiro estágio. A fatoração de um número com 200 dígitos leva mais de 1 bilhão de anos em tempo de computação. O DES codifica blocos de 64 bits de texto normal gerando 64 bits de texto criptografado. Uma forma de contornar o segundo problema é utilizar métodos assimétricos para codificar uma chave de um método simétrico. Uma vez escolhidos números que satisfaçam estas condições. o responsável pelo ataque poderá ler todas as mensagens que serão criptografadas utilizando a referida chave. Um complicador é que em um sistema com n usuários. com centenas de bits de comprimento. nos bits da chave original. O algoritmo de codificação é parametrizado por uma chave de 56 bits e possui 19 estágios diferentes. pode-se utilizar o par (e. O mais importante método de criptografia assimétrico é o RSA. Para usar o RSA. em termos práticos. que é usada na codificação e na decodificação. O método permite que a decodificação seja feita com a mesma chave usada na codificação. O principal problema dos algoritmos de criptografia simétricos é a exigência de que o transmissor e o receptor de uma mensagem conheçam a chave secreta. pelo menos muito difícil. Os métodos de criptografia que exibem essa característica são denominados assimétricos. também conhecidos como baseados em chave pública. Redes de Computadores 2 67 . senão impossível. Os outros 16 estágios são funcionalmente idênticos (executam a mesma transformação nos dados. n) como chave pública e o par (d. comunicando-se dois a dois. n) como chave privada. Fatorando n é possível encontrar p e q e com base nesses valores calcular (p-1)×(q-1). torna-se a chave E pública. Em 1976 foi proposto um novo método que revolucionou os sistemas de criptografia. O método RSA baseia-se na dificuldade de se fatorar números muito grandes. transposições e substituições). Os métodos de criptografia assimétricos apresentam dois inconvenientes: o tamanho das chaves e a lentidão dos procedimentos de codificação e decodificação.Um dos principais métodos de criptografia baseado em chave secreta é o DES (Data Encryption Standard). Se a chave for interceptada. desenvolvido pela IBM. O primeiro estágio realiza uma transposição dos bits do texto independente da chave. O penúltimo estágio realiza a permutação dos 32 bits mais significativos com os 32 bits menos significativos do bloco de dados. são necessárias n2 chaves secretas. A codificação do texto normal P é realizada através da aplicação da operação: C = Pe (mod n) A decodificação é executada aplicando-se a mesma operação utilizando d como expoente: P = Cd (mod n) O único modo conhecido de recuperar o valor de d conhecendo o valor de e envolve a fatoração de n. tal que d e (p1)×(q-1) sejam primos entre si. Deve-se obter também um número e tal que o resto da divisão de e×d por (p-1)×(q-1) seja igual a 1. Uma vez respeitada essa condição. deve-se tomar dois números primos p e q. cujo nome deriva das iniciais dos autores (Rivest. e calcular n = p×q. Em seguida deve-se obter um número d. Conhecendo (p-1)×(q-1) e o valor de e pode-se calcular o valor de d. Shamir e Adleman). escolhidas de forma que a derivação de D a partir de E seja. A segurança do método RSA apoia-se na enorme dificuldade de fatorar números muito grandes.

O mecanismo de assinatura digital envolve dois procedimentos: assinatura de uma unidade de dados e verificação da assinatura em uma unidade de dados. O procedimento envolve a codificação da unidade de dados completa ou a codificação de uma parte da unidade de dados.8 Registro de Eventos O registro de eventos que podem significar ameaças à segurança de um sistema constitui-se em um importante mecanismo de segurança. O primeiro procedimento baseia-se em informação privada do signatário. ou o momento em que ela foi enviada ou recebida.7 Detecção e Informe de Eventos A detecção de eventos relevantes no contexto da segurança inclui a detecção de aparentes violações à segurança e deve incluir.4. 7.4. O procedimento de verificação envolve a utilização de um método e uma chave públicos para determinar se a assinatura foi produzida com a informação privada do signatário.6 Compromisso de Terceiro O mecanismo de compromisso baseia-se no conceito de um terceiro parceiro de confiança (uma espécie de tabelião ou notário) que atesta certas propriedades da informação intercambiada entre duas entidades. No procedimento de verificação. O segundo utiliza informação pública para reconhecer a assinatura. de variados portes.5 Assinatura Digital Um sistema de assinatura digital deve fornecer um mecanismo que permita enviar uma mensagem assinada para outra parte de forma que: • • • O receptor possa verificar a identidade alegada pelo transmissor. a detecção de eventos normais. O texto criptografado é codificado com a chave privada do usuário. é uma tarefa complicada. ambos utilizando informação privada do signatário. 7. como sua origem. 7. pois possibilita a detecção e investigação de possíveis violações da segurança de um sistema.4. A segunda tarefa é uma função de gerenciamento de segurança. O receptor não possa alterar a mensagem. O transmissor não possa negar o conteúdo da mensagem. O mecanismo de arquivamento de informações para auditoria de segurança deve permitir a definição de qual informação deve ser registrada e sob que condições a informação deve ser registrada. adicionalmente. como um acesso bem sucedido ao sistema. que é uma barreira de proteção. 7. e não um mecanismo. sua integridade.7. Assim. A auditoria de segurança envolve duas tarefas: o registro dos eventos relevantes no arquivo de auditoria de segurança e a análise das informações armazenadas nesse arquivo para geração de relatórios.5 Barreiras de Proteção .Firewalls Um mecanismo muito usado na prática para aumentar a segurança de redes ligadas à Internet é o firewall. Proteger máquinas de uso geral onde são executados diferentes aplicações. Esse mecanismo necessita do apoio de uma função de gerenciamento que determina quais são os eventos que devem ser detectados. além de tornar possível a realização de auditorias de segurança. o verificador utiliza a chave pública do signatário para decodificar a mensagem. pois é muito improvável que nenhuma das várias aplicações apresente falhas que possam ser exploradas para violar a segurança do sistema.4. fica muito mais fácil garantir a segurança isolando as máquinas de uso geral de Redes de Computadores 2 68 .

Só o tráfego autorizado pela política de segurança pode atravessar o firewall O firewall deve ser à prova de violações. cedendo lugar ao seu objetivo principal no sistema: a segurança. caso contrário o pacote será rejeitado. Redes de Computadores 2 69 . Assim. Enquanto as máquinas de uso geral são configuradas para otimizar o desempenho e a facilidade de utilização. O administrador elabora uma lista de máquinas e serviços que estão autorizados a transmitir datagramas nos possíveis sentidos de transmissão. os filtros e o gateway podem ser implementados em uma única máquina. usando um firewall que impeça a exploração das possíveis falhas. Para diminuir os riscos.acessos externos. passa pelo firewall.1 Filtro de Pacote Os filtros de pacote utilizam endereços IP de origem e de destino. Um firewall é definido como uma coleção de componentes. protegem a rede interna de ataques externos. no firewall tudo isso passa para o segundo plano. por parte dos administradores do sistema. ou em um conjunto de máquinas ligadas por um segmento de rede. Fisicamente. da(s) máquina(s) que implementa(m) o firewall. Os firewalls são classificados em três categorias principais: filtros de pacotes. ou em conjunto. colocada entre duas redes. os dois filtros atuando isoladamente.5. As regras são analisadas sequencialmente até que seja encontrada uma que combine com o padrão procurado. excluindo tudo que não seja estritamente necessário. que é então usada para filtrar os datagramas IP que tentam atravessar o firewall. Um firewall pode ser visto como um monitor de referências para uma rede. A centralização demanda uma administração mais cuidadosa. Os filtros bloqueiam a transmissão de certas classes de tráfego. Um firewall. que coletivamente possua as seguintes propriedades: • • • Todo o tráfego de dentro para fora da rede. ou um conjunto de máquinas conectadas por um segmento de rede. Um filtro de pacote atua com base em uma tabela de regras. O filtro colocado na saída (entre a rede externa e o gateway) é usado para proteger o gateway de ataques externos. enquanto o filtro interno protege a rede interna das consequências de um ataque que tenha conseguido comprometer o funcionamento do gateway. 7. e portas UDP e TCP para tomar decisões de controle de acesso. sendo seu objetivo garantir a integridade dos recursos ligados a ela. em geral. consiste nos componentes mostrados na figura acima. que fornecem serviços de retransmissão. gateways de circuitos e gateways de aplicação. O componente gateway é uma máquina. e vice-versa. Um gateway do firewall que pode ser acessado a partir da rede externa é chamado de bastion host. a configuração dos firewalls deve ser minimizada. Se a regra encontrada permitir a passagem do pacote então o pacote atravessará o filtro.

O host no lado de fora do gateway se conecta a uma porta no gateway. Porém. ele deve ser desenvolvido. Redes de Computadores 2 70 . A maioria das aplicações de Internet já tem gateways. gateways de circuito são muito bons para esconder endereços internos da rede e proveem boa segurança. Uma delas é que o gateway requer programas especiais para cada aplicação específica.3 Gateway de Circuito Gateways de circuito controlam o acesso a um sistema baseado em conexões entre portas de hosts confiáveis e não confiáveis. 7. e se o gateway determinar que o host de chamada está autorizado a usar o serviço pedido. permite ou nega acesso à aplicação.Toda mudança feita no sistema requer uma reavaliação da programação dos filtros de pacotes. em vez de pacotes. enquanto proxies usam o nome do host de destino. Todo o tráfego passa pelo proxy. Há algumas desvantagens neste esquema.5. baseado em um esquema de autorização. através programas chamados proxies. 7. Assim como gateways de aplicação. a capacidade de log e autenticação justificam seu uso. provendo assim um bom nível de segurança.2 Gateway de Aplicação Gateways de aplicação aplicam regras e proteções baseadas em aplicações específicas. O gateway serve como um intermediário que passa pacotes de um lado para outro entre o serviço e o host externo. Este tipo de gateway também é usado para limitar o tráfego. Gateways de aplicação também são mais caros. Um de dois protocolos pode ser usado para este propósito: socks ou proxy. uma conexão é estabelecida à porta que provê o serviço.5. Se o programa apropriado não existe para uma aplicação. Socks filtram com base em endereços IP. A abordagem baseada em filtragem não fornece uma granularidade muito fina de controle de acesso (o acesso é controlado com base nos endereços das máquinas origem e destino dos pacotes) e é vulnerável à adulteração de endereços IP. O gateway da aplicação examina todas as chamadas para uma aplicação específica e então.

4) O que é o ataque: a) personificação b) replay c) modificação d) recusa ou impedimento de serviço e) ataque interno f) armadilha g) cavalo de Troia 5) Cite 2 formas de se obter acesso não autorizado a um sistema. Redes de Computadores 2 71 .6 Rede Privada Virtual . estes estarão vulneráveis. incluindo informações de cabeçalho.7. A técnica conhecida por Rede Privada Virtual (Virtual Private Network . Uma VPN deve ser completamente transparente para o software do usuário.VPN).7 Exercícios 1) Cite 2 consequências de não se utilizar a segurança de forma adequada. defina ameaça e ataque. unindo redes remotas através da Internet. porém se for necessário trafegar dados sigilosos por tal rede. resultando em um custo de manutenção muito elevado. Um firewall apenas filtra as informações. 3) Cite 2 exemplos de danos acidentais e 2 exemplos de danos intencionais.VPN Muitas organizações possuem vários pontos espalhados por vários estados ou até mesmo por diferentes países. 7. Este pacote criptografado é então colocado dentro de um novo pacote recém criado que é então endereçado a uma máquina na rede que irá recebê-lo e decriptografá-lo. permite criar túneis criptografados entre redes. Utilizar a Internet como alternativa para interligação destes pontos é uma solução viável. A VPN atua criptografando o pacote inteiro na origem. 2) Para um sistema de segurança. Criar uma rede privada interligando os vários pontos de uma organizações como esta vai requerer o aluguel de várias linhas dedicadas. ele não as criptografa.

6) O que é um sniffer de rede? 7) O que é uma back door? 8) O que é um vírus de computador? Diga sucintamente como ele se reproduz. 9) O que se entende por política de segurança? 10) Qual a relação entre mecanismos de segurança e política de segurança? 11) Para que serve um mecanismo de controle de acesso? 12) Para que serve a criptografia? 13) Como funciona um método de criptografia baseado em chave secreta/pública? 14) Quais as vantagens do método de criptografia de chave simétrica sobre o de chave assimétrica? Quais as desvantagens? 15) Para que serve a assinatura digital? 16) Para que serve um firewall? 17) Como funciona um filtro de pacotes? 18) O que é um gateway de aplicação? 19) Qual a finalidade de um gateway de circuito? 20) Qual a diferença entre proxy e socks? 21) Para que serve uma VPN? 22) Como é o funcionamento de uma VPN? Redes de Computadores 2 72 .

4a ed. 1996. F. P. Ed. Campus. Campus. MANs e WANs às Redes ATM”. Soares.8. “Developing Real-World Intranets”. et alii.Tecnologia e Aplicações”.. Redes de Computadores 2 73 . D. L. “Redes Locais de Computadores . McGraw-Hill. Ed. The Coriolis Group. 2003. 2a ed. “Interligação em Rede com TCP/IP – Volume 1”. “Redes de Computadores”. et alii. 3a ed. 1999. D. Ed. J. Wesley. Campus. F. S. “Projeto de redes Top-Down”.. G.Das LANs. 1986. Campus. Comer. Giozza. Ed. “Redes de Computadores . E.. Oppenheimer. 1995. Ed. Bibliografia Tanenbaum.. 1998. & Wesleym. A. W.

Sign up to vote on this title
UsefulNot useful