Apostila Redes 2

REDES DE COMPUTADORES 2

AGOSTO DE 2011

Sumário
1. Algoritmos de Roteamento...............................................................................................................5 1.1 Princípio da Otimização.............................................................................................................5 1.2 Roteamento pelo Caminho Mais Curto.....................................................................................6 1.3 Roteamento com Vetor de Distância.........................................................................................7 1.4 Roteamento por Estado de Enlace.............................................................................................8 1.5 Roteamento Hierárquico..........................................................................................................10 1.6 Exercícios.................................................................................................................................11 2. Transmissão de Informação............................................................................................................12 2.1 Informação e Sinal...................................................................................................................12 2.2 Banda Passante.........................................................................................................................13 2.3 Multiplexação..........................................................................................................................14 2.3.1 Multiplexação na Frequência...........................................................................................15 2.3.2 Multiplexação no Tempo.................................................................................................15 2.4 Modulação...............................................................................................................................16 2.4.1 PCM.................................................................................................................................16 2.5 Comutação...............................................................................................................................17 2.5.1 Comutação de Circuitos...................................................................................................17 2.5.2 Comutação de Mensagens................................................................................................18 2.5.3 Comutação de Pacotes......................................................................................................18 2.6 Codificação e Transmissão de Sinais Digitais em Banda Básica............................................19 2.6.1 Transmissão Assíncrona...................................................................................................19 2.6.2 Transmissão Síncrona......................................................................................................20 2.7 Técnicas de Detecção de Erros................................................................................................20 2.7.1 Paridade............................................................................................................................21 2.7.2 CRC..................................................................................................................................21 2.7.3 Paridade Cruzada.............................................................................................................21 2.8 Exercícios.................................................................................................................................22 3. Meios de Transmissão....................................................................................................................23 3.1 Par Trançado............................................................................................................................23 3.2 Cabo Coaxial............................................................................................................................24 3.3 Fibra Ótica...............................................................................................................................25 3.4 Transmissão Sem Fio...............................................................................................................27 3.4.1 Rádio................................................................................................................................27 3.4.2 Micro-ondas.....................................................................................................................28 3.4.3 Ondas Milimétricas e Infravermelhas..............................................................................28 3.4.4 Ondas de Luz....................................................................................................................28 3.5 Rádio Celular...........................................................................................................................28 3.5.1 Telefones Celulares Analógicos.......................................................................................28 3.5.1.1 AMPS (Advanced Mobile Phone System)...............................................................28 3.6 Satélite.....................................................................................................................................29 3.6.1 Satélites de Baixa Órbita..................................................................................................30 3.7 Exercícios.................................................................................................................................30 4. Camada de Enlace de Dados...........................................................................................................32 4.1 Serviços Oferecidos à Camada de Rede..................................................................................32 4.2 Enquadramento........................................................................................................................32 4.3 Controle de Erros.....................................................................................................................34 4.4 Controle de Fluxo....................................................................................................................34 Redes de Computadores 2 ii

4.5 Exemplos de Protocolos de Enlace de Dados..........................................................................35 4.5.1 HDLC (High-level Data Link Control)............................................................................35 4.5.2 A Camada de Enlace de Dados na Internet......................................................................36 4.5.2.1 SLIP (Serial Line IP)................................................................................................36 4.5.2.2 PPP (Point to Point Protocol)...................................................................................37 4.6 Subcamada de Acesso ao Meio................................................................................................37 4.6.1 Alocação de Canais..........................................................................................................38 4.6.2 Protocolos de Acesso Múltiplo........................................................................................38 4.6.2.1 Aloha........................................................................................................................38 4.6.2.2 CSMA (Carrier Sense Multiple Access)..................................................................39 4.6.3 Protocolos de Acesso Ordenado.......................................................................................41 4.6.3.1 Polling......................................................................................................................41 4.6.3.2 Slot............................................................................................................................42 4.6.3.3 Inserção de Retardo..................................................................................................42 4.6.3.4 Passagem de Permissão............................................................................................43 4.6.4 Protocolos para Redes Sem Fio........................................................................................44 4.6.4.1 MACA e MACAW..................................................................................................44 4.7 Exercícios.................................................................................................................................45 5. Padrões para os Níveis Físico e de Enlace......................................................................................47 5.1 O Padrão IEEE 802..................................................................................................................47 5.2 IEEE 802.3 (CSMA/CD).........................................................................................................48 5.2.1 Sintaxe do Protocolo da Camada MAC...........................................................................48 5.2.2 Semântica do Protocolo da Camada MAC.......................................................................48 5.2.3 Camada Física..................................................................................................................49 5.2.3.1 Especificação 10BASE5...........................................................................................49 5.2.3.2 Especificação 10BASE2...........................................................................................50 5.2.3.3 Especificação 10BASE-T.........................................................................................51 5.2.3.4 Especificação 10BASE-F.........................................................................................51 5.2.4 Cabeamento......................................................................................................................52 5.3 IEEE 802.3u (Fast Ethernet)....................................................................................................52 5.4 IEEE 802.3z (Gigabit Ethernet)...............................................................................................54 5.5 IEEE 802.11 (LAN Sem Fio)...................................................................................................55 5.5.1 Camada Física..................................................................................................................55 5.5.2 Subcamada MAC.............................................................................................................55 5.5.3 Arquitetura.......................................................................................................................56 5.6 IEEE 802.2 (LLC)....................................................................................................................57 5.6.1 Multiplexação...................................................................................................................57 5.6.2 Classes de Serviços..........................................................................................................58 5.7 Exercícios.................................................................................................................................58 6. Protocolos de Switching.................................................................................................................59 6.1 Switches Transparentes............................................................................................................59 6.1.1 Switches Spanning Tree...................................................................................................60 6.2 Switches de Mídia Misturada..................................................................................................61 6.3 Switches Ethernet....................................................................................................................61 6.4 Exercícios.................................................................................................................................62 7. Segurança em Redes.......................................................................................................................63 7.1 Risco........................................................................................................................................63 7.2 Ameaças e Ataques..................................................................................................................64 7.2.1 Danos Acidentais.............................................................................................................64 Redes de Computadores 2 iii

..............5 Assinatura Digital...............................4.........................................3 Política de Segurança..64 7..........................................................................VPN.4....5 Barreiras de Proteção ..................................................................................4.....3...........................4 Vírus.........................................................68 7.71 7....66 7....................................................69 7.......8 Registro de Eventos...................66 7................7................................3...............................................................................................68 7.............66 7....3 Senhas Dinâmicas..............2 Danos Intencionais.......................................................................................................................................7 Exercícios...........5......65 7..........................66 7..............................................................................3 Controle de Acesso Remoto............4.......................................4 Criptografia...............................65 7...3 Gateway de Circuito..............................................................65 7...........................................................................4..............73 Redes de Computadores 2 iv ...................................................2 Gateway de Aplicação....................3....................7 Detecção e Informe de Eventos...70 7..1 Callback...............64 7..............................70 7.........................................................................................................................71 8..................2 Criptografia de Senhas.......................................................................................................................4.........................................4..........................6 Compromisso de Terceiro.............4.....2...........................................................68 7...........66 7................................1 Filtro de Pacote...................................................................68 7..........................................................................66 7...................................................................................66 7........................................4................4 Mecanismos de Segurança.........6 Rede Privada Virtual ...............................5....2 Controle de Acesso....................................................2......................3 Acesso Não Autorizado ao Sistema....2........................................................4.................................................1 Descoberta e Remoção de Vírus.......................................................................................................................................... Bibliografia.....Firewalls............................................................................................4......................5..68 7........................

elas possuem objetivos contraditórios. se o roteador B estiver no caminho ótimo entre o roteador A e o roteador C. Otimização – conseguir a maior vazão possível na sub-rede. Uma árvore como essa é chamada de árvore de escoamento (sink tree). Como consequência direta do princípio da otimização. representa uma topologia livre de loops. Tal procedimento também é conhecido como roteamento estático. Simplicidade – ser de fácil entendimento. Redes de Computadores 2 5 .1. Os algoritmos adaptativos mudam suas decisões de roteamento para refletir mudanças na topologia e/ou no tráfego.1 Princípio da Otimização O princípio da otimização estabelece que. Equidade – hosts devem receber fatias justas de tráfego. Os algoritmos não-adaptativos não baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais. Independente do tipo de serviço utilizado. O algoritmo de roteamento é a parte do software da camada de rede responsável pela decisão sobre qual linha de saída a ser usada na transmissão do pacote que entra. Os algoritmos de roteamento podem ser agrupados em adaptativos e não-adaptativos. o caminho ótimo de B a C também estará na mesma rota. A escolha da rota a ser utilizada é previamente calculada e transferida para os roteadores quando a rede é inicializada. Se a sub-rede utilizar circuitos virtuais internamente. Algoritmos de Roteamento A principal função da camada de rede é rotear pacotes da máquina origem para a máquina destino da melhor forma possível. Se a sub-rede utilizar datagramas. e como toda árvore. O objetivo de todos os algoritmos de roteamento é descobrir e utilizar as árvores de escoamento em todos os roteadores. Robustez – continuar funcionando mesmo em presença de falhas de hardware. Tal procedimento também é conhecido como roteamento dinâmico. 1. Embora a equidade e a otimização possam parecer óbvias. esta decisão deverá ser tomada para todos os pacotes de dados recebidos. Estabilidade – convergir para um estado de equilíbrio. as decisões de roteamento serão tomadas somente quando o circuito virtual estiver sendo estabelecido. Na maioria dos casos os pacotes necessitarão de vários hops (saltos entre roteadores) para chegar ao seu destino. A figura abaixo mostra um exemplo de uma árvore se escoamento para uma rede. existem determinadas propriedades que são desejáveis em um algoritmo de roteamento: • • • • • • Correção – sempre convergir para rotas corretas. pode-se observar que o conjunto de rotas ótimas de todas as origens para um determinado destino forma uma árvore com raiz no destino.

Redes de Computadores 2 6 . 1. O processo segue até que seja estabelecido o caminho mas curto entre os nós em questão. Nesse grafo. pode-se reconstruir o caminho final posteriormente. Alterando a função de atribuição de pesos. Os valores dos arcos podem ser calculados como uma função da distância. cada nó adjacente a A alterando o rótulo de cada um deles para a distância até A. este será um caminho mais curto e. onde cada nó é rotulado (entre parênteses) por sua distância até o nó de origem ao longo do menor caminho conhecido até então. o algoritmo calcularia o caminho mais curto medido de acordo com determinados critérios que podem ser ou não combinados. e não o caminho com menos arcos ou com menor distância. assim. com cada nó do grafo representando um roteador e cada arco indicando um enlace. da largura de banda. um a um. Examina-se todos os nós adjacentes a ele. Inicialmente nenhum caminho é conhecido e todos os nós são rotulados com infinito. do tráfego médio. o nó será rotulado novamente. que passa a ser o novo nó ativo. Para encontrar o caminho mais curto de A até D marca-se o nó A como permanente.Na prática existem complicações. refletindo melhores caminhos. Além disso. O mais conhecido deles foi desenvolvido por Dijkstra em 1959. Uma outra unidade métrica é a distância geográfica. Existem diversos algoritmos para o cálculo do caminho mais curto. do retardo detectado e de outros fatores.2 Roteamento pelo Caminho Mais Curto O protocolo de roteamento pelo caminho mais curto é um protocolo estático cuja ideia é criar um grafo da sub-rede. Utilizando essa unidade métrica na figura acima. os caminhos ABC e ABE são igualmente longos. caso em que ABC é mais longo que ABE. e diferentes roteadores podem ter diferentes ideias sobre a topologia atual. Após examinar cada nó adjacente a A verifica-se todos os nós provisoriamente rotulados no grafo tornando permanente o de menor rótulo. O próximo a ser verificado deve ser o nó B. Uma forma de medir o comprimento do caminho é em número de hops (número de enlaces que devem ser utilizados). ele também é rotulado com o nó a partir do qual o teste foi feito. A medida que o algoritmo prossegue e os caminhos são encontrados. Outra unidade métrica é baseada no tráfego nos enlaces. Se a soma do valor de D e a distância entre B e o nó que está sendo considerado for inferior ao valor desse nó. Depois é examinado. Para escolher uma rota entre um determinado par de roteadores. do comprimento médio de fila. os valores podem mudar. cada roteador deve obter individualmente as informações sobre a base do cálculo de sua árvore de escoamento ou obter estes dados de algum outro meio. do custo de comunicação. Um valor pode ser provisório ou permanente. o algoritmo simplesmente encontra o caminho mais curto entre eles no grafo. o que é indicado por um círculo preenchido. Sempre que um nó é rotulado novamente. portanto. o caminho mais curto é o caminho mais rápido. Enlaces e roteadores podem parar e voltar durante a operação.

Se a unidade métrica for o hop. Essas tabelas são atualizadas através da troca de informações com os vizinhos. Presume-se que o roteador conheça a distância até cada um de seus vizinhos. Trata-se do algoritmo de roteamento ARPANET original que também foi utilizado na Internet com o nome RIP. O algoritmo de roteamento com vetor de distância recebe também outros nomes. Cada roteador mantém uma tabela de roteamento indexada por cada roteador da sub-rede. o roteador poderá medi-lo com pacotes ECHO que o receptor exibe e retransmite o mais rápido possível.3 Roteamento com Vetor de Distância O roteamento com vetor de distância é um algoritmo dinâmico que opera fazendo com que cada roteador mantenha uma tabela que fornece a melhor distância conhecida a cada destino e determina qual linha deve ser utilizada para se chegar lá. Cada entrada contém duas partes: a linha de saída preferencial a ser utilizada para esse destino e uma estimativa do tempo ou distância até o destino. Alguns roteadores utilizam protocolos com vetor de distância mais aperfeiçoados. Se a unidade métrica for o comprimento da fila. o roteador examinará cada uma das filas. a distância será de apenas um hop. A unidade métrica utilizada pode ser o número de hops. Se a unidade métrica for o retardo. Redes de Computadores 2 7 .1. o número total de pacotes enfileirados no caminho ou algo semelhante. o retardo de tempo.

As quatro primeiras colunas da parte (b) mostram os vetores de retardo recebidos dos vizinhos do roteador J. Calcular o melhor caminho para cada um dos outros roteadores. que o outro lado deve transmitir de volta imediatamente. etc. 18 (6+12) e 37 (31+6) ms. 12 e 6 ms. J sabe que pode contar com um retardo de 26 ms para G se encaminhar pacotes de G para A. Medir o retardo ou o custo para cada um de seus vizinhos. portanto. com a nova tabela de roteamento mostrada na última coluna da figura. A parte (a) mostra uma sub-rede. Uma forma de modelar a LAN é considerá-la como um nó. Segundo. A. Primeiro. Nela é introduzido um nó artificial N. respectivamente. Determinação dos Vizinhos Quando um roteador é inicializado. ele calcula o retardo para G via I. o algoritmo geralmente levava muito tempo para convergir. quando então foi substituído pelo roteamento por estado de enlace. H e K. será criada uma entrada na tabela de roteamento em que o retardo para G seja de 18 ms e em que a rota a ser utilizada passe por H. Criar um pacote que diga tudo o que acaba de ser aprendido. Essa substituição foi basicamente motivada por dois problemas. como mostra a figura (b). o algoritmo de Dijkstra pode ser usado para encontrar o caminho mais curto. não se levando em conta a largura de banda. Em seguida. portanto. 3. H e K como 41 (31+10). Esses nomes devem ser globalmente exclusivos. ao qual A. Descobrir seus vizinhos e aprender seus endereços de rede. Cada roteador deve: 1. I. Quando mais de dois roteadores são conectados por uma LAN é preciso introduzir um artifício. A figura (a) abaixo ilustra uma LAN para a qual três roteadores (A. C e F) são diretamente conectados. A ideia do roteamento por estado de enlace é simples. Medindo o tempo de ida e volta e dividindo-o Redes de Computadores 2 8 . A alega ter um retardo de 12 ms até B. a topologia completa e todos os retardos são medidos e distribuídos para cada roteador. Enviar esse pacote a todos os outros roteadores. e cada um desses roteadores é conectado a um ou mais roteadores adicionais.O processo de atualização das tabelas de roteamento é mostrado na figura acima. 2. Como J calcula sua nova rota para o roteador G? Ele sabe que pode chegar a A em 8 ms e A alega ser capaz de chegar a G em 18 ms. O roteador da outra extremidade envia de volta uma resposta identificando-se. C e F são conectados. um retardo de 25 ms até C. Assim. O mesmo cálculo é feito para todos os outros destinos. como 8. O melhor desses valores é 18. 4. um retardo de 40 ms até D. respectivamente.4 Roteamento por Estado de Enlace O roteamento com vetor de distância era utilizado na ARPANET até 1979. Medição do Custo da Linha A forma mais simples de determinar o retardo é enviar um pacote ECHO pela linha. 10. 5. 1. ele envia um pacote HELLO em cada linha. Supondo que J tenha medido ou estimado seu retardo para seus vizinhos. Da mesma forma. a unidade métrica de retardo era o comprimento de fila.

o pacote será encaminhado a todas as linhas. Se for recebido um pacote com número de sequencia inferior ao mais alto detectado até o momento. Redes de Computadores 2 9 . como uma linha ou um vizinho que sai do ar. Quando um pacote de estado de enlace chega a um roteador para o processo de flooding. se um roteador apresentar falha. Se outro pacote de estado de enlace da mesma origem chegar antes. Se forem iguais. os diferentes roteadores podem estar usando diferentes versões da topologia. o roteador pode obter uma estimativa razoável do retardo. A solução para esses problemas é incluir a idade de cada pacote após o número de sequencia e decrementá-la uma vez por segundo. Para manter o controle do processo. seguida do número de sequencia. Criação de Pacotes por Estado de Enlace O pacote começa com a identidade do transmissor.540 serão considerados obsoletos. ele não é imediatamente enfileirado para transmissão. e de uma lista de vizinhos. Se for novo. ele é colocado em uma área de retenção para aguardar um pouco. a cópia será descartada. o pacote será descartado.os pacotes de 5 a 65. entra no ar. Em vez disso. Se forem diferentes. todos os pacotes de estado de enlace são confirmados. Os pacotes de estado de enlace correspondentes a todos os seis roteadores também são mostrados na figura. o novo pacote de estado de enlace é conferido na lista de pacotes já verificados. ou altera suas propriedades. O campo de idade é também decrementado por cada roteador durante o processo inicial de flooding para garantir que nenhum pacote será perdido e viverá por um período indefinido (um pacote cuja idade seja zero é descartado). o mais antigo será descartado. sendo os retardos mostrados através de linhas. Se for uma cópia. loops. cada pacote contém um número de sequencia que é incrementado para cada pacote enviado. seriam necessários 137 anos para um número se repetir. Primeiro. A ideia fundamental para distribuição é usar a inundação de pacotes para distribuir os pacotes por estado de enlace. ele será rejeitado. Consequentemente. Pode-se criá-los periodicamente ou criá-los durante a ocorrência de algum evento significativo. ele perderá o controle de seu número de sequencia Terceiro. Segundo. A solução é usar um número de sequencia de 32 bits. as informações desse roteador serão descartadas.por dois.540 for recebido no lugar de 4 (erro de 1 bit). Alguns aprimoramentos nesse algoritmo o tornam mais robusto. os roteadores que obtiverem os primeiros pacotes mudarão suas rotas. Para evitar erros nas linhas roteador-roteador. Quando a idade atingir zero. da idade. o que pode levar a inconsistências. Com um pacote de estado de enlace por segundo. Quando é recebido. Distribuição dos Pacotes de Estado de Enlace A medida que os pacotes são distribuídos e instalados. É fornecido o retardo referente a cada vizinho. menos para aquela em que chegou. Um exemplo de sub-rede é ilustrado na figura abaixo. máquinas inatingíveis e outros problemas. Para obter resultados melhores pode-se fazer o teste mais de uma vez e usar a média. seus números de sequencia serão comparados. Alguns problemas podem ocorrer com este algoritmo da forma como está definido. se os números de sequencia se repetirem haverá problemas. se um número de sequencia for adulterado e o número 65.

mas confirmado para A e F. seu número de sequencia. os seis bits serão alterados para 100011. Por exemplo. mas sem conhecer a estrutura interna de outras regiões. já que o pacote precisará ser confirmado para F e não há a necessidade de seu envio. Entretanto. cada qual com k vizinhos. ele deve ser enviado para C e F e confirmado para A. Consequentemente. No caso de uma sub-rede com n roteadores. o roteamento terá de ser feito hierarquicamente. Portanto. O tempo de cálculo também pode ser de grande importância. a memória necessária para armazenar os dados de entrada é proporcional a k×n. Se um roteador alegar ter uma linha que não possui.5 Roteamento Hierárquico Conforme as redes aumentam de tamanho. Flag de transmissão Origem Seq. Ele chegou duas vezes. Em um determinado momento. como indicado pelos bits de flag. ele só precisa ser enviado para C. ele poderá criar o grafo completo da sub-rede. o pacote vindo de F deve ser encaminhado para A e C e confirmado para F.A estrutura de dados utilizada pelo roteador B da figura anterior é mostrada na figura abaixo. Por fim. o gráfico da sub-rede ficará incorreto. C e F. Da mesma forma. se uma cópia do estado de C chegar de F antes de a quarta entrada da tabela ter sido encaminhada. problemas com o hardware e com o software podem ocorrer com esse algoritmo. com cada roteador conhecendo todos os detalhes sobre como rotear pacotes para destinos dentro de sua própria região. proveniente de E. ou se esquecer de uma linha que tem. idade e os dados correspondentes. No caso de sub-redes de grande porte isso pode ser um problema. portanto. 1. No caso de redes muito grandes uma hierarquia de dois níveis pode ser insuficiente. respectivamente). Além disso. Cálculo das Novas Rotas Uma vez que um roteador tenha acumulado um conjunto completo de pacotes de estado de enlace. o pacote de estado de enlace de A chegou diretamente. é diferente. sendo necessário agrupar as regiões em Redes de Computadores 2 10 . Se uma cópia for recebida enquanto o original ainda estiver no buffer. Agora o algoritmo de Dijkstra pode ser executado localmente para criar o caminho mais curto. Se um roteador falhar na hora de encaminhar pacotes ou danificá-los. os bits deverão ser alterados. Quando o roteamento hierárquico é utilizado. A tabela registra a origem do pacote. os roteadores são divididos em regiões. a rede pode crescer até um ponto em que não é mais é viável que todos os roteadores tenham uma entrada para todos os outros roteadores. as falhas serão inúmeras. Os flags de confirmação significam que deve ser confirmado ali. Os flags de transmissão significam que o pacote deve ser enviado na linha indicada. mas ainda não totalmente processado. haverá problemas. a situação com o terceiro pacote. uma vez através de EAB e outra através de EFB. Entretanto. Cada linha corresponde a um pacote de estado de enlace recém recebido. Idade A C F A 21 60 0 1 1 F 21 60 1 1 0 E 21 59 0 1 0 C 20 60 1 0 1 D 21 59 1 0 0 Flag de confirmação A C F 1 0 0 0 0 1 1 0 1 0 1 0 0 1 1 Dados No exemplo. há flags de transmissão e confirmação para cada uma das três linhas de B (para A. se a memória do roteador se esgotar ou se ele calcular o roteamento de forma incorreta. as tabelas de roteamento crescem proporcionalmente.

1. 8) O que é o roteamento hierárquico? Quando se utiliza? Cite uma vantagem e uma desvantagem. 6) Considere na sub-rede da figura abaixo que todos os enlaces possuem peso 1. A figura abaixo dá um exemplo quantitativo do roteamento em uma hierarquia de dois níveis com cinco regiões.6 Exercícios 1) Para que serve o roteamento? 2) Qual a diferença entre algoritmos de roteamento não-adaptativos (estáticos) e algoritmos de roteamento adaptativos (dinâmicos)? 3) O roteamento com vetor de distância precisa conhecer a topologia de toda a sub-rede para encontrar o melhor caminho? 4) O roteamento por estado de enlace precisa conhecer a topologia de toda a sub-rede para encontrar o melhor caminho? 5) Cite uma diferença entre o roteamento com vetor de distância e o roteamento por estado de enlace. Mas este tipo de roteamento implica em um provável aumento do caminho para alguns hosts. os clusters em zonas. etc. as zonas em grupos. Redes de Computadores 2 11 . A tabela de roteamento completa do roteador 1A tem 17 entradas. enquanto quando o roteamento é feito hierarquicamente são necessárias apenas 7 entradas. 7) Explique sucintamente como funciona o roteamento por estado de enlace.clusters. Enumere as melhores rotas de A até F com seus respectivos pesos.

1 Informação e Sinal Comunicação é o ato de transmitir informações. que podem ser facilmente representados por dois níveis dos sinais Redes de Computadores 2 12 . enquanto modulação é a técnica pela qual os sinais digitais são transmitidos em um meio analógico. O bit é a unidade básica de informação dos computadores digitais. seja analógica ou digital. pode ser transmitida através de um sinal analógico ou digital. Sinais nada mais são do que ondas que se propagam através de algum meio físico. representando os valores lógicos “0” ou “1”. chamados intervalos de sinalização. Computadores são equipamentos que armazenam. Ao transmitir informações espera-se preservar seu significado e recuperar seu entendimento para permitir a sua manipulação. manipulam e processam. Informações geradas por fontes sonoras apresentam variações contínuas de amplitude. São a materialização da informação no momento da transmissão e podem ser classificados como analógicos ou digitais. Esses termos são frequentemente utilizados no contexto de comunicação de dados para qualificar tanto a natureza das informações quanto a característica dos sinais utilizados para a transmissão através de meios físicos. Transmissão de Informação As propriedades físicas de meios de transmissão e as características dos sinais transmitidos apresentam uma série de questões tecnológicas que influenciam na construção e no projeto de redes de computadores. O sinal é construído através de uma sequencia de intervalos de tamanho fixo iguais a T segundos. Informação é a ideia ou dado trabalhado pelos agentes que as criam.2. Sinais analógicos variam continuamente com o tempo. Sinais digitais caracterizam-se pela presença de pulsos nos quais a amplitude é fixa. Os termos analógico e digital correspondem à variação contínua e discreta respectivamente. processam e codificam informações em bits que correspondem a dois níveis discretos de tensão ou corrente. caracterizando um dos símbolos digitais transmitidos Qualquer tipo de informação. Um processo de comunicação admite a existência de um código ou linguagem capaz de representar informações através de símbolos compreensíveis para as partes envolvidas. constituindo-se no tipo de informação denominada de analógica Os sinais também podem ser classificados como sinais analógicos e sinais digitais. durante os quais a amplitude do sinal permanece fixa. Chama-se esse tipo de informação de digital. Amostragem é a técnica pela qual os sinais analógicos são transmitidos em um meio digital. Para sua transmissão são necessários apenas dois símbolos. 2.

podendo-se atribuir mais de um bit a cada nível do sinal. Transmitir sinais digitais trás vantagens. onde f é a frequência fundamental. e frequências nf para o seno e o cosseno. A largura de banda desse sinal é o tamanho de sua banda passante (a diferença entre a maior e a menor frequência que compõem o sinal). 2f. onde f = 1/T0 = frequência fundamental do sinal. e assim por diante. f. Fazendo isso e admitindo que o período tem tamanho infinito. As análises consideram que o sinal estudado é um sinal periódico.2 Banda Passante Fourier (século XIX): “Qualquer sinal periódico g(t) com período T 0 pode ser considerado como uma soma de senos e cossenos de diversas frequências”. A transformada de Fourier G(f) de uma função g(t) é dada por: A banda passante de um sinal é o intervalo de frequências que compõem este sinal. Com 8 símbolos é possível transmitir sinais equivalentes a 3 bits (tribit). Redes de Computadores 2 13 . cuja representação no tempo durante um período é igual ao sinal original. Cada componente é um harmônico do sinal com as respectivas amplitudes an e bn. tais correções não podem ser aplicadas a eles. Para tanto. pois como os níveis que um sinal pode ter são conhecidos. análoga à série de Fourier para sinais não periódicos. chega-se às fórmulas que representam a Transformada de Fourier. em um meio capaz de transmitir L símbolos podese codificar log2L bits. mas os sinais que são encontrados nas transmissões de informação não costumam ser periódicos. Um sinal com período T0 tem componentes de frequências 0. possíveis distorções que ocorrerem durante uma transmissão podem ser corrigidas no momento da recepção. considera-se que os sinais para transmissão de dados têm uma duração limitada e imagina-se que está se lidando com um sinal periódico. Com 2 n símbolos é possível transmitir sinais equivalentes a n bits. 3f. Com 4 símbolos é possível transmitir sinais equivalentes a 2 bits (dibit). Como sinais analógicos podem ter qualquer amplitude. 2.digitais. Assim o sinal percebido na recepção será exatamente o mesmo transmitido. Do ponto de vista do meio de transmissão. Porém é possível se obter mais de dois níveis com sinais digitais. Dessa forma é criado um sinal periódico a partir do sinal de interesse.

Existe alguma forma de utilizar esta banda passante que sobra para a transmissão de um outro sinal simultaneamente? A técnica que permite a transmissão de mais de um sinal em um mesmo meio físico é denominada multiplexação. A medida que a largura de banda do meio vai se tornando mais estreita. atingem-se situações onde a recepção correta do sinal transmitido se torna impossível. Existem duas formas básicas de multiplexação: a multiplexação na Redes de Computadores 2 14 . Mas se a banda passante do meio for muito maior que a do sinal a ser transmitido haverá um desperdício. O meio de transmissão atua como um filtro sobre o sinal. podemos utilizar este meio para a transmissão do sinal.3 Multiplexação Sempre que a banda passante de um meio físico for maior ou igual à banda passante necessária para um sinal. 2. Observa-se que um pulso retangular (unidade básica para transmissão de sinais digitais em sua forma original) é um sinal com largura de banda infinita. ocasionando distorções no sinal resultante.Um pulso retangular como uma função s(t) do tempo tem o respectivo espectro de frequências S(f) obtido através da transformada de Fourier. em outras palavras: depende da velocidade em bits por segundo (bps) do sinal. Nenhum meio de transmissão é capaz de transmitir sinais sem que hajam perdas de energia durante o processo. A largura de banda do sinal digital depende do tamanho T dos pulsos (o intervalo de sinalização). Apesar das distorções ocasionadas pela banda passante limitada do meio físico. A característica dos meios de transmissão é a de provocar perdas nos diversos sinais componentes em diferentes proporções. que sofrerá uma perda em cada uma de suas componentes de acordo com a curva característica do ganho daquele meio físico. provocando a distorção do sinal resultante transmitido. cujas componentes de maior importância situam-se em torno de 0 Hz. existe uma banda mínima a partir da qual é possível recuperar a informação sem erros.

vários sinais podem ser transportados por um único caminho físico.1 Multiplexação na Frequência Para alojar mais de um sinal em um determinado meio passa-se um filtro em cada um dos sinais de forma a preservar somente a faixa relativa à banda passante necessária a cada um. No TDM síncrono (ou simplesmente TDM). que formam uma partição dos frames que. Técnicas que permitem esse deslocamento ou shift de frequências são conhecidas e denominadas técnicas de modulação. Redes de Computadores 2 15 . o domínio do tempo é dividido em intervalos de tamanho fixo T chamados frames. por sua vez. os sinais podem ser transmitidos no meio físico. Quando isso ocorre. 2. Um receptor que deseje recuperar um sinal transmitidos numa linha multiplexada na frequência.2 Multiplexação no Tempo A multiplexação na frequência apesar de muito eficiente não é facilmente manipulada por um computador. . sem sobreposição. cada um deles ocupando uma banda ou canal distinto com tamanho necessário para a sua transmissão. O sinal demodulado pode a seguir ser filtrado para conter somente o sinal original. 2. em muitos casos. A multiplexação no tempo pode ser classificada em síncrona ou assíncrona. O passo seguinte é deslocar a faixa de frequências original dos sinais de forma que eles passem a ocupar faixas disjuntas. A multiplexação por divisão do tempo (Time Division Multiplexing ..frequência (Frequency Division Multiplexing . para alojar esses sinais na forma desejada sem que um interfira no outro. formam uma partição do tempo infinito. cada frame é subdividido em N subintervalos {t1.TDM) se beneficia do fato de que a capacidade (em quantidade de bits por segundo) do meio de transmissão.3.TDM). ele poderá deslocar o sinal recebido para fazer o sinal desejado ocupar novamente a sua faixa original (de 0 a n Hz). Dessa forma.FDM) e a multiplexação no tempo (Time Division Multiplexing . Já a multiplexação no tempo pode ser tratada diretamente por componentes digitais.. deverá conhecer a faixa de frequências que está sendo utilizada para a sua transmissão. tn} denominados slots ou segmentos. excede a taxa média de geração de bits das estações conectadas ao meio físico. mas somente para dados digitais.3. Dessa forma. intercalando-se porções de cada sinal no tempo..

necessariamente. o sinal original é amostrado e.Statistical TDM) não há alocação de canal nem estabelecimento de conexão. A principal técnica utilizada pelos CODECs é denominada Pulse Code Modulation (PCM). No TDM síncrono. já que o canal alocado não pode ser utilizado por qualquer outra estação até o momento da desconexão. tem-se um desperdício de capacidade do meio físico. A técnica PCM é baseada no teorema de Nyquist. 2. Os dispositivos capazes de codificar informações analógicas em sinais digitais são denominados CODECs (CODer/DECoder). comprimento e/ou da fase de onda numa onda de transporte. em geral. A partir dos pulsos PAM. Parcelas de tempo são alocadas dinamicamente de acordo com a demanda das estações. frequência. estabelece-se uma conexão que permanece dedicada à estação transmissora até o momento em que ela resolva desfazê-la. Essa forma de chaveamento é denominada chaveamento de circuitos. à possibilidade de restauração do sinal original mesmo na presença de falhas ou ruídos no sistema. onde cada amostra PAM é aproximada a um inteiro de n bits. identificados por uma determinada posição fixa dentro desses frames. podemos produzir os pulsos PCM através de um processo conhecido como quantização. Em compensação. de tal forma que poderá ser recuperada na outra parte através de um processo reverso chamado demodulação.4. Diferentes canais não precisam. intensidade. É o processo no qual a informação a ser transmitida é transformada em sinais mais apropriados à transmissão.4 Modulação Modulação é o processo de variação de amplitude. quando um canal é alocado. Utilizando uma taxa de amostragem maior ou igual a 2W. Este processo é conhecido como Pulse Amplitude Modulation (PAM). Quando uma estação que alocou um canal não estiver transmitindo (ou a taxa de transmissão for menor do que a taxa assegurada pelo canal).Denomina-se canal ao conjunto de todos os segmentos. que assegura que uma taxa de amostragem de 2W vezes por segundo é o suficiente para recuperar o sinal com banda passante W Hz. 2. No TDM assíncrono (também conhecido por TDM estatístico ou STDM . um em cada frame. no TDM assíncrono cada unidade de informação transmitida deve sempre conter um cabeçalho com os endereços de origem e de destino. principalmente. a cada amostra.1 PCM A transmissão digital é. que deforma uma das características de um sinal portador variando proporcionalmente ao sinal modulador. mais vantajosa do que a analógica devido. ter o mesmo tamanho. A saída PCM corresponde ao resultado dessa quantização. associa-se um valor proporcional à amplitude do sinal naquele ponto. Redes de Computadores 2 16 .

A partir daí. Transferência de informação 3. Quando essa mensagem de controle atinge o nó de destino um caminho foi totalmente alocado e uma mensagem de controle de confirmação é enviada de volta ao nó de origem. a taxa gerada pela transmissão de informação analógica através de sinais digitais.5. Em compensação. as estações podem se comunicar através do circuito estabelecido. caso o tráfego entre as estações não seja constante e contínuo. a taxa de amostragem de Nyquist é. a taxa gerada será 8. por exemplo.5 Comutação A função de comutação (ou chaveamento) em uma rede de comunicação refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados. Considere o caso de sinais de voz.Podemos calcular.000 amostras por segundo. até o momento em que uma das estações decida terminar a conexão. Na comutação de circuitos o caminho alocado durante a fase de estabelecimento do circuito permanece dedicado àquelas estações até que uma delas decida desfazer o circuito. A alocação desses recursos está intimamente relacionada com a forma de multiplexação dos meios de transmissão. Conforme ela vai sendo roteada.000 Hz. um caminho vai sendo alocado. pois não há contenção alguma de recursos. a partir desse processo. O caminho dedicado entre a origem e o destino pode ser: • Um caminho físico formado por uma sucessão de enlaces físicos (chaveamento espacial ou 17 Redes de Computadores 2 . 2. A comunicação via comutação de circuitos envolve três fases: 1. Se assumirmos que a banda passante necessária desses sinais tem largura igual a 4. existe a garantia de que uma taxa de transmissão está sempre disponível quando as estações desejam se comunicar. a capacidade do meio físico será desperdiçada. Desconexão do circuito Na fase de estabelecimento do circuito uma mensagem de controle é enviada ao destino.000 x 8 = 64 Kbps. neste caso. já utilizando o circuito alocado pela primeira mensagem. Isso significa que. Estabelecimento do circuito 2.1 Comutação de Circuitos A comunicação via comutação de circuitos pressupõe a existência de um caminho dedicado de comunicação entre duas estações. igual a 8. 2. Se escolhermos essa taxa e codificarmos cada amostra com oito bits.

3 Comutação de Pacotes A comutação de pacotes é semelhante à comutação de mensagens. Redes de Computadores 2 18 . Assim. A técnica de comutação de pacotes é também uma técnica store-and-forward.5. Quando o tráfego se torna alto em uma rede de comutação de circuitos. O tempo de transferência é que aumenta devido às filas que as mensagens encontrarão em cada nó de comutação da rede. Algumas características da comutação de mensagens em relação à comutação de circuitos: • • • O aproveitamento das linhas de comunicação é maior. Em cada nó. 2. uma mensagem caminha de nó em nó pela rede utilizando apenas um canal por vez. pedidos de novas conexões podem ser recusados devido à falta de recursos ou caminhos livres. ela adiciona o endereço de destino a essa mensagem que será então transmitida pela rede de nó em nó.• • físico) Uma sucessão de canais de frequência alocados em cada enlace (chaveamento de frequências) Uma sucessão de canais de tempo alocados em cada enlace (chaveamento do tempo) 2. o que pode reduzir o atraso de transmissão total de uma mensagem. As mensagens são sempre aceitas em uma rede de comutação de mensagens. Mensagens com tamanho acima de um limite devem ser quebradas em unidades menores denominadas pacotes. Pacotes de uma mesma mensagem podem estar em transmissão simultaneamente pela rede em diferentes enlaces. sendo armazenada e retransmitida em cada nó (processo conhecido como store-and-forward). já que os canais podem ser compartilhados por várias mensagens ao longo do tempo. A principal diferença está no fato de que o tamanho da unidade de dados transmitida na comutação de pacotes é limitado. a mensagem inteira é recebida e o próximo caminho da rota é determinado com base no endereço contido na mensagem.5.2 Comutação de Mensagens Na comutação de mensagens. se uma estação deseja transmitir uma mensagem.

2. Mesmo pequenas defasagens. Após o bit de start. utiliza-se um oscilador com uma frequência múltipla (n vezes maior) da frequência do oscilador do transmissor. pois começamos a marcar novamente o meio dos bits. O bit de start deve sempre apresentar uma transição inicial (de 1 para 0) de forma a marcar bem a sua presença e permitir o disparo da contagem no oscilador de recepção.2. onde há a presença de dois níveis de tensão ou corrente. onde o sinal já se encontra estável. em geral. Por esse motivo a transmissão assíncrona é orientada à transmissão de caracteres (pequenas unidades de dados que variam. admite-se que a referência de tempo do transmissor e do receptor não é única. a cada caractere teremos anulado toda a defasagem que por ventura tenha se acumulado no caractere anterior. Detectado o início de uma recepção. A técnica de codificação de dados utilizada nesta solução é usualmente a NRZ. e tenta-se lidar com essas diferenças. cada qual representando um dos dois símbolos digitais (0 ou 1). permitir que o receptor tenha um intervalo de tempo para ter acesso ao seu registro de recepção. O receptor deve procurar amostrar o sinal recebido no meio deste intervalo. seguem-se o caractere. entre 5 e 8 bits) de forma a não permitir longas sequencias de bits. esta não será maior do que uma fração de um período. Por fim.1 Transmissão Assíncrona Na transmissão assíncrona.6 Codificação e Transmissão de Sinais Digitais em Banda Básica A codificação de sinais em banda básica mais conhecida é denominada codificação NRZ (Non Return to Zero). Para o funcionamento correto da recepção é preciso um mecanismo que permita a detecção precisa do início da recepção de um caractere. irão se acumular provocando o afastamento do instante de amostragem do centro do intervalo de sinalização. de forma a reconhecer o nível de tensão ou corrente correto. No receptor. De posse desse mecanismo. a amostragem se fará depois de passados n/2 pulsos de relógio do receptor. receptor e transmissor precisam ter relógios ajustados (sincronizados). a partir do início do primeiro bit do caractere corrente. Redes de Computadores 2 19 . Para uma amostragem correta. Neste esquema é definido um intervalo de sinalização durante o qual o sinal permanece inalterado de forma a caracterizar o bit transmitido. e também para garantir a transição no início do próximo bit de start do próximo caractere. e mais um bit opcional de paridade. apenas próxima. após um intervalo grande de transmissão. Admitindo que a frequência de oscilação do receptor tenha um erro de precisão. O bit de start marca o início da transmissão de um caractere. um bit de stop é colocado para marcar o fim do caractere. Pode-se adotar duas estratégias básicas para lidar com esse problema de sincronismo dos relógios: a transmissão assíncrona e a transmissão síncrona.6.

é representado o símbolo J. Também em todas as técnicas há necessidade de envio de informação de sincronismo antes do início da transmissão. A fim de alcançar este objetivo. Uma transição positiva no meio do intervalo de sinalização representa o bit 1. São várias as técnicas de codificação usuais em redes de computadores para a transmissão conjunta de dados e informação de sincronismo em um mesmo canal.2. Uma outra característica importante destas codificações é que a ausência de transmissão pode ser detetada pela simples ausência de transições no meio. Quando o sinal mantêm-se em nível baixo.2 Transmissão Síncrona Na transmissão síncrona procura-se garantir a existência de uma referência única de tempo para transmissor e receptor durante cada transmissão. A primeira técnica de codificação. a partir do relógio recuperado.7 Técnicas de Detecção de Erros Os sistemas de comunicação devem ser projetados de forma a possibilitar a recuperação da informação perdida por erros causados pelo meio físico. envia-se dados e informação de sincronismo juntos em um mesmo canal. No meio da transmissão do bit sempre há mudança de polaridade. 2. Em situações especiais pode-se enviar símbolos especiais que não apresentam transições no meio do intervalo.6. A segunda técnica de codificação é derivada da primeira e é conhecida como codificação Manchester Diferencial. conhecida como codificação Manchester. é a modulação em fase dos dados e relógio. Todas elas baseiam-se em garantir a existência de transições em qualquer que seja o padrão de bits transmitidos. Ao receptor cabe separar esses dois sinais e. Quando o sinal mantêm-se em nível alto. utilizando alguma técnica de codificação. Durante a transmissão de dados. o sinal carrega seu próprio pulso de relógio. enquanto uma transição negativa representa o bit 0. Nela. O primeiro passo para qualquer esquema de tratamento de erros é a sua detecção. Como cada célula possui uma transição. Todos os métodos de detecção de erros são baseados na inserção de bits extras na informação Redes de Computadores 2 20 . Um bit 1 é representado por nenhuma troca de polaridade no começo da transmissão do bit. tanto a codificação Manchester quanto a codificação Manchester Diferencial apresentam transição no meio do intervalo de sinalização. realizar a amostragem dos dados. é representado o símbolo K. um bit 0 é representado por uma mudança de polaridade no começo da transmissão do bit.

FCS).2 CRC Nesse esquema. No transmissor o polinômio de ordem k-1 é dividido.transmitida. Tanto CRC-16 quanto CRC-CCITT são populares para sequencias de caracteres de oito bits.7. um erro é detectado. O resto desta divisão é comparado com os n últimos bits recebidos no quadro. é representado por um polinômio em X. Esses bits são computados pelo transmissor através de algum algoritmo que tem como entrada os bits originais a serem transmitidos. 2. em aritmética módulo 2. Exemplo: Para enviar a mensagem 1001101101110000100001010111001100010101010 101001 com paridade cruzada par. onde o coeficiente do termo Xi é dado pelo (i+1)-ésimo bit da sequencia de k bits. O valor desse bit é escolhido de forma a deixar todos os caracteres com um número par de bits (paridade par) ou com um número ímpar de bits (paridade ímpar). O transmissor gera em sua saída os k bits originais. um processo análogo é realizado.3 Paridade Cruzada Aplica-se o esquema de paridade nas linhas e colunas de uma mensagem de forma a poder detectar e corrigir o erro em 1 bit.7. No receptor. Caso algum bit seja diferente. seguidos dos n bits correspondentes ao polinômio obtido como resto da divisão (chamado de Frame Check Sequence .7. por um polinômio gerador de ordem n. ambos resultando em FCS de 16 bits. de ordem k-1. 2. um quadro de k bits. Como exemplo: • • • • CRC-12 = X12+X11+X3+X2+X+1 CRC-16 = X16+X15+X2+1 CRC-CCITT = X16+X12+X5+l CRC-32 = X32+X26+X23+X22+X16+X12+X11+X10+X8+X7+X5+X4+X2+X+1 O esquema baseado em CRC-12 é utilizado em sequencias de caracteres de seis bits gerando um FCS de 12 bits. O CRC-32 foi o escolhido pelo comitê IEEE-802 para ser utilizado em redes locais.1 Paridade A forma mais simples de redundância para detecção de erros consiste na inserção de um bit de paridade ao final de cada caractere de um quadro. tendo como resultado um quociente e um resto de ordem n-1. o receptor assume que recebeu os dados sem erros. Assim o quadro 10110001 seria representado pelo polinômio X7 + X5 + X4 + 1. Se os bits forem iguais. gerando um FCS de 32 bits. Alguns polinômios geradores são largamente utilizados e padronizados. monta-se 1001101 0 1011100 0 0010000 1 1010111 1 0011000 0 1010101 0 0101001 1 0110010 1 o que leva a transmissão de 1001101010111000001000011010111100110000101010100101 Redes de Computadores 2 21 . Caso um número par de bits tenha sido invertido o receptor não será capaz de perceber a existência do erro. 2.

2.001101100101. 15) Diferencie comutação de circuitos e comutação de pacotes. dibits e tribits? 6) O que são a banda passante e a largura de banda de um sinal? 7) Qual a relação existente entre largura de banda e vazão máxima de um canal? 8) Quando se usa a multiplexação? Qual o benefício que se obtém? 9) Como funciona a multiplexação na frequência? 10) Como funciona a multiplexação no tempo? 11) Qual a diferença entre a FDM e a TDM? 12) Como é o funcionamento do TDM síncrono e do TDM assíncrono? Em que situação cada um deles é melhor? 13) O que é a técnica de modulação? Para que serve? 14) Dado o sinal analógico da figura abaixo. qual seria a transmissão realizada caso fosse feita sua modulação usando 3 bits para representar os níveis de amostragem? Utilizar as barras verticais como intervalo de amostragem. 5) Qual a diferença entre se transmitir bits. 2) O que é intervalo de sinalização? 3) Marque certo (C) ou errado (E): ( ) sinais digitais podem ser transmitidos em meios digitais ( ) sinais digitais podem ser transmitidos em meios analógicos ( ) sinais analógicos podem ser transmitidos em meios analógicos ( ) sinais analógicos podem ser transmitidos em meios digitais 4) Calcule quantos níveis são necessários para transmitir um sinal tribit. dados e vídeo) justificando sua resposta.8 Exercícios 1) Qual a diferença entre sinal digital e sinal analógico? Qual o melhor deles para transmissão? Justifique. Escolha o melhor para cada mídia (voz. 16) Por que a transmissão assíncrona é dita orientada a caracteres enquanto a transmissão síncrona é dita orientada a mensagens (quadros)? 17) Como funciona a paridade para a detecção de erros? 18) Qual esquema de detecção de erros foi escolhido pelo IEEE-802 para utilização em redes locais? Redes de Computadores 2 22 .

mas quando se trata de distâncias mais longas. retardo. quatro pares desse tipo são agrupados dentro de uma capa plástica protetora. Um cabo de par trançado pode percorrer diversos quilômetros sem necessidade de amplificação. Para situações onde é necessária uma maior proteção contra interferências eletromagnéticas existem cabos que possuem uma capa metálica em torno dos fios. Meios de Transmissão Para transmitir um fluxo bruto de bits de uma máquina para outra vários meios físicos podem ser usados.Par Trançado Blindado). Tal cabo é conhecido como UTP (Unshielded Twisted Pair . Quando muitos pares trançados percorrem paralelamente uma distância muito grande. eles são envolvidos por uma capa protetora. e em meios não-guiados. 3.1 Par Trançado Um par trançado consiste em dois fios de cobre encapados. os pares trançados são usados em larga escala. onde são mantidos oito fios. e os fios são agrupados dentro de uma capa plástica. Os pares trançados podem ser usados nas transmissões analógicas ou digitais. A principal desvantagem do par trançado é a sua susceptibilidade à interferência e ao ruído. A perda de energia no par trançado aumenta com o aumento da distância.Par Trançado sem Blindagem). Em geral. Cabo UTP Cabo STP Segundo o padrão ANSI/EIA 568 (American National Standards Institute/Electronic Industries Association). Esses efeitos podem ser minimizados através de blindagem adequada. os cabos UTP obedecem às seguintes categorias: Redes de Computadores 2 23 . como fios de cobre e fibras óticas. O trançado dos fios tem a finalidade de reduzir a interferência elétrica entre o par de fios. A largura de banda depende da espessura do fio e da distância percorrida. Tal cabo é conhecido como STP (Shielded Twisted Pair . Se não estivessem trançados. Normalmente cada fio do cabo é composto por um núcleo de cobre revestido com teflon. custo e facilidade de instalação e manutenção. enrolados em espiral. cada um com suas características em termos de largura de banda. é necessária a utilização de repetidores. Os pares trançados para redes consistem em dois fios encapados cuidadosamente trançados. alguns dos quais são importantes para as redes de computadores. Existem diversos tipos de cabeamento de pares trançados. esses pares provocariam muitas interferências. como as ondas de rádio. Os meios físicos são agrupados em meios guiados. Devido ao custo e ao desempenho obtidos. Essa perda de energia pode se dar por radiação ou por calor.3.

Utilizado em redes até 1 Gbps e experimentalmente em redes até 10 Gbps. Não é mais padrão. suportando taxas de até 1 MHz. Possui melhor desempenho que o CAT 5E para redes Gbps. O isolante é protegido por um condutor cilíndrico. o cabo de 50 ohm. Comum em redes Ethernet 100 Mbps. Comum em redes em anel de 16 Mbps. Dois tipos de cabo coaxial são largamente utilizados. não sendo mais suportado. Suporta frequências até 16 MHz. Gigabit Ethernet (1 Gbps) e ATM 155 Mbps. Foi comum em redes em anel de baixa velocidade. O condutor externo é coberto por uma camada plástica protetora (isolante). O cabo aumenta a distância entre os pares para diminuir a interferência entre eles. o cabo de 75 ohm. Comum em redes Ethernet 10 Mbps. Camadas do cabo coaxial Redes de Computadores 2 24 . Cabo com 4 pares suportando frequências até 250 MHz. Como é mais protegido do que os pares trançados. geralmente uma malha sólida entrelaçada (condutor externo).2 Cabo Coaxial O cabo coaxial é um meio de transmissão muito comum. Não é mais padrão. Utilizado em redes até 100 Mbps (2 pares) e 1 Gbps (4 pares). Cabo com 4 pares suportando frequências até 500 MHz. envolvido por um material isolante (dielétrico). CAT 5 enhanced. foi projetado para utilização com conectores RJ45. Não é mais padrão. é comumente usado nas transmissões digitais. Oferece menos interferência entre pares que o CAT 5. Um tipo. Criado para utilização em redes Ethernet 10 Gbps. Suporta frequências até 20 MHz. Foi substituído pelo CAT 5E. ele pode percorrer distâncias maiores em velocidades mais altas. Projetado para redes 100 Gbps. Tipicamente utilizado em redes Ethernet 100BaseTX e em redes ATM 155 Mbps. é usado com frequência nas transmissões analógicas. Projetado para utilizar conectores GG45 ou TERA. CAT 5E CAT 6 CAT 6A CAT 6 augmented. Cabo com 4 pares suportando frequências até 125 MHz.Categoria CAT 1 CAT 2 CAT 3 CAT 4 CAT 5 Descrição Utilizado normalmente em telefonia. Um cabo coaxial consiste em um fio esticado na parte central (condutor interno). Projetado para utilização com conectores 8P8C (parecidos com RJ45). CAT 7 Cabo com 4 pares suportando frequências até 600 MHz. Assim como o CAT 3 e o CAT 5. Conector RJ45 Conector 8P8C Conector GG45 Conector TERA 3. O outro tipo. Utilizado em redes até 4 MHz.

As três bandas têm entre 25 e 30 mil GHz de largura. sem ricochetear.85 mícron tem uma atenuação maior. muitos feixes ricochetearão formando ângulos diferentes. permanece na fibra. Redes de Computadores 2 25 . que é produzido a partir da areia. da sílica para o ar. Nos cabos de 1 Km pode se chegar a uma taxa de dados de 1 Gbps a 2 Gbps. converte-o e transmite-o por pulsos de luz. Na extremidade de recepção. Dessa forma. Como qualquer feixe de luz que incidir na fronteira acima do ângulo crítico será refletido internamente. produzindo dessa forma uma fibra monomodo. As fibras óticas são feitas de vidro. Convencionalmente. e a ausência de luz representa um bit 0. etc. A atenuação da luz através do vidro depende do comprimento de onda da luz. tem-se um sistema de transmissão de dados unidirecional que aceita um sinal elétrico. e a luz só poderá ser propagada em linha reta. mas podem ser usadas em distâncias maiores. A atenuação do tipo de vidro usado nas fibras é mostrada na figura abaixo em decibéis por quilômetro linear de fibra. respectivamente.3 Fibra Ótica Um sistema de transmissão ótico tem três componentes: a origem da luz. Os cabos de melhor qualidade são mais caros e difíceis de manusear. O detetor gera um pulso elétrico quando entra em contato com a luz. Como cada raio tem um modo específico. As fibras monomodo são mais caras. Quando é instalada uma fonte de luz em uma extremidade de uma fibra ótica e um detetor na outra. 1. um feixe de luz que incide em um ângulo crítico. uma fibra com essa propriedade é chamada de fibra multimodo. As fibras monomodo atualmente disponíveis podem transmitir dados a uma velocidade de muitos Gbps em uma distância de 30 km. A comunicação utiliza três bandas de comprimento de onda. Elas são centralizadas em 0. o meio de transmissão e o detetor. Nos ângulos cuja incidência ultrapasse um determinado valor crítico. atenuação. se o diâmetro da fibra for reduzido a alguns comprimentos de onda de luz. mas nesse comprimento de onda os lasers e os chips podem ser produzidos a partir do mesmo material. Sua construção e blindagem proporcionam uma boa combinação de alta largura de banda e imunidade a ruídos. cada um com características específicas com relação à faixa de frequência. No entanto. o raio sofre uma refração na fronteira sílica/ar. por exemplo.55 micra.Existe uma grande variedade de cabos coaxiais. a luz é refratada de volta para a sílica sem que nada escape para o ar. 3. a fibra agirá como um guia de onda. As duas últimas têm boas propriedades de atenuação (uma perda inferior a 5% por quilômetro). ou acima dele. O volume de refração depende das propriedades dos dois meios físicos. a saída é reconvertida em um sinal elétrico.30 e 1.85. A banda de 0. um pulso de luz representa um bit 1. imunidade a ruídos e interferência. Quando um raio de luz passa de um meio para outro.

Os pulsos de luz enviados através de uma fibra se expandem à medida que se propagam. Essa expansão é chamada de dispersão modal e seu volume vai depender do comprimento da onda. Uma forma de impedir que a expansão desses pulsos se sobreponha é aumentar a distância entre eles, o que implica na redução da taxa de sinalização. Mas quando os pulsos são produzidos com um formato especial relacionado ao recíproco do co-seno hiperbólico, todos os efeitos da dispersão são cancelados e é possível enviar pulsos por milhares de quilômetros sem que haja uma distorção significativa. Esses pulsos são chamados de solitons.
Núcleo (vidro) Revestimento (vidro) Cobertura (plástico)

Camadas de uma fibra ótica O núcleo é envolvido por uma proteção de vidro cujo índice de refração é inferior ao do núcleo, para manter a luz no núcleo. Em seguida, há um revestimento plástico, que tem a finalidade de proteger a fibra. As fibras costumam ser agrupadas em feixes, protegidos por uma capa externa.

As fibras multimodo dividem-se em 2 tipos: multimodo degrau e multimodo com índice gradual. As fibras multimodo degrau foram as primeiras a serem produzidas, e seu funcionamento é baseado na reflexão total. O termo degrau refere-se a uma descontinuidade na mudança do índice de refração entre o núcleo e o revestimento de vidro. As fibras multimodo com índice gradual tem seu índice de refração diminuindo gradualmente, de forma contínua. Os raios de luz vão gradativamente atingindo o ângulo crítico, quando então são refletidos percorrendo o caminho inverso em direção ao núcleo. Como a luz tem maior velocidade nas partes com menor índice de refração, os raios que se afastam viajam a uma velocidade maior, apesar de percorrerem distâncias maiores. Estes fatores se compensam evitando o problema da dispersão modal. As fibras monomodo são produzidas com diâmetros tão pequenos que apenas um modo é transmitido. Funcionam como um guia de ondas. Nos cabos de fibra multimodo degrau, o núcleo tem cerca de 100 µm de diâmetro, enquanto nos cabos de fibra multimodo com índice gradual o núcleo tem cerca de 50 µm de diâmetro. Os cabos de fibra monomodo tem o núcleo com cerca de 9 µm. As fibras podem ser conectadas de três diferentes formas. Elas podem ter conectores em suas extremidades e serem conectadas em soquetes de fibra. Os conectores perdem de 10% a 20% da luz, mas facilitam a reconfiguração dos sistemas. Em uma segunda forma, elas podem ser encaixadas mecanicamente. Nesse caso, as duas extremidades são cuidadosamente colocadas uma perto da outra em uma luva especial e encaixadas em seguida. O alinhamento pode ser melhorado com a passagem de luz através da junção, seguido de pequenos ajustes cuja finalidade é maximizar o sinal. As junções mecânicas resultam em uma perda de 10% da luz. Redes de Computadores 2 26

Uma última forma é fundir dois pedaços de fibra de modo a formar uma conexão sólida. Um encaixe por fusão é quase tão bom quanto uma fibra inteira, sofrendo apenas uma pequena atenuação. Nos três tipos de encaixe, podem ocorrer reflexões no ponto de junção, e a energia refletida pode interferir no sinal. Duas fontes de luz podem ser usadas para fazer a sinalização: os diodos emissores de luz (leds) e os lasers semicondutores. Eles têm diferentes propriedades, como mostra a tabela abaixo. Item Taxa de dados Modo Distância Vida Útil Sensibilidade à temperatura Custo LED Baixa Multimodo Pequena Longa Insignificante Baixo Laser Semicondutor Alta Multimodo ou monomodo Longa Curta Sensível Alto

A extremidade de recepção de uma fibra ótica consiste em um fotodiodo, que emite um pulso elétrico quando entra em contato com a luz. Um pulso de luz deve conduzir energia suficiente para ser detectado. Com pulsos de potência suficiente, a taxa de erros pode se tornar arbitrariamente pequena. Fibras óticas são imunes a interferências eletromagnéticas e a ruídos. Por não irradiarem luz para fora do cabo, não se verifica “linha cruzada”, permitindo um isolamento completo entre transmissor e receptor.

3.4 Transmissão Sem Fio
Por sua natureza a transmissão sem fio é adequada tanto para ligações ponto a ponto quanto para ligações multiponto. É uma alternativa viável onde é difícil a instalação de cabos e seu emprego é importante para comunicações entre computadores portáteis em um ambiente de rede local. Também tem muita utilidade em aplicações onde a confiabilidade do meio de transmissão é indispensável. A radiodifusão não é adequada quando transitam pela rede dados sigilosos, uma vez que os dados transmitidos podem ser captados por qualquer antena próxima ou na direção do fluxo. Uma forma de minimizar este problema é através da utilização de algoritmos de criptografia.

3.4.1 Rádio
As ondas de rádio são fáceis de gerar, percorrem longas distâncias e penetram em prédios facilmente. Elas também percorrem todas as direções a partir da origem. Portanto, o transmissor e o receptor não precisam estar alinhados. As propriedades das ondas de rádio dependem da frequência Nas frequências baixas, as ondas de rádio atravessam os obstáculos, mas a potência cai abruptamente à medida que a distância aumenta. Nas frequências altas, as ondas de rádio tendem a viajar em linha reta e a ricochetear nos obstáculos. Em todas as frequências, as ondas de rádio estão sujeitas à interferência dos motores e outros equipamentos elétricos. Devido à capacidade que as rádios têm de percorrer longas distâncias, a interferência entre os usuários é um problema. Por essa razão, todos os governos exercem um rígido controle sobre os transmissores de rádio.

Redes de Computadores 2

27

3.4.2 Micro-ondas
Acima de 100 MHz, as ondas trafegam em linha reta e por essa razão podem ser captadas com mais facilidade. A concentração de toda a energia em um pequeno feixe através de uma antena parabólica oferece um sinal muito mais alto para a relação de ruído, mas as antenas de transmissão e recepção devem ser alinhadas com o máximo de precisão. Além disso, essa direcionalidade permite o alinhamento de vários transmissores, fazendo com que eles se comuniquem com vários receptores sem que haja interferência. As micro-ondas não atravessam muito bem paredes sólidas e outros objetos.

3.4.3 Ondas Milimétricas e Infravermelhas
As ondas milimétricas e infravermelhas sem guia são usadas em larga escala na comunicação de curto alcance. Essas ondas são relativamente direcionais, baratas e fáceis de construir, mas não atravessam objetos sólidos. O fato das ondas infravermelhas não atravessarem paredes pode ser visto como uma qualidade. É por essa razão que um sistema infravermelho instalado em um ambiente fechado não interfere em um sistema semelhante instalado em salas adjacentes. E é por essa razão que os sistemas infravermelhos são mais seguros do que os sistemas de rádio, prevenindo-os contra eventuais espionagens eletrônicas.

3.4.4 Ondas de Luz
Uma aplicação moderna consiste em utilizar ondas de luz para conectar LANs em dois prédios através de raios laser instalados em seus telhados. Pela sua própria natureza, a sinalização ótica coerente que utiliza raios laser é unidirecional. Uma das desvantagens dos feixes de raios laser é que eles não são capazes de penetrar a chuva ou a neblina. Ainda, o calor do sol pode fazer com que emanem correntes de convecção do telhado do prédio, fazendo com que a trajetória do laser seja alterada.

3.5 Rádio Celular
3.5.1 Telefones Celulares Analógicos
Em 1946, o primeiro sistema para telefones baseados em automóveis foi criado. Ele utilizava um único transmissor no topo de um edifício alto e tinha um único canal, usado para transmissões e recepções. Para conversar, o usuário tinha de apertar um botão que ativava o transmissor e desativava o receptor. Tais sistemas foram instalados em diversas cidades a partir dos anos 50. Na década de 60, o IMTS (Improved Mobile Telephone System) foi instalado. Ele também utilizava um transmissor de alta potência no topo de uma montanha, mas agora tinha duas frequências, uma para transmissão e outra para recepção. O IMTS suportava 23 canais espalhados pelas frequências de 150 a 450 MHz. Por causa do pequeno número de canais, os usuários sempre tinham de esperar muito tempo antes de obter um tom de discagem. Além disso, devido à alta potência do transmissor, os sistemas adjacentes tinham de estar a diversos quilômetros de distância para evitar a interferência. 3.5.1.1 AMPS (Advanced Mobile Phone System) No AMPS, uma região geográfica é dividida em células, cada uma utilizando alguns conjuntos de frequências A ideia principal que torna o AMPS muito mais capaz do que os sistemas anteriores é o uso de células relativamente pequenas, e a reutilização de frequências em células próximas (mas não adjacentes). Enquanto um sistema IMTS com um alcance de 100 Km pode ter uma chamada em cada frequência, um sistema AMPS pode ter 100 células de 10 Km na mesma área e é capaz de estabelecer de 5 a 10 chamadas em cada frequência, em células amplamente separadas. Redes de Computadores 2 28

cada um com uma largura de banda de 36 a 50 MHz. cada um ouvindo uma parte do espectro. ou estreitos. cada telefone móvel ocupa logicamente uma célula especifica e está sob o controle da estação de base dessa célula. Um satélite com esta propriedade é conhecido como um satélite geoestacionário. permitindo diversas transmissões ascendentes e descendentes simultaneamente. então. A estação de base consiste em um computador e um transmissor/receptor conectados a uma antena. sua estação de base detecta que o sinal do telefone está se enfraquecendo e questiona todas as estações de base vizinhas quanto à quantidade de energia que elas estão obtendo desse sinal. Um observador examinando um satélite em uma órbita equatorial circular o vê parado em um local fixo no céu. B B G A F E G A F E D D B C C F E G A D C Em uma área em que o número de usuários cresceu a ponto de o sistema se tornar sobrecarregado. conectados por um MTSO de segundo nível. aparentemente imóvel. 3. a potência é reduzida e as células são divididas em células menores para permitir uma maior reutilização da frequência O tamanho que as células devem ter é uma questão complexa. Um satélite típico possui de 10 a 20 transponders. No centro de cada célula há uma estação de base para onde transmitem todos os telefones da célula. O período orbital de um satélite varia de acordo com seu raio orbital. amplificando os sinais de entrada e transmitindo esses sinais em outra frequência Os feixes podem ser largos. Atualmente cada satélite é equipado com diversas antenas e vários transponders. Cada feixe descendente pode ser focalizado em uma pequena área geográfica. O telefone é. podendo usar a mesma banda de frequência sem que haja interferência. Em um sistema maior podem ser necessários diversos MTSOs. informado de quem é a sua nova estação de base. ou seja. Em uma altitude de aproximadamente 36. o que possibilita a existência de dispositivos menores e mais baratos. Quando um telefone móvel deixa uma célula. e se houver uma chamada em andamento. a estação de base faz a transferência para a célula que está obtendo o sinal mais forte. a célula em que o telefone está localizado no momento. células menores significam menor necessidade de energia. a distância de ida e volta introduz um retardo substancial. cobrindo uma fração substancial da superfície terrestre. Apesar de os sinais enviados e recebidos por um satélite trafegarem na velocidade da luz (aproximadamente 300. Próximo à superfície terrestre. Os primeiros satélites tinham um feixe espacial que iluminava toda a Terra. Dependendo da distância entre o usuário e a estação em terra e da elevação do satélite acima do Redes de Computadores 2 29 . Portanto.Além disso. Ele contém diversos transponders. Dois transponders podem usar polarizações diferentes do sinal.000 Km acima do equador. o período é de cerca de 90 min. 800 canais de voz digitais de 64 Kbps ou outras combinações. todas as estações de base são conectadas a um dispositivo chamado MTSO (Mobile Telephone Switching Office).6 Satélite Um satélite de comunicação pode ser considerado como um repetidor de microondas no céu. ele gira na mesma velocidade que a Terra. A qualquer instante. o período do satélite é de 24 horas. ele será solicitado a alternar para outro canal. Em um sistema de pequeno porte.000 Km/s). Um transponder de 50 Mbps pode ser usado para codificar um único fluxo de dados de 50 Mbps. cobrindo apenas uma área. Em seguida.

7) O que diferencia fibras monomodo de fibras multimodo? Qual delas é capaz de levar sinais de luz a distâncias maiores sem necessidade de repetidores para o reconhecimento do sinal? 8) Cite uma vantagem de se utilizar laser e uma vantagem de se utilizar led como fonte de luz para uma fibra ótica. os satélites de baixa órbita raramente eram usados para comunicação porque apareciam e desapareciam de vista muito rapidamente. Cada satélite teria um máximo de 48 feixes pontuais.7 Exercícios 1) Por que os fios em um cabo de par trançado precisam estar enrolados em forma de espiral? 2) Para cabos de par trançado. nesse sistema as células e os usuários são móveis. Em 1990.1 Satélites de Baixa Órbita Durante os primeiros 30 anos da era do satélite. Enviar uma mensagem para milhares de estações localizadas no diâmetro de um transponder não custa mais caro do que enviar para apenas uma. que outra função tem o condutor externo de um cabo coaxial? 6) Explique o fenômeno que mantém a luz dentro de uma fibra ótica. do ponto de vista da segurança e da privacidade. essa propriedade é muito útil. Para algumas aplicações. o tempo de trânsito de um ponto a outro fica entre 250 e 300 ms. esta propriedade não é das melhores. Há serviços de voz. paging. O objetivo básico do Iridium é fornecer um serviço de telecomunicações de amplitude mundial através de dispositivos portáteis que se comunicam diretamente com os satélites Iridium. Os satélites devem ser posicionados a uma altitude de 750 Km. Por outro lado. 3. No Iridium. Outra propriedade importante dos satélites é que eles são basicamente meios de difusão. coaxial e fibra ótica? 11) O que se pode afirmar sobre a confiabilidade e a confidencialidade em transmissão de dados via radiodifusão? 12) Cite uma vantagem das microondas sobre as ondas de rádio. dados. outro o substituiria. A criptografia é essencial quando a segurança é necessária. Mais tarde. 13) Qual a vantagem de se dividir uma área em células para comunicação móvel? Redes de Computadores 2 30 . fax e navegação em qualquer lugar da terra.horizonte. qual a diferença entre os cabos UTP e STP? 3) Os cabos de par trançados são classificados em categorias. O que se pode afirmar sobre um cabo que tem número de categoria maior que outro? 4) Qual a principal desvantagem do par trançado em relação ao cabo coaxial e à fibra ótica? 5) Além de conduzir sinais.6. em órbitas polares circulares. com um total de 1. 9) O que se pode falar sobre interferências e ruídos em fibras óticas? 10) Em termos de distância alcançada. o que se pode afirmar sobre os cabos de par trançado. A ideia era que assim que um satélite estivesse fora de vista. o projeto foi revisado no sentido de se usar apenas 66 satélites. Portanto. mas as técnicas usadas para o rádio celular são igualmente aplicáveis tanto no caso de a célula deixar o usuário quanto no caso de o usuário deixar a célula. a Motorola deu início a um novo empreendimento e solicitou permissão para lançar 77 satélites de baixa órbita para o projeto Iridium. 3.628 células sobre a superfície da Terra. cada satélite possui um número substancial de feixes pontuais que varrem a Terra à medida que o satélite se move.

14) O que ocorre quando um aparelho de comunicação móvel deixa uma célula e entra em outra enquanto existe uma conversação? 15) Um satélite pode utilizar a mesma faixa de frequência para se comunicar com regiões diferentes da Terra? Explique. 16) O que é um satélite geoestacionário? Por que um satélite de baixa órbita não pode ser geoestacionário? Redes de Computadores 2 31 .

Se a confirmação não chegar o transmissor poderá enviar a parte perdida da mensagem mais uma vez. o transmissor fica sabendo se um quadro chegou ou não. Três possibilidades oferecidas com frequência são: • • • Serviço sem conexão e sem confirmação Serviço sem conexão com confirmação Serviço orientado à conexão O serviço sem conexão e sem confirmação consiste na situação em que a máquina origem envia quadros independentes à máquina destino. A camada de enlace de dados é responsável por detectar. A camada de enlace de dados pode ser projetada de modo a oferecer diversos serviços. possuem uma taxa de dados finita e há um retardo de propagação diferente de zero entre o momento em que o bit é enviado até o momento em que ele é recebido. a camada de enlace de dados deve usar o serviço fornecido pela camada física. O número de bits recebidos pode ser menor. Para que ela consiga realizar esta tarefa é preciso fazer o enquadramento. Com o serviço orientado à conexão. 4. igual ou maior do que o número de bits transmitido. Nenhuma conexão é estabelecida ou liberada durante o processo. Uma entidade da camada de rede envia bits para a camada de enlace de dados a fim de que sejam transmitidos a seu destinatário. e não uma obrigatoriedade. Caso não tenha chegado o quadro poderá ser reenviado.1 Serviços Oferecidos à Camada de Rede A função da camada de enlace de dados é fornecer serviços à camada de rede. As duas máquinas devem estar fisicamente conectadas através de um canal de comunicação cujos bits são transmitidos na ordem exata em que são enviados. e não é necessário que a máquina destino confirme o recebimento desses quadros. O principal deles é transferir dados da camada de rede da máquina origem para a camada de rede da máquina destino. mas cada quadro enviado é confirmado. as máquinas origem e destino estabelecem uma conexão antes de os dados serem transferidos. Redes de Computadores 2 32 . Camada de Enlace de Dados Na camada de enlace de dados são tratados algoritmos que permitem uma comunicação eficiente e confiável entre dois computadores adjacentes.4. e eles podem ter valores diferentes dos bits originalmente transmitidos. Oferecer recursos de confirmação em nível da camada de enlace e dados é uma questão de otimização.2 Enquadramento Para oferecer serviços à camada de rede. 4. Dessa forma. que podem variar de sistema para sistema. A camada de transporte sempre pode enviar uma mensagem e esperar até que ela seja confirmada. No serviço sem conexão com confirmação ainda não há conexões sendo usadas. corrigir os erros. Os protocolos usados na comunicação devem levar em conta que canais de comunicação produzem erros ocasionais. A camada física aceita um fluxo de bits bruto e tenta entregá-lo no destino. Os quadros enviados durante a conexão são numerados e a camada de enlace de dados garante que todos eles sejam realmente recebidos uma única vez e na ordem correta. Se um quadro for perdido não haverá qualquer tentativa de recuperá-lo na camada de enlace de dados. Os serviços orientados à conexão fornecem às entidades da camada de rede o equivalente a um fluxo de bits confiável. e se necessário.

Essa técnica é chamada de inserção de caracteres (character stuffing). Para a divisão do fluxo de bits em quadros podem ser adotados os seguintes métodos: • • • • Contagem de caracteres Caracteres iniciais e finais com inserção de caracteres (character stuffing) Flags iniciais e finais com inserção de bits (bit stuffing) Violações de codificação da camada física A contagem de caracteres utiliza um campo do cabeçalho para especificar o número de caracteres do quadro. e um bit 0 é um par alto-baixo. O esquema significa que todos os bits de dados têm uma transição no meio. Para evitar que o byte de flag apareça na sequencia de dados. O problema com esse algoritmo é que a contagem pode ser adulterada por um erro de transmissão. o transmissor da camada de enlace de dados insere um bit 0 no fluxo de bits que está sendo enviado. As combinações alto-alto e baixo-baixo não são usadas para dados. se for diferente do contido no quadro. Assim. Um problema ocorre quando dados binários são transmitidos. A técnica de utilização de flags iniciais e finais com inserção de bits (bit stuffing) permite que os quadros de dados contenham um número arbitrário de bits e possibilita o uso de códigos de caractere com um número arbitrário de bits por caractere. o receptor remove o bit 0. A inserção de bits é completamente transparente para a camada de rede de ambos os computadores. Essa inserção de bits (bit stuffing) é semelhante à inserção de caracteres. um bit 1 é um par baixo-alto. A violação de codificação da camada física só se aplica a redes nas quais a decodificação do meio físico contém algum tipo de redundância.A estratégia adotada pela camada de enlace de dados é dividir o fluxo de bits em quadros e calcular o checksum em relação à cada quadro. sempre que é encontrado cinco 1s consecutivos nos dados. Redes de Computadores 2 33 . a camada de enlace de dados do destino saberá quantos caracteres deverão ser recebidos e onde se encontra o fim do quadro. DLE STX para o início e DLE ETX para o final). A camada de enlace de dados do receptor remove a sequencia antes dos dados serem passados para a camada de rede. 01111110. Cada quadro começa e termina com um padrão de bits. podendo acontecer dos caracteres de demarcação do quadro fazerem parte dos dados. Quando recebe cinco bits 1 seguidos de um bit 0. Quando um quadro chega a seu destino o checksum é recalculado e. enviando o checksum em um campo FCS. Quando se utiliza caracteres iniciais e finais com inserção de caracteres o problema de ressincronização após um erro é resolvido pois cada quadro começa com uma sequencia de caracteres especial e termina com outra sequencia (por exemplo. Uma forma de solucionar esse problema é fazer com que a camada de enlace de dados do transmissor inclua um caractere DLE antes de cada caractere DLE presente acidentalmente nos dados. Quando vir a contagem de caracteres. se o destino perder o controle das fronteiras. chamado de byte de flag. a camada de enlace de dados saberá que houve um erro e tomará providencias para corrigi-lo (mesmo que simplesmente descartando-o). Normalmente. ele precisará apenas localizar os caracteres de início ou final. o que facilita a localização das fronteiras de bits por parte do receptor quando se enviam delimitados que não possuam combinações alto-alto e/ou baixo-baixo. fazendo com que o destino saia de sincronia e não seja capaz de localizar o início do quadro seguinte.

O algoritmo bit alternado é bastante simples. Problemas podem ocorrer quando dados se perdem completamente. porém pouco eficiente. Ao receber a confirmação do quadro n. dois procedimentos podem ser utilizados para sua recuperação: retransmissão integral e retransmissão seletiva. em um determinado ponto o receptor não será mais capaz de receber os quadros e começará a perder alguns. Os três algoritmos mais utilizados para controlar erros são: • • • bit alternado (stop-and-wait) janela n com retransmissão integral (go-back-n) janela n com retransmissão seletiva (selective-repeat) No algoritmo bit alternado o transmissor só envia um novo quadro quando recebe a confirmação do quadro enviado anteriormente. 4. Já no algoritmo janela n com retransmissão seletiva apenas o quadro que não foi confirmado é retransmitido. fazendo com que o transmissor retransmita o quadro. Mas como ter certeza de que todos os quadros serão entregues na camada de rede no destino na ordem correta? Esta é uma questão importante para serviços confiáveis orientados à conexão. Essa situação pode ocorrer quando o transmissor está sendo executado em um computador rápido e o receptor está utilizando um computador lento ou sobrecarregado. Redes de Computadores 2 34 . Se o protocolo ficar aguardando uma confirmação permanecerá suspenso para sempre. o receptor não precisa enviar uma confirmação para cada quadro que recebe. o transmissor sabe que todos os quadros enviados antes dele foram recebidos corretamente. No algoritmo janela n com retransmissão integral todos os quadro a partir do que não foi confirmado são retransmitidos. fazendo com que o receptor não envie qualquer tipo de confirmação ao transmissor. Esse problema é solucionado com a utilização de temporizadores. Mesmo que a transmissão não contenha erros.3 Controle de Erros É função do nível de enlace de dados detectar e.4. Como existe no máximo um quadro aguardando confirmação é preciso apenas 1 bit para a numeração dos mesmos. o quadro será retransmitido indevidamente. Normalmente o receptor retorna quadros de controle com confirmações positivas ou negativas sobre os quadros recebidos.4 Controle de Fluxo Outra questão importante é quando um transmissor quer enviar quadros mais rapidamente do que o receptor é capaz de aceitá-los. A forma mais comum de garantir uma entrega confiável é dar ao transmissor alguma informação sobre a recepção dos quadros. corrigir os erros que porventura ocorram no nível físico. O temporizador é ajustado para avisar ao protocolo quando decorreu muito tempo da transmissão de um quadro e ele não foi confirmado. Quando ocorre um erro. Para aumentar ainda mais a eficiência. Protocolos que utilizam janela de transmissão para o envio de dados são conhecidos como protocolos de janela deslizante. O número máximo de quadros que podem ser enviados sem que tenha chegado uma confirmação define a largura da janela de transmissão. se o quadro chegar corretamente e sua confirmação for perdida. Para aumentar a eficiência foram elaborados protocolos que permitem enviar vários quadros mesmo sem a confirmação dos quadros enviados anteriormente. A solução é atribuir números de sequencia aos quadros enviados para que o receptor possa distinguir as retransmissões dos originais. opcionalmente. No entanto. Esta informação pode ser transportada de carona em um campo de controle de um quadro de dados (piggybacking).

às vezes esse campo é utilizado para distinguir comandos e respostas. Nas linhas ponto a ponto ociosas as sequencias de flags são transmitidas de forma contínua. O ANSI o modificou. A IBM o submeteu o SDLC ao ANSI e à ISO para sua aceitação como padrão. Uma janela com tamanho 0 indica que o transmissor deve suspender temporariamente a transmissão de dados. O campo dados pode conter informações arbitrárias e pode ser arbitrariamente longo. Depois. 4. Nos protocolos com janela n maior que 1 o controle de fluxo é feito com base na variação do tamanho da janela de transmissão. O protocolo utiliza uma janela deslizante com um número de sequencia de 3 bits. tornando-o conhecido como ADCCP (Advanced Data Communication Control Procedure). O receptor pode aumentar o tamanho da janela quando desejar receber um maior fluxo de dados ou diminui-la para reduzir o fluxo. Posteriormente o CCITT modificou o padrão novamente e passou a chamá-lo LAPB. O campo checksum é uma variação do código de redundância cíclica.1 HDLC (High-level Data Link Control) O HDLC é oriundo de um grupo de protocolos que. apesar de um pouco antigos. Existem três tipos de quadros: Quadro de Informação. Quadro Supervisor e Quadro Não-numerado. O campo sequencia da figura acima é o número de sequencia do quadro. No caso das linhas ponto a ponto. o SDLC (Synchronous Data Link Control). O campo endereço é importante principalmente nas linhas com vários terminais para identificá-los.5. Tais protocolos são derivados do protocolo de enlace de dados utilizado na rede SNA da IBM. e a ISO o alterou transformando-o no HDLC. Todos utilizam a estrutura de quadros apresenta abaixo. confirmações e outras finalidades (discutido adiante). que utiliza CRC-CCITT como polinômio gerador. CCITT o adotou e modificou o HDLC transformando-o no LAP (Link Access Procedure).5 Exemplos de Protocolos de Enlace de Dados 4.A maioria dos esquemas de controle de fluxo utiliza o mesmo princípio básico. Todos esses protocolos são baseados em bits e utilizam a técnica de inserção de bits para a transparência de dados. O quadro é delimitado por sequencias de flags 01111110. O protocolo contém regras sobre quando o transmissor pode enviar o quadro seguinte. Com frequência essas regras impedem que os quadros sejam enviados até que o receptor tenha concedido permissão para transmissão. a fim de torná-lo mais compatível com uma versão posterior do HDLC. No protocolo bit alternado o próprio mecanismo de retransmissão controla o fluxo.25. para a rede X. O conteúdo do campo controle para esses três tipos de quadro é mostrado na figura abaixo. continuam sendo bastante utilizados. O campo próximo é uma Redes de Computadores 2 35 . O campo controle é usado para números de sequencia.

Quando utilizado como P. Cada lado deve saber o endereço IP do outro antecipadamente. O bit P/F representa Pool/Final. Os vários tipos de quadros supervisor são identificados pelo campo tipo. Indica a detecção de um erro de transmissão. 0xDC) será enviada em seu lugar. As camadas superiores devem detectar e recuperar quadros perdidos. Nenhuma das partes sabe com quem está 36 Redes de Computadores 2 . 4. 2 ( RECEIVE NOT READY) Solicita que o transmissor interrompa o envio de quadros. com um byte de flag especial (0xC0) em sua extremidade para para fins de enquadramento. Versões mais recentes do SLIP realizam algum tipo de compactação do cabeçalho do IP aproveitando o fato de que geralmente os pacotes têm vários campos de cabeçalho em comum. Grande parte de sua infra-estrutura geograficamente distribuída é construída a partir de linhas ponto a ponto privadas. o computador solicita que o terminal envie dados. mas nem todas as 32 possibilidades são utilizadas. Há cinco bits disponíveis para indicar o tipo de quadro. têm o bit P/F definido como P. Ele é utilizado quando um computador (ou concentrador) está consultando um grupo de terminais. Todos os protocolos aderem à convenção de utilizar o número do primeiro quadro não recebido (o próximo quadro esperado) como confirmação.2 A Camada de Enlace de Dados na Internet A Internet consiste em máquinas individuais (hosts e roteadores) e na infra-estrutura de comunicação que as conecta. Aceita apenas o protocolo IP na camada superior.5. Se o byte de flag ocorrer dentro do pacote IP.5. Os principais são: • • • • Não faz qualquer detecção ou correção de erros. Todos os quadros enviados pelo terminal com exceção do quadro final. O campo próximo indica o primeiro quadro da sequencia não recebido corretamente. Se 0xDB ocorrer dentro do pacote IP ele também receberá uma inserção. O SLIP possui alguns problemas.2.confirmação de carona. A estação de trabalho envia pacotes IP brutos pela linha. O protocolo é descrito pela RCF 1055. 4.1 SLIP (Serial Line IP) O SLIP foi projetado em 1984 com o objetivo de conectar estações de trabalho à Internet por meio de uma linha de acesso discado conectada a um modem. Esses pacotes são compactados através da omissão dos campos que são iguais aos correspondentes do pacote IP anterior. 3 ( SELECTIVE REJECT) O quadro não-numerado costuma ser utilizado para fins de controle. Dois desses protocolos são bastante utilizados na Internet: o SLIP e o PPP. Não fornece qualquer tipo de autenticação. será utilizada uma forma de inserção de caracteres e a sequencia de dois bytes (0xDB. Tanto para a conexão de linha privada entre roteadores quanto para a conexão com acesso por discagem entre o host e o roteador é necessário o uso de um protocolo de enlace de dados ponto a ponto na linha para cuidar do enquadramento. O quadro final está fixado como F. No entanto ele também pode ser utilizado para transmitir dados quando é necessário um serviço não-confiável sem conexão. Os diversos protocolos diferem consideravelmente nesse ponto. do controle de erros e de outras funções da camada de enlace de dados. Solicita a retransmissão apenas do quadro especificado. Tipo 0 (RECEIVE READY) 1 (REJECT) Descrição Identifica o próximo quadro esperado.

AppleTalk e outros protocolos. assim como o SLIP. O PPP. O método escolhido deve ter um NCP (Network Control Protocol) diferente para cada camada de rede aceita. Esse protocolo é denominado LCP (Link Control Protocol). testá-las. e não a bits. O campo controle tem valor padrão 00000011. mas pode haver negociação de um checksum de 4 bytes. o LCP fornece o mecanismo para que as duas partes negociem uma opção que as omitam totalmente e salve 2 bytes por quadro. O campo carga útil tem comprimento variável. permite que endereços IP sejam negociados em tempo de conexão. O campo protocolo informa o tipo de pacote que está no campo carga útil. Ou seja. será utilizado um comprimento padrão de 1500 bytes. IP. Um protocolo de controle de enlace que é usado para ativar linhas. Não é um padrão aprovado. O campo endereço é definido para o valor binário 11111111. 4. NCP. A principal diferença é que o PPP é orientado a caracteres. Esse valor indica um quadro não-numerado. Todos os quadros PPP começam pelo byte de flag padrão do HDLC (01111110). o PPP não oferece uma transmissão confiável através da utilização de números de sequencia e confirmações.5. aceita vários protocolos. Depois do campo carga útil vem o campo checksum.2 PPP (Point to Point Protocol) O PPP foi projetado pela IETF para resolver os problemas do SLIP e é definido pela RFC 1661. Serão estudados neste tópico protocolos de acesso ao meio físico para redes de Redes de Computadores 2 37 . O PPP cuida da detecção de erros. 4. negociar opções e desativá-las novamente quando não forem mais necessárias. indicando que todas as estações devem aceitar o quadro. podendo se estender até o tamanho máximo negociado. Uma maneira de negociar as opções da camada de rede de modo independente do protocolo de camada de rede a ser utilizado. IPX. O formato de quadro PPP foi definido de modo que tivesse uma aparência semelhante ao formato de quadro HDLC. utiliza a técnica de inserção de caracteres nas linhas.2. possuindo várias versões diferentes. que é complementado com caracteres quando ocorre dentro de um campo de carga útil de dados do usuário. Se o comprimento não for negociado utilizando-se o LCP. que tem normalmente 2 bytes.6 Subcamada de Acesso ao Meio As redes podem ser divididas em redes que usam conexões ponto a ponto e redes que utilizam canais de difusão. Como os campos endereço e controle são sempre constantes.• realmente se comunicando. Os códigos são definidos para LCP. permite autenticação e inclui várias outras melhorias em relação ao SLIP O PPP possui seguintes recursos: • • • Um método de enquadramento que apresenta a extremidade de um quadro e o inicio do outro sem nenhuma ambiguidade O formato do quadro também lida com a detecção de erros. Em ambientes ruidosos pode ser utilizada a transmissão confiável que utiliza o modo numerado (detalhes na RFC 1663).

O principal problema é que quando alguns usuários ficam inativos sua largura de banda é simplesmente perdida. onde o canal de comunicação é alocado apenas durante o tempo em que a estação está transmitindo uma mensagem. a questão fundamental está em determinar quem tem direito de usar o canal quando há uma disputa. Assim para redes de computadores é melhor utilizar a alocação dinâmica de canais. Se mais de N usuários quiserem se comunicar alguns deles terão o acesso negado.2 Protocolos de Acesso Múltiplo Protocolos de acesso múltiplo são protocolos desenvolvidos para redes onde existem vários hosts concorrendo de forma simultânea no acesso ao meio de transmissão. 4. a largura de banda será dividida em N partes do mesmo tamanho e a cada usuário será atribuída uma parte. A técnica de detecção de colisão é realizada pelo disparo de um temporizador na transmissão da mensagem.1 Alocação de Canais Existem duas formas de se alocar canais para transmissão de dados em redes de computadores. a terminais espalhados por todas as ilhas do grupo. Como consequência a maioria dos canais permanece inativa na maior parte do tempo.6. Como cada usuário tem uma banda particular não há interferência entre eles. Quando um terminal tem um quadro para transmitir ele o transmite. a alocação estática de canais e a alocação dinâmica de canais. a FDM e a TDM (alocação estática) apresentam alguns problemas. Se existirem N usuários. na maioria dos sistemas computacionais a natureza do tráfego de dados é em rajadas. Mesmo que o número de usuários pudesse ser de alguma forma mantido constante. um deles alocado para difusão de mensagens do computador para os terminais. 4. A maneira tradicional de alocar um único canal entre vários usuários concorrentes é através da FDM (multiplexação na frequência) ou da TDM (multiplexação no tempo).6. nenhum problema de comunicação é encontrado. Além disso. Como no primeiro canal existe apenas um dispositivo transmissor. Quando o número de transmissores é grande e variável ou o tráfego é em rajadas. Os protocolos usados para determinar quem será o próximo a acessar o meio físico em um canal de multiacesso pertencem a uma subcamada do nível de enlace de dados denominada subcamada MAC (Medium Access Control). A rede Aloha possui dois canais de frequência de rádio.difusão. uma rede de radiodifusão que começou a operar em 1970. e o outro para mensagens dos terminais para o computador. Esta é a chamada alocação estática de canais. Já no segundo canal todos os terminais podem transmitir. em Honolulu. uma parte do espectro será desperdiçada. pertencente à Universidade do Havaí. Seu propósito era interligar o centro de computação.6. Se um quadro de reconhecimento de recepção não tiver Redes de Computadores 2 38 . que é exatamente a situação encontrada nas redes locais. Em qualquer rede de difusão. Se o espectro estiver dividido em N partes e menos que N usuários estiverem interessados em estabelecer comunicação. 4. a divisão de um único canal em sub-canais é ineficiente.1 Aloha Este método de acesso foi desenvolvido para a rede Aloha. independentemente de o canal estar sendo utilizado ou não. Canais de difusão também são conhecidos como canais de multiacesso (multi-access channel) e canais de acesso aleatório (random access channel). A ideia básica é permitir que todos os usuários transmitam sempre que tiverem dados a serem enviados.2.

o que implicará uma melhor utilização da capacidade do canal. Cada terminal pode começar a transmitir apenas no início de cada intervalo. 4. Assim. Aí então transmite com uma probabilidade p ou espera por um intervalo de tempo fixo (com probabilidade 1-p) e então transmite. o método Slotted-Aloha acarreta normalmente um retardo no início da transmissão dos quadros. Nela o tempo é dividido pelo sistema central em intervalos (slots) do mesmo tamanho.6. A não chegada de um reconhecimento implica em uma colisão. ao escutar o meio. ou continua a esperar por outro intervalo (com Redes de Computadores 2 39 . A prioridade de acesso não existe. Assim. Em grandes volumes de carga a rede pode se tornar instável (o tráfego de retransmissão e colisão pode tornar a rede inoperante). uma estação “sentir” que está havendo uma transmissão. ela fica esperando por um intervalo de tempo aleatório antes de tentar novamente o acesso. chamada Slotted-Aloha. mas não o fará pela divisão do tempo em intervalos. a estação espera por um período de tempo e tenta novamente. ao sentir uma transmissão. uma colisão só pode ocorrer se duas estações tentarem transmitir aproximadamente no mesmo instante do tempo. uma estação continua a escutar o meio até que ele fique livre. Na estratégia p-CSMA (p-persistent Carrier Sense Multiple Access). Se ninguém estiver transmitindo a estação poderá transmitir. Na estratégia np-CSMA (non-persistent Carrier Sense Multiple Access) se. Caso contrário. Várias estratégias foram desenvolvidas para aumentar a eficiência da transmissão: np-CSMA. embora possa haver uma certa prioridade na retransmissão através do controle de tempo do temporizador. O método de acesso não garante um retardo de transferência máximo limitado. Um modo simples de melhorar a utilização do canal é restringir o instante em que um terminal pode começar a transmitir. praticamente dobra a eficiência do sistema anterior.chegado ao final da temporização. O método de detecção de colisão dessa rede limita a capacidade máxima de utilização do canal a aproximadamente 18% para a Aloha pura e 37% para a Slotted-Aloha. quando deseja transmitir. esta técnica vai também sincronizar os quadros em colisão fazendo com que se superponham desde o início.2 CSMA (Carrier Sense Multiple Access) Como a Slotted-Aloha. novamente com probabilidade p. a estação “ouve” antes o meio para saber se existe alguma transmissão em progresso. O intervalo de temporização é aleatório para reduzir a probabilidade de nova colisão de quadros. Por outro lado. a fim de reduzir o tempo total gasto por informações inúteis presentes no canal vindas de quadros colididos.2. o quadro original deve ser retransmitido. esperam o reconhecimento da mensagem por um tempo determinado. p-CSMA e CSMA/CD. O que distingue os dois métodos é o algoritmo que especifica o que faz uma estação ao encontrar o meio ocupado. as estações. O objetivo é fazer com que quadros em colisão se sobreponham o máximo possível. A técnica utilizada. Nas estratégias np-CSMA e p-CSMA. O receptor do centro de computação é capaz de detectar um quadro em colisão pela análise do seu campo de redundância (CRC). os quadros colididos superpostos será menor. após transmitirem. No CSMA.

o tempo de propagação entre as duas estações mais distantes da rede. Há uma pequena chance de que logo após uma estação comece a transmitir. resultando em uma colisão. Detetada a colisão. embora possa haver uma certa prioridade na retransmissão através do controle do relógio temporizador. maior o tempo de propagação. Se após algumas retransmissões as colisões ainda persistirem. o intervalo se torna muito grande e. de forma a minimizar a probabilidade de colisões repetidas. a distância máxima entre as estações será limitada não só pelo meio de transmissão e pela topologia. para que possa haver a detecção de colisão por todas as estações transmissoras. uma capacidade de utilização do meio em torno de 85%. maior é o tamanho mínimo do quadro e menor a eficiência. espera por um tempo aleatório que vai de zero a um limite superior. A eficiência de tal método pode ser dada em primeira aproximação pela relação: Quanto maior a distância. Em tráfego pesado. A prioridade de acesso não existe nesses métodos. detetada uma colisão. a estação espera por um tempo para tentar a retransmissão. Esse algoritmo tem um retardo de retransmissão pequeno no começo. em um tempo determinado. Sendo tp. mas também pelo método de acesso. o limite superior é dobrado a cada colisão sucessiva. a relação M≥2×C×tp deve ser observada para que haja detecção de colisão. Essas estratégias vão permitir. a estação espera por um tempo para tentar retransmitir. uma estação fica o tempo todo escutando o meio e. Para quadros de grande tamanho a ineficiência na utilização da capacidade do meio é considerável. Com a finalidade de controlar o canal e mantê-lo estável mesmo com tráfego alto. maior deverá ser o tamanho do quadro. O retardo de propagação tem efeito importante sobre o desempenho do protocolo. No método CSMA/CD (Carrier Sense Multiple Access with Collision Detection) a detecção de colisão é realizada durante a transmissão. Na espera aleatória exponencial truncada (truncated exponential back off) a estação.probabilidade 1-p). seguindo assim até transmitir ou até que uma outra estação ganhe o acesso ao canal. quanto maior a taxa de transmissão. Quanto maior for o retardo de propagação. maior a importância desse efeito. Se o sinal da primeira estação ainda não tiver atingido a segunda. esta detectará um canal desocupado e também começará a transmitir. Depois de um certo número de tentativas de retransmissão. de forma a evitar retardos muito altos. É impossível garantir um retardo de transferência limitado em ambos os métodos. Um dos motivos da ineficiência das técnicas Aloha. Portanto. Ao transmitir. e pior será o desempenho do protocolo. impedindo a sobrecarga da rede. No algoritmo CSMA/CD. Também. A detecção de colisão é realizada através da não chegada. a Redes de Computadores 2 40 . Devido ao fato de o tempo de propagação no meio ser finito. notando uma colisão. M o tamanho do quadro e C a taxa de transmissão. em tráfego baixo. menor a eficiência. quando então o procedimento de transmissão recomeça. da confirmação do quadro transmitido. Quanto maior se queira a eficiência. ao detectar uma colisão. Duas técnicas de retransmissão são mais utilizadas: espera aleatória exponencial truncada e retransmissão ordenada. np-CSMA e p-CSMA é o fato de um quadro inteiro ser transmitido mesmo que tenha colidido com um outro. aborta a transmissão. e maior o tamanho mínimo do quadro para a detecção de colisão. a duplicação do limite superior é detida em algum ponto. um quadro vai ter de possuir um tamanho mínimo. uma outra estação fique pronta para transmitir e escute o canal. todas as duas estratégias vão exibir uma instabilidade no sentido de terem uma grande taxa de colisão e um grande retardo. mas que cresce rapidamente.

Em um outro algoritmo bem menos utilizado. a rede entra em um modo onde as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. a rede entra então no estado onde um método CSMA comum é utilizado para acesso. o direito de transmissão passa à estação alocada ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão. Em uma outra técnica de polling. exceto na retransmissão ordenada.3. Se não o faz. evitando o problema da colisão. e não apenas as estações transmissoras.3). a estação alocada ao primeiro intervalo tem o direito de transmitir. mas vai exigir que todas as estações da rede detectem a colisão. Uma transmissão nesse estado (transmissão com colisão ou não) volta o algoritmo para o modo de préalocação dos intervalos. por inserção de retardo e por passagem de permissão (token passing). Se não tiver quadro para transmitir. sem a probabilidade de colisão. quando todo o processo se reinicia. 4. Esse esquema garante um retardo de transferência limitado. e assim sucessivamente. conhecida como CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).6. Se a estação não tiver quadro passa o controle para a estação fisicamente mais próxima. conhecido como retransmissão ordenada (orderly back off). O retardo de transferência limitado não pode ser garantido. 4. O CSMA/CD com espera aleatória exponencial truncada tornou-se um padrão internacional (ISO 8802-3/IEEE 802. Se não o faz. Ao fim de uma transmissão. Para pouco tráfego e pequenas distâncias (da ordem de 2 Km) o percentual de utilização da capacidade do meio pode chegar a 98% com a estratégia CSMA/CD. podendo ocorrer colisões. Uma outra técnica. o nó interrogado envia um quadro ao controlador avisando que está em operação. Quando uma estação responde a um polling com algum quadro. um maior número de estações. Nesse método. No entanto. seu desempenho é maior e permite um volume de tráfego também maior e. a estação alocada ao primeiro intervalo tem o direito de transmitir sem probabilidade de colisão.transmissão é finalmente abortada.1 Polling O acesso por polling é geralmente usado na topologia em barra comum. o controlador assume o controle assim que a transmissão termina e interroga a próxima estação a transmitir. Se nenhum intervalo é utilizado. Os métodos mais usuais são o acesso por polling. quando o algoritmo CSMA/CD é retomado. o direito passa à estação alocada ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão. ficando a cargo de protocolos de níveis superiores a garantia da entrega de mensagens. após a detecção da colisão as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. A implementação dessa estratégia não é tão simples como as anteriores.6. a estação controladora interroga à estação mais distante se ela tem quadros a enviar. Depois de cada transmissão com ou sem colisão. Para grandes volumes de tráfego o método exibe uma certa instabilidade. o que vai implicar em uma interface mais cara. as estações conectadas à rede só transmitem quando interrogadas pelo controlador da rede. Essa técnica é bastante eficiente quando as estações na barra transmitem pouco e a barra Redes de Computadores 2 41 . como consequência. O CSMA/CD não exige o reconhecimento de mensagens para a retransmissão. por slot. descreve um algoritmo para evitar colisões. que é uma estação centralizadora. O desenvolvimento de chips para a sua realização e a larga escala de produção provocaram o baixo custo das interfaces CSMA/CD.3 Protocolos de Acesso Ordenado Vários protocolos são baseados no acesso ordenado ao meio de comunicação. que tem então o direito de transmitir ou passar o controle para a próxima estação. Terminada a transmissão das mensagens colididas.

para manter a justiça no acesso e um retardo de transferência limitado. ela altera seu estado para cheio e o preenche com os dados. quando esvazia um slot. No entanto. Outro problema com o anel segmentado vem do fato de que uma estação não pode utilizar o slot que esvaziou e tem de passá-lo à frente. sendo usada nas redes de alta velocidade. ela precisa armazenar um número de bits suficiente para que possa identificar-se como destino do slot. 4. Cada slot contém um bit que indica se está cheio ou vazio. O método divide o espaço de comunicação em um número inteiro de pequenos segmentos (slots) dentro dos quais a mensagem pode ser armazenada. essa estratégia aumenta a eficiência na utilização do anel. gerado pela espera de um slot vazio. como. Uma outra alternativa seria a estação de destino esvaziar o slot. Como toda estação sabe o número de slots que a rede contém. Para transmitir. os quadros nem sempre cabem em um número fixo de slots. Nas redes onde a estação de origem se encarrega de liberar os slots que utiliza. diminuindo a eficiência de utilização da capacidade do meio. mesmo tendo mais dados a transmitir.3.3. ele é colocado no registrador de deslocamento RDT. um retardo considerável pode existir. Se os slots forem grandes. o método apresenta todos os problemas inerentes a uma estrutura centralizada. Se apenas uma ou poucas estações tiverem quadros a transmitir. Quando este passa.3 Inserção de Retardo Quando um quadro deve ser transmitido.6. Além disso. por simples contagem ela pode detectar o slot que transmitiu e retorná-lo ao estado vazio. a estação desvia o fluxo do anel para o registrador RDR e começa a transmitir Redes de Computadores 2 42 .2 Slot Desenvolvido pela primeira vez para a topologia em anel. podendo existir slots parcialmente vazios. Prioridades podem ser estabelecidas e o retardo de transferência é limitado. 4. fazendo com que quanto maior o tamanho do slot. cada estação deve esperar por um slot vazio e preenchê-lo então com a mensagem. menor a eficiência de utilização da capacidade do meio. Um problema surge no dimensionamento dos slots.6. Ao querer transmitir. confiabilidade. Quando o quadro que está passando pela estação acaba de passar ou quando nenhum quadro está sendo transmitido. muitos dos slots circularão vazios. a estação deixa-o passar. por exemplo. uma estação espera a passagem de um slot vazio. Para tal. Apesar de aumentar a latência e diminuir a confiabilidade. Devido a isso os slots são geralmente pequenos. A rede é estável mesmo com tráfego intenso e a interface é bastante simples e de pequeno custo.é muito grande. este esquema é algumas vezes conhecido como anel segmentado.

que recomeça então. É importante notar que a ordem física de conexão nada tem a ver com a ordem lógica no anel virtual. O momento da inserção de uma permissão livre no anel varia conforme o tipo de operação. e que mesmo estações que não pertençam ao anel virtual podem receber quadros. o retardo de transferência é limitado. No entanto. Ao recebê-la.6. Nas redes em barra (passagem de permissão em barra – token bus). single token e multiple token. que sofreu o retardo de um quadro. que circula pelo anel. Uma outra característica desse método é o retardo de transferência máximo limitado. ao terminar de transmitir uma mensagem. a estação passa a dar vazão ao fluxo de dados anterior. No modo de operação single packet o transmissor só insere uma permissão livre no anel depois que receber de volta a permissão ocupada e retirar sua mensagem do anel. toda vez que uma estação vai inserir um quadro na rede e esta se encontra vazia. a estação passa a permissão (token) para a próxima estação que terá o direito de transmitir.4 Passagem de Permissão Neste esquema de controle uma permissão (token) é passada sequencialmente de uma estação para outra. O processo só pode ser reiniciado quando não houverem mais quadros no RDR. que deve ter capacidade de armazenar um quadro completo. Uma estação pode ter que esperar por várias passagens de permissões para estações que não têm nada a transmitir antes de receber a permissão. Ao querer transmitir. embora só possa existir uma única permissão. uma estação espera pela permissão livre. que pode ser: single packet. Para aplicações em controle de processos e outras aplicações em tempo real essa característica é bastante desejável. Nesse tipo de operação apenas um quadro e uma permissão são encontrados circulando no anel em um dado instante. A estação transmissora é responsável pela retirada de sua mensagem do anel e pela inserção de uma nova permissão livre. Nesse método de acesso o retardo de transmissão encontrado na rede é variável. Nessa estratégia. Na operação single token uma permissão livre é inserida no anel pela estação transmissora no momento em que ela recebe a permissão ocupada de volta. a estação altera o padrão para permissão ocupada e transmite seus dados logo a seguir.seu quadro. porém apenas uma delas livre. simulando um anel virtual. embora não possam transmitir. o que ocorre quando o quadro que a estação transmitiu retorna.3. chamado permissão livre. ele é temporariamente armazenado em RDR. e depende do número de quadros que estão sendo transmitidos. Redes de Computadores 2 43 . A ordem lógica de transmissão não é necessariamente a ordem física. Somente a interface que possui a permissão em um determinado instante pode transmitir quadros. Assim. Na operação multiple token o transmissor insere uma nova permissão livre no anel imediatamente após terminar de transmitir o último bit de sua mensagem. sendo retirado do anel. A passagem de permissão em anel (token ring) se baseia em um pequeno quadro contendo a permissão (um padrão fixo). essa técnica permite que circulem simultaneamente no anel vários quadros e várias permissões. Uma desvantagem da passagem de permissão em barra é o overhead envolvido quando o tráfego é baixo. tornando tal esquema adequado a aplicações que têm tal exigência. A permissão é um padrão variável que é passado de estação em estação até que se feche o ciclo. mais de um quadro pode estar circulando no anel simultaneamente. Como a rede pode ficar momentaneamente sem quadros circulando. Uma vez que o fluxo do quadro que chega não pode ser interrompido. Terminada a inserção do novo quadro no anel. um pequeno preâmbulo para sincronização dos transmissores e receptores deve ser enviado. 4.

C também pode interferir em B e D. onde nenhum dos receptores desejados está localizado. que é superior ao do single packet. O problema é que antes de iniciar uma transmissão. Considere a figura abaixo onde quatro estações sem fio são apresentadas.6. que por sua vez supera o do single packet. Considere a situação inversa: B transmitindo para A. que cobre toda a largura de banda disponível. para que as Redes de Computadores 2 44 . Em algumas redes sem fio nem todas as estações estão dentro do alcance de alguma outra estação. ela interferirá em B.A eficiência na utilização do meio de transmissão do método passagem de permissão em anel pode ser aproximada pela expressão: onde o parâmetro a é dado pela razão entre a latência do anel e o tempo de transmissão de um quadro. Se C começar a transmitir. os modos de operação single token e multiple token terão o mesmo desempenho. ela não ouvirá A. Se a potência de transmissão for ajustada para poucos metros cada sala se tornará uma célula e o edifício inteiro passará a ser um grande sistema celular. de forma que a>1. Se a latência do anel for menor ou igual ao tempo de transmissão de um quadro (a≤1). concluirá erradamente que pode fazer a transmissão. mas não em A. o que gera complicações. os três modos de operação teriam o mesmo desempenho. Uma característica de todos os protocolos em anel é que no caso da estação de origem ser a responsável pela retirada do quadro. Ao contrário dos sistemas telefônicos celulares. que ouve outras transmissões e só transmite se ninguém mais estiver transmitindo. pois essa estação está fora da faixa e. quando a latência do anel aumenta (devido ao aumento do tamanho do anel).4. removendo o quadro de A. Se a latência do anel fosse igual a zero.1 MACA e MACAW A ideia básica do protocolo MACA (Multiple Access with Collision Avoidance) consiste em fazer com que o transmissor estimule o receptor a liberar um quadro curto como saída. o desempenho do multiple token supera o do single token. O problema é que o que importa é a interferência no receptor. quando na verdade essa transmissão só geraria uma recepção de má qualidade na área entre B e C. cada célula só tem um canal. a estação realmente deve saber se há ou não atividade no receptor. Os pontos de acesso são interconectados com o uso de cabos de cobre ou fibra. Este problema é conhecido como problema da estação oculta. portanto. havendo possibilidade de interferência. Porém. Se C escutar o meio físico ouvirá uma transmissão e concluirá erradamente que não pode transmitir para D. 4. 4. Este problema é conhecido como problema da estação exposta.4 Protocolos para Redes Sem Fio Uma configuração comum para uma rede sem fio é um edifício com estações base (pontos de acesso) posicionadas no edifício. A faixa de rádio é definida de forma que A e B ficam uma na faixa da outra. a estação de destino poderá comandar determinados bits do quadro indicando o resultado da transmissão. para redes sem fio internas a presença de paredes entre as estações pode produzir um impacto decisivo sobre o alcance efetivo de cada estação. Considere primeiro o que acontece quando A está transmitindo para B. ou quando a taxa de transmissão aumenta (o que diminui o tempo de transmissão do quadro). Além disso. Um método simples para uma rede sem fio talvez seja utilizar o CSMA.6. e não no transmissor. Se C detetar o meio físico.

A inicia a transmissão enviando um quadro RTS (Request to Send) para B. 5) Por que utilizar o piggybacking no lugar de se enviar pacotes específicos com confirmações de dados? 6) O que é uma janela de transmissão? 7) O que diferencia o algoritmo janela n com retransmissão integral do algoritmo janela n com retransmissão seletiva? 8) Para que serve o controle de fluxo no nível de enlace de dados? 9) Explique uma forma de se realizar o controle de fluxo na camada de enlace de dados. No MACAW foi introduzido um quadro ACK após cada quadro de dados transmitido com êxito. que também contém o tamanho dos dados. B responde com um CTS (Clear to Send). Quando A deseja enviar um quadro para B. 11) Para redes de computadores a alocação de canais de transmissão pode ser estática ou dinâmica. Qualquer estação que esteja ouvindo o RTS está próxima a A e deve permanecer inativa o tempo suficiente para que o CTS seja transmitido de volta para A sem conflito. 12) Suponha que em uma rede quatro estações queiram transmitir nos tempos indicados abaixo. 4. 10) Cite duas diferenças entre os protocolos SLIP e PPP. B e C poderiam enviar quadros RTS ao mesmo tempo.7 Exercícios 1) Caracterize: • serviço sem conexão e sem confirmação • serviço sem conexão com confirmação • serviço orientado à conexão 2) Para que a camada de enlace de dados realiza o enquadramento? 3) Como a camada de enlace de dados sabe se um quadro chegou sem erros? 4) Explique duas formas de realizar o enquadramento. Qual a diferença entre elas? Para que tipo de rede cada uma delas é melhor? Justifique. A inicia a transmissão. Apesar das precauções ainda pode haver colisões. Após o recebimento do quadro CTS.estações vizinhas possam detectar essa transmissão e evitar o envio de dados enquanto o quadro de dados estiver sendo recebido. Qualquer estação que esteja ouvindo o CTS está próxima a B e deve permanecer inativa durante a transmissão dos dados que está a caminho. A detecção de portadora também passou a ser utilizada para impedir que estações vizinhas enviassem um quadro RTS ao mesmo tempo. um transmissor que não obtiver êxito aguardará durante um intervalo aleatório e tentará novamente mais tarde. Esse quadro curto contém o comprimento do quadro de dados que será enviado em seguida. Redes de Computadores 2 45 . Com base em estudos de simulação o protocolo MACA foi melhorado e passou a ser chamado de MACAW (MACA for Wireless). Por exemplo. A figura abaixo exemplifica o protocolo MACA. No caso de uma colisão.

CSMA e CSMA/CD.Mostre como seriam as respectivas transmissões e colisões para os protocolos Aloha. Desconsidere as eventuais retransmissões. Slotted-Aloha. 20) Como funciona o protocolo MACA como método de acesso ao meio de transmissão? 21) O que o protocolo MACAW oferece como melhoria em relação ao MACA? Redes de Computadores 2 46 . 13) Como funciona o CSMA/CD como método de acesso ao meio de transmissão? 14) Como funciona o método de acesso por polling? 15) Como os métodos de acesso por slot fazem para garantir que não haverão colisões? 16) Como funciona o método de acesso inserção de retardo? 17) Por que a rede com passagem de permissão em barra é conhecida como contendo um anel virtual? 18) Como funciona a passagem de permissão em anel? 19) Explique a seguinte afirmação: “para redes sem fio o que importa é a interferência no receptor. e não no transmissor”.

1 O Padrão IEEE 802 O Projeto IEEE 802 nasceu com o objetivo de elaborar padrões para redes locais de computadores. 47 Redes de Computadores 2 . Tal divisão teve como objetivo permitir a definição de várias opções de MAC. Gerenciar a comunicação no enlace. A primeira função e as sub-funções a ela relacionadas são agrupadas pelo IEEE 802 na camada Logical Link Control (LLC). O modelo de referência elaborado pelo IEEE definiu uma arquitetura com três camadas. Na transmissão.1 é um documento que descreve o relacionamento entre os diversos padrões IEEE 802 e o relacionamento deles com o modelo de referência OSI. IEEE 802. Por exemplo: • • • • • • • IEEE 802. montar os dados a serem transmitidos em quadros com campos de endereço e detecção de erros. As principais funções das camadas são: 1. geração/remoção de preâmbulos para sincronização e transmissão/recepção de bits.5: rede em anel utilizando passagem de permissão como método de acesso. que podem então ser otimizadas para as diferentes topologias de redes locais. O padrão IEEE 802. Esses padrões foram também publicados como padrões internacionais pela ISO com a designação ISO 8802.3: rede em barra utilizando CSMA/CD como método de acesso. estão as funções associadas ao nível físico: codificação/decodificação de sinais. Na recepção. IEEE 802. efetuando o reconhecimento de endereço e detecção de erros. que utiliza o protocolo Logical Link Control. IEEE 802.4: rede em barra utilizando passagem de permissão como método de acesso. As três funções restantes são tratadas na camada Medium Access Control (MAC). IEEE 802. Fornecer um ou mais SAPs para os usuários da rede. mantendo uma interface única (camada LLC) para os usuários da rede local.2 descreve a subcamada superior do nível de enlace. Os outros padrões especificam diferentes opções de nível físico e protocolos da subcamada MAC para diferentes tecnologias de redes locais. O padrão IEEE 802.9: padrão para integração de voz e dados em uma rede Ethernet. IEEE 802.6: rede em barra utilizando o Distributed Queue Dual Bus (DQDB) como método de acesso. 3. 4. Padrões para os Níveis Físico e de Enlace 5.5. Em um nível mais baixo. IEEE 802.12: rede em estrela utilizando comutação de circuitos. desmontar os quadros. 2.11: rede sem fio.

O padrão IEEE 802 permite que sejam utilizadas duas formas de endereçamento. o IEEE 802.3 é o padrão para redes em barra utilizando o protocolo CSMA/CD como método de acesso.2. 5.2 Semântica do Protocolo da Camada MAC A semântica do protocolo segue exatamente a descrição do protocolo CSMA/CD com retransmissão baseada no algoritmo espera aleatória exponencial truncada.5. Na primeira delas é responsabilidade da organização que instala a rede atribuir endereços aos dispositivos nela conectados. O primeiro bit do campo de endereço de destino identifica o endereço como sendo individual (bit = 0) ou de grupo (bit = 1). o campo de dados deve ser estendido com a incorporação de bits extras (o campo PAD) antes do campo de FCS. cujo valor é computado a partir do campo de endereço de destino (inclusive). e para redes em banda larga operando a 10 Mbps. O endereço de grupo com todos os bits restantes iguais a 1 é reservado para o grupo a que todas as estações pertencem (endereço de difusão – broadcast). 5. Um tamanho mínimo de quadro é requerido para o funcionamento correto do protocolo CSMA/CD. Ao tratar de redes em banda básica a 10 Mbps. A segunda forma de endereçamento utiliza endereços de 48 bits e um esquema de endereçamento universal. Cada byte é formado pela sequencia 10101010. é composto da sequencia 10101011 e indica o início de um quadro.1 Sintaxe do Protocolo da Camada MAC O campo de preâmbulo do quadro MAC possui sete bytes usados para sincronização do transmissor com o receptor.2 IEEE 802. O campo delimitador de início de quadro. que já foi visto quando da análise do CSMA/CD.3 (CSMA/CD) O IEEE 802. O padrão provê a especificação necessária para redes em banda básica operando a 1 e a 10 Mbps. Os endereços podem ter 16 ou 48 bits de comprimento. O campo de comprimento possui dois bytes cujo valor indica o número de bytes de dados da camada LLC. O campo de dados contém os dados da camada LLC. Blocos de endereços distintos são distribuídos aos fabricantes que responsabilizam-se pela atribuição dos endereços aos produtos que fabricam. se necessário. o segundo bit é usado para distinguir os endereços administrados localmente (bit = 1) dos administrados globalmente ( bit = 0).3 converge para a especificação da rede Ethernet. O campo FCS contém um verificador de redundância cíclica (Cyclic Redundancy Check – CRC) de quatro bytes. Os endereços manipulados dessa forma são denominados localmente administrados.2. Os campos de endereço especificam o endereço de destino e o endereço da estação que originou o quadro. Redes de Computadores 2 48 . SDF. Assim. tomando por base o polinômio gerador CRC-32. respectivamente. Para endereços de 48 bits.

2.2. A conexão entre o MAU e o meio físico é feita por um conector denominado MDI (Medium Dependent Interface).3 Camada Física A subcamada PLS (Physical Signaling) especifica a interface entre o nível físico e a subcamada MAC. Fisicamente a AUI consiste em quatro ou cinco pares trançados blindados usados para troca dados e sinais de controle entre a estação e o MAU. elétricas e mecânicas do MAU e de um meio específico para implementação de uma rede local com sinalização em banda básica. assim como alimentar o MAU com energia fornecida pela estação. Essas opções são especificadas da seguinte forma: <taxa de transmissão em Mbps><técnica de sinalização><tamanho máximo do segmento×100> Por exemplo. foi definido com o objetivo de fornecer um meio simples. uma parte dos circuitos que implementam as funções do nível físico fica no MAU junto ao meio físico.3 especifica a AUI (Attachment Unit Interface). o padrão IEEE 802.5. a técnica de sinalização é banda básica. e o comprimento máximo do segmento é de 500 metros. que define a interface mecânica e elétrica entre eles.3 define várias opções de meio físico e taxa de transmissão. a PLS fornece à MAC informações que são usadas para executar a função de controle de acesso ao meio. Com o objetivo de permitir a ligação de estações localizadas a pequenas distâncias (no máximo 50 m) do meio de transmissão. 5. As funções básicas do MAU são receber. e a outra parte fica na estação (normalmente na placa de rede).1 Especificação 10BASE5 A especificação 10BASE5 define as características funcionais.3. transmitir e detectar a presença de sinais no meio. Além disso. Nesse tipo de configuração. O padrão IEEE 802. a especificação 10BASE5 significa que a taxa de transmissão é de 10 Mbps. como detecção de portadora e detecção de colisão. também chamado de transceptor. que tem Redes de Computadores 2 49 . O MAU (Medium Attachment Unit). O meio de transmissão definido nessa especificação é o cabo coaxial grosso. O serviço fornecido pela PLS permite que uma entidade MAC comunique-se com entidades MAC remotas através do envio e recepção de cadeias de bits. barato e flexível de ligar dispositivos ao meio físico de transmissão.

5 metros. utilizando repetidores compatíveis.2. A interconexão dos computadores é implementada com o uso de cabos coaxiais finos e conectores BNC. é mais flexível e é mais fácil de manipular do que o cabo coaxial grosso. O cabo coaxial fino tem aproximadamente 0. O cabo coaxial fino é suficientemente flexível para ser conectado diretamente à MDI. A especificação 10BASE2 aplica o mesmo esquema de detecção de colisão que a 10BASE5. para minimizar as reflexões. As outras duas extremidades do conector T fazem a conexão mecânica e elétrica com o cabo coaxial fino. para minimizar as reflexões. A taxa de transmissão é de 10 Mbps usando sinalização digital com codificação Manchester. A taxa média de erros em bits na interface do serviço do nível físico deve ser menor que 1 erro em cada 10 8 bits transmitidos. Tanto para o cabo coaxial fino quanto para o cabo coaxial grosso. o conector da placa de rede é ligado a uma das extremidades de um conector BNC tipo T.65C. O mecanismo de ligação (MDI) mais usado na conexão do MAU ao cabo é o conector de pressão. A impedância característica do cabo deve ser de 50 ohms ± 2 ohms. Cada estação é ligada ao cabo através de um MAU externo localizado junto ao cabo coaxial. Devem ser efetuadas no máximo 100 ligações ao cabo. O comprimento máximo do cabo é de 500 metros. que é um conector BNC fêmea. A taxa de transmissão é 10 Mbps. 5. A velocidade de propagação mínima necessária é 0. Para ligar a estação ao cabo coaxial fino. A taxa média de erros em bits na interface do serviço do nível físico deve ser menor que 1 erro em cada 10 7 bits transmitidos.3. usando sinalização digital com codificação Manchester.2 cm de diâmetro e é pouco flexível. Nos conectores T das extremidades do cabo devem ser instalados terminadores com impedância de 50 ohms ± 1 ohm. O comprimento da rede pode ser estendido através da ligação de segmentos de cabo utilizando repetidores. Esse padrão coloca as funções do MAU dentro da placa de rede. e também permite que o comprimento da rede seja estendido com a utilização de repetidores. A distância máxima entre duas estações da rede deve. tornando o cabo AUI desnecessário.5 cm de diâmetro. A impedância do cabo deve ser de 50 ohms ± 2 ohms.aproximadamente 1.5 metros. Um cabo AUI com no máximo 50 metros é usado ligar o MAU à estação. Podem ser conectados até 30 MAUs a um cabo coaxial fino e o espaço mínimo entre as conexões é de 0. a distância entre duas ligações deve ser um múltiplo de 2. ser limitada pela especificação do tamanho mínimo da mensagem. Nas extremidades do cabo devem ser instalados terminadores com impedância de 50 ohms ± 1 ohm. Para garantir que as reflexões provocadas por conexões adjacentes não se somem. cabos partidos ou Redes de Computadores 2 50 . fazendo com que a conexão com o cabo coaxial seja realizada diretamente na placa de rede. barato e flexível de ligar dispositivos ao meio físico. É possível misturar segmentos 10BASE2 e 10BASE5 na mesma rede. O comprimento máximo do cabo é de 185 metros.2 Especificação 10BASE2 A especificação 10BASE2 foi elaborada com o intuito de prover um meio simples. no entanto. O MAU é montado dentro da placa de rede.

barato e flexível de ligar dispositivos ao meio físico. em distâncias de até 100 metros. Um MAU ativo síncrono projetado para uso específico em redes backbone: o MAU 10BASE-FB. O padrão permite que o MAU seja externo ou interno.5 mm de diâmetro – categoria 3) suporta uma taxa de transmissão de 10 Mbps. O meio de transmissão definido no 10BASE-T é o par trançado.3. o repetidor repassa esse sinal para todas as suas portas. O padrão define que os MAUs sejam interligados por enlaces ponto a ponto full-duplex utilizando dois pares trançados.3 Especificação 10BASE-T A especificação 10BASE-T define as características funcionais. 51 Redes de Computadores 2 . Se um cabo de par trançado se romper ou apresentar problemas em seu conector. Um MAU passivo 10BASE-FP. Quando o repetidor recebe mais de um sinal de entrada simultaneamente.3. ele detecta a ocorrência de uma colisão e transmite um sinal de reforço de colisão para todos os enlaces.4 Especificação 10BASE-F A especificação 10BASE-F define as características funcionais. elétricas e mecânicas do MAU tipo 10BASE-T e do meio de transmissão que deve ser usado com esse MAU. 5. O comprimento máximo do segmento pode ser maior ou menor que 100 metros. Nesse caso. do MAU do computador ao MAU do repetidor que fica no armário de fiação. a topologia em estrela é adotada para a fiação da rede. um para transmissão e o outro para recepção. O objetivo do MAU 10BASE-T é fornecer um meio simples.2. O repetidor recebe um sinal de entrada em qualquer uma de suas portas e repete esse sinal em todas as outras.conectores defeituosos ou soltos podem causar a paralisação da rede. O par trançado comum (fio de telefone com 0. O maior caminho permitido entre duas estações deve ser limitado pela especificação do tamanho mínimo da mensagem. A unidade repetidora define o ponto central de interligação de enlaces 10BASE-T em redes com mais de dois nós. o computador é ligado por um cabo a uma tomada que é ligada.2. sendo este o motivo do “T” no título da especificação. Tipicamente. A especificação 10BASE-T é dirigida a aplicações em locais onde já existem cabos com pares trançados instalados. A construção de redes com mais de duas estações requer o uso de repetidores multiporta (hubs) para interligar dois ou mais enlaces. fornece meios para conectar enlaces de par trançado 10BASE-T a outros tipos de segmentos em banda básica que operam a 10 Mbps. Quando recebe um sinal de reforço de colisão em uma de suas portas (ligada a outro repetidor). dependendo da qualidade do par trançado utilizado. elétricas e mecânicas de: • • • Um MAU ativo assíncrono para enlaces de fibra ótica: o MAU 10BASE-FL. 5. através da fiação. A utilização de hubs resolve o problema da paralisação da rede causada por um cabo defeituoso. somente a estação que utiliza este cabo ficará fora da rede. Além disso. A técnica de transmissão utilizada é a sinalização em banda básica. e do nó mestre de uma estrela passiva 10BASE-FP.

Outra proposta era refazê-lo completamente.3 para a criação de uma LAN mais rápida. Depois de muita discussão o comitê decidiu manter o 802. Um enlace 10BASE-FL pode ser usado para ligar dois hosts. mas dois transceptores não podem estar a mais de 2. O sistema permite que sejam utilizados repetidores multiporta. A principal razão pelas quais o comitê do 802.2. O objetivo dos MAUs é prover uma forma de ligar hosts (só os MAUs 10BASE-FL e 10BASE-FP) ou repetidores ao meio de transmissão em redes locais.000 metros.3 exatamente como estava.5/125 µm. A taxa de transmissão é de 10 Mbps com sinalização em banda básica. O objetivo do concentrador 10BASE-FP é fornecer um meio para interconexão de MAUs 10BASE-FP segundo a topologia em estrela passiva. A especificação 10BASE-F é compatível com a interface AUI de 10 Mbps. O nó mestre é um dispositivo passivo usado para acoplar até 33 enlaces de fibra ótica. O 10BASE-FP provê um conjunto de especificações que definem um sistema que interliga hosts e repetidores com base em uma rede em estrela passiva.4 Cabeamento Uma rede formada fisicamente por par trançado e cabo coaxial pode conter vários segmentos de cabos e repetidores. ou dois repetidores.3 operando a 10 Mbps com sinalização em banda básica.3 IEEE 802. a 802. para apenas torná-lo mais rápido. o que possibilita a adoção da topologia em estrela para backbones. Os enlaces 10BASE-FB são usados exclusivamente para interligar hubs que possuem MAUs 10BASE-FB para compor sistemas backbone operando a 10 Mbps com transmissão em banda básica.3. inclusive com diferentes tipos de cabos (desde que os repetidores façam a devida adaptação). incluindo o que originou o sinal. para integrar novos recursos como tráfego de tempo real e voz digitalizada. A especificação 10BASE-FB.000 metros e era usada exclusivamente para ligar repetidores.000 metros. através de um repetidor. 5. O MAU 10BASE-FL pode ser externo ou interno. mas manter o nome antigo. Um segmento 10BASE-FP pode ter até 500 metros de comprimento (do host para o nó mestre). operando a 10 Mbps com transmissão em banda básica. O comprimento máximo dos enlaces 10BASE-FB é de 2. o que implica em uma distância máxima entre duas estações (sem o uso de repetidores) de 1. descreve um enlace de fibra ótica otimizado para interligar repetidores. A utilização de switches quebra esta regra. um host a um repetidor. Uma rede 10BASE-FL com mais de dois nós necessariamente inclui um repetidor multiporta que atua como nó central na topologia em estrela.3 da forma como estava. A especificação 10BASE-FL foi projetada para substituir a especificação FOIRL (Fiber Optic Inter-Repeater Link) que definia enlaces de até 1. distribuindo o sinal que recebe em qualquer uma de suas entradas para todos os segmentos de fibra ótica a ele conectados. O grupo que apoiava a proposta perdedora formou um novo comitê e padronizou um nova LAN. e apenas torná-lo mais rápido.500 metros e nenhum caminho entre 2 transceptores pode atravessar mais que 4 repetidores. O sistema 10BASE-FP pode ser interligado a outros segmentos com transmissão em banda básica a 10 Mbps.• Um meio de transmissão comum: fibra ótica com 62. 5. permitindo assim a ligação de hosts e repetidores a outros tipos de segmentos IEEE 802. É definido um esquema de sinalização síncrono específico para backbones que permite aumentar o número de repetidores que podem ser usados em uma rede 802.3 decidiu continuar com uma LAN 802.3 Redes de Computadores 2 52 . A 10BASE-FL define um enlace de fibra ótica full-duplex com no máximo 2. Uma das propostas era manter o 802.12.000 metros.3u (Fast Ethernet) Em 1992 o IEEE reuniu o comitê do 802.

Redes de Computadores 2 53 . Com três pares trançados avançando e a sinalização ternária. coletivamente conhecidos como 100Base-T: hubs compartilhados e hubs comutados. há sempre um canal reverso de 33. uma para cada direção. Nome 100Base-T4 100Base-TX 100Base-FX Cabo Par trançado categoria 3 Par trançado categoria 5 Fibra ótica Comprimento máximo 100 m 100 m 2. Para atingir a largura de banda necessária. apenas reduzindo o tamanho máximo do cabo por um fator de dez. Além disso são enviados sinais ternários. interfaces e regras de procedimento e apenas reduzir o tempo de bit de 100 ns para 10 ns. Por outro lado. somente 25 por cento mais rápida do que os 20 MHz do 802.melhorada foi a necessidade de compatibilidade com milhares de LANs existentes. Entretanto. Para obter a largura de banda necessária. Além disso. Tecnicamente. o 100Base-T4 requer quatro pares trançados. Em vez de usar apenas a codificação binária direta. qualquer um dos 27 símbolos possíveis pode ser transmitido. Para a fiação categoria 5 o projeto 100Base-TX é mais simples porque os fios são capazes de tratar taxas de relógio de 125 MHz ou mais. Por isso ele é também full-duplex com 100 Mbps em cada direção. O IEEE 802. o 100Base-TX é um sistema full-duplex. sendo permitida a utilização de no máximo 3 hubs em cascata. e dos segmentos que ligam uma estação ao hub é de 100 metros. Dois tipos de hub são possíveis com o 100Base-T4 e o 100Base-TX. as vantagens do cabeamento 10Base-T eram tão grandes que o Fast Ethernet é inteiramente baseado nesse projeto. São usados somente dois pares trançados por estação.000 m Característica Utiliza 4 pares de fios Full-duplex a 100 Mbps Full-duplex a 100 Mbps e grandes distâncias O esquema UTP categoria 3. A transmissão de 4 bits em cada um dos ciclos de relógio de 25 milhões por segundo fornece os 100 Mbps necessários. usa velocidade de sinalização de 25 MHz. O 100Base-FX utiliza duas fibras multimodo.3.3 Mbps proveniente do par trançado restante. chamado 100Base-T4. um sempre vem do hub. onde as estações podem transmitir a 100 Mbps e receber a 100 Mbps ao mesmo tempo. a codificação Manchester não é utilizada (com relógios modernos e distâncias curtas ela já não é mais necessária). e os outros dois são comutáveis na direção da transmissão que estiver ocorrendo. A ideia básica do IEEE 802. A desvantagem principal do par trançado categoria 3 é sua incapacidade de carregar sinais de 200 megabauds (100 Mbps com codificação Manchester) por 100 metros. O comprimento dos segmentos usados para interligar hubs é de no máximo 10 metros.3 padrão.3u foi oficialmente aprovado em junho de 1995. a distância entre uma estação e o hub pode ter até 2 km. um 1 ou um 2. Cada grupo de cinco períodos de relógio é usado para enviar 4 bits a fim de fornecer transições suficientes para uma fácil sincronização de relógio. A limitação da distância deve-se ao tempo necessário para detectar colisões quando são transmitidos quadros com o tamanho mínimo permitido pelo padrão 802. Consequentemente.3u é simples: manter os antigos formatos de pacote. o que torna possível o envio de 4 bits com alguma redundância. e a fibra pode ir muito mais longe que isso. A distância máxima entre duas estações ligadas por enlaces de par trançado é 220 metros. é usado um esquema chamado 4B5B a 125 MHz. um que vai para o hub e outro que vem do hub. seria possível copiar o 10Base-5 ou o 10Base-2 e continuar a detectar colisões. Decidiu-se por permitir as três possibilidades. Além disso. a fiação de par trançado categoria 5 é capaz de carregar tais sinais a 100 metros com facilidade. Um é sempre dirigido ao hub. de forma que durante um único período de relógio o meio de transmissão pode conter um 0.

Para o padrão 1000Base-T são utilizados pares categoria 5. inviabilizando a utilização de leds. são possíveis colisões e é necessário utilizar o protocolo CSMA/CD. O protocolo CSMA/CD não é usado e o comprimento máximo do cabo é determinado pela intensidade do sinal.3z (Gigabit Ethernet). denominada IEEE 802. O sinal de luz deve ter intervalo de 1 ns. o que aumenta a largura de banda total do sistema. garantindo o sincronismo entre transmissor e receptor. Como não é possível enviar um bit em um intervalo de 1 ns neste tipo de quadro. Assim o transmissor não precisa escutar o canal para saber se ele está sendo usado por mais alguém. que permite tráfego em ambos os sentidos ao mesmo tempo. cada quadro de entrada é armazenado em buffer em uma placa de linha. O objetivo era tornar a rede 10 vezes mais rápida mantendo compatibilidade com os padrões Ethernet existentes. O IEEE 802. todas as linhas de entrada são logicamente conectadas. utilizando os 4 pares pode-se enviar dados a 1 Gbps. Em um hub comutado. formando um único domínio de colisão. O modo padrão é o full-duplex. Como os cabos 100Base-FX são muito longos para o algoritmo de colisão. Nome 1000Base-SX 1000Base-LX 1000Base-CX 1000Base-T Cabo Fibra ótica Fibra ótica 2 pares STP 4 pares UTP Comprimento máximo 550 m 5000 m 25 m 100 m Característica Fibra multimodo Fibra monomodo ou multimodo Par trançado blindado Par trançado categoria 5 A codificação dos bits utilizada na fibra ótica é conhecida como 8B/10B. Ele é usado quando existe um ou mais switches conectados a computadores ou a outros switches. O mapeamento é feito a fim de evitar que se forme uma sequencia longa de bits com o mesmo valor.3z admite dois modos de operação diferentes: o modo full-duplex e o modo half-duplex.3z são ponto a ponto.Em um hub compartilhado. Praticamente todos os comutadores podem manipular um misto de estações de 10 Mbps e de 100 Mbps. Neste esquema cada 8 bits que devem ser transmitidos são codificados em 10 bits que são efetivamente transmitidos. Como um hub estabelece conexões internas para todas as linhas simulando o cabo multiponto. Todas as configurações do IEEE 802.3u ficou pronto iniciaram-se os trabalhos de uma rede em barra ainda mais rápida. Utilizando 4 pares é possível enviar 8 bits por intervalo de sinalização. eles precisam ser conectados a hubs comutáveis com buffers para que cada um por si só seja um domínio de colisão. e as placas de linha do hub trocam quadros através de um backplane de alta velocidade. isso também significa que todas as estações podem transmitir (e receber) ao mesmo tempo. sendo então possível enviar 2 bits por intervalo de sinalização. 5. A as linhas são armazenadas em um buffer de forma que cada computador e cada switch é livre para enviar quadros sempre que quiser.3z (Gigabit Ethernet) Assim que o IEEE 802.4 IEEE 802. O modo de operação half-duplex é usado quando os computadores estão conectados a um hub. Redes de Computadores 2 54 . são utilizados 5 níveis de voltagem por intervalo de sinalização. Como o par trançado categoria 5 permite frequências até 125 MHz. O cabeamento utilizado pode ser de cobre ou de fibra. Apesar desse recurso tornar o hub e as placas mais caros.

11 (LAN Sem Fio) O padrão 802.375 Mbaud. As duas taxas mais altas funcionam a 1. com 1 e 2 bits por baud respectivamente. uma versão aperfeiçoada do IEEE 802. Em 2001 foi lançado o IEEE 802. Sua principal desvantagem é a baixa largura de banda.4 GHz.1 Camada Física Para a transmissão por infravermelho são permitidas vazões de 1 Mbps e 2 Mbps. Ela admite taxas de dados de 1. que utiliza tecnologia parecida com os controles remotos dos televisores. A 1 Mbps é usado um esquema de codificação no qual um grupo de 4 bits é codificado em um grupo com 16 bits. 5. assim.5. a técnica realiza a transmissão utilizando todo o espectro e faz uso de uma codificação que permite que cada rádio consiga distinguir o sinal do outro rádio com o qual está trocando dados.11b que opera na banda de 2. com 4 e 8 bits por baud respectivamente. o 802. Outra técnica é a FHSS (Frequency Hopping Spread Spectrum).11b ser mais lento que o 802. a codificação ocupa 2 bits e produz uma saída de 4 bits. Com ela é possível a transmissão em até 54 Mbps na banda de 5 GHz. o que é mais importante em muitas situações. No lugar de utilizar um único canal. Mais tarde surgiram duas novas técnicas que permitiam a transmissão de dados com maior vazão. A primeira técnica para redes sem fio com maior vazão é a OFDM (Orthogonal Frequency Division Multiplexing). com apenas um bit 1. elas saltarão para as mesmas frequências simultaneamente.4 GHz com a técnica OFDM.11b. O FHSS fornece um modo razoável de alocar espectro na banda não regulamentada e fornece alguma segurança devido aos saltos de frequência O FHSS também é relativamente insensível à interferência de rádio. A divisão do sinal em bandas estreitas tem algumas vantagens. A 2Mbps. 5.1la. 2.5 IEEE 802.5. ambos utilizando uma parte do espectro que não exige licenciamento (banda de 2. A HR-DSSS (High Rate Direct Sequence Spread Spectrum) é uma outra técnica.2 Subcamada MAC Conforme estudado anteriormente.5. seu alcance é cerca de sete vezes maior. O DCF (Distributed Redes de Computadores 2 55 . utilizada nas redes IEEE 802.11 admite dois modos de operação.11a. Um gerador de números pseudo-aleatórios é usado para produzir uma sequencia de saltos de frequências. também conhecida como IEEE 802.4 GHz).5 e 11 Mbps. As duas taxas mais baixas funcionam a 1 Mbaud. São utilizadas 52 frequências (48 para dados e 4 para sincronização). Apesar do IEEE 802.11 original especifica três técnicas de transmissão permitidas na camada física: o método de infravermelho. incluindo uma melhor imunidade a interferência e a possibilidade de usar bandas não-contíguas. O esquema usado tem algumas semelhanças em relação sistema CDMA (utilizado na comunicação entre celulares). que utiliza 79 canais com 1 MHz de largura cada.11g. Os sinais infravermelho não podem atravessar paredes. contendo quinze bits 0 e um único bit 1. começando na extremidade baixa da banda de 2. podendo chegar a taxas de até 54Mbps. para redes sem fio é necessário saber como está a situação no receptor antes de se efetuar uma transmissão (problema da estação oculta e problema da estação exposta). A técnica DSSS (Direct Sequence Spread Spectrum) também opera a 1 ou 2 Mbps. mas uma delas utilizando uma outra faixa de frequências 5. Se todas as estações utilizarem a mesma semente para o gerador de números pseudo-aleatórios e permaneçam sincronizadas. e outros dois métodos que empregam rádio de curto alcance. A taxa de dados pode ser adaptada dinamicamente durante a operação para alcançar a velocidade ótima. células situadas em salas diferentes ficam bem isoladas umas das outras. Para lidar com esse problema.

Quando é empregado o PCF a estação-base efetua o polling das outras estações. As estações 56 Redes de Computadores 2 . ao querer transmitir o host verifica o canal. No IEEE 802. Se ocorrer uma colisão as estações que colidirem terão de esperar um tempo aleatório. 5. e então a estação começará a transmitir. cada BSS é identificado por um BSS-ID. o 802. Depois que um quadro é enviado é exigido um período de tempo de inatividade. O conjunto de estações formado pela união dos vários BSSs conectados por um sistema de distribuição define um ESS (Extended Service Set). Se ele estiver ocioso a estação começará a transmitir. O terceiro é reservado para o envio de quadros DCF. Associação e Reassociação: permitem que estações continuem conectadas à infra-estrutura mesmo quando movimentam-se de uma BSA para outra. Um ESS formado pela interconexão de múltiplos BSSs constitui uma rede local sem fio com infra-estrutura.3 Arquitetura A arquitetura adotada pelo projeto IEEE 802.11 utiliza o protocolo CSMA/CA. A estação-base pode orientar uma estação móvel a entrar no estado de espera até ser despertada pela estação-base ou pelo usuário.5. cada um correspondendo a uma finalidade específica. Seu quadro inteiro pode ser destruído no receptor devido à interferência. No primeiro. a estação-base tem a que armazenar no buffer os quadros dirigidos a ela enquanto ela inativa. Quando uma estação fica inativa. ainda. sem escutar o canal enquanto está transmitindo. Esses dois identificadores formam o Network-ID de uma rede sem fio IEEE 802. Quando se emprega o DCF. sendo semelhante ao padrão Ethernet. Os APs são estações especiais responsáveis pela captura das transmissões realizadas pelas estações de sua BSA. O CSMA/CA admite dois métodos de operação. O último intervalo é reservado para o envio de quadros informando a recepção de quadros defeituosos. No segundo modo de operação do CSMA/CA se baseia no MACAW. múltiplas BSAs são interligadas através de um sistema de distribuição (que pode ser uma rede baseada em outro meio de transmissão) via APs (Access Points – Pontos de Acesso). As funções básicas dos pontos de acesso são: • Autenticação. Por outro lado. São definidos quatro intervalos distintos. O PCF e o DCF podem coexistir dentro de uma única célula. se o canal estiver ocupado a transmissão será adiada até o canal ficar inativo. O PCF (Point Coordination Function) utiliza a estação base para controlar toda a atividade em sua célula. Como a ordem de transmissão é totalmente controlada pela estação-base não ocorrem colisões.11. fornecer os recursos necessários para interligar a rede sem fio a outras redes. O primeiro intervalo é reservado para o envio de quadros de controle ou o próximo fragmento do quadro. Para permitir a construção de redes cobrindo áreas maiores que uma célula. já estudado anteriormente.11 é dada uma atenção especial ao gerenciamento de energia.11 baseia-se na divisão da área coberta em células chamadas BSA (Basic Service Area). Cada ESS é identificado por um ESS-ID. perguntando se elas têm algum quadro a enviar. antes que qualquer estação possa enviar um quadro.Coordination Function) não usa nenhuma espécie de controle central. mas o PCF é opcional. O tamanho da BSA depende das características do ambiente e dos transmissores/receptores usados nas estações. Dentro de um ESS. Todas as implementações devem aceitar o DCF. e no sistema de distribuição que interliga os pontos de acesso. A infra-estrutura consiste nas estações especiais denominadas pontos de acesso. O segundo é reservado para o envio de quadros PCF. destinadas a estações localizadas em outras BSAs. Um grupo de estações comunicando-se por radiodifusão ou infravermelho em uma BSA constitui um BSS (Basic Service Set). Os BSAs interligados por um sistema de distribuição através de APs definem uma ESA (Extended Service Area). O sistema de distribuição pode.

contêm endereços com 7 bits. campos de endereçamento LLC identificam o SAP de origem (Source Service Access Point – SSAP) e os de destino (Destination Service Access Points – DSAPs).6. responsável pela realização das funções de multiplexação. 5. Gerenciamento de Potência: permite que as estações operem economizando energia. para que as estações possam se preparar para receber os quadros a elas endereçados que estão armazenados no AP. Uma rede Ad Hoc permite a comunicação direta entre estações sem utilizar nenhuma infra-estrutura. Para tal é necessário que o AP armazene temporariamente quadros endereçados a estações que estão poupando energia. Os campos DSAP e SSAP de um quadro. responsável pelo controle do acesso à rede e a camada LLC. Ele também oculta a diferença entre os diversos tipos de rede 802. A camada de enlace do RM-OSI foi dividida em duas subcamadas na arquitetura proposta no padrão IEEE 802: a camada MAC. sem ponto de acesso.1 Multiplexação A multiplexação do acesso ao meio físico no nível de enlace é realizada através da definição de Pontos de Acesso a Serviços (SAPs). e no campo SSAP indica se o quadro carrega um comando ou uma resposta. 5. identificam a estação origem e uma ou mais estações de destino do quadro. que são usados pelas estações para atualizar seus relógios com base no valor neles transportado.2. O bit menos significativo no campo DSAP indica se o endereço é individual ou de grupo. controle de erro e de fluxo no enlace e definição de diferentes classes de serviço. passando a acessar o sistema de distribuição através do AP escolhido.• • utilizam procedimentos de varredura para determinar qual é o melhor ponto de acesso e associam-se a ele. A figura abaixo mostra o formato de um quadro 802. Esse tipo de rede é denominada rede local sem fio Ad Hoc. De forma análoga. fornecendo um formato e uma interface únicos para a camada de rede. Sincronização: esta função deve garantir que as estações associadas a um AP estão sincronizadas por um relógio comum.6 IEEE 802. para programar o momento que uma estação deve ligar seu receptor para receber as mensagens enviadas periodicamente pelo AP anunciando tráfego. Um caso especial nessa arquitetura é uma rede onde o ESS é formado por um único BSS. carregados no cabeçalho de todos os quadros. Ela é implementada através de envio periódico de quadros carregando o valor do relógio do AP. A sincronização é usada. Os endereços MAC.2 (LLC) O IEEE definiu o LLC para funcionar acima de todos os protocolos MAN e LAN 802. Uma PDU LLC é transportada no campo de dados de um quadro MAC. por exemplo. O AP e as estações operam com relógios sincronizados e periodicamente as estações ligam seus receptores e o AP transmite quadros anunciando tráfego. baseados no modelo OSI. Redes de Computadores 2 57 . provendo controle de fluxo e de erros.

O serviço sem conexão e sem reconhecimento (datagrama não confiável) provê uma ligação com a mínima complexidade do protocolo. Esse serviço é apropriado para aplicações que requerem confiabilidade porém desejam evitar a complexidade e o consequente retardo. IEEE 802.2 Classes de Serviços Três tipos de operações são descritos: serviço sem conexão e sem reconhecimento. eventualmente. sem que para isto seja estabelecida uma conexão de enlace. Esse tipo de operação é útil quando protocolos de mais alto nível fornecem serviços de recuperação e sequenciamento de quadros. A transferência de dados pode ser ponto a ponto. Além disso. 100Base-FX. O segundo tipo de operação fornece um serviço orientado à conexão (circuito virtual) através de um enlace de dados. 1000Base-SX. O serviço sem conexão e com reconhecimento (datagrama confiável) fornece os meios utilizados pelos usuários do nível de enlace para trocar quadros. entre grupos de entidades ou transferência por difusão (entre todas as entidades). serviço orientado à conexão. 9) Qual a finalidade do AP (ponto de acesso) em uma rede IEEE 802. qual a diferença entre se utilizar o modo full-duplex e o modo half-duplex? 7) Qual a diferença entre uma rede local sem fio com infra-estrutura e uma rede local sem fio Ad Hoc? 8) Qual a diferença entre os 2 modos de operação da subcamada MAC para redes sem fio (DFC e PCF)? Eles podem ser utilizados simultaneamente? Justifique.3? 4) Qual a vazão. 10Base-T. distância máxima do segmento e tipo de meio físico utilizados nas especificações 10Base2. As conexões são ponto a ponto entre os diversos pontos de acesso do serviço. 1000Base-LX e 1000Base-T? 5) Qual a diferença entre os padrões IEEE 802.3? 3) Por que. esse tipo de serviço é útil em aplicações onde não é essencial que se garanta a entrega de todos os pacotes. com recuperação de erros. O serviço orientado à conexão oferece o suporte para a entrega em sequencia de unidades de dados e um conjunto de técnicas de recuperação de erros.3z? 6) Para o IEEE 802.3. 10Base5. e serviço sem conexão e com reconhecimento.11? 10) Qual a vantagem de se colocar o 802.5. 100Base-TX.2 (LLC) acima das outras camadas no padrão IEEE 802? Redes de Computadores 2 58 . 5. os dados LLC precisam vir seguidos do PAD no protocolo IEEE 802.7 Exercícios 1) Qual o objetivo do IEEE ao dividir o nível de enlace do IEEE 802 em 2 subcamadas? Que vantagem prática isto representa para o usuário/programador? 2) Qual a finalidade do preâmbulo no quadro IEEE 802.3z.3u e IEEE 802.6.

Um switch transparente conecta um ou mais segmentos de LANs. Alguns switches têm a capacidade de passar automaticamente do modo de penetração para o modo de armazenar e encaminhar quando um determinado limiar de erros é alcançado. Uma estação envia um quadro a um destino sem saber se o destino é local ou está no outro lado de um switch. Uma desvantagem do processamento de penetração é o fato de que ele encaminha quadros inválidos e quadros com erros de CRC. usando-se pontes de tradução ou encapsulamento. Roteadores modernos podem encaminhar pacotes com extrema rapidez. Devido a essas características e à baixa latência de switches. Os roteadores modernos usam caminhos de dados internos e processadores paralelos de alta velocidade para a comutação em alta velocidade. Embora uma ponte segmente domínios de largura de banda.1 Switches Transparentes Os switches transparentes são mais comuns em ambientes Ethernet.6. ela não segmenta domínios de difusão. Os fornecedores chamam seus produtos de switches de camada 3. as redes com pontes podem ser segmentadas com roteadores ou divididas em VLANs. Os switches normalmente têm uma densidade de porta mais alta que as pontes e um custo mais baixo por porta. a ponte recebe um quadro completo. Essa característica é chamada comutação de penetração adaptativa por alguns fornecedores. determina qual porta de saída irá usar. Elas determinam como encaminhar um quadro com base em informações contidas no cabeçalho da camada 2. 6. roteadores de comutação e switches de várias camadas. e muitos roteadores podem controlar protocolos de pontes e switches. embora também estejam disponíveis para outros tipos de LANs. os switches são mais comuns que as pontes. Protocolos de Switching As pontes operam nas camadas 1 e 2 do modelo de referência OSI. exceto por ser mais rápido. Para evitar tráfego de difusão excessivo. Uma ponte envia quadros de difusão para cada porta. prepara o quadro para a porta de saída e transmite o quadro uma vez que o meio esteja livre na porta de saída. Os switches têm a capacidade de efetuar o processamento de armazenar e encaminhar ou um processamento de penetração. As pontes normalmente conectam redes de um mesmo tipo. Com o processamento de penetração o switch examina rapidamente o endereço de destino. Redes de Computadores 2 59 . ou seja. Uma ponte segmenta domínios de largura de banda. mas também é possível conectar redes distintas. Muitos switches admitem um módulo de roteamento. Os switches se tornaram populares em meados da década de 1990 como um modo econômico de dividir LANs sem incorrer na latência associada às pontes. de modo que os sistemas finais em diferentes segmentos possam se comunicar de forma transparente. Uma ponte é um dispositivo de armazenar e encaminhar. Alguns fornecedores usam o termo switch de modo mais genérico. de forma que dispositivos em lados opostos de uma ponte não venham a competir entre si pelo controle de acesso ao meio. switches de roteamento. Alguns fornecedores acrescentam a palavra switch aos nomes de seus roteadores para enfatizar que seus roteadores são tão rápidos (ou quase tão rápidos) como switches da camada de enlace de dados. Um switch se comporta essencialmente como uma ponte. determina a porta de saída e começa imediatamente a enviar bits à porta de saída.

se for esse o caso. os quadros destinados a ele são colocados somente na LAN apropriada e não são mais difundidos para todas as redes. em que LAN vai colocá-lo. Endereço MAC 08-00-08-06-41-B9 00-00-0C-60-7C-01 00-80-24-07-8C-02 Porta 1 2 3 Quando os switches são conectadas pela primeira vez. Cada switch. com exceção daquele em que ele chegou. Esta tabela armazena cada possível destino e informa a qual linha de saída (LAN) ele pertence. de forma instantânea. 6. Porém a introdução de um loop na topologia poderia introduzir alguns problemas. Não deveria haver necessidade de alterações no hardware ou no software. A partir do momento em que um destinatário se torna conhecido. onde cada quadro de entrada para um destino desconhecido é enviado para todas as LANs com as quais o switch está conectado. Redes de Computadores 2 60 . Com o passar do tempo. Uma instalação com diversas LANs deveria ser capaz de receber switches e tudo teria de funcionar perfeitamente. nenhuma definição de chaves de endereçamento.1 Switches Spanning Tree A colocação de dois switches em paralelo. usa o algoritmo de inundação para enviar quadros a uma máquina que ainda não se encontra em sua tabela. Os switches transparentes veem cada quadro enviado em qualquer uma das suas LANs. todas as tabelas estão vazias. indicando em qual LAN está a máquina. qualquer tráfego enviado para ela seja difundido. rapidamente ela voltará à operação normal. Com isto. Na realidade. o quadro será difundido. entre duas LANs. Se as LANs de origem e de destino forem diferentes. entrando em um ciclo vicioso. o switch aprende onde estão os destinatários. se uma máquina é desconectada de sua LAN e é reconectada em uma outra LAN. Periodicamente um processo verifica a tabela e expurga todas as entradas que não tenham sido atualizadas por um determinado período. aumenta a confiabilidade de uma rede. algumas conexões potenciais entre as LANs são ignoradas no sentido de construir uma topologia fictícia livre de loops. o quadro será descartado. sem qualquer intervenção manual. Examinando o endereço de origem. Além disso. ele coloca ou atualiza uma entrada em sua tabela. eles podem saber qual máquina está acessível em uma dada LAN. Nenhum dos switches sabe onde estão os destinatários. até que ela própria envie um quadro. seguindo as regras normais para tratamento.O grupo que trabalhou neste projeto era favorável a uma transparência completa. A solução para essa dificuldade é estabelecer a comunicação entre os switches e sobrepor a topologia real com uma spanning tree que alcance cada LAN. eles usam o algoritmo de inundação (flooding algorithm). a operação das LANs existentes não deveria ser de forma alguma afetada pelos switches. Qualquer quadro subsequente endereçado a esta máquina será encaminhado somente para a LAN correta. Este algoritmo também faz com que se uma máquina fique inativa por um determinado período. Essa decisão é tomada procurando-se o endereço de destino em uma tabela localizada dentro do switch. nenhum download de tabelas ou parâmetros de roteamento. o quadro será encaminhado.1. Dessa forma. um switch deve decidir se deve descartá-lo ou encaminhá-lo e. o quadro enviado de uma LAN para outra poderia ser levado de volta a LAN de origem pelo segundo switch. As regras básicas seguidas pelos switches são: • • • Se as LANs de origem e de destino forem a mesma. Assim. Se a LAN de destino for desconhecida. Quando um quadro chega. Por isso.

Para construir uma spanning tree. Se precisar admitir sistemas finais na rede de backbone.2 Switches de Mídia Misturada Alguns projetos de redes incluem uma mistura de switches token ring. Há desafios significativos associados à tradução de quadros ethernet para quadros token ring e vice-versa. então devem ser utilizados switches de tradução. fornecendo a cada uma de suas portas a taxa de transmissão máxima da rede. Um switch de tradução deve inverter os bits. primeiramente os switches precisam escolher um switch a ser usada como raiz da árvore. Se um switch ou LAN falhar. Nenhuma padronização real. e com garantia de ser exclusivo em todo o mundo. Os switches de tradução traduzem um protocolo da camada de enlace de dados para outro. para atravessar uma rede de backbone que não tem nenhum sistema final. Os switches de encapsulamento são mais simples que os switches de tradução. Essa árvore é a spanning tree. Endereços MAC incorporados. Controle de funções exclusivas de Token Ring. nenhum órgão de padrões patrocinou a padronização de switches de tradução. Um switch de encapsulamento encapsula. o ARP (protocolo de resolução de endereços) insere endereços MAC na parte de dados do quadro. independente do fluxo em suas outras portas. Ponte A 1 LAN 2 B 3 C 4 1 LAN D G 5 6 7 E F Ponte que faz parte da spanning tree 5 H 8 H 8 I 9 J I 9 A 2 D G 6 J J B 3 E J 7 Ponte que não faz parte da spanning tree C 4 F 6. A seguir é construída uma árvore de caminhos mais curtos da raiz para cada switch e LAN construída. Por exemplo. os endereços MAC são transportados na parte de dados de um quadro. um quadro ethernet dentro de um quadro FDDI (ou Token Ring ou WAN). Alguns dos problemas são: • • • • • Ordenação de bits incompatível. que controla algumas questões associadas à mistura de switches transparentes e de roteamento pela origem. mas só são apropriados para algumas topologias de redes. O token ring transmite primeiro o bit de alta ordem de cada byte no cabeçalho. uma nova árvore será computada. instalado pelo fabricante.3 Switches Ethernet A ideia do switch ethernet é segmentar a rede para melhorar o seu desempenho. FDDI e ethernet. Para switches de mídia misturada podem ser utilizados switches de encapsulamento ou de tradução. por exemplo. Elas fazem essa escolha transmitindo seu número de série. 6. Usualmente os switches ethernet misturam portas com diferentes taxas de transmissão (10 Redes de Computadores 2 61 . O ethernet transmite primeiro o bit de baixa ordem de cada byte no cabeçalho. Tamanhos da unidade máxima de transferência incompatíveis. Em alguns casos. Com exceção do padrão SRT. A conversão de endereços que aparecem na parte de dados de um quadro é difícil porque deve ser controlada caso a caso. O switch com o número de série mais baixo se torna a raiz.

por um software que é executado pelo processador do switch. Os switches comutados por hardware recebem e armazenam o cabeçalho dos quadros. ou até mesmo a ligação de dois switches por enlaces em paralelo. Os switches comutados por software recebem um quadro por uma de suas portas e o armazena em uma memória compartilhada. A performance e a quantidade de portas de um switch vai ser limitada pela velocidade de seu backplane. Eles compatibilizam as diferentes taxas sem alterar a subcamada MAC. Os switches que repassam o quadro armazenando apenas seu endereço são classificados como cut-through. descartando aqueles que contem erros. usado para transmissão de quadros entre suas portas. enquanto os que armazenam todo o quadro são classificados como store-and-forward. Os switches cut-through operam com uma latência menor e menos dependente do tamanho dos quadros. Os switches store-and-forward normalmente verificam o FCS antes de enviar o quadro. 6. Os switches funcionam com base em um barramento interno de alta velocidade (backplane). etc.4 Exercícios 1) Qual a diferença entre o processamento de armazenar e encaminhar e o processamento de penetração? 2) O que vem a ser um switch de camada 3? 3) Como um switch transparente sabe se deve ou não deixar um quadro passar para o outro segmento da rede? 4) O que faz um switch transparente quando chega um pacote e ela não sabe em qual de suas portas se encontra a máquina destino? 5) Para que os switches transparentes implementam o algoritmo de árvore estendida (spanning tree)? 6) O que é um switch de mídia misturada? 7) Por que é difícil a implementação de um switch de tradução? 8) Como um switch consegue segmentar a rede e melhorar seu desempenho quando comparado com um hub? 9) Qual a diferença entre switches comutados por software e switches comutados por hardware? 10) O que é o backplane de um switch? Redes de Computadores 2 62 . aumentando a vazão total do enlace.Mbps.) independentemente do meio de transmissão utilizado. O endereço de destino é analisado e a porta de saída é obtida por uma consulta a uma tabela de endereços. 1 Gbps. 100 Mbps. Através de tecnologia proprietária é possível a ligação de estações a duas portas de um mesmo switch. e é estabelecido um circuito entre as portas de entrada e de saída enquanto durar a transmissão do quadro. Pela análise do cabeçalho dos quadros é determinada uma porta de saída para o quadro. Existem basicamente dois tipos de switch: comutados por software e comutados por hardware.

intencional ou não. Se a organização tem custódia para armazenamento. Ainda. Validade: Acesso a bancos de dados ou recursos computacionais deve ser permitido apenas para usuários legítimos da organização. ou o dano a. cara. e redes amplamente distribuídas não se adequam bem a este tipo de controle. podem perder a confiança na integridade do sistema. segurança é inerentemente uma função centralizada. Algumas consequências de não usar segurança adequadamente são: • • • Perda financeira: A recuperação de dados corrompidos ou a restauração de sistemas danificados pode levar dias ou semanas. componentes de software ou de hardware em um ambiente computacional. e a utilização não autorizada do computador ou de seus dispositivos periféricos. No caso dos clientes. A segurança está relacionada à necessidade de proteção contra o acesso ou a manipulação. formalizados nos termos de uma política de segurança. já que isto invalida toda a arquitetura de informação que a organização usa para administrar negócio. o esforço e os recursos dedicados a esta atividade são mínimos. de informações confidenciais por elementos não autorizados. Além disso. Implicações legais: Em algumas situações a quebra da segurança pode resultar em ação legal. 7. ela é responsável por qualquer coisa que acontece aos dados Redes de Computadores 2 63 . e pode resultar em perdas financeiras por perda de negócios. a medida que os sistemas de computação empresariais distribuídos aumentam. Segurança em Redes A segurança computacional está interessada na perda de. parar com os negócios. demorada e não oferece nenhum retorno visível no curso normal do negócio. É dada pouca importância para segurança porque ela é complicada. Perda de confiança: Os usuários do sistema. em casos extremos.7. e não adquirem um bom perfil até que algo aconteça com o próprio sistema ou com os dados da organização. o potencial de dano para estes sistemas aumenta também. Integridade: Os dados não devem ser corrompidos ou falsificados. As atividades relacionadas à segurança tendem a ficar com a mais baixa prioridade em muitas organizações. que encaram a segurança como um incômodo em lugar de algo com valor. Como resultado. ou informações roubadas podem incapacitar uma companhia e. isto pode se traduzir rapidamente em perdas para o a negócio. processamento ou transmissão de dados. mais o custo direto de recuperação (dados tem que ser reconstruídos e a integridade do sistema tem que ser restabelecida). A necessidade de proteção deve ser definida em termos das possíveis ameaças e riscos e dos objetivos de uma organização. e tem que ter os seguintes objetivos: • • • • Confidencialidade: Os dados que são transmitidos devem ser acessíveis somente às pessoas que devem ter acesso a eles.1 Risco Sistemas danificados. No ambiente computacional a segurança é essencial e deve ser transparente ao usuário. Disponibilidade: Recursos e dados devem estar disponíveis a grupos e indivíduos da organização de forma oportuna para lhes permitir bem executar suas tarefas. dados corrompidos. assim como os clientes da organização.

mas o método mais comum é Redes de Computadores 2 64 .2 Ameaças e Ataques Uma ameaça consiste em uma possível violação da segurança de um sistema. Isto normalmente é resultado de falta de experiência ou treinamento inadequado do pessoal que trabalha com aplicações que não têm um sistema de proteção instalado adequadamente.2. podendo ambas serem ativas ou passivas. remoção ou perda de informação ou de outros recursos. Armadilhas: ocorre quando uma entidade do sistema é modificada para produzir efeitos não autorizados em resposta a um comando (emitido pela entidade que está atacando o sistema) ou a um evento. Uma realização de ameaça ativa a um sistema envolve a alteração da informação contida no sistema. Cavalos de Troia: uma entidade executa funções não autorizadas. não resultam em qualquer modificação nas informações contidas em um sistema. Roubo. Ataques Internos: ocorrem quando usuários legítimos comportam-se de modo não autorizado ou não esperado.2. há certas atividades que podem resultar na destruição ou corrupção de dados. é interceptada e posteriormente transmitida para produzir um efeito não autorizado. em sua operação ou em seu estado. quando realizadas. 7. ou modificações em seu estado ou operação. Recusa ou Impedimento de Serviço: ocorre quando uma entidade não executa sua função apropriadamente ou atua de forma a impedir que outras entidades executem suas funções. Modificação: o conteúdo de uma mensagem é alterado implicando em efeitos não autorizados sem que o sistema consiga detectar a alteração. Replay: uma mensagem. Este tipo de brecha de segurança não pode ser fechado através de proteções de sistema. Ameaças passivas são as que. ou sequencia de eventos. 7.2 Danos Intencionais Alguns dos principais ataques que podem ocorrer em um ambiente de processamento e comunicação de dados são: • • • • • • • Personificação (masquerade): uma entidade faz-se passar por outra. predeterminado. e Interrupção de serviços. ou parte dela. Revelação de informação. Algumas das principais ameaças às redes de computadores são: • • • • • Destruição de informação ou de outros recursos.3 Acesso Não Autorizado ao Sistema Um atacante pode ganhar acesso ao sistema de vários modos. interrupção na operação e revelação inadvertida de informação sensível.7. Modificação ou deturpação da informação. em adição às que está autorizada a executar. 7. As ameaças podem ser classificadas como acidentais ou intencionais. Usuários também podem comprometer um sistema de informação revelando acidentalmente informação sensível por observações feitas na presença de visitas ou contatos externos. A realização de uma ameaça intencional configura um ataque.2.1 Danos Acidentais Embora não sendo intencional. O pessoal deve ser alertado sobre quais informações são confidenciais e quais as consequências do vazamento de tais informações. Um possível defeito em um hardware se configura em uma ameaça acidental.

Algumas das técnicas empregadas para obter senhas são: software para gerar e tentar diferentes combinações de letras e números. Nada impede que os dois tipos de política sejam usados de forma a se complementarem. Uma política definida com regras do segundo tipo é denominada Política de Segurança Baseada em Identidade.2. • • • • Vírus de arquivo: Se anexam a qualquer arquivo executável ou que contém código executável. Uma back door permite o mesmo tipo de acesso. ou fazer o piggybacking em uma conexão legítima. ou tornar dados inacessíveis. vírus de sistema.roubar a senha que autentica um usuário legítimo e a usar para entrar no sistema. eles podem alterar dados. resultando na carga do vírus antes da carga do programa selecionado pelo usuário. Vírus de e-mail: Se anexam a mensagens enviadas por e-mail e se aproveitam da fragilidade de alguns programas de e-mail que executam anexos sem autorização do usuário. A autorização em uma política de segurança baseada em regras normalmente apoia-se em informações sobre sensibilidade. Em um sistema seguro. 7. protege e distribui suas informações e recursos. Quando ativados passam a contaminar outros arquivos executáveis do sistema. enviam e-mails para endereços conhecidos pelo usuário se anexando nas mensagens. Vírus de sistema: Também é conhecido como vírus de setor de boot. ou processo operando sob seu controle. permitindo ao programador entrar no sistema obstruído por controles de segurança. caso garanta o cumprimento das leis. Uma política definida por regras do primeiro tipo é denominada Política de Segurança Baseada em Regras. Vírus de cluster: Também conhecido como vírus de sistemas de arquivos. os dados ou recursos devem ser marcados com rótulos de segurança que indicam seu nível de sensibilidade. Os processos atuando sob o controle de indivíduos devem adquirir os rótulos de segurança apropriados. Uma trap door é criada durante o desenvolvimento do sistema. A Redes de Computadores 2 65 . São projetados para se anexar a um programa legítimo. Eles também podem se reproduzir ou modificar. já que se anexa ao código executável da região de sistema do disco rígido. a política de segurança define o que é e o que não é permitido em termos de segurança.4 Vírus Um vírus de computador é um programa escrito com a finalidade de causar dano para um sistema infectando outros programas. Duas outras técnicas para ganhar acesso são a trap door e a back door.4 Mecanismos de Segurança Uma política de segurança pode ser implementada com a utilização de vários mecanismos.3 Política de Segurança Uma política de segurança é um conjunto de leis. vírus de cluster e vírus de e-mail. fazer programas executarem incorretamente. Eles são classificados em quatro categorias principais: vírus de arquivo. regras e práticas definidas nessa política. Assim. Quando ativados. usar um sniffer na rede. regras e práticas que regulam como uma organização gerencia. Uma vez ativado. 7. definidas com base na natureza da autorização envolvida: regras baseadas em atributos de sensibilidade genéricos e regras baseadas em atributos individuais específicos. permanecendo inativo até aquele programa ser executado. 7. Um dado sistema é considerado seguro em relação a uma política de segurança. As políticas de segurança baseadas na identidade permitem que um indivíduo. especifique explicitamente os tipos de acesso que outros indivíduos podem ter às informações e recursos sob seu controle. durante a operação de um dado sistema. eles corrompem entradas de tabelas de diretórios. mas é criada sem querer. O conjunto de regras que define uma política pode conter regras de dois tipos.

Isto levou ao desenvolvimento de um novo modelo. o processo inverso ocorre (o texto criptografado é transformado no texto original). conferir arquivos para verificar contaminação. aplicações. Uma forma de controle por software consiste em associar o acesso a arquivos. onde o texto criptografado gerado a partir do texto normal varia de acordo com uma chave de codificação utilizada para o mesmo método de criptografia. chaves diferentes produzem textos criptografados diferentes. o computador termine a conexão e ligue de volta ao modem que fez a chamada. Ao invés de transmitir uma senha em claro para autenticação (que pode ser facilmente capturada e usada por um invasor).4. 7. e procurar assinaturas de vírus. Assim.1 Descoberta e Remoção de Vírus O software antivírus é projetado para descobrir e remover vírus usando técnicas como monitorar atividade e comportamento incomum de programas. 7. 7.2 Criptografia de Senhas Todo sistema deve prover criptografia de senha.3 Senhas Dinâmicas A técnica de senha dinâmica assegura que as senhas são mudadas a cada vez que o sistema é usado.3. Os métodos de criptografia que utilizam a mesma chave para codificação e decodificação são classificados como simétricos. 7. Uma forma de controle por hardware é requisitar um token. 7. no destino. O acesso a workstations e aplicações pode ser controlado usando técnicas de hardware e de software.4. como um cartão magnético. 7. gerando um texto criptografado na origem.3 Controle de Acesso Remoto Usando uma seleção de hardware e software é possível reduzir o risco de um sistema de acesso remoto. Um bom método de criptografia deve garantir que seja muito difícil que um intruso recupere. e que não há nenhum padrão em sua criação.4 Criptografia A criptografia surgiu da necessidade de se enviar informações sensíveis através de meios de comunicação não confiáveis. Utiliza-se um método que modifique o texto original da mensagem a ser transmitida. para um mesmo texto normal e um mesmo método de criptografia.seguir são discutidos alguns dos principais mecanismos de segurança adequados a ambientes de comunicação de dados.4. 7.4. a partir do texto criptografado e do conhecimento sobre o método de criptografia. o valor da chave. Da forma como foi apresentado.1 Callback A técnica de callback faz com que depois que uma conexão é realizada.4. e então decodificada pelo destino.4. a senha deve ser codificada antes da transmissão.4. O texto criptografado é então transmitido e.2 Controle de Acesso Os mecanismos de controle de acesso são usados para garantir que o acesso a um recurso é limitado aos usuários devidamente autorizados. também conhecidos como baseados em chave secreta. sempre que um intruso conseguisse descobrir o método utilizado (quebrasse o código de criptografia) seria necessário substituir o método de criptografia. Redes de Computadores 2 66 .3. hardware e periféricos a uma senha.3.

O último estágio realiza uma transposição inversa a do primeiro estágio. Shamir e Adleman). Os métodos de criptografia assimétricos apresentam dois inconvenientes: o tamanho das chaves e a lentidão dos procedimentos de codificação e decodificação. comunicando-se dois a dois. Se a chave for interceptada. O método permite que a decodificação seja feita com a mesma chave usada na codificação. A codificação do texto normal P é realizada através da aplicação da operação: C = Pe (mod n) A decodificação é executada aplicando-se a mesma operação utilizando d como expoente: P = Cd (mod n) O único modo conhecido de recuperar o valor de d conhecendo o valor de e envolve a fatoração de n. A segurança do método RSA apoia-se na enorme dificuldade de fatorar números muito grandes. Um complicador é que em um sistema com n usuários. O mais importante método de criptografia assimétrico é o RSA. O DES codifica blocos de 64 bits de texto normal gerando 64 bits de texto criptografado. O penúltimo estágio realiza a permutação dos 32 bits mais significativos com os 32 bits menos significativos do bloco de dados. cujo nome deriva das iniciais dos autores (Rivest.Um dos principais métodos de criptografia baseado em chave secreta é o DES (Data Encryption Standard). Redes de Computadores 2 67 . O algoritmo de codificação é parametrizado por uma chave de 56 bits e possui 19 estágios diferentes. senão impossível. O método baseia-se na utilização de chaves distintas: uma para a codificação (E) e outra para a decodificação (D). e usar o método simétrico para codificar o texto. o responsável pelo ataque poderá ler todas as mensagens que serão criptografadas utilizando a referida chave. transposições e substituições). torna-se a chave E pública. Fatorando n é possível encontrar p e q e com base nesses valores calcular (p-1)×(q-1). são necessárias n2 chaves secretas. Em seguida deve-se obter um número d. Os métodos de criptografia que exibem essa característica são denominados assimétricos. e calcular n = p×q. com centenas de bits de comprimento. Para usar o RSA. nos bits da chave original. pode-se utilizar o par (e. O primeiro estágio realiza uma transposição dos bits do texto independente da chave. O principal problema dos algoritmos de criptografia simétricos é a exigência de que o transmissor e o receptor de uma mensagem conheçam a chave secreta. porém são parametrizados por chaves obtidas pela aplicação de funções que variam de um estágio para outro. em termos práticos. n) como chave pública e o par (d. Os outros 16 estágios são funcionalmente idênticos (executam a mesma transformação nos dados. deve-se tomar dois números primos p e q. desenvolvido pela IBM. A fatoração de um número com 200 dígitos leva mais de 1 bilhão de anos em tempo de computação. Deve-se obter também um número e tal que o resto da divisão de e×d por (p-1)×(q-1) seja igual a 1. também conhecidos como baseados em chave pública. Uma vez escolhidos números que satisfaçam estas condições. n) como chave privada. pelo menos muito difícil. que é usada na codificação e na decodificação. O método RSA baseia-se na dificuldade de se fatorar números muito grandes. Em 1976 foi proposto um novo método que revolucionou os sistemas de criptografia. escolhidas de forma que a derivação de D a partir de E seja. Conhecendo (p-1)×(q-1) e o valor de e pode-se calcular o valor de d. tal que d e (p1)×(q-1) sejam primos entre si. Uma forma de contornar o segundo problema é utilizar métodos assimétricos para codificar uma chave de um método simétrico. Uma vez respeitada essa condição.

O segundo utiliza informação pública para reconhecer a assinatura. O receptor não possa alterar a mensagem. que é uma barreira de proteção. ambos utilizando informação privada do signatário. O mecanismo de arquivamento de informações para auditoria de segurança deve permitir a definição de qual informação deve ser registrada e sob que condições a informação deve ser registrada.6 Compromisso de Terceiro O mecanismo de compromisso baseia-se no conceito de um terceiro parceiro de confiança (uma espécie de tabelião ou notário) que atesta certas propriedades da informação intercambiada entre duas entidades. o verificador utiliza a chave pública do signatário para decodificar a mensagem. a detecção de eventos normais. pois é muito improvável que nenhuma das várias aplicações apresente falhas que possam ser exploradas para violar a segurança do sistema. O transmissor não possa negar o conteúdo da mensagem.Firewalls Um mecanismo muito usado na prática para aumentar a segurança de redes ligadas à Internet é o firewall. Assim. ou o momento em que ela foi enviada ou recebida.4. 7. A segunda tarefa é uma função de gerenciamento de segurança.7.4. 7. de variados portes. A auditoria de segurança envolve duas tarefas: o registro dos eventos relevantes no arquivo de auditoria de segurança e a análise das informações armazenadas nesse arquivo para geração de relatórios. O procedimento de verificação envolve a utilização de um método e uma chave públicos para determinar se a assinatura foi produzida com a informação privada do signatário. O procedimento envolve a codificação da unidade de dados completa ou a codificação de uma parte da unidade de dados. 7. Proteger máquinas de uso geral onde são executados diferentes aplicações. como sua origem. adicionalmente.4. O primeiro procedimento baseia-se em informação privada do signatário. 7. No procedimento de verificação.7 Detecção e Informe de Eventos A detecção de eventos relevantes no contexto da segurança inclui a detecção de aparentes violações à segurança e deve incluir.5 Barreiras de Proteção . e não um mecanismo. O mecanismo de assinatura digital envolve dois procedimentos: assinatura de uma unidade de dados e verificação da assinatura em uma unidade de dados. O texto criptografado é codificado com a chave privada do usuário.4. fica muito mais fácil garantir a segurança isolando as máquinas de uso geral de Redes de Computadores 2 68 . é uma tarefa complicada. pois possibilita a detecção e investigação de possíveis violações da segurança de um sistema. Esse mecanismo necessita do apoio de uma função de gerenciamento que determina quais são os eventos que devem ser detectados. sua integridade.5 Assinatura Digital Um sistema de assinatura digital deve fornecer um mecanismo que permita enviar uma mensagem assinada para outra parte de forma que: • • • O receptor possa verificar a identidade alegada pelo transmissor. como um acesso bem sucedido ao sistema.8 Registro de Eventos O registro de eventos que podem significar ameaças à segurança de um sistema constitui-se em um importante mecanismo de segurança. além de tornar possível a realização de auditorias de segurança.

por parte dos administradores do sistema. usando um firewall que impeça a exploração das possíveis falhas. Um firewall.5. A centralização demanda uma administração mais cuidadosa. protegem a rede interna de ataques externos. a configuração dos firewalls deve ser minimizada. Um filtro de pacote atua com base em uma tabela de regras. Se a regra encontrada permitir a passagem do pacote então o pacote atravessará o filtro. Um firewall é definido como uma coleção de componentes. Enquanto as máquinas de uso geral são configuradas para otimizar o desempenho e a facilidade de utilização.acessos externos. ou em conjunto. e vice-versa. em geral. ou um conjunto de máquinas conectadas por um segmento de rede. Redes de Computadores 2 69 . os dois filtros atuando isoladamente. Os firewalls são classificados em três categorias principais: filtros de pacotes. que fornecem serviços de retransmissão. colocada entre duas redes. O componente gateway é uma máquina. gateways de circuitos e gateways de aplicação. Assim. Só o tráfego autorizado pela política de segurança pode atravessar o firewall O firewall deve ser à prova de violações. consiste nos componentes mostrados na figura acima. caso contrário o pacote será rejeitado. e portas UDP e TCP para tomar decisões de controle de acesso. os filtros e o gateway podem ser implementados em uma única máquina. Um firewall pode ser visto como um monitor de referências para uma rede. enquanto o filtro interno protege a rede interna das consequências de um ataque que tenha conseguido comprometer o funcionamento do gateway. Fisicamente. no firewall tudo isso passa para o segundo plano. O administrador elabora uma lista de máquinas e serviços que estão autorizados a transmitir datagramas nos possíveis sentidos de transmissão.1 Filtro de Pacote Os filtros de pacote utilizam endereços IP de origem e de destino. que coletivamente possua as seguintes propriedades: • • • Todo o tráfego de dentro para fora da rede. sendo seu objetivo garantir a integridade dos recursos ligados a ela. excluindo tudo que não seja estritamente necessário. da(s) máquina(s) que implementa(m) o firewall. cedendo lugar ao seu objetivo principal no sistema: a segurança. As regras são analisadas sequencialmente até que seja encontrada uma que combine com o padrão procurado. Os filtros bloqueiam a transmissão de certas classes de tráfego. que é então usada para filtrar os datagramas IP que tentam atravessar o firewall. Um gateway do firewall que pode ser acessado a partir da rede externa é chamado de bastion host. passa pelo firewall. Para diminuir os riscos. O filtro colocado na saída (entre a rede externa e o gateway) é usado para proteger o gateway de ataques externos. 7. ou em um conjunto de máquinas ligadas por um segmento de rede.

5. através programas chamados proxies. Se o programa apropriado não existe para uma aplicação. 7. permite ou nega acesso à aplicação. 7.2 Gateway de Aplicação Gateways de aplicação aplicam regras e proteções baseadas em aplicações específicas. A abordagem baseada em filtragem não fornece uma granularidade muito fina de controle de acesso (o acesso é controlado com base nos endereços das máquinas origem e destino dos pacotes) e é vulnerável à adulteração de endereços IP.5. Redes de Computadores 2 70 .Toda mudança feita no sistema requer uma reavaliação da programação dos filtros de pacotes. Porém. baseado em um esquema de autorização. provendo assim um bom nível de segurança. Assim como gateways de aplicação. O gateway da aplicação examina todas as chamadas para uma aplicação específica e então. Há algumas desvantagens neste esquema. Socks filtram com base em endereços IP. Todo o tráfego passa pelo proxy. Este tipo de gateway também é usado para limitar o tráfego. a capacidade de log e autenticação justificam seu uso. A maioria das aplicações de Internet já tem gateways.3 Gateway de Circuito Gateways de circuito controlam o acesso a um sistema baseado em conexões entre portas de hosts confiáveis e não confiáveis. ele deve ser desenvolvido. e se o gateway determinar que o host de chamada está autorizado a usar o serviço pedido. em vez de pacotes. O gateway serve como um intermediário que passa pacotes de um lado para outro entre o serviço e o host externo. enquanto proxies usam o nome do host de destino. Gateways de aplicação também são mais caros. gateways de circuito são muito bons para esconder endereços internos da rede e proveem boa segurança. O host no lado de fora do gateway se conecta a uma porta no gateway. uma conexão é estabelecida à porta que provê o serviço. Um de dois protocolos pode ser usado para este propósito: socks ou proxy. Uma delas é que o gateway requer programas especiais para cada aplicação específica.

Redes de Computadores 2 71 .6 Rede Privada Virtual . estes estarão vulneráveis.7. A técnica conhecida por Rede Privada Virtual (Virtual Private Network . Criar uma rede privada interligando os vários pontos de uma organizações como esta vai requerer o aluguel de várias linhas dedicadas.7 Exercícios 1) Cite 2 consequências de não se utilizar a segurança de forma adequada. defina ameaça e ataque. 4) O que é o ataque: a) personificação b) replay c) modificação d) recusa ou impedimento de serviço e) ataque interno f) armadilha g) cavalo de Troia 5) Cite 2 formas de se obter acesso não autorizado a um sistema. resultando em um custo de manutenção muito elevado.VPN Muitas organizações possuem vários pontos espalhados por vários estados ou até mesmo por diferentes países. ele não as criptografa. Uma VPN deve ser completamente transparente para o software do usuário. Utilizar a Internet como alternativa para interligação destes pontos é uma solução viável. 7. Um firewall apenas filtra as informações. 3) Cite 2 exemplos de danos acidentais e 2 exemplos de danos intencionais. unindo redes remotas através da Internet. Este pacote criptografado é então colocado dentro de um novo pacote recém criado que é então endereçado a uma máquina na rede que irá recebê-lo e decriptografá-lo. incluindo informações de cabeçalho. porém se for necessário trafegar dados sigilosos por tal rede. 2) Para um sistema de segurança.VPN). permite criar túneis criptografados entre redes. A VPN atua criptografando o pacote inteiro na origem.

6) O que é um sniffer de rede? 7) O que é uma back door? 8) O que é um vírus de computador? Diga sucintamente como ele se reproduz. 9) O que se entende por política de segurança? 10) Qual a relação entre mecanismos de segurança e política de segurança? 11) Para que serve um mecanismo de controle de acesso? 12) Para que serve a criptografia? 13) Como funciona um método de criptografia baseado em chave secreta/pública? 14) Quais as vantagens do método de criptografia de chave simétrica sobre o de chave assimétrica? Quais as desvantagens? 15) Para que serve a assinatura digital? 16) Para que serve um firewall? 17) Como funciona um filtro de pacotes? 18) O que é um gateway de aplicação? 19) Qual a finalidade de um gateway de circuito? 20) Qual a diferença entre proxy e socks? 21) Para que serve uma VPN? 22) Como é o funcionamento de uma VPN? Redes de Computadores 2 72 .

S. Bibliografia Tanenbaum. D. 1996.8. Comer. G. “Interligação em Rede com TCP/IP – Volume 1”. Ed. et alii. 1998. & Wesleym. W. E. P. “Projeto de redes Top-Down”. 1999. McGraw-Hill.. “Redes de Computadores . “Redes de Computadores”. 3a ed. The Coriolis Group. Campus. Oppenheimer. Wesley. Ed. “Redes Locais de Computadores . L. Giozza..Tecnologia e Aplicações”. Redes de Computadores 2 73 . 4a ed. A. Ed. MANs e WANs às Redes ATM”. Campus. F.. 2003. F. Ed. et alii. 2a ed. “Developing Real-World Intranets”.. Ed. 1995. Campus. Soares. D. J.Das LANs. Campus. 1986.

Sign up to vote on this title
UsefulNot useful