Docstoc

Comunica��o de dados e redes de computadores

Document Sample
Comunica��o de dados e redes de computadores Powered By Docstoc
					               CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
       MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS



Redes - Parte I ____________________________________________________________ 37

1     INTRODUÇÃO _______________________________________________________ 37

    1.1 Exercícios de pesquisa e fixação: _____________________________________________ 38

2     O Modelo de Referência OSI_____________________________________________ 39

    2.1 Camada Física ____________________________________________________________ 40

    2.2 Camada de Enlace (Link) ___________________________________________________ 40

    2.3 Camada de Rede __________________________________________________________ 42

    2.4 Camada de Transporte _____________________________________________________ 42

    2.5 Camada de Sessão _________________________________________________________ 43

    2.6 Camada de Apresentação ___________________________________________________ 43

    2.7 Camada de Aplicação ______________________________________________________ 43

    2.8 Exercícios: _______________________________________________________________ 43

3     Os Meios de Transmissão de Dados _______________________________________ 44

    3.1 TRANSMISSÂO POR SINAIS ELÉTRICOS.__________________________________ 45

    3.2 TRANSMISSÂO POR SINAIS ÓTICOS: _____________________________________ 45

    3.3 TRANSMISSÃO POR ONDAS ELETROMAGNÉTICAS. _______________________ 46

    3.4 OS TIPOS DE CONECTORES: _____________________________________________ 46

    3.5 Propriedades de Rede ETHERNET __________________________________________ 46
      3.5.1   CSMA/CD __________________________________________________________________ 47

      3.5.2   CSMA/CA __________________________________________________________________ 47

      3.5.3   O ENDEREÇO DE HARDWARE _______________________________________________ 47

      3.5.4   O FORMATO DE UM FRAME ETHERNET (IEEE802.3) ____________________________ 48

    3.6 Propriedades de Rede FDDI_________________________________________________ 48


                                                                      03/21/01
                                             35
                                                              Ulisses Thadeu V Guedes
               CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
      MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


      3.6.1   O ENDEREÇO DE HARDWARE _______________________________________________ 49

      3.6.2   O FORMATO DE UM FRAME FDDI (802.5)______________________________________ 50

    3.7 Propriedades de Rede ATM _________________________________________________ 50
      3.7.1   O TAMANHO DA CÉLULA ATM ______________________________________________ 50

      3.7.2   GARANTIA DE CONEXÃO ___________________________________________________ 51

4     Topologias de Redes____________________________________________________ 51

    4.1 PONTO-A-PONTO ________________________________________________________ 52

    4.2 BARRAMENTO __________________________________________________________ 52

    4.3 ANEL ___________________________________________________________________ 53

    4.4 ESTRELA _______________________________________________________________ 54

5     Equipamentos de Rede__________________________________________________ 54

    5.1 OS CONVERSORES DE MEIO (ou TRANSCEIVERS) _________________________ 54

    5.2 REPETIDORES e HUBS ___________________________________________________ 55

    5.3 SWITCH-HUB/BRIDGES __________________________________________________ 56

    5.4 ROTEADORES ___________________________________________________________ 57

    5.5 REDIRECIONADORES ___________________________________________________ 58

    5.6 SWITCH-ROUTER _______________________________________________________ 59

    5.7 PROXY__________________________________________________________________ 59

    5.8 GATEWAY ______________________________________________________________ 61

    5.9 SISTEMAS DE FIREWALL ________________________________________________ 62

6     EXERCÍCIOS:________________________________________________________ 64




                                                                     03/21/01
                                            36
                                                             Ulisses Thadeu V Guedes
             CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
     MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS



                                   Redes - Parte I


1 INTRODUÇÃO

Um nó é uma entidade dotada ou não de identificação física e/ou lógica e corresponde ao
ponto de conexão entre segmentos de rede através de algum equipamento. Quando admite
identidade física, um mesmo nó físico pode ter várias identificações físicas e lógicas. Um nó
físico pode representar vários nós lógicos. Um nó lógico está associado a um único nó
físico.

Define-se redes de computadores como sendo a interligação entre dois ou mais nós
envolvendo os aspectos físico e lógico. Nesta interligação circulam protocolos de
comunicação que implantam regras de conversação.

O meio utilizado na interligação entre os nós físicos denominamos de rede física. Exemplos
de nó físico: uma porta serial, uma porta paralela, uma porta BNC de uma interface de rede,
uma porta infravermelho, uma porta BNC de um conversor. Assim, numa rede física
circulam sinais elétricos, ou óticos, ou acústicos ou, até mesmo, puramente binários, que
representam frames contendo as informações, segundo algum padrão de transmissão
usado para aquele meio. Um frame é uma estrutura de bits organizados, onde cada
campo traduz um tipo de informação pertinente à conexão. Assim, um nó físico só
admite enlace com outro nó físico da mesma espécie. Porta serial com outra porta serial,
placa com conector BNC com outra com conector da mesma espécie. Para uma mudança
de meio existirão, pelo menos, 2 nós físicos envolvidos.

Considere, por exemplo, uma rede física interligando apenas dois nós com identidade sem
qualquer possibilidade de inserir um terceiro nó entre eles. Nesta rede, os frames enviados
por um nó só poderiam ser dirigidos ao outro nó. Isto implica numa possível simplificação de
cabeçalhos. Já numa rede física com mais de dois nós o sinal gerado por um emissor é
passado para o meio físico, e aquele sinal deve conter dados sobre o destinatário (um
receptor). Os possíveis receptores devem verificar qual deles é o destinatário daquele
frame. O que nos leva a concluir que este tipo de frame possuirá um cabeçalho maior, mais
completo, até mesmo mais complexo, e com uma estrutura bem definida.

Sobre este enlace, um frame pode conter um pacote. Este pacote é evolvido pelo frame.
Este pacote, que também possui cabeçalho ainda mais completo, apresenta
característica própria e pode ser dependente ou independente do meio de
transmissão. É como se este pacote estabelecesse uma rede própria que denominaremos
de rede lógica constituída por nós lógicos.

Nestes termos, poderemos ter novos pacotes envolvendo outros pacotes de forma
independente do meio físico, gerando cascas sobre cascas, ou encapsulamentos
constituindo redes lógicas de níveis superiores.



                                                                       03/21/01
                                             37
                                                               Ulisses Thadeu V Guedes
             CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
      MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


Sob o ponto de vista de uma aplicação a transferencia de um dado é feita de forma
"transparente": O dado útil, original, aquele que realmente representa a informação a ser
transmitida estaria, então, sendo envolvido por uma seqüência de pacotes e cada um destes
identificado por seu cabeçalho. Para a aplicação de origem do dado ocorreu a transmissão
do mesmo. Para a aplicação que o recebeu ocorreu uma recepção do dado. Uma espécie
de comunicação entre camadas de mesmo nível.

Uma vez que se admite esta transparência então, a forma de diálogo, o tratamento e as
negociações também se tornam transparentes entre níveis, mas dependentes naquele nível
entre o emissor e o receptor. A linguagem, o sotaque, o tratamento visto na "conversa
entre os nós" é denominada de protocolo de comunicação.

Baseando-se neste idéia de rede, surgiu um modelo de referência de comunicação, que
denominamos de Modelo de referência OSI/ISO (Open System Interconnect/International
Standard Organization)

Veremos alguns protocolos: X.25, NETBEUI, IPX, e o TCP/IP e a estrutura deles em relação
ao modelo de referencia OSI. Daremos um maior enfoque ao TCP/IP. Os outros serão vistos
de forma superficial, mas as referencias bibliográficas serão passadas convenientemente.



1.1   Exercícios de pesquisa e fixação:
1) Para estabelecer a comunicação entre duas máquinas bastaria interligá-las fisicamente?
2) A memória RAM poderia ser considerada um meio físico de comunicação? Quando?
   Explique
3) Observar o computador de sua sala ou do laboratório. Identifique neles os nós físicos e
   lógicos.




                                                                     03/21/01
                                           38
                                                             Ulisses Thadeu V Guedes
            CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
     MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS




2   O Modelo de Referência OSI

Conhecer um modelo de referencia é útil para podermos estabelecer critérios de
comparação. O modelo de referencia OSI (Open System Interconnect) é útil para que
possamos usar os conceitos evolvidos e entendermos os outros protocolos, o
funcionamento de equipamentos que comunicam com o uma máquina... em suma, as
atividades relacionada à rede de computadores. Os protocolos que vamos analisar em breve
podem não seguir EXATAMENTE o padrão OSI. Mesmo assim, é possível compará-los com
este padrão de referencia.

O modelo de referencia OSI é composto por 7 camadas (ou layers). Cada camada tem uma
finalidade e trabalham em conjunto, de modo que na conexão (física e lógica) entre nós a
camada de um equipamento veja (ou pense ver) a camada do mesmo nível do outro
equipamento. As camadas mais altas (Nível 3 ao Nível 7) tratam as conexões de forma
lógica e podem se preocupar com informações referentes às camadas vizinhas, mas não
interferir nelas. As camadas mais baixas (Nível 1 e 2) estão relacionadas à rede física.


                    APLICAÇÃO            Nível 7


                 APRESENTAÇÃO            Nível 6

                                                       Rede
                     SESSÃO              Nível 5
                                                      Lógica

                  TRANSPORTE             Nível 4


                       REDE              Nível 3


                     ENLACE              Nível 2
                                                       Rede
                                                       Física
                      FÍSICO             Nível 1



Conforme o modelo OSI, uma rede de computadores utiliza sucessivos encapsulamentos de
protocolos, de modo que um protocolo de um nível superior seja envolvido pelo o protocolo
de um nível inferior, sendo este último o “portador” ou carrier da informação. Com base
neste conceito, realizam-se o transporte de protocolos de serviço de redes locais
(NETBIOS) encapsulado sobre o TCP que está sobre o IP, DECnet sobre TCP. Por este
mesmo motivo é que dizemos TCP sobre IP, ou NETBIOS sobre TCP, DECnet sobre TCP, e
assim por diante.


                                                                    03/21/01
                                           39
                                                            Ulisses Thadeu V Guedes
            CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
      MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


A figura baixo nos mostra estes encapsulamentos:




AH = Application Protocol Header (Cabeçalho do protocolo de aplicação);
PH = Presentation Protocol Header (Cabeçalho do protocolo de Apresentação);
SH = Session Protocol Header (Cabeçalho do protocolo de Sessão);
TH = Transport Protocol Header (Cabeçalho do Protocolo de Transporte);
NH = Network Protocol Header (Cabeçalho do Protocolo de Rede)
DH = Data Link Protocol Header (Cabeçalho do Protocolo de Enlace de Dados)
DATA = Os dados transferidos
DT = Data Termination (Sinalizador de final de pacote)



2.1   Camada Física


A camada física está relacionada com o meio físico usado para conectar diferentes
sistemas numa rede quanto a forma de envio dos frames por aquele meio físico (bit-a-bit,
byte-a-byte, formas de sinal, etc. EX: "cabos" seriais, paralelos, cabos ethernet, cabos
telefônicos, fibras óticas... e até mesmo os tipos de conectores usados no cabeamento. As
informações estão codificadas em sinais elétricos, luminosos, acústicos, etc. seguindo
padrões rigorosos. Estes padrões garantem condições mínimas para que um determinado
hardware de um fabricante "fale" com o hardware, da mesma espécie, de outro fabricante.



2.2   Camada de Enlace (Link)



                                                                    03/21/01
                                           40
                                                            Ulisses Thadeu V Guedes
             CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
     MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


A camada de link ou de enlace (ou DATA-LINK) é usada para definir como a informação é
transmitida através da camada física, e certificar se a camada física está funcionando
corretamente. O software existente é o elo de comunicação entre a camada anterior
(camada de rede) e o hardware da parte física. Algumas redes - tais como sistemas de
telefonia pública, estações AM/FM e de televisões - usam sinais analógicos para transmitir a
informação, enquanto que as redes de computadores usam sinais digitais. Havendo algum
problema com a transmissão da informação no meio físico (cabeamento rompido ou em
curto-circuito, linha desbalanceada, colisões), o hardware sinaliza tais problemas e o
software interno tratará tais eventos tomando as ações previstas. Então esta camada deve
tratar destes erros, retransmitindo ou notificando a falha para a camada de rede (superior),
caso seja possível, ou atuando diretamente sobre o hardware.

Esta camada de enlace também trata da identificação do frame quanto a origem ou destino
do mesmo. Uma vez que as informações já estão digitalizadas, torna-se possível a
identificação de hardware da origem e o destino do frame. Nesta camada os frames já
identificam sua origem e destino, assim como o tamanho do frame. Algumas topologias e
mecanismos de transferência adotam tamanhos de frames diferentes. É o caso, como
veremos, do sistema Token-Ring (topologia em Anel) que usa frames de 4 Kbytes. Já um
rede tipo estrela e que emprega um protocolo Ethernet utiliza um frame de tamanho de 1500
bytes (octetos). Se o protocolo de baixo nível for para uma rede ATM, este frame se resume
em poucas dezenas de bytes. A camada de enlace tem, portanto, a responsabilidade de
preparar o frame que envolverá a informação para os protocolos de baixo nível que atuam
no meio físico.

Numa rede ethernet, por exemplo, temos os endereços ethernet, ou seja, o nó físico é
perfeitamente identificável através de 6 bytes, representados na forma hexadecimal. Os três
primeiros bytes identificam o fabricante quando usado por uma máquina sem atividades
especiais, e os outros 3 (menos significativos) representam o número da placa.



                                    FAB.         Placa
                                 00:60:08    A4:48:4E

Este endereço também está relacionado com a finalidade do sistema e com os protocolo
utilizado. Se a máquina que contém uma placa ethernet com a numeração acima, executa
DECnet, a numeração do fabricante é mascarada, aparecendo como:

0A:00:04:A4:48:4E

Caso esta máquina rode TCP/IP, qualquer que seja o sistema operacional, e esteja
configurada como um roteador, o endereço de identificação do fabricante é alterado para o
padrão: 08:00:XX.

08:00:20:A4:48:4E

Em redes TCP/IP, este tipo de informação é prestado por um protocolo denominado ARP
(Address Resolution Protocol) que associa o endereço Ethernet ao endereço IP.

                                                                      03/21/01
                                            41
                                                              Ulisses Thadeu V Guedes
             CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
      MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS



Em condições especiais, (multicast e/ou broadcast), uma interface pode apresentar mais de
um endereço físico completo. A escolha do endereço propagado fica por conta do sistema
operacional (device-drivers). Veremos isto com mais detalhes quando estudarmos o
protocolo TCP/IP



2.3   Camada de Rede

A camada de rede é usada para identificar os endereços dos sistemas na rede, e para a
transmissão dos dados entre os sistemas. A camada de rede deve estar ciente do meio
físico da rede, e empacotar a informação de tal forma que a camada de link possa enviá-la
para a camada física. Por exemplo, se a linha telefônica é o meio físico, então a camada de
rede deve preparar a informação de tal forma que a camada de link possa enviá-la por um
circuito analógico. Da mesma forma, se a informação é uma placa de rede Ethernet, então a
camada de rede deve encapsular a informação nos sinais digitais apropriados para a
Ethernet, e então passá-la para a camada de enlace que a enviará. Em muitas redes, a
camada de rede não verifica a integridade da informação. Ela, simplesmente, fornece o
empacotamento e o serviço de envio. Caso a camada de rede não reporte algum erro então
a rede está operacional. Estações de rádio e televisão trabalham desta maneira, assumindo
que se eles transmitem um sinal, então os aparelhos de TV e rádio irão recebê-los sem
problemas. Da mesma forma, encontram-se tecnologias de redes assumindo este
procedimento, deixando que os protocolos de camadas de nível maior forneçam este
rastreio de envio e garantam a integridade. Assim como na camada de enlace, a camada de
rede também pode apresentar uma identificação do equipamento. É o caso, por exemplo, do
protocolo IPX e do TCP/IP. No IPX a identificação da rede lógica é representada por valores
hexadecimais seguidos pelo endereço físico da placa de rede. No TCP/IP, como veremos, a
identidade da rede segue o conceito de classes e está embutido no endereço da máquina.
Apesar da preocupação com a forma de empacotamento do meio físico, a camada de rede
deve atender aos meios físicos existentes, estabelecendo o conceito de nível e nó lógicos.

Uma vez que a camada de rede estabelece a identidade lógica é nela que encontramos
funções importantes de roteamento. Roteamento lógico é a capacidade de redirecionar
datagramas entre redes lógicas da mesma espécie (mesmo protocolo).



2.4   Camada de Transporte

A camada de transporte fornece serviços de verificação de integridade da informação
preenchendo a lacuna da camada anterior. Entretanto este tratamento só se aplica para
serviços de transmissão, e não para qualquer aplicação ou funções de serviços específicos.

A camada de transporte é responsável por verificar se a camada de rede está funcionando
de forma eficiente, e se não, então ou ela requisita uma retransmissão ou retorna um erro
para a camada superior a ela (sessão). Uma vez que os serviços de alto nível tem que
passar pela camada de transporte, todos os serviços de transporte são garantidos quando
esta camada é implementada e utilizada corretamente no e pelo software de rede. Nem

                                                                     03/21/01
                                            42
                                                             Ulisses Thadeu V Guedes
             CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
      MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


todos os protocolos garantem que a camada de transporte forneça a integridade ou
confiabilidade necessária. Pelo contrário, muitos protocolos de redes fornecem camadas de
transporte sem qualquer nível de confiabilidade para serviços não essenciais tais como o
envio de mensagens de controle ou erros.



2.5   Camada de Sessão

A camada de sessão é a responsável pelo estabelecimento da conexão entre sistemas,
aplicações ou usuários. A camada de sessão pode receber solicitações de qualquer camada
de nível mais alto, e então negociará uma conexão usando as camadas inferiores. Uma vez
que a conexão foi estabelecida, a camada de sessão se comporta como uma interface de
comunicação entre a camada de rede e as outras camadas mais altas. Quando as camadas
mais altas encerram suas atividades, a camada de sessão é responsável pelo término da
conexão.



2.6   Camada de Apresentação

A camada de apresentação fornece um conjunto de interfaces consistentes que serão
utilizadas pelas aplicações e serviços, quando se estabelece uma conexão através da
camada de sessão. Entretanto, estas interfaces também poderiam existir na camada de
sessão, tornando-as desnecessárias na camada de apresentação. Obtém-se melhor
comunicação/desempenho quando a camada de sessão somente gerencia as sessões e
não se preocupa em verificar dados ou fornecer outros serviços extras. Exemplos de
serviços fornecidos pela camada de apresentação são: a compressão de dados, permitindo
que as aplicações ganhem em desempenho, a criptografia, para proporcionar um certo nível
de segurança, conversão de páginas de código, etc... ou seja trata da apresentação dos
dados.



2.7   Camada de Aplicação

A camada de aplicação disponibiliza a interface de rede às aplicações para o usuário final,
tais como serviços de impressão ou compartilhamento de arquivos, etc. ou seja, implementa
a finalidade da aplicação. Esta camada também disponibiliza alguns serviços de
gerenciamento que certificarão se as interfaces estão sendo endereçadas e usadas
corretamente.



2.8   Exercícios:
1) Segundo o modelo OSI, uma placa de rede pertence à(s) camada(s)...?

2) Uma impressora está conectada ao computador via porta paralela. Faça uma análise da
   transmissão de um conjunto de bytes enviados pelo computador para a impressora e
   vice-versa, seguindo o modelo OSI.

                                                                     03/21/01
                                            43
                                                             Ulisses Thadeu V Guedes
             CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
     MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS




3 Os Meios de Transmissão de Dados

Os meios de transmissão de Dados estão intimamente ligados às tecnologias de
comunicação disponíveis. Uma das formas mais antigas de conexão física é a linha serial.
Em seguida temos: o cabo coaxial, par trançado, fibras óticas, ondas de rádio,
infravermelhos, etc.

Dependendo deste meio e dos recursos eletrônicos aplicáveis, o fluxo dos dados entre dois
nós pode ocorrer segundo alguns modos de operação




MODO SIMPLEX

O fluxo do dado tem sentido único. O canal Lógico ou físico é unidirecional

MODO SEMI-DUPLEX (HALF-DUPLEX)

O fluxo dos dados opera nos dois sentidos, porém alternadamente. Um mesmo canal lógico
ou físico recebe e transmite alternadamente. O modo Half-Duplex consiste no uso de um
único canal por onde as informações são transmitidas e recebidas de forma não-simultanea,
mas alternadamente segundo algum critério.

MODO DUPLEX (FULL-DUPLEX)

O fluxo de dados opera nos dois sentidos, simultaneamente. Este modo de operação
necessita de 2 (dois) canais (lógicos ou físicos) operando no modo SIMPLEX.




                                                                      03/21/01
                                            44
                                                              Ulisses Thadeu V Guedes
            CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
      MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


3.1   TRANSMISSÂO POR SINAIS ELÉTRICOS.

Dependendo do meio e dos recursos providos pelas interfaces, temos a transmissão de
dados operando em modo FULL-DUPLEX ou HALF-DUPLEX.

Vamos tomar uma linha serial operando em FULL-DUPLEX. Neste caso temos um canal de
TX e outro de RX, transmissão e recepção respectivamente. Se esta linha opera em 19200
bps (bits por segundo), ela é equivalente, teoricamente, a uma linha em HALF-DUPLEX
operando em qual velocidade? Para responder esta pergunta, considere a situação onde
temos 2 frames com 19200 bits que serão transmitido por um sistema A para um sistema B
e recebido pelo sistema A de um sistema B. No modo FULL DUPLEX, admitindo ausência
de erros de transmissão/recepção, os dois frames levariam 1 segundo, pois as linhas são
independentes. Mas circularam 38400 bits (19200 na transmissão + 19200 na recepção).
Numa linha HALF-DUPLEX, admitindo as mesmas condições e velocidade de linha,
teremos, por exemplo, a transmissão dos 19200 bits, que consumiriam 1 segundo e depois,
no segundo seguinte, estaríamos recebendo os 19200 bits, consumindo 2 segundos nas
transferências. Conclusão: teoricamente, conexões em FULL-DUPLEX tem o dobro de
desempenho de conexões em HALF-DUPLEX com a mesma velocidade. As conexões
FULL-DUPLEX exigem canais (lógicos ou físicos) independentes.

O cabo coaxial veio proporcionar maior velocidade de comunicação, embora aplique técnica
HALF-DUPLEX, operando em velocidade entre 2 a 15 Mhz.

Vamos considerar um sistema de par-trançado operando em HALF-DUPLEX, acoplado ao
HUB de várias portas e com várias máquinas ligadas a ele. Para evitar colisões, estes
equipamentos retardam a velocidade do barramento, apresentando um índice de
desempenho entre 40 e 60% daquela velocidade (www.blackbox.com). Operando no modo
FULL-DUPLEX é possível, teoricamente, sustentar a velocidade máxima do canal.
Praticamente, este fator está na faixa de 20 a 60% de ganho sobre uma HALF-DUPLEX
dependendo do tráfego da rede.



3.2   TRANSMISSÂO POR SINAIS ÓTICOS:

Os sinais luminosos são utilizados há muito mais tempo que se possa imaginar e remonta
da época do descobrimento do fogo. Naquela época, a informação era codificada através da
obstrução da luz na direção desejada . Hoje, com o advento do Laser, infravermelhos e
fibras óticas e dispositivos especiais, a transmissão é feita através da oscilação da
intensidade luminosa ou da variação de cores proporcionando grandes velocidades. (Não
deixa de ser quase a mesma técnica!)

Da mesma forma que a transmissão via sinais elétricos, a transferência de informação
apresenta características em modo HALF-DUPLEX (fibra ótica mono-canal), e em FULL-
DUPLEX (par de fibras com sentido exclusivo e infravermelho). Esta forma de transmissão
apresenta altíssima confiabilidade quando usamos meios específicos (fibra ótica).




                                                                   03/21/01
                                          45
                                                           Ulisses Thadeu V Guedes
             CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
      MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


3.3   TRANSMISSÃO POR ONDAS ELETROMAGNÉTICAS.

A comunicação entre os nós usando ondas de rádio é altamente utilizada na comunicação
envolvendo grandes distâncias. Neste meio (ether), a onda eletromagnética representa uma
portadora da informação e opera em freqüências elevadas. Quanto maior for esta freqüência
maior é a velocidade do canal de informação. Quando as distâncias são muito elevadas, o
uso deste tipo de recurso é controlado exigindo licenças especiais concedidas por
autoridades (DENTEL).



3.4   OS TIPOS DE CONECTORES:

Muitas vezes precisamos unir redes físicas que estão em meios físicos diferentes. Existem
várias especificações. Para uma rede padrão Ethernet: 10Base2, 10Base-T, 10Base-FL
Estes padrões seguem a ordem genérica vvBASEx, sendo vv a velocidade de comunicação,
e x o meio; (2 - cabo coaxial fino, 5 cabo coaxial, T - par trançado, FL - Fibra ótica). Cada
padrão define, claramente, requisitos únicos de comunicação entre redes usando
componentes e cabos diferentes.




       UTP ( par-trançado)
           Full: RX+, RX-, TX+, TX-, CD+, CD-, Link +, Link-
           Half: RX+, RX-, TX+, TX-
       AUI - Os mesmos sinais do UTP acrescidos de alimentação (+12, +/- 5 V, GND)
       BNC - Malha (externo) + Alma (Interno)
       FL - Conectores ST e SC.



                           ST                                   SC




3.5   Propriedades de Rede ETHERNET

A ETHERNET é uma tecnologia de barramento com controle de acesso e de envio. É um
barramento pois este é compartilhado por todos os nós. É do tipo broadcast porque todos os

                                                                       03/21/01
                                             46
                                                               Ulisses Thadeu V Guedes
             CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
     MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


outros nós recebem a transmissão realizada por algum deles. No caso de um destes nós
estar desligado ou desativado, a informação é perdida por aquele nó.

As Redes Ethernet operam entre 2 a 10 Mbps. As redes FastEthernet operam em 100Mbps.

3.5.1 CSMA/CD

O esquema de controle de acesso é denominado CSMA (Carrier Sense Multiple Access), ou
seja, antes da transmissão a interface observa o barramento quanto a existência de alguma
onda portadora presente (Sensor de Portadora - Carrier Sense). Quando algum outro nó
está transmitindo então a portadora está presente, caso contrário, o nó pode transmitir seus
pacotes em um tempo limitado, com um intervalo de tempo entre as transmissões.

Mesmo assim, após este intervalo de "silencio", um outro nó pode tentar assumir o
barramento ao mesmo instante que outro, gerando uma colisão. Na presença desta, os
transmissores perceberão a colisão e suspenderão o envio de pacotes por algum tempo.
Este método denominamos de CD (Colision Detect), constituindo um padrão CSMA/CD.



3.5.2 CSMA/CA

Existe um outro tipo de controle que difere do anterior quando ao problema de colisão,
denominado de CSMA/CA - (CA = Colision Avoided). Neste, quando um nó pretende usar o
barramento, ele envia um pacote de tamanho muito menor (menor duração) para sinalizar
um início de transmissão, antes de enviar um pacote completo, o que deverá ser feito dentro
de um intervalo de tempo. Este sistema é exclusivo de máquinas Apple, mas nada impede
que placas com esta característica sejam aplicadas em outras plataformas, desde que
apresente driver adequado (Isto exige que todas as interfaces dos nós existentes siga o
mesmo mecanismo de controle...)



3.5.3 O ENDEREÇO DE HARDWARE

As tecnologias de hardware de redes definem um mecanismo de endereçamento que será
usado nos computadores para identificar a origem e destino de cada pacote. O pacote
enviado contém um campo denominado de campo de endereço de destino. Pela análise
deste campo, o hardware (ou o nó físico) examina o endereço para reconhecer se o
destinatário é ele ou algum outro. Se aceito (identificado) o endereço de origem presente
num campo específico é retido para uma futura resposta.

Normalmente, o endereço Ethernet é fixo e define um endereço físico, um endereço de
hardware ou um nó físico com identidade e pertence à unidade de hardware (interface). Este
endereço é composto por 48-bits. Os 24-bits mais significativos identificam o fabricante da
interface e também é usado para sinalizar algum tipo de recurso em termos de protocolos de
nível superior (por exemplo, capacidade de roteamento). Os 24-bits restantes identificam
aquele hardware em relação ao fabricante. Normalmente representado em forma
hexadecimal:
                                                                      03/21/01
                                            47
                                                              Ulisses Thadeu V Guedes
                CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
          MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS



      FABR.         HDW-ID
  00:4E:5F D8:22:41
  00:4E:5F:D8:22:41

O endereço Ethernet pode fazer mais que especificar o endereço de uma interface. Ele pode
ser usado como:

      •    Endereço de broadcast de rede
      •    Endereço de multicast

Endereço de broadcast é um endereço "coringa", todos os 48-bits em 1
(FF:FF:FF:FF:FF:FF). Neste caso, todas as interfaces físicas acopladas à rede aceitarão o
pacote cujo endereço de destino é de broadcast.

Endereço de multicast proporciona uma forma de limitar o broadcast, ou seja, apenas um
conjunto de interfaces receberá o pacote. O conjunto de interfaces que participam deste
conjunto é denominado de grupo de multicast. Para se unir ao grupo, um computador deve
instruir aquela interface para aceitar os endereços do grupo.

Para acomodar o endereçamento multicast e broadcast, a interface de hardware de rede
deve reconhecer mais de um endereço físico. Isto é de responsabilidade dos componentes
do sistema operacional (drivers) .




3.5.4 O FORMATO DE UM FRAME ETHERNET (IEEE802.3)


                    Endereço     Endereço de        Tipo do       Dados do
  Preâmbulo                                                                     CRC
                    de Destino     Origem            Frame          Frame
        8                6            6                2           64-1500        4
    octetos           octetos      octetos          octetos        octetos     octetos
Estabelece o                                   Informa o tipo
sincronismo.                                   de protocolo
                                                                             Usado para
Uma                                            utilizado. Útil
                                                                             detecção
seqüência                                      para redes
                                                                             de erros
alternada de                                   multi-
0's e 1's                                      protocolos.



3.6       Propriedades de Rede FDDI




                                                                         03/21/01
                                           48
                                                                 Ulisses Thadeu V Guedes
             CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
     MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


FDDI (Fiber Distributed Data Interconnect) é uma tecnologia de redes que proporciona uma
largura de passagem muito maior que a Ethernet. Diferentemente das tecnologias que usam
sinais elétricos em meio de cobre, a tecnologia FDDI utiliza fibra ótica, transferindo os dados
pela codificação destes em pulsos de luz.

Existe uma tecnologia semelhante ao FDDI empregada em meio de cobre, denominada de
CDDI (Copper Distributed Data Interface).

As Redes de fibra ótica tem duas vantagens sobre as de cobre. A primeira delas é que a
fibra não está sujeita às interferências elétricas, mesmo passando próximas de fontes de
ruídos. Segundo, porque, usando luz, a quantidade de dados por unidade de tempo é muito
maior que em cabos, além de permitir maiores distâncias.

Redes FDDI operam em velocidade de 100Mbps (ou mais) e usam a tecnologia de token
ring com capacidade de auto-restauração (self-healing). A tecnologia token ring consiste na
transmissão de um sinalizador (o token) que passa de nó em nó controlando a vez de
transmissão. Cada estação pertencente ao anel e que tem dados para transmitir, aguarda a
chegada do token, transmite um único pacote de dados e repassa o token para a próxima
máquina do anel.




A capacidade de auto-restauração consiste no ajuste automático do hardware (interfaces)
para contornar falhas na conexão entre os nós envolvidos. Ela existirá desde que o FDDI
opere em modo de anel duplo. Cada anel em um sentido. Assim, numa condição de falha de
uma estação, as interfaces das estações vizinhas entram em modo loopback transformando
o anel duplo em um único anel, garantindo a comunicação.



3.6.1 O ENDEREÇO DE HARDWARE

Como em outras tecnologias, cada interface conectada à rede FDDI tem um endereço e
cada frame contém um campo de endereço de destino. Entretanto, para tornar a rede mais
flexível e para proporcionar um padrão de interconectar 2 anéis FDDI, os projetistas
conceberam frames com mais de uma formato. O endereço de uma interface pode ser de 16
ou 48 bits, seguindo um padrão semelhante ao da Ethernet.




                                                                        03/21/01
                                              49
                                                                Ulisses Thadeu V Guedes
                CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
        MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


3.6.2 O FORMATO DE UM FRAME FDDI (802.5)

Um tamanho de um frame FDDI e os respectivos campos que o compõe são medidos em
símbolos de 4-bits. O tamanho máximo de um frame é de 9000 símbolos (SB) (4500
octetos) e apresenta o seguinte formato:


  PA       SD     FC     DA        SA         RI     DADO       FCS    ED     FS
 4 ou +     2     2    4 ou 12   4 ou 12    0 a 60   0 ou +      8      1    3 ou +

onde:

PA              é o preambulo (sincronismo)
SD              um delimitador de início
FC              controle do frame
DA              Endereço de destino
SA              Endereço de Origem
RI              Informações de Rotas
DADO            Campo de DADOS
FCS             Seqüência de verificação do Frame
ED              Delimitador Final
FS              Status do Frame

Uma vez que o cabeçalho não ocupa mais que uma centena de octetos, um simples frame
pode transportar 4KB de dados. Assim, uma rede FDDI é adequada para aplicações
envolvendo um grande volume de dados, sem sobrecarga e um alto throughput.



3.7     Propriedades de Rede ATM

ATM (Asyncronous Transfer Mode) é o nome de uma tecnologia de rede de alta velocidade
com garantias de envio e recebimento de seus pacotes. Opera através de chaveamento em
altas velocidades (ordem de Gigabits) de frames de tamanho fixo denominados de célula.

Para garantir tais velocidades as redes ATM utilizam de hardware e software especiais. A
conexão é feita através de fibra ótica entre o equipamento de chaveamento (switch) e a
interface ATM do computador. Assim, as redes ATM são caras (em 2000), mas permitem a
transferencia de voz e dados.



3.7.1 O TAMANHO DA CÉLULA ATM

Uma célula ATM tem 53 bytes, dos quais 5 bytes correspondem ao cabeçalho e os 48
restantes aos dados.



                                                                   03/21/01
                                            50
                                                           Ulisses Thadeu V Guedes
              CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
     MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


3.7.2 GARANTIA DE CONEXÃO

As redes ATM implementam um conjunto de recursos semelhantes ao de uma rede de
pacotes (X.25). A diferença está na garantia de envio e recebimento das células e na forma
com que se estabelece a conexão entre máquinas.

Os computadores e equipamentos são ligados ao switch ATM constituindo uma topologia
estrela. Para estabelecer a conexão, a interface ATM deve, primeiro, informar ao switch qual
é o destino da célula. O switch, então, tenta estabelecer o contato com aquele destino
informando o status da conexão para o equipamento requisitante. Em caso de sucesso, o
switch retorna ao requisitante um caminho (path) dotado de identificação. Este canal, então,
pode será utilizado entre as duas máquinas para a transferencia de dados. Para terminar a
conexão, o nó requisitante informa sua intenção ao switch e este disconecta os dois
equipamentos. Tudo se processa de forma idêntica de uma Central Telefônica Chaveada.

Por implementar muito mais que um protocolo de enlace, trataremos do ATM como um
protocolo de rede.


 Níveis OSI     Níveis     Sub-
 equivalent      ATM       níveis                        Funções
     es                     ATM

                             CS      - Recuperação relógio fonte
    3e4          AAL                 - Montagem e decomposição das PDU SAR
                           SAR       - Detecção de perda e inserção de células
                                     - Segmentação e remontagem
                                     - Controle de fluxo
    2e3       ATM                    - Geração/Extração do cabeçalho de célula
                                     - Gerenciamento de Canais/Rotas virtuais
                                     - Adaptação taxa de células com taxa de bit
                                     - Verificação/geração CRC de cabeçalho
                            TC       - Geração de células
    1e2      FÍSICO                  - Empacot/Desemp células do módulo de
                                       transp.
                                     - Geração módulos de transporte (STM/STS)
                          PMD        - Sincronismo de bit
                                     - Acesso físico a Rede (HDSL ou FTTC)
     (Fonte: www.ufrg.br - Liliane Tarouco - Curso de Mestrado em Redes)




4 Topologias de Redes

Dependendo da forma de conexão física entre os equipamentos podemos classificar as
redes quanto a sua topologia em PONTO-APONTO, BARRAMENTO, ANEL e ESTRELA.


                                                                      03/21/01
                                            51
                                                              Ulisses Thadeu V Guedes
             CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
      MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


4.1   PONTO-A-PONTO

O nó físico de uma máquina está ligado de forma única ao nó físico da mesma espécie de
outra máquina diretamente. Onde encontramos? Conexão entre computadores via modem,
portas seriais, portas paralelas e segmentos de rede outras topologias (estrela e anel).




Cada nó é um ponto crítico. A sua expansão leva à topologia estrela sendo que o
equipamento central pode não ser dedicado (uso exclusivo).

4.2   BARRAMENTO

Todas as máquinas compartilham um mesmo meio físico. O meio é um cabo coaxial de 50
OHM, dotado de terminadores resistivos nas extremidades. A distância entre extremos
depende do tipo de coaxial utilizado (fino ou grosso). Com coaxiais finos esta o comprimento
do segmento está limitada a 180 metros e um máximo de 64 nós. No coaxial grosso o
comprimento do segmento é de até 500 metros. Usando cabo coaxial fino, a expansão é de
baixo custo, mas quanto maior o número de nós presentes menor será o desempenho da
rede.




A topologia de barramento impõe limitações de velocidade, tamanho do segmento e número
de máquinas. A figura mostra as limitações para um barramento usando cabo coaxial fino de
50 Ω, operando em 10Mbps. Para cabos coaxial grosso o segmento é limitado em 500
metros e velocidades de até 15 Mbps e máquinas espaçadas de uma distância de 2 metros,
aproximadamente.

Em redes de barramento que usam cabo coaxial fino, usam-se conectores BNC machos e
tipo T. Quando se usa cabos coaxiais grossos há a necessidade de adaptadores (MAU -

                                                                      03/21/01
                                            52
                                                              Ulisses Thadeu V Guedes
             CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
      MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


Midia Adapter Unit) que convertem para um padrão de conectores AUI. A topologia toma a
forma:




O ponto crítico desta topologia é o próprio barramento. Uma vez que o meio é passivo (os
sinais de portadora são gerados pelos equipamentos conectados à ela), falhas de
conectorização e cabeamento levam qualquer "ser humano normal" ao delírio e stress. Mas
é a topologia mais flexível quanto à expansão, pois apresenta o menor custo de
equipamentos e é ideal para redes com pequeno número de equipamentos ( < 20 máquinas)
e pequeno fluxo de dados.




4.3   ANEL

As máquinas estão interligadas em um barramento fechado. O meio pode ser de cobre (par-
trançado) ou fibra ótica. As Redes FDDI empregam esta topologia.




As redes em anel se caracterizam pela redundância de caminhos (anel duplo), tamanho dos
pacotes e velocidade. A principal desvantagem deste tipo de topologia é a limitação quanto
ao número de máquinas que deve ser pequeno (redes com mais de 8 nós apresentam
queda acentuada de desempenho).

Não apresenta ponto crítico quando na configuração de anel duplo. Em anel simples cada
nó da rede é um ponto crítico (condição herdada da topologia ponto-a-ponto), pois sua falha
compromete o funcionamento da mesma.

                                                                     03/21/01
                                            53
                                                             Ulisses Thadeu V Guedes
             CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
      MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


4.4   ESTRELA


É um aprimoramento da topologia ponto-a-ponto. Os nós físicos são ligados ao
concentrador ou equipamento central.




Nesta topologia é praxe o uso de equipamento central (A) dedicado, sendo ele o foco crítico
da rede. A expansão pode ocorrer a partir dos nós extremos ou pelo nó central (mais
adequado).



5 Equipamentos de Rede

Quando tratamos de redes de computadores, é comum a necessidade de expansão da rede
física, o acoplamento entre redes com meios físicos diferentes, ou mesmo a separação
física ou lógica destas. Para resolver estes "pequenos inconvenientes" usamos
equipamentos. A escolha inadequada destes equipamentos pode gerar transtornos e não
soluções.



5.1   OS CONVERSORES DE MEIO (ou TRANSCEIVERS)

Um conversor (ou transceiver) é o equipamento usado para converter de um meio físico
para outro. Os seus nós (mínimo de 2) não são identificáveis nem fisicamente nem
logicamente. São, somente, conversores de sinais. Em casos de "sofisticação", apresentam
indicadores de presença de portadoras, indicação de link, colisão. Os sinais de um nó é
repetido (copiado) para os outros nós conforme aquele meio, seguindo os padrões usados
por eles. É uma "cópia" perfeita. Inclusive as colisões que possam existir. Por exemplo: um
conversor de 10Base2 para 10BaseFL (coaxial para par-trançado). A forma de sinal elétrico
de um coaxial apresenta uma forma de onda e os bits representam alterações nas fases da
onda portadora. Numa fibra ótica, os sinais podem ser na variação da freqüência ou
intensidade luminosa. Então são elementos ATIVOS.




                                                                     03/21/01
                                            54
                                                             Ulisses Thadeu V Guedes
             CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
      MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


5.2   REPETIDORES e HUBS

Os repetidores tem a finalidade de reforçar os sinais, concentrando num único ponto todas
os nós físicos de um segmento ao outro e vice-versa. É como se fosse uma única rede
física. Embora possam ser usados como conversores, os repetidores diferem do primeiro
quanto ao reforço os sinais. Eles, os repetidores, corrigem distorções do meio. Por exemplo:
intensidade dos sinais nos extremos de um cabo coaxial ou par-trançado, fibras óticas de
grandes comprimentos. Pode ser considerado um concentrador pois, numa expansão, ele
está transportando para o nó de um segmento os nós dos outros segmentos. Os repetidores
podem ser classificados em REPETIDORES LOCAIS e REMOTOS. A diferença está na sua
sensibilidade/amplificação dos sinais.




O maior problema do uso de cabos coaxiais como meio físico é a dificuldade de encontrar
pontos de falha. Numa rede expandida, dotada de repetidores tradicionais, a falha de
qualquer segmento físico implica na falha de todos os segmentos. Esta falha pode ser
gerada por: falta de contato nos conectores (oxidação e má conectorização), cabo rompido,
cabo aberto "inadvertidamente" pelo usuário... ou seja, houve um desbalanceamento da
impedância da linha. Se é assim, a idéia de trazer toda a linha para dentro de um
equipamento não seria tão absurda. Se dotássemos estes pontos com conversores (ou
repetidores), poderemos mudar a topologia da rede de barramento para estrela.
Adicionando alguma eletrônica para monitorar um sinal de colisão, por exemplo, de forma
mais eficiente, é possível isolar aquele segmento com problema muito antes que toda a rede
entre em colapso ou até mesmo reduzir a velocidade do barramento num caso de excesso
de tráfego. Em condições normais, um HUB eqüivale ao repetidor, ou seja, é um copiador de
sinais. O sinal de uma porta é copiado para todas as outras portas.

Há, porém, os conversores de Midia que atuam como conversores de protocolos de enlace
físico. É caso de conversores de linhas que operam em modo FULL-DUPLEX para HALF-
DUPLEX (par trançado de 10Mbps em modo FULL-DUPLEX para Coaxial, FDDI para par-
trançado ). Estas conversões requerem a remontagem da forma de endereçamento
(conversão IEE802.5/IEE802.3). Estes conversores atuam nos limites da camada de enlace

                                                                      03/21/01
                                            55
                                                              Ulisses Thadeu V Guedes
             CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
      MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


(Data Link) e, neste caso, exigem algum processamento e memória. Normalmente, eles são
encontrados em equipamentos já dotados de recursos de processamento (roteadores,
switches e até mesmo em alguns hubs).



5.3   SWITCH-HUB/BRIDGES

Até então, os equipamentos anteriores tratavam, basicamente, dos sinais elétricos e não se
importavam com "o quê aqueles sinais carregavam". Numa rede de muitos nós físicos
(identificáveis ou não) os atrasos, o fluxo de dados, a repetição dos sinais para todos os
segmentos pode ser desnecessário. As perguntas são:

1. "Por que devo retransmitir um sinal para um segmento de rede que não detém o nó
   físico de destino daquela informação, como acontecem com os hubs e repetidores?"

2. Qual a diferença entre SWITCH e BRIDGE

As respostas:

1. Não é preciso retransmitir. Olhando para o modelo OSI e para o protocolo de enlace de
   uma rede Ethernet temos que os frames são perfeitamente identificáveis através de seus
   endereços MAC. Não é preciso saber o que estes frames carregam. Basta conhecer os
   endereços que estão num cabeçalho inicial, montar uma tabela com tais endereços
   identificando os respectivos nós de conexão e usar um algoritmo de busca. Tem-se,
   agora, o isolamento dos segmentos físicos pelos sinais e endereços Ethernet além da
   redução do tráfego, o que implica num maior desempenho da rede. Para isto, é
   necessário hardware mais sofisticado (mais que um HUB), com uma ou mais CPUs para
   processar o algoritmo de busca e roteamento de baixo nível e Memória para guardar o
   código do software e os endereços em tabelas. Os dados das tabelas são coletados
   através de transmissão de pacotes de broadcast. Isto se chama SWITCH-HUB. Então
   Switches e Bridges, são considerados gateways de enlace.




                                                                     03/21/01
                                           56
                                                             Ulisses Thadeu V Guedes
              CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
       MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


      Os Switches são equipamentos (computadores) dedicados. A CPU trabalha em
      velocidade tal que permite garantir a velocidade de cada segmento. As portas de um
      Switch são varridas de forma cíclica (chaveamento de portas) em velocidade razoável.
      Nesta varredura, os pacotes de cada segmento são recolhidos, analisados, e
      transferidos para buffers internos. Ao chegar à porta de destino, os frames são
      propagados para o segmento. Um Switch pode funcionar como um simples HUB? Pode.
      Sempre que se sobe uma camada é possível acessar uma camada de nível mais baixo.

2. As diferenças entre um Switch e uma Bridge (Pontes) estão na Velocidade e forma de
   implementação dos métodos de roteamento (chaveamento) dos pacotes. Um SWITCH
   implementa o chaveamento dos frames em hardware enquanto as bridges vão em
   software. As bridges, por exemplo, não permitem o acoplamento de LANs com
   velocidades diferentes, já os switches podem. As bridges não suportam uma grande
   quantidade de portas, os switches sim; as bridges trabalham com chaveamento tipo
   armazenamento/redirecionamento, os switches trabalham com redirecionamento além
   de empregarem o método de cut-through; finalmente, os switches reduzem o número de
   colisões porque eles admitem uma largura de banda dedicada para cada segmento. As
   bridges são muito mais antigas (~1980). Uma vez que elas trabalham em "store-
   forwarding", numa rede TCP/IP é possível tratar o chaveamento baseado no IP
   (ARP/RARP) entre segmentos. Os switches introduziram o conceito de VLAN (Virtual
   LAN), permitindo que redes IPs num mesmo segmento pudessem ser tratadas de forma
   distinta nas portas específicas de cada rede IP. Num switch de 24 portas, por exemplo,
   podemos ter mais de 256 VLANs diferentes (Ver SWITCH-ROUTER)



5.4    ROTEADORES

Nem tudo é perfeito!! E como fica os protocolos de camadas superiores? Nível Lógico?
Vimos no modelo de referencia OSI que o protocolo de rede implementa alguma
identificação lógica. Para se obter esta identificação o pacote precisa ser extraído do frame
e ter o seu cabeçalho observado. Reparem que o roteador deve identificar não só o
protocolo de enlace como também o protocolo de rede. Isto significa que o software
executado é ainda mais completo.

O roteamento é feito através da identificação lógica (identidade da Rede lógica),
característica do protocolo. Os roteadores são tratados como GATEWAYS de rede lógica
(camada de rede), pois são os elos de ligação entre redes lógicas diferentes de um mesmo
protocolo.




                                                                       03/21/01
                                             57
                                                               Ulisses Thadeu V Guedes
            CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
      MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS




Um roteador pode se comportar como um switch? Pode! Lembrem-se de que para chegar à
camada de rede (pacote) é preciso desmontar um frame (camada de enlace). Logo, se um
certo roteador não o faz é uma decisão do fabricante não fornecer comandos para explorar
o recurso, pois as funções existem. E pode se comportar como um HUB? Também, e pelo
mesmo motivo. (É um desperdício!). Esta idéia é de um roteador BÁSICO. Roteadores
disponíveis no mercado implementam recursos de camadas lógicas superiores e são
capazes de se comportar como redirecionadores.



5.5   REDIRECIONADORES

Embora não tenha um equipamento específico que trate deste mecanismo, vamos tentar
explicar seu funcionamento. Normalmente, um roteador simplesmente analisa o destino de
um datagrama. Por ser um recurso de software, um redirecionador não só analisa, como
também é capaz de modificar o destino de um datagrama. Esta característica é encontrada
em filtros de pacotes.

Considere o diagrama abaixo:




Um datagrama A de origem O e destino para uma aplicação em M1. Uma aplicação
semelhante está disponível em M2. Por alguma razão, o nó M1 não pode receber
                                                                   03/21/01
                                          58
                                                           Ulisses Thadeu V Guedes
             CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
      MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


datagramas de origem O. Um redirecionador modificaria o endereço de destino do
datagrama (neste caso, apenas no endereço de destino) para a máquina M2 e atuaria como
uma espécie de roteador para aquele novo destino. Este recurso não é um roteamento,
exclusivamente, pois, repetindo, roteadores não modifica cabeçalho, apenas analisa. Uma
vez que certos protocolos admitem que nós físicos tenham várias identificações lógicas
(sejam vários nós lógicos), é admissível a mudança de destino de M1 para M2, e este último
assumirá a conexão. Este recurso é perfeitamente aplicável para protocolos TCP/IP tais
como HTTP, SMTP e FTP, dentre outros.

5.6   SWITCH-ROUTER

Um SWITCH-ROUTER é um switch cujo software tem mais recursos que um switch normal,
porém está aquém de um roteador. Ele é capaz de ler um pacote, mas não tem a
capacidade de decidir sua rota. Para isto ele envia o pacote para um roteador decidir. Isto
traz à tona o conceito de VLAN. Para entendermos este conceito convém lembrar de que
existem frames de broadcast enviados por máquinas de um segmento lógico. VLAN
corresponde ao segmento lógico. Estes frames têm que seguir para segmentos que não
fazem parte de sua rede lógica? Não. Já os frames enviados pelo Switch são necessários
para a atualização das tabelas, mas frames de broadcast enviados por um segmento lógico
não precisam ser propagados para os outros segmentos lógicos da mesma switch (ou
VLANs).




5.7   PROXY

Subindo as camadas do modelo OSI encontramos as camadas de transporte, sessão,
apresentação e aplicação. Um proxy é um conjunto de hardware e software que se
                                                                     03/21/01
                                            59
                                                             Ulisses Thadeu V Guedes
             CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
     MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


comporta como um roteador agindo como um intermediário e interferindo na conexão. (ele é
o responsável por elas). É um como um "intermediador" de pacotes e de serviços. O usuário
da máquina envia a solicitação para destino, mas este é, na verdade, enviado para o proxy
para que ele, o proxy, estabeleça a conexão com o destino, aguarde a resposta do destino,
e transfira para a máquina do usuário. O cliente "acha" que está conectado logicamente com
o destino e o destino vê o proxy conectado à ele. Há uma análise de pelo menos o
cabeçalho da camada de sessão (ou quase todos os cabeçalhos).

Vamos tentar explicar isto. Considere três máquinas: máquina A, proxy e máquina B. A
aplicação da máquina A está configurada para enviar ao proxy suas requisições. Digamos
que a máquina A queira estabelecer uma conexão com a máquina B. A solicitação desta
conexão é enviada para o proxy e este se encarrega de estabelecer a conexão com B. A
aplicação da máquina B, por sua vez, tem como cliente o proxy e não a máquina A. Então
as respostas enviadas ao proxy são transmitidas para a máquina A. Ou seja, o proxy é um
intermediário "ativo" pois interfere nos cabeçalhos e também pode interferir no conteúdo,
isolando as partes envolvidas.




Exemplos de proxy:

- Proxy-Cache: Imagine um conjunto de máquinas (A1, A2, A3....An) da rede A acessando
diretamente (através de roteador) uma máquina B de uma rede diferente. Considere que a
velocidade de enlace entre as redes A e B seja pequena. A máquina B, neste caso, estaria
com "n" conexões ativas que compartilhariam o mesmo enlace. Se as conexões tratarem da
mesma informação a máquina B a transferirá "n" vezes. Vamos introduzir um Proxy-cache.
Todas as máquinas A tem suas aplicações configuradas para usar o Proxy-Cache. Agora
todas as máquinas A transmitem suas requisições para o Proxy. Este estabelece a conexão
com a máquina B e traz 1 única vez a informação solicitada, armazena-a em disco. A
máquina B realizou uma única conexão (como Proxy). As requisições feitas a ele pelas
aplicações das máquinas A terão suas respostas da mesma forma, com economia de banda
e maior velocidade.

- Proxy-Mail: Agindo como um Mail-Hub, um proxy mail não vai centralizar as mensagens,
mas servirá como elo de ligação e redirecionador. Uma vez que a mensagem ficará
                                                                     03/21/01
                                           60
                                                             Ulisses Thadeu V Guedes
             CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
      MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


armazenada temporariamente, ela poderá aplicar filtros mais sofisticados ao receber e entes
de enviar as mensagens.



5.8   GATEWAY

Um GATEWAY é a "passagem". Este nome veio de épocas "remotas" quando não havia
tantos protocolos de comunicação como hoje. Os protocolos de comunicação eram presos à
plataforma. O panorama encontrado era o seguinte: "Imaginem 2 máquinas constituindo
uma rede rodando um protocolo experimental. Uma destas máquinas roda mais um
protocolo. Digamos, X.25, que era o protocolo usado para interligar esta máquina numa
terceira e esta ligada numa quarta máquina.




Uma vez que o protocolo é experimental (sem funcionalidade comprovada), a única solução
viável para passar o "dado" da primeira máquina para a quarta máquina, é o
desempacotamento total deste dado na segunda máquina, incluí-lo no protocolo conhecido
(X.25), transferi-lo para a terceira máquina, empacotá-lo novamente no protocolo
desconhecido e, através deste, transferi-lo para a quarta máquina.




                                                                     03/21/01
                                            61
                                                             Ulisses Thadeu V Guedes
             CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
      MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS




Ou seja, um GATEWAY (máquina 2 e 3) é nome de um equipamento dotado de recursos
capaz de transportar um dado de uma rede para outra sem ou com encapsulamento do
dado ou de protocolos. Para o remetente não importa como os gateways envolvidos
enviarão o dado. O que interessa é que o gateway reconheça o remetente e saiba para
onde enviar com a finalidade de alcançar o destinatário em função de informações contidas
nos pacotes. Se for possível, certificar se o dado foi recebido. Ou seja, um GATEWAY,
teoricamente, é um equipamento que reconhece o protocolo do EMISSOR em, pelo menos,
na camada de rede e, não necessariamente, camadas superiores. O nome GATEWAY é
atribuído e genericamente válido, para roteadores, redirecionadores, proxies, e conversores
de aplicação.



5.9   SISTEMAS DE FIREWALL


Uma vez aceito que a Internet é um meio inseguro de transmissão de dados, que os pacotes
podem ser adulterados, tipos de pacotes podem ser modificados sem qualquer "aviso
prévio" por falsificação dos cabeçalhos, tornou-se comum, nos dias atuais, citarmos o
FIREWALL. O que é um FIREWALL?

FIREWALL é a denominação de um conjunto de hardware e software com objetivos de
autorizar ou rejeitar pacotes e conexões em função de seu conteúdo, endereços de origem e
destino, tipo de protocolo utilizado. Isto significa que sistemas de Firewall são capazes de
analisar os diversos níveis através de filtros. É um sistema e pode ser composto por vários
equipamentos e redes.

Podemos classificar um sistema de Firewall em:         Filtros de pacotes, GATEWAY de
aplicação e GATEWAY de Circuitos.

Um sistema Firewall que implementa filtros de pacotes é capaz de tomar suas decisões
(aceitar ou rejeitar a passagem de um pacote) em função dos endereços de origem/destino,
e do tipo de protocolo de transporte e portas utilizados. Ou seja, uma análise rápida do
conteúdo do cabeçalho de rede e dos pseudo cabeçalhos da camada de transporte. Neste
caso, é possível o bloqueio aceite de um determinado protocolo em função da origem do

                                                                      03/21/01
                                            62
                                                              Ulisses Thadeu V Guedes
             CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
     MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS


pacote ou vice-versa. Exemplo: bloquear qualquer pacote UDP (User Datagam Protocol)
que venha da rede A.B.C, e bloquear pacotes ICMP (Internet Control Message Protocol).

Um sistema Firewall com filtros de APLICAÇÃO (GATEWAY DE APLICAÇÃO) representam
o extremo oposto no projeto de um FREWALL. Invés de usarem um mecanismo genérico
para o controle do tráfego, eles usam códigos especiais para cada aplicação. é capaz de
analisar o conteúdo dos pacotes nos mais altos níveis. Por exemplo:, o envio de uma
requisição para um servidor HTTP: "GET /". Esta solicitação não tem perigo algum, mas uma
solicitação tipo "GET /cgi-bin/?aaa........aaaaa" poderia representar algum. Um filtro de
aplicação pode identificar esta solicitação e rejeitar o pacote, além de registrar a ocorrência.

Um sistema Firewall com filtros de Circuitos (GATEWAYS DE CIRCUITO) retransmitem
conexões usando protocolos de transporte diferentes ou portas diferentes. Por exemplo,
uma conexão UDP entre duas máquinas, uma interna e outra externa à rede. Um gateway
de circuito recebe a conexão em protocolo UDP, converte para TCP, envia para o endereço
especificado, e lá, retorna para UDP e retransmite para o destino. ou seja, estabelecem um
circuito entre as máquinas.




                                                                         03/21/01
                                              63
                                                                 Ulisses Thadeu V Guedes
            CAP 258 - REDES E COMUNICAÇÃO DE DADOS - Redes
     MODELO DE REFERÊNCIA, MEIOS, TOPOLOGIAS E EQUIPAMENTOS




6 EXERCÍCIOS:

1)   Seja a planta baixa de um prédio fornecida a seguir. Em cada sala há um computador.
     Os recursos são limitadíssimos e todos os computadores devem ser interligados
     (apesar da aparência sofisticada da planta!). Esboçar o diagrama de uma rede
     considerando cabo coaxial como meio físico.

2)   Na rede da questão acima, uma máquina instalada em um extremo verá todo o tráfego
     da rede?

3)   Refaça a questão 1 considerando uma topologia estrela com a condição de que
     qualquer máquina possa ver o tráfego de toda a rede. Citar o tipo e as características
     do tal equipamento. Descartar os nomes dos equipamentos e marcas

4)   Digamos que seja necessário segmentar a rede por corredor de salas. Que tipo de
     equipamento pode ser utilizado? Neste caso uma máquina deste segmento veria o
     tráfego de todos os segmentos de rede? Explique em função dos equipamentos
     adotados.

5)   Depois de tudo instalado conforme a questão 4, deve-se inserir 16 máquinas nesta
     rede numa única sala que não possui pontos de acesso desocupados. Estas máquinas
     ficarão ali por um curto período. Como fazer?

6)   Um usuário da rede resultante da questão (4) teve sua máquina invadida. Se ele usa a
     máquina apenas para processamento matemático, esta máquina poderia ser utilizada
     para capturar alguma senha, sabendo que estas circulam "livremente" nos outros
     segmentos? Em que condições isto será possível e impossível?

Planta do Prédio




                                                                     03/21/01
                                           64
                                                             Ulisses Thadeu V Guedes

				
DOCUMENT INFO
Shared By:
Categories:
Stats:
views:45
posted:1/26/2010
language:Portuguese
pages:30