Professional Documents
Culture Documents
Introdução
1
Podemos perceber, então, que o problema é extremamente complexo e abrangente. A fim
de se lidar com esta complexidade (facilitando a implementação e manutenção), projeta-
se à rede como um conjunto de camadas.
Porém a elaboração de um sistema aberto passa por algumas etapas obrigatórias que
podemos observar claramente na definição do modelo OSI, da ISO:
Podemos observar que o modelo OSI da ISO corresponde exatamente ao primeiro item
citado acima. O modelo OSI é um modelo de referência e define apenas a arquitetura do
sistema. O padrão criado para o modelo OSI, então, define exatamente o que cada
camada deve fazer, mas não define como isto será feito, ou seja, define os serviços que
cada camada deve prestar, mas não o protocolo que o realizará. Este primeiro passo já
está bem definido pela ISO.
A definição dos protocolos de cada camada, então, fica por conta do segundo passo. Esta
parte também está definida pela ISO, mas é realizado por grupos de estudo diversos.
Este passo é uma tarefa muito dinâmica, pois novas tecnologias de transmissão surgem a
todo instante. Portanto por um lado temos alguns padrões bem documentados, mas por
outro, temos tecnologias emergentes que precisam ser adaptadas às condições do
modelo OSI e ainda estão em processo de definição.
2
Já a terceira etapa não é uma fase de responsabilidade da ISO. Esta etapa de definição
de perfis funcionais é realizada por cada país, que escolhe os padrões que lhe cabem
baseados em condições tecnológicas, base instalada, visão futura, etc. Por exemplo, no
Brasil temos o Perfil Funcional do Governo Brasileiro. A escolha do Perfil Funcional é uma
etapa importante, pois apesar de dois sistemas seguirem o Modelo OSI, se eles adotarem
perfis diferentes, eles nunca vão conseguir interoperar.
A arquitetura OSI foi desenvolvida a partir de três elementos básicos [Moura 86]:
3
Hardware: provê a infra-estrutura necessária (no nível mais baixo) para o processamento
da aplicação, como a manipulação de bits, acesso a disco, etc. · Sistema operacional:
provê os serviços básicos de acesso a hardware, etc. · Gerenciamento de dados: cuida de
tarefas como o acesso, manipulação e troca de vários tipos de dados. Uma consistência
nesta tarefa é um grande passo rumo à portabilidade de aplicações. Existem várias
formas de implementação de acesso a bancos de dados, mas a mais comum e aceita
pela indústria é a SQL (Structure Query Language). ·
Linguagem: tem sido feitos esforços em relação à criação de uma linguagem com
independência da plataforma, de forma a prover a portabilidade de código. · Interface com
o usuário: um dos principais fatores de portabilidade, já que provê a interface com o
usuário da aplicação. Cada vez mais estão sendo desenvolvidas interfaces gráficas e
orientadas a objetos baseadas em janelas, ícones e menus.
• Uma camada deve ser criada onde é necessário um nível de abstração diferente;
• Cada camada deve desempenhar uma função bem definida;
• A função de cada camada deve ser definida tendo em vista a definição de
protocolos padrões internacionais;
• As fronteiras entre as camadas devem ser escolhidas de forma a minimizar o fluxo
de informações através das interfaces;
• O número de camadas deve ser grande o suficiente para que não seja preciso
agrupar funções em uma mesma camada por necessidade, e pequeno o suficiente
para que a arquitetura fique manejável.
Cada camada é usuária dos serviços prestados pela camada imediatamente inferior e
presta serviços para a camada imediatamente superior. Esta troca de informações entre
as camadas adjacentes ocorre por meio da troca de primitivas de serviços nas interfaces
entre as camadas.
Apesar do modelo OSI estar dividido em sete níveis, pode-se considerar genericamente
que as três camadas mais baixas cuidam dos aspectos relacionados à transmissão
propriamente dita e a camada de transporte lida com a comunicação fim-a-fim, enquanto
que as três camadas superiores se preocupam com os aspectos relacionados à
aplicação, já em nível de usuário.
4
Figura 3: Modelo OSI
5
Os dados entregues pelo usuário à camada de aplicação do sistema recebem a
denominação de SDU (Service Data Unit). A camada de aplicação, então, junta a SDU
(no caso, os dados do usuário) um cabeçalho chamado PCI (Protocol Control
Information). O objeto resultante desta junção é chamado de PDU (Protocol Data Unit),
que corresponde à unidade de dados especificada de um certo protocolo da camada em
questão.
Primitivas de Serviços
6
Este serviço pode ser descrito da seguinte forma:
Um exemplo muito didático é a analogia com o sistema telefônico. Por exemplo, você liga
para uma pessoa e a convida para sair:
A camada N é o usuário, ou seja, você e a pessoa com quem estão falando. A camada N-
1 é a operadora do serviço. De um modo bastante simplificado, este exemplo nos mostra
a troca de primitivas em uma conversação genérica, mas que pode ser perfeitamente
aplicada a situações mais complexas, como o modelo OSI.
Serviços e Protocolos
Faz-se necessário neste ponto deixar bem clara a distinção entre serviços e protocolos.
Um serviço é um conjunto de primitivas que uma camada oferece à camada superior
adjacente, ou seja, é uma interface entre duas camadas onde a inferior se comporta como
provedora do serviço e a superior a usuária do serviço. O serviço define as operações que
7
a camada está preparada para realizar em nome de seus usuários, mas não diz nada a
respeito do modo como isso deve ser implementado.
Os serviços providos pela camada (N) são disponíveis para a entidade (N+1) através dos
SAP´s (Service Access Point). Os SAP´s são interfaces lógicas entre as entidades (N) e
(N+1). Portanto, quando a entidade (N+1) precisa utilizar o serviço provido pela camada
(N), ela busca este no SAP(N).
As informações entre entidades (N+1) são trocadas através de uma associação chamada
conexão (N) , estabelecida na camada (N) usando o protocolo (N). A Figura 8 ilustra este
conceito.
8
Camada Física
A camada física é a única camada que possui acesso físico ao meio de transmissão da
rede devendo, portanto, se preocupar com fatores como as especificações elétricas,
mecânicas, funcionais e procedurais da interface física entre o equipamento e o meio de
transmissão, ou seja, a camada física tem como função básica à adaptação do sinal ao
meio de transmissão.
Os padrões de nível físico utilizado são, por exemplo, X.21, X.21 bis, V.24, V.28, RS-232
I.430, I.431 etc.
Camada de Enlace
A camada de enlace tem o objetivo de prover uma conexão confiável sobre um meio
físico. Sua função básica é detectar e, opcionalmente, corrigir erros que por ventura
ocorram no nível físico. As suas principais funções são:
9
• Controle de seqüência: as unidades de dados de serviço de enlace devem ser
entregues à entidade de rede de destino na mesma ordem em que são recebidas
da entidade de rede de origem;
• Gerenciamento: a camada de enlace deve exercer algumas funções de
gerenciamento relacionadas à qualidade de serviço prestado, caracterizada por:
tempo médio entre erros irrecuperáveis, taxa de erro residual decorrente da
alteração, perda, duplicação e não-ordenação dos quadros, disponibilidade do
serviço, atraso de trânsito e throughput (vazão).
Camada de Rede
A camada de rede deve tornar transparente para a camada de transporte a forma como
os recursos dos níveis inferiores são utilizados para implementar conexões de rede. Deve
também equalizar as diferenças entre as diversas sub-redes utilizadas de forma a
fornecer um serviço único a seus usuários (independente da rede utilizada).
Suas principais funções são:
10
Camada de Transporte
Camada de Sessão
Alguns serviços que a camada de sessão deve prover são, por exemplo:
11
• Gerência do controle de diálogo: a troca de informações entre entidades em um
circuito half-duplex deve ser controlada através da utilização de tokens. A camada
de sessão é responsável pela posse e entrega destes tokens, ajudando a controlar
de quem é a vez de transmitir;
• Sincronização: para se evitar, por exemplo, a perda de um volume de dados muito
grandes que estão sendo transmitidos em uma rede não confiável, utiliza-se o
conceito de ponto de sincronização. O ponto de sincronização corresponde a
marcas lógicas posicionadas ao longo do diálogo. Toda vez que um usuário
recebe um ponto de sincronização, deve enviar uma resposta, confirmando que
este foi recebido. Caso a transmissão, por algum motivo, seja interrompida, ela
pode ser reiniciada a partir do último ponto de sincronização confirmado;
• Gerenciamento da camada de sessão.
Camada de Apresentação
Camada de Aplicação
12
• Identificação dos futuros parceiros na comunicação: por nome ou endereço;
• Especificação de aspectos relativos à segurança: controle de acesso, integridade
de dados, etc.
Como vimos anteriormente, uma das funções da camada de sessão é garantir que após
uma interrupção em uma conexão estabelecida, a transferência dos dados possa se
restabelecer a partir do ponto em que houve a interrupção, havendo uma perda mínima. O
RTSE deve executar esta mesma função através de uma interface simples e ser capaz,
então, de transferir as unidades de dados de um forma confiável entre entidades de
aplicação.
13
TP (Transaction Processing)
O MHS é o serviço de correio eletrônico. Este tipo de serviço surgiu há vários anos, na
década de setenta, porém funcionava de maneira proprietária, ou seja, sistemas de
fabricantes diferentes não conseguiam trocar mensagens entre si. Na década de oitenta,
o CCITT em conjunto com a ISO resolveram padronizar este tipo de serviço.
A operação do MHS se baseia no sistema store and forward, ou seja, não há nenhuma
conexão entre o originador da mensagem e o seu destinatário durante o momento em que
esta é enviada. As facilidades que o MHS oferece incluem:
• Nomeação e endereçamento;
• Entrega de mensagens a múltiplos destinatários;
• Destinatário alternativo;
• Tipo de serviço (prioridade);
14
• Teste;
• Notificação;
• Conversão.
DS (Directory Service)
15
IEEE 802
O IEEE é uma das principais entidades internacionais relacionadas com a definição de
diversos padrões em eletrônica e comunicações. Os grupos de trabalho 802 são
responsáveis pelas definições empregadas em redes. Fique por dentro dos códigos já
adotados.
MAC
LLC
O LLC (Logical Link Control) é um conjunto de serviços que recebe dados das aplicações
ou camadas superiores a acrescenta informações sobre o que fazer com eles, como
requisitar ou transmitir sinais. Daí os dados, agora formatados, são despachados para o
MAC.
16
DESCRIÇÃO DAS PRINCIPAIS DEFINIÇÕES DOS COMITÊS 802 DO IEEE
GRUPO DESCRIÇÃO
802.1 Protocolos de alto nível
802.2 Controle de ligação lógica (LLC)
802.3 MAC CSMA/CD ou Full – Duplex Ethernet
802.4 Barramento Token (Token Bus)
802.5 Anel Token (Token Ring)
802.6 MAN (Metropolitan Area Network)
802.7 Guia técnico para Banda Larga
802.8 Guia Técnico para Fibra Óptica
802.9 Interface para ISLAN (ISochronous LAN)
802.10 Padrões de Segurança
802.11 Redes sem fio (Wirelles)
802.12 Prioridade de Demanda
802.13 Não definido
802.14 Rede baseada em TV a Cabo de Banda Larga (cable modem)
Comunicação pessoal sem fio WPAN (Wirelles Personal Area
802.15
Network)
802.16 Redes sem fio empregando Banda Larga (Broadband Wirelles)
17
HDLC (High Level Data Link Control)
O modelo OSI, desenvolvido pela ISO, para padronização de protocolos divide-se em sete
camadas (níveis) de serviço, sendo que neste trabalho o objeto de estudo será um
protocolo de comunicação utilizada no nível dois, nível de enlace de dados, o protocolo
HDLC.
O primeiro nível, ou nível físico é responsável por levar uma seqüência de bits do
transmissor ao receptor. Nessa camada são estabelecidos os níveis elétricos que
representam os bits, é definidas e as taxas de transmissão, atenuação máxima e outras
características elétricas e mecânicas. No entanto, a camada de nível físico oferece um
mecanismo de transporte de dados não confiável do ponto de vista de erros de
transmissão. Tais erros podem ser causados por uma série de razões: ruído
eletromagnético, falha na sincronização do receptor em relação ao transmissor, ou defeito
nos componentes que implementam os circuitos de transmissão e recepção.
! ! ! !
! Flag ! Informação ! Flag !
! ! ! !
18
secundária (Função primária refere-se a operações de comandos ou
transmissões de dados, enquanto a função secundária inclui respostas,
comandos ou transmissões de dados. Portanto, normalmente a estação
primária realiza as funções primárias, sendo responsável pela supervisão
do enlace, enviando comandos; enquanto a estação secundária envia as
respostas);
|C| |D|
___________ ____________
\ /
0 1 1 1 1 1 \ "0" / 1 1 1 0 1 0
------
19
Esta técnica viabiliza o envio de diversas mensagens, por parte do transmissor,
antes que este receba a confirmação se as mensagens enviadas foram recebidas
satisfatoriamente. Neste método é necessário numerar as mensagens de forma a
identificá-las quando for recebido o seu reconhecimento.
Nesta numeração existe um limite máximo de mensagens que podem ser enviadas
sem aguardar reconhecimento. Este limite é denominado "largura da janela",
sendo esta numeração organizada de forma circular. No caso do HDLC, esse valor
corresponde ao tamanho do campo de número de seqüência (N(S)) da
mensagem:
• Modo normal - 3 bits - de 0 a 7 - máximo de 8 mensagens;
• Modo estendido - 7 bits - de 0 a 127 - máximo de 128 mensagens;
20
SDLC (CONTROLE DE ENLACE DE DADOS)
O advento das arquiteturas de redes de comunicação trouxe consigo uma complexidade
sempre crescente nas estruturas de redes. Níveis de serviços cada vez mais altos estão,
permanentemente, sendo oferecidos. Mas todos esses serviços precisam depender de
funções de níveis inferiores precisamente definidas para garantir que os dados sejam
transferidos eficiente e confiavelmente entre os nós.
Este circuito físico pode assumir a forma de um cabo de fios trançados, um cabo
de fibras óticas ou um enlace por satélite ou por microondas. Os modems
convertem os sinais binários para uma forma compatível com uma conexão física
que estiver sendo utilizada. Em alguns casos, podem ser usados circuitos digitais
para implementar uma conexão de enlace; se isto acontecer, os modems podem
ser substituídos por dispositivos mais simples às vezes chamados de exitadores
de linha digital. As estações de enlace mostradas na figura de abaixo consistem
21
no hardware e software do nó SNA que controlam a conexão de enlace fazem
parte da camada de controle do enlace de dados da SNA.
• Estados de transmissão
Uma conexão de enlace SDLC pode estar em um dentre quatro estados de
transmissão, em um dado momento:
22
o Ativo. No estado ativo, bits de controle ou bits que representam
textos de mensagens fluem ativamente entre a estação primária e
uma estação secundária na conexão de enlace.
• Quadros SDLC
A unidade de mensagem que é transmitida por um enlace SDLC é normalmente
chamada de quadro, embora alguns textos sobre SNA se refiram a ela como
unidade de enlace básica (BLU). Alguns quadros são originados pelo próprio
SDLC e são usados para controlar a operação do enlace. Outros quadros
consistem em informações de controle ou de dados recebidos de uma camada
SNA mais alta.
• Vantagens do SDLC
o Orientado a bit
o Percebe fluxo continuo de bits
o Pode operar em enlaces half duplex e duplex
o Várias mensagens enviadas antes do recebimento
23
PROTOCOLO BSC
O protocolo BSC (Binary Synchronous Control) foi desenvolvido originalmente pela IBM
(International Business Machines) com o objetivo de permitir a transmissão síncrona entre
computador e periféricos remotamente localizados.
O caractere STX inicia a transmissão de um bloco de dados que poderá fluir de uma única
vez ou segmentada em pedaços, para isso usando o caráter ETX ou ETB,
respectivamente para encerrar uma mensagem ou um bloco de mensagem. O bloco de
dados tem tamanho variável, a critério do usuário mas limitado a 256 bytes, inclusos o
STX e o ETX ou ETB.
24
Os caracteres PAD e SYN são inseridos automaticamente na transmissão, e não são
computados no cálculo do BCC.
Algumas das funções dos caracteres de controle são: identificar o início ou o final da
transmissão, dar indicação ou não da validade dos dados recebidos, etc.
Abaixo é apresentada uma tabela dos caracteres de controle:
Modo de operação
1. Seqüência válida de poll ou select, quando então muda para o modo texto;
2. DLE STX, quando então muda para o modo transparente.
25
A controladora de terminais opera como mestre quando envia uma seqüência STX para a
CCU, durante a execução de um comando tipo Read ou uma operação de poll. Neste
estado, transmite mensagens de texto ou a seqüência ENQ quando deseja requisitar
resposta (por exemplo para um WACK posteriormente recebido) ou retransmissão de
mensagens da CCU. Quando transmitir a seqüência EOT (indicando término da
transmissão da mensagem) ela retorna ao modo controle.
Ao receber uma seqüência EOT (enviada pela CCU), estando no modo texto, a
controladora de terminais entra no modo comando. Caso receba uma seqüência DLE STX
(início de texto no modo transparente), a controladora de terminais entra no modo
transparente, quer esteja no modo controle quer no modo texto.
Seqüências operacionais
26
PROTOCOLO X.25
INTRODUÇÃO
Nos anos 70 havia muitos redes (de comunicação de dados, conhecidas como Redes
Públicas), que eram de companhias privadas, organizações e agências de governos.
Em 1976 X.25 foi recomendado como o protocolo pelo Comitê Consultivo Internacional
para Telegrafia e Telefonia (CCITT) chamado a União de Telecomunicação
Internacional (ITU) desde 1993.
X.25 é uma rede de protocolos de pacotes comutados de dados que definem uma
recomendação internacional para a comutação de dados como também controle e
informação entre um dispositivo de usuário (o host), chamados Equipamento Terminal de
Dados (DTE) e um nó de rede,de Equipamento de Comunicação de Dados(DCE).
X.25 utiliza um serviço orientado à conexão que assegura que são transmitidos pacotes
em ordem.
X.25 vêm com três níveis baseados nas três primeiras camadas do padrão OSI (Open
Systems Interconnection) que possui sete camadas como definido pela ISO
(Organizacion Standard Internacional).
Os níveis são:
27
Conceito de Pacote
Para que uma mensagem seja transmitida via rede de pacotes, é necessário dividi-la,
independentemente do seu tamanho original , em blocos de tamanho máximo limitado.
Estes segmentos de mensagem de tamanho predeterminado, contendo informações que
permitem o seu encaminhamento, receberão a denominação de pacotes.
CABEÇALHO DADOS
Tal pacote será enviado pelo DTE à rede, no campo de informações do protocolo. Os nós
da rede executam a concentração e distribuição dos pacotes, decidindo qual o melhor
caminho para a transmissão dos mesmos pela rede.
Um pacote é, então, a unidade de informação tratada pela rede, contendo, além do
campo de dados ,um cabeçalho onde estão registrado todas as informações necessária
ao seu correto encaminhamento através da rede.
Técnicas de Comutação
Os serviços de WANS são providos por três tecnologias de comutação primárias: circuito,
pacote, e célula. Estas tecnologias de comutação são mostradas na figura abaixo.
28
em uma rede de comutação de pacote. A maioria das LANs populares de hoje (por
exemplo, Ethernet e Token Ring) são redes de comutação de pacotes.
Redes que transportam unidades de informação de tamanho fixos são conhecidas como
redes de comutação de célula. E têm a simplicidade e conseqüentemente, uma maior
velocidade de comutação. Multiplexação estatística e acesso baseado em TDM são
permissíveis em uma rede de comutação de célula. Comutar célula é uma técnica
relativamente nova que está ganhando rapidamente popularidade. Modo de Transferência
assíncrono (o ATM) é atualmente a tecnologia de comutação de célula mais proeminente.
DTE e DCE
29
Especificações da camada de link
30
caminho completo para o destino é a prioridade estabelecida por quem envia o primeiro
frame.
Exemplos de serviços de pacote orientado a conexão são: X.25 e Frame relay. Serviços
de pacotes orientados a conexões podem oferecer conexões virtuais passageiras ou
permanentes, chamadas respectivamente, circuitos virtuais comutados (SVCs) e circuitos
virtuais permanentes (PVCs).
SVCs e PVCs são multiplexados em cima de canais físicos compartilhados por outros
circuitos. PVCs são usados quando uso da linha é relativamente contínuo; SVCs são úteis
quando uso da linha é relativamente esporádico.
X.25
X.25 define uma interface para uma WAN que pode prover em demanda SVCs e
(normalmente) PVCs. Para começar a comunicação, um computador chama outro para
pedir uma sessão de comunicação. O computador chamado pode aceitar ou pode recusar
a conexão. Se a chamada foi aceita, os dois sistemas podem começar a transferência de
informação full-duplex. Qualquer lado pode terminar a conexão a qualquer hora .
Terminais também podem fazer uso de um serviço X.25 usando um serviço de tradução
chamado de montador de pacote (ou mais comumente, PAD) que serve para coletar
dados e comandos de PAD em pacotes para transmissão como também os recebe do
dispositivo conectado. A operação da interface de terminal-PAD, os serviços oferecidos
31
por um PAD, e o controle da interação PAD-host é definido, respectivamente, pelas
Recomendações X.28, X.3 e X.29.
O Nível Físico
O nível físico (nível 1) lida com a interface elétrica, mecânica, processual e funcional entre
o DTE e o DCE.
O nível físico é especificado pelas recomendações X.21, X.21-bis e a V.24 para modens e
circuitos de intercâmbio.
32
X.21 Interface digital.
Em 1976 a CCITT recomendou que uma interface de sinalização digital chamada X.21. A
recomendação especifica como o DTE faz ligação e limpeza de chamadas, comutando
sinais com o DCE.
O conector físico tem 15 pinos, mas nem todos eles são usados.
O circuito de B também pode agrupar os bits em frames de byte. Se esta opção não é
provida, o DCE e DTE têm que começar toda a seqüência de controle com pelo menos
dois caracteres de SYN para permitir a dedução do limite de frame implícito.
O Nível de link
O nível de link usa dados para procedimentos de controle que são compatíveis com o
Controle de Dados de Nível Alto (HDLC) unificado por ISO.
33
• Link de Acesso a Protocolo Balanceado (LAPB) é derivado do HDLC e é
comumente usado. Permite a formação de uma conexão de link lógica além de
todas as outras características de HDLC.
• Link de Acesso de Protocolo (LAP) é uma versão mais antiga de LAPB e
raramente é usado hoje.
• Link de Acesso de Procedimento no Canal D (LAPD) é derivado de LAPB e é
usado para Serviços Integrados de Redes Digitais (ISDN), ele habilita transmissão
de dados entre DTEs pelo canal D, especialmente entre um DTE e um nó de
ISDN.
• Controle de link lógico (LLC) é um padrão IEEE 802 de protocolo de LAN que
habilita pacotes X.25 a serem transmitidos por um canal de LAN.
LAPB
34
REJEITADO (REJECT) - Frame de reconhecimento negativo, indica a descoberta
de erro de transmissão e solicita retransmissão a partir do 1º frame ainda não
confirmado
RECEPTOR NÃO PRONTO (RECEIVE NOT READY) – Informa ao remetente
para deixar de enviar dados devido a problemas temporários.
3. Não Numerado (Unnumbered): Este tipo de frame só é usado para propósitos de
controle, não contém dados, somente a informação de começar a parar o link de
comunicação.
O Nível de Pacote
O nível de pacote (também chamado de nível 3 ou nível de rede) cria unidades de dados
de rede chamadas pacotes que contêm informações de controle e dados de usuário.
O nível de pacote provê procedimentos para os seguinte serviços:
• Circuito Virtual é uma associação temporária entre dois DTEs, é iniciado por uma
sinalização de PEDIDO de CHAMADA de DTE para a rede. Este serviço assegura
uma seqüência na entrega de pacotes em qualquer direção entre dois Circuito de
DTEs.O Circuito Virtual é estabelecido sempre que dois DTEs querem um serviço
de comunicação.
• Circuito Virtual permanente é uma associação permanente que existe entre dois
DTEs que não requerem estabelecimento de chamada ou limpeza de chamada
(desconexão) feita pelo DTE.
• Datagramas(DG) é uma unidade de dados de usuário e contêm informação
suficiente a ser roteada ao DTE de destino (independentemente de todas as
outras unidades de dados) sem necessidade de que uma chamada seja
estabelecida. As unidades de dados são transmitidas a uma pessoa de cada vez
sem garantia de garantia de entrega em ordem. Cada datagrama têm que conter o
endereço completo e tem que controlar a informação para habilitar isto e ser
entregue ao destino formal DTE.
• Seleção Rápida (Fast Select) é um serviço que habilita o pacote de controle que
monta o VC para levar dados também.
• Outro Serviços: O nível de pacote também provê a chamada de ligação e
procedimentos de limpeza de chamada requeridos para o serviço de CV. O nível
de pacote lida com o controle de fluxo para assegurar que um usuário (DTE) não
subjugue o outro usuário com pacotes, e mantém pontual a entrega eficiente de
35
pacotes. O nível de pacote também verifica erros para abortar ou reiniciar CVs se
necessário.
Estabelecimento de Chamada
Quando o DTE A deseja se comunicar com o DTE B, tem que montar uma conexão
criando um pacote de PEDIDO de CHAMADA (CLEAR REQUEST), e enviá-lo ao DCE.
O DTE B recebe o pacote da sub rede que é o DCE. Se o DTE B deseja aceitar a
chamada, envia para trás um pacote de CHAMADA ACEITA (CALL ACCEPT).
Neste momento os dois DTEs pode usar uma conexão full-duplex para trocar pacotes de
dados. Quando qualquer lado quer terminar a chamada, envia um pacote de PEDIDO DE
LIMPEZA (CLEAR REQUEST) ao outro lado que então manda de volta um pacote de
CONFIRMAÇÃO DE LIMPEZA (CLEAR CONFIRM) como um reconhecimento.
Formatos de Pacotes
O Pacote de Controle
36
O pacote de controle como também todos os pacotes X.25 começam com 3 bytes de
cabeçalho. Bytes 1,2 contêm os campos de Grupo e de Canal que junto formam 12 bits
que é o número do circuito virtual.O Número 0 é reservado para uso futuro, assim um
DTE pode ter de cada vez até 4095 circuitos virtuais.
37
O campo de Tamanho de Facilidades conta quantos bytes de campo de facilidades se
seguem. O próprio campo de Facilidades é usado para pedir características especiais
para esta conexão.
O último campo é O campo de Dados de Usuário que permite o DTE enviar até 16 bytes
de dados junto com o pacote de PEDIDO de CHAMADA.
O Pacote de Dados:
38
O bit Q indica os dados qualificados, a intenção é permitir que protocolos nas camadas
mais altas estabeleçam o bit 1, para separar os pacotes de controle dos pacotes de
dados. O campo de controle sempre é 0 para pacotes de dados.
Os campos de seqüência e Piggyback são usados para controle de fluxo e usam uma
janela deslizante. Os números de seqüência são um m&o acoche; dulo 8 se o campo
Modulo for 01, e modulo 128 se o campo Modulo for 10 (00 e 11 são ilegais). Se o modulo
de 128 for usado, o cabeçalho é estendido com um byte extra para acomodar os campos
de seqüência e Piggyback.
O bit D determina o significado do campo Piggyback. Se D=0 indica que o DCE local
recebeu o pacote, mas que o DTE distante não recebeu isto. Se D=1 indica que o pacote
foi entregue ao DTE distante.
39
Inicialmente, a interface está no estado P1.O PEDIDO de CHAMADA(CALL REQUEST)
ou CHEGADA DE CHAMADA (INCOMING CALL) muda o estado para P2 ou P3,
respectivamente. Estes estados transferem os dados ao estado P4 ou P5.
As especificações para acesso à rede comutada de pacotes, via interfaces PAD, constam
das recomendações X.3, X.28, X.29 do CCITT.O PAD pode ser visto pela rede como um
terminal X.25. No entanto, isto não obriga que o PAD seja um equipamento à parte do nó
de comutação da rede, ou seja, esta função pode estar residente no mesmo hardware
que o resto das funções do nó.
RECOMENDAÇÕES X.3
A função PAD, definida pelo CCITT pela recomendação X.3, não se propõe a ser uma
solução geral que possibilite o acesso de qualquer terminal assíncrono a uma rede
comutada de pacotes. A classe de terminais objeto de padronização do CCITT é
40
conhecida como a dos terminais compatíveis com teletipo, ou seja, aqueles que operam
com código ASCII (7 bits de dados mais 1 bit de paridade).
A recomendação X.3 define um conjunto de parâmetros, cujos valores podem ser lidos e
alterados pelo usuário, permitindo ao PAD , por exemplo, inibir ou gerar eco localmente,
controlar o fluxo de dados entre DTE e o PAD etc.
PARÂMETRO 2 : ECO
Quando o parâmetro 2 for igual a 1, o PAD transmite de volta ao DTE todos os caracteres
recebidos e , deste modo, o comparador pode comparar visualmente a igualdade entre o
caráter digitado e o recebido.
Caso a mensagem transmitida pelo usuário tenha tamanho insuficiente para completar um
pacote, o DTE deve enviar um caráter especialmente designado para que o conteúdo do
buffer seja empacotado e transmitido no estado em que se encontra.
Permite definir o tempo máximo entre caracteres recebidos pelo PAD, sendo que, depois
de esgotado este tempo , o PAD empacota os caracteres armazenados no seu buffer
interno e transmite o pacote de dados.
Função utilizada pelo PAD para indicar uma impossibilidade temporária de receber dados
do DTE.
41
PARÂMETRO 7 : SELEÇÃO DA OPERAÇÃO DO PAD AO RECEBER UM SINAL
BREAK DO DTE
Este parâmetro permite que o usuário defina o procedimento pelo PAD ao receber um
sinal de parada.
Este parâmetro permite ao PAD descartar os pacotes recebidos do DTE remoto para o
DTE assíncrono.
Esta função faz com que o PAD envie a terminal impressor assíncrono caracteres de
preenchimento (NUL) após a transmissão de um caractere CB (retorno de carro) ,
evitando, assim , que caracteres enviados pelo DTE remoto sejam impressos enquanto o
carro estiver retornando para a primeira posição de uma linha.
Este parâmetro permite ao usuário escolher o número de caracteres por linha que o PAD
deve enviar ao DTE assíncrono, possibilitando, assim ,que terminais com tamanho de
linha diferentes possam se comunicar entre si sem que terminal com o menor tamanho de
linha perca informações.
Esta função faz com que o PAD transmita caracteres de preenchimento (NUL) após a
transmissão de caracteres de LR, garantindo que nenhum caractere será transmitido
antes que o carro esteja posicionado na linha seguinte.
42
PARÂMETRO 15 : EDIÇÃO
Através deste parâmetro , o usuário pode escolher o caractere que será utilizado para
apagar caracteres armazenado no buffer interno do PAD. O caráter de apagamento nunca
será transmitido para o DTE e é apagado um caractere por vez. O caractere mais utilizado
para solicitar o apagamento é o BS (Back Space).
Através deste parâmetro , o usuário pode escolher o caractere que será utilizado para
apagar todos os caracteres armazenados no buffer interno do PAD. O caractere mais
utilizado para esta função é o CAN (cancel).
Através deste parâmetro , o usuário pode escolher o caractere que será utilizado para
comandar a transmissão ,para o terminal assíncrono, de todos os caracteres
armazenados no buffer interno do PAD. O caractere usual para esta função é o "*".
RECOMENDAÇÕES X.28
PROF: comando que permite ao DTE solicitar ao PAD que atribuiu aos 18 parâmetros os
valores definidos para perfil padrão selecionado.
STAT: permite ao DTE interrogar ao PAD sobre estado de sua ligação. O PAD
responderá com sinais de serviço ENGAGED (chamada virtual existente) ou FREE (não
existência de chamada virtual).
RESET : permite o DTE solicitar ao PAD que envie um pacote de RESET para reiniciar
uma chamada.
43
INT : permite ao DTE solicitar ao PAD que envie um pacote X.25 de interrupção ao DTE
remoto.
COM : permite ao PAD indicar que a chamada foi estabelecida e que o PAD está fase de
transferência de dados.
ERR : o PAD indica que houve um erro no comando enviado pelo DTE.
CLR : indicação do PAD para uma chamada desfeita pelo DTE remoto ou pela própria
rede. Contém causa /diagnostico do motivo do CLR.
RECOMENDAÇÃO X.29
Define como deve ser processada a troca de mensagens entre o PAD e um terminal
modo pacote (X.25), ou entre PADs.
44
IPX/SPX
IPX – Internetwork Packet Exchange – é um protocolo desenvolvido pela Novell que cria,
mantém e termina os links de comunicação entre dispositivos de Rede. Ele é responsavel
tanto pelos dados que entram quanto pelos dados que saem. Quando um dado chega, o
IPX lê e envia para o endereço adequado.
45
PROTOCOLO RIP 1, 2 E OSPF
Routing Information Protocol - RIP
algoritmo Vetor-Distância
Protocolos de Roteamento
O protocolo RIP utiliza o conceito broadcast, desta forma um roteador envia sua tabela
para todos os seus vizinhos em intervalos predefinidos de tempo (geralmente 30
segundos). Estas mensagens fazem com que os roteadores vizinhos atualizem suas
tabelas e que por sua vez serão enviadas aos seus respectivos vizinhos. Veremos agora
um exemplo para ilustrar a formação de uma tabela do RIP.
Consideremos uma sub - rede com 5 nós, conforme o diagrama abaixo:
46
Estipulando-se a métrica como 1 para todos os nós, isto é, admite-se à distância de cada
roteador para seus respectivos vizinhos como 1. E ainda supondo que A envie primeiro
sua tabela de atualização, B e D atualizarão as suas tabelas conforme são mostradas
abaixo:
Agora que B e D atualizaram suas tabelas, B transmite sua tabela para seus vizinhos A, C
e E. D faz o mesmo para A e E. A, ao receber a mensagem de B e D, atualiza sua tabela,
como podemos ver abaixo:
47
Quando um nó recebe uma tabela de atualização de outro nó, ele verifica cada rota de
modo a privilegiar as rotas de menor métrica com mesmo destino. Desta forma as
mensagens vão se atualizando até as tabelas convergirem. Podemos ver abaixo como
ficaria a tabela de A depois de convergir:
O tempo de convergência é muito importante para que a rede não fique por muito tempo
desatualizada. Para isso existem algumas implementações a respeito de rotas muito
grandes. Uma delas é o método Split Horizon With Poisonous Reverse.
Para isso as mensagens enviadas por cada roteador devem ser diferenciadas para cada
um de seus vizinhos.
Outro método é o Split Horizon onde existe a omissão do envio de rotas que passam pelo
nó que receberá a mensagem.
Existe ainda um método chamado de Triggered Update que está relacionado com o
tempo de envio da tabela de atualização. Por esse método, o roteador envia sua
mensagem de atualização sempre que notar alteração na sua tabela, ao invés de esperar
pelo tempo de envio. Isto diminui a quantidade de mensagens erradas (desatualizadas),
diminuindo a quantidade de loops existentes. Por outro lado, carrega muito a rede. Para
evitar isto, um contador é inicializado para contar até um número aleatório entre 1 e 5.
Se ocorrer alguma mudança dentro neste intervalo, ela deve esperar até o fim do
contador para ser enviada.
48
Especificações do Protocolo
Os pacotes RIP são transmitidos através de UDP e IP, usando a porta 520 do UDP tanto
para transmissão quanto para recepção. Se uma rota não é atualizada dentro de 180
segundos, sua distância é colocada em infinito e a entrada será mais tarde removida das
tabelas de roteamento. O formato da mensagem do RIP é mostrado na próxima tabela.
Quando recebendo uma resposta, o roteador examinará as rotas uma por uma,
conferindo se o endereço é um endereço de classe válida (A, B ou C), verificará se o
endereço de rede não é 127 (loop-back) ou 0 (endereço broadcast) e se a métrica não é
maior que infinito. Conferido todos os pontos acima será feita à análise da tabela com a
mensagem recebida para verificar a necessidade de atualização (Pooling Algorithm).
O tamanho máximo de uma mensagem é 512 bytes, o que permite até 25 rotas por
mensagem. Se houver mais de 25 rotas para reportar, o RIP enviará um segundo pacote.
O OSPF é um protocolo especialmente projetado para o ambiente TCP/IP para ser usado
internamente ao AS. Sua transmissão é baseada no Link State Routing Protocol e a
49
busca pelo menor caminho é computada localmente, usando o algoritmo Shortest Path
First - SPF.
algoritmo
Quando ocorre uma alteração em um dos enlaces da rede, os nós adjacentes o percebem
e avisam aos seus vizinhos. Para os vizinhos saberem se este aviso é novo ou velho, é
necessário um campo no pacote com número da mensagem ou sua hora.
O OSPF possui uma série de proteções contra alguns perigos como erros de memória,
falhas nos processos de flooding ou mesmo contra introdução voluntária de informação
enganosa. São elas:
50
• O
s pacotes de descrição da tabela são enviados de forma segura;
• Cada entrada é protegida por um contador de tempo e é removida da tabela se um
pacote de atualização não chegar em um determinado tempo;
• Todas as entradas são protegidas por verificação de soma;
• As mensagens podem ser autenticadas;
• O processo de flooding inclui notificação de reconhecimento salto por salto.
Especificações do Protocolo
51
• Comprimento especifica o comprimento da rota.
Veremos agora algumas vantagens do protocolo OSPF sobre o RIP, o que explica a
preferência pelo OSPF em casos onde os roteadores suportam os dois protocolos.
• Caminhos Múltiplos Nem sempre a melhor rota entre X e Y deve ser a única
utilizada, pois isso pode implicar em sua sobrecarga. Análises matemáticas
provaram que a divisão do tráfego em duas rotas é mais eficiente. Por isso o
OSPF utiliza esse método de divisão de caminhos.
Essa divisão é realizada por um algoritmo muito complexo, pois, como dificilmente uma
fonte e um destino tem duas rotas possíveis exatamente iguais, é feita uma análise se as
rotas são suficientemente iguais. Além disso, deve-se decidir a fração do tráfego que
deve ser enviado em cada uma delas. Para que tenhamos uma melhor compreensão
usaremos o exemplo da rede abaixo:
52
TCP/IP
O protocolo TCP/IP é , na verdade, um grupo de protocolos que trabalham
conjuntamente, com o objetivo de estabelecer a comunicação e a transferência de dados
entre dois ou mais computadores ligados em rede.
O TCP ( Transmission Control Protocol ), como o próprio nome diz, controla a transmissão
do dados, cuidando para que os dados enviados por um computador cheguem
integralmente ao destino correto.
O TCP nada mais é que uma biblioteca de rotinas instaladas nos computadores origem e
destino ( ou seja , todos os computadores que utilizem o protocolo TCP/IP para se
comunicar ) que as aplicações como HTTP , mail , Telnet , e outras , utilizam quando
precisam executar o transporte de dados entre hosts.
53
Camada de Sub-rede ou Acesso à Rede: responsável
ACESSO A
pelo enlace entre diversas redes conectadas a Internet.
REDE
Nesta camada empregamos os gateways ou roteadores.
Estas camadas trocam informações entre si de uma forma vertical e hierárquica , ou seja,
a camada APLICAÇÕES passa informações para TRANSPORTE , que passa para REDE
que passa para ACESSO A REDE. Cada camada trata das informações que
correspondem a sua função.
Protocolo TCP
Para que seja possível identificar a que serviço um determinado datagrama pertence ,o
TCP utiliza o conceito de portas. Determinada a porta , toda a comunicação com a
aplicação é realizada e endereçada através dela.
54
• Segmentação: O TCP pode dividir os dados a serem transmitidos em pequenos
blocos – os datagramas - que são identificados para , no host destino, serem
agrupados novamente.
• Controle de fluxo: o TCP é capaz de adaptar a transmissão dos datagramas às
condições de transmissões ( velocidade , tráfego ... ) entre os sistemas envolvidos.
• Controle de erros: como vimos na segmentação , os datagramas são
identificados antes de serem transmitidos. Além disso é adicionado o checksum ,
um número utilizado para verificar e corrigir erros na transmissão.
Protocolo IP
Endereços IP
Classe A
NET ID HOST ID
Classe B
NET ID HOST ID
Classe C
NET ID HOST ID
55
Atualmente , as grandes maiorias de endereços IP são de Classe C. Utilizando o conceito
de sub-rede a capacidade de combinações numéricas para formação dos endereços
aumenta consideravelmente.
Entre os endereços de classe A e B , pulamos o 127, que são endereços reservados para
teste interno. Exemplo: 127.0.0.1 – endereço de Loop-back, ou seja, para teste de
comunicação da placa com o meio.
Limitações do IPV4
Muitos dos problemas atuais de segurança da transmissão de dados pela Internet estão
relacionados com o fato de que o protocolo TCP/IP na sua forma atual (IPv4) não foi
projetado para ser seguro, e é sujeito a uma série de ataques. Como conseqüência,
vários serviços da Internet que são baseados no TCP/IP, como o TELNET, o FTP e o E-
Mail (SMTP) também são inseguros, pois utilizam mensagens que são transportadas pelo
TCP/IP em cleartext e portanto são vulneráveis a ataques passivos (como captura de
tráfego através de sniffers) ou ataques ativos como "roubo" de sessões, sequence
guessing, etc.
O IPV6
Para resolver as limitações do IPv4, está sendo desenvolvida uma nova versão do
TCP/IP, o IPv6 (ou IPSec). Neste novo protocolo, a segurança é um pré-requisito. O
IPSec oferecerá serviços de autenticação de usuários e garantia de confiabilidade e de
integridade dos dados através de criptografia.
O IPSec também está sendo projetado para resolver a questão dos endereços IP, pois o
novo tamanho do campo de endereços passa para 16 bytes (128 bits), o que permitirá a
56
expansão da Internet sem problemas. Devido à imensa base instalada de hosts e
roteadores compatíveis com o IPv4, o IPv6 está sendo desenvolvido de forma que seja
possível uma migração gradual para o novo protocolo.
O "encanamento"
O ATM utiliza um endereçamento de 20 bytes o que deixa margem para uma grande
quantidade de equipamentos espalhados pelo mundo de forma hierárquica. Mas, como se
trata de um protocolo orientado a conexão, o endereço de destino só é utilizado pela
sinalização quando vai ser estabelecida a comunicação. Ao invés disso cada pacote
(chamada de célula) tem tamanho fixo de 53 bytes (5 header + 48 payload) onde se
encontra apenas o VPI (Identificador de caminho virtual) e o VCI (Identificador de conexão
virtual). Assim o switch ATM calcula a quantidade de timeslots por ciclo que uma conexão
pode ter de acordo com a banda. Esta concepção faz o ATM assíncrono em um patamar
mais alto. Isto acontece por que na realidade a comunicação entre switchs é feita de
maneira sincrona.
57
Quando o ATM vai estabelecer uma conexão com outro ponto ele além de estabelecer
parâmetros para o QoS ele escolhe também o tipo da conexão que por si só já
estabelece alguma QoS inerente. Os tipos de conexão são:
Sinalização e Roteamento
Para a sinalização o ATM faz uso de alguns VCs do VP 0 (criado a partir da primeira
conexão) para trocar sinalização com o switch. A partir desta sinalização são negociadas
as conexões entre switches. Ao contrário de protocolos de roteamento tais como OSPF os
switches que integram uma conexão entre dois end-systems não são responsáveis por
encontrar o caminho para a o sistema de destino. Através da propagação de informações
de número de portas e condições de cada witch, o switch de origem e capaz de traçar o
caminho completo até o sistema de destino. Após isto é feita, via sinalização, toda a
negociação com os switches do caminho até a conexão final. Cada switch intermediário
somente precisa realizar um teste local para verificar se tem condições de estabelecer
aquela conexão com o QoS solicitado. Com isso se um dos switches não puder
estabelecer a conexão ou se falhar no meio de uma conexão já feita, é possível que o
switch de origem restabeleça a rota até o sistema de origem tentando manter o maior
número de conexões já estabelecidas.
Tráfego
Como o UBR não tem garantia nenhuma, as suas células já vão marcadas para que, se o
switch precisar, possa descarta-las. Não se preocupando com a entrega, o ATM deixa
para que as camadas superiores detectem que houve a perda de pacotes. Existem alguns
algoritmos que ajudam o switch ATM a tratar casos em que o tráfego se encontra
demasiadamente alto. Entre eles o EPD se destaca por ser o mais intuitivo: como o ATM
não verifica a entrega das células, apenas retirando o overhead passando a camada
superior, se faltar uma célula ou todas não vai fazer a mínima diferença. O EPD então
58
quando tem de descartar uma célula, descarta logo todas do pacote mantendo apenas a
última para que o protocolo de transporte que trabalha acima do ATM, seja qual for,
verifique que o pacote chegou mas chegou com erro.
59
HUB
Um hub é um dispositivo utilizado para conectar os equipamentos que compõem uma
LAN. Com ele, as conexões da rede são concentradas, fato esse que faz com que o hub
também seja conhecido como concentrador, ficando cada equipamento em um segmento
próprio. Com isso, o gerenciamento da rede é favorecido e a solução de problemas
facilitada, uma vez que o defeito fica isolado no segmento da rede.
Os hubs mais comuns são os hubs Ethernet 10Base-T (conectores RJ-45), sendo
eventualmente parte integrante de bridges e roteadores.
Um tipo existente de hub é o passivo. Esse hub serve simplesmente como um canal de
dados, que possibilita o tráfego desse dados de um dispositivo, ou segmento, para outro
dispositivo qualquer.
Um segundo tipo de hub é o chamado hub inteligente. A diferença desse dispositivo para
o anterior é que esse último inclui aspectos adicionais que permitem que um
administrador monitore todo o tráfego que está passando pelo hub e configure cada porta
desse. Esse tipo é também conhecido como hub gerenciável.
Por último, ainda temos o switching hub, que é o tipo de hub utilizado na rede do CBPF. O
switching hub é um tipo especial de hub que transmite pacotes para a porta apropriada,
baseando-se no endereço do pacote. Já os hubs convencionais simplesmente fazem
broadcast de cada pacote repetidas vez para cada porta. Assim, vê -se que, pelo fato do
switching hub transmitir cada pacote somente para a porta requerida, a performance da
rede torna-se muito melhor, pois evita-se assim que ela fique lenta. Temos ainda que a
maioria dos switching hubs também suporta balanceamento de carga, de forma que as
portas são redirecionadas dinamicamente para segmentos diferentes da LAN, baseando –
se nos padrões de tráfego, evitando assim que um dispositivo seja inundado com dados.
Alguns switching hubs mais novos suportam tanto portas Ethernet tradicionais, de 10
Mbps, quanto portas Fast Ethernet de 100 Mbps. Isto permite que o administrador de rede
estabeleça um canal Fast Ethernet para dispositivos de tráfego elevado, como servidores
por exemplo.
60
SWITCH
É um aparelho dotado de múltiplas portas para a conexão de dispositivos ligados a uma
rede. Realiza a operação de comutação (switching), ou seja, recebe dados de uma
estação ou do roteador conectado ao mundo externo e os envia para as estações locais,
conforme o endereço do destinatário. A sua função é segmentar uma rede muito grande
em LAN’s menores e menos congestionadas, de forma a melhorar o desempenho da
rede. Esse aumento de performance é obtido fornecendo a cada porta do switch uma
largura de banda dedicada. No caso de redes locais diferentes serem conectadas em
cada uma dessas portas, pode-se transmitir dados entre essas LAN’s conforme o
necessário. O switch também provê uma filtragem de pacotes entre LAN’s que estejam
separadas. O switch, porém, ao contrário da ponte, que usa um barramento interno
compartilhado, deve permitir que estações em segmentos separados transmitam
simultaneamente, já que comuta pacotes utilizando caminhos dedicados.
Colisões não ocorrerão, porém poderá ser experimentada a contenção de dois ou mais
quadros que necessitem do mesmo caminho ao mesmo tempo , que são transmitidos
posteriormente graças aos buffers de entrada e saída das portas.
Alguns switches - os switches de workgroup - suportam somente uma estação ligada por
porta, enquanto em outros - switches de backbone congestionado - segmentos com
múltiplas estações são ligados a cada porta . As arquiteturas para estes equipamentos
têm sido desenvolvidas nas indústrias e meio acadêmico, e seu custo é geralmente
avaliado em relação ao custo por porta.
Nos projetos atuais de redes, switches são utilizados não só para interconexão mas
também para proporcionar um alargamento da largura de banda disponível, neste ponto
está a diferença principal entre hubs e switches, pois se existe na rede um elemento
central hub , este irá dividir a largura de banda total da rede pela quantidade de máquinas,
então isso leva a conclusão de quanto mais máquinas, mais a rede ficará lenta; o switch
tem por objetivo permitir que os nós da rede transmitam com a mesma velocidade da
largura de banda simultaneamente. Para isso eles dividem a rede em seguimentos, que
funcionam independentes dos outros nós, como se formasse uma rede diferente. Estes
equipamentos possuem um reservatório de banda, que são distribuídos por suas portas
visando se adequar às necessidades de desempenho específico do projeto em questão.
61
A taxa de transmissão é personalizada para cada usuário, até a capacidade total da
banda do switch. O dispositivo atua normalmente na camada 2 (Enlace) do Modelo OSI.
Desta distribuição entre as camadas surge uma diferença entre Routers e Switches,
porque os Routers trabalham na camada 3, utilizando os endereços IP, IPX ou AplleTAlk,
dependendo de como os protocolos são usados.
O modo menos comum de operação dos switches é o fragment-free, ele trabalho muito
similar ao cut-through, exceto por uma particularidade, os primeiros 64 bytes do pacote
são armazenados antes que ele seja transmitido. A razão disto é que a maioria dos erros
e todas as colisões ocorrem nos primeiros 64 bytes do pacote.
A causa deste problema está na própria diferença entre switch e as arquiteturas de LANs
convencionais, com meios compartilhados. Em um hub, por exemplo, equipamento básico
em redes convencionais, todas as portas são conectadas ao mesmo segmento, tendo
acesso a todo tráfego que passa pela rede. Com isso, um analisador ligado a uma porta
pode monitorar o tráfego de todo o segmento. Já nos switches, as portas são conectadas
a uma matriz que fornece conexões ponto-a-ponto entre as duas portas, onde cada porta
pode funcionar como um segmento diferente. Assim, não há um ponto compartilhado que
poderia ser usado para monitorar todo o tráfego e sem um meio de observar o tráfego
dentro do switch não é possível verificar se seus equipamentos estão apresentando o
desempenho que deveriam.
62
redirecionam o tráfego da matriz para um analisador ou RMON externo, porém este é um
problema que deve ser considerado ao inserir switches em uma rede.
Os switches possuem vários tipos de projetos físicos diferentes, atualmente são três:
• Shared-Memory - Armazena todos os pacotes de entrada em um buffer comum a
todas as portas, então manda os pacotes para as portas corretas relacionadas ao
nó de destino.
• Matrix - este tipo de switch possui uma rede interna com as portas de entrada e de
saída cruzadas umas com as outras, quando um pacote é detectado numa porta
de entrada, o endereço MAC é comparado com a tabela de portas de saída,
encontrada a porta o switch faz a conexão entre os dois nós.
• Bus-Architeture - Em vez de uma grade ele possui um caminho interno de
transmissão dividido para todas as portas usando TDMA, nesta configuração cada
porta tem um buffer de memória dedicado.
A diferença básica entre um roteador em switch Layer 3 é que o switch teve seu hardware
otimizada para passar dados tão rápido quanto um switch Layer 2 e de como transmitir
tráfego na camada 3 com um roteador.
Num ambiente de LAN um switch Layer 3 é mais rápido que um roteador pois os
algoritmos de switching estão em hardware. Para determinar o melhor caminho de um
pacote tanto roteador como o switches usam protocolos e algoritmos de roteamento,
contudo o switch layer 3 tem a capacidade de reprogramar o hardware dinamicamente
dependendo das informações da camada 3.
ROUTERS (ROTEADORES)
Roteadores são equipamentos utilizados para interconexão de duas redes que utilizam a
mesma camada de transporte, porém possuem camadas de rede diferentes.O roteador
funciona, normalmente como o principal componente de uma rede corporativa ou de um
backbone de internet. Assim como as pontes, roteadores também agem como filtros,
porém agora trabalhando no nível logo acima (nível de rede) do que as bridges atuam
(nível de enlace). Roteadores são na verdade dispositivos que estabelecem uma conexão
entre as redes. Responsáveis por saber como toda a rede está conectada e como
transmitir informações de uma parte da rede para outra. Em poucas palavras eles evitam
que os "hosts" percam tempo assimilando conhecimentos sobre a rede. Estes roteadores
podem estar conectados a duas ou mais redes.
63
informações dos nomes das estações e não sua localização. Nestes casos, a fim de
repassar pacotes, o roteador é freqüentemente usado como uma ponte.
Além da forma de filtrar o tráfego, roteadores também diferem das pontes pelo controle do
congestionamento, por filtrar quadros de broadcast e pela determinação da melhor rota na
rede visando minimizar seu tráfego (a melhora no uso dos links também é oferecida pelas
pontes com roteamento na origem, porém de forma muito menos eficiente que pelos
roteadores).
As pontes assumem que o nodo destino de um quadro é atingível diretamente, sem nodos
intermediários, uma vez que o nível de enlace não tem conhecimento de inter-redes, ou
de roteamento através de redes locais conectadas em série. Assim, as pontes não
oferecem a possibilidade de isolar nodos entre grupos lógicos, que seria bastante útil em
situações como aquelas onde mensagens broadcast são destinadas apenas a alguns
nodos específicos.
Existem duas opções de roteadores que são usados no mercado com as seguintes
características:
• Roteadores internos
São aqueles formados pela combinação de placa de comunicação
síncrona/assíncrona, PC, placa Ethernet e SW de roteamento carregado ou bult-in
no S.O do PC. Trata-se de uma solução fácil e baixo custo. Porém existe
dependência com as características técnicas do servidor em que reside: tipo de
bus e sistema operacional. Se um desses dois componentes mudam (digamos
você muda o servidor de Intel para PA RISC), então todo investimento do roteador
interno (HW + SW) é perdido.
• Roteadores externos
São aqueles formados por HW e SW dedicados ao roteamento, estando
concentrados em uma "caixa" externa. Por ter funções exclusivamente voltadas ao
roteamento, sua performance atinge índices superiores, justificando até um custo
ligeiramente maior que a dos roteadores internos. O produto nesse caso é
independente da arquitetura de HW /SW do servidor, pois tipicamente estamos
falando de ligação ao servidor via Ethernet e host do TCP/IP, ou outro protocolo de
comunicação.
64
• Módulo RAM: para armazenar dados voláteis, dados dinamicamente alterados
• Módulo FLASH: para armazenar firmware (Kernel e SW de roteamento)
• Módulo CMOS: para armazenar dados não voláteis (configuração, por exemplo)
• Módulo console: para gerenciamento e configuração do roteador
• Módulo de temporização: para temporizações do SW de roteamento
Arquitetura Típica de SW dos roteadores
• TCP/IP:
Conjunto de protocolos de comunicação para troca de dados em redes LAN e
WAN, criado pelo departamento de defesa dos EUA em 1969. Permite, entre
outros, transferência de arquivos, emulação de terminal, correio eletrônico,
utilização de WEBs.
• SPX/IPX:
Conjunto de protocolos de comunicação para troca de dados em redes LAN e
WAN, criado pela Novell. Permite, entre outros, transferência de arquivos e correio
eletrônico.
• RIP
Protocolo de roteamento muito usado pelos roteadores para propagarem suas
rotas aos demais roteadores.
• PPP:
Protocolo síncrono/assíncrono WAN para interligar redes LAN remotas. Tem
encapsulamento HDLC e permite compressão de header TCP/IP para aumento de
performance no tráfego de dados.
• Frame Relay:
Protocolo síncrono WAN usado em redes switched para interligar redes LAN. Tem
encapsulamento HDLC e não faz uma série de consistências que degradariam a
performance no tráfego de dados, baseando-se, pois, em um meio físico de
comunicação confiável (mais novo que o X.25)
• X.25:
Protocolo síncrono WAN usado em redes de pacotes como a RENPAC para
interligar redes LAN. Tem encapsulamento HDLC e faz uma série de consistências
que degradam um pouco a performance no tráfego de dados, baseando-se, pois,
em um meio físico de comunicação não confiável.
• Ethernet:
Protocolo síncrono LAN para comunicação de nós de uma rede. Usa a filosofia de
detecção de colisões no processo de transmissão de dados. Não faz uma série de
consistências que degradariam a performance no tráfego de dados, baseando-se,
pois, em um meio físico de comunicação confiável.
Aplicações de Roteadores
65
este fim, usando algum artifício de proteção nas pontas para evitar acesso público, o
chamado software de firewall.
66
aprendidas através de protocolos de roteamento usados entre roteadores (RIP,
OSPF, etc), o roteador consegue rotear pacotes de dados recebidos por um
determinado caminho.
BRIDGES (PONTES)
Bridge é um produto com a capacidade de segmentar uma rede local em sub-redes com o
objetivo de reduzir tráfegos de mensagens na LAN (aumento de performance) ou
converter diferentes padrões de LANs (de Ethernet para Token-Ring por exemplo). As
Bridges manipulam pacotes enquanto os repetidores manipulam sinais elétricos. As
Bridges têm vantagens sobre os repeaters, porque não retransmitem ruídos, erros, ou
frames de formação ruim( um frame deve estar completamente válido para ser transmitido
por um Bridge).Conectam duas LANs de mesmos protocolos.As Bridges atuam nas
camadas 1 e 2 do modelo de referência OSI (da ISO), lendo o campo de endereço de
destino dos pacotes de mensagens e transmitindo-os quando se tratar de segmentos de
rede diferentes, utilizando o mesmo protocolo de comunicação. Algumas das Atribuições
das Bridges são:
São equipamentos usados para interligar duas LANs localizadas a curta distância, ainda
que ambas utilizem diferentes meios de transmissão. Protegem a rede resultante em
relação à passagem de perturbações elétricas e erros relativos a dados, mas não em
relação a erros vindos dos níveis superiores do protocolo.
67
BIBLIOGRAFIA
• http://www.projetoderedes.kit.net/apostilas_net.html
• http://penta.ufrgs.br/tp951/protocolos/6hdlchome.html
• http://www.cefet-rj.br/Ensino/Engenharia/CI/trabalhos_99-
2/frame_relay_e_x25/x25res.htm
• http://www.fundap.sp.gov.br/egap/Apostila_TI_EPI/Apostila-TI-EPI-cap7-
8.doc
• http://www.tcpip.hpg.ig.com.br/rip.html
• http://mesonpi.cat.cbpf.br/naj/ripospf.pdf
• http://orbita.starmedia.com/rodriguedes/tcp
• http://www.cefet.remav.arauc.br/tutz.html#qos
• http://www.rederio.br/ceo/introducao
• Revista PCS Redes nº 01 edição Abril de 2000
68