Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Conteúdo
1 Propagação ...............................................................................................................................................................14
Difração ...................................................................................................................................... 22
Tropodifusão .............................................................................................................................. 22
2
© Copyright 2012 - EPConcursos
Modulador ................................................................................................................................. 61
Circuito....................................................................................................................................... 62
Comunicação Bidirecional.......................................................................................................... 62
3
© Copyright 2012 - EPConcursos
1.9.7.4 Entrelaçamentos........................................................................................................................ 74
2 Antenas.....................................................................................................................................................................79
2.1.11 Polarização................................................................................................................................................82
3.1.3 Histórico......................................................................................................................................................85
4
© Copyright 2012 - EPConcursos
3.1.7 Atenuação...................................................................................................................................................96
4 Técnicas de Multiplexação......................................................................................................................................112
4.2.2 SDH (Hierarquia Digital Síncrona) e SONET (Synchronous Optical Network) ...................................123
5
© Copyright 2012 - EPConcursos
5.2 Redes Sem fio de banda larga (802.16 – MAN sem fio)...................................................................................149
6
© Copyright 2012 - EPConcursos
6.4.2.6 Redes locais cabeadas utilizando switches de camada 2 e 3 com funcionalidades de roteamento e
comutação de pacotes......................................................................................................................... 195
7
© Copyright 2012 - EPConcursos
7.1.1.1 PCM (Pulse Code Modulation) ou MCP (Modulação por código de Pulsos)............................ 211
8
© Copyright 2012 - EPConcursos
8 Redes IP ..................................................................................................................................................................247
9
© Copyright 2012 - EPConcursos
8.4.1 IPV6...........................................................................................................................................................259
10
© Copyright 2012 - EPConcursos
11
© Copyright 2012 - EPConcursos
8.8.4.12 VPN (Virtual Private Networks) - Redes Virtuais Privadas. .................................................... 296
8.10 Criptografia....................................................................................................................................................303
8.10.3 IPSec........................................................................................................................................................305
9 Estatística................................................................................................................................................................317
12
© Copyright 2012 - EPConcursos
10.1 Legislação.......................................................................................................................................................333
11 Referências Bibliográficas.....................................................................................................................................343
13
© Copyright 2012 - EPConcursos
1 PROPAGAÇÃO
Os campos elétricos e magnéticos se propagam em conjunto, não havendo sentido de se falar em ondas
elétricas ou ondas magnéticas e sim no fenônemo conjunto que são as ondas eletromagnéticas.
• Frente de onda: em uma esfera de raio R em torno da fonte a fase é a mesma em todos os pontos,
formando o que se chama frente de onda.
• Onda plana: para distâncias muito grandes, as superfícies das esferas são muito extensas, podendo ser
consideradas planas próximo ao ponto de recepção. Campos possuem valores constantes em um plano
transversal à direção de propagação.
• Terra: meio condutor, de forma aproximadamente esférica, com relevo e vegetação não uniformes e
áreas cobertas por construções variadas.
A polarização tem grande importância na propagação: recepção das ondas pelas antenas, reflexão e
proteção contra interferência.
Quando considerados modelos físicos, estaremos levando em conta um dos três modos básicos de
propagação:
• O fenômeno da reflexão está ligado ao efeito elástico das ondas eletromagnéticas na fronteira de
objetos como construções, montanhas e veículos. Nas comunicações sem fio, normalmente não
existe uma linha de visada direta no percurso entre o transmissor e o receptor e as comunicações
geralmente envolvem reflexão e ou difração (veja a seguir)
14
© Copyright 2012 - EPConcursos
Conceito: as condições de propagação das ondas irradiadas dependem apenas do meio de transmissão. Por
isso o procedimento mais adequado é imaginar inicialmente um meio de transmissão ideal (o vácuo) e após
conhecido o mecanismo de propagação nessas condições, se analisar as modificações produzidas pelas
características do meio real.
Os principais desvios dessa condição ideal: variações da atmosfera e presença de obstáculos (pode ser o
próprio solo).
• A reflexão deve ser difusa, segundo o critério de Rayleight σ > λ/ (8senα), na zona efetiva de reflexão para
um k mínimo.
Modo de propagação no espaço livre: TEM (onda eletromagnética transversal), não há componentes de
campo elétrico e magnético na direção de propagação da onda, ambos os campos são normais.
A relação E/H, denominada impedância intrínseca do meio (representado por η) é constante em cada ponto
do espaço e define um parâmetro característico do meio por onde a onda se propaga.
2
E
η
St = ExH =
15
© Copyright 2012 - EPConcursos
E e H tem suas intensidades inversamente proporcionais à distância e por isso a densidade de potência é
inversamente proporcional ao quadrado da distância.
A potência recebida é uma parcela daquela irradiada, o restante é dispersa pelo espaço.
A energia tende a se espalhar por esferas cada vez com maior diâmetro, e por isto, sofre atenuação. Ou seja,
ao nos afastarmos da fonte a mesma quantidade de energia é distribuída em uma área maior diminuindo a
densidade de potência na região.
Exemplo: uma antena de mesma área, colocada em d e 2d da fonte. A antena em d capta a energia em uma
certa área, a mesma antena colocada em 2d irá absorver uma potência 4 vezes menor, pois a área da
superfície esférica é proporcional ao quadrado do raio).
A antena receptora capta uma parcela da potência existente na frente de onda irradiada.
16
© Copyright 2012 - EPConcursos
Ao (Lo) é a perda no espaço livre. Essa perda se deve ao fato das antenas transmissora e receptora
possuírem ganhos finitos, ou seja, elas irradiam em todas as direções. Desta forma há potência irradiada em
direções para as quais não há ponto de recepção.
O meio apresenta propriedades que variam com a frequência da onda irradiada determinando tipos de
mecanismos de propagação.
A atmosfera é uma camada gasosa que envolve o globo terrestre, sua densidade, composição química e
características físicas variam de acordo com a altitude.
a) Troposfera:
• Camada mais densa, cuja composição é de 21% O e 78%N. É composta também por dióxido de
carbono, vapor d”água e precipitações como chuva e neve.
• Perto da região equatorial a troposfera apresenta bolsões de irregularidades que permite o mecanismo
de difusão troposférica.
• A capa troposférica é maior no equador do que nos pólos por causa do giro da Terra (força centrífuga).
• Os efeitos da propagação na troposfera são mais significativos para frequências superiores a 3 GHz
(Banda C, Ku e Ka).
• Atenuação por chuva: principal efeito climático é função do tamanho da gota, taxa de chuva, ângulo de
elevação...
17
© Copyright 2012 - EPConcursos
• Despolarização por chuva ou gelo: afeta principalmente as bandas Ku e Ka, importante efeito quando
há dupla polarização.
• Cintilação
• Refração
b) Estratosfera:
c) Ionosfera:
• Formada por gases muito rarefeitos que se encontram ionizados – região ionizada da atmosfera.
• Efeitos da propagação na ionosfera são mais significativos para frequências inferiores a 3GHz.
• O mecanismo de propagação usado é a reflexão e refração ionosférica que é bastante sensível, mas
irregular em função das variações da composição da ionosfera.
• Rotação de Faraday (da polarização): problema para polarização linear, mas como o comportamento é
normalmente previsível, pode ser compensado por ajuste no ângulo de polarização.
• Atraso de grupo.
• Dispersão.
A resolução das equações de Maxwell é bastante complexa, por isso é conveniente estabelecer modelos
que facilitem a solução dos problemas de propagação.
18
© Copyright 2012 - EPConcursos
a) Absorção: Redução da amplitude da onda causada pela absorção de energia pela matéria ao longo do
percurso. Pode causar também despolarização.
c) Difração: alteração na direção de propagação devido a um obstáculo (com cume agudo ou suave), uma
abertura ou vão, ou outro objeto no meio. Isso ocorre porque o obstáculo deixa passar apenas uma fração
da frente de onda e estas sofrem uma deflexão denominada difração.
d) Cintilação: flutuações rápidas (frações de segundo) da amplitude e da fase da onda causada por pequenas
irregularidades no meio de propagação. (passagem pela atmosfera terrestre).
e) Dispersão de frequência: alteração na frequência e fase das componentes espectrais de uma onda,
causada por um meio dispersivo.
RESUMO
19
© Copyright 2012 - EPConcursos
As ondas penetram a uma distância razoável no solo e a distâncias maiores ainda na água
Atenuação em 100 Hz entre 0,003 e 0,03 dB/km sobre o solo e de 0,3 dB/km sobre a água do mar.
Na faixa de LF até 100 kHz usa-se ainda a propagação por reflexão ionosférica, mas com uma maior
atenuação em relação à faixa de VLF.
O mecanismo de propagação dominante é o de "Ondas de Superfície" sendo que a Terra funciona como um
condutor. Se comporta como um guia de onda de uma só parede.
O efeito da difração condiciona a propagação do sinal que tende a seguir o contorno da superfície terrestre.
A onda superficial tende a acompanhar a curvatura da Terra, mas perde sua energia conforme a distância,
pois parte desta energia é absorvida, mas pode chegar a longas distâncias se houver uma superfície de água
ou solo úmido entre o transmissor e o receptor.
20
© Copyright 2012 - EPConcursos
É transmitida com polarização vertical, pois a Terra apresenta um efeito de curto-circuito para a polarização
horizontal.
As partes inferiores das ondas se propagam junto à superfície da Terra (onda terrestre) perde energia
rapidamente por absorção do terreno e apresenta alta suscetibilidade a ruído atmosférico.
As partes superiores, numa altura de 80 a 150 km encontram a ionosfera (camada de íons e de elétrons
livres) e sofrem o efeito da refração ionosférica que faz com que haja uma mudança de direção da onda e
que ela retorne para a Terra.
As diversas camadas da ionosfera desviam pouco a pouco a trajetória das ondas (fenômeno de refração)
A onda que retorna é chamada onda celeste e pode se refletir novamente na superfície terrestre, repetindo
o fenômeno e através deste vários pulos atinge grandes distâncias.
Para cada sistema existe um compromisso entre o ângulo de irradiação, a frequência do enlace e a camada
ionosférica principal responsável pelo retorno das ondas à superfície da Terra.
Para ângulos de irradiação acima de um certo valor, não há refração suficiente na ionosfera e as ondas se
perdem no espaço.
Esse mecanismo de propagação não é confiável nem de boa qualidade pois os índices de refração na
ionosfera são instáveis, fazendo com que a onda celeste tenha também intensidade variável.
Se ocorrem tempestades magnéticas, as ondas passam a não mais serem refratadas de volta para a Terra.
21
© Copyright 2012 - EPConcursos
A partir de VHF, as ondas refratadas na ionosfera não chegam a atingir o ângulo zero, não retornando à
superfície terrestre transparência da Ionosfera.
As ondas de rádio começam a se comportar como ondas de luz; propagam-se em linha reta, reflete-se em
obstáculo e podem ser focalizados por antenas convenientes.
Nestas faixas as antenas concentram a energia em feixes mais estreitos, estabelecendo as ligações através
da onda espacial direta entre as antenas Sistema em Visada Direta.
Capacidades típicas de 120, 300, 600, 960, 1800 e 2700 canais telefônicos.
DIFRAÇÃO
São também estabelecidos em VHF e UHF ligações por difração desvios da onda, geralmente por
obstáculos, que pode ser a própria curvatura da Terra.
A presença de obstáculos próximos à linha de visada, acarreta uma diminuição da energia recebida, sendo
que parte da onda é bloqueada e parte contorna o obstáculo.
TROPODIFUSÃO
Atender às regiões inóspitas (Amazônia) que tornaria muito difícil a manutenção das estações repetidoras.
Utiliza a faixa superior de UHF (900MHz a 2GHz), e alcançam distâncias maiores (300 a 400km) sem
repetidores.
Antenas concentram a energia, direcionando os feixes para uma certa região da camada troposférica. Esta
energia, ao incidir na troposfera, através de um processo de difusão, é espalhada em várias direções.
22
© Copyright 2012 - EPConcursos
Existem bolhas com índices de refração diferentes, com isso várias componentes chegam ao receptor com
fases diversas e aleatórias no tempo provocando variações rápidas e profundas no nível do campo recebido.
A interseção dos feixes das antenas define uma certa região da troposfera denominada de volume comum.
Como o sinal difundido na troposfera chega com muito baixa intensidade, necessidade de alta potência.
RESUMO
É preciso haver visibilidade direta entre as estações e por causa do relevo terrestre os lances são pequenos.
A relação entre a potência transmitida e a potência recebida é denominada atenuação em espaço livre e
depende apenas da distância entre as antenas (distância ao quadrado) e da frequência da ligação
(frequência ao quadrado).
23
© Copyright 2012 - EPConcursos
Casos especiais: distâncias até 10km, f > 2GHz, e em regiões nas quais o relevo tenha pouca influência e a
atmosfera considerada uniforme.
Atmosfera real: considerando a influência do terreno, ocorrem refrações, reflexões e absorções das ondas
modificam o nível do campo recebido em relação ao previsto em espaço livre.
O nível do campo recebido varia em torno do valor de espaço livre, pois os diversos fatores que influem na
propagação têm suas características variáveis no tempo.
Refração: quando uma onda incide de forma oblíqua na superfície de separação de 2 meios distintos, há
uma mudança na direção de propagação que depende dos índices de refração desses meios. (variação
espacial do índice de refratividade)
O índice de refração em geral, varia exponencialmente com a altura e varia com a temperatura, umidade e
pressão.
Como o índice de refração tem valores muito próximos da unidade defini-se uma grandeza chamada
refratividade, que tem o objetivo de facilitar os cálculos.
24
© Copyright 2012 - EPConcursos
Na atmosfera real, observa-se uma curvatura do feixe, devido a sucessivas refrações que o mesmo sofre,
atravessando as camadas de densidades diferentes da atmosfera camadas estratificadas). Na realidade a
densidade varia continuamente.
Sob condições normais o índice de refração decresce com a altura (a densidade de gases geralmente
diminui), causando o encurvamento para baixo do feixe, devido a sucessivas refrações que o mesmo sofre.
De modo que estas podem ser recebidas em pontos além da linha ótica de visada.
As variações do índice de refração do ar com a altura, muda com o tempo, devido às alterações nas
condições de temperatura, pressão e umidade.
Condições normais: índice de refração da atmosfera decresce com a altura encurvamento para baixo
ondas podem ser recebidas em pontos além da linha ótica de visada.
Na análise da propagação da onda na atmosfera, usa-se o artifício de considerar o feixe sem curvatura,
aumentando-se ou diminuindo-se o raio da Terra.
Existem na prática cartas especiais desenhadas com a curvatura da Terra para o valor de raio equivalente
adequado, sendo o perfil do relevo do terreno desenhado nessas cartas.
R’= K R
O valor de k = 4/3, decorre de uma certa taxa de decréscimo do índice de refração da atmosfera com a
altitude, que se chama de “atmosfera padrão”. (R’= 8500 km).
Como resultado do encurvamento do feixe: obstrução parcial das ondas por obstáculos, desvio da energia
irradiada da antena receptora, modificações nas condições de reflexão da onda...
Existem situações em que o índice de refração varia com a altitude de forma bem distinta.
25
© Copyright 2012 - EPConcursos
b) Índice de refração decresce de modo que o raio de curvatura do feixe resulta idêntico ao da Terra: K =
∞
Fenômeno SUPERREFRAÇÃO.
Fenômeno de SUBREFRAÇÃO.
• Refletir um segundo sinal para a antena receptora, causando atenuação por interferência (entre as ondas
direta e refletida). Em microondas basta que haja uma variação de percurso muito pequena para que se passe
da situação de concordância de fase para a de oposição de fase. Atenuar o máximo possível o feixe refletido,
dimensionando as alturas das torres de modo a bloquear a onda refletida em obstáculos naturais existentes.
• Bloquear uma parte do feixe, causando atenuação por obstrução, a onda é difratada.
26
© Copyright 2012 - EPConcursos
• Modificação do nível do campo recebido em relação ao previsto em espaço livre, além de introduzir
distorções.
• Nível do sinal varia em torno do valor de espaço livre, apresentando flutuações no tempo.
a) Zonas de Fresnel
Cada ponto da superfície da frente de onda pode ser considerado como um irradiador elementar que
contribui para o campo resultante em um ponto P Princípio de Huygens.
Podemos definir na frente de onda várias regiões constituídas de anéis circulares, com exceção da primeira
que é um círculo, correspondentes a diferenças de fase de n λ/2 (n inteiro) entre os limites que as definem e
o percurso OP.
27
© Copyright 2012 - EPConcursos
Na figura acima, dentro da região I, há uma máxima diferença de fase entre as contribuições em relação à
OP que é de π.
A equação 49 representa a diferença de percurso em relação à onda direta (visada direta). Todos os pontos
cuja diferença de trajeto é a mesma contribuem igualmente para o campo em R.
• Se se ocorre obstrução apenas nas zonas de ordem par, aquelas que contribuem com fase oposta à
primeira, o campo recebido em P seria ainda maior do que aquele de espaço livre, quando não há
obstrução alguma.
28
© Copyright 2012 - EPConcursos
• Como as distâncias ao ponto P das zonas vão aumentando, as contribuições de zonas de maior ordem
se tornam progressivamente menores.
b) Elipsóide de Fresnel:
Devemos considerar outras frentes de onda e para cada uma delas na primeira Zona de Fresnel, pode-se
mostrar que ao se interligar os pontos que limitam a primeira zona de Fresnel defini-se uma elipse (no
espaço uma elipsóide)
Lugar geométrico definido pelos círculos de Fresnel é um elipsóide de revolução cujos focos estão nos
pontos de transmissão e recepção.
De modo análogo temos outros elipsóides que definem as zonas de maior ordem.
29
© Copyright 2012 - EPConcursos
A uma certa distância d1 da antena transmissora, o raio do elipsóide de Fresnel de ordem n é dado por:
nλd1d 2
h = rn =
d 1+ d 2
A atenuação provocada por irregularidades do terreno que obstruam a linha de visada está diretamente
relacionada ao percentual deste elipsóide que é “invadido” por elas.
c) Obstáculos
As torres estão limitadas em altura, por isso deve-se aplicar critérios de desobstrução que permitam
garantir recepção de um sinal suficientemente forte com alturas de torres adequadas.
A análise de desobstrução deve ser levado em conta o fenômeno da refração (terra equivalente, parâmetro
k) e trabalhando-se com o feixe retilíneo entre as antenas.
Quando
30
© Copyright 2012 - EPConcursos
Variando a distância h gradativamente, variando, portanto o grau de obstrução da onda que se propaga.
Grau de desobstrução: é a razão h/r, a atenuação causada pelo obstáculo vai depender desta razão.
A figura abaixo apresenta a atenuação suplementar em dB, em relação à atenuação de espaço livre, como
função da relação h/r1 (r1 raio da primeira zona de Fresnel).
31
© Copyright 2012 - EPConcursos
• h/r1 = 0 H é zero e o topo do obstáculo é tangente à linha de visada. Temos obstrução da metade
inferior da primeira zona de Fresnel.
• h/r1> 2.6 o campo recebido é aproximadamente o mesmo que se obteria em espaço livre. Como rn = é
raíz de n.r1 e raiz de 7 x r1 = 2,6r1, ou seja, corresponde à desobstrução de pelo menos 7 primeiras zonas de
Fresnel. Um maior grau de desobstrução (maior que 7), praticamente influi muito pouco no campo recebido,
diminuindo a oscilação em torno do valor de espaço livre.
• h/r1 = 0.6 Desobstrução de aproximadamente 60% da primeira zona de Fresnel, o campo tem o
mesmo valor do campo de espaço livre.
• h/r1 = 0.8 Nessa situação o campo recebido é aproximadamente 1,4dB superior ao de espaço livre.
(melhor situação)
• h/r1 < 0.6 zona de difração (o campo recebido não ultrapassa o valor de espaço livre). Obstruções de
uma maior parte da primeira zona de Fresnel produzem atenuação crescente.
• h/r1 > 0.6 zona de interferência (campo oscila) – Folga com visibilidade.
32
© Copyright 2012 - EPConcursos
Um maior grau de desobstrução (acima da sétima zona de Fresnel) praticamente influi muito
pouco no campo recebido. Na prática procura-se desobstruir a primeira zona de Fresnel.
Para um determinado k, seria suficiente uma desobstrução igual a 0,6r1 para termos
condições de espaço livre.
A potência recebida pela antena receptora será função da obstrução causada pelo terreno na onda que se
propaga.
Radiações de menor comprimento de onda podem ser tratadas praticamente como raios em propagação
devido a forma alongada e estreita do elipsóide correspondente à 1ª ZF.
Para se definir as alturas das torres é necessário uma análise da variação da energia recebida com o grau de
obstrução existente.
• Gume de Faca: para frequências elevadas ( > UHF), os obstáculos podem ser representados por um gume
de faca – de pequena espessura. O obstáculo é afilado e aproximadamente plano no sentido transversal à
direção de propagação da onda. Não introduz efeitos de uma segunda onda refletida (não há reflexão). Para
esse tipo obstáculo é necessário uma atenuação suplementar em relação à atenuação de espaço livre (total
desobstrução). A atenuação provocada pelo obstáculo é determinada a partir da expressão que determina a
razão entre o campo difratado pelo gume de faca e o campo de espaço livre.
• Obstáculos arredondados: ( < UHF) a forma torna-se um fator importante na determinação da atenuação.
De uma forma geral, os obstáculos naturais têm uma forma arredondada ou convexa. Neste caso, podemos
determinar o raio de curvatura do obstáculo e determinar a atenuação causada por ele.
d) Reflexões no solo
O sinal refletido ao se compor com o sinal direto entre as antenas pode, dependendo da defasagem entre
estes, causar grande atenuação no campo resultante, chegando em certo casos a produzir cancelamento do
mesmo.
Coeficiente de reflexão: na reflexão, além da variação de amplitude (diminuição), o campo elétrico sofre
também uma variação de fase que decorre de uma modificação na direção do campo refletido.
33
© Copyright 2012 - EPConcursos
A energia associada à onda refletida é sempre menor ou igual à da onda incidente (igual no caso de uma
reflexão total).
O fenômeno de reflexão da onda fica bem caracterizado: α ângulo de incidência (ângulo do feixe com a
superfície) e o coeficiente de reflexão da superfície (módulo e fase).
Para ângulos maiores que um certo limite, há a reflexão total (não se observando mais a refração).
Parâmetros que influem na intensidade do feixe refletido: a intensidade do feixe refletido é função dos
seguintes parâmetros:
Quando o terreno é irregular a propagação da onda espacial vai depender da rugosidade do terreno. Se esta
é elevada por ocorrer difração.
1. Reflexão especular: quando as irregularidades da superfície de separação dos meios são muito
pequenas (solo regular, como a água) quando comparadas com o λ da onda incidente. O feixe reflete
de acordo com um ângulo bem definido, igual ao da incidência.
2. Reflexão difusa: quando a superfície apresentar irregularidades (solo rugoso) que espalham a energia
em todas as direções. Neste caso, apenas uma pequena parcela da energia atingirá a antena
receptora.
Assim quanto maior o grau de regularidade das superfícies refletoras (menor a rugosidade), maior a
intensidade da onda refletida e o módulo do coeficiente de reflexão se aproxima de 1.
Quando o ponto de reflexão incide sobre superfícies muito regulares, temos alto valor de coeficiente de
reflexão, o que exige alguma forma de proteção adicional contra a reflexão.
34
© Copyright 2012 - EPConcursos
Critério de Rayleigh:
• σ > λ/ (8senα) reflexão difusa (terra rugosa). A energia resultante da reflexão no solo praticamente não
influirá na recepção do sinal.
Para uma certa superfície σ (rugosidade do terreno) um dado ângulo de incidência α, quanto maior a
frequência (menor o comprimento de onda), aquela superfície se apresenta mais rugosa, atenuando mais
fortemente o sinal refletido.
• Ce < 0,3 reflexão difusa (70% menos reflexão que terra lisa)
Onde:
Convém ressaltar que a esfericidade da Terra equivalente exerce por si só um efeito de dispersão no feixe
refletido. Existe o coeficiente de divergência, cujo módulo deve multiplicar o coeficiente de reflexão.
Geralmente como a distância do enlace é muito maior que as alturas das antenas, o ângulo de incidência é
pequeno.
35
© Copyright 2012 - EPConcursos
E para baixos valores, há uma inversão de fase na reflexão (fase do coeficiente de reflexão é 180°.
As ondas com polarização horizontal estão sujeitas a mais fortes reflexões tanto sobre o terreno como sobre
o mar.
Isso ocorre porque, por exemplo, se o solo for condutor perfeito, o campo tangencial na superfície é nulo,
portanto por este motivo na polarização horizontal tem a onda refletida mais fortemente.
36
© Copyright 2012 - EPConcursos
Conceito de visibilidade: um radio enlace será dito em visibilidade quando nele estiverem presentes os
fenômenos da reflexão, refração e/ou difusão, sendo o fenômeno da difração, quando presente
desprezível.
RICE linha reta traçada sobre o perfil pelo Método dos mínimos quadrados.
1. Um número ímpar de pontos equidistantes entre si devem ser escolhidos, com o especial cuidado de se
eliminar o terreno adjacente à antena de onde não se pode enxergar a outra antena.
37
© Copyright 2012 - EPConcursos
h’1
h’1
h’2 R
h’1 α α
T’
sen α = (h’1 + h’2) / d
5. Determinação da zona efetiva de Reflexão: a ZER (elipse) delimita a região do terreno onde o relevo
exerce influência sobre a energia em propagação. Essa região é determinada graficamente, pela
interseção do elipsóide de Fresnel traçado de tal forma que seu eixo é a linha T’R, com o plano que
contém o nível de referência.
6. Determinação da rugosidade do solo: é definida pelo desvio padrão da distribuição das irregularidades
do terreno, em relação ao nível de referência.
∆yi distância vertical da reta de melhor ajuste ao perfil do terreno para cada um dos n pontos
escolhidos na Zona Efetiva de Reflexão.
Atenuação por vários obstáculos isolados: mais de um obstáculo obstruindo a primeira zona de Fresnel.
Método de Deygout: Soma das atenuações devidas ao obstáculo principal (em relação à linha de vista que
une as antenas) e aos outros obstáculos, redefinidos como obstáculos entre o obstáculo principal e a
antena adjacente
38
© Copyright 2012 - EPConcursos
A terra poderá ser considerada plana e lisa se d(km) < 10 raiz terceira de λ(m). e Ce > 0,3.
39
© Copyright 2012 - EPConcursos
De acordo com Norton, o módulo do campo elétrico recebido é calculado a partir da soma dos campos
direto, campo refletido e onda de superfície.
• Quando as antenas são muito baixas, despreza-se a solução óptica e só há onda de superfície.
• Para sistemas que utilizam antenas elevadas e operam em frequências altas as ondas de superfície
tendem a desaparecer.
E como em situações reais temos d> ht, r o ângulo de incidência (ψ) é muito próximo de zero. Nesta
situação, independentemente da polarização, o coeficiente de reflexão Rf pode ser aproximado por –1
Dependendo do posicionamento do receptor em relação ao transmissor, duas regiões distintas podem ser
destacadas nesta figura
a) Região de interferência – onde a soma fasorial dos raios direto e refletido provoca variações do campo
elétrico em torno do seu valor em espaço livre. É possível aplicar os conceitos da óptica geométrica.
40
© Copyright 2012 - EPConcursos
b) Região de difração – onde a intensidade de campo elétrico é sempre inferior ao espaço livre,
decrescendo monotonicamente com a distância. Ocorre quando existe propagação por difração.
H/R = 0,6
O cálculo da atenuação de propagação em terra plana e lisa é feita em termos práticos quando d ≥ 18
h1h2/λ:
A curvatura da terra deve ser considerada, quando a seguinte relação for satisfeita: d (km) > 10 (λ(m)) ^1/3
41
© Copyright 2012 - EPConcursos
Só se aplica na zona de Interferência. Ao invés de utilizar-se o raio real da Terra, adota-se um raio
equivalente que permite considerar os efeitos da refratividade da troposfera. Na análise da propagação da
onda na atmosfera, usa-se o artifício de considerar o feixe sem curvatura, aumentando-se ou diminuindo-
se o raio da Terra.
Princípio de Shell Borro e Ferrel: raio de propagação é uma linha direta, as alturas das antenas são
mantidas e é traçada uma Terra equivalente.
Causas: Um feixe de onda ao atravessar seu meio de transmissão sofre alterações: atenuações, reforços e
distorções no espectro do sinal. O meio de propagação também está sujeito a mudanças nas suas
características
Do ponto de vista do espectro de frequências os desvanecimentos podem ser classificados como Plano e
Seletivo.
42
© Copyright 2012 - EPConcursos
O efeito é sentido em uma grande faixa de frequências de forma gradual, diminuindo o sinal.
a. Absorção
Atenuação causada pela ação de chuvas, cerração, neve e moléculas de gás, através da absorção ou
espalhamento dos raios.
Pode-se observar que a chuva é a maior responsável pelos desvanecimentos devido à absorção.
A chuva assume papel de destaque para frequências acima de 10GHz. Mas também é observado para
frequências mais baixas.
Por sorte em condições de chuvas as possíveis estratificações da atmosfera são desfeitas eliminando-se
o desvanecimento por percursos múltiplos.
43
© Copyright 2012 - EPConcursos
b. Obstáculos
Quando há o fenômeno de sub-refração, ou seja, por um determinado intervalo de tempo (k<1)
ocorrendo uma elevação da Terra no sentido da ligação. São raros quando os critérios de desobstrução
adotados são adequados.
c. Dutos
No caso mais especificamente de Dutos, eles causam tanto desvanecimento plano como seletivo.
Observa-se uma variação anormal do índice de refração com a altura que provoca o confinamento da
onda em uma certa camada da atmosfera.
O efeito é de criar verdadeiros guias de onda que retém a energia eletromagnética em seu interior.
Os dutos provocam:
• Atenuação (desvanecimento plano): por desvio de energia que chega à antena receptora .
• Convergência e Divergência (desvanecimento plano): fenômeno que ora reforça ou ora atenua o
sinal em todo o espectro.
Os dutos podem vir a ser responsáveis por interferências em outras ligações operando com frequências
próximas, já que as ondas guiadas pelos dutos tem seu alcance muito aumentado.
44
© Copyright 2012 - EPConcursos
O desvanecimento seletivo é o que causa maiores danos à recuperação das informações nos sistemas rádio
digitais.
A correção desses desvanecimentos torna-se mais difícil à medida que a relação de amplitude aproxime de
1.
O notch dificilmente atinge 2 canais ao mesmo tempo, para que isso ocorresse o atraso de percurso da onda
refletida deveria ser muito grande.
É sentido em determinada frequência de forma aguda. É crítico e pode causar sérios prejuízos na
comunicação. Interferência por múltiplos caminhos, absorção seletiva de partículas da atmosfera.
Devido ao multipercurso, quando os raios direto e indireto são recebidos pelas antenas, ocorre
interferência construtiva para uma dada frequência e destrutiva para outra.
A energia transportada através desses percursos múltiplos é bem inferior àquela associada ao feixe
principal.
Mas quando o feixe principal sofre uma atenuação considerável a energia recebida através dos
percursos múltiplos passa a desempenhar um papel importante.
45
© Copyright 2012 - EPConcursos
RESUMO
Ao especificar um canal com desvanecimento plano ou seletivo, não especificamos se ele é rápido ou lento.
O desvanecimento rápido ou lento depende do efeito Doppler, ou seja, do movimento relativo entre o
transmissão e receptor.
Se manifesta através de uma redução lenta e gradativa do nível do campo recebido, causa variações de
grande escala (janelas da ordem de centenas de comprimento de onda) – (ocorrência de mínimos é
bastante espaçada).
A resposta impulsiva do canal se altera muito mais devagar que a taxa de transmissão.
Se manifesta através de uma sequência de variações mais ou menos profundas e rápidas do nível do campo
recebido Causa variações de pequena escala (janelas da ordem de dezenas de comprimento de onda)
46
© Copyright 2012 - EPConcursos
47
© Copyright 2012 - EPConcursos
• Diminuição do nível da relação portadora ruído (queda da potência recebida) causado pelo aumento do
ruído térmico e interferente, devido a desvanecimento plano.
A representação matemática para o canal de comunicação via satélite é o AWGN (ruído branco gaussiano
auditivo) devido a presença do multipercurso, o qual é uma forma não-gaussiana de fenômeno dependente
do sinal que surge devido a inúmeras reflexões ocorridas no sinal transmitido desde a origem até os
destinos. O multipercurso é um fenômeno intrínseco do meio físico.
O seu uso possibilita uma cobertura global em toda superfície da Terra.
O diagrama abaixo exibe um sistema de comunicação via satélite. Um exemplo: satélite de comunicação
comercial com banda de 500 Mhz, utilizando um uplink de 6 Ghz e outros 500 Mhz de banda para downlink
de 4 Ghz. Os 500 Mhz de alocação de banda são divididos em 12 canais de aproximadamente 40 Mhz, sendo
48
© Copyright 2012 - EPConcursos
que cada canal tem uma potência de transmissão de 5-10 watts. Para estes 12 canais, 12 transponders são
utilizados para trafegar sinais de TV ou cerca de 1.500 canais de voz. Se modulação digital é utilizada (por
exemplo, SSB), cerca de 10.000 canais de voz podem ser utilizados sobre um único transponder.
Seis bandas de frequência são geralmente utilizadas na comunicação satelital. A tabela a seguir as descreve:
49
© Copyright 2012 - EPConcursos
1.8.3 TRANPONDER
A seguir são listadas algumas vantagens da comunicação digital sobre a analógica em aplicações satelitais:
• Taxa de erro de bits extremamente baixa, alta confiabilidade devido a sistemas de detecção e
correção de erros.
• Uso de microprocessadores, circuitos integrados e comutadores digitais tornam equipamentos mais
portáteis
• Privacidade e segurança nas comunicações
Diferentemente de sistemas FDM-FM-FDMA em comunicações analógicas o uso de QPSK-TDMA podem
acomodar um grande número de estações terrestres através de um pequeno consumo de capaciade nos
50
© Copyright 2012 - EPConcursos
transponders. Além disso, o uso de CDMA oferece uma boa qualidade de serviço com um baixo custo das
estações terrestres.
Existem quatro tipos de métodos de acesso ao meio, utilizadas por comunicações sem fio:
• FDMA (Múltiplo acesso por divisão de frequencia): este método estabelece sub-bandas de frequências
alocadas separadamente aos clientes. Todos em uma mesma base de tempo. Para mitigar efeitos como
a interferência entre as sub-bandas, usa-se bandas de guarda, agindo como zonas de separação.
• No FDMA os recursos são divididos, compartilhados, fazendo-se a divisão ao longo das coordenadas da
frequencia em bandas de frequencia distintas.
• TDMA (Método de acesso por divisão de tempo): neste método, a cada cliente, é distribuída a alocação
espectral total do canal, entretanto, somente por um determinado período de tempo, chamado janela
de tempo (time slot). As áreas de separação na forma de tempos de guarda são propositalmente
inseridas entre as janelas de tempo, para reduzir o efeito da interferência entre usuários.
51
© Copyright 2012 - EPConcursos
• CDMA (Múltiplo acesso por divisão de código): é uma combinação das duas últimas técnicas, no que
tange o compartilhamento de recursos. Pode-se empregar um salto de frequencia para estabelecer que
a cada janela de tempo sucessiva, as bandas de frequencia atribuídas aos clientes sejam reordenadas
de uma maneira randômica, usando, geralmente um código pseudo-aleatório (PN, sigla em inglês).
• Uma vantagem do CDMA perante o TDMA e FDMA é que ele pode utilizar comunicações seguras.
• SDMA (Múltiplo acesso por divisão de espaço): neste método, a distribuição de recursos é realizada
através da separação espacial de cada um dos usuários. Geralmente, emprega-se antenas multifeixe
para a separação dos sinais de rádio. Assim, usuários distintos são habilitados a acessar
simultaneamente o canal na mesma frequencia ou no mesmo intervalo de tempo.
• As técnicas descritas até aqui utilizam uma característica em comum: alocação dos recursos de
comunicação do canal por meio da desarticulação no tempo, frequência ou espaço.
1.8.6 CATEGORIAS DE
SATÉLITES
Tomando como base a
localização da órbita terrestre, satélites podem ser divididos em três categorias: MEO, LEO e GEO.
Satélites GEO são localizados a uma altitude de 35.786 Km da Terra.
Requer que as antenas transmissoras e receptoras estejam focadas durante todo o tempo.
Para assegurar comunicação constante, o satélite deve se mover na mesma velocidade de
rotação da Terra.
52
© Copyright 2012 - EPConcursos
A tabela abaixo resume as principais características de diferentes tipos de satélite e suas aplicações:
• E sistemas que usam BPSK: capazes de trafegar de 64 kbit\s a 2 Mbits\s para transmissão e recepção. Com
diâmetro de antena entre 1,8 a 3,5 m.
A estação principal dispõe de antena maior e se comunica com todas as estações VSAT
• Na topologia em
53
© Copyright 2012 - EPConcursos
uma estação VSAT se comunicar com outra estação do mesmo tipo deve se comunicar
com a estação “hub” e esta retransmitir o sinal para a outra estação VSAT, ocorrendo
nesse caso o fenômeno denominado de duplo salto, pois o sinal vai e volta duas vezes do
satélite.
O projeto do uplink é mais simples do que o do downlink pois teoricamente a transmissão de potência na
estação terrestre não é um problema, quando comparado com a estação satelital. Quando comparado com
um projeto de enlace de microondas, a potencia recebida de um satélite é bem fraca. Este problema pode
ser resolvido usando antenas maiores na estação terrestre e amplificadores de baixo ruído.
Vamos considerar que a antena transmissora é uma fonte pontual iluminada por uma área Ao. A densidade
PT
de potência sobre esta área é: . Se AR é a área efetiva da antena receptora, então a potência incidente
A0
sobre ela será:
54
© Copyright 2012 - EPConcursos
A diretividade GT da antena transmissora pode ser definida como sendo a razão entre a área iluminada por
uma antena isotrópica sobre a área da antena considerada.
4πd 2
GT =
A0
PT GT AR
PR =
4πd 2
EIRP (Effective Isotropic Radiated Power) é uma medida da potência transmitida versus o ganho de
transmissão. Está ligado diretamente a qualidade do enlace (melhor sinal) ou a utilização de antenas
menores. É dado pela fórmula abaixo:
EIRP = PT GT
55
© Copyright 2012 - EPConcursos
PT GT
EIRP =
L
Motivação: Os sinais possuem geralmente espectros com faixa útil em frequências baixas, enquanto os
meios possuem geralmente faixas de passagem em frequências altas.
Objetivo: deslocar o sinal de posição no espectro.
A informação é uma entidade abstrata e o sinal (entidade concreta) é o suporte físico que carrega a
informação.
56
© Copyright 2012 - EPConcursos
Canal: transporta o sinal da fonte ao destinatário e interessa saber o que há dentro dessa caixa. Consiste em
equipamentos de transdução e transporte de sinais.
É o conjunto de recursos técnicos que permitem a transmissão de um ponto A para um ponto B
(essencialmente unidirecional), só pode ser operado no modo simplex. Para comunicações bidirecionais é
preciso montar em paralelo dois sistemas, um para cada sentido.
Um canal de transmissão pode ser linear ou não-linear. Um canal linear pode causar distorção de amplitude
e de fase nos sinais que trafegam por ele, mas não causa distorção harmônica ou intermodulação. Portanto,
um canal linear não causa interferência entre sinais multiplexados por divisão de freqüência. Por outro lado,
esse tipo de deterioração pode ser causado por um canal não-linear
Um canal é composto de:
1. Emissor (Transmissor): transforma a informação em sinal adequado para trafegar no meio de
transmissão.
2. Meio de Transmissão: meio no qual o sinal propaga.
3. Receptor: capta (o receptor recebe um conjunto de sinais do meio), seleciona (extração do sinal
desejado) e condiciona o sinal decodificando-o e transformando-o quando possível na informação original
num formato adequado para o destino da informação.
4. Ruído: quantidade de sinal aleatório que pode degradar o sinal transmitido. São vários os tipos de
ruídos existentes em sistemas de comunicação:
• Ruído térmico: é considerado uma propriedade básica da matéria sujeita a uma certa temperatura
absoluta superior a 0ºK. Em qualquer condutor, os elétrons livres nunca estão realmente
estacionários, ou seja, tem liberdade para se mover de um átomo para outro. Os movimentos
aleatórios gerados possuem uma velocidade média nula em qualquer direção, ao longo de um grande
período de tempo. Entretanto, instantaneamente, ocorrem flutuações em torno desta média,
ocasionando o ruído térmico.
• Ruído branco: é um caso mais abrangente em relação ao ruído térmico, pois é analisado ao longo de
todo o espectro de frequências, e assim, possui uma certa densidade espectral conhecida. Seus
efeitos são observados para um sistema de comunicações com largura de faixa finita.
57
© Copyright 2012 - EPConcursos
Da taxa de Nyquist, derivou uma equação expressando a taxa máxima de dados de um canal sem ruído com
largura de banda finita.
58
© Copyright 2012 - EPConcursos
BT
• A largura de banda considerando o fator de decaimento (roll-off) em função da largura de
B T =W ( 1 +ρ )
banda ideal (W) será:
O fator de roll-off (fator de decaimento), ρ representa a largura de banda excedente sobre a solução ideal
correspondente a ρ=0.
A figura abaixo exibe a resposta em frequência do espectro co-seno elevado para diversas taxas de
decaimento. Um fator de roll-off ρ no intervalo (0,1) permite ao projetista especificar a melhor largura de
banda de modo a minimizar os efeitos da ISI, ou seja, conferindo robustez ao pulso.
Fator de roll-off. Analise no domínio da frequência. Fonte: Sistemas telefônicos, JESZENSKY, Paul J. E., editora Manole.
A figura abaixo exibe a resposta no domínio do tempo do filtro usando canal de Nyquist. Uma característica
importante da transformada inversa de Fourier chamada p(t) é que possui valor unitário no instante de
sinalização inicial: p(0) = 1 e cruzamentos por zero em todos os outros instantes, ou seja p(n.t)=0. Os
cruzamentos por zero asseguram que os problemas da ISI são praticamente anulados.
59
© Copyright 2012 - EPConcursos
Fator de roll-off. Analise no domínio do tempo. Fonte: Sistemas telefônicos, JESZENSKY, Paul J. E., editora Manole.
Quando consideramos o ruído no sistema de comunicação, a realidade é outra. Erros são produzidos entre
as sequências de saída e entrada de dados em um sistema de comunicação digital. Para se conseguir uma
comunicação confiável que supere o ruído de canal, deve-se usar a codificação de canal, que consiste no
mapeamento da sequência de dados de entrada em uma sequência de dados de saída de tal maneira que o
efeito global do ruído de canal seja minimizado.
Por exemplo, vamos considerar um código em bloco, sendo que a sequência de dados de entrada é
subdividida em blocos sequencias de k bits. Cada bloco é então mapeado em um novo bloco de n bits,
60
© Copyright 2012 - EPConcursos
sendo n > k. O numero de bits redundantes adicionados pelo codificador de canal para cada bloco
n
r=
k
transmitido é da ordem de n – k bits. A razão k/n é chamada de taxa de código (r):
O terceiro teorema de Shannon, o teorema da capacidade da informação, destaca a troca entra a largura de
banda do canal e a relação sinal/ruído na saída do canal da forma mais criteriosa.
A teoria da codificação do canal especifica a capacidade C do canal como um limite fundamental a uma taxa
na qual a transmissão de dados (livres de erros) possa acontecer sobre um canal discreto sem memória ou
ruído.
(
C=B . log 1+
S
N )
,embitsporsegundo
Onde C é a capacidade do canal (em hertz), B é a largura de banda do canal (em hertz) e S/N é a relação
sinal/ruído.
MODULADOR
Ocorre por vezes que a faixa útil do sinal não coincide com a faixa de passagem do sistema MODULAÇÃO
deslocamento do sinal para um intervalo que seja compatível para introdução na faixa de passagem do
sistema.
Para canais de banda básica, o modulador pode ser simplesmente um codificador que representa os bits de
entrada por um sinal de banda básica denominado código de linha.
Esquemas de modulação de alto nível aumentam a eficiência espectral porém o desempenho em termos de
taxa de erro pode ser seriamente afetado por desvanecimento multipercurso.
Por outro lado esquemas de modulação robustos não tem tanto eficiência espectral, porém são mais
tolerantes ao ruído e não são tão afetados pelos desvanecimentos.
Conceito de círculo de indecisão no diagrama fasorial: a contribuição do ruído é um vetor instantâneo que
se soma ao vetor do sinal.
61
© Copyright 2012 - EPConcursos
As contribuições de ruído dentro de um valor fixo de probabilidade de ocorrência, se concentram numa área
circular em torno da ponta do vetor de sinal. Delimita a área onde ficam os valores resultantes da adição
sinal + ruído.
Se todos os círculos de indecisão não se tocarem o decisor tem condições de reconhecer o estado correto.
Quando menor o número de estados da modulação, mais afastados estão os círculos de indecisão.
Esquemas de modulação multinível diminuem a banda ocupada, mas aumentam o nível de recepção
necessário (para manter uma mesma taxa de erro de bit). Dessa forma, é trocada eficiência de potência por
eficiência de uso da banda.
CIRCUITO
COMUNICAÇÃO BIDIRECIONAL
composta de terminais (entidade que congrega uma fonte num sentido e um destinatário no outro), e
circuito (entidade que congrega um canal num sentido e outro canal no outro sentido. Entretanto, serve
apenas para um serviço ponto a ponto.
62
© Copyright 2012 - EPConcursos
É impossível montar uma rede apenas com terminais e circuitos – pois só permite comunicação ponto a
ponto. Necessidade de inclusão de um elemento com inteligência.
No caso mais geral existem vários nós, espalhados geograficamente, cada nó é interligado apenas com
terminais mais próximos e os nós são interligados para trabalhar em conjunto. A interligação entre nós é
chamada tronco.
Modelagem de redes: para que vários terminais comuniquem entre si é preciso montar uma rede, que
contém internamente circuitos e é um conjunto de hardwares e softwares permitindo interconexão e
gerenciamento.
Nós de comutação são interligados por troncos de comutação e pode haver vários troncos de comutação
em paralelo – entroncamento.
Havendo vários nós, há a necessidade de uma rede hierárquica, onde há um nó de nível superior comutando
as ligações entre os nós existentes.
Um nó de nível superior é frequentemente referido como nó de trânsito (quando interliga apenas nós de
nível inferior) ou misto (quando serve a terminais próximos).
a) Infra-estrutura de acesso: parte externa da rede composta de terminais e linhas de assinantes de uso
dedicado. Garante ao usuário ter acesso aos serviços da rede.
63
© Copyright 2012 - EPConcursos
b) Sub-rede de transporte: parte interna composta de nós e entroncamentos que são de uso
compartilhado para diversos usuários. Garante que o sinal possa ser levado de um usuário a outro pela
rede.
Comunicação entre máquinas: máquinas toleram retardos mas não toleram erros.
a) Sinais Contínuos (analógicos): apresentam variação contínua em amplitude e tempo (ex: voz)
geralmente em comunicação humana.
b) Sinais Discretos (digitais): apresentam variações discretas em amplitude (aos quais podemos associar
dígitos que representam os valores possíveis) e tempo (evoluem sob a cadência de um relógio, deve ser
constante durante o intervalo de tempo σ). Ex: saída de um microprocessador comunicação entre
máquina.
As saídas de estado são bruscas e ocorrem nos instantes significativos comandados pelo relógio. Entre
instantes significativos, o estado permanece
64
© Copyright 2012 - EPConcursos
Exemplos de pseudo-digitais: PPM, PFM, PΔM (não evoluem sob a cadência de um relógio).
Comunicação analógica e sinal analógicos: É uma comunicação de sinal, em todos os estágios se garante
manter cópia do formato do sinal entrante. Apropriada para a comunicação humana que trabalha com
sinais contínuos em níveis e em tempo. A desvantagem é que aceita distorção e ruído porque na recepção
não há como verificar se o nível recebido está incorreto (dentro do intervalo de existência, todos os níveis
são válidos).
Comunicação digital e sinal digital: os meios de transmissão usuais não aceitam o formato de sinal com
transições bruscas, introduzindo forte distorção na transmissão. É necessário mudar o formato antes da
comunicação.
Apropriado para comunicações entre máquinas. Em cada estágio se usa um formato mais adequado ao
meio, pode ser diferente do formato original, mas se busca manter o conteúdo. É uma comunicação de
informação e não de sinal.
Permite combater a distorção e o ruído, já que o sinal digital tem um formato padrão e as deformações são
detectáveis. Há duas formas de fazer esse combate:
Levou ao uso da tecnologia digital também para comunicações humanas usando técnicas de conversão A/D.
65
© Copyright 2012 - EPConcursos
É necessário que haja compatibilidade entre fonte e canal e que a qualidade na recepção seja adequada.
Quanto menor a taxa TEB (taxa de erros de bit) e em inglês como BER (bit error rate) melhor é qualidade do
sinal recebido. Numericamente esta relação é expressa pelo quociente da divisão do número de bits
recebidos com erro.
A taxa de transmissão (em bit/s) do sistema mede a capacidade do meio reagir à solicitação de transição
de estado pelo meio. Uma fonte com taxa de bits reduzida passa bem por um sistema com capacidade de
taxa de bits maior, mas uma fonte com taxa de bits elevada não consegue passar por um sistema com
capacidade de bits reduzida.
Faixa útil do sinal: intervalo de frequência que contém a parte significativa do espectro do sinal de
comunicações. Ex: canal de voz (300Hz a 3,4KHz), canal de áudio (20Hz a 20KHz), canal de vídeo (20Hz a
4,2MHz).
Faixa de Passagem do sistema: intervalo de frequências que permite transmissão sem distorção.
Corresponde à região de resposta plana em frequência. Na realidade os sistemas não tem resposta ideal
infinita e se comportam como filtros.
Tipos de Configuração:
66
© Copyright 2012 - EPConcursos
4) Multiponto: várias estações estão ligadas através do mesmo enlace. É uma seqüência de
ponto - multiponto onde, em cada momento, há uma fonte diferente.
3) Full-Duplex: transmissão ocorre nos dois sentidos simultaneamente. Na telefonia pode ser
empregado de 2 a 4 fios. Com 4 fios, dois são reservados para transmissão e dois para
recepção ambos operando na mesma frequência. Com dois fios um para a transmissão e outro
para a recepção com frequências diferentes.
67
© Copyright 2012 - EPConcursos
Para avaliação de um sistema de transmissão precisamos de parâmetros como: potência transmitida, BER,
taxa de transmissão e banda ocupada pelo sinal.
Dentro deste contexto dividi-se a análise em dois campos: transmissão em banda base (baseband) e
transmissão de sinais modulados (pass-band).
Qual a banda necessária para transmissão de sinal digital em banda básica e com portadora modulada?
Para sinais digitais reais, temos um espectro finito que é tão mais largo quanto menor for a duração do
referido pulso (TF de um pulso é um sync)
A faixa passante não precisa ser todo o espectro ocupado pelos pulsos, e sim a faixa necessária para o
reconhecimento e regeneração de todos os possíveis pulsos retangulares que compõem o sinal digital.
Isto significa que o pulso de menor duração σ presente no sinal é que irá determinar a faixa necessária para
o sistema de transmissão.
Determina a faixa de frequências de um determinado sinal, antes que ele sofra qualquer tipo de modulação,
ou seja, é o sinal puro na sua forma natural.
Devido à simplicidade e eficiência, são estes os mais largamente utilizados em comunicações de dados em
distâncias limitadas.
A transmissão digital pode ser unipolarizada ou bipolarizada e pode ser de dois níveis ou multiníveis.
Existe mais do que uma forma de aumentar a taxa de dados de um canal de transmissão: aumenta-se a
banda de frequência ou a eficiência da codificação.
68
© Copyright 2012 - EPConcursos
A informação binária é codificada através da codificação de linha em símbolos que são designados de
acordo com as necessidades do sistema.
Os diferentes códigos de linha permitam que convertamos uma sequência binária em diferentes formas de
onda de modo a adequá-las às características do canal de comunicação.
1. Deve ocupar a menor banda possível, situada a baixas frequências para a transmissão.
2. Para uma banda e uma probabilidade de erro pré-estabelecidas, deve utilizar o menor nível de
potência.
3. Deve ser capaz de permitir a detecção e se possível a correção de erros (robustez em relação ao ruído).
4. Deve possuir uma densidade espectral de potência favorável, sendo desejável que o nível DC seja nulo
(facilita o acoplamento indutível).
A banda de transmissão necessária para a banda base é diferente da banda de transmissão de um sinal
modulado.
69
© Copyright 2012 - EPConcursos
O enlace deve ser projetado para fornecer a TEB do projeto mesmo sob as mais severas condições de
propagação.
• Amplificador de banda básica: fornece ganho de forma que o nível do sinal a ser aplicado no modulador
(nível de ataque) seja adequado.
• Circuito de controle automática de frequência: tem por finalidade evitar que a frequência da portadora
de F.I se afaste do seu valor nominal.
• Translação: pelo conversor de frequencia de transmissão para uma frequência RF de TX dentro da faixa
atribuída.
• Amplificador de potência: da energia suficiente para o RF TX. Deve operar na região linear e para isso fica
abaixo da sua potência de saturação – backoff – 4 a 5 dB)
6. EIRP (Effective Isotropic Radiated Power): expressa a medida real da potência de RF da portadora
transmitida.
7. Fenômenos de propagação: no trajeto entre as 2 antenas, além da atenuação de espaço livre Ael há a
ocorrência de outros fenômenos de propagação, como por exemplo o aparecimento de parcelas de
ruídos dentro da banda.
8. Relação C/N: no lado Rx a portadora C é recebida junto com o somatório de ruídos N, indicando C/N
quantas vezes a potência C da portadora é maior que a potência N.
9. Lado da Recepção: temos um amplificador de baixo ruído, conversor de frequência RF F.I, filtro
passa faixa de F.I, demodulador e bloco de detecção e correção de erros.
• Receptor: filtrar a banda recebida, realizar a pré-amplificação do sinal com um amplificador de baixo
ruído, converter a frequência de microondas para F.I e a seguir amplificar o sinal de F.I de forma a entregá-
lo ao demodulador com nível adequado CAG (controle automático de ganho).
• Conversos de frequência de recepção: o misturado combina o sinal de f1 com o flr, fornecendo como
resultado o final F.I = f1 – flr, que é filtrado dentro todos os outros sinais resultantes.
70
© Copyright 2012 - EPConcursos
• Frequência imagem: existe antes do conversor e frequência um filtro passa faixa, cuja função é eliminar
uma particular frequência interferente imagem. Que é a frequência simétrica a recepção f1 em relação a flr
(distante de f1 de um valor de 2 F.I). Essa componente do sinal interferente irá ocupar a F.I do sistema, ou
seja, o sinal da banda base modulado.
10. Repetidora: fazer a recepção e transmitir na frequência de operação do outro enlace. Muitas vezes são
necessárias estações repetidoras entre as localidades de origem e destino. Existem duas maneiras:
• Em FI: transladar o sinal de microondas para F.I, amplificado e de nível controlado e modular uma nova
portadora de microondas.
71
© Copyright 2012 - EPConcursos
São fatores que alteram a qualidade do sinal que está sendo transmitido num meio de comunicações.
São perturbações que podem dificultar ou até mesmo impedir uma comunicação.
Nos canais de propagação de sistemas rádio digitais existem inúmeros tipos de desvanecimentos que
degradram o sinal
Equalização Convencional: função de transferência fixa da entrada para a saída, com o intuito de
compensar distorções e amplitude e fase.
Recepção de dois ou mais sinais contendo a mesma informação de forma a compensar os desvanecimentos.
a) Diversidade em Espaço:
Usa-se mais de um receptor, que devem ter pouca correlação, combinando-os ou selecionando-os para
obter a melhor recepção possível.
Melhora as condições de recepção, pois há duas antenas de recepção (principal + auxiliar) e cada uma é
ligada a um receptor.
72
© Copyright 2012 - EPConcursos
b) Diversidade em frequência:
c) Diversidade em polarização:
Tira partido do fato de o meio de propagação tratar as polarizações ortogonais de modo diferente.
Os sinais transmitidos com polarização dos campos elétricos horizontal e vertical são não-correlacionados
tanto no receptor quanto no transmissor.
73
© Copyright 2012 - EPConcursos
Os sinais são transmitidos usando antenas polarizadas na antena transmissora e recebidas por duas antenas
polarizadas na antena receptora e vice-versa.
Uma desvantagem deste tipo de diversidade é a redução de 3dB na potência transmitida uma vez que é
necessário dividir o sinal para as duas antenas polarizadas.
d) Diversidade em tempo:
e) Diversidade em Ângulo
1.9.7.4 ENTRELAÇAMENTOS
Entrelaçamento temporal: nos momentos de profundo desvanecimento rápido, há uma grande quantidade
de erros em rajadas. O embaralhamento temporal embaralha os bits, de tal forma que na ocorrência de
erros em rajada, não seja afetados bits adjacentes.
O sinal transmitido ocupa uma largura de banda maior que a largura de banda mínima necessária para
transmitir a informação.
a) DS (“Direct Sequence”): O espalhamento espectral é obtido multiplicando a fonte por um sinal pseudo-
aleatório. No emissor o código PN espalha o espectro; no receptor o mesmo código “desespalha-o”
devolvendo-o à sua forma original.
74
© Copyright 2012 - EPConcursos
A demodulação é obtida fazendo a correlação entre o sinal recebido e uma réplica do sinal usado para
espalhar a informação.
Cria-se a condição em que a informação de um bit em uma janela apareça justamente quando as janelas
vizinhas não têm informação de bit ou sua informação passe por zero – condição de ortogonalidade.
A saída do fluxo do sinal digital em paralelo guarda entre si relação de base de tempo. Cada saída em
paralelo sofre a modulação adequada e estes sinais modulados são encaixados nas janelas do OFDM.
Empregam muitas janelas (de centenas a milhares) e como em cada janela os sinais tem tratamento
independente, a flexibilidade operacional é muito grande
75
© Copyright 2012 - EPConcursos
Uma das vantagens desse esquema é o fato de ele ser robusto aos efeitos de propagação por múltiplo
percurso – especificamente o desvanecimento seletivo e o espalhamento temporal e ao ruído impulsivo.
Para se calcular o desempenho do enlace é preciso obter a percentagem de tempo, em relação ao período
total de observação durante o qual o sinal recebido ficará abaixo do limiar de recepção do rádio
Margem de desvanecimento: diferença entre o nível nominal de recepção e o nível limiar de recepção.
76
© Copyright 2012 - EPConcursos
Limiar do receptor: mínimo sinal requerido para que o demodulador trabalhe com uma taxa de erro
máxima especificada.
O limiar do receptor depende: mínima relação S/R na entrada do receptor, da figura de ruído do receptor e
do ruído térmico.
É a soma das contribuições de ruído comparada com a potência de sinal definido como referência.
Em sistemas digitais temos a relação Eb/No, onde Eb é a energia de um bit e No é a densidade espectral do
ruído branco.
b) Figura de ruído (F): é o parâmetro que permite avaliar a contribuição de ruído apresentado pelo próprio
sistema em função do ruído total existente na saída do mesmo.
• Ruído Branco (Ruído Térmico): Espectro cobre toda a faixa de frequência, possui componentes em todas as
frequências. Aparece somado ao sinal na recepção, é uma quantidade de potência indesejável sempre
presente em um meio. É a composição de sinais normalmente gerados pela movimentação térmica nos
materiais que compõem os meios de transmissão (movimentação aleatória de elétrons).
• Rt = K T B
• T = temperatura em Kelvin
77
© Copyright 2012 - EPConcursos
O nível de recepção esperado é obtido através do balanço de potência soma de todos os ganhos e perdas
que ocorrem no sinal desde a sua saída do transmissor até a chegada no receptor.
78
© Copyright 2012 - EPConcursos
2 ANTENAS
O dB é uma escala usada para representar a relação entre duas potências (W)
Operações com o dB
• Soma de dBm com dBm devemos passar as potência a escala linear, somar e retornar à escala
logarítma.
Conceito: perturbação física composta por um campo elétrico (E) e um campo magnético (H), variáveis no
tempo, perpendiculares entre si, capazes de se propagarem no espaço.
79
© Copyright 2012 - EPConcursos
velocidade de propagação: depende do meio onde a onda se propaga, sua velocidade máxima é a c.
Para que se tenha o diagrama de irradiação completo, deve-se medir a intensidade da energia irradiada
numa superfície esférica que envolve a fonte.
Lóbulo principal de uma antena: área que inclui o máximo do diagrama de irradiação e os dois mínimos
adjacentes a ele.
Os ângulos de meio potência são definidos pelos pontos no diagrama onde a potência irradiada equivale à
metade da irradiada na direção principal. Esses ângulos definem a largura de feixe (abertura da antena).
80
© Copyright 2012 - EPConcursos
Relação entre a energia irradiada na direção do máximo do diagrama de irradiação e a que seria irradiada
por uma antena isotrópica ideal.
Tem a mesma interpretação da diretividade, mas considera-se as perdas nas antenas e o valor máximo da
potência total irradiada fica reduzido de um fator igual à eficiência.
Por vezes o ganho das antenas é dado em relação a um dipolo de λ/2 expresso em dBi (+ 2,15dB)
Busca-se o mais perfeito casamento de impedância possível entre a estrutura de alimentação e a antena.
Deve-se em muitos casos lançar mão de dispositivos especiais para casamento de impedância.
A irradiação de energia oposta ao máximo do diagrama é normalmente indesejável e deve ser ao máximo
atenuado.
81
© Copyright 2012 - EPConcursos
Não só a energia irradiada no sentido contrário ao máximo deve ser minimizada mas também os lóbulos
adjacentes ao principal.
Ressonância
Região Capacitiva
x/ 2
f1 fo f2
∆f / f0
determina se é faixa estreita ou larga.
Se a antena receptora absorver potência da frente de onda, a energia será captada em uma determinada
área, chamada área efetiva de recepção (Aef)
P π
Pr= . Aef G= 4 . Aef
(4π . d )
2
( λ 2)
e
2.1.11 POLARIZAÇÃO
82
© Copyright 2012 - EPConcursos
A antena transmissora tem uma certa polarização, mas por causa do meio de transmissão a onda poderá
chegar com uma componente de polarização cruzada na antena receptora.
Discrimização de polarização cruzada: relação do sinal de uma polarização em relação ao sinal da outra, em
uma antena que usa dupla polarização.
Isolamento entre polarizações: Na prática consegue-se 20dB entre polarizações cruzadas, ou seja, uma
antena com uma certa polarização irradiará ou receberá segundo o máximo do diagrama com uma atenuação
adicional de 20dB a componente do campo com polarização cruzada.
O espectro eletromagnético que é utilizado em comunicações ópticas vai de 600 a 1750nm. Os valores que
apresentam maior desenvolvimento em sistemas é 850, 1310 e 1550nm (infra-vermelho) pois apresentam
menor valor de atenuação (1ª, 2ª e 3ª janelas de baixa atenuação da fibra).
Largura de banda óptica: faixa de frequências (∆v) em torno de uma frequência central fc.
Largura espectral: faixa de comprimentos de onda (∆λ) ocupada pelo sinal em torno de λc.
A relação entre largura de banda e espectral é não linear, que quer dizer que espaçamentos uniformes em
frequência tornam-se não uniformes em comprimento de onda.
α) Teoria ondulatória: luz são campos eletromagnéticos com frequência, amplitude e fase – explica
fenômenos como reflexão, refração e difração.
83
© Copyright 2012 - EPConcursos
β) Teoria corpular: a luz são pacotes de energia chamados fótons – explica fenômenos como o desvio do
raio luminoso ao passar perto de corpos celestes e o efeito fotoelétrico.
A tecnologia de comunicação óptica, embora bastante recente (em torno de 30 anos), progrediu
rapidamente e atingiu a maturidade.
Dentre as vantagens:
c) Imunidade à interferência e ruídos: não sofrem interferência eletromagnética por serem compostas de
material dielétrico. Operação satisfatória mesmo em ambientes eletricamente ruidosos.
j) Baixa Distorção, causados por capacitâncias e indutâncias, como nos cabos metálicos).
Dentre as desvantagens:
b) Dificuldade de conexão das fibras ópticas: as pequenas dimensões exigem procedimentos e dispositivos
de alta precisão na realização das conexões e junções.
3.1.2 APLICAÇÕES
Dentre as aplicações podemos citar: transmissão de voz, dados e vídeo, redes telefônicas, sistemas
submarinos, LAN e SAN (que eram mercado de domínio do cobre), FTTx, sensores e aplicações militares.
84
© Copyright 2012 - EPConcursos
Vem sendo utilizadas na transmissão de sistemas que exigem alta largura de banda como videoconferência
podendo integrar numa mesma via vários serviços de telecomunicações.
3.1.3 HISTÓRICO
O estado da arte dos sistemas de comunicação óptica avançou consideravelmente em um curto período de
tempo (10 anos)
Fibra multimodo e monomodo padrão em torno de 1300nm com baixas perdas (0,5dB/km) e mínimo de
dispersão cromática.
85
© Copyright 2012 - EPConcursos
Em 1987, já tínhamos espaçamento entre repetidores de até 50km e taxa de bits em torno de 1,7 Gb/s.
Taxa de bit em torno de 2,5 Gbs, mas são capazes de operar até 10Gb/s,
d) Quarta Geração
2ª Revolução: WDM
e) Quinta Geração
Soluções: Exploração de novas bandas ópticas (L,S), esquemas de amplificação óptica (RAMAN), fibras secas
(dry fiber), técnicas de compensação de dispersão e novos formatos de modulação aumentando a eficiência
espectral.
Atualmente, as redes de voz e dados são interconectadas por anéis ópticos com
regeneradores/amplificadores ópticos.
86
© Copyright 2012 - EPConcursos
Os enlaces ópticos são divididos em: fibra óptica, conversores ópticos e equipamentos de transmissão e
recepção (PDH, SDH, ATM, roteadores..).
É constituído por três blocos básicos e há ainda os conectores ópticos que fazem a ligação entre as fibras e
equipamento.
a) Bloco Transmissor Óptico: converte o sinal elétrico de entrada em um sinal óptico e o lança na fibra.
a.1) Fonte óptica: principal elemento, gera a portadora na qual a informação é transmitida. Podem ser
ajustáveis, e gerarem diferentes frequências.
Emissor de alta potência, cuja largura espectral é menor o que faz com que ele seja indicado para
longas distâncias.
87
© Copyright 2012 - EPConcursos
Disponível em VCSEL (850nm, baixo custo) , Fabry-Perot (1300nm e 1550nm, médio custo) e DFB
(1550nm e elevado custo).
a.2) Modulador: converte o sinal elétrico em formato adequado e “imprime” esse sinal na onda gerada pela
portadora. Geralmente a modulação é a IM (Intensity Modulation) que acompanha as variações da potência
óptica.
b) Canal de Transmissão: Transporta o sinal óptico e geralmente é composto pela fibra óptica que é constituída
por materiais dielétricos (isolantes), em sua maioria sílica (SO2) ou plástico. Geralmente são flexíveis
cilíndricas e transparentes.
Características desejáveis:
b.1) Fotodetector: na extremidade da recepção há um elemento ativo que converte sinais ópticos em sinais
elétricos (emite pulsos elétricos ao ser atingido pela luz). Fazem transitar elétrons da banda de valência para a
banda de condução.
• ADP (Avalanche Photo Diode): mais sensível, mas necessita de elevada tensão de polarização.
88
© Copyright 2012 - EPConcursos
b.2) Amplificador Filtro: Faz com que os fotodetectores operem com sucesso nos menores níveis de potência
possíveis, convertendo o sinal com um mínimo distorção e ruído. A qualidade de um receptor óptico sua
sensibilidade potência luminosa mínima necessária para determinado desempenho em termos de relação sinal
ruído (S/N) ou taxa de erros de transmissão. O amplificador é uma importante fonte de ruído.
Consiste de um núcleo envolto por uma casca cujo índice de refração é ligeiramente menor que o do núcleo
(< 0,5%)
5. Núcleo: cilindro mais central e por onde passa a luz, seu material constituinte possui maior índice de
refração (n1) que o da casca (n2). A luz se propaga no núcleo da fibra, que é envolvido por um revestimento
de vidro (casca) que mantém toda a luz no núcleo.
Além da constituição base, a fibra possui outras camadas externas que lhe garantem maior proteção e
resistência:
7. Capa: camada de plástico que reveste a casca, seu objetivo é proteger contra choques mecânicos e excessos
de curvaturas.
8. Fibras de Resistência Mecânica: ajudam a proteger o núcleo contra impacto e tensões excessivas durante a
instalação.
89
© Copyright 2012 - EPConcursos
Abertura Numérica (NA): parâmetro importante na especificação de fibras multimodo, indica o máximo
ângulo (do cone de aceitação) no qual a luz pode ser lançada na fibra. Quanto maior o NA, mais o cone de
luz que pode ser acoplado na fibra.
Com uma abertura numérica muito pequena fica impossível acoplar a luz da fonte óptica na fibra. Assim,
normalmente utiliza-se uma NA entre 0,15 a 0,25.
Quanto maior o raio do núcleo e ou a NA, maior o número de modos que se propagam na fibra
a) Refração: é governada pela lei de Snell, é quando a luz passa de um meio para outro e muda de
velocidade.
Índice de refração: expressa a velocidade que a luz possui num determinado meio de transmissão
n(λ) = c / v velocidade da luz no vácuo/ velocidade da luz no meio em questão que é sempre menor que a
velocidade da luz no vácuo.
Caso Particular: ângulo de incidência em que o ângulo de refração chega a 90 graus Ângulo Crítico.
90
© Copyright 2012 - EPConcursos
c) Reflexão Total: Aumentando ainda mais o ângulo do raio incidente tal que seja maior que o ângulo
crítico, o raio incidente é totalmente refletido – Reflexão Interna Total. O sentido de propagação deve ser
do meio de maior índice de refração para o de menor índice.
Um raio de luz incidente no ângulo crítico ou acima dele é interceptado no interior da fibra e pode se
propagar por muitos quilômetros sem sofrer praticamente nenhuma perda. Esse é o mecanismo básico da
propagação da luz em fibras ópticas
Modos de propagação: trajetórias eficazes que os raios luminosos percorrem dentro do núcleo da fibra. Ou
seja, são “caminhos” que a luz pode percorrer no núcleo da fibra e são soluções das Eq. de Maxwell.
Dependem da geometria, do perfil do índice de refração e do comprimento de onda.
A classificação se dá com base: forma de propagação dos sinais luminosos, índices de refração da fibra,
largura de banda e facilidades operacionais tais qual acoplamento a fontes, conexões.. A finalidade da
aplicação determina qual tipo de fibra será usada.
91
© Copyright 2012 - EPConcursos
Para se determinar o número de modos, existe uma grandeza chamada de frequência normalizada:
Mais fácil fabricação e custo menor (conectores, emendas, fontes) e maior flexibilidade de instalação.
Possibilidade de incidência dos raios luminosos em diversos ângulos, pois as dimensões do núcleo são de
grandeza considerável
Cada raio tem um modo específico (ângulo de incidência diferente), logo suporta vários modos de
propagação.
92
© Copyright 2012 - EPConcursos
A fibra de 50 μm tem sido a principal escolha em aplicações de curto alcance pois oferece maior largura de
banda se comparado com 62,5 μm.
Facilidade de captura de luz redução de custo de fontes (LED, VCSEL, Fabry-Perot, DFB).
É fundamentalmente limitada pela dispersão modal (DMD [ps/km]) que alarga os pulsos.
Constituem de um único material compondo o núcleo o que torna constante seu índice de refração.
O valor do índice de refração do núcleo não varia e na fronteira do núcleo-casca o índice varia
abruptamente.
Assim as velocidades de propagação dos diferentes modos são iguais, mas os tempos de propagação não.
93
© Copyright 2012 - EPConcursos
O índice de refração do núcleo decresce gradualmente de seu valor máximo n1 no centro do núcleo para
seu valor mínimo n2 na extremidade.
O raio axial, onde o percurso é menor, a velocidade é menor. Ao passo que em raios oblíquos, os percursos
são em regiões de índice de refração baixo e consequentemente tem maiores velocidade.
Utilizadas para aplicação de redes de longa distância, de mais de 60km (WAN, redes submarinas, MAN e
rede de acesso).
Os raios luminosos possuem apenas um modo de propagação no interior da fibra (modo fundamental).
Isso ocorre pois o diâmetro é muito reduzido, fazendo com que a incidência seja em único ângulo.
94
© Copyright 2012 - EPConcursos
Operacionalmente a única maneira de termos somente um modo de propagação na fibra óptica é através
da redução do diâmetro do núcleo para um valor um pouco maior que o comprimento de onda de
operação.
Difícil manuseio e uso de dispositivos e técnicas de alta precisão para a realização de conexões (devido ao
alinhamento do feixe).
É exclusivamente limitada pela dispersão cromática , PMD (que usualmente se manifesta em taxas
elevadas) e não linearidades (sistemas multicanal).
Visando aumentar a capacidade de sistemas ópticos, diversos tipos de fibras monomodo foram
desenvolvidas: médio alcance (1310nm), longo alcance monocanal (1550nm), DWDM (1550nm) e CWDM
banda estendida.
As características que diferenciam as fibras monomodo são: dispersão cromática (principal característica),
área efetiva do núcleo da fibra (influência na dispersão de guia de onda e não linearidades), coeficientes de
PMD e pico de atenuação (water peak)
b) G.652.D (fibras secas –dry fibers): o pico de atenuação de água é muito reduzido e com isso há uma
banda extendida, otimizado para o CWDM.
c) G.653 (DSF- fibra de dispersão deslocada): zero de dispersão cromática em 1550nm. Tira proveito da
baixíssima atenuação associada a nula dispersão. São adequadas para sistemas monocanal, mas
inadequadas para sistemas WDM, pois a ausência de dispersão acentua os efeitos não lineares.
95
© Copyright 2012 - EPConcursos
d) 6.654 e 55 (NZDSF - fibra de dispersão deslocada não nula): valores de dispersão pequenos, mas não
nulos na faixa de 1530 – 1575nm. Foi desenvolvida para minimizar os efeitos não lineares em sistemas
DWDM que se beneficiam da baixa dispersão em 1550nm.
3.1.7 ATENUAÇÃO
96
© Copyright 2012 - EPConcursos
Atenuação: à medida que a luz se propaga pela fibra óptica, há diminuição da intensidade de sua energia
(potência óptica), essa perda é denominada atenuação ou perda por transmissão.
A atenuação varia de acordo com o comprimento de onda e é dada pela diferença entre a intensidade de
saída e de chegada.
O mínimo de atenuação, em torno de 0,2 dB/km ocorre em 1550nm. O segundo mínimo é menor que
0,5dB/km em 1300nm.
Fibras monomodo padrão não podem ser usadas na banda E: pico de atenuação.
3.1.7.1 ABSORÇÃO:
1. Material: Qualquer material absorve energia em alguns comprimentos de onda preferenciais, que
correspondem às ressonâncias eletrônicas e vibracionais das moléculas. Atenuação provocada por parte da
energia transmitida dissipada na forma de calor.
97
© Copyright 2012 - EPConcursos
2. Fatores extrínsecos: durante a fabricação há contaminação por íons metálicos e outras impurezas que
provocam pico de absorção em determinados comprimentos de onda. Principal fonte de absorção
extrínseca é a água (íons OH)
Em fibras modernas , chamadas fibras secas, este pico em 1390nm é praticamente eliminado, produzindo
perda menor que 1dB/km.
Estas fibras podem ser utilizadas para a transmissão de sinais WDM na ampla faixa de 1270-1610nm.
3.1.7.2 ESPALHAMENTO:
É o mecanismo de atenuação que exprime o desvio de parte da energia luminosa guiada pelos vários modos
de propagação em várias direções.
a) Espalhamento de Rayleigh:
Está sempre presente na fibra óptica e determina o limite mínimo de atenuação.
Ocorre devido a não homogeneidade microscópica – flutuações locais térmicas e de composição do material
da fibra.
Funcionam como objetos muito menores que o comprimento de onda e portanto espalham a energia.
Nenhuma técnica é utilizada para a remoção do espalhamento de Rayleight pois é uma característica
intrínseca do material de fabricação da fibra.
98
© Copyright 2012 - EPConcursos
b) Espalhamento de Mie: Ocorre devido a imperfeições físicas da fibra tais como variações do tamanho do
núcleo, irregularidades na fronteira núcleo-casca.
c) Espalhamento estimulado de Brillouin e Raman (efeitos não lineares): ocorre modulação da luz devido a
agitação térmica das moléculas. Potência óptica acima de 10dBm. Ocasiona transferência de energia de um
modo para si mesmo (automodulação).
Cuidado é tomado para que variações do raio do núcleo sejam mantidas abaixo de 1%.
a) Microcurvatura: Pequenas deformações que ocorrem no interior da fibra, indicando haver pressão sobre a
fibra.
99
© Copyright 2012 - EPConcursos
b) Macrocurvatura: Ocorre quando o cabo da fibra faz uma curvatura acentuada. As perdas são pontuais por
irradiação. Os ângulos de incidência próximos ao ângulo crítico não apresentam condições de reflexão
interna total e refratam parte do sinal para a casca da fibra. São visíveis e reversíveis. Para evitar
macrocurvas, toda fibra tem especificado um “raio mínimo de curvatura”.
c) Perdas por Emendas: Diversos fatores,tais com tamanho diferentes dos núcleos, abertura numérica
diferente, distância entre as fibras (deixa-se uma certa distância para evitar atritos), perdas por reflexão de
Fresnel (ocorre no início e no final da fibra óptica, quando o raio luminoso passa do ar para a fibra ou vice-
versa), curvatura entre as fibras, núcleos desalinhados, qualidade das superfícies (mal polimento nos
conectores ópticos).
3.1.8 DISPERSÃO
Fenômeno associado com o índice óptico de refração – interação das propriedades da luz com as
propriedades do material.
É uma distorção que ocorre no sinal transmitido pela fibra, um pulso pode ser alargado ou comprimido
temporalmente.
Pode causar a degradação do sinal digital, devido a interferência intersimbólica, impossibilitando a detecção
do bit “1” e “0”.
a) Modal ou Intermodal:
100
© Copyright 2012 - EPConcursos
b) Cromático:
As diferentes componentes espectrais do pulso de entrada viajam com velocidade de grupo ligeiramente
diferentes (a velocidade de grupo depende do comprimento de onda) alargamento do pulso.
Para percorrer uma distância L ao longo de uma fibra, cada componente espectral do pulso gasta um
tempo.
Fontes ópticas reais são policromáticas, ou seja, emitem luz no comprimento de onda central e em uma
pequena faixa de comprimento de onda em torno do central.
b.1) Dispersão Material: cada comprimento de onda enxerga um valor diferente de índice de refração, logo
cada um tem velocidade diferente ocasionando uma diferença de tempo de percurso.
b.2) Dispersão de Guia de Onda: Depende do raio do núcleo e dos índices de refração do núcleo e da casca.
Está relacionada com a distribuição espacial da energia entre o núcleo e a casca (fator de confinamento). Nos
comprimentos de onda mais curtos, a energia fica mais confinada no núcleo da fibra. Ao passo que nos
comprimentos mais longos, uma parcela considerável da energia se espalha pela casca.
101
© Copyright 2012 - EPConcursos
Em 1300nm: D é de 2ps/km-nm
Existem fibras que compensam a dispersão cromática, outras que deslocam o λzd para 1550nm (DSF),
outros que apresentam dispersão pequena na terceira janela mais não nula (NDSF) para evitar o efeito não
linear de mistura de quatro ondas (FWM)
Se manifesta mais acentuadamente em taxas de transmissão elevadas (maiores que 10Gb/s) – que só
conseguimos em fibras monomodo.
Na fibra monomodo o modo HE11, apresenta Ez e Hz muito pequenos e apenas uma das componentes
transversais tem valor significativo polarização linear (Ex, Hy).
Propriedade dos meios ópticos, no qual a energia do sinal num dado comprimento de onde é distribuída em
dois modos de polarização, ortogonais que viajam com velocidades de propagação diferentes.
Idealmente, uma fibra óptica tem seção reta circular constante os dois modos (duas polarizações) viajam
com a mesma velocidade.
Mas na fibra real, apresenta alguma assimetria que resulta em uma diferença entre os valores de índice de
refração nas duas polarizações
102
© Copyright 2012 - EPConcursos
Geralmente a birrefringência é pequena e varia de forma aleatória as duas polarizações não viajam com a
mesma velocidade, havendo troca de energia e uma mudança no estado de polarização.
A diferença de tempo de propagação entre os dois modos é chamado de atraso de grupo diferencial.
a) Fibras que mantêm a polarização: birrefringência intencionalmente elevada, que não afeta de forma
significativamente a polarização da onda (não há trocas de energia).
Causas: interações não lineares entre o sinal óptico transmitido e a fibra óptica.
Começam a aparecer quando a potência óptica maior que 10dBm, taxas de transmissão maiores que 10Gb/s
e distâncias superiores a 100km.
Parâmetros que influenciam: intensidade, área efetiva do núcleo da fibra, características de dispersão da
fibra e largura espectral da fonte óptica.
O índice de refração possui uma componente não linear dependente da intensidade do sinal incidente.
A não linearidade da fibra pode causar atenuação, distorção e interferência entre canais.
103
© Copyright 2012 - EPConcursos
Afetam o desempenho dos sistemas nos seguintes pontos: espaçamento ente canais adjacentes, limitação
de potência de cada canal e limitação na taxa de transmissão.
b.1) Auto modulação de fase SPM (Self Phase Modulation): muda a freqüência instantânea do sinal. A
modulação de intensidade modula a fase do sinal, provocando uma mudança de fase.
b.2) Modulação cruzada de fase XPM (Cross Phase Modulation): a modulação de intensidade de um
segundo sinal modula a fase do primeiro, afetando os sistemas WDM. A dispersão cromática ajuda a
diminuir o efeito, pois a diferença de velocidade de grupo separa os pulsos e não interagem mais.
b.3) Mistura de 4 ondas FWM (Four Wave Mixing): principal limitação em sistemas WDM. Reduz a
potência transmitida em cada canal. Produz interferência entre canais (crosstalk). Soluções: dispersão
não nula + compensação de dispersão.
Outra forma de compensar os efeitos: aumentando-se a área efetiva do núcleo, reduz-se a intensidade de
luz e consequentemente os efeitos não lineares.
104
© Copyright 2012 - EPConcursos
3) Fundidas.
Por outro lado, nos sistemas ópticos amplificados, que utilizam amplificadores ópticos há uma amplificação
exclusivamente nas radiações luminosas, na forma de fótons (os bits continuam na forma de fótons),
promovendo a amplificação de forma independente do tipo de modulação ou protocolo utilizado.
O amplificador óptico realiza um papel crucial, pois amplia o alcance da transmissão na fibra, sem que haja
distorções significativas ao sinal, pois não emprega conversão eletro-óptico.
Exercem três funções: amplificador de potência (logo após o multiplexador), amplificador de linha (no meio
do enlace) e pré-amplificador (antes do demultiplexador).
105
© Copyright 2012 - EPConcursos
Num sistema de transmissão longo, vários amplificadores são necessários para recuperar o nível de potência
que foi prejudicado pela atenuação.
Quanto maior é a largura de banda do amplificador óptico Mais canais WDM podem ser transmitidos.
Parâmetros: faixa de operação [nm], faixa de variação de potência de entrada [dBm], faixa de variação de
ganho [dB], figura de ruído [dB].
Fator limitante para a amplificação óptica é o ganho espectral desigual dos amplificadores.
Utilizam a técnica de compressão de ganho: parte do ganho do amplificador óptico é usado para compensar
problemas sistêmicos e também existentes no amplificador em si.
O ruído dominante gerado num amplificador óptico é a emissão espontânea amplificada (AES)
recombinação entre elétrons e lacunas no amplificador. Amplificam o ruído na mesma proporção que o
sinal.
106
© Copyright 2012 - EPConcursos
Comprimentos de onda de bombeio são 980 e 1480nm, são injetados usando um laser. Esta fonte estimula
os átomos de érbio a liberar sua energia em forma de luz a 1550nm, o sinal se torna assim forte.
107
© Copyright 2012 - EPConcursos
Atualmente os sistemas WDM que utilizam os EDFA’s, podem multiplexar 80 canais WDM com capacidade
de 40 Gb’s totalizando 3,2 Tb/s.
Uma desvantagem dos EDFA’s é que a potência total de saída é constante e independe do número de canais
transmitidos.
108
© Copyright 2012 - EPConcursos
e) RAMAM (RA)
Ocorre amplificação por efeito RAMAN, onde ocorre acoplamento com as vibrações moleculares da sílica.
Largura de banda de 40nm centrada em qualquer comprimento de onda ou ainda 100nm com múltiplos
bombeios.
Desvantagens: o ganho Raman não pode ser muito alto para evitar o crescimento do espalhamento de
Rayleight.
f) Brillouin
109
© Copyright 2012 - EPConcursos
Diodo laser com tempo de resposta pequeno e grande largura de banda (80nm)
Baixo custo.
Sinal fraco é enviado a região ativa do semicondutor que através do fenômeno de emissão estimulada,
amplifica o sinal.
Operam na banda S.
O SOA (Semicondutor Optical Amplifier) é uma das mais promissoras tecnologias para redes ópticas. Os
comutadores espaciais, conversores e seletores de comprimento de onda podem se beneficiar dessa
tecnologia.
Desvantagem: instabilidade.
Alguns elementos estão sendo inseridos nas redes ópticas, com a finalidade de dar mais rapidez e
flexibilidade a mesma.
Comutação óptica: redes totalmente ópticas nos quais os componentes de comutação, comutam uma dada
porta de entrada do switch para uma dada saída e podem depender do comprimento de onda. Podem
provocar interferência cruzada entre canais.
110
© Copyright 2012 - EPConcursos
Roteamento óptico: roteadores ópticos roteiam sinais, tomando decisões baseados no comprimento de
onda.
Conversão de comprimento de onda: conversores convertem dados que chegam num comprimento de
onda para outro.
WADM (Wavekenght Add/Drop Multiplexer): mais de um comprimento de onda pode ser “excluído” e
“adicionado”. É um conjunto de DEMUX+Swicthces+ MUX.
111
© Copyright 2012 - EPConcursos
4 TÉCNICAS DE MULTIPLEXAÇÃO
Geralmente as fontes apresentam uma faixa útil muito menor que a faixa de passagem do meio
Multiplexação.
É o processo que permite a transmissão simultânea de vários canais de informação por um único meio de
transmissão.
Fontes não estão debitando informações o tempo todo Comutação (só conectar a fonte quando ela ficar
ativa.
Não se pode somar diretamente os sinais das diversas fontes, há a necessidade de um processamento
prévio em cada fonte, para que o sinal não se misture.
Cada processamento inverso é executado sobre todos os canais recebidos, mas apenas para um canal tem
sucesso e para todos os outros fracasso – propriedade de ortogonalidade.
112
© Copyright 2012 - EPConcursos
A multiplexação pode ser realizada de duas formas: centralizada, através de MUX’s, que centralizam as
funções de modulação, filtragem e combinação de sinais e distribuída através de acesso múltiplo.
Motivação: Demanda por novos serviços de banda larga, escalabilidade e flexibilidade da solução,
plataforma adequada para o mundo IP.
Capacidade: a capacidade total de um link WDM depende de quão perto os canais estão espalhados.
Usado em comunicações ópticas, onde se faz referência a comprimento de onda. (geralmente são
frequências muito altas).
A tecnologia WDM teve grandes avanços: aumento da densidade de canais, ocupação de novas bandas e
novos esquemas de amplificação.
Usa o emprego de diversos comprimentos de onda, como várias janelas para introdução de informação,
pois diferentes comprimentos de onda podem carregar canais de informações independentemente numa
fibra.
Em sistemas WDM é desejável que todos os canais experimentem coeficientes de dispersão semelhantes,
de modo a reduzir os custos associados a esquemas de gerenciamento de dispersão.
O número de sinais ópticos multiplexados dentro de uma janela é limitado apenas por uma precisão de
componentes ópticos.
Antes do WDM, as empresas aumentavam a capacidade do link, aumentando a taxa de transmissão (para
taxas de até 2,5Gb/s foi tudo bem).
Para taxas maiores que 10 Gb/s e potências altas, começaram a aparecer efeitos que degradavam a
qualidade de transmissão.
Entre esses efeitos podemos citar: dispersão cromática, ganhos não uniformes nos amplificadores,
espalhamento de Brillouin e Raman, Mistura de quatro ondas, automodulação de fase, PMD e modulação
cruzada de fase.
Hoje em dia, alguns desses problemas foram sanados e pode-se operar 10Gb/s por comprimento de onda.
O sistema é composto de componentes passivos e ativos com a finalidade de: combinar, distribuir, isolar e
amplificar potências ópticas em diferentes comprimentos de ondas.
Sistema: cada fibra, cada uma com sua energia presente em λ , chegam juntas a um combinador óptico
(dispositivos somadores – acopladores, lentes ou prismas), onde serão combinadas em uma fibra
Multiplexador.
113
© Copyright 2012 - EPConcursos
Na outra extremidade há um divisor, e cada fibra de saída contém um núcleo que filtra todos os λ’s com
exceção de um Demultiplexador.
Devem usar filtros de banda estreita para evitar sinais espúrios. Esses filtros podem ser ajustáveis (ativo)
que são usados para aumentar a flexibilidade do WDM, pois tem controle sobre a frequência óptica que irá
passar pelo filtro.
Redes WDM são construídas conectando-se nós WXC (Wavelenght Cross Connect) em uma dada topologia.
114
© Copyright 2012 - EPConcursos
A versão mais usada e mais atual é a ITU-T G.694.2 (especifica em comprimento de onda o espaçamento e é
único)
A banda E tem o pico de atenuação de água, então é a última a ser implementada, a menos que se utilize
fibras secas (dry fibers – padrão G.652C).
115
© Copyright 2012 - EPConcursos
Espaçamentos padronizados: 200 GHz (1,6nm), 100GHz (0,8nm), 50 GHz (0,4nm), 25GHz e 12,5GHz ITU-T
G.694.1 (especifica o range de frequências para DWDM).
Esta tecnologia consegue multiplexar, em uma única fibra e ao mesmo tempo, sinais com diferentes
formatos (SDH, ATM, etc.) e com diferentes taxas de transmissão (OC-3, OC-12, OC-24, etc.).
O amplificador óptico utilizado na multiplexação DWDM realiza um papel crucial, pois amplia o alcance da
transmissão na fibra, sem que haja distorções significativas ao sinal, pois não emprega conversão eletro-
óptica.
A tecnologia DWDM admite o uso da fibra monomodo ou multimodo, sendo que a primeira tem maior
banda passante.
116
© Copyright 2012 - EPConcursos
Problemas no DWDM: linha cruzada intercanais (interferência de um canal vizinho no outro), e intracanais
(sinal interferente no mesmo comprimento de onda).
Mecanismo de abertura de janelas em tempo, nessas janelas são incluídas amostras (ocupam janelas
estreitas e são tomadas de tempos em tempos) do sinal a ser multiplexado.
Amostragem: Teorema de Nyquist famos ≥ 2fmáx - para que as amostras sejam representativas do
sinal.
Uma sucessão de janelas abertas para vários canais diferentes forma um quadro e os quadros se repetem
periodicamente com a mesma frequência de amostragem.
Tempo de Guarda: evitar que um sinal de uma janela invada outra janela.
117
© Copyright 2012 - EPConcursos
1) TDM de sinais analógicos: amostragem regida pelo teorema de Nyquist e usam chaves para deixar
passar as amostras no tempo de duração das janelas. Como as amostras aparecem em tempos
diferentes, a simples soma compõe o TDM desejado. Geralmente essas amostras são digitalizadas por
PCM, e em telefonia há duas maneiras de se associar o PCM ao TDM
Esquema mais empregado na rede telefônica: aparelhos analógicos os canais analógicos são
multiplexados e o resultado da multiplexação é codificado em PCM.
2) TDM de sinais digitais: o relógio abre janelas de tempo onde são incluídos os bits de informação. Cada
tributário chega com seu relógio (supor todos sincronizados) e os sinais dos canais entrantes são
gravados em paralelo em buffer. Completada a gravação as informações são transferidas para outro
buffer de onde são lidos em série, sob o comando do relógio do multiplex. Se for N vezes mais rápido
que os relógios dos canais acabará a leitura e outro quadro estará pronto para ser transferido.
118
© Copyright 2012 - EPConcursos
a) TDM síncrono: Todos têm o seu tempo para transmitir mesmo que não tenham nada a transmitir. Há,
portanto banda desperdiçada.
b) TDM assíncrono: Somente as estações que tem algo para transmitir que utilizam os slots. Há
necessidade de cabeçalhos para identificar quem está transmitindo.
Ao longo dos anos, padrões de transmissão (técnicas de multiplexação) foram desenvolvidos visando a
implementação e operação satisfatória de sistemas de comunicações.
As taxas de bits dos canais multiplexados são ligeiramente maiores que o simples produto de 64kb/s pelo
número de canais.
Bits extras de controle (sincronia e sinalização são inseridos para auxiliar no processo de demultiplexação).
O TDM americano produzia um sinal digital com 1544kbit/s (T1, primeiro nível de multiplexação) 1
quadro = 24 canais de voz x 8 bits + 1 bit de sincronização = 193 bits x 8000.
Utiliza técnica de codificação de dados NRZ. (o valor do sinal sempre é positivo ou negativo).
119
© Copyright 2012 - EPConcursos
b) Padrão Japonês
c) Padrão Europeu
A Europa preferiu investir em um sistema mais bem elaborado racionalmente que teve preferência do resto
do mundo.
As entradas são com elementos iguais a uma potência de dois para ter um tratamento binário facilitado.
No primeiro nível TDM cada quadro tem 32 janelas (32 bytes) sendo 30 canais de voz.
O quadro repete 8000 vezes por segundo (Cada quadro tem duração de 125μs).
120
© Copyright 2012 - EPConcursos
Padrão Europeu (também usado no Brasil): 2Mbps, 8Mbps, 34Mbps, 140Mbps e 565Mbps – Hierarquia CEPT.
• Janela J0: alinhamento de quadro (deteção de início de quadro). FAZ= Frame Alignment Signal Esse
sinal consiste em uma palavra transmitida quadro sim, quadro não, alterando-se com a palavra de
alarmes.
• Janela J16: sinalização (cada canal tem direito a 4 bits para informação de sinalização). Como esta passa a
ser muito extensa ela é redistribuída em um conjunto de 16 quadros sucessivos – multiquadro.
121
© Copyright 2012 - EPConcursos
Brasil e na Europa, a modulação PCM mais adotada usa a “lei mi” para compressão de canal de voz.
Problemas: Como os tributários costumam ter origens diferentes e mesmo tendo frequência nominal
próxima, as fases dos relógios r1/r2/r3/r4/r5 apresentam considerável diferença.
Sincronização na Hierarquia PDH: Para que um sinal de 64kbps, ou nx64kbps possa ser transportado sem
ser danificado, sem ocorrer slips (deslizamentos), é preciso que todos os sinais de 64kbps sejam síncronos
ao quadro de 2Mbps, e que todos os quadros de 2Mbps sejam síncronos entre si.
Para a sincronização dos sinais de entradas (sinais plesiócronos), eles são armazenados numa memória
elástica.
Memória Elástica: com mecanismos independentes de gravação e de leitura, capaz de absorver diferenças
de fases, o que é feito com o procedimento de justificação.
Há uma diferença de espaço entre a leitura e a gravação (a leitura é feita algum tempo depois da gravação).
Se a gravação se acelera, a área livre diminui, mas enquanto houver área livre, a operação é normal. Se a
gravação se retarda, a área ocupada diminui, mas enquanto houver área ocupada, a operação é normal.
A escrita nesta memória é feita através de um clock de 2MHz (2.048kHz) recuperado do sinal de entrada. Já
leitura desta memória é feita através de um clock interno de 2.112kHz.
122
© Copyright 2012 - EPConcursos
A montagem é capaz de absorver um certo grau de flutuação de posições, daí ser elástica. O que não pode
acontecer é um ponteiro passar pelo outro. A justificação evita esta ultrapassagem.
Justificação: força a parada por uma unidade de tempo de um ponteiro muito veloz, quando estiver se
aproximando perigosamente do outro. Permite corrigir diferenças de fases entre os relógios. É desfeita no
mutiplexador.
1. Positiva: quando a leitura é muito rápida, lê um bit inútil externo ao fluxo normal para ser atrasada a
leitura.
Com essa justificação no primeiro nível, não é possível os níveis superiores saberem onde começa de fato
uma informação (são transparentes ao seu conteúdo).
Devido a quase sincronização da transmissão, é necessária a inserção de bits de ajustamento nos quadros
para sincronização entre as informações.
Se for preciso inserir ou extrair informações de algum canal no fluxo, é obrigatório descer toda a hierarquia.
Motivação: Criar um padrão mundial para os sistemas de transmissão síncrona, que proporcionasse aos
operadores de rede uma rede mais eficiente, mais flexível e mais econômica.
A UIT-T resolveu que para velocidades mais altas se adotaria um multiplex inteligente e uma hierarquia
única (universal).
123
© Copyright 2012 - EPConcursos
A SDH é um modo de você transmitir sinais digitais em altíssima velocidade (até 10 Gbits/s). O conteúdo
desse sinal é indiferente, você pode passar dados ATM, voz, vídeo comprimido, em fim, praticamente
qualquer coisa.
Baseada nos princípios da mutiplexação síncrona direta (TDM) – sinais tributários individuais podem ser
multiplexados diretamente em um sinal SDH de taxa superior sem a necessidade de estágio de
multiplexação intermediários. Possibilitam a inserção e a extração de enlaces sem que seja necessária uma
demultiplexação.
Novidades: uso de ponteiros poderia localizar qualquer informação gravada no fluxo de bits. Com overhead
significativo pode adicionar informação para fins de supervisão gerência e controle do sistema.
Aproximadamente 5% da estrutura do sinal SDH está alocado para dar suporte às práticas e procedimentos
de gerenciamento de rede avançado.
O SDH não substitui o PDH veio para complementá-lo. Cada país tem uma estrutura PDH conveniente, mas a
interligação entre países é sempre SDH.
124
© Copyright 2012 - EPConcursos
As entradas do SDH são entidades PDH que são carregadas nos containers usando o relógio do PDH. São
arranjados segundo critérios padronizados, e assumem um número predefinido de bytes. Cada tipo de
tributário tem seu contêiner específico, padronizado pela CCITT.
A cada contêiner são associados alguns bytes que propiciam o gerenciamento de todo caminho percorrido
pelo contêiner, assim como o controle de conteúdo. Esses bytes seriam como um rótulo, colado na
"embalagem" que leva a informação. Seu nome é "Path Overhead" e é representado por POH.
O conjunto compõe-se do contêiner, e seu rótulo POH é chamado de "contêiner virtual" que são criados sob
o comando do relógio interno do SDH. Assim que o contêiner virtual está montado, pode ser colocado na
área útil do quadro STM-N ( payload area )
Definida uma estrutura básica de transporte de informação denominado Módulo de Transporte Síncrono – 1
(STM-1) com taxa de 155,5Mbps - 1° nível de hierarquia.
A estrutura de quadro do STM tem 270 colunas por 9 linhas x 8 bits em cada encontro linha coluna,
totalizando 2.430 bytes, que duram 125 microssegundos (8000 quadros por segundo). As primeiras 9
colunas são usadas para transmitir informações de controle, gerenciamento e sincronismo. As 261 colunas
restantes servem para carregar a informação a ser transmitida e é chamada de "payload area"
3. Ponteiro/Justificação: ponteiro que indica como está estruturada a informação na área de carga útil e
indica como localizar os “virtual container”, onde estão as informações dos tributários. O SDH faz uso de
apontadores para acessar, remover e inserir informações em um canal. Se por necessidade, um contêiner
virtual muda de posição, o ponteiro é atualizado com a nova posição do contêiner dentro do grupo.
4. Payload: (área de carga útil): composta de “containers” virtuais, os quais recebem e acomodam
organizadamente informações dos tributários.
O mesmo feixe STM-N pode carregar, multiplexados, vários tipos de enlaces de entrada: o enlace PCM
americano (chamado de T1), de 1,554 Mbps; o enlace E1, de 2,048 Mbps; a hierarquia de 2a. ordem
americana, de 6,312 Mbps...
125
© Copyright 2012 - EPConcursos
• O nível STM-0 não faz a rigor parte da hierarquia SDH, mas é aceito como opcional visando compatibilizar
o SDH com o SONET (onde é o nível inicial).
• IPC: Todos os quadros nas estruturas PDH e SDH são referidos a operação de voz – 8000 quadros por
segundo e cada quadro dura 125μs.
• No SDH todos os relógios são amarrados entre si a uma referência externa de altíssima precisão
(operação sincronizada).
A princípio não haveria desvio de fase a combater, mas entre as estações a propagação pode provocar
defasagens que serão corrigidas pela justificação em SDH.
Sincronismo da rede: O byte S1 é usado para sinalizar a qualidade do sinal de sincronismo – permite
comunicar a todos os elementos da rede problemas no sinal de sincronismo e a realização de
reconfigurações automatizadas.
2. garantir a existência de uma referência de relógio reserva, caso o relógio primário falhe ou existam falhas
na rede que causem interrupção da transmissão do sinal de sincronismo ao longo da rede.
126
© Copyright 2012 - EPConcursos
Metro Ethernet é o conceito de utilizar redes Ethernet para áreas metropolitanas e geograficamente
distribuídas.
Dentre as vantagens:
• Não há mudança na estrutura de dados (permanecem na sua forma nativa) sem segmentação e
remontagem.
Dentre as desvantagens:
• Engenharia de tráfego.
• QoS: garantir um desempenho determinístico do tráfego com qualidade similar ao das redes comutadas
tradicionais.
127
© Copyright 2012 - EPConcursos
• Segmentação em VLAN’s.
A ponta do cliente (CE) é uma interface de rede do usuário (UNI). Do lado do cliente é chamada de UNI-C e
do lado do provedor UNI-N.
Uma EVC (conexão virtual Ethernet) consiste em uma associação de uma ou mais UNI’s.
A conexão pode ser ponto a ponto ou multiponto, transferindo quadros Ethernet entre as UNI’s e
garantindo que não haverá comunicação entre sites de clientes que não fazem parte de uma EVC.
Foram definidos pelo MEF (Metro Ethernet Forum) dois tipos de serviços:
128
© Copyright 2012 - EPConcursos
a) Ethernet Line
b) Ethernet Lan
Vantagem em relação ao Frame Relay, pois ele cria um serviço multiponto via vários serviços ponto a ponto
(vários PVC’s).
O serviço E-LAN suporta o aprendizado dos endereços, e os quadros com endereços unicast, multicast e
broadcast desconhecidos vão ser entregues para todas as UNI’s.
Já os quadros com endereço MAC conhecido vão ser entregues para as UNI’s as quais o endereço foi
aprendido.
129
© Copyright 2012 - EPConcursos
Os serviços podem ser prestados através de um perfil de largura de banda segundo parâmetros de tráfego:
• Largura de banda por UNI: todos os quadros de serviços para uma determinada UNI serão tratados de
maneira igual.
• Largura de banda por EVC: todos os quadros de serviços de uma determinada EVC serão tratados de
maneira igual. Há uma repartição de banda entre as EVC’s.
• Largura de banda por identificador de CoS (classes de serviço): quadros dentro de uma EVC, serão
tratados de acordo com os bits de prioridade de marcação
Interface EVC2 Bandwidth Interface EVC2 Bandwidth Profile EVC2 Interface EVC2
Profile per
UNI Ingress UNI
UNI UNI
Gbe, 10Gbe, Gbe, 10Gbe, Gbe, 10Gbe,
100Base T, EVC3 100Base T, EVC3 Bandwidth Profile EVC3 100Base T, EVC3
Ingress Bandwidth Profile per CoS ID
10Base T 10Base T 10Base T
Taxa média garantida e de acordo com os objetivos de desempenho contratados (jitter, atraso).
A soma de todos os CIR’s deve ter uma banda menor ou igual a taxa de transmissão da UNI.
Número máximo de bytes para os quadros que entram, sendo ainda contado dentro do CIR.
Por exemplo, para serviços destinados a suportar picos de transferência de dados TCP, o CBS deve ser muito
maior que em aplicações VOIP, onde a taxa é mais constante.
Taxa media, excedente ao CIR, para a qual os quadros de serviços são entregues sem nenhuma garantia de
desempenho.
130
© Copyright 2012 - EPConcursos
Número máximo de bytes permitidos para os quadros de serviços que entram sendo ainda contado dentro
do EIR.
Os quadros ao passarem pela UNI podem ser marcados ou coloridos: verde (dentro das especificações é
aceito), amarelo (dentro do excesso tolerado - condicional) e vermelho (fora das especificações -
descartado).
O provedor de serviço vai utilizar algum tipo de identificador para separar o tráfego em diversas classes de
serviços sujeito a um determinado CIR.
a. Porta Física: nesse caso uma única classe de serviço pode ser fornecida.
131
© Copyright 2012 - EPConcursos
Problema devido a quantidade (4096) e administração (garantir que os usuários não usem os mesmos tags
na VLAN e na MEN).
c. IP ToS:
O segundo byte do cabeçalho IP pode ser usado para definir classes de serviço (8 classes).
d. DiffServ:
Capacidades mais robustas podem ser fornecidas através dos padronizados PHB’s (Per Hop Behaviors).
Vários padrões têm sido propostos para permitir melhor hierarquização do tráfego dentro das redes metro-
ethernet.
• IEEE 802.1ad: tunelamento de VLAN VLAN do cliente é tunelada dentro da VLAN da MEN. Melhorando
assim os problemas de administração e capacidade do VLAN tagging.
132
© Copyright 2012 - EPConcursos
O modelo de referência de rede de uma MEN é composta de dois principais componentes: o equipamento
do cliente assinante e a infraestrutura de transporte pública da MEN.
133
© Copyright 2012 - EPConcursos
a) Camada de serviços de transporte: oferece suporte para conectividade, várias redes podem ser utilizadas
para suportar os requisitos de transporte para a camada Ethernet. Assim como o IEEE 802.3 Phy,
SONET/SDH, MPLS, ATM...
b) Camada de serviços Ethernet: responsável pelos serviços do MAC (controle de acesso ao meio) Ethernet e
pela entrega dos quadros nas interfaces e nos pontos associados. O quadro apresentado nas interfaces
dessa camada é um quadro unicast, multicast ou broadcast de acordo com o padrão IEEE 802.3
134
© Copyright 2012 - EPConcursos
3. WLAN (Lan sem fio): difusão através de rádio, foi o ambiente de padronização do IEEE 802.11 Neste
ambiente, os terminais tem mobilidade apenas dentro de uma célula, quando se permite a troca de célula
durante a operação a complexidade aumenta muito (exige dissociação + reassociação dinâmica)
ambiente foi objeto de padronização do IEEE 802.20.
4. Advanced LAN Interconnection : usa rádio acesso ponto multiponto em área metropolitana é possível
criar acesso a várias LAN’s, foi o ambiente de padronização IEEE 802.16
Esses terminais podem ser estacionados, móvel (se desloca durante a chamada) e relocado (durante uma
chamada fica na mesma célula, mas muda de célula em outra chamada).
Em área local as células tem pequeno diâmetro (picocélula ou microcélula), como raio de 10m até
100/300m e usam pequena potência.
Propagação em ambiente WLAN: pode empregar visada direta, difusão, reflexão, absorções e refrações.
Podem ocorrer interferência multipercurso e está bastante sujeita a interferências externas.
• BSA (Basic Service Area): área coberta pela rede é dividida em células.
• ESA (Extended Service Area): área extendida, interconectando-se diversas células (BSA).
As redes sem fio locais podem ser subdivididas de acordo com sua infraestrutura:
135
© Copyright 2012 - EPConcursos
a) AD-Hoc Networks
Ambiente muito simplificado, geralmente associado a redes de existência temporária, pois são redes sem
infra-estrutura.
Geralmente abrange uma única célula, mas é possível interconectar células (ESS com um único BSS)
No modo IBSS (independente BSS) usam-se placas de rede sem fio com comunicação direta entre as
estações Não se usa AP (ponto de acesso)
STA (Station): viabiliza a conexão rádio através de um dispositivo com antena rádio. No ambiente BSS (Basic
Service Set) para um STA se comunicar com outro precisa passar pelo AP.
AP (Access Point): cria uma BSA (Basic Service Area), onde serve a uma BSS. Opera como um switch (L2)
conectando a WLAN como o mundo exterior.
DS (Distribution System): permite conectar vários AP, formando uma ESA (Extended Service Area)
prestando a um ESS (Extended Service Set) um domínio comum de serviços. Permite mobilidade na rede.
136
© Copyright 2012 - EPConcursos
As camadas do padrão 802.11 são: camada MAC e camada física que se subdivide em duas (camada
dependente do meio físico + camada de convergência do meio físico)
137
© Copyright 2012 - EPConcursos
A função da camada física é tornar possível o envio de um quadro MAC de uma estação para outra.
Existem 2 tipos de ambiente de transmissão que diferem na tecnologia usada e nas velocidades que podem
ser alcançadas:
a) Infra-vermelho
Pouco usada pois cobre distâncias pequenas e é de tecnologia pobre porque se detecta a amplitude de
sinais.
b) Microondas (radiodifusão):
Uso de frequência não licenciadas ISM (Industrial, Scientific and Medical) e UNII (5GHz).
138
© Copyright 2012 - EPConcursos
• DSS (espectro de dispersão de sequência direta): semelhança com o sistema CDMA fornece segurança e é
resistente ao esmaecimento de vários caminhos. para diminuição de interferência. Tratamento prévio
com sequência PR (pseudo–random) para aleatorizar os canais. Tratamento final com sequência WH para
individualizar os canais.
A questão é determinar quem tem direito de usar o canal quando há uma disputa por ele Acesso ao
meio.
Na subcamada de acesso ao meio (MAC), estão os protocolos responsáveis por esse controle. Ela é
especialmente importante em LAN’s
Existem dois tipos: baseados em contenção (disputa ao meio) e ordenados sem contenção (não existe a
possibilidade de colisões).
Tamanho máximo do quadro: 2.312 bytes (tamanho da carga útil, ainda tem alguns bytes de overhead). As
redes sem fio são bastante suscetíveis a ruídos e interferência o que faz aumentar o número de erros nos
quadros. Se o tamanho do quadro fosse muito grande, teríamos que retransmitir muitos bytes e por isso
opta-se por um tamanho de quadro pequeno
139
© Copyright 2012 - EPConcursos
Distribuído, não usa nenhuma espécie de controle central, decisão de quanto transmitir é tomada
individualmente.
Em algumas LAN’s sem fio, nem todas as estações estão dentro do enlace de alguma outra estação, o
que gera diversas complicações.
Problema estação escondida: o problema de uma estação não conseguir detectar uma provável
concorrente pelo meio físico, porque a estação concorrente está muito longe é denominada problema da
estação oculta.
Problema estação exposta: quando uma estação detecta o meio físico, e ouve uma transmissão em
andamento, ela pressupõe que não pode transmitir, mas caso ela quisesse transmitir para uma estação que
não estava no alcance da transmissão atual, não haveria problema.
140
© Copyright 2012 - EPConcursos
Depois de cada transmissão a rede entra no modo de slots e cada estação que deseja transmitir escolhe
aleatoriamente um slot.
Se nenhuma estação transmitir, a rede entra em modo CSMA comum, podendo ocorrer colisões (são
detectadas pela ausência de ACK).
O RTS/CTS levam a estimativa de tempo de transmissão do quadro de dados para atualizar o NAV em
cada estação.
NAV (Network Allocation Vector): define instante de tempo mais próximo em que a estação pode
tentar acessa o meio.
1. O transmissor envia um quadro RTS (Request to Send) para o receptor para solicitar permissão para
enviar um quadro, enquanto isso as estações que estão no alcance do transmissor recebe o quadro
RTS percebendo que alguém vai transmitir.
141
© Copyright 2012 - EPConcursos
2. A partir de informações do RTS elas avaliam quanto tempo deverá fica inativa (canal virtual NAV –
que é um lembrete interno que ela deve se mantiver inativa)
3. Caso o receptor conceda a permissão, envia um quadro CTS (Clear to Send), enquanto que as
estações em seu alcance também atualizam o NAV.
5. Se receber o quadro corretamente o receptor envia o quadro ACK, que caso chegue depois do timer
do transmissor ter expirado, o protocolo inteiro será executado novamente.
Usa o Polling: protocolo de acesso ordenado cujo retardo de transferência é limitado, é justo (“fair”) e
estável em Sobrecarga.
• Polling
Existe uma estação central controladora e as estações só podem transmitir quando interrogadas pela
controladora da rede.
142
© Copyright 2012 - EPConcursos
1. A estação base (AP) efetua o polling das outras estações, perguntando se elas têm algum quadro para
enviar, e portanto não ocorre nenhuma colisão
2. Difusão periódica de um quadro de baliza (beacon), que convida novas estações a se inscreverem no
serviço de polling.
3. Depois que ela se inscreve ela garante uma certa fração da largura de banda, tornando possível assim
oferecer garantias de QoS.
Ambos os modos podem coexistir dentro de uma única célula, sendo que o DCF é obrigatório.
Ele funciona definindo com todo cuidado o intervalo de tempo entre quadro. Os intervalos entre quadros
são usados para coordenar o acesso ao meio e há 4 tipos de intervalo
• O menor intervalo é o SIFS (Short Interframe Space), que é destinado as partes de um único diálogo
tenham a chance de transmitir primeiro. Ex: CTS, ACK, próximo fragmento de uma rajada de fragmentos.
• Depois que ninguém se apoderam do SIFS, vem o intervalo PIFS (PCF Interframe Space) que é o tempo
para a estação base enviar um quadro de baliza ou um quadro de polling.
143
© Copyright 2012 - EPConcursos
• Depois vem o DIFS (DCF Interframe Space) que qualquer estação poderá adquirir a posse do canal.
• Por último tem o tempo EIFS (Extended Interframe Space) que uma estação informa sobre a presença de
um quadro defeituoso.
Frame Control: versão, tipo de quadro (gerência, controle, dados), se o quadro foi fragmentado, se vai vir
mais fragmentos (MF) e 2 DS (Distribution bits System).
Duration ID: período de tempo em que o meio físico ficará ocupado ou association ID da estação (Ps Poll).
144
© Copyright 2012 - EPConcursos
5.1.2 PADRÕES
145
© Copyright 2012 - EPConcursos
a) 802.11
Padrão original.
b) 802.11a:
Taxas de 6 a 54Mb/s.
c) 802.11b:
Usa codificação DSSS (Direct Sequency Spread Spectrum – Seqüência Direta de Espalhamento de Espectro)
d) 802.11d:
Habilita o hardware de 802.11 a operar em vários países aonde ele não pode operar hoje por problemas de
compatibilidade.
e) 802.11e:
Em suma, 802.11 permite a transmissão de diferentes classes de tráfego, além de trazer o recurso de
Transmission Oportunity (TXOP), que permite a transmissão em rajadas, otimizando a utilização da rede.
f) 802.11f:
Recomenda prática de equipamentos de WLAN para os fabricantes de tal forma que os Access Points (APs)
possam interoperar. Define o protocolo IAPP (Inter-Access-Point Protocol).
g) 802.11g:
146
© Copyright 2012 - EPConcursos
Taxa de 54 Mb/s.
Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect
Access) com criptografia dinâmica (método de criptografia TKIP e AES).
h) 802.11h:
Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com algumas regulamentações para a utilização de
banda de 5 GHz na Europa.
i) 802.11i:
Integração do AES com a subcamada MAC, uma vez que o padrão até então utilizado pelo WEP e WPA, o
RC4, não é robusto o suficiente para garantir a segurança das informações que circulam pelas redes de
comunicação sem fio.
O principal benefício do projeto do padrão 802.11i é sua extensibilidade permitida, porque se uma falha é
descoberta numa técnica de criptografia usada, o padrão permite facilmente a adição de uma nova técnica
sem a substituição do hardware.
j) 802.11k:
Possibilita um meio de acesso para Access Points (APs) transmitir dados de gerenciamento.
O IEEE 802.11k é o principal padrão da indústria que está agora em desenvolvimento e permitirá transições
transparentes do Conjunto Básico de Serviços (BSS) no ambiente WLAN.
Esta norma fornece informações para a escolha do melhor ponto de acesso disponível que garanta o QoS
necessário.
k) 802.11n:
147
© Copyright 2012 - EPConcursos
Promete ser o padrão wireless para distribuição de mídia, pois oferecerá, através do MIMO (Multiple Input,
Multiple Output - que significa entradas e saídas múltiplas ), taxas mais altas de transmissão (até 300 Mbps),
maior eficiência na propagação do sinal (com uma área de cobertura de até 400 metros outdoor) e ampla
compatibilidade reversa com demais protocolos.
l) 802.11r:
Padroniza o hand-off rápido quando um cliente wireless se reassocia quando estiver se locomovendo de um
ponto de acesso para outro na mesma rede.
m) 802.11u:
n) 802.11v:
É o padrão de gerenciamento de redes sem fio para a família IEEE 802.11, mas ainda está em fase inicial de
propostas.
A segurança nas redes 802.11 é feita através do protocolo de segurança do nível de enlace de dados WEP
(Wired Equivalent Privacy).
148
© Copyright 2012 - EPConcursos
Quando o WEP é ativado, cada estação tem uma chave secreta com a estação-base.
A estação requisita autenticação; ponto de acesso responde a autenticação com valor nonce 128 bytes;
hospedeiro criptografa o nonce usando chave simétrica compartilhada com o ponto de acesso; ponto de
acesso decripta o nonce criptografado pelo hospedeiro.
Romper a segurança do 802.11 é bastante simples, embora o 802.11i deva melhorar consideravelmente a
situação.
5.2 REDES SEM FIO DE BANDA LARGA (802.16 – MAN SEM FIO)
Conjunto de padrões de banda larga para área metropolitana, compete com SDH/PDH, metro-ethernet,
DSL, 3G...
Capacidade de conectar grandes áreas geográficas sem a necessidade de investimento em uma infra-
estrutura de alto custo significativa redução de custos e em um tempo menor.
Pode se integrar com protocolos de datagramas e os orientado a conexão (a fim de oferecer garantias de
qualidade de serviço).
149
© Copyright 2012 - EPConcursos
Ca Subcamada de • Toma o lugar do LLC (802.2) e tem como função definir a interface para
a camada de rede
ma convergência de
serviços
da • Classifica as SDUs de uma conexão MAC, permite QoS e alocação de
específicos
largura de banda.
de
Enl
• Estão localizados os principais protocolos, como o gerenciamento de
ac canais.
e Parte Comum da
Subcamada MAC • Todos os serviços do 802.16 são orientados a conexão e cada conexão
de
recebe uma das classes de serviço.
Da
do • Temos um campo identificador de conexão, que informa a qual
conexão esse quadro pertence.
s
Subcamada de • Crucial para redes públicas externas (criptografia e chaves)
Segurança
150
© Copyright 2012 - EPConcursos
• O número de slots em cada sentido podem mudar ao longo do tempo (A distribuição do tráfego pode ser
alterada dinamicamente)
O Padrão 802.16:
• Emprega três esquemas de modulação (QAM64, QAM16 e QPSK) dependendo da distância do assinante
até a base.
• As distâncias envolvidas podem ser de vários quilômetros, ou seja, a potência percebida na estação-base
pode variar extensamente.
151
© Copyright 2012 - EPConcursos
Recursos de software rádio (SR), adaptive antenn system (AAS), recursos de HH/SH (hard handoff e soft
handoff)
No hard handoff, uma estaçăo móvel comunica-se somente com uma estaçăo rádio base (ERB), podendo
ocorrer uma breve interrupçăo da comunicaçăo. No soft handoff, uma estaçăo móvel pode se comunicar
com duas ERBs ao mesmo tempo, evitando interrupçăo do serviço.
O Padrão 802.16a:
• Emprega o OFDM (Orthogonal Frequency Division Multiplexing) que, ao contrário do FHSS ou DSSS, não
transmite uma, mas centenas de portadoras ao mesmo tempo. Sendo necessário que apenas algumas dessas
portadoras cheguem ao receptor para que a informação seja recuperada.
• Isso possibilita que um equipamento WiMAX seja capaz de se comunicar em distâncias de até 6 Km sem
visada, utilizando apenas o mecanismo de reflexão.
É orientada a conexão.
O protocolo MAC IEEE 802.16 foi projetado para aplicações de acesso banda larga sem fio ponto-a-
multiponto.
Uma preocupação é oferecer garantias para o tráfego de voz e vídeo, por isso foi projetado desde o seu
início com recursos de priorização, controle/garantia de banda e QoS em todos os equipamentos: desde o
nó central até o usuário final.
a) CBR (Constant Bit Rate): Serviço de taxa de bits constante, transmissão de voz não compactada. Dedica-se
slots de tempo a cada conexão desse tipo
152
© Copyright 2012 - EPConcursos
b) Real-time VBR (variable Bir Rate): Serviço de taxas de bits variáveis de tempo real = multimídia comprimida,
a estação-base consulta (polling) a intervalos fixos a quantidade de banda necessária. Pedidos de alocação
são enviados de volta e quando são bem sucedidos são avisados no próximo mapa downstream.
c) Non-Real-time VBR: Serviço de taxa de bits variável de tempo não real = transferência de arquivos. A
estação-base consulta o assinante com frequência, mas esse intervalo não é rígido.
d) Best Effort: Serviço de melhor esforço Nenhum polling é feito e o assinante deve disputar a largura de
banda com outros serviços de melhor esforço.
Subcamada de segurança
Para isso inclui como padrão protocolos de criptografia Triple-DES (128 bits) e RSA (1.024 bits) além de
mecanismos de certificação digital.
153
© Copyright 2012 - EPConcursos
5.2.2 PADRÕES
a) 802.16:
especificação original.
Freqüências de 10 – 66 GHz.
b) 802.16a:
Foi especificado com o objetivo de competir com as tecnologias que oferecem acesso à última milha, como
xDSL e cable modems.
Pode obter taxas de transmissão de até 75 Mbps com um alcance máximo de 50 Km.
c) 802.16b:
d) 802.16c:
e) 802.16-REVd:
Atualização do padrão 802.16 que consolida as revisões dos padrões
Entre as alterações pode-se destacar a provisão de suporte para antenas MIMO (Multiple-Input Multiple-
Output), o que aumenta a confiabilidade do alcance com multipercurso.
154
© Copyright 2012 - EPConcursos
f) 802.16e:
Adiciona especificações de mobilidade (WMANs móveis).
Aspectos como largura de banda limitada (um máximo de 5 MHz), velocidade mais lenta e antenas menores
possibilitam o “walkabout” ou mobilidade veicular (até 150 Km/h).
É compatível com a especificação do padrão 802.16. Em freqüências inferiores a 3.5 GHz pode oferecer
concorrência à tecnologia celular com alcance de 2 a 5 Km (nas cidades).
Os padrões IEEE 802.11 e 802.16 não são oponentes, na realidade são tecnologias complementares,
solucionam problemas diferentes embora se assemelhem em alguns aspectos.
Ambos criam “hot spots”, ou seja, áreas ao redor de uma antena central na qual as pessoas podem
compartilhar informações sem a necessidade de uma infraestrutura fixa (conexão sem fio).
O padrão IEEE 802.11 é uma tecnologia para rede local desenvolvida com o objetivo de adicionar mobilidade
às redes locais cabeadas privadas.
155
© Copyright 2012 - EPConcursos
O padrão IEEE 802.16, por outro lado, foi projetado para prover um serviço de acesso banda larga sem fio
(BWA) a regiões metropolitanas.
É possível criar um ambiente misto, 802.11 (área local) + 802.16 (área metropolitana).
Capaz de trabalhar com enlaces de longa distância (até 15km) e com entidades móveis de rápido
deslocamento (veículos de até 250km/h).
É o primeiro padrão especificamente projetado para carregar o tráfego nativo IP para acesso em banda larga
de forma completamente móvel.
156
© Copyright 2012 - EPConcursos
É uma tecnologia wireless que visa sobretudo substituir os cabos de conexão entre equipamentos pessoais
portáteis.
Baseado no protocolo Bluetooth: usa menores taxas de transmissão e cobre distâncias menores.
São redes privadas que conectam estações de trabalho permitindo compartilhamento de recursos e troca
de informações.
6.1 TOPOLOGIA
Cada host ou elemento de comutação é considerado um NÓ e as linhas que os conecta são os ENLACES.
157
© Copyright 2012 - EPConcursos
Para conectar MAN’s e LAN’s, é interessante difundir as informações, assim todos os nós recebem as
informações e por isso é adequado as topologias: estrela, barra e anel
O custo de comunicação das LAN’s é baixo e as taxas de velocidades são altas ao passo que as taxas de erro
são baixas.
Quase todas as LAN’s têm como topologia física estrela. Os enlaces são levados até um concentrador que
pode ser passivo ou ativo, dependendo se ele regenera ou não o sinal.
Este elemento central controla a comunicação entre os outros elementos e deve ser dimensionado para
gerenciar todo o tráfego da rede.
Concentradores: Os Hubs são tipos de concentradores que repetem o sinal para todas as portas. Enquanto
que o switch (mais inteligente) repete o sinal somente para a porta de saída que é o destinatário do pacote.
Os concentradores podem ser ligados entre si para aumentar a rede.
1 Anel: tem como método de acesso tokens e o meio pode ser cabo (Token Ring) ou fibra (FDDI).
2 Barra: todas as estações estão conectadas ao mesmo segmento, todas as estações recebem todas as
mensagens mas só tratam das que foram endereçadas a ela. Método de acesso CSMA-CD.
IEEE 802 família de padrões para o controle de acesso a redes locais e metropolitanas.
158
© Copyright 2012 - EPConcursos
FÍSICO FÍSICO
159
© Copyright 2012 - EPConcursos
Como as estações estão próximas é possível termos uma comunicação fim-a-fim apenas com a camada de
enlace.
• Classes de procedimento.
• Delimitação de quadro
MAC (Medium
Access Control) • Detecção de Erros (CRC)
• Taxa de Transmissão
Físico
• Método de codificação
160
© Copyright 2012 - EPConcursos
• Transmissão de bits através de um meio físico: cabo coaxial, par trançado, fibra...
• Quadro MAC
• SD: Delimitador(flag)
• PAD: se não tiver o tamanho mínimo do quadro, você completa com lixo.
• FCS: CRC
• Endereço MAC (destinatário e remetente - endereços FLAT não hierárquico): 48 bits – 6 bytes.
• Cada interface de rede possui um MAC address, definido pelo fabricante da interface.
Existem sistemas em que um protocolo de enlace de dados com controle de fluxo e controle de erros se faz
necessário. Por essa razão o IEEE definiu um protocolo que pode funcionar sobre todos os protocolos 802.
A camada de enlace é dividido em LLC e MAC (). A camada LLC pega o pacote IP e adiciona DSAP e SSAP,
componentes de controle de endereçamento que ajudam a correta entrega do datagrama.
161
© Copyright 2012 - EPConcursos
Outra função é ocultar as diferenças entre os diversos tipos de redes 802, fornecendo um único formato e
uma única interface com a camada de rede.
O LLC oferece três opções de serviço: serviço de datagrama não confiável, serviço de datagrama com
confirmação e serviço confiável orientado a conexões.
Redes Determinísticas: Permite determinar com precisão o tempo necessário para a transferência de
informações entre os integrantes da Rede.
162
© Copyright 2012 - EPConcursos
6.2.2 ETHERNET
Histórico
• 1980: Ethernet
Taxas de 10 Mb/s
• Cabeamento Ethernet
Necessita de transceptores, denominados MAU (Medium Attachment Unit) para efetuar o acoplamento do
cabo grosso ao computador.
Número máximo de segmentos = 5 , sendo cada um com tamanho máximo de 500m totalizando 2.500m.
Banda de 10MBps.
163
© Copyright 2012 - EPConcursos
Número máximo de segmentos = 5 , sendo cada um com tamanho máximo de 200m totalizando 1000m.
Banda de 10MBps.
Conectores BNC-T.
Apenas os pares 1/2 e 3/6 são necessários para ligação a 10Mbps e nas ligações com cabos UTP CAT 5, 5e e
6., utilizam a mesma norma em cada uma das terminações.
Para adicionar um novo computador à rede, basta fazer a sua ligação ao hub, sem a necessidade de
remanejar cabos de outros computadores.
164
© Copyright 2012 - EPConcursos
Existem diversos tipos de cabeamento de pares trançado, dois dos quais são importantes para as redes de
computadores.
• UTP3 (Unshielded Twisted Pair – par trançado não blindado). Neste cabo existem quatro pares de fios. Os
dois fios que formam cada par são trançados entre si. É o tipo de cabo mais barato usado em redes, e é
usado em praticamente todas as instalações modernas. Permite velocidades de até 10Mbps – 10Base T
• UTP5: Tem mais voltas por centímetro, proporcionando melhor qualidade. Permite velocidades de até
100Mbps – 10Base –T e 100Base-T. Distância máxima de 100m.
Cabos UTP cat5 – padrão EIA/TIA 568A e 568B : os pares reservados para transmissão e recepção são
branco-verde e verde e branco-laranja e laranja.
Conexões dedicadas a um HUB central; nesse hub todas as estações estão conectadas eletricamente (como
se estivessem soldadas juntas).
165
© Copyright 2012 - EPConcursos
Hub pode desconectar um adaptador que não pára de transmitir (“jabbering adapter”)
Hub pode coletar e monitorar informações e estatísticas para apresentação ao administradores da LAN
A inclusão ou remoção de uma estação é mais simples, e os cabos partidos podem ser facilmente
detectados.
Para permitir a conexão de redes maiores, vários cabos podem ser conectados por repetidores. Existe uma
REGRA 5-4-3, que no caminho entre 2 estações quaisquer só podem haver no máximo 5 segmentos ou 4
repetidores e somente 3 podem ser mixing segmentos.
Para melhorar o desempenho da Ethernet quando há um aumento de carga, foi desenvolvida a Ethernet
Comutada, cujo núcleo é um SWITCH.
Com frequência, cada conector do switch tem uma conexão de par trançado 10Base-T com um único
computador host.
A forma mais comum da Ethernet comutada: Cada porta de entrada é mantida em um buffer. Esse projeto
permite que todas as portas transmitam e recebam quadros ao mesmo tempo, em operação paralela full-
duplex.
É possível usar algumas das portas do switch como concentradores, como por exemplo, uma porta
conectada a um hub com x portas.
166
© Copyright 2012 - EPConcursos
Sem necessidade de
10Base2 Coaxial fino 185m 30
hubs
Sistema mais
10Base –Tx Par trançado 100m 1024
econômico
167
© Copyright 2012 - EPConcursos
• Protocolo de acesso
O protocolo de acesso utilizado pela Ethernet é o CSMA/CD com espera aleatória exponencial truncada.
Nas LAN’s as estações podem detectar o que as outras estão fazendo e adaptar seu comportamento de
acordo com essa situação. As estações “ESCUTAM O MEIO” para sentir a presença do sinal (portadora) .
O tempo mínimo para escutar o meio e decidir transmitir > IFG (Inter Frame Gap).
a) CSMA 1 (Persistente)
o A estação escuta o meio e assim que encontrar o canal desocupado ela transmite.
o Se ocorrer uma colisão ela espera por um intervalo aleatório e começa tudo de novo.
o Escuta o meio, se o mesmo estiver ocupado, a estação aguardará durante um intervalo de tempo
aleatório e em seguida repetirá o algoritmo.
c) CSMA p (p persistente)
o Se o meio estiver desocupado, a estação transmite com uma probabilidade p. Com uma probabilidade
q=1-p, haverá um adiamento até o próximo slot.
o Assim que é detectada uma colisão (nível médio de tensão diferente), as estações cancelam suas
transmissões.
168
© Copyright 2012 - EPConcursos
o JAM – É necessário a transmissão de um número de bits mínimo (48bits) para que todas as estações (até a
mais distante) possam detectar a colisão. Com isso a distância máxima entre 2 nós é limitado.
o Se houve colisões a estação incrementa o contador de número de colisões e espera um tempo aleatório
entre 0 e limite superior (2^n) e retransmite.
o O limite dobra a cada colisão sucessiva até o número máximo de colisões, assim garante um retardo de
transmissão pequeno no começo e grande depois, impedindo sobrecarga.
• Sincronização
É uma maneira dos receptores determinarem exatamente o início, o fim, ou o meio de cada bit, sem fazer
referência a um clock externo.
169
© Copyright 2012 - EPConcursos
• Delimitação do quadro
o Tipo de protocolo: Esse quadro faz a função de multiplexação. Por isso na prática a camada LLC não
precisa ser implementada. Esse quadro não foi padronizado pois contém informações da camada de cima,
e as camadas passam a não ser independentes. geralmente é o protocolo IP mas outros podem ser
suportados tais como Novell IPX e AppleTalk
o Tamanho máximo do campo de dados é de 1500 bytes, e também tem que ter um tamanho mínimo
(>2TpXC) para que as colisões sejam detectadas.
o O último campo é o total de verificação que é um CRC, ou seja, realiza a detecção de erros mas não a
correção antecipada.
170
© Copyright 2012 - EPConcursos
• Serviço Ethernet
Em um único domínio de colisão, temos um número máximo de 1024 estações tanto para 10, 100 ou
1000Mb/s Ethernet.
o No caminho entre duas estações quaisquer pode-se ter 5 segmentos ou 4 repetidores ou 3 mixing
segments.
171
© Copyright 2012 - EPConcursos
Idéia básica: manter os antigos formatos de quadros, interfaces e regras de procedimentos e apenas reduzir
o tempo de bit de 100ns para 10ns.
Codificação 8B/6T
Full-Duplex a 100Mbps.
100Base-TX Par trançado 100m 2 pares trançados. (UTP de categoria 5
ou STP). Codificação 4B/5B
As ligações de 100Mbps em cabos da categoria 5, 5e e 6 usam apenas 2 pares. Os restantes pares podem ser
utilizados para telefone ou para Power-Over-Ethernet (PoE 802.3af)
Existem fabricantes que utilizam estes pares para aumentar a taxa de transmissão (ligação a 200Mbps).
Existe também uma regra que nó caminho entre 2 estações quaisquer só podem haver 2 segmentos.
172
© Copyright 2012 - EPConcursos
Ou então 1 repetidor (classe I, interligando segmentos com tipos de codificação diferentes) ou 2 repetidores
(classe II, mesmo tipo de codificação).
Tornar a Fast Ethernet 10 vezes mais rápida, mantendo a compatibilidade retroativa com todos os padrões
Ethernet existentes.
o Modo de operação é half-duplex; para ser eficientes, as distâncias entre os nós devem ser curtas (poucos
metros)
o Necessidade de quadro tamanho mínimo do quadro = 512 bytes para aumentar a distância permitida.
o Permite também uma rajada de quadros, enviando uma sequência concatenada para completar 512 bytes
e se não for completado o hardware coloca um lixo.
o Enlaces ponto-a-ponto.
173
© Copyright 2012 - EPConcursos
o Fibras ópticas: 8B/10B (cada byte de 8 bits é codificado na fibra com 10 bits). As combinações usadas
devem ser tais, que mantenham transições suficientes no fluxo, a sim de assegurar que o receptor
permanecerá sincronizado.
Existe também uma regra que nó caminho entre 2 estações quaisquer só podem haver 2 segmentos.
Ou somente 1 repetidor.
Admite controle de fluxo: transmissão de um quadro de controle especial por uma extremidade para a
outra, informando que a extremidade receptora deve fazer uma pausa.
174
© Copyright 2012 - EPConcursos
Dá a opção de alimentar os dispositivos conectados a uma rede Ethernet através do mesmo cabo usado
para comunicação de dados.
Amplamente usada na alimentação de telefones IP, pontos de acesso sem fio e câmeras de uma rede em
uma LAN.
Economia de custos:
As ligações Ethernet de 10/100 em cabos da categoria 5, 5e e 6 usam apenas 2 pares. Os restantes pares
podem ser utilizados para telefone ou para Power-Over-Ethernet (PoE 802.3af)
A PoE pode usar os dois pares de fios “a mais”, ou sobrepor-se à correntes nos pares de fios usados para a
transmissão de dados.
Muitas vezes os switches com PoE incorporados fornecem eletricidade através dos dois pares usados para
transferir dados, ao passo que os midspans normalmente usam os dois pares a mais.
O dispositivo que recebe a alimentação é denominado dispositivo alimentado (PD – powered device).
175
© Copyright 2012 - EPConcursos
O padrão inclui um método para identificar automaticamente se um dispositivo aceita PoE, e a alimentação
é fornecida ao dispositivo apenas quando isso for confirmado.
Um PSE classe 0 fornece uma tensão de 48Vcc com potências máxima de 15,4W por porta.
O midspan e o(s) divisor(es) ativo(s) devem ser posicionados dentro da distância de 100 m.
Um divisor é usado para separar a alimentação e os dados de um cabo Ethernet em dois cabos separados,
que, então, podem ser conectados a um dispositivo que não opera originalmente com PoE.
Uma vez que a PoE ou a Alta PoE fornece apenas 48 Vcc, outra função do divisor é reduzir a tensão para o
nível apropriado ao dispositivo; por exemplo, 12 V ou 5 V.
176
© Copyright 2012 - EPConcursos
Usa “endereços físicos” usados nos cabeçalhos dos quadros para identificar a fonte e o destino dos quadros
diferente do endereço IP.
Endereço IP:
• Usado para levar o datagrama de uma interface física a outra fisicamente conectada com a primeira (isto
é, na mesma rede).
• Endereço MAC com 48 bits (6 bytes) gravada na memória fixa ROM do adaptador de rede.
• Cada adaptador numa LAN tem um único endereço MAC e quando um quadro é recebido, se o endereço
não coincidir com o do adaptador o quadro é descartado.
• É possível mover uma placa de LAN de uma rede para outra sem reconfiguração de endereço MAC X
Endereço IP hierárquico que não é portátil.
177
© Copyright 2012 - EPConcursos
Associação do endereço de nível mais baixo com o IP, de forma transparente para o usuário.
d) Se estiver na mesma rede, execução do protocolo ARP. A máquina de origem envia um pacote de difusão
(ARP Request que é broadcast), já com seu endereço intra-rede para a rede perguntando a quem
pertence o endereço de IP do destino.
e) Somente o host de destino irá responder com seu endereço intra-rede (pacote ARP).
f) Depois que uma máquina executa a ARP, ela armazena o resultado em cache. Com os ARP Reply e
Request cada host, até mesmo os host que não estão diretamente envolvidos, vão montando suas tabelas
de ARP.
g) Se o host de destino não estiver na mesma rede, é um roteamento para redes remotas.
1. O roteador é configurado para responder solicitações ARP para outras redes locais. O host de origem
criará uma entrada de cache ARP e enviará todo o tráfego do destino para o roteador local (ARP Proxy)
2. X deseja enviar pacotes para Y, O protocolo IP percebe que Y não pertence à mesma rede. O host X
consulta tabela de rotas, descobre rota: roteador 200.18.171.1. O IP do host X aciona ARP para resolver
endereço do roteador (Resultado: 0C.08.12.04.37.0A) – a resposta vem com o MAC do roteador. O
178
© Copyright 2012 - EPConcursos
protocolo IP percebe que DESTINO pertence à rede B e aciona ARP para resolver endereço do DESTINO
(Resultado: 1F.6D.45.09.11.77). São feitas requisições ARP a cada etapa de roteamento.
Cada roteador tem um endereço IP de cada rede que está conectado e por consequência tem também um
endereço Intra-rede.
Requisições ARP’s são feita hop a hop, uma vez que os roteadores não tenham suas tabelas ARP’s com o
endereços.
179
© Copyright 2012 - EPConcursos
• Operation: especifica se o datagrama é um pedido ARP (request 1) ou uma resposta ARP (reply 2), ou ainda
um RARP (request 3,4)
• HLEN: e PLEN: habilitam o ARP para ser usado com redes arbitrárias porque eles especificam o
comprimento dos endereços dos hardwares (sender e target HA) e dos protocolos do nível superior (sender e
target IP).
• Target HA: endereço físico desejado. Na operação de request vai em branco e quem responder preenche
este campo.
Uma estação inicialmente possui somente endereço MAC, não possuindo endereço IP.
O protocolo RARP permite que uma estação de trabalho recém-inicializada transmita seu endereço intra-
rede e pergunte quem conhece o seu endereço IP. O servidor RARP vê essas solicitação, procura o endereço
intra-rede em seus arquivos e envia de volta o endereço IP correspondente.
180
© Copyright 2012 - EPConcursos
Ele utiliza um endereço de destino de difusão limitada (todos os bits 1) para chegar ao servidor RARP.
Entretanto, essas difusões não são encaminhadas pelos roteadores, e por isso é necessário um servidor
RARP em cada rede.
Diferente do RARP, o BOOTP utiliza mensagens UDP, que são encaminhadas pelos roteadores.
Ele exige configuração manual de tabelas (previamente configurados) que mapeiam endereços IP para
endereços intra-rede. Além de endereços IP, podem informar máscaras de sub-rede, S.O. Ao contrário do
ARP que só envia o IP.
Permite que um S.O seja carregado pela rede, viabilizando os chamados diskless.
Alocação de IP
c) Manual: Configura a entrada IP numa tabela estática (necessária para nós que necessitem IP fixo).
Se baseia na idéia de um servidor especial que atribui endereços IP’s a hosts. Tendo em vista que o servidor
DHCP pode não estar acessível por difusão, um agente de retransmissão DHCP é necessário em cada LAN.
Para encontrar seu endereço IP é enviado por difusão um pacote UDP DHCP DISCOVER. Se o servidor DHCP
está numa rede remota, o agente de retransmissão recebe os pacotes e o envia como um pacote unidifusão
ao servidor DHCP.
A atribuição de endereços IP pode se referir a um período fixo, numa técnica chamada arrendamento.
181
© Copyright 2012 - EPConcursos
Operam em camadas diferentes e utilizam fragmentos de informações diferentes para decidir como realizar
a comutação.
182
© Copyright 2012 - EPConcursos
6.4.1.1 REPETIDOR
Conectam dois segmentos de uma LAN, um sinal que aparece em um dos segmentos é amplificado e
colocado no outro.
Não pode haver um caminho fechado de repetidores e os mesmo geram tráfego inútil quando o pacote não
é inter-rede.
6.4.1.2 HUB
Tem várias linhas de entrada, quadros que chegam em quaisquer dessas linhas são enviados a todas as
outras.
Apenas uma estação pode transmitir de cada vez exigindo portando uma comunicação half-duplex.
6.4.2.1 PONTES
Isola tráfego entre os segmentos. As pontes podem ser inseridas em trechos críticos – CONFIABILIDADE, o
administrador pode isolar partes da rede aumentando assim a segurança.
Pode ser programada para exercer algum critério sobre o que deve ser encaminhado e o que não deve
Filtragem de entrega.
183
© Copyright 2012 - EPConcursos
Processo de cópia entre LAN’s diferentes requer reformatação: Ocupa tempo de processador, novo cálculo
de CRCe introduz possibilidades de erros.
Todas as LAN’s têm um tamanho máximo de quadro diferente. Como nenhum protocolo de enlace de dados
oferece recursos de remontar os quadros em unidades menores, quadros grandes demais devem ser
descartados.
LAN 802.3
A operação das LAN’s existentes não deveria ser afetada pelas pontes. Em outras palavras as pontes
deveriam ser completamente transparentes.
Operam no modo promíscuo (aceitando cada quadro transmitido em todas as LAN’s com as quais está
conectada).
Pontes conectadas pela primeira vez (começam vazias) usam o algoritmo de inundação para aprender onde
estão os destinatários e para o preenchimento da tabela. Esse algoritmo é usado à medida que chegam os
quadros.
184
© Copyright 2012 - EPConcursos
Flooding: quando a estação de destino não se encontra na tabela de hash, a ponte retransmite o quadro
para todas as outras e assim por diante, até atingir a rede associada a aquele endereço. Pacotes de
broadcast e multicast tão são enviados desta maneira.
O aprendizado reverso examina o endereço de origem, elas podem descobrir que máquina está acessível
em qual LAN.
Quando um quadro chega, uma ponte tem de decidir se deve descartá-lo ou encaminhá-lo (store and
forward)
Essa decisão é tomada procurando-se o destino em uma grande tabela de hash localizada na ponte, cujas
entradas são atualizadas com anotação da hora.
185
© Copyright 2012 - EPConcursos
Para aumentar a confiabilidade, usa-se duas ou mais pontes em paralelo entre os pares de LAN’s.
Entretanto, isso causa um loop na topologia.
Cada ponte, seguindo as regras normais para tratamento de destinos desconhecidos, utiliza o algoritmo de
inundação e esse ciclo continua indefinidamente.
Solução: Construir uma topologia física livre de loops, computando caminho único entre cada para de
LAN’s (utilizando a árvore de amplitude da raiz até cada ponte).
É feito através do protocolo Spanning Tree Protocol (STP), esse algoritmo distribuído usado parara a
construção da árvore foi inventado por Perlman e foi padronizado no IEEE 802.1D.
Este protocolo organiza os segmentos de rede em hierarquia árvore e desativa possíveis loops.
Quando as pontes entram em acordo em relação a Spanning Tree, tudo o que é encaminhado segue a
árvore.
As pontes só propagam os quadros que são recebidos em portas que fazem parte da spanning tree que é
computada dinamicamente.
As portas na direção da raíz são chamadas porta Root, e as portas na direção oposta ao root são chamadas
de designadas
1) Escolha da ponte que será usada como raiz da árvore (ponte com menor endereço ID_Ponte)
2) É construída uma árvore de caminhos mais curtos da raiz até cada ponte.
É computada dinamicamente e é de fácil instalação. Entretanto não utiliza a largura de banda de forma
ótima, pois só usa um subconjunto da topologia.
186
© Copyright 2012 - EPConcursos
Formato do quadro
• Version: 0 (ST)
• Port ID: 2 Bytes (usado para escolher a porta a ser bloqueada em caso de loop)
• Message Age: Tempo decorrido desde que a mensagem repassada foi enviada pelo Root
• Forward Delay: Tempo que a bridge deve esperar antes de mudar de estado em caso de mudança de
topologia.
187
© Copyright 2012 - EPConcursos
Criado pelo IEEE para solucionar as deficiências do STP (802.1D) e ser compatível com o mesmo.
Objetivo: Organizar os segmentos da rede em árvore num tempo na ordem das dezenas de milissegundos.
Funcionamento:
• Todos os switches são capazes de notificar eventos de mudanças na topologia em suas BPDU’s (ao passo
que no STP apenas a ponte raiz podia fazer essa notificação) Fast Aging
• Possui apenas 3 estados de porta: estados “blocking, listening e disable” foram condensados em um
único estado “discarding state”.
188
© Copyright 2012 - EPConcursos
• Possuem alternative e backup ports: apenas uma porta será a designada, as outras serão rotuladas de
alternativa e backup.
• Possuem edge e non edge ports: nas portas edge não tem outros switches ligados a elas e transitam
imediatamente para o modo forwading. Uma porta edge que receba uma BPDU passa a ser uma porta
non edge.
189
© Copyright 2012 - EPConcursos
Tipos de Links: aproveita o fato de as ligações atuais serem quase sempre ponto-a-ponto.
190
© Copyright 2012 - EPConcursos
Problemas do STP: lento para convergir e não funcionam bem com VLAN’s.
Vantagens:
• Balanceamento de carga.
• Mais escalabilidade.
MST estende o algoritmo RST IEEE 802.1w para múltiplas árvores de spanning tree.
Reduzindo o número total de instâncias ST que está de acordo com a topologia física da rede e reduz o
processamento dos switches.
Em vez de manter uma spanning tree por vlan como faz o RSTP, cada switch apenas necessita manter um
número bem menor de spanning trees, reduzindo os recursos necessários.
Cada instância MSTP possui uma topologia lógica independente permitindo balanceamento de carga.
Instância MSTP: corresponde a um grupo de VLAN’s que compartilham a mesma topologia lógica RSTP,
pertencentes a uma região.
191
© Copyright 2012 - EPConcursos
A fim de prover mais escalabilidade, o padrão MST define que uma rede pode ser organizada em regiões.
Por default, todas as VLAN’s participam do processo MSTP pertencentes a IST0 (instância 0 - Master).
É através da IST 0 (Internal Spanning tree) que as diferentes regiões se comunicam trocando BPDU’s e são
interconectadas por uma CST (common spanning tree).
Dentro da região MST: os switches trocam BPDU’s inerentes às diferentes instâncias que podem existir,
cada uma delas contendo o “id” da instância de origem.
Para pertencerem à mesma região os switches: tem o mesmo nome de região, mesma versão ou mesmo
mapeamento de instâncias para VLAN.
Há alterações no campo bridge ID: somente 4 bits para prioridade + 12 bits para o identificador de VLAN.
192
© Copyright 2012 - EPConcursos
Mecanismo para indicar a prioridade baseada em um campo de priorização já existente ou incluído pelo
802.1Q.
Filtragem em uma ponte: tem como objetivo manter certo aspectos de QoS. Desempenham o propósito
fundamental de uma ponte controlar a propagação dos endereços MAC’s através da rede e dividir a rede
em pedaços, objetivando diminuir a carga da rede.
Necessidade de pontes ou switches tenham mecanismo para controlar QoS bem como algoritmos de
filtragem
Principais Objetivos:
• Limitar (filtros) a extensão de tráfego multicast de alta banda passante em uma LAN com ponte.
A norma permite priorização para todos os tipos de MAC existentes. Porém para protocolos que não
contém um campo de priorização (Ethernet), o 802.1p define um método para indicar priorização através
dos campos inseridos pelo 802.1Q.
Através deste campo (3 bits), 8 classes de tráfego ou 8 prioridade podem ser definidos múltiplas filas nas
pontes/switches.
Parâmetros para prover QoS: disponibilidade do serviço, perda de quadro, desordenamento e duplicação de
quadros, atraso, taxa de erro, jitter...
É importante enfatizar que a qualidade de serviço provido pelo nível de enlace tem como objetivo de
complementar um mecanismo de QoS mais complexo em um nível acima, tais como Int Serv, Diff Serv e
MPLS, sendo considerado o seu uso isolado como uma solução incompleta.
193
© Copyright 2012 - EPConcursos
O tratamento de prioridade é feito quadro-a-quadro podendo introduzir latência caso exista uma rajada
de tráfego.
6.4.2.5 SWITCHES
Principal diferença para uma ponte é que o switch é usado com maior frequência para conectar
computadores individuais.
Eles podem manipular uma mistura de estações de 10Mbps e 100Mbps e o tipo de comunicação half e full-
duplex.
a. Cut – Through:
• delay variável, suporta tecnologias de alta velocidade, possibilita a criação de listas de acesso.
194
© Copyright 2012 - EPConcursos
c. Fragment free:
• Menos comum.
SWITCH CAMADA 2
SWITCH CAMADA 3
Alguns switches incorporam funções de um roteador e também operam na camada 3 (camada de rede),
analisando o endereço IP
A diferença fundamental é que o switch L3 tem um hardware mais otimizado preparado para passar dados
mais rapidamente, tão rápidos quanto os switches camada 2.
Desvantagens: alto custo e falta de suporte a tráfego não IP (IPX, Apple Talk).
O switches de camada 3 trabalham basicamente com tráfego de LAN e não de WAN, mas fazem a análise e
decisão de tráfego baseado na camada 3.
São mais rápidos que roteadores dentro de um ambiente LAN, pois são construídos para serem um
hardware de comutação.
195
© Copyright 2012 - EPConcursos
Definição: coleção de nós que são agrupados em um único domínio broadcast, baseado em outra coisa que
não a localização física.
Vantagens:
• Balanceamento de Carga
• Broadcast (difusão): não permite que o tráfego broadcast chegue aos nós que não fazem parte da VLAN.
Se baseiam em switches especialmente projetados para reconhecer VLAN’s, embora possam ter alguns hubs
na periferia.
Essas tabelas informam quais são as VLAN’s acessíveis através de cada uma
• Toda porta recebe uma atribuição de VLAN esse método só funcionará se todas as máquinas
conectadas a uma porta pertencem à mesma VLAN.
• Todo endereço MAC recebe uma atribuição de VLAN tabela com endereço MAC e VLAN que a máquina
está.
• Todo protocolo da camada 3 ou end IP recebe uma atribuição de VLAN examina o campo de carga útil.
(quebra a regra de independência entre camadas).
O que fazer no caso do padrão Ethernet (dominante) e que não tem nenhum campo sobressalente que
possa ser usado como identificador da VLAN.
196
© Copyright 2012 - EPConcursos
• Contém um TAG de VLAN no cabeçalho do quadro MAC, esse novo quadro tem também Prioridade
(melhorar o QoS) e o CFI.
Os campos VLAN só são realmente usados pelas pontes ou switches, que devem reconhecer o 802.1Q.
A primeira ponte ou switch capaz de reconhecer a VLAN que tocar um quadro incluirá esses campos, e o
último dispositivo do percurso os removerá.
Em relação ao problema de quadros maiores que 1518 bytes, 0 802.1Q simplesmente elevou o limite para
1522 bytes.
Durante o processo de transição, muitas máquina antigas que não reconhecem as VLAN’s se misturam a
outras que reconhecem.
As VLAN’s se aproximam de um serviço com conexão, pois não se usa o endereço de destino para
roteamento e sim um identificador de LAN (que é uma espécie de identificador de conexão).
O switch precisa de uma tabela indexada por VLAN, informando quais portas usar e se elas reconhecem
VLAN’s ou são legadas.
O switch utiliza a ID da VLAN como um índice em uma tabela, para descobrir através de que portas enviar o
quadro.
Para as portas legadas, é necessário a reformatação do quadro na forma legada antes de entregá-lo.
As pontes que reconhecem VLAN’s também podem se autoconfigurar com base na observação dos tags que
passam por elas aprendizado reverso tabelas dinâmicas.
Um switch com uma VLAN implementado tem múltiplos domínios broadcast funcionam de maneira
semelhante a um roteador.
Mas você ainda precisa de um roteador ou um mecanismo de roteamento de camada 3 para rotear pacotes
de uma VLAN para outra, o switch camada 2 não consegue fazer isso sozinho.
197
© Copyright 2012 - EPConcursos
Quadro 801.Q
• Identificador de VLAN (12 bits de baixa ordem): indicam a que VLAN o quadro pertence. 4096 possíveis
VLAN, sendo que a 0 e a 4095 são reservadas.
• Prioridade (3 bits): não tem nenhuma relação com as VLAN’s, mas torna possível melhorar a QoS em
redes Ethernet.
• CFI (indicador de formato canônico): carga útil contém um quadro 802.5 congelado que está esperando
encontrar outra LAN 802.5 no destino, enquanto está sendo transportada por uma rede Ethernet.
6.4.3.1 ROTEADORES
Enquanto um switch interliga elementos dentro de uma mesma rede, os roteadores fazem a interligação
entre redes.
O cabeçalho de quadro e o final são retirado e o pacote localizado no campo de carga útil é repassado ao
software de roteamento.
Esse software utiliza o cabeçalho do pacote para escolher uma linha de saída
Uso: Implementa políticas de acesso à rede, acessar a WAN, criar domínios de broadcast.
198
© Copyright 2012 - EPConcursos
Numa rede comum, tudo que estiver de um mesmo lado do roteador faz parte do mesmo domínio
broadcast.
É um roteador padrão, com funções complementares, que permitem a inspeção de cada pacote de entrada
e de saída.
Os pacotes que atenderem a algum critério serão remetidos normalmente, mas os que falharem no teste
serão descartados.
Conectam dois computadores que utilizam diferentes protocolos de transporte orientados à conexão.
Reconhecem o formato e o conteúdo dos dados e convertem mensagens de um formato para outro.
A. Objeto Gerenciado: qualquer objeto (software ou hardware passível de ser monitorado numa rede para
verificar certos parâmetros de funcionamento. Constituem os componentes da rede que precisam operar
adequadamente para que a rede ofereça os serviços para os quais foi projetada.
B. Agente: responsável pela coleta de informações dos objetos gerenciados enviando-as ao gerente e
executando comandos determinados por ele.
D. MIB (Management Information Base): estrutura de dados básica de um sistema de gerenciamento, define
as variáveis de gerência que todo elemento gerenciado deve ter tabelas onde se encontram os dados
definido pela SMI (Structure of Managment Information) que descreve e nomeia os objetos que serão
gerenciados.
199
© Copyright 2012 - EPConcursos
• Há também o monitoramento remoto, com o agente proxy agente responsável pelo monitoramento
remoto, guardando na sua MIB, os dados referentes a todos os dispositivos sob a sua responsabilidade
eliminam a necessidade de um agente para cada objeto gerenciado.
200
© Copyright 2012 - EPConcursos
• Segurança:
Protocolo usado entre gerente e agente para a gerência, principalmente trocando valores de variáveis de
gerência.
Se localiza na camada de aplicação do modelo OSI e usa os serviços do UDP da camada de transporte.
201
© Copyright 2012 - EPConcursos
Operação bastante simples, o gerente inicia a conversa com agentes (sondagem – Polling), pedindo algumas
variáveis de gerência mais críticas (mais comum).
O agente também pode enviar um trap a gerência para notificar um evento anormal.
Modelo de leitura – escrita no SNMP: A informação de gerência mantida pelos agentes consiste de
variáveis com valores. O protocolo permite ler o valor ou alterar.
Consiste de 5 documentos:
• Get Request: pedido inicial do gerente para ler os dados de gerenciamento da MIB do agente, pega o
início da MIB
• Trap: É um informe dado ao gerente pelo agente de que algo anormal está acontecendo.
202
© Copyright 2012 - EPConcursos
Tipos de MIB’s: cada MIB tem um grupo de objetos distintos e são organizadas em árvore
• MIB-I:
- System
- Interfaces
- Address Translation
- IP
- ICMP
- TCP
- UDP
- EGP
203
© Copyright 2012 - EPConcursos
Problemas da versão 1:
• Trap SNMP não é confirmada: agente pode enviar trap, mas não sabe se o gerente recebeu.
Gerencia recursos arbitrários e não apenas recursos de rede (aplicações, sistemas e comunicação gerente-a-
gerente).
MIB II:
- Interfaces
- IP
- ICMP
- TCP
204
© Copyright 2012 - EPConcursos
- UDP
- EGP
- Transmission
- SNMP
Com a MIB-II, um gerente de redes pode obter apenas informações locais sobre os dispositivos gerenciados.
Há um gerenciamento hierárquico
Algumas mensagens (primitivas de serviço) também foram incluídas melhorando a eficiência e performance:
A segurança é feita pelo usuário, só permitindo a realização de operações por usuários específicos.
Evita a alteração das mensagens enviadas e leitura das mensagens por estranhos.
205
© Copyright 2012 - EPConcursos
A segurança é conseguida através da introdução de mecanismos e criptografia com o DES (Data Encryption
Standard) e de algoritmos de autenticação que podem ser tanto o MD5 quanto o SHA-1 (Secure Hash
Algorithm) ambos são com chaves compartilhadas.
O RMON é uma base de informações de gerenciamento (MIB) especializada para certas funções de
gerência mais complexas.
Principais características:
Utiliza o conceito do agente proxy (agente procurador) através do RMON Probe para monitoramento
remoto de redes.
A operação pode ser off-line: coleta de dado e acumulo de estatísticas para recuperação posterior.
206
© Copyright 2012 - EPConcursos
• Host
• HostTopN
• Matriz
• Filtro
• Captura de pacotes
• Eventos
207
© Copyright 2012 - EPConcursos
O Common Internet File System (CIFS) é o protocolo de compartilhamento de arquivos da Microsoft, através
do mapeamento ou simplesmente pela digitação do nome UNC (Universal Name Convention). Exemplo :
\\servidor\compartilhamento
O CIFS define uma série de comandos utilizados para compartilhar informações entre computadores.
Algumas das características do CIFS são:
• Integridade e concorrência : CIFS permite que múltiplos clientes acessem e atualizem o mesmo
arquivo ao mesmo tempo em que previne conflitos, fornecendo compartilhamento de arquivos (file
sharing) e file locking (acesso somente leitura). Estas duas técnicas podem ser utilizadas tanto na
Internet quanto na Intranet. Esses mecanismos também garantem que somente uma cópia do
arquivo pode ser utilizada, prevenindo corrupção de dados.
• Otimização de links lentos: o protocolo CIFS foi desenvolvido para ser utilizado sobre links em que
largura de banda é estreita. Como efeito, obtêm-se uma performance melhorada para àqueles
usuários que utilizam, por exemplo, um acesso Internet lento.
• Segurança: servidores CIFS suportam os modos de transmissão anônimo e seguro, com autenticação
do usuário em uma base de dados como por exemplo, Active Directory da Microsoft.
• Nomes de arquivos no padrão unicode: podem ser utilizados nomes de arquivos com conjuntos de
caracteres no padrão inglês ou línguas do leste europeu.
• Nomes de arquivos globais: usuários não necessitam saber montar sistemas de arquivos remotos (tais
como no sistema NFS), podendo referenciá-los diretamente com nomes de significado global usando
o padrão UNC (Uniform Naming Convention) exemplificado anteriormente.
• No CIFS, o pacote em que o cliente lista todas as strings de dialeto, que é capaz de entender para que
o servidor possa escolher o dialeto com o qual deseja se comunicar, é denominado de negociação de
protocolo.
208
© Copyright 2012 - EPConcursos
Cada servidor NFS é um programa que exporta uma interface RPC (conjunto de rotinas). A interface do
servidor NFS é formada de vinte e dois procedimentos que procuram alcançar ao máximo a semântica das
operações em arquivos.
• A camada de Chamadas ao Sistema Operacional (system calls) manipula chamadas como open(),
read() e close(). A tarefa da camada VFS é manter uma tabela com uma entrada para cada arquivo
aberto, analogamente à tabela de i-nodes para arquivos abertos no UNIX. Cada entrada nessa tabela
é uma estrutura denominada v-node, que indica se um arquivo é local ou remoto. Todo arquivo
aberto tem um v-node associado que aponta ou para um r-node ou para um i-node.
• A camada de Acesso a Arquivos é representada ou pelo sistema operacional ou pelo cliente NFS,
dependendo se o arquivo referenciado é local ou remoto.
• Quando um diretório é exportado, o mesmo acontece com todos os seus subdiretórios. A lista de
diretórios que um servidor exporta é mantida, na maioria dos sistemas, no arquivo /etc/exports.
Dessa forma, os diretórios podem ser exportados automaticamente sempre que o servidor for
reiniciado.
• O arquivo fstab (file systems table) permite que partições (ou diretórios exportados) sejam montadas
com facilidade na inicialização do sistema, sem que o usuário tenha que fazer as montagens
manualmente todas as vezes que o sistema for inicializado.
209
© Copyright 2012 - EPConcursos
• Para que os clientes possam acessar o servidor NFS é necessário que os seguintes daemons estejam
executando:
mountd - daemon de montagem NFS, que executa as solicitações que o nfsd lhe passa.
portmap - daemon portmapper, permite que clientes NFS descubram qual porta o servidor
NFS está utilizando.
• O protocolo NFS foi projetado para ser independente de computador, sistema operacional,
arquitetura de rede e de protocolo de transporte. Esta independência é atingida através do uso de
RPC - Remote Procedure Call - um mecanismo que providencia uma interface orientada a
procedimentos para serviços remotos e ao uso de XDR - eXternal Data Representation - uma
especificação padrão de representação de um conjunto de tipos de dados em uma rede, o que
resolve o tipo de representação de dados na comunicação entre diferentes computadores.
210
© Copyright 2012 - EPConcursos
7 TELEFONIA E VIDEOCONFERÊNCIA
A rede de telefonia fixa também é chamada de Rede Pública Comutada de Telecomunicações (RPCT).
O sistema telefônico foi a primeira GAN (Global Area Network) a partir de 1960.
O sistema era analógico até 1964 e a partir daí ocorreu a digitalização.
Sofre forte concorrência de outros meios de comunicação.
A faixa de frequência audíveis pelo ouvido humano: 20Hz – 20KHz.
Existem 2 tipos de sinais de áudio:
A largura de banda de voz que é usada para comunicações telefônicas é de 3,1KHz (300Hz a 3.400Hz). Essa
faixa garante 85% de inteligibilidade e 68% de energia da voz recebida pelo ouvinte.
7.1.1.1 PCM (PULSE CODE MODULATION) OU MCP (MODULAÇÃO POR CÓDIGO DE PULSOS).
O PCM é responsável pela digitalização do sinal analógico e vice-versa.
O emissor envia ao receptor não só os sinais PCM, mas com eles também o sinal de sincronismo com o qual
estes foram formados para que os sinais possam ser reconstituídos.
211
© Copyright 2012 - EPConcursos
1. Teorema de Nyquist: Para se obter uma representação precisa de um sinal analógico, a amplitude desse
sinal deve ser amostrado a uma taxa igual ou superior a duas vezes a frequência da componente de mais
alta frequência do sinal (>= 2*fmáx)
2. A taxa de amostragem é muitas vezes escolhida de acordo com a banda passante do meio de transmissão
ao invés da frequência do sinal.
3. É usado um filtro limitador de banda para descartar sinais com frequência maior que a taxa de Nyquist.
4. Como resultado da amostragem temos os pulsos PAM, cuja altura é a mesma da amplitude do sinal naquele
ponto.
212
© Copyright 2012 - EPConcursos
5. Depois ocorre a codificação desses valores em níveis (n bits vão determinar o número de níveis de
QUANTIZAÇÃO). – pulsos PCM.
6. A diferença entre o valor real de uma amostra e seu representante binário é chamado erro de quantização.
Como varia de amostra para amostra é chamado ruído de quantização.
• Quantum não linear: diminui o quantum nas baixas amplitudes (mais níveis de codificação) e o aumenta
nas amplitudes elevadas (menos nível de codificação), pois um mesmo valor de erro em baixas amplitudes
traz mais efeito que em altas amplitudes.
• Compressão do sinal (circuitos compressor e expansor): processo onde primeiro se comprime o sinal
analógico na fonte e depois expandir o sinal no seu lugar de destino. As amostras do sinal digital são
213
© Copyright 2012 - EPConcursos
A compressão (realizada no transmissor) é necessária para elevar os níveis mais fracos do sinal em
comparação com os níveis mais elevados e tornar o codificador mais robusto, a expansão é realizada no
receptor como função inversa da compressão.
A compressão aumenta a medida que as amostras do sinal aumentam. Quanto maior uma amostra é em
amplitude mais esta será comprimida do que uma amostra em menor amplitude. Isto causa um ruído de
quantização que cresce a medida que a amostra do sinal também cresce. Um aumento logarítmico na
quantização.
Basicamente os parâmetros μ e A definem as curvas de compressão; se eles forem muito altos, a não-
linearidade aumenta muito e o sinal fica distorcido. Os valores de referência utilizados para um bom
desempenho do sistema são μ = 255 e A = 87,6.
214
© Copyright 2012 - EPConcursos
7.1.1.4 PADRÕES
α) ITU-T G.711 (Voz PCM)
Padrão ITU-T G.711 (Voz PCM) usado nas redes de telefonia pública comutada (convencional, telefonia
TDM)
Banda passante de 300Hz – 3,4kHz.
Taxa de amostragem de 8kHz com 8 bits por amostra 64kbps.
β) ITU-T G.721
χ) ITU-T G.722
δ) ITU-T G.726
215
© Copyright 2012 - EPConcursos
7.1.3.1 CELP
Tanto parâmetros LPC (trato vocal) quanto uma representação comprimida dos erros são codificados.
Qualidade boa a taxas baixas.
O retardo de codificação é alto pois é feito o cálculo do erro comparando o resultado da codificação com o
sinal de entrada.
216
© Copyright 2012 - EPConcursos
• Redundância espacial (intra-quadro): algoritmos para comprimir imagens e tratar cada quadro do vídeo
individualmente.
• Redundância temporal (inter-quadro): em um conjunto de quadros, pequenos movimentos acontecem
de um quadro para outro.
7.2.1 PADRÕES
1) H.261
Padrão do ITU-T para serviços de telefonia e videoconferência em redes digitais de serviços integrados
(ISDN).
Como a taxa de saída do codificador é variável é necessário a utilização de buffer para regular a taxa de bits.
217
© Copyright 2012 - EPConcursos
2) H.263
Padrão do ITU-T para aplicações com transmissão de vídeo em redes sem fio e redes telefônicas
tradicionais.
Utiliza os mesmos conceitos do H.261, oferecendo algumas facilidades para melhorar a qualidade. (pois as
taxas são baixa precisa de mecanismos para melhorar a qualidade).
Vetores de movimento não restritos: não estão restritos a uma área em volta do macrobloco
correspondente no quadro de referência.
Tem facilidades como error tracking, decodificação de segmentos independentes e seleção de quadro de
referência que tem como finalidade evitar propagação de erros na decodificação.
3.1) MPEG-1
Similar ao H.261.
Formato 4:2:0.
218
© Copyright 2012 - EPConcursos
3.2) MPEG-2
Escalabilidade: fornecem 2 ou mais fluxos de bits que podem ser combinados para prover um único sinal de
alta qualidade camada base + camadas escaláveis.
Compressão de vídeo com taxas muito baixas (4,8 a 64kbps) objetivos estendidos para abranger
aplicações multimídia interativa.
MPEG 4 e H.264 (também conhecido como Advanced Video Coding) são padrões do ITU-T para
representação visual de informação.
O padrão H.264 pode ser visto como uma família de padrões. Existem alguns profiles que foram criados de
acordo com a aplicação desejada.
Cada profile estabelece parâmetros ao algoritmo de tratamento de imagem, determinando com qual
ferramenta de codificação o decoder é capaz de lidar.
• Baseline profile: utilizado em aplicações cujo delay deve ser baixo, tais como transmissões de video
em aparelhos móveis.
219
© Copyright 2012 - EPConcursos
• Main profile: pode melhorar a eficiência da compressão, é especialmente projetado para serviços de
alta resolução, tais como HDTV.
• High profiles: é o padrão mais indicado para aplicações em alta definição por utilizar um algoritmo de
predição com melhor performance, quando comparado com o Main profile.
• High10 profile: utiliza 10 bits a mais em cada frame, melhorando ainda mais a resolução da imagem.
• High422 profile: com suporte ao formato de vídeo 4:2:2 com alta resolução de croma.
• High 444 profile: com suporte ao vídeo 4:4:4, provê a mesma resolução para as componentes luma e
croma.
3.4) MPEG-7
A rede de telefonia fixa também é chamada de Rede Pública Comutada de Telecomunicações (RPCT).
A rede de telefonia convencional, usa a multiplexação por divisão no tempo (TDM) que podem ser
classificadas de acordo com o tipo de sinal que está sendo multiplexado:
a) TDM de sinais analógicos: amostragem regida pelo teorema de Nyquist e usam chaves para deixar
passar as amostras no tempo de duração das janelas. Como as amostras aparecem em tempos
diferentes, a simples soma compõe o TDM desejado. Geralmente essas amostras são digitalizadas por
PCM, e em telefonia há duas maneiras de se associar o PCM ao TDM
Esquema mais empregado na rede telefônica: aparelhos analógicos os canais analógicos são
multiplexados e o resultado da multiplexação é codificado em PCM.
220
© Copyright 2012 - EPConcursos
b) TDM de sinais digitais: o relógio abre janelas de tempo onde são incluídos os bits de informação. Cada
tributário chega com seu relógio (supor todos sincronizados) e os sinais dos canais entrantes são
gravados em paralelo em buffer. Completada a gravação as informações são transferidas para outro
buffer de onde são lidos em série, sob o comando do relógio do multiplex. Se for N vezes mais rápido
que os relógios dos canais acabará a leitura e outro quadro estará pronto para ser transferido.
a) TDM síncrono: Todos tem o seu tempo para transmitir mesmo que não tenham nada a transmitir. Há
portanto banda desperdiçada.
b) TDM assíncrono: Somente as estações que tem algo para transmitir que utilizam os slots. Há
necessidade de cabeçalhos para identificar quem está transmitindo.
• Terminal Telefônico: no lado do assinante pode ser um único terminal, um sistema telefônico privado e
as TUP’s (terminais de uso público).
221
© Copyright 2012 - EPConcursos
b) Híbridas para conversão 4F/2F e 2F/4F. A híbrida é constituída por 2 transformadores O sinal de
transmissão (Tx) é encaminhado ao par de transmissão e atenuado para o par de recepção,
devido a configuração dos enrolamentos dos transformadores da híbrida
• Linha de assinante:
a) O par de fios geralmente pode ser usado até cerca de 5 a 10km.
b) Extensor de enlace quando necessário repetidor com resistência negativa é usado para
distâncias muito grandes.
c) Carregamento, quando necessário pupinização ou krarupização. Linha condicionada: para
compensar a distorção de amplitude presente nos pares físicos, inserem-se bobinas distribuídas
ao longo da linha, regularmente espaçadas.A pupinização não funciona bem para frequências >
3.400Hz, por isso fica restrita somente ao tráfego de voz.
• Juntores ou SLIC (Subscriber Line Interface Circuit):
a) Alimentação do aparelho do assinante.
b) Proteção contra sobrecargas na linha.
c) Envio de corrente de toque ao aparelho assinante.
d) Sinalização por inversão de polaridade.
e) Conversão híbrida.
f) Teste de linha.
Nós ou centrais telefônicas: subsistema mais importante cujas funções são a gerência, distribuição,
concentração, interligação e tarifação das chamadas.
222
© Copyright 2012 - EPConcursos
• Sistemas Manuais (mesas operadoras): operador, matriz de comutação, lâmpadas de sinalização dos
pedidos de conexão e circuitos de cordão. Pouca segurança e suscetível ao erro humano.
• Sistemas Automáticos: mais rápida e precisa.
a) Comando Direto: seleção de uma saída em cada seletor é feita diretamente pela sinalização da
parte chamadora.
b) Comando Indireto: Lógica denominada controle que decide para a matriz de comutação como
um todo que saídas de seletores a chamada deve cursar.
• Enlaces ou entroncamentos: é usual a multiplexação de sinais.
a) Urbano: geralmente se usam cabos de pares, fibras ópticas ou rádio.
b) Longa distância interurbano e Longa distância internacional : em ambos os casos devido à
distância e ao tráfego usa-se meios de transmissão especiais para longas distâncias como fibra,
satélite e rádio.
2) Centrais com dispositivos de comutação semi-eletrônica: o comando e controle são feitos por dispositivos
eletrônicos e a conexão permanece eletromecânica.
3) Centrais totalmente eletrônicas: funções lógicas de comando, controle e conexão são executadas por
dispositivos eletrônicos. Utilizam comutadores e são chamadas de Centrais de Programa Armazenado
(CPA’s)
5. Economia no espaço.
223
© Copyright 2012 - EPConcursos
As centrais podem ser públicas e os enlaces com a central pública são chamados de troncos.
a) Centrais Públicas: são constituídas de várias centrais de comutação, formando uma rede de centrais em estrela.
Duas centrais de assinantes podem se ligar diretamente formando uma rede mista “malha-estrela”.
Área não superior a 5Km para não haver comprometimento de qualidade do sinal.
Possui um prefixo comum e quando o número de assinantes extrapola sua capacidade, novas centrais são
criadas e interligadas através de um cabo tronco.
Comutam chamadas de diversas centrais locais e se interligam através de cabos troncos próprios.
a.3) Central Trânsito: interliga dois ou mais sistemas locais, interurbanos ou com outros países.
224
© Copyright 2012 - EPConcursos
Central Urbana Classe I: nível mais elevado tem, pelo menos um acesso a uma central internacional.
Central Urbana Classe IV: subordinada a uma central classe III e interligadas as centrais locais.
Evolução: PBX (Private Board Exchange) PAX (Private Automatic Exchange) PABX (Private Automatic
Board Exchange) PABX (Private Automatic Branch Exchange) PABX digital.
Enquanto durou a tecnologia analógica as centrais privadas eram simples e uma versão resumida das
centrais públicas.
Com o advento da tecnologia digital as centrais privadas passaram a se tornar sofisticadas inclusive servindo
à comunicação de dados. Elas deram partida ao conceito de CTI (Computer Telephone Integration).
Inclui um tronco telefônico (múltiplas linhas), um sistemas de gerenciamento da comutação das chamadas
dentro do PBX e para fora, as linhas internas e um console de operação.
Evolução do PBX.
225
© Copyright 2012 - EPConcursos
3. Processamento da informação.
4. Teste de Ocupado.
5. Interconexão: 3 conexões são realizadas ligação para o terminal que originou a chamada, ligação com
o terminal chamado e conexão entre os dois terminais.
6. Alerta: o sistema alerta o assinante chamado enviando um tom característico para o assinante que
chama.
8. Envio de informação.
a) Redes de Assinantes:
Ligam os assinantes às centrais telefônicas. É formada em sua maior parte por cabos de pares metálicos
tendo diâmetro típico em torno de 0,4 a 0,9mm.
Aos poucos tem sido implementado rede de cabos ópticos na interligação entre a central e armários de
distribuição ou pabx.
a.1) Rede Primária: composta de cabos primários (alimentação) com alta capacidade (> 200 pares). Caixas e dutos
subterrâneos.
a.2) Rede Secundária: composta de cabos secundários (distribuição) com baixa capacidade (<200 pares).
Instalação aéreas.
226
© Copyright 2012 - EPConcursos
O distribuidor geral (DG) localizado dentro da estação telefônica faz interligação entre a central comutadora
e a rede externa.
Pares das linhas de assinantes são conectados a blocos protetores e interligados a blocos de corte.
Origem: surgiu a IDN (Integrated Digital Network) cuja estrutura de TDM servia para a transmissão
telefônica e para a comutação telefônica. Digitalização da telefonia e o aparecimento da CPA-T.
227
© Copyright 2012 - EPConcursos
Como todos os sinais podem ser digitalizados, uma rede básica única permitiria integrar todos os serviços,
mas seria necessário caracterizá-los para atender suas características.
Os serviços oferecidos pela RSDI permitem o uso simultâneo de canais para a transmissão de voz e de dados
pela multiplexação de voz digital e de dados nos enlaces de última milha.
Divisão funcional em planos: Control Plane (sinalização), User Plane (dados de usuários) e Managment Plane
(gerência de serviço).
Houve uma transferência de certas funções do nível 3 para o nível 2: criação de canal virtual e facilidades de
roteamento.
O acesso básico BRI (2B+D) continha dois canais B de 64kbit/s para o tráfego de dados, voz e imagem e um
canal D de 16kbit/s para sinalização e controle.
O acesso básico PRI (30B+D) continha trinta canais B de 64kbit/s para o tráfego de dados, voz e imagem e
um canal D de 64kbit/s para sinalização e controle.
O ISDN não foi muito bem sucedido, mas nos últimos tempos se retomou a abordagem do ISDN com
interfaces para acesso à Internet a partir das residências.
Novidade: no NGN a ênfase fica nos serviços e a rede tem de adequar às necessidades dos serviços.
228
© Copyright 2012 - EPConcursos
Para o perfeito funcionamento do sistema telefônico, diversas informações são trocadas entre o assinante e
a central e entre as centrais.
Interação homem máquina e consiste de uma série de sinais audíveis emitidos da central para o assinantes.
Ex: Tom de discar, corrente de toque (ring), tom de ocupado, número inacessível...
229
© Copyright 2012 - EPConcursos
1) Multifrequencial (DTMF)
2) Decádica (DP)
3) Digital (DSS-1):
RDSI de acesso
Não é um protocolo simétrico, pois sempre relaciona entidades de níveis diferentes como um terminal e a
central pública, logo existem informações que somente são trocadas em um sentido.
Vantagens: estabelecimento e liberação mais rápida das chamadas, simplificação dos equipamentos de
sinalização, oferece modo confiável de transferência de informações, novo serviços.
230
© Copyright 2012 - EPConcursos
A troca de sinalização é feita no mesmo canal que posteriormente será transmitida a voz.
Podemos ter circuitos analógicos ou digitais, e neste caso temos um enlace MCP onde os IT’s de 1-15 e 17-
31 transmitem sinalização de registro e voz e o IT 16 para transmitir sinalização de linha dos 30 canais de
voz.
a) Sinalização de Linha:
231
© Copyright 2012 - EPConcursos
Utiliza um canal de sinalização para envio (canal M) e um canal para a recepção (E) dos sinais (pulso longo
ou curto) em meio analógico.
Em rota digital em estrutura de multi-quadros E1 (G.704), utiliza o bit “b” do canal 16 (“bf” - sinal para
frente e “bb” - sinal para trás);
Se caracteriza pela presença ou não de Terra referida a um potencial de -48V em meio analógico e no digital
com a utilização do bit b do canal 16.
A diferença da sinalização contínua com relação à sinalização pulsada está em que a sinalização contínua
utiliza apenas a presença ou ausência do sinal, o que corresponde a apenas dois estados possíveis em cada
direção.
232
© Copyright 2012 - EPConcursos
Usada quando a tecnologia de transmissão são cabos de pares. Econômico e geralmente a 2 fios.
O entroncamento é feito com três pares trançados (seis fios) e os sinais consistem na variação da
intensidade e inversão da polaridade da corrente de loop.
a.4) R2 Digital:
utiliza dois canais para frente (af e bf) e dois canais de sinalização para trás (ab e bb) do canal 16.
Estes canais são utilizados na troca de informações entre juntores digitais (meio digital) que utilizam
enlaces PCM estrutura multiquadros E1 (G.704).
233
© Copyright 2012 - EPConcursos
b) Sinalização de Registro
Esses sinais depois de transmitidos são recebidos e identificados pelas frequências que o compõem por
filtros sintonizados nas frequências dos sinais.
Ao se enviar um sinal para frente, torna-se necessário aguardar a recepção do sinal para trás para se enviar
um novo sinal para frente.
Sinais para frente: 2 frequências dentre 6 disponíveis entre 1380 e 1980Hz (Grupo I e Grupo II).
Sinais para trás: 2 frequências dentre 6 disponíveis 540 e 1440Hz (Grupo A e Grupo B.
234
© Copyright 2012 - EPConcursos
Vantagens: Transmissão em circuitos interligados fisicamente ou via rádio, sinais para frente e para trás e
trocas de informações rápidas.
Torna-se possível um sistema de comunicação mais eficiente, confiável e que atenda as necessidades
globais de comunicação da rede.
235
© Copyright 2012 - EPConcursos
Surgiu com o advento das centrais controladas por programa armazenado (CPA-T)
Conjunto de protocolos seguindo modelagem OSI, constituída, na realidade, por uma suíte de protocolos.
Através deste canal são enviados sinais necessários para a realização de uma conexão, além de sinais de
controle, gerência de rede e informações de tarifação.
Interligação direta dos processadores das centrais por uma linha de dados (pacotes).
No subsistema de transporte existem o MTP = message transfer part e o SCCP = signaling connection control
part.
No subsistema do usuário existem o TUP = Telephone user part, ISUP = ISDN services user par, MAP...
Rede superposta: presta serviços auxiliares à rede de telecomunicações e possui várias conexões com a
mesma. Possui estrutura diferente e recursos especializados.
236
© Copyright 2012 - EPConcursos
• SSP = Service Switching Point que é a entidade de interface da rede telefônica e da rede de sinalização.
• STP = Service Transfer Point que serve de roteador para as mensagens de sinalização.
• SCP = Service Control Point que é responsável pela lógica maior do processo de sinalização.
A primeira solução existente para se interligar PABXs de diferentes fornecedores em interfaces G.703
(centrais digitais) era a sinalização DPNSS1 (Digital Private Network Signalling System n° 1)
Mas por ser uma solução proprietária não se tornou um padrão de mercado.
Facilidade que surgiram com a RDSI como “nome de rede” não eram previstas.
Com o advento da RDSI, os fabricantes se uniram e elaboraram o fórum Q-SIG, especificando a sinalização
Q-SIG (Sinalização no ponto Q).
É um protocolo de sinalização por canal comum para redes privativas abertas e baseadas nos protocolos
RDSI com interface G.703 e multiquadros G.704.
Este protocolo é livre e simétrico pois relaciona suas entidades iguais, no caso PABXs.
RESUMO
Um circuito pode estar livre ou ocupado (sendo utilizado por uma chamada telefônica em curso).
HMM (Hora de Maior Movimento): É o intervalo contínuo de 3600 segundos (período de 60 minutos)
dentro de um período de 24 horas, onde se apresenta a maior intensidade de tráfego (volume de tráfego é
máximo).
237
© Copyright 2012 - EPConcursos
O dimensionamento de sistemas telefônicos são sempre realizados para atender a intensidade de tráfego
na HMM.
A máxima intensidade de tráfego em uma linha é 1 Erl, quando ela está ocupada permanentemente.
Quando várias fontes de tráfego usam uma linha esta nem sempre estará à disposição poderá estar
bloqueada atendendo outra fonte.
N = número de linhas.
M = fontes de tráfego.
N < M , haverá probabilidade de perda e esta será tanto maior quanto maior for a relação M/N.
Os termos bloqueio, probabilidade de bloqueio, perda, probabilidade de perda e GRAU DE SERVIÇO tem o
mesmo significado e são simbolizados por “B”.
238
© Copyright 2012 - EPConcursos
“Teoria do Tráfego Telefônico”: determinar para um certo número de fontes de tráfego a quantidade de
linhas (troncos) para um certo Grau de Serviço.
É denominada ErlangB ou de 1ªEspécie que supõe: Acesso pleno; Chamadas aleatórias; Sem fila de espera.
Para facilitar foram elaboradas um conjunto de tabelas que permitem aplicação imediata.
239
© Copyright 2012 - EPConcursos
Com isso vemos que os serviços de telefonia fixa são prestados com base em redes que não são
completamente determinísticas
A partir de umas poucas centenas de fontes de tráfego até uma quantidade muito grande, não há alteração
significativa no dimensionamento.
São tecnologias de transporte de voz sobre IP, que podem ser com qualidade garantida ou sem.
O ambiente VOIP traz vantagem econômica para o usuário e cria oportunidade de negócio para o
fornecedor.
É possível a perda de pacotes de voz: descarte por erros, retardo e serialização, mas é possível a
interpolação para compensar perdas.
240
© Copyright 2012 - EPConcursos
Fornece um framework de comunicação para áudio, vídeo e dados através de redes de comutação de
pacotes.
Variada gama de aplicações interativas multimídias: Internet fone, videoconferência em desktop, VOIP,
ensino a distância...
Faz parte de uma família de padrões H.32x permitindo videoconferência sobre vários tipo de rede (ex: H.230
sobre redes ISDN).
7.6.1.1 COMPONENTES
Terminais H.323: clientes que provêem comunicação multimídia bidirecional em tempo real – executam a
pilha H.323.
Gateways H.323: executam a tradução de controle de chamada e conteúdo quando 2 redes diferentes estão
interconectadas, convertendo o formato H.323 para o formato das outras redes e vice-versa.
MC (Multicast Controller) dirige negociações H245 entre endpoints e determina se os fluxos de áudio e
vídeo serão multicast.
MC não trata diretamente os fluxos, quem o faz é o MP (mixer de áudio, vídeo e bits de dados)
Conferências multiponto descentralizadas usam terminais multicast (áudio + vídeo) sem enviar dados a um
MCU, porém o controle de multiponto ainda é processado pelo MCU H245 (ponto a ponto) com o MC.
241
© Copyright 2012 - EPConcursos
O H.323 faz referência a um grande número de protocolos específicos para codificação de voz, configuração
de chamadas, sinalização, transporte de dados e ouras áreas em vez de especificar propriamente cada um
desse elementos.
1. H.225 RAS: Comunicação com o gatekeeper através do canal RAS (Registation/ Admission/Status).
Terminais entram e saiam da zona, solicitam e retornam largura de banda.
3. H.245: sinalização de controle (permite que os terminais negociem o algoritmo que vão usar e a taxa de
bits, ex: codificação de voz.).
5. Codificação de áudio: G.711 (obrigatório), G.722, G.723 a escolha do algoritmo é uma ponderação
entre qualidade e rede
6. RTP e RTCP: transmissão de áudio, de vídeo e de controle. O RTP administra a comunicação fim-a-fim com
característica de tráfego em tempo quase-real. Identifica o tipo de payload, a sequência de numeração e
fornece time-stamp. É complementado com o protocolo RTCP.
O codec G,729, também conhecido como CS-ACELP (Conjugate Structure Algebraic Code Excited Linear
Prediction), é especificado pelo ITU.
Ele comprime um fluxo de mídia de 16 bits, com amostragem de 8 Khz (128 kbps) em somente 8 kbps.
Foi inicialmente projetado para redes celulares e aplicações em rede. É capaz de entregar qualidade de voz
(praticamente tão boa quanto de redes de telefonia pública) , com a vantagem de trabalhar em condições
de ruído ambiente e de ter uma boa performance em condições de erro de bits.
O G.729 gera frames de 80 bits codificados a cada 10 ms de voz, gerando 8 kbps. Para realizar a síntese da
voz, ele necessita de 5 ms de delay, ou seja, executa seu algoritmo de compressão com 5 ms de vantagem
(em inglês, lookahead), antes de gerar o fluxo na saída de seu processador.
O padrão MOS (Mean Opinion Score – score de qualidade de voz, que utiliza como padrão a qualidade de
voz em redes de telefonia pública.) de 4.0 (o máximo do score MOS é 5.0).
O anexo C do G.729 especifica uma referencia a utilização do código chamado “floating point C” utilizado
pelo codec.
242
© Copyright 2012 - EPConcursos
• G.729 A: O anexo A é uma versão com algoritmo de complexidade reduzida em comparação com a
versão “pura” do G,729.
Fluxos de áudio e vídeo UDP (RAS, RTP e RTCP). O protocolo UDP é preferencial de transporte, pois é
mais rápido e pode-se perder pacotes sem maiores problemas.
1. Descoberta do gatekeeper através de um pacote de difusão UDP -> gatekeeper responde e o usuário passa a
saber o seu IP.
2. O PC se registra com o gatekeeper enviando uma mensagem RAS em um pacote UDP e o gatekeeper concede
uma largura de banda e só depois é possível iniciar a configuração de chamadas.
3. O PC estabelece uma conexão TCP (pois o Q.931 é usado na PSTN e essa rede é determinística, não ocorrendo
perda de pacotes) para o gatekeeper e envia uma mensagem SETUP de Q.931 (especifica o número de
telefone chamado ou endereço IP e Porta se for um computador).
4. O gatekeeper responde com a mensagem Q.931 call proceeding e encaminha a mensagem SETUP para o
gateway.
5. A estação final ao qual o telefone esta conectado faz soar o sinal do telefone chamado e envia uma mensagem
Alert Q.931 para informar o usuário chamador que a chamada teve inicio.
6. Quando o usuário chamado atende a estação final envia de volta a mensagem ao chamador Connect Q.931.
10. Depois de concluídas todas as negociações, o fluxo de dados pode começar a usar o RTP, que é gerenciado
pelo RTCP (controle de congestionamento e sincronização de áudio/vídeo).
11. Quando uma das partes desliga o telefone, o Q.931 é usado para desfazer a conexão.
12. O PC chamador manda uma mensagem RAS para o gatekeeper liberar a largura de banda.
O IETF estabeleceu um comitê para projetar uma forma mais simples e mais modular de utilizar voz sobre
IP (VOIP).
243
© Copyright 2012 - EPConcursos
Protocolo textual modelado sobre HTTP da camada de de aplicação, usa o paradigma cliente/servidor e
pode funcionar sobre o UDP/TCP.
Ele define números de telefones como URLs, as páginas WEB contém esses números e com um click no link
inicia-se uma ligação telefônica.
1. Chamador cria conexão TCP ou UDP com o chamado e envia uma mensagem INVITE.
4. A conexão é feita com o uso do handshake de três vias, de forma que o chamador responda com um
ACK para confirmar o recebimento da mensagem 200.
5. Qualquer das partes pode enviar o BYE e quando o outro lado confirmar, a sessão será encerrada.
244
© Copyright 2012 - EPConcursos
7. Método REGISTER: mensagem enviada a um servidor de localização do SIP, que controla a localização
de cada usuário.
Servidor de localização do SIP: quando é um usuário remoto, o chamador envia a mensagem a um servidor
proxy, para ocultar o possível redirecionamento. O proxy procura o usuário no servidor de localização e
envia a mensagem INVITE a ele.
O H.323 é um padrão pesado típico da telefonia, pouco modular, ao passo que o SIP é um protocolo típico
da Internet, leve e interoperar com outros protocolos da mesma.
O SIP funciona permutando pequenas linhas de texto ASCII, sendo bem simples.
Usam redes que utilizam o protocolo IP para o trafego de dados e voz, podendo ser publicas (Internet) ou
privadas.
A voz passa por um processo de digitalização sendo transportada por pacotes ate o destinatário.
245
© Copyright 2012 - EPConcursos
Tem como funções: controle de acesso, gerencia de banda passante e reroteamento de chamadas.
b.1) Gateway de voz (gateway): interoperabilidade entre a rede IP e o STPC. Codificação e decodificação de
voz digital e transcodificação. Finalização das chamadas de voz.
b.2) Gateway de sinalização (gateway controller): controle e geração das informações de sinalização das
chamadas. Conversão da sinalização e requisição da geração de sinais nas linhas telefônicas.
O gateway de voz e sinalização permite que diferentes STFC`s utilizem a rede IP para estabelecerem sua
ligação.
246
© Copyright 2012 - EPConcursos
Este cenário ocorre tipicamente em instituições que possuem instalações geograficamente dispersas e que
cada instalação possui sua própria central sendo interligadas pela rede IP.
8 REDES IP
Quando um processo envia um pacote para um endereço da classe D, é feita uma tentativa de entregá-lo a
todos os membros do grupo, mas não há qualquer garantia de que isso realmente acontecerá.
Cada roteador de multidifusão envia uma multidifusão para os hosts de sua LAN (224.0.0.1) solicitando que
eles informem os grupos aos quais seus processos pertencem.
Cada host envia respostas a todos os endereços da classe D nos quais está interessado.
Cada roteador troca informações com seus vizinhos usando um protocolo de vetor de distância modificado.
247
© Copyright 2012 - EPConcursos
Cada um dos vizinhos é capaz de construir uma árvore de amplitude que abrange todos os membros do
grupo.
Várias otimizações são usadas para podar a árvore, a fim de eliminar roteadores e redes que não interessam
a determinados grupos.
O protocolo faz uso intenso do recurso de tunnelig para não incomodar os nós que se encontram fora da
árvore de amplitude.
Os pacotes trocados entre os roteadores de consulta e respostas utilizam o protocolo IGMP (Internet Group
Managment)
8.1.1 IGMP
Semelhante ao ICMP.
Os pacotes tem formato fixo simples, contendo algumas informações de controle na primeira palavra do
campo de carga útil e um endereço da classe D na segunda palavra.
Opcionalmente, pode criar arvores de menor caminho para uma determinada origem.
248
© Copyright 2012 - EPConcursos
A diferença mais óbvia com o PIM-SM é que o DM assume uma suposição de quando uma determinada
origem deseja iniciar uma sessão multicast, cada um dos hosts no downstream desejam recebê-la (não
existem grupos de multicast).
Inicialmente, os datagramas do multicast serão levados à todas as redes, usando, obviamente o algoritmo
RPF (Reverse Path Forwarding) para prevenção de loops de tráfego.
É capaz de salvar largura de banda ao utilizar um mecanismo de “refresh” do estado chamado de prune. Ou
seja, esta mensagem de controle atualiza o estado a cada um dos roteadores da árvore de distribuição
multicast.
• O padrão DM não envia Joins periodicamente. Ao invés, o PIM-DM envia mensagens de Prune e de
Grafts que são especialmente disparadas quando um host deseja iniciar a sessão multicast.
• O padrão DM não utiliza o Rendez-vous Point (RP). Esta é uma vantagem, uma vez que o RP pode se
tornar um único ponto de falha na rede.
249
© Copyright 2012 - EPConcursos
8.2 QOS
Alternativas para oferecer uma qualidade de serviço adequada às necessidades das aplicações.
Redes multimídia suportam hoje em dia, uma variada gama de aplicações, que incluem vídeo de alta
definição, aplicações sensíveis a atraso tais como voz em tempo real, etc. O uso intenso de banda por tais
aplicações pode ser um fator crítico no dimensionamento de uma rede.
Para atingir níveis aceitáveis de QoS, deve-se trabalhar com os parâmetros a seguir: delay, variação do delay
(jitter), largura de banda e perda de pacotes.
8.2.1 REQUISITOS
• Aplicações de mídia de áudio se caracteriza por gerar um tráfego contínuo com taxa constante.
Mesmo quando no sinal de voz é realizada a compactação por detecção de silêncio, por exemplo,
passando a caracterizar um trafego de rajada, ele deve ser reproduzido a uma taxa constante.
• A vazão média gerada pela mídia de áudio depende da qualidade do sinal, da codificação e da
compactação utilizadas. Para sinais de voz, usando a técnica PCM, gera-se 64 kbps se forem utilizados
8 bits para codificar cada amostra (tomada a cada 125 µseg)
• Quanto às perdas, as taxas de erros de bits podem ser relativamente altas, devido ao alto grau de
redundância presentes nos sinais de áudio. Perdas de 1 por cento são suportáveis.
De uma maneira genérica, uma sequência de pacotes desde uma origem até um destino é chamado fluxo,
as necessidades de cada fluxo podem ser caracterizadas por quatro parâmetros: Confiabilidade, retardo,
flutuação e largura de banda.
1) Confiabilidade
• ALTA = Aplicações de transferência de arquivo, login remoto. Nenhum bit pode ser entregue de forma
incorreta.
• BAIXA = Aplicações de áudio e vídeo por demanda, telefonia. Podem tolerar erros e nenhum total de
verificação é calculado e conferido.
2) Retardo
• BAIXA = Aplicações de correio eletrônico, áudio e vídeo por demanda... Não são sensíveis ao retardo.
Se os pacotes estiverem uniformemente atrasados, não haverá nenhum dano.
• MÉDIA = Aplicações interativas como acesso à web e login remoto são mais sensíveis ao retardo.
• ALTA = Aplicações como telefonia e videoconferência (tempo real) tem requisitos estritos de retardo.
250
© Copyright 2012 - EPConcursos
3) Flutuação
• BAIXA = correio eletrônico, transferência de arquivos... Não são sensíveis à chegada de pacotes com
intervalo de tempo irregulares entre eles.
• MÉDIA = login remoto. É um pouco mais sensível a essa variação, pois os caracteres aparecerão na
tela em pequenas rajadas.
• ALTA = Aplicações de áudio e vídeo. Se o tempo de transmissão variar ao acaso entre um e dois
segundos, o resultado será terrível.
4) Largura de Banda
• ALTA = Vídeo
1. Marcação de pacotes: é necessária para o roteador distinguir pacotes entre diferentes classes, assim
como novas regras de roteamento para tratar os pacotes de forma diferenciada.
2. Proteção (Isolação): para uma classe em relação às demais através de mecanismos de policiamento.
3. Eficiência: embora fornecendo isolação, é necessário usar os recursos da forma mais eficiente possível.
4. Admissão de chamada: a aplicação declara a necessidade do seu fluxo e a rede pode bloquear a
chamada se a necessidade não pode ser satisfeita.
3) Roteamento proporcional: Dividir o tráfego correspondente a cada destino entre vários caminhos. Essa
divisão pode ser igualitária ou proporcional à capacidade dos enlaces de saída.
4) Reserva de recursos: quando existe uma rota específica para um fluxo, pode haver uma reserva de
recursos ao longo dessa rota a fim de garantir que a capacidade necessária estará disponível. Há três
tipos de recursos: largura de banda, espaço de buffer e ciclos de CPU.
5) Controle de admissão: quando tal fluxo é oferecido a um roteador, ele tem de decidir, com base em sua
capacidade e na quantidade de compromissos que já assumiu, se deve admitir ou rejeitar o fluxo.
251
© Copyright 2012 - EPConcursos
1) FIFO: ordem de chegada. Pacotes que chegam para um buffer cheio ou é descartado ou outro da pacote
da fila é, de acordo com a política de descartes. O processamento de pacotes na ordem de chegada,
significa que um transmissor agressivo pode capturar a maior parte da capacidade dos roteadores
2) Filas com Prioridade: transmite um pacote da prioridade mais alta que esteja presente na fila. Fila de
menor prioridade servida somente quando filas de maior prioridade estão vazias
tempo
pacotes
enlace tempo
3) Enfileiramento Justo: os roteadores têm filas separadas para cada linha de saída, uma para cada fluxo.
Se a linha de saída estiver ociosa, o roteador varre as filas em rodízio, tomando o primeiro pacote da fila
seguinte. Filas servidas em round robin - mesma banda para cada fluxo
4) Rodízio byte a byte: no enfileiramento justo fornece mais largura de banda para hosts que utilizam
pacotes grandes. A solução é fazer um rodízio byte a byte. Entretanto esse algoritmo dá a todos os hosts
a mesma prioridade.
5) Enfileiramento justo ponderado (WFQ): Dar a algumas aplicações mais largura de banda, elas recebem
dois ou mais bytes por pulso.Cada fluxo recebe um percentual de banda diferente de acordo com peso
da fila. Pacotes servidos dado um tempo final arbitrado de acordo com o tamanho do pacote e o peso da
fila
252
© Copyright 2012 - EPConcursos
1) Moldagem de tráfego: É possível que a origem transmita os pacotes de modo irregular (ex: servidor
manipulando muitos fluxos). Essa técnica suaviza o tráfego na origem, regulando a taxa média de
transmissão. Em muitos casos o usuário e a sub-rede concordam com um determinado padrão de
tráfego – acordo de nível de serviço. O controle é feito pelo policiamento de tráfego.
1.1) Algoritmo do balde furado: impõe um padrão de saída rígido à taxa média (fluxo de pacotes
regular), independente da irregularidade do tráfego (fluxo de pacotes irregular). Cada host está
conectado a rede por uma interface que contém um balde furado, ou seja, uma fila interna finita. Se
houver espaço na fila ele será incluído senão será descartado. A cada pulso do clock um pacote é
transmitido.
1.2) Algoritmo do balde de símbolos: O balde retém símbolos gerados por um clock na velocidade de
um símbolo a cada intervalo de tempo. Para que um pacote seja transmitido, ele deve capturar e
destruir um símbolo, assim os host inativos poupam permissões para enviar rajadas maiores
posteriormente.
Limita a taxa média e o tamanho de rajada. B tokens = tamanho da rajada. Podem ser combinados para
prover um limite superior ao retardo.
253
© Copyright 2012 - EPConcursos
Identifica uma sessão de comunicação através do endereço de destino, tipo de protocolo de transporte e
número de porta de destino.
Confia em reserva de recursos e os roteadores necessitam manter informação de estado: mantém recursos
alocados e responde a novos pedidos de conexões.
Uma vez estabelecido o canal, os pacotes podem fluir do transmissor ao receptor sem congestionamento.
Admissão da Chamada
254
© Copyright 2012 - EPConcursos
É necessário um protocolo de sinalização para transportar o R-SPEC e o T-SPEC aos roteadores onde a
reserva deve ser pedida RSPV
RSPV (Resource Reservation Protocolo) = é empregado para fazer as reservas de recursos. Permite que
vários transmissores enviem os dados para vários grupos de receptores, tornando possível receptores
individuais mudarem livremente de canais e otimiza o uso da largura de banda ao mesmo tempo que
elimina o congestionamento.
• QoS Garantido: controle restrito dos atrasos para aplicações de tempo real.
Desvantagem: Como exigem uma configuração antecipada para estabelecer cada fluxo, algo que não se
ajusta bem quando existem milhares ou milhões de fluxos, pois são vulneráveis a quedas de roteador.
IETF criou uma abordagem mais simples e fácil de implementar para oferecer qualidade de serviço,
Vantagens: escalabilidade, modelos de serviços flexíveis (InteServ tem apenas duas classes) e sinalização
mais simples.
Pode ser implementado localmente em cada roteador (Per Hop Behaviour), sem configuração antecipada,
sem reserva de recursos e nenhuma configuração demorada fim a fim para cada fluxo.
Este PHB baseia-se estritamente na marcação de classe nenhum outro campo do cabeçalho pode ser
usado para influenciar o PHB.
Função simples no interior da rede e funções mais complexas nos roteadores de borda (ou nos hosts)
255
© Copyright 2012 - EPConcursos
• Funções do Núcleo Central: Envio (de acordo com o PHB, especificado para aquela classe em particular)
As classes de serviço podem diferir em termos de retardo, flutuação e probabilidade de os pacotes serem
descartados na eventualidade de ocorrer congestionamento.
O byte Type of Service (ToS) do datagrama IP foi redefinido como diffserv sendo 6 bits utilizados para o
Ponto de Código de Serviços Diferenciados (DSCP) - (Differentiated Service Code Point) e determinam o PHB
que o pacote receberá
Byte classe de tráfego no Ipv6. O campo Differentiated Services (DS) no pacote Ipv6 é marcado com um
padrão binário específico chamado DSCP (DS Codepoint e é utilizado para indicar como os roteadores
devem tratar o pacote em termos de QoS.
Duas classes de encaminhamento expedido: regular (maioria do tráfego) e expedido (pequena fração)
Os pacotes expedidos devem ser capazes de transitar pela sub-rede como se nenhum outro pacote
estivesse presente
Programar os roteadores para ter 2 filas, uma para pacotes regulares e outra para pacotes expedidos.
Os roteadores devem usar um enfileiramento justo ponderado (dando mais ponderação para o tráfego
expedido).
Espera-se que ao pacotes expedidos encontrem uma sub-rede não carregada, mesmo quando houver de
fato carga pesada.
Quatro classes de prioridade com seus próprios recursos e três probabilidades de descarte: baixo, médio e
alto.
Problemas: padronização das classes, impacto de atravessar múltiplos sistemas autônomos e roteadores
que não estão preparados para operar com as funções de serviços diferenciados.
256
© Copyright 2012 - EPConcursos
Tráfego para a fila PQ com banda limitada para evitar monopólio da capacidade total da interface.
CBWQ (geralmente usada para VOIP) limitado a 5 filas para evitar problemas de processamento.
8.3 INTERNET
Uma máquina está na Internet quando executa a pilha de protocolos TPC/IP, tem um endereço IP e pode
enviar pacotes IP a todas as outras máquinas da Internet.
A Internet pode ser vista como um conjunto de sub-redes ou sistemas autônomos conectados entre si.
Sistema
• IETF (Internet Engineering Task Force): órgão executivo, responsável pela definição e padronização de
protocolos utilizados na Internet.
É dividido em grupos de trabalho (Working Groups). Quando uma nova proposta é submetida ela recebe o
nome de Draft Proposal, e é analisada pelo working group e se aprovada recebe um número e se torna uma
request for comments (RFC).
• IRTF (Internet Research Task Force): responsável por criar, projetar e propor novas aplicações.
8.4 O PROTOCOLO IP
O IP (protocolo da camada de rede) foi projetado desde o início tendo como objetivo a interligação de
redes.
A tarefa do IP é fornecer a melhor forma possível de transportar datagramas da origem para o destino,
independentemente de essas máquinas estarem na mesma rede ou de haver outras redes entre elas.
• HLEN: tamanho do cabeçalho em blocos de 32 bits (entre 20 a 64 bytes). Em datagramas normais esse
campo = 5 (sem padding e options).
258
© Copyright 2012 - EPConcursos
Esse byte type of service (ToS) foi redefinido como diffserv (RFC 2474) sendo 6 bits utilizados.
• Total Length: representa o total em bytes do datagrama, tamanho do cabeçalho + dados. Como são 16 bits,
o maior datagrama pode ser de 65.535bytes (tamanho máximo).
• FLAGS:
DF (Do not Fragment): informa aos roteadores no caminho se a aplicação exige que os pacotes não sejam
fragmentados.
MF (More Fragments): identifica se este datagrama é o último fragmento de um pacote IP, é zero no último.
• Time to Live (TTL): Evita que os datagramas fiquem vagando indefinidamente. O TTL é decrementado em
cada roteador até se tornar zero e ser descartado.
• Protocol: Informa a que processo de transporte o datagrama deve ser entregue (TCP=6, UDP=17, ICMP...).
Há uma numeração para os protocolos (RFC 17000)
• Header Checksum: Confere apenas o cabeçalho e deve ser recalculado a cada hop porque pelo menos um
campo se altera (TTL). Se o checksum não bater com o calculado o datagrama é descartado.
• Options: campo com total de bits variável para versões posteriores e informações adicionais para o
protocolo IP.
8.4.1 IPV6
O Ipv6 não é compatível com o Ipv4 mas é compatível como todos os outros protocolos auxiliares da
Internet.
Objetivos:
259
© Copyright 2012 - EPConcursos
• Endereçamento de 128 bits (16 bytes), contra 32 (4 bytes) do IPV4, permitindo 4.294.967.296 combinações.
• Cabeçalho simplificado, podendo ser extendido agregando funções. Apenas 7 campos contra os 13 do Ipv4
roteadores passam a processar os pacotes com mais rapidez.
• Melhor suporte para as opções oferecidas (muitos campos opcionais e pouco obrigatórios).
• Traffic Class (8bits) : usado para fazer distinção entre pacotes com diferentes requisitos de QoS.
• Flow Label (20 bits): origem e destino configurem uma pseudoconexão com propriedades e necessidades
específicas. O fluxo pode ser configurado com antecedência e ter um identificador atribuído a ele.
• Payload Length (16 bits): número de bytes que seguem o cabeçalho fixo de 40 bytes.
• Next Header (8 bits): o cabeçalho pode ser simplificado porque existe a possibilidade de haver outros
cabeçalhos de extensão (opcionais) este campo informa quais dos 6 cabeçalhos de extensão segue o
cabeçalho fixo, se houver algum.
260
© Copyright 2012 - EPConcursos
São descritos sob a forma de oito grupos de quatro dígitos hexadecimais, separados por sinais de dois
pontos.
Ex: 8000:0000:0000:0000:0123:4567:89AB:CDEF
• O campo IHL foi eliminado, porque o cabeçalho Ipv6 tem um tamanho fixo.
• O campo Protocol foi retirado porque o campo Next Header identifica o que vem depois do último
cabeçalho IP (por exemplo um segmento UDP ou TCP).
• Todos os campos relacionados à fragmentação foram removidos hosts e roteadores compatíveis com o
Ipv6 determinam dinamicamente o tamanho do datagrama.
• O valor mínimo foi elevado de 576 para 1280 bytes (1024 bytes de dados).
• Além disso, o roteador que não puder encaminhar um pacote Ipv6 muito grande enviará de volta uma
mensagem de erro em vez de fragmentá-lo (host divide os pacotes e depois os envia).
• O campo checksum foi eliminado, porque esse cálculo reduz de forma significativa o desempenho. As
camadas de enlace e transporte tem seus próprios totais de verificações.
Com a remoção de todos esses recursos, o protocolo da camada de rede ficou muito mais enxuto e prático.
Outros contêm um número variável de campos de comprimento variável -> cada item é codificado com uma
tupla (type, length, value).
Os cabeçalhos começam com um byte cuja função é identificar o tipo de cabeçalho (Next Header)
Depois há um byte cuja função é identificar o tamanho do cabeçalho, excluindo os primeiros 8 bytes que
são obrigatórios (Header Extension Length).
a) Hop-by-Hop Options: é usado para as informações que todos os roteadores ao longo do caminho devem
examinar -> permite a utilização de jumbo pacotes (pacotes > 64KB).
b) Destination Options: informações adicionais para o destino, usado em campos que só precisam ser
interpretados no host de destino.
261
© Copyright 2012 - EPConcursos
c) Routing: lista parcial de roteadores a visitar, lista um ou mais roteadores que devem ser visitados no caminho
até o destino. Outros roteadores não listados também podem ser visitados.
d) Fragmentation: gerenciamento de fragmentos de datagrama. Identificador do datagrama, o número do
fragmento e um bit que informe se haverá novos fragmentos em seguida. Apenas o host de origem pode
fragmentar um pacote.
e) Authentication: verificação da identidade do transmissor.
f) Encrypted Secutiry Payload: informações sobre o conteúdo criptografado.
8.4.2 ENDEREÇAMENTO IP
ICANN - Internet Corporation for Assigned Names and Numbers que divide-se em:
Os ISPs (Internet Service Providers) distribuem endereços para seus usuários, que podem ser outros
provedores
Os endereços IP’s são únicos e são números de 32 bits (4 bytes) de forma a ser capaz de identificar um host
na Internet.
Endereço hierárquico, alguns bits são destinados a rede, e os outros para o próprio host. (Não há
mobilidade)
REDE HOST
262
© Copyright 2012 - EPConcursos
Notação de ponto (cada um dos 4 bytes é escrito em notação decimal), varia de 0 a 255.
Endereços IP não têm relação com os endereços das estações dentro de cada uma das redes
(endereçamento Intra-rede).
Por várias décadas, os endereços IP foram divididos em 5 categorias (chamado de endereçamento de classe
completa) que definem o tamanho dos campos de endereço de rede (netid) e endereço de host (hostid).
IPC: Do número de hosts de uma rede, devemos sempre tirar um endereço para rede e outro para
broadcast.
Endereços IP especiais
263
© Copyright 2012 - EPConcursos
• Broadcast limitado: 255.255.255.255 (todos os bits 1), todos os hosts ou todas as redes.
Endereços IP privados
Sub-redes
Solução: Permitir que uma rede seja dividida em diversas partes para uso interno, mas externamente
continue a funcionar como uma única rede.
Ao invés da classe determinar a parte da rede e de máquina do endereço é usado uma máscara de bits.
O campo de hosts foi aproveitado para criação de sub-redes utilizando bits menos significativos para
endereços de hosts e os mais significativos para endereço da sub-rede.
Para a definição da sub-rede utilizamos uma máscara de bits chamada máscara de sub-rede que determina
quais bits são utilizados para identificar a rede (rede+subrede) e a máquina (hostid)
264
© Copyright 2012 - EPConcursos
Representada por números de 32 bits com 1 para parte de rede e 0 para o host.
Notação Bitcount: endereço IP/28 (número que indica o número de 1’s da máscara de sub-rede.
Para o algoritmo de roteamento verificar qual a parte da rede, é aplicado uma AND entre o endereço IP e a
máscara.
Regra de combinação mais longa: é possível que várias entradas, com diferentes comprimentos de
máscaras de sub-redes correspondam e, nesse caso, será usada a máscara mais longa. O roteador sempre
toma o caminho com a máscara mais longa (mais específica).
Tipos de Sub-redes:
265
© Copyright 2012 - EPConcursos
2. Sub-rede com comprimento variável – VLSM (Variable Length Subnet Mask): sub-redes poderão
utilizar tamanhos de máscara de comprimento variável.
Uso do prefixo de rede para determinar o ponto de divisão entre NETID e HOSTID.
Problema: Um ISP com um maior número de clientes do que endereços IP’s disponíveis.
Entretanto tem empresas que querem o computador conectado com seu próprio endereço IP o dia inteiro.
Solução NAT: Atribuir a cada empresa um único endereço IP (ou, no máximo, um número pequeno deles)
para tráfego na Internet.
Dentro da empresa, todo computador obtém um endereço IP exclusivo, usado para roteamento do tráfego
interno. Porém, quando um pacote sai da empresa e vai para o ISP, ocorre uma conversão de endereço.
266
© Copyright 2012 - EPConcursos
• Operação da NAT
Quando um pacote deixa as instalações da empresa, ele passa por uma caixa NAT que converte o endereço
de origem IP interno, no endereço IP verdadeiro da empresa.
Quando um pacote é endereçado ao IP da empresa, como a NAT sabe para qual IP interno ela se dedica?
1. A maioria dos pacotes IP transporta uma carga útil TCP ou UDP (ambas tem porta de origem e destino),
essas portas fornecem o campo para a NAT funcionar.
2. Essas portas servem para identificar os processos que utilizam a conexão em ambas as extremidades.
3. Quando um pacote de saída entra na caixa NAT, o campo porta de origem do TCP é substituído por um
índice para a tabela de conversão da caixa NAT. (entrada contém a porta origem ,o endereço IP interno e
a porta que o NAT tenha disponível naquele momento).
4. Quando chegam as respostas vinda na Internet, o Ip externo é único, mas as portas de acesso serão
diferentes, no caso as portas definidas pelo NAT. É feita então uma consulta na tabela e a devida
conversão.
Problemas do NAT: viola a regra de distribuição de protocolos em camadas, os processos são obrigados a
usar TCP, UDP, e o campo source port só tem 16bits.
Foram introduzidos nomes em ASCII para desacoplar os nomes das máquinas dos endereços dessas
máquinas.
É necessário um mapeamento na Internet para converter os strings ASCII em endereços de rede - Foi criado
o DNS (sistema de nomes de domínio).
DNS abrange: as regras de sintaxe para os nomes de domínio e a delegação de autoridades sobre nomes e
mecanismo de mapeamento de nomes em end IP.
DNS é implementado como um sistema distribuído paradigma cliente servidor, servidor na porta TCP 53 e
UDP 53. Resolução de nomes usa UDP e replicação da base de dados em servidores secundários usa TCP.
267
© Copyright 2012 - EPConcursos
Cada roteador tem uma tabela com endereços IP’s que informa como chegar a redes distantes e como
chegar a host locais.
Caso seja um host local, o pacote será enviado diretamente para ele.
Agora a tabela de roteamento tem: endereço IP, máscara de sub-rede e linha de saída.
Protocolo usado para transferência de dados sem conexão fim-a-fim não confiável (sem confirmação).
É ideal para aplicações que não precisam de conexão, pois geram menor tráfego e maior eficiência. É mais
veloz que o TCP e tem menor overhead.
De fato, o principal valor de se ter o UDP em relação ao uso do IP bruto é a adição das portas de origem e
destino. Sem os campos de portas, a camada de transporte não saberia o que fazer com o pacote.
O UDP não realiza: controle de fluxo, controle de erros ou retransmissões, tudo isso cabe aos processos do
usuário.
É útil na situação cliente/servidor (ex: DNS) e transmissão de voz e vídeo (tempo real).
Segmento UDP: contém porta de origem, de destino, tamanho da mensagem e a soma de verificação –
overhead de 8 bytes.
• Portas
Cada processo local que queira comunicar-se com outro processo remoto terá de utilizar os mecanismos de
portas.
268
© Copyright 2012 - EPConcursos
A mesma porta não pode ser usada por mais de uma aplicação.
Bem Conhecidas: variam de 1 até 1023 e são utilizadas pelos aplicativos padronizados e são designados pela
IANA.
0/tcp Reserved
0/udp Reserved
269
© Copyright 2012 - EPConcursos
Reservadas: variam de 1024 até 49151 utilizadas para aplicações comerciais registradas.
Para a maioria das aplicações da Internet é necessária uma entrega confiável e em sequência (fornece
confiabilidade).
O procedimento adotado pelo TCP para detectar a perda de um pacote é o recebimento de: três
reconhecimentos duplicados ou a ocorrência do timeout.
• Source Port e destination Port: número de portas utilizadas na estação de origem e de destino.
• Sequence number: número de sequência, se o SYN=1 este campo indicará o número de sequência inicial
(ISN) que é um número qualquer e o primeiro byte de dados será o ISN + 1.
270
© Copyright 2012 - EPConcursos
• Ack number: número enviado pelo receptor confirmando segmentos recebidos. Esse número indica o
próximo número de sequência que o receptor espera receber.
• Code Bits:
URG: utilizado para enviar mensagens urgentes, pode ser enviado para o receptor mesmo quando a janela
de recepção estiver fechada.
• Window (tamanho variável): Indica quantos bytes podem ser enviados a partir do byte confirmado –
buffers disponíveis no receptor.
• Checksum: detecção de erro, confere apenas o cabeçalho e deve ser recalculado a cada hop porque pelo
menos um campo se altera (TTL).
• Urgent Pointer: aponta para o número de sequência do byte após os dados urgentes, somente se o bit URG
estiver ligado.
• Options: campo com tamanho variável permite opções ao TCP: tamanho máximo do segmento, escala de
janela, reconhecimento seletivo e estampa de tempo.
A TPDU chama-se Segmento e o seu limite de tamanho é 65.515 bytes (para caber na carga útil do IP. Mas
outro fator que limita é a MTU (unidade máxima de transferência) de cada rede.
Para o TCP, não basta associar uma porta a uma aplicação. É necessário o estabelecimento de uma conexão
entre a aplicação origem e destino.
271
© Copyright 2012 - EPConcursos
α) Envio de um SYN, e ainda são informados nesse segmento o tamanho da janela e o tamanho máximo do
campo de dados (MSS).
Eventualmente poderá haver recusa de conexão através de um RST pelas razões: número de conexões no
servidor ultrapassou o limite, aplicação servidora não está ativa.
O TCP usa o mecanismo de janela flutuante para implementar controle de fluxo e de erro.
A sequência o TCP é orientada a byte e são usados para remontar os dados transmitidos na ordem exata.
O TCP transmite um stream de dados colocados sequencialmente na memória, onde aguardarão para serem
enviados e confirmados.
Os dados estarão enviados e confirmados, enviados mas não confirmados e aguardando para serem
enviados.
272
© Copyright 2012 - EPConcursos
A versão TCP atualmente adotada na Internet usa 4 algoritmos para realizar o controle de
congestionamento: Fast Retransmit, Congestion Avoidance, Fast Recovery e Slow Start.
1. Slow Start: a janela é acrescida de um segmento para cada segmento confirmado. Em condições
“ideais”, o algoritmo de Slow Start pode levar a um crescimento exponencial da janela de
congestionamento. Pode haver Sobrecarga na rede e pode reiniciar o congestionamento e reduz
drasticamente a vazão de uma conexão TCP.
273
© Copyright 2012 - EPConcursos
3. Retransmissão rápida: o receptor poderá enviar um ACK antes do time-out se perceber que os pacotes
estão foram de ordem.
Todo roteador tem uma tabela interna que informa para onde devem se enviados os pacotes a serem
entregues a cada destino possível.
Na maioria das sub-rede os pacotes necessitarão de vários hosts para cumprir o trajeto.
Diferenças entre:
• Roteamento – tomada de decisão sobre quais rotas utilizar. Processo responsável pelo preenchimento e
pela atualização das tabelas de roteamento. É nesse processo que o algortimo de roteamento entra em
cena.
• Encaminhamento – processo de tratar cada pacote que chegar, procurar a linha de saída que será usada
por ele nas tabelas de roteamento. (consulta)
1. Protocolos roteáveis: utilizado entre roteadores para enviar o tráfego do usuário. (IP e IPX).
2. Protocolos de roteamento: utilizado entre roteadores para manter as tabelas de rotas. (RIP, IGR, OSPF). É
o algoritmo que gerência as tabelas e toma as decisões de roteamento é chamado de algoritmo de
roteamento e é a parte do software da camada de rede responsável pela linha de saída a ser usada na
transmissão do pacote.
Conexão de circuito virtual – as decisões de roteamento serão tomadas somente quando um novo circuito
virtual estiver sendo estabelecido – ROTEAMENTO POR SESSÃO.
Datagrama – a decisão de roteamento deverá ser tomada mais de uma vez para cada pacote recebido.
Existem diversas unidades métricas utilizadas para otimização (números de hops, distância geográfica,
retardo médio de enfileiramento e de transmissão, banda , carga) o objetivo de todos os algoritmos é
descobrir e utilizar as árvores de escoamento em todos os roteadores.
274
© Copyright 2012 - EPConcursos
a) Algoritmos não adaptativos (estáticos) – não baseiam suas decisões de roteamento em medidas atuais.
Escolha da rota é previamente calculada off-line (manualmente) e passadas aos roteadores quando a rede é
inicializada. O alcance da rede não depende da existência e do estado da própria rede, ou seja se um destino
estiver inativo ele ainda permanece na tabela de roteamento.
b) Algoritmos adaptativos (dinâmicos) - mudam decisões de roteamento para refletir mudanças na topologia e
no tráfego. Permite que os roteadores troquem informação de enlace ou de rotas a partir dos quais são
calculados os melhores caminhos. A tabela de roteamento depende do estado da rede e da sua existência.
Encontra o caminho mais curto entre pares de roteadores de acordo com uma métrica.
Cada nó é identificado (entre parênteses) por sua distância a partir do nó de origem ao longo do melhor
caminho conhecido (inicialmente é infinito).
2) Examinar separadamente cada um dos nós adjacentes, alterando o rótulo para indicar a distância até o nó
de origem
Baseiam-se em uma estrutura de dados chamada TABELA DE ROTAS que contém o destino, custo e linha de
saída.
275
© Copyright 2012 - EPConcursos
• Flooding (Inundação)
Cada pacote de entrada é enviado para todas as linhas de saída, exceto para aquela em que chegar.
Mecanismo de descarte de pacotes = contador de saltos que é decrementado em cada salto e assim que
atingir zero o pacote é descartado.
Variação mais prática: Nó guarda a informação dos pacotes que já foram repassados por ele (Selective
Flooding)
Aplicações: atualização de banco de dados distribuídos e métrica de avaliação para outros algoritmos de
roteamento (descoberta de rotas – um dos caminhos utilizados é o mais curto)
Nós trocam entre si suas respectivas informações locais para cálculos de tabelas de rotas.
Cada roteador mantêm a melhor distância conhecia até cada destino em uma tabela de vetores de distância
(consistem de destinos e custos).
276
© Copyright 2012 - EPConcursos
A tabela de roteamento contém uma entrada para cada roteador da sub-rede e ainda contém a linha de
saída preferencial e o custo (qualquer unidade métrica utilizada).
O nó transmite o seu vetor distância (destino/custo) para cada um de seus vizinhos e recebe de seus
vizinhos sempre que o seu vetor se modifica ou periodicamente (30 segundos) , e cada nó mantém o vetor
mais recente.
Desvantagens: pouca escalabilidade (redes pequenas), o tempo de convergência (tempo em que a tabela
ficará estável) é grande.
Problema de contagem até infinito (loop): Um enlace para de funcionar = O vetor de distância é atualizado
com um novo caminho para se chegar ao caminho interrompido. Entretanto não há um novo caminho, pois
o novo caminho também passa pelo enlace interrompido.
Soluções:
1. Split Horizon: uma rota jamais pode ser remetida para o vizinho na qual ela foi aprendida.
2. Split Horizon envenenado: as rotas aprendidas de um roteador vizinho são devolvidas com métrica de
infinito.
3. Hold – Down Timers: quando um roteador recebe update de vizinho informando que uma rede
previamente acessível não está mais, o roteador marca a rota como sem acesso e inicia um contador “hold –
down”, e um número máximo de hops é definido, acima disso a rede é considerada down evitando loops.
277
© Copyright 2012 - EPConcursos
Utilizado na Internet com o nome RIP (Routing Information Protocol) e IGRP (Interior Gateway Routing
Protocol).
1) Descobrir os seus vizinhos e aprender seu endereços de rede (suas identidades). Enlace ponto a ponto =
troca de pacotes especiais de identificação (pacotes HELLO)
2) Determinar o custo para alcançar cada um dos vizinhos. Pacote ECHO é enviado em cada linha e a outra
ponta deve respondê-lo imediatamente. Pode considerar ou não o tempo de espera na fila.
3) Construir um pacote denominado LSP (Link state packet), contendo uma lista de vizinhos com os custos.
É gerado periodicamente a cada 30 minutos, logo que descobre um novo vizinho, quando cai ou quando o
custo é alterado
4) Difundir seu LSP para todos os outros roteadores. Todos os roteadores têm uma lista de enlaces idênticas
construindo assim mapas de topologia idênticos.Parte mais complexa, utiliza um flooding adaptado para
evitar que os LSP’s se multipliquem desordenadamente. Cada pacote contém um número de sequência
incrementado a cada novo LSP enviado.
E para que não haja erros quando o número de sequência for reiniciado ou houver um erro, existe o
tempo de vida do pacote que é decrementado a cada hop até atingir zero e as informações desse
roteador serem descartadas.
5) Computar a melhor rota (caminho mais curto) para cada roteador. Com o conjunto completo de pacotes
de estado de enlace, cria-se o grafo da sub-rede completo. Cada roteador pode rodar o algoritmo de
Dijkstra (também chamado de SPF – shortest path first).O roteador constrói sua topologia lógica em
forma de árvore, sendo ele a raiz.
278
© Copyright 2012 - EPConcursos
Utilizado na Internet com o nome OSPF (Open Short Path First) e IS-IS (Intermediate System to
Intermediate System).
c) Roteamento Hierárquico
Para evitar que as tabelas de roteamento se tornem muito grandes, deve-se dividir a rede em regiões.
Dividindo os roteadores em regiões, cada roteador conhece todos os detalhes sobre como rotear pacotes
para destinos dentro de sua própria rede.
Um candidato natural seria o algoritmo de inundação, porém gera pacotes demais e consome largura de
banda em excesso.
Por isso dois métodos são mais aplicados para este fim:
α) Árvore de escoamento: Para isso o roteador tem que conhecer a topologia completa da sub-rede. Cada
roteador copia um pacote de difusão em todas as linhas da árvore de amplitude exceto aquela em que
o pacote chegou.
β) Encaminhamento pelo caminho inverso (Reverse Path Fowarding): Os roteadores podem não saber
nada sobre árvores de amplitude (Distance Vector). Um nó só propaga o pacote de difusão recebido de
um nó X, se o pacote chegar pela linha que o nó utilizaria para transmitir dados para o nó X, caso
contrário o pacote é descartado, como sendo duplicata.
8.7.2 ROTEAMENTO IP
Uma porção lógica da rede IP que é administrada por uma única autoridade é chamado de Sistema
Autônomo (AS). É uma série de redes que estão sob a mesma administração e compartilham a mesma
estratégia de roteamento.
279
© Copyright 2012 - EPConcursos
Em um AS existem dois tipos de tráfego: local (se origina ou termina no próprio AS) e trânsito (é todo
tráfego não local).
• Multihomed: conexão com mais de um AS, mas não carrega tráfego de trânsito.
1. IGP’s (Interior Gateway Protocol): permitem que se troquem informações entre roteadores do mesmo AS.
Exemplos: RIP, IGRP, EIGRP (Enhanced IGRP) e OSPF.
2. EGP’s (External Gateway Protocol): permitem que se troquem informações entre AS. Exemplos: BGP, EGP.
280
© Copyright 2012 - EPConcursos
1. O RIP-1:
Baseado no algoritmo de vetor de distância e envia atualizações, através do endereço broadcast a cada 30s
para os vizinhos.
2. O RIP-2:
Multicast
O protocolo OSPF funciona transformando o conjunto de redes, roteadores e linhas reais em um grafo
orientado, no qual se atribui um custo a cada arco. O protocolo usa um algoritmo dinâmico.
As rotas com o menor percurso são baseadas em métrica real (custo), e não apenas em uma contagem de
saltos.
281
© Copyright 2012 - EPConcursos
1. Área: grupo de redes contínuas dentro do OSPF. A topologia de uma área é invisível para as entidades de
outra área, e cada área mantém sua própria base de dados da topologia.
2. Area Border Router (ABR): é um roteador conectado a múltiplas áreas. Se um roteador possui múltiplas
interfaces e se algumas dessas pertencer a uma área diferente, este roteador é considerado um ABR.
Mantém tabelas de topologias separadas para cada área que participam.
3. Autonomous System boundary router (ASBR): são roteadores com interface conectada a redes externas ou
diferentes AS’s. Responsável por injetar rotas aprendidas de um mundo exterior dentro do OSPF, o ASBR
aprende as rotas foram do AS através do BGP.
4. Internal Routers (IR): possuem interface somente com roteadores dentro de sua área.
5. Backbone Router (BR): possuem uma ou mais interfaces no backbone OSPF. ASBR e ABR são considerados
do Backbone.
6. Designated Router (DR): É eleito através de pacotes hello do OSPF, o roteador como maior end IP é eleito.
Possui duas funções principais: usado em domínios de broadcast, para minimizar o número de adjacências
formadas e dissemina informações de roteamento em nome da rede.
7. Backup Designated Router (BDR): é o backup do DR, recebe todos os LSP’s, porém não dissemina.
Um mesmo roteador pode assumir mais de uma função dentro da rede OSPF.
282
© Copyright 2012 - EPConcursos
O backbone OSPF:
Distribui a informação de roteamento entre diferentes áreas OSPF e entre diferentes AS. Consiste em:
ABR’s, ASBR’s, redes que não estejam inteiramente em uma área e seus roteadores internos.
Possui todas as propriedades de uma área normal do OSPF, os BR’s mantém informações de roteamento
OSPF usando os mesmos procedimentos e algoritmos dos RI’s
O backbone não contínuo: é separado por uma área que não pertence ao backbone OSPF. A conectividade
é feita através de um link lógico entre 2 ABR’s. Eles estabelecem adjacência virtual de forma que LSP’s e
outros pacotes OSPF possam ser trocados como se não houvesse roteadores internos no caminho.
Existem 5 tipos de pacotes OSPF: hello, DB.D, Link State Update, Link State Request e Link State
Acknowledgment.
É um protocolo EGP (Exterior Gateway Protocol), utilizado para conectar sistemas autônomos (AS’s).
É um protocolo de vetor de caminho pois as informações de roteamento BGP leva a uma sequência de
números de AS, indicando o caminho que uma determinada rota atravessou – AS_Path.
Sessão BGPl é uma sessão TCP entre vizinhos que estejam trocando informações de roteamento.
283
© Copyright 2012 - EPConcursos
Um par de emissores BGP trocando informações de roteamento podem ser de dois tipos:
8.8.1 INTRODUÇÃO
Os pacotes IP’s não foram projetados para circuitos virtuais, logo surgiu a necessidade de adicionar um novo
cabeçalho MPLS antes do cabeçalho IP (MPLS – camada 2,5).
Objetivos do MPLS:
• Permitir definir múltiplos caminhos entre uma origem e um destino numa nuvem IP.
284
© Copyright 2012 - EPConcursos
Diferença para os circuitos virtuais: os roteadores agrupam vários fluxos que terminam em um certo
roteador ou LAN e usam um único rótulo para eles.
Compatível com diversos tipos de redes como IP, ATM, Ethernet e Frame Relay (Por isso tem o nome
multiprotocolo).
8.8.2 IP MULTICAST
RIP v2, EIGRP e OSPF usam multicast para falar com seus vizinhos.
OSPF usa o IP 224.0.0.5 e 224.0.0.6 para os Designated Routers (224.0.0.255 ficam só na LAN, pois tem time
to live TTL = 1).
Usa o protocolo IP número 2. São limitados às interfaces locais e não são roteáveis.
O protocolo PIM é usado para construir uma árvore de distribuição de multicast. Pode ser usado também
por OSPF, EIGRP, BGP ou RPF (Reverse Path Forwarding)
• Membership report
285
© Copyright 2012 - EPConcursos
Quando um pacote entra na rede MPLS, ele será recebido por um LER, que é o responsável por indicar o
devido rótulo ao pacote.
O rótulo é usado para representar uma FEC, que já pode existir ou simplesmente ser criado para enquadrar
o novo pacote.
Os fluxos agrupados sob um único rótulo pertencem à mesma FEC (classe de equivalência de
encaminhamento) – abrange não apenas os lugares de destino, mas também sua classe de serviço. –
roteamento explícito.
Há então uma distribuição de rótulos pelo caminho designado (usando um dos protocolos de distribuição),
também chamado de estabelecer a LSR.
Os pacotes seguem por um LSP, determinado pelos roteadores de borda da rede MPLS.
O pacote ao chegar ao próximo nó, será analisado, ou seja a LIB do roteador é acessada e descobre-se o que
fazer como pacote.
Depois que o roteador determina a linha de saída através do rótulo, ele determina também qual deve ser o
novo rótulo (os rótulos tem significado apenas local).
O tráfego de MPLS se escoa de uma LER (que cria os rótulos) e outra LER (que elimina os rótulos) passando
por vários LSR, onde é rapidamente comutada para uma saída determinada.
8.8.3.1 RÓTULOS
O rótulo é inserido no início de cada pacote na entrada do domínio MPLS e retirado na saída e na execução
do roteamento baseado no rótulo, e não no endereço de destino.
Os pacotes MPLS ainda contém seu endereço de destino final, o que possibilita agrupar vários caminhos
distintos com pontos extremos diferentes.
Tem caráter identificador apenas localmente, ou seja, entre dois nós vizinhos.
286
© Copyright 2012 - EPConcursos
Os vizinhos devem chegar a um acordo para saber que rótulo representará que FEC.
Caso o LSR receba um pacote com rótulo desconhecido, esse pacote é descartado.
Ao invés de um pacote ter um único rótulo, ele pode carregar uma pilha deles, sendo que apenas o rótulo
do topo é considerado na hora de analisar o pacote.
Conjunto de parâmetros que define uma classe de pacotes com características em comum.
LERs irão retirar dos pacotes IPs que recebem as informações sobre a classe de trafego, mais
especificamente da seção ToS (Type of Service) do cabeçalho IP. Tais informações serão colocadas na seção
EXP dos rótulos.
Roteadores que ficam no núcleo do domínio MPLS e faz o encaminhamento dos pacotes dento do domínio
MPLS.
Os LSR são equipados com tabelas de roteamento, que indicam imediatamente o destino ao qual deve ser
reencaminhado o frame com MPLS
Esses nós precisam ser configurados com as informações sobre encaminhamento e troca de lables usando a
tupla:
287
© Copyright 2012 - EPConcursos
As informações sobre os rótulos devem de alguma forma serem distribuídas dentro do domínio entre os
LSR’s.
Os LSR’s vão atribuir os rótulos na direção downstream para upstream. Os “down” vão avisar os up que
rótulos usar para cada FEC.
• Descoberta de LSR´s.
• Anúncio de rótulos
• Retirada de rótulos
288
© Copyright 2012 - EPConcursos
Permite que LSR´s troquem informações e estabeleçam caminhos LSP e associem estes caminhos a FEC´s
específicos.
As informações trocadas pelos peers indicam os endereços que um LSR alcança, associado a rótulos
Cada roteador MPLS possui uma tabela LIB para o encaminhamento dos pacotes. É montada de acordo com
as FEC’s e as etiquetas associadas a elas.
Informações de: rótulo de entrada, dispositivo de entrada, rótulo de saída, dispositivo (interface) de saída ,
FEC e endereço IP do próximo salto.
Através das várias sub-entradas para uma única entrada é possível fazer o encaminhamento multicast.
O LER de entrada especifica a lista de nós (ER-LSP) que o fluxo irá atravessar, desta forma os recursos
podem ser alocados ao longo do caminho para garantir QoS.
• Ordenado: pré-estabelecimento dos rótulos, permitindo QoS e TE, dado que se garantirão os recursos
disponíveis no caminho.
289
© Copyright 2012 - EPConcursos
Quando os roteadores suportam tanto o RSPV quanto o MPLS podemos associar fluxos RSPV a rótulos.
As mensagens do protocolo RSPV são encapsuladas no protocolo IP para transmissão através da rede.
O pedido de rótulos é feito do emissor ao receptor, mas os rótulos são efetivamente atribuídos no sentido
receptor -> emissor.
Com a combinação é possível ter um grande controle da qualidade de serviço, já que os LSP´s feitos pela
rede terão também acesso aos benefícios provenientes da capacidade de reserva do protocolo RSPV.
Desvantagens: o RSPV exige que cada roteador no caminho suporte mecanismos de RSPV.
8.8.4.2 OSPF
É utilizado um protocolo chamado "VRF (VPN Routing and Forwarding) Protocol" , que irá completar as
tabelas de roteamento de cada roteador virtual.
8.8.4.3 BGP
A LFIB é uma sub-tabela da LIB, onde já foi determinado o menor caminho (OSPF) e são informados apenas
os rótulos referentes a esses melhores caminhos.
Ambas as tabelas foram montadas a partir do BGP.
Compreende-se um conjunto de estudos e modelos estatísticos para medir, simular, prever, planejar e
otimizar o tráfego nas redes.
Técnicas para selecionar os melhores caminhos para os pacotes de dados de forma que seja balanceado o
tráfego entre vários links, roteadores, swtiches...
290
© Copyright 2012 - EPConcursos
• Decisões de encaminhamento são tomadas apenas na entrada ao LSP e não em cada nó.
TE tunnels = LSPs.
Vários atributos podem ser associados aos TEs: banda, CoS, etc
MPLS-TE para controle dos caminhos, ou seja, de quais fluxos são utilizados pela rede.
Inspira-se no CBR (Constraint Based Routing): múltiplos caminhos possíveis entre origem e destino, baseado
em “constraints”.
Não se pode haver uma parte da rede com sua banda sobrecarregada enquanto outras estão livres.
Deve haver um elemento na rede que seja responsável pela medição e controle.
8.8.4.5 RSVP-TE
• RSVP Path: origem para destino. Em cada hop, a banda é verificada (verificação de recursos). É ele
quem contém o LABEL_REQUEST.
• RSVP Reservation: destino para origem. Confirmação do pedido de reserva é feita em cada hop.
• RSVP Error: não havendo recursos disponíveis é enviado ao roteador que pediu reserva a mensagem
PATH ERR. Se o roteador da origem identificar uma falta de recursos, envia o RESVERR.
RSVP-TE: reserva recursos num caminho e aplica labels MPLS para formar o LSP. É um protocolo de
transporte (topo do IPv4 ou IPv6) porém não transporta dados.
291
© Copyright 2012 - EPConcursos
RSVP mantém um “soft state”: caso o link degrade ou caia, nova rota é traçada, porém não é um protocolo
de roteamento!
RSVP usa PWA (one pass with advertising): informações de recursos em cada hp são coletadas e mostradas
ao destino para que possa montar ou ajustar seus requerimentos.
8.8.4.6 OSPF-TE
Usa extensão chamada “opaque LSA (Link State Anouncement)”, definindo três tipos:
MPLS-VPN usa MP-BGP para lidar com vários problemas, dentre eles estão os Ips duplicados usados por
vários clientes. (exemplo, todos usam a sub-rede\24)
• A solução vem pelo uso de VRF tables (tabelas de Virtual Routing and Forwarding). Ou seja,
informações de roteamento de cada cliente são armazenadas em tabelas distintas no PE (Provider
Edge), que é um LSR conectado ao roteador do cliente.
• Os PEs trocam essas tabelas pela nuvem MPLS usando algum protocolo IBGP (MP-BGP, por exemplo)
com outros roteadores de clientes, mas nunca com o roteador do Provider.
• Os PEs colocam duas etiquetas em cada pacote associadas a cada roteador do cliente:
Etiqueta externa (S bit = 0). Carrega o pacote pela nuvem MPLS usando algum IGP. É o tunel
TE, usando RSVP.
Etiqueta interna (S bit = 1) que define a VRF associada ao cliente. É o roteamento da VPN.
MP-BGP
Usado para anunciar rotas, etiquetas, etc. Utiliza para isso o IP multicast.
Redefinição do campo NLRI (Network Layer Reachability Information) para que seja possível lidar com o
overlapping de IPs usando um endereço, chamado de RD (Router Distinguishers).
292
© Copyright 2012 - EPConcursos
• RDs permitem ao BGP advertir e distinguir endereços IPs IPv4 duplicados. O RD é único, por isso
identifica corretamente uma rota.
Quando um PE recebe um pacote de um CE ele verifica seu endereço. Caso o destinatário seja outro CE
conectado a esse PE, o pacote é encaminhado.
Caso seja um CE que não faça parte de sua VPN, o pacote é jogado fora. Porém, se o destino for um CE que
faça parte de sua VPN, serão colocados os seguintes rótulos:
É colocado na pilha o rótulo que determina a qual CE o pacote deve ser encaminhado
No topo da pilha é colocado um rótulo que determina qual o PE que deve receber o rótulo. Desta forma. os
pacotes serão encaminhados de acordo com o rótulo do topo da pilha, de modo que nenhum nó P (nós
intermediários dentro da VPN) sabe para qual CE se destina o pacote, o que aumenta a segurança da
rede.Quando o pacote atinge seu PE de destino, com o rótulo do topo da pilha já retirado, o rótulo que
indica o CE de destino é examinado e o pacote é encaminhado para seu destino.
Podem-se usar as características discutidas na engenharia de tráfego para garantir QoS para as VPN's.
O RSVP seria então utilizado (não no lugar do BGP, mas sim por cima do BGP).
LDP é um padrão IETF usado para descobrir vizinhos, usando o IP de multicast 224.0.0.2
293
© Copyright 2012 - EPConcursos
usa as portas UDP e TCP 646 para descobrir vizinhos e estabelecer sessões.
Para facilitar e flexibilizar o uso de RD, o MP-BGP é usado e usa um atributo chamado RT (Route Target).
Em MPLS VPN-L3, os CE (Customer Edges) advertem rotas usando: RIPv2, EIGRP, OSPF ou EBGP.
Após receber as rotas do CE, o PE as converte em VPN-IPv4. Um ou mais RTs são anexados e propagados
usando MP-BGP.
Sempre é usado duas etiquetas: a externa (que corresponde ao tunel TE), usada para encaminhar o tráfego
da origem ao destino. A etiqueta mais interna (usando MP-BGP para propagar as VRFs de PE a PE), identifica
o VRF da interface de saída do roteador “egress”.
Uma tabela VRF é criada no PE para cada site. Entretanto, havendo múltiplos sites que pertencem a mesma
VPN, eles devem compartilhar a mesma tabela VRF no PE.
Para solucionar o problema de overlapping de IPs, usa-se o RD (campo de 64 bits) para identificar rotas
distintas que pertencem a diferentes VPNs.
Cada RD é alocado a uma tabela VRF, consequentemente, a cada VPN de cliente. Porém, isso não significa
que diferentes tabelas VRFs dos sites que pertencem a múltiplas VPNs possam receber múltiplos RDs.
Para contornar este fato, é usado o Routing Target do BGP, de modo a poder indicar qual VPN a rota
pertence. Um único valor de RT é associado a cada cliente VPN. RTs são filtros aplicados nas rotas VPNs.
O PE verifica se o RT do cliente é igual ao RT da VPN que ele carrega. O RT é usado para escalabilidade da
solução.
Sem troca de rotas entre o PE e o CE. Possui simplicidade. Foi elaborado para poder resolver dois problemas
de conectividade:
Cada cliente possui duas etiquetas associadas: 1 etiqueta para identificar o túnel LSP e outra
para identificar o VC.
294
© Copyright 2012 - EPConcursos
• Conectividade multiponto: várias soluções propostas no IETF. Uma delas é o VPLS (Virtual Private
LAN Service) que é uma solução parecida com o problema descrito acima.
• Os PEs identificam o MAC com uma VC, assim, como um switch camada dois realiza.
• Cada PE mantém uma tabela VFI (Virtual Forwarding Instance) para cada VPN.
• Cada PE aprende somente os MAC das VPNs que ele transporta. Os roteadores P não aprendem
nenhum MAC.
• STP (spanning tree protocol) não é utilizado. Ao invés, a VPLS deixa a cargo do MPLS proteger o
tráfego.
• VPLS implementa um mecanismo de “Split Horizon”: um quadro de um certo VC não pode ser
transmitido para trás na mesma VPN.
Portanto, ao invés de atribuir um rótulo para cada FEC, pode-se atribuir o mesmo rótulo a todos esses
FEC´s.
Um LSR recebe um pacote com diferentes rótulos, mas atribuídos ao mesmo FEC.
Esses rótulos são substituídos pelo mesmo rótulo ao serem encaminhados pelo LSR.
Fluxos agregados com o mesmo FEC podem ser atribuídos uma classe de tráfego.
Classe de tráfego: controle de rede, prioridade, best-effort.
Na hora de escolher qual caminho LSP criar para determinado trunk, a TE terá que tomar decisões como:
mapear pacotes em FEC´s, mapear FEC´s em trunks e mapear trunks em LSP´s.
Existe um elemento na rede que irá controlar os estados dos recursos da rede, controlar os trunks
existentes e criar as rotas de novas LSP´s que porventura devem ser estabelecidas.
8.8.4.11 TÚNEIS
295
© Copyright 2012 - EPConcursos
Um LSR que quer criar um túnel de LSP para outro deve atribuir um rótulo para esse túnel. Os pacotes que
forem entrar no túnel devem colocar esse rótulo na pilha de rótulos.
A VPN simula a operação de uma WAN privada, sobre a estrutura existente de uma rede pública.
São redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas.
Representa uma alternativa interessante na racionalização de custos das redes coorporativas, pois elimina a
necessidade de links dedicados de longa distância.
A principal característica de uma VPN é a segurança que a ligação entre seus nós deve possuir.
As VPNs podem ser entre dois lugares diferentes, ou entre um lugar e um nó qualquer (acessar VPN de casa)
A VPN é criada através de uma programação apropriada de roteamentos, pela qual um determinado tráfego
só pode cursar por um subconjunto de facilidades escolhidas na infra-estrutura selecionada.
A reserva de recursos é lógica, quer dizer que o meio físico não fica restrito apenas ao tráfego reservado.
Para um roteador na Internet, um pacote que viaja por um túnel VPN é apenas um pacote comum.
a) Acesso remoto via Internet: o software de VPN cria uma rede virtual privada entre o usuário remoto e o
servidor de VPN corporativo através da Internet.
b) Conexão de LAN’s via Internet: o software de VPN assegura esta interconexão formando a WAN
coorporativa.
c) Conexão de computadores numa Intranet: Com o uso da VPN o administrador da rede pode definir quais
usuários estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental
restrita.
Em aplicações onde o tempo de transmissão é crítico, o uso de VPN’s através de redes externas deve ser
analisado pois podem haver problemas de desempenho, na qual a organização não tem controle.
Ao se estabelecer uma VPN, o que acontece é o estabelecimento de um túnel que pode ser feito de várias
maneiras:
296
© Copyright 2012 - EPConcursos
a) IPSEC (Nível 3): IP security tunel: pacotes são encapsulados pelo próprio protocolo IP, porém sendo
criptografados antes. Garantindo controle de integridade, sigilo e até mesmo uma considerável imunidade à
análise de tráfego.
Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo antes de enviá-los através da
rede.
B) PPP sobre IP (Nível 2): os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da
camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol).
1) PPTP (Point-to-Point Tunneling Protocol) da Microsoft: é um dos protocolos de enlace de dados mais
populares de se interligar hosts. É o protocolo comumente utilizado em linhas discadas. A RFC 1661 apresenta
o PPP com três componentes principais:
2. U protocolo de controle de enlace – LCP (Link Control Protocol) usado para estabelecer, testar,
negociar opções e desativar linhas de comunicação PPP:
1. Capacidade de encapsular diversos protocolos. Os pacotes dentro do frame PPP não precisam ser
obrigatoriamente IP, o PPP pode encapsular protocolos como o IPX e o NetBEUI por exemplo
3. Permite que endereços IPs sejam negociados em tempo de conexão (uso de DHCP) isto é, aceita
atribuição dinâmica de IPs. Esta característica é realizada pelo NCP;
297
© Copyright 2012 - EPConcursos
2) PPTP (Point to Point Tunneling Protocol): é um protocolo da camada 2 que foi desenvolvido por um
consorcio de empresas de tecnologia da informação. Basicamente, este protocolo busca atender aos
interesses de fornecedores de hardware que participaram de sua concepção. É uma arquitetura
cliente/servidor que se propõe a criar um canal seguro de comunicação entre sistemas de rede Microsoft e
servidores de acesso remoto. Permite o estabelecimento de túneis ponto a ponto individuais a partir de um
cliente remoto.
L2TP (Layer 2 Tunneling Protocol): foi desenvolvido pela IETF com o objetivo de estabelecer um padrão para o
encapsulamento de frames PPP para a construção de redes VPN de acesso remoto como alternativa ao
protocolo PPTP. Oferece as melhores funções e características do PPTP, além de benefícios adicionais como
tunelamento multiponto, que permite que um único cliente inicialize varias VPNs. O L2TP suporta qualquer
protocolo roteado como o IP, o IPX e qualquer tecnologia de backbone WAN (ATM, X.25, Frame Relay, SONET)
298
© Copyright 2012 - EPConcursos
a) Herdou os mecanismos de segura na (criptografia e autenticação) do PPP. Portanto, ele não autentica os
pacotes que irão sair do cliente remoto, somente autentica o usuário remoto. Ele também não provê
mecanismos de gerência de chaves.
b) Ao contrario do PPTP, o L2TP utiliza o protocolo UDP para fazer a manutenção de túnel VPN.
Geralmente é utilizado em conjunto com o IPSec com o intuito de oferecer autenticação de pacotes e suporte
a NAT.
Definição: termo genérico que designa um tipo de proteção de rede pela filtragem dos pacotes da rede.
Uma empresa pode ter muitas LAN’s conectadas de forma arbitrária, mas todo o tráfego de saída ou
entrada da empresa é feito através de uma ponte elevadiça eletrônica (firewall).
Funções:
3 rejeitar * * * * * * *
299
© Copyright 2012 - EPConcursos
O processo de filtragem de pacotes exige um certo processamento adicional seja executado pelo roteador
para cada pacote que chega ou precisa ser transmitido
Ação Direção Protocolo IP Origem IP Destino Porta Origem Porta Destino ACK
negar * * * * * * *
Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as
transferências de arquivos binários nas redes.
Utiliza usualmente apenas informações das camadas de rede e de transporte (simplificação permite deixar o
firewall mais rápido).
A decisão sobre a passagem ou não de um pacote considera apenas as informações carregadas no próprio
pacote.
A decisão sobre a passagem ou não de um pacote leva em conta outros pacotes que atravessaram
anteriormente o firewall.
Firewalls com esta tecnologia permitem criar regra de filtragem baseados no login do usuário.
Métodos de Autenticação.
300
© Copyright 2012 - EPConcursos
Efetuam a triagem do tráfego (bloqueio de pacotes) que entra e sai de uma organização com base no
protocolo e na porta, inspecionando apenas o cabeçalho dos pacotes.
Problemas de segurança:
• São Stateless.
• Precisam liberar todas as portas do cliente (>1023) para permitir uma conexão FTP.
Elaborada versão de filtragem de pacotes, porém não inspeciona somente o cabeçalho e sim os dados de
aplicação.
São statefull, isto é, eles guardam o estado das conexões iniciadas pelos clientes.
Em vez de apenas examinar pacotes brutos, o gateway opera na camada de aplicação, examinando o
conteúdo dos pacotes.
É visto como um servidor pelos clientes, abrindo a porta do cliente utilizada para fazer a conexão com o
servidor.
Problemas de desempenho:
• O firewall deve ter um proxy específico para cada aplicação e o computador da rede interna deve saber
que está sob Proxy de Aplicação.
• Quebram o esquema cliente-servidor, o proxy cria uma nova conexão para cada cliente.
301
© Copyright 2012 - EPConcursos
Rede adicionada entre a rede protegida (interna) e uma rede externa com o objetivo de proporcionar uma
camada a mais de segurança.
Bastion Host: computador que precisar ser altamente protegido, pois é suscetível a sofrer ataques, e que é
exposto simultaneamente a Internet e a rede interna.
Roteador Interno (Choke Router): protege da rede externa e da rede de perímetro. É responsável pela
maioria da ações de filtragem de pacotes do firewall.
Roteador Externo (Access Router): utilza regras de filtragem pouco severas, e em geral está localizada no
provedor de acesso.
302
© Copyright 2012 - EPConcursos
8.10 CRIPTOGRAFIA
Ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e
autenticidade.
As mensagens a serem criptografadas, conhecidas como texto simples, são transformadas por uma função que
é parametrizada por uma chave resultando no texto cifrado.
A chave consiste de um string, que seleciona uma das muitas formas possíveis de criptografia e pode ser
alterada sempre que necessário.
O tamanho da chave é uma questão muito importante do projeto quanto maior a chave, mais alto será o
fator de trabalho (relação exponencial).
Uma comunicação segura entre dois participantes é efetuada pela troca de uma chave secreta (também
chamada de chave privada), que é usada tanto para codificar quanto para decodificar uma mensagem. Uma
característica da criptografia simétrica, é a velocidade com a qual as mensagens são criptografadas e
decriptadas. A desvantagem é o número de chaves requeridas quando mais pessoas estão envolvidas.
• SERPENT
• DES e 3DES
• RC4
• RC5
• RIJDAEL (ou AES): blocos de 128 bits e chaves de 128, 192 e 256 bits
303
© Copyright 2012 - EPConcursos
• Blowfish
• Um grande problema da chave simétrica é a distribuição das chaves entre um grupo de usuários.
As chaves de criptografia e de descriptografia são diferentes e a chave de descriptografia não pode ser
derivada da chave de criptografia.
A criptografia assimétrica utiliza um par de chaves diferentes entre si, que se relacionam matematicamente
por meio de um algoritmo, de forma que o texto cifrado por uma chave, apenas possa ser decifrado pela
outra do mesmo par. As duas chaves envolvidas são chamadas de chave pública e chave privada. A chave
pública pode ser conhecida pelo público em geral, enquanto que a chave privada somente deve ser de
conhecimento de seu titular. A desvantagem da utilização de chaves assimétricas é a velocidade
computacional envolvida (maior do que a criptografia simétrica). Por este motivo, são utilizadas, por
exemplo, para autenticação de usuários através da utilização de certificados digitais.
• Diffie Hellman :provê a base para vários protocolos de autenticação, como o TLS (Transport Layer
Security) e SSL (Security Sockets Layer).
• El Gamal
• Curvas Elípticas
304
© Copyright 2012 - EPConcursos
MD5 e SHA-256 são algoritmos de HASH : algoritmos não reversíveis, ou seja, são de sentido único!
Outros algoritmos de HASH: MD2 (128 bits), MD4 (128 bits), SHA-1 (160 bits)
Cada usuário tem duas chaves: uma chave pública, usada pelo mundo inteiro para criptografar as mensagens a
serem enviadas para esse usuário e uma chave privada, que o usuário utiliza para descriptografar mensagens.
O algoritmo de encriptação RSA (Rivest, Shamir, Adleman), encriptação assimétrica, possui um tempo de
processamento superior aos algoritmos de encriptação simétricos devido ao tamanho das chaves usadas.
8.10.3 IPSEC
É um conjunto de protocolos que define especificações e uma arquitetura para prover serviços de segurança
na camada IP, podendo ser aplicado a IPv4 ou IPv6. Os serviços de segurança que são permitidos no IPSec
utilizam o AH ou o ESP, mas não ambos. A tabela a seguir mostra quais os serviços de segura na que são
suportados por cada um desses protocolos, sendo que o ESP pode ter ou não serviço de autenticação.
AH ESP ESP
Controle de Acesso Ok Ok Ok
Integridade Ok - Ok
305
© Copyright 2012 - EPConcursos
Autenticação Ok - Ok
Confidencialidade - Ok Ok
Os principais serviços são: sigilo, integridade de dados e proteção contra ataques de reprodução. Todos os
serviços se baseiam na criptografia de chave simétrica.
O IPSec define o conceito de Security Associations (SAs). Esta associação de segurança é basicamente um
acordo sobre como as informações serão transmitidas com segurança entre duas entidades na rede. É uma
conexão lógica que protege o fluxo de dados de um dispositivo IPSec a outro usando um conjunto de
transformação (transform set). Um fato importante a ser mencionado é que uma SA é uma conexão simplex
(unidirecional) entre dois pontos extremos e que gera um identificador de segurança único associado a cada
conexão. Por conseguinte, havendo necessidade um trafego seguro em ambos os sentidos de uma
comunicação entre duas entidades, é necessário que se estabeleça duas associações de segurança.
O IPSec define dois modos de uma Associação de Segurança. Define os modos de transporte e o de túnel.
No modo de transporte, a carga do pacote IP é protegida pelo IPSec. O header do pacote IP original é
deixado intacto, sendo adicionado a um header de IPSec após o cabeçalho do pacote IP original. Como o
cabeçalho IP não é criptografado, ele é sujeito a interceptação.
No modo de túnel, tanto o payload do pacote IP quanto o seu cabeçalho são criptografados. Nesse caso,
para se interpretar o cabeçalho IP a fim de providenciar o roteamento adequado, cada roteador do caminho
deverá decriptografá-lo. Portanto, nesse modo o IPSec é considerado nodo-a-nodo. Perceba que o modo
túnel é mais seguro, porém menos flexível.
306
© Copyright 2012 - EPConcursos
O Principal campo é o security parameters index que é o identificador da conexão. Contém a chave
compartilhada e outras informações sobre a conexão. Outro campo importante é o authentication data que
contém a assinatura digital da carga útil.
A assinatura é calculada através do hash sobre o pacote, somado à uma chave compartilhada.
O cabeçalho IPSec alternativo é o ESP (Encapsulating Security Payload). A diferença está no campo
initialization vector usado para criptografia de dados.
Em uma PKI, dois dos elementos mais importantes são as Autoridades Certificadoras (ACs) e as Autoridades de
Registro (ARs), cujas definições no glossário do ICP Brasil (é quem tem a função de PKI no Brasil) são:
307
© Copyright 2012 - EPConcursos
2. uma vez que o par de chaves tenha sido gerado, é criada a requisição com os dados do
indivíduo;
4. a requisição é enviada para a CA junto com uma cópia da chave pública (observe que,
normalmente, a CA não precisa conhecer a chave privada do certificado);
5. a CA, ao receber a requisição, valida sua assinatura utilizando a chave pública associada;
7. em seguida, a CA utiliza a sua própria chave privada (também chamada de raiz) para
assinar o certificado;
8. finalmente, a CA devolve o certificado gerado junto com uma cópia da sua chave pública;
• integridade: garantia de que a mensagem ou documento não sofreu alterações após ser assinada;
Para tanto, utiliza-se um par de chaves assimétricas onde uma das chaves é publica e a outra é privada, para
garantia de autenticidade e não-repúdio; e um algoritmo de hash para garantia de integridade.
2. emissor da assinatura criptografa o hash MD5 da mensagem com sua chave privada;
308
© Copyright 2012 - EPConcursos
4. verificador da assinatura decriptografa o hash MD5 com a chave pública do emissor da assinatura;
5. verificador da assinatura gera o hash MD5 da mensagem e o compara com o hash MD5 que obteve
após a descriptografa do anexo recebido.
A ideia do SSH, é realizar um serviço similar ao TELNET, mas de maneira criptografada, ou seja mesmo que
alguém consiga interceptar sua conexão o máximo que ele vai ver será um monte de símbolos que não
possuem nenhum significado para ele.
A chave privada é mantida em segredo e a chave pública é enviada. Com a chave pública do receptor, você
pode enviar dados a ele criptografandos de acordo com aquela chave. Uma vez criptografados, somente o
receptor consegue desencriptá-los com sua chave privada.
As técnicas de criptografia suportadas pelo SSH incluem o AES (Advanced Encryption Standard), o triple DES e
o blowfish.
Diversas aplicações na web como transações bancárias criaram uma demanda por conexões seguras.
O SSL é um pacote de segurança em conexões cliente/servidor: garante o sigilo dos dados trocados entre as
partes envolvidas na conexão através do uso de criptografia simétrica. A fim de evitar que as mensagens,
mesmo decifradas, sejam modificadas e com isso um ataque de escuta ativa seja possível, o SSL adiciona a
todas as mensagens um MAC (Message Authentication Code). Calculado a partir de funções de hash seguras, o
MAC garante a integridade das mensagens trocadas. Além de sigilo e integridade, o SSL ainda provê a
autenticação das partes envolvidas a fim de garantir e verificar a identidade das mesmas. Neste processo, o
SSL utiliza criptografia assimétrica e certificados digitais.
Independência de protocolo: o SSL roda sobre qualquer protocolo de transporte confiável. Porém, a maioria
das implementações são feitas para redes TCP/IP;
Interoperabilidade: dado a sua especificação bem detalhada e o uso de algoritmos criptográficos conhecidos,
diferentes implementações do protocolo tem a garantia de interagir entre si;
Extensibilidade: dado a necessidade, permitir que novos parâmetros e métodos de criptografia (assimétrica ou
simétrica) sejam incorporados ao protocolo, sem que seja necessária a criação de um novo protocolo ou a
implementação inteira de uma nova biblioteca;
Eficiência: devido a demanda por recursos computacionais que este tipo de operação requer, o protocolo
dispõe da opção de armazenamento em cache de informações referentes a sessão, diminuindo desta forma o
esforço computacional em sucessivas conexões.
309
© Copyright 2012 - EPConcursos
O funcionamento da versão mais recente do SSL (3.0) ocorre por meio do sistema de criptografia de chaves
públicas e privadas desenvolvido por Rivest, Shamir e Adleman, o RSA.
O SSL é uma nova camada colocada entre a camada de aplicação e a camada de transporte (considerando a
referência TCP/IP), aceitando solicitações do navegador e enviando-as ao TCP para transmissão ao servidor.
Depois que a conexão segura é estabelecida, a principal tarefa da SSL é manipular a compactação e a
criptografia. Para realizar esta tarefa, o SSL conta com duas camadas:
Handshake (1ª etapa): camada de nível superior. Esta camada permite que a aplicação servidora e a aplicação
cliente autentiquem-se e negociem os algoritmos de cifragem e as chaves criptográficas antes que o protocolo
de aplicação receba ou envie seu primeiro byte.
Record (2ª etapa): trata-se da camada de mais baixo nível, que interage com o protocolo de transporte. Esta
camada é responsável por encapsular os dados das camadas superiores em pacotes compactados e cifrados e
repassá-los para a camada de transporte;
Normalmente é o cliente que autentica o servidor (utilizando o Certificado Digital, que contém a chave publica
do Servidor, emitida por uma CA. O Servidor não autentica o cliente pois geralmente os clientes não possuem
nenhum Certificado Digital emitido por uma CA.
• Comunicação secreta.
Segurança (SSL)
Transporte (TCP)
Redes (IP)
310
© Copyright 2012 - EPConcursos
Depois que a conexão segura é estabelecida, a função principal do SSL é a compactação e criptografia.
Quando o http é usado sobre a SSL, ele se denomina HTTPS (Secure HTTP) e funciona na porta 443.
O SSL não se limita ao uso apenas com navegadores web, mas é a aplicação mais comum.
Consiste em dois subprotocolos, um para estabelecer uma conexão segura e outro para usá-la.
Um cliente A e um servidor B estabelecem uma comunicação segura de acordo com o passo a passo
apresentado a seguir.
1) Mensagem 1 (A B): solicitação para estabelecer uma conexão especificando a versão e suas preferências
com relação aos algoritmos de compactação e criptografia e manda também um nonce Ra (número
aleatório muito grande).
3) Mensagem 3 e 4 (B A): envia um certificado contendo sua chave pública e passa a bola para A.
4) Mensagem 5 (A B): A escolhe ao acaso uma chave pré-mestre de 384 bits e a envia para B
criptografando-a com a chave pública de B. A chave de sessão real usada para codificar os dados é derivada
da chave pré-mestre combinada com ambos os nonces de modo complexo.
O algoritmo de criptografia mais forte usa o DES triplo com três chaves separadas para criptografia e com o
SHA-1 para autenticação aplicações bancárias.
RC4 com 128 bits para criptografia e MD5 para autenticação de mensagens comércio eletrônico.
2) Compactação se ativa.
3) Chave secreta é concatenada com o texto compactado e o resultado passa pelo MD5 (hash).
311
© Copyright 2012 - EPConcursos
Problemas com o SSL: protagonistas (clientes) não podem ter certificados e mesmo que tenham, eles nem
sempre verificam se as chaves que estão sendo usadas correspondem aos certificados.
O SSL foi submetido a IETF para padronização e o resultado foi a TLS (Transport Layer Security).
O modo como a chave de sessão é derivada da chave pré-mestra e dos nonces mudou para tornar a chave
mais forte.
Os sistemas de detecção de intrusão tem como objetivo analisar o tráfego a fim de detectar tentativas de
invasões, como atividades de reconhecimento ou tentativas de se explorar alguma vulnerabilidade.
Ao contrário de um firewall, que toma decisões sobre qual tráfego permitir, um sensor de detecção de
intrusão é na realidade um sniffer de pacotes que também realiza análises.
Teoricamente, esse tipo de sistema de detecção de intrusão, seria somente passivo, observando pacotes
na rede ou processos em uma esta ̧ ̃o de trabalho e alertando os responsáveis. Porém, alguns sistemas possuem a
habilidade de reagir às invasões, deixando
Exemplos de reações tomadas por um IPS são: fechamento de conexão, um bloqueio no firewall, execução de
algum arquivo, ou ainda a desabilitação de uma conta.
De acordo com seu campo de ação, os sensores podem ser ainda classificados de dois tipos:
• Sensores de rede ou NIDS (Network IDS), monitoram um determinado segmento de rede, os quais
devem localizar-se em segmentos estratégicos, observando o tráfego da rede, o formato de pacotes,
entre outros fatores. Normalmente os NIDS operam em modo promíscuo para monitoração de tráfego de
rede, ou seja, analisam todos os pacotes, inclusive àqueles destinados a outros endereços de controle de
acesso ao meio (endereços MAC).
Inline: o trafego de rede é transportado através do IPS. Muitas vezes, possuem função de
firewall inclusa. A motivação primaria para o uso inline é o desenvolvimento de sensores que
sejam capazes de bloquear ataques em tempo real, ou seja, no momento em que estão
acontecendo.
312
© Copyright 2012 - EPConcursos
Passivo: um sensor em modo passivo monitora uma copia do trafego de rede atual. Nenhum
trafego é passado pelo sensor. Sensores passivos são tipicamente utilizados em situação de
monitoramento de segmentos de redes sensíveis da organização tais como DMZ. Ou mesmo,
podem ser utilizados quando a organização não possui um comportamento das aplicações
previsíveis, ou seja, inúmeros falsos positivos são gerados e que caso o IPS estivesse em
modo ensine, poderia resultar em bloqueio de trafego indevido.
313
© Copyright 2012 - EPConcursos
Wireless IPS
Wireless IPS ou simplesmente WIPS são capazes de monitorar e analisar protocolos de rede
e identificar atividades suspeitas em redes sem fio (WLANs).
314
© Copyright 2012 - EPConcursos
• Os sensores de Hosts (Host IDS) ficam dentro de alguns servidores específicos. Eles são capazes de
observar as ações realizadas pelo Sistema Operacional, as ações dos serviços e o comportamento da pilha
TCP\IP, protegendo o sistema host em que ele reside.
315
© Copyright 2012 - EPConcursos
• Gerenciamento centralizado;
• Possibilidade do sensor interagir com outros elementos de rede como firewalls, roteadores e
consoles de gerenciamento;
• possibilidade de construir uma base de conhecimento centralizada de forma a permitir uma visão
ampla do nível de segurança da rede.
• Detecção de anomalia: o tráfego que esteja fora daquilo que é previsto no ambiente de rede;
316
© Copyright 2012 - EPConcursos
9 ESTATÍSTICA
Para começarmos os estudos de Estatística voltada para concursos, precisamos definir alguns conceitos
importantes:
c) Modelos Probabilísticos: Prevêem possíveis resultados para sistemas em que os resultados são aleatórios.
Ou seja, embora as entradas sejam as mesmas as saídas são diferentes.
e) Frequência Relativa: Número de vezes que ocorreu um evento dentro de um número total de eventos.
Exemplo: Jogou-se 5 vezes uma moeda. 2 vezes foram cara (k) e 3 vezes coroa ( c)
Num experimento aleatório, o resultado varia de forma imprevisível quando o experimento é repetido sob as
mesmas condições.
A P[A], AC S
i. P [A] ≥O
ii. P[S] = 1
iii. Se
A e B são mutuamente exclusivos
317
© Copyright 2012 - EPConcursos
vi.
vii.
viii. P[
ix.
x.
A Probabilidade Condicional: é o conhecimento a um dos eventos que altera a probabilidade associada ao outro
Se A e B são independentes
ou
Exemplo: Uma urna contém 2 bolas pretas e 3 bolas. Encontre a probabilidade de ao retirarmos duas bolas, ao
acaso, sem reposição, a segunda ser branca.
318
© Copyright 2012 - EPConcursos
Exemplo: Um fabricante de computadores usa três fornecedores para adquirir fontes, F1, F2 e F3, com
probabilidades de serem defeituosas 0,001;0,005 e 0,01, respectivamente. Se uma fonte foi encontrada defeituosa,
encontre a probabilidade de que ela tenha sido fornecida por F3.
Utilizando a Regras de Bayes podemos calcular a probabilidade desta fonte defeituosa ser do fornecedor F3
Logo,
Variável Aleatória X: função que associa um número real X(ξ) a cada resultado ξ do espaço amostral.
S = {C, K} S={0,1}
Ou seja, a variável aleatória X associou os resultado cara ao número real 0 e os resultados coroa ao número real 1.
P[X=0]=P[X=1] = ½
319
© Copyright 2012 - EPConcursos
Propriedades:
é não-decrescente
é contínua à direita
X= número de caras
A do exemplo:
320
© Copyright 2012 - EPConcursos
Propriedades:
Uma v.a. é discreta quando o conjunto de valores possíveis que ela assume for finito ou infinito enumerável.
P[X=1] = p
P[X=0] = 1-p = q
321
© Copyright 2012 - EPConcursos
P[X=C] = p
P[X=K]=1-P
Pela independência dos lançamentos temos que o sucesso ( sair cara ) pode ocorrer na primeira posição com
probabilidade
Onde,
Exemplo: Um bloco de 100 bits é transmitido por um canal de comunicação binário com probabilidade de erro de
bit . Ache a probabilidade de o bloco conter três ou mais erros.
322
© Copyright 2012 - EPConcursos
P[X=0] =
P[X=1]=
P[X=2]=
Exemplo2: Uma moeda é lançada 5 vezes seguidas e independentes. Calcule a probabilidade de serem obtidas 3
caras nestes 5 lançamentos.
N=5
K=3
p=1/2
1-p = 1/2
323
© Copyright 2012 - EPConcursos
Exemplo: Bob é o jogador de basquete da faculdade. Ele é um lançador de arremessos livres 70%. Isto significa que
sua probabilidade de acertar um arremesso livre é 0,70. Durante uma partida, qual é a probabilidade que Bob
acerte seu primeiro arremesso livre no seu quinto arremesso?
• A distribuição de Poisson é empregada em experimentos, nos quais não se está interessado no número de
sucessos obtidos em n tentativas, como ocorre no caso da distribuição Binomial, mas sim no número de
sucessos ocorridos durante um intervalo contínuo, que pode ser um intervalo de tempo, espaço, etc.
• Como por exemplo: O número de suicídios ocorridos em uma cidade durante um ano;
• É a frequência média de sua ocorrência, como, por exemplo, dois suicídios por ano.
Exemplo: Uma central telefônica tipo PABX recebe uma média de 5 chamadas por minuto. Qual a probabilidade
deste PABX não receber nenhuma chamada durante um intervalo de 1 minuto?
Pode-se demonstrar que uma distribuição Binomial, cujo evento de interesse sucesso é raro p muito pequeno e n
muito grande, tende para uma distribuição de Poisson. Na prática, a aproximação é considerada boa quando n ≥ 50
e p ≤ 0,10.
324
© Copyright 2012 - EPConcursos
Aproximação:
Exemplo: A probabilidade de um indivíduo sofrer uma reação alérgica, resultante da injeção de determinado soro é
de 0,01.
Determinar a probabilidade de entre 200 indivíduos, submetidos a este soro, nenhum sofrer esta reação alérgica.
X ∼ B(200; 0)
N = 200
k= 0
Uma v.a. é contínua quando o conjunto de valores possíveis que ela assume for não enumerável.
a) Variável aleatória que representa os intervalos entre chegadas de pacotes de uma conexão.
b) Variável aleatória que representa o tempo de duração das conexões TCP a partir de um servidor.
Portanto não podemos mais pensar na probabilidade e uma V.A assumir um certo valor, P[X=x], pois como temos
uma infinidade de valores que podem ser assumidos, esta probabilidade é sempre zero.
A probabilidade para v.a´s contínuas é calculada através da f.d.p e sempre para um intervalo de valores. Esta
probabilidade
325
© Copyright 2012 - EPConcursos
Para esta v.a todos os valores na reta real, no intervalo [a,b] são igualmente prováveis.
Exemplos:
326
© Copyright 2012 - EPConcursos
Uma v.a é dita exponencial se a função densidade de probabilidade, para λ > 0, é dada por:
327
© Copyright 2012 - EPConcursos
Logo generalizando,
328
© Copyright 2012 - EPConcursos
v.a contínua:
Exemplos:
v.a contínua:
Variância (
Exemplos:
329
© Copyright 2012 - EPConcursos
9.7 MOMENTOS
• Momentos de ordem K.
v.a discreta:
v.a contínua:
v.a discreta:
v.a contínua:
Um processo estocástico é uma família de funções e é formado por variáveis aleatórias indexadas pelo tempo. A
melhor forma de entender o significado de um processo estocástico é através de um exemplo:
é um processo estocástico
330
© Copyright 2012 - EPConcursos
Para cada valor de ε temos funções dependentes de t, que são chamadas de funções amostras.
Média
Exemplo:
E[X(t)] é a média das variáveis aleatórias, sendo que A é uma variável aleatória.
Autocorrelação
A autocorrelação é o momento conjunto das variáveis aleatórias . É uma comparação de quão similares, ou seja,
correlatas, são estas v.a´s.
X (t 1 )=X
X (t 2)=Y
Autocovariância
1.
2. então
Exemplo:
331
© Copyright 2012 - EPConcursos
A é uma v.a
9.8.2 ESTACIONARIEDADADE
a) Estritamente Estacionários
1.
2.
3. Para qualquer inteiro n, a f.d.p conjunta de ordem n, não varia com um deslocamento no tempo.
4.
A verificação de estacionariedade estrita é uma tarefa difícil, motivando a verificação de formas mais fracas de
estacionariedadade.
Definição:
332
© Copyright 2012 - EPConcursos
Exemplo: Considere o processo estocástico sendo uma v.a. uniformemente distribuída em [0,2π]. Verifique se este
processo é E.S.A
10.1 LEGISLAÇÃO
O início do processo de reestruturação das telecomunicações e na constituição de um órgão regulador para o setor
ocorreu a partir da Proposta de Emenda Constitucional PEC no 03\95. Basicamente, esta PEC propunha a alteração
do Inciso XI, do Artigo 21 da Constituição Federal. Os parágrafos a seguir comparam a redação original com a
proposta de alteração:
XI- explorar, diretamente ou mediante concessão a empresas sob controle acionário estatal, os serviços
telefônicos, telegráficos, de transmissão de dados e demais serviços públicos de telecomunicações, assegurada a
prestação de serviços de informações por entidades de direito privado através da rede pública de
telecomunicações exploradas pela União.
333
© Copyright 2012 - EPConcursos
XI- explorar, diretamente ou mediante autorização, concessão ou permissão, os serviços de telecomunicações, nos
termos da lei, que disporá sobre a organização dos serviços, a criação de um órgão regulador e outros aspectos
institucionais.
Desta forma, foi concedido espaço para a parceria com a iniciativa privada, o que só poderia ser feito com
a eliminação da exigência constitucional do controle estatal para exploração dos serviços de
telecomunicações.
◦ II – Como árbitro do mercado, o Estado deveria organizar uma entidade regulatória com:
▪ Claro poder fiscalizador num setor competitivo, defendendo os interesses dos consumidores;
◦ Liberdade gerencial para atingir os objetivos determinados: visa incentivar a eficiência administrativa
e a competência técnica.
◦ Prestação de contas.
◦ Barreiras ao comportamento oportunista: deve dispor de regras e controles internos para limitar o
poder das pessoas individualmente.
◦ Interconexão obrigatória das redes que prestam serviços destinados ao público em geral;
334
© Copyright 2012 - EPConcursos
Mecanismo de Financiamento das obrigações de serviço universal. A universalização dos serviços pode
ser alcançada de duas formas:
◦ Através da oferta dos serviços de telecomunicações individuais, com níveis de qualidade aceitáveis e
com tarifas comerciais razoáveis, dentro de um prazo razoável, a qualquer pessoa ou organização que
os requisite;
◦ Em localidades geográficas cujo custo de prover o acesso individual fosse elevado ou não interessante
para as operadoras, do ponto de vista econômico, outras formas de acesso deveriam ser oferecidas.
Planos Gerais: A ANATEL instruiu alguns Planos Gerais com o intuito de favorecer a oferta dos serviços de
telefonia fixa, além de estabelecer compromissos a serem atendidos e obrigações a serem executadas
pelas operadoras privadas de telefonia fixa. São elas:
Abrangência dos serviços. A LGT classifica os serviços, quanto à abrangência dos interesses a que
atendem, em dois tipos:
▪ Os serviços de interesse coletivo são aqueles passíveis de serem oferecidos a todos aqueles que
se enquadrarem no regulamento específico, ou seja, o prestador não pode deixar de prestá-lo
quando solicitado, desde que seja técnica e economicamente viável.
335
© Copyright 2012 - EPConcursos
▪ No serviço público a tarifa é regulada pela Anatel que pode ainda estabelecer obrigações quanto
à qualidade do serviço e a universalização da oferta.
▪ está sujeito a regras mais flexíveis e com menor interferência da União na sua regulação, não
havendo controle de tarifas (pratica-se preço). O serviço prestado no regime privado é outorgado
mediante autorização (existindo exceções nas quais ele é objeto de concessão, como é o caso
do Serviço Móvel Celular - SMC) e pode ser de interesse restrito ou coletivo.
▪ A telefonia celular:
Não há obrigações previstas em contratos, a não ser, por exemplo, no caso do leilão para
frequencias em que a Anatel condicionou a venda das faixas à universalização do serviço;
Há uma limitação física para a prestação do serviço: cada operadora de celular tem que usar
uma faixa de freqüência diferente para evitar as interferências;
◦ Concessão: (LGT: Título II, Capítulo II, Seção I, Parágrafo único). Concessão de serviço de
telecomunicações é a delegação de sua prestação, mediante contrato, por prazo
determinado, no regime público, sujeitando-se a concessionária aos riscos empresariais,
remunerando-se pela cobrança de tarifas dos usuários ou por outras receitas alternativas e
respondendo diretamente pelas suas obrigações e pelos prejuízos que causar.
◦ Permissão: (LGT: Título II, Capítulo III, Parágrafo único). Permissão de serviço de
telecomunicações é o ato administrativo pelo qual se atribui a alguém o dever de prestar
serviço de telecomunicações no regime público e em caráter transitório, até que seja
normalizada a situação excepcional que a tenha ensejado.
336
© Copyright 2012 - EPConcursos
◦ Autorização: (LGT: Título III, Capítulo II, Seção I, Art. 131, § 1°). Autorização de serviço de
telecomunicações é o ato administrativo vinculado que faculta a exploração, no regime
privado, de modalidade de serviço de telecomunicações, quando preenchidas as condições
objetivas e subjetivas necessárias.
A Lei Geral de Telecomunicações brasileira – LGT define, em seu art. 157, o espectro de
radiofrequências como um recurso limitado e que se constitui em bem público a ser administrado
pela Anatel.
normas respectivas
Art. 158
: a Anatel deverá
A distribuição é a
inscrição de uma radiofrequência, faixa ou canal de radiofrequências para uma determinada área
337
© Copyright 2012 - EPConcursos
◦ Acesso
◦ Estimular o desenvolvimento
social e econômico;
◦ Permitir o
radiofrequência
que atribui a interessado, por prazo determinado, o direito de uso de radiofrequência, nas
”.
338
© Copyright 2012 - EPConcursos
prorrogável uma única vez, de forma onerosa, por igual período, sendo certo que a prorrogação
somente será indeferida se o interessado não estiver fazendo uso racional e adequado da
◦ A Região 2 é constituída pelas administrações dos países das Américas, entre os quais está
a do
Brasil
339
© Copyright 2012 - EPConcursos
duas categorias:
◦ Serviços primários
Pelo Art. 18, estabelece que cabe ao Poder Executivo dispor, por meio de decreto sobre:
340
© Copyright 2012 - EPConcursos
telecomunicações.
diretrizes, objetivos e metas, bem como exercer a coordenação da implementação dos projetos e
objetivos:
justos e razoáveis;
revisão de tarifas dos serviços, por intermédio de modelos que assegurem relação justa
e coerente entre o custo do serviço e o valor a ser cobrado por sua prestação,
341
© Copyright 2012 - EPConcursos
342
© Copyright 2012 - EPConcursos
11 REFERÊNCIAS BIBLIOGRÁFICAS
[2] SILVA, Gilberto Vianna Ferreira da; BARRADAS, Ovídio Cesar Machado. Telecomunicações: Sistemas de
Radiovisibilidade. Rio de Janeiro: Livros Técnicos e Científicos, Embratel, 1978.
[4] http://www.teleco.com.br
[5] http://www.midiacom.uff.br/~debora/
[6] Fiber Optic Communication Systems (3rd edition, 2002) Govind Agrawal (Wiley Interscience
343