Sei sulla pagina 1di 73

REDES DE COMPUTADORES 2

AGOSTO DE 2011

Sumrio
1. Algoritmos de Roteamento...............................................................................................................5 1.1 Princpio da Otimizao.............................................................................................................5 1.2 Roteamento pelo Caminho Mais Curto.....................................................................................6 1.3 Roteamento com Vetor de Distncia.........................................................................................7 1.4 Roteamento por Estado de Enlace.............................................................................................8 1.5 Roteamento Hierrquico..........................................................................................................10 1.6 Exerccios.................................................................................................................................11 2. Transmisso de Informao............................................................................................................12 2.1 Informao e Sinal...................................................................................................................12 2.2 Banda Passante.........................................................................................................................13 2.3 Multiplexao..........................................................................................................................14 2.3.1 Multiplexao na Frequncia...........................................................................................15 2.3.2 Multiplexao no Tempo.................................................................................................15 2.4 Modulao...............................................................................................................................16 2.4.1 PCM.................................................................................................................................16 2.5 Comutao...............................................................................................................................17 2.5.1 Comutao de Circuitos...................................................................................................17 2.5.2 Comutao de Mensagens................................................................................................18 2.5.3 Comutao de Pacotes......................................................................................................18 2.6 Codificao e Transmisso de Sinais Digitais em Banda Bsica............................................19 2.6.1 Transmisso Assncrona...................................................................................................19 2.6.2 Transmisso Sncrona......................................................................................................20 2.7 Tcnicas de Deteco de Erros................................................................................................20 2.7.1 Paridade............................................................................................................................21 2.7.2 CRC..................................................................................................................................21 2.7.3 Paridade Cruzada.............................................................................................................21 2.8 Exerccios.................................................................................................................................22 3. Meios de Transmisso....................................................................................................................23 3.1 Par Tranado............................................................................................................................23 3.2 Cabo Coaxial............................................................................................................................24 3.3 Fibra tica...............................................................................................................................25 3.4 Transmisso Sem Fio...............................................................................................................27 3.4.1 Rdio................................................................................................................................27 3.4.2 Micro-ondas.....................................................................................................................28 3.4.3 Ondas Milimtricas e Infravermelhas..............................................................................28 3.4.4 Ondas de Luz....................................................................................................................28 3.5 Rdio Celular...........................................................................................................................28 3.5.1 Telefones Celulares Analgicos.......................................................................................28 3.5.1.1 AMPS (Advanced Mobile Phone System)...............................................................28 3.6 Satlite.....................................................................................................................................29 3.6.1 Satlites de Baixa rbita..................................................................................................30 3.7 Exerccios.................................................................................................................................30 4. Camada de Enlace de Dados...........................................................................................................32 4.1 Servios Oferecidos Camada de Rede..................................................................................32 4.2 Enquadramento........................................................................................................................32 4.3 Controle de Erros.....................................................................................................................34 4.4 Controle de Fluxo....................................................................................................................34 Redes de Computadores 2 ii

4.5 Exemplos de Protocolos de Enlace de Dados..........................................................................35 4.5.1 HDLC (High-level Data Link Control)............................................................................35 4.5.2 A Camada de Enlace de Dados na Internet......................................................................36 4.5.2.1 SLIP (Serial Line IP)................................................................................................36 4.5.2.2 PPP (Point to Point Protocol)...................................................................................37 4.6 Subcamada de Acesso ao Meio................................................................................................37 4.6.1 Alocao de Canais..........................................................................................................38 4.6.2 Protocolos de Acesso Mltiplo........................................................................................38 4.6.2.1 Aloha........................................................................................................................38 4.6.2.2 CSMA (Carrier Sense Multiple Access)..................................................................39 4.6.3 Protocolos de Acesso Ordenado.......................................................................................41 4.6.3.1 Polling......................................................................................................................41 4.6.3.2 Slot............................................................................................................................42 4.6.3.3 Insero de Retardo..................................................................................................42 4.6.3.4 Passagem de Permisso............................................................................................43 4.6.4 Protocolos para Redes Sem Fio........................................................................................44 4.6.4.1 MACA e MACAW..................................................................................................44 4.7 Exerccios.................................................................................................................................45 5. Padres para os Nveis Fsico e de Enlace......................................................................................47 5.1 O Padro IEEE 802..................................................................................................................47 5.2 IEEE 802.3 (CSMA/CD).........................................................................................................48 5.2.1 Sintaxe do Protocolo da Camada MAC...........................................................................48 5.2.2 Semntica do Protocolo da Camada MAC.......................................................................48 5.2.3 Camada Fsica..................................................................................................................49 5.2.3.1 Especificao 10BASE5...........................................................................................49 5.2.3.2 Especificao 10BASE2...........................................................................................50 5.2.3.3 Especificao 10BASE-T.........................................................................................51 5.2.3.4 Especificao 10BASE-F.........................................................................................51 5.2.4 Cabeamento......................................................................................................................52 5.3 IEEE 802.3u (Fast Ethernet)....................................................................................................52 5.4 IEEE 802.3z (Gigabit Ethernet)...............................................................................................54 5.5 IEEE 802.11 (LAN Sem Fio)...................................................................................................55 5.5.1 Camada Fsica..................................................................................................................55 5.5.2 Subcamada MAC.............................................................................................................55 5.5.3 Arquitetura.......................................................................................................................56 5.6 IEEE 802.2 (LLC)....................................................................................................................57 5.6.1 Multiplexao...................................................................................................................57 5.6.2 Classes de Servios..........................................................................................................58 5.7 Exerccios.................................................................................................................................58 6. Protocolos de Switching.................................................................................................................59 6.1 Switches Transparentes............................................................................................................59 6.1.1 Switches Spanning Tree...................................................................................................60 6.2 Switches de Mdia Misturada..................................................................................................61 6.3 Switches Ethernet....................................................................................................................61 6.4 Exerccios.................................................................................................................................62 7. Segurana em Redes.......................................................................................................................63 7.1 Risco........................................................................................................................................63 7.2 Ameaas e Ataques..................................................................................................................64 7.2.1 Danos Acidentais.............................................................................................................64 Redes de Computadores 2 iii

7.2.2 Danos Intencionais...........................................................................................................64 7.2.3 Acesso No Autorizado ao Sistema.................................................................................64 7.2.4 Vrus.................................................................................................................................65 7.3 Poltica de Segurana...............................................................................................................65 7.4 Mecanismos de Segurana.......................................................................................................65 7.4.1 Descoberta e Remoo de Vrus......................................................................................66 7.4.2 Controle de Acesso..........................................................................................................66 7.4.3 Controle de Acesso Remoto.............................................................................................66 7.4.3.1 Callback....................................................................................................................66 7.4.3.2 Criptografia de Senhas.............................................................................................66 7.4.3.3 Senhas Dinmicas.....................................................................................................66 7.4.4 Criptografia......................................................................................................................66 7.4.5 Assinatura Digital.............................................................................................................68 7.4.6 Compromisso de Terceiro................................................................................................68 7.4.7 Deteco e Informe de Eventos........................................................................................68 7.4.8 Registro de Eventos..........................................................................................................68 7.5 Barreiras de Proteo - Firewalls.............................................................................................68 7.5.1 Filtro de Pacote................................................................................................................69 7.5.2 Gateway de Aplicao......................................................................................................70 7.5.3 Gateway de Circuito.........................................................................................................70 7.6 Rede Privada Virtual - VPN....................................................................................................71 7.7 Exerccios.................................................................................................................................71 8. Bibliografia.....................................................................................................................................73

Redes de Computadores 2

iv

1. Algoritmos de Roteamento
A principal funo da camada de rede rotear pacotes da mquina origem para a mquina destino da melhor forma possvel. Na maioria dos casos os pacotes necessitaro de vrios hops (saltos entre roteadores) para chegar ao seu destino. O algoritmo de roteamento a parte do software da camada de rede responsvel pela deciso sobre qual linha de sada a ser usada na transmisso do pacote que entra. Se a sub-rede utilizar datagramas, esta deciso dever ser tomada para todos os pacotes de dados recebidos. Se a sub-rede utilizar circuitos virtuais internamente, as decises de roteamento sero tomadas somente quando o circuito virtual estiver sendo estabelecido. Independente do tipo de servio utilizado, existem determinadas propriedades que so desejveis em um algoritmo de roteamento:

Correo sempre convergir para rotas corretas. Simplicidade ser de fcil entendimento. Robustez continuar funcionando mesmo em presena de falhas de hardware. Estabilidade convergir para um estado de equilbrio. Equidade hosts devem receber fatias justas de trfego. Otimizao conseguir a maior vazo possvel na sub-rede.

Embora a equidade e a otimizao possam parecer bvias, elas possuem objetivos contraditrios. Os algoritmos de roteamento podem ser agrupados em adaptativos e no-adaptativos. Os algoritmos no-adaptativos no baseiam suas decises de roteamento em medidas ou estimativas do trfego e da topologia atuais. A escolha da rota a ser utilizada previamente calculada e transferida para os roteadores quando a rede inicializada. Tal procedimento tambm conhecido como roteamento esttico. Os algoritmos adaptativos mudam suas decises de roteamento para refletir mudanas na topologia e/ou no trfego. Tal procedimento tambm conhecido como roteamento dinmico.

1.1 Princpio da Otimizao


O princpio da otimizao estabelece que, se o roteador B estiver no caminho timo entre o roteador A e o roteador C, o caminho timo de B a C tambm estar na mesma rota. Como consequncia direta do princpio da otimizao, pode-se observar que o conjunto de rotas timas de todas as origens para um determinado destino forma uma rvore com raiz no destino. Uma rvore como essa chamada de rvore de escoamento (sink tree), e como toda rvore, representa uma topologia livre de loops. A figura abaixo mostra um exemplo de uma rvore se escoamento para uma rede. O objetivo de todos os algoritmos de roteamento descobrir e utilizar as rvores de escoamento em todos os roteadores.

Redes de Computadores 2

Na prtica existem complicaes. Enlaces e roteadores podem parar e voltar durante a operao, e diferentes roteadores podem ter diferentes ideias sobre a topologia atual. Alm disso, cada roteador deve obter individualmente as informaes sobre a base do clculo de sua rvore de escoamento ou obter estes dados de algum outro meio.

1.2 Roteamento pelo Caminho Mais Curto


O protocolo de roteamento pelo caminho mais curto um protocolo esttico cuja ideia criar um grafo da sub-rede, com cada n do grafo representando um roteador e cada arco indicando um enlace. Para escolher uma rota entre um determinado par de roteadores, o algoritmo simplesmente encontra o caminho mais curto entre eles no grafo.

Uma forma de medir o comprimento do caminho em nmero de hops (nmero de enlaces que devem ser utilizados). Utilizando essa unidade mtrica na figura acima, os caminhos ABC e ABE so igualmente longos. Uma outra unidade mtrica a distncia geogrfica, caso em que ABC mais longo que ABE. Outra unidade mtrica baseada no trfego nos enlaces. Nesse grafo, o caminho mais curto o caminho mais rpido, e no o caminho com menos arcos ou com menor distncia. Os valores dos arcos podem ser calculados como uma funo da distncia, da largura de banda, do trfego mdio, do custo de comunicao, do comprimento mdio de fila, do retardo detectado e de outros fatores. Alterando a funo de atribuio de pesos, o algoritmo calcularia o caminho mais curto medido de acordo com determinados critrios que podem ser ou no combinados. Existem diversos algoritmos para o clculo do caminho mais curto. O mais conhecido deles foi desenvolvido por Dijkstra em 1959, onde cada n rotulado (entre parnteses) por sua distncia at o n de origem ao longo do menor caminho conhecido at ento. Inicialmente nenhum caminho conhecido e todos os ns so rotulados com infinito. A medida que o algoritmo prossegue e os caminhos so encontrados, os valores podem mudar, refletindo melhores caminhos. Um valor pode ser provisrio ou permanente. Para encontrar o caminho mais curto de A at D marca-se o n A como permanente, o que indicado por um crculo preenchido. Depois examinado, um a um, cada n adjacente a A alterando o rtulo de cada um deles para a distncia at A. Sempre que um n rotulado novamente, ele tambm rotulado com o n a partir do qual o teste foi feito; assim, pode-se reconstruir o caminho final posteriormente. Aps examinar cada n adjacente a A verifica-se todos os ns provisoriamente rotulados no grafo tornando permanente o de menor rtulo, que passa a ser o novo n ativo. O prximo a ser verificado deve ser o n B. Examina-se todos os ns adjacentes a ele. Se a soma do valor de D e a distncia entre B e o n que est sendo considerado for inferior ao valor desse n, este ser um caminho mais curto e, portanto, o n ser rotulado novamente. O processo segue at que seja estabelecido o caminho mas curto entre os ns em questo.

Redes de Computadores 2

1.3 Roteamento com Vetor de Distncia


O roteamento com vetor de distncia um algoritmo dinmico que opera fazendo com que cada roteador mantenha uma tabela que fornece a melhor distncia conhecida a cada destino e determina qual linha deve ser utilizada para se chegar l. Essas tabelas so atualizadas atravs da troca de informaes com os vizinhos. O algoritmo de roteamento com vetor de distncia recebe tambm outros nomes. Trata-se do algoritmo de roteamento ARPANET original que tambm foi utilizado na Internet com o nome RIP. Alguns roteadores utilizam protocolos com vetor de distncia mais aperfeioados. Cada roteador mantm uma tabela de roteamento indexada por cada roteador da sub-rede. Cada entrada contm duas partes: a linha de sada preferencial a ser utilizada para esse destino e uma estimativa do tempo ou distncia at o destino. A unidade mtrica utilizada pode ser o nmero de hops, o retardo de tempo, o nmero total de pacotes enfileirados no caminho ou algo semelhante. Presume-se que o roteador conhea a distncia at cada um de seus vizinhos. Se a unidade mtrica for o hop, a distncia ser de apenas um hop. Se a unidade mtrica for o comprimento da fila, o roteador examinar cada uma das filas. Se a unidade mtrica for o retardo, o roteador poder medi-lo com pacotes ECHO que o receptor exibe e retransmite o mais rpido possvel.

Redes de Computadores 2

O processo de atualizao das tabelas de roteamento mostrado na figura acima. A parte (a) mostra uma sub-rede. As quatro primeiras colunas da parte (b) mostram os vetores de retardo recebidos dos vizinhos do roteador J. A alega ter um retardo de 12 ms at B, um retardo de 25 ms at C, um retardo de 40 ms at D, etc. Supondo que J tenha medido ou estimado seu retardo para seus vizinhos, A, I, H e K, como 8, 10, 12 e 6 ms, respectivamente. Como J calcula sua nova rota para o roteador G? Ele sabe que pode chegar a A em 8 ms e A alega ser capaz de chegar a G em 18 ms; portanto, J sabe que pode contar com um retardo de 26 ms para G se encaminhar pacotes de G para A. Da mesma forma, ele calcula o retardo para G via I, H e K como 41 (31+10), 18 (6+12) e 37 (31+6) ms, respectivamente. O melhor desses valores 18; portanto, ser criada uma entrada na tabela de roteamento em que o retardo para G seja de 18 ms e em que a rota a ser utilizada passe por H. O mesmo clculo feito para todos os outros destinos, com a nova tabela de roteamento mostrada na ltima coluna da figura.

1.4 Roteamento por Estado de Enlace


O roteamento com vetor de distncia era utilizado na ARPANET at 1979, quando ento foi substitudo pelo roteamento por estado de enlace. Essa substituio foi basicamente motivada por dois problemas. Primeiro, a unidade mtrica de retardo era o comprimento de fila, no se levando em conta a largura de banda. Segundo, o algoritmo geralmente levava muito tempo para convergir. A ideia do roteamento por estado de enlace simples. Cada roteador deve: 1. 2. 3. 4. 5. Descobrir seus vizinhos e aprender seus endereos de rede. Medir o retardo ou o custo para cada um de seus vizinhos. Criar um pacote que diga tudo o que acaba de ser aprendido. Enviar esse pacote a todos os outros roteadores. Calcular o melhor caminho para cada um dos outros roteadores.

Assim, a topologia completa e todos os retardos so medidos e distribudos para cada roteador. Em seguida, o algoritmo de Dijkstra pode ser usado para encontrar o caminho mais curto. Determinao dos Vizinhos Quando um roteador inicializado, ele envia um pacote HELLO em cada linha. O roteador da outra extremidade envia de volta uma resposta identificando-se. Esses nomes devem ser globalmente exclusivos. Quando mais de dois roteadores so conectados por uma LAN preciso introduzir um artifcio. A figura (a) abaixo ilustra uma LAN para a qual trs roteadores (A, C e F) so diretamente conectados, e cada um desses roteadores conectado a um ou mais roteadores adicionais. Uma forma de modelar a LAN consider-la como um n, como mostra a figura (b). Nela introduzido um n artificial N, ao qual A, C e F so conectados.

Medio do Custo da Linha A forma mais simples de determinar o retardo enviar um pacote ECHO pela linha, que o outro lado deve transmitir de volta imediatamente. Medindo o tempo de ida e volta e dividindo-o Redes de Computadores 2 8

por dois, o roteador pode obter uma estimativa razovel do retardo. Para obter resultados melhores pode-se fazer o teste mais de uma vez e usar a mdia. Criao de Pacotes por Estado de Enlace O pacote comea com a identidade do transmissor, seguida do nmero de sequencia, da idade, e de uma lista de vizinhos. fornecido o retardo referente a cada vizinho. Um exemplo de sub-rede ilustrado na figura abaixo, sendo os retardos mostrados atravs de linhas. Os pacotes de estado de enlace correspondentes a todos os seis roteadores tambm so mostrados na figura.

Pode-se cri-los periodicamente ou cri-los durante a ocorrncia de algum evento significativo, como uma linha ou um vizinho que sai do ar, entra no ar, ou altera suas propriedades. Distribuio dos Pacotes de Estado de Enlace A medida que os pacotes so distribudos e instalados, os roteadores que obtiverem os primeiros pacotes mudaro suas rotas. Consequentemente, os diferentes roteadores podem estar usando diferentes verses da topologia, o que pode levar a inconsistncias, loops, mquinas inatingveis e outros problemas. A ideia fundamental para distribuio usar a inundao de pacotes para distribuir os pacotes por estado de enlace. Para manter o controle do processo, cada pacote contm um nmero de sequencia que incrementado para cada pacote enviado. Quando recebido, o novo pacote de estado de enlace conferido na lista de pacotes j verificados. Se for novo, o pacote ser encaminhado a todas as linhas, menos para aquela em que chegou. Se for uma cpia, o pacote ser descartado. Se for recebido um pacote com nmero de sequencia inferior ao mais alto detectado at o momento, ele ser rejeitado. Alguns problemas podem ocorrer com este algoritmo da forma como est definido. Primeiro, se os nmeros de sequencia se repetirem haver problemas. A soluo usar um nmero de sequencia de 32 bits. Com um pacote de estado de enlace por segundo, seriam necessrios 137 anos para um nmero se repetir. Segundo, se um roteador apresentar falha, ele perder o controle de seu nmero de sequencia Terceiro, se um nmero de sequencia for adulterado e o nmero 65.540 for recebido no lugar de 4 (erro de 1 bit),os pacotes de 5 a 65.540 sero considerados obsoletos. A soluo para esses problemas incluir a idade de cada pacote aps o nmero de sequencia e decrement-la uma vez por segundo. Quando a idade atingir zero, as informaes desse roteador sero descartadas. O campo de idade tambm decrementado por cada roteador durante o processo inicial de flooding para garantir que nenhum pacote ser perdido e viver por um perodo indefinido (um pacote cuja idade seja zero descartado). Alguns aprimoramentos nesse algoritmo o tornam mais robusto. Quando um pacote de estado de enlace chega a um roteador para o processo de flooding, ele no imediatamente enfileirado para transmisso. Em vez disso, ele colocado em uma rea de reteno para aguardar um pouco. Se outro pacote de estado de enlace da mesma origem chegar antes, seus nmeros de sequencia sero comparados. Se forem iguais, a cpia ser descartada. Se forem diferentes, o mais antigo ser descartado. Para evitar erros nas linhas roteador-roteador, todos os pacotes de estado de enlace so confirmados. Redes de Computadores 2 9

A estrutura de dados utilizada pelo roteador B da figura anterior mostrada na figura abaixo. Cada linha corresponde a um pacote de estado de enlace recm recebido, mas ainda no totalmente processado. A tabela registra a origem do pacote, seu nmero de sequencia, idade e os dados correspondentes. Alm disso, h flags de transmisso e confirmao para cada uma das trs linhas de B (para A, C e F, respectivamente). Os flags de transmisso significam que o pacote deve ser enviado na linha indicada. Os flags de confirmao significam que deve ser confirmado ali. Flag de transmisso Origem Seq. Idade A C F A 21 60 0 1 1 F 21 60 1 1 0 E 21 59 0 1 0 C 20 60 1 0 1 D 21 59 1 0 0 Flag de confirmao A C F 1 0 0 0 0 1 1 0 1 0 1 0 0 1 1

Dados

No exemplo, o pacote de estado de enlace de A chegou diretamente; portanto, ele deve ser enviado para C e F e confirmado para A, como indicado pelos bits de flag. Da mesma forma, o pacote vindo de F deve ser encaminhado para A e C e confirmado para F. Entretanto, a situao com o terceiro pacote, proveniente de E, diferente. Ele chegou duas vezes, uma vez atravs de EAB e outra atravs de EFB. Consequentemente, ele s precisa ser enviado para C, mas confirmado para A e F. Se uma cpia for recebida enquanto o original ainda estiver no buffer, os bits devero ser alterados. Por exemplo, se uma cpia do estado de C chegar de F antes de a quarta entrada da tabela ter sido encaminhada, os seis bits sero alterados para 100011, j que o pacote precisar ser confirmado para F e no h a necessidade de seu envio. Clculo das Novas Rotas Uma vez que um roteador tenha acumulado um conjunto completo de pacotes de estado de enlace, ele poder criar o grafo completo da sub-rede. Agora o algoritmo de Dijkstra pode ser executado localmente para criar o caminho mais curto. No caso de uma sub-rede com n roteadores, cada qual com k vizinhos, a memria necessria para armazenar os dados de entrada proporcional a kn. No caso de sub-redes de grande porte isso pode ser um problema. O tempo de clculo tambm pode ser de grande importncia. Entretanto, problemas com o hardware e com o software podem ocorrer com esse algoritmo. Se um roteador alegar ter uma linha que no possui, ou se esquecer de uma linha que tem, o grfico da sub-rede ficar incorreto. Se um roteador falhar na hora de encaminhar pacotes ou danific-los, haver problemas. Por fim, se a memria do roteador se esgotar ou se ele calcular o roteamento de forma incorreta, as falhas sero inmeras.

1.5 Roteamento Hierrquico


Conforme as redes aumentam de tamanho, as tabelas de roteamento crescem proporcionalmente. Em um determinado momento, a rede pode crescer at um ponto em que no mais vivel que todos os roteadores tenham uma entrada para todos os outros roteadores. Portanto, o roteamento ter de ser feito hierarquicamente. Quando o roteamento hierrquico utilizado, os roteadores so divididos em regies, com cada roteador conhecendo todos os detalhes sobre como rotear pacotes para destinos dentro de sua prpria regio, mas sem conhecer a estrutura interna de outras regies. No caso de redes muito grandes uma hierarquia de dois nveis pode ser insuficiente, sendo necessrio agrupar as regies em Redes de Computadores 2 10

clusters, os clusters em zonas, as zonas em grupos, etc. A figura abaixo d um exemplo quantitativo do roteamento em uma hierarquia de dois nveis com cinco regies. A tabela de roteamento completa do roteador 1A tem 17 entradas, enquanto quando o roteamento feito hierarquicamente so necessrias apenas 7 entradas. Mas este tipo de roteamento implica em um provvel aumento do caminho para alguns hosts.

1.6 Exerccios
1) Para que serve o roteamento? 2) Qual a diferena entre algoritmos de roteamento no-adaptativos (estticos) e algoritmos de roteamento adaptativos (dinmicos)? 3) O roteamento com vetor de distncia precisa conhecer a topologia de toda a sub-rede para encontrar o melhor caminho? 4) O roteamento por estado de enlace precisa conhecer a topologia de toda a sub-rede para encontrar o melhor caminho? 5) Cite uma diferena entre o roteamento com vetor de distncia e o roteamento por estado de enlace. 6) Considere na sub-rede da figura abaixo que todos os enlaces possuem peso 1. Enumere as melhores rotas de A at F com seus respectivos pesos.

7) Explique sucintamente como funciona o roteamento por estado de enlace. 8) O que o roteamento hierrquico? Quando se utiliza? Cite uma vantagem e uma desvantagem.

Redes de Computadores 2

11

2. Transmisso de Informao
As propriedades fsicas de meios de transmisso e as caractersticas dos sinais transmitidos apresentam uma srie de questes tecnolgicas que influenciam na construo e no projeto de redes de computadores.

2.1 Informao e Sinal


Comunicao o ato de transmitir informaes. Ao transmitir informaes espera-se preservar seu significado e recuperar seu entendimento para permitir a sua manipulao. Um processo de comunicao admite a existncia de um cdigo ou linguagem capaz de representar informaes atravs de smbolos compreensveis para as partes envolvidas. Informao a ideia ou dado trabalhado pelos agentes que as criam, manipulam e processam. Sinais nada mais so do que ondas que se propagam atravs de algum meio fsico. So a materializao da informao no momento da transmisso e podem ser classificados como analgicos ou digitais. Os termos analgico e digital correspondem variao contnua e discreta respectivamente. Esses termos so frequentemente utilizados no contexto de comunicao de dados para qualificar tanto a natureza das informaes quanto a caracterstica dos sinais utilizados para a transmisso atravs de meios fsicos. Computadores so equipamentos que armazenam, processam e codificam informaes em bits que correspondem a dois nveis discretos de tenso ou corrente, representando os valores lgicos 0 ou 1. Chama-se esse tipo de informao de digital. Informaes geradas por fontes sonoras apresentam variaes contnuas de amplitude, constituindo-se no tipo de informao denominada de analgica Os sinais tambm podem ser classificados como sinais analgicos e sinais digitais. Sinais analgicos variam continuamente com o tempo.

Sinais digitais caracterizam-se pela presena de pulsos nos quais a amplitude fixa. O sinal construdo atravs de uma sequencia de intervalos de tamanho fixo iguais a T segundos, chamados intervalos de sinalizao, durante os quais a amplitude do sinal permanece fixa, caracterizando um dos smbolos digitais transmitidos

Qualquer tipo de informao, seja analgica ou digital, pode ser transmitida atravs de um sinal analgico ou digital. Amostragem a tcnica pela qual os sinais analgicos so transmitidos em um meio digital, enquanto modulao a tcnica pela qual os sinais digitais so transmitidos em um meio analgico. O bit a unidade bsica de informao dos computadores digitais. Para sua transmisso so necessrios apenas dois smbolos, que podem ser facilmente representados por dois nveis dos sinais Redes de Computadores 2 12

digitais. Porm possvel se obter mais de dois nveis com sinais digitais, podendo-se atribuir mais de um bit a cada nvel do sinal. Com 4 smbolos possvel transmitir sinais equivalentes a 2 bits (dibit). Com 8 smbolos possvel transmitir sinais equivalentes a 3 bits (tribit). Com 2 n smbolos possvel transmitir sinais equivalentes a n bits. Do ponto de vista do meio de transmisso, em um meio capaz de transmitir L smbolos podese codificar log2L bits.

Transmitir sinais digitais trs vantagens, pois como os nveis que um sinal pode ter so conhecidos, possveis distores que ocorrerem durante uma transmisso podem ser corrigidas no momento da recepo. Assim o sinal percebido na recepo ser exatamente o mesmo transmitido. Como sinais analgicos podem ter qualquer amplitude, tais correes no podem ser aplicadas a eles.

2.2 Banda Passante


Fourier (sculo XIX): Qualquer sinal peridico g(t) com perodo T 0 pode ser considerado como uma soma de senos e cossenos de diversas frequncias.

onde f = 1/T0 = frequncia fundamental do sinal. Um sinal com perodo T0 tem componentes de frequncias 0, f, 2f, 3f, e assim por diante, onde f a frequncia fundamental. Cada componente um harmnico do sinal com as respectivas amplitudes an e bn, e frequncias nf para o seno e o cosseno. As anlises consideram que o sinal estudado um sinal peridico, mas os sinais que so encontrados nas transmisses de informao no costumam ser peridicos. Para tanto, considera-se que os sinais para transmisso de dados tm uma durao limitada e imagina-se que est se lidando com um sinal peridico, cuja representao no tempo durante um perodo igual ao sinal original. Dessa forma criado um sinal peridico a partir do sinal de interesse. Fazendo isso e admitindo que o perodo tem tamanho infinito, chega-se s frmulas que representam a Transformada de Fourier, anloga srie de Fourier para sinais no peridicos. A transformada de Fourier G(f) de uma funo g(t) dada por:

A banda passante de um sinal o intervalo de frequncias que compem este sinal. A largura de banda desse sinal o tamanho de sua banda passante (a diferena entre a maior e a menor frequncia que compem o sinal).

Redes de Computadores 2

13

Um pulso retangular como uma funo s(t) do tempo tem o respectivo espectro de frequncias S(f) obtido atravs da transformada de Fourier. Observa-se que um pulso retangular (unidade bsica para transmisso de sinais digitais em sua forma original) um sinal com largura de banda infinita, cujas componentes de maior importncia situam-se em torno de 0 Hz.

Nenhum meio de transmisso capaz de transmitir sinais sem que hajam perdas de energia durante o processo. A caracterstica dos meios de transmisso a de provocar perdas nos diversos sinais componentes em diferentes propores, provocando a distoro do sinal resultante transmitido. O meio de transmisso atua como um filtro sobre o sinal, que sofrer uma perda em cada uma de suas componentes de acordo com a curva caracterstica do ganho daquele meio fsico, ocasionando distores no sinal resultante.

A medida que a largura de banda do meio vai se tornando mais estreita, atingem-se situaes onde a recepo correta do sinal transmitido se torna impossvel. Apesar das distores ocasionadas pela banda passante limitada do meio fsico, existe uma banda mnima a partir da qual possvel recuperar a informao sem erros. A largura de banda do sinal digital depende do tamanho T dos pulsos (o intervalo de sinalizao); em outras palavras: depende da velocidade em bits por segundo (bps) do sinal.

2.3 Multiplexao
Sempre que a banda passante de um meio fsico for maior ou igual banda passante necessria para um sinal, podemos utilizar este meio para a transmisso do sinal. Mas se a banda passante do meio for muito maior que a do sinal a ser transmitido haver um desperdcio. Existe alguma forma de utilizar esta banda passante que sobra para a transmisso de um outro sinal simultaneamente?

A tcnica que permite a transmisso de mais de um sinal em um mesmo meio fsico denominada multiplexao. Existem duas formas bsicas de multiplexao: a multiplexao na Redes de Computadores 2 14

frequncia (Frequency Division Multiplexing - FDM) e a multiplexao no tempo (Time Division Multiplexing - TDM).

2.3.1 Multiplexao na Frequncia


Para alojar mais de um sinal em um determinado meio passa-se um filtro em cada um dos sinais de forma a preservar somente a faixa relativa banda passante necessria a cada um, para alojar esses sinais na forma desejada sem que um interfira no outro. O passo seguinte deslocar a faixa de frequncias original dos sinais de forma que eles passem a ocupar faixas disjuntas, sem sobreposio. Tcnicas que permitem esse deslocamento ou shift de frequncias so conhecidas e denominadas tcnicas de modulao. Dessa forma, os sinais podem ser transmitidos no meio fsico, cada um deles ocupando uma banda ou canal distinto com tamanho necessrio para a sua transmisso.

Um receptor que deseje recuperar um sinal transmitidos numa linha multiplexada na frequncia, dever conhecer a faixa de frequncias que est sendo utilizada para a sua transmisso. Dessa forma, ele poder deslocar o sinal recebido para fazer o sinal desejado ocupar novamente a sua faixa original (de 0 a n Hz). O sinal demodulado pode a seguir ser filtrado para conter somente o sinal original.

2.3.2 Multiplexao no Tempo


A multiplexao na frequncia apesar de muito eficiente no facilmente manipulada por um computador. J a multiplexao no tempo pode ser tratada diretamente por componentes digitais, mas somente para dados digitais. A multiplexao por diviso do tempo (Time Division Multiplexing - TDM) se beneficia do fato de que a capacidade (em quantidade de bits por segundo) do meio de transmisso, em muitos casos, excede a taxa mdia de gerao de bits das estaes conectadas ao meio fsico. Quando isso ocorre, vrios sinais podem ser transportados por um nico caminho fsico, intercalando-se pores de cada sinal no tempo. A multiplexao no tempo pode ser classificada em sncrona ou assncrona. No TDM sncrono (ou simplesmente TDM), o domnio do tempo dividido em intervalos de tamanho fixo T chamados frames; cada frame subdividido em N subintervalos {t1, ..., tn} denominados slots ou segmentos, que formam uma partio dos frames que, por sua vez, formam uma partio do tempo infinito.

Redes de Computadores 2

15

Denomina-se canal ao conjunto de todos os segmentos, um em cada frame, identificados por uma determinada posio fixa dentro desses frames. Diferentes canais no precisam, necessariamente, ter o mesmo tamanho. No TDM sncrono, quando um canal alocado, estabelece-se uma conexo que permanece dedicada estao transmissora at o momento em que ela resolva desfaz-la. Essa forma de chaveamento denominada chaveamento de circuitos. Quando uma estao que alocou um canal no estiver transmitindo (ou a taxa de transmisso for menor do que a taxa assegurada pelo canal), tem-se um desperdcio de capacidade do meio fsico, j que o canal alocado no pode ser utilizado por qualquer outra estao at o momento da desconexo. No TDM assncrono (tambm conhecido por TDM estatstico ou STDM - Statistical TDM) no h alocao de canal nem estabelecimento de conexo. Parcelas de tempo so alocadas dinamicamente de acordo com a demanda das estaes. Em compensao, no TDM assncrono cada unidade de informao transmitida deve sempre conter um cabealho com os endereos de origem e de destino.

2.4 Modulao
Modulao o processo de variao de amplitude, intensidade, frequncia, comprimento e/ou da fase de onda numa onda de transporte, que deforma uma das caractersticas de um sinal portador variando proporcionalmente ao sinal modulador. o processo no qual a informao a ser transmitida transformada em sinais mais apropriados transmisso, de tal forma que poder ser recuperada na outra parte atravs de um processo reverso chamado demodulao.

2.4.1 PCM
A transmisso digital , em geral, mais vantajosa do que a analgica devido, principalmente, possibilidade de restaurao do sinal original mesmo na presena de falhas ou rudos no sistema. Os dispositivos capazes de codificar informaes analgicas em sinais digitais so denominados CODECs (CODer/DECoder). A principal tcnica utilizada pelos CODECs denominada Pulse Code Modulation (PCM). A tcnica PCM baseada no teorema de Nyquist, que assegura que uma taxa de amostragem de 2W vezes por segundo o suficiente para recuperar o sinal com banda passante W Hz. Utilizando uma taxa de amostragem maior ou igual a 2W, o sinal original amostrado e, a cada amostra, associa-se um valor proporcional amplitude do sinal naquele ponto. Este processo conhecido como Pulse Amplitude Modulation (PAM). A partir dos pulsos PAM, podemos produzir os pulsos PCM atravs de um processo conhecido como quantizao, onde cada amostra PAM aproximada a um inteiro de n bits. A sada PCM corresponde ao resultado dessa quantizao.

Redes de Computadores 2

16

Podemos calcular, a partir desse processo, a taxa gerada pela transmisso de informao analgica atravs de sinais digitais. Considere o caso de sinais de voz, por exemplo. Se assumirmos que a banda passante necessria desses sinais tem largura igual a 4.000 Hz, a taxa de amostragem de Nyquist , neste caso, igual a 8.000 amostras por segundo. Se escolhermos essa taxa e codificarmos cada amostra com oito bits, a taxa gerada ser 8.000 x 8 = 64 Kbps.

2.5 Comutao
A funo de comutao (ou chaveamento) em uma rede de comunicao refere-se alocao dos recursos da rede para a transmisso pelos diversos dispositivos conectados. A alocao desses recursos est intimamente relacionada com a forma de multiplexao dos meios de transmisso.

2.5.1 Comutao de Circuitos


A comunicao via comutao de circuitos pressupe a existncia de um caminho dedicado de comunicao entre duas estaes. A comunicao via comutao de circuitos envolve trs fases: 1. Estabelecimento do circuito 2. Transferncia de informao 3. Desconexo do circuito

Na fase de estabelecimento do circuito uma mensagem de controle enviada ao destino. Conforme ela vai sendo roteada, um caminho vai sendo alocado. Quando essa mensagem de controle atinge o n de destino um caminho foi totalmente alocado e uma mensagem de controle de confirmao enviada de volta ao n de origem, j utilizando o circuito alocado pela primeira mensagem. A partir da, as estaes podem se comunicar atravs do circuito estabelecido, at o momento em que uma das estaes decida terminar a conexo. Na comutao de circuitos o caminho alocado durante a fase de estabelecimento do circuito permanece dedicado quelas estaes at que uma delas decida desfazer o circuito. Isso significa que, caso o trfego entre as estaes no seja constante e contnuo, a capacidade do meio fsico ser desperdiada. Em compensao, existe a garantia de que uma taxa de transmisso est sempre disponvel quando as estaes desejam se comunicar, pois no h conteno alguma de recursos. O caminho dedicado entre a origem e o destino pode ser:

Um caminho fsico formado por uma sucesso de enlaces fsicos (chaveamento espacial ou 17

Redes de Computadores 2

fsico) Uma sucesso de canais de frequncia alocados em cada enlace (chaveamento de frequncias) Uma sucesso de canais de tempo alocados em cada enlace (chaveamento do tempo)

2.5.2 Comutao de Mensagens


Na comutao de mensagens, se uma estao deseja transmitir uma mensagem, ela adiciona o endereo de destino a essa mensagem que ser ento transmitida pela rede de n em n. Em cada n, a mensagem inteira recebida e o prximo caminho da rota determinado com base no endereo contido na mensagem. Assim, uma mensagem caminha de n em n pela rede utilizando apenas um canal por vez, sendo armazenada e retransmitida em cada n (processo conhecido como store-and-forward).

Algumas caractersticas da comutao de mensagens em relao comutao de circuitos:


O aproveitamento das linhas de comunicao maior, j que os canais podem ser compartilhados por vrias mensagens ao longo do tempo. Quando o trfego se torna alto em uma rede de comutao de circuitos, pedidos de novas conexes podem ser recusados devido falta de recursos ou caminhos livres. As mensagens so sempre aceitas em uma rede de comutao de mensagens. O tempo de transferncia que aumenta devido s filas que as mensagens encontraro em cada n de comutao da rede.

2.5.3 Comutao de Pacotes


A comutao de pacotes semelhante comutao de mensagens. A principal diferena est no fato de que o tamanho da unidade de dados transmitida na comutao de pacotes limitado. Mensagens com tamanho acima de um limite devem ser quebradas em unidades menores denominadas pacotes. Pacotes de uma mesma mensagem podem estar em transmisso simultaneamente pela rede em diferentes enlaces, o que pode reduzir o atraso de transmisso total de uma mensagem. A tcnica de comutao de pacotes tambm uma tcnica store-and-forward.

Redes de Computadores 2

18

2.6 Codificao e Transmisso de Sinais Digitais em Banda Bsica


A codificao de sinais em banda bsica mais conhecida denominada codificao NRZ (Non Return to Zero), onde h a presena de dois nveis de tenso ou corrente, cada qual representando um dos dois smbolos digitais (0 ou 1).

Neste esquema definido um intervalo de sinalizao durante o qual o sinal permanece inalterado de forma a caracterizar o bit transmitido. O receptor deve procurar amostrar o sinal recebido no meio deste intervalo, onde o sinal j se encontra estvel, de forma a reconhecer o nvel de tenso ou corrente correto. Para uma amostragem correta, receptor e transmissor precisam ter relgios ajustados (sincronizados). Pode-se adotar duas estratgias bsicas para lidar com esse problema de sincronismo dos relgios: a transmisso assncrona e a transmisso sncrona.

2.6.1 Transmisso Assncrona


Na transmisso assncrona, admite-se que a referncia de tempo do transmissor e do receptor no nica, apenas prxima, e tenta-se lidar com essas diferenas. A tcnica de codificao de dados utilizada nesta soluo usualmente a NRZ. No receptor, utiliza-se um oscilador com uma frequncia mltipla (n vezes maior) da frequncia do oscilador do transmissor. Detectado o incio de uma recepo, a amostragem se far depois de passados n/2 pulsos de relgio do receptor. Admitindo que a frequncia de oscilao do receptor tenha um erro de preciso, esta no ser maior do que uma frao de um perodo. Mesmo pequenas defasagens, aps um intervalo grande de transmisso, iro se acumular provocando o afastamento do instante de amostragem do centro do intervalo de sinalizao. Por esse motivo a transmisso assncrona orientada transmisso de caracteres (pequenas unidades de dados que variam, em geral, entre 5 e 8 bits) de forma a no permitir longas sequencias de bits. Para o funcionamento correto da recepo preciso um mecanismo que permita a deteco precisa do incio da recepo de um caractere. De posse desse mecanismo, a cada caractere teremos anulado toda a defasagem que por ventura tenha se acumulado no caractere anterior, pois comeamos a marcar novamente o meio dos bits, a partir do incio do primeiro bit do caractere corrente.

O bit de start marca o incio da transmisso de um caractere. O bit de start deve sempre apresentar uma transio inicial (de 1 para 0) de forma a marcar bem a sua presena e permitir o disparo da contagem no oscilador de recepo. Aps o bit de start, seguem-se o caractere, e mais um bit opcional de paridade. Por fim, um bit de stop colocado para marcar o fim do caractere, permitir que o receptor tenha um intervalo de tempo para ter acesso ao seu registro de recepo, e tambm para garantir a transio no incio do prximo bit de start do prximo caractere.

Redes de Computadores 2

19

2.6.2 Transmisso Sncrona


Na transmisso sncrona procura-se garantir a existncia de uma referncia nica de tempo para transmissor e receptor durante cada transmisso. A fim de alcanar este objetivo, envia-se dados e informao de sincronismo juntos em um mesmo canal, utilizando alguma tcnica de codificao. Ao receptor cabe separar esses dois sinais e, a partir do relgio recuperado, realizar a amostragem dos dados. So vrias as tcnicas de codificao usuais em redes de computadores para a transmisso conjunta de dados e informao de sincronismo em um mesmo canal. Todas elas baseiam-se em garantir a existncia de transies em qualquer que seja o padro de bits transmitidos. Tambm em todas as tcnicas h necessidade de envio de informao de sincronismo antes do incio da transmisso. A primeira tcnica de codificao, conhecida como codificao Manchester, a modulao em fase dos dados e relgio. Uma transio positiva no meio do intervalo de sinalizao representa o bit 1, enquanto uma transio negativa representa o bit 0. Como cada clula possui uma transio, o sinal carrega seu prprio pulso de relgio.

A segunda tcnica de codificao derivada da primeira e conhecida como codificao Manchester Diferencial. Nela, um bit 0 representado por uma mudana de polaridade no comeo da transmisso do bit. Um bit 1 representado por nenhuma troca de polaridade no comeo da transmisso do bit. No meio da transmisso do bit sempre h mudana de polaridade.

Durante a transmisso de dados, tanto a codificao Manchester quanto a codificao Manchester Diferencial apresentam transio no meio do intervalo de sinalizao. Em situaes especiais pode-se enviar smbolos especiais que no apresentam transies no meio do intervalo. Quando o sinal mantm-se em nvel baixo, representado o smbolo J. Quando o sinal mantm-se em nvel alto, representado o smbolo K. Uma outra caracterstica importante destas codificaes que a ausncia de transmisso pode ser detetada pela simples ausncia de transies no meio.

2.7 Tcnicas de Deteco de Erros


Os sistemas de comunicao devem ser projetados de forma a possibilitar a recuperao da informao perdida por erros causados pelo meio fsico. O primeiro passo para qualquer esquema de tratamento de erros a sua deteco. Todos os mtodos de deteco de erros so baseados na insero de bits extras na informao Redes de Computadores 2 20

transmitida. Esses bits so computados pelo transmissor atravs de algum algoritmo que tem como entrada os bits originais a serem transmitidos.

2.7.1 Paridade
A forma mais simples de redundncia para deteco de erros consiste na insero de um bit de paridade ao final de cada caractere de um quadro. O valor desse bit escolhido de forma a deixar todos os caracteres com um nmero par de bits (paridade par) ou com um nmero mpar de bits (paridade mpar). Caso um nmero par de bits tenha sido invertido o receptor no ser capaz de perceber a existncia do erro.

2.7.2 CRC
Nesse esquema, um quadro de k bits, representado por um polinmio em X, de ordem k-1, onde o coeficiente do termo Xi dado pelo (i+1)-simo bit da sequencia de k bits. Assim o quadro 10110001 seria representado pelo polinmio X7 + X5 + X4 + 1. No transmissor o polinmio de ordem k-1 dividido, em aritmtica mdulo 2, por um polinmio gerador de ordem n, tendo como resultado um quociente e um resto de ordem n-1. O transmissor gera em sua sada os k bits originais, seguidos dos n bits correspondentes ao polinmio obtido como resto da diviso (chamado de Frame Check Sequence - FCS). No receptor, um processo anlogo realizado. O resto desta diviso comparado com os n ltimos bits recebidos no quadro. Se os bits forem iguais, o receptor assume que recebeu os dados sem erros. Caso algum bit seja diferente, um erro detectado. Alguns polinmios geradores so largamente utilizados e padronizados. Como exemplo:

CRC-12 = X12+X11+X3+X2+X+1 CRC-16 = X16+X15+X2+1 CRC-CCITT = X16+X12+X5+l CRC-32 = X32+X26+X23+X22+X16+X12+X11+X10+X8+X7+X5+X4+X2+X+1

O esquema baseado em CRC-12 utilizado em sequencias de caracteres de seis bits gerando um FCS de 12 bits. Tanto CRC-16 quanto CRC-CCITT so populares para sequencias de caracteres de oito bits, ambos resultando em FCS de 16 bits. O CRC-32 foi o escolhido pelo comit IEEE-802 para ser utilizado em redes locais, gerando um FCS de 32 bits.

2.7.3 Paridade Cruzada


Aplica-se o esquema de paridade nas linhas e colunas de uma mensagem de forma a poder detectar e corrigir o erro em 1 bit. Exemplo: Para enviar a mensagem 1001101101110000100001010111001100010101010 101001 com paridade cruzada par, monta-se 1001101 0 1011100 0 0010000 1 1010111 1 0011000 0 1010101 0 0101001 1 0110010 1 o que leva a transmisso de 1001101010111000001000011010111100110000101010100101 Redes de Computadores 2 21

001101100101.

2.8 Exerccios
1) Qual a diferena entre sinal digital e sinal analgico? Qual o melhor deles para transmisso? Justifique. 2) O que intervalo de sinalizao? 3) Marque certo (C) ou errado (E): ( ) sinais digitais podem ser transmitidos em meios digitais ( ) sinais digitais podem ser transmitidos em meios analgicos ( ) sinais analgicos podem ser transmitidos em meios analgicos ( ) sinais analgicos podem ser transmitidos em meios digitais 4) Calcule quantos nveis so necessrios para transmitir um sinal tribit. 5) Qual a diferena entre se transmitir bits, dibits e tribits? 6) O que so a banda passante e a largura de banda de um sinal? 7) Qual a relao existente entre largura de banda e vazo mxima de um canal? 8) Quando se usa a multiplexao? Qual o benefcio que se obtm? 9) Como funciona a multiplexao na frequncia? 10) Como funciona a multiplexao no tempo? 11) Qual a diferena entre a FDM e a TDM? 12) Como o funcionamento do TDM sncrono e do TDM assncrono? Em que situao cada um deles melhor? 13) O que a tcnica de modulao? Para que serve? 14) Dado o sinal analgico da figura abaixo, qual seria a transmisso realizada caso fosse feita sua modulao usando 3 bits para representar os nveis de amostragem? Utilizar as barras verticais como intervalo de amostragem.

15) Diferencie comutao de circuitos e comutao de pacotes. Escolha o melhor para cada mdia (voz, dados e vdeo) justificando sua resposta. 16) Por que a transmisso assncrona dita orientada a caracteres enquanto a transmisso sncrona dita orientada a mensagens (quadros)? 17) Como funciona a paridade para a deteco de erros? 18) Qual esquema de deteco de erros foi escolhido pelo IEEE-802 para utilizao em redes locais?

Redes de Computadores 2

22

3. Meios de Transmisso
Para transmitir um fluxo bruto de bits de uma mquina para outra vrios meios fsicos podem ser usados, cada um com suas caractersticas em termos de largura de banda, retardo, custo e facilidade de instalao e manuteno. Os meios fsicos so agrupados em meios guiados, como fios de cobre e fibras ticas, e em meios no-guiados, como as ondas de rdio.

3.1 Par Tranado


Um par tranado consiste em dois fios de cobre encapados, enrolados em espiral. O tranado dos fios tem a finalidade de reduzir a interferncia eltrica entre o par de fios. Um cabo de par tranado pode percorrer diversos quilmetros sem necessidade de amplificao, mas quando se trata de distncias mais longas, necessria a utilizao de repetidores. Quando muitos pares tranados percorrem paralelamente uma distncia muito grande, eles so envolvidos por uma capa protetora. Se no estivessem tranados, esses pares provocariam muitas interferncias. Os pares tranados podem ser usados nas transmisses analgicas ou digitais. A largura de banda depende da espessura do fio e da distncia percorrida. Devido ao custo e ao desempenho obtidos, os pares tranados so usados em larga escala. A perda de energia no par tranado aumenta com o aumento da distncia. Essa perda de energia pode se dar por radiao ou por calor. A principal desvantagem do par tranado a sua susceptibilidade interferncia e ao rudo. Esses efeitos podem ser minimizados atravs de blindagem adequada. Existem diversos tipos de cabeamento de pares tranados, alguns dos quais so importantes para as redes de computadores. Os pares tranados para redes consistem em dois fios encapados cuidadosamente tranados. Em geral, quatro pares desse tipo so agrupados dentro de uma capa plstica protetora, onde so mantidos oito fios. Normalmente cada fio do cabo composto por um ncleo de cobre revestido com teflon, e os fios so agrupados dentro de uma capa plstica. Tal cabo conhecido como UTP (Unshielded Twisted Pair - Par Tranado sem Blindagem). Para situaes onde necessria uma maior proteo contra interferncias eletromagnticas existem cabos que possuem uma capa metlica em torno dos fios. Tal cabo conhecido como STP (Shielded Twisted Pair - Par Tranado Blindado).

Cabo UTP

Cabo STP

Segundo o padro ANSI/EIA 568 (American National Standards Institute/Electronic Industries Association), os cabos UTP obedecem s seguintes categorias:

Redes de Computadores 2

23

Categoria CAT 1 CAT 2 CAT 3 CAT 4 CAT 5

Descrio Utilizado normalmente em telefonia, suportando taxas de at 1 MHz. No mais padro. Utilizado em redes at 4 MHz. Foi comum em redes em anel de baixa velocidade. No mais padro. Suporta frequncias at 16 MHz. Comum em redes Ethernet 10 Mbps. Suporta frequncias at 20 MHz. Comum em redes em anel de 16 Mbps. No mais padro. Cabo com 4 pares suportando frequncias at 125 MHz. Utilizado em redes at 100 Mbps (2 pares) e 1 Gbps (4 pares). Tipicamente utilizado em redes Ethernet 100BaseTX e em redes ATM 155 Mbps. Foi substitudo pelo CAT 5E, no sendo mais suportado. CAT 5 enhanced. Utilizado em redes at 1 Gbps e experimentalmente em redes at 10 Gbps. Comum em redes Ethernet 100 Mbps, Gigabit Ethernet (1 Gbps) e ATM 155 Mbps. Oferece menos interferncia entre pares que o CAT 5. Assim como o CAT 3 e o CAT 5, foi projetado para utilizao com conectores RJ45. Cabo com 4 pares suportando frequncias at 250 MHz. O cabo aumenta a distncia entre os pares para diminuir a interferncia entre eles. Possui melhor desempenho que o CAT 5E para redes Gbps. Projetado para utilizao com conectores 8P8C (parecidos com RJ45).

CAT 5E

CAT 6

CAT 6A CAT 6 augmented. Cabo com 4 pares suportando frequncias at 500 MHz. Criado para utilizao em redes Ethernet 10 Gbps. CAT 7 Cabo com 4 pares suportando frequncias at 600 MHz. Projetado para redes 100 Gbps. Projetado para utilizar conectores GG45 ou TERA.

Conector RJ45

Conector 8P8C

Conector GG45

Conector TERA

3.2 Cabo Coaxial


O cabo coaxial um meio de transmisso muito comum. Como mais protegido do que os pares tranados, ele pode percorrer distncias maiores em velocidades mais altas. Dois tipos de cabo coaxial so largamente utilizados. Um tipo, o cabo de 50 ohm, comumente usado nas transmisses digitais. O outro tipo, o cabo de 75 ohm, usado com frequncia nas transmisses analgicas. Um cabo coaxial consiste em um fio esticado na parte central (condutor interno), envolvido por um material isolante (dieltrico). O isolante protegido por um condutor cilndrico, geralmente uma malha slida entrelaada (condutor externo). O condutor externo coberto por uma camada plstica protetora (isolante).

Camadas do cabo coaxial Redes de Computadores 2 24

Existe uma grande variedade de cabos coaxiais, cada um com caractersticas especficas com relao faixa de frequncia, atenuao, imunidade a rudos e interferncia, etc. Os cabos de melhor qualidade so mais caros e difceis de manusear. Sua construo e blindagem proporcionam uma boa combinao de alta largura de banda e imunidade a rudos. Nos cabos de 1 Km pode se chegar a uma taxa de dados de 1 Gbps a 2 Gbps.

3.3 Fibra tica


Um sistema de transmisso tico tem trs componentes: a origem da luz, o meio de transmisso e o detetor. Convencionalmente, um pulso de luz representa um bit 1, e a ausncia de luz representa um bit 0. O detetor gera um pulso eltrico quando entra em contato com a luz. Quando instalada uma fonte de luz em uma extremidade de uma fibra tica e um detetor na outra, tem-se um sistema de transmisso de dados unidirecional que aceita um sinal eltrico, converte-o e transmite-o por pulsos de luz. Na extremidade de recepo, a sada reconvertida em um sinal eltrico. Quando um raio de luz passa de um meio para outro, por exemplo, da slica para o ar, o raio sofre uma refrao na fronteira slica/ar. O volume de refrao depende das propriedades dos dois meios fsicos. Nos ngulos cuja incidncia ultrapasse um determinado valor crtico, a luz refratada de volta para a slica sem que nada escape para o ar. Dessa forma, um feixe de luz que incide em um ngulo crtico, ou acima dele, permanece na fibra. Como qualquer feixe de luz que incidir na fronteira acima do ngulo crtico ser refletido internamente, muitos feixes ricochetearo formando ngulos diferentes. Como cada raio tem um modo especfico, uma fibra com essa propriedade chamada de fibra multimodo. No entanto, se o dimetro da fibra for reduzido a alguns comprimentos de onda de luz, a fibra agir como um guia de onda, e a luz s poder ser propagada em linha reta, sem ricochetear, produzindo dessa forma uma fibra monomodo. As fibras monomodo so mais caras, mas podem ser usadas em distncias maiores. As fibras monomodo atualmente disponveis podem transmitir dados a uma velocidade de muitos Gbps em uma distncia de 30 km. As fibras ticas so feitas de vidro, que produzido a partir da areia. A atenuao da luz atravs do vidro depende do comprimento de onda da luz. A atenuao do tipo de vidro usado nas fibras mostrada na figura abaixo em decibis por quilmetro linear de fibra.

A comunicao utiliza trs bandas de comprimento de onda. Elas so centralizadas em 0,85, 1,30 e 1,55 micra, respectivamente. As duas ltimas tm boas propriedades de atenuao (uma perda inferior a 5% por quilmetro). A banda de 0,85 mcron tem uma atenuao maior, mas nesse comprimento de onda os lasers e os chips podem ser produzidos a partir do mesmo material. As trs bandas tm entre 25 e 30 mil GHz de largura. Redes de Computadores 2 25

Os pulsos de luz enviados atravs de uma fibra se expandem medida que se propagam. Essa expanso chamada de disperso modal e seu volume vai depender do comprimento da onda. Uma forma de impedir que a expanso desses pulsos se sobreponha aumentar a distncia entre eles, o que implica na reduo da taxa de sinalizao. Mas quando os pulsos so produzidos com um formato especial relacionado ao recproco do co-seno hiperblico, todos os efeitos da disperso so cancelados e possvel enviar pulsos por milhares de quilmetros sem que haja uma distoro significativa. Esses pulsos so chamados de solitons.
Ncleo (vidro) Revestimento (vidro) Cobertura (plstico)

Camadas de uma fibra tica O ncleo envolvido por uma proteo de vidro cujo ndice de refrao inferior ao do ncleo, para manter a luz no ncleo. Em seguida, h um revestimento plstico, que tem a finalidade de proteger a fibra. As fibras costumam ser agrupadas em feixes, protegidos por uma capa externa.

As fibras multimodo dividem-se em 2 tipos: multimodo degrau e multimodo com ndice gradual. As fibras multimodo degrau foram as primeiras a serem produzidas, e seu funcionamento baseado na reflexo total. O termo degrau refere-se a uma descontinuidade na mudana do ndice de refrao entre o ncleo e o revestimento de vidro. As fibras multimodo com ndice gradual tem seu ndice de refrao diminuindo gradualmente, de forma contnua. Os raios de luz vo gradativamente atingindo o ngulo crtico, quando ento so refletidos percorrendo o caminho inverso em direo ao ncleo. Como a luz tem maior velocidade nas partes com menor ndice de refrao, os raios que se afastam viajam a uma velocidade maior, apesar de percorrerem distncias maiores. Estes fatores se compensam evitando o problema da disperso modal. As fibras monomodo so produzidas com dimetros to pequenos que apenas um modo transmitido. Funcionam como um guia de ondas. Nos cabos de fibra multimodo degrau, o ncleo tem cerca de 100 m de dimetro, enquanto nos cabos de fibra multimodo com ndice gradual o ncleo tem cerca de 50 m de dimetro. Os cabos de fibra monomodo tem o ncleo com cerca de 9 m. As fibras podem ser conectadas de trs diferentes formas. Elas podem ter conectores em suas extremidades e serem conectadas em soquetes de fibra. Os conectores perdem de 10% a 20% da luz, mas facilitam a reconfigurao dos sistemas. Em uma segunda forma, elas podem ser encaixadas mecanicamente. Nesse caso, as duas extremidades so cuidadosamente colocadas uma perto da outra em uma luva especial e encaixadas em seguida. O alinhamento pode ser melhorado com a passagem de luz atravs da juno, seguido de pequenos ajustes cuja finalidade maximizar o sinal. As junes mecnicas resultam em uma perda de 10% da luz. Redes de Computadores 2 26

Uma ltima forma fundir dois pedaos de fibra de modo a formar uma conexo slida. Um encaixe por fuso quase to bom quanto uma fibra inteira, sofrendo apenas uma pequena atenuao. Nos trs tipos de encaixe, podem ocorrer reflexes no ponto de juno, e a energia refletida pode interferir no sinal. Duas fontes de luz podem ser usadas para fazer a sinalizao: os diodos emissores de luz (leds) e os lasers semicondutores. Eles tm diferentes propriedades, como mostra a tabela abaixo. Item Taxa de dados Modo Distncia Vida til Sensibilidade temperatura Custo LED Baixa Multimodo Pequena Longa Insignificante Baixo Laser Semicondutor Alta Multimodo ou monomodo Longa Curta Sensvel Alto

A extremidade de recepo de uma fibra tica consiste em um fotodiodo, que emite um pulso eltrico quando entra em contato com a luz. Um pulso de luz deve conduzir energia suficiente para ser detectado. Com pulsos de potncia suficiente, a taxa de erros pode se tornar arbitrariamente pequena. Fibras ticas so imunes a interferncias eletromagnticas e a rudos. Por no irradiarem luz para fora do cabo, no se verifica linha cruzada, permitindo um isolamento completo entre transmissor e receptor.

3.4 Transmisso Sem Fio


Por sua natureza a transmisso sem fio adequada tanto para ligaes ponto a ponto quanto para ligaes multiponto. uma alternativa vivel onde difcil a instalao de cabos e seu emprego importante para comunicaes entre computadores portteis em um ambiente de rede local. Tambm tem muita utilidade em aplicaes onde a confiabilidade do meio de transmisso indispensvel. A radiodifuso no adequada quando transitam pela rede dados sigilosos, uma vez que os dados transmitidos podem ser captados por qualquer antena prxima ou na direo do fluxo. Uma forma de minimizar este problema atravs da utilizao de algoritmos de criptografia.

3.4.1 Rdio
As ondas de rdio so fceis de gerar, percorrem longas distncias e penetram em prdios facilmente. Elas tambm percorrem todas as direes a partir da origem. Portanto, o transmissor e o receptor no precisam estar alinhados. As propriedades das ondas de rdio dependem da frequncia Nas frequncias baixas, as ondas de rdio atravessam os obstculos, mas a potncia cai abruptamente medida que a distncia aumenta. Nas frequncias altas, as ondas de rdio tendem a viajar em linha reta e a ricochetear nos obstculos. Em todas as frequncias, as ondas de rdio esto sujeitas interferncia dos motores e outros equipamentos eltricos. Devido capacidade que as rdios tm de percorrer longas distncias, a interferncia entre os usurios um problema. Por essa razo, todos os governos exercem um rgido controle sobre os transmissores de rdio.

Redes de Computadores 2

27

3.4.2 Micro-ondas
Acima de 100 MHz, as ondas trafegam em linha reta e por essa razo podem ser captadas com mais facilidade. A concentrao de toda a energia em um pequeno feixe atravs de uma antena parablica oferece um sinal muito mais alto para a relao de rudo, mas as antenas de transmisso e recepo devem ser alinhadas com o mximo de preciso. Alm disso, essa direcionalidade permite o alinhamento de vrios transmissores, fazendo com que eles se comuniquem com vrios receptores sem que haja interferncia. As micro-ondas no atravessam muito bem paredes slidas e outros objetos.

3.4.3 Ondas Milimtricas e Infravermelhas


As ondas milimtricas e infravermelhas sem guia so usadas em larga escala na comunicao de curto alcance. Essas ondas so relativamente direcionais, baratas e fceis de construir, mas no atravessam objetos slidos. O fato das ondas infravermelhas no atravessarem paredes pode ser visto como uma qualidade. por essa razo que um sistema infravermelho instalado em um ambiente fechado no interfere em um sistema semelhante instalado em salas adjacentes. E por essa razo que os sistemas infravermelhos so mais seguros do que os sistemas de rdio, prevenindo-os contra eventuais espionagens eletrnicas.

3.4.4 Ondas de Luz


Uma aplicao moderna consiste em utilizar ondas de luz para conectar LANs em dois prdios atravs de raios laser instalados em seus telhados. Pela sua prpria natureza, a sinalizao tica coerente que utiliza raios laser unidirecional. Uma das desvantagens dos feixes de raios laser que eles no so capazes de penetrar a chuva ou a neblina. Ainda, o calor do sol pode fazer com que emanem correntes de conveco do telhado do prdio, fazendo com que a trajetria do laser seja alterada.

3.5 Rdio Celular


3.5.1 Telefones Celulares Analgicos
Em 1946, o primeiro sistema para telefones baseados em automveis foi criado. Ele utilizava um nico transmissor no topo de um edifcio alto e tinha um nico canal, usado para transmisses e recepes. Para conversar, o usurio tinha de apertar um boto que ativava o transmissor e desativava o receptor. Tais sistemas foram instalados em diversas cidades a partir dos anos 50. Na dcada de 60, o IMTS (Improved Mobile Telephone System) foi instalado. Ele tambm utilizava um transmissor de alta potncia no topo de uma montanha, mas agora tinha duas frequncias, uma para transmisso e outra para recepo. O IMTS suportava 23 canais espalhados pelas frequncias de 150 a 450 MHz. Por causa do pequeno nmero de canais, os usurios sempre tinham de esperar muito tempo antes de obter um tom de discagem. Alm disso, devido alta potncia do transmissor, os sistemas adjacentes tinham de estar a diversos quilmetros de distncia para evitar a interferncia. 3.5.1.1 AMPS (Advanced Mobile Phone System) No AMPS, uma regio geogrfica dividida em clulas, cada uma utilizando alguns conjuntos de frequncias A ideia principal que torna o AMPS muito mais capaz do que os sistemas anteriores o uso de clulas relativamente pequenas, e a reutilizao de frequncias em clulas prximas (mas no adjacentes). Enquanto um sistema IMTS com um alcance de 100 Km pode ter uma chamada em cada frequncia, um sistema AMPS pode ter 100 clulas de 10 Km na mesma rea e capaz de estabelecer de 5 a 10 chamadas em cada frequncia, em clulas amplamente separadas. Redes de Computadores 2 28

Alm disso, clulas menores significam menor necessidade de energia, o que possibilita a existncia de dispositivos menores e mais baratos.
B B G A F E G A F E D D B C C F E G A D C

Em uma rea em que o nmero de usurios cresceu a ponto de o sistema se tornar sobrecarregado, a potncia reduzida e as clulas so divididas em clulas menores para permitir uma maior reutilizao da frequncia O tamanho que as clulas devem ter uma questo complexa. No centro de cada clula h uma estao de base para onde transmitem todos os telefones da clula. A estao de base consiste em um computador e um transmissor/receptor conectados a uma antena. Em um sistema de pequeno porte, todas as estaes de base so conectadas a um dispositivo chamado MTSO (Mobile Telephone Switching Office). Em um sistema maior podem ser necessrios diversos MTSOs, conectados por um MTSO de segundo nvel. A qualquer instante, cada telefone mvel ocupa logicamente uma clula especifica e est sob o controle da estao de base dessa clula. Quando um telefone mvel deixa uma clula, sua estao de base detecta que o sinal do telefone est se enfraquecendo e questiona todas as estaes de base vizinhas quanto quantidade de energia que elas esto obtendo desse sinal. Em seguida, a estao de base faz a transferncia para a clula que est obtendo o sinal mais forte, ou seja, a clula em que o telefone est localizado no momento. O telefone , ento, informado de quem a sua nova estao de base, e se houver uma chamada em andamento, ele ser solicitado a alternar para outro canal.

3.6 Satlite
Um satlite de comunicao pode ser considerado como um repetidor de microondas no cu. Ele contm diversos transponders; cada um ouvindo uma parte do espectro, amplificando os sinais de entrada e transmitindo esses sinais em outra frequncia Os feixes podem ser largos, cobrindo uma frao substancial da superfcie terrestre, ou estreitos, cobrindo apenas uma rea. O perodo orbital de um satlite varia de acordo com seu raio orbital. Prximo superfcie terrestre, o perodo de cerca de 90 min. Em uma altitude de aproximadamente 36.000 Km acima do equador, o perodo do satlite de 24 horas. Portanto, ele gira na mesma velocidade que a Terra. Um observador examinando um satlite em uma rbita equatorial circular o v parado em um local fixo no cu, aparentemente imvel. Um satlite com esta propriedade conhecido como um satlite geoestacionrio. Um satlite tpico possui de 10 a 20 transponders, cada um com uma largura de banda de 36 a 50 MHz. Um transponder de 50 Mbps pode ser usado para codificar um nico fluxo de dados de 50 Mbps, 800 canais de voz digitais de 64 Kbps ou outras combinaes. Dois transponders podem usar polarizaes diferentes do sinal, podendo usar a mesma banda de frequncia sem que haja interferncia. Os primeiros satlites tinham um feixe espacial que iluminava toda a Terra. Atualmente cada satlite equipado com diversas antenas e vrios transponders. Cada feixe descendente pode ser focalizado em uma pequena rea geogrfica, permitindo diversas transmisses ascendentes e descendentes simultaneamente. Apesar de os sinais enviados e recebidos por um satlite trafegarem na velocidade da luz (aproximadamente 300.000 Km/s), a distncia de ida e volta introduz um retardo substancial. Dependendo da distncia entre o usurio e a estao em terra e da elevao do satlite acima do Redes de Computadores 2 29

horizonte, o tempo de trnsito de um ponto a outro fica entre 250 e 300 ms. Outra propriedade importante dos satlites que eles so basicamente meios de difuso. Enviar uma mensagem para milhares de estaes localizadas no dimetro de um transponder no custa mais caro do que enviar para apenas uma. Para algumas aplicaes, essa propriedade muito til. Por outro lado, do ponto de vista da segurana e da privacidade, esta propriedade no das melhores. A criptografia essencial quando a segurana necessria.

3.6.1 Satlites de Baixa rbita


Durante os primeiros 30 anos da era do satlite, os satlites de baixa rbita raramente eram usados para comunicao porque apareciam e desapareciam de vista muito rapidamente. Em 1990, a Motorola deu incio a um novo empreendimento e solicitou permisso para lanar 77 satlites de baixa rbita para o projeto Iridium. Mais tarde, o projeto foi revisado no sentido de se usar apenas 66 satlites. A ideia era que assim que um satlite estivesse fora de vista, outro o substituiria. O objetivo bsico do Iridium fornecer um servio de telecomunicaes de amplitude mundial atravs de dispositivos portteis que se comunicam diretamente com os satlites Iridium. H servios de voz, dados, paging, fax e navegao em qualquer lugar da terra. No Iridium, cada satlite possui um nmero substancial de feixes pontuais que varrem a Terra medida que o satlite se move. Portanto, nesse sistema as clulas e os usurios so mveis, mas as tcnicas usadas para o rdio celular so igualmente aplicveis tanto no caso de a clula deixar o usurio quanto no caso de o usurio deixar a clula. Os satlites devem ser posicionados a uma altitude de 750 Km, em rbitas polares circulares. Cada satlite teria um mximo de 48 feixes pontuais, com um total de 1.628 clulas sobre a superfcie da Terra.

3.7 Exerccios
1) Por que os fios em um cabo de par tranado precisam estar enrolados em forma de espiral? 2) Para cabos de par tranado, qual a diferena entre os cabos UTP e STP? 3) Os cabos de par tranados so classificados em categorias. O que se pode afirmar sobre um cabo que tem nmero de categoria maior que outro? 4) Qual a principal desvantagem do par tranado em relao ao cabo coaxial e fibra tica? 5) Alm de conduzir sinais, que outra funo tem o condutor externo de um cabo coaxial? 6) Explique o fenmeno que mantm a luz dentro de uma fibra tica. 7) O que diferencia fibras monomodo de fibras multimodo? Qual delas capaz de levar sinais de luz a distncias maiores sem necessidade de repetidores para o reconhecimento do sinal? 8) Cite uma vantagem de se utilizar laser e uma vantagem de se utilizar led como fonte de luz para uma fibra tica. 9) O que se pode falar sobre interferncias e rudos em fibras ticas? 10) Em termos de distncia alcanada, o que se pode afirmar sobre os cabos de par tranado, coaxial e fibra tica? 11) O que se pode afirmar sobre a confiabilidade e a confidencialidade em transmisso de dados via radiodifuso? 12) Cite uma vantagem das microondas sobre as ondas de rdio. 13) Qual a vantagem de se dividir uma rea em clulas para comunicao mvel? Redes de Computadores 2 30

14) O que ocorre quando um aparelho de comunicao mvel deixa uma clula e entra em outra enquanto existe uma conversao? 15) Um satlite pode utilizar a mesma faixa de frequncia para se comunicar com regies diferentes da Terra? Explique. 16) O que um satlite geoestacionrio? Por que um satlite de baixa rbita no pode ser geoestacionrio?

Redes de Computadores 2

31

4. Camada de Enlace de Dados


Na camada de enlace de dados so tratados algoritmos que permitem uma comunicao eficiente e confivel entre dois computadores adjacentes. As duas mquinas devem estar fisicamente conectadas atravs de um canal de comunicao cujos bits so transmitidos na ordem exata em que so enviados. Os protocolos usados na comunicao devem levar em conta que canais de comunicao produzem erros ocasionais, possuem uma taxa de dados finita e h um retardo de propagao diferente de zero entre o momento em que o bit enviado at o momento em que ele recebido.

4.1 Servios Oferecidos Camada de Rede


A funo da camada de enlace de dados fornecer servios camada de rede. O principal deles transferir dados da camada de rede da mquina origem para a camada de rede da mquina destino. Uma entidade da camada de rede envia bits para a camada de enlace de dados a fim de que sejam transmitidos a seu destinatrio. A camada de enlace de dados pode ser projetada de modo a oferecer diversos servios, que podem variar de sistema para sistema. Trs possibilidades oferecidas com frequncia so:

Servio sem conexo e sem confirmao Servio sem conexo com confirmao Servio orientado conexo

O servio sem conexo e sem confirmao consiste na situao em que a mquina origem envia quadros independentes mquina destino, e no necessrio que a mquina destino confirme o recebimento desses quadros. Nenhuma conexo estabelecida ou liberada durante o processo. Se um quadro for perdido no haver qualquer tentativa de recuper-lo na camada de enlace de dados. No servio sem conexo com confirmao ainda no h conexes sendo usadas, mas cada quadro enviado confirmado. Dessa forma, o transmissor fica sabendo se um quadro chegou ou no. Caso no tenha chegado o quadro poder ser reenviado. Oferecer recursos de confirmao em nvel da camada de enlace e dados uma questo de otimizao, e no uma obrigatoriedade. A camada de transporte sempre pode enviar uma mensagem e esperar at que ela seja confirmada. Se a confirmao no chegar o transmissor poder enviar a parte perdida da mensagem mais uma vez. Com o servio orientado conexo, as mquinas origem e destino estabelecem uma conexo antes de os dados serem transferidos. Os quadros enviados durante a conexo so numerados e a camada de enlace de dados garante que todos eles sejam realmente recebidos uma nica vez e na ordem correta. Os servios orientados conexo fornecem s entidades da camada de rede o equivalente a um fluxo de bits confivel.

4.2 Enquadramento
Para oferecer servios camada de rede, a camada de enlace de dados deve usar o servio fornecido pela camada fsica. A camada fsica aceita um fluxo de bits bruto e tenta entreg-lo no destino. O nmero de bits recebidos pode ser menor, igual ou maior do que o nmero de bits transmitido, e eles podem ter valores diferentes dos bits originalmente transmitidos. A camada de enlace de dados responsvel por detectar, e se necessrio, corrigir os erros. Para que ela consiga realizar esta tarefa preciso fazer o enquadramento. Redes de Computadores 2 32

A estratgia adotada pela camada de enlace de dados dividir o fluxo de bits em quadros e calcular o checksum em relao cada quadro, enviando o checksum em um campo FCS. Quando um quadro chega a seu destino o checksum recalculado e, se for diferente do contido no quadro, a camada de enlace de dados saber que houve um erro e tomar providencias para corrigi-lo (mesmo que simplesmente descartando-o). Para a diviso do fluxo de bits em quadros podem ser adotados os seguintes mtodos:

Contagem de caracteres Caracteres iniciais e finais com insero de caracteres (character stuffing) Flags iniciais e finais com insero de bits (bit stuffing) Violaes de codificao da camada fsica

A contagem de caracteres utiliza um campo do cabealho para especificar o nmero de caracteres do quadro. Quando vir a contagem de caracteres, a camada de enlace de dados do destino saber quantos caracteres devero ser recebidos e onde se encontra o fim do quadro. O problema com esse algoritmo que a contagem pode ser adulterada por um erro de transmisso, fazendo com que o destino saia de sincronia e no seja capaz de localizar o incio do quadro seguinte.

Quando se utiliza caracteres iniciais e finais com insero de caracteres o problema de ressincronizao aps um erro resolvido pois cada quadro comea com uma sequencia de caracteres especial e termina com outra sequencia (por exemplo, DLE STX para o incio e DLE ETX para o final). Assim, se o destino perder o controle das fronteiras, ele precisar apenas localizar os caracteres de incio ou final. Um problema ocorre quando dados binrios so transmitidos, podendo acontecer dos caracteres de demarcao do quadro fazerem parte dos dados. Uma forma de solucionar esse problema fazer com que a camada de enlace de dados do transmissor inclua um caractere DLE antes de cada caractere DLE presente acidentalmente nos dados. A camada de enlace de dados do receptor remove a sequencia antes dos dados serem passados para a camada de rede. Essa tcnica chamada de insero de caracteres (character stuffing). A tcnica de utilizao de flags iniciais e finais com insero de bits (bit stuffing) permite que os quadros de dados contenham um nmero arbitrrio de bits e possibilita o uso de cdigos de caractere com um nmero arbitrrio de bits por caractere. Cada quadro comea e termina com um padro de bits, 01111110, chamado de byte de flag. Para evitar que o byte de flag aparea na sequencia de dados, sempre que encontrado cinco 1s consecutivos nos dados, o transmissor da camada de enlace de dados insere um bit 0 no fluxo de bits que est sendo enviado. Essa insero de bits (bit stuffing) semelhante insero de caracteres. Quando recebe cinco bits 1 seguidos de um bit 0, o receptor remove o bit 0. A insero de bits completamente transparente para a camada de rede de ambos os computadores. A violao de codificao da camada fsica s se aplica a redes nas quais a decodificao do meio fsico contm algum tipo de redundncia. Normalmente, um bit 1 um par baixo-alto, e um bit 0 um par alto-baixo. As combinaes alto-alto e baixo-baixo no so usadas para dados. O esquema significa que todos os bits de dados tm uma transio no meio, o que facilita a localizao das fronteiras de bits por parte do receptor quando se enviam delimitados que no possuam combinaes alto-alto e/ou baixo-baixo. Redes de Computadores 2 33

4.3 Controle de Erros


funo do nvel de enlace de dados detectar e, opcionalmente, corrigir os erros que porventura ocorram no nvel fsico. Mas como ter certeza de que todos os quadros sero entregues na camada de rede no destino na ordem correta? Esta uma questo importante para servios confiveis orientados conexo. A forma mais comum de garantir uma entrega confivel dar ao transmissor alguma informao sobre a recepo dos quadros. Normalmente o receptor retorna quadros de controle com confirmaes positivas ou negativas sobre os quadros recebidos. Esta informao pode ser transportada de carona em um campo de controle de um quadro de dados (piggybacking). Problemas podem ocorrer quando dados se perdem completamente, fazendo com que o receptor no envie qualquer tipo de confirmao ao transmissor. Se o protocolo ficar aguardando uma confirmao permanecer suspenso para sempre. Esse problema solucionado com a utilizao de temporizadores. O temporizador ajustado para avisar ao protocolo quando decorreu muito tempo da transmisso de um quadro e ele no foi confirmado, fazendo com que o transmissor retransmita o quadro. No entanto, se o quadro chegar corretamente e sua confirmao for perdida, o quadro ser retransmitido indevidamente. A soluo atribuir nmeros de sequencia aos quadros enviados para que o receptor possa distinguir as retransmisses dos originais. Os trs algoritmos mais utilizados para controlar erros so:

bit alternado (stop-and-wait) janela n com retransmisso integral (go-back-n) janela n com retransmisso seletiva (selective-repeat)

No algoritmo bit alternado o transmissor s envia um novo quadro quando recebe a confirmao do quadro enviado anteriormente. Como existe no mximo um quadro aguardando confirmao preciso apenas 1 bit para a numerao dos mesmos. O algoritmo bit alternado bastante simples, porm pouco eficiente. Para aumentar a eficincia foram elaborados protocolos que permitem enviar vrios quadros mesmo sem a confirmao dos quadros enviados anteriormente. O nmero mximo de quadros que podem ser enviados sem que tenha chegado uma confirmao define a largura da janela de transmisso. Quando ocorre um erro, dois procedimentos podem ser utilizados para sua recuperao: retransmisso integral e retransmisso seletiva. No algoritmo janela n com retransmisso integral todos os quadro a partir do que no foi confirmado so retransmitidos. J no algoritmo janela n com retransmisso seletiva apenas o quadro que no foi confirmado retransmitido. Protocolos que utilizam janela de transmisso para o envio de dados so conhecidos como protocolos de janela deslizante. Para aumentar ainda mais a eficincia, o receptor no precisa enviar uma confirmao para cada quadro que recebe. Ao receber a confirmao do quadro n, o transmissor sabe que todos os quadros enviados antes dele foram recebidos corretamente.

4.4 Controle de Fluxo


Outra questo importante quando um transmissor quer enviar quadros mais rapidamente do que o receptor capaz de aceit-los. Essa situao pode ocorrer quando o transmissor est sendo executado em um computador rpido e o receptor est utilizando um computador lento ou sobrecarregado. Mesmo que a transmisso no contenha erros, em um determinado ponto o receptor no ser mais capaz de receber os quadros e comear a perder alguns. Redes de Computadores 2 34

A maioria dos esquemas de controle de fluxo utiliza o mesmo princpio bsico. O protocolo contm regras sobre quando o transmissor pode enviar o quadro seguinte. Com frequncia essas regras impedem que os quadros sejam enviados at que o receptor tenha concedido permisso para transmisso. No protocolo bit alternado o prprio mecanismo de retransmisso controla o fluxo. Nos protocolos com janela n maior que 1 o controle de fluxo feito com base na variao do tamanho da janela de transmisso. O receptor pode aumentar o tamanho da janela quando desejar receber um maior fluxo de dados ou diminui-la para reduzir o fluxo. Uma janela com tamanho 0 indica que o transmissor deve suspender temporariamente a transmisso de dados.

4.5 Exemplos de Protocolos de Enlace de Dados


4.5.1 HDLC (High-level Data Link Control)
O HDLC oriundo de um grupo de protocolos que, apesar de um pouco antigos, continuam sendo bastante utilizados. Tais protocolos so derivados do protocolo de enlace de dados utilizado na rede SNA da IBM, o SDLC (Synchronous Data Link Control). A IBM o submeteu o SDLC ao ANSI e ISO para sua aceitao como padro. O ANSI o modificou, tornando-o conhecido como ADCCP (Advanced Data Communication Control Procedure), e a ISO o alterou transformando-o no HDLC. Depois, CCITT o adotou e modificou o HDLC transformando-o no LAP (Link Access Procedure), para a rede X.25. Posteriormente o CCITT modificou o padro novamente e passou a cham-lo LAPB, a fim de torn-lo mais compatvel com uma verso posterior do HDLC. Todos esses protocolos so baseados em bits e utilizam a tcnica de insero de bits para a transparncia de dados. Todos utilizam a estrutura de quadros apresenta abaixo.

O campo endereo importante principalmente nas linhas com vrios terminais para identific-los. No caso das linhas ponto a ponto, s vezes esse campo utilizado para distinguir comandos e respostas. O campo controle usado para nmeros de sequencia, confirmaes e outras finalidades (discutido adiante). O campo dados pode conter informaes arbitrrias e pode ser arbitrariamente longo. O campo checksum uma variao do cdigo de redundncia cclica, que utiliza CRC-CCITT como polinmio gerador. O quadro delimitado por sequencias de flags 01111110. Nas linhas ponto a ponto ociosas as sequencias de flags so transmitidas de forma contnua. Existem trs tipos de quadros: Quadro de Informao, Quadro Supervisor e Quadro No-numerado. O contedo do campo controle para esses trs tipos de quadro mostrado na figura abaixo.

O protocolo utiliza uma janela deslizante com um nmero de sequencia de 3 bits. O campo sequencia da figura acima o nmero de sequencia do quadro. O campo prximo uma Redes de Computadores 2 35

confirmao de carona. Todos os protocolos aderem conveno de utilizar o nmero do primeiro quadro no recebido (o prximo quadro esperado) como confirmao. O bit P/F representa Pool/Final. Ele utilizado quando um computador (ou concentrador) est consultando um grupo de terminais. Quando utilizado como P, o computador solicita que o terminal envie dados. Todos os quadros enviados pelo terminal com exceo do quadro final, tm o bit P/F definido como P. O quadro final est fixado como F. Os vrios tipos de quadros supervisor so identificados pelo campo tipo. Tipo 0 (RECEIVE READY) 1 (REJECT) Descrio Identifica o prximo quadro esperado. Indica a deteco de um erro de transmisso. O campo prximo indica o primeiro quadro da sequencia no recebido corretamente. Solicita a retransmisso apenas do quadro especificado.

2 ( RECEIVE NOT READY) Solicita que o transmissor interrompa o envio de quadros. 3 ( SELECTIVE REJECT) O quadro no-numerado costuma ser utilizado para fins de controle. No entanto ele tambm pode ser utilizado para transmitir dados quando necessrio um servio no-confivel sem conexo. Os diversos protocolos diferem consideravelmente nesse ponto. H cinco bits disponveis para indicar o tipo de quadro, mas nem todas as 32 possibilidades so utilizadas.

4.5.2 A Camada de Enlace de Dados na Internet


A Internet consiste em mquinas individuais (hosts e roteadores) e na infra-estrutura de comunicao que as conecta. Grande parte de sua infra-estrutura geograficamente distribuda construda a partir de linhas ponto a ponto privadas. Tanto para a conexo de linha privada entre roteadores quanto para a conexo com acesso por discagem entre o host e o roteador necessrio o uso de um protocolo de enlace de dados ponto a ponto na linha para cuidar do enquadramento, do controle de erros e de outras funes da camada de enlace de dados. Dois desses protocolos so bastante utilizados na Internet: o SLIP e o PPP. 4.5.2.1 SLIP (Serial Line IP) O SLIP foi projetado em 1984 com o objetivo de conectar estaes de trabalho Internet por meio de uma linha de acesso discado conectada a um modem. O protocolo descrito pela RCF 1055. A estao de trabalho envia pacotes IP brutos pela linha, com um byte de flag especial (0xC0) em sua extremidade para para fins de enquadramento. Se o byte de flag ocorrer dentro do pacote IP, ser utilizada uma forma de insero de caracteres e a sequencia de dois bytes (0xDB, 0xDC) ser enviada em seu lugar. Se 0xDB ocorrer dentro do pacote IP ele tambm receber uma insero. Verses mais recentes do SLIP realizam algum tipo de compactao do cabealho do IP aproveitando o fato de que geralmente os pacotes tm vrios campos de cabealho em comum. Esses pacotes so compactados atravs da omisso dos campos que so iguais aos correspondentes do pacote IP anterior. O SLIP possui alguns problemas. Os principais so:

No faz qualquer deteco ou correo de erros. As camadas superiores devem detectar e recuperar quadros perdidos. Aceita apenas o protocolo IP na camada superior. Cada lado deve saber o endereo IP do outro antecipadamente. No fornece qualquer tipo de autenticao. Nenhuma das partes sabe com quem est 36

Redes de Computadores 2

realmente se comunicando. No um padro aprovado, possuindo vrias verses diferentes.

4.5.2.2 PPP (Point to Point Protocol) O PPP foi projetado pela IETF para resolver os problemas do SLIP e definido pela RFC 1661. O PPP cuida da deteco de erros, aceita vrios protocolos, permite que endereos IP sejam negociados em tempo de conexo, permite autenticao e inclui vrias outras melhorias em relao ao SLIP O PPP possui seguintes recursos:

Um mtodo de enquadramento que apresenta a extremidade de um quadro e o inicio do outro sem nenhuma ambiguidade O formato do quadro tambm lida com a deteco de erros. Um protocolo de controle de enlace que usado para ativar linhas, test-las, negociar opes e desativ-las novamente quando no forem mais necessrias. Esse protocolo denominado LCP (Link Control Protocol). Uma maneira de negociar as opes da camada de rede de modo independente do protocolo de camada de rede a ser utilizado. O mtodo escolhido deve ter um NCP (Network Control Protocol) diferente para cada camada de rede aceita.

O formato de quadro PPP foi definido de modo que tivesse uma aparncia semelhante ao formato de quadro HDLC. A principal diferena que o PPP orientado a caracteres, e no a bits. O PPP, assim como o SLIP, utiliza a tcnica de insero de caracteres nas linhas.

Todos os quadros PPP comeam pelo byte de flag padro do HDLC (01111110), que complementado com caracteres quando ocorre dentro de um campo de carga til de dados do usurio. O campo endereo definido para o valor binrio 11111111, indicando que todas as estaes devem aceitar o quadro. O campo controle tem valor padro 00000011. Esse valor indica um quadro no-numerado. Ou seja, o PPP no oferece uma transmisso confivel atravs da utilizao de nmeros de sequencia e confirmaes. Em ambientes ruidosos pode ser utilizada a transmisso confivel que utiliza o modo numerado (detalhes na RFC 1663). Como os campos endereo e controle so sempre constantes, o LCP fornece o mecanismo para que as duas partes negociem uma opo que as omitam totalmente e salve 2 bytes por quadro. O campo protocolo informa o tipo de pacote que est no campo carga til. Os cdigos so definidos para LCP, NCP, IP, IPX, AppleTalk e outros protocolos. O campo carga til tem comprimento varivel, podendo se estender at o tamanho mximo negociado. Se o comprimento no for negociado utilizando-se o LCP, ser utilizado um comprimento padro de 1500 bytes. Depois do campo carga til vem o campo checksum, que tem normalmente 2 bytes, mas pode haver negociao de um checksum de 4 bytes.

4.6 Subcamada de Acesso ao Meio


As redes podem ser divididas em redes que usam conexes ponto a ponto e redes que utilizam canais de difuso. Sero estudados neste tpico protocolos de acesso ao meio fsico para redes de Redes de Computadores 2 37

difuso. Canais de difuso tambm so conhecidos como canais de multiacesso (multi-access channel) e canais de acesso aleatrio (random access channel). Em qualquer rede de difuso, a questo fundamental est em determinar quem tem direito de usar o canal quando h uma disputa. Os protocolos usados para determinar quem ser o prximo a acessar o meio fsico em um canal de multiacesso pertencem a uma subcamada do nvel de enlace de dados denominada subcamada MAC (Medium Access Control).

4.6.1 Alocao de Canais


Existem duas formas de se alocar canais para transmisso de dados em redes de computadores, a alocao esttica de canais e a alocao dinmica de canais. A maneira tradicional de alocar um nico canal entre vrios usurios concorrentes atravs da FDM (multiplexao na frequncia) ou da TDM (multiplexao no tempo). Se existirem N usurios, a largura de banda ser dividida em N partes do mesmo tamanho e a cada usurio ser atribuda uma parte. Como cada usurio tem uma banda particular no h interferncia entre eles. Esta a chamada alocao esttica de canais. Quando o nmero de transmissores grande e varivel ou o trfego em rajadas, a FDM e a TDM (alocao esttica) apresentam alguns problemas. Se o espectro estiver dividido em N partes e menos que N usurios estiverem interessados em estabelecer comunicao, uma parte do espectro ser desperdiada. Se mais de N usurios quiserem se comunicar alguns deles tero o acesso negado. Mesmo que o nmero de usurios pudesse ser de alguma forma mantido constante, a diviso de um nico canal em sub-canais ineficiente. O principal problema que quando alguns usurios ficam inativos sua largura de banda simplesmente perdida. Alm disso, na maioria dos sistemas computacionais a natureza do trfego de dados em rajadas. Como consequncia a maioria dos canais permanece inativa na maior parte do tempo. Assim para redes de computadores melhor utilizar a alocao dinmica de canais, onde o canal de comunicao alocado apenas durante o tempo em que a estao est transmitindo uma mensagem.

4.6.2 Protocolos de Acesso Mltiplo


Protocolos de acesso mltiplo so protocolos desenvolvidos para redes onde existem vrios hosts concorrendo de forma simultnea no acesso ao meio de transmisso. 4.6.2.1 Aloha Este mtodo de acesso foi desenvolvido para a rede Aloha, uma rede de radiodifuso que comeou a operar em 1970. Seu propsito era interligar o centro de computao, pertencente Universidade do Hava, em Honolulu, a terminais espalhados por todas as ilhas do grupo. A ideia bsica permitir que todos os usurios transmitam sempre que tiverem dados a serem enviados. A rede Aloha possui dois canais de frequncia de rdio, um deles alocado para difuso de mensagens do computador para os terminais, e o outro para mensagens dos terminais para o computador. Como no primeiro canal existe apenas um dispositivo transmissor, nenhum problema de comunicao encontrado. J no segundo canal todos os terminais podem transmitir, que exatamente a situao encontrada nas redes locais. Quando um terminal tem um quadro para transmitir ele o transmite, independentemente de o canal estar sendo utilizado ou no. A tcnica de deteco de coliso realizada pelo disparo de um temporizador na transmisso da mensagem. Se um quadro de reconhecimento de recepo no tiver Redes de Computadores 2 38

chegado ao final da temporizao, o quadro original deve ser retransmitido. O intervalo de temporizao aleatrio para reduzir a probabilidade de nova coliso de quadros. O receptor do centro de computao capaz de detectar um quadro em coliso pela anlise do seu campo de redundncia (CRC). Um modo simples de melhorar a utilizao do canal restringir o instante em que um terminal pode comear a transmitir, a fim de reduzir o tempo total gasto por informaes inteis presentes no canal vindas de quadros colididos. O objetivo fazer com que quadros em coliso se sobreponham o mximo possvel. Assim, os quadros colididos superpostos ser menor, o que implicar uma melhor utilizao da capacidade do canal. A tcnica utilizada, chamada Slotted-Aloha, praticamente dobra a eficincia do sistema anterior. Nela o tempo dividido pelo sistema central em intervalos (slots) do mesmo tamanho. Cada terminal pode comear a transmitir apenas no incio de cada intervalo. Por outro lado, o mtodo Slotted-Aloha acarreta normalmente um retardo no incio da transmisso dos quadros.

O mtodo de deteco de coliso dessa rede limita a capacidade mxima de utilizao do canal a aproximadamente 18% para a Aloha pura e 37% para a Slotted-Aloha. Em grandes volumes de carga a rede pode se tornar instvel (o trfego de retransmisso e coliso pode tornar a rede inoperante). A prioridade de acesso no existe, embora possa haver uma certa prioridade na retransmisso atravs do controle de tempo do temporizador. O mtodo de acesso no garante um retardo de transferncia mximo limitado. 4.6.2.2 CSMA (Carrier Sense Multiple Access) Como a Slotted-Aloha, esta tcnica vai tambm sincronizar os quadros em coliso fazendo com que se superponham desde o incio, mas no o far pela diviso do tempo em intervalos. No CSMA, quando deseja transmitir, a estao ouve antes o meio para saber se existe alguma transmisso em progresso. Se ningum estiver transmitindo a estao poder transmitir. Caso contrrio, a estao espera por um perodo de tempo e tenta novamente. Assim, uma coliso s pode ocorrer se duas estaes tentarem transmitir aproximadamente no mesmo instante do tempo. Vrias estratgias foram desenvolvidas para aumentar a eficincia da transmisso: np-CSMA, p-CSMA e CSMA/CD. Nas estratgias np-CSMA e p-CSMA, as estaes, aps transmitirem, esperam o reconhecimento da mensagem por um tempo determinado. A no chegada de um reconhecimento implica em uma coliso. O que distingue os dois mtodos o algoritmo que especifica o que faz uma estao ao encontrar o meio ocupado. Na estratgia np-CSMA (non-persistent Carrier Sense Multiple Access) se, ao escutar o meio, uma estao sentir que est havendo uma transmisso, ela fica esperando por um intervalo de tempo aleatrio antes de tentar novamente o acesso. Na estratgia p-CSMA (p-persistent Carrier Sense Multiple Access), ao sentir uma transmisso, uma estao continua a escutar o meio at que ele fique livre. A ento transmite com uma probabilidade p ou espera por um intervalo de tempo fixo (com probabilidade 1-p) e ento transmite, novamente com probabilidade p, ou continua a esperar por outro intervalo (com Redes de Computadores 2 39

probabilidade 1-p), seguindo assim at transmitir ou at que uma outra estao ganhe o acesso ao canal, quando ento o procedimento de transmisso recomea. Essas estratgias vo permitir, em trfego baixo, uma capacidade de utilizao do meio em torno de 85%. A deteco de coliso realizada atravs da no chegada, em um tempo determinado, da confirmao do quadro transmitido. A prioridade de acesso no existe nesses mtodos, embora possa haver uma certa prioridade na retransmisso atravs do controle do relgio temporizador. impossvel garantir um retardo de transferncia limitado em ambos os mtodos. Em trfego pesado, todas as duas estratgias vo exibir uma instabilidade no sentido de terem uma grande taxa de coliso e um grande retardo. O retardo de propagao tem efeito importante sobre o desempenho do protocolo. H uma pequena chance de que logo aps uma estao comece a transmitir, uma outra estao fique pronta para transmitir e escute o canal. Se o sinal da primeira estao ainda no tiver atingido a segunda, esta detectar um canal desocupado e tambm comear a transmitir, resultando em uma coliso. Quanto maior for o retardo de propagao, maior a importncia desse efeito, e pior ser o desempenho do protocolo. Um dos motivos da ineficincia das tcnicas Aloha, np-CSMA e p-CSMA o fato de um quadro inteiro ser transmitido mesmo que tenha colidido com um outro. Para quadros de grande tamanho a ineficincia na utilizao da capacidade do meio considervel. No mtodo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) a deteco de coliso realizada durante a transmisso. Ao transmitir, uma estao fica o tempo todo escutando o meio e, notando uma coliso, aborta a transmisso. Detetada a coliso, a estao espera por um tempo para tentar a retransmisso. Devido ao fato de o tempo de propagao no meio ser finito, para que possa haver a deteco de coliso por todas as estaes transmissoras, um quadro vai ter de possuir um tamanho mnimo. Sendo tp, o tempo de propagao entre as duas estaes mais distantes da rede, M o tamanho do quadro e C a taxa de transmisso, a relao M2Ctp deve ser observada para que haja deteco de coliso. A eficincia de tal mtodo pode ser dada em primeira aproximao pela relao:

Quanto maior a distncia, maior o tempo de propagao, menor a eficincia, e maior o tamanho mnimo do quadro para a deteco de coliso. Tambm, quanto maior a taxa de transmisso, maior o tamanho mnimo do quadro e menor a eficincia. Quanto maior se queira a eficincia, maior dever ser o tamanho do quadro. Portanto, a distncia mxima entre as estaes ser limitada no s pelo meio de transmisso e pela topologia, mas tambm pelo mtodo de acesso. No algoritmo CSMA/CD, detetada uma coliso, a estao espera por um tempo para tentar retransmitir. Duas tcnicas de retransmisso so mais utilizadas: espera aleatria exponencial truncada e retransmisso ordenada. Na espera aleatria exponencial truncada (truncated exponential back off) a estao, ao detectar uma coliso, espera por um tempo aleatrio que vai de zero a um limite superior, de forma a minimizar a probabilidade de colises repetidas. Com a finalidade de controlar o canal e mant-lo estvel mesmo com trfego alto, o limite superior dobrado a cada coliso sucessiva. Esse algoritmo tem um retardo de retransmisso pequeno no comeo, mas que cresce rapidamente, impedindo a sobrecarga da rede. Depois de um certo nmero de tentativas de retransmisso, o intervalo se torna muito grande e, de forma a evitar retardos muito altos, a duplicao do limite superior detida em algum ponto. Se aps algumas retransmisses as colises ainda persistirem, a Redes de Computadores 2 40

transmisso finalmente abortada. Em um outro algoritmo bem menos utilizado, conhecido como retransmisso ordenada (orderly back off), aps a deteco da coliso as estaes s podem comear a transmitir em intervalos de tempo a elas pr-alocados. Terminada a transmisso das mensagens colididas, a estao alocada ao primeiro intervalo tem o direito de transmitir, sem a probabilidade de coliso. Se no o faz, o direito de transmisso passa estao alocada ao segundo intervalo e assim sucessivamente at que ocorra uma transmisso, quando o algoritmo CSMA/CD retomado. Esse esquema garante um retardo de transferncia limitado, mas vai exigir que todas as estaes da rede detectem a coliso, e no apenas as estaes transmissoras. Para pouco trfego e pequenas distncias (da ordem de 2 Km) o percentual de utilizao da capacidade do meio pode chegar a 98% com a estratgia CSMA/CD. Para grandes volumes de trfego o mtodo exibe uma certa instabilidade. O retardo de transferncia limitado no pode ser garantido, exceto na retransmisso ordenada. A implementao dessa estratgia no to simples como as anteriores, o que vai implicar em uma interface mais cara. No entanto, seu desempenho maior e permite um volume de trfego tambm maior e, como consequncia, um maior nmero de estaes. O CSMA/CD com espera aleatria exponencial truncada tornou-se um padro internacional (ISO 8802-3/IEEE 802.3). O desenvolvimento de chips para a sua realizao e a larga escala de produo provocaram o baixo custo das interfaces CSMA/CD. O CSMA/CD no exige o reconhecimento de mensagens para a retransmisso, ficando a cargo de protocolos de nveis superiores a garantia da entrega de mensagens. Uma outra tcnica, conhecida como CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), descreve um algoritmo para evitar colises. Depois de cada transmisso com ou sem coliso, a rede entra em um modo onde as estaes s podem comear a transmitir em intervalos de tempo a elas pr-alocados. Ao fim de uma transmisso, a estao alocada ao primeiro intervalo tem o direito de transmitir sem probabilidade de coliso. Se no o faz, o direito passa estao alocada ao segundo intervalo e assim sucessivamente at que ocorra uma transmisso, quando todo o processo se reinicia. Se nenhum intervalo utilizado, a rede entra ento no estado onde um mtodo CSMA comum utilizado para acesso, podendo ocorrer colises. Uma transmisso nesse estado (transmisso com coliso ou no) volta o algoritmo para o modo de pralocao dos intervalos.

4.6.3 Protocolos de Acesso Ordenado


Vrios protocolos so baseados no acesso ordenado ao meio de comunicao, evitando o problema da coliso. Os mtodos mais usuais so o acesso por polling, por slot, por insero de retardo e por passagem de permisso (token passing). 4.6.3.1 Polling O acesso por polling geralmente usado na topologia em barra comum. Nesse mtodo, as estaes conectadas rede s transmitem quando interrogadas pelo controlador da rede, que uma estao centralizadora. Se no tiver quadro para transmitir, o n interrogado envia um quadro ao controlador avisando que est em operao. Em uma outra tcnica de polling, a estao controladora interroga estao mais distante se ela tem quadros a enviar. Se a estao no tiver quadro passa o controle para a estao fisicamente mais prxima, que tem ento o direito de transmitir ou passar o controle para a prxima estao, e assim sucessivamente. Quando uma estao responde a um polling com algum quadro, o controlador assume o controle assim que a transmisso termina e interroga a prxima estao a transmitir. Essa tcnica bastante eficiente quando as estaes na barra transmitem pouco e a barra Redes de Computadores 2 41

muito grande. Prioridades podem ser estabelecidas e o retardo de transferncia limitado. A rede estvel mesmo com trfego intenso e a interface bastante simples e de pequeno custo. No entanto, o mtodo apresenta todos os problemas inerentes a uma estrutura centralizada, como, por exemplo, confiabilidade. 4.6.3.2 Slot Desenvolvido pela primeira vez para a topologia em anel, este esquema algumas vezes conhecido como anel segmentado. O mtodo divide o espao de comunicao em um nmero inteiro de pequenos segmentos (slots) dentro dos quais a mensagem pode ser armazenada. Cada slot contm um bit que indica se est cheio ou vazio. Ao querer transmitir, cada estao deve esperar por um slot vazio e preench-lo ento com a mensagem.

Para transmitir, uma estao espera a passagem de um slot vazio. Quando este passa, ela altera seu estado para cheio e o preenche com os dados. Como toda estao sabe o nmero de slots que a rede contm, por simples contagem ela pode detectar o slot que transmitiu e retorn-lo ao estado vazio. Uma outra alternativa seria a estao de destino esvaziar o slot. Para tal, ela precisa armazenar um nmero de bits suficiente para que possa identificar-se como destino do slot. Apesar de aumentar a latncia e diminuir a confiabilidade, essa estratgia aumenta a eficincia na utilizao do anel, sendo usada nas redes de alta velocidade. Nas redes onde a estao de origem se encarrega de liberar os slots que utiliza, para manter a justia no acesso e um retardo de transferncia limitado, quando esvazia um slot, a estao deixa-o passar, mesmo tendo mais dados a transmitir. Um problema surge no dimensionamento dos slots. Se os slots forem grandes, um retardo considervel pode existir, gerado pela espera de um slot vazio. Alm disso, os quadros nem sempre cabem em um nmero fixo de slots, podendo existir slots parcialmente vazios, fazendo com que quanto maior o tamanho do slot, menor a eficincia de utilizao da capacidade do meio. Devido a isso os slots so geralmente pequenos. Outro problema com o anel segmentado vem do fato de que uma estao no pode utilizar o slot que esvaziou e tem de pass-lo frente. Se apenas uma ou poucas estaes tiverem quadros a transmitir, muitos dos slots circularo vazios, diminuindo a eficincia de utilizao da capacidade do meio. 4.6.3.3 Insero de Retardo

Quando um quadro deve ser transmitido, ele colocado no registrador de deslocamento RDT. Quando o quadro que est passando pela estao acaba de passar ou quando nenhum quadro est sendo transmitido, a estao desvia o fluxo do anel para o registrador RDR e comea a transmitir Redes de Computadores 2 42

seu quadro. Uma vez que o fluxo do quadro que chega no pode ser interrompido, ele temporariamente armazenado em RDR, que deve ter capacidade de armazenar um quadro completo. Terminada a insero do novo quadro no anel, a estao passa a dar vazo ao fluxo de dados anterior, que sofreu o retardo de um quadro. O processo s pode ser reiniciado quando no houverem mais quadros no RDR, o que ocorre quando o quadro que a estao transmitiu retorna, sendo retirado do anel. Como a rede pode ficar momentaneamente sem quadros circulando, toda vez que uma estao vai inserir um quadro na rede e esta se encontra vazia, um pequeno prembulo para sincronizao dos transmissores e receptores deve ser enviado. Nesse mtodo de acesso o retardo de transmisso encontrado na rede varivel, e depende do nmero de quadros que esto sendo transmitidos. No entanto, o retardo de transferncia limitado, tornando tal esquema adequado a aplicaes que tm tal exigncia. 4.6.3.4 Passagem de Permisso Neste esquema de controle uma permisso (token) passada sequencialmente de uma estao para outra. Somente a interface que possui a permisso em um determinado instante pode transmitir quadros. A ordem lgica de transmisso no necessariamente a ordem fsica. Nas redes em barra (passagem de permisso em barra token bus), ao terminar de transmitir uma mensagem, a estao passa a permisso (token) para a prxima estao que ter o direito de transmitir. A permisso um padro varivel que passado de estao em estao at que se feche o ciclo, que recomea ento, simulando um anel virtual. importante notar que a ordem fsica de conexo nada tem a ver com a ordem lgica no anel virtual, e que mesmo estaes que no pertenam ao anel virtual podem receber quadros, embora no possam transmitir. Uma desvantagem da passagem de permisso em barra o overhead envolvido quando o trfego baixo. Uma estao pode ter que esperar por vrias passagens de permisses para estaes que no tm nada a transmitir antes de receber a permisso. Uma outra caracterstica desse mtodo o retardo de transferncia mximo limitado. Para aplicaes em controle de processos e outras aplicaes em tempo real essa caracterstica bastante desejvel. A passagem de permisso em anel (token ring) se baseia em um pequeno quadro contendo a permisso (um padro fixo), que circula pelo anel, chamado permisso livre. Ao querer transmitir, uma estao espera pela permisso livre. Ao receb-la, a estao altera o padro para permisso ocupada e transmite seus dados logo a seguir. A estao transmissora responsvel pela retirada de sua mensagem do anel e pela insero de uma nova permisso livre. O momento da insero de uma permisso livre no anel varia conforme o tipo de operao, que pode ser: single packet, single token e multiple token. No modo de operao single packet o transmissor s insere uma permisso livre no anel depois que receber de volta a permisso ocupada e retirar sua mensagem do anel. Nesse tipo de operao apenas um quadro e uma permisso so encontrados circulando no anel em um dado instante. Na operao single token uma permisso livre inserida no anel pela estao transmissora no momento em que ela recebe a permisso ocupada de volta. Nessa estratgia, embora s possa existir uma nica permisso, mais de um quadro pode estar circulando no anel simultaneamente. Na operao multiple token o transmissor insere uma nova permisso livre no anel imediatamente aps terminar de transmitir o ltimo bit de sua mensagem. Assim, essa tcnica permite que circulem simultaneamente no anel vrios quadros e vrias permisses, porm apenas uma delas livre. Redes de Computadores 2 43

A eficincia na utilizao do meio de transmisso do mtodo passagem de permisso em anel pode ser aproximada pela expresso:

onde o parmetro a dado pela razo entre a latncia do anel e o tempo de transmisso de um quadro. Se a latncia do anel fosse igual a zero, os trs modos de operao teriam o mesmo desempenho. Se a latncia do anel for menor ou igual ao tempo de transmisso de um quadro (a1), os modos de operao single token e multiple token tero o mesmo desempenho, que superior ao do single packet. Porm, quando a latncia do anel aumenta (devido ao aumento do tamanho do anel), ou quando a taxa de transmisso aumenta (o que diminui o tempo de transmisso do quadro), de forma que a>1, o desempenho do multiple token supera o do single token, que por sua vez supera o do single packet. Uma caracterstica de todos os protocolos em anel que no caso da estao de origem ser a responsvel pela retirada do quadro, a estao de destino poder comandar determinados bits do quadro indicando o resultado da transmisso.

4.6.4 Protocolos para Redes Sem Fio


Uma configurao comum para uma rede sem fio um edifcio com estaes base (pontos de acesso) posicionadas no edifcio. Os pontos de acesso so interconectados com o uso de cabos de cobre ou fibra. Se a potncia de transmisso for ajustada para poucos metros cada sala se tornar uma clula e o edifcio inteiro passar a ser um grande sistema celular. Ao contrrio dos sistemas telefnicos celulares, cada clula s tem um canal, que cobre toda a largura de banda disponvel. Em algumas redes sem fio nem todas as estaes esto dentro do alcance de alguma outra estao, o que gera complicaes. Alm disso, para redes sem fio internas a presena de paredes entre as estaes pode produzir um impacto decisivo sobre o alcance efetivo de cada estao. Um mtodo simples para uma rede sem fio talvez seja utilizar o CSMA, que ouve outras transmisses e s transmite se ningum mais estiver transmitindo. O problema que o que importa a interferncia no receptor, e no no transmissor. Considere a figura abaixo onde quatro estaes sem fio so apresentadas. A faixa de rdio definida de forma que A e B ficam uma na faixa da outra, havendo possibilidade de interferncia. C tambm pode interferir em B e D, mas no em A. Considere primeiro o que acontece quando A est transmitindo para B. Se C detetar o meio fsico, ela no ouvir A, pois essa estao est fora da faixa e, portanto, concluir erradamente que pode fazer a transmisso. Se C comear a transmitir, ela interferir em B, removendo o quadro de A. Este problema conhecido como problema da estao oculta. Considere a situao inversa: B transmitindo para A. Se C escutar o meio fsico ouvir uma transmisso e concluir erradamente que no pode transmitir para D, quando na verdade essa transmisso s geraria uma recepo de m qualidade na rea entre B e C, onde nenhum dos receptores desejados est localizado. Este problema conhecido como problema da estao exposta. O problema que antes de iniciar uma transmisso, a estao realmente deve saber se h ou no atividade no receptor. 4.6.4.1 MACA e MACAW A ideia bsica do protocolo MACA (Multiple Access with Collision Avoidance) consiste em fazer com que o transmissor estimule o receptor a liberar um quadro curto como sada, para que as Redes de Computadores 2 44

estaes vizinhas possam detectar essa transmisso e evitar o envio de dados enquanto o quadro de dados estiver sendo recebido. A figura abaixo exemplifica o protocolo MACA.

Quando A deseja enviar um quadro para B, A inicia a transmisso enviando um quadro RTS (Request to Send) para B. Esse quadro curto contm o comprimento do quadro de dados que ser enviado em seguida. B responde com um CTS (Clear to Send), que tambm contm o tamanho dos dados. Aps o recebimento do quadro CTS, A inicia a transmisso. Qualquer estao que esteja ouvindo o RTS est prxima a A e deve permanecer inativa o tempo suficiente para que o CTS seja transmitido de volta para A sem conflito. Qualquer estao que esteja ouvindo o CTS est prxima a B e deve permanecer inativa durante a transmisso dos dados que est a caminho. Apesar das precaues ainda pode haver colises. Por exemplo, B e C poderiam enviar quadros RTS ao mesmo tempo. No caso de uma coliso, um transmissor que no obtiver xito aguardar durante um intervalo aleatrio e tentar novamente mais tarde. Com base em estudos de simulao o protocolo MACA foi melhorado e passou a ser chamado de MACAW (MACA for Wireless). No MACAW foi introduzido um quadro ACK aps cada quadro de dados transmitido com xito. A deteco de portadora tambm passou a ser utilizada para impedir que estaes vizinhas enviassem um quadro RTS ao mesmo tempo.

4.7 Exerccios
1) Caracterize: servio sem conexo e sem confirmao servio sem conexo com confirmao servio orientado conexo 2) Para que a camada de enlace de dados realiza o enquadramento? 3) Como a camada de enlace de dados sabe se um quadro chegou sem erros? 4) Explique duas formas de realizar o enquadramento. 5) Por que utilizar o piggybacking no lugar de se enviar pacotes especficos com confirmaes de dados? 6) O que uma janela de transmisso? 7) O que diferencia o algoritmo janela n com retransmisso integral do algoritmo janela n com retransmisso seletiva? 8) Para que serve o controle de fluxo no nvel de enlace de dados? 9) Explique uma forma de se realizar o controle de fluxo na camada de enlace de dados. 10) Cite duas diferenas entre os protocolos SLIP e PPP. 11) Para redes de computadores a alocao de canais de transmisso pode ser esttica ou dinmica. Qual a diferena entre elas? Para que tipo de rede cada uma delas melhor? Justifique. 12) Suponha que em uma rede quatro estaes queiram transmitir nos tempos indicados abaixo. Redes de Computadores 2 45

Mostre como seriam as respectivas transmisses e colises para os protocolos Aloha, Slotted-Aloha, CSMA e CSMA/CD. Desconsidere as eventuais retransmisses.

13) Como funciona o CSMA/CD como mtodo de acesso ao meio de transmisso? 14) Como funciona o mtodo de acesso por polling? 15) Como os mtodos de acesso por slot fazem para garantir que no havero colises? 16) Como funciona o mtodo de acesso insero de retardo? 17) Por que a rede com passagem de permisso em barra conhecida como contendo um anel virtual? 18) Como funciona a passagem de permisso em anel? 19) Explique a seguinte afirmao: para redes sem fio o que importa a interferncia no receptor, e no no transmissor. 20) Como funciona o protocolo MACA como mtodo de acesso ao meio de transmisso? 21) O que o protocolo MACAW oferece como melhoria em relao ao MACA?

Redes de Computadores 2

46

5. Padres para os Nveis Fsico e de Enlace


5.1 O Padro IEEE 802
O Projeto IEEE 802 nasceu com o objetivo de elaborar padres para redes locais de computadores. Esses padres foram tambm publicados como padres internacionais pela ISO com a designao ISO 8802. O modelo de referncia elaborado pelo IEEE definiu uma arquitetura com trs camadas. As principais funes das camadas so: 1. Fornecer um ou mais SAPs para os usurios da rede. 2. Na transmisso, montar os dados a serem transmitidos em quadros com campos de endereo e deteco de erros. 3. Na recepo, desmontar os quadros, efetuando o reconhecimento de endereo e deteco de erros. 4. Gerenciar a comunicao no enlace. A primeira funo e as sub-funes a ela relacionadas so agrupadas pelo IEEE 802 na camada Logical Link Control (LLC). As trs funes restantes so tratadas na camada Medium Access Control (MAC). Tal diviso teve como objetivo permitir a definio de vrias opes de MAC, que podem ento ser otimizadas para as diferentes topologias de redes locais, mantendo uma interface nica (camada LLC) para os usurios da rede local. Em um nvel mais baixo, esto as funes associadas ao nvel fsico: codificao/decodificao de sinais, gerao/remoo de prembulos para sincronizao e transmisso/recepo de bits.

O padro IEEE 802.1 um documento que descreve o relacionamento entre os diversos padres IEEE 802 e o relacionamento deles com o modelo de referncia OSI. O padro IEEE 802.2 descreve a subcamada superior do nvel de enlace, que utiliza o protocolo Logical Link Control. Os outros padres especificam diferentes opes de nvel fsico e protocolos da subcamada MAC para diferentes tecnologias de redes locais. Por exemplo:

IEEE 802.3: rede em barra utilizando CSMA/CD como mtodo de acesso. IEEE 802.4: rede em barra utilizando passagem de permisso como mtodo de acesso. IEEE 802.5: rede em anel utilizando passagem de permisso como mtodo de acesso. IEEE 802.6: rede em barra utilizando o Distributed Queue Dual Bus (DQDB) como mtodo de acesso. IEEE 802.9: padro para integrao de voz e dados em uma rede Ethernet. IEEE 802.11: rede sem fio. IEEE 802.12: rede em estrela utilizando comutao de circuitos. 47

Redes de Computadores 2

5.2 IEEE 802.3 (CSMA/CD)


O IEEE 802.3 o padro para redes em barra utilizando o protocolo CSMA/CD como mtodo de acesso. O padro prov a especificao necessria para redes em banda bsica operando a 1 e a 10 Mbps, e para redes em banda larga operando a 10 Mbps. Ao tratar de redes em banda bsica a 10 Mbps, o IEEE 802.3 converge para a especificao da rede Ethernet.

5.2.1 Sintaxe do Protocolo da Camada MAC

O campo de prembulo do quadro MAC possui sete bytes usados para sincronizao do transmissor com o receptor. Cada byte formado pela sequencia 10101010. O campo delimitador de incio de quadro, SDF, composto da sequencia 10101011 e indica o incio de um quadro. O padro IEEE 802 permite que sejam utilizadas duas formas de endereamento. Na primeira delas responsabilidade da organizao que instala a rede atribuir endereos aos dispositivos nela conectados. Os endereos podem ter 16 ou 48 bits de comprimento. Os endereos manipulados dessa forma so denominados localmente administrados. A segunda forma de endereamento utiliza endereos de 48 bits e um esquema de endereamento universal. Blocos de endereos distintos so distribudos aos fabricantes que responsabilizam-se pela atribuio dos endereos aos produtos que fabricam. Os campos de endereo especificam o endereo de destino e o endereo da estao que originou o quadro, respectivamente. O primeiro bit do campo de endereo de destino identifica o endereo como sendo individual (bit = 0) ou de grupo (bit = 1). O endereo de grupo com todos os bits restantes iguais a 1 reservado para o grupo a que todas as estaes pertencem (endereo de difuso broadcast). Para endereos de 48 bits, o segundo bit usado para distinguir os endereos administrados localmente (bit = 1) dos administrados globalmente ( bit = 0). O campo de comprimento possui dois bytes cujo valor indica o nmero de bytes de dados da camada LLC. O campo de dados contm os dados da camada LLC. Um tamanho mnimo de quadro requerido para o funcionamento correto do protocolo CSMA/CD. Assim, se necessrio, o campo de dados deve ser estendido com a incorporao de bits extras (o campo PAD) antes do campo de FCS. O campo FCS contm um verificador de redundncia cclica (Cyclic Redundancy Check CRC) de quatro bytes, cujo valor computado a partir do campo de endereo de destino (inclusive), tomando por base o polinmio gerador CRC-32.

5.2.2 Semntica do Protocolo da Camada MAC


A semntica do protocolo segue exatamente a descrio do protocolo CSMA/CD com retransmisso baseada no algoritmo espera aleatria exponencial truncada, que j foi visto quando da anlise do CSMA/CD.

Redes de Computadores 2

48

5.2.3 Camada Fsica

A subcamada PLS (Physical Signaling) especifica a interface entre o nvel fsico e a subcamada MAC. O servio fornecido pela PLS permite que uma entidade MAC comunique-se com entidades MAC remotas atravs do envio e recepo de cadeias de bits. Alm disso, a PLS fornece MAC informaes que so usadas para executar a funo de controle de acesso ao meio, como deteco de portadora e deteco de coliso. Com o objetivo de permitir a ligao de estaes localizadas a pequenas distncias (no mximo 50 m) do meio de transmisso, o padro IEEE 802.3 especifica a AUI (Attachment Unit Interface). Nesse tipo de configurao, uma parte dos circuitos que implementam as funes do nvel fsico fica no MAU junto ao meio fsico, e a outra parte fica na estao (normalmente na placa de rede). Fisicamente a AUI consiste em quatro ou cinco pares tranados blindados usados para troca dados e sinais de controle entre a estao e o MAU, assim como alimentar o MAU com energia fornecida pela estao. O MAU (Medium Attachment Unit), tambm chamado de transceptor, foi definido com o objetivo de fornecer um meio simples, barato e flexvel de ligar dispositivos ao meio fsico de transmisso. As funes bsicas do MAU so receber, transmitir e detectar a presena de sinais no meio. A conexo entre o MAU e o meio fsico feita por um conector denominado MDI (Medium Dependent Interface), que define a interface mecnica e eltrica entre eles. O padro IEEE 802.3 define vrias opes de meio fsico e taxa de transmisso. Essas opes so especificadas da seguinte forma:
<taxa de transmisso em Mbps><tcnica de sinalizao><tamanho mximo do segmento100>

Por exemplo, a especificao 10BASE5 significa que a taxa de transmisso de 10 Mbps, a tcnica de sinalizao banda bsica, e o comprimento mximo do segmento de 500 metros. 5.2.3.1 Especificao 10BASE5 A especificao 10BASE5 define as caractersticas funcionais, eltricas e mecnicas do MAU e de um meio especfico para implementao de uma rede local com sinalizao em banda bsica.

O meio de transmisso definido nessa especificao o cabo coaxial grosso, que tem Redes de Computadores 2 49

aproximadamente 1,2 cm de dimetro e pouco flexvel. A impedncia do cabo deve ser de 50 ohms 2 ohms. Nas extremidades do cabo devem ser instalados terminadores com impedncia de 50 ohms 1 ohm, para minimizar as reflexes. O comprimento mximo do cabo de 500 metros. A taxa de transmisso 10 Mbps, usando sinalizao digital com codificao Manchester. A taxa mdia de erros em bits na interface do servio do nvel fsico deve ser menor que 1 erro em cada 10 8 bits transmitidos. Cada estao ligada ao cabo atravs de um MAU externo localizado junto ao cabo coaxial. Para garantir que as reflexes provocadas por conexes adjacentes no se somem, a distncia entre duas ligaes deve ser um mltiplo de 2,5 metros. Devem ser efetuadas no mximo 100 ligaes ao cabo. O mecanismo de ligao (MDI) mais usado na conexo do MAU ao cabo o conector de presso. Um cabo AUI com no mximo 50 metros usado ligar o MAU estao. O comprimento da rede pode ser estendido atravs da ligao de segmentos de cabo utilizando repetidores. A distncia mxima entre duas estaes da rede deve, no entanto, ser limitada pela especificao do tamanho mnimo da mensagem. 5.2.3.2 Especificao 10BASE2 A especificao 10BASE2 foi elaborada com o intuito de prover um meio simples, barato e flexvel de ligar dispositivos ao meio fsico. Esse padro coloca as funes do MAU dentro da placa de rede, fazendo com que a conexo com o cabo coaxial seja realizada diretamente na placa de rede. A interconexo dos computadores implementada com o uso de cabos coaxiais finos e conectores BNC.

O cabo coaxial fino tem aproximadamente 0,5 cm de dimetro, mais flexvel e mais fcil de manipular do que o cabo coaxial grosso. A impedncia caracterstica do cabo deve ser de 50 ohms 2 ohms. Nos conectores T das extremidades do cabo devem ser instalados terminadores com impedncia de 50 ohms 1 ohm, para minimizar as reflexes. A velocidade de propagao mnima necessria 0,65C. O comprimento mximo do cabo de 185 metros. A taxa de transmisso de 10 Mbps usando sinalizao digital com codificao Manchester. A taxa mdia de erros em bits na interface do servio do nvel fsico deve ser menor que 1 erro em cada 10 7 bits transmitidos. O MAU montado dentro da placa de rede, tornando o cabo AUI desnecessrio. O cabo coaxial fino suficientemente flexvel para ser conectado diretamente MDI, que um conector BNC fmea. Para ligar a estao ao cabo coaxial fino, o conector da placa de rede ligado a uma das extremidades de um conector BNC tipo T. As outras duas extremidades do conector T fazem a conexo mecnica e eltrica com o cabo coaxial fino. Podem ser conectados at 30 MAUs a um cabo coaxial fino e o espao mnimo entre as conexes de 0,5 metros. A especificao 10BASE2 aplica o mesmo esquema de deteco de coliso que a 10BASE5, e tambm permite que o comprimento da rede seja estendido com a utilizao de repetidores. possvel misturar segmentos 10BASE2 e 10BASE5 na mesma rede, utilizando repetidores compatveis. Tanto para o cabo coaxial fino quanto para o cabo coaxial grosso, cabos partidos ou Redes de Computadores 2 50

conectores defeituosos ou soltos podem causar a paralisao da rede. 5.2.3.3 Especificao 10BASE-T A especificao 10BASE-T define as caractersticas funcionais, eltricas e mecnicas do MAU tipo 10BASE-T e do meio de transmisso que deve ser usado com esse MAU. O objetivo do MAU 10BASE-T fornecer um meio simples, barato e flexvel de ligar dispositivos ao meio fsico. A especificao 10BASE-T dirigida a aplicaes em locais onde j existem cabos com pares tranados instalados, sendo este o motivo do T no ttulo da especificao. O meio de transmisso definido no 10BASE-T o par tranado. O par tranado comum (fio de telefone com 0.5 mm de dimetro categoria 3) suporta uma taxa de transmisso de 10 Mbps, em distncias de at 100 metros. O comprimento mximo do segmento pode ser maior ou menor que 100 metros, dependendo da qualidade do par tranado utilizado. A tcnica de transmisso utilizada a sinalizao em banda bsica. O padro define que os MAUs sejam interligados por enlaces ponto a ponto full-duplex utilizando dois pares tranados, um para transmisso e o outro para recepo. A construo de redes com mais de duas estaes requer o uso de repetidores multiporta (hubs) para interligar dois ou mais enlaces. Nesse caso, a topologia em estrela adotada para a fiao da rede. O repetidor recebe um sinal de entrada em qualquer uma de suas portas e repete esse sinal em todas as outras. Quando o repetidor recebe mais de um sinal de entrada simultaneamente, ele detecta a ocorrncia de uma coliso e transmite um sinal de reforo de coliso para todos os enlaces. Quando recebe um sinal de reforo de coliso em uma de suas portas (ligada a outro repetidor), o repetidor repassa esse sinal para todas as suas portas. A utilizao de hubs resolve o problema da paralisao da rede causada por um cabo defeituoso. Se um cabo de par tranado se romper ou apresentar problemas em seu conector, somente a estao que utiliza este cabo ficar fora da rede. O padro permite que o MAU seja externo ou interno.

Tipicamente, o computador ligado por um cabo a uma tomada que ligada, atravs da fiao, do MAU do computador ao MAU do repetidor que fica no armrio de fiao. A unidade repetidora define o ponto central de interligao de enlaces 10BASE-T em redes com mais de dois ns. Alm disso, fornece meios para conectar enlaces de par tranado 10BASE-T a outros tipos de segmentos em banda bsica que operam a 10 Mbps. O maior caminho permitido entre duas estaes deve ser limitado pela especificao do tamanho mnimo da mensagem. 5.2.3.4 Especificao 10BASE-F A especificao 10BASE-F define as caractersticas funcionais, eltricas e mecnicas de:

Um MAU ativo assncrono para enlaces de fibra tica: o MAU 10BASE-FL. Um MAU ativo sncrono projetado para uso especfico em redes backbone: o MAU 10BASE-FB. Um MAU passivo 10BASE-FP, e do n mestre de uma estrela passiva 10BASE-FP. 51

Redes de Computadores 2

Um meio de transmisso comum: fibra tica com 62,5/125 m.

O objetivo dos MAUs prover uma forma de ligar hosts (s os MAUs 10BASE-FL e 10BASE-FP) ou repetidores ao meio de transmisso em redes locais. O objetivo do concentrador 10BASE-FP fornecer um meio para interconexo de MAUs 10BASE-FP segundo a topologia em estrela passiva. A especificao 10BASE-FB, descreve um enlace de fibra tica otimizado para interligar repetidores. definido um esquema de sinalizao sncrono especfico para backbones que permite aumentar o nmero de repetidores que podem ser usados em uma rede 802.3. Os enlaces 10BASE-FB so usados exclusivamente para interligar hubs que possuem MAUs 10BASE-FB para compor sistemas backbone operando a 10 Mbps com transmisso em banda bsica. O comprimento mximo dos enlaces 10BASE-FB de 2.000 metros. O sistema permite que sejam utilizados repetidores multiporta, o que possibilita a adoo da topologia em estrela para backbones. A especificao 10BASE-FL foi projetada para substituir a especificao FOIRL (Fiber Optic Inter-Repeater Link) que definia enlaces de at 1.000 metros e era usada exclusivamente para ligar repetidores. A 10BASE-FL define um enlace de fibra tica full-duplex com no mximo 2.000 metros, operando a 10 Mbps com transmisso em banda bsica. Um enlace 10BASE-FL pode ser usado para ligar dois hosts, um host a um repetidor, ou dois repetidores. Uma rede 10BASE-FL com mais de dois ns necessariamente inclui um repetidor multiporta que atua como n central na topologia em estrela. O MAU 10BASE-FL pode ser externo ou interno. O 10BASE-FP prov um conjunto de especificaes que definem um sistema que interliga hosts e repetidores com base em uma rede em estrela passiva. O sistema 10BASE-FP pode ser interligado a outros segmentos com transmisso em banda bsica a 10 Mbps, atravs de um repetidor. Um segmento 10BASE-FP pode ter at 500 metros de comprimento (do host para o n mestre), o que implica em uma distncia mxima entre duas estaes (sem o uso de repetidores) de 1.000 metros. O n mestre um dispositivo passivo usado para acoplar at 33 enlaces de fibra tica, distribuindo o sinal que recebe em qualquer uma de suas entradas para todos os segmentos de fibra tica a ele conectados, incluindo o que originou o sinal. A taxa de transmisso de 10 Mbps com sinalizao em banda bsica. A especificao 10BASE-F compatvel com a interface AUI de 10 Mbps, permitindo assim a ligao de hosts e repetidores a outros tipos de segmentos IEEE 802.3 operando a 10 Mbps com sinalizao em banda bsica.

5.2.4 Cabeamento
Uma rede formada fisicamente por par tranado e cabo coaxial pode conter vrios segmentos de cabos e repetidores, inclusive com diferentes tipos de cabos (desde que os repetidores faam a devida adaptao), mas dois transceptores no podem estar a mais de 2.500 metros e nenhum caminho entre 2 transceptores pode atravessar mais que 4 repetidores. A utilizao de switches quebra esta regra.

5.3 IEEE 802.3u (Fast Ethernet)


Em 1992 o IEEE reuniu o comit do 802.3 para a criao de uma LAN mais rpida. Uma das propostas era manter o 802.3 exatamente como estava, e apenas torn-lo mais rpido. Outra proposta era refaz-lo completamente, para integrar novos recursos como trfego de tempo real e voz digitalizada, mas manter o nome antigo. Depois de muita discusso o comit decidiu manter o 802.3 da forma como estava, para apenas torn-lo mais rpido. O grupo que apoiava a proposta perdedora formou um novo comit e padronizou um nova LAN, a 802.12. A principal razo pelas quais o comit do 802.3 decidiu continuar com uma LAN 802.3 Redes de Computadores 2 52

melhorada foi a necessidade de compatibilidade com milhares de LANs existentes. O IEEE 802.3u foi oficialmente aprovado em junho de 1995. A ideia bsica do IEEE 802.3u simples: manter os antigos formatos de pacote, interfaces e regras de procedimento e apenas reduzir o tempo de bit de 100 ns para 10 ns. Tecnicamente, seria possvel copiar o 10Base-5 ou o 10Base-2 e continuar a detectar colises, apenas reduzindo o tamanho mximo do cabo por um fator de dez. Entretanto, as vantagens do cabeamento 10Base-T eram to grandes que o Fast Ethernet inteiramente baseado nesse projeto. A desvantagem principal do par tranado categoria 3 sua incapacidade de carregar sinais de 200 megabauds (100 Mbps com codificao Manchester) por 100 metros. Por outro lado, a fiao de par tranado categoria 5 capaz de carregar tais sinais a 100 metros com facilidade, e a fibra pode ir muito mais longe que isso. Decidiu-se por permitir as trs possibilidades. Nome 100Base-T4 100Base-TX 100Base-FX Cabo Par tranado categoria 3 Par tranado categoria 5 Fibra tica Comprimento mximo 100 m 100 m 2.000 m Caracterstica Utiliza 4 pares de fios Full-duplex a 100 Mbps Full-duplex a 100 Mbps e grandes distncias

O esquema UTP categoria 3, chamado 100Base-T4, usa velocidade de sinalizao de 25 MHz, somente 25 por cento mais rpida do que os 20 MHz do 802.3 padro. Para atingir a largura de banda necessria, o 100Base-T4 requer quatro pares tranados. Um sempre dirigido ao hub, um sempre vem do hub, e os outros dois so comutveis na direo da transmisso que estiver ocorrendo. Para obter a largura de banda necessria, a codificao Manchester no utilizada (com relgios modernos e distncias curtas ela j no mais necessria). Alm disso so enviados sinais ternrios, de forma que durante um nico perodo de relgio o meio de transmisso pode conter um 0, um 1 ou um 2. Com trs pares tranados avanando e a sinalizao ternria, qualquer um dos 27 smbolos possveis pode ser transmitido, o que torna possvel o envio de 4 bits com alguma redundncia. A transmisso de 4 bits em cada um dos ciclos de relgio de 25 milhes por segundo fornece os 100 Mbps necessrios. Alm disso, h sempre um canal reverso de 33,3 Mbps proveniente do par tranado restante. Para a fiao categoria 5 o projeto 100Base-TX mais simples porque os fios so capazes de tratar taxas de relgio de 125 MHz ou mais. So usados somente dois pares tranados por estao, um que vai para o hub e outro que vem do hub. Em vez de usar apenas a codificao binria direta, usado um esquema chamado 4B5B a 125 MHz. Cada grupo de cinco perodos de relgio usado para enviar 4 bits a fim de fornecer transies suficientes para uma fcil sincronizao de relgio. Consequentemente, o 100Base-TX um sistema full-duplex, onde as estaes podem transmitir a 100 Mbps e receber a 100 Mbps ao mesmo tempo. O 100Base-FX utiliza duas fibras multimodo, uma para cada direo. Por isso ele tambm full-duplex com 100 Mbps em cada direo. Alm disso, a distncia entre uma estao e o hub pode ter at 2 km. A distncia mxima entre duas estaes ligadas por enlaces de par tranado 220 metros, sendo permitida a utilizao de no mximo 3 hubs em cascata. O comprimento dos segmentos usados para interligar hubs de no mximo 10 metros, e dos segmentos que ligam uma estao ao hub de 100 metros. A limitao da distncia deve-se ao tempo necessrio para detectar colises quando so transmitidos quadros com o tamanho mnimo permitido pelo padro 802.3. Dois tipos de hub so possveis com o 100Base-T4 e o 100Base-TX, coletivamente conhecidos como 100Base-T: hubs compartilhados e hubs comutados. Redes de Computadores 2 53

Em um hub compartilhado, todas as linhas de entrada so logicamente conectadas, formando um nico domnio de coliso. Em um hub comutado, cada quadro de entrada armazenado em buffer em uma placa de linha, e as placas de linha do hub trocam quadros atravs de um backplane de alta velocidade. Apesar desse recurso tornar o hub e as placas mais caros, isso tambm significa que todas as estaes podem transmitir (e receber) ao mesmo tempo, o que aumenta a largura de banda total do sistema. Como os cabos 100Base-FX so muito longos para o algoritmo de coliso, eles precisam ser conectados a hubs comutveis com buffers para que cada um por si s seja um domnio de coliso. Praticamente todos os comutadores podem manipular um misto de estaes de 10 Mbps e de 100 Mbps.

5.4 IEEE 802.3z (Gigabit Ethernet)


Assim que o IEEE 802.3u ficou pronto iniciaram-se os trabalhos de uma rede em barra ainda mais rpida, denominada IEEE 802.3z (Gigabit Ethernet). O objetivo era tornar a rede 10 vezes mais rpida mantendo compatibilidade com os padres Ethernet existentes. Todas as configuraes do IEEE 802.3z so ponto a ponto. O IEEE 802.3z admite dois modos de operao diferentes: o modo full-duplex e o modo half-duplex. O modo padro o full-duplex, que permite trfego em ambos os sentidos ao mesmo tempo. Ele usado quando existe um ou mais switches conectados a computadores ou a outros switches. A as linhas so armazenadas em um buffer de forma que cada computador e cada switch livre para enviar quadros sempre que quiser. Assim o transmissor no precisa escutar o canal para saber se ele est sendo usado por mais algum. O protocolo CSMA/CD no usado e o comprimento mximo do cabo determinado pela intensidade do sinal. O modo de operao half-duplex usado quando os computadores esto conectados a um hub. Como um hub estabelece conexes internas para todas as linhas simulando o cabo multiponto, so possveis colises e necessrio utilizar o protocolo CSMA/CD. O cabeamento utilizado pode ser de cobre ou de fibra. O sinal de luz deve ter intervalo de 1 ns, inviabilizando a utilizao de leds. Nome 1000Base-SX 1000Base-LX 1000Base-CX 1000Base-T Cabo Fibra tica Fibra tica 2 pares STP 4 pares UTP Comprimento mximo 550 m 5000 m 25 m 100 m Caracterstica Fibra multimodo Fibra monomodo ou multimodo Par tranado blindado Par tranado categoria 5

A codificao dos bits utilizada na fibra tica conhecida como 8B/10B. Neste esquema cada 8 bits que devem ser transmitidos so codificados em 10 bits que so efetivamente transmitidos. O mapeamento feito a fim de evitar que se forme uma sequencia longa de bits com o mesmo valor, garantindo o sincronismo entre transmissor e receptor. Para o padro 1000Base-T so utilizados pares categoria 5. Como no possvel enviar um bit em um intervalo de 1 ns neste tipo de quadro, so utilizados 5 nveis de voltagem por intervalo de sinalizao, sendo ento possvel enviar 2 bits por intervalo de sinalizao. Utilizando 4 pares possvel enviar 8 bits por intervalo de sinalizao. Como o par tranado categoria 5 permite frequncias at 125 MHz, utilizando os 4 pares pode-se enviar dados a 1 Gbps.

Redes de Computadores 2

54

5.5 IEEE 802.11 (LAN Sem Fio)


O padro 802.11 original especifica trs tcnicas de transmisso permitidas na camada fsica: o mtodo de infravermelho, que utiliza tecnologia parecida com os controles remotos dos televisores, e outros dois mtodos que empregam rdio de curto alcance, ambos utilizando uma parte do espectro que no exige licenciamento (banda de 2,4 GHz). Mais tarde surgiram duas novas tcnicas que permitiam a transmisso de dados com maior vazo, mas uma delas utilizando uma outra faixa de frequncias

5.5.1 Camada Fsica


Para a transmisso por infravermelho so permitidas vazes de 1 Mbps e 2 Mbps. A 1 Mbps usado um esquema de codificao no qual um grupo de 4 bits codificado em um grupo com 16 bits, contendo quinze bits 0 e um nico bit 1. A 2Mbps, a codificao ocupa 2 bits e produz uma sada de 4 bits, com apenas um bit 1. Os sinais infravermelho no podem atravessar paredes; assim, clulas situadas em salas diferentes ficam bem isoladas umas das outras. Outra tcnica a FHSS (Frequency Hopping Spread Spectrum), que utiliza 79 canais com 1 MHz de largura cada, comeando na extremidade baixa da banda de 2,4 GHz. Um gerador de nmeros pseudo-aleatrios usado para produzir uma sequencia de saltos de frequncias. Se todas as estaes utilizarem a mesma semente para o gerador de nmeros pseudo-aleatrios e permaneam sincronizadas, elas saltaro para as mesmas frequncias simultaneamente. O FHSS fornece um modo razovel de alocar espectro na banda no regulamentada e fornece alguma segurana devido aos saltos de frequncia O FHSS tambm relativamente insensvel interferncia de rdio. Sua principal desvantagem a baixa largura de banda. A tcnica DSSS (Direct Sequence Spread Spectrum) tambm opera a 1 ou 2 Mbps. O esquema usado tem algumas semelhanas em relao sistema CDMA (utilizado na comunicao entre celulares). No lugar de utilizar um nico canal, a tcnica realiza a transmisso utilizando todo o espectro e faz uso de uma codificao que permite que cada rdio consiga distinguir o sinal do outro rdio com o qual est trocando dados. A primeira tcnica para redes sem fio com maior vazo a OFDM (Orthogonal Frequency Division Multiplexing), utilizada nas redes IEEE 802.11a. Com ela possvel a transmisso em at 54 Mbps na banda de 5 GHz. So utilizadas 52 frequncias (48 para dados e 4 para sincronizao). A diviso do sinal em bandas estreitas tem algumas vantagens, incluindo uma melhor imunidade a interferncia e a possibilidade de usar bandas no-contguas. A HR-DSSS (High Rate Direct Sequence Spread Spectrum) uma outra tcnica, tambm conhecida como IEEE 802.11b. Ela admite taxas de dados de 1, 2, 5,5 e 11 Mbps. As duas taxas mais baixas funcionam a 1 Mbaud, com 1 e 2 bits por baud respectivamente. As duas taxas mais altas funcionam a 1,375 Mbaud, com 4 e 8 bits por baud respectivamente. A taxa de dados pode ser adaptada dinamicamente durante a operao para alcanar a velocidade tima. Apesar do IEEE 802.11b ser mais lento que o 802.1la, seu alcance cerca de sete vezes maior, o que mais importante em muitas situaes. Em 2001 foi lanado o IEEE 802.11g, uma verso aperfeioada do IEEE 802.11b que opera na banda de 2,4 GHz com a tcnica OFDM, podendo chegar a taxas de at 54Mbps.

5.5.2 Subcamada MAC


Conforme estudado anteriormente, para redes sem fio necessrio saber como est a situao no receptor antes de se efetuar uma transmisso (problema da estao oculta e problema da estao exposta). Para lidar com esse problema, o 802.11 admite dois modos de operao. O DCF (Distributed Redes de Computadores 2 55

Coordination Function) no usa nenhuma espcie de controle central, sendo semelhante ao padro Ethernet. O PCF (Point Coordination Function) utiliza a estao base para controlar toda a atividade em sua clula. Todas as implementaes devem aceitar o DCF, mas o PCF opcional. Quando se emprega o DCF, o 802.11 utiliza o protocolo CSMA/CA. O CSMA/CA admite dois mtodos de operao. No primeiro, ao querer transmitir o host verifica o canal. Se ele estiver ocioso a estao comear a transmitir, sem escutar o canal enquanto est transmitindo. Seu quadro inteiro pode ser destrudo no receptor devido interferncia. Por outro lado, se o canal estiver ocupado a transmisso ser adiada at o canal ficar inativo, e ento a estao comear a transmitir. Se ocorrer uma coliso as estaes que colidirem tero de esperar um tempo aleatrio. No segundo modo de operao do CSMA/CA se baseia no MACAW, j estudado anteriormente. Quando empregado o PCF a estao-base efetua o polling das outras estaes, perguntando se elas tm algum quadro a enviar. Como a ordem de transmisso totalmente controlada pela estao-base no ocorrem colises. No IEEE 802.11 dada uma ateno especial ao gerenciamento de energia. A estao-base pode orientar uma estao mvel a entrar no estado de espera at ser despertada pela estao-base ou pelo usurio. Quando uma estao fica inativa, a estao-base tem a que armazenar no buffer os quadros dirigidos a ela enquanto ela inativa. O PCF e o DCF podem coexistir dentro de uma nica clula. Depois que um quadro enviado exigido um perodo de tempo de inatividade, antes que qualquer estao possa enviar um quadro. So definidos quatro intervalos distintos, cada um correspondendo a uma finalidade especfica. O primeiro intervalo reservado para o envio de quadros de controle ou o prximo fragmento do quadro. O segundo reservado para o envio de quadros PCF. O terceiro reservado para o envio de quadros DCF. O ltimo intervalo reservado para o envio de quadros informando a recepo de quadros defeituosos.

5.5.3 Arquitetura
A arquitetura adotada pelo projeto IEEE 802.11 baseia-se na diviso da rea coberta em clulas chamadas BSA (Basic Service Area). Um grupo de estaes comunicando-se por radiodifuso ou infravermelho em uma BSA constitui um BSS (Basic Service Set). O tamanho da BSA depende das caractersticas do ambiente e dos transmissores/receptores usados nas estaes. Para permitir a construo de redes cobrindo reas maiores que uma clula, mltiplas BSAs so interligadas atravs de um sistema de distribuio (que pode ser uma rede baseada em outro meio de transmisso) via APs (Access Points Pontos de Acesso). Os APs so estaes especiais responsveis pela captura das transmisses realizadas pelas estaes de sua BSA, destinadas a estaes localizadas em outras BSAs. Os BSAs interligados por um sistema de distribuio atravs de APs definem uma ESA (Extended Service Area). O conjunto de estaes formado pela unio dos vrios BSSs conectados por um sistema de distribuio define um ESS (Extended Service Set). Cada ESS identificado por um ESS-ID. Dentro de um ESS, cada BSS identificado por um BSS-ID. Esses dois identificadores formam o Network-ID de uma rede sem fio IEEE 802.11. Um ESS formado pela interconexo de mltiplos BSSs constitui uma rede local sem fio com infra-estrutura. A infra-estrutura consiste nas estaes especiais denominadas pontos de acesso, e no sistema de distribuio que interliga os pontos de acesso. O sistema de distribuio pode, ainda, fornecer os recursos necessrios para interligar a rede sem fio a outras redes. As funes bsicas dos pontos de acesso so:

Autenticao, Associao e Reassociao: permitem que estaes continuem conectadas infra-estrutura mesmo quando movimentam-se de uma BSA para outra. As estaes 56

Redes de Computadores 2

utilizam procedimentos de varredura para determinar qual o melhor ponto de acesso e associam-se a ele, passando a acessar o sistema de distribuio atravs do AP escolhido. Gerenciamento de Potncia: permite que as estaes operem economizando energia. Para tal necessrio que o AP armazene temporariamente quadros endereados a estaes que esto poupando energia. O AP e as estaes operam com relgios sincronizados e periodicamente as estaes ligam seus receptores e o AP transmite quadros anunciando trfego, para que as estaes possam se preparar para receber os quadros a elas endereados que esto armazenados no AP. Sincronizao: esta funo deve garantir que as estaes associadas a um AP esto sincronizadas por um relgio comum. Ela implementada atravs de envio peridico de quadros carregando o valor do relgio do AP, que so usados pelas estaes para atualizar seus relgios com base no valor neles transportado. A sincronizao usada, por exemplo, para programar o momento que uma estao deve ligar seu receptor para receber as mensagens enviadas periodicamente pelo AP anunciando trfego.

Um caso especial nessa arquitetura uma rede onde o ESS formado por um nico BSS, sem ponto de acesso. Esse tipo de rede denominada rede local sem fio Ad Hoc. Uma rede Ad Hoc permite a comunicao direta entre estaes sem utilizar nenhuma infra-estrutura.

5.6 IEEE 802.2 (LLC)


O IEEE definiu o LLC para funcionar acima de todos os protocolos MAN e LAN 802, provendo controle de fluxo e de erros. Ele tambm oculta a diferena entre os diversos tipos de rede 802, fornecendo um formato e uma interface nicos para a camada de rede, baseados no modelo OSI. A camada de enlace do RM-OSI foi dividida em duas subcamadas na arquitetura proposta no padro IEEE 802: a camada MAC, responsvel pelo controle do acesso rede e a camada LLC, responsvel pela realizao das funes de multiplexao, controle de erro e de fluxo no enlace e definio de diferentes classes de servio.

5.6.1 Multiplexao
A multiplexao do acesso ao meio fsico no nvel de enlace realizada atravs da definio de Pontos de Acesso a Servios (SAPs). Os endereos MAC, carregados no cabealho de todos os quadros, identificam a estao origem e uma ou mais estaes de destino do quadro. De forma anloga, campos de endereamento LLC identificam o SAP de origem (Source Service Access Point SSAP) e os de destino (Destination Service Access Points DSAPs).

A figura abaixo mostra o formato de um quadro 802.2. Os campos DSAP e SSAP de um quadro, contm endereos com 7 bits. O bit menos significativo no campo DSAP indica se o endereo individual ou de grupo, e no campo SSAP indica se o quadro carrega um comando ou uma resposta. Uma PDU LLC transportada no campo de dados de um quadro MAC.

Redes de Computadores 2

57

5.6.2 Classes de Servios


Trs tipos de operaes so descritos: servio sem conexo e sem reconhecimento, servio orientado conexo, e servio sem conexo e com reconhecimento. O servio sem conexo e sem reconhecimento (datagrama no confivel) prov uma ligao com a mnima complexidade do protocolo. Esse tipo de operao til quando protocolos de mais alto nvel fornecem servios de recuperao e sequenciamento de quadros. Alm disso, esse tipo de servio til em aplicaes onde no essencial que se garanta a entrega de todos os pacotes. A transferncia de dados pode ser ponto a ponto, entre grupos de entidades ou transferncia por difuso (entre todas as entidades). O segundo tipo de operao fornece um servio orientado conexo (circuito virtual) atravs de um enlace de dados. O servio orientado conexo oferece o suporte para a entrega em sequencia de unidades de dados e um conjunto de tcnicas de recuperao de erros. As conexes so ponto a ponto entre os diversos pontos de acesso do servio. O servio sem conexo e com reconhecimento (datagrama confivel) fornece os meios utilizados pelos usurios do nvel de enlace para trocar quadros, com recuperao de erros, sem que para isto seja estabelecida uma conexo de enlace. Esse servio apropriado para aplicaes que requerem confiabilidade porm desejam evitar a complexidade e o consequente retardo.

5.7 Exerccios
1) Qual o objetivo do IEEE ao dividir o nvel de enlace do IEEE 802 em 2 subcamadas? Que vantagem prtica isto representa para o usurio/programador? 2) Qual a finalidade do prembulo no quadro IEEE 802.3? 3) Por que, eventualmente, os dados LLC precisam vir seguidos do PAD no protocolo IEEE 802.3? 4) Qual a vazo, distncia mxima do segmento e tipo de meio fsico utilizados nas especificaes 10Base2, 10Base5, 10Base-T, 100Base-TX, 100Base-FX, 1000Base-SX, 1000Base-LX e 1000Base-T? 5) Qual a diferena entre os padres IEEE 802.3, IEEE 802.3u e IEEE 802.3z? 6) Para o IEEE 802.3z, qual a diferena entre se utilizar o modo full-duplex e o modo half-duplex? 7) Qual a diferena entre uma rede local sem fio com infra-estrutura e uma rede local sem fio Ad Hoc? 8) Qual a diferena entre os 2 modos de operao da subcamada MAC para redes sem fio (DFC e PCF)? Eles podem ser utilizados simultaneamente? Justifique. 9) Qual a finalidade do AP (ponto de acesso) em uma rede IEEE 802.11? 10) Qual a vantagem de se colocar o 802.2 (LLC) acima das outras camadas no padro IEEE 802?

Redes de Computadores 2

58

6. Protocolos de Switching
As pontes operam nas camadas 1 e 2 do modelo de referncia OSI. Elas determinam como encaminhar um quadro com base em informaes contidas no cabealho da camada 2. Uma ponte segmenta domnios de largura de banda, de forma que dispositivos em lados opostos de uma ponte no venham a competir entre si pelo controle de acesso ao meio. Embora uma ponte segmente domnios de largura de banda, ela no segmenta domnios de difuso. Uma ponte envia quadros de difuso para cada porta. Para evitar trfego de difuso excessivo, as redes com pontes podem ser segmentadas com roteadores ou divididas em VLANs. As pontes normalmente conectam redes de um mesmo tipo, mas tambm possvel conectar redes distintas, usando-se pontes de traduo ou encapsulamento. Os switches se tornaram populares em meados da dcada de 1990 como um modo econmico de dividir LANs sem incorrer na latncia associada s pontes. Um switch se comporta essencialmente como uma ponte, exceto por ser mais rpido. Os switches normalmente tm uma densidade de porta mais alta que as pontes e um custo mais baixo por porta. Devido a essas caractersticas e baixa latncia de switches, os switches so mais comuns que as pontes. Uma ponte um dispositivo de armazenar e encaminhar, ou seja, a ponte recebe um quadro completo, determina qual porta de sada ir usar, prepara o quadro para a porta de sada e transmite o quadro uma vez que o meio esteja livre na porta de sada. Os switches tm a capacidade de efetuar o processamento de armazenar e encaminhar ou um processamento de penetrao. Com o processamento de penetrao o switch examina rapidamente o endereo de destino, determina a porta de sada e comea imediatamente a enviar bits porta de sada. Uma desvantagem do processamento de penetrao o fato de que ele encaminha quadros invlidos e quadros com erros de CRC. Alguns switches tm a capacidade de passar automaticamente do modo de penetrao para o modo de armazenar e encaminhar quando um determinado limiar de erros alcanado. Essa caracterstica chamada comutao de penetrao adaptativa por alguns fornecedores. Alguns fornecedores usam o termo switch de modo mais genrico. Muitos switches admitem um mdulo de roteamento, e muitos roteadores podem controlar protocolos de pontes e switches. Os fornecedores chamam seus produtos de switches de camada 3, switches de roteamento, roteadores de comutao e switches de vrias camadas. Roteadores modernos podem encaminhar pacotes com extrema rapidez. Alguns fornecedores acrescentam a palavra switch aos nomes de seus roteadores para enfatizar que seus roteadores so to rpidos (ou quase to rpidos) como switches da camada de enlace de dados. Os roteadores modernos usam caminhos de dados internos e processadores paralelos de alta velocidade para a comutao em alta velocidade.

6.1 Switches Transparentes


Os switches transparentes so mais comuns em ambientes Ethernet, embora tambm estejam disponveis para outros tipos de LANs. Um switch transparente conecta um ou mais segmentos de LANs, de modo que os sistemas finais em diferentes segmentos possam se comunicar de forma transparente. Uma estao envia um quadro a um destino sem saber se o destino local ou est no outro lado de um switch. Redes de Computadores 2 59

O grupo que trabalhou neste projeto era favorvel a uma transparncia completa. Uma instalao com diversas LANs deveria ser capaz de receber switches e tudo teria de funcionar perfeitamente, de forma instantnea. No deveria haver necessidade de alteraes no hardware ou no software, nenhuma definio de chaves de endereamento, nenhum download de tabelas ou parmetros de roteamento. Alm disso, a operao das LANs existentes no deveria ser de forma alguma afetada pelos switches. Quando um quadro chega, um switch deve decidir se deve descart-lo ou encaminh-lo e, se for esse o caso, em que LAN vai coloc-lo. Essa deciso tomada procurando-se o endereo de destino em uma tabela localizada dentro do switch. Esta tabela armazena cada possvel destino e informa a qual linha de sada (LAN) ele pertence. Endereo MAC 08-00-08-06-41-B9 00-00-0C-60-7C-01 00-80-24-07-8C-02 Porta 1 2 3

Quando os switches so conectadas pela primeira vez, todas as tabelas esto vazias. Nenhum dos switches sabe onde esto os destinatrios. Por isso, eles usam o algoritmo de inundao (flooding algorithm), onde cada quadro de entrada para um destino desconhecido enviado para todas as LANs com as quais o switch est conectado, com exceo daquele em que ele chegou. Com o passar do tempo, o switch aprende onde esto os destinatrios. A partir do momento em que um destinatrio se torna conhecido, os quadros destinados a ele so colocados somente na LAN apropriada e no so mais difundidos para todas as redes. Os switches transparentes veem cada quadro enviado em qualquer uma das suas LANs. Examinando o endereo de origem, eles podem saber qual mquina est acessvel em uma dada LAN. Assim, ele coloca ou atualiza uma entrada em sua tabela, indicando em qual LAN est a mquina. Qualquer quadro subsequente endereado a esta mquina ser encaminhado somente para a LAN correta. Periodicamente um processo verifica a tabela e expurga todas as entradas que no tenham sido atualizadas por um determinado perodo. Dessa forma, se uma mquina desconectada de sua LAN e reconectada em uma outra LAN, rapidamente ela voltar operao normal, sem qualquer interveno manual. Este algoritmo tambm faz com que se uma mquina fique inativa por um determinado perodo, qualquer trfego enviado para ela seja difundido, at que ela prpria envie um quadro. As regras bsicas seguidas pelos switches so:

Se as LANs de origem e de destino forem a mesma, o quadro ser descartado. Se as LANs de origem e de destino forem diferentes, o quadro ser encaminhado. Se a LAN de destino for desconhecida, o quadro ser difundido.

6.1.1 Switches Spanning Tree


A colocao de dois switches em paralelo, entre duas LANs, aumenta a confiabilidade de uma rede. Porm a introduo de um loop na topologia poderia introduzir alguns problemas. Cada switch, seguindo as regras normais para tratamento, usa o algoritmo de inundao para enviar quadros a uma mquina que ainda no se encontra em sua tabela. Com isto, o quadro enviado de uma LAN para outra poderia ser levado de volta a LAN de origem pelo segundo switch, entrando em um ciclo vicioso. A soluo para essa dificuldade estabelecer a comunicao entre os switches e sobrepor a topologia real com uma spanning tree que alcance cada LAN. Na realidade, algumas conexes potenciais entre as LANs so ignoradas no sentido de construir uma topologia fictcia livre de loops. Redes de Computadores 2 60

Para construir uma spanning tree, primeiramente os switches precisam escolher um switch a ser usada como raiz da rvore. Elas fazem essa escolha transmitindo seu nmero de srie, instalado pelo fabricante, e com garantia de ser exclusivo em todo o mundo. O switch com o nmero de srie mais baixo se torna a raiz. A seguir construda uma rvore de caminhos mais curtos da raiz para cada switch e LAN construda. Essa rvore a spanning tree. Se um switch ou LAN falhar, uma nova rvore ser computada.
Ponte A 1 LAN 2 B 3 C 4 1 LAN D G 5 6 7 E F Ponte que faz parte da spanning tree 5 H 8 H 8 I 9 J I 9 A 2 D G 6 J J B 3 E J 7 Ponte que no faz parte da spanning tree C 4 F

6.2 Switches de Mdia Misturada


Alguns projetos de redes incluem uma mistura de switches token ring, FDDI e ethernet. Para switches de mdia misturada podem ser utilizados switches de encapsulamento ou de traduo. Os switches de encapsulamento so mais simples que os switches de traduo, mas s so apropriados para algumas topologias de redes. Um switch de encapsulamento encapsula, por exemplo, um quadro ethernet dentro de um quadro FDDI (ou Token Ring ou WAN), para atravessar uma rede de backbone que no tem nenhum sistema final. Se precisar admitir sistemas finais na rede de backbone, ento devem ser utilizados switches de traduo. Os switches de traduo traduzem um protocolo da camada de enlace de dados para outro. H desafios significativos associados traduo de quadros ethernet para quadros token ring e vice-versa. Alguns dos problemas so:

Ordenao de bits incompatvel. O ethernet transmite primeiro o bit de baixa ordem de cada byte no cabealho. O token ring transmite primeiro o bit de alta ordem de cada byte no cabealho. Um switch de traduo deve inverter os bits. Endereos MAC incorporados. Em alguns casos, os endereos MAC so transportados na parte de dados de um quadro. Por exemplo, o ARP (protocolo de resoluo de endereos) insere endereos MAC na parte de dados do quadro. A converso de endereos que aparecem na parte de dados de um quadro difcil porque deve ser controlada caso a caso. Tamanhos da unidade mxima de transferncia incompatveis. Controle de funes exclusivas de Token Ring. Nenhuma padronizao real. Com exceo do padro SRT, que controla algumas questes associadas mistura de switches transparentes e de roteamento pela origem, nenhum rgo de padres patrocinou a padronizao de switches de traduo.

6.3 Switches Ethernet


A ideia do switch ethernet segmentar a rede para melhorar o seu desempenho, fornecendo a cada uma de suas portas a taxa de transmisso mxima da rede, independente do fluxo em suas outras portas. Usualmente os switches ethernet misturam portas com diferentes taxas de transmisso (10 Redes de Computadores 2 61

Mbps, 100 Mbps, 1 Gbps, etc.) independentemente do meio de transmisso utilizado. Eles compatibilizam as diferentes taxas sem alterar a subcamada MAC. Existem basicamente dois tipos de switch: comutados por software e comutados por hardware. Os switches comutados por software recebem um quadro por uma de suas portas e o armazena em uma memria compartilhada. O endereo de destino analisado e a porta de sada obtida por uma consulta a uma tabela de endereos, por um software que executado pelo processador do switch. Os switches comutados por hardware recebem e armazenam o cabealho dos quadros. Pela anlise do cabealho dos quadros determinada uma porta de sada para o quadro, e estabelecido um circuito entre as portas de entrada e de sada enquanto durar a transmisso do quadro. Os switches que repassam o quadro armazenando apenas seu endereo so classificados como cut-through, enquanto os que armazenam todo o quadro so classificados como store-and-forward. Os switches cut-through operam com uma latncia menor e menos dependente do tamanho dos quadros. Os switches store-and-forward normalmente verificam o FCS antes de enviar o quadro, descartando aqueles que contem erros. Os switches funcionam com base em um barramento interno de alta velocidade (backplane), usado para transmisso de quadros entre suas portas. A performance e a quantidade de portas de um switch vai ser limitada pela velocidade de seu backplane. Atravs de tecnologia proprietria possvel a ligao de estaes a duas portas de um mesmo switch, ou at mesmo a ligao de dois switches por enlaces em paralelo, aumentando a vazo total do enlace.

6.4 Exerccios
1) Qual a diferena entre o processamento de armazenar e encaminhar e o processamento de penetrao? 2) O que vem a ser um switch de camada 3? 3) Como um switch transparente sabe se deve ou no deixar um quadro passar para o outro segmento da rede? 4) O que faz um switch transparente quando chega um pacote e ela no sabe em qual de suas portas se encontra a mquina destino? 5) Para que os switches transparentes implementam o algoritmo de rvore estendida (spanning tree)? 6) O que um switch de mdia misturada? 7) Por que difcil a implementao de um switch de traduo? 8) Como um switch consegue segmentar a rede e melhorar seu desempenho quando comparado com um hub? 9) Qual a diferena entre switches comutados por software e switches comutados por hardware? 10) O que o backplane de um switch?

Redes de Computadores 2

62

7. Segurana em Redes
A segurana computacional est interessada na perda de, ou o dano a, componentes de software ou de hardware em um ambiente computacional. As atividades relacionadas segurana tendem a ficar com a mais baixa prioridade em muitas organizaes, que encaram a segurana como um incmodo em lugar de algo com valor. Como resultado, o esforo e os recursos dedicados a esta atividade so mnimos, e no adquirem um bom perfil at que algo acontea com o prprio sistema ou com os dados da organizao. dada pouca importncia para segurana porque ela complicada, cara, demorada e no oferece nenhum retorno visvel no curso normal do negcio. Alm disso, segurana inerentemente uma funo centralizada, e redes amplamente distribudas no se adequam bem a este tipo de controle. Ainda, a medida que os sistemas de computao empresariais distribudos aumentam, o potencial de dano para estes sistemas aumenta tambm. No ambiente computacional a segurana essencial e deve ser transparente ao usurio, e tem que ter os seguintes objetivos:

Confidencialidade: Os dados que so transmitidos devem ser acessveis somente s pessoas que devem ter acesso a eles. Integridade: Os dados no devem ser corrompidos ou falsificados, j que isto invalida toda a arquitetura de informao que a organizao usa para administrar negcio. Disponibilidade: Recursos e dados devem estar disponveis a grupos e indivduos da organizao de forma oportuna para lhes permitir bem executar suas tarefas. Validade: Acesso a bancos de dados ou recursos computacionais deve ser permitido apenas para usurios legtimos da organizao.

A segurana est relacionada necessidade de proteo contra o acesso ou a manipulao, intencional ou no, de informaes confidenciais por elementos no autorizados, e a utilizao no autorizada do computador ou de seus dispositivos perifricos. A necessidade de proteo deve ser definida em termos das possveis ameaas e riscos e dos objetivos de uma organizao, formalizados nos termos de uma poltica de segurana.

7.1 Risco
Sistemas danificados, dados corrompidos, ou informaes roubadas podem incapacitar uma companhia e, em casos extremos, parar com os negcios. Algumas consequncias de no usar segurana adequadamente so:

Perda financeira: A recuperao de dados corrompidos ou a restaurao de sistemas danificados pode levar dias ou semanas, e pode resultar em perdas financeiras por perda de negcios, mais o custo direto de recuperao (dados tem que ser reconstrudos e a integridade do sistema tem que ser restabelecida). Perda de confiana: Os usurios do sistema, assim como os clientes da organizao, podem perder a confiana na integridade do sistema. No caso dos clientes, isto pode se traduzir rapidamente em perdas para o a negcio. Implicaes legais: Em algumas situaes a quebra da segurana pode resultar em ao legal. Se a organizao tem custdia para armazenamento, processamento ou transmisso de dados, ela responsvel por qualquer coisa que acontece aos dados

Redes de Computadores 2

63

7.2 Ameaas e Ataques


Uma ameaa consiste em uma possvel violao da segurana de um sistema. Algumas das principais ameaas s redes de computadores so:

Destruio de informao ou de outros recursos; Modificao ou deturpao da informao; Roubo, remoo ou perda de informao ou de outros recursos; Revelao de informao; e Interrupo de servios.

As ameaas podem ser classificadas como acidentais ou intencionais, podendo ambas serem ativas ou passivas. Um possvel defeito em um hardware se configura em uma ameaa acidental. A realizao de uma ameaa intencional configura um ataque. Ameaas passivas so as que, quando realizadas, no resultam em qualquer modificao nas informaes contidas em um sistema, em sua operao ou em seu estado. Uma realizao de ameaa ativa a um sistema envolve a alterao da informao contida no sistema, ou modificaes em seu estado ou operao.

7.2.1 Danos Acidentais


Embora no sendo intencional, h certas atividades que podem resultar na destruio ou corrupo de dados, interrupo na operao e revelao inadvertida de informao sensvel. Isto normalmente resultado de falta de experincia ou treinamento inadequado do pessoal que trabalha com aplicaes que no tm um sistema de proteo instalado adequadamente. Usurios tambm podem comprometer um sistema de informao revelando acidentalmente informao sensvel por observaes feitas na presena de visitas ou contatos externos. Este tipo de brecha de segurana no pode ser fechado atravs de protees de sistema. O pessoal deve ser alertado sobre quais informaes so confidenciais e quais as consequncias do vazamento de tais informaes.

7.2.2 Danos Intencionais


Alguns dos principais ataques que podem ocorrer em um ambiente de processamento e comunicao de dados so:

Personificao (masquerade): uma entidade faz-se passar por outra. Replay: uma mensagem, ou parte dela, interceptada e posteriormente transmitida para produzir um efeito no autorizado. Modificao: o contedo de uma mensagem alterado implicando em efeitos no autorizados sem que o sistema consiga detectar a alterao. Recusa ou Impedimento de Servio: ocorre quando uma entidade no executa sua funo apropriadamente ou atua de forma a impedir que outras entidades executem suas funes. Ataques Internos: ocorrem quando usurios legtimos comportam-se de modo no autorizado ou no esperado. Armadilhas: ocorre quando uma entidade do sistema modificada para produzir efeitos no autorizados em resposta a um comando (emitido pela entidade que est atacando o sistema) ou a um evento, ou sequencia de eventos, predeterminado. Cavalos de Troia: uma entidade executa funes no autorizadas, em adio s que est autorizada a executar.

7.2.3 Acesso No Autorizado ao Sistema


Um atacante pode ganhar acesso ao sistema de vrios modos, mas o mtodo mais comum Redes de Computadores 2 64

roubar a senha que autentica um usurio legtimo e a usar para entrar no sistema. Algumas das tcnicas empregadas para obter senhas so: software para gerar e tentar diferentes combinaes de letras e nmeros; usar um sniffer na rede; ou fazer o piggybacking em uma conexo legtima. Duas outras tcnicas para ganhar acesso so a trap door e a back door. Uma trap door criada durante o desenvolvimento do sistema, permitindo ao programador entrar no sistema obstrudo por controles de segurana. Uma back door permite o mesmo tipo de acesso, mas criada sem querer.

7.2.4 Vrus
Um vrus de computador um programa escrito com a finalidade de causar dano para um sistema infectando outros programas. So projetados para se anexar a um programa legtimo, permanecendo inativo at aquele programa ser executado. Uma vez ativado, eles podem alterar dados, fazer programas executarem incorretamente, ou tornar dados inacessveis. Eles tambm podem se reproduzir ou modificar. Eles so classificados em quatro categorias principais: vrus de arquivo, vrus de sistema, vrus de cluster e vrus de e-mail.

Vrus de arquivo: Se anexam a qualquer arquivo executvel ou que contm cdigo executvel. Quando ativados passam a contaminar outros arquivos executveis do sistema. Vrus de sistema: Tambm conhecido como vrus de setor de boot, j que se anexa ao cdigo executvel da regio de sistema do disco rgido. Vrus de cluster: Tambm conhecido como vrus de sistemas de arquivos, eles corrompem entradas de tabelas de diretrios, resultando na carga do vrus antes da carga do programa selecionado pelo usurio. Vrus de e-mail: Se anexam a mensagens enviadas por e-mail e se aproveitam da fragilidade de alguns programas de e-mail que executam anexos sem autorizao do usurio. Quando ativados, enviam e-mails para endereos conhecidos pelo usurio se anexando nas mensagens.

7.3 Poltica de Segurana


Uma poltica de segurana um conjunto de leis, regras e prticas que regulam como uma organizao gerencia, protege e distribui suas informaes e recursos. Um dado sistema considerado seguro em relao a uma poltica de segurana, caso garanta o cumprimento das leis, regras e prticas definidas nessa poltica. Assim, a poltica de segurana define o que e o que no permitido em termos de segurana, durante a operao de um dado sistema. O conjunto de regras que define uma poltica pode conter regras de dois tipos, definidas com base na natureza da autorizao envolvida: regras baseadas em atributos de sensibilidade genricos e regras baseadas em atributos individuais especficos. Uma poltica definida por regras do primeiro tipo denominada Poltica de Segurana Baseada em Regras. Uma poltica definida com regras do segundo tipo denominada Poltica de Segurana Baseada em Identidade. Nada impede que os dois tipos de poltica sejam usados de forma a se complementarem. A autorizao em uma poltica de segurana baseada em regras normalmente apoia-se em informaes sobre sensibilidade. Em um sistema seguro, os dados ou recursos devem ser marcados com rtulos de segurana que indicam seu nvel de sensibilidade. Os processos atuando sob o controle de indivduos devem adquirir os rtulos de segurana apropriados. As polticas de segurana baseadas na identidade permitem que um indivduo, ou processo operando sob seu controle, especifique explicitamente os tipos de acesso que outros indivduos podem ter s informaes e recursos sob seu controle.

7.4 Mecanismos de Segurana


Uma poltica de segurana pode ser implementada com a utilizao de vrios mecanismos. A Redes de Computadores 2 65

seguir so discutidos alguns dos principais mecanismos de segurana adequados a ambientes de comunicao de dados.

7.4.1 Descoberta e Remoo de Vrus


O software antivrus projetado para descobrir e remover vrus usando tcnicas como monitorar atividade e comportamento incomum de programas, conferir arquivos para verificar contaminao, e procurar assinaturas de vrus.

7.4.2 Controle de Acesso


Os mecanismos de controle de acesso so usados para garantir que o acesso a um recurso limitado aos usurios devidamente autorizados. O acesso a workstations e aplicaes pode ser controlado usando tcnicas de hardware e de software. Uma forma de controle por hardware requisitar um token, como um carto magntico. Uma forma de controle por software consiste em associar o acesso a arquivos, aplicaes, hardware e perifricos a uma senha.

7.4.3 Controle de Acesso Remoto


Usando uma seleo de hardware e software possvel reduzir o risco de um sistema de acesso remoto. 7.4.3.1 Callback A tcnica de callback faz com que depois que uma conexo realizada, o computador termine a conexo e ligue de volta ao modem que fez a chamada. 7.4.3.2 Criptografia de Senhas Todo sistema deve prover criptografia de senha. Ao invs de transmitir uma senha em claro para autenticao (que pode ser facilmente capturada e usada por um invasor), a senha deve ser codificada antes da transmisso, e ento decodificada pelo destino. 7.4.3.3 Senhas Dinmicas A tcnica de senha dinmica assegura que as senhas so mudadas a cada vez que o sistema usado, e que no h nenhum padro em sua criao.

7.4.4 Criptografia
A criptografia surgiu da necessidade de se enviar informaes sensveis atravs de meios de comunicao no confiveis. Utiliza-se um mtodo que modifique o texto original da mensagem a ser transmitida, gerando um texto criptografado na origem. O texto criptografado ento transmitido e, no destino, o processo inverso ocorre (o texto criptografado transformado no texto original). Da forma como foi apresentado, sempre que um intruso conseguisse descobrir o mtodo utilizado (quebrasse o cdigo de criptografia) seria necessrio substituir o mtodo de criptografia. Isto levou ao desenvolvimento de um novo modelo, onde o texto criptografado gerado a partir do texto normal varia de acordo com uma chave de codificao utilizada para o mesmo mtodo de criptografia. Assim, para um mesmo texto normal e um mesmo mtodo de criptografia, chaves diferentes produzem textos criptografados diferentes. Um bom mtodo de criptografia deve garantir que seja muito difcil que um intruso recupere, a partir do texto criptografado e do conhecimento sobre o mtodo de criptografia, o valor da chave. Os mtodos de criptografia que utilizam a mesma chave para codificao e decodificao so classificados como simtricos, tambm conhecidos como baseados em chave secreta. Redes de Computadores 2 66

Um dos principais mtodos de criptografia baseado em chave secreta o DES (Data Encryption Standard), desenvolvido pela IBM. O DES codifica blocos de 64 bits de texto normal gerando 64 bits de texto criptografado. O algoritmo de codificao parametrizado por uma chave de 56 bits e possui 19 estgios diferentes. O primeiro estgio realiza uma transposio dos bits do texto independente da chave. O ltimo estgio realiza uma transposio inversa a do primeiro estgio. O penltimo estgio realiza a permutao dos 32 bits mais significativos com os 32 bits menos significativos do bloco de dados. Os outros 16 estgios so funcionalmente idnticos (executam a mesma transformao nos dados, transposies e substituies), porm so parametrizados por chaves obtidas pela aplicao de funes que variam de um estgio para outro, nos bits da chave original. O mtodo permite que a decodificao seja feita com a mesma chave usada na codificao. O principal problema dos algoritmos de criptografia simtricos a exigncia de que o transmissor e o receptor de uma mensagem conheam a chave secreta, que usada na codificao e na decodificao. Se a chave for interceptada, o responsvel pelo ataque poder ler todas as mensagens que sero criptografadas utilizando a referida chave. Um complicador que em um sistema com n usurios, comunicando-se dois a dois, so necessrias n2 chaves secretas. Em 1976 foi proposto um novo mtodo que revolucionou os sistemas de criptografia. O mtodo baseia-se na utilizao de chaves distintas: uma para a codificao (E) e outra para a decodificao (D), escolhidas de forma que a derivao de D a partir de E seja, em termos prticos, seno impossvel, pelo menos muito difcil. Uma vez respeitada essa condio, torna-se a chave E pblica. Os mtodos de criptografia que exibem essa caracterstica so denominados assimtricos, tambm conhecidos como baseados em chave pblica. O mais importante mtodo de criptografia assimtrico o RSA, cujo nome deriva das iniciais dos autores (Rivest, Shamir e Adleman). O mtodo RSA baseia-se na dificuldade de se fatorar nmeros muito grandes. Para usar o RSA, deve-se tomar dois nmeros primos p e q, com centenas de bits de comprimento, e calcular n = pq. Em seguida deve-se obter um nmero d, tal que d e (p1)(q-1) sejam primos entre si. Deve-se obter tambm um nmero e tal que o resto da diviso de ed por (p-1)(q-1) seja igual a 1. Uma vez escolhidos nmeros que satisfaam estas condies, pode-se utilizar o par (e, n) como chave pblica e o par (d, n) como chave privada. A codificao do texto normal P realizada atravs da aplicao da operao: C = Pe (mod n) A decodificao executada aplicando-se a mesma operao utilizando d como expoente: P = Cd (mod n) O nico modo conhecido de recuperar o valor de d conhecendo o valor de e envolve a fatorao de n. Fatorando n possvel encontrar p e q e com base nesses valores calcular (p-1)(q-1). Conhecendo (p-1)(q-1) e o valor de e pode-se calcular o valor de d. A segurana do mtodo RSA apoia-se na enorme dificuldade de fatorar nmeros muito grandes. A fatorao de um nmero com 200 dgitos leva mais de 1 bilho de anos em tempo de computao. Os mtodos de criptografia assimtricos apresentam dois inconvenientes: o tamanho das chaves e a lentido dos procedimentos de codificao e decodificao. Uma forma de contornar o segundo problema utilizar mtodos assimtricos para codificar uma chave de um mtodo simtrico, e usar o mtodo simtrico para codificar o texto.

Redes de Computadores 2

67

7.4.5 Assinatura Digital


Um sistema de assinatura digital deve fornecer um mecanismo que permita enviar uma mensagem assinada para outra parte de forma que:

O receptor possa verificar a identidade alegada pelo transmissor. O transmissor no possa negar o contedo da mensagem. O receptor no possa alterar a mensagem.

O mecanismo de assinatura digital envolve dois procedimentos: assinatura de uma unidade de dados e verificao da assinatura em uma unidade de dados. O primeiro procedimento baseia-se em informao privada do signatrio. O segundo utiliza informao pblica para reconhecer a assinatura. O procedimento envolve a codificao da unidade de dados completa ou a codificao de uma parte da unidade de dados, ambos utilizando informao privada do signatrio. O texto criptografado codificado com a chave privada do usurio. O procedimento de verificao envolve a utilizao de um mtodo e uma chave pblicos para determinar se a assinatura foi produzida com a informao privada do signatrio. No procedimento de verificao, o verificador utiliza a chave pblica do signatrio para decodificar a mensagem.

7.4.6 Compromisso de Terceiro


O mecanismo de compromisso baseia-se no conceito de um terceiro parceiro de confiana (uma espcie de tabelio ou notrio) que atesta certas propriedades da informao intercambiada entre duas entidades, como sua origem, sua integridade, ou o momento em que ela foi enviada ou recebida.

7.4.7 Deteco e Informe de Eventos


A deteco de eventos relevantes no contexto da segurana inclui a deteco de aparentes violaes segurana e deve incluir, adicionalmente, a deteco de eventos normais, como um acesso bem sucedido ao sistema. Esse mecanismo necessita do apoio de uma funo de gerenciamento que determina quais so os eventos que devem ser detectados.

7.4.8 Registro de Eventos


O registro de eventos que podem significar ameaas segurana de um sistema constitui-se em um importante mecanismo de segurana, pois possibilita a deteco e investigao de possveis violaes da segurana de um sistema, alm de tornar possvel a realizao de auditorias de segurana. A auditoria de segurana envolve duas tarefas: o registro dos eventos relevantes no arquivo de auditoria de segurana e a anlise das informaes armazenadas nesse arquivo para gerao de relatrios. A segunda tarefa uma funo de gerenciamento de segurana, e no um mecanismo. O mecanismo de arquivamento de informaes para auditoria de segurana deve permitir a definio de qual informao deve ser registrada e sob que condies a informao deve ser registrada.

7.5 Barreiras de Proteo - Firewalls


Um mecanismo muito usado na prtica para aumentar a segurana de redes ligadas Internet o firewall, que uma barreira de proteo. Proteger mquinas de uso geral onde so executados diferentes aplicaes, de variados portes, uma tarefa complicada, pois muito improvvel que nenhuma das vrias aplicaes apresente falhas que possam ser exploradas para violar a segurana do sistema. Assim, fica muito mais fcil garantir a segurana isolando as mquinas de uso geral de Redes de Computadores 2 68

acessos externos, usando um firewall que impea a explorao das possveis falhas. Para diminuir os riscos, a configurao dos firewalls deve ser minimizada, excluindo tudo que no seja estritamente necessrio. Um firewall definido como uma coleo de componentes, colocada entre duas redes, que coletivamente possua as seguintes propriedades:

Todo o trfego de dentro para fora da rede, e vice-versa, passa pelo firewall. S o trfego autorizado pela poltica de segurana pode atravessar o firewall O firewall deve ser prova de violaes.

Um firewall pode ser visto como um monitor de referncias para uma rede, sendo seu objetivo garantir a integridade dos recursos ligados a ela. A centralizao demanda uma administrao mais cuidadosa, por parte dos administradores do sistema, da(s) mquina(s) que implementa(m) o firewall. Enquanto as mquinas de uso geral so configuradas para otimizar o desempenho e a facilidade de utilizao, no firewall tudo isso passa para o segundo plano, cedendo lugar ao seu objetivo principal no sistema: a segurana.

Um firewall, em geral, consiste nos componentes mostrados na figura acima. Os filtros bloqueiam a transmisso de certas classes de trfego. O componente gateway uma mquina, ou um conjunto de mquinas conectadas por um segmento de rede, que fornecem servios de retransmisso. O filtro colocado na sada (entre a rede externa e o gateway) usado para proteger o gateway de ataques externos, enquanto o filtro interno protege a rede interna das consequncias de um ataque que tenha conseguido comprometer o funcionamento do gateway. Assim, os dois filtros atuando isoladamente, ou em conjunto, protegem a rede interna de ataques externos. Um gateway do firewall que pode ser acessado a partir da rede externa chamado de bastion host. Fisicamente, os filtros e o gateway podem ser implementados em uma nica mquina, ou em um conjunto de mquinas ligadas por um segmento de rede. Os firewalls so classificados em trs categorias principais: filtros de pacotes, gateways de circuitos e gateways de aplicao.

7.5.1 Filtro de Pacote


Os filtros de pacote utilizam endereos IP de origem e de destino, e portas UDP e TCP para tomar decises de controle de acesso. O administrador elabora uma lista de mquinas e servios que esto autorizados a transmitir datagramas nos possveis sentidos de transmisso, que ento usada para filtrar os datagramas IP que tentam atravessar o firewall. Um filtro de pacote atua com base em uma tabela de regras. As regras so analisadas sequencialmente at que seja encontrada uma que combine com o padro procurado. Se a regra encontrada permitir a passagem do pacote ento o pacote atravessar o filtro, caso contrrio o pacote ser rejeitado.

Redes de Computadores 2

69

Toda mudana feita no sistema requer uma reavaliao da programao dos filtros de pacotes. A abordagem baseada em filtragem no fornece uma granularidade muito fina de controle de acesso (o acesso controlado com base nos endereos das mquinas origem e destino dos pacotes) e vulnervel adulterao de endereos IP.

7.5.2 Gateway de Aplicao


Gateways de aplicao aplicam regras e protees baseadas em aplicaes especficas, em vez de pacotes. O gateway da aplicao examina todas as chamadas para uma aplicao especfica e ento, baseado em um esquema de autorizao, permite ou nega acesso aplicao, atravs programas chamados proxies. Todo o trfego passa pelo proxy, provendo assim um bom nvel de segurana.

H algumas desvantagens neste esquema. Uma delas que o gateway requer programas especiais para cada aplicao especfica. Se o programa apropriado no existe para uma aplicao, ele deve ser desenvolvido. A maioria das aplicaes de Internet j tem gateways. Gateways de aplicao tambm so mais caros. Porm, a capacidade de log e autenticao justificam seu uso.

7.5.3 Gateway de Circuito


Gateways de circuito controlam o acesso a um sistema baseado em conexes entre portas de hosts confiveis e no confiveis. O host no lado de fora do gateway se conecta a uma porta no gateway, e se o gateway determinar que o host de chamada est autorizado a usar o servio pedido, uma conexo estabelecida porta que prov o servio. O gateway serve como um intermedirio que passa pacotes de um lado para outro entre o servio e o host externo. Este tipo de gateway tambm usado para limitar o trfego. Um de dois protocolos pode ser usado para este propsito: socks ou proxy. Socks filtram com base em endereos IP, enquanto proxies usam o nome do host de destino. Assim como gateways de aplicao, gateways de circuito so muito bons para esconder endereos internos da rede e proveem boa segurana.

Redes de Computadores 2

70

7.6 Rede Privada Virtual - VPN


Muitas organizaes possuem vrios pontos espalhados por vrios estados ou at mesmo por diferentes pases. Criar uma rede privada interligando os vrios pontos de uma organizaes como esta vai requerer o aluguel de vrias linhas dedicadas, resultando em um custo de manuteno muito elevado. Utilizar a Internet como alternativa para interligao destes pontos uma soluo vivel, porm se for necessrio trafegar dados sigilosos por tal rede, estes estaro vulnerveis. Um firewall apenas filtra as informaes, ele no as criptografa. A tcnica conhecida por Rede Privada Virtual (Virtual Private Network - VPN), permite criar tneis criptografados entre redes, unindo redes remotas atravs da Internet.

A VPN atua criptografando o pacote inteiro na origem, incluindo informaes de cabealho. Este pacote criptografado ento colocado dentro de um novo pacote recm criado que ento endereado a uma mquina na rede que ir receb-lo e decriptograf-lo. Uma VPN deve ser completamente transparente para o software do usurio.

7.7 Exerccios
1) Cite 2 consequncias de no se utilizar a segurana de forma adequada. 2) Para um sistema de segurana, defina ameaa e ataque. 3) Cite 2 exemplos de danos acidentais e 2 exemplos de danos intencionais. 4) O que o ataque: a) personificao b) replay c) modificao d) recusa ou impedimento de servio e) ataque interno f) armadilha g) cavalo de Troia 5) Cite 2 formas de se obter acesso no autorizado a um sistema. Redes de Computadores 2 71

6) O que um sniffer de rede? 7) O que uma back door? 8) O que um vrus de computador? Diga sucintamente como ele se reproduz. 9) O que se entende por poltica de segurana? 10) Qual a relao entre mecanismos de segurana e poltica de segurana? 11) Para que serve um mecanismo de controle de acesso? 12) Para que serve a criptografia? 13) Como funciona um mtodo de criptografia baseado em chave secreta/pblica? 14) Quais as vantagens do mtodo de criptografia de chave simtrica sobre o de chave assimtrica? Quais as desvantagens? 15) Para que serve a assinatura digital? 16) Para que serve um firewall? 17) Como funciona um filtro de pacotes? 18) O que um gateway de aplicao? 19) Qual a finalidade de um gateway de circuito? 20) Qual a diferena entre proxy e socks? 21) Para que serve uma VPN? 22) Como o funcionamento de uma VPN?

Redes de Computadores 2

72

8. Bibliografia
Tanenbaum, A. S., Redes de Computadores, 4a ed, Ed. Campus, 2003. Comer, D. E., Interligao em Rede com TCP/IP Volume 1, 3a ed, Ed. Campus, 1998. Soares, L. F. G. et alii, Redes de Computadores - Das LANs, MANs e WANs s Redes ATM, 2a ed, Ed. Campus, 1995. Oppenheimer, P., Projeto de redes Top-Down, Ed. Campus, 1999. Wesley, D. & Wesleym, J., Developing Real-World Intranets, The Coriolis Group, 1996. Giozza, W. F. et alii, Redes Locais de Computadores - Tecnologia e Aplicaes, Ed. McGraw-Hill, 1986.

Redes de Computadores 2

73

Potrebbero piacerti anche