Beruflich Dokumente
Kultur Dokumente
Redes de Computadores
Unidade 1
Introduo a Comunicao de Dados e Redes de
Computadores
Objetivos de aprendizagem
Esta unidade tem como propsito trazer um conhecimento bsico na rea de comunicao
de dados, fundamental para que voc compreenda o restante do contedo. Ao final da
unidade voc estar apto a:
Plano de estudo
A seguir esto descritas as sees desta unidade. Para manter a jornada bem organizada e
registrada, ao final de cada estao, assinale o quadro marcando os trajetos j
percorridos.
Seo 1 A Comunicao de dados
Seo 2 O que uma rede de computadores?
Seo 3 Histrico das redes
Seo 4 Os componentes de uma rede
Seo 5 - Os protocolos
No 1. andar (trreo) funciona a expedio das mercadorias. Tanto as que chegam quanto as
que saem, so roteadas (encaminhadas) pelo pessoal do trreo. O trreo uma
supergaragem, com sadas para vrias ruas, o que melhora muito o fluxo no momento da
expedio das encomendas, bem como das mercadorias que esto chegando.
No 2. andar funciona o departamento de controle de qualidade. Esses caras verificam tudo
que est chegando ou saindo da pizzaria, a velocidade, os estoques, a procedencia, tudo.
No ultimo andar esto os caras da produo. Eles recebem os engredientes, montam e assam
a pizza. O departamento de sada corta e encaminha para o andar de baixo.
Na sada, pelo trreo, o Proto-boy entra em ao. Dentro do furgo, de locomotivas, ou
qualquer outro meio de transporte, ele recebe as mercadorias e as notas fiscais e sai pelas
ruas procurando os destinatros famintos das fumegantes pizzas (bom, pelo menos no inicio
do percurso elas esto fumegantes).
Transmissor
Fonte
Gera os dados que sero transmitidos (ex, computador)
Sistema de transmisso
Transporta os dados (ex.: Sistema telefonico)
Receptor
Destino
Recebe os dados convertidos
Sinal (analgico/digital),
meio fsico (fio de cobre, fibra ptica, ar),
6
Agora que voc j conhece a idia fundamental por trs da comunicao de dados, fica mais
fcil definir rede de computadores:
Uma rede um conjunto de dispositivos
computacionais conectados atravs de uma
estrutura de comunicao de dados, com a
finalidade de compartilhar recursos.
Depois disso, podem restar algumas perguntas:
Que dispositivos?
Tais dispositivos incluem interfaces de redes, servidores, estaes de trabalho, impressoras
(alm dos dispositivos de comunicao como hubs, transceivers, repetidores, comutadores,
pontes e roteadores). Voc conhecer um pouco mais disso tudo na seo 4, e mais tarde,
com mais detalhes, na unidade 5.
O que dispositivo conectado?
Dois dispositivos computacionais so ditos conectados quando podem trocar algum tipo de
informao entre eles, utilizando para isso um protocolo.
Um protocolo de rede faz parte da estrutura de comunicao de dados, e pode ser visto como
uma norma de comunicao, que deve ser utilizada pelos participantes, como as regras
gramaticais de um idioma (voc ver mais sobre os protocolos na seo 5).
Quais recursos?
Uma rede trata basicamente da tecnologia e da arquitetura utilizada para conectar os
dispositivos de comunicao. Os recursos que desejamos compartilhar so vrios. Talvez os
mais comuns sejam: Mensagens, arquivos, disco rgidos, impressoras, fax. Podemos desejar
interatividade nessa comunicao, como nas salas de bate-papo, telefonia e
videoconferncia.
7
Dispositivos
Rede
Protocolos
Enlaces
Modelos de comunicao:
Cliente / servidor
Nesse tipo de comunicao, uma mquina solicita um servio (cliente, como um browser) e
a mquina que presta o servio (um web server, por exemplo) envia uma resposta, que pode
ser uma pgina html.
you
Know?
Mas a histria das redes de dados e da Internet se confundem com o Deparamento de Defesa
dos EUA (DoD), atravs da ARPA - Advanced Research Projects Agency (www.arpa.mil ),
em conjunto com o MIT - Massachusetts Institute of Technology (http://www.mit.edu ).
Esses dois organismos mantiveram os principais pesquisadores na rea das cincias
computacionais no incio da dcada de 60. A rede ARPANET no parou de crescer (
. (a) December 1969. (b) July 1970. (c)
March 1971. (d) April 1972. (e) September 1972.
10
11
Evoluo da Internet?
Esse cara considerado o menor servidor Web do
planeta.
Veja detalhes em:
http://www-ccs.cs.umass.edu/~shri/iPic.html
Padres
Atualmente, vrios organismos internacionais esto voltados para a padronizao das
normas de funcianamento dos dispositivos usados na troca de informaes. Protocolos,
componentes de rede, interfaces, todas as tecnologias utilizadas precisam de padres para
que consigam operar entre elas. A seguir, voc entrar em contato com os principais
organismos da rea de redes e comunicao de dados.
12
http://www.iso.org, atravs da norma 35.100.01 padroniza o modelo geral para o OSI Open systems interconnection.
Esse instituto no disponibiliza os padres
gratuitamente, mas possui uma loja on-line para compra dos padres. O modelo de
protocolos especificado pelo OSI a referncia para todos os protocolos de redes atuais.
Voc ver mais sobre o modelo, que deu origem inclusive ao prdio da nossa NetPizza,
com as camadas do protocolo sendo representadas pelos andares do prdio.
13
http://www.ansi.org/
Responsvel por alguns padres importantes na rea de redes e comunicao de dados
(por exemplo, as redes FDDI, que funcionam a 100 Mbps em anis de fibra ptica). O
ANSI uma instituio privada norte-americana, destinada a promover os padres
daquele pas em nvel internacional. Fiber channel
14
Inc.
TIA/EIA
Camada de atuao
Abaixo da fsica (lembre-se
que as camadas constituem-se
de software)
Foto
16
c)
R Faz o mesmo papel do hub,
epeater
regenerando o sinal e
propagando para outra porta.
Pode ser considerado um hub
de uma porta.
d)
P
laca de
rede /
interface
e)
ridge
f)
witch
g)
outer
R Comutador de pacotes de
camada 3 (datagramas).
Possui outras denominaes:
Sistemas
intermediarios,
Intermediate system
ou IS (usado pela ISO)
Gateway
17
Switch de
camada 3
h)
odem
M Modulador/Demodulador.
Equipamento de codificao.
Converte sinais analgicos e
digitais
i)
ost
Data terminal
equipment, ou DTE
(usado pelo padro
X.25)
End system, ou
ES (usado pela ISO)
Estao
18
OSI
o
O modelo OSI serviu de base para a elaborao dos demais modelos de
protocolos. um modelo sofisticado, complexo e que acabou sendo utilizado
somente como referncia (Reference Model OSI, ou RM-OSI). So 7 camadas,
conforme demonstrado na Figura -1.
TCP/IP
o
A arquitetura TCP/IP foi aquela que impulsionou a Internet, numa
evoluo da ARPA-Net. O TCP/IP foi escrito de forma a simplificar a
comunicao e possibilitar a interoperao de dispositivos e tecnologias
totalmente diferentes.
Modelo hbrido
o
O modelo hbrido surgiu da necessidade didtica de comunicao entre
os instutores e os alunos. Analisando a Figura 9, voc pode perceber como
ficaria confuso referenciar um protocolo como sendo de camada 4 quando
tinhamos o OSI (7 camadas) e o TCP/IP (4 camadas). A camada 4 para o OSI
19
5
4
3
2
1
20
21
Transmission Protocol
Physical Layer
Physical Medium
Figura 11 Posio da camada fsica e do cabeamento
A camada fsica determina como os bits sero representados (sinalizao), detecta o incio e
o final das transmisses, e as direes dos fluxos. Voc vai observar que dificil transpor
algumas barreiras fsicas e que existe uma imposio da natureza sobre as possibilidades e
limites de utilizao de um canal para transmitir sinais.
Na net-pizza, a camada fsica corresponde s vias de escoamento
do trfego. Nelas, existem alguns controles bsicos que
encontramos tambm nos protocolos: O tipo do veculo que pode
trafegar em cada pista (o veculo corresponde ao frame ou quadro
da camad dois, voce deve estar lembrado). Os sinais de transito,
permitindo ou bloqueando a passagem. As colises, quando
ocorrem. Os engarrafamentos, os estreitamentos de pista, as
larguras e velocidades mximas. Os diferentes meios de transporte
podem ser comparados aos meios de transmisso: voce pode
imaginar uma estrada no pavimentada como sendo uma linha de
transmisso analgica, de grandes retardos, e taxas de erros como
um modem assincrono de 56 Kbps. Uma estrada pavimentada
poderia ser ento nossos pares tranados (esses azuis que conectam
o micro a tomada de rede). Uma fibra ptica poderia ser o ar por
onde trafegam os avies, de qualquer velocidade. Os satlites
poderiam ser comparados aos navios, uma vez que podem
transportar muita informao, mas so relativamente lentos.
Ao final da unidade,voce estar apto para:
Identificar os tipos de sinais
Definir multiplexao de um canal
22
23
Digitais
Nos sinais digitais a intensidade se mantm em um nvel constante e ento muda para outro
nvel de intensidade (Figura 13)
24
25
Interfaces humano/maquina/maquina/humano
Gerao do sinal
Sincronizao
Deteco e correo de erros
Controle de fluxos
Endereamento
Roteamento
Recuperao
Formatao das mensagens
Segurana
Gerncia da rede
Atraso
Atraso o tempo necessrio para que uma unidade de informao deixe a origem e
chegue ao destino.
O atraso pode ser decomposto em vrios tipos, dependendo da localizao do trajeto
que est sendo analisado. Basicamente, existem 4 tipos de atraso nas redes de dados:
Propagao, Transmisso, Enfileiramento e Processamento. Eles sero analisados
separadamente na prxima unidade. Quando somamos todos esses atrasos, obtemos o
Atraso Total fim a fim, que o tempo dispendido pela informao entre dois ns da
rede.
Quando analisamos o atraso total fim-a-fim podemos imaginar a informao
percorrendo uma tubulao como a da Figura 16.
A tubulao pode ser vista como um tnel por onde nosso
proto-boy trafega com seu furgo. O furgo transporta a
unidade de dados (pizza). O atraso nodal total seria o tempo
necessrio para que o furgo deixasse a pizzaria e chegasse a
casa do cliente.
Delay
Bandwidth
Figura 16 - O enlace como uma tubulao
27
Sesso 3 Multiplexao
Multiplexar transmitir sinais de vrias sesses de comunicao em um meio fsico
compartilhado. A tcnica muito til para reduzir o numero de enlaces, que normalmente
possuem custos elevados.
28
Quando poucas sesses forem necessrias, o nmero de enlaces individuais no chega a ser
um problema. Mas muitas sesses significam muitos enlaces. Enlaces=s(s-1)/2
29
Frequncia
Multiplexing)
(FDM
ou
Frequency
Division
Nessa tcnica ocorre o inverso da anterior: Limita-se uma faixa de frequencia para cada
estao, que pode ento transmitir por periodos de tempo indefinidos . Um exemplo a
transmisso de rdios em AM. Vrios canais so alocados nas frequencias entre 500 e 1500
kHz. Cada estao de rdio usa uma faixa de frequencias, sem limites de tempo.
30
31
32
Sesso 4 Codificao
Os sinais se propagam atravs de um meio fsico (enlaces, ou links). Os dados binrios que
o n de origem quer transmitir precisam ento ser codificados em sinais, de modo que os
bits possam percorrer a distncia at o destino. No destino, os sinais precisam ser
decodificados novamente em dados binrios.
Os sinais, na prtica, correspondem a duas voltagens diferentes nos fios de cobre ou
potncias com nveis diferentes quando o meio a fibra ptica.
A responsabilidade de codificar o sinal que ir trafegar o meio fsico das interfaces de
rede. Cada interface tem uma tecnologia, e pode envolver uma srie de protocolos. Existem
vrios tipos de codificao. Por exemplo, para a tecnologia ethernet, uma subcamada
responsvel pela codificao ir gerar um cdigo do tipo Manchester nas taxas de 10Mbps
em fios de cobre. A codificao ir mudar para NRZI em taxas de 100Mbps nas Fibras
pticas. Voc vai ver agora alguns detalhes a respeito de 4 das principais tcnicas de
codificao:
NRZ, NRZI, Manchester, 4B5B e MLT3
Stallings pag 135 Peterson pag 57
Codificao NRZ
O nome obscuro Sem retorno ao zero, ou Non return to zero. a forma mais simples
de codificar sinais e por isso a mais utilizada. O mapeamento feito representando um bit
um para os sinais de nvel mais alto e um bit zero para os sinais de nvel mais baixo (Figura
22) .
Bits
0 0 1 0 1 1 1 1 0 1 0 0 0 0 1 0
NRZ
Figura 22 - Codificao NRZ
33
Com essa tcnica, o problema de vrios 1s seguidos fica eliminado, mas ainda existe com
uma sequencia de zeros.
Manchester
Essa codificao usada normalmente para transmitir em fios de cobre a taxas de 10
Mbps. Para cada 0 e 1 transmitido atravs do meio fsico acontecem os seguintes passos:
4B5B
Usada nas tecnologias Fast Ethernet, FDDI, Token Ring. Para cada conjunto de 4 bits,
inserido um 5. Bit que evita longas sequencias sem alterao do sinal
0000
11110
0001
01001
0010
10100
0011
10101
Low to middle
Middle to high
High to middle
Middle to low
O resultado que o numero de transies entre os nveis alto e baixo de voltagem fica
reduzido. Isso se traduz em frequencias menores, tornando possvel colocar 100Mbps em
cabos de categoria 5 .
A Figura 25 mostra a codificao de um string binario 11010001 pela MLT-3. Os nveis
medio, alto e baixo podm ser representados por [-, 0, +] ou [-1, 0, and 1]
35
A MLT-3 apresenta o mesmo problema da NRZI para longas repeties de 0, o que pode
gerar uma perda do tempo de bit no lado do receptor. A soluo encontrada foi a mesma: A
cada 4-bit nibble convertido em 5-bit code-group usando a traduo 4B/5B. A
combinao da 4B/5B e dos sinais MLT-3 possibilita transmitir a 100 Mbps em enlaces
com 31.25MHz de banda.
Modulao
Os sinais digitais devem ser modulados para transporte nos meios analgicos. A situao
mais comum aqui usar a linha de telefonia para enviar dados atravs de um Modem
(Modulador/Demodulador). A modulao a alterao do sinal para marcar a troca do bit.
O nmero de amostras do canal digital medido em bauds. Cada baud contm um smbolo
36
Figura 26):
Modulao de amplitude
Modulao de frequencia
Modulao de fase
37
Conceitos importantes:
Vrios conceitos importantes na trasmisso dos dados ficam confusos, devido a grande
quantidade de informaes necessrias ao entendimento da coisa. Voce deve lembrar de
alguns:
38
Guiados
a)
Fios de cobre
1.
UTP Unshilded Twited Pair ou Par tranado
no blindado.
Os fios so tranados em pares. Cada par consiste de um fio usado par os sinais positivos e
outro para os negativos. Qualquer rudo que ocorra em um dos fios do par ir aparecer no
outro tambm. Como eles esto com polaridades contrrias, possuem 180 graus de
deslocamento de fase, o que cancela o rudo na extremidade receptora.
Figura 27 UTP
2.
STP Shilded Twisted Pair - Par tranado
blindado.
O grau de reduo da interferncia determinado pelo
nmero de tranagens por unidade de comprimento. Para
melhorar a rejeio aos rudos, uma malha recobre os
pares de fios que esto tranados.
39
b)
As fibras pticas consistem de fibras de vidro ou polmeros de carbono (mais atuais) que
transportam sinais a altas frequencias em volta do espectro de luz visvel. O tubo de vidro
central denominado de Ncleo, tipicamente com 62,5 microns (1 micron = 10-6 metros).
Em volta do ncleo, um envoltrio (cladding) tambm de vidro, em camadas concntricas,
para evitar a perda dos feixes luminosos. Esse envoltrio possui 125 microns de diametro.
Uma fibra com essas medidas nucleo/casca dita 62,5/125. Em volta da casca existe um
40
Imunidade a interferncias
a)
RFI - Radio Frequency Interference
b)
EMI -Electromagnetic Interference
Imune a corroso
MMF
2.
SMF
42
43
Radio frequencia
Reflexo na Ionosfera
o
Possuem alcance maior, as
frequencias so elevadas (HF, VHF,
UHF...)
Name
Frequency (Hertz)
Examples
44
1019+
X-Rays
1017
Ultra-Violet Light
7.5 x 1015
Visible Light
4.3 x 1014
Infrared Light
3 x 1011
Radar
3 GHz
30 MHz
HF - High Frequencies
3 MHz2
MF - Medium Frequencies
AM Radio
LF - Low Frequencies
30 kHz
Navigation
Submarine Communications
VF - Voice Frequencies
300 Hz
Audio
30 Hz
Power Transmission
Radio Frequencias As
frequencias maiores (Very,
Ultra, Super, Extremely)
receberam esses nomes
porque ningum esperava
que fossem descobertas
frequencias maiores que
10Mhz (HF).
45
2.
Micro-ondas
Figura 37 -
As micro-ondas operam em frequencies muito altas, entre 3 a 10 GHz. Isso permite que
transportem grandes quantidades de dados, pois a largura de banda alta.
Vantagens:
a.
b.
c.
Desvantagens:
46
3.
Laser
O uso de laser para transportar dados est bem difundido pois possui grande banda ,
uniderecional e no est na faixa regulamentada. O laser no se propaga corretamente com
chuva, neve, nvoa ou fumaa. Uma grande aplicao do laser na conexo de redes locais
entre dois prdios. Relativamente barato e fcil de instalar, apesar de ser difcil de focar o
fotoreceptor se as distncias forem grandes.
4.
Infra vermelho
47
5.
Satlite
Na sua concepo mais rudimentar, poderamos ver um satelite artificial como um repetidor de
micro-ondas no cu. Vrios transponders ficam ouvindo uma faixa prpria do espectro,
amplificam o sinal que est chegando (uplink) e retransmite em outra frequencia, para evitar
interferncia no sinal que est chegando.
O sinal de descida (downlink) pode ser amplo, cobrindo uma superficie ampla do planeta, ou
estreito, cobrindo uma area de apenas centenas de quilometros de diametro.
48
Figura 39 - Altitudes, atrasos e nmero de satlites necessrios conforme o tipo (2. Tanembaum)
49
50
Atrasos
Nas redes de dados (comutao por pacotes, veja seo xxxx), podem existir muitos fatores
de atraso na chegada dos sinais. Kurose e Ross destacam 4 tipos princiapis de atrasos:
Propagao, Transmisso, Fila e Processamento (Figura 53). Embora os atrasos sejam
prejudiciais na maioria das situaes, as variaes dos atrasos entre um pacote e outro
podem ser bem mais problemticos. Tais variaes dos atrasos so denominadas Jitter.
Atenuacao
Erro
Rudo
uma adio no desejada aos sinais eletromagnticos, pticos e de voltagem. Nenhum
sinal eltrico sem rudo. O importante manter a razo sinal-rudo (S/R) o mais alta
possvel.
51
sinal
rudo
Pode ser
interpretado
como 1
Disperso
A disperso acontece quando o sinal se espalha com o tempo. causada pelos tipos de
meios envolvidos. Se acontecer com alguma intensidade, um bit pode interferir no prximo
bit e confund-lo com os bits anteriores e posteriores.
Distoro
A distoro ocorre pelas influencias diferenciadas do meio em cada frequncia do sinal
sendo transmitido (
52
http://www.siemon.com/br/whitepapers/10GAssurance.asp
53
http://members.tripod.com/%7eVBKumar/networking.html
Para saber mais
Cabos:
http://www.siemon.com/br/
Alocao de frequencias do spectro:
http://www.ntia.doc.gov/osmhome/allochrt.html
Multiplexao
http://en.wikipedia.org/wiki/Category:Multiplexing
Satlites:
http://www.ee.surrey.ac.uk/Personal/L.Wood/constellations/
http://www.sia.org/
54
55
Unidade 3
Redes de comutao de circuitos e de
comutao de pacotes
Objetivos de aprendizagem
Esta unidade tem como propsito trazer um entendimento das diferenas bsicas entre as
tcnicas de comutao: por circuitos (usado classicamente em telefonia) e por pacotes
(redes de dados).
Ao final da unidade, voc ser capaz de:
Plano de estudo
A seguir esto descritas as sees desta unidade. Para manter a jornada bem organizada e
registrada, ao final de cada estao, assinale o quadro marcando os trajetos j
percorridos.
Seo 1 Servios orientados a conexo e sem conexo
Seo 2 Chaveamento ou comutao
Seo 3 Atrasos nas redes comutadas
Propagao
Transmissao
Enfleiramento
Processamento
Datagamas
Circuitos virtuais
Comutao
Circuitos
Pacotes
Datagramas
Circuitos
Virtuais
1
2
W
Figura 44 - Comutao de Circuitos
Na Figura 44, voc pode ver um circuito sendo estabelecido entre as estaes finais Y e W
(que poderiam ser terminais telefnicos), passando pelos comutadores (switches) 1, 2 e 3.
Outro exemplo de rede comutada por circuitos so as Redes Digitais de Servios Integrados
(RDSI, ou ISDN Integrated Services Digital Networks).
2.2 Redes comutadas por pacotes Packet switched networks
As redes comutadas por pacotes tambm so tecnologias de longa distncia (WAN, ou
Wide Area Network, como voce viu na unidade anterior, que tratou da classificao das
redes), como a comutao de circuitos. Um switch de pacotes um dispositivo com vrias
entradas e sadas, levando e trazendo os pacotes aos hosts que o switch interconecta.
60
61
Cada camada do modelo de referncia possui uma PDU com um nome genrico. Os
pacotes so denominaes genricas para as PDUs de camada 3. Alguns autores chamam
de pacotes as PDUs de nvel 2 e 3, indistintamente. No nosso curso, vamos adotar a
seguinte nomenclatura:
Camada
5- Aplicao
4 Transporte
3 Rede
2 Enlace
Nome da PDU
Mensagem
Segmento
Datagrama
Frame
63
64
-Atraso de Propagao
o tempo necessrio para que um bit deixe a interface do transmissor e chegue a interface
do receptor.
Segundo Einstein, nada pode viajar mais rpido que a velocidade da luz no vcuo (3,0 x
108 metros/segundo)". Os sinais de rede sem fio trafegam a uma velocidade um pouco
65
Atraso de Transmisso
o tempo que uma interface demora para inserir um quadro no meio fsico (todos os bits
da unidade de informao). Lembre-se que um quadro tambm denominado frame, a
PDU de camada 2 ( Figura 9).
Tipicamente, o atraso de transmisso pode ser representado por:
A=C/T
onde:
A=atraso de transmisso (seg)
C=Comprimento do frame (bits)
T=Taxa de transmisso da interface (bps)
Exemplo: o atraso de transmisso em uma interface IEEE 802.3u (100 Mbps), para um
frame tpico de 1518 bytes pode ser calculado como:
1518 bytes*8= 12144 bits
A=12144/100.000.000 bits/seg= 0,0012144 segundos
ou 1,21 ms
Exercicio: a)Calcule o atraso de transmisso para uma interface ATM de
622 Mbps, sabendo que a clula ATM (frame) possui um tamanho de 53
bytes.
b) Se o cabealho deo ATM de 5 bytes e do Ethernet de 18 bytes,
calcule o atraso que existiria sem os cabealhos. Qual das duas
tecnologias tem maior overhead? (Overhead a sobrecarga do
cabealho, uma vez que a informao que ele contm no interessa a
aplicao ou ao usurio. Ela usada somente para municiar os
protocolos de rede).
Considere para o ATM uma taxa de 622 Mbps e para o ethernet 10
Mbps.
-Atraso de Enfileiramento
O atraso de fila um dos mais complexos e por isso o mais estudado. Ao contrrio dos
outros trs, o atraso de fila pode variar de um frame para outro. Por exemplo, se uma
quantidade de frames chega em uma interface inicialmente livre, o primeiro frame no sofre
atraso de fila, pois o primeiro a chegar normalmente o primeiro a ser processado e
repassado. Na verdade existem varios tipos de tratamento para as filas ( Figura 54). O tipo
66
Quando a taxa de chegada dos frames for maior que a capacidade de processamento, o
tempo de espera tende a crescer indefinidadamente. Como os recusos para armazenar as
filas dos pacotes so finitos, os pacotes que excedem os recursos so descartados. Do ponto
de vista dos sistemas finais, como se o pacote tivesse entrado na rede de um lado e no
emergisse no outro.
Na net-pizza, os veculos devem enfrentar as filas tambm.
Imagine que o veculo de entrega chega ao prdio de destino
e precisa estacionar para receber uma senha e ser atendido. O
estacionamento tem um limite, que corresponde ao limite da
fila. Quando excedem a capacidade do estacionamento, so
descartados, sem comunicao. O cliente que no recebeu a
pizza quem se responsabiliza pelo aviso.
-Processamento
o tempo necessrio para a anlise do cabealho do pacote e encaminhamento para a fila
de sada. So veificados tambm possveis erros nos bits. O procedimento mais comum na
presena de erros descartar o pacote.
Na net-pizza, podemos imaginar que o tempo necessrio
para o pessoal da expedio analisar o pedido, verificar os
erros possiveis e decidir qual a porta que o veculo vai sair
para chegar mais rapidamente ao destino.
Seo 4 - Os cabealhos das PDUs
67
68
Cabealho, ou
informaes de
controle da rede
Figura 55 - PDU do ethernet, com a definio doscampos
Encapsulao
Cada PDU possui uma identificao correspondendo ao protocolo ao qual ela pertence.
Essa identificao se d atravs da anexao dos cabealhos. Cada camada da arquitetura
que a unidade de dados atravessa, recebe um cabealho correspondente, com as
69
70
Unidade 4
Classificaes da Redes
Nesta unidade, voc estudar as propostas de classificao das redes, principalmente a
classificao segundo a abrangncia e a topologia. Alguns conceitos novos, como as redes
de Armazenamento (SANs) sero apresentados.
No final da unidade, voc ser capaz de:
Plano de estudo
A seguir esto descritas as sees desta unidade. Para manter a jornada bem organizada e
registrada, ao final de cada estao, assinale o quadro marcando os trajetos j
percorridos.
Seo 1 - Classificao quanto a Topologia
Seo 2 Classificao quanto a Abrangncia
Seo 3 Classificao quanto a Velocidade
Topologia em Anel
O anel um desenho lgico antigo, existindo em redes locais e de longa distancia. Essa
topologia propicia um meio que no propriamente de difuso, mas um conjunto de
enlaces ponto a ponto, onde cada estao conecta-se a duas outras, formando um crculo
(Error! Reference source not found.).
71
Cada bit que chega em uma interface copiado para um buffer e a seguir devolvido ao anel.
Enquanto estiver no buffer da interface, o bit pode ser analisado e alterado, se for
necessrio.
Duas tecnologias classicamente usam a topologia em anel: Token ring (IEEE 802.5 Figura 59) e FDDI.
Barra
Nesse tipo de desenho, todas as estaes esto conectadas a um mesmo cabo, formando um
barramento ou BUS - Figura 60. Essa barra no forma uma conexo ponto a ponto.
bastante semelhante ao conceito de arquitetura de barra em um sistema de computador,
onde todas as estaes (ns) se ligam ao mesmo meio de transmisso.
A topologia em barra muito comum nas redes locais, sendo representada pela tecnologia
ethernet. Mesmo na presena dos hubs (dispositivos centrais), a barra ocorre como
topologia lgica, com o hub sendo considerado uma barra em uma caixa.
A topologia em barra tem uma configurao multiponto. Nas redes em barra comum cada
n conectado barra pode ouvir todas as informaes transmitidas, similar s transmisses
de radiodifuso. Esta caracterstica vai facilitar as aplicaes com mensagens do tipo
difuso (mensagens globais) alm de possibilitar que algumas estaes possam trabalhar
com endereamento promiscuo ou modo espio.
72
Existe uma variedade de mecanismos para o controle de acesso barra, que pode ser
centralizado ou descentralizado. Em um controle centralizado, o direito de acesso
determinado por uma estao especial da rede. Em um ambiente de controle
descentralizado, a responsabilidade de acesso distribuda entre todos os ns.
Ao contrrio da topologia em anel, as topologias em barra podem empregar interfaces
passivas, nas quais as falhas no causam a parada total do sistema.
Estrela
73
possivel que o dispositivo central seja transparente para as interfaces, que poderiam dessa
forma utilizar mecanismos de controle lgico como se estivessem em um anel ou em barra.
Como os dispositivos centrais so pessas crticas nesse desenho, devem conter mecanismos
de preveno a falhas, como fontes redundantes e capacidade de manuteno a quente, ou
hot-swap.
LAN
Uma rede local (local area network - LAN) conecta um conjunto de computadores de
forma que eles possam se comunicar diretamente, ou seja, sem reencaminhamento dos
pacotes (isso significa sem passar por um roteador).
74
Algorhyme
I think that I
shall never see
A graph more
lovely than a
tree.
A tree whose
crucial property
Is loop-free
connectivity.
In the beginning
there were routers.
To have a router
move your data,
you need to
cooperate with
it
As pessoas querem
proclamar que um
switch hardware
enquanto uma bridge
software , ou que um
switch pode ter muitas
portas enquanto uma
bridge tem somente
duas portas. Mas nada
disso verdade.
75
Antigamente, o termo Local era pertinente, pois essas redes realmente ocupavam espaos
limitados, como uma sala ou um andar de um prdio. Hoje, com os avanos nas
tecnologias, elas ocupam vrios prdios ou mesmo incorporam locais a grandes distncias,
embora no se expandam ilimitadamente.
Segundo Perlman (2000), existem basicamente 3 problemas nas LANs:
Devido a esse conjunto de problemas, muitas vezes uma nica rede local pode no ser
suficiente para todo o trfego de informaes de uma organizao. As redes locais podem
ser interconectadas por dois tipos de dispositivos: As bridges, ou switches, que passam os
pacotes atravs da camada 2, ou os routers, que podem se comunicar pela camada de rede.
IEEE Comit 802 LANs
O IEEE (Instituio de padronizao, visto na Unidade 1) possui um comit denominado
802, com o propsito de padronizar as redes Locais e Metropolitanas. O comit foi
76
Tabela -4 esto especificados os comits do grupo 802. Os mais importantes foram mardos
com *. Os marcados com esto inativos e os marcados com foram desativados.
77
MAN
78
CAN
A sigla CAN embora no muito utilizada citada por alguns autores, e significa
Campus Area Network. Representa aquelas redes com abrangncia maior que um nico
prdio, mas no chegando a rea de uma cidade. Tipicamente, abrangem reas semelhantes
a um Campii universitario e podem usar tecnologias como Gigabit ethernet, ATM ou FDDI
para conectar vrios prdios e departamentos.
WAN
Wide Area Network
Uma WAN opera na camada fsica e na camada de enlace do RM- OSI. A funo pimordial de
uma WAN conectar redes locais - LANs, que so normalmente separadas por grandes reas
geogrficas. As WANs promovem a comunicao entre as LANs pela troca de pacotes de dados
entre os roteadores (Figura 65).
High-Level Data Link Control (HDLC) -- um padro IEEE; pode no ser compatvel
com os diferentes fornecedores por causa da forma como cada fornecedor escolheu
implement-lo. O HDLC suporta configuraes ponto a ponto e multiponto com sobrecarga
mnima
ATM
SONET/SDH
Os servios T usados nos Estados Unidos so subsitudos pelos servios E na hierarquia digital
europia, que tambem adotada no Brasil.
80
SAN
Storage Area Network
As redes de storage, muitas vezes denominadas System Area Networks so redes usadas
para conectar dispositivos de armazenamento em massa. O ponto chave, segundo Stallings
(2000) o montante de dados tansferidos entre um nmero limitado de dispositivos, em
uma rea muito pequena. Confiabilidade alta geralmente tambm um requisito nessas
redes.
Outras caractersticas:
82
83
84
Dispositivos de redes
Nesta unidade, voc estudar os principais dispositivos envolvidos nas comunicaes entre
as mquinas. So muitos tipos, nomes e funes. Voc ver quecada dispositivo pode ser
associado a uma camada dos modelos de referncia. Ver tambm que o modismo levou ao
mau uso da denominao de switch. Devido a esse problema, quase todos os dispositivos
atuais so denominados switch, embora sejam hbridos de bridges e routers, ou um
superconjunto desses dois tipos.
A Figura 67 mostra como alguns desses dispositivos ficam distribudos em uma rede
bsica. O Hub est numa disposio onde pode ser substitdo por uma bridge, ou switch.
Ao final da unidade, voc poder:
Diferenciar os dispositivos
Plano de estudo
A seguir esto descritas as sees desta unidade. Para manter a jornada bem organizada e
registrada, ao final de cada estao, assinale o quadro marcando os trajetos j
percorridos.
Seo 1 Hubs, repetidores e transceivers
Seo 2 Modems
Seo 3 NICs
Seo 4 Bridges e Switches
Seo 5 Roteadores
Arquitetura do Roteador
Memrias
CPU
Interfaces
85
Seo 6 - Hosts
86
Para conectar duas estaes diretamente, sem passar por um dispositivo intermedirio, voc
deve fazer o cruzamento dos pinos no prprio cabo que, com essa concepo,
denominado Crossover (Figura 71).
Transceivers ou transceptores
Os transceivers possuem a funo de conexo de um n ao meio fsico, fornecendo uma
interface eltrica, para permitir comunicao do host com o meio. Atualmente, essa funo
est acoplada s interfaces de rede (NICs, que voc vai ver na prxima seo). A Figura 74
mostra 3 tipos de transceivers para interfaces AUI, com sadas RJ 45, BNC e conectores de
Fibra ptica modelo ST.
Figura 74 Transceivers
Seo 2 Modems
Os Modems (MOdulador DEModulador) so responsveis pela codificao dos sinais
digitais de dados em linhas de transmisso originalmente analgicas.
Em sua forma mais simples, os modems so compostos de uma unidade de alimentao,
um transmissor e um receptor. A unidade de fora prov a voltagem necessria para
operao do modem. O transmissor composto por um modulador, um amplificador e
circuitos destinados a filtrar, formatar e controlar os sinais, convertendo-os para pulsos
eltricos analgicos.
88
Seo 3 NICs
Esses dispositivos possuem vrias nomenclaturas: Adaptadores, placas de rede, carto de
rede, hardware de rede. To variado quanto os nomes so as configuraes e
funcionalidades de cada implementao. Obviamente isso possibilita uma gama de preos
tambm muito variada. Esses dispositivos operam nas camadas 1 e 2 do modelo OSI.
Normalmente dito que um dispositivo opera em uma
nica camada. Tal afirmao s vlida para os de
camada 1. Para os demais, como as NICs, a referncia
feita para a camada de operao mais alta. Sob esse
prisma, os routers seriam de camada 3, embora
precisem comutar entre interfaces (funo tpica de
camada 2).
89
Figura 77 NIC
A Figura 77 mostra uma interface de rede antiga, com suporte a vrios tipos de conectores.
Atualmente, como os conectores RJ 45 predominam em ampla escala, as NICs suportam s
esse tipo de conexo, embora algumas possam suportar conectores de fibra (ST, SC), para
os casos onde a tecnologia de rede exigir.
CPU
Network
adaptor
Cache
(To network)
I/O bus
Memory
Figura 78 - Posio da NIC em relao ao Hardware do Host
90
Bus
interface
Link
interface
Network link
Adaptor
Os adaptadores podem ser vistos como um dispositivo de duas interfaces (Figura 79): Uma
cumpre as funes de comunicao com o host (bus inteface) e a outra cumpre as funes
de comunicao com o enlace de rede (link interface).
Vrias outras funes esto a cargo desse dispositivo:
91
Bridges, switches
Bom, aqui a coisa comea a ficar mais interessante, mas atravs de caminhos nem sempre
to claros. Muita confuso feita em torno da palavra switch (comutador). Segundo
Perlman (alvez a maior crtica desse termo), podemos denominar de switch os seguintes
dispositivos:
Bridges
92
Figura 81 Bridge
Figura 82 -As bridges mantm tabelas das mquinas que podem ser alcanadas em cada porta
Vantagens
Menor latncia
Malformados so
descartados.
Desvatagens
Repassa frames
malformados. Todas as
portas devem operar na
mesma velocidade.
Maior latncia
93
Roteadores
Todos os nomes que se d aos roteadores so descritivos de uma funo desempenhada por
esse dispositivo.
interface message processor: representa a funo de comutar os pacotes de uma rede para
outra.
Gateway Representa a passagem dos dados de uma rede para chegar a outra rede.
Intermediate System mostra o papel de intermediro, elo de ligao entre os sistemas finais.
94
Arquitetura do roteador
Basicamente, um roteador possui os mesmos componentes de um computador comum:
CPU, Memria, interfaces de entrada/saida (I/O) e dispositivos de armazenamento.
1-Tipos de memria:
95
96
Seo 6 Hosts
Um host deve ser considerado como um n terminal de uma rede. Vrios nomes so
usados, dependendo do contexto ou dos padres adotados:
Do ponto de vista do host, a rede pode ser vista como uma grande nuvem, a qual ele
est conectado, possibilitando que ele comunique-se com outros hosts conectados a
nuvem.
97
Unidade 6
A camada de enlace
Nesta unidade, ser analisada a camada de enlace. Os protocolos e os mtodos de acesso
sero comparados. Voc ver que a camada de enlace est relacionada aos protocolos de
redes locais. Ao final da unidade, voce poder:
98
Na Figura 86, voc pode notar que existe uma comunicao direta entre as interfaces de
rede unidas pelo enlace fsico. Nessa figura, um host representado na pilha da esquerda,
com 5 camadas modelo hbrido, comunicando-se com o seu gateway (trs camadas).
Sempre que o destino no se encontra na mesma rede fsica da origem, o gateway quem
fornecer a passagem para outra rede.
Figura 86 - A camada de enlace, uma comunicao direta entre as interfaces atravs de um link fsico
FRAME
FRAME
DH
DT
Data Link
Layer
Link Layer
Protocol
Data Link
Layer
Physical
Layer
Transmission
Protocol
Physical
Layer
DH
DT
10111000011110101
Figura 87 - A camada de enlace e os frames
Voce deve lembrar que as unidades de dados trocadas pela camada de enlace
(PDUs) so denominadas frames e que cada frame encapsula uma PDU de
camada 3, denominada datagrama1.
Analisado com com mais detalhes, existe outra denominao para as PDUs de camada 3.
Elas podem se denominadas pacotes, sempre que uma dessas unidades ultrapassar o tamanho mximo
possvel de ser encapsulado no frame. Essas diferenas sero observadas na prxima unidade.
100
Endereamento
101
Enquadramento
Essa subcamada a responsvel pela montagem do frame, processo denominado
enquadramento, pois insere todas as informaes nos campos correspondentes. A Figura
90 mostra um frame genrico a ser preenchido com bits pela LLC.
Existem formatos e sequncias de tempos especficos para cada tecnologia de rede. Com a
subdiviso da sequncia de bits em quadros, possivel para as estaes de origem e destino
entender o incio e o final de cada unidade, sincronizando a transmisso e a recepo.
2
102
Controle de fluxo
O controle de fluxo a segunda funo da subcamada LLC. Controlar o fluxo significa
interferir na taxa da troca de dados entre os ns que esto se comunicando.
Para controlar o fluxo, necessrio um mecanismo de retroalimentao que informe a
mquina de origem sobre a capacidade de receber informaes pela mquina destinatria.
O controle de fluxo necessrio para
evitar que um n transmita quadros em
uma taxa superior a que o destinatrio
consiga processar.
103
Controle de erros
O controle de erros envolve a deteco de bits errados e um segundo processo, a correo.
A correo nem sempre possvel, e nem sempre vantajosa. Na maioria das vezes, as
tecnologias da camada de enlace preferem descartar os quadros onde algum erros foi
detectado. Isso evita prejuizos computacionais maiores, porque corrigir envolve recursos
suplementares, mais custosos que simplesmente retransmitir os quadros errados.
Controlar erros significa garantir que a
informao que chegou ao destino
confivel. Isso pode implicar em descarte
das informaes erradas.
A Figura 91 mostra um algoritmo simples para detectar erros. Os dados a serem protegidos
contra os erros sofrem o acrscimo dos bits EDC no n de origem (error-detection and
correction bits). Ambos os campos D e EDC so transmitidos atravs do enlace.
No n de destino, uma sequncia de bits D' e EDC' so recebidos. Voc deve
perceber que a interface de destino no tem com saber com certeza sobre as informaes
originais. A informao que chegou pode (D e ECD) podem ser diferentes dos originais.
O grande desafio do destinatrio acreditar que, se os bits de proteo ECD afirmam que
D est isento de erros, D igual a D.
104
105
Distribudos
Estocsticos
Determinsticos
Controles centralizados
Nesse tipo de controle de acesso, um dispositivo central (normalmente um switch)
determina qual a estao que poder realizar uma conexo ou iniciar uma transmisso de
dados. Esse o caso de algumas tecnologias mais sofisticadas, como o ATM e o 100VG
Any LAN (IEEE 802.12), que possui controles de prioridades. Nos switches ATM, as
estaes que possuem informaes para transmitir precisam obter a licena de acesso
passando pelo crivo do CAC, ou conrole de admisso de conexao (Conection Admission
Control). Com esse tipo de mecanismo, se pode garantir que o desempenho ser
satisfatrio, uma vez que, quando no existem os recursos requeridos pela estao, o
dispositivo central no libera o acesso.
106
Controles Distribuidos
Os controles distribudos so independentes de um dispositivo central, uma vez que cada
interface que precise transmitir deve se auto-controlar. Nesse caso, mais difcil de se
impor alguma prioridade que seja aceita por todos os participantes, mas devido a sua maior
simplicidade, esses controles possuem menores custos. As tecnlogias mais comuns nas
redes locais (Ethernet e Token Ring) utilizam controles distribudos.
Voc pode pensar no controle de acesso distribdo como sendo
a responsabilidade do policial transferida para todos os
motoristas dos veculos que querem acessar uma rodovia. Cada
qual precisa seguir com rigor o mesmo protocolo, para evitar
que um veculo colida ou que se apodere de um recurso e no
libere mais (uma vaga de tempo limitado sendo usada
indefinidamente, por exemplo).
Como visto anteriormente, os controles de acesso distribudos dividem-se em estocsticos
ou no sequenciais e determinsticos. Vamos analisar os dois tipos.
1)Estocsticos ou no sequenciais.
Esses controles baseiam-se na idia que uma estao pode transmitir sempre que tiver
informaes prontas para transmisso. Nesse caso, ela precisa disputar o acesso. Alguns
autores denominam esses protocolos de protocolos de disputa. Os mais comuns so os
CSMA (Carrier Sense Multiple Access). Voc vai estudar os dois mais famosos. O
protocolo que detecta coliso caso ela ocorra (CSMA/CD) e o que a evita (CSMA/CA).
CSMA/CD
Esse nomezinho sinistro significa: Acesso Mltiplo com Percepo da Portadora e Deteco
de Coliso (Carrier Sense Multiple Access/Colision Detection). Esse protocolo usado pela
tecnologia mais comum do planeta, a Ethernet de meio compartilhado. Tambm conhecida
por Ethernet de hub, ou Ethernet half-duplex foi a grande sensao das LANs antes do
surgimento dos switches.
107
Interromper a transmisso
e)
Se a transmisso prosseguiu at o final sem coliso, a estao no tem mais
dados daquele frame, e libera o canal para outra estao transmitir. Perceba que s
um frame pode ser transmitido.
f)
A estao volta a perceber o meio para tentar transmitir o proximo frame ou,
se no tem mais dados, fica inativa.
109
Se tent for igual a 16, a rede est congestionada e deve ser bloqueada.
Vantagem
Rpido com baixa carga
Determinstico
Desvantagem
Queda de desempenho com
cargas elevadas
Possui atraso fixo mesmo
que a carga seja baixa
113
Modos de endereamento
i.
ii.
iii.
114
Web Browser
Web Server
HTTP Process
Web Server
HTTP Process
TCP Process
TCP Process
IP Process
IP Process
Web Client
Ethernet Driver
Ethernet Driver
Ethernet NIC
Ethernet NIC
MAC
Header
IP
Header
TCP
Header
HTTP
Header
a.
Nomes de mquinas
As mquinas de uma rede recebem nomes que so significativos para os
humanos, embora no o sejam para elas prprias (como voc sabe, elas precisam
traduzir tudo para zeros e uns). Esses nomes so meramente simblicos, e
quando o usurio digita www.virtual.unisul.br, esse nome simblico deve ser
traduzido para o endereo IP da camada 3, que exigido pelos protocolos
inferiores. Um servidor especfico para fazer essa traduo deve estar disponvel
na rede (servidor de nomes). Normalmente, essa traduo feita sem que o
usurio perceba.
115
116
b.
Portas de transporte
Forno
Montage
m
Seleo
de
compone
ntes
Fatiadore
s
das
pizzas
Embalage
m
Refreiger
ao
S
a
l
a
5
0
3
2
2
8
6
7
7
8
1
9
117
1
5
2
1
7
0
o endereo
de camada
3 e a porta
formam o
socket
Figura 100 As aplicaes e os endereos
A RFC 1700 (veja no site do IETF) contm os nmeros usados pelos protocolos, e as portas
para os servios bem conhecidos. Existem 65538 portas possveis para cada um dos
protocolos de camada 4. elas so classificadas em altas e baixas.
porta
21
22
23
25
65
80
110
161
118
Portas altas
So abertas no lado cliente, dinamicamente. Os clientes podem inicializar vrias
requisies simultaneamente, para o mesmo host de destino, e a mesma porta desse
destinatrio. Mesmo assim, o destinatro conseguira responder as requisies,
usando o numero da porta alta do cliente para entreg-las. Usam os nmeros acima
de 1023.
c.
Endereos IP
119
Perceba, pela Figura 101, que os endereos divididos dessa forma apresentam uma
hierarquia, que possibilita um crescimento das redes e facilita a localizao.
120
d.
MAC address
Os endereos MAC (endereo de hardware, endereo fsico ou de placa de rede) so
endereos de camada 2. Os endereos de camada 2 so a referncia final para a entrega dos
frames. A informao s chega ao destino depois que esse nvel de endereos conhecido.
Os endereos MAC tm 48 bits de comprimento e so expressos com doze dgitos
hexadecimais (Figura 104). Os primeiros seis dgitos hexadecimais, que so administrados
pelo IEEE, identificam o fabricante ou fornecedor e, portanto, formam o Identificador
nico de Organizao (Organizational Unique Identifier - OUI). Os seis dgitos
hexadecimais restantes formam o nmero serial de interface, ou outro valor administrado
pelo fornecedor especfico.
121
Se voc digitar no
prompt do MS-DOS o
comando ipconfig/all, voc
vai descobrir o nome da sua
mquina, o endereo de
camada 3 (IP) e o de camada
2 (MAC). Voc ver tambm
o endereo do servidor de
nomes.
e.
Fluxos
Um fluxo de dados uma identificao completa de uma transferncia entre os processos
clientes e servidores nas redes TCP/IP. Para que possamos caracterizar um fluxo, as
seguintes identificaes precisam se estabelecer:
Endereos IP da origem e do destino
Protocolo da camada de transporte
Porta do servidor
Porta do cliente
Direo do fluxo
IP Origem
10.10.1.1
10.10.1.1
10.10.1.1
IP destino
20.20.1.2
20.20.116.4
20.20.116.4
Protocolo
TCP
UDP
TCP
Porta Origem
36021
23321
12872
Porta destino
80
161
25
Direo
IN
OUT
Out
Perceba que um mesmo cliente pode abrir vrias conexes para um mesmo servidor, em
portas diferentes. Na verdade para que a identificao de um fluxo seja nica, necessria a
combinao de todas as variaveis. Dessa forma um mesmo cliente pode requisitar vrias
conexes na porta 80 de um mesmo servidor, porque em cada uma delas, vai existir a
variao na porta de origem.
a)
Ethernet
123
1-Prembulo:
Esse campo com 7 bytes de sequncia 10101010, serve para sinaliza a existncia de uma
transmisso, e sincronizar as interfaces de rede.
2 Inicio do delimitador de quadro:
Esse campo composto por um byte, com o formato 10101011. O ltimo bit igual a 1 marca
o inicio do frame propriamente dito. Esses dois campos iniciais no so computados no
tamanho total do cabealho.
3-Endereo de destino
Endereo fsico do adaptador de destino. Esse endereo deve ser preenchido aps o
protocolo ARP (descrito na seo 5 a seguir) ter desempenhado sua funo de traduzir o
endereo de camada 3 em endereo de camada 2. Quando a interface de destino recebe um
frame que no contenha o seu prprio endereo, nem o endereo de broadcast, descarta o
frame.
Como os endereos MAC s tem validade na rede local, se o destinatrio estiver em uma
rede remota, esse campo ser preenchido com o endereo do gateway da rede de origem.
4-endereo de origem
Obviamente, a interface no precisa de auxlio para preencher esse campo com o seu prprio
endereo de hardware. Ele ser usado pelo destinatrio, para que possa encaminhar a
resposta.
5- tipo/tamanho
O campo tipo/tamanho que diferencia a tecnologia Ethernet do padro IEEE 802.3. No
Ethernet original, o tipo representa u protocolo de camada 3 que est sendo transportado. No
padro do IEEE, esse campo representa o tamanho da unidade de dados que est sendo
transportada nesse frame.
Como se na net-pizza o furgo trafegasse at o destino com a
nota fiscal designando pizzas de queijo, pizzas calabresa,
refrigerante, cerveja. Cada tipo poderia ter destinatrios
diferentes no destino. Os tipos so importantes. Imgine que o
pessoal da net-pizza fez uma encomenda de suprimentos.
Agora, eles esto atuando como clientes de um servidor
124
...
Valores do
Valores que representam os
O ltimo valor possvel
.
tamanho dos
tipos. Tais valores so sempre
65.535,
dados
maiores que 1500!
64 a 1500
Figura 106 - Valores do campo tipo, de 16 bits (pode variar de 0 a 65.535)
O valor numrico do campo tipo/tamanho tem a resposta. O consrcio DIX designou poucos
tipos de protocolos a serem transportados pelo envelope Ethernet, antes do estabelecimento
do padro 802.3. Como resultado, os valores numricos sempre foram maiores que o
hexadecimal 0x0600. Em decimal, isso sempre ser maior que 1536. Uma vez que o
tamanho mximo de um frame Ethernet de 1518 bytes (1500 de dados + 18 da soma dos
tamnhos dos campos de cabealho), os valores nunca iro conflitar. Quando a interface de
destino recebe o frame, verifica o campo tipo/tamanho, ela ter certeza que:
a) o campo est indicando tamanho se o valor for menor que 1536 (na verdade sempre
menor que 1501).
125
6-Dados:
Esse o compartimento onde so guardados os dados, ou o pacote oriundo da camada de
rede acima. Normalmente um datagrama IP. No padro 802.3, podemos considerar ainda a
insero da subcamada LLC. Lembre-se que foi o IEEE quem dividiu a camada de enlace
em LLC e MAC.
Na net-pizza, considere o espao destinado para armazenar
pizza no furgo.
O campo de dados tem um tamanho que varia de 46 a 1500 bytes. A unidade mxima de
transferncia (MTU-Maximum Transfer Unit) do Ethernet de 1500 bytes. Isso significa
que se o datagrama IP tiver mais de 1500 bytes, dever ser fragmentado. Se tiver menos que
46, o campo de dados deve ser recheado com stuff-bits 9 (bits de enchimento)
Na net-pizza, os stuff-bits seriam como um plastico bolha ou
uma revestimento qualquer que ajustasse as pizzas no
compartimento de menor tamanho do furgo.
7-CRC (Verificao de redundncia Cclica)
Permite que a interface de destino verifique a existncia de erros no quadro. Caso detecte
erro, a interface de destino descarta o quadro. O destino no avisa sobre o descarte, nem
sobre os erros. As camadas superiores (transporte e aplicao) que iro tratar desse
problema.
b)
Token Ring
126
c)
FDDI
d)
Frame Relay
127
e) PPP
f) ATM
128
Figura 107 - 3 redes locais (1,2,3) conectadas por 2 roteadores (R1 e R2)
Na Figura 107, voc pode notar 3 redes locais, conectadas por 2 roteadores. Como as
requisies de ARP s tem validade nas redes locais, pois funcionam em broadcast, uma
requisio na rede 1 seria processada pelas interfaces de A, de B e do roteador R1. Na rede
2, processariam os pacotes ARP as interfaces C, D e as dos roteadores R1 e R2.
ARP request
a requisio, e contm o endereo IP que deve ser traduzido para o MAC address.
Funciona sempre em broadcast (o endereo de broadcast FF: FF: FF: FF: FF: FF). A
interface (w) que precisa descobrir o MAC envia um quadro para todos as demais da
mesma rede local situao (a) na Figura 108.
a)
b)
c)
129
Para evitar que a cada envio de pacotes na rede deva existir uma resoluo de endereos, o
ARP mantm uma tabela com os endereos mais recentes (Figura 111). As entradas da
tabela so retiradas assim que os hosts passarem um tempo sem comunicarem-se. A
sequencia lgica do envio dos dados est na Figura 112.
130
131
802.11 Planet.com
http://www.80211-planet.com/
Bluetooth Sites
http://www.bluetooth.com/,
http://www.bluetooth.org/
132
Unidade 7
A camada de rede
A menor distncia entre dois pontos normalmente est sendo
consertada - Annimo
Esta unidade apresenta as caractersticas da camada de rede. A camada de rede responsvel
pela navegao dos dados atravs da rede. A funo da camada de rede encontrar o melhor
caminho atravs da rede. Perceba que o melhor caminho pode no ser o mais curto, pois o
mair curto pode estar congestionado, ou apresentar taxas de perda elevadas, ou mesmo no
apresentar confiabilidade. O esquema de endereamento da camada de rede usado pelos
dispositivos para determinar o destino dos dados medida que eles se movem pela rede,
sempre traduzindo o endereo de camada 3 para o de camada 2. O responsvel porr essa
trao o ARP, como visto na Seo 5, da unidade anterior.
Ao final desta Unidade, voc estar apto a:
133
134
135
Figura 115 - Um roteador como uma passagem entre duas redes locais
Seo 2 Protocolos
Alguns protocolos podem ser destacados na camada de rede (Figura 113).
ICMP, IP, BGP, RIP, OSPF
136
1.
ICMP
138
Objetivo do Flag
Mudar o tamanho do pacote
Enviar pacotes
indefiniamente
Enviar em intervalos < 1s
Unix
-s <tamanho em bytes>
Default
MS-DOS
-L <tamanho em bytes>
-t
-i <intervalo>
No implementa
O RTT mdio deve ser menor que 1ms para as redes locais, e menor que 500 ms para as
remotas.
2.
O datagama IP verso 4
O IP v4 j tem quase 20 anos, e est com pouco flego para suportar todas as inovaes
tecnolgicas da Internet). Existe uma nova verso do protocolo IP, que a muito tempo est
para ser implantada. o Ipv6, que j est sendo usado em alguns pontos do planeta, embora
no no nvel desejado pelos responsveis pela transio. Como os dois sistemas de
endereos so incompatveis, devem existir gateways entre as redes.
Veja mais sobre o Ipv6 em http://www.ipv6.org
Os campos principais do Ipv4 esto ilustrados na Figura 120. Cada campo tem um tamanho
fixo.
1Verso 4 bits. Incio do cabealho, informa a verso do IP que est sendo usada.
2HLEN 4 bits indicando a quantidade de grupos de 32 bits do cabealho.
3Tipo do servio Para que as aplicaes avisem e os roteadores escolham entre
caminhos com atrasos mximos ou vazes minimas. Usado nas redes com QoS e
arquitetura DiffServ.
4Tamanho total o nmero de octetos do datagrama. Como um inteiro de 16 bits, e
2^16 = 65535, esse o tamanho mximo do datagrama. Para percorrer uma rede ethernet,
precisaria ser desmontado em vrios fragmentos.
139
Campo 9 Tipo-Protocolo
Esse campo traz uma etiqueta, indicando qual protocolo est encapsulado dentro do datagrama,
exatamente como era feito em relao ao campo TIPO, no frame ethernet, que voc estudou na
unidade anterior.
Os principais protocolos transportados pelo datagrama IP esto representados na Tabela 12.
1 ICMP
17 UDP
2 IGMP
47 GRE
57 SKIP
88 EIGRP
6 TCP
50 ESP
89 OSPF
9 IGRP
51 AH
115 L2TP
141
Seo 4 Roteamento
Principios
Existe uma lenda na que diz que devemos estudar roteamento tentando entender as
tarefas de um nico roteador. Um roteador, se tivesse algum tipo de pensamento, seria
como o cara da Figura 124, sentado em um cruzamento de vrias rodovias, tentando
descobrir qual o melhor camino at um destino qualquer. Entendendo essas tarefas, se
entenderia toda a comunidade de roteadores.
Figura 124 Um roteador pensando o melhor caminho (Segundo Perlman, 2000, adaptado)
Um roteador um cara estranho aos demais dispositivos na rede. Como ele s est
preocupado com as redes de destino, s percebe a existencia de outros roteadores.
Dispositivos nicos, individuais realmente no so importantes para um roteador. Redes,
redes de destino, como chegar at l?
142
143
144
Fator de trnsito
Quantidade de pistas
Qualidade da pavimentao
Taxa de erros
(fig de Um carro quebrado)
Velocidade mxima
(fig de placa de 40 Km/h)
Pedagio
Figura $$
Tempo para sair de um posto de
informaes at o proximo
Variao do tempo entre 2
passagens consecutivas pelo
mesmo trajeto (por exemplo, duas
pizzas para o mesmo gluto)
Numero de carros que podem
trafegar simultaneamente,
considerando todos os fatores
Taxa de transmisso da
interface
Custos na operadora
Alcanabilidade
(Reachability)
Confiabilidade (readability)
Atraso (delay)
variao do atraso (Jitter)
Vazo (throughput)
145
146
Roteamento herrquico
147
Roteamento direto
Roteamento esttico
148
Roteamento dinmico
Figura 127 - Tabela de distncias do Roteador E at os demais, usando algoritmo de vetor de distncias
A tabela mantm uma linha para cada destino e uma coluna para cada vizinho (roteador
dietamente conectado)
Imagine que na Figura 127, o roteador E precisa enviar datagramas at o roteador B. O
custo para chegar l diretamente 8. Mas, se o roteador E enviar pelo enlace at o roteador
D, teremos um custo =5 (custo 2 at o roteador D, mais o custo mnimo do roteador D ao B,
que dado por:
(D at C)=2 .
(C at B)=1.
Custo minimo de D at B=3
Custo do enlace entre E e D=2
149
Perceba que:
o
Nem sempre o menor caminho o melhor.
o
O custo mnimo calculado pelo custo mnimo do primeiro
passo MAIS o custo mnimo do resto do caminho, seja por onde
for.
Obviamente, existem alguns problemas: Para ir de E at A passando por D, o caminho
retorna ao roteador E: Como o caminho mais curto de D para A passa por E, ele deveria ser
usado. S no porque o menor custo de E at A a entrega direta.
De maneira semelhante, tente descobrir por que DE(A,B)=14 e no igual a 15.
Roteamento Multicast
Protocolos de roteamento.
151
LAN 1
LAN 2
LAN 3
LAN 4
Protocolos IGP
Os IGPs so os protocolos que funcionam dentro de um AS
Existem dois tipos de IGP:
a)Baseados nos algoritmos de vetor de distancia (Bellman-Ford)
RIP (IP), RTMP (AppleTalk), RIP (IPX), e DECnet fases 3 e 4.
b)Baseados nos estados dos enlaces (Dijkstra)
IS-IS (IP, CLNP), NLSP (uma verso do IS-IS para IPX), OSPF (IP) e PNNI (ATM).
Protocolos EGP
http://www.inf.unisul.br/~cerutti/disciplinas/redes2/
153
Unidade 8
A camada de Transporte
Esta unidade prope uma anlise da camada de transporte e seus dois principais protocolos
no modelo TCP/IP: O UDP e o TCP
A unidade est dividida em 4 sesses
1- Servios, Multiplexao e demultiplexao
2- Transporte sem conexo UDP
3 - Principios de transporte confivel
4 - Controle de congestionamento e Janelas Deslizantes.
Ao final desta Unidade, voc estar apto a:
154
Domnio
Do Usurio
Domnio
Da Rede
A maior parte das aplicaes de Internet usam o TCP (E-mail, servidor e browser da web
so os maiores exemplos), uma vez que possui controle de fluxo e confiabilidade, o que
garante que os dados no sero perdidos ou corrompidos. Entretanto, muitas aplicaes que
precisam de mais simplicidade, menos burocracia, representada pelos 20 bytes do
cabealho do TCP - Figura 141. O UDP adequado para as aplicaes que necessitam
mensagens de atualizao constantes ou no necessitam realmente que cada mensagem seja
entregue. Exemplo DNS e SNMP.
Article II.
Multiplexao e Demultiplexao
o
156
157
158
.
Figura 133 - Processos rodando em um Sistema Windows
Tarefa on-line: Para verificar os processos no seu computador, digite ps aux no unix ou
ctrl+alt+del no windows
Figura 134 - Multiplexao de 4 protocolos da camada 5 (smtp, snmp, nfs, http) pela camada de
transporte (TCP/UDP)
Segmentao
A camada de transporte recebe as unidades de dados (PDUs) da camada de aplicao, no
lado do remetente (Figura 136).
159
O TCP quebra a mensagem em peas mais fceis de controlar, os segmentos (Figura 136).
160
Figura 138 - Encaminhamento do segmento TCP para o interior de um datagrama, num processo
controlado pelo IP.
Message
Message
TH
TH
Transport
Layer
Transoport
Layer Protocol
Transport
Layer
PACKET
PACKET
PH
PH
FRAME
DH
DT
Network
Layer
Packet Layer
Protocol
Network
Layer
Data Link
Layer
Link Layer
Protocol
Data Link
Layer
Physical
Layer
Transmission
Protocol
Physical
Layer
FRAME
DH
DT
10111000011110101
161
Aplicao
Protocolo da camada 5
Protocolo de transporte
Camada 4
Electronic mail
SMTP
TCP
Telnet
TCP
Web
HTTP
TCP
File transfer
FTP
TCP
NFS
typically UDP
Streaming multimedia
proprietary
typically UDP
Internet telephony
H323/SIP
typically UDP
Network management
SNMP
typically UDP
Routing protocol
RIP
typically UDP
Name translation
DNS
typically UDP
TFTP
UDP
Tabela 15 - Aplicaes mais populares e protocolos da camada 4 e 5 (segundo Kurose & Ross, com
adaptaes)
O UDP (User Datagram Protocol) est definido na RFC 768. O campo de dados contm os
segmentos (mensagens de consulta DNS, SNMP ou parcelas de audio, por exemplo). O
cabealho do UDP contm apenas 4 campos, cada um com dois octetos. O UDP faz uma
checagem simples para detectar erros.
No h estabelecimento de conexo.
Os segmentos so enviados sem que o destinatrio envie uma aceitao, ou requisite uma
identificao do remetente.
No existe monitorao dos estados de conexo.
O UDP no monitora os buffers de envio ou recebimento, controles de congestionamento e
sequenciao. Devido a essa simplicidade, um hst cujas aplicaes usem UDP como
transporte, suportam mais conexes do que se usassem TCP.
Pequeno Overhead do cabealho.
Ao contrrio do TCP, que acrescenta 20 bytes de cabealho, causando uma sobrecarga
razovel, o UDP acrescenta apenas 8 bytes.
No existe controle do fluxo.
O UDP no controla as taxas de envio e recebimento. As outras camadas (aplicao e rede)
quem determinam as possibilidades de fluxo do UDP. Como no controla as sequencias,
nem confirma os recebimentos, as aplicaes que usam o UDP podem perder alguns
segmentos.
No existe controle para evitar duplicidade de segmentos.
Uma vez que o UDP no confirma os recebimentos, tambm no retransmite. Isso garante
que os segmentos no sero duplicados na rede.
Resumindo as caractersticas do UDP, ele faz o mnimo possvel para um protocolo de
transporte: Multiplexao e demultiplexao e uma verificao bsica de erros. Dessa
forma, o UDP acrescenta muito pouco ao trabalho do IP, mas muito eficiente na sua
proposta de economizar recursos da rede.
Article III.
Article IV.
163
164
165
166
Figura 144 - Campo Flags detalhe do cabealho TCP - com 6 cdigos possveis
A) Circuitos Virtuais:
Embra de uma forma diferente dos circuitos virtuais propriamente ditos, o protocolo
fornece um canal entre os dois sistemas finais (Figura 146). Os circuitos virtuais efetivos,
como estudados nas tcnicas de comutao, mantm as informaes dos trajetos
armazenadas nos dispositivos intermedirios (comutadores e roteadores), como o Frame
Relay e o ATM. O TCP mantm a informao somente nos dois sistemas finais que esto
se comunicando.
168
Esse recurso bsico para as outras caractersticas do protocolo, pois possibilita o controle
de fluxo e a confiabilidade, com as confirmaes de entrega e retransmisses.
169
Controle de Fluxo
D) Confiabilidade
O TCP fornece service confivel atravs da monitorao dos dados que est enviando. Para
isso, o campo de sequencia no cabealho dos segmentos utilizado. Os sinais de aceitao
(acknowledgment flags) so utilizados para confirmar os recebimentos e o campo de
checksum (verificao) utilizado para validar os dados. Tomados em conjunto:
170
Sequenciao
Aceitao/confirmao
Verificao
Figura 150 - Procedimentos de incio lento e evitar congestinamento (2. Clark, 2003)
O MSS uma unidade de tamanho usada em conjunto com o tamanho da janela. Serve como
um limite para que os hosts no usassem segmentos muitos grandes associados a janelas muito extensas. Os
calculos para esse acordo envolvem vrios algoritmos.
173
Unidade 9
Article V.
A camada de Aplicao
Finalmente, chegamos ao topo do nosso prdio, estamos no ultimo andar da pilha TCP/IP.
Ao final desta Unidade, voc estar apto a:
175
176
Esse levantamento feito por vrios institutos, mas talvez o mais considerado nos meios
acadmicos seja o do ISC: http://www.isc.org , que publica anualmente suas estatsticas, e mantm um grfico
do nmero de hosts.
177
O resolver o cliente do DNS que fica esperando pelas dvidas das aplicaes, e as
encaminha para o Servidor de nomes.
178
179
Os domnios possuem uma hierarquia, como mostrado na Figura 154. Os TLD, Top Level
Domains se dividem em trs reas distintas: Genricos, Geogrficos e Darpa. Todos os
domnios geogrficos, de duas letras, possuem os nomes baseados nos cdigos de pases
da norma ISO 3166, menos a Inglaterra. Ela deveria ser gb pela norma, mas usa uk.
Segundo Cricket e Albitz - autores do livro DNS and BIND, a obra mais respeitada sobre o
DNS e editado no Brasil pela Campus - isso no tem importncia, pois os caras dirigem no
lado errado das estradas, tambm. Veja o incio da lista da ISO 3166 na Tabela 16.
180
181
{q.U._.?~_yv..~-..
T legal, mas de onde vm as delegaes? Por exemplo, quem delegou o domnio .br para o
registro.br? Na Amrica Latina, o responsvel o Latnic (www.latnic.org). Existem vrios
autoridades responsveis pelos endereos, nomes e protocolos distribudos pelo planeta.
Veja a Tabela 17.
182
Figura 156 - Modelo Web, com requisies distribudas - 2o. Tanembaum, 2003
O DNS, como j vimos na seo anterior, tornou amigvel aos humanos o endereamento.
O HTTP, que ser analisado nesta seo, possibilita a transferncia rpida dos arquivos
pelo uso do hyperlinks. Por sua vez, o HTML permite que esses hyperlinks sejam escritos
em uma linguagem familiar, de texto, como documentos. E os browsers web permitem que
os usurios interajam com os documentos, que podem ser atualmente um conjunto de tipos
de arquivos (formulrios, som, vdeo) localizados em fontes distintas.
183
184
Funcionamento do HTTP
O cliente http solicita uma conexo inicial com o servidor. Uma vez estabelecida a
conexo, os processos rodando no cliente e no servidor acessam a porta TCP combinada.
O cliente envia requisio HTTP, que pode ser de dois tipos: Get, que ir solicitar o
conteudo de um hyperlink, ou POST, que ir remeter o contedo de algum formulrio
eletrnico. Esse tipo est representado no campo Method do cabealho de requisio HTTP
(Figura 157). As requisies no lado cliente e respostas do servidor (Figura 158) so
entregues na porta do TCP, liberando o protocolo HTTP das proucupaes de controles de
fluxo, sequencias, congestionamentos. Eis a uma vantagem clara da estrutura em camadas.
Na net-pizza, essa liberao de funes pode ser comparada as
funes de um Pizzaiolo que s se prucupa com a pizza, ou do
cliente que s pensa em comer a pizza. Todas as funes
abaixo deles, desde os pedidos at a entrega, ficam por conta de
outras pessoa.
Na figura 6, o campo final Entity Body vai depender do mtodo: Se for POST, conter
um formulrio, e se GET, a requisio do hypertexto.
Nessa comunicao, o HTTP tem um comportamento dito sem
controle dos estados do cliente (Stateless). Portanto, se o cliente
solicitar duas ou mais vezes consecutivas o mesmo hypertexto, o
servidor remete, sem se preocupar em responder Ei, ei, acabei de
mandar pr voc essa pgina.
185
Operao
Options
Get
Head
Post
Put
Delete
Trace
Connect
Descrio
Solicita informaes sobre as opes disponveis
Solicita o documento identificado na URL
Solicita metainformaes sobre o documento identificado na URL
Invia informaes ao servidor
Armazena documento sob a URL especificada
Exclui a URL especificada
Mensagem de solicitao de retorno
Usada pelos proxies veja a prxima unidade, que trata de segurana
A resposta do servidor
O servidor ir processar a requisio e enviar a resposta com um cabealho como o da
Figura 159. O resultado da resposta pode ser agrupado em 5 tipos:
Codigo
Tipo
Exemplos de motivos
1xx
Informao
Solicitao recebida, processamento ativo
2xx
Sucesso
Solicitao entendida e aceita
3xx
Redirecionamento Outra ao precisa ser tomada para completar a operao
4xx
Erro docliente
Solicitao contm erro de sintaxe, ou no pode ser
atendida
5xx
Erro do servidor
Servidor falhou ao realizar uma operao aparentemente
vlida
Tabela 19 - Grupos de resposta do HTTP
186
187
Seo 4- SMTP
O correio eletrnico uma das aplicaes primordiais da Internet. Em vrios locais, a
aplicao mais utilizada, o que pode ser medido pelos fluxos dos protocolos nos
roteadores. Existem provedores de acesso (ISPs, Internet Service Providers) que
possuem milhes de clientes de e-mail (AOL, Gmail, Yahoo, Hotmail). As aplicaes
envolvidas com a entrega, roteamento e recebimento de e-mail tornaram-se
fundamentais, tanto para os negcios quanto para os relacionamentos (e, vejam s, para
o ensino a distncia!!).
Chegam-se a verificar alteraes no comportamento social das pessoas, propiciado pela
nova forma de comunicao. Como o e-mail parece ser menos formal que o papel, as
pessoas ralmente tendem a dizer o que pensam e sentem. Como tambm parece ser
menos pessoal, mais distante que o contato por voz, podem surgir impetos de raiva,
frustrao, indignao. Esse comportamento pode chegar ao que se resolveu denominar
flames (chamas) de correio eletrnico, que consiste na troca de mensagens entre duas
pessoas com contedos realmente inflamados, que elas no trocariam na forma de
papel ou de voz, pessoalmente. Outros autores denominam esse comportamento de
sndrome do Incrivel Hulk, onde pessoas normais, quando levemente provocadas, se
transformam, com reaes desproporcionais. Talvez isso ocorra porque o correio
eletrnico embora muito eficiente possui uma deficincia comum as linguagens
escritas: no consegue transmitir a linguagem do corpo. Esta linguagem pode-se dizer
que representa uma parcela fundamental da comunicao entre duas pessoas. E o e-mail
tem um agravante em relao as cartas antigas: as pessoas podem responder rpido,
enquanto a adrenalina est pulsando...
Agentes do cenrio:
Existem muitas aplicaes necessrias para que os e-mails saiam de uma mquina e
cheguem ao destinatrio. As 3 mais bsicas so (Figura 160):
Perceba, pela Figura 161, que o sistema de transferncia envolve pelo menos 2 MTAs
(servidores de correio): O do usurio remetente e o servidor do destinatrio.
Mozilla Mail
ThunderBird
Outlook
pine
mail
Muitos MUAs podem co-existir em uma nica mquina. Normalmente um
MUA no pode transportar mensagens, embora alguns sistemas mais atrevidos possam
tentar fazer isso. Naturalmente, muitos MUAs ajudam os usurios a fazer mais do que isso,
inclusive:
recuperando mensagens via protocolos POP ou IMAP (voc ver mais sobre esses
dois protocolos a seguir)
Exemplos
Postfix
Qmail
Sendmail
Clark, chap 12
SMTP - Funcionamento
O ponto de partida o entendimento das diferenas entre os 3 componentes bsicos. O
MUA o software onde voc l e envia seus e-mails. O MTA o seu servidor de e-mails,
que normalmente no o mesmo do destinatrio (desde que voce esteja enviando para uma
rede diferente da sua). E o SMTP o cara que vai transportar as mensagens, entregando
elas ao TCP, que ir se encarregar de entrag-la ao MTA do destinatrio. O SMTP bem
190
O cabealho,
o corpo da mensagem
e o envelope.
Envelope
O envelope fornece uma etiqueta mensagem, o que permite aos sistemas de
transferncia (MTAs) encaminharem sem precisar abrir a mensaagem e verificar o
contedo. Os envelopes so informaes adicionais para controle dos protocolos.
191
Contedo
Inicialmente, as mensagens s podiam conter texto puro (ASCII), at 1000 caracteres. Esse
formato foi especificado na RFC 822, e serviu muito bem para padronizar as
correspondncias iniciais, onde os anexos eram raros, e os formatos de arquivos multimdia
eram apenas projeto.
Cabealho
Os contedos do cabealho so inseridos pelos usurios humanos (que geram a mensagem).
A primeira parte (antes do @) no nome do remetente e do destinatrio o nome do usurio
do MTA, identificando a sua caixa postal naquele agente. A segunda parte (aps o @)
identifica o domnio do DNS para o qual o servidor MTA o responsvel pelo correio. O
corpo de contedo inclui a mensagem e os anexos (em formatos padronizados MIME
multipurpose Internet mail extension)
Com a criao do Multipurpose Internet Mail Extensions, foi possvel transmitir outros
formatos: Imagens, audio, video, aplicaes. Cada tipo desses possui ainda sub-tipos
relacionados (por exemplo, msword um sub-tipo de aplicaes)
Exemplo de cabealho:
Para:
De:
Cc: (Copia Carbono)
Data:
Assunto:
192
MIME-Version:1.0
Content Transfer-Encoding:
Content-Type
Figura 164 - O SMTP precisa da ajuda do POP ou IMAP para entrega ao MUA do destinatrio
(Kurose & Ross)
193
POP3
Post-office protocol
O POP3 foi definido na RFC 1939. Usa a porta 110 para estabelecer uma conexo entre a
mquina do destinatrio de uma mensagem e o MTA, que contm a caixa postal. Aps a
conexo, o POP mantm ento uma rotina de 3 etapas: Autoriza, faz a transao e
atualizao.
Autorizao: O MUA envia ao MTA o nome e a senha do usurio
Transao: recuperao das mensagens, marcao paa apagar, priorizar.
Atualizaao: Quando o usurio fecha o MUA, o POP encerra a conexo TCP com o MTA,
e o servidor apaga as mensagnes marcadas
IMAP
Internet Mail access Protocol Definido na RFC 2060, o IMAP procura resolver os
problemas dos usurios mveis, que esto sempre acessando a caixa postal de locais
diferentes. OIMAP foi projetado para que as mensagens fossem deixadas no servidor, ao
invs de transferidas a maquina do cliente, como faz o POP. As mensagens e pastas podem
ser manipuladas pelo IMAP comose fossem locais, mas estaro sempre como foram
deixadas no ltimo acesso, independente de onde o usurio da caixa est acessando.
O Imap usa a porta 143 do TCP para conexo MUA-MTA.
Para saber mais
RFCs: (http://www.ietf.org/rfc.html )
SMTP 821
Internet Standards 822 Formato das mensagens, na poca (1982) s continham texto
PoP3 - Post-Office Protocol - 2449
194
195
Unidade 10
Article VI. Segurana em redes
Esta unidade procura demonstrar os princpios de segurana a serem adotados em uma
organizao.
Ao final desta Unidade, voc estar apto a:
Sesso 1 Introduo
Sesso 2 O Usurio e a cultura de rede
Sesso 3 Criptografia
Sesso 4 - Firewalls
Sesso 1 Introduo
Bom, chegamos ao ltimo captulo. Nossa, quem diria, isso parecia interminvel Esse
prdio da tal pizzaria tinha um andar mais complicado que o outro! Mas voc venceu,
passou por todos eles! Agora, vamos olhar o prdio de fora, o conjunto dos andares.
dessa forma que tentaremos entender os conceitos de segurana, que se aplicam em todas as
camadas.Alguns protocolos e tecnologias auxiliares esto listados na Figura 165.
Figura 165 Algumas tecnologias envolvidas na segurana das camadas (Modelo TCP/IP)
196
controle,
consistncia,
auditoria.
E menos relevantes:
confidencialidade,
disponibilidade
Importantes:
confidencialidade
Por ltimo:
Casa da me Joana:
Importantes:
Integridade
disponibilidade
198
Segurana =
1
satisfao
Obviamente, quanto mais controles, polticas e permisses de acesso voc insere em uma
rede, menos confortvel ficar a utilizao dos recursos (Figura 167). Uma questo central
: Quanto de conforto o usurio abre mo para sentir-se seguro nas questes de rede?
Regras draconianas motivam boicotes s polticas (como por exemplo: nenhum uso dos
recursos de rede pode ser pessoal pode ter consequencias adversas) - e voc precisa dos
usurios atuantes nas polticas de segurana.
Um exemplo de problemas que podem advir da poltica nenhum uso pessoal a
pergunta: Minha esposa enviou um e-mail. Posso l-lo?
199
As polticas podem ser impostas (por exemplo, regras no firewall) ou sem imposio, por
exemplo, regras escritas em um papel. Obviamente, os usurios sentem-se encorajados a
ignorar ou modificar as polticas sem imposio.
Senhas
Um aspecto particularmente importante em relao aos usurios a poltica de gerao e
manuteno de senhas.
O que uma boa senha? Por quanto tempo os usurios devem us-la?
Uma boa senha fcil de lembrar e difcil de ser descoberta. Uma tcnica bem aceita para gerao
de senhas :
a) utilizar uma frase qualquer, por exemplo: O rock britnico melhor que os demais.
b)Separe as 1as letras somente: Orbemqod
200
Sesso 3 Criptografia
A criptografia um recurso de uso muito antigo na histria da humanidade. A idia foi,
desde sempre, enviar uma mensagem confidencial, entre dois extremos de um canal de
comunicao no seguro. Isso o que ocorre tambm nas redes, que so considerados
meios no confiveis e inseguros (Figura 168 ). O objetivo manter o sigilo ou a
confiabilidade dos dados, ou seja, garantir que nada foi alterado. Desde o incio da sua
utilizao, a criptografia baseia-se em dois recursos essenciais: Uma chave, que determina
um padro para o texto e um algoritmo, que determina como a chave deve ser utilizada.
As mensagens a serem criptografadas so conhecidas como texto simples (plain text). Elas
so transformadas por uma funo parametrizada por uma chave. A mensagem resultante
do processo conhecida como texto cifrado (cipher text) Figura 169
201
Figura 169 - Texto simples transformado em cifrado por uma chave e um algoritmo
Aps a transmisso pelo meio inseguro, o texto cifrado ser decriptografado novamente em
um texto plano, ou simples. A forma como a chave distribuida e conhecida pelos pares
que esto se comunicando divide as tcnicas em dois grupos:
Usada desde os tempos do imprio romano por Julio Cesar, a criptografia simtrica
continua sendo a forma mais comum atualmente.
A tcnica de Julio Cesar ficou conhecida como Caesar cipher, e realmente muito simples,
mas serve como ilustrao do incio dos tempos. Cesar substituia cada letra do alfabeto por
uma letra trs posies a frente no alfabeto.
202
after the
diwhu wkh
toga
wrjd
party
sduwb
a b c d e f g h i j k l m n o p q r s t u v w x y z
m n b v c x z a s d f g h j k l p o i u y t r e w q
203
Figura 171 - fora bruta para decodificar a tcnica primitiva Caesar Cipher
Durante a II guerra mundial, os alemes fizeram extensivo uso das mquinas Enigma,
baseadas numa tcnica de chave nica (Figura 172). Os japoneses tinham outro modelo de
mquinas desse tipo, denominado Prpura.
204
Figura 172 - Enigma - Mquina de criptografia do incio do seculo XX, usada pelos alemes durante a
II guerra mundial- Fonte: www.foldoc.org
,
A partir da foi criado o 3DES (triple DES), que usa chaves duplas de 56 bits. Uma chave
K1 usada para criptografar. Em seguida, uma segunda chave K2 decodifica o texto. No
terceiro passo, K1 aplicado novamente no texto resultante do uso de K2 (Figura 173)
205
P=Plain Text
E=Encryption
D=Decryption
K1=Key 1
K2=Key 2
C=Cipher Text
Ficou mais forte, mas extremamente pesado para processar, devido a quantidade de
software envolvido.
206
207
208
O algoritmo de chave pblica mais utilizado atualmente o RSA as iniciais dos nomes
dos seus criadores (Rivest, Shamir e Adleman), pesquisadores do MIT. O RSA foi criado em
1978 e sobrevive desde l por ser extremamente difcil de quebrar. O problema com o cara
que as chaves so de 1024 bits, ao invs dos 128 utilizados nas chaves simtricas. Isso torna
lento o mtodo computacional.
Sesso 4 - Firewalls
Os firewalls so uma parte muito importante na segurana das redes. Podemos dividir a
tcnica em dois grupos: Os filtros de pacotes e os filtros de contedo. No primeiro grupo,
encontramos os dispositivos que analizam as PDUs, sem abrir os contedos. So mais
antigos, mas ainda - sem dvida - os mecanismos mais utilizados para proteo das redes. E
nos filtros de contedo temos os proxies, dispositivos que servem como intrpretes na
comunicao entre a Internet e uma rede local.
Os firewalls podem executar ainda uma terceira tarefa fundamental para a segurana das
redes: a converso de endereos de redes (NAT Network Address Translator), que
tambm chamada de mascaramento IP.
Para executar essas 3 tarefas, o firewall deve ficar entre a Internet e a rede local (Figura
175). Todo o trfego que chega ou sai da rede deve passar pelo firewal, datagrama por
datagrama. Os pacotes (datagramas, na linguagem correta das PDUs) so analisados e
comparados com as regras de acesso (ACLs, ou Access Control Lists). Caso exista uma
209
Um firewal pode:
a) Tornar-se o centro das decises de segurana. Como todos os
pacotes supostamente passam atravs do firewall, ele pode concentrar as
decises sobre o que pode entrar ou sair da rede.
b) Forar as polticas de segurana. A maior parte dos servios
solicitados na Internet inseguro. Voc pode pensar no firewall como o
policial no porto de entrada. S permite o uso dos servios aprovados
pela poltica de segurana da coorporao.
c) Registrar as atividades de Internet com eficincia. Uma vz que
todo trafego passa pelo firewall, ele pode ser registrado em arquivos de log
(registro).
d) Limitar a exposio da rede interna. Esse ponto particularmente
relevante quando o firewall est posicionado entre duas ou mais redes
dentro da coorporao. Nesse caso, ele pode evitar que uma rede invadida
comprometa as demais.
Um firewall no pode:
a) proteger contra usurios internos
Sabe-se que estes so responsveis pela maioria dos ataques, e realmente o firewall no
pode fazer nada contra esses indivduos.
b)
210
Pacotes
Contedos
211
um filtro simples porque ignora outras informaes dos cabealhos, como o estado da
conexo do TCP (inicio, finalizao, estgios do 3-way handshake). Tampouco avalia os
contedos. Exemplo de firewall esttico o IPChains, utilizado a algum tempo, mas j
superado pelos filtros dinmicos.
212
213
sugestes:
http://www.ietf.org/rfc/rfc2196.txt
Consulte a pgina do Computer Emergency Response Team (CERT) em www.cert.org.
Existe tambm um repositotrio de documentos e notcias sobre segurana no servidor de
arquivos do CERT: ftp://cert.org/pub
Livros:
Practical Unix and Internet Security -Simson Garfinkel & Gene Spafford; ISBN 156592-148-8, 1004 pages. Ed. OReilly.
Building Internet Firewalls, Second Edition Elizabeth D. Zwicky, Simon Cooper, D.
Brent Chapman
Second Edition 2000
ISBN: 1-56592-871-7
214