Professional Documents
Culture Documents
Fernando Cerutti
Palavras do professor
Bem-vindo a disciplina de redes e comunicao de dados. Voc, como aluno do curso de Gesto de TI, est convidado a iniciar uma viagem atravs de um mundo invisvel, imaginrio, mas super importante nos dias atuais. Essa viagem recheada de novidades intrigantes: O que acontece no percurso da informao desde o seu computador, no momento que voc requisita uma pgina Web atravs de um clique do mouse (ou envia um e-mail), at o computador de destino, responsvel pelo recebimento dessa requisio? O trajeto atravs desse universo ser percorrido por ns e nosso agente de entregas ProtoBoy, um sujeito muito esperto, pragmtico, que enfrenta os mais variados problemas no intuito de fazer chegar ao destino o centro do negcio na gesto da tecnologia: A Informao. Voc sair da sua confortvel sala climatizada para percorrer as tubulaes e as portas de entrada e sada das tecnologias nas mais variadas constituies: Cabos de par tranado, fibras pticas, Servidores e clientes de rede, placas ethernet, comutadores, pontes, modems, roteadores, filtros de pacotes. Voc ver que cada tecnologia apresenta suas vantagens e seus problemas, e podemos escolher as tecnologias para transportar nossa informao de forma semelhante a que escolhemos a nossa empresa area, o nibus, o condutor e a estrada pela qual iremos trafegar. Durante nosso estudo, podemos imaginar que a informao, nossa estrela principal, foi encomendada por um cliente distante, como uma pizza pode ser encomendada pelo telefone. A pizza vai deixar o 3. andar do prdio da pizzaria Net-pizza, e em cada andar receber ingredientes e preparos at chegar nas mos do Proto-Boy, nosso eficiente entregador. Essa diviso em andares e funes necessria para o entendimento desse universo amplo, onde as peas separadas podem ser compreendidas mais facilmente. O que acontece com a encomenda e o nosso heri digital voc ficar sabendo ao longo da disciplina, um contedo fundamental na sua jornada rumo a Gesto da tecnologia da informao. Aperte o cinto, a viagem vai comear e a nossa rede rpida.
Plano de estudo
A seguir esto descritas as sees desta unidade. Para manter a jornada bem organizada e registrada, ao final de cada estao, assinale o quadro marcando os trajetos j percorridos. Seo 1 A Comunicao de dados Seo 2 O que uma rede de computadores? Seo 3 Histrico das redes Seo 4 Os componentes de uma rede Seo 5 - Os protocolos
Disciplina de Redes e Comunicao de dados Unidade 1 Imagine que a nossa Pizzaria possui 3 andares, cada qual com dois departamentos bem distintos: um departamento o responsvel por receber (qualquer coisa que chegue ao andar), e outro responsvel por emitir (qualquer coisa que saia do andar). Os andares esto bem organizados, e possuem contato uns com os outros somente atravs de aberturas no assoalho e no teto. Essas aberturas so denominadas Pontos de acesso ao Servio. pelo PAS que o pessoal de um andar se comunica com os caras acima e abaixo deles. No possivel ao pessoal do 3. Andar se comunicar com o primeiro, somente com o segundo. Descrio da pizzaria NET-Pizza
No 1. andar (trreo) funciona a expedio das mercadorias. Tanto as que chegam quanto as que saem, so roteadas (encaminhadas) pelo pessoal do trreo. O trreo uma supergaragem, com sadas para vrias ruas, o que melhora muito o fluxo no momento da expedio das encomendas, bem como das mercadorias que esto chegando. No 2. andar funciona o departamento de controle de qualidade. Esses caras verificam tudo que est chegando ou saindo da pizzaria, a velocidade, os estoques, a procedencia, tudo. No ultimo andar esto os caras da produo. Eles recebem os engredientes, montam e assam a pizza. O departamento de sada corta e encaminha para o andar de baixo. Na sada, pelo trreo, o Proto-boy entra em ao. Dentro do furgo, de locomotivas, ou qualquer outro meio de transporte, ele recebe as mercadorias e as notas fiscais e sai pelas ruas procurando os destinatros famintos das fumegantes pizzas (bom, pelo menos no inicio do percurso elas esto fumegantes).
Fonte:Stallings, Data and computer communications, 7 ed, Pearson Education. (2004) Fonte Gera os dados que sero transmitidos (ex, computador)
Transmissor Converte os dados em sinais possiveis de se transmitir (ex.: placa de rede ou modem)
Receptor Converte os sinais recebidos em dados (ex.: modem ou placa de rede) Destino Recebe os dados convertidos
Todos esses componentes possuem complexidades adicionais. Por exemplo, os sistemas de transmisso podem ser divididos em outros componentes: Sinal (analgico/digital), meio fsico (fio de cobre, fibra ptica, ar), 6
Disciplina de Redes e Comunicao de dados Unidade 1 protocolos (PPP, ADSL) e dispositivos de rede (comutadores, roteadores)
Agora que voc j conhece a idia fundamental por trs da comunicao de dados, fica mais fcil definir rede de computadores: Uma rede um conjunto de dispositivos computacionais conectados atravs de uma estrutura de comunicao de dados, com a finalidade de compartilhar recursos. Depois disso, podem restar algumas perguntas: Que dispositivos? Tais dispositivos incluem interfaces de redes, servidores, estaes de trabalho, impressoras (alm dos dispositivos de comunicao como hubs, transceivers, repetidores, comutadores, pontes e roteadores). Voc conhecer um pouco mais disso tudo na seo 4, e mais tarde, com mais detalhes, na unidade 5. O que dispositivo conectado? Dois dispositivos computacionais so ditos conectados quando podem trocar algum tipo de informao entre eles, utilizando para isso um protocolo. Um protocolo de rede faz parte da estrutura de comunicao de dados, e pode ser visto como uma norma de comunicao, que deve ser utilizada pelos participantes, como as regras gramaticais de um idioma (voc ver mais sobre os protocolos na seo 5). Quais recursos? Uma rede trata basicamente da tecnologia e da arquitetura utilizada para conectar os dispositivos de comunicao. Os recursos que desejamos compartilhar so vrios. Talvez os mais comuns sejam: Mensagens, arquivos, disco rgidos, impressoras, fax. Podemos desejar interatividade nessa comunicao, como nas salas de bate-papo, telefonia e videoconferncia. 7
Disciplina de Redes e Comunicao de dados Unidade 1 Diversidade Uma rede pode ser composta por vrios sistemas operacionais, e por dispositivos de diferentes fabricantes. Pode ter vrios tamanhos e abrangncias, bem como formatos fsicos direntes. (Veja mais adiante, na Unidade 4, uma classificao mais completa). Internet Outro conceito importante a Internet. A Internet no considerada por muitos autores como uma rede, mas uma conexo entre redes diversas. Tais autores consideram que uma rede deve possuir uma tecnologia nica, o que evientemente exclui a Internet, uma verdadeira panacia de tipos de redes.
Dispositivos
Rede
Protocolos
Enlaces
Modelos de comunicao: Cliente / servidor Nesse tipo de comunicao, uma mquina solicita um servio (cliente, como um browser) e a mquina que presta o servio (um web server, por exemplo) envia uma resposta, que pode ser uma pgina html.
Disciplina de Redes e Comunicao de dados Unidade 1 Peer-to-peer Nesse modelo, no existe cliente ou servidor. Qualquer mquina pode ser cliente e simultaneamente servir s requisies de outras mquinas. Nesse modelo se encontram os principais grupos de compartilhamento de arquivos, como o Kazaa, e-mule, edonkey, imash.
A primeira conexo entre dois computadores foi realizada em 1940. George Stibitz utilizou as linhas de telgrafo para enviar arquivos entre Dartmouth College (New Hampshire, USA, para os laboratrios Bell, em New York.
Mas a histria das redes de dados e da Internet se confundem com o Deparamento de Defesa dos EUA (DoD), atravs da ARPA - Advanced Research Projects Agency (www.arpa.mil ), em conjunto com o MIT - Massachusetts Institute of Technology (http://www.mit.edu ). Esses dois organismos mantiveram os principais pesquisadores na rea das cincias computacionais no incio da dcada de 60. A rede ARPANET no parou de crescer ( . (a) December 1969. (b) July 1970. (c) March 1971. (d) April 1972. (e) September 1972.
10
Figura 7 -Crescimento da ARPANet (Tanembaum, 2004 4 ed.) O site do Internet Software Consortium mantm um levantamento anual do nmero de hosts na Internet (Figura 8)
11
Disciplina de Redes e Comunicao de dados Unidade 1 Muitas pessoas participaram dos projetos iniciais da Internet. Quase todos os maiores pioneiros podem ser vistos em http://www.ibiblio.org/pioneers/index.html. Vint Cerf considerado o Pai da Internet. Bob Metcalfe inventou a tecnologia Ethernet, que domina as interfaces de rede at hoje. Outros pesquisadores foram muito importantes, principalmente no desenvolvimento do TCP/IP, que impulsionou a rede. John Postel um desses caras. A pgina de Postel, http://www.postel.org, um tributo a dedicao e criaes do pesquisador. Postel participou da criao, entre outros protocolos, do IP, do TCP, do SMTP (servio de e-mail) e da resoluo de nomes (DNS). Foi editor das RFCs por 30 anos. Voc pode acessar mais sobre a histria da Internet em Portugus: http://simonevb.com/hobbestimeline/ . Outro site interessante sobre a histria das comunicaes, inclusive a Internet http://www.mediahistory.umn.edu (em Ingls)
Evoluo da Internet? Esse cara considerado o menor servidor Web do planeta. Veja detalhes em: http://www-ccs.cs.umass.edu/~shri/iPic.html
Padres
Atualmente, vrios organismos internacionais esto voltados para a padronizao das normas de funcianamento dos dispositivos usados na troca de informaes. Protocolos, componentes de rede, interfaces, todas as tecnologias utilizadas precisam de padres para que consigam operar entre elas. A seguir, voc entrar em contato com os principais organismos da rea de redes e comunicao de dados.
12
Disciplina de Redes e Comunicao de dados Unidade 1 ISO - International Organization for Standardization
http://www.iso.org, atravs da norma 35.100.01 padroniza o modelo geral para o OSI Open systems interconnection. Esse instituto no disponibiliza os padres gratuitamente, mas possui uma loja on-line para compra dos padres. O modelo de protocolos especificado pelo OSI a referncia para todos os protocolos de redes atuais. Voc ver mais sobre o modelo, que deu origem inclusive ao prdio da nossa NetPizza, com as camadas do protocolo sendo representadas pelos andares do prdio.
http://www.itu.int Esse organismo, como o nome est indicando, responsvel pela padronizao do setor de telecomunicaes. Aqui os padres tambm so pagos. Entre outras coisas, o ITU responsvel pelo protocolo de comunicao de voz sobre IP H.323 e pelas normas de comunicao do protocolo ATM entre as operadoras de Telecomunicaes fim da aula 2 Rt1i43
13
http://www.ansi.org/ Responsvel por alguns padres importantes na rea de redes e comunicao de dados (por exemplo, as redes FDDI, que funcionam a 100 Mbps em anis de fibra ptica). O ANSI uma instituio privada norte-americana, destinada a promover os padres daquele pas em nvel internacional. Fiber channel
14
Inc.
http://www.ieee.org . uma associao profissional, que trabalha para pesquisa e padronizao nas reas de engenharia e computao, com muitas publicaes e conferncias renomadas nessa rea. Existem vrias reas de trabalho e uma delas nos interessa particularmente: O grupo 802, que regulamenta as redes locais e metropolitanas, entre elas as tecnologias ethernet (IEEE 802.3) e token ring (IEEE 802.5), as duas lderes em redes locais.
http://www.isoc.org Mantm vrios grupos responsveis por funes centrais no funcionamento e evoluo da Internet. Entre elas, se destacam o IETF, IANA, W3C.
http://www.ietf.org O IETF uma organizao que rene fabricantes, pesquisadores, projetistas, operadores de redes. Essa comunidade est envolvida com a operao e a evoluo da arquitetura da Internet. Sem dvida, a organizao mais destacada em termos de normas e padres para os protocolos e procedimentos relacionados com a Internet, notadamente a arquitetura TCP/IP. O IETF mantm grupos de trabalho divididos por rea, como roteamento, segurana, e outros. Possui uma metodologia de padronizao baseada em RFCs (Request for Comments), documentos que normatizam o funcionamento da Internet.
TIA/EIA
Normalmente associados aos cabeamentos, os padres da Electronic Industries Alliance (EIA) participam da elaborao de tecnologias de comunicao, bem como produtos e 15
Disciplina de Redes e Comunicao de dados Unidade 1 servios. aliana responsvel por vrios grupos de padronizao, inclusive a Telecommunications Industry Association (TIA). http://www.tiaonline.org/ Algumas tecnologias possuem frums de discusso, que tentam agilizar o estabelecimentodos padres, antecipando-se aos organismos oficiais. Tais frums so compostos por fabricantes e pesquisadores interessados na tecnologia em questo. Por exemplo, um frum muito atuante o da tecnologia ATM. Veja em http://www.atmforum.com . Outra organizao de fabricantes a Aliana gigabit ethernet. http://www.10gea.org Seja liberal naquilo que voc aceita,e conservador naquilo que voc propaga. J. Postel.
16
Disciplina de Redes e Comunicao de dados Unidade 1 b) H Atua na camada 1, ub propagando o sinal eltrico/ptico em todas as portas
c) R Faz o mesmo papel do hub, epeater regenerando o sinal e propagando para outra porta. Pode ser considerado um hub de uma porta. d) P laca de rede / interface e) ridge Faz a ligao do host com o enlace. Converte as informaes em bits, e os bits em informaes
B Faz a conexo entre duas redes atravs da camada de enlace. Pode conectar redes de tecnologias diferentes, como Ethernet e Token Ring. A bridge deu origem aos switches S Um switch reune um conjunto grande de funes. Podem ser considerados Bridges com vrias portas. Armazenam os pacotes, repassam para os destinatrios na porta de destino. Evitam colises.
f) witch
g) outer
R Comutador de pacotes de camada 3 (datagramas). Possui outras denominaes: Sistemas intermediarios, Intermediate system ou IS (usado pela ISO) Gateway
17
Disciplina de Redes e Comunicao de dados Unidade 1 (Muito usado pela comunidade IP/Internet) Switch de camada 3 h) odem M Modulador/Demodulador. Equipamento de codificao. Converte sinais analgicos e digitais H Mquina o usurio. Possui outras denominaes: Host (Comunidade IP/Internet) Data terminal equipment, ou DTE (usado pelo padro X.25) End system, ou ES (usado pela ISO) Estao
i) ost
Mquina que comuta j) G datagramas (camada 3). Nome ateway dado aos roteadores pela comunidade IP/Internet
4.2 Componentes de Software: a) Os sistemas operacionais: Responsveis pelo controle do uso da CPU, memorias, discos e perifricos, como a interface de rede. Alguns controlam ainda as tabelas de endereos e de caminhos, como um sujeito que determinasse qual veculo deixaria a Net-Pizza por uma das portas de entrada-sada. Tais sistemas residem nos switches e routers. Unix (HP-UX, Solaris) Linux (Red-Hat, Debian), Mac-OS, Netware, Windows
18
Disciplina de Redes e Comunicao de dados Unidade 1 Sistemas especializados em comutao e roteamento (ex.: IOS). b)os protocolos HTTP (pginas de hipertexto) SMTP (transporte de correio eletrnico) FTP (transferncia de arquivos) c) as aplicaes (clientes, que solicitam o servio browser, por exemploe servidoras, que prestam os servios servidor web, por exemplo).
19
Disciplina de Redes e Comunicao de dados Unidade 1 a de transporte, e para o TCP/IP a de aplicao. O modelo hbrido passou a ser usado pelos principais autores da rea de redes (Comer, Kurose, Tanembaum, Peterson). No nosso estudo, adotaremos o modelo hbrido como referncia para as camadas, excecto quando for explicitamente indicada outra pilha de protocolos.
5 4
3 2 1
Pelo modelo hbrido, nossa NET-Pizza fica assim representada: Aplicao Assadores/montadores (2. Andar) Transporte Pessoal do 1o. andar, que corta a pizza e manda os ingredientes e o pedido Rede Expedio - Pessoal do terreo, que escolhe a via e o veculo. Enlace Os veculos (Moto, furgo, carro, trem) Fsica As vias de trfego (ruas, rodovias, ferrovias).
Um conjunto de protocolos e camadas denominado de Arquitetura de Rede. A especificao de uma arquitetura deve ter todas as informaes para algum implementar um programa ou construir um dispositivo de hardware para uma ou mais camadas, obedecendo as normas do protocolo.
20
Dentro de uma mesma camada para hosts diferentes (comunicao horizontal), e camadas diferentes no mesmo host (comunicao vertical).
21
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
Unidade 2
Physical Layer
A camada fsica determina como os bits sero representados (sinalizao), detecta o incio e o final das transmisses, e as direes dos fluxos. Voc vai observar que dificil transpor algumas barreiras fsicas e que existe uma imposio da natureza sobre as possibilidades e limites de utilizao de um canal para transmitir sinais. Na net-pizza, a camada fsica corresponde s vias de escoamento do trfego. Nelas, existem alguns controles bsicos que encontramos tambm nos protocolos: O tipo do veculo que pode trafegar em cada pista (o veculo corresponde ao frame ou quadro da camad dois, voce deve estar lembrado). Os sinais de transito, permitindo ou bloqueando a passagem. As colises, quando ocorrem. Os engarrafamentos, os estreitamentos de pista, as larguras e velocidades mximas. Os diferentes meios de transporte podem ser comparados aos meios de transmisso: voce pode imaginar uma estrada no pavimentada como sendo uma linha de transmisso analgica, de grandes retardos, e taxas de erros como um modem assincrono de 56 Kbps. Uma estrada pavimentada poderia ser ento nossos pares tranados (esses azuis que conectam o micro a tomada de rede). Uma fibra ptica poderia ser o ar por onde trafegam os avies, de qualquer velocidade. Os satlites poderiam ser comparados aos navios, uma vez que podem transportar muita informao, mas so relativamente lentos. Ao final da unidade,voce estar apto para: Identificar os tipos de sinais Definir multiplexao de um canal 22
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal Entender o conceito de Largura de banda Diferenciar os meios fsicos de transmisso Entender os principais problemas dos sinais Sesso 1 Tipos de sinal Sesso 2 - Largura de banda Sesso 3 Multiplexao Sesso 4 Codificao Sesso 5 Os meios de transmisso e os problemas dos sinais nos meios fsicos
23
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal Digitais Nos sinais digitais a intensidade se mantm em um nvel constante e ento muda para outro nvel de intensidade (Figura 13)
Um sinal digital uma sequncia de pulsos discretos, descontnuos. Os sinais digitais tm uma amplitude fixa, mas a largura do pulso e a freqncia podem ser alteradas. Os sinais digitais de fontes modernas podem ser aproximados a uma onda quadrada, que, aparentemente, tem transies instantneas de estados de baixa para alta voltagem, sem ondulao. Cada pulso um elemento do sinal. Nos casos mais simples, existe uma correspondncia 1 para um entre os bits transportados e os elementos dos sinais. Exemplo de codificaes onde existe correspondencia 1-1 (NRZI) e 2-1 (Manchester)
24
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
25
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal Bauds Um baud o nmero de smbolos (elementos) do sinal usados para representar um bit. No caso da figura 7, um 1 bit representado por 1 baud na codificao NRZI e 2 bauds na Manchester. Durante um baud, um smbolo enviado no canal. Quando um canal digital amostrado, o nmero de amostras por segundo medido em bauds Exemplo: Se voce tem um modem com taxa de 2400 bauds significa que seu modem pode amostrar 2400 simbolos por segundo. Embora isso possa parecer pouco, cada smbolo pode representar mais de um bit, dependendo da modulao. Se o seu modem usa uma tcnica chamada QPSK (Quadrature Phase Shift Keying), dois bits so representados a cada alterao de fase.
Tarefas de um sistema de comunicao Podemos listar as seguintes tarefas como sendo responsabilidade do sistema de comunicao: Interfaces humano/maquina/maquina/humano Gerao do sinal Sincronizao Deteco e correo de erros Controle de fluxos Endereamento Roteamento Recuperao Formatao das mensagens Segurana Gerncia da rede
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal a faixa de frequncias que pode passar pelo enlace com perdas mnimas. Por exemplo, para transmitir um sinal de voz na linha telefnica precisamos de uma banda de 3000 Hz, pois a voz humana usa frequncias de 300 a 3300 Hz. Outro enfoque, mais prtico, pode determinar a largura de banda como: a quantidade de sinal, em bits, que uma interface pode inserir em um enlace em um segundo (taxa de transmisso da interface). Sob essa ptica, uma interface fast ethernet (padro IEEE 802.3u) teria uma banda de 100 Mbps. Essa quantidade normalmente no alcanada na prtica, devido aos problemas de implementao das tecnologias. A palavra throughput ou vazo, normalmente usada para definir o desempenho que um enlace fornece entre duas interfaces. Por exemplo, um enlace de 10 Mbps poderia fornecer uma vazo de, digamos, 4 Mbps, devido s deficincias de implementao.
Atraso
Atraso o tempo necessrio para que uma unidade de informao deixe a origem e chegue ao destino. O atraso pode ser decomposto em vrios tipos, dependendo da localizao do trajeto que est sendo analisado. Basicamente, existem 4 tipos de atraso nas redes de dados: Propagao, Transmisso, Enfileiramento e Processamento. Eles sero analisados separadamente na prxima unidade. Quando somamos todos esses atrasos, obtemos o Atraso Total fim a fim, que o tempo dispendido pela informao entre dois ns da rede. Quando analisamos o atraso total fim-a-fim podemos imaginar a informao percorrendo uma tubulao como a da Figura 16. A tubulao pode ser vista como um tnel por onde nosso proto-boy trafega com seu furgo. O furgo transporta a unidade de dados (pizza). O atraso nodal total seria o tempo necessrio para que o furgo deixasse a pizzaria e chegasse a casa do cliente.
Delay
Bandwidth
Figura 16 - O enlace como uma tubulao
27
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal Podemos imaginar a largura do tunel como a banda disponvel para a passagem da informao. Quanto mais banda, mais furges podem passar simultaneamente pelo tnel. Note que aumentar a largura do tnel (mais banda) no significa tornar os furges mais rpidos. Significa apenas que mais furges podem trafegar simultaneamente. Existe uma abstrao importante para imaginarmos o desempenho de um enlace. Se multiplacarmos a banda pelo atraso, podemos ter a quantidade de bits que esto no canal de comunicao em determinado instante. O produto BANDAxATRASO indica quantos bits esto em um canal, antes de serem recebidos na interface de destino. Isso significa que, se a interface de destino detectar algum erro e solicitar um cancelamento da transmisso, esses bits j estaro no percurso entre as duas interfaces, o que pode gerar problemas em redes de desempenho muito elevado. Isso porque quanto maior o desempenho, mais bits estaro nesse trajeto. Exemplo: em um canal de 50 Mbps com um atraso de 40 ms teremos: 50 X 106 bits/segundo X 40 X 10-3 segundos= 2.000.000 bits
Sesso 3 Multiplexao
Multiplexar transmitir sinais de vrias sesses de comunicao em um meio fsico compartilhado. A tcnica muito til para reduzir o numero de enlaces, que normalmente possuem custos elevados.
28
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
Quando poucas sesses forem necessrias, o nmero de enlaces individuais no chega a ser um problema. Mas muitas sesses significam muitos enlaces. Enlaces=s(s-1)/2
Nessa tcnica, o canal de comunicao divido em vrios slots ou perodos de tempo. Cada estao pode transmitir em um perodo, usando toda a frequencia (banda) disponvel. Ou seja, limita-se o tempo de transmisso, libera-se a frequencia plena do canal.
29
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
Frequncia Multiplexing)
(FDM
ou
Frequency
Division
Nessa tcnica ocorre o inverso da anterior: Limita-se uma faixa de frequencia para cada estao, que pode ento transmitir por periodos de tempo indefinidos . Um exemplo a transmisso de rdios em AM. Vrios canais so alocados nas frequencias entre 500 e 1500 kHz. Cada estao de rdio usa uma faixa de frequencias, sem limites de tempo.
30
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
31
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
32
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal Sesso 4 Codificao Os sinais se propagam atravs de um meio fsico (enlaces, ou links). Os dados binrios que o n de origem quer transmitir precisam ento ser codificados em sinais, de modo que os bits possam percorrer a distncia at o destino. No destino, os sinais precisam ser decodificados novamente em dados binrios. Os sinais, na prtica, correspondem a duas voltagens diferentes nos fios de cobre ou potncias com nveis diferentes quando o meio a fibra ptica. A responsabilidade de codificar o sinal que ir trafegar o meio fsico das interfaces de rede. Cada interface tem uma tecnologia, e pode envolver uma srie de protocolos. Existem vrios tipos de codificao. Por exemplo, para a tecnologia ethernet, uma subcamada responsvel pela codificao ir gerar um cdigo do tipo Manchester nas taxas de 10Mbps em fios de cobre. A codificao ir mudar para NRZI em taxas de 100Mbps nas Fibras pticas. Voc vai ver agora alguns detalhes a respeito de 4 das principais tcnicas de codificao: NRZ, NRZI, Manchester, 4B5B e MLT3 Stallings pag 135 Peterson pag 57 Codificao NRZ O nome obscuro Sem retorno ao zero, ou Non return to zero. a forma mais simples de codificar sinais e por isso a mais utilizada. O mapeamento feito representando um bit um para os sinais de nvel mais alto e um bit zero para os sinais de nvel mais baixo (Figura 22) .
Bits
0 0 1 0 1 1 1 1 0 1 0 0 0 0 1 0
NRZ
Figura 22 - Codificao NRZ
O problema com a NRZ quando ocorre uma sequncia longa de bits zero ou um. O sinal permanece alto ou baixo no enlace por um perodo muito longo Codificao NRZI Essa codificao denominada sem retorno ao zero inverso no um (non-return-to-zero, invert-on-one) Funciona assim:
33
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal Os sinais 1 so alternadamente representados por um sinal alto ou baixo (Voce deve lembrar que nas fibras pticas o que muda a intensidade do sinal para representar zeros e uns). Nenhuma alterao feita no sinal para representar um zero.
Com essa tcnica, o problema de vrios 1s seguidos fica eliminado, mas ainda existe com uma sequencia de zeros.
Manchester
Essa codificao usada normalmente para transmitir em fios de cobre a taxas de 10 Mbps. Para cada 0 e 1 transmitido atravs do meio fsico acontecem os seguintes passos:
A representao do bit tem uma transio de voltagem no meio da codificao. Para um bit 0, a primeira metade alta, e a segunda baixa. Para um bit 1, a primeira metade baixa e a segunda alta.
A codificao manchester sempre provoca uma alterao na voltagem, evitando a perda de sincronismo mesmo em longas sequencias de zeros ou 1s. 34
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
4B5B
Usada nas tecnologias Fast Ethernet, FDDI, Token Ring. Para cada conjunto de 4 bits, inserido um 5. Bit que evita longas sequencias sem alterao do sinal
1) Table A.2. 4B/5B Data Mappings Hex 0 1 2 3 0000 0001 0010 0011 Binary "Nibble" (4B) Dupla binaria 11110 01001 10100 10101 Five Bit Code-Group (5B)
O resultado que o numero de transies entre os nveis alto e baixo de voltagem fica reduzido. Isso se traduz em frequencias menores, tornando possvel colocar 100Mbps em cabos de categoria 5 . A Figura 25 mostra a codificao de um string binario 11010001 pela MLT-3. Os nveis medio, alto e baixo podm ser representados por [-, 0, +] ou [-1, 0, and 1]
35
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
A MLT-3 apresenta o mesmo problema da NRZI para longas repeties de 0, o que pode gerar uma perda do tempo de bit no lado do receptor. A soluo encontrada foi a mesma: A cada 4-bit nibble convertido em 5-bit code-group usando a traduo 4B/5B. A combinao da 4B/5B e dos sinais MLT-3 possibilita transmitir a 100 Mbps em enlaces com 31.25MHz de banda.
Modulao
Os sinais digitais devem ser modulados para transporte nos meios analgicos. A situao mais comum aqui usar a linha de telefonia para enviar dados atravs de um Modem (Modulador/Demodulador). A modulao a alterao do sinal para marcar a troca do bit. O nmero de amostras do canal digital medido em bauds. Cada baud contm um smbolo
36
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
As tcnicas mais freqentes so
Figura 26):
37
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
a-Amplitude: Em ondas, a maior das distncias que uma onda atinge de sua posio mdia. Quanto maior a energia da onda, maior a sua amplitude
Conceitos importantes:
Vrios conceitos importantes na trasmisso dos dados ficam confusos, devido a grande quantidade de informaes necessrias ao entendimento da coisa. Voce deve lembrar de alguns: Largura de banda: (Bandwidth): o Faixa de frequencia possvel de transmitir em um enlace. uma propriedade fsica do meio, medida em Hz. Baud o Quantidade de amostras por segundo. Cada amostra envia um smbolo. Smbolo o Como um bit pode ser representado (depende da modulao). A modulao determina o numero de bits por smbolo. Taxa de bits o Quantidade de bits possveis de inserir em um enlace, por unidade de tempo. Numero de simbolos por segundo vezes numero de bits/simbolo.
38
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
a)
Fios de cobre
1. UTP Unshilded Twited Pair ou Par tranado no blindado. Os fios so tranados em pares. Cada par consiste de um fio usado par os sinais positivos e outro para os negativos. Qualquer rudo que ocorra em um dos fios do par ir aparecer no outro tambm. Como eles esto com polaridades contrrias, possuem 180 graus de deslocamento de fase, o que cancela o rudo na extremidade receptora.
Figura 27 UTP
2. STP Shilded Twisted Pair - Par tranado blindado. O grau de reduo da interferncia determinado pelo nmero de tranagens por unidade de comprimento. Para melhorar a rejeio aos rudos, uma malha recobre os pares de fios que esto tranados.
39
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
O revestimento pode ser em pares individuais e em torno de todos os pares, ou somente em torno de todos os pares em conjunto (Screened Twisted Pair)
Figura 29 ScTP Screened Twisted Pair Mais informaes sobre cabeamento de par tranado: http://www.siemon.com/us/standards/default.asp#OUTLET 3. Cabos Coaxiais Consistem em um condutor cilndrico externo oco que circunda um conjunto interno feito de dois elementos condutores. Um condutor de cobre, no centro. Circundando-o, h uma camada de isolamento flexvel (insulator) - Figura 30. Sobre esse material de isolamento, h uma malha de cobre ou uma folha metlica (shield) que funciona como o segundo fio no circuito e como uma blindagem para o condutor interno. Essa segunda camada, ou blindagem, pode ajudar a reduzir a quantidade de interferncia externa. Cobrindo essa blindagem, est o revestimento do cabo (jacket).
b)
As fibras pticas consistem de fibras de vidro ou polmeros de carbono (mais atuais) que transportam sinais a altas frequencias em volta do espectro de luz visvel. O tubo de vidro central denominado de Ncleo, tipicamente com 62,5 microns (1 micron = 10-6 metros). Em volta do ncleo, um envoltrio (cladding) tambm de vidro, em camadas concntricas, para evitar a perda dos feixes luminosos. Esse envoltrio possui 125 microns de diametro. Uma fibra com essas medidas nucleo/casca dita 62,5/125. Em volta da casca existe um 40
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal protetor de plastico. Nas fibras, a frequencia das ondas como medida de banda d lugar ao comprimento de onda, medido em nametros ou bilionsimos de metros.
Fonte luminosa: LED (Light Emitting Diode) Atenuao 3.5 dB/Km (perde 3.5 dB de potencia no sinal por quilometro) Comprimento de onda da fonte luminosa: 850 nM Dimenses dimetros nucleo/casca: 62.5/125
Fonte luminosa: Laser Atenuao 1 dB/Km Comprimento de onda da fonte luminosa 1170 nM Dimenses dimetros nucleo/casca: 9/50
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal Imunidade a interferncias a) RFI - Radio Frequency Interference b) EMI -Electromagnetic Interference Grande capacidades de banda Imune a corroso Atenuao bem menor que o cobre Ocupa menos espao Suporta taxas de transmisso maiores
Curvas limitadas (pode quebrar facilmente) Preo (compesador em altas taxas) Dificuldade de emendar 1. MMF
2.
SMF
42
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
43
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
Essas formas de transportar sinais no necessitam conexo direta entre uma estao e outra. Os canais de comunicao so criados usando-se as frequencias do espectro eletromagntico (Tabela 1). 1. Radio frequencia Ondas terrestres Propagam-se limitadas pela altura da atmosfera, e seguem a curvatura do globo (Figura 35). Ondas de rdio, frequencias menores (VLF, LF, MF na Tabela 1). So omnidirecionais, ou seja, propagam-se em todas as direes a partir da estao de transmisso.
Reflexo na Ionosfera o Possuem alcance maior, as frequencias so elevadas (HF, VHF, UHF...)
Name
Frequency (Hertz)
Examples 44
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal Gamma Rays X-Rays Ultra-Violet Light Visible Light Infrared Light EHF - Extremely High Frequencies SHF - Super High Frequencies UHF - Ultra High Frequencies VHF - Very High Frequencies HF - High Frequencies MF - Medium Frequencies LF - Low Frequencies VF - Voice Frequencies ELF - Extremely Low Frequencies 1019+ 1017 7.5 x 1015 4.3 x 1014 3 x 1011 30 GHz (Giga = 109) 3 GHz 300 MHz (Mega = 106) 30 MHz 3 MHz2 300 kHz (kilo = 10 ) 30 kHz 300 Hz 30 Hz
3
Radar Satellite & Microwaves UHF TV (Ch. 14-83) FM & TV (Ch2 - 13) Short Wave Radio AM Radio Navigation Submarine Communications Audio Power Transmission
Radio Frequencias As frequencias maiores (Very, Ultra, Super, Extremely) receberam esses nomes porque ningum esperava que fossem descobertas frequencias maiores que 10Mhz (HF).
45
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
2.
Micro-ondas
A transmisso por micro-ondas (Microwave transmission) comporta-se de forma diferente da radiofrequencia normal. A transmisso direcional, e precisa de uma linha de visada (as estaes devem ser visveis de uma para outra)- Figura 37.
Figura 37 -
Em casos onde no existe linha de visada, devem-se inserir repetidores (Figura 38).
As micro-ondas operam em frequencies muito altas, entre 3 a 10 GHz. Isso permite que transportem grandes quantidades de dados, pois a largura de banda alta.
Vantagens: a. b. c. Muita largura de banda. Torres pequenas, ocupam pouca area na terra Frequencia alta e baixo comprimento de onda, requerem antenas pequenas
Desvantagens: 46
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal a. Atenuao por objetos slidos: Chuva, pssaros, neve, fumaa b. Refletida em superficies planas (agua, metais)Reflected from flat surfaces like water and metal. c. Difrao em volta de objetos slidos. d. Refrao na atmosfera, causando projeo do sinal alm do recptor. e. Regulamentadas, necessrio adquirir licena de uso.
Existem acordos internacionais e nacionais para prevenir o uso catico do espectro. Como todos querem mais banda, as frequencias so cobiadas. Esses acordos determinam as faixas de frequencia das rdios (AM, FM), TVs e celulares. So regulados tambm os usos das companias telefnicas, polcias, navegaes, militares. O ITU-R o responsvel pelas regulamentaes internacionais, embora alguns pases possuam regras conflitantes. Equipamentos que operam em um pas podem ser barrados em outros.
3.
Laser
O uso de laser para transportar dados est bem difundido pois possui grande banda , uniderecional e no est na faixa regulamentada. O laser no se propaga corretamente com chuva, neve, nvoa ou fumaa. Uma grande aplicao do laser na conexo de redes locais entre dois prdios. Relativamente barato e fcil de instalar, apesar de ser difcil de focar o fotoreceptor se as distncias forem grandes.
4.
Infra vermelho
A faixa do infra-vermelho largamente usada para transmisso de dados em curta distncia. Os conrole-remotos dos equipamentos domsticos (TV, DVD, Players de toda espcie) utilizam ondas na frequencia do infravermelho. um mtodo barato e relativamente unidirecional. No ultrapassa paredes slidas, o que uma vantagem. A vizinha no pode trocar seu canal de futebol, ou baixar o volume do seu MP3 player.
47
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
Em geral, quando os comprimentos de onda ficam menores, o comportamento das ondas se aproxima mais da luz e se afasta do comportamento das ondas de rdio.
5.
Satlite
Na sua concepo mais rudimentar, poderamos ver um satelite artificial como um repetidor de micro-ondas no cu. Vrios transponders ficam ouvindo uma faixa prpria do espectro, amplificam o sinal que est chegando (uplink) e retransmite em outra frequencia, para evitar interferncia no sinal que est chegando.
O sinal de descida (downlink) pode ser amplo, cobrindo uma superficie ampla do planeta, ou estreito, cobrindo uma area de apenas centenas de quilometros de diametro.
A altiude do satlite determina uma srie de fatores que influenciam no desempenho da tecnologia. Existem trs grande grupos em funo dessa altitude: Os GEO, os MEO e os LEO .
48
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
Figura 39 - Altitudes, atrasos e nmero de satlites necessrios conforme o tipo (2. Tanembaum)
Geo- So os satlites colocados em rbita sobre a linha do equador, em uma altitude de 35.800 km, a qual corresponde a uma volta em torno da superfcie do planeta a cada 24 horas, permitindo que o satlite parea estacionrio quando observado da Terra. Como cada equipamento precisa de 2 graus de distncia do outro para evitar interferncias, temos apenas 3600/2=180 vagas no espao.
Os sistemas GPS usam os MEO a 17000 Km, com 24 satelites. 2.5.2 MEO: Mediam Earth Orbit, so os satlites de rbita mdia, situam-se entre 6.000 e 15.000 kilometros de altitude. nessa classe que esto os satlites dos sistemas GPS, que identificam o posicionamento de uma estao mvel na superfcie do planeta com uma
49
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal preciso muito grande. Tm uma latncia (atraso) de 35 a 85 ms e so necessrios 10 satlites para fazer a cobertura plena do globo. 2.5.3 LEO: Low Earth Orbit (Baixa rbita terrestre) Como movem-se muito rapidamente, so necessrios muitos deles (50 ou mais) para uma cobertura ampla. Por outro lado, como esto prximos da superfcie (at 5000 Km) o retardo baixo ( 1 a 7 ms).
50
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
Atrasos
Nas redes de dados (comutao por pacotes, veja seo xxxx), podem existir muitos fatores de atraso na chegada dos sinais. Kurose e Ross destacam 4 tipos princiapis de atrasos: Propagao, Transmisso, Fila e Processamento (Figura 53). Embora os atrasos sejam prejudiciais na maioria das situaes, as variaes dos atrasos entre um pacote e outro podem ser bem mais problemticos. Tais variaes dos atrasos so denominadas Jitter.
Atenuacao
Erro
Erros so introduzidos pelos demais problemas na transmisso do sinal, como rudos e disperses. Normalmente so usadas tcnicas de deteco, mas no de correo. Como os dados para detectar um erro so enviados em conjunto com as informaes, no se pode ter certeza que tais dados estejam totalmente corretos no momento do recebimento. Por exemplo, o transmissor envia uma sequencia Dados-verificao, representados por DV. O receptor vai receber uma sequncia DV. Perceba que o parmetro de verificao V pode ser diferente do V original. Rudo uma adio no desejada aos sinais eletromagnticos, pticos e de voltagem. Nenhum sinal eltrico sem rudo. O importante manter a razo sinal-rudo (S/R) o mais alta possvel.
51
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
sinal
rudo
Disperso
A disperso acontece quando o sinal se espalha com o tempo. causada pelos tipos de meios envolvidos. Se acontecer com alguma intensidade, um bit pode interferir no prximo bit e confund-lo com os bits anteriores e posteriores.
Distoro A distoro ocorre pelas influencias diferenciadas do meio em cada frequncia do sinal sendo transmitido ( 52
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
http://www.siemon.com/br/whitepapers/10GAssurance.asp
53
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
http://members.tripod.com/%7eVBKumar/networking.html Para saber mais Cabos: http://www.siemon.com/br/ Alocao de frequencias do spectro: http://www.ntia.doc.gov/osmhome/allochrt.html Multiplexao http://en.wikipedia.org/wiki/Category:Multiplexing Satlites: http://www.ee.surrey.ac.uk/Personal/L.Wood/constellations/ http://www.sia.org/ 54
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal
55
Disciplina de Redes e Comunicao de dados Camada fsica - Sinais, multiplexao e banda em um canal Chegou o momento de testar os conhecimentos. Vamos l, procure no chutar.
Plano de estudo
A seguir esto descritas as sees desta unidade. Para manter a jornada bem organizada e registrada, ao final de cada estao, assinale o quadro marcando os trajetos j percorridos. Seo 1 Servios orientados a conexo e sem conexo Seo 2 Chaveamento ou comutao Seo 3 Atrasos nas redes comutadas Propagao Transmissao Enfleiramento Processamento
Seo 1 Servios orientados a conexo e sem conexo Voce sempre poder associar um servio sem conexo ao servio postal tradicional (pode no ser do seu tempo, mas antigamente o sistema postal entregava cartas, atravs de agentes, denominados carteiros). 57
Disciplina de Redes e Comunicao de dados Nessa analogia, voce deve lembrar do sistema telefnico como sendo um servio com conexo. T legal, mas quais as principais diferenas? Basicamente, conexo implica em estabelecer um caminho prvio, um aceite do destinatrio e somente depois iniciar a transmisso dos dados. O sistema postal servios sem conexo ou connectionless Nesse sistema, a origem da mensagem nunca ter plena certeza de que o processo vai funcionar. Quando voc enviava uma carta (veja bem, isso foi antigamente), precisava ter muita esperana que: a) O endereo de destino estivesse correto b) A carta iria realmente chegar at l c) O destinatrio existisse, e estivesse apto a receber a mensagem (no destino, disponvel e com vontade de ler). d) Se o cara estivesse a fim de responder ou s confirmar o recebimento, ele teria que passar pela mesma espectativa, cruzar os dedos e esperar. Vantagens: Esse tipo de sistema apresenta algumas vantagens. Voc pode enviar quantas mensagens quiser sem esperar pelo aceite do destino. Mesmo que o destinatrio no se encontre no endereo, basta que voc consiga entregar ao primeiro ponto de contato (o posto dos correios), e ele se encarrega de remeter at o prximo ponto. Pela simplicidade, o servio apresenta uma eficincia razovel a um custo muito baixo. Desvantagens: O servio no confivel. Voc no tem garantias de entrega. Mesmo que a mensagem seja entregue, voc no pode ter certeza que o destino foi correto (tanto o endereo como o destinatrio podem no ser os desejados). O sistema telefnico Servios orientados a conexo Nesse sistema, a origem da mensagem (voc) digita o endereo no terminal telefnico (celular, fixo, IP-Phone), que poderia ser o da Net-Pizza, por exemplo, e um sistema de comutadores encontra o caminho at o destino. Uma vez que o destino encontrado, um alarme qualquer avisa o destinatrio que algum quer estabelecer uma conexo (se o terminal telefnico de destino no estiver ocupado). O destinatrio pode aceitar ou no a conexo. Existe, portanto, uma troca de sinais iniciais (conexo) antes de se remeter a mensagem (dados dos usurios). Vantagens: O sitema apresenta um nvel de confiabilidade alto. Voc s comea a transmitir se a conexo foi efetuada. Desvantagens: Existe um custo de rede mais elevado, uma vez que necessrio trocar algumas informaes antes de transmitir. Existe ainda um retardo inicial no estabelecimento da conexo. Mais tarde, voce vai estudar os dois protocolos da pilha TCP/IP que sto relacionados com os servios orientados a conexo (TCP) e sem conexo (UDP). 58
Seo 2 Chaveamento ou comutao Os comutadores (switches) so dispositivos especializados usados para conectar duas ou mais linhas de transmisso. Quando os dados chegam a uma linha de entrada, o elemento de comutao deve escolher uma linha de sada para encaminh-las. Pode-se dizer que um switch um dispositivo usado para conectar enlaces para formar uma rede maior. Um circuito pode ser definido como um caminho entre os pontos finais de uma comunicao. Existem duas formas bsicas (Figura 43) para troca de informaes em uma rede constituida por enlaces diferentes. a) Comutao de circuitos b) Comutao de pacotes A comutao de pacotes, por sua vez, pode se dar de duas formas: Datagamas Circuitos virtuais
Comutao
Circuitos
Pacotes
Datagramas
Circuitos Virtuais
2.1 Redes comutadas por circuitos Circuit Switching Em uma rede comutada por circuito, um circuito fsico dedicado estabelecido entre os ns de origem e de destino antes de ocorrer a transmisso de dados. Portanto, o servio orentado a conexo, como visto na seo anterior. O circuito permanece pela durao da transmisso. O sistema de telefonia pblica um exemplo de rede comutada (chaveada) por circuito. Os comutadores das operadoras estabelecem um caminho fsico entre as 59
Disciplina de Redes e Comunicao de dados extremidades (sistemas finais) que querem se comunicar. Isso necessrio porque voce no tem uma conexo direta com cada telefone que voc quiera chamar. Uma vez estabelecido, o circuito dedicado exclusivamente transmisso atual. Completando a transmisso, esse circuito dedicado liberado e disponibilizado para outra transmisso. Assim, a comutao por circuito promove o compartilharnento de recursos, pois os mesmos circuitos podem ser usados para diferentes transmisses, embora no simultaneamente (pelo menos isso que a operadora de telefonia espera: Os usurios de uma mesma central no devem usar ao mesmo tempo seus equipamentos...) Y
1 2
W
Figura 44 - Comutao de Circuitos
Na Figura 44, voc pode ver um circuito sendo estabelecido entre as estaes finais Y e W (que poderiam ser terminais telefnicos), passando pelos comutadores (switches) 1, 2 e 3. Outro exemplo de rede comutada por circuitos so as Redes Digitais de Servios Integrados (RDSI, ou ISDN Integrated Services Digital Networks). 2.2 Redes comutadas por pacotes Packet switched networks As redes comutadas por pacotes tambm so tecnologias de longa distncia (WAN, ou Wide Area Network, como voce viu na unidade anterior, que tratou da classificao das redes), como a comutao de circuitos. Um switch de pacotes um dispositivo com vrias entradas e sadas, levando e trazendo os pacotes aos hosts que o switch interconecta.
60
Os dados do usurio so divididos em pequenas pores denominadas pacotes, aos quais so anexados cabealhos com informaes de controle (origem, destino, protocolo) - Figura 45.
61
Nesse caso, a banda disponvel usada ao mximo, em um compartilhamento dos recursos da rede. Em cada fluxo de dados de uma ponta a outra, a comunicao dividida em pacotes. Cada pacote usa a banda mxima do enlace. Dessa forma, os recursos so usados conforme so necessrios, sob demanda. Essa tcnica denominada multiplexao estatstica dos recursos. Store-and-forward A chegar em um comutador (switch), o pacote vai esperar sua vez de ser transmitido. Existem filas na entrada e na saida das interfaces. Esse cara s vai deixar a interface do switch quando toda a informao que o compe j chegou na interface de entrada. Essa tcnica tambm tem um nome: Store-and-Forward ou armazena e retransmite.
Ao contrrio da comutao de circuitos, a comutao de pacotes no aloca os recursos de forma dedicada para um fluxo de comunicao. Isso possibilita que mais usurios usem o mesmo recurso (Figura 48). Comutao e perfil de trfego 62
Disciplina de Redes e Comunicao de dados A comutao de pacotes permite que mais usurios utilizem a rede, devido as caractersticas dos trfegos de dados. As transmisses de dados tendem a ser mais variveis que as de voz, com momentos de pico e momentos de inatividade. Esse perfil denominado de Taxa de bits varivel, ou VBR. Por essa razo, no seria vantajoso deixar uma parte da banda alocada para uma nica comunicao, como na comutaao de circuitos. Por outro lado, a comunicao de voz exige uma alocao constante do canal, em um perfil de trego denominado CBR, ou taxa constante de bits. Esse perfil mais adequado a alocao de recursos propiciada pela comutao de circuitos. T legal, mas o que so esses pacotes? Um pacote uma unidade de transferncia de dados (PDU Protocol Data Unit). Voce pode imaginar uma unidade dessas como sendo um envelope digital, onde os dados so transportados. Na net-pizza, os pacotes so as prprias pizzas, transportadas pelo proto-boy, que representa os frames de camada 2.
Cada camada do modelo de referncia possui uma PDU com um nome genrico. Os pacotes so denominaes genricas para as PDUs de camada 3. Alguns autores chamam de pacotes as PDUs de nvel 2 e 3, indistintamente. No nosso curso, vamos adotar a seguinte nomenclatura:
Disciplina de Redes e Comunicao de dados 1 Fsica bit Tabela -2 - PDUs e camadas As diferentes tecnologias de cada camada possuem diferentes formatos de envelopes digitais para armazenar os dados. Exemplo: IpX e IP na camada 3, TCP e UDP na camada 4, ethernet, token ring e FDDI na camada 2 (Figura 50).
64
Disciplina de Redes e Comunicao de dados Conforme os dados trafegam nos diferentes tipos de enlaces, a tecnologia de camada 2 daquele enlace encapsula os dados das camadas superiores, que permanecem dentro dos envelopes digitais sem alterao, como pode ser observado na Figura 51. 2.2.1 Circuitos virtuais Outra forma de comutao de pacotes atravs da criao de circuitos virtuais. Nesse caso tambm no existem recursos dedicados a uma transmisso, e os pacotes individuais de uma comunicao so misturados com outros, de outras fontes. A diferena dessa tcnica para a comutao de pacotes pura que alguns pacotes iniciam um estabelecimento de chamada, chegando ao destinatario e retornando antes de se iniciar a transmisso dos dados. Existe portanto uma conexo. Mas para os usurios finais, como se existisse um canal permanente, pois uma vez que o caminho esteja estabelecido, todos os pacotes seguem pelo mesmo trajeto.
-Atraso de Propagao o tempo necessrio para que um bit deixe a interface do transmissor e chegue a interface do receptor. Segundo Einstein, nada pode viajar mais rpido que a velocidade da luz no vcuo (3,0 x 108 metros/segundo)". Os sinais de rede sem fio trafegam a uma velocidade um pouco 65
Disciplina de Redes e Comunicao de dados menor do que a velocidade da luz no vcuo. Os sinais de rede em meios de cobre trafegam a uma velocidade no intervalo de 1,9 x 108 m/s a 2,4 x 108 m/s. Os sinais de rede em fibra ptica trafegam a aproximadamente 2,0 x 108 m/s. Genericamente, podemos dizer que os sinais percorrem os meios com uma velocidade entre 2 e 3 x 108 m/s, independente do tipo de sinal e do meio.
Atraso de Transmisso o tempo que uma interface demora para inserir um quadro no meio fsico (todos os bits da unidade de informao). Lembre-se que um quadro tambm denominado frame, a PDU de camada 2 ( Figura 9). Tipicamente, o atraso de transmisso pode ser representado por: A=C/T onde: A=atraso de transmisso (seg) C=Comprimento do frame (bits) T=Taxa de transmisso da interface (bps) Exemplo: o atraso de transmisso em uma interface IEEE 802.3u (100 Mbps), para um frame tpico de 1518 bytes pode ser calculado como: 1518 bytes*8= 12144 bits A=12144/100.000.000 bits/seg= 0,0012144 segundos ou 1,21 ms Exercicio: a)Calcule o atraso de transmisso para uma interface ATM de 622 Mbps, sabendo que a clula ATM (frame) possui um tamanho de 53 bytes. b) Se o cabealho deo ATM de 5 bytes e do Ethernet de 18 bytes, calcule o atraso que existiria sem os cabealhos. Qual das duas tecnologias tem maior overhead? (Overhead a sobrecarga do cabealho, uma vez que a informao que ele contm no interessa a aplicao ou ao usurio. Ela usada somente para municiar os protocolos de rede). Considere para o ATM uma taxa de 622 Mbps e para o ethernet 10 Mbps. -Atraso de Enfileiramento O atraso de fila um dos mais complexos e por isso o mais estudado. Ao contrrio dos outros trs, o atraso de fila pode variar de um frame para outro. Por exemplo, se uma quantidade de frames chega em uma interface inicialmente livre, o primeiro frame no sofre atraso de fila, pois o primeiro a chegar normalmente o primeiro a ser processado e repassado. Na verdade existem varios tipos de tratamento para as filas ( Figura 54). O tipo 66
Disciplina de Redes e Comunicao de dados referido denomina-se FIFO (First In, First Out). Os demais frames somente sero processados aps o processamento dos antecessores. O tamanho da fila ir depender da taxa de chegada dos frames , do tamanho de cada frame (no caso do ethernet, 1518 bytes) e da capacidade do processamento.
Quando a taxa de chegada dos frames for maior que a capacidade de processamento, o tempo de espera tende a crescer indefinidadamente. Como os recusos para armazenar as filas dos pacotes so finitos, os pacotes que excedem os recursos so descartados. Do ponto de vista dos sistemas finais, como se o pacote tivesse entrado na rede de um lado e no emergisse no outro. Na net-pizza, os veculos devem enfrentar as filas tambm. Imagine que o veculo de entrega chega ao prdio de destino e precisa estacionar para receber uma senha e ser atendido. O estacionamento tem um limite, que corresponde ao limite da fila. Quando excedem a capacidade do estacionamento, so descartados, sem comunicao. O cliente que no recebeu a pizza quem se responsabiliza pelo aviso. -Processamento o tempo necessrio para a anlise do cabealho do pacote e encaminhamento para a fila de sada. So veificados tambm possveis erros nos bits. O procedimento mais comum na presena de erros descartar o pacote. Na net-pizza, podemos imaginar que o tempo necessrio para o pessoal da expedio analisar o pedido, verificar os erros possiveis e decidir qual a porta que o veculo vai sair para chegar mais rapidamente ao destino. Seo 4 - Os cabealhos das PDUs 67
Disciplina de Redes e Comunicao de dados Os cabealhos constituem uma poro das unidades de dados, responsveis pelas informaes necessrias ao funcionamento da camada de protocolo. Pode-se dizer que constituem a parte de sinalizao da rede, servindo como orientao aos dispositivos que recebe Os cabealhos constituem uma poro das unidades de dados, responsveis pelas informaes necessrias ao funcionamento da camada de protocolo. Pode-se dizer que constituem a parte de sinalizao da rede, servindo como orientao aos dispositivos que recebem os pacotes. Voc pode imaginar o cabealho como o endereamento de um envelope. Na net-pizza, voc pode imaginar o cabealho das unidades de dados como as instrues passadas em cada andar da pizzaria. O andar da expedio/recebimento deve enderear as pizzas que est saindo. E conferir as encomendas feitas aos fornecedores, encaminhando ao destinatrio correto dentro do prdio. Se for material para as coberturas das pizzas, encaminha aos pizzaiolos. Se for madeira para os fornos, manda para o assador. Todas essas instrues esto contidas nos documentos que acompanham as encomendas. Tal documentao corresponde ao cabealho das PDUs.
68
Disciplina de Redes e Comunicao de dados Dados do usuario, provenientes das camadas superiores
Perceba que os cabealhos no fazem parte do contedo no qual o usurio est interessado. Eles devem ser transmitidos em conjunto com os dados vlidos para o usurio, mas s tm validade para o controle da prpria rede.
Encapsulao
Cada PDU possui uma identificao correspondendo ao protocolo ao qual ela pertence. Essa identificao se d atravs da anexao dos cabealhos. Cada camada da arquitetura que a unidade de dados atravessa, recebe um cabealho correspondente, com as 69
Disciplina de Redes e Comunicao de dados Cada PDU possui uma identificao correspondendo ao protocolo ao qual ela pertence. Essa identificao se d atravs da anexao dos cabealhos. Cada camada da arquitetura que a unidade de dados atravessa, recebe um cabealho correspondente, com as instr instrues que sero tratadas na mesma camada quando a PDU chegar ao outro lado do enlace. Esse processo de adicionar os cabealhos em cada protocolo de origem denominado Encapsulao. Voc pode imaginar a coisa como um envelopamento: O protocolo da camada de cima envelopa os dados, coloca as informaes para o destinatrio do outro lado do enlace (e umas poucas para o protocolo abaixo dele) e encaminha para baixo. O protocolo da camada de baixo repete a operao, com suas prprias instrues. Perceba que quanto mais camadas a unidade de dados percorre, um envelope maior deve ser adicionado, para acomodar as informaes. A Figura 57 ilustra os fluxos e a encapsulao.
Figura 57 Os fluxos horizontais e verticais e o processo de encapsulao nas camadas de uma arquitetura genrica.
70
Plano de estudo
A seguir esto descritas as sees desta unidade. Para manter a jornada bem organizada e registrada, ao final de cada estao, assinale o quadro marcando os trajetos j percorridos. Seo 1 - Classificao quanto a Topologia Seo 2 Classificao quanto a Abrangncia Seo 3 Classificao quanto a Velocidade
Seo 1 - Classificao quanto a Topologia A topologia de uma rede diz respeito a dois aspectos: Desenho e distribuio espacial topologia fsica Funcionamento e controles Topologia lgica
As redes podem ter um desenho em uma topologia e o funcionamento em outra, ou seja, fisicamente tem uma distribuio, mas logicamente funcionam como se tivessem outra. Esse o caso de uma rede ethernet com hub. O Hub permite uma distribuio espacial em estrela, enquanto os mecanismos de controle do ethernet fazem com que o funcionamento seja como um barramento. Topologia em Anel O anel um desenho lgico antigo, existindo em redes locais e de longa distancia. Essa topologia propicia um meio que no propriamente de difuso, mas um conjunto de enlaces ponto a ponto, onde cada estao conecta-se a duas outras, formando um crculo (Error! Reference source not found.).
71
Cada bit que chega em uma interface copiado para um buffer e a seguir devolvido ao anel. Enquanto estiver no buffer da interface, o bit pode ser analisado e alterado, se for necessrio.
Duas tecnologias classicamente usam a topologia em anel: Token ring (IEEE 802.5 Figura 59) e FDDI.
Barra
Nesse tipo de desenho, todas as estaes esto conectadas a um mesmo cabo, formando um barramento ou BUS - Figura 60. Essa barra no forma uma conexo ponto a ponto. bastante semelhante ao conceito de arquitetura de barra em um sistema de computador, onde todas as estaes (ns) se ligam ao mesmo meio de transmisso. A topologia em barra muito comum nas redes locais, sendo representada pela tecnologia ethernet. Mesmo na presena dos hubs (dispositivos centrais), a barra ocorre como topologia lgica, com o hub sendo considerado uma barra em uma caixa. A topologia em barra tem uma configurao multiponto. Nas redes em barra comum cada n conectado barra pode ouvir todas as informaes transmitidas, similar s transmisses de radiodifuso. Esta caracterstica vai facilitar as aplicaes com mensagens do tipo difuso (mensagens globais) alm de possibilitar que algumas estaes possam trabalhar com endereamento promiscuo ou modo espio.
72
Existe uma variedade de mecanismos para o controle de acesso barra, que pode ser centralizado ou descentralizado. Em um controle centralizado, o direito de acesso determinado por uma estao especial da rede. Em um ambiente de controle descentralizado, a responsabilidade de acesso distribuda entre todos os ns. Ao contrrio da topologia em anel, as topologias em barra podem empregar interfaces passivas, nas quais as falhas no causam a parada total do sistema.
Estrela
As redes com topologia em estrela se caracterizam pela existencia de um dispositivo central, ao qual os demais se conectam. Classicamente, as redes ATM funcionam com esse projeto.
73
possivel que o dispositivo central seja transparente para as interfaces, que poderiam dessa forma utilizar mecanismos de controle lgico como se estivessem em um anel ou em barra. Como os dispositivos centrais so pessas crticas nesse desenho, devem conter mecanismos de preveno a falhas, como fontes redundantes e capacidade de manuteno a quente, ou hot-swap.
Uma rede local (local area network - LAN) conecta um conjunto de computadores de forma que eles possam se comunicar diretamente, ou seja, sem reencaminhamento dos pacotes (isso significa sem passar por um roteador).
74
Algorhyme I think that I shall never see A graph more lovely than a tree. A tree whose crucial property Is loop-free connectivity.
Radia Perlman uma autora consgrada na rea de redes. Suas contribuioes so inmeras, mas podemos destacar a criao do protocolo de Spanning-Tree (padronizado depois pelo IEEE sob numero 802.1d), que evita formao de loops nas redes locais. Autora do livro Interconnections: Bridges, Routers, Switches and Internetworking Protocols, e co-autora de Network Security: Private Communication in a Public World, dois dos top 10 Networking reference books, de acordo com a Network Magazine.
In the beginning there were routers. To have a router move your data, you need to cooperate with it
Perlman vista como a poetisa dos protocolos, pelas suas incurses na rea. (Se bem que, se formos analisar em detalhes, ela deveria mesmo ficar com sua poro de cientista). Veja em http://www.dista.de/netstpint.htm, uma entrevista com a autora.
As pessoas querem proclamar que um switch hardware enquanto uma bridge software , ou que um switch pode ter muitas portas enquanto uma bridge tem somente duas portas. Mas nada disso verdade.
75
Disciplina de Redes e Comunicao de dados Segundo ela, uma LAN referenciada mais pelas suas caractersticas que pelo conceito: Muitos sistemas conectados a um mesmo meio fsico Alta largura de banda total (compartilhada por todas as estaes) A largura de banda relativamente barata "Baixo" atraso. "Baixa taxa de erros. Capacidade de Broadcast (difuso, ou habilidade para transmitir para todos os computadores da rede) Limitada geograficamente (muitos quilometros) Limitado nmero de estaes (centenas) Relao de parceria entre as estaes. Essa relao oposta a relao mestre/escravo. Na relao peer, todas as estaes conectadas so equivalentes. Numa relao mestre/escravo, uma estao especial, chamada mestre, contacta os escravos, dando a cada um a vez de transmitir. Est confinada a uma propriedade privada, e no se sujeita a regulao das agencias governamentais PTT (uma sigla comum em muitos pases que significa Post, Telegraph and Telephone)
Antigamente, o termo Local era pertinente, pois essas redes realmente ocupavam espaos limitados, como uma sala ou um andar de um prdio. Hoje, com os avanos nas tecnologias, elas ocupam vrios prdios ou mesmo incorporam locais a grandes distncias, embora no se expandam ilimitadamente. Segundo Perlman (2000), existem basicamente 3 problemas nas LANs: Nmero limitado de estaes Extenso limitada Volumes de trfego limitados
Devido a esse conjunto de problemas, muitas vezes uma nica rede local pode no ser suficiente para todo o trfego de informaes de uma organizao. As redes locais podem ser interconectadas por dois tipos de dispositivos: As bridges, ou switches, que passam os pacotes atravs da camada 2, ou os routers, que podem se comunicar pela camada de rede. IEEE Comit 802 LANs O IEEE (Instituio de padronizao, visto na Unidade 1) possui um comit denominado 802, com o propsito de padronizar as redes Locais e Metropolitanas. O comit foi
76
Disciplina de Redes e Comunicao de dados subdividido, e responsabilizou-se por padronizar vrias tecnologias de redes Locais. Na
Tabela -4 esto especificados os comits do grupo 802. Os mais importantes foram mardos com *. Os marcados com esto inativos e os marcados com foram desativados.
77
Metropolitan Area Networks As redes metropolitanas so otimizadas para reas geogrficas maiores que uma LAN, variando desde muitos prdios (Figura 63) at uma cidade. Uma MAN pode ser propriedade de uma nica organizao, que se encarrega tambm de oper-la, mas usualmente pblica e utilizada por muitas organizaes. Muitas vezes, como na Figura 64, uma MAN serve de meio para interligar vrias LANs. As redes MAN so vistas como uma soluo para o crescimento das organizaes, que percebem como inadequados os servios ponto a ponto das WANs. Os servios de Frame relay e ATM, embora propiciem banda adequada, confiabilidade e segurana, possuem custos elevados. Os meios compartilhados de alta velocidade dos padres das LANs podem ser extendidos em reas metropolitanas.
O mercado primrio para as MANs so os clientes com necessidades de alta capacidade em reas metropolitanas. Uma MAN projetada para prover a capacidade requerida, a baixos custos e com eficincia maior que os servios equivalentes oferecidos pela provedoras de servios de telefonia.
78
CAN
A sigla CAN embora no muito utilizada citada por alguns autores, e significa Campus Area Network. Representa aquelas redes com abrangncia maior que um nico prdio, mas no chegando a rea de uma cidade. Tipicamente, abrangem reas semelhantes a um Campii universitario e podem usar tecnologias como Gigabit ethernet, ATM ou FDDI para conectar vrios prdios e departamentos. WAN Wide Area Network
Uma WAN opera na camada fsica e na camada de enlace do RM- OSI. A funo pimordial de uma WAN conectar redes locais - LANs, que so normalmente separadas por grandes reas geogrficas. As WANs promovem a comunicao entre as LANs pela troca de pacotes de dados entre os roteadores (Figura 65). Operam em amplas reas geogrficas (bem maiores que as das LANs). Usam os servios de empresas de Telecom. Usam conexes seriais de vrios tipos.
Os tipos de tecnologias (protocolos) mais comuns para encapsular os dados na camada de enlace das WANs so: 79
Os servios T usados nos Estados Unidos so subsitudos pelos servios E na hierarquia digital europia, que tambem adotada no Brasil.
80
Servios digitais dedicados T1, T3, E1, E3 -- a srie de servios T nos EUA e a srie de servios E na Europa so tecnologias WAN extremamente importantes; elas usam multiplexao de diviso de tempo para "fatiar" e atribuir slots de tempo para a transmisso de dados; as larguras de banda so: T1 -- 1,544 Mbps T3 -- 44,736 Mbps E1 -- 2,048 Mbps E3 -- 34,368 Mbps outras larguras de banda esto disponveis Os meios usados geralmente so o fio de cobre de par tranado e a fibra ptica. O uso extremamente difundido; o custo moderado.
Consideraes sobre as LANs, MANs e WANs Voc deve perceber que os termos alta, baixa e limitado possuem significado relativo e podem mudar com o tempo. As LANs esto se expandindo geograficamente, ao mesmo tempo que a largura de banda das WANs tem aumentado significativamente, tornando as diferenas entre elas cada vez menos claras. Nesse caso, tentar enquadrar onde se situam as MANs torna-se uma tarefa cada vez mais ingrata SAN Storage Area Network As redes de storage, muitas vezes denominadas System Area Networks so redes usadas para conectar dispositivos de armazenamento em massa. O ponto chave, segundo Stallings (2000) o montante de dados tansferidos entre um nmero limitado de dispositivos, em uma rea muito pequena. Confiabilidade alta geralmente tambm um requisito nessas redes. Outras caractersticas: Altas taxas de dados Interfaces de Alta velocidade (nomalmente fiber-channel) Acesso distribuido Distancia limitada Numero de dispositivos limitado
Disciplina de Redes e Comunicao de dados As reds de computadores podem ser classificadas tambm quanto a taxa de transmisso de suas interfaces. Dessa forma, existem dois grandes grupos: Baixa e alta velocidade. Arbitrariamente, determinou-se que o limite de 100 Mbps definiria a qual grupo determinada rede pertence. Baixa (Low Speed networks) Taxas inferiores a 100Mbps. Normalmente as redes WAN esto associadas a taxas mais baixas. Alta (High Speed Networks) Taxas iguais ou superiores a 100Mbps. A primeira tecnologia a atingir tal taxa foi o FDDI, em 1991.
82
83
84
Dispositivos de redes
Nesta unidade, voc estudar os principais dispositivos envolvidos nas comunicaes entre as mquinas. So muitos tipos, nomes e funes. Voc ver quecada dispositivo pode ser associado a uma camada dos modelos de referncia. Ver tambm que o modismo levou ao mau uso da denominao de switch. Devido a esse problema, quase todos os dispositivos atuais so denominados switch, embora sejam hbridos de bridges e routers, ou um superconjunto desses dois tipos.
A Figura 67 mostra como alguns desses dispositivos ficam distribudos em uma rede bsica. O Hub est numa disposio onde pode ser substitdo por uma bridge, ou switch. Ao final da unidade, voc poder: Diferenciar os dispositivos Entender as funes de cada um Optar pela utilizao de um tipo quando confrontado com problemas de conectividade.
Plano de estudo
A seguir esto descritas as sees desta unidade. Para manter a jornada bem organizada e registrada, ao final de cada estao, assinale o quadro marcando os trajetos j percorridos. Seo 1 Hubs, repetidores e transceivers Seo 2 Modems Seo 3 NICs Seo 4 Bridges e Switches Seo 5 Roteadores Arquitetura do Roteador Memrias CPU Interfaces 85
Seo 6 - Hosts
Seo 1 Hubs, repetidores e transceivers Esses dispositivos podem ser considerados os mais simples envolvidos na comunicao entre as mquinas, uma vez que utilizam apenas os sinais eletricos ou pticos, sem controle dos dados, erros ou endereos. So dispositivos que funcionam unicamente na camada fsica do modelo de referncia OSI. A grande misso de um dispositivo desses propagar o sinal recebido em uma porta para todas demais. Obviamente, os erros eventuais so propagados como sinais vlidos. Um Hub ou repetidor pode ser visto como um cabo eltrico dentro de uma caixa (wire in a box)- Figura 68.
Os hubs possibilitaram a instalao das redes na topologia em estrela, sendo o dispositivo onde todas as estaes da topologia esto conectadas. Essa centralizao reduziu muito a dor de cabea dos administradores de redes, que antes disso precisavam percorrer todo o cabeamento em busca de algum conector com problema. Os cabos coaxiais que constituiam a topologia em barramento constituiam tambm mltiplos pontos de falhas.
86
Para conectar duas estaes diretamente, sem passar por um dispositivo intermedirio, voc deve fazer o cruzamento dos pinos no prprio cabo que, com essa concepo, denominado Crossover (Figura 71).
Alm de concentrar o cabeamento em um ponto, os hubs regeneram o sinal que j sofreu distoro e atenuao. Nessa funo, desempenham o papel de repetidores, ou repeaters. 87
Transceivers ou transceptores Os transceivers possuem a funo de conexo de um n ao meio fsico, fornecendo uma interface eltrica, para permitir comunicao do host com o meio. Atualmente, essa funo est acoplada s interfaces de rede (NICs, que voc vai ver na prxima seo). A Figura 74 mostra 3 tipos de transceivers para interfaces AUI, com sadas RJ 45, BNC e conectores de Fibra ptica modelo ST.
Figura 74 Transceivers
Seo 2 Modems Os Modems (MOdulador DEModulador) so responsveis pela codificao dos sinais digitais de dados em linhas de transmisso originalmente analgicas. Em sua forma mais simples, os modems so compostos de uma unidade de alimentao, um transmissor e um receptor. A unidade de fora prov a voltagem necessria para operao do modem. O transmissor composto por um modulador, um amplificador e circuitos destinados a filtrar, formatar e controlar os sinais, convertendo-os para pulsos eltricos analgicos.
88
Seo 3 NICs Esses dispositivos possuem vrias nomenclaturas: Adaptadores, placas de rede, carto de rede, hardware de rede. To variado quanto os nomes so as configuraes e funcionalidades de cada implementao. Obviamente isso possibilita uma gama de preos tambm muito variada. Esses dispositivos operam nas camadas 1 e 2 do modelo OSI. Normalmente dito que um dispositivo opera em uma nica camada. Tal afirmao s vlida para os de camada 1. Para os demais, como as NICs, a referncia feita para a camada de operao mais alta. Sob esse prisma, os routers seriam de camada 3, embora precisem comutar entre interfaces (funo tpica de camada 2).
89
Figura 77 NIC
A Figura 77 mostra uma interface de rede antiga, com suporte a vrios tipos de conectores. Atualmente, como os conectores RJ 45 predominam em ampla escala, as NICs suportam s esse tipo de conexo, embora algumas possam suportar conectores de fibra (ST, SC), para os casos onde a tecnologia de rede exigir.
CPU
Cache
Network adaptor
(To network)
A Interface de rede a responsvel pela codificao dos sinais. No lado receptor da mensagem, a NIC decodifica os sinais.
90
Link interface
Network link
Os adaptadores podem ser vistos como um dispositivo de duas interfaces (Figura 79): Uma cumpre as funes de comunicao com o host (bus inteface) e a outra cumpre as funes de comunicao com o enlace de rede (link interface). Vrias outras funes esto a cargo desse dispositivo: Endereo fsico do n da rede Enquadramento (Insero da mensagem no frame) Deteco de erros Controle do acesso ao enlace
Todas essas funcionalidades so executadas de diferentes formas conforme a tecnologia utilizada na rede local onde a interface est conectada. Existem adaptadores para todas as tecnologias de redes locais: Ethernet (10, 100, 1000 Mbps), Token Ring, ATM, FDDI. Ethernet e Token Ring so as mais utilizadas, com mais de 90% do mercado.
91
Bridges, switches Bom, aqui a coisa comea a ficar mais interessante, mas atravs de caminhos nem sempre to claros. Muita confuso feita em torno da palavra switch (comutador). Segundo Perlman (alvez a maior crtica desse termo), podemos denominar de switch os seguintes dispositivos: Repetidor Multiportas: switch de camada 1 Bridge: Switch de camada 2 Router: Switch de camada 3 Obviamente, essa uma viso um tanto radical, mas serve para ilustrar a doce confuso da nomenclatura. Extendendo o problema, alguns vendedores chamam alguns dispositivos de switch-hub. O que seria isso? Bom, vamos considerar que pela nomenclatura original, um Hub um dispositivo central. Portanto, um switch hub um dispositivo central de comutao, ou simplesmente um comutador (switch). No nosso curso, vamos considerar um switch um dispositivo clssico, que trabalha na camada 2, funcionando como bridge, portanto.
Bridges
92
Figura 81 Bridge
Uma bridge, ou ponte (Figura 81), um dispositivo capaz de transportar os sinais de uma redes local (A) para outra (C). A ponte tambm tem a propriedade de separar as redes em grupos mais gerenciveis. A ponte mapeia os membros de cada populao e gerencia a comunicao entre as populaes. Todos os endereos fsicos (das interfaces de rede) conectados em cada porta das pontes so mapeados numa tabela (Figura 82).
Figura 82 -As bridges mantm tabelas das mquinas que podem ser alcanadas em cada porta
store and forward Usando esta tcnica, os switches evitam de repassar frames malformados ou errados. Os switches com essa tcnica armazenam o frame em memria. Mtodo Cut-through Vantagens Menor latncia Desvatagens Repassa frames malformados. Todas as portas devem operar na mesma velocidade. Maior latncia 93
Malformados so descartados.
Roteadores
Um roteador possui a funo de receber um pacote (PDU de camada 3) em uma interface, verificar a existencia de erros, e se tudo parecer correto, o endereo de destino deve ser comparado com a tabela de roteamento. Tal tabela ir designar em qual interface o pacote ser encaminhado para atingir a rede de destino.
Os roteadores tiveram muitas denominaes ao longo do tempo: IMP (Interface Message Processor - na poca da ARPANET), Gateway (provavelmete devido as funes dos protocolos IGP e EGP, que voc ver na unidade 8), IS (Intermediate System Nomenclatura dada pelo modelo OSI)
Todos os nomes que se d aos roteadores so descritivos de uma funo desempenhada por esse dispositivo. interface message processor: representa a funo de comutar os pacotes de uma rede para outra. Gateway Representa a passagem dos dados de uma rede para chegar a outra rede. Intermediate System mostra o papel de intermediro, elo de ligao entre os sistemas finais. 94
Disciplina de Redes e Comunicao de dados Nas redes com mais de um caminho para o mesmo destino, os roteadores tem a funo de encontrar o melhor caminho. Nem sempre o melhor caminho o mais curto. A deciso precisa ser baseada em mtricas, como a taxa de perdas, o atraso e a banda disponvel. Os procedimentos para encontrar esse caminho e compartilhar essa informao com os demais roteadores so denominados protocolos de roteamento.
Arquitetura do roteador
Basicamente, um roteador possui os mesmos componentes de um computador comum: CPU, Memria, interfaces de entrada/saida (I/O) e dispositivos de armazenamento. 1-Tipos de memria: RAM/DRAM -- armazena tabelas de roteamento, cache ARP, cache de comutao rpida, buffer de pacote (RAM compartilhada) e filas de espera de pacotes; a RAM tambm fornece memria temporria e/ou em execuo a um arquivo de configurao de roteador enquanto ele estiver acionado; o contedo da RAM perdido durante uma falta de energia ou reinicializao NVRAM -- a memria RAM armazena o arquivo de configurao de backup/inicializao do roteador; o contedo da NVRAM retido durante uma falta de energia ou reinicializao Flash -- ROM apagvel e reprogramvel que retm a imagem e o microcdigo do sistema operacional; a memria Flash permite atualizaes do software sem a remoo ou substituio dos chips do processador; o contedo da Flash retido durante uma falta de energia ou reinicializao; a memria Flash pode armazenar vrias verses do software IOS ROM -- contm diagnsticos iniciais, um programa de bootstrap e um software de sistema operacional; as atualizaes do software na ROM exigem a remoo e substituio de chips que podem ser conectados CPU. 2-As interfaces: Conexes na placa-me ou em mdulos de interface separados, atravs dos quais os pacotes entram e saem de um roteador. Podem-se distinguir dois grupos de interfaces: De configurao e de comutao.
95
Disciplina de Redes e Comunicao de dados Console: Do terminal (um computador conectado ao roteador atravs da porta do console) Auxiliar: Atravs do modem Terminais virtuais: (VTY 0 a 4) , depois de ter sido instalado na rede, travs de telnet ou SSH
Outras formas de acesso para configurao: Servidor de TFTP, estao de gerncia SNMP cliente HTTP
96
Seo 6 Hosts
Um host deve ser considerado como um n terminal de uma rede. Vrios nomes so usados, dependendo do contexto ou dos padres adotados:
Host (usado pela comunidade IP) Data terminal equipment, ou DTE (usado pelo padro X.25) End system, ou ES (usado pela ISO) Station
Do ponto de vista do host, a rede pode ser vista como uma grande nuvem, a qual ele est conectado, possibilitando que ele comunique-se com outros hosts conectados a nuvem.
Adicionalmente, o termo n pode ser empregado para denotar um host ou um router. Os hosts possuem nomes que os identificam na Internet. A nomenclatura determinada atravs do sitema Hierrquico DNS Domain Name System, ou sistema de nomes de domnio. Um nome de host pode ser www.unisul.br . As interfaces dos hosts so endereadas, ou seja, possuem identificadores numricos, em dois nveis: Na camada 3 recebem um nmero de 32 bits (endereo IP), determinado pelo administrador da rede local, e na camada 2 recebem um endereo fsico, de 48 bits, determinado pelo fabricante da NIC. Alguns protocolos, como o ARP, ajudam na traduo de um endereo para o outro. Tecnicamente, os hosts trabalham nas 7 camadas do modelo de referncia OSI. Nesses dispositivos que temos instalados os servios de rede, como E-Mail (Postfix, Qmail, Sendmail), web server (Apache), salas de bate-papo (IRQ, MSN). Na outra extremidade esto os clientes do modelo, com as aplices que podem acessar esses servios: cliente de e-mail (Outlook, ThunderBird, Eudora), browsers (Firefox, Netscape, IE).
97
98
Na Figura 86, voc pode notar que existe uma comunicao direta entre as interfaces de rede unidas pelo enlace fsico. Nessa figura, um host representado na pilha da esquerda, com 5 camadas modelo hbrido, comunicando-se com o seu gateway (trs camadas). Sempre que o destino no se encontra na mesma rede fsica da origem, o gateway quem fornecer a passagem para outra rede.
Figura 86 - A camada de enlace, uma comunicao direta entre as interfaces atravs de um link fsico
Voce deve perceber essa situao como um veculo (frame da camada de enlace) transportando uma caixa de pizza (datagrama da camada de rede). Perceba tambm 99
Disciplina de Redes e Comunicao de dados que essa situao deve ser analizada desde a sada da porta da pizzaria at a prxima porta ou entrada em uma via de transporte diferente. Se ocorrer uma passagem dessas, por mais uma porta (condomnio do destinatrio por exemplo), toda a documentao (cabealhos) deve ser analisada. possvel que o proto-boy tenha que trocar de veculo (frame da camada 2) devido as leis de trnsito diferenciadas nas ruas do condomnio. Por exemplo, o porteiro que funciona como um roteador- vai analisar a documentao e informar: voce deve se dirigir ao terceiro bloco, saindo por essa porta. Abandone a moto e v de bicicleta. Isso acontece com os datagramas que saem de uma tecnologia Ethernet por exemplo, para ser transportado por uma rede ATM no prximo enlace.
FRAME
DH DT
FRAME
Data Link Layer
Link Layer Protocol
DH
DT
Physical Layer
Transmission Protocol
Physical Layer
10111000011110101
Figura 87 - A camada de enlace e os frames
Voce deve lembrar que as unidades de dados trocadas pela camada de enlace (PDUs) so denominadas frames e que cada frame encapsula uma PDU de camada 3, denominada datagrama1.
Analisado com com mais detalhes, existe outra denominao para as PDUs de camada 3. Elas podem se denominadas pacotes, sempre que uma dessas unidades ultrapassar o tamanho mximo possvel de ser encapsulado no frame. Essas diferenas sero observadas na prxima unidade.
100
Disciplina de Redes e Comunicao de dados A camada 2 tem a responsabilidade de transportar um datagrama de um n da rede ao n adjacente, atravs de um link
datagrama = caixa de pizza, frame = furgao do protoboy. Link=rua n de origem=net-pizza Destino=cliente A camada de enlace trata de resolver as principais carncias da camada fsica: Endereamento Formatao do fluxo de bits (enquadramento) Controle de acesso ao meio
101
Disciplina de Redes e Comunicao de dados Tipicamente, a camada de enlace implementada nos drivers de dispositivos e nas ROMs2 das placas de rede. Os drivers fazem a ligao entre uma placa especfica de um fabricante e o sistema operacional, tambm especfico de um fabricante. Voc j deve ter ouvido falar de algo parecido com ... o driver da placa 3COM para o windows 2000.... O IEEE divide a camada de enlace do modelo OSI em 2 sub-camadas: LLC e MAC (Figura 89).
Figura 89 - as divises da camada de enlace e as tecnologias
Enquadramento
Essa subcamada a responsvel pela montagem do frame, processo denominado enquadramento, pois insere todas as informaes nos campos correspondentes. A Figura 90 mostra um frame genrico a ser preenchido com bits pela LLC.
Enquadramento o processo de particionar uma sequncia de bits em unidades discretas ou blocos de dados, denominadas quadros.
Existem formatos e sequncias de tempos especficos para cada tecnologia de rede. Com a subdiviso da sequncia de bits em quadros, possivel para as estaes de origem e destino entender o incio e o final de cada unidade, sincronizando a transmisso e a recepo.
ROM Read Only Memory, ou memria de leitura somente, um componente que armazena cdigo de software e no pode ser alterado ou apagado.
2
102
Disciplina de Redes e Comunicao de dados Tambm atravs do uso dessa tcnica possvel mandar informaes sobre o quadro e seu contedo, o que habilita a capacidade de detectar erros.
Controle de fluxo
O controle de fluxo a segunda funo da subcamada LLC. Controlar o fluxo significa interferir na taxa da troca de dados entre os ns que esto se comunicando. Para controlar o fluxo, necessrio um mecanismo de retroalimentao que informe a mquina de origem sobre a capacidade de receber informaes pela mquina destinatria. O controle de fluxo necessrio para evitar que um n transmita quadros em uma taxa superior a que o destinatrio consiga processar.
103
Controle de erros
O controle de erros envolve a deteco de bits errados e um segundo processo, a correo. A correo nem sempre possvel, e nem sempre vantajosa. Na maioria das vezes, as tecnologias da camada de enlace preferem descartar os quadros onde algum erros foi detectado. Isso evita prejuizos computacionais maiores, porque corrigir envolve recursos suplementares, mais custosos que simplesmente retransmitir os quadros errados. Controlar erros significa garantir que a informao que chegou ao destino confivel. Isso pode implicar em descarte das informaes erradas.
A Figura 91 mostra um algoritmo simples para detectar erros. Os dados a serem protegidos contra os erros sofrem o acrscimo dos bits EDC no n de origem (error-detection and correction bits). Ambos os campos D e EDC so transmitidos atravs do enlace. No n de destino, uma sequncia de bits D' e EDC' so recebidos. Voc deve perceber que a interface de destino no tem com saber com certeza sobre as informaes originais. A informao que chegou pode (D e ECD) podem ser diferentes dos originais. O grande desafio do destinatrio acreditar que, se os bits de proteo ECD afirmam que D est isento de erros, D igual a D.
104
Disciplina de Redes e Comunicao de dados Quando o dado chega ao destino com os bits de proteo acusando erro, o destinatrio pode somente acreditar que um erro foi detectado, mas no existe certeza que tenha de fato ocorrido. De qualquer forma, o tratamento de erros deve ser ativado. Isso significa tentar corrigir ou descartar.
Figura 92 mostra um mtodo simples de deteco de erros, denominado bit de paridade. Deve-se optar inicialmente pelo tipo de paridade a ser confirmada: Se par, uma quantidade par de bits 1 deve ser enviada. Quando mpar, o bit de paridade vai complementar uma quantidade impar de bits 1. Pelo mtodo, um bit acrescentado ao final da cadeia. No exemplo da figura, a paridade escolhida foi impar. Um bit 0 foi acrescentado na cadeia, pois o nmero de bits 1 j era mpar (9 bits eram iguais a 1). O receber a cadeia, o destinatrio confere os bits e paridade. Obviamente, o mtodo s funciona para detectar erro em um nico bit. Tambm no possvel com o mtodo localizar o bit errado.
105
Disciplina de Redes e Comunicao de dados O acesso ao meio compartilhado pode ser anlogo a uma fila de furges da net-pizza, todos com problema nos motores. Eles esto com a carga pronta (pizzas pra todos os gostos) mas no conseguem deixar o prdio antes que o nico furgo com o motor bom retorne. O motor bom o recurso compartilhado, e cada um deve ter o acesso ao recurso de uma forma ordenada. A espera pode ser longa, mas o proto-boy deve aguentar firme. E o cliente devorador de pizzas tambm. Uma forma de evitar as filas de espera para acessar o recurso seria todos os furges terem seus prprios motores. O recurso deixa de ser compartilhado para ser privado. Obviamente, isso implica em custos. Basicamente existem duas formas de controle de acesso: Centralizados e Distribudos (Figura 93). Os controles distribudos podem ser classificados em dois grupos: Controles estatsticos ou estocsticos Controles determinsticos (por passagem de mensagens ou fichas) Voc ver mais sobre os controles de acesso na prxima seo.
Estocsticos
Figura 93 -Controles de acesso
Determinsticos
Controles centralizados
Nesse tipo de controle de acesso, um dispositivo central (normalmente um switch) determina qual a estao que poder realizar uma conexo ou iniciar uma transmisso de dados. Esse o caso de algumas tecnologias mais sofisticadas, como o ATM e o 100VG Any LAN (IEEE 802.12), que possui controles de prioridades. Nos switches ATM, as estaes que possuem informaes para transmitir precisam obter a licena de acesso passando pelo crivo do CAC, ou conrole de admisso de conexao (Conection Admission Control). Com esse tipo de mecanismo, se pode garantir que o desempenho ser satisfatrio, uma vez que, quando no existem os recursos requeridos pela estao, o dispositivo central no libera o acesso.
106
Disciplina de Redes e Comunicao de dados Voc pode relacionar esse tipo de controle com uma via de transporte onde um policial (dispositivo central) determina quais os veculos (frames) que podem trafegar em um determinado momento. Ele pode inclusive determinar que alguns veculos possuem prioridade, como algum furgo da net-pizza que esteja transportando para algum evento presidencial ou parlamentar. Como voc sabe, muitos desses eventos acabam em pizza.
Controles Distribuidos
Os controles distribudos so independentes de um dispositivo central, uma vez que cada interface que precise transmitir deve se auto-controlar. Nesse caso, mais difcil de se impor alguma prioridade que seja aceita por todos os participantes, mas devido a sua maior simplicidade, esses controles possuem menores custos. As tecnlogias mais comuns nas redes locais (Ethernet e Token Ring) utilizam controles distribudos. Voc pode pensar no controle de acesso distribdo como sendo a responsabilidade do policial transferida para todos os motoristas dos veculos que querem acessar uma rodovia. Cada qual precisa seguir com rigor o mesmo protocolo, para evitar que um veculo colida ou que se apodere de um recurso e no libere mais (uma vaga de tempo limitado sendo usada indefinidamente, por exemplo). Como visto anteriormente, os controles de acesso distribudos dividem-se em estocsticos ou no sequenciais e determinsticos. Vamos analisar os dois tipos.
1)Estocsticos ou no sequenciais.
Esses controles baseiam-se na idia que uma estao pode transmitir sempre que tiver informaes prontas para transmisso. Nesse caso, ela precisa disputar o acesso. Alguns autores denominam esses protocolos de protocolos de disputa. Os mais comuns so os CSMA (Carrier Sense Multiple Access). Voc vai estudar os dois mais famosos. O protocolo que detecta coliso caso ela ocorra (CSMA/CD) e o que a evita (CSMA/CA). CSMA/CD Esse nomezinho sinistro significa: Acesso Mltiplo com Percepo da Portadora e Deteco de Coliso (Carrier Sense Multiple Access/Colision Detection). Esse protocolo usado pela tecnologia mais comum do planeta, a Ethernet de meio compartilhado. Tambm conhecida por Ethernet de hub, ou Ethernet half-duplex foi a grande sensao das LANs antes do surgimento dos switches.
107
Robert Metcalfe, com a ajuda de David Boggs, inventou a tecnologia Ethernet, baseado em um protocolo denominado ALOHA, que tambm usava acessos aleatrios. Nessa poca, trabalhava na ARPANet, no MIT, onde fazia sua tese de doutorado. Saindo do MIT, ele foi para a Xerox. O Ethernet original de Metcalfe e Boggs rodava nos precursores dos PCs da IBM, os computadores da Xerox denominados Alto. A velocidade inicial era de 2,94 Mbps. Eles forjaram uma aliana entre, a Digital, a Intel, e a Xerox, estabelecendo o padro de 10Mbps para o Ethernet (Foi o DIX Ethernet, com as iniciais das companhias). O IEEE ratificou o padro (802.3). Metcalfe fundou a 3COM, uma vez que a Xerox no teve interesse em comercializar as interfaces Ethernet. No ano de 2000, a 3Com, j sem Metcalfe, capitalizava 15 bilhes de dlares e 13 mil funcionrios. Com certeza, uma das grandes empresas mundiais de dispositivos de rede. Vamos verificar como funciona o CSMA/CD a) Uma estao que tem um frame para transmitir escuta o meio fsico. b) Se estiver ocupado (ou seja, percebe sinal trafegando), continua escutando. c) Se estiver livre, inicia a transmisso do quadro. Perceba que livre significa que a interface no percebeu sinal no meio. Isso no significa necessariamente a inexistncia do sinal. O meio j poderia estar ocupado em uma regiao prxima, pela transmisso de um vizinho. d) A estao deve transmitir at encerrar o frame, pois assim que ela poder perceber alguma ruptura do padro eltrico, o que significaria que seu frame colidiu com o frame de algum vizinho Caso perceba coliso, a interface deve: Interromper a transmisso Inundar o canal com sinal de bloqueio (JAM) 108
Disciplina de Redes e Comunicao de dados Processar um algoritmo de penalizao, denominado recuo exponencial ou exponential back-off, descrito a seguir.
e) Se a transmisso prosseguiu at o final sem coliso, a estao no tem mais dados daquele frame, e libera o canal para outra estao transmitir. Perceba que s um frame pode ser transmitido. f) A estao volta a perceber o meio para tentar transmitir o proximo frame ou, se no tem mais dados, fica inativa.
109
Algoritmo de recuo exponencial: As interfaces cujos frames colidiram devem processar o seguinte algoritmo: a) Um intervalo de tempo, (por exemplo 0 a t ms) escolhido como faixa inicial b) um nmero aleatrio, por exemplo 5,3 milisegundos, dentro do intervalo, amostrado. c) Esse nmero significa o tempo no qual a interface deve recuar na tentativa de transmisso do frame que colidiu. d) Passado o tempo escolhido, a interface tem o direito de tentar novamente e) Caso haja nova coliso, o intervalo de tempo da amostragem do nmero aleatrio dobrado (por exemplo t=t*2). Isso permite uma chance menor de duas interfaces esperarem o mesmo tempo. f) O nmero de tentativas de transmisso do frame incrementado (tent=tent+1). g) Se tent for menor que 16, volta ao passo b. 110
Disciplina de Redes e Comunicao de dados h) Se tent for igual a 16, a rede est congestionada e deve ser bloqueada.
Tabela com o cabeamento do fast-Ethernet 802.3u CSMA/CA Outro nomezinho estranho, significa (Carrier Sense Multiple Access/Colision Avoidance) ou Acesso Mltiplo com Percepo da Portadora / Preveno de Coliso. Usado pelas tecnologias de redes locais e metropolitanas sem fio, (IEEE 802.11, 802.16), e pela tecnologia LocalTalk da Apple, um sistema ponto-a-ponto para pequenas redes. Embora o algoritmo bsico seja o mesmo (CSMA) que o anterior, a filosofia aqui no detectar as colises, mas sim evit-las. O n receptor, ao receber uma transmisso, envia uma confirmao. Dessa forma, o transmissor sabe que no houve coliso Se o transmissor no recebe a confirmao, retransmite. O protocolo tem outros recursos importantes. Dois tipos de frames especiais participam da comunicao: RTS Request to send ou solicitao para transmitir CTS Clear to send ou liberao para transmitir Esses frames especiais ajudam a minimizar as colises. A estao que quer transmitir envia um RTS estao de destino. Se estiver disponvel para receber, a estao de destino envia um CTS.
Na Figura 96, temos a seguinte sequencia na transmisso dos frames: 1) A ficha (token) est circulando livre pelo anel. 2) A estao A tem um frame destinado para C. Ela captura a ficha, e transmite o frame. 3) O frame com destino a C passa pela estao D, que no tem nada a ver com isso, e fica na dela. 4) A estao C recebe o frame, faz uma cpia, e devolve o cara para o anel. 5) A estao A recebe de volta o frame, retira do anel e libera a ficha. (Note que como foi o n de origem que retirou o frame do meio, possvel que a estao de destino marque um bit para dizer que recebeu, tudo ok, beleza). Isso uma confirmao de 112
Disciplina de Redes e Comunicao de dados entrega, como se o cliente da net-pizza assinasse um recibo e mandasse de volta pelo proto boy. 6) Agora a estao C que possui frames para A e D. Ela se apodera da ficha e transmite um frame para os dois destinatrios. 7) A estao A faz a sua cpia e repe o frame no meio. 8) A estao D tambm copia e devolve 9) A estao C retira o frame e libera a ficha. Agora que voc j viu os dois principais mtodos de acesso, estatstico e estocstico, vamos analizar as vantagens e desvantagens de cada um (Tabela 7): Mtodo de acesso Estatstico Determinstico Vantagem Rpido com baixa carga Previsvel com carga alta, garante o acesso. Desvantagem Queda de desempenho com cargas elevadas Possui atraso fixo mesmo que a carga seja baixa
Imagine que o proto-boy est entregando nossas pizzas em um tempo elogivel, cheirosas e quentinhas, porque existe pouco trnsito nas ruas do bairro. O trnsito to baixo que foi combinado entre os motoristas o seguinte protocolo: Ao chegar prximo de um cruzamento, buzine. Se voc no ouvir uma buzina em resposta, pode passar livre (CSMA-escute o meio, se estiver livre, acesse). Se alguem responder, pare e espere. Se o trfego comea a aumentar, o risco de coliso aumenta, os atrasos tambm. As pizzas esfriam, e chega-se a concluso de que necessrio um semforo. Agora, todos vo ter um tempo determinado de espera, sabe-se exatamente qual o pior tempo para passar por um nmero X de semforos. No existe coliso todos os motoristas SEGUEM o protocolo. Em compensao, se o trfego volta a diminuir, nosso proto-boy vai precisar esperar inutilmente diante de um sinal vermelho, enquanto o cruzamento est totalmente livre.
113
Modos de endereamento
i. ii. iii. Unicast :Uma mquina envia para outra Broadcast: Uma mquina envia para todas as mquinas de um domnio Multicast: Uma mquina envia para um grupo de mquinas cadastradas
114
Web Browser
Web Server
HTTP Process
HTTP Process
Web Server
Web Client
Ethernet Driver
IP Process
MAC Header
IP Header
TCP Header
HTTP Header
a. Nomes de mquinas As mquinas de uma rede recebem nomes que so significativos para os humanos, embora no o sejam para elas prprias (como voc sabe, elas precisam traduzir tudo para zeros e uns). Esses nomes so meramente simblicos, e quando o usurio digita www.virtual.unisul.br, esse nome simblico deve ser traduzido para o endereo IP da camada 3, que exigido pelos protocolos inferiores. Um servidor especfico para fazer essa traduo deve estar disponvel na rede (servidor de nomes). Normalmente, essa traduo feita sem que o usurio perceba. 115
Abra o prompt do MSDOS (Clique em iniciar, executar, command). Digite ping www.virtual.unisul.br. Esse endereo de camada 5, um nome simblico, ser traduzido pelo seu servidor de nomes para um endereo IP de camada 3.
Da mesma forma, quando um usurio digita o endereo de um destinatrio de e-mail, por exemplo angelina_jolie@unisul.br esse nome de mquina precisa ser traduzido para um endereo ip, que corresponde ao servidor de e-mail da Unisul. Essa base de dados com os nomes das mquinas no mantida em um nico servidor. Ela est distribuda em inmeros servidores ao redor do planeta. Os principais, que mantm os registros dos dominios superiores (.com, .net, .org...) esto localizados em 13 mquinas denominadas root-servers. Os espelhos, ou replicaes do servidor root-F esto ilustrados na Figura 99. Esse sistema de resoluo de nomes denominado DNS, ou Domain Name System. Para saber mais sobre os servios de resoluo de nomes, acesso o site do ISC: http://www.isc.org
116
Quem disse que o hemisfrio norte deve ser representado na parte superior? Os caras de http://www.flourish.org/upsidedownmap/ pensam que no necessrio.
b.
Portas de transporte
O segundo nvel onde ocorre endereamento na camada de transporte. Voc ver mais sobre essa camada na unidade 8. Por enquanto vamos analisar somente um nvel de abstrao dessa camada, as portas de endereamento. Com o uso das portas, o espao de endereos pode ser extendido, e um processo que esteja transmitindo pode referenciar uma porta especfica no host de destino. Os endereos das camadas mais baixas servem para localizar uma mquina na rede, mas no os processos entro daquela mquina. Na net-pizza, as portas da camada de transporte podem ser consideradas como salas onde diferentes servios so executados. O pessoal do 2. Andar que controla as encomendas, tanto dos suprimentos quanto das entregas de pizzas. Esse povo possui uma tabela de encaminhamentos, que funciona como as portas da camda de transporte: Servio S a l a 5 0 3 2 2 8 6 7 7 8 1 9 117
Forno Montage m Seleo de compone ntes Fatiadore s das pizzas Embalage m Refreiger ao
Disciplina de Redes e Comunicao de dados Cortadore s dos compone ntes Almoxari fado Escritorio s 1 5 2 1 7 0
Quando chega algum suprimento para a pizzaria, (por exemplo, madeira para o forno a lenha) esse suprimento precisa ser encaminhado para o pessoal encarregado do forno. Ento, dentro do mesmo prdio (host), existem divises de tarefas (servios). Digamos que os assadores trabalhem na sala 50. A lenha para o forno deve ser encaminhada para essa sala.
A RFC 1700 (veja no site do IETF) contm os nmeros usados pelos protocolos, e as portas para os servios bem conhecidos. Existem 65538 portas possveis para cada um dos protocolos de camada 4. elas so classificadas em altas e baixas. Portas baixas (well-know ports) So usadas pelos principais servios no lado servidor da comunicao Tabela 8. So endereos estticos, e variam de 0 a 1023. Protocolo FTP SSH TELNET SNMP DNS HTTP POP3 SNMP porta 21 22 23 25 65 80 110 161 118
Portas altas So abertas no lado cliente, dinamicamente. Os clientes podem inicializar vrias requisies simultaneamente, para o mesmo host de destino, e a mesma porta desse destinatrio. Mesmo assim, o destinatro conseguira responder as requisies, usando o numero da porta alta do cliente para entreg-las. Usam os nmeros acima de 1023. c. Endereos IP
Os endereos do protocolo IP servem para a localizao dos hosts de destino, mesmo que no se conheam as implementaes fsicas da rede de destino. Por exemplo, voc no precisa saber qual a tecnologia da placa de rede do computador da Debora Secco para enviar um e-mail para ela. Basta saber o endereo de nvel mais alto. Os endereos IP so nmeros de 32 bits e dividem-se em dois segmentos: Rede e Host. A parte de rede usada pelos roteadores para encontrar a rede local onde o destinatrio se encontra. Uma vez que tenha chegado na rede local de destino, o endereo do hardware (MAC address, a seguir) deve ser localizado. Para isso, os roteadores usam a poro de host do endereo IP, em conjunto com o protocolo ARP (na seo 5). Os endereos IP no esto relacionados aos hosts, mas sim s interfaces dos hosts que esto conectadas em uma rede. Um mesmo host pode ter mais de uma interface para redes diferentes, necessitando mais de um endereo IP.
Na net-pizza, o endereo ip corresponde ao nmero do prdio da pizzaria. Como nosso prdio tem mais de uma sada, ou seja, tem porta para mais de uma rua, o prdio deve ter um nmero que o identifique em cada rua. Os endereos podem ser representados na forma binria ou decimal pontuada. Nesse caso, temos 4 octetos separados por um ponto decimal, que resulta em um nmero variando de 0 a 255 em cada octeto, ou byte.
119
Perceba, pela Figura 101, que os endereos divididos dessa forma apresentam uma hierarquia, que possibilita um crescimento das redes e facilita a localizao.
Um exemplo de endereamento IP 172.16.122.204. Veja na Figura 102 como ficam as divises Rede/Host, bem como os octetos separados por pontos. Os endereos foram divididos em 5 classes, A,B,C,D e E. As classes usadas em roteamento normal so A, B, e C conforme a Figura 103. A classe D usada para roteamento Multicas, e no ser estudada nessa disciplina. A classe E foi reservada para experimentos.
120
Disciplina de Redes e Comunicao de dados Perceba que quanto mais bits para hosts, maiores ficam as redes. Sob essa ptica, as redes de classe A seriam as maiores e as de classe C, as menores. As faixas de endereos de cada classe podem ser resumidas como na Tabela 9.
Descubra qual a classe de endereos da sua rede, com base decimal que representa o no 1. Octeto.
d. MAC address Os endereos MAC (endereo de hardware, endereo fsico ou de placa de rede) so endereos de camada 2. Os endereos de camada 2 so a referncia final para a entrega dos frames. A informao s chega ao destino depois que esse nvel de endereos conhecido. Os endereos MAC tm 48 bits de comprimento e so expressos com doze dgitos hexadecimais (Figura 104). Os primeiros seis dgitos hexadecimais, que so administrados pelo IEEE, identificam o fabricante ou fornecedor e, portanto, formam o Identificador nico de Organizao (Organizational Unique Identifier - OUI). Os seis dgitos hexadecimais restantes formam o nmero serial de interface, ou outro valor administrado pelo fornecedor especfico.
121
Os endereos MAC so algumas vezes chamados de burned-in addresses (BIAs) porque eles so gravados na memria apenas de leitura (ROM), e so copiados na memria de acesso aleatrio (RAM) quando a placa de rede inicializada. Mais sobre os MAC address em: http://standards.ieee.org/faqs/OUI.html
Se voc digitar no prompt do MS-DOS o comando ipconfig/all, voc vai descobrir o nome da sua mquina, o endereo de camada 3 (IP) e o de camada 2 (MAC). Voc ver tambm o endereo do servidor de nomes.
Os endereos MAC so vitais para o funcionamento de uma rede de computadores. Eles fornecem uma forma dos computadores se identificarem. Eles do aos hosts um nome exclusivo e permanente. O nmero de endereos possveis no vo se esgotar to cedo j que h 16^12 (ou seja, mais de 2 trilhes!) de endereos MAC possveis. 122
e. Fluxos Um fluxo de dados uma identificao completa de uma transferncia entre os processos clientes e servidores nas redes TCP/IP. Para que possamos caracterizar um fluxo, as seguintes identificaes precisam se estabelecer: Endereos IP da origem e do destino Protocolo da camada de transporte Porta do servidor Porta do cliente Direo do fluxo IP Origem 10.10.1.1 10.10.1.1 10.10.1.1 IP destino 20.20.1.2 20.20.116.4 20.20.116.4 Protocolo TCP UDP TCP Porta Origem 36021 23321 12872 Porta destino 80 161 25 Direo IN OUT Out
Perceba que um mesmo cliente pode abrir vrias conexes para um mesmo servidor, em portas diferentes. Na verdade para que a identificao de um fluxo seja nica, necessria a combinao de todas as variaveis. Dessa forma um mesmo cliente pode requisitar vrias conexes na porta 80 de um mesmo servidor, porque em cada uma delas, vai existir a variao na porta de origem.
a)
Ethernet
123
1-Prembulo: Esse campo com 7 bytes de sequncia 10101010, serve para sinaliza a existncia de uma transmisso, e sincronizar as interfaces de rede. 2 Inicio do delimitador de quadro: Esse campo composto por um byte, com o formato 10101011. O ltimo bit igual a 1 marca o inicio do frame propriamente dito. Esses dois campos iniciais no so computados no tamanho total do cabealho. 3-Endereo de destino Endereo fsico do adaptador de destino. Esse endereo deve ser preenchido aps o protocolo ARP (descrito na seo 5 a seguir) ter desempenhado sua funo de traduzir o endereo de camada 3 em endereo de camada 2. Quando a interface de destino recebe um frame que no contenha o seu prprio endereo, nem o endereo de broadcast, descarta o frame. Como os endereos MAC s tem validade na rede local, se o destinatrio estiver em uma rede remota, esse campo ser preenchido com o endereo do gateway da rede de origem. 4-endereo de origem Obviamente, a interface no precisa de auxlio para preencher esse campo com o seu prprio endereo de hardware. Ele ser usado pelo destinatrio, para que possa encaminhar a resposta. 5- tipo/tamanho O campo tipo/tamanho que diferencia a tecnologia Ethernet do padro IEEE 802.3. No Ethernet original, o tipo representa u protocolo de camada 3 que est sendo transportado. No padro do IEEE, esse campo representa o tamanho da unidade de dados que est sendo transportada nesse frame. Como se na net-pizza o furgo trafegasse at o destino com a nota fiscal designando pizzas de queijo, pizzas calabresa, refrigerante, cerveja. Cada tipo poderia ter destinatrios diferentes no destino. Os tipos so importantes. Imgine que o pessoal da net-pizza fez uma encomenda de suprimentos. Agora, eles esto atuando como clientes de um servidor 124
Disciplina de Redes e Comunicao de dados remoto. Os suprimentos trafegam nas vias (camada fsica) dentro de furges. So datagramas, portanto. Na chegada ao prdio da net-pizza, o furgo entra por uma porta da expedio. Os suprimentos sero encaminhados para cada departamento com base nas informaes contidas nos campos de descrio das caixas. Se uma caixa contiver a descrio correspondente a lenha, ser encaminhada ao pessoal do forno. Se for azeitona , ser encaminhada ao pessoal da montagem das pizzas-Desde que o pessoal da expedio no esteja com muita vontade de comer. O tipo no envelope digital representa o contedo do envelope: IP, IPX, ARP, AppleTalk so exemplos de protcolos que podem ser transportados pela Ethernet ou outra tecnologia de camada 2.
Valores do Valores que representam os O ltimo valor possvel . tamanho dos tipos. Tais valores so sempre 65.535, dados maiores que 1500! 64 a 1500 Figura 106 - Valores do campo tipo, de 16 bits (pode variar de 0 a 65.535)
...
Mas porque seria importante saber se um frame usa um campo e outro frame outro campo? Devido a co-existencia desses caras numa mesma rede local. Se voc fosse uma placa de rede Ethernet e recebesse um frame desses, como saberia que o campo representa o tipo ou que ele representa o tamanho?
O valor numrico do campo tipo/tamanho tem a resposta. O consrcio DIX designou poucos tipos de protocolos a serem transportados pelo envelope Ethernet, antes do estabelecimento do padro 802.3. Como resultado, os valores numricos sempre foram maiores que o hexadecimal 0x0600. Em decimal, isso sempre ser maior que 1536. Uma vez que o tamanho mximo de um frame Ethernet de 1518 bytes (1500 de dados + 18 da soma dos tamnhos dos campos de cabealho), os valores nunca iro conflitar. Quando a interface de destino recebe o frame, verifica o campo tipo/tamanho, ela ter certeza que: a) o campo est indicando tamanho se o valor for menor que 1536 (na verdade sempre menor que 1501).
125
Disciplina de Redes e Comunicao de dados b)significa o tipo de protocolo se o valor for maior que 1535, que marca o incio dos valores dos tipos. Os valores do campo tipo esto na RFC 1700. Acesse a pgina do IETF e encontre o valor do tipo para os protocolos IP e ARP. Transforme na calculadora os valores hexadecimais para decimais. Verifique se realmente correspondem com a soluo descrita acima e com a Figura 85Figura 106.
6-Dados: Esse o compartimento onde so guardados os dados, ou o pacote oriundo da camada de rede acima. Normalmente um datagrama IP. No padro 802.3, podemos considerar ainda a insero da subcamada LLC. Lembre-se que foi o IEEE quem dividiu a camada de enlace em LLC e MAC. Na net-pizza, considere o espao destinado para armazenar pizza no furgo. O campo de dados tem um tamanho que varia de 46 a 1500 bytes. A unidade mxima de transferncia (MTU-Maximum Transfer Unit) do Ethernet de 1500 bytes. Isso significa que se o datagrama IP tiver mais de 1500 bytes, dever ser fragmentado. Se tiver menos que 46, o campo de dados deve ser recheado com stuff-bits 9 (bits de enchimento) Na net-pizza, os stuff-bits seriam como um plastico bolha ou uma revestimento qualquer que ajustasse as pizzas no compartimento de menor tamanho do furgo. 7-CRC (Verificao de redundncia Cclica) Permite que a interface de destino verifique a existncia de erros no quadro. Caso detecte erro, a interface de destino descarta o quadro. O destino no avisa sobre o descarte, nem sobre os erros. As camadas superiores (transporte e aplicao) que iro tratar desse problema.
b)
Token Ring
126
c)
FDDI
d)
Frame Relay
127
e) PPP
f) ATM
128
Figura 107 - 3 redes locais (1,2,3) conectadas por 2 roteadores (R1 e R2)
Na Figura 107, voc pode notar 3 redes locais, conectadas por 2 roteadores. Como as requisies de ARP s tem validade nas redes locais, pois funcionam em broadcast, uma requisio na rede 1 seria processada pelas interfaces de A, de B e do roteador R1. Na rede 2, processariam os pacotes ARP as interfaces C, D e as dos roteadores R1 e R2. ARP request a requisio, e contm o endereo IP que deve ser traduzido para o MAC address. Funciona sempre em broadcast (o endereo de broadcast FF: FF: FF: FF: FF: FF). A interface (w) que precisa descobrir o MAC envia um quadro para todos as demais da mesma rede local situao (a) na Figura 108.
a)
b)
c) 129
Todas as interfaces processam o cabealho do ARP, entendem a requiso (b). A interface que possui o IP requisitado (Y) responde com seu MAC (c). Obviamente, essa resposta no feita em broadcast, e sim em unicast, uma vez que a interface (Y) j sabe quem originou a requisio (W). Na Figura 110, est representada a insero das mensagens de ARP dentro do frame da rede local. Se o IP do destinatrio no estiver na rede local, quem recebe o datagrama o roteador (gateway) que se encarrega de repass-lo para as redes remotasFigura 109.
Para evitar que a cada envio de pacotes na rede deva existir uma resoluo de endereos, o ARP mantm uma tabela com os endereos mais recentes (Figura 111). As entradas da tabela so retiradas assim que os hosts passarem um tempo sem comunicarem-se. A sequencia lgica do envio dos dados est na Figura 112.
130
Para fazer on line: 1. Verifique a tabela arp do seu desktop com o comando arp a no prompt do MSDOS. 2. execute um ping para um host de sua rede, e teste o contedo da tabela novamente 3. Execute o ping para um host externo a rede (por exemplo, www.cisco.com) e verifique a tabela arp outra vez. 4. Espere algum tempo, por exemplo 5 minutos. 5. Teste a tabela novamente. 6. Explique o que aconteceu com a tabela.
131
Pginas de LANs de Godred Fairhurst's http://www.erg.abdn.ac.uk/users/gorry/eg3561/lan-pages/enet.html Godred Fairhurst da University of Aberdeen, mantm um conjunto de pginas Web sobre Ethernet, CSMA/CD, bridges, ARP e outros tpicos.
132
133
Disciplina de Redes e Comunicao de dados Na Net-pizza, voc deve associar a camada de rede com o pessoal da expedio, que fica l no trreo do prdio. Lembrese que as duas camadas inferiores correspondem a rua-camada fsica e aos furges e motos camada de enlace. Esses caras da expedio analizam os pacotes que esto chegando dentro dos furges de suprimento, e encaminham para os setores internos da pizzaria. Eles tambm so responsveis pelo encaminhamento dos furges que esto saindo para entregar as pizzas. Os caras da expedio analizam os pedidos dos clientes, em especial o endereo de destino. Eles esto preocupados em encontrar o melhor caminho para a entrega. Perceba que essa escolha sempre feita com base na rua do destinatrio, que funciona como as redes locais. O pessoal da expedio nunca vai se preoucupar com os trnsitos dentro das ruas de destino, ou nos condomnios onde moram os destinatrios. No faria sentido eles manterem informaes do tipo aquela rua, no destino, no tem pavimentao, ou naquele condomnio, voc s pode andar de bicicleta, no entre com o furgo. Imagine a quantidade de informaes que esses caras teriam que armazenar! E recuperar-las a cada encomenda, mant-las atualizadas, confiveis!!! Isso seria equivalente ao protocolo IP ficar avisando aos datagramas que, ao chegar em uma determinada rede local, a alguns saltos de distancia, eles deveriam se preparar para altas taxas de erro, ou para troca de tecnologia, saindo do ethernet e passando para wireless, por exemplo. A expedio verifica a rua de destino e encaminha por uma das portas da garagem. Se a pizza no chegar, o cliente deve reclamar. A camada de rede est preocupada em encontrar o melhor caminho at a rede de destino. Encontrar o host funo da camada de enlace, com auxlio do ARP. Alguns autores denominam essas duas funes como sendo Roteamento e Encaminhamento. Sob essa tica, teramos: Roteamento: Funes da camada de rede executadas para encontrar a rede local do destinatrio. Isso envolve uma comunicao entre os roteadores para manter a topologia da rede sempre mapeada. Envolve tambm o repasse do datagrama para uma determinada interface do roteador encaminhar ao prximo salto. Informaes bsicas necessrias: Rede de destino prximo salto 10.0.0.0 192.168.4.3
134
Disciplina de Redes e Comunicao de dados Encaminhamento: Funes desenvolvidas pela camada de enlace. Ela deve entregar o frame (que j contm o datagrama encapsulado) para a prxima interface. Essa prxima interface foi determinada pelo ARP, que descobriu o endereo MAC correspondente ao IP indicado pelo roteamento. Informaes bsicas necessrias: Interface de destino MAC address Router1-int. eth2 00:20:40:fa:12:32
135
Figura 115 - Um roteador como uma passagem entre duas redes locais
A camada de rede representada na Figura 114, a responsvel pela interconexo entre as redes remotas. Quando passamos essa abstrao para os dispositivos, o resultado parecido com esse da Figura 115. Duas redes locais (LANs) 135.15.1.0 e 135.15.2.0 comunicam-se enviando seus datagramas (PDU de camada 3) para o roteador, que reencaminha para a rede do outro lado.
Seo 2 Protocolos
Alguns protocolos podem ser destacados na camada de rede (Figura 113). ICMP, IP, BGP, RIP, OSPF
136
1.
ICMP
O ICMP o protocolo de mensagens de controle. Esse protocolo inserido diretamente dentro do datagrama IP, sem passar pela camada de transporte (
funo da camada manter um controle sobre os tempos de entrega, e eventuais erros, atravs do ICMP, o Internet Control Message Protocol. Para fazer on-line Para perceber o ICMP em funcionamento, digite no prompt do MSDOS o comando ping: C:> ping www.cisco.com. Voc ter uma idia do tempo de ida e volta do pacote ICMP. 137
Disciplina de Redes e Comunicao de dados A saida do seu comando deve ser algo parecido com a Figura 118. Cada sistema operacional tem a sua implementao do ping, mas o objetivo sempre testar a conectividade entre dois pontos e o atraso (tempo de ida e volta, ou RTT).
Os cdigos de mensagens do ICMP, os quais esto presentes no cabealho do protocolo, podem ser vistos na Figura 119.
138
Objetivo do Flag Mudar o tamanho do pacote Enviar pacotes indefiniamente Enviar em intervalos < 1s
O RTT mdio deve ser menor que 1ms para as redes locais, e menor que 500 ms para as remotas.
2.
O datagama IP verso 4
O IP v4 j tem quase 20 anos, e est com pouco flego para suportar todas as inovaes tecnolgicas da Internet). Existe uma nova verso do protocolo IP, que a muito tempo est para ser implantada. o Ipv6, que j est sendo usado em alguns pontos do planeta, embora no no nvel desejado pelos responsveis pela transio. Como os dois sistemas de endereos so incompatveis, devem existir gateways entre as redes. Veja mais sobre o Ipv6 em http://www.ipv6.org
Os campos principais do Ipv4 esto ilustrados na Figura 120. Cada campo tem um tamanho fixo. 1Verso 4 bits. Incio do cabealho, informa a verso do IP que est sendo usada. 2HLEN 4 bits indicando a quantidade de grupos de 32 bits do cabealho. 3Tipo do servio Para que as aplicaes avisem e os roteadores escolham entre caminhos com atrasos mximos ou vazes minimas. Usado nas redes com QoS e arquitetura DiffServ. 4Tamanho total o nmero de octetos do datagrama. Como um inteiro de 16 bits, e 2^16 = 65535, esse o tamanho mximo do datagrama. Para percorrer uma rede ethernet, precisaria ser desmontado em vrios fragmentos.
139
Os campos da 2 linha, 5-Identifcao, 6-Flags e 7-fragment offset so utilizados para os casos onde o datagrama no pode trafegar inteiro na camada 2, devido ao excesso de tamanho. Lembre-se que as PDUs possuem MTUs, ou Unidade de transferncia Mxima. Nesse caso realizada uma fagmentao, e esses campos identificam as posies dos fragmentos dentro do datagrama original.
como se um carregamento de pizzas no coubesse em um furgo, devido a enormidade da encomenda. Precisaramos identificar as cargas, e enviar em mais de um furgo.
8 Tempo de vida ou TTL Time to live Usado para evitar que um datagrama percorra para sempre um caminho que contenha um loop infinito. Isso pode acontecer quando um software apresentar algum erro, ou quando algum administrador de rede configurar as rotas incorretamente. O remetente deve usar o campo de 8 bits com um numero entre 1 e 255. Cada roteador decrementa o TTL em 1. Caso o valor chege a zero, o roteador descarta o datagrama e retorna uma mensagem pelo ICMP. 140
Campo 9 Tipo-Protocolo Esse campo traz uma etiqueta, indicando qual protocolo est encapsulado dentro do datagrama, exatamente como era feito em relao ao campo TIPO, no frame ethernet, que voc estudou na unidade anterior. Os principais protocolos transportados pelo datagrama IP esto representados na Tabela 12. 1 ICMP 2 IGMP 6 TCP 9 IGRP 17 UDP 47 GRE 50 ESP 51 AH 57 SKIP 88 EIGRP 89 OSPF 115 L2TP
Campo 10 Checagem do Cabealho Assegura que os dados no foram alterados. Campos 11 e 12 Endereos de origem e destino. So nmeros de 32 bits como visto na unidade anterior. Campo 13 Opes. So identificadores que sero usados somente em caso de necessidade. Essa abrdagem permite manter os cabealhos com tamanhos pequenos. Campo 14 Padding. Concunto de zeros usado para tornar o campo anterior Opes um campo de 32 bits, caso essas opes no atinjam esse valor.
141
Seo 4 Roteamento
Principios
Existe uma lenda na que diz que devemos estudar roteamento tentando entender as tarefas de um nico roteador. Um roteador, se tivesse algum tipo de pensamento, seria como o cara da Figura 124, sentado em um cruzamento de vrias rodovias, tentando descobrir qual o melhor camino at um destino qualquer. Entendendo essas tarefas, se entenderia toda a comunidade de roteadores.
Figura 124 Um roteador pensando o melhor caminho (Segundo Perlman, 2000, adaptado)
Um roteador um cara estranho aos demais dispositivos na rede. Como ele s est preocupado com as redes de destino, s percebe a existencia de outros roteadores. Dispositivos nicos, individuais realmente no so importantes para um roteador. Redes, redes de destino, como chegar at l? 142
O que roteamento IP? O roteamento de datagramas IP um um conjunto de tarefas necessrias para levar um pacote IP de um roteador a outro, com base no endereo de destino e nas tabelas de roteamento.
Na net-pizza, os hops ou saltos poderiam ser postos de informao contidos nos cruzamentos. A cada cruzamento, alm dos semforos, existem postos de informao. Ao atingir um desses cruzamentos, o proto-boy deve procurar com o informante, qual o melhor caminho at o destino. (Perceba que o melhor caminho depende de muitos fatores: Largura das pistas, condies do pavimento, carga de trfego, distncia). Nos roteadores esses fatores so chamados de mtricas. Na tabela a seguir, voce pode relacionar as questes do trnsito com as mtricas usadas nos roteadores. Quando um roteador recebe um datagrama, executa as seguintes tarefas: 1-Examina o endereo da rede de destino 2-Se uma rede para a qual ele possui uma interface, funciona como um host na rede local do destinatrio, descobrindo o MAC e entregando o frame, num processo de camada 2 3-Se a rede remota, executa uma busca na tabela de roteamento (Figura 125) 4- Se encontra a rede na tabela, encaminha para a interface correspondente 5 Se no encontra, envia para a rota padro, que por onde devem sair todos os datagramas cujo endereo de destino no tem correspondencia na tabela. A rota padro muito til, pois sem ela, um roteador teria que examinar uma tabela com mais de 60 mil rotas.
143
144
Qualidade da pavimentao Velocidade mxima (fig de placa de 40 Km/h) Pedagio Figura $$ Tempo para sair de um posto de informaes at o proximo Variao do tempo entre 2 passagens consecutivas pelo mesmo trajeto (por exemplo, duas pizzas para o mesmo gluto) Numero de carros que podem trafegar simultaneamente, considerando todos os fatores Nmero de carros que realmente chegam no tempo previsto Tempo no qual o caminho permanece realmente operacional Tabela 13 Mtricas e trnsito
Taxa de erros (fig de Um carro quebrado) Taxa de transmisso da interface Custos na operadora Atraso (delay) variao do atraso (Jitter)
Vazo (throughput)
145
O informante vai procurar determinar o melhor caminho pela sequncia a) endereo do destinatrio onde mora o louco por pizzas b) Vias de comunicao que levam at o prximo posto de informaes c)Caso haja mais de uma via para aquele destino, usa os valores de cada um dos fatores de trafego da Tabela 13 d) Caso o endereo de destino no tenha nenhuma indicao na tabela de vias mais apropriadas, encaminha ao posto de informaes padro (rota padro, ou default gateway), que normalmente est situado em um ponto de interseco de vias com maior capacidade de escoamento (backbone). Com base nessa sequencia, O informante vai apenas determinar qual via o furgo da netpizza deve tomar, at a proxima parada para informaes. Perceba que em nenhum momento o informante vai: Tentar montar um caminho at o destinatrio. Tampouco ele passa as informaes para o proto-boy. O informante decide, e encaminha o furgo para a via determinada.
Os postos de pedgio trocam informaes entre si para poder montar suas tabelas de condies das vias de trnsito, e poderem encaminhar corretamente. Essa troca de informaes funo dos protocolos de roteamento, que voc ver mais adiante, na seo 3. Obviamente, os postos no passam as informaes aos motoristas. Isso seria misturar as funes das camadas de protocolos. Os motoristas seguem pelo caminho determinado pelos postos, e assim cada um cumpre sua funo.
146
Roteamento herrquico
O sistema de roteamento da internet hierrquico. Essa abordagem significa que alguns roteadores (De borda) se responsabilizam pela troca de informaes de grupos de roteadores, concentrando essa tarefa. Esses roteadores de borda so denominados InterAS, ou exteriores aos sistemas Autnomos. Os sistemas autonomos (AS, ou Autonomous Systems) (Figura 126) so agrupamentos de roteadores em uma regio, possuindo autonomia administrativa. Isso permite que cada AS possua independncia para rodar seus protocolos e passar para o lado de fora do AS somente as informaes desejadas. Dessa forma, as tabelas dos protocolos intraas no precisam assumir uma quantidade infinita de rotas. Um sistema autonomo permite que os protocolos de roteamento sejam hierquicos. Isso traz algumas vantagens. Na medida que as redes aumentam fica quase impossvel aos roteadores manterem informaes sobre as mtricas e estados dos enlaces. Voc deve lembrar que essas informaes devem ser repassadas de um roteador ao outro.
Na net-pizza, seria como se houvessem duas classes de postos de informaes, com seus mensageiros especializados: Intra-bairro (Internos ou de ncleo) Inter-bairro (externos ou de fronteira)
147
Disciplina de Redes e Comunicao de dados Essa classe de postos funciona dentro das ruas de um mesmo bairro, e usa tcnicas prprias de comunicao. Por exemplo, a cada 2 horas, o mensageiro intra-bairro percorre os postos do bairro, de moto, para informar os postos sobre as condies das ruas. Os postos internos a um bairro nunca se comunicam com os internos de outro. Os mensageiros dessa classe tm como limite o posto de fronteira Postos de informaes inter-bairro (de fronteira) A segunda classe nessa hierarquia, seria dos postos interbairros, com a comunicao das informaes que cada bairro deseja que os demais saibam. Por exemplo, um mensageiro interbairro sai a cada 5 horas para comunicar aos bairro postos de fronteira a existncia de novas ruas, ruas que deixaram de existir ou mudaram de direo ou nome... Podem ser divulgadas pelos postos de fronteira somente as informaes que os administradores dos postos desejam. Algumas informaes podem ser omitidas. Perceba que, como na Figura 126, os postos de fronteira (correspondentes aos roteadores Inter-AS) falam com os postos de fronteira dos bairros segundo seus prprios mensageiros e protocolos, e falam com os postos internos atravs dos mensageiros com os protocolos prprios do bairro). O roteamento pode ser de 3 tipos:
Roteamento direto
O roteamento dito direto quando as interfaces que querem se comunicar esto na mesma rede IP. Nesse caso, a busca pelo endereo fsico feita localmente, no existe um roteador entre as interfaces. A entrega dos frames, contendo os datagramas feita na camada 2. como se o proto-boy entregasse uma pizza na mesma rua da pizzaria, sem precisar passar pelo posto de informaes para trocar de rua.
Roteamento esttico
O roteamento dito esttico quando todas as rotas so determinadas pelo administrador da rede. Esse sistema s funciona quando as redes so de pequeno porte, pois as tabelas de roteamento devem ser alteradas manualmente, em todos os roteadores, caso haja alguma alterao na topologia. Tal alterao pode se dar por falha nos enlaces, congestionamentos, ou mesmo incluso de novos dispositivos.
148
Disciplina de Redes e Comunicao de dados Uma vantagem do roteamento esttico poderia ser a segurana (as tabelas de rotas no circulam pela rede como se d pelo uso dos protocolos) e a ausencia de gerao de trfego de sinalizao, pois os roteadores no trocam informaes sobre os caminhos Na net-pizza, seria como se o administrador dos postos de informaes andasse de um lado para outro, entregando as instrues sobre as condies dos caminhos. Supondo que ningum sequestre esse cara e roube sua maleta de informaes, elas estariam seguras.
Mas, como fica a agilidade dessa tcnica quando o cara tem, por exemplo 50 postos para manter informados?
Roteamento dinmico
O roteamento dinmico tem a vantagem de atualizar automaticamente as informaes. Para isso, so usados protocolos de roteamento, que dividem-se em dois grupos lgicos:
Figura 127 - Tabela de distncias do Roteador E at os demais, usando algoritmo de vetor de distncias
A tabela mantm uma linha para cada destino e uma coluna para cada vizinho (roteador dietamente conectado) Imagine que na Figura 127, o roteador E precisa enviar datagramas at o roteador B. O custo para chegar l diretamente 8. Mas, se o roteador E enviar pelo enlace at o roteador D, teremos um custo =5 (custo 2 at o roteador D, mais o custo mnimo do roteador D ao B, que dado por: (D at C)=2 . (C at B)=1. Custo minimo de D at B=3 Custo do enlace entre E e D=2 149
Disciplina de Redes e Comunicao de dados Custo mnimo de E at B tendo D como primeiro passo=5 Considerando que um n genrico X necessite enviar datagramas at Y, e queira encaminhar atravs do seu vizinho Z, que tem uma conexo direta com X. A tabela de distancias, pelo algoritmo DV pode ser montada como como: DX(Y,Z) = c(X,Z) + MINIMOw { DZ(Y,w)} Podemos ler da seguinte maneira: O registro na tabela do n X, representado por DX(Y,Z) dado pelo custo entre X e Z mais o caminho de custo mnimo entre o vizinho Z e o destino Y. Note que a letra w representa qualquer prximo passo de Z at Y, desde que seja de custo minimo.
Perceba que: o Nem sempre o menor caminho o melhor. o O custo mnimo calculado pelo custo mnimo do primeiro passo MAIS o custo mnimo do resto do caminho, seja por onde for.
Obviamente, existem alguns problemas: Para ir de E at A passando por D, o caminho retorna ao roteador E: Como o caminho mais curto de D para A passa por E, ele deveria ser usado. S no porque o menor custo de E at A a entrega direta. De maneira semelhante, tente descobrir por que DE(A,B)=14 e no igual a 15.
Roteamento com algoritmos Estado dos enlaces (Link State), ou roteamento global
Os ns da rede possuem um conhecimento global dos estados dos enlaces. O algritmo mais conhecido que emprega esse mtodo o de Dijkstra. O protocolo mais comum com esse aloritmo o OSPF (Open Shortest Path First). A idia bsica por trs de um algoritmo LS (Link State, ou de Estado do Enlace) simples: 1. Cada roteador responsvel por encontrar seus vizinhos e descobrir seus nomes. 2. Cada roteador constri um pacote conhecido como Pacote do Estado do Enlace (link state packet, ou LSP), o qual contm uma lista dos nomes e dos custos at seus vizinhos. 3. O pacote LSP transmitido a todos os demais roteadores (em broadcast ou multicast), e cada roteador armazena o LSP mais recente de cada um dos outros roteadores. 4. Cada roteador, que agora dispe de um mapa complete da topologia (a informao dos LSPs permite a montagem de tal mapa), calcula os caminhos para cada destino. 150
Roteamento Multicast
O sistema de roteamento multicast possui como maior objetivo a reduo de consumo de banda nas redes. O princpio bsico o envio de uma cpia de datagrama para um GRUPO de destinatrios, ao invs de enviar uma cpia para cada um. Os destinatrios interessados na cpia devem se cadastrar nos gateways, que tevem ter os protocolos de roteamento multicast habilitados. Os principais so o PIM e o DVMRP. Na net-pizza o multicast funciona da seguinte maneira: Vrios consumidores, de vrios pontos da cidade fazem os pedidos a uma central da net-pizza. Ao invs de produzir nessa central todas as pizzas e encaminha-las para os consumidores finais a disncias signficativas, a central distribui os pedidos para agencias prximas dos consumidores que fizeram o pedido, enviando um modelo da pizza para ser reproduzida para essas agencias perifricas. Isso evita de enviar uma pizza para cada usurio. As lojas dos bairros copiam o modelo e entregam ao cliente. No foi necessario enviar proto-boys a todos os destinatrios, mas sim a alguns pontos de referencia.
Protocolos de roteamento.
Os protocolos de roteamento podem ser divididos em Internos e Externos. Os internos (IGP ou Internal Gateway Protocol) so usados dentro de um Sistema Autnomo. Os externos (EGP External Gateway Protocol) so usados para comunicao entre esses sistemas. Voc pode usar uma abstrao semelhante as redes locais para perceber a comunicao usada pelos IGPs e pelos EGPs. Os protocolos internos funcionariam da mesma forma que as mensagens entre as mquinas da rede local. Quando precisam se comunicar com outros sistemas autonomos, os roteadores internos precisam de um gateway. onde comea a atuao dos protocolos inter-AS, que ligam as nuvens dos sistemas, como os roteadores internos ligam as redes locais - Figura 128.
151
LAN 1 LAN 2
LAN 3
LAN 4
Protocolos EGP
Fazem a comunicao entre os roteadores de borda dos AS. Esse roteamento pode ser feito por adio de rotas estticas (administrativas) ou pelo External Gateway Protocol (EGP, o antigo protocolo interdomain). O protocolo de borda atual o BGP (Border Gaeway Protocol), verso 4. Embora o BGP, como padro de roteamento inter-AS use tcnicas semelhantes aos algoritmos DV (Distance Vector), deveria ser caracterizado como um vetor de caminho (Path Vector). Isso porque o BGP no 152
Disciplina de Redes e Comunicao de dados propaga a informao dos custos (como o nmero de saltos que implementado pelo RIP), mas propaga informaes sobre as passagens pelos AS at o destino. Na net-pizza o BGP o cara que fica trocando informaes entre dois bairros vizinhos, atravs dos postos de borda.
Para saber mais Rfc 791 IP J. Postel http://www.inf.unisul.br/~cerutti/disciplinas/redes2/ RIP RFC 1058 (v1) e 1723 (v2) OSPF v2 - rfc 2178 Bgp- RFC 1771
153
Normalmente pode-se dizer que a camada de transporte, em conjunto com a camada de aplicao, fazem parte do domnio do usurio, pois s possuem funes nos hosts, ficando
154
Disciplina de Redes e Comunicao de dados inativas durante o trajeto. As camadas fsica, enlace e rede fazem parte do dimnio da rede (Figura 130), e so ativadas em cada segmento de rede que as mensagens percorrem. A camada de rede, logo abaixo, a responsvel pela procura do destinatario, fazendo a comunicao entre os dispositivos de roteamento. A camada de transporte serve como canal de comunicao entre os processos que esto rodando nos hosts (por isso tambm conhecida como comunicao fim-a-fim). Na net-pizza, como j vimos, a camada de rede serve para fazer a expedio das pizzas, orientando o proto-boy nas ruas. Quando chega no prdio do destinatrio, o endereo ser conferido pelo porteiro (camada de rede no destinatrio). O porteiro, no destino, encaminha para a pessoa que fez o pedidos das pizzas. Essa pessoa funciona como os processos da camada de transporte. Ela, ao receber as caixas, confere o conteudo, a organizao, verifica a existncia de erros, arruma a sequencia de caixas para o banquete que ser servido. Como as camadas inferiores sempre so prestadoras de servio para as superiores, a pessoa que fez o pedido e conferiu o recebimento est prestando um servio para o pessoal da degustao. Esses seriam, na analogia, os caras da camada de aplicao.
Domnio Do Usurio
Domnio Da Rede
Existem 2 protocolos padres para o transporte na camada 4, que as aplicaes da camada 5 solicitam para estabelecer a comunicao com o outro sistema final nas redes baseadas em IP. Eles so o UDP User Datagram Protocol, ou Protocolo de dados do Usurio, que fornece um servio de transporte leve e no confivel, e o TCP (Transmission Control Protocol), que fornece servio confivel e controlado. 155
Disciplina de Redes e Comunicao de dados Na net-pizza, o UDP representado pelo anfitrio desligado, que no organizou o jantar, no confere os pedidos na chegada, no organiza a sequencia de pizzas, no exige a identificao do entregador, no exige a nota fiscal e no assina o recibo No controla os tempos, nem faz chamadas telefnicas cobrando os prazos. O TCP o anfitrio organizadinho, que executa todas as tarefas que o UDP no executa. Obviamente, o pessoal da pizzaria, quando est com muita pressa, prefere que a entrega seja no estilo UDP.
A maior parte das aplicaes de Internet usam o TCP (E-mail, servidor e browser da web so os maiores exemplos), uma vez que possui controle de fluxo e confiabilidade, o que garante que os dados no sero perdidos ou corrompidos. Entretanto, muitas aplicaes que precisam de mais simplicidade, menos burocracia, representada pelos 20 bytes do cabealho do TCP - Figura 141. O UDP adequado para as aplicaes que necessitam mensagens de atualizao constantes ou no necessitam realmente que cada mensagem seja entregue. Exemplo DNS e SNMP. Article II.
Multiplexao e Demultiplexao o
Como a camada de transporte responsvel pela comunicao entre processos, e provavelmente existem vrios processos rodando em um host (Figura 133), necessrio aos protocolos de transporte acrescentarem a multiplexao de processos, o que permite que vrios deles possam utilizar a rede (Figura 134). Os processos poderiam ser identificados pelo seu nmero identificador (ID), mas isso exigiria um sistema operacional nico, que gerasse chaves de identificao tambm nicas. Os protocolos de transporte evitam o problema utilizando um mapeamento indireto, com identificadores denominados portas. Tanto o cabealho do UDP (Figura 140) quanto do TCP (Figura 141) utilizam campos de 16 bits para identificao das portas de origem e destino dos processos.
156
Isso possibilita a identificao de 2^16=65.536 portas para cada protocolo. algumas das mais comuns esto listadas na Tabela 14. Uma lista completa pode se obtida na RFC 1700. Obviamente, os processos no so identificados para toda a Internet, mas sim para conjunto [host-protocolo-porta]
Tabela 14 Exemplos de Portas TCP/UDP Para fazer on-line O comando netstat a pode ser utilizado para identificar as portas que esto sendo utilizadas na sua mquina. No Unix, use netstat nau para ver as portas UDP, e netstat nat para as TCP.
157
Os nmeros de portas so amplamente usados pelos responsveis pela segurana das mquinas, uma vez que mantendo filtros e portas fechadas, o risco de uso indevido menor
158
.
Figura 133 - Processos rodando em um Sistema Windows
Tarefa on-line: Para verificar os processos no seu computador, digite ps aux no unix ou ctrl+alt+del no windows
Figura 134 - Multiplexao de 4 protocolos da camada 5 (smtp, snmp, nfs, http) pela camada de transporte (TCP/UDP)
Segmentao
A camada de transporte recebe as unidades de dados (PDUs) da camada de aplicao, no lado do remetente (Figura 136).
159
O TCP quebra a mensagem em peas mais fceis de controlar, os segmentos (Figura 136).
Depois de segmentar a mensagem, o TCP acrescenta um cabelho em cada segmento. O cabealho servir para identificar as portas de destino, os nmeros da sequncia dentro da mensagem completa (Figura 137).
Pronto. Os segmentos j podem ser inseridos em um datagrama para encaminhamento ao prximo salto (Figura 138) .
160
Figura 138 - Encaminhamento do segmento TCP para o interior de um datagrama, num processo controlado pelo IP.
Message
TH
Message
TH
Transport Layer
Transport Layer
PACKET
PH
PACKET
PH
Network Layer
Network Layer
FRAME
DH DT
FRAME
DH DT
Physical Layer
Transmission Protocol
Physical Layer
10111000011110101
161
Disciplina de Redes e Comunicao de dados No host receptor, a camada de transporte recebe os segmentos da camada de rede, remonta a mensagem e repassa para a camada de aplicao acima dela (Figura 139). A demultiplexao dos protocolos, pela identificao das portas, que torna possvel essa entrega.
Aplicao Electronic mail Remote terminal access Web File transfer Remote file server Streaming multimedia Internet telephony Network management Routing protocol Name translation Trivial File Transfer
Protocolo da camada 5 SMTP Telnet HTTP FTP NFS proprietary H323/SIP SNMP RIP DNS TFTP
Tabela 15 - Aplicaes mais populares e protocolos da camada 4 e 5 (segundo Kurose & Ross, com adaptaes)
O UDP (User Datagram Protocol) est definido na RFC 768. O campo de dados contm os segmentos (mensagens de consulta DNS, SNMP ou parcelas de audio, por exemplo). O cabealho do UDP contm apenas 4 campos, cada um com dois octetos. O UDP faz uma checagem simples para detectar erros.
No h estabelecimento de conexo. Os segmentos so enviados sem que o destinatrio envie uma aceitao, ou requisite uma identificao do remetente. No existe monitorao dos estados de conexo. O UDP no monitora os buffers de envio ou recebimento, controles de congestionamento e sequenciao. Devido a essa simplicidade, um hst cujas aplicaes usem UDP como transporte, suportam mais conexes do que se usassem TCP. Pequeno Overhead do cabealho. Ao contrrio do TCP, que acrescenta 20 bytes de cabealho, causando uma sobrecarga razovel, o UDP acrescenta apenas 8 bytes. No existe controle do fluxo. O UDP no controla as taxas de envio e recebimento. As outras camadas (aplicao e rede) quem determinam as possibilidades de fluxo do UDP. Como no controla as sequencias, nem confirma os recebimentos, as aplicaes que usam o UDP podem perder alguns segmentos. No existe controle para evitar duplicidade de segmentos.
Uma vez que o UDP no confirma os recebimentos, tambm no retransmite. Isso garante que os segmentos no sero duplicados na rede. Resumindo as caractersticas do UDP, ele faz o mnimo possvel para um protocolo de transporte: Multiplexao e demultiplexao e uma verificao bsica de erros. Dessa forma, o UDP acrescenta muito pouco ao trabalho do IP, mas muito eficiente na sua proposta de economizar recursos da rede.
163
164
Disciplina de Redes e Comunicao de dados -segundo estgio: Transmisso de dados. Esse estgio envolve os conceitos de Confiabilidade: Os segmentos sero entregues com garantia Controle de fluxo (entre os end-systems) Controle de congestionamento (entre os dispositivos intermedirios) -terceiro estgio Fechamento da conexo. Ocore aps o final da transmisso, e os dois hosts participam. Caso algum erro irrecupervel ocorra durante o estgio de transmisso de dados, o fechamento deve ser imediato, num processo denominado connection reset A confirmao dos segmentos avisa ao emissor que o outro lado recebeu com sucesso (sem erros detectados). Qualquer segmento no confirmado aps um periodo de tempo, retransmitido. O sistema que envia o responsvel pelo relgio que ir determinar se a confirmao chegou a tempo ou no (o emissor ajusta o retransmission timer). Um valor tpico para a o tempo de retransmisso 3 segundos. Esse perodo denominado Retransmission Time Out (RTO). Quando o RTO atingido e o remetente no recebeu um Acknowledgement (ACK), o segmento automaticamente retransmitido. A retransmisso de um mesmo segmento continua at a chegada de um ACK para aquele segmento ou at o encerramento da conexo.
165
Disciplina de Redes e Comunicao de dados (i)O RTO ajustado para evitar congestinamentos, caso ocorram muitas retransmisses. Os ajustes so determinados com base no RTT, ou Round Trip Time (tempo que um pacote ICMP estudado na unidade anterior - demora para ir ao destino e voltar a fonte). O TCP acrescenta uma pequena margem de segurana ao RTT e estipula assim o RTO (Figura 143).
166
Disciplina de Redes e Comunicao de dados b) O TCP, na estao de origem, cria um cabealho com essas informaes, e e configura o bit SYN no campo Flags (Figura 141 demonstra o cabealho e Figura 144, com os detalhes do campo Flags, que tambm denominado Code Bits). c) Alm disso, o TCP marca o campo sequncia com um valor inicial qualquer, digamos X, que pode ser inclusive o zero. d) O TCP ento completa os outros campos (porta 80 no destino, por exemplo), e) dispara o RTO (retransmission time out). f) O segmento enviado ento ao IP, no andar de baixo, g) O IP envelopa o cara em um datagrama e encontra o melhor caminho at o destino (Bom, essa histria voc j conhece).
Figura 144 - Campo Flags detalhe do cabealho TCP - com 6 cdigos possveis
Na net-pizza o segmento uma fatia de pizza e o datagrama a caixa da pizza. Quando o datagrama chega ao destino: a) o IP abre o envelope, retira o segmento e passa para o TCP, no andar de cima. b) O TCP prepara um segmento para resposta, arruma o cabealho, e configura o bit SYN e o bit ACK no campo code bit (flags). c) O TCP configura o nmero correto para os campos ACKNOWLEDGE number (X+1) e Sequence Number (digamos, Y). Perceba que o numero de sequencia, aqui pode novamente ser inicializado com qualquer valor, digamos y, mas o campo com o ACKNOWLEDGE number deve ter o nmero de sequncia no segmento que chegou mais 1 (Figura 145). 167
Posso falar com voce na porta 80? Sim eu presto servios nessa porta e estou pronto para conversar Estou confirmando, entendi e vou iniciar a transmisso
A) Circuitos Virtuais:
Embra de uma forma diferente dos circuitos virtuais propriamente ditos, o protocolo fornece um canal entre os dois sistemas finais (Figura 146). Os circuitos virtuais efetivos, como estudados nas tcnicas de comutao, mantm as informaes dos trajetos armazenadas nos dispositivos intermedirios (comutadores e roteadores), como o Frame Relay e o ATM. O TCP mantm a informao somente nos dois sistemas finais que esto se comunicando.
168
Esse recurso bsico para as outras caractersticas do protocolo, pois possibilita o controle de fluxo e a confiabilidade, com as confirmaes de entrega e retransmisses.
169
Controle de Fluxo
Hosts diferentes na rede possuem caractersticas diferentes. CPU, memria, interfaces de rede, banda disponvel. Por essa razo, nem todos conseguem enviar e receber dados na mesma taxa. O TCP o cara que precisa tratar desse problema. E ele cumpre sua tarefa sem perturbar a aplicao, que fica enviando seus dados continuamente. O controle de fluxo ser visto mais adiante com mais detalhes.
D) Confiabilidade
O TCP fornece service confivel atravs da monitorao dos dados que est enviando. Para isso, o campo de sequencia no cabealho dos segmentos utilizado. Os sinais de aceitao (acknowledgment flags) so utilizados para confirmar os recebimentos e o campo de checksum (verificao) utilizado para validar os dados. Tomados em conjunto:
170
Sequenciao Aceitao/confirmao Verificao TCP altamente confivel, mesmo rodando sobre uma rede inconfivel.
Seo 4 Janelas Deslizantes, Controles de Fluxos e congestionamento Janelas Deslizantes (Sliding Windows)
O processo de confirmao do recebimento dos segmentos, visto anteriormente e a utilizao do mtodo de janelas, que voc ver agora, formam os elementos crticos para os controles de fluxo e congestionamento do TCP. O uso da tcnica de janelas deslizantes limita o nmero de octetos que podem ser enviados antes de receber uma confirmao do destinatario. Essa tcnica de confirmao (s envia o proximo grupo se o anterior for confirmado) denominada Positive Acknowledgment and Retransmission (PAR). Atravs da tcnica, a origem envia um segmento e aciona o relgio (RTO - Figura 143). Se o Retransmission Time Out expirar antes da origem receber a confirmao do segmento, a origem retransmite o segmento e aciona novamente o RTO. Muitos protocolos utilizam essa tcnica para garantir a confiabilidade. Para evitar uma confirmao enviada pelo destino para cada segmento transmitido pela origem, os segmentos so agrupados em Janelas, que possuem tamanhos variveis. O tamanho da janela determina a quantidade de dados que pode ser transmitida antes de ser recebida uma confirmao do destino. Quanto maior o tamanho da janela (bytes), maior a quantidade de dados que o host pode transmitir.
Disciplina de Redes e Comunicao de dados O TCP usa um mtodo de confirmao denominado confirmao de espera, o que significa que o nmero da confirmao se refere ao octeto que esperado a seguir (por exemplo, se recebeu o octeto 3, confirma com o numero 4) (Figura 148 e Figura 149). O tamanho da janela negociado dinamicamente durante a sesso TCP. Isso permite que os hosts combinem janelas maiores caso a transmisso esteja em condies favorveis (baixo RTT, taxa de erros reduzida) Se o destino receber os trs octetos, ele enviar uma confirmao ao dispositivo de origem, que poder ento transmitir mais trs octetos. Se, por algum motivo, o destino no receber os trs octetos, por exemplo, devido sobrecarga de buffers, ele no enviar uma confirmao. Perceba que a confirmao pode ser enviada, mas no chegar, ou chegar aps o RTO. O remetente retransmite e controla o fluxo, reduzindo a taxa.
Disciplina de Redes e Comunicao de dados Vamos analisar os dois primeiros mtodos, seguindo a ilustrao da Figura 150. (Para uma descrio mais detalhada do controle de congestionamento, e dos outros trs mtodos, veja o capitulo 7 de Clark, M. P. Data Networks, IP and the Internet: Protocols, Design and Operation - 2003 John Wiley & Sons, Ltd ISBN: 0-470-84856-1).
Figura 150 - Procedimentos de incio lento e evitar congestinamento (2. Clark, 2003)
O MSS uma unidade de tamanho usada em conjunto com o tamanho da janela. Serve como um limite para que os hosts no usassem segmentos muitos grandes associados a janelas muito extensas. Os calculos para esse acordo envolvem vrios algoritmos.
173
Disciplina de Redes e Comunicao de dados Nessa figura est ilustrada tambm a reduo do tamanho da janela na presena de perdas de pacotes ou segmentos. Nesse caso, a janela recua para um tamanho denominado Loss Window (LW), que um pouco mair que o tamanho inicial (IW). Da em diante, o aumento novamente exponencial, at a chegada do limiar SSTHRESH.
Unidade 9
Article V.
A camada de Aplicao
Finalmente, chegamos ao topo do nosso prdio, estamos no ultimo andar da pilha TCP/IP. Ao final desta Unidade, voc estar apto a:
Identificar as funes da camada Diferenciar os principais protocolos da camada de aplicao. Entender alguns princpios do DNS, HTTP e SMTP
Seo 1- Funes e Servios da camada Seo 2 DNS Seo 3 - http Seo 4 - SMTP
Disciplina de Redes e Comunicao de dados esse arsenal, se no existissem os sujeitos que produzem e os que comem as nossas belas e cheirosas pizzas? Nenhuma razo. Portanto, se voc um administrador de redes, fique registrado o que voc j sabe, mas no fala: As aplicaes so, sim, a razo do trabalho dos administradores de redes. Se elas as redes - esto funcionando, as pizzas chegando a tempo, quentinhas, os glutes / usurios nem percebem a existncia da estrutura azeitada (oliva de 1., claro). Mas, se o furgo quebrar, bater ou ficar sem combustvel; se a rua escolhida estiver bloqueada, esburacada, congestionada; se o posto de informaes estiver em greve; se o cara da expedio estiver de mau humor, ou o proto-boy estiver sobre-atarado... A pizza pode chegar fria, desmontada, atrasada, pela metade, com a composio trocada, ou no chegar. O usurio comum liga para o call-center com a queixa de que a Internet est fora, e voc se pergunta: o que significaria isso? Podem ser muitas coisas, inclusive uma aplicao que no esteja funcionando. Mas quais so mesmo as responsabilidades e funes dessa nobre camada na pilha de protocolos? Para entender isso, voc precisa lembrar da composio heterognea do ambiente da Internet: Computadores de diversos portes, sistemas operacionais variados (Unix, Linux, Windows, MacOS...) que suportam diferentes convenes de nomes de arquivos, codificaes de dados, tipos de terminais e interfaces. A camada de aplicao a responsvel por manter com sucesso o nvel de comunicao entre essa torre de babel. Para isso, a ultima camada da pilha contm vrios protocolos (como http, FTP), e sistemas auxiliares (como o DNS), que iro cumprir essas tarefas. Basicamente, os protocolos da camadade aplicao devem definir regras para:
o Os tipos de mensagnes que sero trocadas, como mensagens de requisio e de resposta. o A sintaxe das mensagens, com a definio dos campos. o A semntica desses campos, ou seja, qual o significado da informao de cada campo. o Envio e resposta das mensagens.
Adicionalmente, a camada de aplicao possui softwares que so definidos pelo usurio do sistema (programas). Quando essas aplicaes so produzidas para funcionar em rede, elas tero normalmente uma distribuio entre dois ou mais sistemas finais, ou hosts: A parte do cliente, que ir solicitar servios, e a parte do servidor, que prestar os servios (Figura 151).
175
Como exemplo dessa distribuio de tarefas em hosts diferentes, podemos examinar os clientes e servidores de pginas web. Uma aplicao cliente, o browser, solicita informaes de um servidor, o web server, que est funcionando normalmente em uma mquina remota que poderia estar fisicamente no Sri Lanka- T legal, como nesse momento voc pode estar em qualquer lugar, o exemplo de algo distante s vale se voce no estiver agora no Sri Lanka. Muitos protocolos devem atuar j na camada de aplicao para que essa comunicao se estabelea. fundamental que voc entenda as diferenas entre as aplicaes e os protocolos da camada de aplicao. Os protocolos so apenas uma parte, embora grande, das aplicaes projetadas para funcionar em rede. Uma aplicao web usa muitos componentes de software (a linguagem de hiper-texto, HTML, os browsers, como o Firefox e o Internet Explorer, e os servidores web, como o Apache, Netscape). Essas aplicaes possuem interfaces APIs, Sockets - de comunicao com o protocolo http, que o responsvel pelas definies sobre como essa comunicao ir ocorrer. Nas prximas sees iremos examinar alguns porocolos da camada de aplicao.
176
Esse levantamento feito por vrios institutos, mas talvez o mais considerado nos meios acadmicos seja o do ISC: http://www.isc.org , que publica anualmente suas estatsticas, e mantm um grfico do nmero de hosts.
177
Disciplina de Redes e Comunicao de dados Desta forma transferida para a aplicao a tarefa de encontrar o endereo IP correspondente ao nome informado. Este processo chamado de resoluo de nomes de mquinas. Uma aplicao que deseje encontrar um endereo IP de uma determinada mquina no necessita ter as suas prprias rotinas de pesquisa de mquinas e endereos IP. Ao invs disso ela pode utilizar diversas funes de bibliotecas que fazem isso de forma Transparente. Podemos ver o processo de resoluo ilustrado na Figura 152, onde um host qualquer precisa descobrir o IP de uma mquina servidora, para fazer uma transferncia de arquivos pelo protocolo FTP (Protocolo de Transferncia de Arquivos).
O resolver o cliente do DNS que fica esperando pelas dvidas das aplicaes, e as encaminha para o Servidor de nomes.
178
As bases de dados de nomes trabalham com dois conceitos importantes: Zonas: So as informaes contidas nos arquivos do banco de dados do DNS. Na prtica, uma zona um arquivo, definido no servidor, que contm os registros do DNS. Domnio: Poro de uma hierarquia identificada por um nome (unisul.br). Um domnio normalmente organizado em unidades menores, mais gerenciveis, com poderes delegados, chamadas subdomnios. Um domnio nada mais do que uma sub-rvore do espao de nomes de domnio. O nome de um domnio o nome do ramo que est no topo daquele domnio. Por exemplo, o topo do domnio virtual.unisul.br um ramo chamado unisul.br, da mesma forma como voc esperaria encontrar o diretrio /usr no topo de /usr/local
179
8;:<1= #-?>@$BADC0$E #FGA&HI-?3 JKHIFLCB"M-?NB"_$#FO PHIQR>'CBFO)BHI"_$#-=SO$PAIFOHI-*)&$E)& "_T?UIC&3V-0HB>W1' #-*$&1@SGH?)BHB>YX* D>'>K3ZQ?3Z[23 SGHI-*)& EUIC0$_>\$E$#-=]*$#FGADC0$#"E(?CB"_HB>_^B>_ IC'S'FOHB>*(*$#"7CD"_H Fa$&)&$L4
Os domnios possuem uma hierarquia, como mostrado na Figura 154. Os TLD, Top Level Domains se dividem em trs reas distintas: Genricos, Geogrficos e Darpa. Todos os domnios geogrficos, de duas letras, possuem os nomes baseados nos cdigos de pases da norma ISO 3166, menos a Inglaterra. Ela deveria ser gb pela norma, mas usa uk. Segundo Cricket e Albitz - autores do livro DNS and BIND, a obra mais respeitada sobre o DNS e editado no Brasil pela Campus - isso no tem importncia, pois os caras dirigem no lado errado das estradas, tambm. Veja o incio da lista da ISO 3166 na Tabela 16.
180
No brasil, a autoridade responsvel pelo controle do dominio .br o registro.br (visite o site http://registro.br) e descubra mais sobre o domnio Unisul.br, atravs das ferramentas de pesquisa, principalmente a Whois, encontrada nesse site. Os domnios superiores delegam para os seus sub-domnios as funes de resolver os nomes que estiverem sob sua tutela.(Figura 151). Assim, o subdomnio unisul.br foi delegado pelo domnio .br. Dessa forma, os administradores do sistema de nomes da unisul podem nomear as maquinas do domnio da forma mais apropriada. Isso feito normalmente segundo a estrutura administrativa da instituio. Os administradores do domnio unisul.br criaram subdomnios para abrigar departamentos, e campii da universidade.. Por exemplo virtual.unisul.br (sub-dominio virtual do dominio unisul.br), inf.unisul.br (sub-dominio da informtica). Cada um desses sub-domnios pode ter mquinas chamadas www, e a hierarquia dos nomes garante que mesmo assim sero nicas em toda a internet. Assim, www.inf.unisul.br e www.virtual.unisul.br , por estarem em subdomnios diferentes, podem ser identificadas sem problemas de qualquer regio do planeta.
181
Um sub-domnio, ou domnio filho, no existe sem que o domnio acima dele, ou pai, delegue poder para o cara. Esse princpio fundamental para o funcionamento do DNS.
x_yzy'{_|_} ~). {q.U._.?~_yv..~-.. .\.+.N{q..._.z{\.....N{...._. . . .{).[ i._..yI. ~._..y. ;.?{_y_.......). ._{_
T legal, mas de onde vm as delegaes? Por exemplo, quem delegou o domnio .br para o registro.br? Na Amrica Latina, o responsvel o Latnic (www.latnic.org). Existem vrios autoridades responsveis pelos endereos, nomes e protocolos distribudos pelo planeta. Veja a Tabela 17.
182
Disciplina de Redes e Comunicao de dados Para saber mais sobre o DNS, consulte as RFCs 1034 e 1035. Tambm o livro de Cricket e Albitz (DNS e BIND, ed campus).
Figura 156 - Modelo Web, com requisies distribudas - 2o. Tanembaum, 2003
O DNS, como j vimos na seo anterior, tornou amigvel aos humanos o endereamento. O HTTP, que ser analisado nesta seo, possibilita a transferncia rpida dos arquivos pelo uso do hyperlinks. Por sua vez, o HTML permite que esses hyperlinks sejam escritos em uma linguagem familiar, de texto, como documentos. E os browsers web permitem que os usurios interajam com os documentos, que podem ser atualmente um conjunto de tipos de arquivos (formulrios, som, vdeo) localizados em fontes distintas. 183
184
Funcionamento do HTTP
O cliente http solicita uma conexo inicial com o servidor. Uma vez estabelecida a conexo, os processos rodando no cliente e no servidor acessam a porta TCP combinada. O cliente envia requisio HTTP, que pode ser de dois tipos: Get, que ir solicitar o conteudo de um hyperlink, ou POST, que ir remeter o contedo de algum formulrio eletrnico. Esse tipo est representado no campo Method do cabealho de requisio HTTP (Figura 157). As requisies no lado cliente e respostas do servidor (Figura 158) so entregues na porta do TCP, liberando o protocolo HTTP das proucupaes de controles de fluxo, sequencias, congestionamentos. Eis a uma vantagem clara da estrutura em camadas. Na net-pizza, essa liberao de funes pode ser comparada as funes de um Pizzaiolo que s se prucupa com a pizza, ou do cliente que s pensa em comer a pizza. Todas as funes abaixo deles, desde os pedidos at a entrega, ficam por conta de outras pessoa.
Na figura 6, o campo final Entity Body vai depender do mtodo: Se for POST, conter um formulrio, e se GET, a requisio do hypertexto. Nessa comunicao, o HTTP tem um comportamento dito sem controle dos estados do cliente (Stateless). Portanto, se o cliente solicitar duas ou mais vezes consecutivas o mesmo hypertexto, o servidor remete, sem se preocupar em responder Ei, ei, acabei de mandar pr voc essa pgina.
185
Descrio Solicita informaes sobre as opes disponveis Solicita o documento identificado na URL Solicita metainformaes sobre o documento identificado na URL Invia informaes ao servidor Armazena documento sob a URL especificada Exclui a URL especificada Mensagem de solicitao de retorno Usada pelos proxies veja a prxima unidade, que trata de segurana
A resposta do servidor
O servidor ir processar a requisio e enviar a resposta com um cabealho como o da Figura 159. O resultado da resposta pode ser agrupado em 5 tipos: Codigo Tipo Exemplos de motivos 1xx Informao Solicitao recebida, processamento ativo 2xx Sucesso Solicitao entendida e aceita 3xx Redirecionamento Outra ao precisa ser tomada para completar a operao 4xx Erro docliente Solicitao contm erro de sintaxe, ou no pode ser atendida 5xx Erro do servidor Servidor falhou ao realizar uma operao aparentemente vlida
Tabela 19 - Grupos de resposta do HTTP
186
187
Para fazer on line: Acesse um dos servidores de ftp da Unicamp, digitando no seu browser a URL ftp://ftp.unicamp.br
Seo 4- SMTP
O correio eletrnico uma das aplicaes primordiais da Internet. Em vrios locais, a aplicao mais utilizada, o que pode ser medido pelos fluxos dos protocolos nos roteadores. Existem provedores de acesso (ISPs, Internet Service Providers) que possuem milhes de clientes de e-mail (AOL, Gmail, Yahoo, Hotmail). As aplicaes envolvidas com a entrega, roteamento e recebimento de e-mail tornaram-se fundamentais, tanto para os negcios quanto para os relacionamentos (e, vejam s, para o ensino a distncia!!). Chegam-se a verificar alteraes no comportamento social das pessoas, propiciado pela nova forma de comunicao. Como o e-mail parece ser menos formal que o papel, as pessoas ralmente tendem a dizer o que pensam e sentem. Como tambm parece ser menos pessoal, mais distante que o contato por voz, podem surgir impetos de raiva, frustrao, indignao. Esse comportamento pode chegar ao que se resolveu denominar flames (chamas) de correio eletrnico, que consiste na troca de mensagens entre duas pessoas com contedos realmente inflamados, que elas no trocariam na forma de papel ou de voz, pessoalmente. Outros autores denominam esse comportamento de sndrome do Incrivel Hulk, onde pessoas normais, quando levemente provocadas, se transformam, com reaes desproporcionais. Talvez isso ocorra porque o correio eletrnico embora muito eficiente possui uma deficincia comum as linguagens escritas: no consegue transmitir a linguagem do corpo. Esta linguagem pode-se dizer que representa uma parcela fundamental da comunicao entre duas pessoas. E o e-mail tem um agravante em relao as cartas antigas: as pessoas podem responder rpido, enquanto a adrenalina est pulsando...
Agentes do cenrio:
Existem muitas aplicaes necessrias para que os e-mails saiam de uma mquina e cheguem ao destinatrio. As 3 mais bsicas so (Figura 160): -Agentes do usurio (MUA Message User agent) 188
Disciplina de Redes e Comunicao de dados -Servidores de e-mail (MTA Message Transfer Agent)) -Protocolo de transferncia (SMTP Simple Mail Transfer Protocol) O SMTP um protocolo de envio de mensagens.
Perceba, pela Figura 161, que o sistema de transferncia envolve pelo menos 2 MTAs (servidores de correio): O do usurio remetente e o servidor do destinatrio.
Clark, chap 12
SMTP - Funcionamento
O ponto de partida o entendimento das diferenas entre os 3 componentes bsicos. O MUA o software onde voc l e envia seus e-mails. O MTA o seu servidor de e-mails, que normalmente no o mesmo do destinatrio (desde que voce esteja enviando para uma rede diferente da sua). E o SMTP o cara que vai transportar as mensagens, entregando elas ao TCP, que ir se encarregar de entrag-la ao MTA do destinatrio. O SMTP bem 190
Disciplina de Redes e Comunicao de dados mais antigo que o HTTP, (embora a RFC 821 seja de 1982, o SMTP j existia bem antes disso). Passos de uma mensagem via SMTP: a) O remetente (humano) chama seu agente (MUA) para postar uma mensagem; b) O humano preenche os campos da mensagem, que contm algumas instrues para que o agente possa encaminh-la c) O MUA do remetente envelopa a mensagem e envia para o servidor (MTA) d) A mensagem colocada na fila de envio e) O servidor do remetente v a mensagem na fila e tenta uma conexo com o MTA do destinatrio. f) Se no conseguir a conexo, espera e tenta novamente mais tarde. g) Aps a conexo entre os dois servidores (o do remetente e o do destinatrio), algumas apresentaes so realizadas: de onde vem, para quem se destina, se o usurio existe, etc. h) O MTA do remetente envia os dados i) O MTA do destinatrio coloca a mensagem na caixa postal do destinatrio j) O destinatrio chama seu agente (MUA), quando for mais conveniente para ele. k) O MUA vai precisar de outro protocolo para retirar as mensagens do servidor. Lembre-se que o SMTP um protocolo de envio, no de retirada. Uma sequencia de envio e recebimento est ilustrada na Figura 163.
Envelope
O envelope fornece uma etiqueta mensagem, o que permite aos sistemas de transferncia (MTAs) encaminharem sem precisar abrir a mensaagem e verificar o contedo. Os envelopes so informaes adicionais para controle dos protocolos.
191
Contedo
Inicialmente, as mensagens s podiam conter texto puro (ASCII), at 1000 caracteres. Esse formato foi especificado na RFC 822, e serviu muito bem para padronizar as correspondncias iniciais, onde os anexos eram raros, e os formatos de arquivos multimdia eram apenas projeto.
Cabealho
Os contedos do cabealho so inseridos pelos usurios humanos (que geram a mensagem). A primeira parte (antes do @) no nome do remetente e do destinatrio o nome do usurio do MTA, identificando a sua caixa postal naquele agente. A segunda parte (aps o @) identifica o domnio do DNS para o qual o servidor MTA o responsvel pelo correio. O corpo de contedo inclui a mensagem e os anexos (em formatos padronizados MIME multipurpose Internet mail extension) Com a criao do Multipurpose Internet Mail Extensions, foi possvel transmitir outros formatos: Imagens, audio, video, aplicaes. Cada tipo desses possui ainda sub-tipos relacionados (por exemplo, msword um sub-tipo de aplicaes) Exemplo de cabealho:
Para: De: Cc: (Copia Carbono) Data: Assunto: Linhas inseridas pelo MUA do remetente para contedos no ASCII :
192
Figura 164 - O SMTP precisa da ajuda do POP ou IMAP para entrega ao MUA do destinatrio (Kurose & Ross)
193
IMAP
Internet Mail access Protocol Definido na RFC 2060, o IMAP procura resolver os problemas dos usurios mveis, que esto sempre acessando a caixa postal de locais diferentes. OIMAP foi projetado para que as mensagens fossem deixadas no servidor, ao invs de transferidas a maquina do cliente, como faz o POP. As mensagens e pastas podem ser manipuladas pelo IMAP comose fossem locais, mas estaro sempre como foram deixadas no ltimo acesso, independente de onde o usurio da caixa est acessando. O Imap usa a porta 143 do TCP para conexo MUA-MTA. Para saber mais RFCs: (http://www.ietf.org/rfc.html ) SMTP 821 Internet Standards 822 Formato das mensagens, na poca (1982) s continham texto PoP3 - Post-Office Protocol - 2449 194
Disciplina de Redes e Comunicao de dados IMAP4 Internet Message Access Protocol 2060 MIME (multipurpose Internet mail extensions): RFC 2045/2046 www.postfix.org www.qmail.org www.sendmail.org Livros: Captulo 12 de: Data Networks, IP and the Internet: Protocols, Design and Operation Martin P. Clark 2003 John Wiley & Sons, Ltd ISBN: 0-470-84856-1 Captulo 2 de: Kurose & Ross, Redes de computadores e a Internet Uma nova abordagem Ed. Addison Wesley -2003
195
Unidade 10
Article VI. Segurana em redes Esta unidade procura demonstrar os princpios de segurana a serem adotados em uma organizao.
Ao final desta Unidade, voc estar apto a: Redigir polticas bsicas de segurana para os usuarios da sua rede Entender as bases dos sistemas de criptografia Diferenciar os tipos de filtros Esta unidade est dividida nas seguintes sees;
Sesso 1 Introduo Sesso 2 O Usurio e a cultura de rede Sesso 3 Criptografia Sesso 4 - Firewalls
Sesso 1 Introduo
Bom, chegamos ao ltimo captulo. Nossa, quem diria, isso parecia interminvel Esse prdio da tal pizzaria tinha um andar mais complicado que o outro! Mas voc venceu, passou por todos eles! Agora, vamos olhar o prdio de fora, o conjunto dos andares. dessa forma que tentaremos entender os conceitos de segurana, que se aplicam em todas as camadas.Alguns protocolos e tecnologias auxiliares esto listados na Figura 165.
Figura 165 Algumas tecnologias envolvidas na segurana das camadas (Modelo TCP/IP)
196
Disciplina de Redes e Comunicao de dados Acostume-se a pensar que no existe risco zero, segurana total em uma rede. Esses conceitos devem ser desconsiderados, e substitudos por Risco Aceitvel, Segurana Adequada. Observe tambm que segurana no um cuidado meramente tcnico, como regras de controle de acesso, portas, senhas, criptografia. Os conceitos envolvem as pessoas, e uma cultura de segurana pode ser mais eficiente que uma tecnologia inteira, sem o envolvimento das pessoas.
Controle: Regula o acesso ao seu sistema. Caso algum software ou indivduos estranhos sejam detectados no sistema, podem criar problemas. Sob essa ptica, voc deve se importar em saber: Como a coisa software / indivduo entrou no sistema, o que foi feito, e quem foi que fez. Isso pode ser alcanado atravs do ltimo paradigma, a auditoria. Auditoria: Assim como se preocupar com usurios no autorizados, devemos nos preocupar com os autorizados que cometem enganos, ou atos ilcitos. Como foi dito no paradigma de controle, a auditoria deve se preocupar em determinar o que foi feito, por quem, e as consequencias quais as funes do sistema foram afetadas. A nica forma de chegar a essas respostas manter um registro inviolvel do sistema, que identifique os atores e as aes.
Embora todos esses paradigmas de segurana sejam importantes, as organizaes podem dar pesos diferentes para cada um. Exemplos de pesos dos paradigmas Sistema bancrio: Os aspectos mais importantes para um banco devem ser: integridade, controle, consistncia, auditoria. E menos relevantes: confidencialidade, disponibilidade Sistemas relacionados com sistemas de defesas nacionais (Top Secret) Importantes: confidencialidade Por ltimo: disponibilidade. Em ambientes altamente secretos, os militares podem preferir explodir os prdios eles adoram fazer isso. Uma universidade Casa da me Joana: Importantes: Integridade disponibilidade
198
As defesas sempre esto atrs dos ataques: As vulnerabilidades so exploradas pelos atacantes Os desenvolvedores adotam corretivos e contramedidas Os atacantes exploram vulnerabilidades diferentes ou novas O processo entra em loop
Segurana =
1 satisfao
Obviamente, quanto mais controles, polticas e permisses de acesso voc insere em uma rede, menos confortvel ficar a utilizao dos recursos (Figura 167). Uma questo central : Quanto de conforto o usurio abre mo para sentir-se seguro nas questes de rede? Regras draconianas motivam boicotes s polticas (como por exemplo: nenhum uso dos recursos de rede pode ser pessoal pode ter consequencias adversas) - e voc precisa dos usurios atuantes nas polticas de segurana. Um exemplo de problemas que podem advir da poltica nenhum uso pessoal a pergunta: Minha esposa enviou um e-mail. Posso l-lo?
199
A poltica de segurana norteia as decises ao se implementar a segurana da rede. Uma infra-estrutura de defesa em profundidade eficaz requer uma poltica de segurana abrangente e realista. Entre as caractersticas de uma boa poltica de segurana esto as seguintes: Autoridade (quem o responsvel) Escopo (quem ela afeta) Expirao (quando termina) Especificidade (o que necessrio) Clareza (todos podem entend-la?) As polticas podem ser impostas (por exemplo, regras no firewall) ou sem imposio, por exemplo, regras escritas em um papel. Obviamente, os usurios sentem-se encorajados a ignorar ou modificar as polticas sem imposio.
Senhas
Um aspecto particularmente importante em relao aos usurios a poltica de gerao e manuteno de senhas. O que uma boa senha? Por quanto tempo os usurios devem us-la? Uma boa senha fcil de lembrar e difcil de ser descoberta. Uma tcnica bem aceita para gerao de senhas : a) utilizar uma frase qualquer, por exemplo: O rock britnico melhor que os demais. b)Separe as 1as letras somente: Orbemqod c) troque algumas por numeros ou simbolos: A=@ ou 4 E=3 ou & I=1 O=0 (zero) ...
200
Sesso 3 Criptografia
A criptografia um recurso de uso muito antigo na histria da humanidade. A idia foi, desde sempre, enviar uma mensagem confidencial, entre dois extremos de um canal de comunicao no seguro. Isso o que ocorre tambm nas redes, que so considerados meios no confiveis e inseguros (Figura 168 ). O objetivo manter o sigilo ou a confiabilidade dos dados, ou seja, garantir que nada foi alterado. Desde o incio da sua utilizao, a criptografia baseia-se em dois recursos essenciais: Uma chave, que determina um padro para o texto e um algoritmo, que determina como a chave deve ser utilizada.
As mensagens a serem criptografadas so conhecidas como texto simples (plain text). Elas so transformadas por uma funo parametrizada por uma chave. A mensagem resultante do processo conhecida como texto cifrado (cipher text) Figura 169 201
Figura 169 - Texto simples transformado em cifrado por uma chave e um algoritmo
Aps a transmisso pelo meio inseguro, o texto cifrado ser decriptografado novamente em um texto plano, ou simples. A forma como a chave distribuida e conhecida pelos pares que esto se comunicando divide as tcnicas em dois grupos:
Usada desde os tempos do imprio romano por Julio Cesar, a criptografia simtrica continua sendo a forma mais comum atualmente. A tcnica de Julio Cesar ficou conhecida como Caesar cipher, e realmente muito simples, mas serve como ilustrao do incio dos tempos. Cesar substituia cada letra do alfabeto por uma letra trs posies a frente no alfabeto. 202
toga wrjd
party sduwb
Se considerarmos que o alfabeto possui 26 letras, e que qualquer deslocamento (chave de criptografia) poderia ser usado, teramos 25 chaves possveis (deslocamento de 1 a 25 posies). Se algum gauls inimigo dos romanos capturasse o texto cifrado, poderia usar um ataque de fora-bruta (diz-se dos ataques que usam todas as combinaes possveis para encontrar o original), numa composio mostrada pela Figura 171. Obviamente, para usar todas as combinaes possveis e realizar um ataque fora-bruta, devemos ter 3 caractersticas: a) conhecer os algoritmos b) existirem poucas chaves possveis (no exemplo, apenas 25) c) a linguagem do texto puro deve ser facilmente reconhecida A cifra de Cesar foi aprimorada para usar um padro irregular de substituio de letras. A tcnica foi chamada de Cifra Monoalfabtica, e usa uma combinao de pares sem uma chave de deslocamento, embora mantenha uma relao nica entre os pares de letras Tabela 22. Com certeza uma tcnica melhor que a cifra de Cesar, uma vez que existem 1026 pares possveis ao invs de 25 pares.
Letras do Texto Plano Letras no texto cifrado a b c d e f g h i j k l m n o p q r s t u v w x y z m n b v c x z a s d f g h j k l p o i u y t r e w q
203
Figura 171 - fora bruta para decodificar a tcnica primitiva Caesar Cipher
Durante a II guerra mundial, os alemes fizeram extensivo uso das mquinas Enigma, baseadas numa tcnica de chave nica (Figura 172). Os japoneses tinham outro modelo de mquinas desse tipo, denominado Prpura.
204
Figura 172 - Enigma - Mquina de criptografia do incio do seculo XX, usada pelos alemes durante a II guerra mundial- Fonte: www.foldoc.org
Desafios de quebra da chave O DES sofreu pelo menos 4 desafios com premios em dinheiro para quem quebrasse a chave de criptografia. Em 1997, a chave foi quebrada em menos de 4 meses Em 1998, o algoritmo foi quebrado em 41 dias e logo em seguida, no mesmo ano, em 56 horas.
,
A partir da foi criado o 3DES (triple DES), que usa chaves duplas de 56 bits. Uma chave K1 usada para criptografar. Em seguida, uma segunda chave K2 decodifica o texto. No terceiro passo, K1 aplicado novamente no texto resultante do uso de K2 (Figura 173)
205
P=Plain Text E=Encryption D=Decryption K1=Key 1 K2=Key 2 C=Cipher Text Ficou mais forte, mas extremamente pesado para processar, devido a quantidade de software envolvido.
Cientistas de todo o planeta participaram do desafio de criar um novo algoritmo. Pelas regras do NIST, o algoritmo deveria:
1. Ser simetrico, 2. O projeto completo deveria ser pblico 3. Deveria suportar chaves de 128, 192, e 256 bits. 4. Deveria suportar implementaes por software ou hardware. 5. O algoritmo deveria ser pblico, ou licenciado de forma no discriminatria.
206
Dentre as vrias propostas, os vencedores foram Joan Daemen e Vincent Rijmen, criptologistas Belgas, com o algoritmo Rijndael. Esses caras precisaram encarar concorrentes de peso. Foram a julgamento em sesses pblicas os finalistas abaixo:
1o. Rijndael ( Joan Daemen e Vincent Rijmen, 86 votos). 2o. Serpent ( Ross Anderson, Eli Biham, e Lars Knudsen, 59 votos). 3o. Twofish (equipe liderada por Bruce Schneier, 31 votos). 4o. RC6 (RSA Laboratories, 23 votos). 5o. MARS ( IBM, 13 votos).
Para percorrer todas as chaves possveis em um universo de 128 bits, um computador com 1 bilho de processadores paralelos demoraria 100 anos claro que com os processadores de agora. Lembre-se de que as coisas mais atuais podem ser risveis daqui a alguns anos.
Assim, o Rijndel o algoritmo para o AES, e considerado o mais adequado para os recursos atuais.
207
Bob e Alice so dois personagens clssicos no universo da segurana computacional. So usados como exemplo em praticamente toda a literatura especializada.
208
Disciplina de Redes e Comunicao de dados 2Alice Recebe o texto criptografado com sua chave pblica e aplica sua chave privada , obtendo o texto decriptografado. 3Alice coleta a chave publica de Bob, aplica no texto de resposta e remete a mensagem Bob abre a mensagem aps aplicar sua chave privada.
O algoritmo de chave pblica mais utilizado atualmente o RSA as iniciais dos nomes dos seus criadores (Rivest, Shamir e Adleman), pesquisadores do MIT. O RSA foi criado em 1978 e sobrevive desde l por ser extremamente difcil de quebrar. O problema com o cara que as chaves so de 1024 bits, ao invs dos 128 utilizados nas chaves simtricas. Isso torna lento o mtodo computacional.
Sesso 4 - Firewalls
Os firewalls so uma parte muito importante na segurana das redes. Podemos dividir a tcnica em dois grupos: Os filtros de pacotes e os filtros de contedo. No primeiro grupo, encontramos os dispositivos que analizam as PDUs, sem abrir os contedos. So mais antigos, mas ainda - sem dvida - os mecanismos mais utilizados para proteo das redes. E nos filtros de contedo temos os proxies, dispositivos que servem como intrpretes na comunicao entre a Internet e uma rede local. Os firewalls podem executar ainda uma terceira tarefa fundamental para a segurana das redes: a converso de endereos de redes (NAT Network Address Translator), que tambm chamada de mascaramento IP. Para executar essas 3 tarefas, o firewall deve ficar entre a Internet e a rede local (Figura 175). Todo o trfego que chega ou sai da rede deve passar pelo firewal, datagrama por datagrama. Os pacotes (datagramas, na linguagem correta das PDUs) so analisados e comparados com as regras de acesso (ACLs, ou Access Control Lists). Caso exista uma 209
Disciplina de Redes e Comunicao de dados regra permitindo a passagem, o datagrama pode passar. Caso no exista regra permitindo, negada a passagem do datagrama.
Um firewal pode:
a) Tornar-se o centro das decises de segurana. Como todos os pacotes supostamente passam atravs do firewall, ele pode concentrar as decises sobre o que pode entrar ou sair da rede. b) Forar as polticas de segurana. A maior parte dos servios solicitados na Internet inseguro. Voc pode pensar no firewall como o policial no porto de entrada. S permite o uso dos servios aprovados pela poltica de segurana da coorporao. c) Registrar as atividades de Internet com eficincia. Uma vz que todo trafego passa pelo firewall, ele pode ser registrado em arquivos de log (registro). d) Limitar a exposio da rede interna. Esse ponto particularmente relevante quando o firewall est posicionado entre duas ou mais redes dentro da coorporao. Nesse caso, ele pode evitar que uma rede invadida comprometa as demais.
Um firewall no pode:
a) proteger contra usurios internos Sabe-se que estes so responsveis pela maioria dos ataques, e realmente o firewall no pode fazer nada contra esses indivduos. b) proteger contra conexes que no passem atravs dele
210
Disciplina de Redes e Comunicao de dados Como o firewall necessita examinar os cabealhos dos datagramas, no tm nenhuma ao nos datagramas que cegam ou saem da rede atravs de outras conexes, como linhas discadas, acessos ADSL ou outro tipo de enlace que o usurio possa estar utilizando.
c) proteger contra riscos novos Um firewall, mesmo bem configurado, pode no ter ao alguma contra novos tipos de ataques. Por isso, o administrador deve sempre estar atento as novidades e atualizar os sistemas e as regras. d) proteger completamente contra vrus Mesmo que alguns firewalls possam praticar varreduras contra vrus, ele no oferece proteo plena. Outros softwares auxiliares precisam ser instalados em conjunto para garantir proteo contra a entrada dos bichinhos.
e) configurar-se e ativar-se por conta prpria. Todos os firewall exigem um certo volume de configurao, uma vez que cada rede possui suas particularidades. Voc no pode simplesmente acinar o firewall e pensar que agora, tudo est seguro.
Pacotes
Contedos
211
um filtro simples porque ignora outras informaes dos cabealhos, como o estado da conexo do TCP (inicio, finalizao, estgios do 3-way handshake). Tampouco avalia os contedos. Exemplo de firewall esttico o IPChains, utilizado a algum tempo, mas j superado pelos filtros dinmicos.
212
213
Para saber mais www.cert.br - O CERT.br edita uma excelente cartilha de segurana, que j est na 3. Ed: http://cartilha.cert.br www.netfilter.org (firewalls) www.sans.org Consulte a RFC 2196 (Site Security Handbook) para receber algumas sugestes: http://www.ietf.org/rfc/rfc2196.txt Consulte a pgina do Computer Emergency Response Team (CERT) em www.cert.org. Existe tambm um repositotrio de documentos e notcias sobre segurana no servidor de arquivos do CERT: ftp://cert.org/pub Livros: Practical Unix and Internet Security -Simson Garfinkel & Gene Spafford; ISBN 156592-148-8, 1004 pages. Ed. OReilly. Building Internet Firewalls, Second Edition Elizabeth D. Zwicky, Simon Cooper, D. Brent Chapman Second Edition 2000 ISBN: 1-56592-871-7
214