Baixe o app para aproveitar ainda mais
Prévia do material em texto
Universidade do Sul de Santa Catarina Palhoça UnisulVirtual 2012 Disciplina na modalidade a distância Redes de Computadores II Créditos Universidade do Sul de Santa Catarina | Campus UnisulVirtual | Educação Superior a Distância Reitor Ailton Nazareno Soares Vice-Reitor Sebastião Salésio Heerdt Chefe de Gabinete da Reitoria Willian Corrêa Máximo Pró-Reitor de Ensino e Pró-Reitor de Pesquisa, Pós-Graduação e Inovação Mauri Luiz Heerdt Pró-Reitora de Administração Acadêmica Miriam de Fátima Bora Rosa Pró-Reitor de Desenvolvimento e Inovação Institucional Valter Alves Schmitz Neto Diretora do Campus Universitário de Tubarão Milene Pacheco Kindermann Diretor do Campus Universitário da Grande Florianópolis Hércules Nunes de Araújo Secretária-Geral de Ensino Solange Antunes de Souza Diretora do Campus Universitário UnisulVirtual Jucimara Roesler Equipe UnisulVirtual Diretor Adjunto Moacir Heerdt Secretaria Executiva e Cerimonial Jackson Schuelter Wiggers (Coord.) Marcelo Fraiberg Machado Tenille Catarina Assessoria de Assuntos Internacionais Murilo Matos Mendonça Assessoria de Relação com Poder Público e Forças Armadas Adenir Siqueira Viana Walter Félix Cardoso Junior Assessoria DAD - Disciplinas a Distância Patrícia da Silva Meneghel (Coord.) Carlos Alberto Areias Cláudia Berh V. da Silva Conceição Aparecida Kindermann Luiz Fernando Meneghel Renata Souza de A. Subtil Assessoria de Inovação e Qualidade de EAD Denia Falcão de Bittencourt (Coord.) Andrea Ouriques Balbinot Carmen Maria Cipriani Pandini Assessoria de Tecnologia Osmar de Oliveira Braz Júnior (Coord.) Felipe Fernandes Felipe Jacson de Freitas Jefferson Amorin Oliveira Phelipe Luiz Winter da Silva Priscila da Silva Rodrigo Battistotti Pimpão Tamara Bruna Ferreira da Silva Coordenação Cursos Coordenadores de UNA Diva Marília Flemming Marciel Evangelista Catâneo Roberto Iunskovski Auxiliares de Coordenação Ana Denise Goularte de Souza Camile Martinelli Silveira Fabiana Lange Patricio Tânia Regina Goularte Waltemann Coordenadores Graduação Aloísio José Rodrigues Ana Luísa Mülbert Ana Paula R.Pacheco Artur Beck Neto Bernardino José da Silva Charles Odair Cesconetto da Silva Dilsa Mondardo Diva Marília Flemming Horácio Dutra Mello Itamar Pedro Bevilaqua Jairo Afonso Henkes Janaína Baeta Neves Jorge Alexandre Nogared Cardoso José Carlos da Silva Junior José Gabriel da Silva José Humberto Dias de Toledo Joseane Borges de Miranda Luiz G. Buchmann Figueiredo Marciel Evangelista Catâneo Maria Cristina Schweitzer Veit Maria da Graça Poyer Mauro Faccioni Filho Moacir Fogaça Nélio Herzmann Onei Tadeu Dutra Patrícia Fontanella Roberto Iunskovski Rose Clér Estivalete Beche Vice-Coordenadores Graduação Adriana Santos Rammê Bernardino José da Silva Catia Melissa Silveira Rodrigues Horácio Dutra Mello Jardel Mendes Vieira Joel Irineu Lohn José Carlos Noronha de Oliveira José Gabriel da Silva José Humberto Dias de Toledo Luciana Manfroi Rogério Santos da Costa Rosa Beatriz Madruga Pinheiro Sergio Sell Tatiana Lee Marques Valnei Carlos Denardin Sâmia Mônica Fortunato (Adjunta) Coordenadores Pós-Graduação Aloísio José Rodrigues Anelise Leal Vieira Cubas Bernardino José da Silva Carmen Maria Cipriani Pandini Daniela Ernani Monteiro Will Giovani de Paula Karla Leonora Dayse Nunes Letícia Cristina Bizarro Barbosa Luiz Otávio Botelho Lento Roberto Iunskovski Rodrigo Nunes Lunardelli Rogério Santos da Costa Thiago Coelho Soares Vera Rejane Niedersberg Schuhmacher Gerência Administração Acadêmica Angelita Marçal Flores (Gerente) Fernanda Farias Secretaria de Ensino a Distância Samara Josten Flores (Secretária de Ensino) Giane dos Passos (Secretária Acadêmica) Adenir Soares Júnior Alessandro Alves da Silva Andréa Luci Mandira Cristina Mara Schauffert Djeime Sammer Bortolotti Douglas Silveira Evilym Melo Livramento Fabiano Silva Michels Fabricio Botelho Espíndola Felipe Wronski Henrique Gisele Terezinha Cardoso Ferreira Indyanara Ramos Janaina Conceição Jorge Luiz Vilhar Malaquias Juliana Broering Martins Luana Borges da Silva Luana Tarsila Hellmann Luíza Koing Zumblick Maria José Rossetti Marilene de Fátima Capeleto Patricia A. Pereira de Carvalho Paulo Lisboa Cordeiro Paulo Mauricio Silveira Bubalo Rosângela Mara Siegel Simone Torres de Oliveira Vanessa Pereira Santos Metzker Vanilda Liordina Heerdt Gestão Documental Lamuniê Souza (Coord.) Clair Maria Cardoso Daniel Lucas de Medeiros Jaliza Thizon de Bona Guilherme Henrique Koerich Josiane Leal Marília Locks Fernandes Gerência Administrativa e Financeira Renato André Luz (Gerente) Ana Luise Wehrle Anderson Zandré Prudêncio Daniel Contessa Lisboa Naiara Jeremias da Rocha Rafael Bourdot Back Thais Helena Bonetti Valmir Venício Inácio Gerência de Ensino, Pesquisa e Extensão Janaína Baeta Neves (Gerente) Aracelli Araldi Elaboração de Projeto Carolina Hoeller da Silva Boing Vanderlei Brasil Francielle Arruda Rampelotte Reconhecimento de Curso Maria de Fátima Martins Extensão Maria Cristina Veit (Coord.) Pesquisa Daniela E. M. Will (Coord. PUIP, PUIC, PIBIC) Mauro Faccioni Filho (Coord. Nuvem) Pós-Graduação Anelise Leal Vieira Cubas (Coord.) Biblioteca Salete Cecília e Souza (Coord.) Paula Sanhudo da Silva Marília Ignacio de Espíndola Renan Felipe Cascaes Gestão Docente e Discente Enzo de Oliveira Moreira (Coord.) Capacitação e Assessoria ao Docente Alessandra de Oliveira (Assessoria) Adriana Silveira Alexandre Wagner da Rocha Elaine Cristiane Surian (Capacitação) Elizete De Marco Fabiana Pereira Iris de Souza Barros Juliana Cardoso Esmeraldino Maria Lina Moratelli Prado Simone Zigunovas Tutoria e Suporte Anderson da Silveira (Núcleo Comunicação) Claudia N. Nascimento (Núcleo Norte- Nordeste) Maria Eugênia F. Celeghin (Núcleo Pólos) Andreza Talles Cascais Daniela Cassol Peres Débora Cristina Silveira Ednéia Araujo Alberto (Núcleo Sudeste) Francine Cardoso da Silva Janaina Conceição (Núcleo Sul) Joice de Castro Peres Karla F. Wisniewski Desengrini Kelin Buss Liana Ferreira Luiz Antônio Pires Maria Aparecida Teixeira Mayara de Oliveira Bastos Michael Mattar Patrícia de Souza Amorim Poliana Simao Schenon Souza Preto Gerência de Desenho e Desenvolvimento de Materiais Didáticos Márcia Loch (Gerente) Desenho Educacional Cristina Klipp de Oliveira (Coord. Grad./DAD) Roseli A. Rocha Moterle (Coord. Pós/Ext.) Aline Cassol Daga Aline Pimentel Carmelita Schulze Daniela Siqueira de Menezes Delma Cristiane Morari Eliete de Oliveira Costa Eloísa Machado Seemann Flavia Lumi Matuzawa Geovania Japiassu Martins Isabel Zoldan da Veiga Rambo João Marcos de Souza Alves Leandro Romanó Bamberg Lygia Pereira Lis Airê Fogolari Luiz Henrique Milani Queriquelli Marcelo Tavares de Souza Campos Mariana Aparecida dos Santos Marina Melhado Gomes da Silva Marina Cabeda Egger Moellwald Mirian Elizabet Hahmeyer Collares Elpo Pâmella Rocha Flores da Silva Rafael da Cunha Lara Roberta de Fátima Martins Roseli Aparecida Rocha Moterle Sabrina Bleicher Verônica Ribas Cúrcio Acessibilidade Vanessa de Andrade Manoel (Coord.) Letícia Regiane Da Silva Tobal Mariella Gloria Rodrigues Vanesa Montagna Avaliação da aprendizagem Claudia Gabriela Dreher Jaqueline Cardozo Polla Nágila Cristina Hinckel Sabrina Paula Soares Scaranto Thayanny Aparecida B. da Conceição Gerência de Logística Jeferson Cassiano A. da Costa (Gerente) Logísitca de Materiais Carlos Eduardo D. da Silva (Coord.) Abraao do Nascimento Germano Bruna Maciel Fernando Sardão da Silva Fylippy Margino dos Santos Guilherme Lentz Marlon Eliseu Pereira Pablo Varela da Silveira Rubens Amorim Yslann David Melo Cordeiro Avaliações Presenciais Graciele M. Lindenmayr (Coord.) Ana Paula de Andrade Angelica Cristina Gollo Cristilaine Medeiros Daiana Cristina Bortolotti Delano Pinheiro Gomes Edson Martins Rosa Junior Fernando Steimbach Fernando Oliveira Santos Lisdeise Nunes Felipe Marcelo Ramos Marcio Ventura Osni Jose Seidler Junior Thais Bortolotti Gerência de Marketing Eliza B. Dallanhol Locks (Gerente) Relacionamento com o MercadoAlvaro José Souto Relacionamento com Polos Presenciais Alex Fabiano Wehrle (Coord.) Jeferson Pandolfo Karine Augusta Zanoni Marcia Luz de Oliveira Mayara Pereira Rosa Luciana Tomadão Borguetti Assuntos Jurídicos Bruno Lucion Roso Sheila Cristina Martins Marketing Estratégico Rafael Bavaresco Bongiolo Portal e Comunicação Catia Melissa Silveira Rodrigues Andreia Drewes Luiz Felipe Buchmann Figueiredo Rafael Pessi Gerência de Produção Arthur Emmanuel F. Silveira (Gerente) Francini Ferreira Dias Design Visual Pedro Paulo Alves Teixeira (Coord.) Alberto Regis Elias Alex Sandro Xavier Anne Cristyne Pereira Cristiano Neri Gonçalves Ribeiro Daiana Ferreira Cassanego Davi Pieper Diogo Rafael da Silva Edison Rodrigo Valim Fernanda Fernandes Frederico Trilha Jordana Paula Schulka Marcelo Neri da Silva Nelson Rosa Noemia Souza Mesquita Oberdan Porto Leal Piantino Multimídia Sérgio Giron (Coord.) Dandara Lemos Reynaldo Cleber Magri Fernando Gustav Soares Lima Josué Lange Conferência (e-OLA) Carla Fabiana Feltrin Raimundo (Coord.) Bruno Augusto Zunino Gabriel Barbosa Produção Industrial Marcelo Bittencourt (Coord.) Gerência Serviço de Atenção Integral ao Acadêmico Maria Isabel Aragon (Gerente) Ana Paula Batista Detóni André Luiz Portes Carolina Dias Damasceno Cleide Inácio Goulart Seeman Denise Fernandes Francielle Fernandes Holdrin Milet Brandão Jenniffer Camargo Jessica da Silva Bruchado Jonatas Collaço de Souza Juliana Cardoso da Silva Juliana Elen Tizian Kamilla Rosa Mariana Souza Marilene Fátima Capeleto Maurício dos Santos Augusto Maycon de Sousa Candido Monique Napoli Ribeiro Priscilla Geovana Pagani Sabrina Mari Kawano Gonçalves Scheila Cristina Martins Taize Muller Tatiane Crestani Trentin Avenida dos Lagos, 41 – Cidade Universitária Pedra Branca | Palhoça – SC | 88137-900 | Fone/fax: (48) 3279-1242 e 3279-1271 | E-mail: cursovirtual@unisul.br | Site: www.unisul.br/unisulvirtual Palhoça UnisulVirtual 2012 Livro didático Design instrucional Eliete de Oliveira Costa Isabel Rambo Redes de Computadores II Daniel Bitencourt Cadorin Fernando Ferreira Sombrio Edição – Livro Didático Professor Conteudista Daniel Bitencourt Cadorin Fernando Ferreira Sombrio Design Instrucional Eliete de Oliveira Costa Isabel Rambo Projeto Gráfico e Capa Equipe UnisulVirtual Diagramação Marina Broering Righetto Revisão Contextuar Ficha catalográfica elaborada pela Biblioteca Universitária da Unisul Copyright © UnisulVirtual 2012 Nenhuma parte desta publicação pode ser reproduzida por qualquer meio sem a prévia autorização desta instituição. 004.6 C12 Cadorin, Daniel Bitencourt Redes de computadores II : livro didático / Daniel Bitencourt Cadorin, Fernando Ferreira Sombrio ; design instrucional Eliete de Oliveira Costa, Isabel Rambo. – Palhoça : UnisulVirtual, 2012. 375 p. : il. ; 28 cm. Inclui bibliografia. 1. Redes de computação. 2. Redes de computação – Medidas de segurança. 3. Comunicação pessoal sem fio. I. Sombrio, Fernando Ferreira. II. Costa, Eliete de Oliveira. III. Rambo, Isabel. IV. Título. Sumário Apresentação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 Palavras do professor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 Plano de estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 UNIDADE 1 - A camada de enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 UNIDADE 2 - A camada de rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 UNIDADE 3 - A camada de transporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 UNIDADE 4 - A camada de aplicação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 UNIDADE 5 - Hubs, Switches e Switching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 UNIDADE 6 - Redes sem fio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 UNIDADE 7 - Introdução à segurança de redes . . . . . . . . . . . . . . . . . . . . . . . . 263 UNIDADE 8 - Gerenciamento de redes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 UNIDADE 9 - Redes convergentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 Para concluir o estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349 Sobre os professores conteudistas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353 Respostas e comentários das atividades de autoavaliação . . . . . . . . . . . . . 355 Glossário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 Biblioteca Virtual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 7 Apresentação Este livro didático corresponde à disciplina Redes de Computadores II. O material foi elaborado visando a uma aprendizagem autônoma e aborda conteúdos especialmente selecionados e relacionados à sua área de formação. Ao adotar uma linguagem didática e dialógica, objetivamos facilitar seu estudo a distância, proporcionando condições favoráveis às múltiplas interações e a um aprendizado contextualizado e eficaz. Lembre-se que sua caminhada, nesta disciplina, será acompanhada e monitorada constantemente pelo Sistema Tutorial da UnisulVirtual, por isso a “distância” fica caracterizada somente na modalidade de ensino que você optou para sua formação, pois na relação de aprendizagem professores e instituição estarão sempre conectados com você. Então, sempre que sentir necessidade entre em contato; você tem à disposição diversas ferramentas e canais de acesso tais como: telefone, e-mail e o Espaço Unisul Virtual de Aprendizagem, que é o canal mais recomendado, pois tudo o que for enviado e recebido fica registrado para seu maior controle e comodidade. Nossa equipe técnica e pedagógica terá o maior prazer em lhe atender, pois sua aprendizagem é o nosso principal objetivo. Bom estudo e sucesso! Equipe UnisulVirtual. Palavras do professor Seja bem-vindo(a) à disciplina Redes de Computadores II. Nesta disciplina, você conhecerá, por meio de uma abordagem prática, vários aspectos relacionados às redes de computadores. Estamos acostumados a acessar diariamente sites da internet, ler e escrever e-mails, falar e enviar mensagens por diversos dispositivos como, por exemplo, smartphones, tablets, notebooks, netbooks etc. De uma forma muito rápida e eficiente ficamos conhecendo notícias importantes do MUNDO por recursos disponíveis nas redes. Pois bem, nada disso seria possível se não existissem as tecnologias de redes. Serão apresentados a você os requisitos básicos para o bom funcionamento das redes. Você conhecerá, por meio da camada de enlace, que os dispositivos envolvidos na comunicação das redes precisam possuir um endereço físico exclusivo. Além disso, você vai conhecer os principais métodos de acesso ao meio. Na camada de rede, iremos conhecer o protocolo IP (Internet Protocol) que impulsionou o avanço da internet e da comunicação entre dispositivos distribuídos pelo mundo. Além desse protocolo, veremos que a camada de transporte TCP (Transmission Control Protocol) possui como principal característica a confiabilidade de entrega da informação. No caso do protocolo UDP (User Datagram Protocol), iremos identificar que o seu principal objetivo é a economia de recursos nas redes e a rapidez na entrega, porém, não existem garantias. Mais próximo do nível dos usuários, iremos aprender alguns dos principais protocolos da camada de aplicação, estes são utilizados diariamente pelas pessoas e na maioriados casos passam despercebidos. Protocolos estes são HTTP que trata das questões de navegação na internet, SMTP responsável pelo envio dos e-mails e o DNS que é o grande responsável por facilitar o acesso à rede permitindo que os usuários acessem endereços com nomes que são fáceis de serem recordados, por exemplo: www.unisul.br. 10 Universidade do Sul de Santa Catarina Depois de termos a visão de protocolos, começamos a conhecer conceitos que são fundamentais para a saúde dos negócios das empresas que atualmente dependem exclusivamente de tecnologia de rede. Entre estes, conheceremos as tecnologias de redes sem fio, suas características, vantagens e desvantagens. Você vai ter uma introdução à segurança da informação e ao gerenciamento de redes. Finalizando nossos estudos, vamos fazer um tour pelas novas tecnologias de redes que já são realidade e conheceremos as principais tendências para os próximos anos. Um bom estudo! Prof. Daniel Bitencourt Cadorin Prof. Fernando Ferreira Sombrio Plano de estudo O plano de estudos visa a orientá-lo no desenvolvimento da disciplina. Ele possui elementos que o ajudarão a conhecer o contexto da disciplina e a organizar o seu tempo de estudos. O processo de ensino e aprendizagem na UnisulVirtual leva em conta instrumentos que se articulam e se complementam, portanto, a construção de competências se dá sobre a articulação de metodologias e por meio das diversas formas de ação/mediação. São elementos desse processo: � o livro didático; � o Espaço UnisulVirtual de Aprendizagem (EVA); � as atividades de avaliação (a distância, presenciais e de autoavaliação); � o Sistema Tutorial. Ementa Integração de switching e roteamento. Projetos de redes locais. Protocolos e tecnologias para redes de longa distância. Projetos de redes de longa distância. Estudos de casos. Integração de redes de computadores com redes de voz. Redes de dados em sistemas de telefonia celular. Aproveitamento das redes para aplicações Web. 12 Universidade do Sul de Santa Catarina Objetivos da disciplina Geral Estudar os principais protocolos da arquitetura TCP/IP, seus componentes e modo de funcionamento, analisando os aspectos de gerência, segurança e novas tecnologias de redes. Específicos � Conhecer as principais funções das camadas de enlace, rede, transporte e aplicação na arquitetura TCP/IP. � Conhecer as diferenças entre os principais métodos de roteamento IP. � Conhecer as diferenças entre os serviços orientados e não orientados à conexão. � Entender o conceito de Sockets. � Identificar as principais diferenças entre os protocolos TCP e UDP. � Conhecer os principais protocolos da camada de aplicação da arquitetura TCP/IP. � Entender os principais conceitos envolvidos na implantação/configuração das redes sem fio. � Conhecer alguns mecanismos relacionados à segurança de redes. � Compreender os principais conceitos evolvidos na gerência de redes bem como o protocolo SNMP. � Aprender o conceito de Redes convergentes (integração de redes de computadores com redes de voz) e as tecnologias de redes de dados voltados para sistemas de telefonia celular. 13 Redes de Computadores II � Aprender os principais conceitos e funcionamento das redes locais. � Verificar estudos de casos relacionados à implantação das redes Locais. Carga horária A carga horária total da disciplina é 120 horas-aula. Conteúdo programático/objetivos Veja, a seguir, as unidades que compõem o livro didático desta disciplina e os seus respectivos objetivos. Estes se referem aos resultados que você deverá alcançar ao final de uma etapa de estudo. Os objetivos de cada unidade definem o conjunto de conhecimentos que você deverá possuir para o desenvolvimento de habilidades e competências necessárias à sua formação. Unidades de estudo: 9 Unidade 1 - A camada de enlace Esta unidade apresenta os principais conceitos envolvidos sobre camada de enlace. Você vai conhecer a estrutura dos serviços de rede bem como os sistemas de endereçamento, formato dos quadros e o protocolo de resolução de endereços ARP (Address Resolution Protocol). Por meio de um exemplo fictício de entrega de encomenda, será possível fazer algumas associações para facilitar o aprendizado. Unidade 2 - A camada de rede Nesta unidade você conhecerá as funções da camada de rede do modelo OSI. Entenderá os protocolos ICMP (Internet Control Message Protocol), IPv4 e IPv6 (Internet Protocol) versão 4 e 6, além de compreender os principais conceitos relacionados ao roteamento de rede. 14 Universidade do Sul de Santa Catarina Unidade 3 - A camada de transporte Nesta unidade você entenderá os principais serviços da camada de transporte. Conhecerá por meio dos protocolos TCP e UDP, os princípios de transporte confiável e sem conexão. Unidade 4 - A camada de aplicação Nesta unidade você conhecerá a função e os serviços que são oferecidos pela camada de aplicação. Também estudaremos conceitos referentes a alguns dos principais protocolos da camada de aplicação que são: DNS, HTTP e SMTP. Unidade 5 - Hubs, Switches e Swithing Nesta unidade você terá a oportunidade de conhecer, com uma visão prática, as principais características dos HUBs e SWITCHES e perceberá a importância da implantação de VLAN (Virtual Local Area Network) nas redes locais. Por intermédio de um estudo de caso envolvendo os principais conceitos relacionados à implantação de redes locais, será possível conhecer os aspectos que devem ser analisados na elaboração desse tipo de rede para pequenas e médias empresas. Unidade 6 - Redes sem fio Nesta unidade você irá estudar os conceitos de Redes sem Fio, bem como, cada uma de suas denominações: WPAN, WLAN, WMAN e WWAN. Em cada denominação, são analisadas suas características e suas distinções. Também irá estudar as principais técnicas de proteção dessas redes, abordando diferentes chaves e criptografias. Para finalizar, você irá estudar os conceitos de Site Survey e sua aplicabilidade em redes corporativas. 15 Redes de Computadores II Unidade 7 - Introdução à segurança de redes Aqui, você aprenderá os conceitos básicos de Segurança de Redes de Computadores, envolvendo políticas de segurança como também métodos de criptografia de dados. Além disso, você irá estudar técnicas de filtro de pacotes e de conteúdo para proteção de sua rede. Unidade 8 - Gerenciamento de redes Nesta Unidade você irá estudar conceitos e técnicas de monitoramento e alguns conceitos sobre o gerenciamento de redes abordando situações do cotidiano de um administrador. Vamos estudar o protocolo utilizado para o gerenciamento de redes, chamado SNMP, bem como sua estrutura de funcionamento. Para finalizar, vamos analisar alguns softwares de domínio público utilizados para gerir e administrar uma rede. Unidade 9 - Redes convergentes Você será apresentado, nesta unidade, aos principais conceitos de redes convergentes, e como ela está sendo incorporada cada dia mais em nosso estilo de vida. Você irá estudar as redes de dados em telefonia móvel, e também a utilidade de integrar redes de dados com voz. Para finalizar, você irá estudar uma nova tecnologia que transmite o sinal televisivo por protocolo IP, chamada IPTV. 16 Universidade do Sul de Santa Catarina Agenda de atividades/Cronograma � Verifique com atenção o EVA, organize-se para acessar periodicamente a sala da disciplina. O sucesso nos seus estudos depende da priorização do tempo para a leitura, da realização de análises e sínteses do conteúdo e da interação com os seus colegas e professor. � Não perca os prazos das atividades. Registre no espaço a seguir as datas com base no cronograma da disciplina disponibilizado no EVA. � Use o quadro para agendar e programar as atividades relativas ao desenvolvimento da disciplina. Atividades obrigatórias Demais atividades (registro pessoal) 1 Objetivos de aprendizagem � Perceber as diferenças entre osmétodos de acesso ao meio. � Entender o endereçamento MAC. � Entender os campos dos quadros Ethernet e discernir as funções de cada campo dentro do envelope digital. � Entender o funcionamento do protocolo ARP. Seções de estudo Seção 1 Exemplo fictício de entrega de encomenda Seção 2 Estrutura e serviços Seção 3 Controles de acesso Seção 4 Sistemas de endereçamento Seção 5 Os formatos dos principais quadros Seção 6 Protocolo de resolução de endereços – ARP UNIDADE 1 A camada de enlace 18 Universidade do Sul de Santa Catarina Para início de estudo Os principais modelos de protocolos utilizados são: OSI, TCP/IP e HÍBRIDO. Em nosso estudo, adotaremos o modelo híbrido como referência, exceto quando for explicitamente indicada outra pilha de protocolos. Os modelos foram definidos para reduzir a complexidade no desenvolvimento dos projetos dos protocolos, ou seja, os protocolos foram desenvolvidos baseados em determinado modelo. Assim, como os modelos foram definidos em camadas, os protocolos foram elaborados para atuar em camadas. Dessa forma, o protocolo que atua na camada de enlace, conforme observado no quadro 1.1 a seguir, somente se preocupa com as funções dessa camada. 5 – Camada de Aplicação HTTP FTP TELNET SMTP POP3 ... 4 – Camada de Transporte TCP UDP 3 – Camada de Rede IP RIP OSPF ICMP ... 2 – Camada de Enlace PRT1 PRT2 1 – Camada Física Sem protocolo Quadro 1.1 – Camadas X Protocolos Fonte: Elaboração do autor (2011). Durante nosso estudo, os protocolos e os métodos de acesso serão comparados. 19 Redes de Computadores II Unidade 1 Seção 1 – Exemplo fictício de entrega de encomenda Sabemos que a internet é um conjunto de várias redes ligadas entre si. Para entender melhor o funcionamento do envio e recebimento de pacotes nas redes, vamos fazer uma analogia com a distribuição de encomendas realizadas pelos correios por todo o território brasileiro. Se observarmos o mapa do Brasil, iremos perceber que existem 26 estados mais a capital Brasília. Cada qual está diretamente ligado a um ou mais estados. Há diversos caminhos que fazem a ligação entre eles. Em nosso exemplo, vamos definir que nas capitais de cada estado existe um centro de distribuição de encomendas dos correios. Para chegar ao destino, as encomendas precisam passar por esses centros, em cada estado que atravessarem. Apesar de poderem ser transportadas por diversas formas – terrestre (ferrovia ou rodovias), fluvial ou aérea –, aqui usaremos apenas o modo terrestre, por meio de rodovias. Agora que você já conhece as premissas, podemos simular o envio de um presente, no caso, um copo de cristal personalizado. O remetente é João Silva, que mora no estado de Santa Catarina e trabalha na empresa Cristal LTDA. A destinatária é Maria Xavier, do estado do Rio de Janeiro, que definiu como local para recebimento de suas encomendas e correspondências a empresa para a qual trabalha, cujo nome é Bordados Carioca LTDA. Para que a encomenda chegue corretamente ao destino, é necessário que o remetente a coloque dentro de uma pequena caixa que possui mecanismos para proteger o objeto frágil contra algum dano. Nessa caixa, a origem corresponderá ao número da sala que João trabalha e, como destino, o número da sala onde Maria trabalha. Agora que a encomenda já foi preparada, ela será entregue para a secretária da empresa que irá inserir essa pequena caixa em outra maior na qual serão inseridas as informações de origem (empresa Cristal LTDA) e destino (empresa Bordados Carioca LTDA). Além dessas informações, será inserida uma etiqueta informando que a caixa possui conteúdo frágil. Veja a figura 1.1: 20 Universidade do Sul de Santa Catarina Remetente: Cristal LTDA Endereço: Av. Assis Brasil Cidade: Florianópolis Estado: Santa Catarina CEP: 819471444 Destinatário: Bordados Carioca LTDA Endereço: Av. Principal Cidade: Rio de Janeiro Estado: Rio de Janeiro CEP: 368473473 Caixa postal: 189 FRÁGIL De: 49401 Para: 80 � Figura 1.1 – Preparo da encomenda Fonte: Elaboração do autor (2011). Ao concluir a preparação da encomenda, um motorista será chamado para levá-la com seu veículo até a central de distribuição do estado em questão, em nosso exemplo, central de Florianópolis. Por segurança, o motorista também irá inserir essa caixa dentro de outro recipiente a prova de impactos, colocando informações como: nome e telefone da secretária da empresa, e, na informação de destino, nome e telefone da pessoa que receberá o recipiente na agência central dos correios. Ao chegar à central, o responsável verifica se o recipiente sofreu algum dano no transporte. Caso nenhum problema seja encontrado, a encomenda é retirada do recipiente e entregue para a equipe que tem a função de distribuir as encomendas, observando o destinatário da caixa maior. Ao identificar que o destino fica no estado do Rio de Janeiro, será analisado qual o fluxo definido para entrega da encomenda. Como Santa Catarina está ligada apenas com os estados do Paraná e Rio Grande do Sul, a equipe não terá alternativa a não ser enviar a encomenda para a central de distribuição do Paraná. Quando a encomenda chegar à central paranaense, os responsáveis pela distribuição irão observar o endereço do destinatário e saberão que ela deverá seguir para o próximo estado, ou seja, São Paulo. No entanto, nesse momento, todas as estradas que dão acesso a São Paulo estão interrompidas por desmoronamentos decorrentes das chuvas e da lentidão 21 Redes de Computadores II Unidade 1 gerada pelos engarrafamentos. Sendo assim, a equipe que faz a distribuição terá que utilizar um caminho alternativo. Percebe- se, com base na situação, que a melhor opção será enviar a encomenda para Mato Grosso do Sul, que é outro estado que possui ligação com o Paraná através de rodovias. Nesse estado, as informações do destinatário passarão por nova análise e a alternativa mais viável será enviar para a central de Minas Gerais que, por sua vez, irá encaminhar para a central do Rio de Janeiro. Ao chegar ao estado de destino, a encomenda será encaminhada através de um motorista com seu veículo para a empresa onde o destinatário trabalha, pois, em nosso caso, foi definido como local para entrega a empresa Bordados Carioca LTDA. Acompanhe a rota realizada pela encomenda até chegar ao destino: Figura 1.2 – Caminho percorrido pela encomenda Fonte: Adaptado pelo autor (2011). 22 Universidade do Sul de Santa Catarina No momento em que a encomenda chegar à empresa, será retirada do recipiente e entregue à secretária, que irá constatar que se trata de um conteúdo frágil e que dentro existe uma pequena caixa indicando como destino a sala 80. A encomenda será, então, entregue à Maria, que recebe e identifica o número de sua sala como destinatário e, como remetente, no caso, o número da sala que João trabalha. Ela irá abrir e encontrará o presente. Irá avaliar se chegou intacto e escreverá uma resposta de agradecimento, dizendo que gostou muito do presente e que, se ele quiser, pode encaminhar outros. Essa resposta será inserida dentro da mesma caixa pequena que, por sua vez, será entregue para a secretária da empresa Bordados Carioca LTDA, para que utilize também a caixa maior e insira as informações de remetente e destinatário de forma inversa ao que foi recebida. A próxima etapa será chamar o motorista para que leve a encomenda até a central dos correios do seu estado. A central observa que as rodovias do estado de São Paulo já foram todas liberadas. Ou seja, nesse caso a encomenda sairá do Rio de Janeiro, passará pelos estados de São Paulo, Paraná e, finalmente, chegará a Santa Catarina, onde será entregue no destino. Veja o desenho abaixo: Figura 1.3 – Caminho da resposta da encomenda Fonte: Adaptado pelo autor (2011). 23 Redes de Computadores II Unidade 1 Quando João receber aresposta de agradecimento, irá avaliar e, se achar necessário, continuará enviando outras encomendas “presentes”, da mesma forma que enviou na primeira vez. Caso contrário, apenas enviará uma resposta dizendo que não irá encaminhar mais nada neste momento e ficará aguardando uma resposta de Maria informando que entendeu seu recado. Note que a encomenda, apesar de estar protegida por duas caixas, no momento em que é transportada dentro dos veículos, é inserida dentro de recipientes que sempre terão as informações do último local de onde essa encomenda partiu e informações do próximo ponto onde ela deverá ser entregue. Por meio desse exemplo, percebemos que, para a encomenda ser enviada da origem até o destino, passou pelas centrais dos correios dos estados de Santa Catarina, Paraná, Mato Grosso do Sul, Minas Gerais e, finalmente, Rio de Janeiro. Já na resposta, foi feito o caminho saindo de Rio de Janeiro, passando por São Paulo, Paraná e chegando a Santa Catarina. Podemos observar que no caminho de ida, passou por cinco centros de distribuição dos estados até chegar ao destino. Na volta, passou por quatro centros até chegar ao destino. Em nosso exemplo, a camada de enlace funciona como os recipientes utilizados pelos motoristas no transporte da encomenda. Os diferentes tipos de recipientes utilizados podem ser comparados com as diferentes tecnologias da camada 2: ATM, SONET, ADSL, Ethernet, Token Ring, Frame Relay. Essas tecnologias possuem formatos próprios para transportar os dados e podem ser comparadas a envelopes digitais. As informações inseridas nesses recipientes podem ser vistas como os cabeçalhos dos quadros ou frames. 24 Universidade do Sul de Santa Catarina Seção 2 – Estrutura e serviços A camada de enlace (Data Link Layer) é a segunda camada do modelo OSI e fornece serviços para a camada de rede, logo acima. Os protocolos da camada de enlace são utilizados para transportar um datagrama sobre um segmento de rede, que pode ser visto como um enlace individual. A camada de enlace utiliza os serviços da camada física (os dados serão transformados em sinais elétricos, ópticos ou outros como rádio, laser, infravermelho). Alguns dos serviços oferecidos pela camada de enlace para a camada de rede são: enquadramento, sequenciação, controle de fluxo e detecção de erros. Aplicação Transporte Rede Enlace de dados Física Aplicação Transporte Rede Enlace de dados Física Rede Enlace de dados Física Rede Enlace de dados Física Rede Enlace de dados Física ORIGEM DA ENCOMENDA DESTINO DA ENCOMENDA Figura 1.4 – A camada de enlace e a comunicação entre redes Fonte: Adaptado de Kuroze (2010). 25 Redes de Computadores II Unidade 1 Na figura 1.4, você pode notar que existe uma comunicação direta entre as interfaces de rede unidas pelo enlace físico. Nessa figura, um host é representado na pilha da esquerda com 5 camadas – modelo híbrido, comunicando-se com o seu gateway (três camadas). Sempre que o destino não se encontra na mesma rede física da origem, o gateway é quem fornecerá a passagem para outra rede. Hn Ht M Hi Hn Ht M aplicação transporte rede enlace física rede enlace física protocolo de enlace de dados conexão física Adaptador de Rede frame Hi Hn Ht M M Ht M Figura 1.5 – A camada de enlace, uma comunicação direta entre as interfaces através de um link físico Fonte: Elaboração do autor (2011). Em nosso exemplo, você percebeu que a secretária, depois que preparou a encomenda, chamou um motorista para que o mesmo transportasse até a central do correio. Ele inseriu essa encomenda dentro de um recipiente para protegê-la no transporte (frame da camada de enlace). No recipiente, foram inseridas as informações da empresa que está enviando e quem irá receber na central dos correios. Quando essa pessoa da central receber, irá retirar a encomenda do recipiente e entregará aos responsáveis que irão analisar as informações da caixa maior (cabeçalho do datagrama da camada de rede). Perceba que, muitas vezes, para esse recipiente chegar à central do estado, precisa passar pelas centrais regionais dos correios onde também as informações (cabeçalhos da camada de enlace) inseridas nos recipientes devem ser analisadas. É possível que, em alguma dessas passagens, seja necessário trocar o recipiente da encomenda, pois o tipo das estradas que dão acesso à central do estado pode mudar e, nesse caso, o recipiente deverá possuir um formato diferente para proteger de outra maneira a encomenda. 26 Universidade do Sul de Santa Catarina FRAME DH DT FRAME DH DT 10111000011110101 Protocolo da camada de enlace Protocolo de transmissão Camada de enlace Camada de enlace Camada física Camada física As unidades de dados trocadas pela camada de enlace (PDUs) são denominadas frames (ou quadros) e cada frame encapsula uma PDU de camada 3, denominada datagrama. Cabeçalho MAC Cabeçalho LLC Cabeçalho IP Cabeçalho TCP Dados da aplicação MAC trailer Camada de aplicação Camada de Transporte Camada de Rede Camada Física Camada de enlace Sub-camada LLC Sub-camada MAC Seguimento TCP Datagrama IP PDU do LLC Frame MAC Analisado com mais detalhes, existe outra denominação para as PDUs de camada 3. Elas podem ser denominadas “pacotes” sempre que uma dessas unidades ultrapassar o tamanho máximo possível de ser encapsulado no frame. Essas diferenças serão observadas na próxima unidade. Figura 1.6 – A camada de enlace e os frames Fonte: Elaboração do autor (2011). Figura 1.7 – Datagrama Fonte: Elaboração do autor (2011). 27 Redes de Computadores II Unidade 1 A camada 2 tem a responsabilidade de transportar um datagrama de um nó da rede ao nó adjacente, através de um link. quadro quadro datagrama nó de origem nó de destino adaptador adaptador protocolo de camada física Figura 1.8 – Datagrama encapsulado atravessa o link “dentro” do frame Fonte: Elaboração do autor (2011). Qual a importância da camada de enlace? A camada de enlace trata de resolver as principais carências da camada física, que são: endereçamento; formatação do fluxo de bits (enquadramento); controle de acesso ao meio. Camadas OSI Especificação de LAN Camada de enlace Subcamada LCC Ethernet IEEE 802.2 IEEE 802.3 10 BASE-T TOKEN RING/ IEEE 802.5 FDDISubcamada MAC Camada física Quadro 1.2 – As divisões da camada de enlace e as tecnologias Fonte: Elaboração do autor (2011). Datagrama = Caixa utilizada pela secretária para inserir a caixa menor que contém o copo de cristal. Quadro (Frame) = Recipiente utilizado pelo motorista para proteger a encomenda no transporte. Link = Estrada. Nó de origem = Empresa Cristal LTDA. Nó de destino = Central dos correios. 28 Universidade do Sul de Santa Catarina Tipicamente, a camada de enlace é implementada nos drivers de dispositivos e nas ROMs das placas de rede. Os drivers fazem a ligação entre uma placa específica de um fabricante e o sistema operacional, também específico de um fabricante. Você já deve ter ouvido falar algo parecido com “o driver da placa 3COM para o Windows 2003.” Você sabe como é dividida a camada de enlace do modelo OSI? O IEEE divide a camada de enlace do modelo OSI em 2 subcamadas: LLC e MAC (Quadro 1.2). LLC – Logical Link Control, ou Controle Lógico de Ligações. Nesta subcamada, há três funções principais: enquadramento, controle de fluxo e detecção de erros (sendo possível algum tipo de correção). a) Enquadramento Enquadramento é o processo de particionar uma sequência de bits em unidades discretas ou blocos de dados denominados quadros. Esta subcamada é a responsável pela montagem do frame, processo denominado “enquadramento”, pois insere todas as informações nos camposcorrespondentes. O quadro 1.3 mostra um frame genérico a ser preenchido com bits pela LLC. Nomes dos Campos A B C D E F Campo Início de quadro Campo Endereço Campo Tipo/ Comprimento Campo Dados Campo FCS Campo Parar quadro Quadro 1.3 – Quadro genérico com os campos principais Fonte: Elaboração do autor (2011). 29 Redes de Computadores II Unidade 1 Existem formatos e sequências de tempos específicos para cada tecnologia de rede. Com a subdivisão da sequência de bits em quadros, é possível para as estações de origem e destino entender o início e o final de cada unidade, sincronizando a transmissão e a recepção. Ainda por meio do uso dessa técnica, é possível mandar informações sobre o quadro e seu conteúdo, o que habilita a capacidade de detectar erros. b) Controle de fluxo O controle de fluxo é a segunda função da subcamada LLC. Controlar o fluxo significa interferir na taxa da troca de dados entre os nós que estão se comunicando. O controle de fluxo é necessário para evitar que um nó transmita quadros em uma taxa superior àquela que o destinatário consiga processar. Para controlar o fluxo, é necessário um mecanismo de retroalimentação que informe à máquina de origem sobre a capacidade que a máquina de destino possui para receber informações. Qual é a função dos buffers / reservatórios de memória? Um buffer é um espaço na memória reservado para armazenar informações. As máquinas que participam da comunicação armazenam os quadros que estão entrando ou saindo das interfaces, em filas de espera, para o processamento ou a transmissão. Se a taxa de envio supera a capacidade de processamento do receptor, os quadros excedentes são armazenados nos buffers à espera de processamento. Se o controle de fluxo não funcionar, os quadros que excederem a capacidade do buffer serão descartados. Imagine, em nosso exemplo, se João Silva quer enviar uma sequência muito grande de presentes para Maria Xavier e, para todos, ele executa o mesmo procedimento, insere numa caixa menor, coloca as informações necessárias e repassa para a 30 Universidade do Sul de Santa Catarina secretária da empresa. Esta, por sua vez, coloca a encomenda na caixa maior e insere mais informações necessárias e depois chama o motorista que fará o mesmo processo, colocando a encomenda no recipiente e levando-a para que seja recebida pela equipe da central do correio que irá retirar a encomenda do recipiente e entregará aos responsáveis que darão encaminhamento da encomenda. Como os correios recebem encomendas de vários lugares do estado, em determinados momentos, podem ter dificuldades em receber essas encomendas para dar encaminhamentos. Nesse caso, os correios irão armazenar temporariamente no depósito até que seja possível analisar os recipientes e fazer os encaminhamentos necessários. Esse local onde ficam armazenadas temporariamente as encomendas pode ser comparado com os buffers. Se por algum motivo esse local encher, os correios não terão mais como receber as encomendas e, até que seja liberado espaço nesses reservatórios, as encomendas serão descartadas por falta de capacidade para atendê-las. Existem basicamente dois algoritmos usados para controlar os fluxos: stop-wait (parar-esperar) e slidding windows (janelas deslizantes). Esse segundo tipo será analisado na unidade 3, quando você estudar o protocolo de transporte Transmission Control Protocol – TCP. c) Controle de erros O controle de erros envolve a detecção de bits errados e um segundo processo, a correção. Controlar erros significa garantir que a informação que chegou ao destino é confiável. Isso pode implicar em descarte das informações erradas. A correção nem sempre é possível, e nem sempre é vantajosa. Na maioria das vezes, as tecnologias da camada de enlace preferem descartar os quadros onde algum erro foi detectado. Isso evita prejuízos computacionais maiores, porque corrigir envolve recursos suplementares mais custosos do que simplesmente retransmitir os quadros errados. 31 Redes de Computadores II Unidade 1 Todos os bits em d’ estão ok? Link propenso a possuir bits de erros. Dados de ‘D’ em bits erro detectado Y N D’ EDC’ datagrama datagrama D EDC Figura 1.9 – Detecção de erros Fonte: Elaboração do autor (2011). A figura 1.9 mostra um algoritmo simples para detectar erros. Os dados a serem protegidos contra os erros sofrem o acréscimo dos bits EDC no nó de origem (error-detection and correction bits). Ambos os campos D e EDC são transmitidos através do enlace. No nó de destino, uma sequência de bits D’ e EDC’ é recebida. Você deve perceber que a interface de destino não tem como saber com certeza sobre as informações originais. A informação que chegou (D’ e ECD’) pode ser diferente das originais. O grande desafio do destinatário é acreditar que, se os bits de proteção ECD’ afirmam que D’ está isento de erros, D’ é igual a D. Quando o dado chega ao destino com os bits de proteção acusando erro, o destinatário pode somente acreditar que um erro foi detectado, mas não existe certeza que tenha de fato ocorrido. De qualquer forma, o tratamento de erros deve ser ativado. Isso significa tentar corrigir ou descartar. Bits de D Bits de paridade 0111000110101011 0 Figura 1.10 – Sistema de paridade ímpar Fonte: Elaboração do autor (2011). 32 Universidade do Sul de Santa Catarina A figura 1.10 mostra um método simples de detecção de erros, denominado bit de paridade. Deve-se optar inicialmente pelo tipo de paridade a ser confirmada: se PAR, uma quantidade par de bits 1 deve ser enviada; quando ímpar, o bit de paridade vai complementar uma quantidade ímpar de bits 1. Pelo método, um bit é acrescentado ao final da cadeia. No exemplo da figura, a paridade escolhida foi ímpar. Um bit 0 foi acrescentado na cadeia, pois o número de bits 1 já era ímpar (9 bits eram iguais a 1). Ao receber a cadeia, o destinatário confere os bits de paridade. Obviamente, o método só funciona para detectar erro em um único bit. Também não é possível, com o método, localizar o bit errado. MAC – Subcamada de controle de acesso ao meio (Media Access Control) As redes locais são ditas redes de difusão quando todas as estações utilizam recursos de forma compartilhada. Nessas redes, o acesso aos recursos deve ser controlado de alguma forma para evitar confusão. O acesso ao meio compartilhado pode ser análogo a uma fila de motoristas com seus carros que foram chamados e carregados para levar vários recipientes ao destino. Imagine que o carro do primeiro motorista que está na fila falhou por problemas mecânicos e está bloqueando a estrada. Os demais não poderão seguir o caminho para a entrega até que o carro volte ao funcionamento normal e a estrada seja liberada. Uma forma de evitar as filas de espera nesse caso seria existir uma estrada exclusiva para cada carro. Assim, o recurso deixa de ser compartilhado para ser privado. Obviamente, isso implica em custos. 33 Redes de Computadores II Unidade 1 Seção 3 – Controles de acesso Os controles de acesso em LAN podem ser divididos em centralizados e distribuídos, conforme ilustra a Figura 1.11. Controles de Acesso em LANs DistribuídosCentralizados Estocásticos Determinísticos Figura 1.11– Controles de acesso Fonte: Elaboração do autor (2011). Acompanhem a seguir quais são as características dos controles de acesso. Existem basicamente duas formas de controle de acesso em LAN: centralizados e distribuídos, conforme figura 1.11. Controles centralizados Neste tipo de controle de acesso, um dispositivo central (normalmente um switch) determina qual a estação que poderá realizar uma conexão ou iniciar uma transmissão de dados. Esse é o caso de algumas tecnologias mais sofisticadas, como o ATM e o 100VG Any LAN (IEEE 802.12), que possui controles de prioridades. Nos switches ATM, as estações que possuem informações para transmitirprecisam obter a licença de acesso passando pelo crivo do CAC ou controle de admissão de conexão (Conection Admission Control). Com esse tipo de mecanismo, pode-se garantir que o desempenho será satisfatório, uma vez que, quando não existem os recursos requeridos pela estação, o dispositivo central não libera o acesso. 34 Universidade do Sul de Santa Catarina Você pode relacionar esse tipo de controle com uma via de transporte onde um policial (dispositivo central) determina quais os veículos (frames) que podem trafegar em um determinado momento. Ele pode inclusive determinar que alguns veículos possuem prioridade, como algum carro transportando uma encomenda importante para algum evento presidencial ou parlamentar. Controles distribuídos Os controles distribuídos são independentes de um dispositivo central, uma vez que cada interface que precisa transmitir deve se autocontrolar. Nesse caso, é mais difícil impor alguma prioridade que seja aceita por todos os participantes, mas, devido à sua maior simplicidade, esses controles possuem menores custos. As tecnologias mais comuns nas redes locais (Ethernet e Token Ring) utilizam controles distribuídos. Você pode pensar no controle de acesso distribuído como sendo a responsabilidade do policial transferida para todos os motoristas dos veículos que querem acessar uma rodovia. Cada qual precisa seguir com rigor o mesmo protocolo, para evitar que um veículo colida ou que se apodere de um recurso e não libere mais (uma vaga de tempo limitado sendo usada indefinidamente, por exemplo). Como são divididos os controles distribuídos? Os controles distribuídos podem ser classificados em dois grupos: � controles estocásticos ou não sequenciais; � controles determinísticos (por passagem de fichas). A seguir, a análise dos dois tipos. 35 Redes de Computadores II Unidade 1 Controles Estocásticos ou não sequenciais Esses controles baseiam-se na ideia de que uma estação pode transmitir sempre que tiver informações prontas para transmissão. Nesse caso, ela precisa disputar o acesso. Alguns autores denominam esses como sendo protocolos de disputa. Os mais comuns são os CSMA (Carrier Sense Multiple Access). Você vai estudar os dois mais famosos: o protocolo que detecta colisão (CSMA/CD), caso ela ocorra, e o que a evita (CSMA/CA). O Protocolo CSMA/CD O CSMA/CD – Acesso Múltiplo com Percepção da Portadora e Detecção de Colisão (Carrier Sense Multiple Access/Colision Detection) – é um protocolo usado pela tecnologia mais comum do planeta, a Ethernet de meio compartilhado. Também conhecida por Ethernet de hub, ou Ethernet half-duplex, foi a grande sensação das LANs antes do surgimento dos switches. Robert Metcalfe, com a ajuda de David Boggs, inventou a tecnologia Ethernet baseado em um protocolo denominado ALOHA, que também usava acessos aleatórios. Nessa época, trabalhava na ARPANet, no MIT, onde fazia sua tese de doutorado. Saindo do MIT, ele foi para a Xerox. O Ethernet original de Metcalfe e Boggs rodava nos precursores dos PCs da IBM, os computadores da Xerox denominados Alto. A velocidade inicial era de 2,94 Mbps. Eles forjaram uma aliança entre a Digital, a Intel e a Xerox, estabelecendo o padrão de 10Mbps para o Ethernet (foi o DIX Ethernet, com as iniciais das companhias). O IEEE ratificou o padrão (802.3) e a Metcalfe fundou a 3COM, uma vez que a Xerox não teve interesse em comercializar as interfaces Ethernet. No ano de 2000, a 3COM, já sem Metcalfe, capitalizava 15 bilhões de dólares e 13 mil funcionários. Com certeza, uma das grandes empresas mundiais de dispositivos de rede. 36 Universidade do Sul de Santa Catarina Verifique a seguir como funciona o CSMA/CD: a) Uma estação que tem um frame para transmitir “escuta” no meio físico. b) Se estiver ocupado (ou seja, percebe sinal trafegando), continua escutando. c) Se estiver livre, inicia a transmissão do quadro. Perceba que estar livre significa que a interface não percebeu sinal no meio. Isso não significa necessariamente a inexistência do sinal. O meio já poderia estar ocupado em uma região próxima, pela transmissão de um vizinho. d) A estação deve transmitir até encerrar o frame, pois é assim que ela poderá perceber alguma ruptura do padrão elétrico, o que significaria que seu frame colidiu com o frame de algum vizinho. Caso perceba colisão, a interface deve executar algumas ações. Verifique a seguir essas ações e acompanhe o processo visualizando depois as figuras 1.13 e 1.14: » interromper a transmissão; » inundar o canal com sinal de bloqueio (JAM); » processar um algoritmo de penalização, denominado “recuo exponencial” ou “exponential back-off ”, descrito a seguir; 37 Redes de Computadores II Unidade 1 Monta o Quadro Não Sim Sim Sim Sim Meio Livre? Detectou Colisão? Fim da Transmissão? Transmissão OK Incrementa tentativas Nº máximo tentativas? (16) Inicia Transmissão Envia JAM Processa Backo� Espera tempo de Backo�ERRO: Nº máximo de colisões Não Não Não Figura 1.12 – Fluxograma do CSMA/CD Fonte: <http://upload.wikimedia.org/wikipedia/commons/3/37/CSMACD-Algorithm.svg>. e) Liberar o canal para outra estação transmitir, caso a transmissão prossiga até o final sem colisão, pois a estação não tem mais dados daquele frame (perceba que só um frame pode ser transmitido); f) Voltar a perceber o meio para tentar transmitir o próximo frame ou, se não houver mais dados, ficar inativa. http://upload.wikimedia.org/wikipedia/commons/3/37/CSMACD-Algorithm.svg 38 Universidade do Sul de Santa Catarina TEMPO t0 Transmissão de A Transmissão de C Sinal do barramento TEMPO t1 Transmissão de A Transmissão de C Sinal do barramento TEMPO t2 Transmissão de A Transmissão de C Sinal do barramento TEMPO t3 Transmissão de A Transmissão de C Sinal do barramento A B C D Figura 1.13 –CSMA/CD e os sinais no meio físico Fonte: Fonte: Elaboração do autor (2011). 39 Redes de Computadores II Unidade 1 Algoritmo de recuo exponencial Você sabe o que é algoritmo de recuo exponencial? As interfaces cujos frames colidiram devem processar o seguinte algoritmo: a) um intervalo de tempo (por exemplo, de 0 a t ms “milissegundos”) é escolhido como faixa inicial; b) um número aleatório (por exemplo, 5,3 milissegundos), dentro do intervalo, é amostrado; c) esse número significa o tempo no qual a interface deve recuar na tentativa de transmissão do frame que colidiu; d) passado o tempo escolhido, a interface tem o direito de tentar novamente; e) caso haja nova colisão, o intervalo de tempo da amostragem do número aleatório é dobrado (por exemplo, t=t*2), o que permite uma chance menor de duas interfaces esperarem o mesmo tempo; f) o número de tentativas de transmissão do frame é incrementado (tent=tent+1); g) se tent for menor que 16, voltamos ao passo b; h) se tent for igual a 16, a rede está congestionada e deve ser bloqueada. Protocolo CSMA/CA O CSMA/CA (que significa Carrier Sense Multiple Access/ Colision Avoidance ou Acesso Múltiplo com Percepção da Portadora/Prevenção de Colisão) é usado pelas tecnologias de redes locais e metropolitanas sem fio (IEEE 802.11, 802.16) e pela tecnologia LocalTalk da Apple, um sistema ponto-a-ponto para pequenas redes. 40 Universidade do Sul de Santa Catarina Embora o algoritmo básico seja o mesmo (CSMA) que o anterior, a filosofia aqui não é detectar as colisões, mas sim evitá-las. O nó receptor, ao receber uma transmissão, envia uma confirmação. Dessa forma, o transmissor sabe que não houve colisão. Se o transmissor não recebe a confirmação, retransmite. O protocolo tem outros recursos importantes. Dois tipos de frames especiais participam da comunicação: � RTS – request to send ou solicitação para transmitir; � CTS – clear to send ou liberação para transmitir. Esses frames especiais ajudam a minimizar as colisões. A estação que quertransmitir envia um RTS à estação de destino. Se estiver disponível para receber, a estação de destino envia um CTS. Station A Station B Access Point CT S 5 00 CTS 500 CTS 500 CTS 500 RTS 500 RTS 100 Figura 1.14 – Método RTS/CTS Fonte: Elaboração do autor (2011). Controle de acesso determinístico ou por passagem de ficha Ao contrário dos estocásticos, os métodos determinísticos pretendem um uso exclusivo do canal e uma previsibilidade que não existe. Esses protocolos baseiam-se em concessões de permissões para transmitir. Tal concessão é determinada pela posse de um frame especial, denominado token ou ficha. A estação que tem a ficha pode acessar o meio, não havendo, assim, disputa e tampouco possibilidade de colisão. 41 Redes de Computadores II Unidade 1 Esse método é usado pelas tecnologias Token Ring (IEEE 802.5), Token Bus (IEEE 802.4) e Fiber Distributed Data Interface – FDDI (ANSI). Esse método se desenvolve da seguinte forma: a estação que possui a ficha pode transmitir; quando terminar de transmitir um frame, deve liberar a ficha; as demais precisam aguardar a ficha. Isso evita a disputa e a colisão de frames. Figura 1.15 – Acesso por passagem de ficha (topologia em anel) Fonte: Elaboração do autor (2011). 42 Universidade do Sul de Santa Catarina Na figura 1.16, você encontra a seguinte sequência na transmissão dos frames: a) a ficha (token) está circulando livre pelo anel; b) a estação A tem um frame destinado para C. Ela captura a ficha, e transmite o frame; c) o frame com destino a C passa pela estação D, que não tem nada a ver com isso e fica na dela; d) a estação C recebe o frame, faz uma cópia, e devolve o cara para o anel; e) a estação A recebe de volta o frame, retira do anel e libera a ficha. Note que, como foi o nó de origem que retirou o frame do meio, é possível que a estação de destino marque um bit para dizer que recebeu corretamente. Isso é uma confirmação de entrega, como se a pessoa do correio que recebeu a encomenda assinasse um recibo e mandasse de volta pelo motorista. f) agora é a estação C que possui frames para A e D. Ela se apodera da ficha e transmite um frame para os dois destinatários; g) a estação A faz a sua cópia e repõe o frame no meio; h) a estação D também copia e devolve; i) a estação C retira o frame e libera a ficha. Agora que você já viu os dois principais métodos de acesso, o determinístico e o estocástico, analise as vantagens e desvantagens de cada um no quadro a seguir: 43 Redes de Computadores II Unidade 1 Método de acesso Vantagem Desvantagem Estatístico Rápido, com baixa carga Queda de desempenho com cargas elevadas Determinístico Previsível, com carga alta, garante o acesso Possui atraso fixo mesmo que a carga seja baixa Quadro 1.4 – Comparação dos métodos de acesso Fonte: Elaboração do autor (2011). Imagine que o motorista está entregando as encomendas na central dos correios em um tempo elogiável porque existe pouco trânsito nas ruas. O trânsito é tão baixo que foi combinado entre os motoristas o seguinte protocolo: ao chegar próximo de um cruzamento, buzine. Se você não ouvir uma buzina em resposta, pode passar livre (CSMA – escute o meio, se estiver livre, acesse). Se alguém responder, pare e espere. Se o tráfego começar a aumentar, o risco de colisão aumenta os atrasos também. Chega-se à conclusão de que é necessário um semáforo. Agora, todos vão ter um tempo determinado de espera, sabe-se exatamente qual o pior tempo para passar por um número X de semáforos. Não existe colisão, pois todos os motoristas SEGUEM o protocolo. Em compensação, se o tráfego volta a diminuir, nosso motorista vai precisar esperar inutilmente diante de um sinal vermelho, enquanto o cruzamento está totalmente livre. Seção 4 – Sistemas de endereçamento A seguir, são apresentados os componentes que compõem os sistemas de endereçamento na camada de enlace. Você sabe quais são os níveis de endereçamento dentro da pilha de protocolos? 44 Universidade do Sul de Santa Catarina Existem 4 níveis de endereçamento dentro da pilha de protocolos: Camada 5 – os nomes dos dispositivos (por exemplo, www. virtual.unisul.br); Camada 4 – as portas (sockets) onde os processos estão rodando (por exemplo, porta 80 para o HTTP); Camada 3 – o endereço do protocolo de internet (IP) (por exemplo, 200.237.249.60); Camada 2 – o endereço físico das interfaces (por exemplo, 00:0e:83:ca:bb:fa). Quais são os modos de endereçamento? Os modos de endereçamento são: Unicast: este tipo é a transmissão de dados de um dispositivo de rede para outro dispositivo de rede. É o tipo de tráfego mais comum. Figura 1.16 – Transmissão Unicast Fonte: Elaboração do autor (2011). Broadcast: nesta transmissão de dados, um dispositivo de rede envia dados que serão recebidos e processados por todos os dispositivos que estiverem no mesmo segmento lógico da rede. Dependendo do nível de broadcast, o desempenho da rede pode ser degradado consideravelmente. Figura 1.17 – Transmissão Broadcast Fonte: Elaboração do autor (2011). 45 Redes de Computadores II Unidade 1 Multicast: este é o tipo de transmissão onde os dados são enviados para um grupo de usuários. Existem determinadas aplicações que utilizam este método de transmissão. Figura 1.18 – Transmissão Multicast Fonte: Elaboração do autor (2011). Quais são os componentes do endereçamento? a) Nomes de máquinas As máquinas de uma rede recebem nomes que são significativos para os humanos, embora não o sejam para elas próprias (como você sabe, elas precisam traduzir tudo para 0 (zeros) e 1 (uns)). Esses nomes são meramente simbólicos, e quando o usuário digita www.virtual.unisul.br, esse nome simbólico deve ser traduzido para o endereço IP da camada 3, que é exigido pelos protocolos inferiores. Um servidor específico para fazer essa tradução deve estar disponível na rede (servidor de nomes). Normalmente, essa tradução é feita sem que o usuário perceba. b) Portas de transporte O segundo nível onde ocorre endereçamento é na camada de transporte. Você estudará mais sobre essa camada na unidade 3. Por enquanto, analise somente um nível de abstração dessa camada, as portas de endereçamento. Com o uso das portas, o espaço de endereços pode ser estendido, e um processo que esteja transmitindo pode referenciar uma porta específica no de destino. 46 Universidade do Sul de Santa Catarina Os endereços das camadas mais baixas servem para localizar uma máquina na rede, mas não os processos dentro daquela máquina. No exemplo de entrega de encomenda, você percebe que o endereço na camada de transporte pode ser comparado com os números da sala de quem esta preparando o presente “copo de cristal” e quem deverá receber o mesmo. Essas informações são colocadas em uma pequena caixa que irá proteger o copo contra algum dano. Remetente: Cristal LTDA Endereço: Av. Assis Brasil Cidade: Florianópolis Estado: Santa Catarina CEP: 819471444 Destinatário: Bordados Carioca LTDA Endereço: Av. Principal Cidade: Rio de Janeiro Estado: Rio de Janeiro CEP: 368473473 Caixa postal: 189 FRÁGIL De: 49401 Para: 80 � INFORMAÇÕES NA CAMADA DE TRANSPORTE: ORIGEM – “DE:” DESTINO – “PARA:” Figura 1.19 – Preparo da encomenda Fonte: Elaboração do autor (2011). c) Endereços IP Os endereços do protocolo IP servem para a localização dos hosts de destino, mesmo que não se conheça a implementação física da rede de destino. Em nosso exemplo, as informações de endereço IP de origem e destino podem ser comparadas com o remetente e o destinatário inseridos na caixa maior da encomenda. Você pode observar 47 Redes de Computadores II Unidade 1 que a secretária inseriu na caixa o nome da empresa de origem, a Cristal LTDA, e a de destino, a Bordados Carioca LTDA. Quando a encomenda chegar ao destino, a caixa menor será retirada de dentro da caixa maior e entregue na sala das pessoasque deverão receber a encomenda de fato. d) MAC address Os endereços MAC são endereços de camada 2. Estes são a referência final para a entrega dos frames. A informação só chega ao destino depois que esse nível de endereços é conhecido. Os endereços MAC têm 48 bits de comprimento e são expressos com doze dígitos hexadecimais (figura 1.11). Os primeiros seis dígitos hexadecimais, que são administrados pelo IEEE, identificam o fabricante ou o fornecedor e, portanto, formam o Identificador Único de Organização (Organizational Unique Identifier – OUI). Os seis dígitos hexadecimais restantes formam o número serial de interface ou outro valor administrado pelo fornecedor específico. Identi�cador Único de organização (OUI – Organizational Unique Identi�er) Fornecedor indicado (placas de rede, Interfaces) 24 bits 00 60 2F 3A 07 BC 24 bits 6 dígitos hexadecimais 6 dígitos hexadecimais Cisco Dispositivo particular Figura 1.20 – Formato do endereço MAC Fonte: Elaboração do autor (2011). Os endereços MAC são algumas vezes chamados de burned-in addresses (BIAs) porque eles são gravados na memória apenas de leitura (ROM) e são copiados na memória de acesso aleatório (RAM) quando a placa de rede é inicializada. 48 Universidade do Sul de Santa Catarina Os endereços MAC são vitais para o funcionamento de uma rede de computadores. Eles fornecem uma forma dos computadores se identificarem. Eles dão aos hosts um nome exclusivo e permanente. O número de endereços possíveis não vão se esgotar tão cedo já que há 1612 (ou seja, mais de 2 trilhões!) de endereços MAC possíveis. Seção 5 – Os formatos dos principais quadros Nesta seção, você verá o Ethernet como exemplo de frame. As demais tecnologias de camada 2 serão apenas ilustradas. Os detalhes do Ethernet são importantes porque a tecnologia é a dominante nas redes locais. Existem livros inteiros sobre a tecnologia Ethernet. Como é constituída a Ethernet? Acompanhe o quadro 1.5 e conheça os elementos do frame da camada de enlace: Ethernet ? 1 6 6 2 46-1500 4 Preâmbulo Início do delimitador de quadro Endereço de destino Endereço de origem Tipo Dados Sequência de verificação de quadros IEEE 802.3 ? 1 6 6 2 64-1500 4 Preâmbulo Início do delimitador de quadro Endereço de destino Endereço de origem Comprimento Cabeçalho e Dados 802.2 Sequência de verificação de quadros Quadro 1.5 – Os frames Ethernet original e o 802.3 do IEEE Fonte: Elaboração do autor (2012). 49 Redes de Computadores II Unidade 1 A seguir, os campos dos frames da Ethernet. 1) Preâmbulo: este campo com 7 bytes de sequência 10101010 serve para sinalizar a existência de uma transmissão e sincronizar as interfaces de rede. 2) Início do delimitador de quadro: este campo é composto por um byte, com o formato 10101011. O último bit igual a 1 marca o inicio do frame propriamente dito. Esses dois campos iniciais não são computados no tamanho total do cabeçalho. 3) Endereço de destino: endereço físico do adaptador de destino. Este endereço deve ser preenchido após o protocolo ARP (descrito na seção 5 a seguir) ter desempenhado sua função de traduzir o endereço de camada 3 em endereço de camada 2. Quando a interface de destino recebe um frame que não contenha o seu próprio endereço, nem o endereço de broadcast, descarta o frame. Como os endereços MAC só tem validade na rede local, se o destinatário estiver em uma rede remota, esse campo será preenchido com o endereço do gateway da rede de origem. 4) Endereço de origem: obviamente, a interface não precisa de auxílio para preencher este campo com o seu próprio endereço de hardware. Ele será usado pelo destinatário, para que possa encaminhar a resposta, caso esteja na mesma rede local. 5) Tipo/tamanho: o campo tipo/tamanho é o que diferencia a tecnologia Ethernet do padrão IEEE 802.3. No Ethernet original, o tipo representa o protocolo de camada 3 que está sendo transportado. No padrão do IEEE, este campo representa o tamanho da unidade de dados que está sendo transportada nesse frame. O tipo no envelope digital representa o conteúdo do envelope: IP, IPX, ARP e AppleTalk são exemplos de protocolos que podem ser transportados pela Ethernet ou outra tecnologia de camada 2. Valores do tamanho dos dados 64 a 1500 Valores que representam os tipos. Tais valores são sempre maiores que 1500! ... O último valor possível é 65.535, Quadro 1.6 - Valores do campo tipo, de 16 bits (pode variar de 0 a 65.535) Fonte: Elaboração do autor (2011). 50 Universidade do Sul de Santa Catarina O valor numérico do campo tipo/tamanho tem a resposta. O consórcio DIX designou poucos tipos de protocolos a serem transportados pelo envelope Ethernet, antes do estabelecimento do padrão 802.3. Como resultado, os valores numéricos sempre foram maiores que o hexadecimal 0x0600. Em decimal, isso sempre será maior que 1536. Uma vez que o tamanho máximo de um frame Ethernet é de 1518 bytes (1500 de dados + 18 da soma dos tamanhos dos campos de cabeçalho), os valores nunca irão conflitar. Quando a interface de destino recebe o frame e verifica o campo tipo/tamanho, ela terá certeza de que: a) o campo está indicando tamanho se o valor for menor que 1536 (na verdade, sempre menor que 1501); b) significa o tipo de protocolo se o valor for maior que 1535, que marca o início dos valores dos tipos. 6) Dados: esse é o “compartimento” onde são guardados os dados ou o pacote oriundo da camada de rede acima. Normalmente é um datagrama IP. No padrão 802.3, podemos considerar ainda a inserção da subcamada LLC. Lembre-se que foi o IEEE quem dividiu a camada de enlace em LLC e MAC. O campo de dados tem um tamanho que varia de 46 a 1500 bytes. A unidade máxima de transferência (MTU – Maximum Transfer Unit) da Ethernet é de 1500 bytes. Isso significa que, se o datagrama IP tiver mais de 1500 bytes, deverá ser fragmentado. Se tiver menos que 46, o campo de dados deve ser “recheado” com stuff-bits (9 bits de enchimento) para que o pacote não fique pequeno demais e ocorra algum tipo de problema na operação do CSMA/CD. 7) CRC (Verificação de redundância Cíclica): permite que a interface de destino verifique a existência de erros no quadro. Caso detecte erro, a interface de destino descarta o quadro. O destino não avisa sobre o descarte, nem sobre os erros. As camadas superiores (transporte e aplicação) é que irão tratar desse problema. 51 Redes de Computadores II Unidade 1 Quais são as demais tecnologias da camada 2? Lembre que comentamos que estas seriam somente apresentadas. Deste modo, acompanhe quais são elas. Observe a tecnologia e a figura que a apresenta: a) Token Ring 1 1 1 6 6 4>0 Tamanho do campo em bytes Delimitador de início Delimitador de início Controle de acesso Controle de acesso Controle de �m Controle de quadro Endereço de destino Endereço de origem Dados FCS Delimitador de �m Status do quadro Token 1 1 Figura 1.21 – Token Ring Fonte: Elaboração do autor (2012). b) FDDI Quadro de dados Delimitador de inícioPreâmbulo Delimitador de início Controle de acesso Controle de �m Controle de quadro Endereço de destino Endereço de origem Dados FCS Delimitador de �m Delimitador de �m Status do quadro Token Token Figura 1.22 – FDDI Fonte: Elaboração do autor (2012). 52 Universidade do Sul de Santa Catarina Seção 6 – Protocolo de resolução de endereços – ARP O Protocolo de resolução de endereços, ARP, fornece um mecanismo para os dispositivos de rede TCP/IP localizar o endereço de hardware (MAC) de outros dispositivos na mesma rede. Esse mecanismo é necessário para que os dispositivos baseados no IP se comuniquem. O ARP está descrito na RFC 826 e está baseado em dois tipos de mensagens: uma requisição (ARP request) e uma resposta (ARP reply). Esse método é rotineiro nas redes locais para que a origem da mensagem encontre o endereço MAC do destinatário. O ARP é um protocolo que atua na camada de enlace- veja no quadro 1.7 que a mensagem ARP é inserida diretamente no FRAME dessa camada. CABEÇALHO DO QUADRO ÁREA DE DADOS DO QUADRO MENSAGEM de ARP CRC Host A Host C Host E Host B Host D Host F LAN1 LAN2 LAN3F0 R1 R2 F1 F0 F1 Quadro 1.7 – Inserção dos dados ARP dentro do frame de camada 2 Fonte: Elaboração do autor (2012). Figura 1.23 – 3 redes locais (1,2,3) conectadas por 2 roteadores (R1 e R2) Fonte: Elaboração do autor (2012). 53 Redes de Computadores II Unidade 1 Na figura 1.24, você pode notar 3 redes locais conectadas por 2 roteadores. Como as requisições de ARP só têm validade nas redes locais, pois funcionam em broadcast, uma requisição na rede 1 seria processada pelos hosts A, B e pelo roteador R1, pois uma de suas interfaces (F0) está diretamente conectada na LAN1. ARP request É a requisição, e contém o endereço IP que deve ser traduzido para o endereço MAC. Funciona sempre em broadcast – o endereço de broadcast na camada de enlace é (FF: FF: FF: FF: FF: FF). Por exemplo, a interface (w) precisa descobrir o MAC de Y, então, envia um quadro para todos da mesma rede local, como pode ser visto na figura 1.25. V W Y ZX Figura 1.24 – Envio de uma mensagem ARP request Fonte: Elaboração do autor (2011). Todas as interfaces processam o cabeçalho do ARP e entendem a requisição. V W Y ZX Figura 1.25 – Envio de uma mensagem ARP request Fonte: Elaboração do autor (2011). A interface que possui o IP requisitado (Y) responde com seu MAC (c). Obviamente, essa resposta não é feita em broadcast, e sim em unicast, uma vez que a interface (Y) já sabe quem originou a requisição (W). 54 Universidade do Sul de Santa Catarina Na figura 1.27, está representada a inserção das mensagens de ARP dentro do frame da rede local. Você vai observar que o host A encaminha um broadcast na rede, solicitando pelo endereço MAC do host a qual possui o endereço IP 172.16.8.1. Como é uma mensagem de broadcast, todos os hosts da rede LAN1 irão processar a solicitação, porém, somente o host de destino irá responder a requisição. Mensagem de Broadcast Internet Roteador-01 Solicitação ARP Meu IP: 172.16.8.5 Meu MAC: 08-00-27-00-84-BF IP do destino: 172.16.8.1 Qual é o MAC do destino? LAN 1 F1 F0 MAC: 00-13-46-8C-79-77 IP: 172.16.8.254 Host A MAC: 08.00.27.00.84.8F IP:172.16.8.5 Host B MAC: 08.00.27.00.83.CA IP:172.16.8.2 Host C MAC: 08.00.27.02.23.CF IP:172.16.8.3 Host D MAC: 08.00.27.15.CF.DA IP:172.16.8.1 Figura 1.26 – Requisição ARP Fonte: Elaboração do autor (2011). Observe na figura 1.28 que o ROTEADOR-01 também irá receber e processar a mensagem de broadcast, pois uma de suas interfaces (F0) está conectada na rede LAN1. Porém, somente o host D, que é o dispositivo que possui o endereço IP 172.16.8.1, é quem irá responder a mensagem. Veja a figura a seguir, que apresenta a mensagem de retorno (Resposta do ARP): 55 Redes de Computadores II Unidade 1 Mensagem de Unicast Internet Roteador-01 Resposta ARP Meu IP: 172.16.8.51 Meu MAC: 08-00-27-15-CF-DA IP do destino: 172.16.8.5 MAC do destino: 08-00-27-00-84-BF LAN 1 F1 F0 MAC: 00-13-46-8C-79-77 IP: 172.16.8.254 Host A MAC: 08.00.27.00.84.8F IP:172.16.8.5 Host B MAC: 08.00.27.00.83.CA IP:172.16.8.2 Host C MAC: 08.00.27.02.23.CF IP:172.16.8.3 Host D MAC: 08.00.27.15.CF.DA IP:172.16.8.1 Figura 1.27 – Resposta ARP Fonte: Elaboração do autor (2011). Para evitar que, a cada envio de pacotes na rede, deva existir uma resolução de endereços, o ARP mantém uma tabela com os endereços mais recentes (figura 1.29). As entradas da tabela são retiradas assim que os hosts passarem um tempo sem se comunicarem. A sequência lógica do envio dos dados está na figura 1.30. Figura 1.28 – Tabela de endereços armazenada no cache ARP Fonte: Elaboração do autor (2011). 56 Universidade do Sul de Santa Catarina Enviar dados a um dispositivo Enviar um pedido de ARP Receber uma resposta de ARP Enviar dados O endereço MAC está no meu cache ARP? Sim Não Figura 1.29 – Fluxograma do ARP Fonte: Elaboração do autor (2011). Figura 1.30 – O comando ARP Fonte: Elaboração do autor (2011). 57 Redes de Computadores II Unidade 1 Síntese Você estudou que a camada de enlace abriga muitos recursos que são fundamentais para a comunicação entre as interfaces que compartilham os mesmos canais de comunicação. Além disso, viu também que esta camada engloba as informações em um “envelope digital” denominado frame. Você viu que a camada possui uma subdivisão, mostrando dois níveis: � a subcamada LLC, responsável pelo enquadramento, controle de fluxos e correção de erros; � e a subcamada MAC, responsável pelo controle de acesso ao meio. Além disso, viu que os controles de acesso são importantes para permitir que todas as interfaces tenham chance de transmitir os dados e que existem controles centralizados e distribuídos. Você estudou também os diferentes controles distribuídos (estocásticos e determinísticos). Os determinísticos (como no Token Ring) são mais eficientes quando os volumes de tráfego são muito altos. Claramente, essa situação é semelhante às ruas congestionadas, que precisam garantir passagem através de um semáforo. Os sistemas de endereçamento utilizados na pilha TCP/IP são importantes durante todo o percurso da informação, pois resolvem os endereços em várias camadas: os nomes na camada de aplicação, as portas na camada de transporte, os endereços do IP na camada de redes e os endereços físicos (MAC) na camada de enlace. Você conheceu também o endereçamento da camada de enlace (MAC) e os principais formatos de quadros dessa camada. Você estudou ainda o ARP, o protocolo de resolução de endereços que tem a importante tarefa de descobrir o endereço físico do destinatário com base em seu endereço IP (que é um endereço lógico) e, com isso: 58 Universidade do Sul de Santa Catarina � entender o endereçamento MAC; � entender os campos dos quadros Ethernet e discernir as funções de cada campo dentro do envelope digital; � e entender o funcionamento do protocolo ARP. Atividades de autoavaliação Nas atividades a seguir, marque V para as afirmações verdadeiras e F para as falsas: 1) Com relação às funções da camada de enlace, pode-se afirmar que: a) ( ) A camada de enlace fornece serviços para a camada física. b) ( ) A detecção de erros é função da camada de enlace. c) ( ) A camada de enlace é responsável pelo endereçamento físico. d) ( ) A camada de enlace recebe serviços da camada de transporte. e) ( ) Está dividida em 3 subcamadas: LLP, MAP e IMAP. 2) Com relação à camada de enlace e os conceitos relacionados a ela, pode-se afirmar que: a) ( ) Os frames encapsulam os datagramas. b) ( ) Os datagramas encapsulam os frames. c) ( ) A camada 2 faz a ligação entre as interfaces através de um enlace. 3) Com relação as subcamadas da camada de enlace, pode-se afirmar que: a) ( ) A subcamada LLC é responsável pelo endereçamento. b) ( ) A subcamada MAC controla os fluxos. c) ( ) A subcamada LLC detecta erros. d) ( ) A subcamada MAC controla o acesso ao meio. e) ( ) A subcamada LLC contém endereços de 48 bytes. 59 Redes de Computadores II Unidade 1 4) Quanto aos controles de acesso ao meio, pode-se afirmar que: a) ( ) Quanto mais congestionado o meio, mais eficiente o CSMA/CD. b) ( ) Os controles determinísticos perdem eficiência em meios livres de tráfego. c) ( ) Os controles estocásticos são adequados aos tráfegos reduzidos. d) ( ) O Token Ring possui um controle de acesso determinístico. e) ( ) No acesso CSMA/CD, pode-se prever exatamente quando uma estação vai acessar o meio. Saiba mais Kurose, J. F. & Ross, K. W. Redes de Computadores e a Internet - Uma Abordagem Top-down - 5ª Ed. Pearson Education – Br, 2010. 576p 2 Objetivos de aprendizagem � Conhecer as funções da camada de rede. � Entender os modos de endereçamento na camada
Compartilhar