Baixe o app para aproveitar ainda mais
Prévia do material em texto
REDES I COMUNICAÇÃO DE DADOS ARQUITETURA TCP / IP EM REDES DE DADOS ENGENHARIA TELECOMUNICAÇÕES UNIVERSIDADE SANTA CECÍLIA UNISANTA Prof : Hugo Santana Lima / hugosl@iron.com.br REDES I ÍNDICE 1 O MODELO OSI---------------------------------------------------------------------------------1 2 O TCP/IP -----------------------------------------------------------------------------------------1 2.1 OSI VERSUS TCP/IP ----------------------------------------------------------------------2 3 ENTIDADES--------------------------------------------------------------------------------------3 3.1 PONTOS DE ACESSO DE SERVIÇO --------------------------------------------------4 3.2 PRIMITIVAS DE SERVIÇOS ENTRE CAMADAS ADJACENTES ---------------4 3.3 UNIDADES DE DADOS DE INTERFACE, SERVIÇO E PROTOCOLO --------6 4 CAMADA FÍSICA--------------------------------------------------------------------------------8 4.1 INTERFACE RS-232-C ---------------------------------------------------------------------9 4.2 RECOMENDAÇÕES X.21 E X.21 BIS ------------------------------------------------ 10 5 CAMADA DE ENLACE ---------------------------------------------------------------------- 12 5.1 TIPOS DE SERVIÇOS -------------------------------------------------------------------- 13 5.2 CONTROLE DE ERROS NO ENLACE ----------------------------------------------- 14 5.2.1 ALGORITMO DE BIT ALTERNADO (STOP-AND-WAIT) ------------------- 15 5.2.2 JANELA N COM RETRANSMISSÃO INTEGRAL (GO-BACK-N) -------- 15 6 MÉTODOS DE ACESSO AO MEIO ------------------------------------------------------ 17 6.1 ACESSO BASEADO EM CONTENÇÃO---------------------------------------------- 17 6.1.1 PROTOCOLO ALOHA PURO ------------------------------------------------------ 17 6.1.2 PROTOCOLO ALOHA COM ABERTURAS------------------------------------- 19 6.1.3 CSMA PERSISTENTE E NÃO-PERSISTENTE ------------------------------- 20 6.1.4 CSMA COM DETEÇÃO DE COLISÕES----------------------------------------- 21 6.2 ACESSO ORDENADO SEM CONTENÇÃO----------------------------------------- 24 6.2.1 POLLING -------------------------------------------------------------------------------- 24 6.2.2 PASSAGEM DE PERMISSÃO EM BARRA (TOKEN BUS)----------------- 24 6.2.3 PASSAGEM DE PERMISSÃO EM ANEL (TOKEN RING)------------------ 25 6.2.4 DQDB - DISTRIBUTED QUEUE DUAL BUS --------------------------------- 26 7 PADRÕES PARA NÍVEIS FÍSICO E DE ENLACE EM LANS---------------------- 29 7.1 PROTOCOLO - LLC ( PADRÃO IEEE 802.2 ) --------------------------------- 30 7.1.1 MULTIPLEXAÇÃO -------------------------------------------------------------------- 30 7.2 PADRÃO IEEE 802.3 ( CSMA/CD )--------------------------------------------------- 31 REDES II 7.2.1 PROTOCOLO DA CAMADA ENLACE ------------------------------------------- 31 7.2.2 NÍVEL FÍSICO -------------------------------------------------------------------------- 32 7.3 PADRÃO IEEE 802.4 ( TOKEN BUS ) ----------------------------------------------- 35 7.3.1 NÍVEL FÍSICO -------------------------------------------------------------------------- 37 7.4 PADRÃO IEEE 802.5 ( TOKEN RING ) ---------------------------------------------- 39 7.4.1 PROTOCOLO DA CAMADA MAC ------------------------------------------------ 39 7.4.2 NÍVEL FÍSICO -------------------------------------------------------------------------- 40 7.5 PADRÃO IEEE 802.6 ( DQDB ) -------------------------------------------------------- 41 7.6 PADRÃO ANSI X3T9.5 ( FDDI ) ------------------------------------------------------- 41 8 PADRÕES PARA NÍVEIS FÍSICO E DE ENLACE EM WANS -------------------- 44 8.1 PROTOCOLO X.25----------------------------------------------------------------------- 45 8.1.1 CATEGORIAS DE EQUIPAMENTOS X.25 ------------------------------------- 45 8.1.2 CIRCUITOS VIRTUAIS -------------------------------------------------------------- 46 8.1.3 AS TRÊS CAMADAS X.25 PLP---------------------------------------------------- 46 8.2 PROTOCOLO PPP------------------------------------------------------------------------ 48 9 CAMADA DE REDES ------------------------------------------------------------------------ 49 9.1.1 O PROTOCOLO IP DA INTERNET----------------------------------------------- 50 9.1.2 PROTOCOLO ORIENTADO À CONEXÃO X.25 PLP------------------------ 53 9.2 ENDEREÇAMENTO LÓGICO---------------------------------------------------------- 55 9.2.1 ENDEREÇOS NSAP----------------------------------------------------------------- 56 9.2.2 ENDEREÇOS IP ---------------------------------------------------------------------- 59 10 CONEXÕES INTER-REDES --------------------------------------------------------------- 61 10.1 REPETIDORES ----------------------------------------------------------------------------- 61 10.2 PONTES -------------------------------------------------------------------------------------- 62 10.3 ROTEADOR --------------------------------------------------------------------------------- 64 10.4 PROTOCOLOS DE ROTEAMENTO -------------------------------------------------- 65 10.4.1 PROTOCOLO RIP--------------------------------------------------------------------- 65 10.4.2 PROTOCOLO OSPF ----------------------------------------------------------------- 66 11 CAMADA DE TRANSPORTE -------------------------------------------------------------- 68 11.1 O PROTOCOLO DE TRANSPORTE TCP ------------------------------------------- 68 11.2 O PROTOCOLO UDP ( NÃO ORIENTADO À CONEXÃO ) --------------------- 70 12 CAMADA DE SESSÃO ---------------------------------------------------------------------- 72 12.1 ATIVIDADES--------------------------------------------------------------------------------- 72 REDES III 13 CAMADA DE APRESENTAÇÃO---------------------------------------------------------- 74 14 CAMADA DE APLICAÇÃO ----------------------------------------------------------------- 75 14.1 CORREIO ELETRÔNICO ---------------------------------------------------------------- 75 14.1.1 DOMÍNIOS NA INTERNET – DNS ( DOMAIN NAME SYSTEM ) --------- 76 REDES 1 1 O MODELO OSI O ambiente das redes de computadores no final dos anos 70 caracterizava-se, de um lado, por enormes perspectivas de crescimento, mas, de outro, por uma situação de crise criada pela heterogeneidade dos padrões, protocolos e equipamentos de comunicação de dados existente no mercado. A solução foi encontrada pela ISO ( International Organization for Standardization ), que entre 1978 e 1984, elaborou o Modelo de Referência para Interconexão de Sistemas Abertos ( MODELO OSI - Open Systems Interconnection). A figura 1.1 ilustra o modelo estruturado em sete camadas. APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA DIVERSOS TIPOS DE APLICAÇÃO CAMADAS RELACIONADAS COM A APLICAÇÃO CAMADAS RELACIONADAS COM A ASPECTOS DE TRANSMISSÃO DIVERSOS TIPOS DE MEIOS DE TRANSMISSÃO 7 6 5 4 3 2 1 FIGURA 1.1 : Camadas do Modelo OSI. 2 O TCP/IP A coexistência das redes de longa distância com as redes locais abriu um novo horizonte: a interconexão de redes. Os usuários de uma rede local exigiam condições de acesso às aplicações de outras redes, fossem elas locais ou de longa distância. Na década de 80, nos Estados Unidos, foi criado um ambiente de redes interconectadas, baseado na utilização, como espinha dorsal, no potencial instalado da rede ARPA : a INTERNET. A Internet, não é propriamente uma rede de computadores, mas, sim, um sistema de redesinterconectadas, que aproveitou as principais aplicações ARPA: o protocolo de transferência de arquivos FTP e o protocolo de terminal virtual TELNET. Para tanto foi criada uma organização técnica chamada IAB (Internet Activities Board), onde foi elaborada a ARQUITETURA TCP/IP, cujo nome foi extraído dos principais protocolos utilizados: protocolo de transporte TCP (Transmission Control Protocol) e protocolo de rede IP (internet Protocol). REDES 2 Dessa forma, pode-se encontrar um número muito grande de sub- redes de tecnologias diferentes, sendo interconectadas em uma rede internet dentre as quais se podem citar: Ethernet, Token Ring, FDDI (Fiber Distributed Data Interface), X.25, Frame Relay, ATM entre outros. A figura 2.1 mostra esquematicamente uma rede internet composta de diversas sub-redes com tecnologias diferentes, interconectadas por gateways com função de roteamento. ATM GATEWAY GATEWAY REDE INTERNET GATEWAY REDE X.25 TOKEN RING GATEWAY ETHERNET FIGURA 2.1 : Interconexão de Sub-Redes Heterogêneas em uma Rede Internet. 2.1 OSI VERSUS TCP/IP A Arquitetura OSI foi elaborada pelas comissões da ISO constituídas por representantes técnicos da maioria dos países com experiência em comunicação de dados. Ela é resultado de um projeto planejado e executado segundo etapas predeterminadas. A Arquitetura TCP/IP foi elaborada no ambiente da Internet de acordo com a demanda e as necessidades do mercado. Sem dúvida, herdeira da experiência e dos conhecimentos adquiridos no projeto ARPA, a Arquitetura TCP/IP apresenta excelentes soluções como, por exemplo, os sofisticados mecanismos do protocolo de transporte TCP, a concepção de roteadores e protocolos de roteamento e funcionamento conjunto dos protocolos TCP e IP. A arquitetura OSI possui sete camadas funcionais e a arquitetura TCP/IP comente três camadas. O fato de o TCP/IP possuir um menor número de camadas do que a arquitetura OSI, faz com que ele sobrecarregue, de certa maneira, algumas camadas com funções que não lhes são específicas. REDES 3 Ainda hoje um dos principais problemas da Arquitetura TCP/IP, decorrente do crescimento da Internet, é o espaço de endereçamento limitado em relação ao crescimento da mesma, o que exige do protocolo de endereçamento IP uma grande disponibilidade de bits, que atualmente é insuficiente para atender a demanda A figura 2.2 apresenta uma visão geral da distribuição em camadas da Arquitetura OSI e Internet. APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA APLICAÇÃO TCP IP SUB-REDE DE ACESSO OSI INTERNET FIGURA 2.2 : Arquiteturas OSI e Internet. 3 ENTIDADES Em síntese, cada camada do modelo é constituída por um conjunto de subsistemas, sendo cada um destes responsável por determinadas funções especificas. Cada subsistema por sua vez é formado por uma ou mais entidades, que são os elementos ativos, efetivamente responsáveis pela execução de um conjunto de funções de uma certa camada. Uma entidade pode ser de software (tal como um processo), ou de hardware (tal como um chip de I/O inteligente). Entidades de uma mesma camada residentes em diferentes sistemas abertos são chamadas de entidades pares, que se comunicam através de protocolos próprios da camada em questão, o que é ilustrado na figura 3.1. SISTEMA ABERTO B SISTEMA ABERTO C SISTEMA ABERTO A SUBSISTEMAS ( N ) PROTOCOLOS ( N ) PROTOCOLOS ( N ) ENTIDADES ( N ) FIGURA 3.1 : Componentes de uma Camada do Modelo OSI. REDES 4 Existe portanto, troca de informações entre entidades de camadas adjacentes de um mesmo sistema aberto, e entidades pares de sistemas abertos distintos. 3.1 PONTOS DE ACESSO DE SERVIÇO A comunicação entre entidades de camadas adjacentes de um mesmo sistema aberto ocorre através de pontos de acesso de serviço (SAP - Service Access Point). Diz-se, então, que os serviços da camada (N), ou simplesmente serviços (N), são oferecidos às entidades (N+1) através dos pontos de acesso de serviço da camada (N) ou SAP(N). Cada SAP(N) está associado a um único par de entidades (N+1) e (N). Uma entidade (N) pode oferecer serviços a várias entidades (N+1) através de vários SAP(N) e pode utilizar os serviços de várias entidades (N-1) através de vários SAP(N-1). Isto é ilustrado na figura 3.2. Cada SAP possui um endereço único que o identifica no sistema. SISTEMA ABERTO A SISTEMA ABERTO B SISTEMA ABERTO C ENTIDADE ( N + 1 ) ENTIDADE ( N + 1 ) ENTIDADE ( N + 1 ) ENTIDADE ( N + 1 ) ENTIDADE ( N + 1 ) ENTIDADE ( N ) ENTIDADE ( N ) ENTIDADE ( N ) ENTIDADE ( N - 1 ) ENTIDADE ( N - 1 ) ENTIDADE ( N - 1 ) ENTIDADE ( N - 1 ) SERVIÇOS ( N ) SERVIÇOS ( N - 1 ) CAMADA ( N - 1 ) CAMADA ( N + 1 ) CAMADA ( N ) ENTIDADE ( N - 1 ) SAP ( N ) SAP ( N + 1 ) LEGENDA SAP - SERVICE ACCESS POINT FIGURA 3.2 : Entidades, Serviços e Pontos de Acesso de uma Camada (N) do Modelo OSI. 3.2 PRIMITIVAS DE SERVIÇOS ENTRE CAMADAS ADJACENTES Um serviço é formalmente especificado através de um conjunto de primitivas (operações) disponíveis para que um usuário ou outro serviço acessem esse serviço. Estas primitivas dizem ao serviço para realizar determinada ação ou relatar informações sobre uma ação realizada por uma entidade parceira. A sequência de eventos que ocorre na interface entre as duas camadas adjacentes através dos SAP(N) é descrita pelas primitivas de serviço. REDES 5 Cada primitiva de serviço tem parâmetros de entrada e saída. No modelo OSI, as primitivas de serviço são definidas em quatro classes, como é descrito a seguir: - Primitiva de Serviço de Pedido (Request) - é utilizada por uma entidade usuária (exemplo N+1), para solicitar ou ativar um determinado serviço prestado pela entidade prestadora de serviço (exemplo N). Ex:: S-CONNECT-request, T-CONNECT-request. - Primitiva de Serviço de Indicação (Indication) - é emitida pela camada prestadora de serviços (exemplo N), para informar uma entidade usuária (exemplo N+1) sobre a ocorrência de um determinado evento de serviço. Ex:: S-CONNECT-indication, T-CONNECT-indication. - Primitiva de Serviço de Resposta (Response) - é usada por uma entidade (N+1) para responder a uma primitiva de serviço de indicação recebida anteriormente da camada (N).] Ex:: S-CONNECT-response, T-CONNECT-response. - Primitiva de Serviço Confirmação (Confirmation) - é usada pela camada (N) para informar à entidade (N+1) que o serviço solicitado através de uma primitiva de serviço de pedido foi completado. Ex::S-CONNECT-confirmation,T-CONNECT-confirmation. . As figuras 3.3 apresenta um exemplo de troca de primitivas. PRESTADOR DE SERVIÇO DE TRANSPORTE T-CONNECT-request T-CONNECT-confirmation T-CONNECT-indication T-CONNECT-response CC CR PRESTADOR DE SERVIÇO TRANSPORTE T-CONNECT-request T-CONNECT-confirmation T-DISCONNECT-indication DR CR T-DISCONNECT-request (a) Pedido de Conexão de Transporte (b) Pedido de Conexão de Transporte FIGURA 3.3 : Exemplo de Primitivas de conexão de Serviço Confirmado. REDES 6 3.3 UNIDADES DE DADOS DE INTERFACE, SERVIÇO E PROTOCOLO A interação entre entidades (N) e (N-1) é descrita através de primitivas de serviço, que transportam unidades de dados de uma entidade para outra. Dessa forma a unidade de dados trocada através de um SAP(N), entre uma entidade (N+1)e uma entidade (N) em uma única interação, é denominada IDU - Unidade de Dados de Interface (N). Uma IDU(N) é composta por dois elementos : - ICI (Informação de Controle de Interface (N)). - SDU (Unidade de Dados de Serviço (N)). Uma ICI(N) possui informações que precisam ser passadas de uma camada para a outra no sentido de coordenar a operação entre as respectivas entidades. Contém, por exemplo, o tipo de primitiva de serviço trocada através do SAP(N). Uma PDU(N), por sua vez, corresponde à unidade de dados especificada em um protocolo (N), sendo, também, composta por dois elementos: - SDU (Unidades de Dados de Serviço (N)). - PCI (Informação de Controle de protocolo (N)). Uma SDU(N) pode corresponder a uma ou mais IDU(N), sendo transferida entre entidades (N+1) de sistemas abertos distintos, de modo a manter sempre a sua identidade. Uma PCI(N) corresponde às informações de controle do protocolo (N) trocadas entre entidades (N) de sistemas abertos distintos usadas na coordenação das operações conjuntas realizadas entre tais entidades (N). De Maneira informal, pode-se dizer, então, que uma PDU(N) corresponde a uma mensagem de protocolo de camada (N), que é constituída de um cabeçalho (PCI(N)) e dados propriamente ditos (SDU(N)). A figura 3.4 ilustra um tipo de relacionamento existente entre as unidades de dados descritas, no qual uma PDU(N) contém os dados de uma única SDU(N), e a SDU(N-1), por sua vez, contém os dados dessa única PDU(N). REDES 7 LEGENDA ICI - INTERFACE CONTROL INFORMATION IDU - INTERFACE DATA UNIT PCI - PROTOCOL CONTROL INFORMATION PDU - PROTOCOL DATA UNIT SDU - SERVICE DATA UNIT IDU (N) ICI (N) SDU (N) PCI (N) ICI (N-1) PDU (N) IDU (N-1) ICI (N-1) SDU (N-1) CAMADA (N + 1) CAMADA (N) CAMADA (N - 1) FIGURA 3.4 : Relação entre Unidades de Dados das Camadas (N + 1), (N) e (N - 1). No sistema aberto receptor essa cadeia de bits é recebida pela camadas mais baixa do modelo OSI, denominada camada física, e vai sendo passada de camada à camada subindo na hierarquia correspondente. Em cada camada (N) é retirada a PCI(N) do protocolo correspondente até que a camada mais alta entregue ao processo de aplicação os dados transmitidos pelo processo remoto. A figura 3.5 ilustra um exemplo de um mapeamento. SISTEMA ABERTO A SISTEMA ABERTO B LEGENDA A - APLICATION H - HEADER L - LINK LT - LINK TRAILER N - NETWORK Aplicação ( 7 ) Apresentação ( 6 ) Sessão ( 5 ) Transporte (4 ) Rede ( 3 ) Enlace ( 2 ) Física ( 1 ) AH Dados do Usuário PH SH TH NH L - PDU LH LTN - PDU A - PDU P - PDU S - PDU T - PDU Processo de Aplicação AH Dados do Usuário PH SH TH NH L - PDU LH LTN - PDU A - PDU P - PDU S - PDU T - PDU Processo de Aplicação MEIO FÍSICO DE TRANSMISSÃO P - PRESENTATION PDU - PROTOCOL DATA UNIT S - SESSION T - TRANSPORT FIGURA 3.5 : Transferência de Dados entre Processos de Aplicação de Sistemas Abertos. REDES 8 4 CAMADA FÍSICA A camada física contém a região física que prove características mecânicas, elétricas, funcionais e procedimentos para ativar, manter e desativar conexões físicas para transmissão de bits entre entidades da camada de enlace. mecânicas : relacionam as propriedades físicas de interface com o meio físico de transmissão, o que inclui, por exemplo, a especificação do tipo de conector utilizado, cabeação, pinagem, etc; elétricas : estão relacionadas com a representação dos bits em termos, por exemplo, dos níveis de tensão utilizados, proteção elétrica, cargas, aterramento e com a taxa de transmissão de bits; funcionais : definem as funções a serem implementadas por cada circuito; procedurais : especificam a sequência de eventos trocados durante a transmissão de uma cadeia de bits através do meio físico, tais como, regras de operação dos circuitos, diagramas de estado, etc. Quando o RM-OSI foi desenvolvido, vários meios de transmissão já eram utilizados em sistemas de comunicação, com base em diferentes interfaces e procedimentos de controle ( RS-232, V.24, X.21, V.35, etc...). A definição do serviço de nível físico feita no documento ISO DIS 10.022 (recomendação CCITT X.211), na prática, só é empregada para adaptar padrões existentes. Os principais serviços prestados pelo nível físico são: Estabelecimento / encerramento de conexões entre uma ou mais entidades do nível físico. Transferência de dados : a unidade de dados do serviço do nível físico (SDU) é definida como sendo um bit. Sequenciação : a ordem dos bits é mantida durante a transmissão; Notificação de falhas para funções de gerenciamento. REDES 9 Não existe um padrão único para o nível físico, sendo que os sistemas OSI utilizam diversos padrões elaborados para prestar o serviço de transmissão de bits. A figura 4.1 mostra um exemplo de padrões relacionados com o nível físico. Definição do Serviço do Nível Físico ISO DIS 10.022 / X.211 Ligação a Redes de Computadores Públicas Analógica X.21 Digital X.21 Redes Locais de Computadores Barra ISO 8802.3 ISO 8802.4 ISO 8802.6 Anel ISO 8802.5 ISO 8802.7 ISO 9314 Basic Rate I.430 2B + D Primary Rate I.431 24B + D USA 30B + D EUROPA Redes Digitais de Serviços Integrados B = 64K - - Dados D = Prim - 64K Basic - 16K Sinalização + Dados FIGURA 4.1 : Exemplo de Padrões do Nível Físico. 4.1 INTERFACE RS-232-C A primeira versão da interface RS-232 foi publicada na década de 1960, sendo que a RS-232-C conhecida atualmente, trata-se da terceira revisão do padrão original RS-232. Uma quinta revisão, denominada EIA/TIA-232-E (Electronic Industries Association / Telecommunications Indrustry Association), está sendo estudada pelos comitês técnicos da EIA/TIA. O padrão foi elaborado pela Electronic Industries Association ( EIA ), sendo corretamente referenciado como EIA RS-232-C. A versão internacional é dada na recomendação V.24 do CCITT, que é similar, mas difere nos circuitos usados mais raramente. Nos padrões, o terminal ou computador é chamado oficialmente de DTE ( Equipamento Terminal de Dados ) e o modem é oficialmente chamado de DCE ( Equipamento de Comunicação de Dados). A figura 4.2 mostra os 9 pinos quase sempre implementados. Os restantes são frequentemente omitidos. REDES 10 TERRA DE PROTEÇÃO (1) TRANSMITE (2) RECEBE (3) SOLICITAÇÃO PARA TRANSMITIR (4) LIVRE PARA ENVIAR (5) DADOS PRONTOS (6) RETORNO COMUM (7) DETECÇÃO DE PORTADORA (8) TERMINAL DE DADOS PRONTO (20) COMPUTADOR OU TERMINAL MODEM FIGURA 4.2 : Alguns dos Principais Circuitos RS-232-C. As características da interface RS-232-C são apresentadas à seguir. Características mecânicas : Especificadas na recomendação ISO 2110. Características elétricas : Baseada na recomendação CCITT V.24. Voltagem Tipo de Transmissão Velocidade / distância 0 lógico entre 5 e 15V 1 lógico entre -5 e -15V não - balanceada Até 20 Kbps / Até 15m Características funcionais : Informa quais são os circuitos conectados a cada um do pinos e qual o seu significado. Características procedurais : definem a sequência de eventos que deve ocorrer para que os dados sejam transmitidos corretamente no meio físico. 4.2 RECOMENDAÇÕES X.21 E X.21 BIS Combinações usuais de padrões de interfaces ponto a ponto a nível físico OSI são definidas nas recomendações X.21 e X.21 bis.As recomendações X.21 e X.21 bis definem as características procedurais da interface do nível físico OSI. Para complementar a definição da interface para as características mecânicas, elétricas e funcionais, utiliza-se outras recomendações das séries X ou V do CCITT. Aplicações das interfaces : REDES 11 Interface X.21 : transmissão digital fornecendo interface entre os equipamentos DTE / DCE para operação no modo síncrono em redes publicas de dados, ex : RDSI; Interface X.21 bis : transmissão analógica, utilizada para equipamentos terminais de dados ( DTE ) em redes publicas de transmissão de dados que fazem interface com modems síncronos, ex: protocolo X.25. A tabela 4.0 apresenta os padrões referenciados nessas recomendações e indica como eles relacionam-se entre si. PADRÕES X.21 e X.21bis Características X.21 (transmissão digital) X.21 bis (transmissão analógica com menos de 20 Kbps) X.21 bis (transmissão analógica com mais de 20 Kbps) Mecânicas ISO 4903 ISO 2110 ISO 2593 Elétricas V.11 (ou V.10) V.28 V.35 Funcionais X.21 V.24 V.24 Procedurais X.21 X.21 bis X.21 bis TABELA 4.0 : Padrões para interfaces ponto a ponto X.21 / X.21bis REDES 12 5 CAMADA DE ENLACE Resumidamente a função do nível de Enlace é detectar e, opcionalmente, corrigir os erros que por ventura ocorram no nível físico durante a transmissão dos bits, os quais, podem sofrer alterações indesejáveis provocadas por uma série de razões como : ruído eletromagnético, perda de sincronismo entre transmissor e receptor, defeitos nos componentes que implementam os circuitos de transmissão e recepção, etc. De uma forma mais ampla as funções da camada de enlace oferecidas à camada física podem ser apresentadas como sendo: Estabelecimento e liberação da conexão de enlace sobre conexões físicas. Splitting da conexão de enlace, o que permite que exista uma conexão de enlace sobre várias conexões físicas. Montagem e delimitação de quadros ( o termo quadro é comumente empregado em lugar de DLPDU- Data Link Protocol Data Unit ) : esta função é também conhecida como framing. A camada de enlace deve ser capaz de montar quadros (frames) a partir das unidades de dados de serviço (DLSDU - Data Link Service Data Unit) recebidas da camada de rede e de reconhecer quadros nas cadeias de bits recebidas da camada física. Controle de sequência : as unidades de dados de serviço de enlace devem ser entregues à entidade de rede de destino na mesma ordem em que são recebidas da entidade de rede de origem. Controle de fluxo : permite à entidade de rede receptora controlar a taxa na qual deseja receber unidades de dados de serviço de enlace (DLSDU) através de uma conexão de enlace. Isso naturalmente pode refletir na taxa na qual a camada de enlace aceita unidades de dados de serviço da entidade de rede transmissora. O objetivo principal do controle de fluxo é evitar que a entidade transmissora sobrecarregue com dados a entidade receptora. Os mecanismos mais comuns de controle REDES 13 de fluxo são : stop-and-wait ou positive acknowledgement (reconhecimento positivo) e sliding window (janela deslizante). Controle de erro : a camada de enlace deve detectar erros de transmissão, de formato e de operação devidos a problemas da conexão física ou mau funcionamento da própria camada. No caso de deteção de erros, devem ser ativados mecanismos de recuperação de erros. Se tais erros forem considerados irrecuperáveis, as entidades de rede devem ser informadas. Os erros mais comumentes detectados são de perda, duplicação, não-ordenação e danificação de quadros. As técnicas de controle de erro normalmente empregadas são baseadas na numeração dos quadros, na utilização de polinômios de verificação ( por exemplo, CRC - Cyclic Redundancy Checking), quadros de reconhecimento positivo e negativo (ACK e NACK), retransmissão e temporização. Gerenciamento : a camada de enlace deve efetuar tarefas de gerenciamento relacionadas à qualidade de serviço prestado, que é caracterizada por : tempo médio entre erros irrecuperáveis, taxa de erro residual decorrente da alteração, perda, duplicação e não-ordenação de quadros, disponibilidade de serviço, atraso de trânsito e throughput (vazão). Como exemplo de um protocolo da camada de enlace, pode-se citar o HDLC ( High-level Data Link Control ), antecessor de outros protocolos de enlace, tais como : LAPB ( Link Acess Procedure Balanced ), usado em redes comutadas por pacotes ( PSDN - Packet Switched Data Network), LAPD ( Link Acess Procedure D-channel ), usado em redes ISDN ( Integrated Service Digital Network ) e o LLC (Logical Link Control), usado em redes locais. No caso especial das redes locais, a camada de enlace é subdividida em duas subcamadas : subcamada MAC ( Medium Access Control) e a subcamada LLC (Logical Link Control). Isto será tratado nos capítulos seguintes. 5.1 TIPOS DE SERVIÇOS O nível de enlace pode fornecer ao nível de rede três tipos de serviços, ou seja: REDES 14 Serviço sem conexão e sem reconhecimento Este serviço é do tipo datagrama não-confiável e é apropriado para redes onde a taxa de erros no nível físico é muito baixa, ficando a correção dos mesmos sob a responsabilidade de níveis superiores. Um exemplo de aplicação com essa característica é a transmissão de voz em tempo real. Serviço sem conexão com reconhecimento É utilizado quando um pequeno volume de dados deve ser transferido de forma confiável. Nesse caso, não é aconselhável utilizar o serviço orientado à conexão porque o tempo gasto para estabelecer e encerrar a conexão é significativo em relação ao tempo efetivo de transmissão de dados. O receptor responde ao transmissor enviando quadros de reconhecimento das mensagens recebidas corretamente ( reconhecimento positivo ) ou com erros (reconhecimento negativo). Serviço orientado à conexão Nesse serviço o nível de enlace garante que os quadros transmitidos são entregues ao receptor sem erros e na ordem em que foram transmitidos. 5.2 CONTROLE DE ERROS NO ENLACE Para que o nível de Enlace possa detectar e corrigir erros que ocorram no nível físico, a cadeia de bits enviada ao nível de enlace é organizada em conjuntos de bits denominados quadros. Na montagem dos quadros, o nível de enlace acrescenta uma sequência de bits adicionais denominados Frame Check Sequence ( FCS ), cuja função é permitir a deteção de erros. Os bits adicionais são computados através de um algoritmo (teste de redundância cíclica, paridade, etc...) que recebe como entrada os bits do quadro e fornece como resultado o FCS. Quando o quadro é recebido pelo destinatário, o FCS é computado e comparado ao FCS recebido no quadro; se forem diferentes, o nível de enlace conclui que ocorreu um erro durante a transmissão. Uma vez detectado o erro, o quadro é descartado e opcionalmente enviado um aviso ao sistema que o transmitiu. REDES 15 5.2.1 ALGORITMO DE BIT ALTERNADO (STOP-AND-WAIT) No algoritmo de bit alternado o transmissor só envia um novo quadro quando recebe o reconhecimento do quadro enviado anteriormente. Considerando que os quadros podem ser transmitidos mais de uma vez, é necessário numera-los para que o receptor possa distinguir quadros originais de retransmissões. A técnica de bit alternado oferece uma solução simples porém ineficiente para o controle de erro, pois, enquanto o transmissor espera por reconhecimento o canal de comunicaçãonão é utilizado. A figura 5.1 mostra um exemplo de troca de quadros com base no protocolo de bit alternado. ACK 0 ACK 0 Quadro 1 Quadro 1 Quadro 1 ACK 1 ACK 1 Quadro 1 ACK 1 ACK 1 Quadro 0 Quadro 0 Quadro 1 FALHA FALHA Quadro 1 TRANSMISSOR RECEPTOR INTERVALOS DE TIMEOUT T FIGURA 5.1 : Controle de Erro por Timeout do Algoritmo de Bit Alternado (stop-and-wait) 5.2.2 JANELA N COM RETRANSMISSÃO INTEGRAL (GO-BACK-N) Para aumentar a eficiência na utilização dos canais de comunicação foram elaborados protocolos que permitem que o transmissor envie diversos quadros mesmo sem ter recebido reconhecimentos dos quadros anteriormente enviados. O número máximo de quadros, devidamente numerados, que podem ser enviados sem que tenha chegado um reconhecimento define a largura da janela de transmissão. Como no protocolo de bit alternado, o transmissor fica sabendo que ocorreu um erro em um quadro por ele enviado quando seu reconhecimento não chega, após decorrido um intervalo de tempo determinado. Nesse caso, dois procedimentos podem ser implementados para recuperar o erro: REDES 16 Retransmissão Integral : todos os quadros a partir do que não foi reconhecido são retransmitidos. Retransmissão Seletiva : apenas o quadro que não foi reconhecido é retransmitido O transmissor ao receber o reconhecimento do quadro n, conclui que ele, e os quadros enviados antes dele, foram recebidos corretamente. Estes dois tipos de retransmissão são ilustrados na figura 5.2. 0 1 2 3 4 5 6 7 8 2 3 4 5 6 7 8 0 1 E 3 4 5 6 7 8 2 3 4 5 6 7 A7A2A1 QUADROS DESCARTADOS INTERVALO DE TIMEOUT A5 9 1 8 9 A ) PROTOCOLO COM RETRANSMISSÃO INTEGRAL 0 1 2 3 4 5 6 7 8 2 3 4 5 6 9 1 1 1 0 1 E 3 4 5 6 7 8 2 3 4 5 6 9 1 1 A9A8A1A0 QUADROS BUFFERIZADOS QUADROS DESCARTADOS INTERVALO DE TIMEOUT INTERVALO DE TIMEOUT INTERVALO DE TIMEOUT B ) PROTOCOLO COM RETRANSMISSÃO SELETIVA FIGURA 5.2 : Correção de Erros em Protocolos de Janela n ( go-back-n ). REDES 17 6 MÉTODOS DE ACESSO AO MEIO Os métodos de acesso ao meio são especialmente importantes nas LANs, pois praticamente todas utilizam um canal multiacesso como base para a sua comunicação. Os métodos de acesso podem ser divididos em dois grupos: Métodos baseados em contenção. Métodos de acesso ordenado sem contenção. 6.1 ACESSO BASEADO EM CONTENÇÃO Numa rede baseada em contenção não existe uma ordem de acesso e nada impede que uma ou mais estações transmitam simultaneamente provocando colisão, o que acarretará, geralmente, a perda das mensagens. A estratégia de controle de contenção consiste do fato de que uma estação tem que detectar uma colisão e retransmitir a mensagem. Existem algumas premissas fundamentais, nas quais se apoiam o desenvolvimento dos protocolos de acesso ao meio baseados em contenção. A seguir serão apresentados alguns tipos de métodos de acesso ao meio baseados em contenção. 6.1.1 PROTOCOLO ALOHA PURO Nos anos 70, Normam Abramson e seus colegas na Universidade do Havaí inventaram um método elegante de resolver o problema de alocação do canal. Desde então, o trabalho deles tem sido estendido por muitos pesquisadores. Muito embora o trabalho de Abramson, chamado de sistema ALOHA, utilizasse difusão de rádio baseada em terra, a idéia básica é aplicável a qualquer sistema no qual usuários descoordenados competem pelo uso de um único canal compartilhado. Um esboço da geração de quadros em um sistema ALOHA puro está na figura 6.1. REDES 18 A B C D E USUÁRIO TEMPO FIGURA 6.1 : Transmissão Aleatória de Quadros no ALOHA Puro. Seja o “tempo de quadro” o tempo necessário para transmitir o quadro padrão de comprimento fixo (i.e., o comprimento do quadro dividido pela taxa de bits). Nesse ponto, será assumido que a população infinita de usuários gera novos quadros conforme uma distribuição de Poisson. Além dos quadros novos, as estações também geram retransmissões dos quadros que sofreram colisões prévias. Admita adicionalmente que a probabilidade de k tentativas de transmissão por tempo de quadro, combinando as antigas e novas, também segue uma distribuição de Poisson, com média G por tempo de quadro. Um quadro não sofre colisão se nenhum outro quadro é transmitido dentro de um tempo de quadro a partir do seu começo, como mostra a figura 6.2. A probabilidade de que k quadros sejam gerados em um determinado tempo de quadro é dado pela distribuição de Poisson: [ ]Pr ! k G e k k G = − Onde: k = No. de quadros G= média de tempo de quadro Colide com o início do quadro sombrado Colide com o fim do quadro sombrado t t o t o + t t o + 2t t o + 3t Tempo Vulnerável FIGURA 6.2 : Período de Vulnerabilidade de um Quadro no Protocolo ALOHA Puro REDES 19 A relação entre o tráfego oferecido e o throughput é mostrada na figura 6.3. O throughput máximo ocorre em G = 0,5, o que é aproximadamente 0,184, ou seja, o melhor que podemos esperar é uma utilização do canal de 18%. 6.1.2 PROTOCOLO ALOHA COM ABERTURAS Em 1972, Roberts publicou um método para duplicar a capacidade do sistema ALOHA. A sua proposta era dividir o tempo em intervalos discretos, cada intervalo correspondendo a um quadro. Uma forma de alcançar a sincronização entre os usuários seria ter uma estação especial emitindo um aviso sonoro no começo de cada intervalo, como um relógio. A figura 6.4 mostra o funcionamento dos métodos Aloha Puro e Aloha com aberturas. A B C A B C ALOHA SLOTTED-ALOHA FIGURA 6.4 : Técnicas de Controle de Acesso ao Meio para o ALOHA Puro e com Aberturas. 0.10 0.20 0.30 0.40 Aloha com Aberturas: S = Ge -G Aloha Puro: S = Ge 2G 0 0.5 1.0 1.5 2.0 3.0 G ( Média de tempo de quadro ) S ( throughput por tempo de quadro ) FIGURA 6.3 : Média de Tempo de Quadro X Throughput nos Protocolos ALOHA. No ALOHA com aberturas, ocorre um pico em G=1, com throughput de aproximadamente S=0,368, ou seja, 37% o dobro do ALOHA puro, porém, assim mesmo, mostra-se um método de pouca eficiência. REDES 20 6.1.3 CSMA PERSISTENTE E NÃO-PERSISTENTE Os protocolos nos quais as estações procuram escutar uma portadora para começar a transmitir, são chamados protocolos com deteção de portadora (Carrier Sense Protocols). CSMA-persistente O CSMA-persistente (Carrier Sense Multiple Acess - Acesso Múltiplo com Deteção de Portadora) com as seguintes características. Quando uma estação tem dados a transmitir, ela primeiro escuta o canal para determinar se alguém mais está transmitindo. Se o canal estiver ocupado, a estação espera até que ele se desocupe. Quando a estação detecta um canal desocupado, ela transmite o quadro. Se uma colisão ocorre, a estação espera um intervalo aleatório de tempo e começa de novo a tentar transmitir CSMA não-persistente Neste protocolo, antes de transmitir, uma estação escuta o canal. Se ninguém estiver transmitindo, a estação começa ela própria a transmitir. No entanto, se o canal estiver em uso, a estação não permanece escutando continuamente com o propósito de se apoderar de imediato do canal após perceber que a transmissão anterior encerrou. Em vez disso, ela espera um intervalo aleatório de tempo e então repete o algoritmo. Intuitivamente, esse protocolo deveria levar a uma melhorutilização do canal, comparado com o CSMA-persistente. A figura 6.5 mostra o throughput versus o tráfego oferecido para os protocolos CSMAs e ALOHA. CSMA - não persistente ALHOA com Aberturas ALHOA Puro 1.0 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0 0 1 2 3 4 5 6 7 8 G S CSMA 1 - persistente 9 FIGURA 6.5 : Média de Tempo de Quadro X Throughput em Protocolos ALOHA e CSMA. REDES 21 6.1.4 CSMA COM DETEÇÃO DE COLISÕES Protocolos CSMA persistentes e não-persistentes são claramente uma melhoria com respeito ao ALOHA, porque eles garantem que nenhuma estação começa a transmitir quando percebe que o canal está ocupado. No método CSMA/CD ( Carrier Sense Multiple Access with Collision Detection ) a deteção de colisão é realizada durante a transmissão. Ao transmitir, um nó fica o tempo todo escutando o meio e, notando uma colisão, aborta a transmissão. Detectada a colisão, a estação espera por um tempo para tentar a retransmissão. O CSMA/CD, utiliza o modelo conceitual apresentado na figura 6.6. Quadro Quadro Quadro Quadro t 0 t 1 Aberturas decontenção Inativo Intervalo de contenção Tempo FIGURA 6.6 : Estados do Protocolo CSMA/CD (contenção, transmissão e inativo). No ponto t0 , uma estação terminou a transmissão de um quadro. Uma outra estação com um quadro para ser enviado pode transmiti-lo. Se duas ou mais estações decidem transmitir simultaneamente, haverá colisão. Cada uma detectará a colisão, abortará a sua transmissão, esperará um intervalo aleatório de tempo e tentará novamente, assumindo que nenhuma outra estação tenha começado a transmitir no intervalo. Dessa forma, o modelo CSMA/CD consiste em períodos alternados de contenção e transmissão, com outros inativos acontecendo quando todas as estações estiverem quietas (devido a falta de trabalho). Devido ao fato de o tempo de propagação no meio ser finito, para que possa haver deteção de colisão por todas as estações transmissoras, um quadro deve possuir um tamanho mínimo. Considere o seguinte cenário de pior caso. Seja τ o tempo de propagação do sinal entre duas estações mais distantes. Em t0 , uma estação começa a transmitir. Em τ - ε, um instante antes do REDES 22 sinal chegar à estação mais distante, essa estação também começa a transmitir, conforme ilustrado na figura 6.7. BA INÍCIO DA TRANSMISSÃO B Detecta meio livre e inicia transmissão B Detecta a colisão A B BA BA A Detecta a colisão FIGURA 6.7 : Colisão em redes com CSMA/CD em Banda Básica. É claro que esta última detecta a colisão quase instantaneamente e pára, mas a pequena rajada de ruído causada pela colisão só chega de volta à primeira estação no tempo 2τ - ε. Em outras palavras, no pior caso uma estação só poderá ter certeza de ter se apoderado do canal após transmitir durante 2τ sem escutar uma colisão. Por este motivo o intervalo de contenção do modelo CSMA/CD é modelado com aberturas do tamanho 2τ. Para exemplificar pode ser citado um exemplo: em um cabo coaxial de com Vt = 0,667C e comprimento S = 1Km, τ = 5µs Para redes transmitindo em banda básica a seguinte relação deverá ser observada para que haja deteção de colisão: Q ≥ 2 T τ Q = tamanho do quadro (bits) T = taxa de transmissão (bits / seg) τ = tempo de propagação (seg.) REDES 23 É importante notar que a deteção de colisões é um processo analógico. O hardware da estação deve escutar o cabo enquanto estiver transmitindo. Se o que lê de volta é diferente do que está transmitindo, a estação sabe que a colisão está ocorrendo. A implicação é que a codificação do sinal deve permitir a deteção de colisões ( i.e., a colisão de dois sinais de 0 volts pode ser impossível de ser detectada). Por essa razão normalmente se utiliza a codificação Manchester. Conforme definido no algoritmo CSMA/CD, detetada uma colisão a estação espera por um tempo para tentar retransmitir. duas técnicas de retransmissão são mais utilizadas. Espera Aleatória Truncada ( Truncated Exponential Back Off ): nessa técnica, a estação, ao detectar uma colisão, espera por um tempo aleatório que vai de zero a um limite superior, de forma a minimizar a probabilidade de colisões repetidas. Com a finalidade de controlar o canal e mantê-lo estável mesmo com tráfego alto, o limite superior é dobrado a cada colisão sucessiva. Esse algoritmo tem retardo de retransmissão pequeno no começo, mas que cresce rapidamente, impedindo a sobrecarga da rede. Se após algumas retransmissões as colisões ainda persistirem, a transmissão é finalmente abortada. Retransmissão Ordenada ( Oderly Back Off ) : nessa técnica, após a deteção de uma colisão todas estações só podem começar a transmitir em intervalos de tempo pré-alocados para as mesmas. Terminada a transmissão das mensagens colididas, o direito de transmissão é passado sucessivamente de estação a estação até que o instante que ocorra uma transmissão por alguma estação, quando o algoritmo CSMA/CD é retomado. O CSMA/CD não exige o reconhecimento de mensagens para a retransmissão, podendo-se assim deixar para níveis superiores de protocolo a garantia da entrega de mensagens. Várias redes optam assim por deixar esses reconhecimentos para níveis superiores de protocolo, garantindo nesse nível apenas uma grande probabilidade na entrega dos quadros. REDES 24 6.2 ACESSO ORDENADO SEM CONTENÇÃO Ao contrário dois esquemas anteriormente apresentados, vários protocolos são baseados no acesso ordenado ao meio de comunicação, evitando o problema da colisão. Cada método é mais adequado a um determinado tipo de topologia, embora nada impeça seu uso em outras arquiteturas. A seguir serão apresentados alguns dos métodos mais usuais para acesso ordenado sem contenção 6.2.1 POLLING O acesso por polling é geralmente usado na topologia barra comum. Nesse método as estações conectadas à rede só transmitem quando interrogadas pelo controlador da rede, que é uma estação centralizada. Se não tiver quadro para transmitir, a estação interrogada envia um quadro de status, simplesmente avisando ao controlador que está em operação. 6.2.2 PASSAGEM DE PERMISSÃO EM BARRA (TOKEN BUS) Nas redes em barra, quando uma estação transmite ela passa a permissão (identificação) para a próxima estação, assim que a transmissão atual termina. A permissão é um padrão variável ( a identificação da próxima estação ) que é passado de estação a estação até que se feche o ciclo, que então recomeça, simulando um anel virtual, no qual a ordem física das estações independe da ordem lógica. Esse esquema requer que várias funções sejam realizadas (de forma centralizada ou distribuída) para seu funcionamento correto. No mínimo as seguintes funções devem ser realizadas: Adição e Retirada do Anel Virtual : estações fora da rede devem ter a oportunidade de serem inseridas no anel virtual, e as estações devem poder se retirar do anel virtual, evitando assim a passagem desnecessária da permissão quando estão fora da rede. Gerenciamento de Falhas : uma série de situações de falha podem ocorrer, como por exemplo : duas ou mais estações podem ter endereços duplicados e, ao receberem a permissão, transmitem sempre em conjunto, causando colisão e perda da próxima permissão. A perda de permissão pode também REDES 25 ocorrer quando nenhuma estação pensa que é a sua vez de transmitir, deteriorizaçãoda permissão por ruídos, falhas no transmissor, falhas na estação de recepção, ou ainda pela permissão ter sido passada a uma estação que não está na rede. Iniciação do Anel Virtual : na partida da rede, ou em caso de falhas que exigem uma reiniciação do anel, algum algoritmo deve ser utilizado para criação do anel virtual e da permissão. Dessa forma fica claro o método de passagem de permissão em barra é muito complexo. Uma desvantagem da passagem de permissão em barra é o overhead envolvido quando o tráfego é baixo. Uma estação pode ter que esperar por várias passagens de permissões para estações que não têm nada a transmitir, antes de receber a permissão. 6.2.3 PASSAGEM DE PERMISSÃO EM ANEL (TOKEN RING) A passagem de permissão em anel baseia-se em um pequeno quadro contendo a permissão (um padrão fixo), que circula pelo anel, chamada permissão livre. Ao querer transmitir, uma estação espera pela transmissão livre. Ao recebê-la, a estação altera o padrão para permissão ocupada e transmite seus dados logo a seguir. A estação transmissora é responsável pela retirada de sua mensagem do anel e pela inserção de nova permissão livre. O momento da inserção de uma permissão livre no anel varia conforme o tipo de operação, que pode ser de três tipos: single packet, single token e multiple token. No modo single packet o transmissor só insere uma permissão livre no anel depois que receber de volta a permissão ocupada e retirar sua mensagem do anel. Nesse tipo de operação, em dado instante, apenas um quadro e uma permissão são encontrados circulando no anel. A figura 6.8 ilustra este modo de operação. REDES 26 a) Estação recebe permissão livre TR b) Estação muda permissão para ocupada R T c) Estação transmite mensagem d) Estação retira sua mensagem do anel R TR T e) Estação insere permissão livre no anel R T FIGURA 6.8 : Método de Acesso Token Ring Single Packet. 6.2.4 DQDB - DISTRIBUTED QUEUE DUAL BUS Segundo definição do grupo IEEE 802.6, o propósito de uma rede metropolitana (MAN) é prover serviços integrados, tais como texto, voz e vídeo, em uma grande área geográfica. A sub-rede DQDB ( ISO 94 ) consiste de duas barras uniderecionais interconectando, ponto a ponto, vários nós, conforme ilustra a figura 6.9. As barras, denominadas barras A e B, suportam a comunicação em direções opostas, oferecendo um caminho full duplex entre qualquer par de estações. REDES 27 21 3 N BARRA A BARRA B T T GERADOR DE QUADRO GERADOR DE QUADRO Bit de Ocupação Bit de Ocupação UNIDADE DE ACESSO BARRA B BARRA B ESCRITA LEITURA ESCRITA BARRA A BARRA A LEITURA FIGURA 6.9 : A Sub-Rede DQDB. Os nós da sub-rede consistem em uma unidade de acesso, responsável pela realização do protocolo DQDB, e conexões de leitura e escrita, a cada uma das barras. A escrita de dados na barra se dá através de um OU lógico entre o dado recebido e o dado da unidade de acesso. Para transmissão, a barra DQDB é segmentada no tempo, em slots de tamanhos fixos ( tempo da duração da transmissão de 53 octetos ). Cada transmissão deve ser feita dentro de um slot. A unidade de dados que pode ser transmitida dentro de um slot é chamada de célula DQDB. Em cada barra, a primeira estação na direção do fluxo é responsável pela geração dos slots. Sob condições normais, existe uma única fonte de temporização para as duas barras. Isto é necessário para manter estável a operação do mecanismo de acesso de filas distribuídas e para assegurar o serviço isócrono Uma extensão da arquitetura de dupla barra é a topologia em barra circular ilustrada na figura 6.10, onde os pontos de início e fim de barra são alocados à mesma estação. Deve ser observado que embora esta topologia pareça com um anel, ela é de fato uma barra, pois não existe fluxo de informações do ponto terminal para o ponto inicial. Essa arquitetura é particularmente interessante, pois permite a reconfiguração da sub-rede em caso de falha, mantendo a sub-rede completamente operacional. REDES 28 Rep A B Rep Rep Rep Rep Rep Rep Rep Rep B A Rep FIGURA 6.10 : Topologia DQDB em Dupla Barra Circular. REDES 29 7 PADRÕES PARA NÍVEIS FÍSICO E DE ENLACE EM LANS Com o propósito de elaborar padrões para as Redes Locais de Computadores ( LAN - Local Area Network ), o IEEE ( Institute of Electrical and Eletronics Engineers ) iniciou em 1980 a elaboração do projeto IEEE 802, o qual desenvolveu um conjunto de padrões que foram adotados como padrões nacionais americanos pelo ANSI ( American National Standards Institute ). Esses padrões foram posteriormente revisados e republicados pela ISO ( International Organization for Standardization ) como padrões internacionais, com a designação ISO 8802. A figura 7.1 apresenta a relação entre o IEEE 802 e o RM-OSI. OSI IEEE 802.1 802.2 802.3 802.4 802.5 802.6 ENLACE FÍSICO LLC MAC FIGURA 7.1 : Relação entre Padrões IEEE e RM-OSI. O padrão IEEE 802.1 é um documento que descreve o relacionamento entre os diversos padrões IEEE 802, e o relacionamento deles com o modelo de referência OSI. Esse documento contém também padrões para gerenciamento da rede e informações para ligação inter-redes. O padrão ANSI/IEEE 802.2 ( ISO 8802/2 ) descreve a subcamada superior do nível de enlace, que utiliza o protocolo Logical Link Control Protocol. Os outros padrões especificam diferentes opções de nível físico e protocolos da subcamada MAC para diferentes tecnologias de rede locais, como descrito abaixo: Padrão IEEE 802.3 (ISO 8802/3), rede em barra utilizando CSMA/CD como método de acesso. Padrão IEEE802.4 (ISO8802/4), rede em barra utilizando passagem de permissão como método de acesso. REDES 30 Padrão IEEE 802.5 (ISO 8802/5), rede em anel utilizando passagem de permissão como método de acesso. Padrão IEEE 802.6 (ISO 8802/6), rede em barra utilizando o Distributed Queue Dual Bus (DQDB) como método de acesso. 7.1 PROTOCOLO - LLC ( PADRÃO IEEE 802.2 ) O padrão ANSI/IEEE 802.2 (ISO 8802-2) descreve as funções do protocolo de controle lógico do enlace ( Logical Link Control ), comum aos vários métodos de acesso definidos na família de padrões IEEE802. Este item descreve de maneira resumida o padrão IEEE 802.2. Para maiores detalhes, referir-se diretamente à norma. 7.1.1 MULTIPLEXAÇÃO A multiplexação do acesso ao meio físico no nível de enlace é realizado através da definição de Pontos de Acesso a Serviços (Service Access Points - SAPs). Os protocolos MAC, através dos endereços MAC carregados no cabeçalho de todos os quadros, identificam a estação origem e de destino do quadro. O endereço MAC identifica um ponto de conexão física na rede. Analogamente, campos de endereço no protocolo LLC, identificam o SAP de origem ( Source Service Access Point - SSAP ) e os de destino ( Destination Service Access Point - DSAPs ). O endereço SAP identifica um usuário do nível de enlace (entidade a nível de rede), permitindo assim a realização da multiplexação ilustrada na figura 7.2. USUÁRIO USUÁRIO USUÁRIO 1 2 3 ( ) ( ) ( ) MAC FÍSICO LLC USUÁRIO 1 2 ( ) ( ) MAC FÍSICO LLC Endereço LLC (SAP) USUÁRIO REDE Endereço MAC FIGURA 7.2 : Endereços MAC e LLC. REDES 31 Os campos DSAP e SSAP de um quadro, ou PDU(protocol Data Unit) LLC, contêm endereços de 7 bits. O bit menos significativo no campo Dsap indica se o endereço é individual ou de grupo, e no campo SSAP indica se o quadro carrega um comando ou uma resposta. A figura 7.3 mostra o formato de uma PDU LLC, a qual é transportada na unidade de dados do quadro MAC. DSAP SSAP CONTROLE DADOS 8 Bits 8 Bits 6 ou 8 Bits N ou 8 Bits 1 2 3 4 5 6 7 8 9 10 - 16 N(S) P/F N(R)0 P/F N(R)1 0 S S X XX P/F1 1 M M M M M a) Formato do quadro b) Formato do campo de controle Formato de Transferência de informação ( I ) Formato de Supervisão ( S ) Formato Não-Numerado ( U ) N(S) - número de seqüência da PDU transmitida N(R) - número de seqüência da PDU esperada S - bits de função de supervisão M - bits identificadores de comando não-numerado X - bits reservados P/F - (P = 1) solicitação de resposta imediata (F = 1) indicador de resposta de solicitação imediata FIGURA 7.3 : Formato dos Quadros LLC. 7.2 PADRÃO IEEE 802.3 ( CSMA/CD ) 7.2.1 PROTOCOLO DA CAMADA ENLACE A figura 7.4 apresenta o formato do quadro MAC associado ao quadro LLC para o padrão IEEE 802.3 CSMA/CD. Cada quadro começa com um preâmbulo de 7 bytes, cada qual contendo o padrão de bits 10101010, na codificação Manchester, o que permite que o relógio do receptor se sincronize com o do transmissor. A seguir existe uma sequência delimitadora de quadro (SFD) contendo o valor 10101011, que indica o início do quadro propriamente dito. REDES 32 MENSAGEM Dados 0 ~ 1500 Bytes Preâmbulo 7 bytes SFD Byte Delimit. Destino 6 bytes Tamanho 2 bytes Origem 6 bytes Preenchimento 0 ~ 38 bytes Byte DSAP Byte SSAP Controle 2 bytes Frame LLC IEEE 802.2 Frame MAC IEEE 802.3 DADOS FCS 4 bytes FIGURA 7.4 : Estrutura do Quadro IEEE 802.3 ( 10 Mbps ). O quadro contém dois endereços, um para o destino e outro para a origem. O padrão permite endereços de 2 ou 6 bytes, mas os parâmetros definidos para o padrão em banda básica a 10 Mbps usam apenas endereços de 6 bytes. O campo de Tamanho informa quantos bytes estão presentes no campo de dados, o qual pode conter um mínimo de 0 até um máximo de 1500 bytes. O campo de Preenchimento é utilizado quando a soma de todos os bytes do quadro não atingir o total de 64 bytes, o que é o mínimo necessário para garantir uma janela de contenção de 51,2µs para o tamanho máximo admitido de 2500 metros em uma rede IEEE 802.3 CSMA/CD com quatro repetidores. O campo de soma de verificação ( FCS - Frame Check Sequence ) constitui um campo de verificação de erros utilizando para tanto um algoritmo verificador de redundância cíclica ( CRC - Cyclic Redundancy Check) de quatros octetos, cujo valor é computado a partir do campo de endereço de destino (inclusive) , tomando por base o polinômio gerador: G (x) = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1 7.2.2 NÍVEL FÍSICO O padrão IEEE 802.3 define várias opções de meio físico e taxa de transmissão. Essas opções são especificadas da seguinte forma : <taxa de transmissão> | <técnica de sinalização> | <tamanho máximo do segmento * 100> Exemplo : 10BASE5 = taxa de transmissão de 10Mbps, técnica de sinalização é banda básica, comprimento máximo de segmento de 500 metros. A seguir são apresentadas algumas especificações de meio físico utilizados pela IEEE 802.3. REDES 33 a) Especificação 10BASE5 ( ETHERNET ) A especificação 10BASE5 define as características funcionais, elétricas e mecânicas da unidade de conexão do meio - MAU ( Medium Attachment Unit ). A figura 7.5 apresenta as componentes usadas para ligar uma estação à rede local segundo a especificação 10BASE5. Conector "N" Macho Conector de pressão (MDI) Cabo Coaxial Grosso Terminador 50 ohmConector AUI de 15 pinos Interface 802.3 com MAU externo Cabo AUI FIGURA 7.5 : Conexão de uma Estação a uma Rede IEEE 802.3 ( 10 BASE 5 ). A tabela 7.1 descreve as características da especificação 10BASE5. ITEM CARACTERÍSTICA Meio de transmissão Cabo coaxial grosso ~1,2cm de Ø com impedância de 50Ω ± 2. Terminadores de cabo Impedância 50Ω ± 1. Atenuação do cabo Máximo 9 dB à cada 500m, medida a 10Mhz. Velocidade de propagação mínima V = 0,77C. Comprimento máximo do cabo 500 metros Taxa de transmissão máxima 10 Mbps Codificação de banda básica Manchester Taxa de erro de bit - TEB TEB ≤ 1*10E-08 Resistência elétrica entre MAU e o cabo Res.( MAU / cabo ) ≥ 100 Kohms Distância entre estações Múltiplos de 2,5m, para evitar soma em fase das reflexões. Número máximo de estações 100 estações. Mecanismo MDI (entre MAU / cabo ) conector de pressão Comprimento do cabo AUI Máximo 50 metros. Número máximo de repetidores. 04 repetidores de sinais. Comprimento máximo da rede com 4 repetidores. 2,5 KM ( somente 3 dos 5 segmentos podem estar povoados) TABELA 7.1 : Características da especificação 10BASE5 REDES 34 b) Especificação 10BASE2 (Cheapernet ) A especificação 10BASE2 foi elaborada com o intuito de prover um meio simples, barato e flexível de ligar dispositivos ao meio físico de transmissão de uma rede local de computadores. Conector BNC Macho Cabo Coaxial Fino Terminador BNC Macho 50 ohm MDI BNC Fêmea Interface 802.3 com MAU interno Conector TBNC FIGURA 7.6 : Conexão de uma Estação a uma Rede IEEE 802.3 ( 10 BASE 2 ). A tabela 7.2 descreve as características da especificação 10BASE2. ITEM CARACTERÍSTICA Meio de transmissão Cabo coaxial fino ~0,5cm de Ø com impedância de 50Ω ± 2. Terminadores de cabo Impedância 50Ω ± 1. Atenuação do cabo Máximo 8,5 dBm à cada 185m, medida a 10Mhz. Velocidade de propagação mínima V = 0,65C. Comprimento máximo do cabo 185 metros Taxa de transmissão máxima 10 Mbps Codificação de banda básica Manchester Taxa de erro de bit - TEB TEB ≤ 1*10E-07 Mecanismo MDI (entre MAU / cabo ) conector de BNC tipo T fêmea. Impedância do conector BNC - T fêmea 50 ohms constante. Número máximo de estações 30 estações. Distância entre estações Mínimo de 0,5 metro. Número máximo de repetidores. 04 repetidores de sinais. Comprimento máximo da rede com 4 repetidores. 925 metros ( somente 3 dos 5 segmentos podem estar povoados) TABELA 7.2 : Características da especificação 10BASE2 c) Especificação 10BASET A especificação 10BASE-T define as características funcionais, elétricas e mecânicas 10BASE-T. O objetivo do 10 BASE-T é fornecer um meio simples, barato e flexível de ligar dispositivos ao meio físico de transmissão. A especificação 10BASE-T é dirigida a aplicações em escritórios onde já existem cabos com pares trançados ( Twisted-pair ) instalados, sendo este o do “T” junto ao REDES 35 título. A figura 7.8 mostra uma estação ligada a uma hub que possui seis portas, a sexta porta pode ser usada para ligação de um segmento 10BASE5 através do conector AUI, ou de um segmento 10BASE2 através do conector BNC. Conector AUI de 15 pinos Interface 802.3 com MAU interno R Conector AUI 15 Pinos Conector BNC Plugs RJ-45 Par trançado 1 2 3 4 5 6 7 8 Transmit Data + ...... TD + Transmit Data - ...... TD - Receive Data + ...... RD + Not Used .............. Not Used .............. Received Data - ...... RD - Not Used .............. Not Used .............. Pinagem RJ - 45 FIGURA 7.8 : Conexão de uma estação à Rede IEEE 802.3 ( 10 BASE T ). A tabela 7.3 descreve as características da especificação 10BASE-T. ITEM CARACTERÍSTICAMeio de transmissão Par trançado comum ( fio de telefone com 0,5 mm de diâmetro ). Comprimento máximo do cabo 100 metros Taxa de transmissão máxima 10 Mbps Codificação de banda básica Manchester Taxa de erro de bit - TEB TEB ≤ 1*10E-07 – cabo categoria 5 Mecanismo MDI (entre MAU / HUB ) 2 pares trançados ( TX e RX ). Número máximo de estações para conexão com hubs Dependente da eficiência/configuração da rede. Número máximo de repetidores. 04 repetidores de sinais. Comprimento máximo da rede com 4 repetidores. Dependente da eficiência/configuração da rede ( somente 3 dos 5 segmentos podem estar povoados) TABELA 7.3 : Características da especificação 10BASE-T 7.3 PADRÃO IEEE 802.4 ( TOKEN BUS ) O IEEE 802.4 ( ISO 8802-4 ) é o padrão para redes em barra com sinalização em banda larga utilizando a passagem de permissão como método de acesso. Quatro tipos de meios em barra, com as suas entidades correspondentes de nível físico, foram especificadas por este padrão. Eles diferem particularmente pelas formas de sinalização especificadas para cada tipo de entidade do nível físico, como será visto a seguir. REDES 36 A figura 7.9 ilustra uma conexão física em barramento. Logicamente as estações estão organizadas em anel, com cada estação sabendo o endereço da esquerda e da direita 17 14 20 11 713 19 Cabo coaxial em banda larga Anel lógico Direção do movimento do token Esta estação não está presentemente no anel lógico FIGURA 7.9 : Rede Token Bus em Barramento. A figura 7.10 apresenta o formato do quadro MAC. O campo de preâmbulo precede todos os quadros transmitidos. Ele é usado pelo modem do receptor para ajuste de fase e nível de sinal, através do uso de um padrão conhecido. Esse campo consta de um ou mais octetos e seu padrão de bits é escolhido de acordo com cada sistema de modulação (ou seja, de acordo com cada nível físico) e taxa de transmissão utilizada. Preâmbulo SD FC DA SA Dados FCS ED 1 OCTETO 1 OCTETO 1 OCTETO 4 OCTETOS 1 OCTETO 2 OU 6 OCTETO 2 OU 6 OCTETO a ) Informação b ) Aborto SD ED QUADRO DE CONTROLE mac 00CCCCCC 000000 000001 000010 000011 000100 001000 001100 PEDIDO-DE-PERMISSÃO SOLICITAÇÃO-DO-SUCESSOR-1 (UMA JANELA DE RESPOSTA) SOLICITAÇÃO-DO-SUCESSOR-2 (DUAS JANELAS DE RESPOSTA) QUAL-O-PRÓXIMO (TRÊS JANELAS DE RESPOSTA) RESOLUÇÃO-DE-CONTENÇÃO (QUATRO JANELAS DE RESPOSTA) PERMISSÃO ESTABELECE-SUCESSOR FIGURA 7.10 : Formato do Quadro MAC para o IEEE 802.4 ( Token Bus ). REDES 37 A estrutura do quadro da camada MAC requer um delimitador SD de começo de quadro de um octeto. Esse delimitador consiste em um padrão de sinalização que pode ser sempre distinguido dos dados. O campo de controle de um octeto determina que tipo de quadro está sendo enviado, de acordo com a tabela acima. Os campos de endereços, DA e SA, podem ser de dois ou seis octetos e têm a mesma especificação do campo de endereço do padrão IEEE802.3 anteriormente apresentado. O campo de dados tem o conteúdo dependente do valor do campo de controle e pode ser : (1) uma unidade de dados do protocolo LLC; (2) um quadro para gerenciamento a nível da camada MAC; (3) um quadro de supervisão para a realização do protocolo de acesso. O campo FCS possui quatro octetos e tem a mesma especificação do campo FCS do padrão IEEE802.3, anteriormente apresentado. O campo delimitador de fim de quadro ED, consiste em um padrão de bits que pode ser distinguido dos dados. A sequência de aborto termina a transmissão de um quadro prematuramente. 7.3.1 NÍVEL FÍSICO Alguns diferentes tipos de nível físico, com meio de transmissão adequado a seu uso, foram definidos pelo padrão ANSI/IEEE 802.4 (ISO8802-4). A seguir é apresentado resumidamente alguns pontos principais de cada tipo de nível físico com seu correspondente meio de transmissão. a) Rede com Canal Único e modulação FSK - Fase Contínua Na modulação FSK - fase contínua, o sinal na codificação Manchester é apresentado ao modulador, que representa o nível alto pela frequência de 6,25Mhz, e o nível baixo pela frequência de 3,75Mhz. O sinal da linha vai corresponder assim a um sinal, com a frequência da portadora em 5Mhz, variando suavemente entre as duas frequências de sinalização. REDES 38 A tabela 7.4 apresenta um sumário da Especificação do nível físico de um canal usando modulação FSK - fase contínua. ITEM CARACTERÍSTICA Topologia Barra bidirecional Cabo coaxial da barra 75 ohms ( por ex : RG-6 e RG-11 ) Cabo coaxial para ligação da estação à barra 35 ohms à 50 ohms ( máximo 35cm ) Conector na estação BNC 50 ohms macho Conector no cabo conector em T - 75 ohms Nível de transmissão 54dB a 60dB ( 1mV ; 37,5ohm ) Sensibilidade do receptor +24dB ( 1mV ; 37,5ohm ) Taxa de transmissão 1Mbps Frequência de nível alto 6,25 Mhz ± 0,08 MHz Frequência de nível baixo 3,75 Mhz ± 0,08 Mhz TABELA 7.4 : Características do Padrão IEEE 802.4 (Token Bus) Utilizando um Único canal com Modulação FSK - Fase Contínua b) Rede com Canal Único e modulação FSK - Fase Coerente A tabela 7.5 apresenta um sumário da Especificação do nível físico de um canal usando modulação FSK - fase coerente. ITEM CARACTERÍSTICA Topologia Barra bidirecional Cabo coaxial da barra 75 ohms ( por ex : RG-6 ) Conector na estação série F 75 ohms fêmea Conector no cabo conector não direcional com casamento de impedância 75 ohms Nível de transmissão 60dB a 63dB ( 1mV ; 75ohm ) Sensibilidade do receptor +15dB ( 1mV ; 75ohm ) Taxa de transmissão 5Mbps ou 10Mbps Frequência de nível alto 10MHz em 5Mbps ou 20mhz em 10Mbps Frequência de nível baixo 5mhz em 5Mbps ou 10mhz em 10Mbps TABELA 7.5 : Características do Padrão IEEE 802.4 (Token Bus) Utilizando um Único canal com Modulação FSK - Fase Coerente c) Rede em banda larga A tabela 7.6 apresenta um sumário da Especificação do nível físico da rede de banda larga. ITEM CARACTERÍSTICA Topologia Barra direcional com central repetidora (headend) Cabo coaxial da barra 75 ohms ( por ex : RG-6 ) Conector na estação série F 75 ohms fêmea Conector no cabo conector direcional com casamento de impedância 75 ohms Nível de transmissão +25dB a +44dB (1mV, 75ohm) em 1,5 MHz +30dB a +50dB (1mV, 75ohm) em 6 MHz +33dB a +53dB (1mV, 75ohm) em 12 MHz REDES 39 Sensibilidade do receptor -16dB a +4dB (1mV, 75ohm) em 1,5 MHz -10dB a +10dB (1mV, 75ohm) em 6 MHz -7dB a +13dB (1mV, 75ohm) em 12 MHz Largura do canal 1,5 mhz em 1 Mbps 6 mhz em 5 Mbps 12 mhz em 10 Mbps Taxa de transmissão 1 Mbps ou 5 Mbps ou 10 Mbps Amplificadores Padrão CATV bidirecional Modulação AM / PSK TABELA 7.6 : Características do Padrão IEEE 802.4 (Token Bus) Utilizando Rede em Banda Larga 7.4 PADRÃO IEEE 802.5 ( TOKEN RING ) Em um token ring, um padrão de bits especial, chamado de token, circula pelo anel sempre que as estações estão ociosas. Quando uma estação deseja transmitir um quadro, ela tem que se apoderar do token e removê-lo do anel antes de transmitir. Dado que existe apenas um token, apenas uma estação pode transmitir em um dado instante, resolvendo assim o problema de acesso ao canal da mesma forma com o token bus. 7.4.1 PROTOCOLO DA CAMADA MAC A figura 7.11 apresenta os formatos dos quadros MAC. SD FC DA SA Dados FCS ED a ) Informação b ) Permissão FSAC c ) Aborto SD ED SD EDAC T MPP RRR 1 octeto FIGURA 7.11 : Formato do Quadro MAC para o IEEE 802.5( Token Ring ). Em condições normais, o primeiro bit do quadro dará a volta no anel e retornará ao transmissor antes que todo o quadro tenha sido transmitido. Somente um anel muito longo será capaz de conter um quadro pequeno. Conseqüentemente, a estação transmissora deve esvaziar o anel enquanto continua a transmitir. REDES 40 7.4.2 NÍVEL FÍSICO A técnica de sinalização utilizada pelo nível físico é a codificação Manchester diferencial, ilustrada na figura 7.12.. 1 0 1 1 1 1 10 0 0 0FLUXO DE BITS CODIFICAÇÃO BINÁRIA CODIFICAÇÃO MANCHESTER CODIFICAÇÃO MANCHESTER DIFERENCIAL TRANSIÇÃO AQUI INDICA UM 0 AUSÊNCIA DE TRANSIÇÃO AQUI INDICA UM 1 FIGURA 7.12 : Técnicas de Codificação Manchester Diferencial usada no Token Ring. A versão atual do padrão IEEE 802.5, especifica como meio de transmissão o par trançado blindado ( cabo STP com 150 ohms de impedância ) operando a 4 ou 16 Mbps com no máximo 250 repetidores ligados em anel; ou o par trançado comum ( cabo UTP ) operando a 4 Mbps com no máximo 250 repetidores ligados em anel. A referência IEEE 92 define uma rede token ring como sendo um sistema cuja topologia lógica é em anel e a topologia de fiação é uma estrela. Segundo essa topologia, anel-estrela, cada estação (DTE) é conectada por uma cabo local ( lobe cable ) a um TCU (Trunk Coupling Unit). A função do TCU é prover os meios necessários para inserir uma estação no anel principal ou, então, retirar a estação do anel principal atuando como um relê de bypass. Os concentradores são ligados em série através das portas ring in e ring out, formando os anéis principal e de reserva (backup), como ilustrado na figura 7.13 REDES 41 Ring OUT Concentrador Ring IN TCU Estação Inserida Estação fora do anel Anel Backup Anel Principal FIGURA 7.14 : Exemplo de uma fiação Token Ring Típica. 7.5 PADRÃO IEEE 802.6 ( DQDB ) Será abordado na próxima versão deste manual 7.6 PADRÃO ANSI X3T9.5 ( FDDI ) O grupo de trabalho ANSI X3T9.5 foi formado em 1980 com a finalidade de desenvolver uma rede de alto desempenho de propósito geral. A FDDI ( FIBER DISTRIBUTED DATA INTERFACE - Interface de dados distribuída em Fibra ) é uma LAN token ring de alto desempenho, que pode ser usada da mesma forma que as LANs 802 mas, com a sua grande banda passante; um outro uso frequente é como uma espinha dorsal para conectar LANs de cobre, como ilustrado na figura 7.15. Token ring Anel FDDI Computador Ethernet Ethernet Token bus Gateway FIGURA 7.15 : Exemplo de um Anel FDDI utilizado como Espinha Dorsal para Conectar LANs. REDES 42 FDDI é uma rede em duplo anel usando fibra óptica como meio físico para transmissão da dados a uma taxa de 100 Mbps. A transmissão se faz com díodos de luz (LED), transmitindo em comprimento de onda de 1300 nanometros. A conexão aos dois cabos ( dois anéis ) de fibra é realizada através de conectores duplex polarizados. Cada estação pode-se ligar diretamente ao meio através da conexão aos dois anéis ( estações de classe A ), sendo exigido nesse caso dois cabos duplex, um para cada estação adjacente. Conexões mais simples podem ser realizadas ( estações de classe B ), requerendo apenas um cabo duplex, mas, por questão de confiabilidade, aconselha-se a conexão de tais estações, através de um concentrador se ligando aos dois anéis. Também os concentradores têm características análogas às estações de classe A e B para ligação ao duplo anel. A figura 7.16 mostra a arquitetura física da FDDI. Estação de Classe B (SAS) Estação de Classe B (SAS) Estação de Classe B (SAS) Estação de Classe B (SAS) Concentrador de Conexão Ùnica (SAC) Estação de Classe A (DAS) Estação de Classe A (DAS) B A MAC MAC M M Estação de Classe B (SAS) Estação de Classe B (SAS) M Estação de Classe B (SAS) Concentrador de Conexão Dupla (DAC) Concentrador de Conexão Dupla (DAC) Estação de Classe A (DAS) Anel Primário Anel Secundário FIGURA 7.16 : Arquitetura Física da FDDI. A FDDI usa três técnicas para aumentar sua confiabilidade : chaves de bypass, duplo anel e concentradores. Toda conexão é provida de chaves de bypass, de forma a desconectar da rede as estações em falha. A rede consiste em dois anéis em direções contrárias, com um dos anéis só funcionando em caso de falha de estação ou no enlace. Caso ocorra uma falha, os anéis se fundem em um único, de aproximadamente o dobro da distância REDES 43 A codificação usada para transmissão dos símbolos é a NRZI 4para 5. A figura 7.17 mostra a codificação NRZI junto com a codificação Manchester. 0 1 0 0 0 111 0 1 0 Relógio Bits Manchester NRZI NRZ FIGURA 7.17 : Codificação NRZI utilizada pela FDDI REDES 44 8 PADRÕES PARA NÍVEIS FÍSICO E DE ENLACE EM WANS As WANs ( WIDEBAND AREA NETWORK ) foram criadas para interligar diversos sistemas de computadores localizados em regiões fisicamente distantes. As primeiras soluções eram baseadas em ligações ponto a ponto, através de linhas privadas ou discadas. A TRANSDATA oferece linhas privadas ( LPs ou Leased Lines ) ou discadas ( Switched ), permitindo a utilização de diversos protocolos tais como SNA, PPP/TCP-IP. A RENPAC é uma rede de comutação de pacotes baseada no protocolo X.25 PLP, implementando os níveis 2 e 3 do modelo ISO/OSI. A Renpac suporta tanto LPs como linhas discadas. Atualmente a Embratel também oferece uma rede de comutação baseada no protocolo Frame Relay. A INTERNET é um conjunto de redes de computadores interligadas pelo mundo inteiro, que têm em comum um conjunto de protocolos e serviços. A internet surgiu a partir de um projeto da agência norte-americana ARPA (Advanced Research and Projects Agency). O protocolo que roda na internet é o TCP/IP, sendo utilizado vários outros protocolos como forma de acesso até o backbone internet. A figura abaixo mostra o relacionamento entre as tecnologias de WANs e o modelo de referência OSI. SM D S X. 21 bi ts Fr am e R el ay H D LC PP P WAN Specification Data Link Layer Physical Layer OSI Layer MAC Sublayer Network Layer EIA/TIA-232 EIA/TIA-449 V.24 V.35 HSSI G.703 EIA-530 LA PB X. 25 P LP SD LC ATM Adaptação ATM endereço fribra / coaxial 2M / 34M / 155M 622M / 10G REDES 45 Atualmente as WANs estão sendo revolucionadas por tecnologias de telecomunicações que permitem a utilização de fibra optica, elevando assim consideravelmente as taxas de transmissão envolvidas entre as redes. Aqui se destaca atualmente o ATM ( Asynchronous Transfer Mode ) que pode fornecer taxas de transmissão de 155Mb/s ou 622Mb/s. O ATM contempla tanto a transmissão de dados convencionais ( Texto, arquivo binário ) como dados de aplicações em tempo real, como imagem, som, tornando assim viável aplicações do tipo vídeo conference. FDDI WAN Token RingEthernet Vários são os protocolos de comunicação WANs utilizados atualmente, a seguir apresentaremos alguns deles. 8.1 PROTOCOLO X.25 O protocolo X.25 é um padrão ITU-T para comunicação de pacotes em WANs, o qual define como são estabelecidas e mantidas as conexões entre equipamento.Este protocolo que atinge o nível 3 e utilizado para acesso a redes comutadas de pacotes como por exemplo a Renpac. É
Compartilhar