Redes de Computadores

Tamanho: px
Começar a partir da página:

Download "Redes de Computadores"

Transcrição

1 UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO (UFRPE) UNIDADE ACADÊMICA DE EDUCAÇÃO A DISTÂNCIA E TECNOLOGIA Redes de Computadores Juliano Bandeira Lima Obionor O. Nóbrega Volume 3 Recife, 2011

2 Universidade Federal Rural de Pernambuco Reitor: Prof. Valmar Corrêa de Andrade Vice-Reitor: Prof. Reginaldo Barros Pró-Reitor de Administração: Prof. Francisco Fernando Ramos Carvalho Pró-Reitor de Extensão: Prof. Paulo Donizeti Siepierski Pró-Reitor de Pesquisa e Pós-Graduação: Prof. Fernando José Freire Pró-Reitor de Planejamento: Prof. Rinaldo Luiz Caraciolo Ferreira Pró-Reitora de Ensino de Graduação: Profª. Maria José de Sena Coordenação Geral de Ensino a Distância: Profª Marizete Silva Santos Produção Gráfica e Editorial Capa e Editoração: Rafael Lira, Italo Amorim e Heitor Barbosa Revisão Ortográfica: Rita Barros Ilustrações: Moisés de Souza Coordenação de Produção: Marizete Silva Santos

3 Sumário Apresentação... 4 Conhecendo o Volume Capítulo 1 A Camada de Enlace de Dados Introdução Enquadramento Técnicas de deteção e correção de erros Protocolos de acesso múltiplo Endereçamento na camada de enlace Controle de fluxo na camada de enlace Protocolo Ponto a Ponto MPLS Comutação de Rótulos Multiprotocolo...22 Capítulo 2 A Camada Física Introdução: Aspectos Teóricos da Comunicação de Dados Meios de Transmissão Algumas Redes de Acesso...38 Capítulo 3 Redes Sem Fio Introdução WLANs: Redes Locais Sem Fio Outras Tecnologias de Redes Sem Fio: Bluetooth e WiMAX...57 Considerações Finais Conheça os Autores... 67

4 Apresentação Caro(a) aluno(a), Seja bem-vindo(a) ao curso de Redes de Computadores. Este curso é composto por 4 volumes. Neste primeiro volume, vamos estudar os conceitos introdutórios e os principais modelos de referência na área Redes de Computadores. Também estudaremos, neste volume, as principais aplicações utilizadas em ambiente de Internet (como, por exemplo, navegação na Web, correio eletrônico, telefonia via Internet, dentre outros). Neste terceiro volume, serão abordados os principais aspectos da camada de enlace de dados e da camada física. No estudo das funcionalidades dessas camadas, destacaremos a necessidade de sua implementação e da sua independência das camadas superiores. Se toda a parte lógica relacionada a datagramas, segmentos e aplicações foi vista nos dois primeiros volumes desa disciplina, agora, nós estaremos interessados em saber como os dados, efetivamente, saem de um transmissor e são entregues na interface física do receptor apropriado. No terceiro capítulo, apresentaremos algumas tecnologias de redes de computadores utilizadas em ambientes sem fio. Estudaremos, em particular, os padrões que descrevem as tecnologias Wi-Fi (redes locais sem fio), Bluetooth (redes pessoais sem fio) e WiMAX (redes metropolitanas sem fio). Bons estudos! Juliano Bandeira Lima e Obionor O. Nóbrega Professores Autores 4

5 Conhecendo o Volume 3 Módulo 3 Redes Locais Carga Horária: 15 h/aula Objetivo: Introduzir os principais conceitos relacionados à camada de enlace de dados e à camada física, apresentando seus protocolos básicos e descrevendo suas funcionalidades. Apresentar algumas das principais tecnologias de redes sem fio, enfazitando suas particularidades e sua importância diante das novas necessidades dos usuários. Conteúdo Programático» Camada de Enlace de Dados;» Camada Física;» Redes sem Fio. 5

6 Capítulo 1 A Camada de Enlace de Dados Vamos conversar sobre o assunto? Caro(a) aluno(a), No volume 2, tivemos a oportunidade de conhecer um pouco mais sobre o funcionamento lógico das redes de computadores. Primeiro, conversamos sobre a camada de transporte e descobrimos as estratégias que ela usa para prover uma comunicação fim a fim confiável entre duas máquinas e fazer com que os dados sejam entregues aos processos corretos na camada de aplicação; depois, quando estudamos a camada de rede, vimos como o seu endereçamento é fundamental para que os datagramas sejam encaminhados da melhor forma possível pelos roteadores. Então, será que, agora, já sabemos tudo sobre as redes de computadores!? Com certeza não... só para entendermos o que está faltando, vamos, mais uma vez, empregar uma analogia entre a transmissão de dados numa rede de comunicação e a entrega de uma correspondência. Quando chegamos à camada de rede e dizemos por onde um pacote precisa passar até chegar ao seu destino, é como se listássemos uma série de pontos de referência que, ao serem percorridos em sequência, levarão à máquina que desejamos alcançar. No entanto, ainda não foi dito de maneira explícita como esses saltos entre os pontos de referência (roteadores!) devem acontecer. Será que, quando um roteador indica o próximo roteador a ser alcançado, os dados desaparecem num canto e aparecem noutro como num passe de mágica!? Mais uma vez, a resposta é: não! É preciso que se diga se esses dados serão jogados num fio de cobre, numa fibra óptica ou irradiados por uma antena, da mesma forma como é necessário dizer se o carteiro se locomoverá de um lugar a outro a pé, de carro ou de avião. Além disso, é preciso que se diga em que interface física os dados serão entregues ou, noutras palavras, em que placa de rede eles devem ser deixados. É por esses e por outros motivos que discutiremos nos próximos capítulos que a camada de enlace de dados e a camada física são necessárias. Começaremos nosso estudo com a camada de enlace de dados e aprenderemos como são implementadas funções de enquadramento, controle de fluxo, controle de erros, controle de acesso ao meio etc. De modo mais específico, apresentaremos alguns dos principais protocolos dessa camada e sua importância no contexto de redes locais. No Capítulo 2, estudaremos a camada física e, por fim, no Capítulo 3, discutiremos algumas tecnologias de redes sem fio. 1.1 Introdução 6 Na nossa última conversa, quando estudamos a camada de rede, vimos que o serviço que ela oferece tem o objetivo principal de prover a comunicação entre dois hosts. No entanto, do ponto de vista físico, o caminho entre esses dois hosts corresponde basicamente a uma série de roteadores interligados por enlaces. Observe a Figura 1.1, em que são ilustrados de forma esquemática dois roteadores que se comunicam por um protocolo de enlace de dados. O que o equipamento do lado esquerdo recebe são quadros da camada de enlace. Ele precisa, então, retirar o datagrama (camada de rede) de dentro

7 deste quadro e, após desempenhar a sua função de roteamento, precisa descer o datagrama de volta à camada 2, para que ele seja enviado pela linha física que o levará até o roteador seguinte. O próximo roteador executará os mesmos passos que o anterior e, nó a nó, o quadro (e consequantemente o datagrama contido neste quadro) vão viajando até o destino final. Redes de Computadores Figura 1.1 Localização do protocolo de enlace de dados O que percebemos, a partir da descrição realizada, é que o protocolo de enlace de dados é algo local. Isso significa que a sua preocupação é dar apenas o próximo salto, fazendo com que o quadro seja entregue, na outra extremidade, da melhor forma possível. Pode ser até que, no próximo salto, outro protocolo de enlace esteja sendo empregado e um formato de quadro diferente precise ser definido; isso não vai fazer muita diferença para o protocolo usado no salto anterior. De qualquer forma, há alguns aspectos que são comuns à maioria dos protocolos da camada de enlace. Em primeiro lugar, é preciso que saibamos que, quando os dados são colocados num meio de transmissão, sob a forma de um sinal elétrico ou de uma onda eletromagnética, eles estão expostos a diversas fontes de distorção (falaremos mais sobre isso quando tratarmos da camada física). Isso pode levar à ocorrência de erros nos dados. Já que a camada de enlace é a primeira sobre a camada física, ela assume a responsabilidade de detectar quando esses erros estão presentes e informar a alguém que possa tomar alguma providência (em alguns casos, o próprio protocolo de enlace corrige os erros que encontra). Além disso, como o que a camada de enlace recebe da camada física corresponde a uma fluxo contínuo de bits sem começo, meio e fim, ela identifica em que pontos começam e terminam os blocos que podem ser interpretados pelas camadas superiores. Isso é chamado de enquadramento. De modo semelhante à camada de transporte, a camada de enlace também precisa implementar controle de fluxo. Isso é necessário para que um transmissor não envie quadros demais, a ponto de fazer transbordar a capacidade de armazenamento de um receptor. A diferença básica é que, na camada 2, esse controle é salto a salto (e não fim a fim, como na camada de transporte). À camada de enlace é atribuída, ainda, a responsabilidade de prover confiabilidade na entrega os quadros. Para isso, alguns dos serviços oferecidos por essa camada à camada de rede são orientados à conexão e com confirmação; são formas de assegurar que o outro lado da linha está recebendo de maneira bem sucedida o que se está enviando. Por fim, a camada de enlace se responsabiliza por organizar a maneira como as máquinas acessam o meio físico. Imagine, por exemplo, um cenário de rede sem fio, em que todas as máquinas enviam sinais (que carregam os dados) ao mesmo tempo e na mesma faixa de frequência... é claro que um sinal vai interferir no outro e os receptores não terão 7

8 como reconhecer o sinal que lhes interessa. Isso acontece em redes em que o enlace é compartilhado por diversas máquinas e que operam por broadcast (difusão). Essas situações são solucionadas por meio dos protocolos de múltiplo acesso. Nas próximas seções, cada uma dessas funcionalidades será estudada e tudo poderá ser melhor compreendido. Vamos em frente! 1.2 Enquadramento A primeira funcionalidade da camada de enlace de dados que iremos estudar é a de enquadramento. Como dissemos, o enquadramento é necessário para que um receptor saiba onde começa e termina cada bloco de dados e, assim, possa realizar o processamento necessário e repassar esses blocos às camadas superiores. Os métodos para realizar enquadramento são basicamente quatro:» Contagem de caracteres;» Bytes de flags, com inserção de bytes;» Flags iniciais e finais, com inserção de bits;» Violação de codificação da camada física. A contagem de caracteres consiste em inserir, num campo do quadro da camada de enlace, um valor que indica o número de caracteres do quadro, de modo a indicar ao receptor quantos caracteres ele deve processar antes que um novo quadro se inicie. O principal problema com esta técnica é que, caso ocorra um erro no próprio campo de contagem, o receptor vai achar que há menos (ou mais) caracteres do que deveria, o que compromete o sincronismo na comunicação. Para evitar essa possibilidade, foi proposto um método de enquadramento baseado em bytes de flags, com inserção de bytes. Nela, o início e o fim de um quadro são marcados com um byte especial que, aqui, denotamos por FLAG. Quando um receptor observa a chegada de dois FLAGs sucessivos, ele sabe que, ali, termina um quadro e se inicia outro. Para contonar situações em que o próprio FLAG apareça entre os dados úteis do quadro e, portanto, não deva ser interpretado como um delimitador, utiliza-se um byte de escape, denotado por ESC. Sempre que um FLAG (ou o próprio ESC) aparecer entre os dados úteis, devendo ser ignorado, ele será precedido por um byte ESC e a ambiguidade será corrigida. O terceiro esquema, com flags iniciais e finais e inserção de bits, remove a necessidade de se ter um protocolo orientado a bytes, como acontece na última técnica descrita. Cada quadro começa e termina com o padrão de bits (na verdade, esse padrão corresponde a um byte de flag). Para evitar uma ambiguidade, caso esse padrão apareça no meio dos dados úteis, utiliza-se inserção de bits, que consiste, simplesmente, em inserir um bit 0 (zero) sempre que se observar a ocorrência de cinco bits 1 consecutivos. No momento da recepção, o padrão descrito pode ser interpretado como delimitador do quadro e os bits inseridos são retirados. A última alternativa para enquadramento consiste em violar a codificação da camada física, também conhecida como codificação de linha. Para entendermos melhor essa técnica, observemos a Figura 1.2. Na parte superior, ela apresenta uma sequência de bits e, na parte inferior, o sinal elétrico correspondente a ser injetado no meio de transmissão, conforme o código Manchester. Veja que o bit 1 é representado por um pulso alto / baixo e que o bit 0 é representado por um pulso baixo / alto. Caso enviássemos um pulso alto / alto (ou baixo / baixo ), que não corresponderia nem ao bit 1 e nem ao bit 0 (eis a violação da codificação da camada física!), poderíamos interpretá-lo como um delimitador 8

9 de quadro. Por fim, é importante dizermos que técnicas de enquadramento mais frágeis, como a de contagem de caracteres, normalmente, são usadas de forma combinada com técnicas para detecção e correção de erros. Isso torna a transmissão mais robusta e evita que os dados sejam interpretados erroneamente. Redes de Computadores Figura 1.2 Representação da codificação Manchester 1.3 Técnicas de deteção e correção de erros Quando desejamos realizar uma transmissão de dados, nunca temos a garantia plena de que, no lado do receptor, será recebida exatamente a mesma sequência de bits enviada. Isso acontece porque o meio de transmissão, seja ele qual for, está repleto de fontes de distorção que podem modificar os sinais que ali trafegam e ocasionar erros na forma como esses sinais são interpretados. É essa a situação que a camada de enlace precisa enfrentar. O que ela faz é incluir, no momento da montagem de um quadro, bits de redundância gerados conforme determinado código, para que os bits de dados estejam protegidos enquanto passam pelo canal físico. Do outro lado, a camada de enlace receptora utiliza esses bits de redundância para verificar se há algum erro nos bits de dados e, em alguns casos, corrigir os erros encontrados. Assim, serão aumentadas as chances de o quadro ser entregue sem erro às camadas superiores. Um estudo amplo sobre o tema detecção e correção de erros requer uma série de conceitos que estão fora do escopo deste material. Assim, apresentaremos de forma resumida três das principais técnicas empregadas nos protocolos da camada de enlace de dados: (i) verificações de paridade, (ii) métodos de soma de verificação e (iii) verificação de redundância cíclica. A forma mais simples de detectar a presença de erros numa sequência de bits é utilizar um único bit de paridade. Na chamada paridade par, quando se tem uma sequência de b bits, o que se faz é transmitir a própria sequência acrescentando um bit que force o número total de bits 1 ser par. Se desejássemos enviar, por exemplo, a sequência , o bit de paridade seria igual a 1 ; assim, a sequência a ser de fato transmitida 9

10 seria (o bit de paridade incluído está sublinhado). No receptor, o número de bits 1 seria contado e, caso esse número fosse ímpar, haveria a indicação de que pelo menos um erro aconteceu. Também se pode usar paridade ímpar, em que o bit adicional deve fazer com que o número total de bits 1 seja ímpar. Figura 1.3 Paridade par bidimensional A inclusão de um bit de paridade único é, no entanto, um esquema bastante frágil. Se ocorrerem erros num número par de bits, por exemplo, com o esquema descrito, o receptor pensará que está tudo certo. Uma forma de incrementar a robustez deste método é aplicá-lo de forma bidimensional, conforme apresentado na Figura 1.3. Os bits são organizados linha a linha, formando uma matriz; são calculados os bits de paridade para cada linha e para cada coluna dessa matriz. Esse esquema, além de possibilitar a detecção de erros de dois bits, permite também a correção de erros de 1 bit, o que pode ser compreendido a partir da figura mencionada. 10 Outra maneira de detectar erros na camada de enlace é utilizando a soma de verificação (checksum). Essa técnica consiste em interpretar os bits de um quadro como se fossem uma sequência de números inteiros. Esses números são, então, somados e o complemento a 1 do resultado obtido é colocado num campo específico do quadro (na Internet, por exemplo, emprega-se uma soma de verificação de 16 bits). Quando o quadro chega ao receptor, a soma é refeita e o resultado é confrontado com o que se encontra

11 no campo soma de verificação. Se os valores não coincidirem, uma indicação de erro é reportada. O terceiro e mais completo esquema para detecção de erros que estudaremos aqui é baseado na verificação de redundância cíclica (CRC, cyclic redundancy check). O procedimento básico consiste em anexar a uma parcela de dados D, com d bits, r bits adicionais, R, de modo que a nova sequência, agora com d + r bits, seja divisível por uma outra sequência binária G (gerador), previamente definida. Para ficar mais fácil de entender, imagine que desejamos transmitir o número D = 15. Antes de fazê-lo, incluiríamos uma redundância R, de modo que D + R fosse divisível por G = 6, por exemplo. Então, teríamos R = 3, pois (15 + 3) / 6 = 18 / 6 = 3 (o resto é zero). No receptor, essa conta seria refeita e, caso o resto da divisão não fosse zero, haveria uma indicação de erro. Na prática, o processo descrito é implementado usando aritmética módulo 2 e todas as sequências envolvidas são interpretadas como polinômios cujos coeficientes são os bits dessas sequências (há formas práticas de efetuar esses cálculos). Padrões internacionais foram definidos para geradores G de 8, 12, 16 e 32 bits. Cada um dos padrões de CRC pode detectar erros de bits consecutivos (erros em rajada) de r bits ou menos. Mostra-se que, sob determinadas condições, uma rajada de comprimento maior que r + 1 bits é detectada com probabilidade de 1 0,5 r. Cada um dos padrões de CRC também pode detectar qualquer número ímpar de erros de bits. Redes de Computadores Dica Os detalhes de implementação dos códigos de verificação de redundância cíclica fogem ao escopo deste material. No entanto, se você deseja aprender mais sobre este assunto, há bastante material disponível nos livros e na Internet. Selecionamos dois links interessantes para você. Em você encontra uma applet em java que demonstra como são obtidas as sequências de bits envolvidas no CRC; a applet encontrada no endereço apresenta, também, um circuito lógico para cálculo do CRC. Acesse já! 1.4 Protocolos de acesso múltiplo O tema que estudaremos nesta seção tem uma importância fundamental para as redes de computadores. Você já imaginou se, sempre que uma máquina quisesse transmitir um quadro, o canal de comunicação ao qual ela está ligada estivesse ocupado? De nada adiantaria o bom funcionamento das camadas superiores... simplesmente, a comunicação propriamente dita não iria acontecer. É para isso que existem os protocolos de acesso múltiplo: para disciplinar a forma como as máquinas utilizam o canal de comunicação, oferecendo certos direitos e cobrando determinados deveres, conforme esclareceremos ao longo do texto. Naturalmente, esses protocolos não são imprescindíveis nos enlaces ponto a ponto. Se tivermos, por exemplo, dois roteadores ligados por um cabo que pertence apenas a eles, o canal sempre estará disponível, já que outras máquinas não terão acesso àquele meio de transmissão. No entanto, se considerarmos uma rede sem fio ou mesmo uma rede cabeada em que aconteça o compartilhamento dos fios (enlace broadcast), a coisa muda de figura, como já explicamos na introdução deste capítulo; cada máquina precisa saber quando pode transmitir e ter consciência de que as outras máquinas também desejam fazer uso do 11

12 meio de transmissão. Aqui, estudaremos os protocolos de acesso múltiplo segundo a seguinte classificação: protocolos de divisão de canal protocolos de acesso aleatório e protocolos de revezamento. De maneira geral, um bom protocolo de acesso múltiplo para um canal de broadcast com velocidade R bits por segundo deve respeitar as seguintes premissas:» Quando apenas um nó tem dados a enviar, ele tem uma vazão de R bits por segundo;» Quando M nós têm dados a enviar, cada um deles deve ter uma vazão média de R/M bps;» O esquema é descentralizado, ou seja, não há nós mestres dos quais o funcionamento do protocolo dependa;» O protocolo é simples para que sua implementação seja econômica (tanto no ponto de vista financeiro quanto na questão da carga computacional requerida) Protocolos de divisão do canal Os principais protocolos baseados em divisão de canal são o TDM (multiplexação por divisão no tempo), o FDM (multiplexação por divisão na frequência) e o CDMA (acesso mútiplo por divisão de código). No primeiro, o canal é dividido em quadros temporais. Cada um desses quadros é, ainda, dividido em compartimentos temporais menores conhecidos como time slots. Finalmente, cada um desses time slots é associado a um nó que deseja transmitir. A transmissão ocorre numa base de revezamento entre os nós, na mesma sequência em que eles foram associados aos time slots criados. Esse esquema é justo do ponto de vista de uso do canal, pois, se tivermos N time slots (e também N nós desejando transmitir), cada nó transmitirá a uma velocidade dedicada de R/N bps durante cada quadro temporal. Além disso, as colisões são completamente evitadas. A desvantagem é que, mesmo que outros nós não estejam transmitindo, um nó específico precisa aguardar a sua vez e não poderá elevar a sua taxa de transmissão ocupando outros time slots que estejam vazios, além daquele que lhe é de direito. Esse tipo de restrição acontece, dentre outros motivos, para facilitar o sincronismo entre transmissores e receptores; um receptor saberá encontrar exatamente o time slot no qual os dados de seu interesse estão sendo carregados. O esquema de multiplexação por divisão na frequência utiliza o mesmo princípio descrito acima. Todavia, em vez de dividir o canal em quadros temporais, o FDM divide o canal em canais menores ao longo da frequência. Quando transmissões são realizadas em faixas de frequência distintas, os sinais não interferem um no outro. Naturalmente, numa comunicação de dados, quando um canal é dividido em subcanais mais estreitos na frequência, a taxa de transmissão é também dividida (quando estudarmos a camada física, falaremos um pouco mais sobre a teoria envolvida nesse processo). 12 Uma técnica de múltiplo acesso baseada em divisão de canal cujo uso vem crescendo bastante é a CDMA. Neste método, os nós que desejam transmitir podem fazêlo ao mesmo tempo e na mesma faixa de frequência; não são criados quadros temporais nem canais menores ao longo da faixa de frequêncai disponível. O detalhe é que, antes da transmissão, precisa-se atribuir um código a cada nó transmissor, o qual será utilizado para espalhar os bits que se deseja enviar. Esse procedimento é conhecido como espalhamento espectral. Se esses códigos forem escolhidos respeitando alguns critérios matemáticos, mesmo após a interferência mútua entre os sinais que ocupam o meio de transmissão, um receptor poderá recuperar os bits transmitidos por um nó específico (desde que ele conheça o código que foi utilizado por este nó). Essa técnica é utilizada em algumas tecnologias de tefonia celular móvel e em certos padrões de redes sem fio.

13 Dica Uma excelente ilustração do funcionamento do CSMA/CD é encontrada no endereço Acesse e tenha a exata noção de como colisões e transmissões bem sucedidas podem acontecer, quando esse protocolo é usado Protocolos de acesso aleatório Nesta classe de protocolos de acesso mútiplo, quando um nó consegue transmitir, ele o faz aproveitando toda a taxa do canal; quando ocorre uma colisão, uma regra deve ser consultada, a fim de que o nó espere um tempo específico antes de tentar uma nova transmissão. A diversidade de critérios para determinar quando esta nova tentativa deve acontecer e outras regras adicionais deram origem a um número imenso de protocolos de acesso aleatório. Aqui, vamos estudar apenas dois deles: o Slotted ALOHA e o CSMA. O primeiro protocolo de acesso aleatório que vamos apresentar é o Slotted ALOHA. Ele funciona conforme os seguintes passos:» Os quadros que os nós desejam transmitir possuem L bits e o tempo é dividido em intervalos (slots) de L/R segundos. Assim, um quadro caberá exatamente num intervalo;» Os nós iniciam transmissões apenas no início de cada quadro;» Se dois ou mais nós colidirem, todos os nós detectarão essa colisão antes do fim do intervalo;» Os nós que não tenham conseguido uma transmissão bem sucedida tentarão retransmitir o quadro nos intervalos subsequentes com probabilidade p. A ideia do Slotted ALOHA parece perfeita, já que, quando um nó consegue transmitir, ele o faz utilizando toda a taxa do canal. Além do mais, as decisões de transmitir e retransmitir são tomadas de modo completamente descentralizado. No entanto, esse protocolo oferece um bom desempenho apenas quando poucos nós estão ativos. É possível demonstrar que, quando há muitos nós desejando transmitir quadros, apenas 37% dos intervalos são úteis; 63% dos intervalos são desperdiçados pela ocorrência de colisões. Em comparação com o ALOHA, o CSMA (acesso múltiplo com detecção de portadora) faz com que os nós sejam mais cuidadosos ao tentar transmitir. Este protocolo se baseia em duas premissas. A primeira delas é a de detecção da portadora, que significa que cada nó ouve o canal antes de transmitir. Se o canal não estiver livre, o nó aguarda um tempo aleatório antes de tentar transmitir novamente. Se o canal continuar ocupado, uma nova espera acontece e assim por diante. A premissa de detecção de colisão, que caracteriza o CSMA/CD, entra em ação quando um nó consegue transmitir. Se, enquanto transmite, um nó perceber que houve uma colisão, ele cessa a transmissão e aguarda um tempo aleatório antes de tentar uma retransmissão. É importante mencionarmos que esse protocolo não evita por completo a ocorrência de colisões. Quando um nó transmite, o sinal que carrega os dados demora um tempo (mesmo que muito pequeno) para alcançar todos os outros nós. Dessa forma, um nó ao qual o sinal ainda não chegou pode achar que o canal está livre e efetuar um transmissão, ocasionando uma colisão. A eficiência do CSMA é determinada basicamente pela política de retransmissão adotada após uma transmissão mal sucedida. Esse protocolo é fundamental em tecnologias como a Ethernet. 13

14 Protocolos de revezamento Os protocolos de revezamento mais importantes são (1) o protocolo de seleção (polling) e (2) o protocolo de passagem de permissão. O primeiro depende fundamentalmente de um nó mestre, que estabelece a sequência em que cada um dos outros nós obterá o direito de transmitir. Quando o nó mestre avisa outro nó sobre esse direito de transmissão, um determinado número de quadros pode ser enviado, até que o direito seja repassado ao próximo nó da sequência. Com isso, a rede se livra das colisões existentes nos protocolos de acesso aleatório e os nós não perdem mais tempo com tentativas de retransmissões. As desvantagens do polling estão relacionadas ao atraso de seleção, que corresponde ao tempo que o nó mestre leva para notificar um nó sobre o direito de transmitir, e à centralização do protocolo; se o nó mestre falhar, o canal inteiro ficará inoperante. O Bluetooth é um exemplo de tecnologia que emprega um protocolo de seleção. O protocolo de passagem de permissão não depende de um nó mestre. Um pequeno quadro conhecido como token é repassado entre os nós, obdecendo a uma ordem fixa. Quando um nó detém o token, ele pode transmitir um número máximo de quadros. Após isso, o token é repassado ao próximo nó da fila. Apesar de ser descentralizado, a falha de um nó também pode comprometer o funcionamento do protocolo. Caso um nó retenha o token indevidamente, por exemplo, será necessário algum procedimento de recuperação para colocá-lo novamente em circulação. O FDDI e o IEEE são exemplos de tecnologias que empregam protocolos de revezamento. 1.5 Endereçamento na camada de enlace No módulo 2 desta disciplina, quando estudamos a camada de rede, passamos um bom tempo conversando sobre questões relacionadas ao endereçamento naquela camada. O fato é que apenas o endereço de camada de rede não é suficiente para que os dados sejam entregues ao hospedeiro correto. Conforme sugerimos na introdução deste capítulo, a interface física de destino de um quadro precisa ser identificada com um endereço de camada de enlace. Este endereço é conhecido como endereço de LAN, endereço físico ou endereço MAC (media access control, controle de acesso ao meio) e está associado ao adaptador (placa) de rede de um host. Os endereços MAC possuem 48 bits e, normalmente, são expressos como 6 bytes escritos em hexadecimal. Em todo o mundo, não há duas placas de rede com o mesmo endereço MAC. Isso é assegurado pelo IEEE, que distribui os endereços MAC entre os diversos fabricantes de adaptadores de rede, fixando os primeiros 24 bits e deixando os 24 bits menos significativos sob responabilidade do próprio fabricante. Uma máquina com determinada placa de rede possui sempre o mesmo endereço MAC, não importando a rede ao qual ela esteja conectada. Isso é bem diferente dos endereços da camada 3, que são lógicos e que podem, inclusive, nem ser válidos no ambiente externo ao de uma rede local (lembram do NAT?). Quando um adaptador deseja enviar um quadro pelo enlace, os endereços MAC de origem e de destino são escritos no quadro. Isso permite que os adaptadores, ao receberem um quadro, confrontem o endereço MAC de destino presente no quadro com o seu próprio endereço MAC e processem (resp. descartem) o quadro caso haja (resp. não haja) coincidência. Envios de quadros em broadcast também são permitidos. Para isso, basta que, na camada de enlace de origem, seja montado um quadro com o endereço de destino FF-FF-FF-FF-FF-FF. 14 Agora que já sabemos do que se trata o endereço MAC, vamos retomar a discussão

15 iniciada na introdução deste capítulo... Quando, na camada de rede, um novo salto na rota de um datagrama é definido, é necessário criar um quadro de enlace e colocar o datagrama no campo de carga útil desse quadro (isso pode acontecer num hospedeiro ou num roteador). Neste momento, é preciso que se conheça o endereço MAC correspondente ao enredeço de rede que deve ser alcançado. Essa tarefa é de resposabilidade do ARP (address resolution protocol, protocolo de resolução de endereços). O ARP mantém uma tabela em que endereços de rede e endereços MAC são associados. Quando um quadro precisa ser montado, o endereço de rede de destino é repassado ao ARP e ele informa o endereço MAC correspondente. O que ainda não dissemos é que os registros do ARP são apagados temporariamente. Entenderemos como esse problema é solucionado por meio do exemplo a seguir. Redes de Computadores Figura 1.4 Funcionamento do ARP Considere a Figura 1.4, em que o hospedeiro A deseja enviar um pacote ao hospedeiro B. Pelo prefixo do endereço de rede de destino (final!) contido no datagrama, o hospedeiro A sabe que precisa enviar o datagrama para fora da subrede A, isto é, à porta e 0 do roteador, cujo endereço é /24. O hospedeiro A deve, então, montar um quadro da camada de enlace e, para isso, deve recorrer ao ARP, a fim de descobrir o endereço MAC de e 0. Se a tabela ARP não contiver esse registro, este protocolo vai criar um pacote de broadcast, perguntando qual o endereço MAC do adaptador associado ao endereço de rede /24. O hospedeiro B e a porta e 0 do roteador receberão este pacote, mas, naturalmente, apenas o roteador responderá, informando o endereço MAC solicitado. A tabela ARP do hospedeiro A será atualizada e o quadro de enlace poderá ser montado e direcionado à porta e 0. Este processo se repetirá no envio do quadro da porta e 1 do roteador ao hospedeiro C. Aqui, é importante enfatizarmos que o datagrama criado no hospedeiro A não é alterado em nenhum momento do percurso. Os quadros montados em cada salto é que possuem endereços MAC de origem e de destino que são modificados, com a ajuda do ARP, conforme o enlace que precisa ser percorrido e o protocolo utilizado neste nível. Isso explica 15

16 ainda mais o porquê de termos dito que a camada 2 é uma camada com significado local. Na própria Figura 1.4, as subredes A e B poderiam ter topologias e características físicas diferentes, o que não impediriam que elas utilizassem o mesmo protocolo de camada de rede. 1.6 Controle de fluxo na camada de enlace Ethernet Nesta seção, começaremos a estudar os principais protocolos e tecnologias da camada de enlace de dados. Como não poderia deixar de ser, iniciaremos nossa conversa sobre este tópico apresentando o protocolo mais amplamente utilizado nas redes locais com fio, a Ethernet. A LAN Ethernet original foi inventada em meados da década de 1970 por Bob Metcalfe e David Boggs. Na Figura 1.5, em que o clássico desenho esquemático de Metcalfe é apresentado, podemos observar os principais elementos do projeto que originou o padrão Ethernet 10Base5, o primeiro de uma série bem sucedida de tecnologias. Enfatizamos a presença de um barramento (Ether) ao qual todas as estações estavam conectadas, de terminadores resistivos (terminator) que impediam que os sinais enviados pelas máquinas ficassem vagando indefinidamente pelo barramento e de uma interface mais detalhada entre uma das máquinas e o meio físico. Nessa estrutura em barramento, os sinais seram transmitidos em broadcast, o que também acontecia nas estruturas em estrela baseadas em hubs, largamente utilizadas até a década de 90. Nos anos 2000, ganharam maior popularidade as redes em estrela baseadas em switches ou comutadores, que, diferentemente dos hubs, operam na camada de enlace. Falaremos mais sobre os switches em seços futuras. Figura 1.5 Desenho original da Ethernet elaborado por Bob Metcalfe 16 A Ethernet foi a primeira tecnologia para redes locais de alta velocidade. Isso fez com que ela saísse na frente de outros padrões que apareceram ao longo dos anos e que possuíam implementações mais caras e complexas. A produção de novas versões da Ethernet, com velocidades cada vez maiores e permitindo fácil atualização a partir de versões anteriores, fortaleceu a tecnologia, fazendo com que um número crescente de usuários fosse conquistado e barateando os equipamentos.

17 Diversos detalhes da Ethernet podem ser compreendidos pelo estudo da estrutura do seu quadro. O que se tem, basicamente, é um campo de dados (carga útil), o qual normalmente transporta datagramas IP (a Ethernet também funciona com outros protocolos da camada de rede), diversos campos de cabeçalho com finalidades específicas, além de um preâmbulo e de um CRC (observe a Figura 1.6). O campo de dados tem a capacidade de acomodar de 46 a 1500 bytes. Se um datagrama IP possuir um tamanho fora dessa faixa, ele pode ter de ser preenchido ou fragmentado. Os campos de endereço de origem e de destino contêm os endereços MAC que discutimos na seção 1.5. Os dois bytes do campo tipo servem para identificar o protocolo que está sendo utilizado na camada de rede. Os 7 primeiros bytes do preâmbulo contém o valor e o último byte contém o valor O preâmbulo tem o objetivo de colocar transmissor e receptor do quadro em sincronismo. Os bytes de CRC têm a função de detectar a presença de erros no quadro. Redes de Computadores Figura 1.6 Estrutura do quadro Ethernet Na Ethernet, não se emprega modulação (entenderemos mais sobre isso quando estudarmos a camada física), isto é, não é necessário um modem. Utiliza-se uma codificação de linha, que se encarrega de converter os bits em sinais elétricos que possam ser colocados no meio de transmissão, o que caracteriza uma transmissão em banda-base. A codificação de linha normalmente empregada pela Ethernet é denominada Manchester e o seu funcionamento é ilustrado na Figura 1.7. Figura 1.7 Codificação Manchester O serviço oferecido pela Ethernet é não confiável e não orientado à conexão. Isso significa que, quando um adaptador monta um quadro da camada de enlace, ele simplesmente o envia, sem se preocupar em estabelecer uma conexão com o outro lado para saber se ele está lá, escutando e pronto para receber os dados. Quando um quadro Ethernet é recebido por um adaptador, caso o CRC indique a presença de algum erro, o quadro será simplesmente descartado e nenhuma informação que avise que isso aconteceu será gerada. Naturalmente, o quadro perdido e todo o seu conteúdo serão recuperados por procedimentos implementados em camadas superiores. Se o quadro perdido estiver carregando, por exemplo, um datagrama IP e este, por sua vez, estiver carregando um segmento TCP, tudo será perdido. Como o IP também não provê confiabilidade, é claro que quem vai sentir a perda é o TCP, ao sofrer uma temporização por conta de uma 17

18 confirmação que não retornou. As diversas variantes da Ethernet foram padronizadas, ao longo dos anos, por grupos de trabalho IEEE Em relação a isso, merecem destaque alguns aspectos que diferenciam cada versão desse protocolo, como o meio transmissão utilizado, a topologia e a técnica de múltiplo acesso empregada. Nas primeiras versões da Ethernet, 10Base-2 e 10Base-5, os dados trafegavam a velocidades de 10 Mbps, sobre cabos coaxiais limitados a 200 m de comprimento. Empregava-se uma topologia em barramento e, quando um quadro era enviado, ele era recebido por todos os adaptadores de rede (observe, mais uma vez, a Figura 1.5). O meio físico compartilhado requeria o CSMA/CD, a fim de evitar que colisões acontecessem o tempo todo. Nas versões mais atuais da Ethernet, muita coisa é diferente. A topologia em barramento foi substituída, na grande maioria dos casos, por uma topologia em estrela. Isso requer o uso de um comutador central ao qual as máquinas são ligadas por cabos de pares trançados de fios de cobre ou cabos de fibra óptica (observe a Figura 1.8). Em relação à velocidade, na metade da década de 1990, a Ethernet já operava a 100 Mbps (Fast Ethernet). O formato de quadro e o protocolo Ethernet MAC original foram, entretanto, preservados. Para permitir o tráfego de dados em velocidades mais altas, as comprimentos máximos dos cabos de cobre ficaram limitados a 100 metros (quando estudarmos a camada física, veremos que a distância que um sinal deve percorrer num meio físico é um fator limitante da taxa alcançada nessa transmissão); quando fibras ópticas são usadas, as distâncias toleradas são maiores, alcançando alguns quilômetros. Figura 1.8 Topologia em estrela Dando sequência à Ethernet de 100 Mbps, foi introduzida a Ethernet de 1000 Mbps, a chamada Gigabit Ethernet. Algumas de suas principais características são:» Utilização do formato padrão do quadro Ethernet, o que facilita a integração com equipamentos voltados para versões anteriores do protocolo;» Implementação de enlaces ponto a ponto, bem como canais broadcast compartilhados;» Utilização do CSMA/CD para canais broadcast compartilhados; 18» Operação em full-duplex a 1000 Mbps em ambas as direções para canais ponto a ponto. Para concluirmos o nosso estudo sobre a Ethernet, vamos falar um pouco sobre

19 os comutadores utilizados nas topologias em estrela como a que ilustramos na Figura 1.8. O primeiro equipamento com essa finalidade foi o hub, que funcionava como uma abreviação do barramento. Isso quer dizer que, quando um hub recebia um sinal numa de suas portas, ele simplesmente repetia o sinal recebido para todas as outras portas, sem fazer qualquer espécie de reconhecimento de endereço de camada de enlace (um hub pode ser definido como um repetidor multiportas). O meio físico continuava compartilhado e, portanto, a ação de um protocolo de múltiplo acesso ainda era necessária. Os comutadores da camada de enlace, conhecidos como switches, trabalham um nível acima dos hubs. Quando, numa de suas portas, um switch recebe um sinal, ele tem condições de reconhecer o quadro que este sinal carrega e de verificar o endereço MAC de destino deste quadro. Assim, o switch encaminha o sinal apenas para uma porta de saída específica, aquela a qual a máquina de destino está conectada. Esse processo é chamado de repasse e é realizado com base numa tabela de comutação, que relaciona endereços MAC a interfaces do comutador. Tudo isso é feito de forma transparente, ou seja, para a máquina de origem, o quadro é enviado diretamente à máquina de destino, sem a intervenção de um equipamento intermediário. Isso elimina a necessidade de um protocolo de acesso mútiplo, não mais havendo desperdício de largura de banda por conta de colisões. O uso de switches permite também a inteconexão de enlaces heterogêneos. Como o comutador isola um enlace do outro, o enlaces da LAN podem operar em diferentes velocidades e podem ser executados em diferentes mídias. Além disso, permite-se a implementação de algumas funções de gerenciamento. Quando uma máquina apresenta uma falha em seu adaptador e passa a enviar quadros Ethernet continuamente, por exemplo, o switch pode detectar esse defeito e desconectar a máquina internamente. Redes de Computadores Dica Uma rede local virtual (VLAN) desempenha um importante papel na segmentação de redes locais, funcionando, por exemplo, como uma solução alternativa ao emprego de roteadores na contenção do tráfego de broadcast e oferecendo outras inúmeras vantagens. Acesse o wendereço e aprenda mais sobre as VLANs; discuta o que você aprendeu com seus colegas e com seus professores. 1.7 Protocolo Ponto a Ponto Outro importante protocolo da camada de enlace de dados é o protocolo ponto a ponto (PPP), que é utilizado, normalmente, no estabelecimento de conexões entre hospedeiros e provedores. Como o próprio nome indica, o PPP é empregado em enlaces que conectam diretamente dois nós, um em cada extremidade do enlace. As funcionalidades que se exigiu do PPP, quando da sua elaboração, foram as seguintes:» Enquadramento do pacote: com o PPP, um receptor deve ser capaz de identificar o ínicio de cada quadro recebido e reconhecer, dentro dos quadros, o pacote da camada de rede encapsulado;» Transparência: o PPP não deve impor nenhum tipo de restrição sobre os dados que aparecem no pacote da camada de rede (quando estudamos as técnicas de enquadramento, vimos que algumas ambiguidades podem surgir se essa funcionalidade não for considerada); 19

20 » Múltiplos protocolos de camada de rede: o PPP deve estar habilitado a multiplexar diferentes protocolos de camada de rede sobre uma única conexão ponto a ponto;» Múltiplos tipos de enlaces: o PPP deve estar apto a funcionar sobre enlaces seriais ou paralelos, síncronos ou assíncronos, de baixa velocidade ou de alta velocidade, elétricos ouópticos;» Detecção de erros;» Negociação do endereço da camada de rede: com o PPP, as camadas de rede que se comunicam devem aprender e configurar seus endereços automaticamente;» Simplicidade: por meio do RFC 1547, estabelece-se que a marca de um protocolo ponto a ponto deve ser a simplicidade. Dentre os requisitos que o PPP não foi obrigado a implementar, podemos mencionar os seguintes: correção de erros, controle de fluxo, entrega dos quadros em sequência e enlaces multiponto. A Figura 1.9 ilustra o formato de um quadro PPP. Nele, observamos os seguintes campos:» Flag, que possui o valor e que é utilizado para fins de enquadramento (o PPP utiliza o byte de escape para evitar que o padrão , quando presente nos dados úteis de um quadro, seja confundido com o Flag);» Endereço, cujo único valor possível é ;» Controle, cujo único valor possível é Os campos Controle e Endereço foram criados, pois, futuramente, poderiam acomodar novas funcionalidades do PPP. Até agora, isso não aconteceu. Assim, numa comunicação ponto a ponto, esses dois campos podem simplesmente ser omitidos, o que permite economizar o envio de 2 bytes por quadro PPP;» Protocolo, que identifica a que protocolo de camada de rede pertencem os dados contidos no campo de carga útil do quadro. Quando o protocolo de rede é o IP, por exemplo, coloca-se no campo Protocolo o valor 21 (em hexadecimal);» Carga útil, que contém o datagrama da camada de rede encapsulado;» Soma de verificação, que é usado para detectar erros. Figura 1.9 Formato do quadro PPP No PPP, a inicialização, a manutenção, a indicação de erro e o fechamento de um enlace são realizados pelo protocolo de controle de enlace (LCP, link controle protocol) e pelo protocolo de controle de rede (NCP, network control protocol). A sequência básica de passos, desde a condição de enlace inativo, passando pelo estabelecimento da conexão, troca de dados e, finalmente, retorno à inatividade, é apresentada na Figura

REDES DE COMPUTADORES Camada de Enlace. Alexandre Augusto Giron

REDES DE COMPUTADORES Camada de Enlace. Alexandre Augusto Giron REDES DE COMPUTADORES Camada de Enlace Alexandre Augusto Giron ROTEIRO Introdução Serviços Técnicas de Detecção e correção de Erros Protocolos de Acesso múltiplo Endereçamento Ethernet VLANs Relembrando

Leia mais

Redes de Computadores I ENLACE: PPP ATM

Redes de Computadores I ENLACE: PPP ATM Redes de Computadores I ENLACE: PPP ATM Enlace Ponto-a-Ponto Um emissor, um receptor, um enlace: Sem controle de acesso ao meio; Sem necessidade de uso de endereços MAC; X.25, dialup link, ISDN. Protocolos

Leia mais

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1 Camada de Enlace de Dados - Apêndice Prof. Leonardo Barreto Campos 1 Sumário Endereço MAC; ARP Address Resolution Protocol; DHCP Dynamic Host Configuration Protocol; Ethernet Estrutura do quadro Ethernet;

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação A camada de enlace, cujo protocolo é utilizado para transportar um datagrama por um enlace individual, define o formato dos pacotes trocados entre os nós nas extremidades, bem como

Leia mais

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. 1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Enlace Slide 1 Camada de Enlace Fluxo real de PDUs Slide 2 Sumário dos Protocolos MAC Como se faz com um canal compartilhado? Particionamento de canal, no tempo, por freqüência

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 5.6 e 5.7 Interconexões e PPP Prof. Jó Ueyama Maio/2011 SSC0641-2011 1 Elementos de Interconexão SSC0641-2011 2 Interconexão com Hubs Dispositivo de camada física. Backbone:

Leia mais

1 Redes de comunicação de dados

1 Redes de comunicação de dados 1 Redes de comunicação de dados Nos anos 70 e 80 ocorreu uma fusão dos campos de ciência da computação e comunicação de dados. Isto produziu vários fatos relevantes: Não há diferenças fundamentais entre

Leia mais

Fundamentos de Redes de Computadores. Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro

Fundamentos de Redes de Computadores. Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro Resumo Camada física. Padrões. Equipamentos de rede. Camada de enlace. Serviços. Equipamentos de

Leia mais

O Nível de Enlace nas Redes Locais. Ethernet. Ethernet

O Nível de Enlace nas Redes Locais. Ethernet. Ethernet O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

Capítulo 2: Introdução às Redes de Computadores - A Camada de Enlace de Dados. Redes para Automação Industrial Luiz Affonso Guedes

Capítulo 2: Introdução às Redes de Computadores - A Camada de Enlace de Dados. Redes para Automação Industrial Luiz Affonso Guedes Capítulo 2: Introdução às Redes de Computadores - A Camada de Enlace de Dados Redes para Automação Industrial Luiz Affonso Guedes Introdução Como obter comunicação entre duas máquinas fisicamente conectadas?

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Redes de Computadores Aula 17

Redes de Computadores Aula 17 Redes de Computadores Aula 17 Aula passada Protocolos de acesso múltiplo Slotted Aloha, Desempenho Aloha Aula de hoje CSMA, CSMA/CD Endereçamento Mapeando endereços, ARP Ethernet Protocolos de Múltiplo

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES

Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES MODELO TCP/IP DE 5 CAMADAS MODELO OSI MODELO TCP IP NUMERO DA CAMADA CAMADA NUMERO DA CAMADA CAMADA 7 APLICAÇÃO 6 APRESENTAÇÃO 5 APLICAÇÃO 5 SESSÃO 4 TRANSPORTE

Leia mais

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede Rede de Computadores Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações nos

Leia mais

Capítulo 5. Camada de enlace: enlaces, redes de acesso e redes locais

Capítulo 5. Camada de enlace: enlaces, redes de acesso e redes locais 1 Capítulo 5 Camada de enlace: enlaces, redes de acesso e redes locais 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Aula Prática Bit stuffing, CRC e IP 1 Introdução 1.1 Framing O nível de ligação de dados utiliza o serviço fornecido

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Nível de Enlace Redes de Computadores 2 1 Modelo OSI O que os protocolos fazem? controle de erros: canais mais confiáveis - retransmissão reseqüenciamento: reordenar

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

Equipamentos de Redes de Computadores

Equipamentos de Redes de Computadores Equipamentos de Redes de Computadores Romildo Martins da Silva Bezerra IFBA Estruturas Computacionais Equipamentos de Redes de Computadores... 1 Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)...

Leia mais

Redes de Dados. Aula 1. Introdução. Eytan Mediano

Redes de Dados. Aula 1. Introdução. Eytan Mediano Redes de Dados Aula 1 Introdução Eytan Mediano 1 6.263: Redes de Dados Aspectos fundamentais do projeto de redes e análise: Arquitetura Camadas Projeto da Topologia Protocolos Pt - a Pt (Pt= Ponto) Acesso

Leia mais

Aula 06 Redes Locais: Acessos Múltiplos e Ethernet. Prof. Dr. S. Motoyama

Aula 06 Redes Locais: Acessos Múltiplos e Ethernet. Prof. Dr. S. Motoyama Aula 06 Redes Locais: Acessos Múltiplos e Ethernet Prof. Dr. S. Motoyama Redes Locais (Local area networks, LANs) Início da década de 80 IBM s token ring vs. DIX (Digital, Intel, e Xerox) Ethernet IEEE

Leia mais

1 Lista de exercícios 01

1 Lista de exercícios 01 FRANCISCO TESIFOM MUNHOZ 2007 1 Lista de exercícios 01 1) No desenvolvimento e aperfeiçoamento realizado em redes de computadores, quais foram os fatores que conduziram a interconexão de sistemas abertos

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

Interconexão de Redes

Interconexão de Redes Interconexão de Redes Romildo Martins Bezerra CEFET/BA Redes de Computadores II Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)... 3 Switches (camada 2)... 3 Conceito de VLANs... 3 Switches (camada

Leia mais

CCNA 1 Conceitos de Ethernet. Kraemer

CCNA 1 Conceitos de Ethernet. Kraemer CCNA 1 Conceitos de Ethernet Conceitos de Ethernet Introdução ao Ethernet Formato do quadro CSMA/CD Tipos de colisão Tipos de erro Autonegociação Introdução ao Ethernet É essencial ter um entendimento

Leia mais

Equipamentos de Redes. Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways

Equipamentos de Redes. Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways Equipamentos de Redes Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways Placas de Rede Placas de Rede Preparação dos quadros para que possam ser enviados pelos cabos. A placa de

Leia mais

RCO2. Redes Locais (LANs): Características e requisitos

RCO2. Redes Locais (LANs): Características e requisitos RCO2 Redes Locais (LANs): Características e requisitos 1 Aplicações de LANs LANs para computadores pessoais Baixo custo Taxas de transmissão limitadas Redes de conexão Interconexão de sistemas maiores

Leia mais

Subcamada de Controle de Acesso ao Meio. Bruno Silvério Costa

Subcamada de Controle de Acesso ao Meio. Bruno Silvério Costa Subcamada de Controle de Acesso ao Meio Bruno Silvério Costa 1. O Problema de Alocação do Canal Alocação estática de canais em LANs e MANs Alocação dinâmica de canais em LANs e MANs 1.1 Alocação dinâmica

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com RESUMO 1 COMUTAÇÃO DE CIRCUITOS Reservados fim-a-fim; Recursos são dedicados; Estabelecimento

Leia mais

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações.

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Topologia em estrela A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Como esta estação tem a responsabilidade de controlar

Leia mais

UNIDADE II. Fonte: SGC Estácio e João Bosco M. Sobral

UNIDADE II. Fonte: SGC Estácio e João Bosco M. Sobral UNIDADE II Aula 6 LPCD, Redes IP/MPLS, VPN e Frame Relay Fonte: SGC Estácio e João Bosco M. Sobral MPLS significa Multi Protocol Label Switching. OMPLSé um mecanismo eficiente i de encapsulamento em hardware

Leia mais

RCO2. Redes Locais (LANs): Arquitetura IEEE 802

RCO2. Redes Locais (LANs): Arquitetura IEEE 802 RCO2 Redes Locais (LANs): 1 Conjunto de padrões no escopo das camadas de enlace e física 2 Exemplos de padrões partes da arquitetura IEEE 802: 3 Alguns padrões da família IEEE 802: 802.2 LLC 802.3 Equivalente

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Aula 4 - Protocolos de enlace

Aula 4 - Protocolos de enlace Aula 4 - Protocolos de enlace Professora Marcela Santos marcela@edu.estacio.br Faculdade Câmara Cascudo - Estácio de Sá 30 de março de 2010 Agenda 1 Protocolos de acesso ao meio Protocolos de acesso múltiplo

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Metro-Ethernet (Carrier Ethernet) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito - Ethernet na LAN www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique

Leia mais

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana Rede de Computadores Parte 01 Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Ethernet. O Nível de Enlace nas Redes Locais. Ethernet. Ethernet. Ethernet. Ethernet

Ethernet. O Nível de Enlace nas Redes Locais. Ethernet. Ethernet. Ethernet. Ethernet O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

switches LAN (rede de comunicação local)

switches LAN (rede de comunicação local) O funcionamento básico de uma rede depende de: nós (computadores) um meio de conexão (com ou sem fios) equipamento de rede especializado, como roteadores ou hubs. Todas estas peças trabalham conjuntamente

Leia mais

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3:

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3: Introdução Os padrões para rede local foram desenvolvidos pelo comitê IEEE 802 e foram adotados por todas as organizações que trabalham com especificações para redes locais. Os padrões para os níveis físico

Leia mais

Redes de Computadores Camada de Acesso ao Meio. Prof. MSc. Hugo Souza

Redes de Computadores Camada de Acesso ao Meio. Prof. MSc. Hugo Souza Redes de Computadores Camada de Acesso ao Meio Prof. MSc. Hugo Souza É a camada que intervém prover o acesso lógico e físico para os dispositivos que compõem a malha da rede de acesso em um nível de enlaces

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio II PADRÃO ETHERNET

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

Tecnologia de LAN com fio dominante :

Tecnologia de LAN com fio dominante : Ethernet Tecnologia de LN com fio dominante : barata: US$ 20 para NI primeira tecnologia de LN utilizada em larga escala mais simples e mais barata que as LNs de permissão e TM acompanhou corrida da velocidade:

Leia mais

Capítulo 5 Camada de Enlace

Capítulo 5 Camada de Enlace Redes de Computadores DCC/UFJF Capítulo 5 Camada de Enlace Material fortemente baseado nos slides do livro: Computer Networking: A Top-Down Approach Featuring the Internet. Os slides foram disponibilizados

Leia mais

Redes de Computadores

Redes de Computadores Lembrando...desempenho de redes ethernet Instituto de Informátic ca - UFRGS Redes de Computadores Equipamentos de Interconexão de redes Aula 12! Ethernet emprega meio compartilhado para transmitir dados

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

UTP ( PAR TRANÇADO SEM PROTEÇÃO)

UTP ( PAR TRANÇADO SEM PROTEÇÃO) Par Trançado UTP ( PAR TRANÇADO SEM PROTEÇÃO) O cabo UTP é composto por pares de fios, sendo que cada par é isolado um do outro e todos são trançados juntos dentro de uma cobertura externa, que não possui

Leia mais

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados Estrutura de um Rede de Comunicações Profa.. Cristina Moreira Nunes Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação das mensagens

Leia mais

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,

Leia mais

Redes de Computadores II Prova 3 13/07/2012. Nome:

Redes de Computadores II Prova 3 13/07/2012. Nome: Redes de Computadores II Prova 3 13/07/2012 Nome: 1. Com base na rede mostrada abaixo: i. Assumindo que essa rede use IP, circule as subredes IP que nela devem ser criadas. ii. Identifique um protocolo

Leia mais

Redes de Computadores. Módulo III Camada de Enlace de Dados

Redes de Computadores. Módulo III Camada de Enlace de Dados Redes de Computadores Módulo III Camada de Enlace de Dados 1 Funções da camada de enlace de dados Introdução Fornecer uma interface de serviço bem definida à camada de rede Lidar com erros de transmissão

Leia mais

Subcamada MAC. O Controle de Acesso ao Meio

Subcamada MAC. O Controle de Acesso ao Meio Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó

Leia mais

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Rede É um conjunto de computadores chamados de estações de trabalho que compartilham recursos de hardware (HD,

Leia mais

Redes de Computadores IEEE 802.3

Redes de Computadores IEEE 802.3 Redes de Computadores Ano 2002 Profª. Vívian Bastos Dias Aula 8 IEEE 802.3 Ethernet Half-Duplex e Full-Duplex Full-duplex é um modo de operação opcional, permitindo a comunicação nos dois sentidos simultaneamente

Leia mais

Capítulo5 A camada de enlace e redes locais

Capítulo5 A camada de enlace e redes locais Redes de computadores e a Internet Capítulo A camada de enlace e redes locais Pilha de protocolos da Internet M Aplicação Ht M Transporte Hr Ht M Rede Hr Ht M Enlace Mensagem Segmento Datagrama Quadro

Leia mais

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ STJ 2008 Com relação a transmissão de dados, julgue os itens

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Controle de acesso ao meio (Medium Access Control - MAC) Aula 10 Enlaces podem ser divididos em duas grandes categorias: Enlace

Leia mais

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace Redes de Computadores II Módulo 1 Introdução e a camada de enlace 1 A Camada de Enlace Principal objetivo da camada: Comunicar dados entre dois equipamentos de rede conectados ao mesmo meio de transmissão

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Conceitos Básicos Walter Fetter Lages w.fetter@ieee.org Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Programa de Pós-Graduação

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Redes Ethernet. Padrão IEEE 802.3

Redes Ethernet. Padrão IEEE 802.3 Padrão IEEE 802.3 Redes Ethernet Desenvolvido pela Xerox, Digital e Intel em meados de 1972 Largura de banda de 3 Mbps, utilizando cabo coaxial É a Rede Local mais antiga e popular da atualidade Utiliza

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

A Rede Token Ring. O Funcionamento do MAC Token Ring. Passagem de token

A Rede Token Ring. O Funcionamento do MAC Token Ring. Passagem de token A Rede Token Ring Visão geral de Token Ring e de suas variantes A IBM desenvolveu a primeira rede Token Ring nos anos 70. Ela ainda é a principal tecnologia LAN da IBM e apenas perde para a Ethernet (IEEE

Leia mais

1 Entendendo Ethernet

1 Entendendo Ethernet APÊNDICE 1 1 Entendendo Ethernet 1.1 Introdução A imensa maioria das redes locais no mundo utiliza a tecnologia Ethernet. Iniciamos a breve apresentação dessa tecnologia perguntando: qual é o problema

Leia mais

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN CAMADA DE REDE UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN Modelo de Referência Híbrido Adoção didática de um modelo de referência híbrido Modelo OSI modificado Protocolos

Leia mais

Mobilidade em Redes 802.11

Mobilidade em Redes 802.11 Mobilidade em Redes 802.11 Prof. Rafael Guimarães Redes sem Fio Aula 14 Aula 14 Rafael Guimarães 1 / 37 Sumário Sumário 1 Motivação e Objetivos 2 O protocolo MAC 802.11 3 Quadro 802.11 4 802.11: Mobilidade

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 4 - CAMADA DE ENLACE DE DADOS 1. INTRODUÇÃO A Camada de Enlace de dados é a camada que lida com quadros, grupo de bits transmitidos pela rede. Ela depende da camada Física para enviar e receber

Leia mais

SSC0748 - Redes Móveis

SSC0748 - Redes Móveis - Redes Móveis Introdução Redes sem fio e redes móveis Prof. Jó Ueyama Agosto/2012 1 Capítulo 6 - Resumo 6.1 Introdução Redes Sem fo 6.2 Enlaces sem fo, características 6.3 IEEE 802.11 LANs sem fo ( wi-f

Leia mais

Uma LAN proporciona: Topologias. Tipos de rede:

Uma LAN proporciona: Topologias. Tipos de rede: Tipos de rede: Estritamente falando, uma rede local ou LAN (Local Area Network) é um grupo de computadores que estão conectados entre si dentro de uma certa área. As LANs variam grandemente em tamanho.

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I REDES SEM FIO CARACTERÍSTICAS DE ENLACE LAN S SEM FIO 802.11 Slide 1 Elementos de uma Rede Sem Fio Hospedeiros sem fio Equipamentos de sistemas finais que executam aplicações Enlaces

Leia mais

Teleprocessamento e Redes Universidade Católica do Salvador. Alocação Dinâmica do Canal Ethernet, CSMA/CD e IEEE802.3. Objetivo : Roteiro da Aula :

Teleprocessamento e Redes Universidade Católica do Salvador. Alocação Dinâmica do Canal Ethernet, CSMA/CD e IEEE802.3. Objetivo : Roteiro da Aula : Teleprocessamento e Redes Universidade Católica do Salvador Aula 10 - Alocação Dinâmica do Canal Ethernet, CSMA/CD e IEEE802.3 Objetivo : Estudaremos nesta aula os métodos de alocação dinâmica de canal

Leia mais

Subcamada de Acesso ao Meio (MAC) Considerações Gerais

Subcamada de Acesso ao Meio (MAC) Considerações Gerais Subcamada de Acesso ao Meio (MAC) Considerações Gerais Barramentos são compartilhados por todas as estações. Como definir o acesso ao meio? Discussão inicial Padrão IEEE 802 Alocação de canal estático

Leia mais

Redes de Computadores. Protocolos de Controle de Acesso ao Meio e Redes Locais Profa. Priscila Solís Barreto

Redes de Computadores. Protocolos de Controle de Acesso ao Meio e Redes Locais Profa. Priscila Solís Barreto Redes de Computadores Protocolos de Controle de Acesso ao Meio e Redes Locais Profa. Priscila Solís Barreto Camada de Enlace: Introdução Alguma terminologia: hosts e roteadores são nós canais de comunicação

Leia mais

TRABALHO SOBRE ETHERNET

TRABALHO SOBRE ETHERNET TRABALHO SOBRE ETHERNET Centro de Formação de Alcoitão UFCD 0831 Topologias de redes Ethernet Formador(a): Daniela Azevedo Formandos: António Rocha, Célia Silva e Rui Bárcia Índice Introdução Características

Leia mais

Evolução do Padrão Ethernet

Evolução do Padrão Ethernet Beethovem Zanella Dias bzdias@cbpf.br Nilton Alves Jr. naj@cbpf.br http://mesonpi.cat.cbpf.br/naj Evolução do Padrão Ethernet Resumo A rápida evolução dos padrões de tecnologias de rede nós leva a várias

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 1- MODELO DE CAMADAS 1. INTRODUÇÃO A compreensão da arquitetura de redes de computadores envolve a compreensão do modelo de camadas. O desenvolvimento de uma arquitetura de redes é uma tarefa complexa,

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs UERJ-FEN-DETEL Técnicas de Acesso Múltiplo na Comunicação sem Fio Vários esquemas de acesso múltiplo tem sido utilizados para permitir que vários

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Camada de Ligação de Dados

Camada de Ligação de Dados Camada de Ligação de Dados Serviços Detecção e correcção de erros Protocolos de Acesso Múltiplo Endereçamento em LANs Hubs e Pontes de interligação Tecnologias da camada de ligação de dados Ethernet Anel

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Elemento central da rede par trançado Camada física do modelo OSI Cascateamento de hubs

Elemento central da rede par trançado Camada física do modelo OSI Cascateamento de hubs Elemento central da rede par trançado Camada física do modelo OSI Cascateamento de hubs Porta UTP Regra 5-4-3 (em desuso) Porta UTP específica Hubs são enxergados como um único equipamento (geralmente

Leia mais