1.2.1. Redes Locais LANs – Redes privadas, em prédio ou campus, com alguns quilómetros de extensão. Permitem partilha de recursos e troca de informações. Têm 3 características que as diferenciam das demais: Tamanho, Tecnologia de Transmissão e Topologia. Como têm tamanho restrito, o pior tempo de transmissão é conhecido à priori. Isso permite a utilização de determinado tipo de projectos e simplifica a gestão da rede. A tecnologia de trx. consiste quase sempre em cabo ao qual todas as extensões são ligadas. A velocidade pode variar entre 10 a 100 Mbps (as mais modernas podem atingir centenas), têm um baixo retardo (décimos de microsegundos) e cometem poucos erros. As LANs de difusão aceitam várias topologias: barramento – a qualquer momento uma máquina representa o papel de mestre e pode realizar uma trx. Nesse momento as outras são impedidas. É pois necessa´rio mecanismo de resolução de conflitos 8pode ser centralizado ou distribuído). Por ex. o padrão IEEE 802.3 (Ethernet) é de barramento e permite controle descentralizado a 10 ou 1000 Mbps. Se houver colisão de pacotes, cada computador espera um tempo aleatório e tenta de novo depois. Em anel – cada bit é propagado de forma independente sem esperar o restante pacote. São usados vários métodos para controlar os acessos simultâneos, como por ex. o estabelecido no IEEE 802.5 (rede Token Ring da IBM) que opera a 4 e 16 Mbps. As redes de difusão podem ainda ser estáticas (cada máquina tem tempo em rodízio – desperdiça capacidade do canal) ou dinâmicas (a maioria – centralizado ou descentralizado), dependendo de como o canal é alocado. Outro tipo de LAN é construído com base em linhas ponto a ponto. 1.2.2. Redes Metropolitanas MAN – versão ampliada da LAN (tecnologias semelhantes). Privada ou pública. Dados ou voz e pode ser associada à rede de televisão local a cabo. Tem apenas um ou dois cabos e não possui elementos de comutação, o que simplifica a estrutura. Usam padrão especial – DQDB (Distributed Queue Dual Bus) 802.6 : São dois barramentos (cabos) aos quais todos os computadores são conectados. Cada barra tem head-end. 1.2.3. Redes Geograficamente Distribuídas WAN – país ou continente. Tem conjunto de máquinas cuja finalidade é executar programas do utilizador – host ou end system. Os hosts são conectados por uma sub-rede de comunicação. Simplifica-se assim a estrutura pois separa os aspectos de comunicação (sub-rede) dos de aplicação (hosts). A sub-rede consiste em linhas de transmissão (circuitos, canais ou troncos) e elementos de comutação (computadores especializados usados para conectar duas ou mais linhas de trx. – nós de comutação de pacotes, sistemas intermediários, centrais de comutação de dados – roteadores -). Sub-redes ponto a ponto, store and forward ou de comutação de pacotes (células se todos do mesmo tamanho e pequenos) – pacote é recebido integralmente em cada roteador onde é armazenado até a linha de saída ser libertada (excepto satélites). Nas sub-redes ponto a ponto a topologia dos roteadores (Estrela, Anel, Árvore, Completa, Anéis intersectados, Irregular) tem importância fundamental (normalmente é irregular). Uma segunda hipótese é rádio terrestre ou satélite. Cada roteador tem uma antena. 1.2.4. Redes Sem Fio Escritório portátil. Embora a rede sem fio e a computação móvel tenham uma estreita relação, elas não são iguais Sem Fio Móvel Aplicações Não N ão Estações de trabalho fixas em escritórios Não Sim Utilização de um portátil num hotel; manutenção de trem Sim N ão LANs em prédios mais antigos, sem fiação Sim Sim Escritório portátil; PDA para estoque de loja Embora seja mais fácil montar lANs sem fio elas também têm as suas desvantagens. Capacidade é de 1-2 Mbps; taxas de erro maiores e trx. com interferências.
Têm inú inúmer meros os format formatos: os: Antenas Antenas em cam campus pus uni univer versit sitári ários, os, telefon telefonee cel celula ularr com mod modem em analógico tradicional. Muitas cidades já oferecem serviço celular digital CDPD (Cllular Digital Packet Data). Também se pode combinar redes com fio e sem fio. Ex. em aviões. Computadores sem fio portáteis são penicos portáteis – Metcalfe. 1.2.5. Ligações Inter-Redes Redes Re des com com softw software aress e hardw hardwar ares es espe específ cífic icos os (inc (incom ompa patív tívei eis) s) --> --> gat gatew eway ayss (cone (conexã xãoo e conversão. Ex. LANs conectadas por uma WAN (sub-rede + hosts). As sub-redes (Compuserve, AOL), redes (cabos + hosts em rede local) e inter-redes (redes conectadas) são frequqentemente confundidas. 1.3. Software de Rede Actualmente está altamente estruturado. 1.3.1. Hierarquias de Protocolo Para reduzir a complexidade do projecto, a maioria das redes foi organizada como uma série de camadas ou níveis que são colocados um em cima do outro. O número, o nome, o conteúdo e a função de cada camada difere de uma rede para outra. Em todas, no entanto, o objectivo de cada camada é fornecer determinados serviços para as camadas superiores, ocultando os detalhes da implementação desses recursos. As regras e convenções usadas no diálogo inter camadas chamam-se protocolos. As entidades que ocupam as mesmas camadas em diferentes diferentes camadas são chamada chamadass de pares (peers). A interface define as operações e serviços que a camada inferior tem para oferecer `camada imediatamente superior. Um conjunto de camadas de protocolos é chamado de arquitectura de rede (os detalhes de implementação e especificação de interfaces fica oculto). Pilha de protocolos. Cada Ca da prot protoc ocol oloo é indep indepen enden dente te do doss dem demai aiss da pilh pilha, a, des desde de qu quee as inter interfac faces es nã nãoo seja sejam m alteradas. ex: Uma mensagem M é produzida por uma aplicação na camada 5, a camada 4 coloca um cabeçalho e envia-a à camada 3. O cabeçalho inclui informações de controle, como números de sequência, para permitir que a camada 4 da máquina de destino repasse as mensagens na ordem correcta, para o caso das camadas inferiores não conseguirem manter a ordem. Em algumas camadas os cabeçalhos contêm ainda tamanho, hora e outros campos de controle. Em muitas redes não há tamanho limite para as mensagens trx. no protocolo da camada 4, mas quase sempre a camada 3 impõe um limite (divide-as pacotes, anexando cabeçalho). A camada 2 adiciona, além do cabeçalho, um fecho (trailer). 1.3.2. Questões de Projecto Relacionadas às Camadas Algumas questões de projecto fundamentais das redes estão presentes em diversas camadas, sendo as mais importantes: Todas Todas as cam camada adass precis precisam am de um mec mecani anismo smo para identific identificar ar os emi emisso ssores res e recepto receptores res (endereçamento). Outra preocupação diz respeito à transferência de dados: comunicação simplex, half-duplex, fullduplex. O protocolo também deve especificar o número de canais lógicos correspondentes à conexão e quais as suas prioridades (ex: dados normais e dados urgentes). O controle de erros também é uma questão importante. Além disso o receptor deve ter forma de avisar o emissor das msg. que foram recebidas correctamente e das que não foram. Como nem todos os canais de comunicação preservam a ordem das msg. o protocolo deve prover para que o receptor possa remontar os fragmentos. Outra questão que afecta todas as camadas diz respeito velocidade dos dados, particularmente quando o emissor é mais rápido que o receptor (soluções: feedback ou limitação). Em diversas camadas tb. é preciso resolver a falta de habilidade de todos os processos para aceitarem arbitrariamente grandes mensagens (montagem e desmontagem).
A multiplexação e demultiplexação (camada física) podem ser usadas para vários processos simultâneos. Quando houver vários caminhos possíveis, uma rota deve ser escolhida. 1.3.3. Interfaces e Serviços Precisar o termo serviço e definir d efinir terminologia. Os elementos activos em cada camada são frequentemente chamados de entidades (soft ou hardware). Entidades de par são entidades da mesma camada mas de máquinas diferentes. Camada n é provedora de serviços e a n+1 utilizador de serviços (a n pode usar os serviços da n1 para oferecer os seus à n+1). Ela pode oferecer diversas classes de serviço: comunicação rápida e cara ou lenta e barata. Os serviços estão disponíveis em SAPs (Service Access Points). Cada SAP tem um endereço exclusivo que o identifica. Para duas camadas poderem trocar informações, é preciso um conjunto de regras sobre a interface. Numa interface normal, a entidade da camada n+1 passa uma IDU (Interface Data Unit) para a entidade da camada n através do SAP, que é formada pela SDU (Service Data Unit) e ICI (controle). Esta mete cabeçalho e envia assim a PDU (Protocol data Unit). 1.3.4. Serviços Orientados à Conexão e Serviços sem Conexão As camadas podem oferecer dois tipos de serviços diferentes para as camadas superiores: serviços orientados à conexão e serviços sem conexão. Os com conexão baseia-se no sistema telefónico: estabelecer conexão, usa-a e liberta-a. O aspecto essencial é que ela funciona como um tubo: o emissor empurra bits que são recebidos na mesma ordem. No caso da sem conexão é baseado no sistema postal. Cada mensagem (carta) carrega o endereço de destino completo e cada um deles é roteado através do sistema, independentemente dos outros. Cada serviço pode ser caracterizado por uma qualidade de seviço. O processo de confirmação (que é de grande utilidade) introduz overhead e retardo, mas nem sempre é desejável (ex.tráfego de voz digital). Um exemplo em que o SOC confiável é desejável é na transferÊncia de ficheiros. O serviço orientado à conexão confiável tem duas pequenas variações: fluxo de mensagem e fluxo de bytes. Na primeira, os limites da mensagem são preservados. Nem todas as aplicações aplicações precisam de conexões, como por ex. o e-mail. e-mail. O serviço serviço sem conexão não confiável é conhecido por serviço de datagrama. Tb. o há com confirmação (tipo carata regi regist stada ada). ). Ou Outro tro serv serviç içoo é o serv serviç içoo de soli solititici citaç tação ão/re /resp spos osta, ta, usad usadaa pa para ra impl implem ement entar ar a comunicação no modelo cliente/servidor. 1.3.5. Primitivas de Serviço Um serviço é formalmente especificado por um conjunto de primitivas (operações(acção ou geração de relatório)) disponíveis ao utilizador ou entidade. Podem ser divididas em quatro classes. Prim rimitiva iva Significad cado Requ Re ques estt Umaa enti Um entidad dadee quer quer que o ser servi viço ço fa faça ça algu alguma ma cois coisaa Indicat Indi cation ion Uma enti entidade dade dev devee se serr infor informad madaa so sobre bre um even evento to Respon Response se Uma enti entidade dade quer respond responder er a um even evento to Conf Co nfir irm m A res respo post staa a uma uma soli solici cita taçã çãoo ante anteri rior or é env envia iada da ex: CONNECT.request; CONNECT.indication; CONNECT.response; CONNECT.confirm. As primitivas podem ter parâmetros. Ex, do CONNECT.request, devem especificar a máquina com a qual a conexão será feita, o tipo de serviço desejado e o maior tamanho de mensagem a ser usado. Os detalhes da negociação fazem parte do protocolo. Os serviços podem ser com ou sem confirmação. CONNECT é sempre com. 1.3.6. A Relação Entre Serviços e Protocolos São frequentemente confundidos, mas a diferença é importante. Um serviço é um conjunto de primitivas (operações) que uma camada oferece para a camada acima dela. O protocolo é o modo
como essas operações são executadas, é um conjunto de regras que controla o formato e o significado dos quadros, pacotes ou mensagens trocados pelas entidades pares. 1.4. MODELOS DE REFERÊNCIA 1.4.1. O Modelo de Referência OSI Modelo de Referência ISO OSI (Open Systems Interconnection). ISO é (International Standards Organization). Princípios aplicados: 1. Uma camada deve ser criada onde houver necessidade de outro grau de abstracção; 2. Cada camada deve executar uma função bem definida; 3. A função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacionalmente; 4. Os limites da camada devem ser escolhidos para reduzir o fluxo de informações transportadas entre as interfaces; 5. O número de camadas deve ser suficientemente grande para que as funções distintas não precisem ser desnecessariamente colocadas na mesma camada e suficientemente pequeno para que a arquitectura não se torne difícil de controlar. De notar que o modelo OSI, em si; não é uma arquitectura de rede, pois não especifica os serviços e protocolos que devem ser usados em cada camada. A Camada Física Trata da trx. de bits brutos através de um canal de comunicação. As questões mais comuns são: a quantidade quantid ade de volts a ser usada, a quantidade de microssegundos microssegundos que um bit deve durar; o facto de a trx ser feita ou não jos 2 sentidos; a forma como a conexão inicial será estabelecid estabelecidaa e como será encerrada; a qtd. de pinos dos conectores e como se ligarão. Assim, as preocupações maiores dizem respeito às interfaces mecânicas, eléctricas e procedimentais do meio de trx. físico. A Camda de Enlace de Dados A sua tarefa principal é transformar um canal de trx. bruta de dados em uma linha que pareça livre de erros de trx. não detectados na camada de rede. Divide a msg. em quadros de dados (em geral têm alguma algumass centenas ou milh milhares ares de bytes), bytes), transmite-os transmite-os sequencialmente sequencialmente e processa processa os quadros de reconhecimento enviados pelo receptor. É ela que cria e reconhece os limites do quadro; para tal são incluídos padrões de bits no fim e início do quadro. Se um ruído destruir quadro, esta camada deve retransmiti-lo, o que pode originar repetição. p.o.l. algum mecanismo de controle de tráfego para permitir que o transmissor saiba o espaço de buffer disponível no receptor (problema comum a outras camadas superiores). Se full-duplex, usa-se o piggybacking. As redes de difusão têm outro problema nesta camada: como controlar o acesso ao canal compartilhado. Isto é resolvido pela subcamada de acesso ao meio. A Camada De Rede Controla a operação da subrede. Uma questão fundamental é saber como os pacotes são roteados da origem para o destino. As rotas rotas pod podem em bas basea earr-se se em tabe tabela lass está estátitica cass ou dinâm dinâmic icas as (paco (pacote te a pa paco cote) te).. Co Contr ntrol olee de congestionamento, pois. Função de contabilização para tarifação. Permitir que redes heterogéneas sejam conectadas. Nas redes de difusão o problema de roteamento é simples e, portanto, a camada de rede, quando existe, costuma ser pequena. A Camada de Transporte Aceitar dados da camada de sessão, dividi-los em unidades menores em caso de necessidade, passá-los para a camada de rede e garantir que todas essas unidades cheguem correctamente à outra extremidade. Em todos os casos a camada de transporte é necessária para tornar a multiplexação transparente em relação à camada de sessão. Também determina o tipo de serviço. O tipo de conexão de transporte mais popular é o canal ponto a ponto livre de erros que liberta mensagens ou bytes na ordem em que eles são enviados. É camada mesmo fim a fim. Metee cabeç Met cabeçal alho hoss de tran transp spor orte te po pois is cada cada ho host st é mu multltip ipro rogr gram amado ado.. Para Para saber saber-s -see a que comunicação pertence cada mensagem.
Tamb Também ém estab estabel elec ecee e enc encer erra ra conex conexõe õess pel pelaa rede rede.. Con Contr trol olaa tb. flux fluxo, o, usand usandoo prin princíp cípio ioss semelhantes da camada de rede. A Camada de Sessão Permite que utilizadores de diferentes máquinas estabeleçam sessões entre eles. Ex. utilizador estab estabel elec ecee logi loginn com com sist sistem emaa remo remoto to de temp tempoo comp compar artitilh lhad adoo ou trans transfe fere re arqui arquivo vo en entre tre máquinas. gerenciamento de token – Protocolos em Gerencia o controle de tráfego (ex. Half-duplex). ex. gerenciamento que é fundamental que ambos os lados não executem a mesma operação ao mesmo tempo. Outro serviço é a sincronização – ex. transferência de ficheiro com 2 horas. A Camada de Apresentação Executa determinadas funções solicitadas com muita frequência, numa solução geral. Preocupa-se com a sintaxe e semântica das informações trx. e não só com a trx. de bits, como as camadas inferiores. Um ex. típico é a codificação de dados conforme o padrão estabelecido (ASCII – Unicode, complemento a 1 ou 2 por ex.) A Camada de Aplicação Contém série de protocolos que são comumente necessários (ex. existem centenas de tipos de terminais incompatíveis no mundo). Solução é definir terminal virtual de rede, para o qual possam ser desenvolvidos editores e outros tipos de programas. Outra função é a transferência de ficheiros (diferentes sistemas de ficheiros conforme sistema operativo). Transmissão de Dados no Modelo OSI Cada camada é programada como se fosse horizontal. 1.4.2. O Modelo de Referência TCP/IP A Camada Inter-Redes Todas as necessidades levaram à escolha de uma rede de comutação de pacotes em uma camada de ligação inter-rede. Essa camada inter-redes, integra toda a arquitectura. A sua tarefa é permitir que os hosts injectem pacotes em qualquer rede e garantir que eles sejam trx. independentemente do destino (que pode ser outra rede). A camada inter-redes define um formato de pacote oficial e um protocolo chamado de IP (Internet Protocol). A tarefa da camada inter-redes é entregar os pacotes IP onde eles são necessários. O rote roteam amen ento to é um umaa qu ques estã tãoo de gran grande de impo import rtân ânci ciaa ne ness ssaa cama camada da,, assi assim m como como evit evitar ar congestionamentos. Por essas razões, é razoável dizer que a função da camada inter-redes TCP/IP é muito parecida com a camda de rede OSI. A Camada de Transporte Permite que as entidades par mantenham uma conversação. Dois protocolos fima fim foram definidos aqui: TCP (Transmission Control Protocol) é um protocolo orientado à conexão confiável que permite entregas sem erros; UDP (User Datagram Protocol) é um protocolo sem conexão não confiável para aplicações que não precisam nem de controle de fluxo nem da manutenção da sequência das mensagens privadas (ex. trx. de áudio e vídeo) OSI TCP/IP Aplicação Aplicação Apresentação Sessão Transporte Transporte R e de Inter-Rede Enlace de Dados Host/Rede Física A Camada de Aplicação Contém os protocolos de alto nível: Protocolo de terminal virtual (TELNET); protocolo de transferência de ficheiros (FTP) e o rpotocolo de correio electrónico (SMTP); DNS, NNTP, HTTP. A Camda Host/Rede Esse protocolo não é definido e varia de host para host e de rede para rede.
1.4.3. Comparação Entre Os Modelos de Referêcnia OSI e TCP/IP Têm muito em comum (conceito de pilha de protocolos independentes; camadas com as mesmas funções; serviços fim a fim oferecidos aos processos, independentemente do tipo de rde que está a ser usado) mas também têm grandes diferenças. O modelo OSI tem 3 conceitos fundamentais que são: Serviços, Interfaces, Protocolos (saber o que são...). Provavelmente a maior contribuição do modelo OSI foi tornar explícita a distinção entre estas três noções. Estas Estas idei ideias as ada adapta ptamm-se se perfei perfeitam tament entee ao aoss nov novos os conc concei eitos tos da progr program amaç ação ão orie orienta ntada da a objectos. Um objecto, assim como uma camada, tem um conjunto de métodos (operações) que processos externos ao objecto podem activar. O modelo TCP/IP não fazia esta distinção. Por esta razão os protocolos do modelo OSI são mais bem enc encap apsu sula lado doss e pod podem em ser ser subs substitituí tuído doss com com rela relatitiva va fa faci cililida dade, de, acom acompan panhan hando do as tendências dos eventuais movimentos tecnológicos. Modelo OSI foi inventado antes dos protocolos, logo bastante flexível. Mas há o perigo dos projectistas não tendo experiência e noção que funcionalidade deve ser colocada em cada camada. Ex camada enlace de dados, primeiro ponto a ponto, quando surgiram as redes de difusão --> subcamadas. Também não se preocupou com a conexão inter-redes. Com o TCP/Ip foi exactamente o contrário: os protocolos vieram primeiro. Outra diferença está na área da comunicação sem conexão e da comunicação orientada à conexão. Na camada de rede, o modelo OSI é compatível com a comunicação sem conexão e com; no entanto, na camada de transporte, o modelo aceita apenas com conexão, onde ela é de facto mais importante (pois o serviço de transporte é visível para os utilizadores). O modelo TCP/IP tem apenas um modo na camada de rede(sem conexão), mas aceita ambos na de transporte, oferecendo aos utilizadores uma escolha que é particularmente importante para os protocolos simples de solicitação/resposta. 1.4.4. Um Crítica aos Protocolos e ao Modelo OSI Ao contrário do previsto em 1989, o modelo OSI não tomou conta do mundo. Porquê? 1. Momento Ruim; 2. Tecnologia Ruim; Implementação Ruim; Política Ruim. Momento Ruim (problema + importante) O momento em que um padrão é estabelecido é de vital importância para o seu sucesso (apocalipse dos dois elefantes) Tecnologia Ruim Limitação do modelo e protocolos. Ao contrário das camadas de sessão e apresentação, as camadas de enlace de dados e de rede encontram-se tão cheias que qualquer tarefa subsequente tem de dividi-las em subcamadas. A razão para as 7 camadas vem da IBM – SNA (Systems Network Architecture). O modelo OSI, juntamente com os protocolos e definições de serviços é extremamente complexo (1/2 metro). Além disso são de difícil implementação e a sua operação não é nada eficiente. Algumas funções, como endereçamento, controle de fluxo e controle de erro (deve ser feita numa camada superior), reaparecem a cada camada. Nem sempre sempre é fácil fácil defi definir nir em que cam camada ada os recurs recursos os dev devem em ser colocados colocados (seguranç (segurança, a, criptografia, gestão de terminal virtual). Ignorou completamente os serviços e protocolos sem conexão, muito embora a maioria das redes locais trabalhem dessa forma (houve adendas que resolveram o problema). Talvez a crítica mais séria é que o modelo é dominado por uma mentalidade voltada para a comunicação e não à computação. ex. indication e não receive. O modelo semântico de um sistema baseado em interrupções é limitado do ponto de vista conceptual e totalmente estranho às ideias modernas de programação estruturada. Implementações Rins Devido à complexidade as implementações iniciais eram lentas, pesadas, gigantescas --> má imagem. p.o.l. 1ª TCP/IP fazia parte (gratuitamente) do Berkeley Unix. Política Ruim Comunidade académica tinha adoração pelo Unix e pensava que o TCP/Ip fazia parte do Unix. OSI ficou associado a burocratas de ministérios.
1.4.5. Uma Crítica ao Modelo de Referência TCP/IP Os protocolos e o modelo TCP/IP também tiveram os seus problemas: O modelo não diferencia com necessária clareza os conceitos de serviço, interface e protocolo. A boa prát prátic icaa de eng engenh enhar aria ia de softw softwar aree impõ impõee um umaa bo boaa dist distin inçã çãoo en entr tree espec especifific icaç ação ão e implementação; logo não é o melhor guia para se estruturar novas redes com base em novas tecnologias. Não é abrangente (não consegue descrever outras pilhas de protocolos). A camada host/rede não é realmente uma camada mas sim uma interface. Não faz distinção (nem menciona) entre camadas física e de enlace de dados, quando elas são completamente diferentes. Este livro baseia-se no modelo híbrido. 1.5. EXEMPLOS DE REDES As redes apresentam diferenças em relação à sua história, administração (organizada com um fim,...), recursos oferecidos (comunicação processo a processo , correio electrónico, login remoto, etc.), projecto técnico (meio de trx. usado, algoritmos de roteamento, nº e conteúdo das camadas e protocolos presentes) e comunidades de utilizadores (empresa, cientistas,...). 1.5.1. Novel NetWare 1.5.2. Arpanet 1.5.3. NSFNET 1.5.4. Internet 1.5.5. Redes de Gigabits Experimentais 1.6. EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS A sub sub-re -rede de pertence pertence ao operador operador de rede (compa (companhi nhiaa telefón telefónic ica) a) que ofe oferec recee serviç serviços os de comu comuni nica caçã çãoo aos term termin inai aiss e ho host stss do doss clie cliente ntess – Re Rede de Públ Públic icaa – sist sistem emaa an anal alóg ógic icoo e, frequentemente, representa uma parte do sistema telefónico público. Vamos ver 4 exemplos de serviços: SMDS, X-25, Frame Relay e a ISDN de banda larga. 1.6.1. SMDS – Switched Multimegabit data Service Foi criado para conectar várias LANs, geralmente instaladas em filiais e fábricas de uma empresa. É o primeiro serviço comutado de banda larga (ou seja, alta velocidade) oferecido ao público. A rede SMDS age como um backbone de LAN de alta velocidade. Entre as LANs, nos escrotórios do cliente, e a rede SMDS, nos escritórios da companhia telefónica, jhá uma linha de curta distância alugada à companhia telefónica. Normalmente, essa linha é uma MAN que utiliza o DQDB, mas pode haver outras opções. SMDS é mais económico para tráfego intermitente que as linhas privadas. Com n LANS, uma rede de linhas privadas totalmente totalmente conectada conectada requer a instalação instalação de n(n-1)/2 n(n-1)/2 linhas privadas de longa distância (ou seja, caras), enquanto o SMDS exige apenas o uso de n linhas privadas de curta distância no roteador mais próximo. A velocidade padrão é de 45 Mbps (rápido, como deve ser). O serviço SMDS básico é um simples serviço de entrega de pacote sem conexão. Endereço de destino endereço de origem dados do utilizador 8 bytes 8 bytes <= 9188 bytes Endereços são 4 bits mais 15 dígitos decimais (cada com 4 bits) para clientes mais nervosos. Um recurso SMDS de grande utilidade é a difusão. ex. trx cotações bolsa (MCI). Serviço adicional é a verificação de endereços --> segurança. A carga útil (payload) pode conter pacotes Ethernet, token ring IBM, IP, etc. O SMDS trata o tráfego ocasional da seguinte maneira: roteador tem contador a cada 10 µ s (se o pacote for menor que contador é imediatamente enviado sem retardo e o contador diminui pelo tamanho do pacote, se for maior é descartado), o que proporciona uma taxa média de 1000.000 bytes/s, bytes/s, mas o pico pode ser maior (rajada). Este mecanismo mecanismo oferece resposta rápida quando há necessidade e impede que os utilizadores usem mais largura de banda que a que contratatram. 1.6.2. Redes X.25 Muitas redes públicas antigas seguem o padrão X.25 (1070-CCITT).
Basicamente permite que o utilizador estabeleça circuitos virtuais, e em seguida, envie pacotes com no máximo 128 bytes. A entrega é feita de modo ordenado e confiável. A maioria das redes tem uma velocidade máxima de 64Kbps oq ue as torna obsoletas. É orientada à conexão e aceita circuitos virtuais comutados e permanentes (é análogo a uma linha privada). Oferece controlo de fluxo. Os terminais incompatíveis podem ser ligados à rede pública X.25 atrave´s de uma caixa preta chamada de PAD(Packet Assembler Disassembler). 1.6.3. Frame Relay É um serviço para pessoas que desejam um meio totalmente orientado à conexão para mover bits de A para B a uma velocidade razoável e custo baixo. A situação mudou radicalmente. As linhas telefónicas privadas actuais são rápidas, digitais e confiáveis, e os computadores são rápidos e baratos. Isso sugere o uso de protocolos simples, com a maior parte do trabalho executada pelos computadores dos utilizadores, e não pela rede. esse é o ambiente a que o frame relay se destina. É na verdade uma linha privada virtualç, de pacotes até 1600 bytes entre pontos. A diferença entre uma linha privada real e virtual é que, com a primeira, o utilizador pode encaminhar as mensagens a toda a velocidade durante o dia inteiro. com a segunda as rajadas de dados pode ser enviadas a toda a velocidade, mas o uso médio a longo prazo deve ser abaixo de um nível predeterminado. O seu preço é muito menor que a ligação física. Compete com as linhas privadas e com os circuitos virtuais permanentes X.25. Velocidade é cerca de 1,5 Mbps. Oferece serviço mínimo (pior que X.25): forma de definir início e fim de cada quadro e detecção de erros de trx. Não oferece controlo de fluxo ou msg. de reconhecimento. No entanto tem bit de cabeçalho. 1.6.4. ATM e ISDN de Banda Larga Mesmo que as opções anteriores se popularizas popularizassem sem os operadores operadores teriam um grande problema: problema: as redes múltiplas: múltiplas: O POTS (Plain Old Telephone Service) usam a antiga rede de comutação comutação de circuitos, os outros a sua própria rede de comutação de pacotes. Há ainda a rede de televisão a cabo. A solução imaginada é inventar uma nova rede que, no futuro próximo, seja capaz de substituir todo o sistema telefónico e todas as redes especializadas com uma rede integrada para todos os tipos de transferência de informações. O novo serviço remoto se chama B-ISDN (Broadband (Broadband Integrated Integrated Service Digital Digital Network Network). A tecnologia em que se baseia é a ATM (Asynchronous Transfer Mode). A ideia básica é trx. todas as informações em pequenos pacotes de tamanho fixo (células) com 53 bytes (5+48). A tecnologia (tb. conhecida por cell relay) é oculta e os serviços visíveis ao utilizador. É uma grande ruptura com a secular tradição de comutação de circuitos. Há uma série de razões para optar por comutação de células: Muito flexível e com facilidade para aceitar taxa constante (áudio, vídeo) e variável (dados); Velocidade extremamente elevada (Gbps); Comutação de pacotes é mais fácil que multiplexação, especialmente em cabos de fibra óptica; A difusão é fundamental para a distribuição de televisão, que não pode ser oferecida pela comutação de circuitos. São orientadas à conexão não confiável (mas em ordem). São organizadas como as WANs tradicionais, com linhas e roteadores (comutadores). Pretende-se que funcionem de 155Mbps (permite TV a alta definição; é compatível com SONET da AT&T) a 622 Mbps, masm posteriormente devem atingir os Gbps. Interesse económicos tornam o padrão difícil de definir.
O Modelo de Referência B-ISDN ATM Tem 3 camadas (física – voltagens, sincronização de bits -, ATM e de adaptação ATM). É independente do meio de trx. A camada ATM lida com células e o transporte de células, libertação e estabelecimento de circuitos virtuais e controle de congestionamento.
Como, em geral, a maioria das aplicações não trabalha directamente com células, foi definida uma camada acima cuja finalidade é permitir que os utilizadores enviem pacotes maiores que uma célula, que depois são segmentados segmentados na camada ATM e trx. É o AAL (ATM ). Adaptation Layer ). É modelo tridimensional. O plano do utilizador trata de transporte de dados, controle de fluxo, correcção de erros, etc. O plano de controle diz respeito à gestão da conexão/ligação. ver quadro com as funções das camadas e subcamadas, comparando com OSI, na pg.73. ... 1.6.5. Comparação Entre Serviços tantos serviços incompatíveis, deve-se ao desmembramento da AT&T em para garantir concorrência – liberalização. Recapitulando: O DQDB é uma tecnologia de MAN sem comutação que permite a trx. de células de 53 bytes (44 de carga útil) através dos fios de uma cidade. O SMDS é uma tecnologia de datagrama com comutação criada para enviar datagramas a qualquer lugar à velocidade de 45Mbps. O X.25 é uma tecnologia de rede orientada à conexão destinada à trx. de pequenos pacotes de tamanho variável a uma velocidade de 64Kbps. O Frame Relay é um serviço que oferece linhas privadas virtuais a uma velocidade de aproximadamente 1,5Mbps. Finalmente, o ATM foi projectado para substituir o sistema telefónico baseado na comutação de circuito por uma tecnologia centrada na comutação de células que é capaz de controlar dados e trx. televisivas. Característica DQBD SMDS X .2 5 Frame ATM Relay AAL Orientado à conexão Sim Não S im S im S im Velocidade normal (Mbps) 45 45 , 064 1 ,5 15 5 Comutação Nã o S im S im Não S im Carga útil com tamanho fixo Sim Não Nã o Não Não Carga útil máxima 44 9 .1 8 8 12 8 1 .6 0 0 Variável Circuitos virtuais Não Não S im S im S im permanentes Multidifusão Não S im Não Não S im 1.7. Padronização da Rede Existem muitos fabricantes e fornecedores de rede, cada qual com a sua própria concepção. Sem coordenação seria o caos completo. Há dois tipos de padrão: de facto (consagram(consagram-se se sem nenhum plano formal-ex.IBM formal-ex.IBM PC, UNIX) e de jure (legais e formais adoptados por uma instituição de padronização autorizada). Em geral, as autor aut orid idad ades es de pa padr droni oniza zaçã çãoo inter interna naci cion onal al são são divi dividi didas das em du duas as clas classe ses: s: as que fo fora ram m esta estabe bele leccidas idas po porr trat tratad ados os entr entree gove govern rnos os na nacciona ionais is e aq aque uellas qu quee fo fora ram m cri criad adas as independentemente de tratados. 1.7.1. Quem é Quem no Mundo das Telecomunicações Em 186 1865, 5, repr repres esen entan tante tess de dive divers rsos os gov govern ernos os europ europeus eus cria criara ram m a prede predece cess ssora ora da ITU ITU (International Telecommunication Union). Actualmente tem 3 sectores principais: Radiocomunicação (ITU-R) – Regula frequências de rádio em todo o mundo quando há conflitos. Padronização de Telecomunicações (ITU-T) – Controla sistemas de telefonia e de comunicação de da dado dos. s. De 19 1956 56 a 19 1993 93 foi foi conh conhec ecid idoo po porr CCIT CCITT T (Com (Comititéé Co Cons nsul ulta tatitiff In Inte tern rnat atio iona nall Télégraphique et Téléphonique). A sua tarefa é definir recomendações técnicas para interfaces de comunicação de dados, telégrafo e telefone. Em geral essas recomendações transformam-se em padrões (ex. V24 ou EIA RS-232, que especifica a posição e significado de muitos pinos do conector usado pela maioria dos terminais assíncronos). Desenvolvimento (ITU-D) 1.7.2. Quem é Quem no Mundo dos Padrões Internacionais Os padrões internacionais são produzidos pela ISO, organização voluntária independente fundada em 1946. Os seus membros são organizações de padrões internacionais: ANSDI (EUA), BSI (GrãBretanha), AFNOR (França), DIN (Alemanha) e mais 85.
Outra estrela é IEEE (Institute of Electrical and Electronics Engineers), a maior organização profissional do mundo. 1.7.3. Quem é Quem no Mundo dos Padrões da Internet Arpanet --> IAB (Internet Architectur Board) Internet Society e IRTF (pesquisas de longo prazo) CAPÍTULO 2 – A CAMADA FÍSICA Camada mais baixa da hierarquia. Análise teórica da trx. de dados; Meios de trx. (guiados e não guiados); exemplos (sistema telefónico – analógico, digital de futuro próximo (N-IDSN) e de futuro mais remoto (ATM)); sistemas sem fio (rádio celular e satélites).
2.1. Base Teórica da Comunicação de dados Podemos criar um modelo para o comportamento do sinal e analisá-lo 2.1.1. Análise de Fourier Qualquer função periódica razoavelmente estável, g(t), com o período T pode ser construída através da soma de uma série (possivelmente infinita) de senos e cosenos (série de Fourier). Sina Sinais is de da dados dos pod podem em po pois is ser ser reco recomp mpos ostos tos no de dest stin ino, o, por integ integra raçã ção, o, para para ob obter ter os coeficientes dos vários harmónicos. 2.1.2. Sinais Limitados pela Largura de Banda ex: fig. 2.1. trx: 01100010 As amplitudes de média quadrática Van2+bn2, dos primeiros termos são de interesse pelo facto de seus quadrados serem proporcionais à energia trx. na frequência correspondente. Infelizmente, todos os meios de trx. reduzem diferentes componentes de Fourier por diferentes valores e, consequentemente, introduzem distorção (para além da atenuação natural). Normalmente, as amplitudes são trx. sem rdeução de uma frequência 0 até fc, sendo as frequências acima fortemente atenuadas. Em alguns casos isso é natural ao meio de trx. , noutros é posto mesmo um filtro, para limitar a largura de banda de cada utilizador. O tempo T necessário à transmissão do caractere depende do método de codificação e da velocidade de sinalização (nº de vezes que o sinal muda seu valor). O número de mudanças por segundo é medido em baud. Uma linha de trx. de b baud não trx. necessariamente b bits pois cada sinal deve transportar vários bits. Por ex. se usarmos tensões de 0 a 7, cada valor de sinal transportaria 3 bits. Se usarmos só duas tensões, então o nº de bits é igual ao nº de bauds. Se ataxa for b bits/s, para trx. 8 bits (caractere) é preciso b/8 s, sendo a frequência da 1ª harmónica de b/8 Hz. Uma linha de telefone comum, linha de qualidade de voz, tem uma frequência de corte artificialmente introduzida, a 3000Hz. essa restrição significa que o nº de harmónicas mais altas trx. é de aproximadamente 3000/(b/8) ou 24.000/b (o corte não é preciso). Quando se tenta trx. a 9600bps nesta linha, o sinal é muito distorcido, dificultando a recepção. A velocidades mais altas não existe hipótese de usarmos só 2 tensões. Por outras palavras, limitando-se a largura de banda, limita-se a taxa de dados. No entanto, sofisticados métodos de codificação que usam diversos níveis de tensão possibilitam a utilização de taxas de dados mais altas. 2.1.3. Taxa de Dados Máxima de um Canal Nyquist, sem ruído e com largura de banda finita. Nyquist provou que se um sinal qualquer atravessasse um filtro com baixa frequência de corte H, o sinal filtrado poderia ser completamente reconstruído a partir apenas de 2H amostras por segundo. Se o sinal consistir de V níveis discretos, o teorema de Nyquist afirma o seguinte: Taxa de dados Máxima = 2H log2 V bits/s Por exemplo, um canal de 3KHz sem ruído não pode transmitir sinais binários em uma taxa maior que 6000bps. Se houver ruído térmico, Shannon demonstrou que:
Número Máximo de bits/s = H log2 (1 + S/N) Por ex., um canal de largura de banda de 3000Hz e um sinal da relação de ruído térmico de 30dB (típi (típico coss de um umaa linha linha telefó telefóni nica ca norma normal) l) jama jamais is po poder derão ão faz fazer er trx. trx. a ma mais is de 300 30000 00 bps bps,, independentemente da quantidade de níveis de sinal utilizados e da frequência com que as amostras são obtidas. 2.2. MEIO DE TRANSMISSÃO Cada um tem o seu próprio nicho em termos de largura de banda, retardo, custo e facilidade de instalação e manutenção. São agrupados em meios guiados e não guiados. 2.2.1. Meio Magnético ex. fita magnética e discos flexíveis. Eficaz do ponto de vista financeiro. Para uma base de dados com gigabytes a serem gravados diariamente em segunda máquina, por razões de segurança, dificilmente alguma outra tecnologia de trx. poderá sequer ser comparada à fita magnética, quando se fala em termos de desempenho. 2.2.2. Par Trançado A fita tem características de retardo ruins. O meio de trx. mais antigo e mais comum é o par trançado. São dois fios de cobre isolados com cerca de 1mmm de espessura, enrolados helicoidalmente. O trançado tem a finalidade de reduzir a interferência eléctrica entre os fios (se fossem paralelos era antena). Quase todos os telefones estão conectados à estação central da companhia telefónica, por um par trançado. Podem percorrer quilómetros sem amplificação. Para distâncias mais longas é preciso repetidores. Podem ser usados nas trx. analógicas ou digitais. A largura de banda depende da espessura do fio e da distância percorrida, mas em muitos casos é possível alcançar diversos megabits/s em alguns quilómetros. Devido ao custo baixo e desempenho, são usados em grande escala e é provável que assim permaneçam ao longo dos próximos anos. Exis Existe tem m dive divers rsos os tipo tiposs de cabe cabeam amen ento to,, do dois is do doss qu quai aiss impo import rtan ante tess pa para ra as rede redess de computadores: categoria 3. Em geral 4 pares desse tipo são agrupados dentro duma capa plástica protectora. Categoria 5 – têm mais nós por cm e o material isolante é o Teflon, o que resultou em menos linhas cruzadas e melhor qualidade a longa distância. São os UTP (Unshielded Twisted Pair). 2.2.3. Cabo Coaxial de Banda Básica É mais protegido. Pode percorrer distâncias maiores a velocidades mais altas. Há dosi tipos muito usados: o de 50 ohm para trx. digitais e o de 75 ohm para analógicas. As razões são mais históricas que técnicas (antenas de 300 ohm). A cons constr truç ução ão e blin blindag dagem em propo proporc rcio ionam nam um umaa boa comb combin inaç ação ão de alta alta larg largur uraa de ba banda nda e excelente imunidade ao ruído. Pode atingir 1 a 2 Gbps em distâncias de 1Km. 22.4. Cabo Coaxial de Banda Larga Para televisão. televisão. No mundo das redes cabo de banda larga quer dizer qualquer rede de cabos que usa trx. analógicas. Como essas redes usam a tecnologia da televisão por cabo, podem ser usados até 300 MHz e podem percorrer até 100 km. Para trx. sinais digitais numa rede analógica, cada interface deve conter chips capazes de converter não só o fluxo de bits de saída num sinal analógico, como também o sinal analógico de entrada em um fluxo de bits. Os sistemas de banda larga são divididos em vários canais, em geral os canais de 6MHz, são usados para trx. televisivas. Cada canal pode ser usado para sinais analógicos de televisão, áudio com qu quaalidad adee de CD (1,4Mb ,4Mbpps) ou um flu fluxo de bit bits digitais a, digam amos os,, 3M 3Mbp bpss, independentemen indepen dentemente te da forma como os outros canais são usados. Os sinais de televisão televisão e dados podem ser misturados num cabo. Precisam Precisam de ampli amplificador ficadores es analógicos a grandes distâncias, distâncias, pelo que é preciso preciso cabo duplo com head-end ou cabo simples com separação de frequências para entrada de dados e saída. subsplit: 5 a 30MHz para in e 40 a 300MHz para out. no midsplit 5 a 116 para entrada de dados e 168 a 300 para out.
Tecnicamente o cabo de banda larga é inferior ao de banda básica (que tem apenas um canal) no que diz respeito ao envio de dados digitais; no entanto, por outro lado, existe a vantagem de haver muitos cabos desse tipo já instalados. 2.2.5. Fibra Óptica Cray – 1nanosegundo por instrução. Nos últimos 20 anos, a comunicação de dados passou de 56Kbps (a ARPANET) para 1Gbps (comunicação óptica moderna) – melhoria de 100 vezes por década – e a taxa de erros passou de 10-5 por bit, para quase zero. Além disso, os CPUs aproximam-se dos limites físicos, como a velocidade da luz e os problemas decorrentes da dissipação de calor. pol, com a actual tecnologia de fibra óptica, a largura de banda pode ultrapassar a casa dos 50.000 Gbps (50Tbps). O limite prático da sinalização actual é de cerca de 1Gbps, pois não é possível converter os sinais eléctricos e ópticos em uma velocidade maior. O uso experimental de 100Gbps está previsto a curto prazo. Na corrida entre a computação e a comunicação ganhou a comunicação. O significado real de largura de banda infinita ainda não foi assimilado pelos engenheiros e cientistas. Um sistema de trx. óptico tem 3 componentes: a origem da luz, o meio de trx. e o detector. Convencionalmente um pulso de luz indica 1 bit. Um feixe de luz que incide em um ângulo crítico, ou acima dele, é interceptado na fibra. Esse feixe se pode propagar por muitos km sem sofrer praticamente nenhuma perda. Muitos Mui tos feixe feixess rico ricoch chete etear arão ão forma formando ndo âng ângul ulos os dife diferen rentes tes.. Co Como mo cada cada raio raio te tem m um mo modo do específico, uma fibra com essa propriedade é chamada multimodal. No entanto, se o diâmetro da fibra for reduzido a alguns comprimentos de onda de luz, a fibra agirá como uma guia de onda e a luz só poderá ser propagada em linha recta – fibra monomodal. Estas são mais caras mas podem ser usadas em distâncias distâncias maiores. maiores. Podem trx. dados a muitos Gbps a distâncias de 30km. Transmissão de Luz Através de Fibra A atenuação da luz através do vidro depende do comprimento de onda da luz. É dada em decibéis por km. A parte parte infr infrav aver erme melh lhaa do espe espectr ctroo é a usada usada.. A comu comuni nica caçã çãoo usa usa 3 ba banda ndass de comprimento de onda, centralizadas em 0,85, 1,30 e 1,55 micra. As duas últimas têm boas propriedades de atenuação (menor que 5% por Km). A outra tem a vantagem de chips e lasers poderem ser produzidos a partir do mesmo material (arsenieto de gálio). As 3 bandas têm ente 25 e 30 mil Ghz de largura. Os pulsos de luz expandem-se – dispersão (depende do cdo). Uma forma de impedir que a expan expansã sãoo des desse sess pu puls lsos os se sobr sobrep eponh onhaa é aum aumen entar tar a dist distân ânci ciaa en entr tree eles eles,, o qu quee impl implic icaa diminuição da taxa de sinalização. Felizmente descobriu-se que qundo os pulsos são produzidos com um formato especial relacionado ao recíproco do coseno hiperbólico, todos os efeitos de dispersão são anulados e é possível enviar pulsos a milhares de km sem dispersão significativa – solitons. Cabos de Fibra São semelhantes aos coaxiais. A excepção fica por conta da malha entrelaçada. Nas fibras multimodais, o núcleo tem 50 micra de diâmetro, nas monomodais, entre 8 e 10 micras. É envolvido por protecção de vidro, com índice de refracção inferior. Segue-se revestimento plástico fino. Podem ser ligadas de 3 formas diferentes: Com conectores nas suas extremeidades e serem liga ligada dass em sock socket etss de fibr fibraa (os (os cone conect ctor ores es pe perd rdem em 10 a 20 20% % da luz luz ma mass fa faci cililita tam m a reco reconf nfig igur uraç ação ão do doss sist sistem emas as); ); Enca Encaix ixad adas as me meca cani nica came ment ntee em 5 minu minuto toss po porr eq equi uipa pass especializadas (perda de 10% de luz); Fundem-se as duas pontas (é quase tão bom como uma fibra inteira). Nos 3 casos podem ocorrer reflexões. Para Para fa faze zerr a sinal sinaliz izaç ação ão po podem dem ser ser usada usadass 2 fon fontes tes:: díodo díodoss em emis isso sores res de luz luz e lase lasers rs semicondutores. O cdo pode ser melhorado por interferómetros. Item LED Laser Semicondutor Taxa de dados Baixa Alta M od o Multimod Multimodo ou Monomodo
Distância Vida Útil Sensibilidade à Temperatura Custo
Pequena Lo nga Insignificante Baixo Custo
Lo n g a Curta Substancial Alto Custo
A extremidade de recepção de uma fibra óptica consiste num fotodíodo, que emite um pulso eléctrico quando entra em contacto coma a luz. Em geral o seu tempo de resposta é de 1ns o que limita a taxa de dados a 1Gbps. Redes de Fibra Óptica Podem ser usadas nas LANs e nas trx. de longa distância, apesar da sua conexão sr mais complexa que ans redes Ethernet. Dois tipos de interface são usados: Passiva, que consiste em dois conectores fundidos à fibra principal. Conector extremamente confiáveis, pois um díodo emissor de luz ou um fotodíodo quebrado não compromete o anel. No máximo deixa um computador off-line. O outro é o repetidor repetidor activo. A luz recebida recebida é convertida em sinal eléctrico, eléctrico, regenerada e retrx. retrx. A interface com o computador é um fio de cobre comum que passa pelo regenerador. Já estão sendo usados repetidores puramente ópticos. ópticos. Dispensam Dispensam conversões conversões óptico/eléct óptico/eléctricas ricas/óptica /ópticas, s, o que permite operar em larguras de banda extremamente altas. Se um repetidor activo entrar em pane a rede é desfeita. pol o anel pode ter qualquer tamanho (distância). As interfaces passivas perdem luz. Por isso o nº total de computadores e o tamanho total do anel acabam por sofrer grandes restrições. também é possível usar a topologia estrela passiva em vez de anel. A estrela passiva combina todos os sinais de entrada e transmite o resultado obtido em todas as linhas. Comparação das Fibras Ópticas e dos Fios de Cobre vantagens da fibra: Pode gerir larguras de banda muito mais altas que o cobre; devido à baixa atenuação, os repetidores só são necessários a cada 30 km (5km para o cobre); não é afectada por picos de voltagem, interferência magnética e quedas de fornecimento de energia; é imune à acção corrosiva (zonas industriais); companhias gostam dela porque é fina e leve; custo de instalção mais baixo; não desperdiçam luz e dificilmente são interceptadas. Desvantagens: Tecnologia nova que requer conhecimentos que a maioria dos engenheiros não tem; comunicação bidireccional exige duas fibras e duas bandas de frequência em uma fibra; interfaces são mais caras. 2.3. TRANSMISSÃO SEM FIO Há cada vez mais pessoas dependentes da informação, a quem os meios de trx. citados antes não diz muito. É preciso comunicação sem fio. Há quem diga que, no futuro, só haverá fibra óptica e ligação sem fio. Há outras circunstâncias em que os dispositivos sem fio são mais adequados que os fixos, como por ex. quando há dificuldades em instalar cabos de fibra num prédio devido a acidentes geográficos. 2.3.1. O Espectro Electromagnético Quando se movem os electrões criam ondas electromagnétic electromagnéticas, as, que se podem propagar através do espaço livre. Maxwell --> Hertz. Quando se instala uma antena com o tamanho apropriado num circuito eléctrico, as ondas electromagnéticas podem ser trx. e recebidas com eficiência por um receptor localizado a uma distância bastante razoável. Toda a comunicação sem fio é baseada nesse princípio. No vácuo todas as ondas viajam à mesma velocidade, independentemente da frequência: a velocidade da luz – 3x108 m/s. No cobre ou na fibra, a velocidade cai para cerca de 2/3 desse valor e torna-se ligeiramente dependente dependen te da frequência. No vácuo: λ f=c. O espectro electromagnético é mostardo na fig. 2.11 (pg.108). O rádio, a microonda, o raio infravermelho e os trechos luminosos podem ser usados na trx. de informações desde que modulados em amplitude, frequência ou fase. Os ultravioletas, raios X e gama ainda seriam melhores, não fosse o caso de serem difíceis de produzir e modular além de não se propagarem através dos prédios e serem perigosos para a nossa saúde.
O volu volume me de infor informa maçõ ções es que um umaa ond ondaa elec electro troma magné gnétitica ca é capaz capaz de trans transpor portar tar está está directamente relacionado com a sua largura de banda. Com a tecnologia actual, é possível codificar codificar alguns bits por Hertz em frequências frequências baixas. em frequências frequências altas pode chegar aos 40. Portanto Portanto um cabo comum com largura de banda de 500MHz pode transportar transportar diversos diversos Gbps. Na fibra óptica, na banda de 1,30 micra por ex. ∆ f=30THz. Para impedir o caos total existem acordos nacionais e internacionais regulamentando o uso dessas frequências. A maioria das trx. usa banda de frequência estreita. Em alguns casos usa-se a técnica do espectro de dispersão 8militares, mas o de dispersão directa ganha adeptos comerciais). 2.3.2. Transmissão de Rádio São fáceis de gerar, percorrem longas distâncias e penetram nos edifícios facilmente e são omnidireccionais (mau nos cadillacs...), logo são muito usadas, seja em ambientes fechados ou abertos. As propriedades das ondas de rádio dependem da frequência. Nas baixas, as ondas de rádio atravessam atravessam os obstáculos, obstáculos, mas a potência potência cai abruptamente abruptamente à medida que a distância distância da origem 3 aumenta, mais ou menos 1/r no ar. Nas frequências altas, tendem a viajar em linhas rectas e ricochetear nos obstáculos sendo tb. absorvidas pela chuva. Em todas as f estão sujeitas a interferências dos motores e equipamentos eléctricos. A interferência é entre utilizadores é problema, daí haverem entidades reguladoras. Nas faixas VLF, LF e MF propagam-se a nível do solo. Podem ser detectadas num raio de 1000km nas mais baixas. O principal problema no que toca aos dados é que oferecem baixa largura de banda. Nas bandas de HF e VHF as a nível do solo são absorvidas mas as que alcançam a ionmosfera são reflectidas (militares e radioamadores). 2.3.3. Transmissão de Microondas Acima dos 100MHz as ondas trafegam em linha recta e podem, assim, ser capatadas com mais facilidade. Usam-se parabólicas mas têm de estar alinhadas. Permitem pois comunicação sem interferências em fileira. A distância entre os repetidores aumenta de acordo com a raiz quadrada da altura da torre. As torres com 100 m de altura devem ter repetidores a cada 80km. Não atravessam prédios. O fading por múlti múltiplos plos caminhos costuma ser problema. Tenta-se cada vez usar mais espectro. As bandas de até 10GHz são agora de uso rotineiro mas a partir dos 8Ghz surge um problema adicional de absorção pela água (chuva). A única solução é desligar e procurar novas rotas. Em resumo é muito utilizada na telefonia a longa distância, telefones celulares, distribuição de TV, etc. Têm vantagens sobre a fibra, sendo a mais importante a dispensa de se ter direitos sobre um caminho e ignorar sistema telefónico com 2 torres. É barata. Outro uso importante é a banda industrial/científica/médica que são excepção à lei da licença (2.400-2.484 GHz. 2.3.4. Ondas Milimétricas e Infravermelhas Sem guia são usadas em larga escala na comunicação de curto alcance (controlos remotos). São relativamente direccionais, baratas, fáceis de construir mas têm um grande inconveniente: não atravessam objecto sólidos (o que às vezes é uma qualidade – não interfere com salas adjacentes --> mais seguros a escutas). Sem licença, pois. Devido a essas propriedades, o infravermelho tornou-se um promissor candidato para as LANs sem fios instaladas em ambientes fechados. 2.3.5. Transmissão de Ondas de Luz Umaa apl Um aplic icaç ação ão ma mais is mo moder derna na é conec conectar tar as LANS LANS em doi doiss prédi prédios os at atrav ravés és de raio raioss lase laser r instalados em seus telhados. Pela sua natureza é unidireccional. Este esquema oferece uma grande largura de banda a um custo baixo. É fácil de ser instalado e não precisa de licença da FCC. Uma das desvantagens é que não conseguem penetrar na neblina e chuva, pa ra além de ter problemas com a convecção.
2.4. O SISTEMA TELEFÓNICO Perto --> LANS com cabos privados. Distância maior, maior, os custos de instalação de cabos privados costuma ser proibitivo, além de ilegal no espaço público. Logo, os projectistas têm de usar os recursos existentes. Um deles é o PTSN (Public Switched Telephone Network). Foram criados há muito tempo com outros objectivos (trx. de voz). Quando esses recursos são adaptados para a comunicação computador/computador, o resultado é, no máximo, sofrível; no entanto, com a introdução das fibras ópticas e da tecnologia digital, essa situação está mudando rapidamente. Um cabo que liga 2 computadores pode trx. dados à velocidade da memória do equipamento (107a 108 bps) e quase não existem erros (1 por dia, em média). Pol a linha de discagem tem taxa de dados máxima de 104 bps e taxa de erros de cerca de 1 por 10 5 bits enviados. O factor taxa de dados x taxa de erros é 11 ordens de grandeza maiores no caso do cabo privado. O problema é que projectistas estão habituados a trabalhar com esse sistema e tentam melhorá-lo e aproveitá-lo, para além das companhias telefónicas terem, nos últimos tempos, substituído quase todo o material mais obsoleto. 2.4.1. Estrutura do Sistema Telefónico O modo de conexão de um telefone a outro viu-se que não dava. Passou-se então ao comutador centralizado e depois à hierarquia de vários níveis. Hoje em dia, cada telefone contém dois fios de cobre que saem do aparelho e se conectam directamente à estação final (também denominada estação central local) mais próxima da companhia telefónica (1 a 10km). As conexões através de dois cabos entre o assinante do telefone e a estação final são conhecidas como loop local. Se um assinante conectado a determinada estação final ligar para um da mesma estação, o mecanismo mecanismo de comuta comutação ção dentro da estação configurará configurará uma conexão eléctrica eléctrica directa entre os dois loops locais. essa conexão permanece intacta durante a chamada. Se o telefone estiver conectado a outra estação final, outro procedimento tem de ser usado. Cada estação tem um conjunto conjunto de saídas que se ligam a estações interurbanas interurbanas (tandem, se estiverem estiverem na mesma área). São os troncos de conexão interurbana. Se tiverem um tronco ligado à mesma estação interurbana interurbana (provável (provável se geograficament geograficamentee próximos), próximos), a conexão poderá ser estabelecida estabelecida dentro da estação interurbana. Se não compartilharem a mesma estação interurbana o caminho terá de ser estabelecido num ponto mais alto da hierarquia: hierarquia: Estações principais, principais, locais locais e regionais. regionais. Comunicam-se Comunicam-se através de troncos interurbanos de alta largura de banda (troncos entre estações). Nas telecomunicações, são usados vários meios de trx.: Hoje em dia , os loops locais são formados por cabos de pares trançados. Nos primórdios da telefonia, o mais comum eram os cabos sem isolamento separados por 25 cm. Entre as estações de comutação, o uso de cabos coaxiais, microondas e principalmente de fibras ópticas é bastante frequente. No passado, a sinalização (voz,...) em todo o sistema telefónico era analógica, agora pode ser digital. Apresenta Apresenta vantagens: Embora a atenuaç atenuação ão e distorção distorção sejam maiores quando se trx. sinais de 2 níveis do que quando se usa modems, é fácil calcular a distância máxima em que um sinal pode se propagar e ser reconhecido. Colocar regenerador. Um sinal digital pode passar por qualquer número de regeneradores que não há qualquer perda. Nos analógicos a perda é cumulativa. Outra vantagem é que conteúdos podem ser dispersos visando a um melhor uso dos circuitos e equipamentos. Outra é a taxa de dados maior. Outra é o custo mais baixo. baixo. Por fim, a manutenção é mais fácil. Por isso, todos os troncos de longa distância distância do sistema telefónico são rapidamente convertidos convertidos para digitais. Em resumo, os sistema sistema telefónico é formado por 3 componentes principais: principais: 1. Loops locais (cabos de pares trançados, sinalização analógica. 2. Troncos (fibra óptica ou microonda, na sua maioria digitais). 3. Estações de comutação. 2.4.2. A Política das Companhias Telefónicas Todas podem oferecer tudo por pacote.
2.4.3. Loop Local Os loops locais ainda são analógicos e provavelmente permanecerão assim, pelo menos, por mais uma ou duas décadas de vido ao alto custo para reconvertê-los. Dados digitai digitaiss de um computador computador passam passam de di digitais gitais a analógicos analógicos a digitais digitais a analógicos analógicos a a digitais. Nas redes privadas trabalha-se só com digitais. Duas interfaces comuns de modems são a RS-232 e RS-449. Problemas de Transmissão A sinalização analógica consiste na variação de uma voltagem para representar um fluxo de informações. As linhas de transmissão enfrentam 3 problemas principais: Atenuação, Distorção de Retardo e Ruído. A atenuação é a perda de energia à medida que o sinal se propaga externamente (decibéis por km). km ). O volu volume me de en energ ergia ia perdi perdida da vari variaa com com a frequ frequênc ência ia (...F (...Four ourie ier. r... ..). ). Podem Podemos os usar usar amplificadores, que atenuam este efeito mas nunca permitem recuperar o sinal original. A dist distor orçã çãoo por reta retard rdoo é dev devid idaa à difer diferenç ençaa de velo veloci cida dade de exis existe tente nte en entr tree os difer diferent entes es coeficientes de Fourier. O ruído (ex. térmico). A linha cruzada é causada pelo acoplamento indutivo entre dois fios que estão próximos um do outro. Modems Devido aos problemas que vimos, os sinais não deviam ter muitas frequências. Infelizmente as ondass qua onda quadrad dradas as (digit (digitais ais)) têm um amp amplo lo esp espect ectro ro e, portant portanto, o, estã estãoo suj sujeit eitas as a uma forte forte atenuação e distorção de retardo. Esses efeitos tornam a sinalização de banda clássica (DC) inadequada excepto em velocidades menores e distâncias curtas. A sinalização AC é usada. Um tom contínuo na faixa de 1000 a 2000 Hz, denominado onda portadora senoidal é introduzido. Sua amplitude, frequência ou fase pode ser modulada para trx. informações. Modulação por amplitude, frequência ou fase. Na forma forma ma mais is simp simple less da mo modu dula laçã çãoo por fase fase,, a ond ondaa portad portador oraa é des deslo loca cada da de fo form rmaa sist sistem emát átic icaa 45 45,, 13 135, 5, 22 2255 ou 31 3155 grau grauss em inte interv rval alos os espa espaça çado doss un unififor orme meme ment nte. e. Ca Cada da deslocamento de fase transmite 2 bits de informação. Um disp dispos osititiv ivoo que acei aceite te um flux fluxoo seri serial al de bits bits como como en entra trada da e produ produza za um umaa po porta rtador doraa modulada como saída (ou vice-versa) é denominada modem. Devido às limitações mostradas pelo teorema de Nyquist, todas as pesquisas sobre modems mais rápidos concentram-se em transmitir um volume maior de bits por amostra (ou seja, por baud). A QAM (Quadrature Amplitude Modulation) transmite 9600 bps numa linha de 2400 bauds. Há vários padrões de constelação. Cada padrão de modem de alta velocidade contém o seu próprio padrão de constelação e pode comunicar-se apenas com outros que utilizem o mesmo padrão (embora a maioria dos modems possa emular todos os outros mais lentos). Por exemplo, o padrão de modem ITU V.32 de 9600 bps utiliza o padrão de constelação da fig.2.19(b). A próxima velocidade acima dos 9600 bps é 14400 bps ou seja V.32 bis. (6 bits por amostra; padrão de constelação de 64 pontos) – faxes actuais. Depois vem o V.34 com velocidade de 28800 bps. Com tantos pontos sobe a possibilidade de erro de 6 bits por ruído. Então a maioria maioria dos modems introduz bit de paridade, totalizando totalizando 128 pontos no padrão de constelação. A codificação dos pontos tem de ser cuidadosa – codificação em treliça. Um método totalmente diferente para tx. a alta velocidade é dividir o espectro de 3000Hz disponível em 512 bandas pequenas e trx. com velocidade de 20bps cada uma. Hoje em dia, os modems oferecem recursos internos de compactação e correcção de erros, o que melhora a taxa real de dados sem alterar o software. (ex. MNP-5, codificação run-lenght, para compactar bits idênticos; V.42.bis) Mesmo com modems pode ocorrer outro problema das linhas telefónicas: ecos (ouvimos as nossas próprias palavras ao telefone). Para evitar são colocados supressores de eco nas linhas com mais de 2000km. É basicamente um amplificador que pode ser ligado ou desligado por um
sinal de controle produzido por um circuito de detecção de voz. Um bom supressor de eco pode inverter as direcções a cada 2 a 5 ms. Os supressores (projectados para o caso da voz) contêm várias propriedades que não são satisfatórias para a comunicação de dados --> half-duplex e lento. Para Para mini minimi miza zarr esse essess probl problem emas as pod podem emos os usar usar a sinali sinaliza zação ção de dent ntro ro da ba band ndaa ou os canceladores de eco. RS-232-C e RS-449 A interface entre o computador ou terminal e o modem é um exemplo de protocolo de camada físi física ca.. Ele Ele de deve ve espe especi cififica carr de detal talhad hadam ament entee a inter interfa face ce me mecâ câni nica ca,, eléc eléctri trica ca,, fun funci cion onal al e procedimental. EIA RS-232-C. A versão internacional é fornecida na recomendação V.24 do CCITT. Nos padrões o computador é o DTE (Data Terminal Equipment) e o modem é o DCE (Data CircuitTerminating Equipment). A especificação mecânica é para um conector de 25 pinos de 47,04+- 0,13mm de largura (de centro de parafuso a centro de parafuso). A linha de cima possui pinos numerados de 1 a 13 (da esquerda esquerda para a direita) direita) e a de baixo, de 14 a 25. A eléctrica eléctrica é que menos de –3V é um 1 binário e mais de 4V é zero binário. Taxas de até 20kpbs são permitidas assim como cabos até 15m. A especificação funcional diz quais os circuitos estão conectados a cada um dos 25 pinos (ver fig. 2.21.). Há 9 pinos que são quase sempre implementados sendo os restantes frequentemente omitidos. A especificação procedimental é o protocolo, ou seja, a sequência legal de eventos. O protocolo é baseado em pares acção e reacção. Geralmente ocorre o facto de dois computadores estarem ligados usando RS-232-C. Como nenhum deles é um modem, há um problema de interface. O problema é solucionado fazendo-se a sua conexão com um dispositivo chamado modem nulo (parece um cabo curto) que conecta a linha de trx. de uma máquina à linha de recepção da outra. Ele também cruza algumas das outras linhas de modo semelhante. Devido Devido às limitações limitações de comprimento comprimento e taxa de trx. foi criado criado um novo padrão: o RS-449, que é, na verdade três padrões em um. As interfaces mecânica, funcional e procedimental são fornecidas pelo RS-449 mas a eléctrica é fornecida por 2 padrões distintos: O RS-423-A é semelhante ao RS-232-C no facto de usar fio-terra comum (transmissão desbalanceada). O outro é o RS-422-A é balanceada balanceada (cada um dos circuitos circuitos principais principais requer 2 fios, sem terra comum), o que permite permite trx. até 2Mbps em cabos de 60m. Usa-se então conector de 37 pinos (novas funções) e um de 9 pinos. Fibra no Loop Local Para futuros serviços avançados, como vídeo a pedido, o canal de 3KHz não servirá. Há 2 soluções em estudo: A directa – o uso de uma fibra da estação final até casas (FTTH – Fiber To The House). Cara demais por décadas. Outra é a FTTC (Fiber To The Curb). A companhia telefónica usa uma fibra óptica entre cada estação final e a vizinhança. a fibra termina numa caixa de junção em que todos os loops locais entram, ficando pois muito menores (100m em vez de 3km), o que permite taxas de 1Mbps, que é apenas suficiente para imagens vídeo compactadas. Um projecto alternativo é utilizar a infra-estrutura da TV cabo. Provavelmente vão coexistir num futuro próximo. 2.4.4. Troncos e Multiplexação Os custos são decorrentes decorrentes da instalação em si (alta largura de banda ou baixa) e não do uso dos fios de cobre ou fibra óptica. Como consequência as companhias desenvolveram métodos de multiplexagem: FDM (frequency Division Multiplexing) e TDM (Time...). Na FDM o espectro de frequência é dividido entre os canais lógicos, com cada utilizador tendo posse exclusiva exclusiva de algum algumaa faixa de frequência. No TDM os utilizadores utilizadores revezam-se, revezam-se, e cada um, periodicamente, obtém a largura de banda toda por um determinado período de tempo. A trx. de rádio AM é exemplo. O espectro alocado é de cerca de 1MHz (500 a 1500MHz). Diferentes frequências são alocadas para diferentes canais lógicos (estações), com separação intercanal boa.
Multiplexação Por Divisão de Frequência Quando muitos canais são multiplexados ao mesmo tempo, 4000Hz são alocados para cada canal a fim de mantê-los separados (filtros). Os esquemas usados em todo o mundo têm um certo grau de padronização. um padrão muito difundido são os 12 canais de voz de 4000Hz multiplexados na banda de 60 a 108KHz (grupo). Às vezes, a banda de 12 a 60KHz é usada para outro grupo. Cinco grupos formam um supergrupo. Um grupo-mestre são 10 supergrupos. Multiplexação Por Divisão de Comprimento de Onda No caso da fibra óptica usa-se uma variante da FDM, a WDM. A única diferença com a FDM eléctrica é que um sistema óptico que utiliza uma grade de difracção é completamente passivo e, portanto, altamente confiável. A razão da sua popularidade é que uma única fibra possui uma largura de poucos GHz, pois actualmente é impossível fazer a conversão entre meios físicos eléctricos e ópticos de uma forma mais rápida. rápida. Como a largura largura de banda de uma única banda de fibra é de cerca de 25000GHz, há um grande potencial para a multiplexação de vários canais. Uma possível aplicação da WDM são os sistemas FTTC descritos atrás. É possível criar sistemas WDM comutados. Em geral o acoplador é uma estrela passiva, com a luz de cada fibra de entrada iluminando a estrela. Apesar de espalhar a energia por n saídas a diluir em um factor n, tais sistemas são práticos para centenas de canais. Tem de haver sintonização entre o comprimento de onda da luz de entrada e de saída --> interferómetros de Fabry-Perot ou Mach-Zehnder. Multiplexação por Divisão no Tempo Ainda que a FDM continue sendo usada em fios de cobre ou canais de microondas, ela requer circuitos analógicos e não é receptiva a ser feita por um computador. A TDM pode ser tratada directamente por componentes digitais, pelo que se tornou muito difundida nos últimos anos. Infelizmente só pode ser usada por dados digitais e como os loops locais produzem sinais analó ana lógi gico cos, s, é prec precis isoo um umaa conv conver ersã sãoo AD na estaç estação ão final final.. Os vári vários os sinai sinaiss de voz voz são são digitalizados e combinados num único tronco digital de saída. Isso é feito por um codec, produzindo um número de 7 ou 8 bits, com 8000 amostragens por segundo (125 microssegundos microssegundos por amostragem), amostragem), pois é suficiente suficiente pelo Teorema de Nyquist para canal telefónico de 4KHz. Esta técnica é a PCM (Pulse Code Modulation), que forma o coração do sistema telefónico moderno. Assim, praticamente todos os intervalos de tempo dentro do sistema telefónico, são múltiplos de 125 µ s. Quando a trx. digital começou a surgir o CCITT não foi capaz de impôr padrão, havendo pois um conjunto de esquemas incompatíveis. Um é o da concessionária T1 que consiste em 24 canais de voz multiplexados juntos. Cada 1 dos canais consegue inserir 8 bits no fluxo de saída (sete de dados e 1 de controle), produzindo pois 7x8000=56000bps. Um quadro de 125µ s dá 192 bits (24x8) + bit extra para enquadramento = 193 bits, o que dá taxa bruta de 1,544Mbps. Normalmente o 24º canal é usado para uma sequência de sincronização especial, a fim de permitir uma recuperação mais rápida no caso de qualquer quadro se perder. Quando CCITT finalmente finalmente chegou a acordo, sentiu que 8000bps de sinalização sinalização era demai demais, s, pelo que passou a usar 8 bits de dados em vez de 7, isto é, os sinais analógicos eram quantizados em 256 níveis e não 128. 2 versões incompatíveis são usadas: - sinalização de canal comum, o bit extra usa 10101010... nos quadros ímpares e contém informações de sinalização nos pares. - sinalização de canal associado, cada canal possui o seu próprio subcanal de sinalização, alocando-se de 6 em 6 quadros, um dos 8 bits de dados. Também há a concessionária de 2,048 Mbps – E1: amostras de dados de 8 bits. 30 dos canais são utilizados para informações e 2 para sinalização. Uma vez digitalizado, o sinal de voz, ou qualquer analógico, é compactado. Todos os métodos de compactação são baseados no princípio de que o sinal muda de forma relativamente lenta se comparado à frequência de amostragem; portanto, muito dessas informações do nível digital de 7 ou 8 bits é redundante.
Um método chamado de modulação de código de pulso diferencial (PEM diferencial), consiste em produzir a diferença entre o valor actual e o anterior, e não a amplitude digitalizada. Como saltos de +- 16 (ou mais) em uma escala de 128 são improváveis, 5 bits deverão ser suficientes em vez de 7. Uma variação deste método de compactação requer que cada valor de amostragem difira de seu predecessor em +1 ou –1. Um único bit é transmitido; ele informa se a nova amostragem está acima ou abaixo da anterior – modulação delta. Há ainda a codificação por previsão em que se extrapola os valores anteriores e depois se codifica a diferença entre o previsto e o verdadeiro. Ainda que a PCM seja amplamente utilizada utilizada em troncos troncos interurbanos, o utilizador utilizador de computador obtém um benefício relativamente pequeno se todos os dados precisarem ser enviados para a estação final na forma de uma onda sinusoidal analógica modulada a 28,8Kbps. Seria bom se a conc conces essi sion onári áriaa ane anexa xass ssee o loop loop loca locall dire direct ctam ament entee ao sist sistem emaa de tronc troncoo PCM. PCM. Assi Assim m o computador poderia enviar dados digitais directamente a 1,544 ou 2,048 Mbps. Infelizmente, os loops locais não pode ser executados a essas velocidades, quando as distâncias são muito grandes. A multiplexação por divisão no tempo permite que várias concessionárias sejam multiplexadas em concessionárias de ordem mais alta. SONET/SDH Em 1985 a Bellcore começou a trabalhar no padrão SONET (Synchronus Optical NETwork), a (Synchronus Digital Digital que se juntou depois o CCITT cujas recomendações são chamadas SDH (Synchronus Hierarchy). Nos EUA, actualmente, actualmente, todo o tráfego telefónico telefónico a longa distância distância utiliza utiliza troncos que executam executam a SONET na camada física. À medida que os chips SONET passarem a custar menos, as placas de interface SONET para computadores se tornarão mais difundidas e será mais fácil para as empresas conectarem seus computadores directamente ao coração da rede telefónica através de linhas particulares. O projecto SONET possui 4 objectivos principais: - Interligação de diferentes concessionárias em rede - Meios de unificar os sistemas digitais dos EUA, Europa e Japão, todos baseados em canais PCM de 64Kbps. - Oferecer uma forma de multiplexar vários canais digitais e subir a hierarquia T4 - Oferecer recursos de operação, administração e manutenção (OAM). Uma decisão inicial foi a de tornar a SONET um sistema TDM tradicional, com toda a largura de banda da fibra dedicada a um canal contendo segmentos de tempo para os diversos subcanais. Portanto, a SONET é um sistema síncrono, controlado por um relógio mestre cuja precisão é de aproximadamente uma falha em 109. Em uma linha SONET, os bits são enviados em intervalos extremamente precisos, controlados pelo relógio mestre. A B-ISDN é assíncrona (ATM) pois permite a chegada de células de forma irregular. Um sistema SONET consiste em comutadores, multiplexadores e repetidores, conectados por fibra óptica. Há secções, linhas e caminhos. A topologia pode ter uma configuração em malha, mas com frequência ela forma um anel duplo. O quadro básico é um bloco de 810 bytes, a cada 125µ s. Então teremos uma taxa de dados bruta de 51,84Mbps, que é o canal básico SONET, chamado STS-1 (Synchronus Transport Signal-1). Todos os troncos SONET são múltiplos do STS-1. As 3 primeiras colunas das 90 são guardadas para informações de gestão do sistema. As 3 primeiras linhas contêm o overhead de secção, as 6 linhas seguintes o overhaead de linha. As 87 colunas restantes retêm 87x9x8x8000=50,112Mbps de dados do utilizador (SPE-Synchronus Payload Envelope). O SPE pode começar em qualquer local o que é de grande flexibilidade. Quando dados chegam à origem podem logo montar o quadro sem esperar pelo seguinte. Também pode ocupar 2 quadros consecutivos (bom para ATM-53byte). Os overheads de secção, linha e caminho contêm uma profusão de bytes usados para operações, administração e manutenção. Já que cada byte ocorre 8 mil vezes por segundo, um byte representa um canal PCM. 3 deles são de facto usados para canais de voz par o pessoal de manutenção. Os outros são usados noutras funções de fiabilidade.
A mu multltip iple lexa xaçã çãoo de vári vários os flux fluxos os de da dados dos,, cham chamad ados os trib tribut utári ários os,, de dese semp mpenh enhaa um pap papel el importante na SONET. ST-1 transforma-se em ST-3 e depois em ST-12, sendo depois misturado e convertido em sinal óptico. A multiplexação é feita byte a byte. OC-3c indica um fluxo de dados de uma única origem a uma velocidade de 155,2Mbps. Os 3 fluxos OC-1 contidos em um fluxo OC-3c são entrelaçados por coluna. Pelo que viu até agora, você já deve ter percebido por que o ATM é executado a 155Mbps (taxa bruta): o objectivo é carregar células ATM através de troncos OC-3c da SONET. A cama camada da físic físicaa da SONE SONET T é divi dividi dida da em 4 subc subcam amad adas as.. A subc subcam amad adaa ma mais is ba baix ixaa é a subcamada fotónica, seguindo-se as secções, linhas e caminhos. 2.4.5. Comutação Do ponto de vista do engenheiro de telefonia, o sistema telefónico é dividido em 2 partes: - Plante externa (loops e troncos locais) - Planta interna (comutadores) São usadas 2 diferentes técnicas de comutação: - Comutação de circuito (como funciona o sistema actual telefónico) - Comutação de pacotes Comutação de Circuitos Quando você ou o seu computador faz uma chamada telefónica, o equipamento de comutação do sistema telefónico (ST) procura um caminho físico de “cobre” (incluindo fibra e rádio) no trajecto que vai do seu telefone ao telefone destino. Esta técnica é chamada de comutação de circuito. Uma propriedade importante da comutação de circuitos é a necessidade de se estabelecer um caminho fim a fim, antes que qualquer dado possa ser enviado. Esse tempo pode chegar a 10 s. Uma vez estabelecida a configuração, o único atraso para a entrega dos dados é o tempo de propagação do sinal electromagnético (cerca de 5ms por 1000Km). Outra consequência é que não há perigo de congestionamento. comutação ão de mensag mensagens ens, em que não é Uma est estraté ratégia gia de com comutaç utação ão alterna alternativ tivaa é a comutaç estabelecido um caminho de cobre físico. Cada bloco é armazenado na 1ª estação de comutação store-and(roteador), inspeccionado quanto à existência de erros e retransmitido: é uma rede store-andforward. Os prim primei eiro ross sist sistem emas as elec electro trome mecâ câni nico coss de tele teleco comu muni nica caçã çãoo utili utiliza zava vam m a comu comuta taçã çãoo de mensagens, ou seja, os telegramas, o que implicava estações torn tape. Não há limite para o tamanho do bloco, o que implica, nos roteadores modernos, discos grandes. Isso também significa que um único bloco pode obstruir uma linha entre roteadores por alguns minutos, tornando a comutação de mensagens inútil para o tráfego interactivo. Para contornar esse problema foi criada a comutação de pacotes, que impõem um limite máximo para o tamanho dos blocos, evitando o disco (usam memória) e que asseguram que nenhum utilizador monopolize a linha. Outra vantagem é que o 1º pacote de uma mensagem com vários pacotes pode ser remetido antes do segundo ter chegado completamente, o que reduz o atraso e melhora a velocidade de transferência. Por isso as redes de computadores usam-na. A principal diferença entre comutação de circuitos e de pacotes é que a 1ª reserva estaticamente a largura de banda necessária com antecedência (desperdício), ao passo que a 2ª utiliza a largura de banda só quando é preciso. Em contrapartida, um pico de tráfego pode obrigar À perda de pacotes. pacotes. Outra diferença diferença é que a comutação comutação de circuitos circuitos é transparente, enquanto na de pacotes a concessionária é que estabelece os parâmetros básicos. Outra diferença é o algoritmo de tarifação (dados e não tempo). A Hierarquia de Comutação O sistema telefónico possui 5 classes de estações de comutação: - Regionais - Locais - Principais - Interurbanas - Finais Nas situações de tráfego intenso, podem-se instalar troncos directos.
Comutadores Crossbar (Barramento Cruzado) É o tipo mais comum. Com n linhas de entrada e n linhas de saída (ou seja, n linhas full-duplex), o comutador crossbar possui n2 intersecções intersecções,, chamad chamadas as pontos cruzados. Assim ele implementa a comutação de circuitos, só que automaticamente e em microssegundos. O problema é que o nº de barramentos cruzados aumenta em uma proporção igual ao quadrado do nº de linhas existentes. ex. para n=1000 precisaríamos de 499.500 pontos, que embora possam ser feitos em chips VLSI, estes não suportam tantos pinos. Sendo assim um comutador crossbar só é possível para estações finais relativamente pequenas. Comutadores de Divisão Espacial Dividindo-s Dividindo-see o crossbar crossbar em pequenas partes e interconectan interconectando-as, do-as, é possível possível criar comutadores multiestágio com muitos menos pontos cruzados, chamados comutadores de divisão espacial. Ex. 3 estágios. em vez de NxN num único crossbar. 1º estágio cada barramento possui n entradas, logo precisamos de N/n deles. O 2º possui k barramentos, cada com N/n entradas e N/n saídas. O 3º é repetição do 1º só que invertido da esquerda para a direita. cada barramento cruzado intermediário é ligado a cada barramento cruzado de entrada e cada de saída. Com k estágios intermediários, há k caminhos alternativos. O número de pontos cruzados é de 2kN + k(N/n)2. Para N=1000, n=50 e k=10, precisamos apenas de 24.000 pontos. mas nem tudo é tão simples. simples. O nº máximo de células células a conectar conectar é igual a kxN/n. Daí algum algumas as vezes receber sinal de ocupado mesmo antes de terminar discagem. Clos demonstrou que com k=2n-1, o comutador nunca é bloqueado. Comutadores por Divisão no Tempo É completamente diferente. As n linhas de entrada são rastreadas em sequência, para que seja criado um quadro com n segmentos. Cada segmento possui n bits. Para comutadores T1, os segmentos são de 8 bits, com 8000 quadros processados por segundo. A parte central é o intercambiad intercambiador or de segment segmentos os de tempo. Vista de dentro, dentro, a disposição disposição como um todo representa um comu comutad tador or de circ circui uitos tos,, em embor boraa não haj hajaa cone conexõ xões es físi física cas. s. O conte conteúd údoo da ta tabel belaa de mapeamento determina qual permutação do quadro de entrada será gerada como quadro de saída e especifica qual linha de entrada será conectada a qual linha de saída. Utilizam tabelas lineares. Implicam no entanto mais limitação devido ao tempo de acesso à memória. para uma memória com tempo de ciclo de 100ns, podemos usar no máximo 625 linhas pois o tempo para processar um quadro será de 2nT=125 --> n=125/2T. 2.5. REDES DIGITAIS DE SERVIÇOS INTEGRADOS DE FAIXA ESTREITA Por mais de 1 século usou-se a linha adequada a voz analógica. Antecipando a considerável demanda dos utilizadores por um serviço digita fia a fim, as companhias, com auxílio do CCITT, concordaram, em 1984, criar um novo sistema telefónico de comutação de circuito completamente digita até ao início do séc.XXI. Foi o denominado ISDN (Integrated Services Digital Network), tem como objectivo principal integrar serviços de voz com outros tipos. Já está disponível em muitos locais. 2.5.1. Serviços ISDN O principal continuará a ser a voz mas pode ser aprimorado. Ex. telefone com vários botões que permite estabelecer chamadas instantâneas com telefones em qualquer lugar do mundo. Ou telefone que enquanto toca, exibe o nº, nome e endereço que chamou. Ou ligar o telefone a computador, de forma a que o registo do banco de dados seja exibido na tela quando a comunicação é estabelecida. 2.5.2. Arquitectura de Sistema ISDN A ideia chave é o pipe de bits digitais, que é conceptual entre o cliente e a concessionária. O pipee aceita pip aceita vários vários can canais ais ind indepen ependent dentes es através através da mul multip tiplex lexação ação.. Foram Foram des desenvo envolvi lvidos dos 2 padrões principais: - Um padrão de largura de banda baixa para uso doméstico - Um padrão de largura de banda mais alta para uso comercial
A concessionária instala um dispositivo de terminação, o NT1, no cliente e liga-o à central da ISDN, a alguns km de distância. A ligação é pelo par trançado usado para ligar o telefone. Podem ser ligados ao NT1 8 postos de trabalho. Nas empresas maiores liga-se um NT2 (PBX – Private Branch eXchange) ao NT1 para poder ligar + equipamentos. O CCITT definiu 4 pontos de referência, R,S,T e U. 2.5.3. a Interface da ISDN Os seguinte tipos de canal podem ser padronizados: A – Canal telefónico analógico de 4Khz B – Canal PCM digital de 64kbps para voz ou dados C – Canal digital de 8 ou 16kbps D – Canal digital de 16Kbps para sinalização fora da banda E – Canal digital de 64kbps para sinalização ISDN interna H – Canal digital de 384, 1.536 ou 1.920 kbps Mas atenção foram padronizadas só 3 combinações: - Taxa básica 2B+1D - Taxa principal 23B + 1D (EUA + Japão) ou 30B + 1D (Europa) - Híbrida: 1A + 1C A taxa básica deve ser vista como uma substituição do POTS (Plain Old Telephone Service). Como a ISDN se baseia muito em canais de 64kbps, referimo-nos a ela como N-ISDN (Narrow ISDN) para diferenciar da B-ISDB (ATM). 2.5.4. Perspectivas da N-ISDN Quando enfim houve o acordo quanto ao padrão ele já era obsoleto. Para uso doméstico doméstico a maior demanda será o vídeo, para o qual não tem LB suficiente. Para uso comercial é pior pois as redes LANs oferecem pelo menos 10Mbps. Por estranho que pareça, a ISDN poderá ser salva por uma aplicação totalmente inesperada: o acesso à Internet. Actualmente diversas empresas vendem adaptadores ISDN que combinam canais 2B+D num único canal digital de 144kbps. Será nicho? 2.6. B-ISDN e ATM Quando o CCITT se apercebeu do fracasso, começou a pensar no B-ISDN (broadband ISDN), que é basicamente um circuito digital virtual usado para mover pacotes de tamanho fixo (células) at atéé ao seu seu de dest stin inoo a um umaa velo veloci cida dade de de 15 155M 5Mbp bps, s, o qu quee é sufi sufici cien ente te pa para ra HDTV HDTV sem sem compactação. Mas ainda é salto no desconhecido. Os benefícios são enormes mas os desafios igualmente imensos. Para começar é baseada na tecnologia ATM, que é de comutação de pacotes, ao contrário da NISDN e da PSTN, o que obriga a uma mudança de paradigma. Ainda por cima a B-ISDN não pode usar par trançado em distâncias significativas o que obrigará a substituir todos os loops locais por fibra óptica ou par trançado categoria 5. Além disso os comutadores por divisão no tempo e espacial não podem ser usados em comutação de pacotes, devido à velocidade. Só os troncos de fibr fibraa de long longaa dist distânc ância ia serã serãoo ma manti ntido dos. s. É poi poiss jogar jogar fora fora 10 1000 an anos os de conhe conheci cime ment ntoo e experiência, além do dinheiro. mas se as companhias telefónicas não o fizerem, farão as de TV por cabo. Assim, provavelmente o futuro é o ATM. 2.6.1. Circuitos Virtuais em Comparação com a Comutação de Circuito O serviço B-ISDN básico é o meio termo entre a comutação de circuito autêntica e a comutação de pacotes autêntica. O verdadeiro serviço oferecido é orientado à conexão, mas implementado internamente com a comutação de pacotes. Dois tipos de conexão são oferecidos: - Circuitos Virtuais Permanentes - Circuitos Virtuais Comutados Os 1ºs são solicitados pelo cliente para fax por ex. Os 2ºs comportam-se como chamadas telefónicas, ligando e desligando. No ATM não há caminho físico, mas todos os comutadores (isto é roteadores) ao longo do caminho podem fazer entradas de tabela. Quando surge um pacote, o comutador verifica seu cabeçalho para descobrir a qual circuito virtual ele pertence. Em seguida, ele procura esse circuito virtual na sua tabela, a fim de determinar para qual linha de comunicação ele será enviado. Há um
acordo entre cliente e concessionária de que os comutadores sempre manterão as entradas de tabela referentes a um determinado destino, mesmo que não haja tráfego durante meses. Como um acordo desses consome recursos, há uma despesa mensal para o circuito virtual permanente mas não se perde tempo na ligação. Ex. verificação de cartão de crédito. Na comutação de circuitos seria inviável ou muito mais caro. 2.6.2. Transmissão em Redes ATM O ATM ATM nã nãoo exig exigee qu quee as célu célula lass se alte altern rnem em en entr tree as vári várias as orig origen ens, s, po pode dend ndoo cheg chegar ar aleatoriamente. O ATM não padroniza o formato para a transmissão de células. No padrão de ATM original, a taxa principal era de 155,52 Mbps, para compatibilidade com SONET. Normalmente o meio de transmissão para o ATM é a fibra óptica, mas para trajectos inferiores a 100m, o cabo coaxial coaxial e o par trançado trançado cat.5 também são aceitáveis. aceitáveis. Todas as ligações ligações ATM são ponto a ponto ao contrário das LANs. A multidifusão é realizada quando uma célula entra num comu comutad tador or em um umaa úni única ca linha linha e sai sai em linh linhas as mú múltltip ipla las. s. Ca Cada da ligaç ligação ão po ponto nto a pon ponto to é unidireccional. A subcamada PMD (Physical Medium Dependent) do ATM encarrega-se de enviar e receber os bits. São necessários hardware específicos para diferentes tipos de cabos e fibras, dependendo da velocidade e da codificação da linha. 2.6.3. Comutadores ATM Tem, em geral, o mesmo nº de linhas de entrada e saída e são síncronos. Uma célula é retirada de cada linha de entrada (se existir), existir), passada pelo tecido de comutação e trx. para a saída. Uma célula que ainda não tenha chegado totalmente só é processada no próximo ciclo. As células chegam na velocidade do ATM, normalmente cerca de 150Mbps. Isso totaliza mais de 360000 células/seg células/seg., ., o que significa significa que o tempo de ciclo ciclo do comut comutador ador tem de ser aprox. de 2,7µ s. Um comutador comercial deve ter de 16 a 1024 linhas, pelo que aceita 16 a 1024 células a cada 2,7µ s. O facto de as células serem curtas (53 bytes) possibilita a construção desse comutador. Todos os comutadores de ATM têm 2 objectivos em comum: - Comutar todas as células com a menor taxa de descarte possível (1 em 1012 – 1 ou 2 por hora) - Nunca reordenar as células de um circuito virtual (difícil mas necessário ao padrão ATM; saem pela ordem que entraram). Um problema é o que fazer se as células recebidas em 2 ou mais linhas de entrada se encaminharem para a mesma porta no mesmo ciclo. A resolução é um dos aspectos mais importantes do projecto. Uma hipótese é as restantes ficarem retidas até ao próximo ciclo mas sem favores. O problema com o enfileiramento de entrada é que quando precisa ser retida, uma célula bloqueia as células que vêm atrás dela (bloqueio de cabeça de linha). A manutenção da célula na fila de entrada até retorno de um sinal informando seu envio pelo comutador requer lógica extra, um caminho de sinalização reversa e mais atraso. O que às vezes se faz é colocar as células perdidas num barramento recirculante que as envia de volta para o lado de entrada, mas é preciso cuidado com a ordem depois. Um projecto alternativo, que não apresenta bloqueio cuida do enfileiramento do lado da saída. Ficou demonstrado que o enfileiramento de saída é mais eficaz que o de entrada. O Comutador Knockout (enfileiramento de saída) Para Para cada cada célu célula la rece recebi bida, da, o hardw hardwar aree insp inspec ecci ciona ona o cabeç cabeçal alho, ho, a fim fim de enc encon ontra trarr as informações sobre o circuito virtual, verifica as tabelas de roteamento e habilita o ponto cruzado correcto. Em seguida, a célula percorre o seu barramento até chegar ao ponto cruzado habilitado e, nesse momento, direcciona-se para a linha de saída, ou linhas se multicast. A forma mais simples de manipular colisões seria armazenar todas as células num buffer do lado da saída. Mas isso se houver 1024 linhas é preciso 1024 buffers (situação mais desfavorável); na prática usa-se n achado estatisticamente para perder o mínimo de células. A fila única conceptual é concretizada por diversas filas e com deslocador para distribuição uniforme pelas filas. O Comutador Batcher-Banyan
O problema do anterior é que ele é basicamente um comutador de barramento cruzado que exige pois nº de pontos cruzados cruzados igual ao quadrado do nº de linhas. linhas. Por isso usa-se o Batcher-Bany Batcher-Banyan, an, que é bastante complicado (ver descrição nas páginas 172 a 176). 2.7. Rádio Celular Para resolver problemas das pessoas com grande grau de mobilidade (notebooks, telefonas de bolso e agendas electrónicas em rede). Para isso usa-se as ondas de rádio em vez de fios ou fibras. 2.7.1. Sistemas de Paging Depois dos alto-falantes temos os pagers com mostradores para exibição de mensagens curtas recebidas. Uma pessoa que queira comunicar com um pager liga para a empresa que fornece o serviço e digita o código de segurança, o nº do pager e o nº para o qual o portador deve ligar (ou outra mensagem curta). O computador que recebe a solicitação envia a mensagem através de linhas terrestres para uma antena, que envia directamente ou para satélite (distâncias grandes) e o pager emite bip. Os mais actuais podem ser ligados a computado portátil e receber mensagens mais longas (ex. fornecedor actualiza preços para os seus vendedores). São unidireccionais unidireccionais;; requerem requerem largura de banda pequena pois cada mensagem precisa só de 30 bytes, pelo que um canal de satélite de 1Mbps pode lidar com 240000 pagings por minuto. Antigos funcionavem na faixa entre 150 e 174 MHz, os actuais na 930-932MHz. è mais simples e barato que telefones móveis pois estes são bidireccionais e utilizam frequências por chamada (não fixa). 2.7.2. Telefones Sem Fio (de casa) Consiste em 2 partes: - Estação de base - Telefone O telefone comunica-se com a estação base por rádio de baixa energia (100 a 300 m). Antes a frequência vinha programada de fábrica e, por acaso, podia interferir com a do vizinho. Os mais modernos permitem ao utilizador escolher frequência. A 1ª geração era analógica pelo que podiam causar interferência com rádios e televisões. Assim, desenvolveu-se um padrão digital, o CT-2. Cada vez mais as distâncias permitidas são maiores o que os aproxima dos 2.7.3. Telefones Celulares Os 1ºs em 1846, em St. Louis, baseado em automóveis, utilizava um único transmissor grande no topo de um edifício alto e tinha um único canal. Era do tipo “aperte o botão e fale”. Na déc década ada de 60 o IMTS IMTS (Imp (Improv roved ed Mo Mobi bile le Tele Telepho phone ne Syst System em)) fo foii inst instal alça çado do no cimo cimo de montanha mas com 2 canais (trx e recepção). Suportava 23 canais nas frequências de 150 a 450MHz. Como eram poucos canais havia grande dificuldade em obter linha. Além disso, os sist sistem emas as ad adja jace cent ntes es tinh tinhaa de estar estar afa afast stad ados os pa para ra não sofr sofrere erem m inter interfe ferên rênci cia. a. Limi Limitad tadaa capacidade portanto. AMPS (Advanced Mobile Phone System) Inventado pelo lab. Bells em 1982. Aqui, cada região geográfica é dividida em células, geralmente de 10 a 20 km, sendo que cada um utiliza alguns conjuntos de frequências. A ideia principal é o uso de células pequenas (menos energia) e a reutilização de frequências de trx. em células próximas (mas não adjacentes). As células (razoavelmente circulares) são agrupadas em grupos de 7 unidades. Cada letra indica um grup grupoo de freq frequê uênc ncia ias. s. Para ara cada ada conj conjun unto to de freq frequê uênc nciias exi existe ste um bu buff ffer er de aproximadamente 2 células de extensão que proporciona boa separação. Encontrar locais altos para as antenas é questão primordial. Numa área em que o nº de utilizadores cresça muito, pode dividir-se cada célula em grupos mais pequenos. No centro da célula há uma estação de base para onde transmitem todos os telefones da célula. A estação de base consiste num computador e um transmissor/receptor ligados a uma antena. Num sistema de pequeno porte, todas as estações de base são ligadas a um único dispositivo
chamado MTSO (Mobile Telephone Switching Office) ou MSC (Mobile Switching Cebter). Nos maiores há níveis hierárquicos. Basicamente os MTSO são estações finais, como no sistema telefónico. Na verdade, eles são ligados a pelo menos uma estação final de um sistema telefónico. Os MTSOs comunicam-se com as estações de base, entre si e com a PTSN, através de uma rede de comutação de pacotes. Os telefones mudam de célula pelo handoff, que leva 300ms. A atribuição de senha é feita pelo MTSO que é o centro nervoso do sistema. as estações de base são apenas retransmissões de rádio. Canais O sistema AMPS utiliza 832 canais full duplex (em cada cidade), cada um consistindo em 2 canais simplex (824-849 MHz – trx. e 869-894MHz – recepção). Cada um dos canais é de 30KHz de extensão. Por isso o AMPS usa FDM para separar os canais. Como as mesmas frequências não podem ser reutilizadas o nº de canais de voz disponíveis é muito menor que 832, geralmente 45. Gerenciamento de Chamada No AMPS, cada telefone móvel possui um nº de série de 32 bits e um nº de telefone de 10 dígitos na sua PROM. Questões de Segurança Os telefones celulares analógicos (voz) são totalmente inseguros. Qualquer pessoa com um receptor receptor de rádio que acesse a todas as bandas de frequência (scanner) (scanner) pode sintonizar-se sintonizar-se e ouvir tudo o que está acontecendo na célula (atenção aos cartões de crédito). Outro problema importante é o roubo on-line. Com um receptor pode interceptar o nº de série e do telefone e usá-los para as suas chamadas, até que o dono receba factura. Outros reprogramam telefones móveis com números roubados e vendem-nos como telefones que fazem chamadas gratuitas. A criptografia resolveria mas assim a polícia não poderia fazer escutas. Outra questão é o vandalismo em antenas e estações base. 2.7.4. Telefones Celulares Digitais (2ª geração) Há 2 padrões, um com compatibilidade retroactiva com o esquema de alocação de frequência do AMPS (IS-54 e IS-135) – modo duplo. O outro é baseado no espectro de amplitude de sequência directa (IS-95). O 1º funciona como o AMPS só que com codificação de voz digital. Na Europa foi criado um sistema digital comum chamado GSM (Global Systems for Mobile communicati commun ications) ons) que utiliza FDM e TDM. Usam cartões que guardam o nº de série e de telefon telefonee para maior segurança física. A criptografia também é usada. 2.7.5. Serviços de Comunicação Pessoal O grande destaque é o nº igual (móvel e fixo) – PCN (Personal Communication Network). Os PCs usarão tecnologia celular, mas com microcélulas, talvez com 50 a 100 m de extensão. Isso gera energia muito baixa (1/4 watt), o que torna possível criar telefones leves e muito peque peq uenos nos.. Ob Obri riga ga a mu muititoo ma mais is célu célula las. s. Algum Algumas as comp companh anhia iass pe perc rcebe ebera ram m qu quee os pól pólos os telefónicos eram locais excelentes para se instalar estações de base do tamanho de torradeiras (telepontos). Há lobbies, por causa da migração de frequências... que pode adiar os PCS 2.8. Satélites de Comunicação 1º foi lançado em 1962 e sendo artificial ( ao contrário da lua) amplifica os sinais. Possuem algumass propriedades alguma propriedades que os tornam atractivos atractivos para alguma algumass apli aplicações cações.. Pode ser considerado considerado como um grande repetidor repetidor de microondas microondas no céu. Contém diversos transponders; transponders; cada um deles ouve uma parte do espectro, amplifica os sinais de entrada e os transmite novamente noutra frequência, para evitar interferência com o sinal de entrada. 2.8.1. Satélites Geossíncronos ...
CAP: 3 – ACAMADA DE ENLACE DE DADOS Trata Tratare remo moss de algor algorititmo moss qu quee pe perm rmititem em um umaa comu comuni nica caçã çãoo efici eficien ente te e confi confiáv ável el en entre tre 2 computadores adjacentes (fisicamente conectados através de um canal que funciona como um fio). As característic características as de um canal que o tornam parecido com um fio é: os bits são transmitidos transmitidos na ordem exacta em que são enviados. Tudo seria fácil se os circuitos de comunicação comunicação não introduzissem introduzissem erros. Além de que têm taxa finita de dados e há o retardo de propagação. Os protocolos usados para comunicações devem levar estes factores em consideração. 3.1. Questões de Projecto da Camada de Enlace de Dados Funções da camada: - Fornecer uma interface de serviço (muito bem definida) à camada de rede - Determinar como os bits da camada física serão agrupados em quadros (frames) - Tratar os erros de transmissão - Controlo de fluxo de quadros (impedindo que receptores lentos sejam atropelados pelos rápidos) 3.1.1. Serviços Oferecidos à Camada de Rede A camada de enlace pode ser projectada para oferecer diversos serviços, que podem variar de sistema para sistema. Com frequência temos: - Serviço sem conexão e sem confirmação - Serviço sem conexão com confirmação - Serviço orientado à conexão No 1º a máquina de origem envia quadros independentes e a máquina de destino não confirma recebimento. Se um quadro for perdido, não há qualquer tentativa de recuperá-lo na camada de enlace de dados. É adequado para quando a taxa de erros é muito pequena, e a recuperação fica a cargo das camadas mais altas. É o caso do tráfego em tempo real (fala humana), em que o retardo é que é pior. A maior parte das LANS usa este serviço. No 2º, cada quadro é individualmente confirmado. Ao fim dum certo tempo é reenviado. É útil em canais não-confiáveis, como os sistemas sem fio. É uma questão de optimização, senão a camada de transporte teria de enviar a mensagem toda e não só o quadro perdido. O 3º é o mais sofisticado. As máquinas de origem e destino estabelecem uma conexão antes de os dados serem transferidos. Os quadros enviados durante a conexão são numerados, e a acamada de enlace garante que todos eles sejam realmente recebidos e pela ordem correcta. Neste caso há 3 fases: na 1ª a conexão é estabelecida de forma a que os 2 lados inicializem variáveis e contadores necessários para controlar quais quadros foram e os que não foram recebidos. na 2ª fase um ou mais quadros são trx. Na 3ª a conexão é desfeita e são libertados buffers, variáveis e outros recursos. O protocolo de enlace de dados é o responsável pela confiabilidade das linhas de comunicação. Muitos dos princípios que estudaremos aqui, como o controle de erros e o controlo de fluxo, também fazem parte dos protocolos de transporte. 3.1.2. Enquadramento A camada de enlace de dados é responsável por detectar, e se necessário, corrigir erros. Em geral, a estratégia adoptada pela camada de enlace de dados é dividir o fluxo de bits em quadros e calcular o checksum em relação a cada quadro. Quando um quadro chega ao destino o seu checksum é recalculado; se for diferente do contido no quadro, a camada de enlace detecta. A divisão do fluxo de bits em quadros é mais difícil que parece. Uma forma é colocar intervalos entre ent re os qua quadr dros os.. No ent entan anto, to, as redes redes não ofe ofere rece cem, m, em ge geral ral,, ga gara ranti ntias as em relaç relação ão à temporização. Então foram criados outros métodos: - Contagem de caracteres - Caracteres iniciais e finais com inserção de caracteres (Character stuffing) - Flags iniciais e finais, com inserção de bits (bit stuffing) - Violações de codificação da camada física O 1º usa campo do cabeçalho para especificar o nº de caracteres do quadro. O problema é que a contagem pode ser adulterada por um erro de trx. no cabeçalho. sai de sincronia e nunca mais a recupera. Pedir para repetir tb. não resolve pois a origem não sabe onde começar. Quase não se usa.
O 2º contorna o problema da resincronização, pois cada quadro começa com a sequência de caracteres ASCII DLE STX e termina com a sequência DLE ETX. Um problema ocorre quando os dados são binários, como programas objecto ou nºs de ponto flutuante; os caracteres podem fazer parte do dados. Uma forma de contornar é fazer com que a camada de enlace do trx. inclua um cara caract cter er ASCI ASCIII II DL DLE E an antes tes de cada cada sequ sequênc ência ia “DLE “DLE”” pres present entee acid acident ental alme ment ntee no noss dad dados os (character stuffing). Uma das principais desvantagens deste método de enquadramento é que ele depende da utilização de caracteres de 8 bits em geral e dos caracteres ASCII em particular, o que é inconveniente nas redes, pelo que nova técnica foi criada para permitir caracteres de tamanho arbitrário. A nova técnica permite que os quadros de dados contenham um nº arbitrário de bits e possibilita o uso de códigos de caractere com um nº arbitrário de bits por caracter. Cada quadro começa e termina termina com um padrão de bits, 01111110, chamado de byte flag. Sempre que encontra cinco 1s seguidos nos dados, o trx insere um 0 no fluxo de bits (bit stuffing). O último método só se aplica a redes nas quais a descodificação do meio físico contém algum tipo de redundância. Por ex., algumas LANs codificam 1 bit de dados utilizando 2 bits físicos, tendo todos os bits uma transição no meio, o que facilita a localização das fronteiras de bits (padrão 802 LAN). Para Para propo proporc rcio iona narr um umaa segur seguran ança ça aind aindaa ma maio ior, r, mu muititos os protoc protocol olos os de enl enlac acee utili utiliza zam m um umaa combinação de contagem de caracteres com um dos outros métodos. Quando um quadro é recebido, recebido, o campo de contagem é utilizado utilizado para localizar localizar o final do quadro. O quadro só é aceite aceite como válido se o delimitador correcto estiver presente na posição adequada e se o checksum estiver certo. Caso contrário, procura-se no fluxo o delimitador seguinte. 3.1.3. Controle de Erros A forma mais comum de garantir a entrega confiável é dar ao trx. algum feedback. Normalmente o protocolo solicita que o receptor retorne quadros de controle especiais. Se a confirmação for negativa o quadro é retransmitido. Uma complicação adicional é uma avaria de hardware fazer com que o quadro desapareça completamente (ex. rajada de ruídos). Aqui o receptor não reage e o trx. fica eternamente em suspenso. Esta possibilidade é solucionada com a introdução de temporizadores na camada de enlace. Quando não há confirmação dentro do intervalo de tempo, o quadro é retransmitido, o que tem o perigo de a camada de rede do destino receber o mesmo 2 vezes. Para impedir que isso aconteça geralmente atribui-se nºs de sequência aos quadros enviados. A questão da gestão dos temporizadores e dos números de sequência é uma parte importante das atribuições da camada de enlace de dados. 3.1.4. Controle de Fluxo Outra questão importante é aquela que de corre de um transmissor quer enviar quadros mais rapidamente do que o receptor é capaz de aceitá-los. A solução mais comum é incluir controle de fluxo que exige feedback ao trx. para este saber se o receptor é capaz de acompanhá-lo. Existem vários métodos, mas com o mesmo princípio básico: O protocolo tem regras bem definidas sobre quando o trx. pode enviar o quadro seguinte. Com frequência, estas regras impedem que os quadros sejam enviados até que o receptor tenha concedido permissão para trx. implícita ou explicitamente. Ex. receptor diz: envie n quadros e depois só envie mais quando eu disser. 3.2. Detecção e Correcção de Erros Os erro erross são são raro raross na pa part rtee digi digita tall ma mass mu muititoo comu comuns ns no noss loop loopss loca locais is;; pa para ra além além da dass comu comuni nica caçõ ções es sem sem fios fios.. Os erros erros em algun algunss me meio ioss (rádi (rádio) o) ten tende dem m a acon acontec tecer er com com ma mais is frequência em grandes volumes (rajadas), o que tem vantagens e desvantagens. A vantagem é que face à média só 1 ou 2 blocos têm erro e não todos. A desvantagem é que são mais difíceis de serem detectados e corrigidos que os isolados. 3.2.1. Códigos de Correcção de Erros Há 2 estratégias para os erros. Ambas incluem a redundância dos dados. Num caso essa redundância redundância é usada para que o receptor deduza qual o caracter caracter que devia ser recebido; recebido; noutros caso casoss a redu redundâ ndânc ncia ia ape apenas nas permi permite te det detec ectar tar que há erro erro e de depoi poiss o rece recepto ptorr soli solici cita ta a retransmissão.
O que são os erros. Normalmente, um quadro consiste em m bits de dados e r de redundância, perfazendo n=m+r --> palavra de código de n bits. É possível determinar quantos bits divergem em 2 palavras faz-se um ou-exclusivo e conta-se os 1s do resultado, obtendo-se o que se chama a distância de Hamming. Assim, se 2 palavras estiverem à distância de d bits, será necessário corrigir d bits. Geralmente todas as palavras 2m são possíveis, mas não todas as 2n. Dado o algoritmo de cálculo dos bits de verificação, é possível construir uma lista completa contendo palavras de código válidas. A partir dessa lista, é possível localizar as duas palavras de código cuja distância é mínima. Essa distância é a distância de hamming do código completo. As propriedades de detecção e correcção dependem da sua distância de hamming. para detectar d erros, é preciso um código de distância d+1, pois usando este código, não há como transformar uma palavra de código válida noutra de código válida. Para corrigir, é preciso uma distância de 2d+1, pois assim as palavras de código válidas serão tão distantes que qualquer que seja o erro ficará sempre mais próximo da original válida de que de qualquer outra válida. Como ex de código de detecção temos o bit de paridade. O bit a acrescentar é escolhido de forma a que o nº de 1s seja sempre par (ou ímpar). Neste caso a distância é igual a 2, pois qualquer erro de 1 só bit produz uma palavra de paridade errada, o que permite detectar erros simples. Ex de código de correcção de erros, consideremos um código com as palavras: 0000000000, 0000011111, 1111100000, 1111111111 Este código tem distância de 5, podendo pois corrigir erros duplos. Se apalavra de código 0000000111 for detectada, o receptor saberá que a original deveria ser 0000011111. Suponha que desejamos criar um código com m bits de mensagem e r bits de verificação que permitirão a correcção de todos os erros simples. Cada 1 das 2m mensagens válidas tem n palavras de código inválidas a uma distância de 1. Portanto, cada 1 das 2m mensagens válidas precisa de n+1 sequências de bits. Como o nº total de sequências de bits é 2n, devemos ter (n+1)2m<=2n. Utilizando n=m+r, esse requisito passa a ser (m+r+1)<=2 r . Se m for determinado, o limite para o nº de bits de verificação necessários para corrigir será mais baixo. Esse limite teórico mais baixo pode ser determinado e pode ser alcançado por um método criado por Hamming: Os bits bits da pa pala lavr vraa de códi código go são são num numera erado doss cons consec ecuti utiva vame mente nte,, come começa çando ndo no bit bit 1 da extremidade extremidade esquerda. Os bits que são potências de 2 são bits bits de verificaçã verificação; o; os outros são de dados. Cada bit de verificação força a paridade de alguns conjuntos de bits (incluindo o seu próprio valor). Um bit pode ser incluído em vários cálculos de paridade. Se você quiser ver para quais bits de verificação o bit de dados da posição k contribui, faça com que k passe a ser a soma de potências de 2. Um bit é verificado apenas pelos bits de verificação que ocorrem na sua expansão. Quando uma palavra de código é recebida, o receptor inicializa um contador, após o que examina cada bit de verificação k, para confirmar se a paridade está correcta. Caso não esteja, k é incluído no contador. No final se o contador não for 0, ele conterá o nº do bit incorrecto. Os códigos de Hamming só são capazes de corrigir erros simples, existindo no entanto um truque para ele corrigir erros em rajadas. Uma sequência de k palavras consecutivas é organizada como uma matriz, com uma palavra de código por linha. Aqui os dados devem ser trx. uma coluna de cada vez começando pela mais à esquerda. Quando todos os k bits tiverem sido enviados, uma segunda coluna será enviada e assim por diante. Quando o quadro chegar ao receptor, a matriz será reconstruída, uma coluna de cada vez. Se ocorrer um erro em rajadas com a extensão k, no máximo 1 bit de cada uma das k palavras será afectado, mas o código de Hamming poderá corrigir um erro por palavra de código, possibilitando a recuperação do quadro inteiro. Usa kr bits de verificação para km palavras. 3.2.2. Códigos de Detecção de Erros Usam-se às vezes para canais simplex em que não se pode pedir a retransmissão. No entanto esta é preferível pois a eficiência é maior. Por ex. um canal com taxa de 10-6 por bit, com tamanho de bloco de 1000 bits --> 10 bits de verificação para correcção --> um Mbit de dados precisaria de 10000 bits de verificação. Para detectar um bloco com erro simples de 1 bit, um bit de paridade po porr bloc blocoo cheg chegaa --> --> 1000 1000 bloc blocos os,, um bloc blocoo extr extraa será será trx.. rx.. O over overhe head ad tot otal al pa para ra detecção+retransmissão 2001 bits por megabit, contra 10000 para código de Hamming. Erro de rajada será detectado com probabilidade de 0,5 o que é insuficiente. Isso pode ser melhorado se cada bloco for enviado como uma matriz rectangular com n bits de largura e k de altura. Um bit de paridade paridade é calculado calculado separadamente separadamente para cada coluna e afixado afixado à matriz matriz como
última linha. É trx uma linha de cada vez. Se um dos bits de paridade estiver errado, é solicitada uma nova trx. do bloco. Este método é capaz de detectar uma única rajada de tamanho n, pois apenas um bit por coluna é alterado. A probabilidade de bloco defeituoso ser aceite é de 2-n. Apesar de às vezes este método ser adequado, na prática o método mais difundido é o código polinomial ou código de redundância cíclica ou código CRC. Por exemplo, 110001 tem 6 bits e, portanto, representa um polinómio de 6 termos com os coeficientes 1,1,0,0,0 e 1: x5 + x4 + x0. A aritmética polinomial é feita em módulo 2, de acordo com as regras da teoria algébrica. Não há transportes para a dição nem empréstimos para a subtracção, pelo que são ambas idênticas ao ou-exclusivo. Expls: 10011011 +11001010 --------------01010001 O tran transm smis isso sorr e o rece recept ptor or dev devem acor acorda darr em rel relação ação ao pol polinó inómio mio gerador gerador , G(x) antecipadament antecipadamente. e. Tanto o bit de mais alta ordem como o de mais baixa ordem do PG devem ser iguais a 1. Para calcular o checksum de um quadro de m bits, o quadro deve ter mais bits que o PG. A ideia é acrescentar um checksum no final do quadro, de forma a que o polinómio representado representado pelo quadro modificado modificado pela soma seja divisível divisível por G(x). G(x). A existência existência de um resto no receptor indica que houve erro. O algoritmo para calcular o checksum é: - Defina r como grau de G(x). Acrescente r bits 0 à extremidade de baixa ordem do quadro, de modo a que ele passe a conter m+r bits e corresponda ao polinómio xr M(x) - Divida a sequência de bits correspondente a G(x) pela sequência de bits correspondente a xr M(x) utilizando a divisão módulo 2 - Subtraia o resto (que é sempre r ou menos bits) da sequência de bits correspondente a xr M(x) utilizando a subtracção módulo 2. O resultado é o quadro verificado pela soma que deverá ser trx. Chame o polinómio de T(x). ex: Quadro: 1101011011 Gerador: 10011 Mensagem após o acréscimo acréscimo de 4 bits com valor valor 0: 11010110110000 xr M(x) T(x) dá 11010110111110 (ver pg. 215 – já fiz) O polinómio T(x) deverá ser divisível em módulo 2 por G(x). É como no decimal. Agora vamos analisar a abrangência deste método. quais os tipos de erro que serão detectados. Se houver erros recebemos T(x) + E(x). Cada bit 1 de E(x) corresponde a um bit invertido. O cálculo na recepção corresponde a calcular E(x)/G(x). Os erros que corresponderem a polinómios contendo G(x) como factor serão simplesmente ignorados; todos os outros serão detectados. Se tiver havido erro simples, E(x)=xi , onde i determina o lugar do bit errado. Se tiver 2 ou mais termos, G(x) nunca dividirá E(x), portanto todos os erros simples são detectados. Se tiver havido 2 erros simples isolados, E(x) = x i + x j, com i>j , ou E(x) = x j (xi-j +1) . Se presumirmos presumirmos que G(x) não é divisível por x, uma condição condição para que todos os erros duplos sejam k detectados é que G(x) não divida x + 1 para qualquer k, até um máximo valor de i-j (ou seja, até o maior tamanho do quadro). São conhecidos polinómios simples, de grau baixo, que protegem quadros longos. Por ex. x15 + x14 + 1 não dividirá xk + 1 para qualquer valor de k abaixo de 32768. Se houver um nº ímpar de erros, E(x) conterá nº ímpar de termos. O mais interessante é que não há um polinómio com nº ímpar de termos que tenha x+1 como factor no sistema módulo 2, pelo que ao tornar x+1 como factor de G(x) conseguimos detectar todos os erros ímpares. Por último e mais importante, um código polinomial com r bits de verificação detectará todos os erros em rajada que tiverem um tamanho £r. Se a rajada for r+1 a probabilidade de ser aceite é de 1/2r-1. Para rajadas maiores que r+1, a probabilidade de um quadro defeituoso der aceite é de 1/2r . Os seguintes polinómios são usados como padrões internacionais: CRC-12 = x12+x11+x3+x2+x1+1 - usado quando caracter tem 6 bits CRC-16 =x16+x15+x2+1 - 8 bits CRC-CCITT = x16+x12+x5+1 – 8 bits Pode demosntrar-se que um simples circuito de registo de deslocamento pode ser criado para calcular e verificar os checksums em nível hardware, o que é quase sempre utilizado.
3.3. Protocolos Elementares de Enlace de Dados Pressupomos que nas camadas física, enlace e de rede existem processos independentes que se comunicam por envio de mensagens. Outra suposição é que a máquina A deseja enviar um longo fluxo de dados para a máquina B utilizando um serviço confiável, orientado à conexão. Quando a cama camada da de da dado doss de A soli solici cita ta da dado dos, s, a cama camada da de rede rede semp sempre re cons conseg egue ue ob obed edec ecer er imediatamente. Quando a camada de enlace aceita um pacote, ela o encapsula em um quadro acrescentando a ele um cabeçalho cabeçalho e um trailer; trailer; em seguida seguida o envia à outra camada de enlace. Há procedimentos procedimentos para enviar (to_physical_layer) e receber (from_physical_layer). O hardware de trx. calcula e acrescenta o checksum. Inicialmente o receptor não faz nada; a chamada de procedimento wait_for_event(&event) é usada para indicar que a camada de enlace está à espera. Esse procedimento só retorna quando algo acontece (1 quadro é recebido). Numa situação mais realista não espera mas recebe interrupt. Quando o quadro chega o hardware calcula o checksum. Se houver erro a camada de enlace é informada informada (event=chec (event=checksum_e ksum_err); rr); se correcto correcto (event=frame_a (event=frame_arriva rrival) l) e from_physic from_physical_lay al_layer. er. Se tudo estiver bem o pacote é passado para a camada de rede (menos o cabeçalho de quadro). Cinco estruturas de dados são definidas: boolean, seq_nr, packet, frame_kind e frame. Frame é composto por quatro campos, que são os seguintes: kind (distingue se há dados no quadro), quadro), seq, ack e info. Os 3 primeiros primeiros contêm informações informações de controlo (cabeçalho do quadro) e o último os dados. É importante compreender o relacionamento entre um pacote e um quadro. Os procedimentos to_network_layer e from_network_layer são usados pela camada de enlace de dados para enviar pacotes à camada de rede e aceitar pacotes dessa camada, respectivamente. Na ma maio iori riaa do doss prot protoc ocol olos os supo supomo moss o uso uso de cana canall nã nãoo conf confiá iáve vell qu quee pe perd rdee qu quad adro ross ocasionalmente. Por isso a camada de enlace trx. inicializa (start_timer) temporizador sempre que envia um quadro. wait_for_event retorna event=timeout. 3.3.1. Um Protocolo Simplex sem Restrições Os dados são trx. apenas numa direcção. As camadas de rede do trx. e do receptor estão sempre prontas à espera de informações. O canal nunca danifica nem perde quadros. O tempo de processamento das informações é zero. O protocolo consiste em 2 procedimentos distintos, um que envia e outro que recebe informações. O único evento possível é frame_arrival... pg.223-fig.3.9 3.3.2. Um Protocolo Stop-AndWait Simplex Agora deixaremos de lado a restrição mais irrealista do protocolo anterior: a possibilidade de a camada de rede receptora processar os dados recebidos de uma forma infinitamente rápida 8ou buffer infinito na camada de enlace). O principal problema é a forma como vamos impedir que o trx. sobrecarregue o receptor. Precisamos de Dt para executar from_physical_layer e to_network_layer, pelo que o trx. tem de enviar dados a uma velocidade média ∆ t inferior a um quadro por vez. Uma solução mais genérica é fazer com que o receptor envie um feedback ao transmissor. Depois de enviar um pacote à sua camada de rede, o receptor envia um pequeno quadro provisório (dummy) de volta ao transmissor, permitindo a trx. do próximo quadro. após o envio do quadro, o protocolo exige que o transmissor aguarde até que o pequeno quadro provisório (ou seja, a confirmação) chegue. Os protocolos nos quais o transmissor envia um quadro e em seguida espera por uma confirmação antes de continuar sua operação são chamados de stop-and-wait (protocolo de bit alternado). O protocolo é simplex mas o canal tem de ser bidireccional. Como o fluxo é alternado, um canal half-duplex seria uma boa solução. 3.3.3. Um Protocolo Simplex para um Canal com Ruído O hardware receptor fará o checksum. À primeira vista parece boa ideia a inclusão de um temporizador. Ao fim de algum tempo o trx. volta a enviar o quadro, se não tivesse recebido a confirmação de quadro correcto do receptor. Este esquema tem uma falha fatal: O quadro de confirmação também pode ser perdido, o que
origina uma duplicação de um quadro que, se for de ficheiro, será entregue à camada de rede e originará erro. Precisamos pois de uma maneira de distinguir (o receptor) entre um quadro que está sendo enviado pela 1ª vez e não. A maneira mais fácil é fazer com que o tyrx. inclua nº de sequência no cabeçalho. Como é aconselhável quadros não muito longos, de quantos bits preciso? Um nº de sequência de 1 bit (0 ou 1) é suficiente. Os protocolos nos quais o transmissor espera por uma confirmação positiva antes de passar para o próximo ite tem m de inform ormação ação são frequen ente tem mente chamado doss de PAR PAR (Pos (Posit itive ive Acknowledgement with Retransmission) ou ARQ (Automatic Repeat reQuest). Há uma rígida alternância entre o transmissor transmissor e o receptor. Se o timeou timeoutt for pequeno o protocolo falha. Este protocolo difere dos anteriores dado que tanto o trx. como o receptor têm uma variável cujo valor é armazenado enquanto a camada de enlace espera. Em next_frame_to_send, o trx. armazena o nº de sequência do próximo quadro a ser enviado, e em frame_expected o receptor armazena o nº de sequência do próximo quadro esperado. 3.4. Protocolos de Janela Deslizante Em situações mais práticas, há uma necessidade de que os dados sejam trx. em ambas as direcções (full-duplex). Pode-se definir dois canais simplex o que implica 2 circuitos separados. Em ambos os caso a largura de banda do canal inverso (confirmações) é quase totalmente perdida, ou seja, o utilizador paga 2 e usa “1”. Uma ideia melhor é usar o mesmo circuito para dados em ambas as direcções. O campo kind distingue entre dados e confirmações. Ainda se pode usar mais um aperfeiçoamento: quando um quadro de dados chega ao seu destino, destino, em vez de enviar um quadro de controle controle de imedi imediato, ato, o receptor receptor se contém e espera até que a camada de rede envie o próximo quadro. A confirmação é acrescentada ao quadro de dados que está sendo enviado (por meio do campo ack do cabeçalho do quadro). Esta técnica de retardar é conhecida por piggybacking. A vantagem é a melhor utilização da largura de banda pois campo ack só precisa de uns bits enquanto qudro novo precisaria de mais; além de que origina menos interrupções para tratamento de quadros. No entanto, a técnica introduz um factor complicador: quanto tempo a camada de enlace deve esperar? não deve ser maior que timeout do trx. Espera nº fixo de ms. Todos os protocolos de janela deslizante se baseiam no facto de que o transmissor mantém sempre um conjunto de números de sequência correspondentes aos quadros que está apto a enviar. Esses quadros são reunidos na janela de transmissão. da mesma forma o receptor mantém uma janela de recepção correspondente ao conjunto de quadros que está apto a aceitar. As janelas não necessitam de ser do mesmo tamanho nem de ter os mesmos limites. Os tamanhos podem ser fixos ou variar dinamicamente. Apesar de a camada de enlace ficar com mais liberdade em relação à ordem com que pode receber ou enviar quadros, os pacotes devem ser entregues à camada de rede p+ela memsa ordem com que foram enviados. Os nºs de sequência contidos na janela do trx. representam quadros enviados mas ainda não confirmados. quando a camada de rede passa um quadro a borda superior é incrementada; quando chega uma confirmação, a borda inferior é incrementada. Se o tamanho máximo da janela for n o trx. precisa de n buffers. Se a janela atingir o tamanho máximo a camada de enlace desactiva a camada de rede. No receptor, quando é recebido um quadro cujo nº de sequência é igual à borda inferior, ele é passado à camada de rede, uma confirmação é gerada e a janela é incrementada. Ao contrário do trx. esta janela permanece sempre com o mesmo tamanho. 3.4.1. Um Protocolo de Janela Deslizante de 1 Bit Utiliza o stop-and-wait pois o trx. envia um quadro e aguarda sua confirmação antes de enviar o quadro seguinte. ... O campo de confirmação contém o nº do último quadro recebido sem erro. Se esse nº estiver de acordo com o nº de sequência do quadro que o trx. está tentando enviar, o trx. saberá que já
cuidou do quadro armazenado armazenado no buffer e poderá pegar o pacote seguinte. seguinte. Se o nº de sequência sequência for discordante, o trx. deve continuar tentando enviar o mesmo quadro. Vamos ver situações patológicas. Ex: A e B estão tentando enviar quadro 0. Se o intervalo de timeout de A é curto, A envia uma série de quadros idênticos, todos com seq=0 e ack=1. Quando o 1º quadro válido chegar a B, ele é aceite e frame_expected será definido como 1. Todos os quadros subsequentes serão rejeitados. além disso, como todos os ack=1 e B ainda está à espera de uma confirmação de 0, B não buscará um novo pacote. B enviará um quadro seq=0 e ack=0. Nenhuma Nen huma combinaçã combinaçãoo de quad quadros ros perdid perdidos os ou tim timeout eoutss prematu prematuros ros pode fazer com que o protocolo entregue pacotes duplicados à camada de rede, ou pule um pacote, ou sofra um deadlock. Haverá um problema se ambos os lados enviarem simultaneamente um pacote inicial. 3.4.2. Um Protocolo que Utiliza Go-Back-n Até agora supusemos que o tempo de trx. é 0, o que é falso. Nesta situação o longo tempo de viagem de ida e volta pode ter implicações importantes para a eficiência da utilização da largura de banda. Em casos de satélite pode o trx. pode ficar bloqueado 96% do tempo de acordo com o exem exempl ploo e com com a comb combin inaç ação ão de um long longoo te temp mpoo de trân trânsi sito to,, alta alta larg largur uraa de ba band ndaa e comp compri rime ment ntoo do qu quad adro ro.. Isso Isso é cons conseq equê uênc ncia ia da regr regraa pe pela la qu qual al um trx. trx. ag agua uard rdaa um umaa confirmação antes de enviar outro quadro. A solução está em permitir que o trx. envie até w quadros antes do bloqueio, e não apenas 1. Com a escolha apropriada de w, o trx. será capaz de trx. quadros continuamente durante um tempo igual ao tempo de trânsito da viagem de ida e volta, sem ocupar a janela toda. No exemplo do livro, a todo o momento ficam pendentes 25 ou 26 quadros não confirmados. Ou seja, o tamanho máximo da janela do trx. é 26. Esta técnica é conhecida como pipelining. Se a capacidade do canal for de b bits/s, o tamanho do quadro for de l bits e o tempo de propagação para a trx. de 1 único quadro será de l/b s. No algoritmo de protocolo stop-and-wait, a linha está ocupada para l/b e ociosa para R, o que resulta numa utilização de linha de l(l+bR). Se l
É o mais antigo. O protocolo é muito simples. a estação de trabalho envia pacotes IP brutos pela linha, com um byte de flag especial (0xOC) na sua extremidade para fins de enquadramento. Pode Pode ser nec necess essa´r a´rio io charact character er stuf stuffin fing. g. As versõe versõess mai maiss recente recentess realiz realizam am alg algum um tipo tipo de compactação de cabeçalho do TCP e do IP. O que elas fazem é aproveitar o facto de que geralmente os pacotes têm vários campos do cabeçalho em comum, omitindo-se os que são iguais iguais ao anterior. Mesmo os diferentes não são enviados integralmente integralmente mas sim representando representando incrementos relativamente ao anterior. Apesar de ainda amplamente usado, o SLIP tem problemas sérios: - Não faz qualquer detecção ou correcção de erros e, portanto, cabe às camadas superiores - Apenas aceita o IP. Com o crescimento da Internet (ex. redes Novell)... - Cada lado deve saber o endereço IP do outro antecipadamente. Nenhum endereço pode ser atribuído dinamicamente. com a insuficiência actual de endereços IP esta limitação é a principal pois não permite oferecer Internet aos utilizadores domésticos. - Não fornece qualquer forma de autenticação, portanto nenhuma das partes sabe com quem está realmente falando, o que não é problema em linhas privadas mas de acesso por discagem é. - Não é padrão aprovado para Internet, havendo pois várias versões incompatíveis, o que não facilita a interconexão. PPP – Point-to-Point-Protocol É o padrão. Trata da detecção de erros, aceita vários protocolos, permite que endereços IP sejam negociados em tempo de conexão, permite autenticação, para além doutras melhorias. Dispõe dos seguintes recursos: - Método de enquadramento que apresenta a extremidade de um quadro e o início de outro sem nenhuma ambiguidade. - Um protocolo de controle de enlace que é usado para activar linhas, testá-las, negociar opções e desactivá-las novamente: Protocolo LCP (Link Control Protocol) - Uma maneira de negociar as opções da camada de rede de modo independente do protocolo de camada de rede: tem um NCP (Network Control Protocol) diferente para cada camada de rede que aceita. Para verificar a adequação, imaginemos um utilizador doméstico. Primeiro o PC chama o roteador do provedor via modem. Depois do modem do roteador atender o telefone e estabelecer conexão física, o PC envia uma série de pacotes LCP no campo de carga útil de um ou mais quadros PPP. Esses pacotes e suas respostas seleccionam os parâmetros do PPP a serem utilizados. Depois uma série de pacotes NCP será enviada para configurar a camada de rede. Como o PC executa uma pilha de protocolo TCP/IP precisa de endereço IP. Como são insuficientes, cada provedor obtém um bloco de endereços e, em seguida, atribui dinamicamente um endereço a cada PC recém conectado. conectado. Neste momento o PC passa a ser um host da Internet Internet e pode enviar e receber pacotes IP. O formato de quadro PPP foi definido para ser semelhante ao HDLC. A principal diferença é que o PPP é orientado a caracteres e não a bits --> todos os quadros são múltiplos de byte. Podem ser enviados também em linhas SONET e HDLC baseadas em bits (ex. conexões entre roteadores) Bytes 1 1 1 1 ou 2 variável 2 ou 4 1 Flag Endereço Controle Protocolo Carga Útil Soma de Flag 01111110 11111111 00000011 verificação 01111110 O campo endereço é 11111111 para indicar que todas as estações devem aceitar o quadro, o que evita a necessidade atribuição de endereços na camada de enlace. O campo controlo tem o valor padrão 00000011, que indica quadro não numerado, ou seja o PPP não oferece trx. confiável. Em ambientes ruidosos pode ser usada a trx. confiável (RFC 1663). Como são sempre iguais o LCP oferece a possibilidade de negociar para as eliminar poupando 2 bytes. O campo Protocolo, informa qual o tipo de pacote que está no campo Carga útil (LCP, IP,...). Os protocolos que começam por 0 são da camada de rede (IP,...), os por 1 são usados na negociação (LCP,...). O campo carga útil tem comprimento variável que se pode estender até ao tamanho máximo negociado (se não o for usa-se o padrão 1500 bytes). Em resu resumo mo,, o PPP PPP é um me meca cani nism smoo de enq enquad uadra rame mento nto mu multltip ipro rotoc tocol olo, o, ade adequa quado do pa para ra a utilização em modems, em linhas série de bits HDLC, na SONET e outras camadas físicas.
Sequência de fases da linha: DEAD --> ESTABLISH --> negociação de opção de LCP --> AUTHENTICATE (vf. identidades) -->NETWORK ---> NCP configura a camada de rede -->OPEN --> TERMINATE --> DEAD. Há 11 tipos de pacote LCP. As opções que podem ser negociadas incluem a definição do tamanho de carga útil (payload) para os quadros de dados, a activação da autenticação e a escolha do protocolo a ser utilizado, a activação da monitoração da qualidade de linha durante a operação normal e a selecção de diversas opções de compactação de cabeçalhos. Poucao há a dizer em relação ao NCP. No caso do IP, por exemplo, a atribuição dinâmica de endereço é a possibilidade mais importante. 3.6.3. A Camada de Enlace de Dados no ATM A camada física do ATM abrange as camadas de enlace de dados (subcamada (subcamada de convergÊnci convergÊnciaa de trx.) e a camada física OSI (subcamada de pendente do meio físico). As células do ATM são trx. através da SONET, da FDDI e de outros sitemas de trx., não havendo características da camada física específicas do ATM. As células chegam à subcamada (vindas das de cima) TC para trx. Transmissão de Células A 1ª etapa é o cálculo do checksum do cabeçalho (5 bytes). O checksum só abrange os 4 primeiros bytes do cabeçalho, e não inclui o campo carga útil. Ela consiste no resto obtido depois que os 32 bits de cabeçalho são divididos pelo polinómio x8+x2+x+1. Em seguida, adiciona-se a constante 01010101, o que proporciona a robustez necessária caso os cabeçalhos contenham principalmente bits 0. Só se calcula o checksum do cabeçalho para não entregar mensagens incorrectas e evitar o recálculo do checksum da mensagem toda, que é muito maior. As camadas superiores fá-lo-ão se quiserem. Assim , o checksum é chamado HEC (Header Error Control). Além de que o ATM foi projectado para fibras ópticas --> altamente confiáveis --> cabeçalho defeituoso a cada 90000 anos. 2ª etapa: A trx. O meio de trx. pode ser assíncrono ou síncrono. No 2º se nenhuma célula estiver preparada, são enviadas células inactivas. Outro tipo de células sem dados é a OAM (Operation And Maintenance) – 3 1ºs bytes = 0 -, para trocas de informações de controlo. Também servem para impedir sobrecarga na SONET (regular tráfego), a 27ª célula é OAM – esta é uma importante tarefa da subcamada TC (compatibilizar taxas de saída do ATM com a taxa do sistema de trx.). Embora as companhias telefónicas pretendam usar a SONET como sistema de trx. subjacente para o ATM, os mapeamentos ATM também foram elaborados (T1, T3, FDDI). Recepção de Células Faz o inverso. Pega num fluxo de bits recebidos, localiza os limites das células, verifica os cabeçalhos (descartando as células com cabeçalhos inválidos), processa as células OAM e trx. as células de dados até à camada ATM. A parte mais difícil é localizar os limites das células. Não há flags, na realidade não há marcadores. E, alguns casos a camada física subjacente oferece ajuda; com a SONET, por ex. as células podem ser alinhadas com o SPE (Synchronous Payload Envelope), em que o ponteiro Spe aponta para o início da 1ª célula inteira. Quando isso não acontece o truque é usar o HEC: a subcamada TC mantém um registo deslocamento de 40 bits. O problema é que o HEC só tem 8 bits o que dá uma probabilidade de 1/256 (alta). Para melhorar o algoritmo de confirmação, é utilizada uma máquina de estados finita com os estados HUNT, PRESYNCH e SYNCH. O registo roda até apanhar 8 bits válidos e passa a PRESYNCH, depois deixa passar 424 bits e faz o mesmo delta vezes. Quando apanha delta cabeçalhos correctos passa a SYNCH. A probabilidade passa a 2-2δ . Último comentário: O mecanismo escolhido para delimitar a célula exige que a subcamada TC entenda e utilize o cabeçalho da camada ATM, o que viola as regras básicas da engenharia de protocolo.
CAP. 4 – A SUBCAMADA DE ACESSO AO MEIO Como dissémos no cap. 1, as redes podem ser divididas em duas categorias: as que usam conexões ponto a ponto e as que utilizam canais de difusão também conhecidos por canais por canais de multiacesso ou de acesso aleatório. Este capítulo tratará das segundas e dos seus protocolos. Em qualquer rede de difusão, a questão fundamental está em determinar quem tem direito de usar o canal quando há uma disputa por ele. Os protocolos usados para determinar quem será o próximo a usar o canal pertencem a uma subcamada (tecnicamente é inferior) do nível de enlace de dados, chamada subcamada MAC (Medium Acess Control) e é importante para LANs (as WANs usam canais ponto a ponto, com excepção das redes comutadas por satélite) 4.1. O PROBLEMA DE ALOCAÇÃO DE CANAIS 4.1.1. Alocação de Canal Estático em LANs e MANs A ma mane neir iraa tradi tradici ciona onall de aloc alocar ar um úni único co canal canal,, como como um tronc troncoo te tele lefón fónic ico, o, en entr tree vári vários os utilizadores é através de FDM. Este mecanismo é simples e eficiente para nº pequeno e fixo de utilizadores, cada um com carga pesada (ex. estações de comutação das concessionárias). Para nº grande de transmissores e carga em rajadas há problemas: Grande parte do espectro é continuamente desperdiçada; se mais que N utilizadores quiserem utilizar a linha o acesso é negado por falta de largura de banda. O fraco desempenho da FDM estática pode ser visto por um simples cálculo da Teoria das da s Filas: - canal com capacidade de C bps; atraso médio de T; taxa de chegada de λ quadros/s; O comp compri rime mento nto de cada cada qua quadr droo é extr extraíd aídoo de um umaa fun funçã çãoo de de dens nsid idad adee de proba probabi bililidad dadee exponencial com média 1/µ bits/quadro, logo o µ é quadros/bit. T = 1/ (µ C - λ ) 1 N TFDM = ---------------------- = -------------- = NT µ (C/N) – (λ /N) µ C-λ Os mesmos argumento se aplicam ao TDM. 4.1.2. Alocação de Canal Dinâmico em LANs e MANs Existem 5 premissas para tratar o problema da alocação: - Modelo da estação: estação: o model modeloo consiste consiste em N estações independentes, independentes, cada qual com programa de utilizador que gera quadros para trx. A probabilidade de um quadro gerado em ∆ t é λ ∆ t. Uma vez geardo o quadro a estação é bloqueada e nada faz até que o quadro tenha sido trx. com êxito. - Premissa de Canal Único: Do ponto de vista do hardware todas as estações são iguais, embora um software de protocolo possa atribuir prioridades entre elas - Premissa de Colisão: todas as estações podem detectar colisões - Tempo Contínuo: A trx. dum quadro pode começar a qualquer instante - Tempo segmentado (Slotted): as trx. de quadro começam sempre no início de um slot. O slot pode conter 0 (slot inactivo), 1 (trx. bem sucedida) ou mais quadros (colisão). - Há Detecção de Portadora (Carrier Sense): As estações conseguem detectar se o canal está a ser utilizado, antes de tentar utilizá-lo. Se for detectado que o canal está ocupado, nenhuma estação tentará usá-lo até que fique livre. - Não Há Detecção de Portadora: As estações vão em frente e trx. Somente mais tarde conseguem determinar se a trx. foi bem sucedida ou não. As LANs geralmente utilizam a detecção de portadora, mas as redes de satélite não, em virtude do longo atraso de propagação. 4.2. PROTOCOLOS DE ACESSO MÙLTIPLO 4.2.1. ALOHA O Aloha Puro Não exige a sincronização de tempo global. A ideia básica é simples: permitir que os utilizadores transmitam sempre que tiverem dados para ser enviados. naturalmente haverá colisões e os quadros que colidirem são destruídos. No
entanto, devido ao feedback da difusão, um transmissor consegue sempre descobrir se o seu quadro foi destruído ou não, bastando escutar a saída do canal. Numa LAN esse feddback é imediato, no satélite demora 270 ms. Se o quadro for destruído o trx. esperará um tempo aleatório e faz a sua retransmissão. O tempo de espera tem de se aleatório senão os mesmos quadros continuariam a colidir. Como pode haver conflitos, chamam-se sistemas de contenção. O throughput do Aloha é maxim maximizado izado quando o comprimento comprimento dos quadros é uniforme. uniforme. Se o 1º bit de um quadro novo se sobrepuser sobrepuser apenas ao último bit de um quadro quase terminado, terminado, os 2 são destruídos, checksum não faz distinção. O que interessa é: Qual a eficiência de um canal ALOHA? ou seja, qual a fracção de quadros trx. que escapa a colisões? Vamos considerar 1º um nº infinito de utilizadores (em espera, para trx., ou a digitar). O “tempo de quadro” representa o período de tempo necessário para trx. o quadro padrão. Supomos que a população gere novos quadros de acordo com distribuição de Poisson, com a média de S quadros por tempo de quadro. Se S > 1, quase todos os quadros sofrem colisão. Para um desempenho razoável temos de ter 0 < S < 1. Além dos novos, as estações também geram retransmissões. Vamos supor a probabilidade K tentativas de retrx. por tempo de quadro, também (novos e retrx.) segundo uma distribuição de Poisson de média G por tempo de quadro. Evidentemente G >= S. Em situações de carga baixa ( S aprox 0) G aprox. S porque ocorrem poucas colisões, logo poucas retrx. Em carga alta G > S. Para qualquer carga, o throughput é S=Gpo, onde Po é a probabilidade de um quadro não sofrer qualquer colisão. A probabilidade probabilidade de K quadros serem gerados durante um determinado tempo de quadro é obtida pela distribuição de Poisson, da seguinte forma: Gk e-G Pr[k] = ------------k! e, portanto, a probabilidade de zero quadros é simplesmente e-G. Num intervalo coma duração de 2 quadros, o nº médio de quadros gerados é 2G. A probabilidade de nenhum outro tráfego (quadro) estar sendo iniciado iniciado durante todo o período de vulnerabilidade vulnerabilidade -2G -2G é, portanto, indicada por Po=e . Usando S=Gpo, obtemos S=Ge O throughput máximo ocorre quando G=0,5 com S=1/2e, o que é cerca de 0,184, isto é cerca de 18%. Slotted Aloha Para duplicar a capacidade de um sistema Aloha Puro; a finalidade é dividir o tempo em intervalos discretos, com cada um deles correspondendo a um quadro. Entãoo período de vulnerabilidade é reduzido a metade, pelo que S=Ge-G. Agora a taxa máxima é G=1, com throughput de S01/e ou aproximadamente 0,368. O melhor que podemos esperar é 37% de slots vazios, 37% bem sucedidos e 26% de colisões. Se aumentarmos G diminuímos o nº de slots vazios mas também aumentamos exponencialmente o nº de colisões. 4.2.2. Protocolos CSMA (Carrier Sense Multiple Access) CSMA Persistente e Não-Persistente Se o canal estiver ocupado, a estação esperará até que ele fique inactivo. Quando detectar um canal desocupado, a estação transmitirá o quadro. Se ocorrer uma colisão, a estação esperará um intervalo de tempo aleatório e começará tudo de novo – protocolo 1-persistente, porque a estação transmite com probabilidade 1 sempre que encontra a linha desocupada. O retardo de propagação propagação tem um efeito importante importante sobre o desemp desempenho enho do protocolo, protocolo, porque se uma 2ª estação quer trx. e o sinal da 1ª ainda lá não chegou, vai trx. e haver colisão. Mesmo que o retardo seja zero ainda haverá colisões, quando 2 estações estiverem à espera que uma terceira acabe de trx. Mesmo assim é melhor que o Aloha pupuro pois as estações respeitam a trx. de outra. não-persistentee. Não há tanta Um segundo protocolo com detecção de portadora é o CSMA não-persistent avid avidez ez em trx. trx.:: Se o cana canall já esti estive verr ocup ocupad ado, o, a esta estaçã çãoo nã nãoo pe perm rman anec ecer eráá escu escuta tand ndoo continuamente, mas aguardará durante um intervalo aleatório e em seguida repetirá o algoritmo.
Há ainda o CSMA p-persistente, que se aplica a canais segmentados. Se o canal estiver desocupado, a estação trx. com probabilidade p; com uma probabilidade 1-p=q haverá uma transferência para o próximo slot. ... 4.3. Padrão IEEE 802 para LANs e MANs O IEEE produziu vários padrões para LANs, colectivamente conhecidos por IEEE 802, incluindo CSMA/CD, token bus (permissão em barra), token ring (permissão em anel). Os padrões diferem na camada física e na subcamada MAC, mas são compatíveis na camada de enlace. 4.3.1. Padrão IEEE 802.3 e Ethernet O padrão IEEE 802.3 é para uma LAN CSMA/CD 1-persistente. Para relembrar, quando uma estação quer transmitir, ela escuta o cabo. Se o cabo estiver ocupado, a estação aguarda até que ele fique livre; caso contrário, ela começa imediatamente a trx. Se 2 ou mais estações começarem a trx. simultaneamente num cabo desocupado, haverá uma colisão. Todas as estações que colidirem terminam a trx., aguardam durante um período aleatório e repetem o processo inteiro novamente. Este padrão começou começou com o ALOHA mas foi tão bem sucedido que a Xerox, Xerox, Dec e Intel Intel,, criaram um padrão para o sistema Ethernet de 10Mbps, que formou a base do 802.3. O Ethernet não é pois o mesmo que o 802.3 Cabeamento 802.3 5 tipos de cabos são comummente usados. Historicamente o 10base5 (conhecido por Ethernet grosso) veio primeiro. É amarelo tipo mangueira com marcações de 2,5 em 2,5 metros onde se podem ligar conectores de pressão. 10base5 significa que opera em 10Mbps, utiliza a sinalização de banda básica e pode aceitar slots de até 500m. O 2º tipo era o 10Base2 ou Ethernet fino; é mais flexível e usa conectores BNC, para formar junções T. É bem mais barato e fácil de instalar mas pode apenas atingir 200m e só é capaz de tratar 30 máquinas por slot de cabo. A detecção de cabos partidos, conectores defeituosos ou soltos pode representar um grande problema, usando-se a técnica da reflectometria de domínio de tempo. Este problema levou a que se usasse par trançado da companhia telefónica (edifícios já tinham) ligado a hub central --> 10Base-T. Para o 10Base5, um transceptor (transceiver) é preso firmemente ao cabo para que o seu conector de pressão faça contacto com o núcleo interno do cabo. O transceptor contém circuito electrónicos que tratam da detecção da portadora e de colisões. Quando detecta uma colisão ele também injecta um sinal inválido especial, para que todas as estações percebam que houve coli colisã são. o. O cabo cabo do tran transc scept eptor or po pode de ter ter até até 50 m e conté contém m 5 pa pares res trança trançados dos blin blindad dados os indi indivi vidu duai ais: s: 2 para para dad dados os (in/ (in/ou out) t) 2 pa para ra sinai sinaiss de cont contro role le (in/ (in/out out)) 1 para para alim alimen entaç tação ão do transceptor. Alguns permitem que lhe sejam ligados até 8 computadores. O chip controlador, na plac placaa de rede rede,, no PC, PC, é resp respons onsáv ável el pel pelaa mo mont ntage agem m do doss da dados dos nu num m fo form rmato ato de qua quadr droo apropriado, pelo cálculo das somas de checksum nos quadros enviados e nos recebidos. Para o 10Base2, a conexão ao cabo consiste apenas num conector BNC de junção em T. Os circuitos de transceptor estão localizados na placa controladora e cada estação tem o seu próprio transceptor. No 10Base-T, não existem cabos, apenas um hub central. A inclusão ou remoção de uma estação é mais fácil e problemas com cabos mais facilmente detectados. A desvantagem é que o alcance do cabo a partir do hub é de apenas 100 m, ou 150 em pares de alta qualidade (categoria 5). Uma versão mais rápida do 10Base-T é o 100Base-T. Uma quarta opção de cabeam cabeamento ento para o 802.3 é o 10Base-F, de fibra óptica. Essa alternativa alternativa é cara em função do custo dos conectores e terminadores, mas tem excelente imunidade ao ruído e representa uma excelente alternativa para edifícios ou hubs centrais muito distantes entre si. Cada versão do 802.3 tem um comprimento máximo de cabo por slot. Para permitir a conexão de redes maiores, vários cabos podem der ligados por repetidores (introduzem atraso). CODIFICAÇÃO MANCHESTER
Nenhuma das versões do 802.3 utiliza a codificação binária directa com 0 volts para o bit 0 e 5 volts para o bit 1, pois isso gera ambiguidades, pois uma estação receptora não consegue distinguir entre um transmissor inactivo e um bit 0. É necessário haver uma maneira de os receptores determinarem exactamente o início, o fim ou o meio de cada bit, sem fazer referência a um relógio externo. 2 desses métodos são a codificação Manchester e a codificação Manchester diferencial. Na codificação Manchester, cada período de bits é dividido em dois intervalos iguais. Um bit 1 binário é enviado quando a voltagem é definida como alta durante o primeiro intervalo e como baixa no segundo. O 0 é o contrário. Há, assim, sempre, uma transição que facilita a sincronização do receptor. A desvantagem é que requer o dobro da largura de banda. A Manchester diferencial é uma variante, em que um 1 é indicado pela ausência de uma transição no início do intervalo. Em ambos os casos existe uma transição a meio. Requer equipamento mais complexo, mas oferece maior imunidade ao ruído. Todos os sistemas de banda básica usam codificação Manchester devido à sua simplicidade (+0,85V e –0,85V). O Protocolo da Subcamada MAC 802.3 A estrutura dos quadros 802.3 é: - Preâmbulo de 7 bytes, cada um contendo 10101010. A codificação Manchester desse padrão produz uma onda quadrada de 10MHz para 5,6µ s para permitir que o relógio do receptor se sincronize com o do transmissor. - Byte de Início de Quadro, contendo 10101011 - Endereço de Destino e Endereço de Origem . O padrão permite endereços de 2 ou 6 bytes. O bit de alta ordem do endereço de destino é 0 para endereços comuns e 1 para endereços de grupo (diversas estações escutam um endereço - multicast). O endereço só com 1s é para difusão. O bit 46 (adjacente ao bit de ordem alta) serve para distinguir endereços locais de globais. Os endereços locais são atribuídos pelo administrador da rede e não têm significado fora da rede local. - Comprimento, informa quantos bytes existem no campo de dados, de 0 a 1500. Para tornar mais fácil a distinção de quadros válidos de lixo, o 802.3 afirma que os quadros válidos devem ter pelo menos 64 bytes de extensão, do endereço de destino até ao campo checksum. Outra (e mais importante) razão para ter um quadro de comprimento mínimo é evitar que uma estação conclua a trx. de um quadro curto antes de o primeiro bit ter atingido a extremidade do cabo, onde pode colidir com outro. para evitar que essa situação ocorra, todos os quadros devem levar mais de 2τ para que sejam enviados. para uma LAN de 10Mbps com um comprimento máximo de 2500 m e quatro repetidores (de acordo com a especificação 802.3), o quadro mínimo permitido deve levar 51,2 µ s. Esse tempo corresponde a 64bytes. Os quadros com menos comprimento são preenchidos até 64 bytes. À medida que a velocidade da rede cresce, o comprimento de quadro mínimo deve aumentar ou o comprimento de cabo máximo deve diminuir. - Checksum : 32 bits (CRC – código de redundância cíclica) O Algoritmo de Recuo Binário Exponencial
Vejamos como é determinado o tempo aleatório quando ocorre uma colisão. Depois de uma colisão, o tempo é dividido em slots distintos, cujo comprimento é igual ao pior tempo de propagação de viagem de ida e volta no éter (2τ ). Para acomodar o caminho mais longo permitido pelo 802.3 (2,5Km e 4 repetidores), o slot de tempo foi definido como 512 tempos de trx. de um bit ou 51,2µ s. Depois da 1ª colisão, cada estação espera 0 ou 1 slots de tempo antes de tentar novamente. Depois da 2ª colisão (se a houver), cada uma selecciona aleatoriamente 0,1,2 ou 3 e aguarda. Se ocorrer uma 3ª colisão (cuja probabilidade é de 0,25), na próxima vez, o nº de slots será escolhido arbitrariamente no intervalo de 0 a 23-1. depois de 16 colisões, a controladora desiste e a recuperação dependerá das camadas mais altas. Este algoritmo é bom porque se adapta o nº de estações. Aumentando exponencialmente a duração do intervalo de espera à medida que cada vez mais colisões ocorram, o algoritmo assegura um pequeno atraso quando poucas estações colidem, mas também que as colisões serão resolvidas num intervalo razoável quando muitas estações colidirem. O CSMA/CD não oferece confirmação. Para obter uma comunicação confiável (ruído no canal), o destinatário deve verificar o checksum e, se correcto, enviar um quadro de confirmação à origem.
Desempenho do 802.3 Condições: Carga alta e constante, ou seja, k estações estão sempre a trx. A análise completa do algoritmo de recuo é muito complicada, pelo que seguiremos Metcalfe: Imaginemos uma probabilidade de retransmissão constante em cada slot. Se cada estação transmitir durante um slot de contenção com probabilidade p, a probabilidade A de que alguma estação tome posse do canal existente nesse slot será: A=kp(1-p)k-1 A é maximizada quando p=1/k, com A->1/e à medida que k->∞ . A probabilidade de que o intervalo de contenção tenha exactamente j slots é A(1-A) j-1, de forma que o nº médio de slots por contenção é 1/A Como cada slot tem a duração de 2τ , o intervalo de contenção médio, w, é de 2τ /A. Presumindo um valor óptimo para p, o nº médio de slots de contenção nunca é maior do que e e, portanto, w é no máximo 2τ e=5,4τ . Se o quadro médio leva P segundos para ser trx., quando muitas estações têm quadros para ser enviados, a P eficiência do canal = ----------P + 2τ /A Aqui vemos que a distância máxima do cabo entre 2 estações entra nos números do desempenho, dando origem a topologias diferentes. Quanto maior for o cabo, maior será o intervalo de contenção. Com P=F/B, temos: 1 eficiência do canal = ----------------1 + 2Ble/cF com F – comprimento do quadro; c – velocidade de propagação do sinal, para o caso óptimo de e slots de contenção por quadro. Vemos que se aumentar a largura de banda ou distância da rede, reduz a eficiência da rede, para um determinado comprimento de quadro; donde se conclui que o 802.3 não é a melhor solução para redes de largura de banda grande e distâncias grandes ( o que toda a gente quer -> MANs de fibra óptica). LANs 802.3 Comutadas É a solução para quando se vão acrescentando estações e satura-se a rede e não se quer comprar placa de rede de 100Mbps, ou porque é cara ou porque está inclusa na motherboard. ... 4.3.2. PADRÃO IEEE 802.4: TOKEN BUS Pessoas ligadas à General Motors e automação fabril tinham sérias restrições ao 802.3, porque por má sorte uma estação podia ter de esperar um tempo arbitrariamente longo para poder enviar um quadro. além disso os quadros 802.3 não têm prioridades, o que os torna inadequados aos sistemas de tempo real. Um sistema simples com o pior caso conhecido é formado por um anel no qual as estações se revezam para trx. quadros (nT no pior dos casos). A ideia conceptual é boa mas o anel é muito propício a interrupções e não se adapta à “linearidade” de uma linha de montagem. Então foi desenvolvido o padrão robusto como o 802.3 mas em que o pior caso é conhecido – padrão 802.4 – Token Bus. Fisicamente é um cabo em forma de árvore ou linear no qual as estações são conectadas. Logicamente as estações estão organizadas em anel, com cada uma conhecendo o endereço da esquerda e da direita. Quando o anel lógico é inicializado, a estação de maior nº pode trx. o 1º quadro. Depois disso, passa a permissão para o seu vizinho imediato, enviando-lhe um quadro de controle especial chamado token (permissão). Não há pois colisões. A ordem física das estações não é importante. Como o cabo é inerentemente um meio de difusão, cada estação recebe todos os quadros, descartando aqueles que não forem endereçados a ela. So o protocolo MAC tem provisões para acrescentar ou remover estações do anel. O protocolo MAC 802.4 é muito complexo, com cada estação a manter 10 temporizadores e mais de 24 variáveis de estado internas.
Para a camada física é empregue o cabo coaxial de banda larga de 75 ohms usado na TV cabo. São permitidos os sistemas de um ou 2 cabos, com ou sem head-end. São possíveis velocidades de 1,5 e 10Mbps. Em suma, a camada física é totalmente incompatível com a 802.3 e muito mais complexa. O Protocolo da Subcamada MAC do Token Bus Quando o anel é inicializado, as estações são inseridas na ordem dos endereços da estação, do mais alto para o mais baixo, tal como a passagem do token. Se tiver dados a estação pode trx. durante um certo intervalo de tempo. Se não tiver dados, a estação passa o token adiante assim que recebê-lo. São definidas 4 classes de prioridade, 0, 2, 4, e 6 para tráfego. É como se cada estação fosse dividida em 4 subestações. Quando o token chega `estação através do cabo, ele é passado para a subestação de prioridade 6 que trx. até acabar ou até o tempo atribuído a essa estação passar. Podemos pois dizer que uma fracção garantida do tempo de retenção do token pode ser alocada para o tráfego de prioridade 6. as prioridades mais baixas têm de sobreviver com o tempo que sobrar. Isto pode ser implementado para implementar tráfego em tempo real (ex: à prioridade 6 é atribuído um terço da largura de banda -> 67kpbs se 50 estações e LB=10Mbps). Formato de quadro do token bus != 802.3 Preâmbulo serve para sincronizar relógio do receptor, como no 802.3, mas aqui só com 1 byte Delimitador de Início e Delimitador de Fim são usados para assinalar os limites do quadro -> campo Comprimento não é necessário (1 byte). Campo Controle de Quadro é usado para distinguir quadros de controle dos de dados (também pode carregar indicador para destino confirmar a recepção correcta). Os tipos permitidos são quadros de passagem de token, de manutenção do anel (que permitem estações entrarem e saírem do anel). O 802.3 não tem qualquer quadro de controle ( O MAC só se importa em colocar quadros no cabo). (1 byte) Endereço de destino e origem é igual ao 802.3. (2 ou 6 bytes) Dados pode ter 8.182 bytes (endereços de 2 bytes) ou até 8147 bytes (endereços de 6 bytes), o que perfaz 5 vezes o tamanho máximo do 802.3 Checksum é igual (mesmo algoritmo polinomial) ao do 802.3 (4 bytes) Manutenção do Anel Lógico De tempos a tempos, as estações são ligadas e tentam conectar-se ao anel. Outras são desactivadas e tentam sair do anel. O protocolo da subcamada MAC provê uma especificação detalhada de como isso é feito exactamente, mantendo o pior caso conhecido na rotação do token. Uma vez estabelecido o anel, a interface de cada estação mantém internamente os endereços das estações predecessora e sucessora. Periodicamente, o detentor do token envia um dos quadros SOLICIT_SUCCESSOR, para enviar pedidos de estações que querem juntar-se ao anel. Esse quadro fornece o endereço do trx. e do sucessor. As estações internas, em série, pedem para entrar (para manter o anel ordenado em ordem descendente de endereço de estação). Se nenhuma pedir em 2τ (como em 802.3), a janela de resposta é fechada e o detentor do token continua a sua operação normal. Se há um pedido, ela será inserida no anel e se tornará a sucessora do detentor do token. Se 2 pedirem, quadros colidirão e serão descartados, após o que o detentor executa algoritmo de arbitragem (variação da contagem regressiva binária até zero, usando 2 bits de cada vez), começando com a emissão de um quadro RESOLVE_CONTENTION. Além disso todas as interfaces de estação mantêm 2 bits aleatórios internos, para retardar todos os pedidos por slots de tempo de 0, 1, 2, 3, a fim de reduzir ainda mais a contenção. As solicitações de novas estações não podem interferir com o pior caso garantido para rotação de token. Cada estação possui um temporizador que é reinicializado a cada vez que ela adquire o token. Se tiver muito alto (maior que um valor determinado) é sinal que tem havido muito tráfego e, portanto, nenhum pedido pode ser atendido. Não é pois garantido quanto tempo uma estação terá de esperar para entrar no anel quando o tráfego estiver pesado, mas, na prática, não deve ser maior que alguns segundos. Essa incerteza é lamentável e transforma o 802.4 menos adequado a sistemas de tempo real, ao contrário do que dizem os seus defensores.
Sair do anel, é fácil: uma estação X, cuja sucessora S e predecessora P, deixa o anel, envia a P um quadro SET_SUCCESSOR que, por sua vez, informa que de agora em diante o seu sucessor é S e não X. Então X pára, simplesmente de emitir. A inicialização do anel é um caso especial do acréscimo de novas estações. A primeira percebe que não há tráfego e envia um CLAIM_TOKEN. Caso não escute qualquer estação desejando a posse, a estação criará um token e, consequentemente, criará um anel com uma única estação. O resto é igual à entrada no anel que já vimos. Devido a erros de contenção ou falhas de hardware, pode haver problemas com o anel lógico ou com o token. Ex. se uma estação tentar passar o token a uma estação desactivada, o que sucederá? Depois de passar o token, uma estação verifica se a sua sucessora está trx. um quadro ou passando o token. Se nada estiver acontecendo, o token será passado uma segunda vez. Se houver falha, a estação trx. um quadro WHO_FOLLOWS, especificando o endereço da sua sucessora. Quando a sucessora da estação que falhou vê este quadro, ela responde enviando um SET_SUCCESSOR e nomeia-se a si mesma como sucessora e a estação que falhou é removida do anel. Se a falha ocorre outra vez, envia SOLICIT_SUCCESSOR2 para verificar se há alguma activa. Mais uma vez o protocolo de contenção padrão é executado, com todas as estações que querem entrar no anel emitindo solicitações. Finalmente o anel é restabelecido. Outra falha é a estação que está com o token falhar e levar o token consigo. Pode ser resolvido usando-se o algoritmo de inicialização do anel. cada estação possui um temporizador que é reinicializado sempre que um quadro aparece na rede; quando atinge valor limite, estação emite um CLAIM_TOKEN, e o algoritmo de contagem regressiva binária modificado com bits aleatórios determina quem obterá o token. No caso de tokens múltiplos, se uma estação que o detém percebe que há uma trx de outra estação, descarta o token. 4.3.3. PADRÃO IEEE 802.5: TOKEN RING De entre as características interessantes está o facto de que um anel não é realmente um meio de difusão, mas um conjunto de ligações ponto a ponto, que envolvem tecnologia bem conhecida e comprovada na prática (par trançado, cabo coaxial, fibra óptica). A tecnologia de anéis é toda digita, ao contrário da 802.3 que é analógica, substancialmente, na detecção de colisões. O anel além de ser confiável, tem um limite superior de acesso ao canal que é conhecido; daí a IBM ter escolhido para as suas LANs e o IEEE incluiu o padrão token ring como o 802.5 Um aspecto essencial do projecto e análise é o tamanho físico de um bit. Se ataxa de dados do anel for R Mbps, será emitido um bit a cada 1/R µ s. Com velocidade de propagação típica de 200m/µ s, cada bit ocupa 200/R m no anel. Isso significa que um anel de 1Mbps, cuja circunferência seja de 1000 m contém apenas 5 bits. Cada bit que chega a um interface é copiado para um buffer de 1 bit e, em seguida, é copiado novamente para o anel. Enquanto estiver no buffer poderá ser inspeccionado, modificado e reenviado para o anel. Essa etapa de cópia introduz um atraso de 1 bit em cada interface. Num token ring, um padrão de bit especial, chamado token, circula em torno do anel sempre que todas as estações estão ociosas. Quando uma estação deseja trx. um quadro, ela tem que se apoderar do token e removê-lo do anel, antes de trx. (é feito pela inversão de 1 bit no token de 3 bytes). Uma implicação do projecto token ring é que o próprio anel deve ter um retardo suficiente para conter um token completo que circula quando todas as estações estão ociosas. O retardo tem 2 componentes: retardo de 1 bit introduzido por cada estação e o retardo de propagação do sinal. Deve-se prever que várias estações serão desactivadas à noite, por ex. Isso pode ter efeito de emover o atraso de 1 bit. O importante é que num anel curto pode haver a necessaidade de inserção de um retardo artificial à noite, para garantir que o anel possa conter o token. Cada interface tem o modo escuta ou trx. No No modo escuta os bits são apenas copiados para a saída, no trx, a interface interrompe a conexão entre a entrada e a saída, inserindo os seus próprios dados no anel. À medida que voltam são removidos pela estação emissora (podendo compará-los com os originais, para ver fiabilidade da rede). A arquitectura do anel não coloca limite no tamanho dos quadros pois o quadro nunca parece completo no anel num dado instante. Depois do último bit trx. o token a estação deve regenerar o token e voltar logo ao modo escuta para não remover o token, caso nenhuma outra estação o tenha feito.
É fácil lidar com confirmações no token ring. O quadro só precisa de ter um bit para confirmação, inicialmente zero; Quando a estação de destino tiver recebido o quadro (confirmado o checksum) activará o bit. Com tráfego leve, o token passará a maior parte do tempo circulando em torno do anel. Ocasionalmente uma estação se apoderará dele, transmitirá um quadro e, em seguida, enviará um novo token. Quando for pesado, com uma fila em cada estação, a estação seguinte verá e removerá o token. assim, a permissão circulará pelo anel em revezamento. 802.5 em particular: Camada física requer pares trançados; funciona a 1 ou 4 Mbps (IBM já introduziu versão a 16Mbps); Os sinais são tratados pela codificação Manchester diferencial (3 a 4, volts). Um dos problemas é que se o cabo for interrompido nalgum lugar, o anel morrerá. Isso é resolvido elegantemente com o uso de um centro de cabeamento (wire center). Embora logicamente seja um anel, cada estação física está conectada ao centro por um cabo contendo (pelo menos) dois pares trançados, um para os dados que chegam e outro para os provenientes da estação. Dentro do centro há relés de bypass que são energizados pela corrente vinda das estações. Se o anel se romper ou se uma estação for desactivada, a perda de corrente libertará o relé e ignorará a estação. Os relés também podem ser comandados por software, para programas de diagnóstico. Apesar do 802.5 não exigir isto, a maioria das LANs trabalham assim em anel em forma de estrela, até para melhorar a confiabilidade e manutenção. O Protocolo da Subcamada MAC do Token Ring O funcionamento básico do protocolo MAC é bastante simples. Quando não há tráfego no anel, um token de 3 bytes circula indefinidamente, aguardando que uma estação se apodere dele através da definição de um determinado bit, convertendo, dessa forma, o token na sequência de início do quadro. Em seguida envia o resto do quadro. Em condições normais, o 1º bit do quadro dará a volta no anel e retornará ao trx. antes do quadro inteiro ter sido trx. Depois os bits que vão chegando à origem vão sendo removidos. Uma estação pode reter o token durante o tempo de retenção de token (token-holding time), que é de 10ms, a menos que seja definido outro valor. Os campos delimitador de início e delimitador de fim marcam o início e fim do quadro. Cada um contém padrões de Manchester inválidos (HH e LL). O byte Controlo de Acesso contém o bit de Token e também o bit de Monitor, os bits de Prioridade e os de Reserva. O byte Controle de Quadro distingue os quadros de dados dos de controle. Os campos de Endereço de Destino e Endereço de Origem e Checksum (4) são os mesmos que no 802.3 e 802.4. Seguem-se os dados que podem ser tão longos quanto necessário, desde que o quadro consiga ser trx. durante o tempo de retenção. Um byte interessante que não existe nos outros é o Status do quadro com os seus bits A e C. Quando um quadro chega a uma estação com o endereço de destino, a interface activa o bit A à medida que ele passa através dela. Se a interface copiar o quadro para si, o bit C é activado. Uma estação pode falhar a copiar. Quando retira o quadro o trx. verifica os bits A e C e, conclue o que se passou (confirmação automática para cada quadro). O 802.5 tem um esquema para o tratamento de quadros de diferentes prioridades. O quadro tem token de 3 bytes que contém um campo no byte do meio que mostra a prioridade do token. Quando deseja trx. um quadro de prioridade n, uma estação deve aguardar até que possa capturar um token cuja prioridade seja menor ou igual a n. Além disso, quando envia um quadro pode gravar a prioridade que deseja enviar nos bits de reserva do quadro. Se uma mais alta tiver sido já reservada, a estação já não poderá fazer a reserva e o próximo token é gerado de acordo com a prioridade reservada. Há medidas para que a estação que aumenta a prioridade de reserva também a deva baixar quando tiver terminado. Isto é bem diferente do token bus, em que cada estação recebe o seu quinhão de tempo, independentemente do que as outras estiverem fazendo. Manutenção do Anel
O token bus não mede esforços para a manutenção do anel de uma forma descentralizada. O token ring é diferente: Cada token Ring possui uma estação monitora que supervisiona o anel. Todas têm essa capacidade, para quando uma for desactivada. Quando o anel é activado ou uma estação percebe que não há monitor, ela pode enviar um quadro de controle CLAIM TOKEN. Se esse quadro percorrer o anel antes de outros CLAIM TOKEN serem enviados, o trx. se torna o novo monitor. Dentre as suas responsabilidades ressaltam: Verificar se o token está perdido (temporizador para maior intervalo sem token); entrar em acção quando o anel se rompe limpando-o quando houver quadros danificados (checksum); observar se há quadros órfãos (quando uma estação trx. e cai antes de remover – activa o bit Monitor e se ele voltar a ela...). Não pode é tratar do rompimento do anel. Assim, quando uma estação percebe que um dos seus vizinhos parece estar desactivado, trx. um quadro BEACON que contém o endereço dessa estação... É instrutivo comparar as estratégias usadas para controlar o token bus e o token ring. O comité 802.4 tinha muito medo de que qualquer componente centralizado pudesse falhar inesperadamente, desactivando também o sistema. Por isso projectaram um sistema em que o detentor do token tinha poderes especiais mas nenhuma estação era diferente das outras. O comité 802.5, por outro lado, percebeu que um monitor centralizado facilitaria muito a manutenção dos tokens perdidos e dos quadros órfãos, entre outros aspectos. Além disso, num sistema normal, as estações raramente falham. A espera de um período de contenção não pesa pois muito. O preço é o monitor ficar louco e enviar periodicamente quadros ACTIVE MONITOR PRESENT, que não pode ser questionado. Esta diferença vem das aplicações pensadas pelos comités: o 802.4 pensava em termos de fábricas – falhas de rede teriam grandes custos. O 802.5 pensou em escritórios, onde uma falha ocasional não é grande problema. 4.3.4. Comparação Entre o 802.3, 802.4 e 802.5 São incompatíveis. -> Empresas: Qual usar? - Usam tecnologias basicamente semelhantes e têm desempenhos praticamente iguais. - Vantagens do 802.3: - Mais usado no momento - O protocolo é simples - As estações podem ser instaladas com rede em funcionamento, sem cair - Um cabo passivo é usado e não são necessários modems - Retardo em carga baixa é quase zero - Desvantagens do 802.3: - Componente analógico substancial (todo o circuito de detecção de colisão) - Devido à possibilidade de colisões, o quadro máximo é de 64 bytes – overhead substancial com dados vindos do terminal. - Não é determinístico -> não adequado a tempo real - Não possui prioridades - Tamanho do cabo limitado a 2,5Km (a 10Mbps) - À medida que velocidade aumenta, desempenho diminui – alternativa, cabo mais curto - Carga alta -> colisões são problema mesmo para o throughput da rede. Vantagens do 802.4 - Usa cabo altamente confiável - Mais determinístico - Capaz de lidar com quadros mínimos curtos - Trabalha com prioridades (LB para voz digitalizada garantido, por ex.) - Throughput e eficiência excelentes em carga alta Desvantagens do 802.4 - Usam muita tecnologia analógica, incluindo modems e amplificadores de banda larga - Protocolo extremamente complexo - Retardo elevado com carga baixa - Pouco adequado a implementações em fibra óptica - Pequena base de utilizadores instalados
Token Ring Vantagens: – conexões ponto a ponto -> engenharia simples e completamente digital - Qualquer meio físico, desde o pombo-correio até à fibra óptica - Par trançado padrão é barato e de instalação simples - O uso de centros de cabeamento permite, e é a única, detecção e eliminação automática de falhas nos cabos - Permite, tal como o token bus, prioridades apesar do sistema não ser justo. - Tal como o token bus permite quadros curtos, mas, ao contrário dele, também podem ser arbitrariamente grandes - Throughput e eficiência sob carga alta são excelentes, tal co o o token bus e ao contrário do 802.3 Desvantagens: - Presença de função monitora centralizada, que introduz um componente crítico - Há sempre retardo sob carga baixa, como todos os sistemas de passagem de token. Resumo: Cada uma adequa-se mais a um caso particular de rede. 4.3.5. Padrão IEEE 802.6: DQDB (Distributed Queue Dual Bus) ... 4.3.6. Padrão IEEE 802.2: LLC (Logical Link Control) ... 4.4. Pontes ... 4.5. LANs de Alta Velocidade As MANS e LANs que estudámos são baseadas num fio de cobre (2 na 802.6). Para baixas velocidades e curtas distâncias, isso seria suficiente, mas para altas velocidades e distâncias mais longas, as LANs devem ser baseadas em fibra óptica ou em redes de cobre altamente paralelas. A fibra tem uma alta largura de banda, é fina e leve, além de não ser afectada pela interferência electromagnética vinda de maquinaria pesada (ex. elevadores), além de ser mais segura pois não pode ser espiada. 4.5.1. FDDI A FDDI (Fiber Distributed Data Interface) é uma LAN token ring de fibra óptica de alto desempenho, que funciona a 100Mbps em distâncias até 200km com até 1000 estações ligadas. Pode ser usada como qualquer 802, mas devido à sua alta LB é usada comummente como backbone para a conexão de LANs de cobre. A FDDI utiliza fibras multimodais, porque a despesa adicional em monomodais não é necessária para redes até 100Mbps. Também usa LEDs em vez de lasers, não só devido ao seu baixo custo mas porque pode ser usada também para conectar directamente estações de utilizadores – lasers perigosos para os olhos. A taxa de erros máxima é de 1 em 2,5x1010 bits. O cabeamento consiste em 2 anéis de fibra, um trx. no sentido horário, outro no contrário. Se um deles se romper o outro poderá ser usado como reserva ou unidos num único anel se houver um fogo. Cada estação contém relés que podem ser usados para unir os dois anéis ou ignorar a estação, caso haja problemas. A FDDI define 2 classes de estações, A e B. As A conectam-se a ambos os anéis. As B, são mais baratas e só se conectam a 1 dos anéis. A camada física não usa a codificação Manchester porque esta exige 200Megabaud a 100Mbps, o que foi considerado muito caro. Usa um esquema chamado 4 em 5. Cada grupo de 4 símbolos MAC é codificado no meio de trx. como um grupo de 5 bits. Dezasseis das 32 combinações são para dados, 3 para delimitadores, 2 para controle, 3 para sinalização de hardware e 8 não são usados (reserva para futuro). A vantagem é que economiza LB, mas a desvantagem é a perda de propriedade de auto-sincronização da codificação Manchester. Para compensar essa perda, é usado um longo preâmbulo que sincroniza o receptor com o relógio do trx. Além disso todos os relógios devem estar estáveis a 0,005 por cento, o que permite quadros até 4500 bytes.
Os protocolos são baseados no 802.5. Uma diferença importante é que, devido à longa distância e elevado nº de estações, decidiu-se permitir que uma estação colocasse um novo token de volta no anel assim que terminasse de trx. os seus quadros, sem a necessidade de os receber totalmente de volta, para não desperdiçar tempo. Os quadros são semelhantes aos do 802.5 Além dos quadros regulares (assíncronos), a FDDI também permite quadros síncronos especiais para PCM comutado por circuito e dados de ISDN, que são gerados a cada 125µ s. Cada um desses quadros possui um cabeçalho, 16 bytes de dados não comutados por circuito e até 96 bytes de dados de circuito comutado (ou seja, até 96 canais PCM por quadro). O nº 96 foi escolhido porque permite encaixar quatro canais T1 (4x24) a 1,544Mbps ou 3 canaisE1 CCITT (3x32) a 2,048Mbps, tornando-o adequado ao uso em qualquer local do mundo. O protocolo MAC usa 3 temporizadores: o de retenção do token; o de rotação do token, para detectar perdas do token a circular; o de trx. válida. 4.5.2. Fast Ethernet A FDDI embora com previsão de largo uso nunca foi além dos backbones, porque o gerenciamento de estação era muito complicado. De toda a maneira, redes a 10Mbps, em alguns casos geravam um labirinto de repetidores, pontes, roteadores e gateways. Depois de muita discussão decidiu-se manter o 802.3 tal como estava e torná-lo apenas mais rápido, em vez de começar de raiz para integrar novos recursos como tráfego de tempo real e voz digitalizada. Os derrotados criaram o 802.12. As razões do comité para manter e melhorar, foram: - Necessidade de retrocompatibilidade com milhares de LANs existentes - Medo que novo protocolo criasse problemas imprevistos - Desejo de terminar trabalho antes que tecnologia fosse alterada Saiu a 802.3u ou fast Ethernet. A ideia básica era simples: manter os antigos formatos de pacote, interfaces e regras de procedimento e apenas reduzir o tempo de bit de 100 para 10ns. Tecnicamente era possível passar do 10Base-5 para 10Base-2 e continuar a detectar colisões, mas as vantagens do cabeamento 10Base-T eram tão grandes que o fast Ethernet é totalmente baseado nesse projecto. Por isso todos usam hubs; cabos multidrop com conectores de pressão ou BNC não são permitidos. Decisão importante era que cabo usar. Par trançado de categoria 3 tinha a vantagem de existir em todos os escritórios e, portanto, evitar nova fiação no edifício. A desvantagem é a sua incapacidade de carregar sinais de 200 megabauds (100Mbps em Manchester) por 100m, a distância máxima entre computador e hub especificada para 10Base-T. Decidiu-se por permitir as 3 possibilidades (par trançado categorias 3 e 5 e fibra óptica). Para atingir a LB necessária, o 100Base-T4 requer quatro pares trançados. Perde-se o telefone. Dentre os 4 pares trançados, um é sempre dirigido ao hub, um vem sempre do hub, e os outros 2 são comutáveis na direcção da trx. que estiver sendo feita. para obter a LB necessária, a codificação Manchester não é usada, o que não faz mal pois as distâncias são pequenas e os relógios são modernos. O relógio é de 25Mhz e de cada vez vão 4 bits – 100Mbps. Para a fiação da categoria 5, o projecto 100Base-TX, é mais simples porque os fios são capazes de tratar taxas de relógio até 125MHz, ou mais. São usados somente dois pares trançados por estação, um que vai para o hub outro que sai do hub. Usa-se o esquema 4B5B a 125Mhz. Cada grupo de cinco períodos de relógio é usado para enviar 4 bits a fim de gerar uma certa redundância. Consequentemente este esquema 100Base-Tx é full-duplex a 100Mbps e proporciona 2 telefones comerciais, face aos 4 pares trançados existentes normalmente na fiação dos edifícios, há décadas. A 100Base-FX, utiliza 2 fileiras de fibra multimodal, uma para cada direcção. A distância entre cada estação e o hub pode ir até 2km. Dois tipos de hub são possíveis com o 100Base-T4 e 100Base-TX, colectivamente chamados 100Base-T. Num hub compartilhado, todas as linhas de entrada são logicamente conectadas, formando um único domínio de colisão. Todas as regras padrão são do 802.3, nomeadamente: apenas uma estação pode trx. de cada vez. Num hub comutado, cada quadro de entrada é armazenado num buffer, o que permite a que todas as estações possam trx. (e receber) em simultâneo, mas fica mais caro.
Como os cabos 100Base-FX são muito longos para o algoritmo de colisão Ethernet normal, eles precisam ser conectados a hubs comutáveis com buffers para que cada um por si só seja um domínio de colisão.
CAP. 5 – A CAMADA DE REDE A camada de rede está relacionada com a transferência de pacotes da origem para o destino. São necessários vários hops em roteadores intermediários. A camada de enlace é mais modesta pois limita-se a mover quadros da extremidade de um fio até outra. Portanto, a camada de rede é a camada mais baixa que lida com a trx. fim a fim. Para atingir esse objectivo, a camada de rede deve conhecer a topologia da sub-rede (conjunto de todos os roteadores) e escolher os caminhos mais apropriados. Deve também ter o cuidado de escolher rotas que evitem sobrecarregar algumas linhas de comunicação e roteadores. Veremos 2 exemplos: Internet e ATM. 5.1. QUESTÕES DE PROJECTO DA CAMADA DE REDE Serviço oferecido à camada de transporte e projecto interno da sub-rede. 5.1.1. SERVIÇOS OFERECIDOS À CAMADA DE TRANSPORTE A interface em causa costuma ser a interface entre a concessionária de comunicações e o cliente, ou seja, a fronteira da sub-rede. Objectivos dos serviços da camada: - Devem ser independentes da tecnologia de sub-rede - A camada de transporte deve ser protegida contra a quantidade, o tipo e a topologia das subredes presentes. - Os endereços de rede que se tornaram disponíveis para a camada de transporte devem usar um plano de numeração uniforme mesmo nas LANs e WANs. Há uma batalha de 2 facções: A camada de rede deve fornecer serviço orientado à conexão ou sem conexão? A comunidade Internet acha que a sub-rede não é de confiança, que a sua tarefa é de movimentar bits, pelo que deve ser cada host a fazer controle de erros e de fluxo – sem conexão. As companhias companhias telefónicas, telefónicas, de acordo com a sua longa experiência, experiência, são pelo serviço serviço orientado à conexão razoavelmente confiável: - Antes de enviar dados, dados, um processo processo da camad camadaa de rede do trx. deve estabelecer estabelecer uma conexão com o seu par do lado receptor (conexão fica com identificador especial). - Qua Quand ndoo a cone conexã xãoo é esta estabel belec ecid ida, a, os 2 proce process ssos os pod podem em en entr trar ar em ne negoc gocia iaçã çãoo sobr sobree parâmetros, qualidade e custo do serviço. - Comunicação é feita em ambas as direcções e em sequência de pacotes. - O controlo de fluxo é oferecido. No 1º o mais complexo é a camada de transporte (host), no segundo a de rede. Os orientados À conex conexão ão dize dizem m qu quee os util utiliz izado adore ress não que querem rem exec executa utarr proto protoco colo loss comp comple lexo xoss nas suas suas máquinas, mas sim rede confiável; além de que é mais fácil serviço de áudio e vídeo em tempo real. Os sem conexão dizem que a capacidade capacidade de processamento processamento dos PCs aumento aumentou, u, por isso... isso... além de que inundar a sub-rede com coisas que ficam ultrapassadas mas pesam nos custos a longo prazo, não é bom; e no tempo real, a velocidade é mais importante que a precisão. Na teo teori riaa as 4 comb combin inaç ações ões exis existem tem,, ma mass as comb combin inaç ações ões do domi mina nante ntess são são a orie orient ntada ada à conex conexão, ão, conf confiá iáve vel,l, e a sem sem conex conexão ão,, não não-c -conf onfiá iáve vel;l; po port rtant anto, o, as out outra rass dua duass ten tendem dem a desaparecer. Essas 2 opções são representadas pela Internet e pelo ATM. Internet sobe rede ATM causa redundâncias, como por exemplo ATM entrega em sequência e TCP (camada de transporte da Internet) ordena. 5.1.2. ORGANIZAÇÃO INTERNA DA CAMADA DE REDE No contexto da operação interna da sub-rede, uma conexão costuma ser chamada de circuito virtual. Os pacotes independentes da organização sem conexão são datagramas. A ideia por trás dos circuitos virtuais é evitar a escolha de uma nova rota para cada pacote ou célula enviada. Então os roteadores devem lembrar-se da rota, mantendo uma tablea com uma entrada para cada circuito virtual aberto que passa por ele; cada pacote deve ter nº de circuito virtual no cabeçalho. Os nºs de circuito virtual só têm significado local. A pesar da sub-redes de datagrama terem de trabalhar mais, elas também costuma ser mais robus robusta tass e ada adapta ptamm-se se com com ma mais is fac facililid idade ade a falha falhass e conge congest stio iona name mento nto.. Ne Nest stee caso caso os roteadores terão uma tabela que diz qual a linha de saída que deverá ser utilizada para cada possível roteador de destino.
5.1.3. COMPARAÇÃO ENTRE SUB_REDES DE CIRCUITO VIRTUAL E DE DATAGRAMA Questão Sub-rede de datagrama Sub-rede de circuito virtual Configuração de circuito Desnecessária Obrigatória Endereçamento Cada pacote contém os Cada pacote contém um endereços completos de pequeno nº de circuito virtual origem e de destino Informações sobre o estado A sub-rede não armazena Ca Cada da circ circui uito to virt virtua uall requ requer er informações sobre estado espa espaço ço em ta tabe bela lass da subsubrede Roteamento Cada pacote é roteado A rota é escolhida quando o independentemente circuito virtual é estabelecido; todos os pacotes seguem essa rota Efe feiito toss de fa fallha hass no rotea oteado dorr Nenh Ne nhum um,, com com exce excepç pção ão do doss Todos os circuitos virtuais que pac pacotes otes perd perdiidos dos du dura rant ntee tiverem atravessado o roteador falhas que apresentou a falha serão encerrados Controle de congestionamento Difícil Fácil se forem alocados buffers suficientes suficientes com anteced antecedência ência para cada circuito virtual Há várias negociações na sub-rede entre circuito virtual e datagrama. Por ex. entre largura de banda e espaço em memória do roteador. Se os pacotes tenderem a ser muito pequenos, um endereço de destino completo em cada pacote é um grande overhead e desperdiçará largura de banda. O preço pago pelos circuito virtuais é o espaço de memória dentro dos roteadores para cada circuito virtual. Uma outra negociação é entre o tempo de estabelecimento de conexão e tempo de análise de endereço. Ex. 4 combinações: datagrama sem conexão – UDP sobre IP Datagrama Orientado à conexão – TCP sobre IP Circuito virtual sem conexão – UDP sobre IP sobre ATM Circuito virtual orientado à conexão – AAL1 (ATM) sobre ATM 5.2. ALGORITMOS DE ROTEAMENTO A principal função da camada de rede é rotear pacotes da máquina de origem para a máquina de destino. A excepção são as redes de difusão. Os algoritmos que escolhem as rotas e as estruturas de dados que utilizam são um dos elementos mais importantes do projecto de camada de rede. O algoritmo de roteamento é a parte do software software da camada de rede responsável responsável pela decisão sobre a linha de saída a ser usada na trx. do pacote de entrada. No circuito virtual é roteamento por sessão. As proprie propriedade dadess des deste te alg algori oritmo tmo são são:: correc correcção ção,, sim simpli plici cidade dade,, robuste robustezz (capaz (capaz de ace aceita itar r alter alteraç ações ões na top topol olog ogia ia e no tráfe tráfego, go, duran durante te an anos os,, e sobr sobrev eviv iver er a falhas falhas de rotea roteador dores es), ), estabilidade, equidade e optimização. Estas 2 últimas podem ser contraditórias. É evidente que é necessário um meio termo entre eficiência global e equidade para as conexões individuais. Antes disso há que decidir o que optimizar: retardo médio de pacote; throughput total da rede, que são também contraditórios. Como meio termo aqui, algumas redes tentam a redução do nº de hops, o que tende a aumentar o throughput. Os algoritmos podem ser: adaptativos (baseiam as decisões em medidas ou estimativas de tráfego e da topologia actuais – obtêm as informações de roteadores adjacentes ou de todos) e não-adaptativ não-adaptativos os ou estáticos estáticos (esco (escolh lhaa da rota rota é esco escolh lhid idaa of offlflin inee e dep depoi oiss trx. trx. para para os roteadores quando a rede é inicializada). 5.2.1. PRINCÍPIO DA OPTIMIZAÇÃO Descrição geral das rotas óptimas – princípio da optimização: Se o roteador J estiver no caminho óptimo entre o roteador I e o K, o caminho óptimo de J a K também estará na mesma rota. Como consequência temos que o conjunto de todas as rotas óptimas de todas as origens para um determinado destino forma uma árvore (não contém loops) com raiz no destino – árvore de escoamento. O objectivo de todos os algoritmos de roteamento é descobrir e utilizar as
árvores de escoamento em todos os roteadores. Na prática não é tão fácil assim pois enlaces e roteadores podem sair do ar e voltar durante a operação. 5.2.2. ROTEAMENTO PELO CAMINHO MAIS CURTO Técn Técnic icaa am ampl plam amen ente te usad usadaa po pois is é simp simple less e fá fáci cill de en ente tend nder er.. Um Umaa fo form rmaa de me medi dirr o comprimento do caminho é em nº de hops; outra é a distância geográfica. Há outras como por exemplo pôr label nos arcos (enlaces) representando o retardo médio de enfileiramento e de trx. referente a um pacote de teste padrão. Geralmente os labels dos arcos podem ser calculados como função da distância, distância, largura de banda, tráfego médio, custo de comun comunicação icação,, comprimento comprimento médio da fila, retardo e de outros factores --> pesos. Há vários algoritmos para cálculo do caminho mais curto. Ex de Dijkstra – Cada nó é rotulado pela sua distância até ao nó de origem ao longo do menor caminho mais conhecido até então. Inicialmente, nenhum caminho é conhecido, portanto todos os nós são rotulados com infinito. À medida que o algoritmo prossegue e os caminhos são encontrados, os labels podem mudar, reflectindo melhores caminhos. Um label pode ser provisório ou permanente. Ver figura página 399.
5.2.3. FLOODING Cada pacote de entrada é enviado para toda a linha de saída, excepto para aquela em que chegou. Para não se gerar nº de pacotes infinito, isto é, para amortecer, podemos ter um contador de hops contido no cabeçalho de cada pacote; o contador é decrementado em cada hop, com o pacote sendo descartado quando o contador atinge o zero. O ideal é que o contador de hops seja inicializado com o comprimento do caminho da origem ao destino. Se não souber o tamanho do caminho o trx. poderá inicializar o contador, na pior das hipóteses, com o diâmetro da sub-rede. Em alternativa pode controlar-se quais os pacotes foram inundados para evitar enviá-los segunda vez. Uma versão mais prática é o selective flooding, em que os roteadores não enviam cada pacote para todas as linhas, somente para aquelas que provavelmente estão na direcção certa. Tem utilidade nas aplicações militares porque é robusto, mesmo que muitos roteadores sejam destruídos; ou aplicações de bancos de dados distribuídos. Outra aplicação é comparar com os outros pois o flooding escolhe sempre o mais curto mesmo. 5.2.4. ROTEAMENTO BASEADO NO FLUXO Os anteriores só consideravam a topologia. Este considera também a carga. Em alguns casos (cadeia de lojas, por ex.) o fluxo de dados médio entre cada par de nós é relativamente estável e previsível. A ideia básica é que se a capacidade e o fluxo médio de uma determinada linha forem conhecidos, é possível calcular o retardo médio de cada pacote dessa linha com base na teoria teoria das Filas. Filas. Com base nos retardos retardos médios de todas as linhas, é possível possível calcular facilmente a média ponderada do fluxo para se obter o retardo de pacote médio de toda a sub-rede. Com isso, o problema do roteamento se reduz a encontrar o algoritmo que produz o retardo médio mínimo na sub-rede, como mostra a figura 5.8, pág. 404. Deve ser conhecido previamente: topologia; matriz de tráfego Fij, ; matriz de capacidade, Cij; algoritmo provisório que determinou os caminhos provisórios mostrados na matriz. Depois faz-se tabela: i (nº da Linh Linhaa (ex: (ex: λ i Ci(Kbps) Peso µ Ci(pacotes/ Ti(ms) linha) AB)
(pacotes/s) s) λ i é fácil calcular: é a soma de todos os pacotes que circulam na linha (vê-se na linha A da matriz, por ex. para o caso AB). µ Ci é o nº médio de pacotes/s na linha, pressupondo-se que o tamanho de pacote médio é 1/µ = 800 bits. Ti é o retardo médio de cada linha, e é derivado da fórmula da teoria das filas: T=1/(µ C-λ ) Este retardo inclui os tempos de espera na fila e de serviço. Para calcular o retardo médio da sub-rede toda, tomamos a soma ponderada de cada uma das oito linhas, com o peso sendo a fracção do tráfego total que usa essa linha. Neste exemplo a média é de 86 ms. Para avaliar outro algoritmo de roteamento, é repetir todo o processo, somente com fluxos diferentes para obter outro retardo médio. Há sempre um nº finito de formas de rotear pacotes de uma origem para um destino, podendo escrever-se um programa que os teste (em offline) a todos e descobrir qual o que produz o menor retardo médio. 5.2.5. ROTEAMENTO COM VECTOR DE DISTÂNCIA Geralmente, Geralmente, as modernas modernas redes de comput computadores adores utilizam algoritmos algoritmos de roteamento roteamento dinâm dinâmicos. icos. Os mais conhecidos são este com vector de distância e o por estado de enlace. Este operar fazendo com que cada roteador mantenha uma tabela (vector) que fornece fornece a melhor distância distância conhecida conhecida a cada destino e determina qual a linha deve ser utilizada para se chegar lá. essas tabelas são actualizadas através de troca de informações com os vizinhos. Também pode ser Bellman-Ford distribuído e Ford-Fulkerson e é o ARPANET original. Os Appletalk e Cisco usam destes mais sofisticados. Aqui, cada roteador mantém uma tabela de roteamento indexada por cada roteador da sub-rede e que contém uma entrada para cada uma delas. Essa entrada contém duas partes: a linha de saída preferencial preferencial a ser usada e uma estimat estimativa iva do tempo ou distância distância até ao destino. destino. A unidade métrica usada pode ser o nº de hops, retardo em ms, nº total de pacotes enfileirados, etc. Presume-se que cada roteador conheça a distância até aos seus vizinhos (1 hop; ECHO). Ex. para retardo: Uma vez a cada T ms, cada roteador envia a cada vizinho uma lista de seus retardos estimados para cada destino. O roteador também recebe uma lista semelhante de cada vizinho. Imagine-se que uma dessas tabelas tenha acabado de chegar do vizinho X, com Xi sendo a estimativa de X quanto ao tempo necessário para chegar ao roteador i. Se o roteador souber que o retardo para X é de m ms, ele também saberá que pode chegar ao roteador i via X em Xi+m ms. Fazendo esse cálculo para cada vizinho, um roteador pode descobrir qual estimativa parece a melhor e usar essa estimativa e a linha correspondente em sua nova tabela de roteamento. ver página 407 com ex. concreto. O Problema da Contagem até ao Infinito Há um sério inconveniente na prática: apesar de convergir para a resposta correcta, isso pode ser feito muito lentamente. Especificamente, reage rapidamente a boas notícias, mas vagarosamente a más notícias. Numa sub-rede cujo caminho mais longo seja de N hops, dentro de N trocas, todo o mundo saberá quais as linhas e roteadores foram recentemente reactivados. No caso de um sair de serviço, a cada troca, cada “vizinho” vai aumentando em 1 unidade o comprimento do caminho (do seu vizinho mais distante) pois este não sabe que o caminho que indica também passa pelo vizinho que deixou de ter caminho. E isto vai até ao “infinito”, pelo que é conhecido pelo problema da contagem até ao infinito. Limitações (do algoritmo) do Horizonte Dividido Muitas soluções para este problema foram propostas na literatura, cada qual mais complicada e menos útil que a anterior. É igual ao vector mas cada nó mente para o seu anterior (diz que é infinito). Utilizando esta técnica (horizonte dividido) as más notícias se espalham a 1 hop por troca. Apesar desta técnica ser amplamente usada, às vezes falha, como por ex. tipo “papagaio”. 5.2.6. ROTEAMENTO POR ESTADO DE ENLACE Veio substituir o anterior, por 2 motivos: - Como a unidade métrica de retardo era o comprimento de fila, não se levava em conta a largura de banda.
- Levava muito tempo a convergir mesmo com truques como o horizonte dividido. A ideia é simples e pode ser dividida em 5 partes – cada roteador deve fazer: - Descobrir seus vizinhos e aprender seus endereços de rede - Medir o retardo ou custo para cada um dos seus vizinhos - Criar um pacote que diga tudo o que acaba de ser aprendido - Enviar esse pacote a todos os outros roteadores - Calcular o caminho mais curto para cada um dos outros roteadores. Com Co m ef efei eito, to, a to topo polo logi giaa comp comple leta ta e tod todos os os reta retard rdos os são são exper experim imen ental talme mente nte medi medido doss e distribuídos para cada roteador. Depois o algoritmo de Dijkstra calcula o caminho mais curto. Vejamos cada 1 das 5 etapas mais em pormenor: Como Saber Quem São Os Vizinhos Quando é inicializ inicializado ado um roteador, roteador, a sua primeira tarefa é aprender aprender quem são os seus vizinhos. vizinhos. Então envia um pacote HELLO especial em cada linha ponto a ponto. O roteador na outra extremidade deve enviar uma resposta dizendo quem é – nomes globalmente exclusivos. Quando 2 ou mais roteadores são conectados por uma LAN há que inserir nó adicional artificial. Como Medir o Custo (p.ex. retardo) da Linha Envia um pacote ECHO. 5.2.7. ROTEAMENTO HIERÁRQUICO Como as redes crescem de tamanho isso implica tabelas cada vez maiores nos roteadores e tempo de CPU e mais LB para enviar relatórios aos vizinhos. Então começa-se a usar roteamento hierárquico, como nas linhas telefónicas. Os roteadores são divididos divididos em regiões, regiões, com cada roteador sabendo todos os detal detalhes hes de como rotear pacotes para destinos dentro da sua região, mas sem conhecer nada sobre a estrutura interna das outras regiões. Quando se interligam redes enormes, provavelmente tem de se agrupar regiões em clusters, os clusters em zonas, as zonas em grupos, etc. ex: Berkeley na Califórnia para Malindi, no Quénia. Berkeley -> Los Angeles -> Nova York -> Quénia -> para baixo até Malindi. Ex. da figura 5.17 da pg. 418 mostra ex. quantitativo para hierarquia de 2 níveis com 5 regiões. O roteamento hierárquico reduziu a tabela do roteador 1A de 17 para 7 entradas. O tráfego da região A para o exterior é feito por roteadores expressos, programados para tal. O preço a pagar pelo ganho de espaço é o aumento do comprimento do caminho para alguns casos pois a rota para fora da zona atende apenas ao melhor caminho para a maioria. Quando a rede se torna muito complexa, surge uma questão: quantos níveis a rede deve ter? Ex: rede com 720 roteadores. Se não houver hierarquia, cada roteador precisa de 720 entradas. Se for particionada em 24 regiões de 30 roteadores cada, cada roteador precisa de 30 entradas locais mais 23 remotas, perfazendo 53 entradas. Se for escolhido 3 níveis com 8 clusters, cada um deles com 9 regiões de 10 roteadores cada, cada roteador precisará de 10 entradas para roteadores locais, 8 para roteamento até outras regiões dentro do seu cluster e 7 para clusters distantes, perfazendo 25 entradas. Kamoun e Kleinrock descobriram que o nº óptimo de níveis para uma sub-rede com N roteadores é de ln N, o que requer um total de e ln N entradas por roteador. Assim, o aumento do comprimento do caminho não é um empecilho.
5.5. A CAMADA DE REDE NA INTERNET Na camada de rede, a Internet pode ser vista como um conjunto de sub-redes ou Sistemas Autónomos conectados entre si: backbones, redes regionais, redes locais. O elemento que mantém a Internet unida é o protocolo de camada de rede, o IP (Internet Protocol). Ao contrário de outros este protocolo foi logo criado com o objectivo de interligar redes. A tarefa do IP é fornecer a melhor forma de transportar datagramas da origem par o destino, independentemente de essas máquinas estarem na mesma rede ou não. A camada de transporte recebe fluxos de dados e divide-os em datagramas que, teoricamente, podem ter até 64Kbytes, mas na prática têm, geralmente, 1500 bytes. Podem ser fragmentados e remontados pela camada de rede do destino. 5.5.1. O PROTOCOLO IP
Formato dos datagramas IP: cabeçalho (parte fixa de 20 bytes e parte opcional variável) e texto. É trx. bigendian. O campo version controla a versão do protocolo a que o datagrama pertence. O campo IHL informa o tamanho do cabeçalho em palavras de 32 bits. O valor mínimo é 5, que representa a ausência de opções. O valor máximo é 15, o que limita o cabeçalho a 60 bytes e o campo de opções a 40 bytes, o que pode ser pouco quando se regista a rota percorrida pelo pacote. O campo Type of service permite que o host informe à sub-rede o tipo de rede que deseja, combinação de velocidade e confiabilidade. Em se tratando de voz digitalizada, a rapidez vence a entrega segura. Para transferência transferência de ficheiros é ao contrário. O campo tem, da esquerda para a direita, um campo Precedence de 3 bits (esse campo tem uma prioridade de 0 (normal) a 7 (pacote de controle de rede), 3 flags (D, T, R – Permite dizer qual o mais importante: retardo, transferência ou confiabilidade) e 2 bits que não são utilizados teoria os roteadores roteadores deviam utilizados. Na teoria optar por satélite com grande retardo, por exemplo, mas alta taxa de transferência; mas na prática ignoram completamente este campo Type of service. O campo Total lenght inclui tudo o que há no datagrama. O tamanho máximo é de 65.535 bytes. O campo Identification permite que o host de destino determine a qual datagrama pertence um fragmento recém-chegado. Em seguida há 1 bit não utilizado e 2 campos de 1 bit. DF significa significa Don’t Fragment Fragment (porque a máquina de destino é incapaz de os reunir), mesmo que signifique escolher caminho não óptimo. Todas as máquina devem aceitar fragmentos de 576 bytes ou menos. MF significa More Fragments. Todos os fragmentos excepto o último têm esse conjunto de bits. O campo Fragment Offset informa a que ponto do datagrama actual o fragmento pertence. Todos os fragmentos, excepto o último devem ser múltiplos de 8 bytes. Como são fornecidos 13 bits, existe um máximo de 8192 fragmentos. O campo Time to Live é um contador para contar o tempo de vida útil do pacote, em segundos, num máximo de 255 s. Na prática conta os hops, quando chega a zero é descartado e um pacote de advertência é enviado à origem. Evita que datagramas vagueiem indefinidamente. O campo Protocol informa à camada de rede qual o processo de transporte (TCP, UDP) O campo Header checksum confere apenas o cabeçalho (zero, 16 bits...) Os campos Source Adress e Destination Adress indicam o nº de rede e de host. O campo Options foi projectado para que versões posteriores do protocolo protocolo incluam informações informações inexistentes no projecto original. Cada opção começa com 1 byte indicando a opção. É múltiplo de 4 bytes. Há 5 opções definidas mas nem todos os roteadores as aceitam. ver quadro de opções em pg. 474. 5.5.2. Endereços IP Na Internet, cada host e cada roteador tem um endereço IP que codifica seu nº de rede e nº de host. A combinação é exclusiva. Todos os endereços IP têm 32 bits. Classe A: 0 Rede (7 bits) Host (24 bits) --> 1.0.0.0 a 127.255.255.255 Permite 126 redes de 16 milhões de hosts cada Classe B: 10 Rede (14 bits) Host (16 bits) --> 128.0.0.0 a 191.255.255.255 Permite 16.382 redes de 64K hosts cada Classe C: 110 Rede (21 bits) Host (8 bits) --> 192.0.0.0 a 223.255.255.255 Permite 2 milhões de redes de 254 hosts cada Clas Classe se D: 11 1110 10 Ende Endereç reçoo de mu multltic icas astt (224 (224.0. .0.0. 0.00 a 239 239.25 .255.2 5.255. 55.255 255)) Classe E: 11110 Reservado par uso futuro 2 4 . 0 . 0 . 0 a 2 4 7 . 2 5 5 . 25 5 . 2 5 5 32 0s --> Este host 000..000 Host -> 1 host desta rede (mas tenho de saber a classe da rede para saber o nº de zeros 32 1s -> difusão na rede local Rede ...111111 -> difusão em rede distante. 127 qualquer coisa --> loopback 5.5.3. SUB-REDES Como vimos, todos os hosts de uma rede devem ter o mesmo nº de rede. Essa propriedade do endereçamento IP poderá causar problemas à medida que as redes crescerem, por ex. numa
empresa que pode precisar 2º endereço classe C ( + roteador), ou formar uma Lan de outro tipo e ligar as 2 por pontes. Pode começar a ser dor de cabeça, contactar NIC e divulgar novos endereços pelo mundo inteiro. Ou até deslocar uma máquina de uma LAN para outra. A solução é permitir que uma rede seja dividida em diversas partes para uso interno, mas externamente continue a funcionar como uma única rede. Por exemplo num rede de classe B, dividimos o nº de host de 16 bits num número de sub-rede de 6 bits e um nº de host de 10 bits. Essa divisão permite 62 LANs (0 1 –1 são reservados), cada uma com até 1022 hosts. Fora da rede a sub-rede não é visível, por isso a alocação de uma nova sub-rede não exige a intervenção do NIC ou a alteração de bancos de dados externos. Para Para ver ver como como as sub-r sub-red edes es func funcio ionam nam,, é ne nece cess ssár ário io expl explic icar ar como como os pac pacote otess IP são são processados num roteador. Cada roteador tem uma tabela que lista um nº de endereços IP (rede,0) e um nº de endereços IP (para essa rede ou host). O 1º tipo informa como chegar a redes distantes, o segundo a hosts locais. Se é distante o pacote é encaminhado para o próximo roteador; roteador; se é local (por ex. na LAN do roteador) é enviado directamente directamente para lá; se não consta o endereço, é enviado para outro roteador que tem tabelas maiores. Com sub-rede, passa a haver 3 níveis hierárquicos. As entradas da tabela passam a (esta rede, sub-rede, 0) e (esta rede, esta sub-rede, host), havendo roteadores de sub-rede. .... 5.5.10. IPv6 Além dos problemas técnicos do CDIR (IPv4), com a explosão da Internet, o nº de endereços pode começar a escassear. Assim, é claro que o IP tem de ser aperfeiçoado para ser mais flexível. Assim, em 1990, a IETF começou a trabalhar numa nova versão de IP capz de impedir que os endereços fossem esgotados e de resolver uma série de outros problemas, além de ser mais flexível e eficiente. Os objectivos eram: - Aceitar bilhões de hosts, mesmo com alocação de espaço de endereço ineficiente - Reduzir o tamanho das tabelas de roteamento - Simplificar o protocolo de modo a permitir que os roteadores processem os pacotes com mais rapidez - Oferecer mais segurança (autenticação e privacidade) - Dar mais importância ao tipo de serviço, particularmente para os dados em tempo real. - Permitir multicast, possibilitando a especificação de escopos. - Permitir que um host mude de lugar sem precisar mudar o endereço - Permitir que o protocolo evolua no futuro - Permitir a coexistência entre o novo e o antigo protocolo durante anos. Das várias propostas foi escolhida uma versão combinada modificada SIPP (Simple Internet Protocol Plus) – IPv6. O IPv6 atende a todos os objectivos propostos, mantendo o bom, melhorando o menos bom e acrescentando. acrescentando. Não é compatível com o IPv4 mas é com TCP, UDP, DNs e outros protocolos protocolos da Internet. - Os endereços têm 16 bytes (contra 4); - O cabeçalho é simplificado e tem apenas 7 campos (contra 13), pelo que os roteadores processam os pacotes com mais rapidez, melhorando o throughput. - Há melhor qualidade das opções oferecidas. – Há mais segurança.
O Cabeçalho Principal do IPv6 - O campo version é 6 para o IPv6 e 4 para o IPv4, para período de transição de 1 década, os roteadores saberem com que cabeçalhos/pacotes estão a lidar. Pode ser evitado mas viola os bons princípios do isolamento de camadas. - O campo Priority é usado para distinguir distinguir os pacotes cujas origens origens podem ter controlo de fluxo dos que não podem. Valores de 0 a 7 são destinados a transmissões que podem ter a sua velocidade reduzida diante de um congestionamento. 8 a 15 são destinados a tráfego em tempo real. IPv6 sugere 1 para informações, 4 para FTP e 6 para Telnet. - O campo Flow Label ainda está em fase de experiência, mas será usado para permitir que uma orig origem em e um de dest stin inoo conf config igur urem em um umaa pseud pseudoc ocon onex exão ão com com propr proprie iedad dades es e ne nece cess ssid idad ades es específicas (retardo, largura de banda reservada). Quando toma valor diferente de 0, o roteador vê em tabelas qual o tipo de tratamento especial. Na prática são uma tentativa de se ter a
flexibilidade de uma sub-rede de datagrama juntamente com as garantias de uma sub-rede de circuito virtual. - O campo Payload Lenght determina o nº de bytes que se seguem ao cabeçalho de 40 bytes. O tamanho do cabeçalho, aqui, não conta portanto, ao contrário do IPv4 – Total Lenght. - O campo Next Header adianta um segredo. A razão para que o cabeçalho seja simplificado é que pode haver cabeçalhos cabeçalhos de extensão extensão adicionais adicionais (opcionais). (opcionais). Este campo revela qual dos seis cabeçalhos de extensão se segue a ele. Se ele for o último, o campo revelará a qual handler de protocolo de transporte (TCP, UDP, ...) o pacote deverá ser enviado. - O campo Hop Limit é usado para impedir que os pacotes tenham vida eterna. Na prática é igual ao Time to Live. O nome foi mudado para reflectir a realidade. - Campos Source Adress e Destination Adress: Os endereços que começam com 80 zeros são reservados para os endereços do IPv4. Há 2 variantes para os 16 bits seguintes: O uso de prefixo prefixoss sepa separad rados os para para ende endereç reços os bas baseado eadoss no provedor provedor e para endereços endereços bas baseado eadoss na localização geográfica, que são o resultado de 2 visões diferentes do futuro da Internet. O 1º, a cada provedor será dada uma fracção do espaço de endereçamento. Os 5 primeiros bits depois dos de prefixo 010 são usados para indicar o registo que o provedor deverá procurar. Actualmente há 3, pode haver mais 29. Cada registo pode dividir os próximos 15 bytes como quiser. Espera-se nº de provedor de 3 bits, o que permitirá 16 milhões de provedores. O modelo geográfico é o usado actualmente na Internet. Ver tabela de endereços IPv6 na pg. 504 Permite o anycast que entrega ao 1º que encontrar, de um grupo. Uma nova notação foi criada para escrever endereços de 16 bytes. Eles são escritos como 8 grupos de 4 dígitos hexadecimais, separados por dois-pontos entre os grupos, como o seguinte exemplo: 8000::0000:0000:0000:0123:4567:89AB:CDEF Como muitos endereços conterão muitos zeros, foram autorizadas 3 optimizações: - zeros à esquerda dentro de um grupo podem ser omitidos - um ou mais grupos de 16 zeros podem ser substituídos por um par de dois-pontos ficamos então com: 8000::1234567:89AB:CDEF 8000::1234567:89 AB:CDEF - Os IPv4 podem ser escritos como um par de dois-pontos e um número decimal tradicional, como no seguinte exemplo: ::192.31.20.46 Comparando os 2 cabeçalhos, verificamos que: - O campo IHL foi eliminado porque o cabeçalho IPv6 tem comprimento fixo - O campo Protocol foi retirado porque o campo Next Header identifica o que vem depois do último cabeçalho IP - Todos os campos relativos à fragmentação foram removidos porque o IPv6 dá um tratamento diferente à fragmentação. para começar todos os hosts e roteadores compatíveis com IPv6 devem aceitar pacotes de 576 bytes, o que diminui as possibilidades de fragmentação. Além disso, um roteador que receba um pacote muito grande não deverá fragmentá-lo mas sim emitir mensagem de erro, para ser o host a dividi-lo, o que é mais eficiente. - Finalmente, o campo checksum foi eliminado, porque esse cálculo depaupera o desempenho e não é necessário face à confiabilidade das linhas actuais e ao facto das camadas de transporte e de enlace terem as suas próprias somas de controle. Cabeçalhos de Extensão ...