redes de computadoresi

216
Universidade do Sul de Santa Catarina Palhoça UnisulVirtual 2009 Redes de Computadores I Disciplina na modalidade a distância 3ª edição revista e atualizada

Upload: jenival

Post on 30-Jul-2015

103 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

PalhoçaUnisulVirtual

2009

Redes de Computadores I

Disciplina na modalidade a distância

3ª edição revista e atualizada

Page 2: Redes de ComputadoresI

CréditosUnisul - Universidade do Sul de Santa CatarinaUnisulVirtual - Educação Superior a Distância

Campus UnisulVirtual Avenida dos Lagos, 41 - Cidade Universitária Pedra Branca Palhoça – SC - 88137-100 Fone/fax: (48) 3279-1242 e 3279-1271 E-mail: [email protected] Site: www.virtual.unisul.br

Reitor UnisulAilton Nazareno Soares

Vice-ReitorSebastião Salésio Heerdt

Chefe de Gabinete da ReitoriaWillian Máximo

Pró-Reitor AcadêmicoMauri Luiz Heerdt

Pró-Reitor de AdministraçãoFabian Martins de Castro

Campus Sul Diretora: Milene Pacheco Kindermann

Campus Norte Diretor: Hércules Nunes de Araújo

Campus UnisulVirtualDiretor: João Vianney Diretora Adjunta: Jucimara Roesler

Equipe UnisulVirtual

Gerência Acadêmica Márcia Luz de Oliveira

Gerência Administrativa Renato André Luz (Gerente)Marcelo Fraiberg MachadoNaiara Jeremias da RochaValmir Venício Inácio

Gerência de Ensino, Pesquisa e ExtensãoMoacir HeerdtClarissa Carneiro MussiLetícia Cristina Barbosa (auxiliar)

Gerência FinanceiraFabiano Ceretta

Gerência de Produção e LogísticaArthur Emmanuel F. Silveira

Gerência Serviço de Atenção Integral ao AcadêmicoJames Marcel Silva Ribeiro

Avaliação Institucional Dênia Falcão de Bittencourt Rafael Bavaresco Bongiolo

Biblioteca Soraya Arruda Waltrick (Coordenadora)Maria Fernanda Caminha de Souza

Capacitação e Assessoria ao DocenteAngelita Marçal Flores (Coordenadora)Adriana SilveiraCaroline Batista Cláudia Behr ValenteElaine SurianPatrícia Meneghel Simone Perroni da Silva Zigunovas

Coordenação dos CursosAdriana RammeAdriano Sérgio da Cunha Aloísio José Rodrigues Ana Luisa Mülbert Ana Paula Reusing Pacheco Bernardino José da SilvaCarmen Maria Cipriani PandiniCharles Cesconetto Diva Marília Flemming Eduardo Aquino Hübler Fabiana Lange Patrício (auxiliar) Fabiano Ceretta Itamar Pedro BevilaquaJairo Afonso Henkes Janete Elza Felisbino Jorge Alexandre Nogared CardosoJosé Carlos Noronha de OliveiraJucimara Roesler Karla Leonora Dahse NunesLuiz Guilherme B. Figueiredo Luiz Otávio Botelho Lento Marciel Evangelista CatâneoMaria da Graça Poyer Maria de Fátima Martins (auxiliar) Mauro Faccioni FilhoMoacir Fogaça Moacir Heerdt Nazareno MarcineiroNélio Herzmann Onei Tadeu Dutra Raulino Jacó Brüning Rose Clér Estivalete BecheRodrigo Nunes Lunardelli Criação e Reconhecimento de CursosDiane Dal Mago Vanderlei Brasil

Desenho Educacional Carolina Hoeller da Silva Boeing (Coordenadora)

Design InstrucionalAna Cláudia TaúCarmen Maria Cipriani Pandini Cristina Klipp de OliveiraDaniela Erani Monteiro WillEmília Juliana FerreiraFlávia Lumi Matuzawa Karla Leonora Dahse Nunes Leandro José RochaLucésia PereiraLuiz Henrique Milani QueriquelliMárcia LochMarcelo Mendes de SouzaMarina Cabeda Egger MoellwaldMarina M. G. da SilvaMichele CorreaNagila Cristina HinckelSilvana Souza da Cruz Viviane Bastos

Acessibilidade Vanessa de Andrade Manoel

Avaliação da AprendizagemMárcia Loch (Coordenadora) Eloísa Machado SeemannFranciele Débora MaiaGabriella Araújo Souza EstevesLis Airê FogolariSimone Soares Haas Carminatti

Design Visual Pedro Paulo Alves Teixeira (Coordenador) Adriana Ferreira dos Santos Alex Sandro XavierAlice Demaria Silva Anne Cristyne PereiraDiogo Rafael da SilvaEdison Rodrigo ValimElusa Cristina SousaHigor Ghisi LucianoPatricia FragnaniVilson Martins Filho

Multimídia Cristiano Neri Gonçalves RibeiroFernando Gustav Soares Lima

PortalRafael Pessi

Disciplinas a Distância Enzo de Oliveira Moreira (Coordenador)Franciele Arruda Rampelotti (auxiliar)Luiz Fernando Meneghel

Gestão DocumentalLamuniê Souza (Coordenadora) Janaina Stuart da CostaJosiane LealJuliana Dias ÂngeloMarília Locks FernandesRoberta Melo Platt

Logística de Encontros Presenciais Graciele Marinês Lindenmayr (Coordenadora) Ana Paula de AndradeAracelli Araldi HackbarthDaiana Cristina BortolottiDouglas Fabiani da Cruz Edésio Medeiros Martins FilhoFabiana PereiraFernando Steimbach Marcelo FariaMarcelo Jair RamosRodrigo Lino da Silva

Formatura e Eventos Jackson Schuelter Wiggers

Logística de Materiais Jeferson Cassiano Almeida da Costa (Coordenador) Carlos Eduardo Damiani da SilvaGeanluca Uliana Guilherme LentzLuiz Felipe Buchmann FigueiredoJosé Carlos Teixeira Rubens Amorim

Monitoria e Suporte Rafael da Cunha Lara (Coordenador)Andréia Drewes Anderson da Silveira Angélica Cristina GolloBruno Augusto Zunino Claudia Noemi Nascimento Cristiano Dalazen Débora Cristina Silveira Ednéia Araujo Alberto Fernanda Farias Jonatas Collaço de Souza Karla Fernanda W. Desengrini Maria Eugênia Ferreira Celeghin Maria Isabel Aragon Maria Lina Moratelli Prado Mayara de Oliveira BastosPatrícia de Souza Amorim Poliana Morgana Simão Priscila Machado Priscilla Geovana Pagani

Produção IndustrialFrancisco Asp (coordenador)Ana Paula Pereira Marcelo Bittencourt

Relacionamento com o Mercado Walter Félix Cardoso Júnior

Secretaria de Ensino a Distância Karine Augusta Zanoni Albuquerque (Secretária de ensino) Andréa Luci Mandira Andrei RodriguesBruno De Faria Vaz SampaioDaiany Elizabete da SilvaDjeime Sammer Bortolotti Douglas SilveiraFylippy Margino dos SantosJames Marcel Silva Ribeiro Jennier Camargo Luana Borges Da SilvaLuana Tarsila Hellmann Marcelo José SoaresMicheli Maria Lino de MedeirosMiguel Rodrigues Da Silveira JuniorPatricia Nunes Martins Rafael BackRosângela Mara Siegel Silvana Henrique Silva Vanilda Liordina Heerdt Vilmar Isaurino Vidal

Secretária Executiva Viviane Schalata MartinsTenille Nunes Catarina (Recepção)

Tecnologia Osmar de Oliveira Braz Júnior (Coordenador) André Luis Leal Cardoso JúniorFelipe Jacson de FreitasJeerson Amorin OliveiraJosé Olímpio Schmidt Marcelo Neri da Silva Phelipe Luiz Winter da SilvaRodrigo Battistotti Pimpão

Page 3: Redes de ComputadoresI

Gislaine Parra Freund

Revisão e atualização de conteúdo

Fernando Cerutti

Design instrucionalFlavia Lumi Matuzawa

3ª edição revista e atualizada

Redes de Computadores ILivro didático

PalhoçaUnisulVirtual

2009

Page 4: Redes de ComputadoresI

Copyright © UnisulVirtual 2009

Nenhuma parte desta publicação pode ser reproduzida por qualquer meio sem a prévia autorização desta instituição.

Edição – Livro Didático

Professor ConteudistaGislaine Parra Freund

Design InstrucionalFlávia Lumi Matuzawa

Assistente AcadêmicoLeandro Rocha (3ª edição revista e atualizada)

Revisão e Atualização de ConteúdoFernando Cerutti (3ª edição revista e atualizada)

Projeto Gráfico e CapaEquipe UnisulVirtual

DiagramaçãoDaniel Blass

Patrícia Fragnani de Morais (3ª edição revista e atualizada)

RevisãoB2B

004.6 F94 Freund. Gislaine Parra

Redes de computadores I : livro didático / Gislaine Parra Freund ; revisão e atualização de conteúdo Fernando Cerutti; design instrucional Flávia Lumi Matuzawa. ; [assistente acadêmico Leandro Rocha]. – 3. ed. rev. e atual. – Palhoça : UnisulVirtual, 2009.

216 p. : il. ; 28 cm.

Inclui bibliografia.

1. Sistemas operacionais (Computadores). 2. Redes de computação. I. Cerutti, Fernando.

Ficha catalográfica elaborada pela Biblioteca Universitária da Unisul

Page 5: Redes de ComputadoresI

Sumário

Apresentação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Palavras da professora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9Plano de estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

UNIDADE 1 Fundamentos da comunicação de dados . . . . . . . . . . . . . . . . 15UNIDADE 2 Transmissão de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49UNIDADE 3 Modelo de referência OSI / ISO e suas camadas . . . . . . . . . . 73UNIDADE 4 A pilha de protocolos TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93UNIDADE 5 Infraestrutura de rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133UNIDADE 6 Arquitetura de rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

Para concluir o estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193Sobre a professora conteudista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195Respostas e comentários das atividades de autoavaliação . . . . . . . . . . . . . 197Anexo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207

Page 6: Redes de ComputadoresI
Page 7: Redes de ComputadoresI

Apresentação

Este livro didático corresponde à disciplina Redes de Computa-dores I.

O material foi elaborado, visando a uma aprendizagem autô-noma. Aborda conteúdos especialmente selecionados e adota lin-guagem que facilite seu estudo a distância.

Por falar em distância, isso não significa que você estará sozinho/a. Não se esqueça de que sua caminhada nesta disciplina também será acompanhada constantemente pelo Sistema Tutorial da Uni-sulVirtual. Entre em contato, sempre que sentir necessidade, seja por correio postal, fax, telefone, e-mail ou Espaço UnisulVirtual de Aprendizagem. Nossa equipe terá o maior prazer em atendê-lo/a, pois sua aprendizagem é nosso principal objetivo.

Bom estudo e sucesso!

Equipe UnisulVirtual.

Page 8: Redes de ComputadoresI
Page 9: Redes de ComputadoresI

Palavras da professora

Olá,

Há algum tempo, aprender redes de computadores era como ouvir um história de ficção, a qual a maioria da platéia mal conseguia imaginar como o a tecnologia funcionava. No entanto, com o passar do tempo, a tecnologia evoluiu em uma velocidade assustadora de forma que, atualmente, é compli-cado uma pessoa dizer que domina todas as tecnologias de redes existentes. Porém acredito que, para entender toda essa evolução, é necessário entender as bases de redes de computa-dores, que, desta forma, as novas tecnologias se tornam mais fáceis e menos complexas de serem compreendidas.

Para entender o funcionamento das redes de computadores é necessário um pouco de esforço e uma dose de dedicação.

Porém, você vai perceber que não é nenhum bicho-de-sete-cabeça, basta associar as explicações às analogias que utili-zei e tenho certeza que o aprendizado vai ser um sucesso.

Vamos conhecer um pouco da história das redes de com-putadores e mergulhar no funcionamento do tráfego das informações, além do funcionamento dos equipamentos que compõem uma rede.

Adicionei no final deste material, um estudo de caso bas-tante interessante que apresenta um cenário integrando os conteúdos que serão estudados nesta disciplina. Vale a pena conferir!

Com bastante força de vontade e perseverança, você vencerá mais esta etapa do curso com êxito.

Desejo a você uma boa viagem neste fascinante mundo das redes!

Gislaine Parra Freund

Page 10: Redes de ComputadoresI
Page 11: Redes de ComputadoresI

Plano de estudo

O plano de estudos visa a orientá-lo/a no desenvolvimento da Disciplina. Nele, você encontrará elementos que esclare-cerão o contexto da Disciplina e sugerirão formas de orga-nizar o seu tempo de estudos.

O processo de ensino e aprendizagem na UnisulVirtual leva em conta instrumentos que se articulam e se complemen-tam. Assim, a construção de competências se dá sobre a articulação de metodologias e por meio das diversas formas de ação/mediação.

São elementos desse processo:

o livro didático;

o Espaço UnisulVirtual de Aprendizagem - EVA;

as atividades de avaliação (complementares,

a distância e presenciais);

o Sistema Tutorial.

Ementa da disciplina

Conceito sobre sistemas de comunicação de dados. Trans-missão de sinais. Meios de transmissão, sinais analógicos e sinais digitais, modulação e características de transmissão. Erros. Técnicas de tratamento de erros. Comunicação de dados e evolução de teleprocessamento, classificação das redes, componentes e estrutura das redes. Sistemas centra-lizados e sistemas distribuídos. Comutação. Software de comunicação, protocolos e interfaces, modelo OSI. Estudo de caso. Protocolo X.25 e a rede nacional de pacotes. Con-ceitos de redes locais. Arquitetura de anel e barramento, protocolos de acesso.

Page 12: Redes de ComputadoresI

12

Carga horária

60 horas – 4 créditos

Objetivos

Conceituar sistemas de comunicação de dados.

Conceituar transmissão de sinais.

Apresentar os meios de transmissão, sinais analógicos e

digitais, modulação e as características de transmissão.Apresentar técnicas de tratamento de erros.

Conceituar comunicação de dados e apresentar a evolu-

ção de teleprocessamento, a classificação das redes, com-ponentes e estruturas das redes.Apresentar o modelo de referência OSI.Conceituar redes locais e seus protocolos de acesso.

Fornecer informações necessárias para a compreensão do

funcionamento dos sistemas de comunicação de dados para que na disciplina de Redes de Computadores II, tecnologias mais complexas possam ser aprofundadas.

Conteúdo programático/objetivos

Os objetivos de cada unidade definem o conjunto de conheci-mentos que você deverá deter para o desenvolvimento de habili-dades e competências necessárias à sua formação. Neste sentido, veja a seguir as unidades que compõem o Livro Didático desta Disciplina, bem como os seus respectivos objetivos.

Unidades de estudo

Unidade 1 Fundamentos da comunicação de dados

O objetivo desta unidade é conceituar os sistemas de comunica-ção de dados, distinguir os sistemas centralizados e os sistemas distribuídos, apresentar as duas formas básicas de transmissão: assíncrona e síncrona e os meios físicos de transmissão de dados: par trançado, fibra ótica, cabo coaxial e radiodifusão.

Page 13: Redes de ComputadoresI

13

Unidade 2 Transmissão de dados

O objetivo desta unidade é apresentar ao aluno a natureza e as características dos sinais utilizados para a transmissão de dados e como os sistemas de comunicação são projetados de forma a detectar os erros de uma transmissão e recuperar as informações perdidas.

Unidade 3 Modelo de referência OSI / ISO e suas camadas

O objetivo desta unidade é apresentar o modelo de referência OSI (Open System Interconnection) desenvolvido pela ISO (International Organization for Standardization) e a função de cada uma de suas camadas.

Unidade 4 A pilha de protocolos TCP/IP

O objetivo desta unidade é apresentar a forma que os softwares de rede são estruturados, o conjunto de regras que determinam o formato para a transmissão de dados (protocolos), além de for-necer informações adicionais sobre a interação cliente-servidor explicando a interface entre um software de aplicativo e o proto-colo.

Unidade 5 Infraestrutura de rede

O objetivo desta unidade é apresentar a evolução do telepro-cessamento, classificar as redes conforme a distância entre seus componentes, conceituar os dispositivos que compõem um rede de dados e apresentar a função da comutação e suas principais formas: comutação de circuitos e comutação de pacotes, além de apresentar conceitos de sistemas de comunicação móvel.

Unidade 6 Arquitetura de Rede

O objetivo desta unidade é conceituar a RENPAC (Rede Nacio-nal de Pacotes), apresentar o protocolo que especifica a interface entre uma estação e a rede de comutação de pacotes (protocolo X.25), as maneiras que as estações de uma rede podem ser interli-gadas e os protocolo de acesso.

Page 14: Redes de ComputadoresI

14

Agenda de atividades/Cronograma

Verifique com atenção o EVA, organize-se para acessar periodicamente o espaço da Disciplina. O sucesso nos seus estudos depende da priorização do tempo para a leitura; da realização de análises e sínteses do conteúdo; e da interação com os seus colegas e professor tutor.

Não perca os prazos das atividades. Registre no espaço

a seguir as datas, com base no cronograma da disciplina disponibilizado no EVA.

Use o quadro para agendar e programar as atividades

relativas ao desenvolvimento da Disciplina.

Atividades obrigatórias

Demais atividades (registro pessoal)

Page 15: Redes de ComputadoresI

1UNIDADe 1

Fundamentos da comunicação de dados

Objetivos de aprendizagem Conceituar os sistemas de comunicação de dados. Distinguir os sistemas centralizados e os sistemas distribuídos. Conhecer as duas formas básicas de transmissão: assíncrona e síncrona.Conhecer os meios físicos de transmissão de dados: par trançado, fibra ótica, cabo coaxial e radiodifusão.

Seções de estudo

Seção 1 Um pouco da história da comunicação de dados.

Seção 2 Transmissão de sinais.

Seção 3 Meios de transmissão.

Page 16: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

16

Para início de conversa

Você iniciará seu estudo conhecendo um pouco sobre a história da comunicação de dados acompanhando sua evolução até as redes de computadores atuais.

Você também aprenderá como acontece a transmissão dos dados em uma rede de computadores e algumas características dos prin-cipais meios físicos utilizados para a transmissão de dados.

SEçãO 1 Um pouco da história da comunicação de dados

Comece seu estudo entendendo como ocorreu a evolução dos sistemas de comunicação e elucidando os fatos mais importantes no contexto da nossa disciplina. Para isso, vamos seguir a ordem cronológica dos acontecimentos.

A história nos mostra que cada um dos últimos séculos foi dominado por uma tecnologia diferente. Podemos observar que no século XIX destacaram-se as máquinas a vapor. No mesmo século, também foram utilizados os primeiros telégrafos, em que as mensagens eram codificadas em símbolos binários (código Morse) e transmitidas manualmente, por meio de um disposi-tivo gerador de pulsos elétricos. Este feito inaugurou a época das comunicações e a partir daí, a comunicação por sinais elétricos deu origem a grandes sistemas de comunicação como telefone, rádio e televisão.

Page 17: Redes de ComputadoresI

Redes de Computadores I

17Unidade 1

Figura 1 Máquina a Vapor. Figura 2 Telégrafo.

Já em 1946, surgiu o ENIAC - Eletronic Numerical Interpreter and Calculator (Computador e Integrador Numérico Eletrô-nico). O ENIAC foi projetado pelo Departamento de Material de Guerra do Exército dos EUA, na Universidade de Pensilvânia para fins militares. Era o primeiro computador digital eletrônico de grande escala e foi projetado por John W. Mauchly e J. Presper Eckert.

Figura 3 eNIAC - primeiro computador digital eletrônico de grande escala.

Page 18: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

18

Na década de 50, os computadores ainda eram máquinas grandes, complexas e eram operadas por pessoas altamente especializadas. O processamento das informações era realizado sem nenhuma forma de interação direta entre os usuários e a máquina: os usuários submetiam suas tarefas ( jobs) utilizando leitoras de cartões ou fitas magnéticas. O processamento era realizado em lote (batch) e seus resultados eram gerados conforme a ordem de submissão dos jobs. Os resultados de processamentos podiam ser armazenados em fitas ou impressos.

Figura 4 Sistema de Processamento em Batch.

No início dos anos 60, os primeiros terminais interativos foram desenvolvidos juntamente com os sistemas de tempo comparti-lhado, permitindo a utilização de um computador central para executar várias tarefas simultâneas.

O Sistema operacional se encarregava do escalonamento. Os usu-ários ficaram mais distantes, nas salas de terminais. Estas salas poderiam inclusive situar-se a muitos quilômetros de distância, conectadas ao computador através de linhas dedicadas para trans-missão (figura 5).

Este foi o caso da solução apresentada pela IBM em 1971, deno-minada IBM 3270 Information Display System, projetado para estender o poder de processamento do computador do data Center para localidades remotas.

Figura 5 Remote bath transmission. The transmission of data from a remote batch terminal represents one of the first examples of wide area data communications networks.

Neste tipo de sistema computacional o processa-mento é realizado em lote, ou seja, cada informação a ser processada é arma-zenada temporariamente na máquina e seu pro-cessamento é realizado somente após a formação de um grupo de informa-ções (lote ou batch).

Page 19: Redes de ComputadoresI

Redes de Computadores I

19Unidade 1

esta técnica denominada de time-sharing foi resultado do desenvolvimento dos sistemas computacionais e da tecnologia de transmissão de dados. Um conjunto de terminais era conectado a um computador central por meio de linhas de comunicação de baixa velocidade, per-mitindo interação dos usuários com os seus programas.

Figura 6 Sistema de time sharing.

Curiosidade

em 1962 ocorreu a primeira pesquisa sob demanda, solicitada pelo Departamento de Defesa Americano (DARPA). Rand Paul Baran, funcionário de uma agência do governo, foi contratado pela força aérea dos eUA para fazer um estudo sobre como manter o comando e o controle de seus mísseis e aviões de bombardeio, depois de um ataque nuclear. Tal estratégia era para ser uma rede de pesquisa nuclear descentralizada que sobrevivesse a uma catástrofe nuclear, de maneira que se qualquer cidade dos eUA fosse atacada, os militares teriam ainda o controle de suas armas nucleares para um possível contra-ataque.

em 1965, a ARPA (Advanced Research ProjectAgency) fomentou pesquisa em redes cooperativas em compu-tadores Time-Sharing em que o laboratório MIT (Mas-sachussets Institute of Technology) e um computador de Santa Mônica estavam diretamente ligados sem comu-tação de pacotes e utilizavam um link dedicado. (esses temas serão abordados nos próximos capítulos).

Para aprofundar seus conhecimentos neste conteúdo acesse os links dis-ponibilizados para você na ferramenta “Saiba Mais” do EVA.

Page 20: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

20

A grande rede começou com poucas máquinas, e o crescimento inicial foi lento (figura 7 abaixo):

(a) December 1969. (b) July 1970. (c) March 1971. (d) April 1972. (e) September 1972.

Figura 7 Crescimento da ARPANet (Tanembaum, 2004 – 4ª ed.).

Durante a década de 70, devido à diversidade de problemas a serem resolvidos utilizando os computadores e a complexidade dos cálculos realizados por eles, foi gerada uma demanda que necessitava de atualizações e aumento da capacidade de processa-mento para a realização de cálculos e armazenamento nas máqui-nas. O desenvolvimento tecnológico proporcionou estas questões e resultou na redução do custo dos equipamentos tornando-os mais acessíveis ao usuário, permitindo assim, que um grande número de pessoas espalhadas pela empresa, pudessem ter , cada uma, sua própria CPU (Central Processing Unit). Diante deste cenário, um grande número de usuários operava sobre os mesmos conjuntos de informações, gerando assim, a necessidade de com-partilhamento dos dados, de dispositivos de armazenamento e de periféricos entre os departamentos.

Em 1981 ocorreu o lançamento do IBM PC, o qual propiciou acesso a recursos computacionais locais e manteve o acesso remoto ao mainframe usando software emulador e interfaces de comunicação através de cabos.

Com o advento do PC e, principalmente após a criação da dupla HTTP/HTML, em 1991, o crescimento da rede foi exponencial (figura 8 abaixo).

Page 21: Redes de ComputadoresI

Redes de Computadores I

21Unidade 1

Figura 8 Crescimento do Número de hosts na Internet.

O compartilhamento das informações e dos recursos foram pos-síveis por meio dos sistemas centralizados, que permitiam a troca de mensagens entre diversos usuários, acesso a dados e pro-gramas de várias fontes, entre outras funcionalidades. As princi-pais características dos sistemas centralizados são:

possuem dois ou mais processadores com capacidade

quase iguais;todos os processadores dividem o acesso a uma memória

comum;o sistema é controlado por um único sistema operacional;

os processadores compartilham os canais de entrada/

saída, unidades de controle e dispositivos periféricos.

Figura 9 Compartilhamento de dados.

Nesses sistemas, o armaze-namento das informações

era centralizado em um único ponto (computador).

Page 22: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

22

Uma dificuldade encontrada nos sistemas centralizados foi seu limite de capacidade, pois cada vez que este limite era atingido, o sistema era substituído por um maior, gerando altos custos de manutenção (hardware) e aborrecimentos aos usuários.

Outra forma de realizar o compartilhamento de informações e recursos foi por meio dos sistemas distribuídos.

em sistemas distribuídos o estado do sistema é dife-rente. ele é fragmentado em partes que residem em diferentes processadores e memórias. É formado por um conjunto de módulos processadores interligados por um sistema de comunicação.

Um importante esclarecimento para nossa disciplina é distinguir um sistema distribuído de uma rede de computadores.

Existe na literatura uma terrível confusão entre esses dois concei-tos. A principal diferença entre eles é que, em um sistema distri-buído, o usuário não tem conhecimento da existência de diversos pro-cessadores. Quando o usuário digita um comando, cabe ao sistema operacional selecionar qual é o melhor processador, localizar e transportar todos os arquivos e alocar os resultados no local apro-priado. Para o usuário é como se existisse um processador virtual.

Já nas redes de computadores, os usuários devem se “logar” em uma máquina, executar tarefas remotas e movimentar arquivos de uma maneira explícita. Em outras palavras, os usuários têm conhecimento da existência de outros processadores.

Os dois conceitos têm vários pontos em comum, por exemplo: ambos trabalham com a movimentação de arquivos. A diferença está em quem é o responsável pela movimentação: o sistema ou o usuário.

Agora que você já conhece um pouco da história da evolução dos sis-temas de comunicação, vamos estudar alguns conceitos necessários para o entendimento dos próximos conteúdos.

Page 23: Redes de ComputadoresI

Redes de Computadores I

23Unidade 1

Um conceito importante é com relação à representação binária das informações. Conforme você estudou na disciplina de Lógica de Programação I, os bits são dígitos binários e podem ser representados pela presença ou ausência de carga elétrica (1s ou 0s respectivamente), de forma que os 1s binários sejam represen-tados por 5 volts de eletricidade e os binários 0s sejam representa-dos por 0 volts de eletricidade.

Quando o dado enviado por um meio de comunicação é um texto, são usadas tabelas para conversão dos caracteres em bits. A mais conhecida é a tabela ASCII (American Standard Code for Interchange of Information), onde cada caractere é representado por um conjunto de oito bits (=1 byte). Estes conceitos são necessários pois a unidade básica utilizada para descrever o fluxo de informa-ções digitais é o bit.

Para aprofundar seus conhecimentos sobre os 256 códigos da tabela ASCII, acesse os links disponibilizados para você na ferramenta

“Saiba Mais” do EVA.

Definições importantes na comunicação de dados:

Dados são entidades que contém algum significado, ou informações.

Sinais são representações elétricas ou eletromagnéticas dos dados.

Sinalização é a propagação física do sinal através de um meio físico adequado.

Transmissão é a comunicação de dados pela propagação e processamento dos sinais. (Stallings, 2006).

Outro conceito importante é a diferença entre um sinal analógico e um sinal digital.

Vocês sabem qual a diferença entre os dois?

Page 24: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

24

Podemos dizer que um sinal analógico é aquele que assume qualquer valor dentro de um intervalo de tempo infinito. A grande vantagem dele é também sua maior desvantagem. A vantagem é que o sinal pode assumir qualquer valor, porém se durante a transmissão dos dados, o cabo sofrer qualquer tipo de interferência eletromagnética, o receptor não saberá se os dados recebidos estão corretos. Como esse tipo de situação é bastante comum de acontecer, esse tipo de sinal não é utilizado pelos sis-temas computacionais.

A figura 10, abaixo, vai nos ajudar a entender melhor este conceito.

Observe que o sinal não assume valores fixos, variando entre valores positivos e negativos. Já os sinais digitais são represen-tados por apenas dois valores, 0 ou 1 dando a possibilidade de o receptor identificar se ocorreu alguma alteração na transmissão dos dados. Os computadores utilizam sinais digitais para enviar as informações. A figura 11 ilustra o funcionamento do sinal digital.

A

t

e(t) = A(cos 2pf + f )Amplitude

0 1 0 1 1 0 1 0

Figura 10 Sinal Analógico. Figura 11 Sinal Digital.

Na validação dos dados, o receptor interpreta o bit 0 quando a tensão está dentro de uma faixa específica e a mesma coisa acon-tece na interpretação do bit 1. Este processo de recuperação dos dados chama-se regeneração. A figura 12 ilustra a regeneração dos dados:

Figura 12 Regeneração dos dados.

Page 25: Redes de ComputadoresI

Redes de Computadores I

25Unidade 1

A definição desses conceitos, embora pareça simples, remete a um processo bastante complexo. Os computadores trabalham somente com dados binários, sendo assim, quando enviamos imagens, textos, ou outro tipo de arquivo, os dados são codifica-dos para valores binários e, ao chegar no receptor, os dados são transformados novamente em informação.

Vamos estudar agora, como os sinais são transmitidos em relação a forma de encaminhamento dos bits e como acontece o sincro-nismo durante uma transmissão.

SEçãO 2 Transmissão de sinais

Conforme já estudamos, quando enviamos dados por uma rede de computadores, estes são transformados em bits. A transmissão e o sincronismo desses bits podem acontecer de diferentes manei-ras. Vamos entender como acontecem estes processos.

Transmissão Paralela × Transmissão Serial

Os bits de informação são transmitidos de diferentes formas ao longo da linha de comunicação. Essa transmissão pode ser reali-zada de forma paralela ou de forma serial. Na transmissão para-lela, os bits são transportados simultaneamente através de várias vias de transmissão paralelas. Como na ilustração da figura 13.

00

00

1

111

TX RX

Figura 13 Transmissão Paralela.

Page 26: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

26

Este modo de transmissão, é mais adequado para comunicação entre equipamentos localizados a curtas distâncias, pois o fato de vários fios estarem em paralelo, poderá causar interferência eletromagnética no fio adjacente e corromper os dados. A ligação entre um computador e seus periféricos e a arquitetura interna dos computadores são exemplos desse modo de transmissão.

Figura 14 Ligação de um computador e a impressora. Figura 15 Barramentos, slots e cabos.

Na transmissão serial, os bits são encaminhados serialmente, ou seja, bit a bit, através de uma única linha de comunicação. Este tipo de transmissão ocorre em dispositivos que utilizam cabos longos e devido à forma do encaminhamento dos bits ser seqüen-cial, ou seja, um após o outro, a transmissão serial é mais lenta.

0 1 0 1 1 1 1 0 0TX RX

Figura 16 Comunicação Serial.

No que se refere à transmissão de dados, o tempo também é um fator que deve ser considerado como parâmetro para classificar os modos de transmissão. Por exemplo, com relação à comunicação de modo serial é possível classificar a transmissão de dados em transmissão serial síncrona e assíncrona.

Page 27: Redes de ComputadoresI

Redes de Computadores I

27Unidade 1

Qual o significado da palavra “tempo” nesse contexto?

Transmissão síncrona x transmissão assíncrona

Antes de estudar o funcionamento dessas comunicações, vamos utilizar uma analogia do nosso dia a dia para entender melhor o conceito. Durante uma sessão de chat, temos várias pessoas ocu-pando o mesmo espaço virtual, concordam? Imaginem a seguinte situação:

Ana> Professor qual a data para a entrega do trabalho final?Ana> ?????Ana> ?????Ana> Professor, podemos fazer o trabalho em dupla?Roberval> Dia 10/12.Ana> Não entendi, como assim?Roberval> Quero dizer que a data para a entrega do tra-balho é 10/12.

O que vocês perceberam de errado nesta comunicação?

Observem que faltou sincronismo na conversa, Ana fez uma per-gunta ao professor Roberval e por não ter recebido uma resposta em um curto espaço de tempo, resolveu fazer uma nova pergunta. Ao receber a resposta da primeira, não entendeu. Na comunica-ção de dados, algo semelhante a esse exemplo acontece.

Na transmissão síncrona, os bits das informações são enviados sem a utilização de bits que sinalizem o início e o final dos bytes, um bloco inteiro de informações é transmitido adicionando con-trole apenas no começo e no final do bloco. Para o sincronismo dos bits serialmente enviados, o sistema síncrono baseia-se no

Page 28: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

28

relógio ou clock. Um sinal de clock fornece uma referência para o receptor, indicando o início e o fim de cada bit que compõe a informação. A figura abaixo ilustra este conceito.

Clock

Início Informação CheckFim

Figura 17 Transmissão Síncrona.

Normalmente uma transmissão síncrona opera em linhas de alta velocidade, porém, caso ocorra uma dessincronização ou um erro na transmissão da linha durante o envio das informações, o bloco inteiro deverá ser retransmitido.

No caso da transmissão assíncrona, também conhecida como START-STOP, são adicionados bits especiais a cada grupo de bits que constitui um caractere, para sinalizar seu início (START) e seu fim (STOP). Os bits start no começo e stop no final além de separar os caracteres também são utilizados para sincronizar a estação receptora com a estação transmissora. A sincronização ocorre cada vez que um caractere é transmitido, ou seja, para cada caractere que se deseja transmitir é necessário transmitir conjun-tamente um novo grupo de START-STOP para iniciar e finalizar o sincronismo. Desta forma, uma transmissão assíncrona pode ser iniciada em qualquer momento, sem limitação do tamanho da mensagem. A desvantagem desse tipo de transmissão é a utiliza-ção do canal com uma grande quantidade de caracteres de con-trole, ocasionando uma baixa eficiência na transmissão.

Clock

Start Caractere Stop

0 0 0 0 0 0 011 1 1 1

Figura 18 Transmissão Assíncrona.

Page 29: Redes de ComputadoresI

Redes de Computadores I

29Unidade 1

Já conhecemos portanto, um pouco da evolução dos sistemas de comu-nicação de dados e alguns conceitos sobre a transmissão de sinais. Agora, podemos avançar para o tema “meios de transmissão” e conhe-cer suas características, diferenças e a importância de sua escolha.

SEçãO 3 Meios de transmissão

Antes de estudar os meio de transmissão, vamos conhecer alguns conceitos importantes que vão nos auxiliar na compreensão dos temas a seguir.

O que você entende por largura de banda?

Conceito formal de largura de banda: “É a diferença entre a maior e a menor freqüência possível de se transmitir em um canal, com perdas mínimas”. (Stallings, 2006).

As freqüências maiores podem transportar mais sinais por unidade de tempo. E como as faixas de freqüência mais amplas possibilitam inclusive a divisão dessa faixa em canais de freqüências separados uns dos outros (técnica FDM ou mul-tiplexação por divisão de freqüência), podemos dizer que largura de banda é a capacidade que um meio possui para trafegar uma determinada

quantidade de dados em um certo período de tempo. Vamos utilizar uma analogia para entender melhor este con-ceito. Imagine uma rodovia com duas faixas, permitindo a passagem de apenas dois carros simultaneamente.

Agora imagine a seguinte situação: as cidades ao redor desta rodovia estão em pleno desenvol-vimento e a quantidade de carros que trafegam por ela está aumentando a cada dia, fazendo com que o trânsito fique congestionado e as pessoas atrasem sua chegada a seus destinos.

Page 30: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

30

Neste caso, a solução seria aumentar a largura desta rodovia, permitindo que mais carros trafeguem ao mesmo tempo. Neste exemplo, podemos relacionar a estrada com o meio de transmis-são, os carros com as informações e a capacidade do meio com a largura de banda. Assim, concluímos que quanto maior a quanti-dade das informações que se pretende enviar em um determinado período de tempo, maior deverá ser a largura de banda necessária.

Esse conceito de largura de banda provém da Física, e gera alguma ambigüidade quando transportado para o universo com-putacional. Alguns autores denominam largura de banda digital aquilo que seria correto chamar-se de taxa de transmissão de bits (bit rate). A taxa de transmissão não se relaciona com o meio de transmissão e sim com a capacidade da interface de rede, por exemplo, 100 Mbps.

Em geral, qualquer forma de onda digital tem largura de banda infinita. Quando tentamos transmitir essa onda como um sinal através de qualquer meio físico, o sistema de transmissão irá limitar a largura de banda que pode ser transmitida. Existe uma relação direta entre a taxa de transmissão e a largura de banda: quanto maior a taxa de dados de um sinal, maior é a largura de banda necessária no canal de transmissão.

Um dos termos utilizado para descrever a unidade básica de tempo é o segundo. Bits por segundo é uma unidade de largura de banda, porém as unidades mais comuns são os seus múltiplos, como kilobits por segundo (Kbps) e megabits por segundo (Mbps). Imagine quanto tempo levaríamos para enviar o conteúdo de uma carta transferindo um bit a cada segundo?

Observe a Tabela 1, a seguir:

Page 31: Redes de ComputadoresI

Redes de Computadores I

31Unidade 1

Tabela 1 Unidades binárias

Unidade Definição Bytes Bits

Bit (b) Digito binário1 ou 0

1 bit 1 bit

Byte (B) 8 bits 1 byte 8 bits

Quilobyte (KB) 1 quilobyte= 1024 bytes

1024 bytes 8.000 bits

Megabyte (MB) 1 megabyte= 1024 quilobyte= 1.048.576 bytes

1 milhão, 48 mil e 576 bytes

8 milhões de bits

Gigabyte (GB) 1 gigabyte= 1024 megabytes1.073.741.824 bytes

1 bilhão, 73 milhões, 741 mil e 824 bytes

8 bilhões de bits

Terabyte (TB) 1 terabyte= 1024 gigabytes= 1.099.511.627.778 bytes

1 trilhão, 99 bilhões, 511 milhões, 627 mil e 778 bytes

8 trilhões de bits

Agora ficou fácil entender o que é um meio de transmissão, não é?

Conforme já vimos anteriormente, a informação que circula numa rede é constituída por sinais físicos que podem ser elétricos, óticos e de radiofreqüência, e se propagam através de um meio físico de transmissão. Concluímos, assim, que meio de trans-missão é a conexão física que oferece suporte ao fluxo de dados entre dois pontos. As principais diferenças entre os meios de transmissão são: a largura de banda (que vocês já sabem o que é), a atenuação (que é a diminuição da intensidade de energia de um sinal, tema que estudaremos com maiores detalhes na próxima unidade), imunidade ao ruído, custo e confiabilidade.

É extremamente importante escolher os meios de transmissão adequados às aplicações que vão ser utilizadas, pois eles influen-ciam diretamente no custo de sua rede. Muitas vezes a diferença de custo de um meio para outro não é tão significativa, porém os equipamentos das pontas são bastante onerosos.

Page 32: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

32

Vamos conhecer alguns dos meios de transmissão mais utilizados na interligação de redes de computadores: cabo coaxial, par trançado, fibra ótica e radiodifusão.

Cada um desses meios tem suas características próprias, tanto em termos de comportamento na transmissão da informação como em termos de custos. Por isso, na escolha de um meio de trans-missão devemos ponderar estes fatores. Vejamos cada um deles.

Cabo Coaxial

O primeiro tipo de cabeamento utilizado na comunicação de dados (em redes locais) que surgiu no mercado foi o cabo coaxial. O cabo coaxial é constituído de um condutor interno circundado por um condutor externo, tendo entre os condutores um material isolante que os separa. O condutor externo é por sua vez circun-dado por outra camada isolante.

O conector foi denominado BNC por fazer referência ao tipo de trava, conhecida como “boca de baioneta”- bayonet mount - figura 19.

Figura 19 Travamento tipo bayonet mounth ou boca de baioneta.

A boca de baioneta deu origem a letra “B” do nome do conector. O “N” vem de Paul Neill, dos laboratórios Bell e inventor do conector N. A letra C veio de Carl Concelman, engenheiro da Amphenol Corporation, maior fabricante de conectores eletrônicos e fibras ópticas do mundo. Concelman inventou o conector deno-minado (adivinhe...) “C”.

Junto com os pares trançados, os cabos coaxiais formam um grupo denominado com bastante freqüência de “meios físicos de cobre”.

Page 33: Redes de ComputadoresI

Redes de Computadores I

33Unidade 1

Figura 20 Cabo Coaxial. Figura 21 Conectores BCN.

A largura de banda disponibilizada por este tipo de meio depende da qualidade da composição do cabo e do seu compri-mento. Para distâncias até 1 km, é possível obter uma taxa de transmissão em torno de 10 Mbps, podendo obter taxas superio-res em distâncias mais curtas, porém depende da tecnologia de transmissão. Este tipo de cabo é bastante utilizado na transmis-são de redes industriais.

Existem vários tipos de cabos coaxiais cada um com suas caracte-rísticas específicas. Alguns são melhores para transmissão em alta freqüência, outros têm atenuação mais baixa e outros apresentam maior imunidade a ruídos e interferências.

Por serem intrinsecamente diferentes, vamos estudar os dois casos mais comuns:

Cabo coaxial de 50 Ω ( impedância de 50 ohms) - é mais utilizado em transmissões digitais, com taxas de trans-missão de até 10 Mbps.

Cabo coaxial de 75 Ω (impedância de 75 ohms) – é mais

utilizado em transmissões analógicas, comumente uti-lizado em TVs a cabo e nas redes em banda larga. Sua principal característica é a transmissão de alta freqüência (300 ou 400 Mhz, dependendo da qualidade do cabo).

Impedância é a medida de quanto o fluxo de elétrons é resistido ou dificultado. Sua unidade de medida, é o ohm (Ω). Estudaremos esse assunto na próxima unidade.

Page 34: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

34

Par Trançado

O par trançado é constituído de dois fios de cobre encapados, enrolados em espiral de forma a reduzir o ruído e manter cons-tantes as propriedades elétricas do meio através de todo o seu comprimento.

A aplicação mais comum do par trançado é o sistema de telefonia devido a suas características elétricas, através das quais os sinais podem percorrer várias dezenas de quilômetros, sem a necessi-dade de amplificação ou regeneração de sinal.

A transmissão no par trançado pode ser tanto analógica quanto digital e as taxas de transmissão podem chegar até a ordem de gigabits por segundo, dependendo da distância, da técnica de transmissão e da condição e qualidade do cabo. Devido ao seu baixo custo, este tipo de cabo é o mais utilizado atualmente e provavelmente o será nos próximos anos.

Há dois tipos de cabos de par trançado:

1. UTP (Unshielded twisted-pair) ou, par trançado não-blindado.

O cabo par trançado não-blindado (UTP) é composto por 4 pares de fios isolados um do outro. Esse tipo de cabo é fácil de ser ins-talado e é utilizado na maior parte das arquiteturas de rede. No entanto, a ausência de blindagem aumenta sua susceptibilidade a interferências externas. O cabo UTP utiliza conector do tipo RJ45, apresenta custo baixo e diâmetro externo pequeno (4,3 mm).

Figura 22 Conector RJ45.

Page 35: Redes de ComputadoresI

Redes de Computadores I

35Unidade 1

A questão do diâmetro externo do cabo que vamos utilizar é um detalhe que devemos estar sempre atentos ao instalarmos uma rede, pois muitas vezes utilizaremos pequenos dutos, já existentes nas edificações, que possivelmente já estão sendo utilizados para a passagem de outros cabos.

trançamento dos fios

Figura 23 Cabo UTP.

Fonte: http://www.vector.pl/upload_module/products/6_utp_200.jpg

O cabo UTP é classificado em seis categorias que diferem em sua capacidade de transmissão e aplicação. Veja quais são:

Rating Type Freq.Range

Data Rates Application

Level 1 Quad <100 KHz NA Voice/Fax

Level 2 UTP 1 MHz 1 Mbs Voice/Medems

Category 3 UTP 16 MHz 10 Mbs Voice, Basic Data, 10Base T

Category 4 UTP 20 MHz 16 Mbs Same

Category 5 UTP 100 MHz 100 Mbs High Speed Data 100BaseT, Video

Category 5e UTP 100 MHz 1000 Mbs LAN/WAN up to 1 Gigabit Data Speed

Category 6 UTP 250 MHz 1000 Mbs Lager Bandwith, Video, Gigabit Data Speed

Category 6a UTP 550 MHz 10,000 Mbx

Lager Bandwith, Video, 10 Gigabit Data Speed

Obs.: mudanças de tecnologia de transmissão podem permitir taxas diferentes das expressas acima, e na especial quando novas tecnologias preferem utilizar uma base de cabeamento já instalada.

Page 36: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

36

2. STP (Shielded twisted-pair) ou par trançado blindado.

O cabo de par trançado blindado (STP) combina técnicas de cancelamento e trançamento dos fios, da mesma forma como acontece no UTP. A técnica de blindagem é proporcionada por uma capa ou malha de alumínio que antecede o revestimento externo. Esse tipo de blindagem fornece maior resistência a interferências eletromagnéticas e de freqüência de rádio, porém o custo é mais alto. Para a instalação desse tipo de cabo são neces-sários dutos maiores, tornando mais difícil seu uso em prédios mais antigos, nos quais os dutos são menores e utilizados para a passagem de outros cabos.

O cabo STP utiliza um conector RJ45 especial, possuindo uma capa metálica que serve como terminação para a blindagem do cabo.

Figura 24 Cabo STP. Figura 25 RJ45 para STP.

Fibra ótica

O cabo de fibra ótica é um meio de transmissão de luz modulada, ou seja, a fibra ótica não carrega impulsos elétricos, como acon-tece em outros meios que empregam condutor metálico. O cabo consiste de um filamento de sílica ou plástico, por onde é feita a transmissão da luz. Os sinais que representam os bits são conver-tidos em feixes de luz. Ao redor do filamento existe uma outra substância de baixo índice de refração que faz com que os raios sejam refletidos internamente e possam chegar ao seu destino. Os cabos utilizados normalmente nas redes locais consistem de

Page 37: Redes de ComputadoresI

Redes de Computadores I

37Unidade 1

duas fibras, uma fibra deste cabo é usada para transmitir e a outra para receber os dados. Cada uma das fibras possui revestimentos separados, ou seja, cada uma delas é revestida por uma camada de plástico denominada de capa e sobre ela outra camada feita de um material denominado Kevlar. Na parte externa, estas fibras são revestidas por um material plástico que proporciona proteção a todo o cabo e deve obedecer às normas de construção civil e aos códigos de proteção contra incêndio.

Sendo que, cada uma delas possui revestimentos separados em que cada uma das fibras é revestida de um material. Uma pri-meira camada de revestimento é de plástico feita de Kevlar e a segunda camada é de revestimento externo. Normalmente, uma fibra deste cabo é usada para transmitir e a outra para receber os dados

Figura 26 Fibra Ótica.

Fonte: www.velocidadejusta.com.br/cab_est_3.htm

A fibra ótica, comparada a outros meios de rede, é mais cara, no entanto, não é suscetível à interferência eletromagnética e permite taxas de dados mais altas que qualquer um dos outros tipos de meios de rede aqui discutidos.

A fibra ótica é o meio comumente utilizado pelas empresas telefô-nicas para realizar comunicações de longa distância, pois devido as características citadas acima, possibilita lances de cabo exten-sos, em altas taxas de dados, sem comprometer a qualidade da transmissão.

Kevlar é um polímero bastante resistente com espessura de um fio de cabelo que tem a finali-dade de fornecer proteção e amortecimento às fibras. Devido à sua resistência, o Kevlar também é usado na confecção de cintos de segurança, cordas, construções aeronáuticas e coletes salva-vidas.

Page 38: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

38

Tipos de fibra

Existem dois tipos básicos de fibra ótica: Multimode (MMF) e Singlemode (SMF).

Características das fibras Multimode (muitos feixes luminosos):

fonte luminosa: LED (Light Emitting Diode);

atenuação 3.5 dB/Km (perde 3.5 dB de potencia no sinal

por quilometro);

comprimento de onda da fonte luminosa: 850 nM;

dimensões diâmetros nucleo/casca: 62.5/125.

Características das fibras Singlemode (um feixe luminoso):

fonte luminosa: laser;

atenuação 1 dB/Km;

comprimento de onda da fonte luminosa 1170 nM;

dimensões diâmetros nucleo/casca: 9/50.

Comparação entre as fontes de luz para os cabos de fibra:

Item LED Semiconductor laser

Data rate Low High

Fiber type Multimode Multimode or single mode

Distance Short Long

Lifetime Long life Short life

Temperature sensitivity Minor Substantial

Cost Low cost expensive

Vantagens dos cabos de fibra:

imunidade a interferências:

a)RFI - Radio Frequency Interference; b)EMI -Electromagnetic Interference.

Page 39: Redes de ComputadoresI

Redes de Computadores I

39Unidade 1

grande capacidade de banda;

imune a corrosão;

atenuação bem menor que o cobre;

ocupa menos espaço;

suporta taxas de transmissão maiores.

Desvantagens dos cabos de fibra:

curvas limitadas (pode quebrar facilmente);

preço (compesador em altas taxas);

dificuldade de emendar.

Tipos de Conectores para cabos de fibra

São constituídos de um ferrolho com uma face polida, onde é feito o alinhamento da fibra, e de uma carcaça provida de uma capa plástica. São todos “machos”, ou seja, os ferrolhos são estru-turas cilíndricas ou cônicas, dependendo do tipo de conector.

Figura 27 Conectores para cabos de fibra.

Observe na figura, a seguir, que na fibra monomodo o feixe possui um único sentido. Já na fibra multimodo, além do diâme-tro do meio condutor ser maior, os feixes de luz se propagam em vários sentidos.

Monomodo

Multimodo

Figura 28 Fibra monomodo e Fibra multimodo.

Page 40: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

40

Radiodifusão

Nas redes sem fio (wireless networks) as informações são trans-mitidas através da propagação eletromagnética, em canais de freqüência de rádio (na faixa de KHz até GHz). Por sua natureza, a radiodifusão é adequada tanto para ligações ponto a ponto quanto para ligações multiponto.

Figura 29 Ligação ponto a ponto e Ligação multiponto.

Observe a figura 29, a primeira situação, reflete uma ligação ponto a ponto em que um prédio é ligado ao outro. A segunda situação, apresenta ligações multiponto, ou seja, temos um prédio se comunicando com várias outras residências.

As redes sem fio são uma alternativa viável onde é difícil, ou mesmo impossível instalar cabos metálicos ou de fibra ótica. No entanto, ao utilizá-las, é importante verificar se o ambiente é ade-quado, ou seja, se a rede não estará sujeita a interferências prove-nientes de motores, reatores e outras fontes geradoras de campo eletromagnético.

As redes sem fio normalmente utilizam freqüências altas em suas transmissões: 915 MHz, 2.4 GHz, 5.8 GHz, etc. Parte das ondas de rádio, nessas freqüências, são refletidas quando entram em contato com objetos sólidos, o que implica formação de dife-rentes caminhos entre transmissor e receptor, principalmente em

Page 41: Redes de ComputadoresI

Redes de Computadores I

41Unidade 1

um ambiente fechado. Como conseqüência acontece um espa-lhamento do sinal no tempo em que este chega ao receptor, isto é, várias cópias do sinal chegam ao receptor deslocadas no tempo, pois elas percorrem distâncias diferentes.

Figura 30 Reflexão das ondas de rádio.

O resultado disso é que, no mesmo ambiente, em alguns locais o sinal pode ser muito fraco e em outros, a poucos metros de distân-cia, pode ser perfeitamente nítido. Além desse tipo de problema, as redes sem fio também estão sujeitas às instabilidades causadas por interferência, já citadas anteriormente, e por atenuação.

Page 42: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

42

Tabela 2 Vazão ou taxas de transmissão de algumas tecnologias sem fio.

Padrão Max Downlink Max Uplink Distancia Typical Downlink

CDMA RTT 1x 0.3072 0.1536 ~18 mi 0.125

CDMA eV-DO Rev. 0 2.4580 0.1536 ~18 mi 0.75

CDMA eV-DO Rev. A 3.1000 1.8000 ~18 mi

CDMA eV-DO Rev. B 4.9000 1.8000 ~18 mi

GSM GPRS Class 10 0.0856 0.0428 ~16 mi 0.014

GSM eDGe type 2 0.4736 0.4736 ~16 mi 0.034

GSM eDGe evolution 1.8944 0.9472 ~16 mi

UMTS W-CDMA R99 0.3840 0.3840 ~18 mi 0.195

UMTS W-CDMA HSDPA 14.400 0.3840 up to 124mi[1] 4.1 (Tre 2007)

UMTS W-CDMA HSUPA 14.400 5.7600 up to 124mi[1]

UMTS W-CDMA HSPA+ 42.000 22.000 up to 124mi[1]

UMTS-TDD 16.000[2] 16.000

LTe 326.4 86.4

iBurst: iBurst 24 8 ~7.5 mi >2

Flash-OFDM: Flash-OFDM 5.3 1.8 ~18 mi avg 2.5

WiMAX: 802.16e 70.000 70.000 ~4 mi >10

WiFi: 802.11a 54.000 54.000

WiFi: 802.11b 11.000 11.000 ~30 meters 2

WiFi: 802.11g 54.000 54.000 ~30 meters 10

WiFi: 802.11n 200.00 200.00 ~50 meters

Page 43: Redes de ComputadoresI

Redes de Computadores I

43Unidade 1

Atividades de autoavaliação

1. Qual a diferença entre transmissão síncrona e assíncrona?

2. Qual a diferença entre transmissão paralela e serial? Cite uma aplicação de cada.

3. O que é largura de banda e qual a sua unidade de medida?

4. em qual situação devemos optar pela rede sem fio e quais cuidados devemos ter ao instalar esse tipo de rede?

Page 44: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

44

5. Quais as principais características do cabo UTP e do cabo STP? em que situação devemos optar pelo cabo STP?

6. Qual o nome do conector utilizado no cabo UTP? e no cabo coaxial?

7. Qual a diferença entre fibra monomodo e multimodo?

Page 45: Redes de ComputadoresI

Redes de Computadores I

45Unidade 1

Síntese

Nessa unidade foram apresentados alguns marcos importantes da evolução da comunicação de dados.

Vimos que no século XIX, foram utilizados os primeiros telégrafos e que eles inauguraram a época das comunicações, pois utiliza-vam dispositivos geradores de pulsos elétricos para codificar as mensagens e transmiti-las.

Em 1946, surgiu o primeiro computador eletrônico de grande escala, o ENIAC.

Na década de 50, o processamento das informações era realizado por um sistema denominado Processamento em Batch. Neste tipo de sistema computacional, as informações a serem processadas eram armazenadas temporariamente nas máquinas até a forma-ção de um lote (batch).

No início dos anos 60, o desenvolvimento dos sistemas computa-cionais e da tecnologia de transmissão de dados resultou em uma técnica chamada Sistema de Time-Sharing que permitiu conectar um conjunto de terminais a um computador central e a interação dos usuários com seus programas.

Em seguida, surgiu a necessidade de compartilhar dados, disposi-tivos de armazenamento e periféricos entre os departamentos das empresas. Em função disso, surgiram os sistemas centralizados que armazenavam as informações em um computador central e os sistemas distribuídos que eram fragmentados em partes resi-dentes em diferentes processadores e memórias.

Estudamos nesta unidade a diferença entre o sinal analógico e o sinal digital. Observamos que o sinal analógico assume qualquer valor dentro de um intervalo de tempo infinito. Já o sinal digital são representados por apenas dois valores, 0 e 1 e são utilizados na transmissão de dados.

Page 46: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

46

Vimos que a transmissão dos sinais pode ser paralela ou serial. Na transmissão paralela, os bits são transportados simultanea-mente através de várias vias paralelas. Na transmissão serial, os bits são encaminhados serialmente, ou seja, bit a bit através de uma única linha de comunicação.

A transmissão pode ser realizada de maneira síncrona e assín-crona. Na transmissão síncrona, os bits são enviados sem a utili-zação de bits que sinalizem o início e o final dos bytes, o controle é adicionado somente no início e no final do bloco de informa-ções. Na transmissão assíncrona, a cada grupo de bits que consti-tui um caractere, são adicionados bits especiais para sinalizar seu início (START) e seu fim (STOP).

Estudamos os meios de transmissão: cabo coaxial, par trançado, fibra ótica e radiodifusão. O cabo coaxial foi o primeiro tipo de cabeamento utilizado na comunicação de dados e é bastante usado na transmissão de redes industriais. Já o par trançado, devido a seu baixo custo, é o mais utilizado atualmente e pro-vavelmente o será nos próximos anos. Existem 2 tipos de par trançado: UTP e STP. O cabo UTP é composto de 4 pares de fios isolados um do outro e utiliza a técnica de cancelamento e tran-çamento dos fios, porém a ausência de blindagem aumenta sua susceptibilidade às interferências externas. Já o cabo STP, também composto por 4 pares de fios, por combinar as técnicas de can-celamento e trançamento dos fios com a técnica de blindagem, fornece maior resistência às interferências.

O cabo de fibra ótica propaga luz modulada e, se comparado a outros meios de rede, é mais caro. Entretanto, o cabo de fibra ótica não está suscetível à interferência eletromagnética e permite taxas de dados mais altas que qualquer um dos outros tipos de meios aqui discutidos.

Existem dois tipos básicos de fibra ótica e os principais fatores que as diferem está relacionado ao diâmetro do meio condutor e o sentido que os feixes de luz se propagam.

Nas redes sem fio, as informações são transmitidas através da propagação eletromagnética. Essas redes são uma alternativa viável e recomendável em locais em que é difícil, ou mesmo impossível, instalar cabos metálicos ou de fibra ótica.

Page 47: Redes de ComputadoresI

Redes de Computadores I

47Unidade 1

Saiba mais

É muito importante conhecer algumas informações sobre nor-matização e padrões referentes ao cabeamento estruturado para assegurar a eficiência na comunicação de dados. A seguir você conhecerá algumas normas de cabeamento e suas abrangências. Procure se informar sobre elas!

Essas normas não estão disponíveis na Internet, são normas pagas, leia o artigo:

http://www.rnp.br/newsgen/9809/cab-estr.html

www.eia.org

Norma Assunto

eIA/TIA 568 especificação geral sobre cabeamento estruturado em instalações comerciais.

eIA/TIA 569 especificações gerais para encaminhamento de cabos. Infra -estrutura , canaletas, bandejas, eletrodutos, calhas.

eIA/TIA 606 Administração da documentação.

eIA/TIA 607 especificação de aterramento.

eIA/TIA 570 especificação geral sobre cabeamento estruturado em instalações residenciais.

Você vai encontrar, durante suas leituras sobre redes de computa-dores, algumas siglas relacionadas ao padrão de interface. Essas siglas são utilizadas pelo mercado para especificar velocidade de transmissão e tipo de mídia utilizada, entre outros detalhes.

Sigla Definição

10BASe2 Cabo coaxial grosso com taxa de transmissão de 10-Mbps .

10BASe5 Cabo coaxial fino com taxa de transmissão de 10-Mbps.

10BASe-T Par trançado com taxa de transmissão de 10-Mbps.

10BASe-F Fibra ótica com taxa de transmissão de 10-Mbps.

100BASe-TX Par trançado com taxa de transmissão de 100-Mbps.

100BASe-FX Fibra ótica com taxa de transmissão de 100-Mbps.

100BASe-T4 4 pares trançados com taxa de transmissão de 100-Mbps.

Page 48: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

48

Nesta nomenclatura, o significado dos campos é o seguinte:

10 – Taxa de transmissão da interface em Mbps.

BASE – Transmissão em banda básica – sim multiplexa-

ção na freqüência.

2, 5, T – distância em centenas de metros (2 = 200 mts).

Atualmente a distancia tem sido substituída pelo meio de transmissão, com a letra T significando “twisted Pair”ou par trancado, F fibra, etc.

Todos os meios de comunicação acima citados deverão ser utili-zados para a tecnologia Ethernet, que estudaremos nas próximas unidades.

Page 49: Redes de ComputadoresI

2UNIDADe 2

Transmissão de dados

Objetivos de aprendizagem Conhecer a natureza e as características dos sinais utilizados para a transmissão de dados.Conhecer como os sistemas de comunicação são projetados de forma a detectar os erros de uma transmissão.Saber como recuperar as informações perdidas.

Seções de estudo

Seção 1 Ruídos

Seção 2 Atenuação

Seção 3 erros de transmissão

Seção 4 Técnicas de detecção de erros

Seção 5 Multiplexação e modulação

Page 50: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

50

Para início de conversa

Nesta unidade, iniciaremos nossos estudos apresentando alguns dos fatores que causam distorções nos sinais durante a transmis-são. Entre eles se destacam os ruídos e a interferência, a atenua-ção e a impedância. Vamos entender cada um desses fatores, seus efeitos sobre a transmissão de dados e como contorná-los a fim de reduzir problemas na comunicação.

SEçãO 1 Ruídos

Os ruídos são sinais elétricos indesejáveis inseridos entre o trans-missor e o receptor. Os ruídos causam distorções nos sinais e são um dos maiores limitantes do desempenho de sistemas de comu-nicação.

O ruído pode ser gerado por fenômenos naturais, como descargas atmosféricas e reações químicas, ou por equipamentos elétricos ou eletrônicos. Podem ser características do meio físico (ruído térmico) ou provenientes de interferências de sinais indesejáveis.

Podemos classificar os ruídos em: ruído térmico, ruído de intermodulação, crosstalk e ruído impulsivo.

Ruído térmico

O ruído térmico recebe este nome, pois está inteiramente associado à temperatura absoluta, causado pela agitação dos elétrons nos condutores e está presente em todos os dispositivos eletrônicos e meios de transmissão.

Figura 31 Representação do ruído térmico (agitação dos elétrons no meio físico).

Page 51: Redes de ComputadoresI

Redes de Computadores I

51Unidade 2

O ruído térmico muitas vezes é citado como ruído branco pelo fato de ser uniformemente distribuído em todas as freqüências do espectro eletromagnético.

Figura 32 espectro eletromagnético.

Confira, na ferramenta “Saiba Mais” do EVA, o link onde o espectro eletromagnético é tratado com uma boa dose de ironia. Divirta-se!

Ruído de Intermodulação

O ruído de intermodulação ocorre quando sinais de diferentes freqüências compartilham o meio de transmissão. Esse tipo de ruído pode gerar sinais de uma faixa de freqüência que poderão interferir na transmissão de outro sinal, naquela mesma faixa de freqüência. O ruído de intermodulação é originado por ineficiên-cia ou mau funcionamento dos equipamentos.

Espectro eletromagné-tico - conjunto de todas as ondas eletromagnéticas conforme apresentado na figura 32.

Page 52: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

52

Crosstalk ou diafonia

O crosstalk ou diafonia é também popular-mente conhecido como “linha cruzada”. Esse tipo de ruído acontece quando diversos sinais circulam em cabos elétricos próximos uns dos outros, pois há a tendência de que passem de um cabo para outro. A intensidade deste fenômeno está diretamente ligada à freqüência dos sinais.

Ruído impulsivo

Como vocês podem observar, os tipos de sinais que vimos até aqui são previsíveis, ou seja, ao projetar um sistema de comunica-ção podemos ajustá-lo às suas características.

Existe outra classificação de ruído que consiste de impulsos elé-tricos que não são prognosticáveis, dificultando sua prevenção. Este tipo de ruído é denominado de ruído impulsivo e consiste em pulsos irregulares, não-contínuos e de alta amplitude, que são causados por distúrbios elétricos ou falhas nos equipamentos, entre outros. A figura a seguir simula um dado a ser transmitido, o sinal original e o sinal com ruído impulsivo.

Figura 34 Sinal com ruído.

Freqüência – número de repetições (ciclos) de uma onda em um segundo, medido em Hertz.

Figura 33 linha cruzada.

Page 53: Redes de ComputadoresI

Redes de Computadores I

53Unidade 2

O ruído impulsivo, na transmissão digital é o maior causador de erros de comunicação. Outro fator causador de grandes falhas em redes de computadores é a interferência eletromagnética (EMI

- Electromagnetic Interference).

Os conceitos que veremos agora são bem parecidos com os que já vimos sobre ruídos, pois podemos considerar os ruídos como um tipo de interferência. Prestem atenção, a seguir, na explicação sobre as interferências.

A interferência eletromagnética é a ocorrência de alte-rações nos sinais de comunicação devido a sua exposi-ção a campos eletromagnéticos. Podem ser originadas internamente ou externamente ao sistema de comu-nicação e são causadas pelas perturbações eletromag-néticas. As interferências internas são aquelas geradas internamente ao ambiente em que passam os cabos de dados, por exemplo, dentro das canaletas e dutos. As interferências externas são campos eletromagnéticos externos à rede, ou seja, vindos de fora das canaletas e dutos, porém influenciando diretamente as informa-ções que estão trafegando pelos cabos.

Mas o que seriam perturbações eletromagnéticas e em que elas se diferenciam das interferências eletromagné-ticas propriamente ditas?

A diferença é que as perturbações eletromagnéticas são as causas (motores elétricos, por exemplo) e as interferências ele-tromagnéticas são os efeitos causados pelas perturbações, obser-vado sobre os sistemas de comunicação.

Page 54: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

54

Vejamos um exemplo prático para facilitar o entendi-mento destes conceitos tão parecidos. Na instalação de um cabeamento estruturado no qual sejam utili-zados cabos não-blindados (o UTP por exemplo) em um ambiente industrial. Por um problema estrutural do prédio será utilizada a mesma canaleta do sistema elétrico para os cabos de rede. este cenário apresenta perturbações eletromagnéticas (motores elétricos no ambiente) e consequentemente as interferências eletro-magnéticas (Crosstalk por exemplo – tipo de interferên-cia que estudaremos a seguir).

Saiba mais

Saiba mais sobre Cabeamento estruturado visitando o site http://www.lucalm.hpg.ig.com.br/cabeamento.htm

Os efeitos causados pelas interferências eletromagnéticas transmi-tem outras formas de energia ou sinal para os cabos de comuni-cação. Para evitar esses efeitos sobre o sistema de comunicação, é necessário que as precauções sejam tomadas na fase de instalação do cabeamento como, por exemplo, evitar o compartilhamento dos dutos e escolher canaletas fabricadas com materiais que ofe-recem proteção a interferências eletromagnéticas.

SEçãO 2 Atenuação

Um outro fator responsável por causar problemas na transmissão de dados, é a atenuação. A atenuação pode ser definida como a diminuição da intensidade de energia de um sinal ao propa-gar-se através de um meio de transmissão, ou seja, a potência do sinal diminui conforme a distância que ele percorre através do meio físico. Quanto maior for o comprimento do cabo, maior é o enfraquecimento do sinal, podendo até não ser entendido pelo destinatário. É importante ressaltar que todo meio físico apre-senta um determinado nível de atenuação. A atenuação é facil-mente contornada com o uso de dispositivos que regeneram o sinal de origem.

Cabeamento estrutu-rado é o tipo de sistema que permite o tráfego de qualquer tipo de sinal elétrico de áudio, vídeo, controles ambientais e de segurança, dados e tele-fonia, utilizando o mesmo cabeamento. Dessa forma o sistema possibilita mudanças, manutenções ou implementações de forma rápida, segura e controlada.

Page 55: Redes de ComputadoresI

Redes de Computadores I

55Unidade 2

Nas redes locais, em que normalmente são utilizados cabos do tipo par trançado (UTP e STP), a distância máxima entre um dispositivo de rede ao outro (um computador e um switch, por exemplo) é de 100 metros. Se utilizarmos os cabos coaxiais, a distância máxima entre os dispositivos poderá ser de até 185 metros. Um fator importante a ser considerado nesse caso é que os limites de distância para cada tipo de meio físico deve ser respeitado. Dessa forma, evita-se que a atenuação ultrapasse um determinado valor, possibilitando ao dispositivo a compreensão correta do sinal original e sua regeneração.

Consideremos que o bit 0 seja representado por 0 volts, o bit 1 seja representado por 5 volts e que até 3,7 volts o bit 1 ainda é reconhecido como 1, abaixo desta tensão o bit 1 já será interpretado como bit 0. Observe a figura 31 que apresenta o sinal original e a figura 32 que apre-senta atenuação do sinal no receptor. Nesse sinal os bits “1” recebidos, com 2v e 3v serão interpretados pelo receptor como bit “0”.

Figura 35 Sinal original a ser transmitido.

Figura 36 Atenuação do sinal.

Page 56: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

56

Nos meios físicos formados por condutores elétricos, como é o caso dos cabos coaxiais e UTP, entre outros, a atenuação é causada principalmente pela característica física denominada resistência elétrica. Assim, quanto maior for a resistência elétrica de um con-dutor, maior será sua oposição à passagem da corrente elétrica e, consequentemente, do sinal a ser transmitido. Observem a figura a seguir.

Figura 37 Resistência elétrica.

A resistência elétrica é diretamente proporcional ao comprimento do meio físico e inversamente proporcional à sua secção. Isto significa que, quanto mais comprido for um cabo, maior será sua resistência e assim também a atenuação que ele provoca no sinal transmitido. Porém, quanto maior o diâmetro do condutor, menor será esta atenuação. Além da resistência elétrica, outra característica a ser considerada ao determinar-se o grau de atenu-ação de um condutor é a impedância.

Saiba mais

A impedância é a oposição que um circuito oferece ao fluxo da corrente alternada. O sinal de corrente alter-nada, também citado com a sigla CA (no inglês, Alter-nating Current, ou AC) é característico das transmissões de dados. Na CA, o sentido da transmissão se alterna ou seja, sua amplitude varia no tempo. Desta forma, pode-mos dizer que a impedância varia conforme a freqüên-cia – que é o número de repetições (ciclos) de um sinal em um segundo.

Page 57: Redes de ComputadoresI

Redes de Computadores I

57Unidade 2

Já em sinais de Corrente Contínua, ou CC (no inglês, Direct Current, ou DC) cujo sinal é constante, ou seja, a amplitude não varia no tempo, relacionamos a atenua-ção do sinal apenas com a resistência.

SEçãO 3 Erros de transmissão

Existem vários fenômenos como raios, surtos de energia (sobre-carga de tensão elétrica) e outras interferências eletromagnéticas que, conforme já vimos na seção anterior, interferem na comu-nicação de dados. O raio, por exemplo, comumente causa danos somente no equipamento da rede, ao passo que as interferências eletromagnéticas alteram os dados durante sua transmissão a ponto de torná-los ininteligíveis pelo receptor. O processo oposto, ou seja, em um circuito de transmissão totalmente inativo os dados transmitidos não são alterados. Neste caso, o receptor pode interpretar interferências como dados que não foram, na reali-dade, enviados pelo emissor.

Podemos concluir, portanto, que os erros de transmissão são bits modificados ou criados aleatoriamente durante uma transmissão de dados decorrentes de algum tipo de interferência.

SEçãO 4 Técnicas de detecção de erros

Vamos iniciar esta sessão entendendo como acontece o processo de detecção de erros de uma transmissão.

Os erros não podem ser eliminados em sua totalidade devido a susceptibilidade das redes de computadores aos diversos tipos de erros, porém os sistemas de comunicação de dados são projetados de forma a possibilitar a recuperação das informações.

A base para a detecção de erros é a inserção de bits extras (bits redundantes) na informação transmitida. Os bits adicionados são utilizados pelo receptor para identificar se a informação recebida está correta.

Page 58: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

58

Mas como será que o processo de detecção de erros acontece?

As informações originais são utilizadas para calcular os “bits redundantes” através de um algoritmo, ou seja, o emissor utiliza as informações originais, gera os bits redundantes, adiciona o resultado juntamente com a informação original e a envia. O receptor, ao receber a informação, calcula novamente os “bits redundantes” através da mensagem original, utilizando o mesmo algoritmo que o emissor utilizou e compara com os “bits redun-dantes” recebidos. Se os bits redundantes estiverem iguais aos bits enviados, significa que a informação recebida está correta, caso contrário detectou-se a presença de um erro.

Ao longo do tempo, vários algoritmos foram desenvolvidos para realizar cálculos e detectar erros de transmissão. Vamos estudar as duas técnicas mais conhecidas:

Paridade

Esta é a técnica mais simples de bits de redundância para detec-ção de erros. Existem dois tipos de paridade: par e ímpar. O tipo de paridade a ser utilizada durante uma comunicação é combi-nado antecipadamente entre o emissor e o receptor.

Para se obter a paridade par, o emissor fixa o bit (0 ou 1) de forma que a somatória de bits “1” (bits “1” do carac-tere + paridade) resulte em um número par. Por exem-plo, para transmitir o caractere 0100110 e obter a pari-dade par, o bit a ser fixado é 1 (01001101), pois a soma-tória totaliza 4 bits “1”. Já para obter paridade ímpar, utilizando o mesmo exemplo, o bit de paridade adicio-nado seria o bit “0” (01001100), para que a somatória de bits “1” totalize um número ímpar, ou seja, temos 3 bits

“1”. O receptor ao receber o caractere, deverá examiná-lo e identificar se o número de bits “1” é par, ou ímpar, e dessa forma, verificar o tipo de paridade que foi concor-dado entre as partes.

Page 59: Redes de ComputadoresI

Redes de Computadores I

59Unidade 2

Uma observação importante a se fazer com relação à técnica de paridade é que se um par de bits for invertido, o receptor não será capaz de identificar os dados, pois a paridade permanecerá correta. Esta é uma falha no emprego desta técnica decorrente de seu próprio caráter de simplicidade.

Checagem de Redundância Cíclica - CRC (Cyclic Redundancy Check)

O CRC – (Cyclic Redundancy Check) é uma técnica de detecção de erros polinomial altamente utilizada. A CRC não utiliza a adição de bits de paridade e, na prática, é implementada em hardware devido a sua complexidade. Se essa técnica fosse realizada por meio de software, causaria uma grande queda de desempenho na comunicação, pois tipicamente, a implementação de algoritmos complexos em softwares geram processamento mais lento compa-rado aos implementados em hardware.

A CRC realiza cálculos no transmissor e no receptor. No transmis-sor, os cálculos são realizados utilizando uma operação de divisão, o resto da operação é adicionado à mensagem como bits de verifi-cação. No receptor, a mensagem recebida também é dividida e o resto da divisão é comparado com o que foi recebido. Esta técnica apresenta um alto grau de complexidade, o que a torna suficien-temente confiável para ser usada nas mais diversas aplicações. O detalhamento destes cálculos não é um aspecto relevante, pois exige alguns conhecimentos prévios que não serão incluídos nesta disciplina.

A técnica de CRC também é utilizada para verificar se os dados foram gravados corretamente em mecanismos de armazenamento, como discos magnéticos.

Se você quiser saber mais sobre esse assunto, consulte: http://standards.ieee.org/getieee802/download/802.3-2002.pdf

Page 60: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

60

SEçãO 5 Multiplexação e modulação

Para realizar uma transmissão de dados eficiente, é necessária a utilização de técnicas que se propõem a transportar os dados utilizando características adequadas ao meio de transmissão e a otimizar os recursos desses meios.

Vamos estudar agora, as duas técnicas principais.

Mutliplexação

Estudamos na unidade 1 conceitos sobre largura de banda. Vamos retomá-los agora. Conforme a analogia que utilizamos, vimos que em uma estrada com três pistas, três carros podem trafegar nela simultaneamente. Na comunicação de dados algo similar acontece: quando queremos enviar sinais que necessitam de largura de banda menor do que a capacidade do meio físico, podemos aproveitar o restante da banda para trafegar outros sinais que vierem na seqüência. Isto significa que podemos uti-lizar um mesmo meio físico para transmitir diferentes dados. A figura 34 ilustra um exemplo no qual a largura de banda do meio físico é muito maior da que o sinal necessita, ocorrendo assim um desperdício de largura de banda.

Figura 38 Meio físico com largura de banda maior do que a largura de banda necessária para a transmissão do sinal.

Você imagina como acontece a organização dos sinais para que possam ser transmitidos simultaneamente?

Page 61: Redes de ComputadoresI

Redes de Computadores I

61Unidade 2

Para entender esse processo de organização, estudaremos uma técnica chamada multiplexação, que permite a transmissão de mais de um sinal simultaneamente em um mesmo meio físico.

Existem três formas básicas de multiplexação:

a multiplexação na freqüência, também encontrada na

literatura com a sigla FDM (Frequency Division Multiple-xing);

a multiplexação no tempo, também encontrada na litera-

tura com a sigla TDM (Time Division Multiplexing); e

comprimento de onda (WDM ou Wavelength Divison

Multiplexing): nessa técnica, cada estação irá transmitir em comprimentos de onda específicos, que são filtrados ao passar pelo comutador. É a reunião de vários compri-mentos de onda em uma mesma fibra.

No momento você vai estudar apenas a multiplexação no tempo.

Multiplexação no tempo

Você vai entender o funcionamento desta técnica acompanhando os passos e a figura apresentada abaixo.

Imaginem a situação apresentada na figura a seguir, na qual temos os sinais S1, S2 e S3, a serem transmitidos. Como vocês podem ver, a largura de banda necessária para transmitir cada um desses sinais é menor do que a largura total do meio físico.

Figura 39 Multiplexação no Tempo.

Page 62: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

62

De cada sinal a ser transmitido, são retiradas amostras e então enviadas uma após a outra, pelo mesmo meio físico. Os sinais são então, recompostos no receptor, ou seja, são remontados a partir da composição das amostras dos sinais recebidos. Como as amos-tras são realizadas em uma velocidade muito superior à utilizada na transmissão dos dados, o efeito percebido é que os diferentes dados trafegam pela mídia ao mesmo tempo.

A figura a seguir, apresenta a multiplexação de quatro estações de trabalho através de um mesmo meio físico.

Figura 40 Multiplexação TDM em quatro canais.

Observem agora a figura a seguir, ela ilustra a transmissão de dados multiplexados.

Figura 41 Transmissão de dados multiplexados.

Já a figura 42, ilustra o processo de recomposição das informa-ções no receptor.

Page 63: Redes de ComputadoresI

Redes de Computadores I

63Unidade 2

Figura 42 Recomposição das informações no receptor.

Modulação

Conforme você já estudou, as informações devem ser tratadas de forma a otimizar os meios de comunicação, porém, os sinais, da forma como são fornecidos pelo emissor, não podem ser enviados diretamente através dos canais de transmissão, eles devem ser adequados a esses meios.

A modulação é o processo que adapta o dado de forma que ele possa ser enviado corretamente através do meio de transmissão. Ela modifica uma ou mais características de uma onda (eletro-magnética ou luz, por exemplo), denominada onda portadora.

A onda portadora recebe este nome por conter propriedades mais convenientes aos meios de transmissão. A modulação portanto, considera o sinal modulante para alterar as características da onda portadora. No caso da transmissão de dados, o sinal modu-lante é o sinal binário, seja analógico ou digital. O resultado de uma modulação sempre é uma alteração da portadora, que é analógica. Portanto, será gerado um sinal analógico. A geração de um sinal digital (digital signaling) é resultante do processo de codificação, que deve passar pelo codificador (figura 43).

Sinal modulante é o próprio sinal que se deseja transmitir.

Page 64: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

64

Figura 43 Enconding and Modulation Techniques.

Fonte: Stallings - 2004

Há 3 técnicas de modulação de sinais (analógicos ou digitais):

Modulação por Chaveamento da Amplitude1. (Amplitude Shift Keying – ASK)

Modulação por Chaveamento de Freqüência2. (Frequency Shift Keying – FSK)

Modulação por Chaveamento de Fase3. (Phase Shift Keying – PSK)

Modulação por chaveamento de amplitude - ASK

Vamos acompanhar o funcionamento da técnica de modulação por chaveamento de amplitude (Amplitude Shift Keying – ASK), observando a figura a seguir. Temos o sinal digital, a onda porta-dora e o resultado da modulação ASK.

Nesta técnica, a amplitude do sinal resultante da modulação (Sinal ASK) varia de acordo com a amplitude do sinal que se quer modular (Sinal Digital), mantendo a freqüência da onda portadora.

Page 65: Redes de ComputadoresI

Redes de Computadores I

65Unidade 2

Figura 44 Modulação por chaveamento de amplitude.

Modulação por chaveamento de freqüência - FSK

A modulação por chaveamento de freqüência (Frequency Shift Keying – FSK) consiste em manter a amplitude da portadora e alterar sua freqüência de acordo com o sinal transmitido. Obser-vem a figura 45. Quando se envia o bit “1”, a própria portadora é transmitida, sem alterar sua freqüência, mas para se enviar o bit “0”, a freqüência da portadora é alterada para uma freqüência mais alta.

Figura 45 Modulação por chaveamento de freqüência.

Page 66: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

66

Modulação por chaveamento de fase

Na modulação por chaveamento de fase (Phase Shift Keying – PSK) a amplitude e a freqüência da onda portadora são mantidas, a variação acontece na fase da onda transmitida. A transmissão dos bits “0” e “1” correspondem às fases “0°” e “180°” da porta-dora, respectivamente.

Figura 46 Modulação por chaveamento de fase.

Observem na figura 46 que o sinal PSK corresponde a uma codi-ficação que utiliza uma mudança de fase de 180° em relação ao intervalo anterior para transmitir o bit “1” e não apresenta modi-ficação de fase, ou seja, 0° para transmitir o bit “0”.

Os conteúdos apresentados nesta unidade descreveram os fatores que influenciam na comunicação de dados de forma mais rele-vante, e se referem às técnicas básicas para detecção dos erros de transmissão. No entanto, devido à evolução tecnológica, outras técnicas com maior confiabilidade de performance surgem a cada dia. É importante que você se mantenha informado sobre as novidades nesta área através de pesquisas constantes.

Page 67: Redes de ComputadoresI

Redes de Computadores I

67Unidade 2

Atividades de autoavaliação

1. Qual a diferença entre ruído térmico, ruído de intermodulação, crosstalk e ruído impulsivo?

2. O que é atenuação e o que devemos fazer para que ela não prejudique a qualidade de transmissão do sinal?

3. Quais as técnicas de detecção de erros apresentadas neste material? explique seu funcionamento.

Page 68: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

68

4. Qual a função da Multiplexação? explique o funcionamento da Multiplexação por Tempo.

5. Qual a diferença entre a modulação por chaveamento de amplitude, modulação por chaveamento de freqüência e modulação por chaveamento de fase.

Page 69: Redes de ComputadoresI

Redes de Computadores I

69Unidade 2

Síntese

Nesta unidade você estudou alguns fatores que são a causa de falhas na comunicação de dados. Você viu que os ruídos são sinais indesejáveis inseridos entre o transmissor e o receptor, que podemos classificá-los como: ruído térmico, ruído de intermodu-lação, crosstalk e ruído impulsivo.

O ruído térmico é causado pela agitação dos elétrons nos condu-tores. O ruído de intermodulação ocorre quando sinais com dife-rentes freqüências compartilham o meio de transmissão causando a interferência de um sinal no outro, dentro da mesma faixa. O crosstalk ou diafonia também conhecido como “linha cruzada” acontece quando diversos sinais circulam em cabos elétricos pró-ximos uns dos outros, de forma que o sinal de um cabo passe para outro. O ruído impulsivo é causado, dentre outras razões, por distúrbios elétricos ou falhas nos equipamentos. Como o ruído impulsivo não pode ser prognosticável é difícil sua prevenção.

Você conheceu que o conceito de interferência eletromagné-tica é bastante parecido com os que estudamos sobre os ruídos. Podemos considerar os ruídos um tipo de interferência eletro-magnética.

Você estudou que a atenuação também é um fator responsável por causar problemas na transmissão de dados. A atenuação é a dimi-nuição da intensidade de energia de um sinal ao propagar-se pelo meio de transmissão. Para contornar o problema da atenuação, devemos respeitar o limite de comprimento do cabo que estamos utilizando e adicionar dispositivos que regenerem o sinal, caso o cabo necessite ser estendido por um tamanho maior do que o permitido.

Em meios físicos formados por condutores elétricos, a atenuação é causada principalmente pela resistência elétrica. Outra carac-terística que determina o grau de atenuação de um condutor é a impedância.

Você ainda viu que temos dois tipos de sinais: Corrente Alternada (CA) e Corrente Contínua (CC). Na CA, o sentido da transmis-são se alterna ou a amplitude varia no tempo. Na CC, o sinal é constante e a amplitude não varia no tempo.

Page 70: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

70

Estudamos que vários fenômenos causam erros de transmissão e que esses erros não podem ser eliminados totalmente, porém os sistemas de comunicação de dados são projetados para recuperar as informações danificadas.

A base para a detecção de erros nos sistemas de comunicação de dados é a utilização de “bits redundantes”. Vários algoritmos foram desenvolvidos para detectar erros de transmissão. Você estudou as duas técnicas mais conhecidas: paridade e CRC (Cyclic Redundancy Checks). A técnica de paridade é bastante simples e utiliza bits de redundância, já o CRC utiliza cálculos polinominais complexos e não utilizam bits redundantes.

É possível transmitir diferentes dados utilizando o mesmo meio físico através da técnica de multiplexação. Existem duas formas básicas, a multiplexação na frequência e a multiplexação no tempo, mas, nesta unidade estudamos apenas esta última.

Você viu que o sinal não é transmitido diretamente ao meio, antes ele é adaptado ao meio de transmissão através de um processo denominado modulação. Existem 3 técnicas básicas de modula-ção de sinais digitais:

Modulação por chaveamento da amplitude

(Amplitude Shift Keying – ASK)

Modulação por chaveamento de freqüência

(Frequency Shift Keying – FSK)

Modulação por chaveamento de fase

(Phase Shift Keying – PSK)

Page 71: Redes de ComputadoresI

Redes de Computadores I

71Unidade 2

Saiba mais

Mais informações sobre os tipos de modulação poderão ser obtidas em:

http://www.linear.com.br/artigo.htm

http://penta2.ufrgs.br/Alvaro/modu.html

Mais informações sobre CRC poderão ser obtidas em:

http://marcel.wanda.ch/Tutorial/CRC/

Page 72: Redes de ComputadoresI
Page 73: Redes de ComputadoresI

3UNIDADe 3

Modelo de referência OSI/ISO e suas camadas

Objetivos de aprendizagem Conhecer o modelo de referência OSI ( Open Systems Interconnection) desenvolvido pela ISO (International Organization for Standardization).Conhecer a função de cada camada do modelo OSI.

Seções de estudo

Seção 1 ISO/OSI

Seção 2 Modelo de Referência OSI

Seção 3 As camadas do RM-OSI

Page 74: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

74

Para início de conversa

Nesta unidade, você vai conhecer a diferença entre a ISO (Inter-national Organization for Standardization) e o OSI (Open Systems Interconnection). Vai percorrer as sete camadas do OSI e estudar suas responsabilidades, além de conhecer alguns protocolos que atuam nessas camadas.

Inicialmente você estudará sobre o que é a ISO, como é organi-zada, qual a sua função e como acontece a submissão e aprovação de padrões ou normas submetidas à análise da ISO. Em seguida verá o modelo de Referência OSI.

SEçãO 1 ISO/OSI

A ISO (International Organization for Standartization) é uma orga-nização internacional que tem por objetivo a elaboração de padrões internacionais. Fundada em 1946, a ISO é composta por membros de órgãos nacionais de 89 países. O órgão que representa o Brasil é a ABNT (Associação Brasileira de Normas Técnicas).

Figura 47 ISO.

Como a ISO é organizada?

A ISO é organizada em Comitês Técnicos, do inglês Technical Committes – TCs, que tratam de assuntos espe-cíficos. Os Comitês Técnicos possuem subcomitês (SCs) que são divididos em grupos de trabalho. O Comitê Técnico responsável pela padronização de sistemas de processamento de informações é o TC97.

Saiba mais sobre a International Organization for Standardization, visitando o site http://www.iso.org.

Page 75: Redes de ComputadoresI

Redes de Computadores I

75Unidade 3

O processo para desenvolvimento de uma padronização é ini-ciado quando uma das organizações nacionais identifica a neces-sidade de um padrão. Esta organização então submete à ISO uma proposta inicial. Esta proposta é trabalhada por um grupo de técnicos que gera uma proposta rascunho. Esta proposta é divul-gada para os membros da ISO, analisada e votada em um período de seis meses. Se for aprovada pela maioria dos membros, uma nova versão rascunho é gerada e divulgada novamente. Em um período de mais seis meses, a proposta é analisada e votada para então se for aprovada pela maioria dos votantes, o documento tornar-se um padrão internacional. Em caso de não-aprovação do documento este retorna para novas avaliações e à submissão de todo o processo novamente.

em função do crescimento constante das redes de dados entre os anos de 1978 e 1984, os grupos de tra-balho detectaram a necessidade de se criar um modelo de rede que permitisse a interoperabilidade e desen-volveram o Modelo de Referência para Interconexão de Sistemas Abertos, o RM-OSI (Reference Model for Open Systems Interconnection).

Assim, o modelo de referência OSI foi lançado em 1984 e ofere-ceu um conjunto de padrões que garantiram interoperabilidade e compatibilidade aos fabricantes de diversas tecnologias espalha-dos pelo mundo.

As siglas ISO e OSI não devem ser confundidas pois seus papéis são claramente distintos. A ISO é a organização que desenvolveu o OSI. E o OSI é o modelo de referência desenvolvido para garantir a inte-roperabilidade entre diferentes tecnologias de rede de dados.

Arquitetura de rede

Para reduzir a complexidade do projeto dos protocolos, eles são divididos em camadas ou níveis, uma camada sobre a outra, como os andares de um prédio. O número de camadas, o nome, o conteúdo de cada uma e a função delas pode variar de modelo para modelo. Em todos os modelos, porém, as camadas inferiores

Page 76: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

76

prestam serviços para as camadas superiores, e as superiores soli-citam os serviços das inferiores. Os protocolos acessam os servi-ços da camada inferior através dos SAP – Services Access Points ou Pontos de Acesso aos Serviços.

Um conjunto de protocolos e camadas é denominado de Arquite-tura de Rede. A especificação de uma arquitetura deve ter todas as informações para alguém implementar um programa ou cons-truir um dispositivo de hardware para uma ou mais camadas, obedecendo as normas do protocolo.

Os modelos de protocolos de redes mais utilizados são 3:

OSI O modelo OSI serviu de base para a elaboração dos demais modelos de protocolos. É um modelo sofisticado, complexo e que acabou sendo utilizado somente como referência (Reference Model OSI, ou RM-OSI). São 7 camadas, conforme demonstrado na próxima seção.

TCP/IP

A arquitetura TCP/IP foi aquela que impulsionou a Internet, numa evolução da ARPA-Net. O TCP/IP foi escrito de forma a simplificar a comunicação e possibi-litar a interoperação de dispositivos e tecnologias total-mente diferentes.

Modelo híbrido

O modelo híbrido surgiu da necessidade didática de comu-nicação entre os instrutores e os alunos. Analisando a Erro! Fonte de referência não encontrada., você pode perceber como ficaria confuso referenciar um protocolo como sendo de “camada 4” quando tínhamos o OSI (7 camadas) e o TCP/IP (4 camadas). A camada 4 para o OSI é a de trans-porte, e para o TCP/IP é a de aplicação. O modelo híbrido passou a ser usado pelos principais autores da área de redes (Comer, Kurose, Tanembaum, Peterson).

Page 77: Redes de ComputadoresI

Redes de Computadores I

77Unidade 3

Pilha de Protocolos

Modelo de Referência OSI

Modelo Original,4 camadas

Modelo Híbrido

Camadas

4

3

2

1

5

4

3

2

1

5

4

3

2

1

OSI

TCP/IP

Dispositivos PDU-Protocolo Data Unit Protocolos

Aplicação

Transporte

Rede

Enlace

FísicaBit

Host (Servidor/Cliente)

Firewal

Router

Switch, placa de rede (NIC), Brigde

Hub

Http, Pop3, Smtp, Ftp, Imap...

Tcp/Udp

Ip, Egp, Icmp, Plm, Ospf, Bgp...

Arp, Mac...

Não possui

Cabeamento

Figura 48 Relações entre os modelos de arquiteturas, camadas, protocolos e dispositivos de rede.

Figura 49 Modelo genérico para 5 camadas.

Comunicações horizontais e verticais

Dentro de uma mesma camada para hosts diferentes (comunica-ção horizontal), e camadas diferentes no mesmo host (comunica-ção vertical).

Page 78: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

78

SEçãO 2 Modelo de Referência OSI

O Modelo de Referência é o modelo que foi desenvolvido para possibilitar a compatibilidade entre redes que utilizam tecnolo-gias distintas e equipamentos de diferentes fabricantes. O enten-dimento do OSI possibilita a visualização e o entendimento das diferentes funções de rede, ou seja, permite visualizar como as informações trafegam da origem ao destino.

O OSI é composto por 7 camadas: Camada Física, Camada de Enlace, Comada de Rede, Camada de Transporte, Camada de Sessão, Camada de Apresentação e Camada de Aplicação. Cada uma dessas camadas possuem suas responsabilidades. Estudare-mos cada uma delas separadamente nesta unidade.

Antes de começarmos a estudar o Modelo de Referência OSI e suas camadas, vamos entender o que são as camadas utilizando uma analogia bastante comum em nosso dia-a-dia, citada por Kurose e Ross (2003).

Quando viajamos de avião, por exemplo, temos que executar várias ações até chegarmos ao destino final, ações que vão desde a compra da passagem até o desembarque, concorda? Em um processo de transmissão de informações ocorre algo semelhante, várias ações são executadas até que a informação acesse o meio físico para chegar ao seu destino.

Vamos listar as ações necessárias para quando queremos viajar: primeiramente compramos a passagem. No setor de embarque, despachamos nossas bagagens, nos dirigimos até a sala de embar-que e aguardamos a chamada para entrar no avião. Entramos no avião, o avião decola, traça a rota de vôo e segue para seu destino. Depois o avião aterrissa. Nos dirigimos ao portão de desembar-que, pegamos nossa bagagem e, se tivermos alguma reclamação, ou sugestão a fazer, nos dirigimos até o setor de passagens.

Observe quais são as estruturas desse processo: “voar”. Temos o setor de passagem, o pessoal para despachar as bagagens, o pessoal no portão de embarque, os pilotos, os aviões, o controle de tráfego aéreo e assim por diante. Observem também que cada um dos componentes desta estrutura, possui seu papel e

Page 79: Redes de ComputadoresI

Redes de Computadores I

79Unidade 3

sua responsabilidade. Poderíamos descrever este processo em um esquema de camadas que ilustrariam cada uma dessas estruturas, como na figura a seguir.

Comprar Passagem Reclamar Passagem

Despagar Bagagem Pegar Bagagem

Sala de Embarque Sala de Desembarque

Avião Decola Avião Aterrisa

Origem Destino

Figura 50 Ações necessárias para uma viagem de avião descritas em camadas.

Note que, na figura, a estrutura do lado esquerdo possui um fluxo de cima para baixo, enquanto a outra, a da direita, possui um fluxo de baixo para cima. O sentido do fluxo apresentado na figura, representa a dependência existente entre as ações execu-tadas por cada uma das camadas. Observem que não é possível despachar a bagagem sem antes, ter comprado a passagem para embarcar. Da mesma forma, não é possível se dirigir até a sala de embarque, sem despachar as bagagens antes.

Em um processo de transmissão de informações, da mesma forma como no processo de voar, é necessário que ações sejam executadas sequencialmente, para proporcionar o envio das infor-mações. Na transmissão de dados, o processo também ocorre no sentido vertical e é necessário uma estrutura em que cada camada execute uma tarefa, no equipamento que envia e no que recebe os dados. As informações transferidas em uma comunicação não são enviadas diretamente (horizontalmente), mas sim “descem” verti-calmente na máquina do emissor executando um processo deno-minado de encapsulamento (veja a nota, a seguir), até atingirem a camada responsável pelo meio físico. O processo de encapsula-mento, que estudaremos mais profundamente a seguir, se encar-rega de adicionar informações necessárias para o envio dos dados em cada uma das camadas.

Page 80: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

80

Através do meio físico, as informações trafegam até alcançarem a estação de destino. Na estação de destino, as informações “sobem” verticalmente, da mesma forma que acontece na estrutura apre-sentada para o processo de voar. No destino o avião aterrissa e o fluxo “sobe” pelas camadas pois, somente após a ação de aterris-sagem do avião é possível que o passageiro se dirija até a sala de desembarque.

No processo de transmissão de dados, as informações ao che-garem na estação destino, também “sobem” pelas camadas até alcançarem a camada responsável em tornar as informações visíveis ao usuário. Além disso, as informações para chegarem aos seus destinos devem partir de sua origem contendo referên-cias que garantam sua chegada a seu destino correto, ou seja, na estrutura, temos que contar com componentes que enderecem a mensagem para o destino e que executem outras tarefas necessá-rias para a comunicação que estudaremos mais adiante.

Um ponto importante a considerar é que o Modelo de Referência OSI, em si mesmo, não define a arquitetura de uma rede, pois não especifica qual o protocolo de cada camada, esse modelo apenas apresenta o quê cada camada permite fazer. Na próxima seção veremos a função de cada camada e quais protocolos atuam em cada uma delas.

Encapsulamento

Toda comunicação de dados tem sua origem e é enviada para um destino. Para isso, é necessário que os dados a serem transmitidos carreguem consigo, infor-mações necessárias para que cheguem até o destino. As camadas são responsáveis em adicionar essas informa-ções aos dados, permitindo sua transmissão através do processo de encapsulamento.

O encapsulamento empacota os dados á medida que descem através das camadas, recebendo informações como cabeçalhos, trailers entre outras. Quando os dados chegam na camada responsável pelo meio físico, já estão prontos para serem enviados.

Protocolo – São regras de comunicação (semelhantes as regras gramaticais de uma lin-guagem) utilizadas pelos computadores conectados em uma rede, ou seja, a maneira como são enten-didos os dados enviados e recebidos. Para que dois ou mais computadores possam se comunicar em uma rede, têm de “falar” a mesma linguagem, ou seja, têm de usar o mesmo protocolo.

Page 81: Redes de ComputadoresI

Redes de Computadores I

81Unidade 3

Ao adicionar informações de controle da rede (cabeçalhos – figura 51) o processo de encapsulamento aumenta a quantidade de informação a ser transmitida, e exige mais recursos com-putacionais para a verificação destes cabeçalhos. Esse fato é conhecido como “Overhead” ou sobrecarga. Quanto mais alta a camada a ser analisada, mais cabeçalhos devem ser verifica-dos. Ao se analisarem as camadas superiores (aplicação, trans-porte) necessariamente haverá redução de desempenho. Analises dos cabeçalhos das camadas inferiores (enlace, rede) degradam menos. Podemos imaginar o processo como a abertura de um envelope contido dentro de outros envelopes. Os mais internos corresponderiam as camadas superiores, e os externos as primei-ras camadas. Fica mais fácil verificar as informações de controle dos envelopes externos.

Figura 51 Os fluxos horizontais e verticais e o processo de encapsulação nas camadas de uma arquitetura genérica. M= mensagem, H=cabeçalho e T= Trailer.

Para aprofundar seus conhecimentos neste conteúdo, acesse os links dis-ponibilizados para você na ferramenta “Saiba Mais” do EVA.

A seguir vamos estudar cada uma das camadas do RM-OSI com a finalidade de verificar quais são as tarefas pertinentes a cada uma em especial.

Page 82: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

82

SEçãO 3 As Camadas do RM-OSI

As camadas possuem funções distintas e são importantes para a compreensão do processo de comunicação de dados. Elas adi-cionam informações de controle importantes para a entrega dos dados. Um fator importante a se enfatizar é que as informações adicionadas por uma determinada camada, somente serão inter-pretadas pela mesma camada, no destino. As informações adi-cionadas pela camada 3 (Rede) no emissor, por exemplo, vão ser interpretadas pela camada 3, no receptor.

Vamos estudar as 7 camadas do RM-OSI iniciando pela camada 7 (Aplicação) pois é a camada que está mais próxima do usuário e conforme vimos anteriormente, é a primeira camada a ser visi-tada pela informação a ser transmitida.

Camada 7 Camada de aplicação

A principal responsabilidade da camada de aplicação é oferecer um meio para que os processos das aplicações utilizem o ambiente de comu-nicação OSI. Seu objetivo é fornecer suporte à comunicação de dados executando tarefas para as aplicações do usuário. A camada de aplicação oferece interface direta com o res-tante da estrutura OSI para aplicações como FTP, WWW, Telnet, correio eletrônico, entre outras e oferece interface indireta para aplica-ções stand alone (aplicações desenvolvidas para uso individual) tais como, planilhas, processa-dores de textos, entre outras.

Page 83: Redes de ComputadoresI

Redes de Computadores I

83Unidade 3

Observe a seguir alguns protocolos da camada de aplicação:

DNS (Domain Name System): serviço que traduz endere-ços IPs para domínios e vice-versa.

Telnet : protocolo de comunicação que permite obter um acesso remoto a um computador (emulador de terminal).

FTP (File Transfer Protocol): protocolo utilizado para transferir arquivos utilizando autenticação.

HTTP (HyperText Transfer Protocol): protocolo para a transferência de hipertexto.

Camada 6 Camada de apresentação

As principais responsabilidades da Camada de apresentação são: formatação, cripto-grafia e compactação dos dados. Quando os dados são enviados através de uma rede de comunicação, é necessário que a apresenta-ção desses dados seja compreensível ao receptor. Imagine, por exemplo, se duas pessoas tentarem se comunicar uti-lizando idiomas diferentes sem ter conhecimento sobre os mesmos. Esta comunicação só será possível através de um intérprete. Neste caso, o papel da camada de apresentação é semelhante a de um intérprete. Uma vez que os com-putadores utilizam diferentes códigos para representarem seus caracteres, para permitir que esses computadores se comuniquem entre si, mesmo utilizando diferentes representações, a camada de apresentação converte a formatação utilizada no computador para a formatação padrão de rede e vice-versa. O mesmo acontece para os arquivos de áudio, vídeo e imagem.

Com relação à criptografia e à compactação dos dados, quando os dados precisam trafegar na rede de forma criptografada (não-legível) ou compactada (diminuição do tamanho do arquivo) os cálculos são executados nesta camada de apresentação e interpre-tados, pela mesma camada, no computador do receptor.

Page 84: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

84

Algumas tabelas de representação utilizadas nesta camada são: ASCII, EBCDIC, Unicode, JPEG, entre outras. Estas tabelas são uti-lizadas para transformar as informações a serem enviadas através de uma rede de dados, em representações reconhecidas pelos computadores. A tabela ASCII, por exemplo é responsável por converter as letras que digitamos em um conjunto de bits.

Camada 5 Camada de sessão

As principais responsabilidades da Camada de sessão são: con-trolar e sincronizar o diálogo entre estações, além de gerenciar a sessão.

Para controlar o diálogo entre X e Y, a camada de sessão utiliza tokens. A camada de sessão é responsável pela posse do token e dessa forma, o disponibiliza para o computador que deve transmitir a informação. Este controle é realizado na troca de dados entre computadores através de um circuito half-duplex.

O objetivo da sincronização do diálogo é evitar a perda de um volume de dados em redes não-confiáveis. Para isso, a camada de sessão utiliza o conceito de ponto de sincronização, adicionando marcações (pontos de sincronização) nos dados que estão sendo transmitidos. Caso aconteça algum problema com a rede, os computadores poderão reiniciar a transmissão dos dados a partir da última marcação recebida pelo computador do receptor.

A Camada de Sessão também realiza um serviço de gerencia-mento da sessão, ou seja, permite a transmissão constante de dados a partir do momento que a estação transmissora inicia a troca de dados com a estação receptora. A camada de sessão mantém o link de comunicação, mesmo sem acesso contínuo na rede. O processo é similar quando acessamos a rede através do login e mesmo não acessando continuamente a rede, a conexão se mantém até a execução do logout.

Token - Quadro que contém informações de controle. A posse do token permite que um dispo-sitivo em rede transmita dados.

Half Duplex - Capacidade de transmitir dados em apenas uma direção de cada vez entre uma estação emissora e uma estação receptora.

Page 85: Redes de ComputadoresI

Redes de Computadores I

85Unidade 3

Conforme você já viu anteriormente, todas as camadas possuem suas responsabilidades e suportam determinados protocolos para executarem suas atividades. Alguns dos protocolos implementa-dos na camada de sessão são:

NFS (Network File System) - possibilita o compartilha-mento de sistemas de diretórios entre máquinas remotas de uma mesma rede.

RPC (Remote Procedure Call) - fornece um mecanismo de comunicação entre processos permitindo que um pro-grama de um computador execute da mesma maneira códigos em um sistema remoto.

Camada 4 Camada de transporte

As principais responsabilidades da camada de transporte são: transportar e regular o fluxo de informações de forma con-fiável. Para realizar seu trabalho e garantir a qualidade na transmissão de informações, a camada de transporte oferece suporte às seguintes técnicas: negociação prévia à emissão dos dados, segmentação das informações e numeração dos segmentos para serem montados na ordem correta no receptor.

A negociação prévia à emissão dos dados acontece antes de iniciar a transmissão das informações. A camada de trans-porte do computador do emissor se comunica com a camada de transporte do computador do receptor utilizando cabeça-lhos de mensagem e mensagem de controle, sincronizado as pontas. Conforme vimos anteriormente a informação na camada de transporte é denominada de “segmento”. Durante a nego-ciação, é acordado o tamanho do segmento que será enviado e estabelecido um sistema de confirmação após o recebimento dos segmentos, ou seja, o receptor avisa que está no aguardo de um determinado segmento e ao recebê-lo faz a confirmação e solicita o próximo segmento. Conforme o tamanho do segmento nego-ciado, o computador do emissor divide as informações, reduzindo o tamanho e numerando as informações para que, no receptor, elas possam ser ordenadas corretamente.

Page 86: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

86

A figura 52 representa a negociação realizada pela camada de transporte antes de iniciar o envio de dados. Esta mesma figura também será utilizada na próxima unidade para ilustrar o funcio-namento do protocolo. Observe que o tamanho negociado é de três segmentos, sendo assim, neste exemplo, as informações são transmitidas de três em três segmentos.

Origem

enviar 1enviar 2enviar 3

Receber 1Receber 2Receber 3envia ACK 4

Receber 4Receber 5Receber 6envia ACK 7

Recebe ACK 4enviar 4enviar 5enviar 6

Recebe ACK 7

Tamanho da janela = 3

Destino

Figura 52 Tamanho do segmento negociado para ser igual a 3.

Um ponto importante a enfatizar é que a camada de transporte possui suporte para esses serviços descritos e ilustrados acima, porém, o que define se esses serviços vão ser executados ou não, é o protocolo utilizado. Vamos estudar com mais detalhes os dois principais protocolos que trabalham na camada de transporte na próxima unidade. Estes protocolos são: TCP e UDP.

TCP (Transmission Control Protocol): protocolo que fornece transmissão confiável.

UDP (User Datagram Protocol): protocolo que fornece transmissão não-confiável.

Page 87: Redes de ComputadoresI

Redes de Computadores I

87Unidade 3

Camada 3 Camada de rede

A principal responsabilidade da camada de rede é endereçar as informações e possibilitar a chegada ao seu destino através do melhor caminho. Vamos utilizar um exemplo simplificado para entender o que acontece com a informação ao passar pela camada de rede, acompanhando a figura a seguir.

Observe que no computador de origem, ou seja, do emissor. a camada de rede ao receber as informações vindas da camada superior (camada de transporte), adiciona cabeçalhos contendo o endereço de origem e de destino, e as envia para a camada inferior (camada de enlace). A informação continua seu per-curso pelas camadas até alcançar o meio físico e chegar ao destino. No computador do receptor, a camada de rede ao receber a informação da camada inferior (camada de enlace), verifica se o endereço de destino do pacote recebido é igual ao seu. Se for, o pacote é enviado para a camada superior, para que chegue até o usuário, caso contrário o pacote é ignorado.

Figura 53 Camada de Rede.

Page 88: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

88

Muitos problemas podem surgir durante o percurso de um pacote através da rede, como, por exemplo, a utilização de endereçamen-tos diferentes (a estação de origem utiliza um formato de ende-reço diferente ao que a estação de destino está configurada para reconhecer) , se o tamanho do pacote enviado não for aceito pela rede de destino, ou até mesmo, forem utilizados protocolos dife-rentes. Esses problemas são resolvidos na camada de rede, ou seja, esta camada é responsável por permitir a interconexão de redes heterogêneas.

O processo realizado pela camada de rede para permitir a inte-roperabilidade entre redes heterogêneas, é mais complexo do que esse que acabamos de estudar. Esta forma simples foi utilizada para facilitar o entendimento do processo e, à medida que avan-çarmos nos conteúdos, estudaremos o processo com mais detalhes.

O principal protocolo, ou mais popular, utilizado na camada de rede é o IP (Internet Protocol). Na próxima unidade estudaremos o sistema de endereçamento da camada de rede e o protocolo IP com maior riqueza de detalhes.

Você pode ler o documento oficial da descrição do funcionamento do protocolo IP no site do IETF: www.ietf.org/rfc/rfc791.txt .

Camada 2 Camada de enlace

As principais responsabilidades da camada de enlace são: prover uma conexão confiável sobre um meio físico e controlar o fluxo. Esta camada é a mais próxima do meio físico. Por isso é ela que trata os erros ocorridos na camada física, permi-tindo que a informação chegue à camada superior (camada de rede) livre de erros de transmissão. Esta camada utiliza técnicas de detecção de erro, como a técnica do CRC, já estudada na unidade 2. Para efetuar esta função, as men-sagens são fracionadas em unidades menores denominadas “quadros”, que são enviados sequencialmente. Os quadros recebem informações adi-

Page 89: Redes de ComputadoresI

Redes de Computadores I

89Unidade 3

cionais (no início e no final de cada quadro) que permitem ao receptor reconhecer essas informações. Na ocorrência de pertur-bações sobre a linha de transmissão causando perda de quadros enviados, os erros na transmissão são identificados pela camada 2. Já a camada 4 é responsável por solicitar a retransmissão das informações perdidas, garantindo assim, a integridade dos dados transferidos.

Outra função da camada de enlace é o controle de fluxo, ou seja, o controle da taxa de transmissão. Esse controle evita que o emissor envie dados a uma taxa maior do que o receptor conse-gue processar.

Exemplos de protocolos implementados nesta camada são Ether-net e Token Ring, os quais estudaremos posteriormente.

Camada 1 Camada física

A principal responsabilidade da camada física é a adaptação do sinal ao meio de transmissão, ou seja, ela deve receber a informação das camadas superiores, convertê-las em codifi-cações identificadas pelas estações e encaminhá-las ao meio físico. A camada física é a única camada que tem acesso ao meio físico, ou seja, as informações são enviadas e recebidas através dela. Esta camada deve se preocupar com fatores que garantam que o bit enviado é o mesmo recebido, sem altera-ção de valor. Desta forma, as preocupações da camada física são com os seguintes fatores:

estabelecer qual o valor representativo

dos bits “0” e “1”. Por exemplo, o bit “0” pode ser representado por 0 volts para representar e o bit “1” por 5 volts;estabelecer o tempo de durabilidade de um bit;definir a maneira como são estabelecidas as conexões ini-

ciais e como elas são encerradas;definir se a conexão será unidirecional ou bidirecional;

estabelecer os tipos de conectores (número de pinos,

funções associadas a cada pino, etc.);definir qual o tipo de mídia a ser utilizado (fibra ótica,

condutor metálico, radiodifusão, etc.).

Page 90: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

90

Desta forma, o modelo de referência OSI nos permite visualizar as funções de uma rede e entender como as informações trafegam pelas camadas. Atualmente, a maior parte dos fabricantes de produtos de rede, relacionam seus produtos ao RM-OSI, pois dessa forma é garantida a compatibilidade e a interoperabilidade entre vários tipos de tecnologias de rede.

Por exemplo, a descrição de um switch inclui a camada mais alta na qual ele trabalha: L2 – Layer 2, L3, L4, L7.

Atividades de autoavaliação

1. explique a diferença entre ISO e RM - OSI.

2. explique o mecanismo de encapsulamento.

Page 91: Redes de ComputadoresI

Redes de Computadores I

91Unidade 3

Síntese

Nessa unidade foram apresentados conceitos que nos permitiram acompanhar o fluxo de informações à medida que trafegam pelas camadas.

Vimos que a ISO foi a organização que publicou o modelo de Referência OSI e estudamos também como a ISO é organizada, qual a sua função e como acontece a submissão e aprovação de um padrão.

Em 1984, foi desenvolvido o modelo de Referência OSI que ofe-receu um conjunto de padrões que garantiram interoperabilidade e compatibilidade aos fabricantes de diversas tecnologias espalha-dos pelo mundo, além de ter facilitado a compreensão das diver-sas funções realizadas durante a transmissão de dados.

O modelo de Referência OSI possui 7 camadas: Aplicação (camada 7), Apresentação (camada 6), Sessão (camada 5), Trans-porte (camada 4), Rede (camada 3), Enlace (camada 2) e Física (camada 1). Vimos também que essas camadas fornecem suporte a determinados serviços, porém, são os protocolos que ditam as regras dos serviços que serão executados. Protocolo é a linguagem que possibilita a comunicação entre computadores ligados em rede, ou seja, a maneira como são entendidos os dados enviados e recebidos.

Vimos que à medida que os dados trafegam pelas camadas do modelo de Referência OSI, informações são adicionadas a eles através de um mecanismo denominado encapsulamento. O encapsulamento garante que os dados cheguem ao destino.

Estudamos o papel de cada camada do modelo de Referência OSI iniciando pela camada 7 – Aplicação, por ser esta camada a mais próxima do usuário. A principal responsabilidade da camada de aplicação é oferecer um meio para que os processos das aplicações utilizem o ambiente de comunicação OSI. Seu objetivo é fornecer suporte à comunicação de dados executando tarefas para as aplicações que se encontram fora do RM-OSI.

Page 92: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

92

Já na camada 6 – Apresentação, as principais responsabilidades são: formatação, criptografia e compactação dos dados. As prin-cipais responsabilidades da camada 5 – Sessão são: controlar e sincronizar o diálogo, além de gerenciar a camada de sessão. Na camada 4 – Transporte, as principais responsabilidades são trans-portar e regular o fluxo de informações de forma confiável.

Vimos que na camada 3 – Rede, as informações são endereçadas em sua origem para possibilitar que cheguem até seu destino. Na camada 2 – Enlace por estar mais próxima ao meio físico, trata os erros ocorridos na camada física com o objetivo de prover uma conexão confiável sobre o meio e controlar o fluxo. E por fim, a camada 1 – Física tem o objetivo de receber a informação das camadas superiores, convertê-las em codificações identificadas pelas estações e encaminhá-las ao meio físico. É através desta camada que as informações são enviadas e recebidas.

Saiba mais

O Modelo OSI oferece algumas vantagens para as redes de dados, como a padronização dos componentes de rede produzidos por fabricantes distintos. Permite a comunicação entre diferentes tipos de hardware e software de rede além de segmentar a comu-nicação em partes menores simplificando a identificação dos pro-blemas que podem ocorrer durante uma transmissão de dados.

Page 93: Redes de ComputadoresI

4UNIDADe 4

A pilha de protocolos TCP/IP

Objetivos de aprendizagem Conhecer a forma que os softwares de rede são estruturados.Saber o conjunto de regras que determinam o formato para a transmissão de dados (protocolos).Saber sobre a interação cliente-servidor explicando a interface entre um software de aplicativo e o protocolo (sockets).

Seções de estudo

Seção 1 Organização da Internet.

Seção 2 Protocolos de comunicação.

Seção 3 Sockets.

Page 94: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

94

Para início de conversa

Nesta unidade, estudaremos os softwares de rede e os principais protocolos de rede que atuam nas camadas 3 e 4 do modelo de referência OSI. Vamos estudar as responsabilidades desses proto-colos, além dos conceitos de sockets e sua importância no contexto do curso.

SEçãO 1 Organização da Internet

O conjunto de protocolos que é o motor da Internet, denomi-nado oficialmente de “TCP/IP Internet Protocol Suite”, não possui proprietários, não pertence a um fornecedor específico. Antes do TCP/IP, somente os órgãos de padronização (ITU-T, por exemplo) e os fabricantes principais (IBM, Digital) possuíam propostas para protocolos de rede.

Como não existe uma empresa ou entidade privada que coordene e organize a Internet, quem é o responsável pelo funcionamento da rede?

Quando a DARPA (Defense Advanced Research Projects Agency) resolveu em 1979 expandir as pesquisas em torno da comutação de pacotes, tecnologia que conectava algumas redes na metade da década de 1970, surgiu um grupo denominado IRG – Internet Research Group, destinado a desenvolver o embrião da pilha TCP/IP. O grupo evoluiu, em 1983, para formar o IAB – Internet Architecture Board, responsável por conduzir o funcionamento e a evolução da Internet. Desde então, vários segmentos e organis-mos foram sendo criados para auxiliar nas tarefas de padroniza-ção e condução das pesquisas em volta da pilha TCP/IP. Veremos a seguir os principais elementos desse corpo gestor da Internet.

Page 95: Redes de ComputadoresI

Redes de Computadores I

95Unidade 4

Internet Architecture Boarda)

Figura 54 IAB.

O IAB é designado tanto como um comitê do Internet Engine-ering Task Force (IETF) quanto um corpo consultivo da Internet Society (ISOC). Suas responsabilidades incluem a supervisão das atividades do IETF, supervisão dos processos de padronização da Internet (Internet Standards Process) e indicação dos editores dos documentos que padronizam a Internet (RFCs). O IAB também é o responsável pela gerência dos registros de parâmetros dos protocolos criados pelo IETF.

Internet Assigned Numbers Authority (IANA)b)

Figura 55 IANA.

O IANA é o corpo responsável pela coordenação de alguns elementos chave que mantém a Internet rodando corretamente. Embora a Internet seja mundialmente vista como uma rede livre de coordenação centralizada, existe a necessidade de coordenação técnica em alguns segmentos centrais da rede. Essa coordenação global é exercida pelo IANA. Especificamente, o IANA aloca e mantém a integridade e unicidade de códigos e sistemas de numeração que são utilizados nos padrões técnicos (protocolos) que regem o funcionamento da Internet.

Page 96: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

96

ISOC – Internet Societyc)

Figura 56 ISOC.

O Internet Society mantém vários grupos responsáveis por funções centrais no funcionamento e evolução da Internet. Entre elas, se destacam o IETF, IANA, W3C.

IETF – The Internet Engineering Task Forced)

Figura 57 IeTF.

O IETF é uma organização que reúne fabricantes, pesquisadores, projetistas, operadores de redes. Essa comunidade está envolvida com a operação e a evolução da arquitetura da Internet. Sem dúvida, a organização mais destacada em termos de normas e padrões para os protocolos e procedimentos relacionados com a Internet, notadamente a arquitetura TCP/IP. O IETF mantém grupos de trabalho divididos por área, como roteamento, segu-rança, e outros. Possui uma metodologia de padronização baseada em RFCs (Request for Comments), documentos que nor-matizam o funcionamento da Internet.

Os protocolos padronizados estão citados na RFC 3600, deno-minada Internet Official Protocol Standards, de 2003.

que pode ser visualizada no link: http://www.ietf.org/rfc/rfc3600.txt

Page 97: Redes de ComputadoresI

Redes de Computadores I

97Unidade 4

ITU - International Communications Unione)

Figura 58 ITU.

Esse organismo, como o nome está indicando, é responsável pela padronização do setor de telecomunicações. Aqui os padrões também são pagos. Entre outras coisas, o ITU é responsável pelo protocolo de comunicação de voz sobre IP H.323 e pelas normas de comunicação do protocolo ATM entre as operadoras de Tele-comunicações – SIP – session initiation protocol – rfc 3261 e 3262.

ANSI – American National Standards Institutef)

Figura 59 ANSI.

Responsável por alguns padrões importantes na área de redes e comunicação de dados (por exemplo, as redes FDDI, que funcio-nam a 100 Mbps em anéis de fibra óptica). O ANSI é uma insti-tuição privada norte-americana, destinada a promover os padrões daquele país em nível internacional.

IEEE - Institute of Electrical and Electronics Engineers, g) Inc

Figura 60 Ieee.

Page 98: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

98

É uma associação profissional, que trabalha para pesquisa e padronização nas áreas de engenharia e computação, com muitas publicações e conferências renomadas nessa área. Existem várias áreas de trabalho e uma delas nos interessa particular-mente: O grupo 802, que regulamenta as redes locais e metropo-litanas, entre elas as tecnologias ethernet (IEEE 802.3) e token ring (IEEE 802.5), as duas líderes em redes locais.

TIA/EIAh)

Figura 61 TIA.

Normalmente associados aos cabeamentos, os padrões da Electro-nic Industries Alliance (EIA) participam da elaboração de tecnolo-gias de comunicação, bem como produtos e serviços. A aliança é responsável por vários grupos de padronização, inclusive a Tele-communications Industry Association (TIA).

i) Outras Instituições (Fóruns, Associações)

Figura 62 Welcome to the internet.

Algumas tecnologias possuem fóruns de discussão, que tentam agilizar o estabelecimento dos padrões, antecipando-se aos orga-nismos oficiais. Tais fóruns são compostos por fabricantes e pes-quisadores interessados na tecnologia em questão.

Os padrões podem ser obtidos em http://standards.ieee.org/ .

Page 99: Redes de ComputadoresI

Redes de Computadores I

99Unidade 4

Por exemplo, um fórum muito atuante é o da tecnologia ATM. Veja em http://www.atmforum.com . Outra organização de fabricantes é a Aliança gigabit ethernet, que pode ser acessado no site http://www.10gea.org . Temos ainda uma associação para discutir os avanços e diretrizes das redes metro-ethernet em http://www.metroethernetforum.org, e para questões que envolvem fibre channel: http://www.fibrechannel.org/. Se a sua preocupação é entender um pouco sobre Infiniband, visite: http://www.infinibandta.org/home. Um fórum sobre o padrão Ieee 802.16 (wimax) pode ser encontrado em http://www.wimaxforum.org .

Para sabe mais sobre:

o Internet Architecture Board, acesse o site http://www.iab.org;

o Internet Assigned Numbers Authority, acesse o site http://www.iana.org;

o Internet Society, acesse o site http://www.isoc.org;

o The Internet Engineering Task Force, acesse o site http://www.ietf.org;

o International Communications Union, acesse o site http://www.itu.int;

o American National Standards Institute, acesse o site http://www.ansi.org;

o Institute of Electrical and Electronics Engineers, acesse o site http://www.ieee.org;

o Telecommunications Industry Association, acesse o site http://www.tiaonline.org.

Você pode encontrar um volume muito grande de informações sobre a pilha TCP/IP em: http://www.tcpipguide.com.

Page 100: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

100

SEçãO 2 Protocolos de Comunicação

Podemos definir protocolos de comunicação como o conjunto de regras que determinam como os dispositivos de uma rede trocam informações. Para exemplificar, vamos utilizar uma ana-logia acompanhando a figura 63. Quando nos comunicamos por telefone, ao atender uma chamada, dizemos “Alô!” e a pessoa do outro lado da linha geralmente pergunta “Quem fala?” e então dizemos nosso nome. Este procedimento se configura um proto-colo, ou seja, um conjunto de “regras” que possibilita e organiza a comunicação. Durante uma comunicação de dados, algo similar acontece, quando entramos na internet e tentamos acessar um determinado site, nosso computador estabelece uma conexão com o servidor que possui o site, utilizando protocolos de comunicação.

AlôTCP pedido

Quem fala?Solicita arquivo

AlôTCP resposta

de conexão

Tempo

Figura 63 Analogia de protocolos.

Vimos na unidade anterior que do ponto de vista da estação do receptor, a camada de aplicação e seus protocolos estão acima da camada de transporte, isso significa que a camada de transporte executa seu serviço e depois encaminha a informação para a camada superior. Vimos também que vários protocolos trabalham na camada de aplicação tais como: HTTP, FTP, Telnet, SMTP, DNS, TFTP, entre outros.

Alguns desses protocolos necessitam de confiabilidade na trans-missão, outros não. Os que necessitam de confiabilidade utilizam o protocolo na camada de transporte, camada 4, de maneira a pos-sibilitar uma comunicação confiável – o TCP (Transmission Control

Confiabilidade neste contexto significa que a estação que envia os dados deve garantir que o destino recebeu os dados de forma correta.

Page 101: Redes de ComputadoresI

Redes de Computadores I

101Unidade 4

Protocol). Os protocolos que não necessitam de confiabilidade utili-zam um protocolo de camada 4 mais simples que não oferece con-fiabilidade na comunicação - o UDP (User Datagram Protocol).

Utilizando uma analogia, podemos comparar o envio de informa-ções através das redes de dados, com o envio de cartas pelo correio. Quando enviamos uma correspondência pelo correio e precisamos obter garantia de sua entrega, optamos pelo sistema de carta regis-trada. Caso não tenhamos esta necessidade, optamos pelo envio de carta comum. Podemos comparar o envio comum com o protocolo UDP o qual entrega as informações, porém, não confirma seu rece-bimento. A carta registrada pode ser comparada com o protocolo TCP que garante a entrega da informação com confiabilidade por meio de um processo de confirmação.

Nesta unidade, vamos estudar os protocolos TCP e o UDP que tra-balham na camada de transporte do modelo de referência OSI. Para compreender o funcionamento desses protocolos vamos iniciar abordando o conceito de “portas”, pois ambos os protocolos as uti-lizam para encaminhar informações para a camada superior.

O que são “portas”?

Portas são números que correspondem a serviços dife-rentes, ou seja, cada serviço atende em uma determi-nada porta. Podemos conceituar também como portas virtuais representadas por um número. Cada número indica para qual serviço a camada de transporte deve enviar as informações. Por exemplo, na estação do receptor, quando a camada de transporte recebe da camada inferior, Camada de Rede, uma informação que contém em seu cabeçalho uma solicitação para a porta 21, a informação será encaminhada para esta porta e é o protocolo FTP que irá atender a solicitação.

A lista oficial de numero das portas está em http://www.iana.org/assignments/port-numbers

Existe uma regra geral para a utilização de portas. As portas de 0 a 1024 são registradas e não podem ser utilizadas em aplicações desenvolvidas. Já as portas acima de 1024 possuem duas funções: podem ser utilizadas pelo sistema operacional como porta de origem em uma solicitação ou pelo desenvolvedor na criação de

Page 102: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

102

uma nova aplicação. A porta de maior número possível de ser utilizada é a 65535, pois o campo de identificação da porta nos cabeçalhos dos protocolos TCP e UDP possui tamanho de 16 bits e 2^16=65536 (considere-se a porta 0 como válida).

Observe, no quadro ao lado, alguns protocolos e suas respectivas portas:

Os protocolos citados no quadro, são implementa-dos utilizando outros protocolos, ou seja, depen-dem de outros protocolos para exercerem suas funções. Por exemplo, os protocolos apresentados acima que necessitam de confiabilidade na comu-nicação para executarem suas funções, utilizarão um protocolo com essa característica, ou seja, o TCP. Já os protocolos que não precisam da carac-terística de segurança na transmissão para execu-

tarem suas funções, utilizarão o protocolo UDP. Vamos estudar o funcionamento dos protocolos TCP e UDP para entendermos melhor essa dependência.

UDP (User Datagram Protocol)

O protocolo UDP atua na camada de transporte do modelo de referência OSI e sua principal responsabilidade é transportar dados, porém sem confiabilidade. O UDP não estabelece conexão antes de começar o envio das informações como acontece no TCP, que estudaremos logo em seguida. O protocolo UDP trabalha sem confirmação ou entrega dos dados garantidos. É um protocolo mais simples utilizado por protocolos da camada de aplicação que não necessitam de confiabilidade na transmissão. Sua sim-plicidade pode ser evidenciada pelo datagrama que utiliza, como pode ser observado na figura 64.

Porta de Origem Porta de Destino

Tamanho da Mensagem Checksum

Dados

Figura 64 Formato do datagrama UDP.

Porta Aplicação

20 FTP (Dados)

21 FTP (Controle)

22 SSH

23 Telnet

25 SMTP

80 http

110 POP3

Page 103: Redes de ComputadoresI

Redes de Computadores I

103Unidade 4

O datagrama UDP apresenta os seguintes campos:

Porta de Origem – é o número da porta que solicita um

determinado serviço e que será utilizado pelo receptor para responder a solicitação;

Porta de Destino - é o número da porta ao qual corres-

ponde o serviço solicitado;

Tamanho da Mensagem ou Comprimento - é o compri-

mento (em bytes) do datagrama deste usuário, incluindo o cabeçalho;

Checksum - é o campo que recebe o resultado do cálculo dos cabeçalhos e dos dados;

Dados - são as informações a serem transmitidas.

Como você pode observar, o datagrama UDP não possui os campos para informações de controle, pois não garante confiabi-lidade durante a transmissão.

Os protocolos que, como o UDP não são “confiáveis”, simples-mente não retransmitem segmentos eventualmente perdidos porque não confirmam o recebimento. Dessa forma, o emissor não sabe que o segmento não chegou ao destino (figura 65).

Figura 65 Um protocolo não confiável pode perder partes da comunicação.

O UDP (User Datagram Protocol) está definido na RFC 768. O campo de dados contém os segmentos (mensagens de consulta DNS, SNMP ou parcelas de audio, por exemplo). O cabeçalho do UDP contém apenas 4 campos, cada um com dois octetos. O UDP faz uma checagem simples para detectar erros.

Page 104: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

104

Características do serviço prestado pelo UDP:

Não há estabelecimento de conexão.

Os segmentos são enviados sem que o destinatário envie uma aceitação, ou requisite uma identificação do remetente.

Não existe monitoração dos estados de conexão.

O UDP não monitora os buffers de envio ou recebimento, con-troles de congestionamento e sequenciação. Devido a essa sim-plicidade, um host cujas aplicações usem UDP como transporte, suportam mais conexões do que se usassem TCP.

Pequeno Overhead do cabeçalho.

Ao contrário do TCP, que acrescenta 20 bytes de cabeçalho, cau-sando uma sobrecarga razoável, o UDP acrescenta apenas 8 bytes.

Não existe controle do fluxo.

O UDP não controla as taxas de envio e recebimento. As outras camadas (aplicação e rede) é quem determinam as possibilidades de fluxo do UDP. Como não controla as seqüências, nem con-firma os recebimentos, as aplicações que usam o UDP podem perder alguns segmentos.

Não existe controle para evitar duplicidade de segmentos.

Uma vez que o UDP não confirma os recebimentos, também não retransmite. Isso garante que os segmentos não serão duplicados na rede.

Resumindo as características do UDP, ele faz o mínimo possível para um protocolo de transporte: Multiplexação e demultiplexa-ção e uma verificação básica de erros. Dessa forma, o UDP acres-centa muito pouco ao trabalho do IP, mas é muito eficiente na sua proposta de economizar recursos da rede.

Page 105: Redes de ComputadoresI

Redes de Computadores I

105Unidade 4

Tabela 3 Aplicações mais populares e protocolos da camada 4 e 5 (segundo Kurose & Ross, com adaptações).

Aplicação Protocolo da camada 5

Protocolo de transporte – Camada 4

electronic mail SMTP TCP

Remote terminal access Telnet TCP

Web HTTP TCP

File transfer FTP TCP

Remote file server NFS typically UDP

Streaming multimedia proprietary typically UDP

Internet telephony H323/SIP typically UDP

Network management SNMP typically UDP

Routing protocol RIP typically UDP

Name translation DNS typically UDP

Trivial File Transfer TFTP UDP

A RFC 798 (J. Postel, 1980) especifica o protocolo UDP: www.ietf.org/rfc/rfc798.txt.

Alguns protocolos que utilizam o UDP são:

TFTP ( Trivial File Transfer Protocol) - versão simpli-ficada do FTP utilizado para transferir arquivos de um computador para outro, através de uma rede;

SNMP ( Simple Network Management Protocol) - proto-colo de gerenciamento de rede;

DNS ( Domain Name System) - sistema para converter nomes de nós de rede em endereços.

TCP (Transmission Control Protocol)

Este protocolo é bastante popular, e geralmente é citado acom-panhado da sigla IP. O TCP/IP é um protocolo distinto, porém trabalha em conjunto para possibilitar o tráfego de dados na internet.

Page 106: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

106

O protocolo TCP atua na camada de transporte e sua função é permitir o transporte das informações com confiabilidade. Para garantir a confiabilidade na comunicação, o TCP executa todos os serviços descritos na unidade anterior, tais como: negocia-ção prévia à emissão dos dados, segmentação das informações e as numerações dos segmentos para serem montados na ordem correta no receptor.

O TCP também é caracterizado como um protocolo orientado para conexão, pois, realiza a negociação estabelecendo a conexão antes de enviar as informações, divide as informações em seg-mentos, reagrupa essas informações na estação de destino e permite a confirmação de recebimento de um segmento, tor-nando a transmissão confiável. A confiabilidade oferecida pelo protocolo TCP é executada através de um processo denominado

“Handshake triplo”.

Handshake triplo

O handshake triplo tem o obje-tivo de sincronizar as duas estações que vão se comunicar através de números de seqü-ência e oferecer informações de controle necessárias para estabelecer uma conexão virtual entre as estações. Para entender esse processo vamos estudá-lo em três fases:

estabelecimento de

conexão;determinação da quan-

tidade de dados que podem ser transmitidos de uma só vez;

confirmação de recebi-

mento.

O processo se inicia quando a estação de origem solicita o estabelecimento de uma sessão com a estação de destino. A figura a seguir, ilustra este processo. A

Estação 1

enviar SYNseq = x

Receber SYNseq = x

Receber SYNseq = y

ACK = x + 1

enviar SYNseq = y

ACK = x + 1

enviar ACKack = y + 1

Receber ACKack = y + 1

Estação 2

Figura 66 o processo handshake triplo.

Page 107: Redes de ComputadoresI

Redes de Computadores I

107Unidade 4

estação de origem (estação 1) envia seu número inicial de seqüên-cia, neste caso x, para a estação de destino (estação 2). A estação de destino então recebe a solicitação e responde, enviando para a estação de origem o número de seqüência x + 1, juntamente com seu próprio número de seqüência, neste caso y. Esta forma de res-posta significa que a estação 2 recebeu a solicitação x e aguarda x + 1. Este processo se repete de forma que um único caminho entre origem e destino é estabelecido, configurando o TCP um protocolo orientado para conexão.

Outro mecanismo realizado durante o processo do Handshake Triplo é a negociação da quantidade de dados que vai ser enviada de uma só vez. Esse mecanismo é denominado de janelamento. O tamanho da janela determina o número de octetos que serão envia-dos de uma vez. A figura ilustra um exemplo do tamanho da janela negociado entre as estações, que nesse caso é 3. Neste exemplo, a estação 1 envia 3 octetos e aguarda a confirmação. Somente após receber a confirmação de recebi-mento enviada pela estação 2 é que, então, a estação 1 poderá enviar mais 3 octetos. Se, por algum motivo, a estação 2 não receber os 3 octetos enviados, a confirmação não será enviada e a estação 1 deverá retransmitir os octetos faltantes.

O tamanho da janela pode ser negociado dinamicamente durante uma sessão, permitindo que o tamanho negociado no início da sessão seja alterado.

O processo de Handshake triplo também permite que em caso de retransmissão, as informações sejam reagrupadas conforme sua ordem correta. Para isso, os datagramas são numerados na origem, de forma que na falta de algum datagrama, detectado pela estação destino, o segmento seja retransmitido e reagrupado.

Origem

enviar 1enviar 2enviar 3

Receber 1Receber 2Receber 3envia ACK 4

Receber 4Receber 5Receber 6envia ACK 7

Recebe ACK 4enviar 4enviar 5enviar 6

Recebe ACK 7

Tamanho da janela = 3

Destino

Figura 67 Mecanismo de Janelamento.

Page 108: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

108

A confirmação dos segmentos avisa ao emissor que o outro lado recebeu com sucesso (sem erros detectados). Qualquer segmento não confirmado após um período de tempo, é retransmitido (Figura 68 abaixo).

Figura 68 Mecanismo de confirmação e retransmissão usado pelo TCP.

O sistema que envia é o responsável pelo relógio que irá determi-nar se a confirmação chegou a tempo ou não (o emissor ajusta o retransmission timer). Um valor típico para a o tempo de retrans-missão é 3 segundos. Esse período é denominado Retransmission Time Out (RTO). Quando o RTO é atingido e o remetente não recebeu um Acknowledgement (ACK), o segmento é automatica-mente retransmitido. A retransmissão de um mesmo segmento continua até a chegada de um ACK para aquele segmento ou até o encerramento da conexão.

O RTO é ajustado para evitar congestionamentos, caso ocorram muitas retransmissões. Os ajustes são determinados com base no RTT, ou Round Trip Time (tempo que um pacote ICMP – estu-

Page 109: Redes de ComputadoresI

Redes de Computadores I

109Unidade 4

dado na unidade anterior - demora para ir ao destino e voltar a fonte). O TCP acrescenta uma pequena margem de segurança ao RTT e estipula assim o RTO (Figura 69).

Figura 69 Ajuste do RTO com base no RTT.

A figura a seguir, ilustra um datagrama parcial mostrando a con-firmação de recebimento dos segmentos. Observe que o número de seqüência enviado pela estação de origem (05), no datagrama de resposta enviado pela estação de destino, se torna ACK. Desta forma, a estação de destino confirmou que recebeu o seguimento 05 e aguarda o segmento 06.

Estação 2Estação 1

80

80

2040

2040

2040

80

05

06

01

01

02

06

destino

destino

destino

origem

origem

origem

seqüência

seqüência

seqüência

ACK

ACK

ACK

Figura 70 Confirmação de recebimento.

Page 110: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

110

Podemos aproveitar esta figura para ilustrar também o conceito de portas. Observe que o primeiro datagrama enviado pela estação 1, a porta de origem, está configurada como 2040. A estação 1 solicita um serviço para a porta 80 (destino 80), ou seja, prova-velmente a estação 1 está solicitando acesso a algum site que está hospedado na estação 2. Na estação 2, a porta de origem é a 80, pois está respondendo a essa solicitação com o conteúdo do site.

Para garantir confiabilidade durante uma transmissão, o TCP possui um datagrama complexo, com campos que permitem adi-cionar todas as informações necessárias para controlar e garantir a entrega dos dados. Observe na figura 71 o formato do data-grama do protocolo TCP.

Porta de Origem Porta de Destino

Número de Seqüência

Número da Confirmação

HLEN Reser-vado

Bits de Código Janela

Checksum Indicador de Urgência

Opções Enchimento

Dados

Figura 71 Formato do datagrama TCP.

Os campos do datagrama do protocolo TCP são:

Porta de Origem – corresponde ao número da porta que

solicita um determinado serviço e que será utilizada pelo receptor para responder a solicitação;

Porta de Destino – é o número da porta que corresponde

ao serviço solicitado;

Número de Seqüência - é o número de seqüência que

servirá como parâmetro para a confirmação do recebi-mento do segmento;

Número de Confirmação - este campo contém o valor

do próximo número seqüencial que o receptor espera receber;

Page 111: Redes de ComputadoresI

Redes de Computadores I

111Unidade 4

HLEN (Deslocamento de Dados) - indica onde os dados

começam;

Reservado - seis bits reservados para uso futuro;

Bits de Código, dividido em:

URG - indica que o campo do ponteiro urgente é sig-

nificativo neste segmento;ACK - indica que o campo de reconhecimento é sig-

nificativo neste segmento;PSH - função descarregar;

RST - reinicializa a conexão;

SYN - sincroniza os números seqüenciais;

FIN - não há mais dados do emissor.

Janela – é somente utilizada em segmentos ACK. A janela especifica o número de bytes de dados começando com aquele indicado no campo de número de reconhecimento que o receptor, ou seja, o emissor deste segmento, quer aceitar;

Checksum – é o campo que recebe o resultado do cálculo dos cabeçalhos e dos dados;

Indicador de Urgência - aponta para o primeiro octeto de

dados depois dos dados urgentes;

Opções – corresponde ao tamanho máximo do segmento

TCP;

Enchimento - todos os bytes zero utilizados para preen-

cher o cabeçalho TCP para que o comprimento total seja um múltiplo de 32 bits;

Dados – corresponde às informações a serem transmitidas.

Conforme foi citado anteriormente, alguns protocolos que neces-sitam de confiabilidade na comunicação utilizam o TCP. A seguir, a descrição de alguns deles:

FTP ( File Transfer Protocol) - protocolo utilizado para transferir arquivos utilizando autenticação;

HTTP ( HyperText Transfer Protocol) - protocolo para a transferência de hipertexto;

Page 112: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

112

SMTP ( Simple Mail Transfer Protocol) - protocolo que fornece serviços de correio eletrônico.

Agora que você já conhece o funcionamento do protocolo TCP, podemos estudar o protocolo IP, que é utilizado em conjunto com o TCP para trafegar dados pela internet. Mas antes, conheça um pouco mais da história do TCP/IP lendo o quadro de Curiosidade abaixo.

Curiosidade

Vinton Cerf, Robert Kahn e o Protocolo TCP/IP

No início da década de 70, as redes de comutação de pacotes, começaram a proliferar. Nessa época a ARPAnet

– a precursora da Internet – era apenas mais uma dentre tantas redes. Cada uma dessas redes tinha seu próprio protocolo. Dois pesquisadores, Vinton Cerf e Robert Kahn, reconheceram a importância de interconectar essas redes e inventaram um protocolo inter-redes chamado TCP/IP, que quer dizer transmission control pro-tocol/Internet protocol (protocolo de controle de trans-missão/protocolo da Internet). embora no começo, Cerf e Kahn considerassem o protocolo uma entidade única, mais tarde esse protocolo foi dividido em duas partes, TCP e IP, que operavam separadamente. Cerf e Kahn publicaram um artigo sobre o TCP/IP em maio de 1974 no Ieee (Institute of Electrical and Electronics Engineers).

O protocolo TCP/IP, que é o “feijão-com-arroz” da Inter-net de hoje, foi elaborado antes dos PCs e das estações de trabalho, antes mesmo da proliferação das ethernets e de outras tecnologias de redes locais, antes da Web, da recepção de vídeo e do bate-papo virtual. Cerf e Kahn perceberam a necessidade de um protocolo de rede que, por um lado, fornecesse amplo suporte para aplicações ainda a serem definidas e, por outro, permi-tisse a interoperação de hospedeiros arbitrários e proto-colos de camada de enlace.

Fonte: Kurose, James F. (2003, p. 162)

Page 113: Redes de ComputadoresI

Redes de Computadores I

113Unidade 4

IP (Internet Protocol)

Você já pensou como as informações são entregues em seus desti-nos corretamente? Como nosso computador encontra um deter-minado site que queremos acessar?

Utilizando a mesma analogia citada anteriormente, podemos comparar a entrega das informações em uma rede de computa-dores com a entrega de uma carta que é enviada pelo correio, ou seja, da mesma forma que acontece nos correios, as redes também necessitam de um endereço de destino único e exclusivo para que a informação seja entregue corretamente. O protocolo IP atua na camada de rede do modelo de referência OSI e é responsável em endereçar os pacotes e auxiliar os equipamentos de uma rede a localizar o endereço de destino.

O protocolo IP utiliza um datagrama que adiciona informações essenciais para realizar seu serviço. Observe a figura a seguir. Ela apresenta o formato do datagrama do protocolo IP.

VersãoCompri-

mento do Cabeçalho

Tipo de serviço Comprimento do Datagrama

Identificação Sinalizado-res

Fragmento Deslocamento

Tempo de vida Protocolo Checksum do cabeçalho

endereço IP de origem

endereço IP do destino

Opções de IP enchimento

Dados

32 bits

Figura 72 Formato do datagrama do protocolo IP.

No datagrama do protocolo IP temos os seguintes campos:

Versão - especifica a versão do protocolo IP que será utili-zada;

Page 114: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

114

Comprimento do cabeçalho - sinaliza o início dos dados;

Tipo de serviço – corresponde ao campo utilizado para

distinguir os ‘tipos’ de datagrama;

Comprimento do datagrama - corresponde ao compri-

mento total do datagrama IP (cabeçalho + dados) medido em bytes;

Identificação - corresponde ao campo subdividido em

identificador, flags e deslocamento de fragmentação. Este campo controla a fragmentação e auxilia no agrupa-mento dos fragmentos do datagrama;

Tempo de vida - é o campo que garante que os datagra-

mas não fiquem circulando para sempre na rede;

Protocolo - indica o protocolo da camada de transporte

da estação de destino;

Checksum do cabeçalho - é o resultado do cálculo que auxilia o equipamento receptor do datagrama a detectar erros nos bits;

Endereço IP de origem – indica o endereço IP da máquina de origem;

Endereço IP do destino - indica o endereço IP da máquina de destino que deve receber o datagrama;

Opções de IP - corresponde ao campo, raramente uti-lizado, em que é permitido que um cabeçalho IP seja ampliado;

Enchimento - corresponde ao campo que recebe zeros

adicionais para assegurar que o cabeçalho IP seja sempre múltiplo de 32 bits;

Dados - são as informações a serem transmitidas.

O protocolo IP também é responsável pelo endereçamento IP e pelo roteamento. O protocolo IP adiciona informações necessá-rias ao endereço e encaminha os pacotes de dados até seu destino. Vamos agora compreender o funcionamento do endereçamento IP.

Page 115: Redes de ComputadoresI

Redes de Computadores I

115Unidade 4

Endereçamento IP

Todo computador que acessa a internet obrigatoriamente possui um endereço IP. É esse endereço que permite que uma solicitação, como o acesso a um site, por exemplo, seja executável. O ende-reço IP tem comprimento de 32 bits, ou 4 bytes. Esses endereços são escritos na forma decimal e separados por ponto a cada 8 bits

– notação decimal separada por pontos.

No endereço IP 193.10.34.20,

193 é o número decimal equivalente aos primeiros 8 bits,10 é o número decimal equivalente ao segundo con-junto de 8 bits e assim por diante.

esse mesmo endereço 193.10.34.20, em notação biná-ria é 11000001.00001010.00100010.00010100.

Nesse conteúdo trabalharemos bastante com a notação binária e decimal simultaneamente, lembrando que a decimal é habitual para nós e a binária foi abordada na disciplina Lógica de Progra-mação I.

A formação do endereço IP consiste em duas partes principais, a primeira parte representa a rede e a segunda parte representa o host.

Os endereços IPs são divididos em cinco classes, porém somente três delas são utilizadas comercialmente. Vamos entender como é feita essa divisão.

Os endereços IPs podem ser classificados como ende-reços de Classe A, B ou C dependendo do número de hosts que se pretende endereçar.

Endereço IP de classe A

Os endereços IPs de classe A são reservados para grandes empre-sas que necessitam endereçar um grande número de hosts. Con-forme podemos observar na figura 73, apenas o primeiro octeto

Host é o computador que possui uma ou mais interfaces para uma ou mais redes e não é capaz de transportar um pacote IP de uma rede para outra. Corresponde aos compu-tadores de uma rede que não possuem a função de roteamento.

Page 116: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

116

do endereço é reservado para o endereço de rede. Os outros três octetos (24 bits) podem ser utilizados para endereçar hosts, pos-sibilitando um grande número de endereços - 224 hosts. O bit de maior grau em uma classe A é sempre zero.

Lembre-se que os “bits de maior grau” ou também chamados de “mais significativos” são sempre os bits localizados à esquerda.

Rede Host Host Host

32 bits

24 bits

Figura 73 Representação endereço IP Classe A.

Endereço IP de classe B

Esses endereços são reservados para redes de médio porte, pois os dois primeiros octetos representam o endereço da rede e os outros dois octetos podem ser utilizados para endereçar hosts, ou sejam temos 216 opções de endereços para hosts. Os 2 bits de maior grau em uma classe B são sempre os valores binários 10.

Rede Rede Host Host

32 bits

16 bits

Figura 74 Representação endereço IP Classe B.

Endereço IP de classe C

Essa classe de endereços é utilizada por empresas de pequeno porte, pois nesta classe os três primeiros octetos estão reservados para endereçar a rede e apenas o último octeto está reservado para endereçar os hosts. Isto significa que temos apenas 28 opções de endereços de hosts. Os 3 bits de maior grau em uma classe C são sempre os valores binários 110.

Page 117: Redes de ComputadoresI

Redes de Computadores I

117Unidade 4

Rede Rede Rede Host

32 bits

8 bits

Figura 75 Representação endereço IP Classe C.

Endereço IP de classe D e E

Os endereços de classe D são reservados para endereçamento IP de Multicast e os quatro bits de maior grau desta classe são sempre os valores binários 1110.

Já os endereços de classe E são endereçamentos experimentais reservados para serem utilizados futuramente. Os quatro bits de maior grau de uma classe E são sempre os valores binários 1111.

Os endereços IPs são endereços únicos e devem ser controlados para que não ocorram conflitos na entrega das informações.

Quem controla os endereços IPs?

O que devemos fazer para adquirir endereços IPs?

A InterNic – The Internet s Network Information Center controla todos os endereços IP em uso, ou livres, na internet. esse controle é feito para evitar duplicações. A InterNic reserva certas faixas de endereços chamadas de “endereços privativos” para serem usados em redes que não irão se conectar diretamente na internet. Os provedores de acesso a internet, por sua vez, fornecem endereços IPs a seus clientes.

Observem que os endereços devem ser únicos e o número de endereços válidos é limitado. Isso exige um controle rigoroso a fim de evitar o esgotamento desses endereços. Com esse objetivo, existem os endereços não-válidos ou privativos, conforme citado acima, que poderão ser atribuídos aos computadores de uma rede IP de maneira a permitir que se comuniquem entre si. Nesta estrutura, somente o equipamento que se comu-nica diretamente com a internet, obrigatoriamente, deverá possuir um endereço válido.

Multicast é o envio de informações de uma única origem para um grupo de destinatários simultane-amente identificados por um único endereço IP de destino.

Page 118: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

118

Para compreender melhor estes conteúdos, vamos conceituar o que é uma rede IP. Uma rede IP é formada por computadores que pertencem a mesma rede, ou seja, que possuem endereços IPs da mesma faixa e que, conseqüentemente, se comunicam direta-mente entre si.

Uma empresa é composta pelos departamentos finan-ceiro, administrativo e negócios. Cada um deles possui diversas máquinas. em uma rede IP, as máquinas do departamento financeiro se comunicam diretamente com as máquinas do departamento de negócios, pois possuem endereços IPs da mesma faixa. Note que esses IPs poderiam ser todos endereços privativos.

essa mesma empresa deseja conectar-se à internet. Neste caso, uma única máquina desta estrutura – àquela que estiver diretamente conectada à internet - deverá possuir um endereço IP válido e, por conseguinte, per-mitir que todas as outras máquinas também acessem a internet utilizando este endereço. esta máquina é deno-minada de gateway, ou seja, é a máquina que permite a comunicação entre redes distintas.

Observem a figura 76, ela apresenta de forma simplificada um caso de computadores com endereços inválidos e somente o gateway possui endereço IP válido.

GatewayIP (210.168.3.1) Internet

estação 2IP .3.11)(10.180

estação 3IP .3.12)(10.180

estação 1IP (10.180.3.10)

Figura 76 Representação da utilização de endereços IP inválidos.

Page 119: Redes de ComputadoresI

Redes de Computadores I

119Unidade 4

Assim como no caso dos endereços IPs válidos, as faixas de ende-reços inválidos também são divididas em classes. A tabela abaixo, apresenta o resumo das classes de endereços A, B e C que podem ser utilizadas para endereçamento IP e as faixas de endereços inválidos recomendadas. É importante salientar que as faixas de endereços inválidos são apenas recomendações, pois em uma rede interna é possível a utilização de qualquer endereço, desde que o formato dos endereços seja o decimal com pontos, con-forme vimos anteriormente. A única restrição é que a máquina que acessa à internet, ou seja, que será visível ao mundo externo, possua um endereço válido e destinado à rede em questão.

Tabela 4 Classes de endereçamento IP

Classe Endereço Válido

Endereço Privativo Característica

A 1.0.0.0 a 126.0.0.0

10.0.0.0 a 10.255.255.255

Bit mais significativo = 0

B 128.0.0.0 a 191.255.0.0

172.16.0.0 a 172.31.255.255

Bit mais significativo = 10

C 192.0.0.0 a 223.255.255.0

192.168.0.0 a 192.268.255.255

Bit mais Significativo = 110

Saiba mais

Acesse o site do Comitê Gestor da Internet no Brasil e obtenha informações sobre as Regras para a Distribui-ção de Números IP no Brasil e muitas outras

http://www.cgi.br/infoteca/documentacao/regrasip.htm

Devido ao crescimento explosivo da internet, outro conceito foi inserido para permitir maior flexibilidade em mudanças nas con-figurações das redes locais sem a necessidade de endereços IP adi-cionais - este conceito é denominado de sub-redes IP.

Page 120: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

120

Sub-Redes IP

Uma sub-rede é uma maneira de utilizar um endereço de rede IP simples e dividi-lo de modo que este mesmo endereço IP, possa ser utilizado em redes locais interconectadas. É importante salientar que sub-rede é uma configuração local e é transparente para o resto do mundo.

Nas sub-redes, a porção do endereço IP que é destinado a ende-reçar os hosts é utilizada parcialmente para endereçar a sub-rede, ou seja, emprestamos bits do octeto destinado para os hosts, e sua designação pode ser feita localmente, já que toda a rede é trans-parente para o mundo externo.

Como isso acontece?

Vamos rever alguns conceitos para entender as sub-redes. Até o momento, vimos que na estrutura do endereçamento IP primeira-mente estão os bits que endereçam a rede e, logo em seguida, os bits que endereçam os hosts. Quando utilizamos sub-rede a estru-tura do endereço é alterada conforme apresentada na figura 74.

Rede Sub-rede Host

Figura 77 estrutura do endereço IP com sub-rede.

Os bits da sub-rede sempre estarão após os bits da rede e precedi-dos dos bits dos hosts. Observe agora um exemplo de sub-rede que utiliza um endereço IP de classe C. Observe que os 3 primeiros octetos continuam endereçando a rede e os octetos reservados para endereçar os hosts são divididos, e fornecem bits para a sub-rede.

Rede Rede RedeHost

Sub-rede Host

Figura 78 estrutura do endereço IP classe C com sub-rede.

Page 121: Redes de ComputadoresI

Redes de Computadores I

121Unidade 4

O conceito de sub-rede pode ser aplicado em todas as classes de endereçamento IP. A escolha da classe deve considerar a quanti-dade de sub-redes pretendida e a quantidade de hosts que deve ser endereçada em cada uma delas.

Existem duas fórmulas distintas para calcularmos o número de sub-redes e o número de hosts em cada sub-rede. Vamos começar analisando o cálculo do número de hosts em cada sub-rede. A fórmula é:

H=(2n )-2

onde:

H = numero de hosts que se deseja em cada sub-rede;2 =base binária;n =número de bits utilizados para representar endereços de hosts;

-2 = Retira-se do resultado da exponenciação dois endereços:

a) o endereço que corresponde a todos os bits de host iguais a zero (no caso do exemplo da figura 78, seriam os últimos 4 bits do ultimo octeto: 0000. esse endereço representa a sub-rede da qual se está tratando;b) o endereço que corresponde a todos os bits de host iguais a um (no caso do exemplo da figura 78, seriam novamente os últimos 4 bits do ultimo octeto, porém com valores 1111. esse endereço representa o endereço de broadcast, usado para enviar mensagens a todos os hosts da sub-rede.

Para calcular o número de sub-redes, a fórmula é alterada para:

S=2n

S = numero de sub-redes no qual se deseja dividir a rede;2 =base binária;n =número de bits utilizados para representar endereços de sub-rede.

Note que nesse caso, como não existem endereços de sub-rede e de broadcast, não se retira 2 do resultado da equação.

Broadcast é o envio de informações de uma única origem para todos os nós de uma rede simultane-amente identificados por um único endereço IP de destino. A camada de enlace também possui um endereço de broadcast, representado pelo con-junto FF: FF: FF: FF: FF: FF.

Page 122: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

122

Devemos desconsiderar o primeiro e o último endereço de host, pois o primeiro, conforme citado, é o endereço da sub-rede, e não podemos atribuir este endereço a nenhuma interface dos dispo-sitivos de uma rede. Já o último endereço, também não pode ser utilizado para endereçar dispositivos pois, corresponde ao ende-reço do grupo de dispositivos pertencente a sub-rede.

Vamos utilizar um endereço de classe C para exemplificar. Tra-balharemos com números decimais e binários simultaneamente. Como o endereço citado é de classe C, significa que os 3 pri-meiros octetos são reservados para endereçar a rede e somente o último octeto endereça os hosts. É justamente com estes últimos octetos que vamos trabalhar. Não podemos esquecer que, jamais os bits que representam as redes serão alterados.

Primeiramente vamos transformar o endereço 200.140.5.0 em número binário para facilitar a visualização.

1º octeto 2º octeto 3º octeto 4º octeto

Redes Rede Rede Host

Decimal 200 140 5 0

Binário 11001000 10001100 00000101 00000000

Agora, vamos calcular quantos bits pegaremos emprestados da porção reservada para os hosts para criar nossa sub-rede. Imagine que precisamos separar uma rede em 3 sub-redes e que cada uma delas possui 5 computadores.

Se precisamos criar 3 sub-redes, vamos testar um empréstimo de 3 bits. Assim,

23 = 8 sub-redes possíveis, uma demasia.

Se emprestarmos somente 2 bits teremos

2² = 4 sub-redes. Este valor é mais adequado ao nosso caso.

Page 123: Redes de ComputadoresI

Redes de Computadores I

123Unidade 4

Portanto, se emprestamos 2 bits do octeto dos hosts para as sub-redes, sobram 6 bits para endereçar hosts. No nosso caso, precisa-mos endereçar 5 computadores em cada sub-rede. Vamos calcular utilizando a mesma fórmula com os 6 bits restantes para nos cer-tificarmos se atende nossa necessidade.

26-2 = 64 – 2 = 62 endereços de hosts possíveis.

Desta forma, concluímos que, emprestando 2 bits, são possíveis 4 sub-redes; os 6 bits restantes endereçam 62 hosts em cada sub-rede, ou seja, atende nossa necessidade.

Mas atenção, quando trabalhamos com sub-redes, emprestamos bits da porção destina a endereçar hosts do endereço IP, certo?

No exemplo acima, utilizamos um endereço IP de classe C, temos apenas oito bits para trabalhar com as sub-redes e para endereçar os hosts em cada uma delas. Quando emprestamos os bits para o cálculo da sub-rede devemos deixar no mínimo dois bits para endereçar hosts, ou seja, podemos emprestar no máximo seis bits para o cálculo de sub-rede. Veja o que acontece. Se emprestarmos 7 bits para o cálculo de sub-rede, resta apenas 1 bit para endereçar os hosts.

2n-2 = 21-2 = 2 – 2 = 0.

Observem que com apenas 1 bit para calcular o endereçamento dos hosts, não é possível endereçar nenhum hosts. Sendo assim, devemos nos atentar para essa informação. Quando utilizamos sub-redes, devemos sempre deixar no mínimo 2 bits para endere-çar os hosts.

Na configuração de uma rede, algumas informações são neces-sárias para garantir que as informações serão entregues ao seu destino. Quando utilizamos sub-rede, por exemplo, o equipa-mento responsável em encaminhar as informações, necessita de uma ferramenta que determine quais bits serão utilizados para o

Page 124: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

124

encaminhamento do pacote e quais são os bits que representam o host que receberá o pacote. A ferramenta utilizada para fazer esta distinção é denominada de máscara de sub-rede.

Máscara de sub-rede

A máscara de sub-rede é utilizada para distinguir a porção do endereço que se destina a rede e sub-rede e a porção que se destina ao host. Geralmente, as máscaras de sub-rede são escritas no formato decimal com pontos, como os endereços IPs.

Para definir a máscara de uma sub-rede, basta substituir por “1s” todos os bits que representam a rede e a sub-rede e por “0s” os bits que representam os hosts.

Vamos aproveitar o exemplo que utilizamos anteriormente para definir a máscara de sub-rede.

No exemplo, temos um endereço de classe C, cuja característica principal é que os 3 primeiros octetos representam a rede. Por-tanto, os 3 primeiros octetos serão substituídos pelo bit “1”.

Para calcular nossa sub-rede, emprestamos 3 bits do octeto do host, isso significa que devemos substituir os 3 primeiro bits do campo de host pelos bits “1s”, e, restaram 5 bits destinados aos hosts. Esses bits deverão ser substituídos por bits “0s”. Após as substituições devemos transformá-lo em decimal novamente e teremos a máscara 255.255.255.224. A figura a seguir lustra a definição da máscara de sub-rede para este exemplo.

Rede Rede RedeHost

Sub-rede Host

11111111 11111111 11111111 111 00000

255 255 255 224

Figura 79 Máscara de sub-rede.

Por padrão, se nenhum bit tiver sido emprestado para sub-rede, a máscara seguirá as mesmas definições: bits “1s” para os bits que representam a rede e bits “0s” para os que representam o

Page 125: Redes de ComputadoresI

Redes de Computadores I

125Unidade 4

Roteador - nome dado aos equipamentos que conectam uma rede a outras. Estudaremos suas características na próxima unidade.

host. Sendo assim, a máscara padrão para endereços de classe A é 255.0.0.0, para os endereços de classe B é 255.255.0.0 e para os de classe C é 255.255.255.0.

Outra função importante exercida pelo protocolo IP é o rotea-mento IP, que fornece o mecanismo básico para que o equipa-mento que é ligado à internet se conecte com redes distintas.

Roteamento

Roteamento é o mecanismo utilizado pela internet para entre-gar os pacotes de dados entre os hosts. O modelo de roteamento utilizado é de salto-por-salto - mecanismo realizado pelos rotea-dores. Ao receber um pacote de dados, o roteador, abre o pacote, executa um cálculo com a máscara configurada no equipamento e verifica se o endereço de destino do cabeçalho IP pertence a alguma das redes conectadas diretamente a ele. Se não pertencer, o roteador calcula o próximo salto deixando-o um passo mais próximo ao seu destino e o entrega para o próximo roteador. Este processo se repete até que o pacote seja entregue ao seu destina-tário. A figura 80 ilustra este processo de maneira simplificada.

Rede Local Curitiba

Roteador B Roteador A

Rede Local São Paulo

10.180.30.12 192.168.2.22

192.168.2.1

10.180.30.10

10.180.30.1

10.10.10.1 10.10.10.2

192.168.2.21

Internet

Figura 80 Roteamento.

Page 126: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

126

Observe, na figura, que as redes conectadas diretamente ao rote-ador A são 10.10.10.2 e 210.168.2.1, caso essa rede receba pela internet algum pacote de dados cujo endereço IP de destino não corresponda a nenhuma delas, o roteador encaminhará o pacote para o próximo roteador. Este por sua vez, repetirá esse processo.

Na próxima unidade estudaremos as características dos roteado-res e utilizaremos um exemplo prático de roteamento assim você entenderá melhor como funciona esse processo.

Para que o processo de roteamento funcione, são necessários dois elementos:

protocolos de roteamento;

tabelas de roteamento.

Os protocolos de roteamento determinam o conteúdo das tabelas de roteamento, ou seja, eles definem a forma com que a tabela é montada e quais informações serão registradas nelas.

As tabelas de roteamento são registros de endereços de destino, associados aos números de saltos.

É importante salientar que os roteadores armazenam somente endereços da interface da rede, ou seja, os endereços dos hosts de uma rede interna não são registrados nos roteadores.

Conheça alguns dos protocolos de roteamento:

R IP, IGRP, EIGRP, OSPF e Integrated IS-IS, para roteamento interno (Interior Gateway Protocols - IGPs);

E GP e BGP, para roteamento externo (Exterior Gateway protocolo – EGP).

Os protocolos de roteamento e outras questões referentes a rote-amento interno e externo serão abordadas com maior profundi-dade na disciplina “Redes de Computadores II”.

Page 127: Redes de ComputadoresI

Redes de Computadores I

127Unidade 4

SEçãO 3 Sockets

Conforme vimos anteriormente, os protocolos de comunicação possuem diversas regras que determinam como uma informação será enviada através da rede, e como ela será tratada. É comum que aplicações residentes em um equipamento acessem recursos de outros, utilizando protocolos de comunicação. É o caso, por exemplo, de um software cliente de e-mail. O software cliente acessa um servidor de e-mail, ou de um navegador de internet, que acessa o conteúdo em um site. Desta forma, as aplicações usam protocolos de comunicação para o envio e o recebimento de informações através de uma rede.

A comunicação entre processos de software tornou-se indispen-sável nos sistemas atuais e o mecanismo mais utilizado para pos-sibilitar a comunicação entre aplicações é denominado de socket. Primeiramente, vamos utilizar um exemplo bastante corriqueiro para elucidar o conceito de Sockets.

Geralmente quando nos conectamos à internet abri-mos mais de um conteúdo simultâneo. Imaginem a seguinte situação: abrimos um browser para acessar um determinado site, o www.google.com.br por exemplo. Ao mesmo tempo abrimos outro browser para aces-sar o site www.yahoo.com.br. As solicitações saíram da mesma máquina, concordam? e solicitam serviços para a mesma porta (porta 80). Como as respostas destas solicitações serão entregues corretamente? Como o site www.google.com.br será disponibilizado no bro-wser que o solicitou e não no browser que solicitou o www.yahoo.com.br? Com relação ao site do google, se executarmos duas consultas simultaneamente o que acontecerá? Observem que neste último exemplo temos a mesma máquina solicitando duas requisições para o mesmo servidor, porém são consultas distintas. Como, nessas condições, as consultas serão entregues para suas solicitações correspondentes? este processo é garantido pelo Sockets que agrupa informações como endereço de origem e destino e porta de origem e des-tino, garantindo que as respostas sejam disponibiliza-das corretamente.

Page 128: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

128

e qual é a contribuição dos sockets para o contexto deste curso?

Como sabemos, o TCP/IP é o mais popular dentre os protocolos de comunicação, pois é o principal proto-colo utilizado na internet. Porém, seria muito compli-cado ao programador criar todo o protocolo TCP/IP, ou qualquer outro protocolo complexo de comunicação, para todas as aplicações que estivesse desenvolvendo. Se o TCP/IP fosse implementado pelo desenvolvedor de software poderia ocorrer diversos problemas, tais como implementações incompletas, ou incorretas, o que poderia causar mau funcionamento na comunicação da rede. No caso do TCP/IP, a implementação de seus mecanismos em um software é facilitada por meio dos Sockets.

Os Sockets são implementações completas do TCP/IP, prontas, que podem ser acessadas pelo programador, durante o desenvolvi-mento de um software. Alguns sistemas operacionais fornecem acesso direto às funções do TCP/IP, enquanto outros fornecem acesso a estas funções através de bibliotecas de software, denomi-nadas APIs (Application Programming Interface). O uso de Sockets assegura o correto funcionamento dos protocolos de comunica-ção, diminuindo tempo de desenvolvimento de um software e eliminando o risco de problemas relacionados à comunicação de dados. Em uma aplicação constituída por dois módulos alocados em computadores distintos, que necessitem se comunicar através do TCP/IP, por exemplo, um módulo utilizará os sockets para se conectar ao outro módulo. A figura a seguir ilustra este processo.

Módulo 1

Socket Socket

Módulo 2

Figura 81 Representação Sockets.

Page 129: Redes de ComputadoresI

Redes de Computadores I

129Unidade 4

Existem funções imbutidas no JAVA que permitem realizar as conexões de forma simples. As funções necessárias para mani-pular a pilha de protocolo TCP/IP já é nativa do JAVA, ou seja, as funções do JAVA (J2ME, J2SE ou J2EE) já possuem suporte a sockets.

As informações apresentadas aqui, focaram a utilização do JAVA por ser a linguagem de programação abordada neste curso, porém, dependendo da linguagem de programação adotada pelo desenvolvedor do software, as bibliotecas que possibilitam suporte a sockets deverão ser instaladas.

Atividades de autoavaliação

1. Qual o objetivo do Handshake Triplo. Quais são as fases deste processo.

2. explique o mecanismo de Janelamento.

3. O que são sub-redes e qual é a sua finalidade?

Page 130: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

130

4. Para que servem as máscaras de sub-redes? explique como são definidas.

Síntese

Nessa unidade você viu que uma rede de transmissão de dados é constituída por uma estrutura de comunicação composta por: cabeamento e toda a estrutura física que fornece suporte à comu-nicação sistema operacional, protocolos e aplicativos que são res-ponsáveis por gerenciar, controlar e permitir a troca das informa-ções e por equipamentos. Conceituamos sistema operacional de redes e focamos os softwares de rede e seus protocolos.

Viu que os Sistemas Operacionais de Rede são bastante seme-lhantes aos sistemas operacionais utilizados em máquinas de usu-ários, porém, possuem funções que possibilitam a ligação de usu-ários a máquinas remotas e que acessam serviços remotamente.

Estudamos que as redes de computadores utilizam protocolos para se comunicarem, ou seja, utilizam regras que determinam como os dispositivos de uma rede trocam informações.

Na unidade anterior você estudou que vários protocolos trabalham na Camada de Aplicação tais como: HHTP, FTP, Telnet, SMTP, DNS, TFTP, entre outros, e que alguns desses protocolos, necessitam de con-fiabilidade na transmissão, enquanto outros, não. Os protocolos que necessitam de confiabilidade utilizam o protocolo na camada de trans-porte que proporciona a comunicação confiável – o TCP (Transmission

Page 131: Redes de ComputadoresI

Redes de Computadores I

131Unidade 4

Control Protocol), e os protocolos que não necessitam de confiabilidade utilizam um protocolo de camada 4, mais simples que não oferece confiabilidade na comunicação - o UDP (User Datagram Protocol). Ambos os protocolos utilizam “portas” para enviar informações para a camada superior. As “portas” são números que correspondem a servi-ços diferentes, ou seja, cada serviço atende em uma determinada porta e podemos chamá-las também de portas virtuais.

Estudamos também o protocolo IP (Internet Protocol) que atua na camada de rede do modelo de referência OSI e é responsável pelo endereçamento dos pacotes e pelo auxílio aos equipamentos de uma rede a localizar o endereço de destino. O protocolo IP também é responsável pelo endereçamento IP e pelo roteamento, ou seja, é este protocolo que adiciona informações (endereço) necessárias e encaminha os pacotes de dados até seu destino.

Estudamos que devido ao crescimento explosivo da internet, o conceito de sub-redes foi inserido para permitir maior flexibi-lidade nas mudanças das configurações de redes locais sem a necessidade de endereços IP adicionais.

Finalmente, abordamos o conceito de Sockets que são implemen-tações completas do TCP/IP, prontas, e podem ser acessadas pelo programador durante o desenvolvimento de um software. Alguns sistemas operacionais fornecem acesso direto a funções do TCP/IP, enquanto outros fornecem acesso a estas funções através de biblio-tecas de software, denominadas APIs (Application Programming Interface).

Page 132: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

132

Saiba mais

No link www.sumersoft.com/publicacoes/SocketsEmJAVA é possível acessar um artigo que apresenta informações sobre o suporte que o JAVA oferece para a utilização de mecanismos de comunicação, além de apresentar a criação de um socket cliente em JAVA.

Page 133: Redes de ComputadoresI

5UNIDADe 5

Infraestrutura de rede

Objetivos de aprendizagem Conhecer a evolução do teleprocessamento. Classificar as redes conforme a distância entre seus componentes. Conceituar os dispositivos que compõem uma rede de dados. Identificar a função da comutação e suas principais formas. Conhecer alguns aspectos da história dos sistemas de comunicação móvel.

Seções de estudo

Seção 1 A evolução do teleprocessamento - Histórico.

Seção 2 Classificação das redes.

Seção 3 Dispositivos de rede.

Seção 4 Comutação.

Seção 5 Sistema de telefonia celular.

Page 134: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

134

Para início de conversa

Nesta unidade, você vai conhecer um pouco sobre a evolução do teleprocessamento além de classificar as redes conforme a distância entre seus componentes. Você estudará os dispositivos que compõem uma rede de dados, a função da comutação e suas principais formas: comutação de circuitos e comutação de pacotes. Encerraremos esta unidade com conceitos de sistemas de comuni-cação móvel.

SEçãO 1 A evolução do teleprocessamento – Histórico

A história da evolução do Teleprocessamento poderia ser dividida em quatro fases. A primeira fase se refere à década de 50 e início dos anos 60. Essa é a fase do “Terminal de Aplicação”. Nesta fase, as aplicações eram específicas para cada tipo de terminal e os protocolos permaneciam junto às aplicações. Tais carac-terísticas configuraram uma fase bastante inflexível que privilegiava a redundância das aplicações e dos dados em que as informações não eram arma-zenadas em discos e os compu-tadores não possuíam teclados, monitores e impressoras, os computadores eram ligados a um aparelho denominado tele-tipo. O teletipo era uma máquina de escrever que possuía uma leitora e uma perfuradora de papel que armazenava as informa-ções em pequenos furos na fita de papel, como nas figuras.

Figura 83 Fita Perfurada.

Figura 82 Teletipo.

Page 135: Redes de ComputadoresI

Redes de Computadores I

135Unidade 5

A década de 60 deu início à segunda fase denominada fase do “Terminal do Computador”. Nessa fase surgiram os grandes sistemas mainframes que possuíam diversos terminais interliga-dos, porém os mainframes não possuíam processamento próprio e eram chamados de “terminais burros” (Figura 84).

Figura 84 Representação de um Mainframe e os terminais urros.

Os mainframes possuíam maior capacidade de memória, mas não eram dedicados a uma única aplicação. Um dos problemas encontrados nessa fase era com relação a incompatibilidade das tecnologias. As arquiteturas empregadas nos equipamentos que compunham as redes de dados nesta época eram proprietárias, ou seja, eram específicas, tornando necessário que todos os equipa-mentos fossem do mesmo fabricante.

A terceira fase ocorreu nas décadas de 70 e 80 e é denominada fase do “Terminal de Rede”. Nesta fase, surgiram os microcom-putadores produzidos por empresas que operavam independente dos grandes fabricantes, o que ocasionou uma incorporação destes microcomputadores aos sistemas computacionais. Essa fase deu início às redes locais e às redes públicas, e os ditos “terminais burros” passaram a ser “estações” que possuíam capacidade de processamento próprio, e possibilitavam acesso a várias aplicações e recursos – cliente/servidor conforme apresentado na figura 84. No modelo cliente/servidor, as estações clientes são conectadas a um servidor e acessavam os recursos disponíveis nele.

Page 136: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

136

Figura 85 Representação de um Servidor e os clientes.

Nessa fase também foi identificada a necessidade de normas e padrões como o OSI e o TCP que pudessem servir de base aos fabri-cantes para a fabricação de equipamentos que fossem compatíveis.

Na quarta fase, iniciada nas décadas de 80 e 90 e que se estende até os dias de hoje, o cenário se configura pela interligação de várias redes, a compatibilidade de protocolos, a era da internet e da integração de dados e de voz. Este cenário conta com equipa-mentos como gateways, bridges, switches e roteadores apresentando estruturas semelhantes às representadas pela Figura 86.

Figura 86 Representação de uma estrutura de rede.

Page 137: Redes de ComputadoresI

Redes de Computadores I

137Unidade 5

Considerando o contexto atual, vamos estudar, a seguir, a classi-ficação das redes na seção 2 e os dispositivos de rede na seção 3.

SEçãO 2 Classificação das redes

Você já deve ter encontrado durante suas leituras, os termos “redes locais” ou “redes de longa distância”. Nesta seção vamos estudar como acontece essa classificação e conhecer a história do surgimento de cada uma delas.

A classificação mais utilizada para as redes é a Classificação quanto a Abrangência:

Tabela 5 Redes e abrangência (Tanembaum, 2004).

Distância entre nós Abrangência

até 10 m Sala

até 100 m edifício

até 1 km Campus

até 10 km Cidade

até 100 km País

até 1.000 km Continente

até 10.000 km Planeta

Redes locais

As redes locais, também conhecidas como LANs (Local Area Network), surgiram em meados dos anos 80 como resposta a pro-blemas causados pelo crescimento das empresas. Nessa época as empresas reconheceram que poderiam obter inúmeros ganhos com a utilização das redes. Esses ganhos se traduziriam em ganho de produtividade e, principalmente, ganho referente ao número de equipamentos, pois, os dispositivos eram duplicados, ou seja, não era possível compartilhar, por exemplo, o uso de uma impressora. O crescimento das redes, no seu início, foi caótico, pois os equipamentos possuíam arquiteturas proprietárias e não

LAN

MAN

WAN

Page 138: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

138

existiam os protocolos e padrões para regulamentar a comunica-ção de dados. Era necessário que todos os equipamentos fossem do mesmo fabricante para que pudessem se comunicar.

Uma rede local (local area network - LAN) conecta um conjunto de computadores de forma que eles possam se comunicar direta-mente, ou seja, sem re-encaminhamento (forward) dos pacotes (isso significa sem passar por um roteador).

Segundo Perlman (2000), uma LAN é referenciada mais pelas suas características que pelo conceito:

muitos sistemas conectados a um mesmo meio físico;

“alta” largura de banda total (compartilhada por todas as

estações);

a largura de banda é relativamente barata;

“baixo” atraso;

“baixa” taxa de erros;

capacidade de Broadcast (difusão, ou habilidade para transmitir para todos os computadores da rede);

“limitada” geograficamente (muitos quilometros);

“limitado” número de estações (centenas);

relação de parceria entre as estações. Essa relação é oposta

a relação mestre/escravo. Na relação peer, todas as estações conectadas são equivalentes. Numa relação mestre/escravo, uma estação especial, chamada mestre, contacta os escra-vos, dando a cada um a vez de transmitir;

está confinada a uma propriedade privada, e não se

sujeita a regulação das agencias governamentais PTT (uma sigla comum em muitos países que significa Post, Telegraph and Telephone).

Antigamente, o termo Local era pertinente, pois essas redes real-mente ocupavam espaços limitados, como uma sala ou um andar de um prédio. Hoje, com os avanços nas tecnologias, elas ocupam vários prédios ou mesmo incorporam locais a grandes distâncias, embora não se expandam ilimitadamente.

Page 139: Redes de ComputadoresI

Redes de Computadores I

139Unidade 5

Segundo Perlman (2000), existem basicamente 3 problemas nas LANs:

número limitado de estações;

extensão limitada; e

volumes de tráfego limitados.

Devido a esse conjunto de problemas, muitas vezes uma única rede local pode não ser suficiente para todo o tráfego de informa-ções de uma organização. As redes locais podem ser interconec-tadas por dois tipos de dispositivos: As bridges, ou switches, que passam os pacotes através da camada 2, ou os routers, que podem se comunicar pela camada de rede.

Radia Perlman é uma autora consagrada na área de redes. Suas contribuições são inúmeras, mas podemos destacar a criação do protocolo de Spanning-Tree (padronizado depois pelo Ieee sob numero 802.1d), que evita formação de loops nas redes locais. Autora do livro Interconnections: Bridges, Routers, Switches and Internetworking Protocols, e co-autora de Network Security: Private Communication in a Public World, dois dos top 10 Networking reference books, de acordo com a Network Magazine.

Veja em http://www.dista.de/netstpint.htm, uma entrevista com a autora.

IEEE –Comitê 802 – LANs e MANs

O IEEE (Instituição de padronização, visto na Unidade 1) possui

Page 140: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

140

um comitê denominado 802, com o propósito de padronizar as redes Locais e Metropolitanas. O comitê foi subdividido, e res-ponsabilizou-se por padronizar várias tecnologias de redes Locais.

Na Tabela 6, estão especificados os comitês do grupo 802. Os mais importantes foram marcados com *. Os marcados com estão inativos e os marcados com † foram desativados.

Tabela 6 Comitês do grupo 802 do IEEE (Tanembaum, 2004).

Number Topic

802.1 Overview and architecture of LANs

802.2 Logical link control

802.3 · ethernet

802.4 Token bus (was briefly used in manufacturing plants)

802.5 Token ring (IBM´s entry intro the LAN world)

802.6 Dual queue dual bus (early metropolitan area network)

802.7 Technical advisory group on broadband technologies

802.8 Technical advisory group on broadband technologies

802.9 Isochronous LANs (for real-time applications)

802.10 Virtual LANs and security

802.11 · Wireless LANs

802.12 Demand priority (Hewlett-Packard´s AnyLAN)

802.13 Unlucky number. Nobody wanted it

802.14 Cable modems (defunct: an industry consortium got there first)

802.15 · Personal area networks (Bluetooth)

802.16 · Broadband wireless

802.17 Resilient packet ring

Page 141: Redes de ComputadoresI

Redes de Computadores I

141Unidade 5

Figura 87 Representação de uma LAN.

Projetos de redes Locais com hierarquias modulares.

Atualmente, devido ao grande nível de especialização dos dispo-sitivos de rede, torna-se necessária uma organização funcional, que possui dois componentes:

Hierarquiaa) Modularidadeb)

A Hierarquia permite que as funções estejam distribuídas em camadas diferentes. A Moduloaridade permite que utilizem-se blocos de conectividade em torno de um núcleo.

A figura 88 mostra uma rede em camadas de hierarquia.

Figura 88 Topologia em 3 níveis.

Page 142: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

142

Para tornar as funcionalidades dos dispositivos organizadas de forma hierárquica, alguns fabricantes utilizam 3 níveis de conec-tividade:

Acessoa) : são os switches mais simples, de camada 2, nos quais temos a conexão direta dos computadores (desktops, estações de trabalho, notebooks). A maior parte das fun-cionalidades giram em torno da coleta e condiciona-mento do tráfego dos usuários.

Tarefas da camada de acesso:

agrega todos os sistemas finais dos usuários;

prove condicionamento de tráfego dos usuários, como

marcações de prioridades e políticas de acesso;

provê serviços de rede inteligentes, como descobrimento

automático de telefones IP;

provê mecanismos de segurança como 802.1x e segu-

rança por portas; e

provê links redundantes até a camada de distribuição.

Distribuiçãob) : são switches mais complexos, possuem pro-tocolos de roteamento, e nunca conectam computadores. São utilizados para conexão dos switches de acesso. Vários blocos modulares de switches de acesso conectados a swi-tches de distribuição podem ser conectados aos switches de núcleo, permitindo um crescimento ordenado e evitando gargalos de desempenho (a figura 89 mostra os módulos constituídos pelas camadas de acesso e distribuição). Uma das características mais marcantes da camada de distribuição é que ela determina onde começam as funções de camada 3, e onde terminam as funções de camada 2. Essa camada roda protocolos de camada 2 e protocolos de camada 3. A camada de distribuição contém o maior nível de inteligência da rede, e por isso é a parte mais complexa dos projetos:

agrega os switches da camada de acesso;

Page 143: Redes de ComputadoresI

Redes de Computadores I

143Unidade 5

faz a terminação das LAN Virtuais (VLANs) que são

definidas no domínio da camada 2;

provê o primeiro salto ( gateway) para que todas as esta-ções finais alcancem outras redes;

prove condicionamento de tráfego como segurança,

Qualidade de Serviço (QoS) e enfileiramento;

prove enlaces redundantes até a camada de núcleo, se

necessário.

Figura 89 Módulos da camada de acesso conectados a camada de distribuição. Tal projeto permite crescimento sob demanda sem comprometer o desempenho.

Núcleo (Core)c) : camada na qual é elaborado o backbone da rede, utilizado para interconectar os vários módulos de switches de distribuição Devido ao foco na velocidade, a camada de núcleo não prove services que poderiam afetar sua performance (por exemplo, segurança, controle de acesso ou qualquer outra atividade que necessite a ins-peção individual dos pacotes).

A camada de núcleo possui duas funções principais:

interconectar os módulos da camada de distribuição;

repassar todo o trafego o mais rápido possível.

Page 144: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

144

Por constituir o backbone de toda a rede, o núcleo funciona de forma bem diferente que as camadas de acesso e distribuição. Entre suas principais características, pode-se destacar:

agregar as camadas de distribuição de maneira a interco-

nectar a topologia complete da rede;

prover transferência do tráfego entre as camadas de dis-

tribuição em alta velocidade;

prover serviço resiliente de roteamento IP.

Redes de longa distância

Wide Area Network

Uma WAN opera na camada física e na camada de enlace do RM- OSI. A função pimordial de uma WAN é conectar redes locais

- LANs, que são normalmente separadas por grandes áreas geo-gráficas. As WANs promovem a comunicação entre as LANs pela troca de pacotes de dados entre os roteadores (Figura 90).

Operam em amplas áreas geográficas (bem maiores que

as das LANs).

Usam os serviços de empresas de Telecom.

Usam conexões seriais de vários tipos.

Conectam dispositivos que estão separados geografica-

mente: roteadores, modems, bridges.

Figura 90 estrutura fundamental de uma WAN (Fonte: Cisco.com).

Page 145: Redes de ComputadoresI

Redes de Computadores I

145Unidade 5

Tabela 7 Principais diferenças entre as LANs e WANs.

LAN WAN

Limited geographic area Citywide to worldwide geographic area

Privately owned and controlled media Media leased from a service provider

Plentiful, cheap bandwidth Limited, expensive bandwidth

Os tipos de tecnologias (protocolos) mais comuns para encapsular os dados na camada de enlace das WANs são:

High-Level Data Link Control (HDLC) - um padrão IEEE; pode não ser compatível com os diferentes forne-cedores por causa da forma como cada fornecedor esco-lheu implementá-lo. O HDLC suporta configurações ponto a ponto e multiponto com sobrecarga mínima;

Frame Relay - usa instalações digitais de alta qualidade; usa enquadramento simplificado sem mecanismos de correção de erros, o que significa que ele pode enviar informações da camada 2 muito mais rapidamente que outros protocolos da WAN;

Point-to-Point Protocol (PPP) - descrito pelo RFC 1661; dois padrões desenvolvidos pelo IETF; contém um campo de protocolo para identificar o protocolo da camada de rede;

Serial Line Interface Protocol (SLIP) - um protocolo de enlace de dados da WAN extremamente popular por transportar pacotes IP; está sendo substituído em muitas aplicações pelo PPP mais versátil;

Link Access Procedure Balanced (LAPB) - um protocolo de enlace de dados usado pelo X.25; tem extensos recursos de verificação de erros

Link Access Procedure D-channel (LAPD) - o protocolo de enlace de dados da WAN usado para sinalizar e configu-rar a chamada em um canal ISDN D. As transmissões de dados acontecem nos canais ISDN B;

Page 146: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

146

ATM;

SONET/SDH;

Tabela 8 Tecnologias WAN (Fonte: Cisco.com.br).

Acrônimo da WAN Nome da WAN Largura da

banda máxima Comentários

POTS Plain Old Telephone Service

4 kHz analógicos O padrão de confiabilidade

ISDN Integrated Services Digital Network

128 kbps Dados e voz juntos

X.25 X.25 Um velho e confiável burro de carga

Frame Relay Frame Relay até 44,736 Mbps Um novo e flexível burro de carga, filho do ISDN

ATM Asynchronous Transfer Mode

622 Mbps Redes de alta potência

SMDS Switched Multimega-bit Data Service

1,544 e 44,736 Mbps

Variante MAN do ATM

T1, T3 T1, T3 1,544 e 44,736 Mbps

Telecomunicações amplamente usadas

xDSL Digital Subscriber Line

384 kbps Nova tecnologia por linhas telefônicas

Modem dial-up Modem 56 kbps Tecnologia madura usando linhas

Cable Modem Cable Modem 10 Mbps Nova tecnologia usando TV a cabo

Terrestre sem fio Sem fio 11 Mbps Microondas e links de laser

Sem fio por satélite

Sem fio 2 Mbps Microondas e links de laser

SONeT Synchronous Optical Network

9.992 Mbps Transmissão muita rápida por fibra ótica

As WANs possibilitam a conexão de redes em grandes áreas geo-gráficas, sem limites de distância, conectando cidades e até países. A figura 91 ilustra uma WAN interligando LANs situadas em dife-rentes cidades. A nuvem representa as tecnologias utilizadas que possibilitam essa conexão.

Page 147: Redes de ComputadoresI

Redes de Computadores I

147Unidade 5

Figura 91 Representação de uma WAN.

Redes metropolitanas

Outra modalidade de rede é a MANs (Metropolitan Area Network). A MAN é própria para distâncias intermediárias entre as distâncias utilizadas para as LANs e para as WANs e que estejam compreendidas numa área metropolitana. A vantagem de sua uti-lização é a otimização em relação ao custo/benefício, pois oferece taxas de transmissão superiores às WANs a um custo semelhante aos das LANs. A figura 92 ilustra uma MAN interligando diversos prédios.

Figura 92 Representação de uma MAN.

Page 148: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

148

O mercado primário para as MANs são os clientes com neces-sidades de alta capacidade em áreas metropolitanas. Uma MAN é projetada para prover a capacidade requerida, a baixos custos e com eficiência maior que os serviços equivalentes oferecidos pela provedoras de serviços de telefonia.

Figura 93 MAN com ethernet a 10Gbit.

Estudamos as modalidades de rede separadamente, porém estas modalidades podem e na maioria das vezes estão integradas. É bastante comum, por exemplo, que uma empresa de grande porte, com muitas filiais espalhadas em cidades distintas, possuam redes locais (LANs) interligadas por uma WAN e dependendo do tamanho das suas filiais, podem configurar uma MAN.

A figura 94, ilustra a integração das três modalidades de rede que estudamos.

Figura 94 LAN, MAN e WAN.

Page 149: Redes de ComputadoresI

Redes de Computadores I

149Unidade 5

As redes de computadores são compostas, além dos servidores e das estações de trabalho, por equipamentos que possibilitam a conexão e a transmissão das informações, denominados dispositi-vos de rede. Na próxima seção vamos conhecer esses dispositivos, estudar seu funcionamento e seu papel em uma rede.

SEçãO 3 Dispositivos de rede

Nesta seção vamos estudar o funcionamento dos seguintes dispo-sitivos de rede e vincular cada um deles a uma camada do RM-OSI. Quando propomos uma estrutura de uma rede de dados, é extremamente importante conhecer o funcionamento dos dis-positivos para assegurar que estamos propondo a melhor opção para o cenário em questão.

Placa de rede

As placas de rede, também conhecidas pela sigla NIC (Network Interface Card), são dispositivos que proporcionam a conexão de um computador a outro grupo de computadores e dispositivos através de um meio físico.

As placas de rede são consideradas dispositivos de camada 2 do RM-OSI, pois possuem um endereço exclusivo. Esse endereço é conhecido como “endereço físico” ou endereço MAC (Media Access Control), e é tratado pela camada de enlace. O endereço MAC é uma maneira exclusiva de identificar os computadores em uma LAN e controlar a comunicação. Para isso, a camada 2 adi-ciona cabeçalho e trailer no datagrama. Esse cabeçalho e o trailer contêm informações do endereço MAC da origem destinadas à camada 2 do computador de destino.

Page 150: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

150

Figura 95 Placa de Rede.

As placas de rede não são simbolizadas nas representações gráficas das redes, pois pressupõem-se que todos os dispositivos acoplados a uma rede, possuem uma interface que proporcione esta conexão.

Repetidor

Conforme já estudamos na unidade 2, existem diferentes tipos de cabo que podem ser utilizados em uma rede. Uma das caracterís-ticas dos cabos de rede é o seu comprimento, ou seja, cada tipo de cabo possui um tamanho limite que deve ser respeitado para não comprometer o desempenho da rede. Vimos por exemplo, que o cabo UTP possui um limite de extensão de até 100m, ou seja, se a extensão do cabo exceder este limite, os bits poderão perder a força e comprometer a informação transmitida. Se precisarmos estender o cabo além de seu limite, será necessário adicionar um dispositivo à rede. Nesse caso, um dos dispositivos de rede que podemos utilizar é o repetidor.

O repetidor possui duas portas, uma de entrada e uma de saída e sua função é regenerar os sinais transmitidos para que eles possam trafegar em uma distância maior sem comprometer a informação original.

Os repetidores são dispositivos de camada 1 do RM-OSI pois trabalham somente com os bits. Através da porta de entrada, os repetidores recebem os bits, os regeneram, e através da porta de

Page 151: Redes de ComputadoresI

Redes de Computadores I

151Unidade 5

saída os disponibilizam para que continuem seu caminho através dos cabos de rede. A figura 96 ilustra a atuação de um repetidor em uma rede.

Figura 96 Repetidor.

Hub

Os hubs são dispositivos com a funcionalidade similar ao do repe-tidor, porém possuem várias portas. Você viu que os repetidores recebem o sinal pela porta de entrada, o regenera e o envia pela porta de saída. Os hubs, por serem multiportas, recebem o sinal por uma de suas portas, o regenera e o envia para todas as outras portas. Da mesma forma que os repetidores, este dispositivo também é conside-rado de camada 1, pois não interpreta informações de outras camadas, traba-lhando somente com bits.

Os hubs também são conhecidos como concentradores, pois con-figuram um ponto de conexão central na rede.

A figura a seguir, ilustra a representação da atuação do hub em uma rede em seu papel de concentrador.

Figura 97 Atuação do hub em uma rede.

Page 152: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

152

Bridge

O objetivo das bridges é similar ao dos repetidores e dos hubs: conectar segmentos de rede, porém, seu funcionamento é um pouco mais complexo do que os dispositivos citados anterior-mente.

As bridges são dispositivos de camada 2 do RM-OSI e utilizam o endereço MAC (Media Access Control). Assim, as bridges utilizam o endereço físico da estação para filtrar o tráfego de informações.

Vamos entender melhor o funcionamento deste dispositivo. A bridge possui somente duas portas, uma de entrada e uma de saída, como os repetidores, e mantém um registro dos endere-ços MAC, dos computadores de cada segmento, conectado a ela. Dessa forma, se a informação a ser transmitida estiver endereçada para um computador localizado no mesmo segmento do compu-tador emissor, a bridge não transmitirá a informação para o outro segmento. Acompanhe o exemplo a seguir, observando a figura 70.

Imagine a seguinte situação: o computador de MAC: B irá transmitir uma informação para o computador de MAC: D. Uma característica das redes locais é que todos os computadores de um segmento recebem a informação transmitida por uma de suas máquinas, porém a ethernet (tecnologia de rede local que estu-daremos na próxima unidade) possibilita que somente o computador que possui o MAC, a qual a informação foi endereçada, leia a informação. Desta forma a infor-mação enviada pelo computador de MAC: B chegará para todos os computadores do segmento 1, inclusive na bridge. A bridge consultará seu registro de MAC para verificar se o MAC para qual a informação foi endere-çada está no mesmo segmento que a máquina que enviou. Se estiver, a bridge não propagará a informação para o segmento 2.

Page 153: Redes de ComputadoresI

Redes de Computadores I

153Unidade 5

Figura 98 Atuação da bridge em uma rede.

Atualmente, as bridges são dispositivos encontrados apenas na literatura técnica, pois foram substituídas pelos switches que também executam a função das bridges de maneira mais eficiente e atende a uma quantidade maior de segmentos.

Switch

O switch também é um dispositivo de camada 2 como as bridges, porém possui várias portas como os hubs. Os switches possuem a mesma finalidade das bridges – filtrar o tráfego utili-zando os endereços MACs e também concentrar a conectividade, como acontece na utilização de hubs.

Não podemos esquecer que a similaridade com os hubs é somente quanto a sua estética e por ambos exercerem a função de con-centrador. Como já vimos anteriormente, os hubs não tomam nenhuma decisão quando recebem as informações em uma de suas portas, eles simplesmente replicam para todas as outras e trabalham no nível de bits – camada 1. Já os switches, ao recebe-rem informações em uma de suas portas, consultam seu registro de MAC e então decidem para qual porta a informação deverá ser transmitida, tornando a rede mais eficiente. Isto evita que a rede

“toda” receba informações desnecessariamente. A figura a seguir ilustra o switch, observe sua similaridade estética com o hub.

Page 154: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

154

Os switches, em função de suas características, são utilizados nas redes locais em um processo denominado “cascateamento”. Cas-catear dispositivos em uma rede significa otimizar os recursos dos equipamentos para tornar a rede mais eficiente. Vamos entender este processo acompanhando a figura 99. Na representação utili-zaremos rótulos para diferenciar os switches e os hubs.

Imagine a seguinte situação, a máquina cujo endereço de MAC é A irá transmitir informações endereçadas para a máquina de MAC: e. Neste caso, todo o seg-mento S1 receberá a informação, inclusive o switch através da porta conectada ao hub. O switch então, consultará seu registro de MAC e enviará a informações somente para a porta 3, estabelecendo uma conexão dedicada entre a porta 1 e a porta 3 evitando, assim, que o segmento 2 também receba a informação desne-cessariamente.

Figura 99 Atuação do switch em uma rede.

Page 155: Redes de ComputadoresI

Redes de Computadores I

155Unidade 5

Roteador

O roteador é um dispositivo de camada 3 do RM-OSI, que utiliza o endereço IP do pacote recebido para tomar decisões de entrega a seu destino. Diferentemente dos dispositivos que vimos até agora, o roteador possibilita a conexão de redes distintas localiza-das em qualquer parte do mundo. O principal objetivo do rotea-dor é examinar os pacotes que chegam até ele e escolher o melhor caminho para enviá-lo ao seu destino. A figura 100 ilustra um roteador.

Figura 100 Roteador (frontal e traseiro).

Para exercer sua tarefa, o roteador utiliza o endereço IP de destino do pacote recebido. Este dispositivo também pode ser utilizado em uma rede local; podemos utilizá-lo para separar a rede e restringir acesso a determinados locais. Vamos exemplifi-car sua atuação em uma rede local relembrando um conceito que estudamos na unidade 3, relativo a sub-redes, está lembrado? Em uma empresa, por exemplo, podemos separar a rede referente ao departamento Administrativo, da rede do departamento Finan-ceiro, da rede dos Recursos Humanos, configurando, portanto, endereços IP distintos nas interfaces do roteador. Desta forma, podemos definir que os funcionários de um determinado depar-tamento terão acesso somente aos arquivos pertencentes a ele. A figura 101 ilustra este exemplo.

Page 156: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

156

Figura 101 Redes separadas com a utilização de um roteador.

Veja mais sobre roteadores em:

http://inf.unisul.br/~cerutti/disciplinas/redes2/docs/roteadores.pdf

Antes de avançarmos para o próximo assunto, anexado no final deste material, apresento um estudo de caso, muito interessante que aborda os conteúdos estudados até agora, aplicados em um exemplo prático. O estudo de caso apresenta a reestruturação de uma rede local, em função da ampliação dos negócios da empresa em questão.

Vamos conferir e depois retornamos para finalizar esta unidade.

Vá então até a página 207, em Anexo Estudo de Caso, e confira!

SEçãO 4 Comutação

As redes de comunicação utilizam técnicas de comutação como meios de transmissão. A comutação em uma rede refere-se a alo-cação de recursos para a transmissão, realizada pelos dispositivos conectados. Os principais tipos de comutação são:

comutação de circuitos;

comutação de pacotes;

Page 157: Redes de ComputadoresI

Redes de Computadores I

157Unidade 5

comutação de células.

Nesta seção vamos estudar os tipos de comutação e vinculá-los com os dispositivos de rede que já conhecemos.

Comutação de circuitos

A comutação de circuitos é o tipo mais antigo e opera estabele-cendo uma conexão dedicada, denominada circuito. Este tipo de comutação mantém os recursos alocados até que o transmissor, ou receptor, decida desfazer a conexão. A comutação de circuitos também é conhecida como rede baseada em conexão.

Um exemplo clássico de comutação de circuito é quando realizamos uma chamada telefônica conven-cional: enquanto falamos ao telefone os recursos estão alocados exclusivamente para esta chamada e o circuito é desfeito somente no momento que desligamos o telefone. A figura 102 simula o estabelecimento de uma conexão dedicada.

Figura 102 Conexão dedicada.

A principal vantagem da comutação de circuito é oferecer um sistema menos suscetível a falhas, pois após o estabelecimento da conexão entre o emissor e o receptor, o canal não está disponível a outro equipamento, oferecendo assim, um alto grau de confia-bilidade na comunicação. Sua principal desvantagem, no entanto,

Conexão dedicada se refere a uma conexão permanente, ou seja, a estação que possui esse tipo de conexão está sem-pre conectada.

Page 158: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

158

é a falta de flexibilidade. Havendo a necessidade de comunicação com outro equipamento é necessário utilizar outro circuito de comunicação.

O dispositivo de rede que utiliza a comutação de circuito é o switch. Conforme estudamos na seção anterior, este dispositivo “fecha” a conexão entre a porta emissora e a receptora e os dados são transmitidos somente para a porta que possui a estação e/ou o endereço de destino.

Comutação de pacotes

Na comutação de pacotes, não ocorre o estabelecimento de uma conexão dedicada entre as estações. As redes estão ligadas por meio de equipamentos que não “fecham” o circuito com a outra porta para realizarem a comunicação, o que possibilita maior fle-xibilidade. A comutação de pacotes recebe este nome pois divide as mensagens a serem enviadas em “pacotes”. Esses pacotes são formados pela mensagem a ser enviada, pelos endereços de origem e de destino, e pela numeração de seqüência. Desta forma, a mensagem é enviada para todas as estações da rede, porém somente a estação que possuir seu endereço igual ao endereço destino, que está contido no pacote, é que terá acesso às infor-mações contidas na mensagem. A estação destino, ao receber os pacotes, utiliza os números de seqüência para ordená-los cor-retamente, de forma a interpretar o conteúdo da mensagem. A figura 103 apresenta o processo de comutação de pacotes. Neste exemplo, os pacotes se originam na estação A e se destinam à estação C.

Figura 103 Comutação de Circuitos.

Page 159: Redes de ComputadoresI

Redes de Computadores I

159Unidade 5

Observe que a estação B e D também recebem os pacotes, mas os ignoram, pois os pacotes estão destinados à estação C. Desta forma, somente a estação C terá acesso às informações contidas nos pacotes.

A principal vantagem da comutação de pacotes é oferecer um sistema mais flexível, pois possibilita a troca de informações entre uma mesma estação com outras estações. A principal desvanta-gem desse processo de comutação está relacionada ao seu desem-penho. A comutação de pacotes compartilha o circuito de comu-nicação com diversas estações, prejudicando, assim, a velocidade de transmissão.

Os dispositivos de rede que utilizam a comutação de pacotes são: os hubs, os repetidores, as bridges e os roteadores. Estes dispositi-vos não estabelecem uma conexão dedicada para encaminhar os pacotes, pois encaminham os dados compartilhando a largura de banda.

Comutação de células

A comutação de células é uma evolução da técnica de comuta-ção de pacotes. Sua principal característica é transportar pacotes pequenos, mas de tamanho fixo, através de redes de alta velo-cidade. A comutação de células possui suporte para a trans-missão de voz, dados e imagem e é utilizada pela tecnologia ATM (Asynchronous Transfer Mode). Os dispositivos que utilizam a comutação de células são exclusivos para as redes ATM e os mais comumente citados são os switches ATM.

Um sistema bastante conhecido por todos nós, que utiliza a comutação de células é o sistema celular.

SEçãO 5 Sistema de telefonia celular

Para um melhor aproveitamento deste curso, é importante que conheçamos algumas plataformas que suportarão as aplicações e os softwares desenvolvidos em diversas áreas. Uma das plata-formas mais importantes que está em evidência no mercado é a

ATM (Asynchronous Transfer Mode) é uma tecnologia orientada à conexão que permite o uso dos recursos da rede sob demanda. A ATM utiliza a comutação de células e desta forma, possibilita a integração e o transporte em tempo real de voz, vídeo, imagens e dados sobre uma mesma rede e opera com altas taxas de transmissão.

Page 160: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

160

computação móvel, principalmente, os dispositivos de telefonia celular. Estes dispositivos, em sua grande maioria, possuem a capacidade de executar aplicações e armazenar dados. Nesta seção, abordaremos apenas as questões históricas e algumas das características mais importantes do sistema de telefonia celular e suas principais tecnologias. Na disciplina Redes de Computado-res II, estes conteúdos serão abordados com maior profundidade.

Existe uma grande confusão quando os assuntos são telefonia móvel e a tecnologia empregada neste tipo de comunicação. O objetivo desse conteúdo é apresentar de forma sucinta, as prin-cipais tecnologias e um pouco de sua história. Para isto, utiliza-remos um roteiro que apresenta o atual estado da tecnologia dos sistemas de telefonia celular.

Conceitos da telefonia celular – reutilização de freqüência

O sistema de telefonia celular, independente da tecnologia, é composto basicamente por três componentes: Estação Móvel (EM), Estação Rádio Base (ERB) e Central de Comutação e Controle (CCC). Os componentes se comunicam entre si, con-figurando assim, um sistema de comunicação celular e utilizam freqüências para proporcionar a comunicação de um celular para outro.

Imagine um sistema de telefonia no qual a cidade inteira utili-zasse as mesmas freqüências. Em um sistema com essa configu-ração ficaria muito difícil realizar uma chamada, pois, na maioria das tentativas o telefone estaria ocupado. Este fato ocorria nos sistemas de telefonia móvel mais antigos, na década de 80, pois quando um canal estava sendo utilizado por um usuário, este só poderia ser reutilizado ao término da chamada. Mesmo com essas dificuldades, o sistema de telefonia móvel crescia nos EUA a cada dia e quanto mais popular este sistema ficava, mais ina-cessível ele se tornava. Assim sendo, as companhias telefônicas começaram a operar de forma a reutilizar as freqüências e inse-riram estações rádio-base de baixa potência, em um padrão de grade por toda a cidade, onde cada uma dessas estações cobriria uma pequena área, denominada “célula”.

Estações rádio-base são equipamentos que fazem a conexão entre os telefo-nes celulares e a central de comutação e controle.

Page 161: Redes de ComputadoresI

Redes de Computadores I

161Unidade 5

Com a implantação dessa nova forma de operação, outra configu-ração foi necessária para evitar a interferência com outras células

- as estações rádio-base eram configuradas para utilizarem freqü-ências diferentes das utilizadas pelas células vizinhas. Conforme a tolerância de interferência permitida, eram escolhidos padrões de reutilização mais restritos ou mais amplos. Na figura 104, temos um padrão mais amplo com sete freqüências e na figura 105 é apresentado um padrão mais restrito que utiliza somente quatro freqüências.

Figura 104 Padrão com 7 freqüências. Figura 105 Padrão com 4 freqüências.

Podemos observar na figura 104 que, quando a freqüência é igual a 7 a distância entre células da mesma cor é maior do que quando a freqüência é igual a 4. Isto significa que existe menos interferência entre as células de freqüência 7.

Vamos conhecer agora, as tecnologias mais populares da história da telefonia móvel.

Sistemas Móveis - Tecnologias

AMPS

O primeiro sistema de telefonia móvel, amplamente utilizado, foi um serviço de telefonia celular denominado AMPS (Advanced Mobile Telephony Service) proposto pela empresa AT&T (Ame-rican Telephone and Telegraph) em 1970. Este primeiro sistema telefônico celular de alta capacidade alocou diferentes faixas de

Confira estas imagens coloridas no PDF deste livro didático, que está disponível no EVA desta disciplina na Midiateca.

Page 162: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

162

freqüência para o envio e o recebimento do sinal: freqüência entre 824 MHz e 849 MHz para envio e uma faixa de 869 MHz até 894 MHz para recebimento. Estas freqüências foram divididas em 832 canais. Nessa época, ainda na década de 80, a AT&T era a operadora de telefonia que monopolizava os EUA. Contudo, o órgão regulador das comunicações do país, o FCC (Federal Com-munications Commission), decidiu promover uma pequena compe-tição no mercado de comunicação sem fio criando um duopólio regulado. Esse duopólio fez com que cada mercado tivesse apenas duas operadoras de telefonia celular.

O padrão AMPS foi desenvolvido basicamente para oferecer serviço de voz básico a muitos assinantes. Depois do sucesso de seu uso em todo os EUA, muitos problemas surgiram, tais como: falta de capacidade para atender as áreas intensamente povoadas, além da falta de segurança e de qualidade de voz.

Outros países desenvolveram seus próprios padrões de telefonia celular analógica. Cada país na Europa, por exemplo, possuía sistemas muito diferentes, tornando o “roaming” praticamente impossível entre eles.

GSM

Durante muito tempo a Europa teve a necessidade de desenvolver ou de utilizar sistemas de telefonia padronizados. Assim os países europeus formaram uma aliança para desenvolver um sistema que não possuísse os problemas dos sistemas anteriores. Esse projeto, inicialmente, não tinha a intenção de criar um sistema digital, mas, constatou-se que a maioria dos problemas existentes nos sistemas antigos de telefonia celular deveriam ser solucionados facilmente por intermédio da criação de um padrão digital. Desta forma nasceu o GSM.

Roaming é o nome dado à mudança de uma área de serviço para outra. Este serviço possibilita o uso de um aparelho celular fora da área de concessão.

O GSM (Global Standard for Mobile) é um padrão que levou dez anos para se tornar realidade, mas atu-almente é inegavelmente o sistema mais utilizado no mundo.

Page 163: Redes de ComputadoresI

Redes de Computadores I

163Unidade 5

Quais são as vantagens do GSM em relação ao AMPS?

1) O GSM possui maior capacidade de atender a demanda. A modulação digital do GSM, é uma intensa codificação à prova de erros e faz com que o GSM seja mais tolerante à interferência, de maneira que as ope-radoras possam usar padrões de célula mais restritos (tipicamente com fator de reuso de freqüência 4, signi-ficando mais freqüências por célula). Outro fator impor-tante é que o sistema GSM é extensível, de forma que outras bandas de freqüência podem ser alocadas para uso futuro.

2) O GSM apresenta melhor qualidade de voz. O GSM digitaliza os sinais de voz e envia dados digitais através de diversos métodos sofisticados de correção de erro, de forma que o áudio das chamadas é muito claro (não como a qualidade de CD, porém muito boa).

3) O GSM garante a segurança na comunicação com mais propriedade. Para isso, no GSM, os sinais de voz são enviados como os dados digitais, necessitando de equipamentos sofisticados de decodificação. Os sinais são criptografados quando são transmitidos, preve-nindo os famosos “grampos”. O GSM usa um “smart card” fornecido pela operadora que armazena a senha de criptografia, a qual nunca é transmitida. Para clonar uma conta GSM, é necessário clonar um “smart card” à prova de violação. estes “smarts cards” se auto-des-troem após poucas tentativas mal-sucedidas de encon-trar a senha correta.

4) O GSM possibilita a mudança de área, pois possui uma infra-estrutura de rede que desde o início foi desenvolvida para suportar a mudança. Assim sendo, é possível usar o telefone GSM em qualquer lugar do mundo. As únicas restrições quanto à mudança de área se devem à falta de acordos de cobrança entre algumas operadoras, porém não é um limite da tecnologia. Uma vez que o GSM é um padrão digital, também pode contemplar a necessidade de serviços avançados como identificador de chamada, envio de texto e conexões de dados. O GSM também oferece serviços avançados de sinalização como o reencaminhamento de chamadas e restrição de discagem.

Page 164: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

164

D-AMPS / TDMA / IS-136

Enquanto o GSM foi desenvolvido e utilizado na Europa, nos EUA, as operadoras tentavam aumentar a capacidade dos sistemas AMPS sem substituir todo o sistema, e a estrutura existente, pois tal fato implicaria muitos investimentos. O custo de substituição do sistema foi um fator decisivo para a criação de um sistema denominado IS-136 (“IS” significa “interim standard” ou padrão intermediário).

Atualmente, no meio técnico, existe uma certa confusão sobre como chamar este padrão. Algumas pessoas chamam o padrão IS-136 de “TDMA” (Time Division Multiple Access, ou Acesso Múltiplo por Divisão de Tempo), apesar de vários padrões também utilizarem esta tecnologia, enquanto outras pessoas o chamam de “D-AMPS” (expressão utilizada pela Ericsson – empresa que criou esta tecnologia). Essa última nomenclatura parece mais correta pois ela se refere a uma evolução digital do sistema AMPS. Esse nome sugere que os aparelhos D-AMPS também operam em redes AMPS (o que a maioria realmente o faz). Esse sistema é compatível com a infra-estrutura AMPS, mas usa multiplexação por divisão de tempo de três canais digitais dentro de uma freqüência tradicional AMPS.

A vantagem desta abordagem é que as operadoras de telefonia podem gradualmente começar a vender telefones digitais, e confi-gurar seus equipamentos das estações rádio-base para utilizarem mais canais digitais e menos canais analógicos. Outra vantagem é que esse sistema possibilita que uma quantidade suficiente de canais seja deixada em modo analógico para acomodar usuários que vêm de outras áreas, especialmente em auto-estradas e ao redor de aeroportos.

Os telefones D-AMPS, tipicamente, possuem um grande conjunto de recursos digitais, mas não tantos recursos quanto os telefones com tecnologia GSM. Uma vez que o D-AMPS é um serviço que opera em dois modos, os recursos digitais podem ser somente acessados em uma área com cobertura digital. Para o usuário final isso significa que ele pode estar sempre conectado, mas alguns recursos como a identificação de chamadas, só funcionará em sua cidade de origem.

Page 165: Redes de ComputadoresI

Redes de Computadores I

165Unidade 5

Enquanto a Europa estava mudando para GSM e o EUA estava desenvolvendo o D-AMPS, o Japão desenvolvia seu próprio padrão, denominado PDC (Pacific Digital Cellular). Estes três padrões são muito similares, pois são todos serviços TDMA, ou seja, utili-zavam a tecnologia Acesso Múltiplo por Divisão de Tempo com recursos semelhantes. O PDC é usado apenas no Japão.

A banda PCS

Outra tecnologia dos sistemas de telefonia celular é o PCS. Nos EUA ainda existe, na atualidade, um problema relacionado à capa-cidade de atendimento de telefonia celular nas áreas metropoli-tanas. Falta disponibilidade de conectividade ao usuário. Desta forma, o FCC (Federal Communications Commission) autorizou uma segunda banda de freqüências para a introdução de um serviço conhecido como “serviço de comunicação pessoal”. Esta banda denominada “banda PCS” (Personal Communication Servi-ces) é adotada por companhias que utilizam o D-AMPS, o GSM e o CDMA.

CDMA

O CDMA é um sistema proprietário desenvolvido pela empresa Qualcomm (empresa da área de telecomunicações), baseado em um conceito matemático denominado “Acesso Múltiplo por Divisão de Código”, ou “Code Division Multiple Access”.

Esta tecnologia tornou-se extremamente popular nos EUA, sendo a operadora americana Sprint a responsável por cobrir todo os EUA com estações rádio-base CDMA.

Um telefone CDMA envia os dados (voz do usuário, por exemplo) através de métodos matemáticos, usando códigos que são únicos para aquele aparelho e todos os aparelhos CDMA transmitem na mesma freqüência. A matemática complexa dos algoritmos deste método faz com que a Qualcomm possua direitos de uso e proprie-dade sobre este algoritmo para cada equipamento comercializado.

Page 166: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

166

Atividades de autoavaliação

1. Quais vantagens foram identificadas pelas empresas com a utilização das LANs?

2. Cite as principais diferenças entre as LANs, MANs e WANs.

3. Cite as principais semelhanças e diferenças entre os repetidores e os hubs.

Page 167: Redes de ComputadoresI

Redes de Computadores I

167Unidade 5

4. Cite as principais semelhanças e as principais diferenças entre as bridges e os switches.

5. Quais as principais características, e problemas, do sistema de telefonia celular AMPS?

Page 168: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

168

Síntese

Nesta unidade você estudou a evolução do teleprocessamento dividindo-a em quatro fases. A primeira na década de 50 e início dos anos 60, quando ocorreu a fase do “Terminal de Aplicação”. Nesta fase, os computadores eram ligados em um teletipo e as informações eram armazenadas em pequenos furos na fita de papel.

A segunda fase iniciou na década de 60. Os computadores eram denominados “terminais burros” e eram ligados aos mainframes. Nas décadas de 70 e 80, ocorreu a fase do “terminal de rede” e os “terminais burros” passaram a ser “estações de trabalho”. A quarta fase se estende até os dias de hoje, a qual atua na interligação de várias redes, com a compatibilidade de protocolos e com a inte-gração de voz e dados.

Você viu que as redes são classificadas conforme a distância entre os equipamentos de uma ponta a outra. São denominadas redes locais ou LANs (Local Area Network) àquelas que interligam equipamentos respeitando um limite de 1000 metros de distância entre os equipamentos de uma ponta a outra. As redes de longa distância, conhecidas também como WANs (Wide Area Network), são redes que possibilitam a conexão de rede em grandes áreas geográficas e podem conectar cidades e países. A outra classifi-cação das redes são as MANs (Metropolitan Area Network) para distâncias intermediárias entre as LANs e as WANs compreendidas em uma área metropolitana.

Você estudou o funcionamento dos seguintes dispositivos de rede: placa de rede, repetidores, hubs, bridges, switch e roteadores, e vimos que cada um deles trabalha em uma camada do RM-OSI. As placas de rede também conhecidas pela sigla NIC (Network Interface Card) são dispositivos de camada 1 pois proporcionam a conexão de um computador a outro grupo de computadores através do meio físico. Os repetidores também são classificados como dispositivos de camada 1, pois trabalham somente com os bits. Sua função é regenerar os sinais para que possam trafegar em uma distância maior, sem comprometer a informação trans-mitida. Os hubs possuem sua funcionalidade parecida com a dos repetidores, porém possuem várias portas. Desta forma, os hubs

Page 169: Redes de ComputadoresI

Redes de Computadores I

169Unidade 5

recebem a informação através de uma delas, regeneram o sinal e o transmitem para todas as outras. Sendo assim, também são classificados como dispositivos de camada 1. Já as bridges são dis-positivos de camada 2, pois utilizam o endereço MAC (Media Access Control) para filtrar o tráfego de informações. As bridges possuem somente duas portas: uma de entrada e uma de saída. Desta forma, filtram as informações, não as transmitindo para o outro segmento se a máquina de destino estiver no mesmo seg-mento da máquina de origem. Os switches também são dispositi-vos de camada 2 pois sua funcionalidade é similar ao das bridges – utilizam o endereço MAC das estações para filtrar o tráfego, porém possuem várias portas. Já os roteadores são dispositivos que atuam na camada 3, pois, utilizam o endereço IP do pacote recebido para tomar decisões de entrega a seu destino. Estuda-mos que os roteadores executam um cálculo matemático que o auxilia na entrega correta dos pacotes.

Você viu nesta unidade as técnicas de comutação utilizadas nas redes de comunicação, são elas: comutação de circuito, comuta-ção de pacotes e comutação de células.

Conheceu um pouco da história e algumas características importantes das principais tecnologias dos sistemas de telefonia celular. Viu que o AMPS (American Telephone na Telegraph) foi o primeiro sistema telefônico celular proposto em 1970 e que ao longo de sua existência, apresentou problemas por trabalhar com modulação analógica e quanto à capacidade de atendimento. O GSM (Global Standard for Mobile) é um padrão digital que levou dez anos para se tornar realidade e foi criado para resolver os problemas existentes nos sistemas antigos de telefonia celular. O D-AMPS é uma evolução digital do sistema AMPS compatível com a infra-estrutura AMPS, mas utiliza multiplexação por divisão de tempo de três canais digitais dentro de uma freqüência tradicio-nal AMPS. E finalmente, você conheceu o sistema CDMA (Code Division Multiple Access). O CDMA é um sistema proprietário desenvolvido pela empresa Qualcomm. Esta tecnologia é popular nos EUA e a operadora americana Sprint é responsável pela cober-tura dos EUA com estações rádio-base CDMA.

Page 170: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

170

Saiba mais

Para saber maiores informações sobre o histórico do sistema de telefonia celular acesse:

http://www.logicengenharia.com.br/mcamara/

ALUNOS/GSM&GPRS.pdf

Para saber maiores informações sobre o funcionamento do sistema de telefonia celular acesse:

http://paginas.terra.com.br/informatica/srbyte//tcelular.

html

Para saber maiores informações sobre a nova versão do protocolo IP acesse:

http://www.ipv6.org/

Page 171: Redes de ComputadoresI

6UNIDADe 6

Arquitetura de rede

Objetivos de aprendizagem Conceituar a ReNPAC (Rede Nacional de Pacotes). Conhecer o protocolo que especifica a interface entre uma estação e a rede de comutação de pacotes (protocolo X.25).Conhecer as maneiras que as estações de uma rede podem ser interligadas.Conhecer os protocolos de acesso.

Seções de estudo

Seção 1 ReNPAC.

Seção 2 Protocolo X.25.

Seção 3 Topologia.

Seção 4 Tecnologias de rede.

Page 172: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

172

Para início de conversa

Nesta unidade você vai conhecer um pouco da história da RENPAC. Verá também que as redes de computadores utilizam uma topologia física para intercomunicar os dispositivos e podem utilizar uma topologia lógica distinta.

Você estudará o funcionamento das topologias física e lógica e as principais tecnologias utilizadas pelas redes locais.

SEçãO 1 RENPAC

A RENPAC é o nome comercial de um conjunto de modalidades de serviços de comunicação de dados por comutação de pacotes operado pela Embratel, empresa pioneira em telecomunicações no Brasil. Ela possibilita a comunicação de dados por todo o ter-ritório nacional e exterior de forma mais rápida, eficiente e segura. Atualmente, a RENPAC oferece seus acessos internacionais a mais de 170 redes, em cerca de 70 países. Ela utiliza internamente um protocolo proprietário baseado em células e quanto aos equipa-mentos que compõem a rede de comunicação de dados do cliente, podem se comunicar utilizando diversos protocolos (TCP/IP, X.25, X.28, X.32, SDLC e PPP).

As modalidades de serviço oferecidas pela RENPAC se dividem em dois grandes grupos:

Acesso via rede telefônica. Realizado por um número exclusivo da Embratel;

Acesso dedicado. Os recursos de acesso e de porta de entrada são exclusivos da empresa. Neste caso se enqua-dram as redes corporativas de grandes empresas que inte-gram seus equipamentos de diversas localidades, para a comunicação de dados.

Page 173: Redes de ComputadoresI

Redes de Computadores I

173Unidade 6

A RENPAC oferece serviços identificados por números conforme as modalidades e a velocidade de transmissão dos dados (RENPAC 2028, RENPAC 2032, RENPAC 2040, RENPAC 3025, RENPAC 3028, RENPAC 3030, RENPAC 3040 e RENPAC Interdata). Cada um deles possui sua especificidade e suporte a determinados protocolos.

Saiba mais

Mais informações sobre os serviços oferecidos pela ReNPAC podem ser obtidos em http://www.embratel.com.br/embratel02/cda/portal/0,2997,MG_P_590,00.html

A figura a seguir apresenta a rede RENPAC interligando os diver-sos serviço.

Figura 106 ReNPAC.

Page 174: Redes de ComputadoresI

Observe as ligações das redes: elas utilizam serviços distintos que transmitem informações em diferentes velocidades e utilizam diferentes protocolos.

Nesta unidade, você verá com mais ênfase o X.25 o qual possui como característica principal a confiabilidade na transmissão.

SEçãO 2 Protocolo X.25

O X.25 é um conjunto de protocolos projetado na década de 70 e utilizado para a troca de informações. Para você compreender as motivações que impulsionaram sua existência, você vai conhecer um pouco sobre o contexto tecnológico daquela época.

A maioria das empresas possuía uma estrutura na qual as pessoas utilizavam “terminais burros”, conforme vimos nas unidades anteriores, para acessar computadores centrais. Entretanto, essas estruturas não dispunham de muito suporte para rede e esses terminais possuíam capacidade de armazenamento mínimo, pois não possuíam discos. No intuito de adicionar suporte à rede e a esses terminais não-inteligentes, os projetistas decidiram “injetar inteligência” empregando circuitos virtuais a elas.

Outro ponto importante do contexto tecnológico da década de 70 se refere aos meios físicos utilizados para a transmissão de dados. Naquela época, a fibra ótica não tinha saído dos laboratórios de pesquisas e praticamente todas as comunicações eram realizadas através de fio de cobre. Conforme você já estudou, uma das carac-terísticas do fio de cobre é sua propensão a interferências e ruídos causando erros na comunicação e este era o meio utilizado para comunicação de longa distância. Devido às altas taxas de erro, o X.25 foi projetado com suporte para a recuperação de erros.

A primeira versão do X.25 foi recomendada em 1976 por um grupo denominado CCITT (International Consultative Committee on Telecommunications and Telegraphy). este grupo deixou de existir como uma entidade separada e se integrou a atualmente conhecida ITU (International Telecommunication Union).

Page 175: Redes de ComputadoresI

Redes de Computadores I

175Unidade 6

O X.25 é um protocolo orientado à conexão utilizado para a troca de informações entre um dispositivo de usuário (host), também chamado de DTE (Data Terminal Equipament) e um nó de rede, também chamado de DCE (Data Terminating Equi-pament). Sua principal característica é a segurança garantida durante a transmissão, pois, o X.25 inicia o envio dos dados somente após estabelecer e gerenciar a conexão, garantindo assim, a entrega dos dados na ordem correta, sem perdas ou duplicações.

O protocolo X.25 opera em três camadas do RM-OSI: Física, Enlace e Rede.

Na camada física define características mecânicas e elétricas da interface do terminal e da rede. Na camada de enlace é respon-sável por iniciar, verificar e encerrar a transmissão dos dados na ligação física entre o DTE e o DCE, e, na camada de rede, é responsável pelo empacotamento dos dados. Observe na figura a seguir, a atuação do protocolo X.25 no RM-OSI.

Figura 107 Camadas do Modelo de Referência OSI X Protocolo X.25.

Page 176: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

176

SEçãO 3 Topologia

O termo topologia, no contexto de redes de computadores, pode ser compreendido a partir de duas perspectivas: física e lógica. Uma rede de computadores pode ter um tipo de topologia física e um tipo de topologia lógica completamente diferente.

A topologia física descreve um plano para “cabear” fisicamente os dispositivos de uma rede. Já a topologia lógica é como as informa-ções fluem em uma rede. Veja a seguir cada uma delas!

Topologia física

Topologia física de uma rede de comunicação refere-se à forma que os dispositivos estão organizados. As topologias mais utiliza-das são: barramento, estrela, estrela estendida e em anel.

Barramento

Neste tipo de topologia as estações são conectadas por um cabo compartilhado, também conhecido como backbone. É de fácil expansão, porém a confiabilidade neste tipo de topologia fica comprometida, pois um problema em qualquer local do barra-mento impossibilita a conexão de toda a rede. A figura a seguir ilustra a topologia em barramento.

Figura 108 Topologia em Barramento.

Page 177: Redes de ComputadoresI

Redes de Computadores I

177Unidade 6

Estrela

Neste tipo de topologia a conexão é feita por um nó central que exerce o controle. A confiabilidade nesta topologia é depositada no nó central, de forma que, qualquer problema nele, toda a rede estará compro-metida. Já a expansão da rede é limitada à capacidade do nó central. A figura a seguir ilustra a topologia em estrela.

Figura 109 Topologia em estrela.

Estrela estendida

Este tipo de topologia possui uma topologia em estrela central e em cada um dos nós finais atua como centro de outra topologia em estrela.

Esta topologia é a mais comumente utilizada por possibilitar a capacidade de expansão das redes de dados com maior facilidade.

Para otimizar os recursos dos dispositivos de uma rede estrutu-rada nesta topologia, uma opção é adicionar switches como dis-positivo no nó central (principal) e nos nós centrais das estrelas

“secundárias”, utilizando hubs. Desta forma, os switches por uti-lizarem comutação de circuito para encaminhar as informações, conseqüentemente filtram o tráfego e na ocorrência de algum problema em uma de suas portas, comprometerá somente a rede ligada a ela. Observe a figura a seguir, ela ilustra esta estrutura.

Page 178: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

178

Figura 110 Topologia em estrela estendida.

Anel

Neste tipo de topologia o barramento toma a forma de um anel, ou seja, todos os dispositivos são conectados uns aos outros. O tráfego passa por todas as estações até que encontre a estação de destino e somente esta interpreta a informação. A figura a seguir ilustra a topologia em anel.

Figura 111 Topologia em anel.

A topologia em anel é de fácil expansão, porém sua confiabili-dade fica comprometida pois qualquer falha ocorrida na ligação entre duas estações compromete o funcionamento de toda a rede.

Page 179: Redes de ComputadoresI

Redes de Computadores I

179Unidade 6

Topologia lógica

A topologia lógica descreve como as informações trafegam pela rede, ou seja, a forma que os protocolos de comunicação operam no meio físico. Os dois tipos mais comuns de topologias lógicas são em barramento e em anel.

Barramento

Na topologia lógica de barramento, todos os dispositivos de rede recebem as informações de todos os outros dispositivos. Neste tipo de topologia uma estação de trabalho que deseja transmitir, simplesmente envia o quadro para a rede e todas as outras esta-ções recebem.

Este mecanismo é conhecido como broadcast - porém somente a estação para a qual o quadro foi endereçado é que terá acesso às informações contidas nele.

Observe a figura a seguir, ela ilustra uma situação em que a estação A envia um quadro para a estação D, todas as outras receberam o quadro, mas somente a estação D teve acesso à informação.

Figura 112 Topologia Lógica em Barramento.

Page 180: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

180

Na topologia lógica em barramento não existe ordem e nem seqüência para a transmissão, basta a estação decidir transmitir. No entanto, isso pode ser uma desvantagem porque os problemas de tráfego e colisões são comuns.

Mas afinal, o que são colisões?

As colisões no contexto das redes de computadores ocorrem quando bits se propagam em um meio compartilhado ao mesmo tempo, ou seja, quando máquinas decidem encaminhar informa-ções no mesmo instante. Este conceito ficará mais claro ao obser-var a figura a seguir.

Figura 113 Colisão.

Observe o que aconteceu com o bit ao colidir com outro. Você se lembra que o bit “1”, dependendo da codificação utilizada, é reconhecido pelos dispositivos quando sua tensão varia entre 3 a 5 voltz?

Neste exemplo ilustrado na figura 113, após a colisão, apresenta um bit com tensão superior a 5 voltz o que significa que este não será reconhecido pelos dispositivos.

Page 181: Redes de ComputadoresI

Redes de Computadores I

181Unidade 6

Token (fichas, bastões): quadro que possui infor-mações de controle que indica a uma estação que ela tem permissão para transmitir.

As colisões nem sempre são sinônimo de problema. Nesta mesma unidade, você estudará o CSMA/CD (método utilizado para trans-missão) que é estruturado para a ocorrência das colisões. Você verá que elas são problemas se ocorrerem excessivamente e não forem identificadas e tomadas as devidas providências.

Um profissional responsável pela manutenção de uma rede neces-sita entender o funcionamento das topologias lógicas para saber onde as colisões podem ocorrer, assim como identificar os domí-nios de colisão.

A figura a seguir, ilustra um domínio de colisão.

Figura 114 Domínio de Colisão.

Anel

Na topologia em anel as estações não transmitem enquanto não receberem um sinal de permissão de transmissão, denominado token, ou seja, aguardam a posse do token para transmitir.

Ao receber o token a estação transmite e o quadro com as infor-mações percorre todo o anel, passando estação por estação até chegar ao seu destino – a máquina endereçada. Quando o quadro alcança o seu destino, o token é liberado e este começa novamente passar pelas estações. Desta forma, as colisões não ocorrem na topologia lógica em anel.

É a região onde os pacotes de informações são origi-nados e colididos.

Page 182: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

182

Observe, a figura a seguir, ela ilustra uma situação na qual a estação A necessita transmitir porém aguarda o token para iniciar a transmissão.

Figura 115 Topologia Lógica em Anel.

É importante ressaltar que a figura apresenta uma estrutura física em anel para facilitar o entendimento, porém as redes de computadores podem utilizar a topologia lógica em anel sem estar fisicamente estrutu-rada em anel.

Agora que você já sabe como as informações trafegam na rede vamos conhecer uma das principais tecnologias de rede que utiliza a topologia lógica em barramento e outra que utiliza a topologia em anel.

SEçãO 4 Tecnologias de rede

Um ponto importante a ser considerado por uma organização ao decidir implantar uma rede de computadores, além da topologia é a tecnologia a ser adotada. Você vai conhecer um pouco sobre a Ethernet, o método de transmissão de dados utilizado por ela e a Token Ring.

Page 183: Redes de ComputadoresI

Redes de Computadores I

183Unidade 6

Ethernet

A Ethernet é uma tecnologia de interconexão para redes locais.

As redes Ethernet podem utilizar todas as topologias físicas que estudamos porém, utilizam a topologia lógica de barramento. Isso significa, que mesmo utilizando um hub - com uma topo-logia física em estrela - as estações comportam-se logicamente como se estivessem todas ligadas no mesmo cabo. Este fator pro-porciona a ocorrência das colisões quando duas ou mais estações resolvem transmitir dados ao mesmo tempo.

estes fatos nos fazem pensar que as colisões são algo ruim pois de alguma forma, diminuem o desempenho da rede. Porém nas redes ethernet uma certa quanti-dade de colisões é uma função natural por serem tra-tadas pelo protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) utilizado por ela.

Com o CSMA/CD, as estações “escutam” o meio compartilhado e verificam se existe algum sinal. A transmissão é iniciada somente se a estação detectar que o meio está livre. Porém, o que acontece é que outra ou outras estações também podem estar fazendo a mesma coisa no mesmo instante e ambas detectarem que o sinal está livre e transmitirem simultaneamente ocasionando as colisões.

Aí é que CD – Collision Detect (Detecção de Colisão) entra em ação. As estações vizinhas que estiverem mais próximas da colisão ou a primeira estação que detectar a colisão, emite um sinal de alta freqüência alertando sobre o problema. Ao receber o sinal, todas as estações páram de transmitir e um sistema de tempo ale-atório é acionado para liberar as estações para transmissão.

Conforme você já estudou, o CSMA/CD trata as colisões de forma que não causem a perda de dados, porém as colisões aumentam na medida que cresce o número de estações na rede. Para resol-

Page 184: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

184

ver problemas causados pela necessidade de expansão das redes podem ser utilizados os switches que, conforme já estudamos dividem o tráfego da rede segmentando os domínios de colisão.

A figura a seguir, ilustra a divisão do tráfego de uma rede com o uso de um switch.

Figura 116 Divisão do tráfego utilizando um switch.

Lembra desta mesma figura apresentada anteriormente, apresen-tando o domínio de colisão? Observe que o switch foi adicionado na região onde as informações foram geradas e colididas com o objetivo de diminuir as colisões.

As redes Ethernet praticamente tomaram conta do mercado das redes locais por diversos motivos, entre eles, o fato de ter sido a primeira rede local de alta velocidade amplamente disseminada e o baixo custo de implantação.

Token Ring

Token Ring é um dos principais exemplos de redes que utiliza topologia lógica de passagem de token. Essas redes utilizam topologia física em estrela e seu funcionamento é similar ao que vimos anteriormente na topologia lógica em anel. A posse token garante às estações o direito de transmitir. Um quadro deno-

Page 185: Redes de ComputadoresI

Redes de Computadores I

185Unidade 6

minado token move-se pela rede passando de uma estação para outra. As estações que não tiverem informações para transmitir, passam o token para a próxima estação do anel lógico. O token fica na posse de uma estação por um determinado período de tempo, permitindo o direito de transmissão a todas as estações pertencentes a rede.

Quando uma estação deseja transmitir, um bit é alterado no token tornando-o um quadro para transmissão, a informação é anexada a ele e este é enviado para a próxima estação do anel. Assim segue, de estação à estação até encontrar seu destino. Enquanto o quadro de informações estiver circulando não existirá nenhum token no anel lógico. Quando a estação de destino é encontrada, esta copia as informações e o quadro é devolvido para a estação de envio, que, altera o bit do quadro transformando novamente em token e libera para a próxima estação transmitir. Desta forma, a estação emissora comprova que o quadro foi recebido pelo destino.

Observe a figura a seguir. Ela apresenta uma rede token ring uti-lizando um dispositivo denominado MAU (Multistation Access Unit) para interligar as estações. Este dispositivo é parecido este-ticamente com um switch e são eles que permitem que as redes token ring sejam estruturadas fisicamente em estrela.

Figura 117 Rede Token Ring.

Page 186: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

186

Nas rede token ring não acontecem colisões e são classificadas como determinísticas, pois esta tecnologia possibilita às estações calcular o tempo que o token retornará. Este tipo de rede é utili-zado em operações que necessitem de precisão e robustez, como é o caso de ambientes de automação industrial.

Atividades de autoavaliação

1. O que é ReNPAC e como são identificados os serviços oferecidos por ela?

2. em quais camadas do RM-OSI o protocolo X.25 opera e quais características define em cada camada?

3. Cite a principal vantagem que a topologia física em estrela estendida possui em relação à topologia física em estrela?

Page 187: Redes de ComputadoresI

Redes de Computadores I

187Unidade 6

4. Como podemos resolver o problema quando é detectado um número excessivo de colisões em uma rede Ethernet?

5. explique o funcionamento do CD - Collision Detect do CSMA/CD.

6) Qual a topologia lógica e a topologia física utilizada pela tecnologia Ethernet?

Page 188: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

188

7) Descreva a funcionamento da tecnologia Token Ring.

8) em quais ambientes as redes token ring são mais utilizadas?

Page 189: Redes de ComputadoresI

Redes de Computadores I

189Unidade 6

Síntese

Nessa unidade você conheceu um pouco da história da RENPAC. Viu que RENPAC é o nome comercial de um conjunto de moda-lidades de serviços de comunicação de dados por comutação de pacotes operada pela Embratel (empresa pioneira em telecomu-nicações no Brasil). A RENPAC oferece serviços que se dividem em dois grandes grupos: os que utilizam acesso por via rede telefônica e os de acesso dedicado. Viu também que os serviços oferecidos pela RENPAC são identificados por números, conforme as modalidades e a velocidade de transmissão.

Sobre o protocolo X.25, você viu que sua característica principal é a confiabilidade na transmissão oferecida: ele inicia o envio dos dados somente após estabelecer e gerenciar a conexão, garan-tindo assim, a entrega dos dados na ordem correta, sem perdas ou duplicações.

Depois, você estudou a diferença entre topologia física e a topolo-gia lógica. Viu que a topologia física trata da forma que os cabos estão interligando os dispositivos da rede e a topologia lógica trata da forma que as informações trafegam pela rede.

No item topologia física, você estudou a topologia em barra-mento, em estrela, em estrela estendida e em anel. Viu que a topologia física em estrela estendida é a mais comumente utili-zada nas redes locais pois permite a otimização dos recursos dos dispositivos de rede.

Já no item topologia lógica, você estudou a topologia em barra-mento e em anel. Viu que uma rede pode e muitas vezes, possui a topologia física distinta da topologia lógica. É o caso da Ether-net que pode estar estruturada fisicamente em barramento, em estrela, estrela estendida ou em anel e logicamente a topologia é em barramento.

A Ethernet é uma tecnologia utilizada para a interconexão de redes locais que utiliza a topologia lógica em barramento e atual-mente, domina o mercado. Estudou o funcionamento do método CSMA/CD utilizado pela Ethernet. Você viu que este método trata as colisões e suporta com naturalidade, uma determinada quanti-dade de colisões.

Page 190: Redes de ComputadoresI

Universidade do Sul de Santa Catarina

190

Já a tecnologia Token Ring, utiliza a topologia lógica em anel e a física em estrela e é estruturada de forma que não ocorram as colisões, pois sua principal característica é que a estação esteja com a posse do token para ter direito de transmitir.

Page 191: Redes de ComputadoresI

Para concluir o estudo

Você chegou ao fim desta disciplina na qual apresentou o histórico da evolução das redes de computadores, desde as redes de dados iniciais até o funcionamento dos equipamen-tos em rede, mostrando a forma com que os dados trafegam pelo meio físico.

Esta disciplina apresentou a parte introdutória das redes de comunicação de dados e os assuntos abordados neste mate-rial serão retomados com mais profundidade na disciplina Redes de Computadores II.

Espero que você tenha gostado e que a forma de apresenta-ção do conteúdo tenha atendido as suas expectativas.

Parabéns, agora você já conhece a base das redes de compu-tadores e pode aplicar esses conhecimentos nas atividades de programação e web designer.

Page 192: Redes de ComputadoresI
Page 193: Redes de ComputadoresI

Referências

CARVALHO, Tereza Cristina Melo de Brito. Arquitetu-ras de redes de computadores OSI e TCP/IP. 2. ed. rev. e ampl. Rio de Janeiro: Makron Books, 1997. 695 p.

COMER, Douglas. Redes de computadores e internet: abrange transmissão de dados, ligação inter-redes e web. 2. ed. Porto Alegre: Bookman, 2001. 522 p.

DANTAS, Mário. Tecnologias de redes de comunicação e computadores. Rio de Janeiro: Axcel Books do Brasil, 2002. 328 p.

KUROSE, JAMES F. Redes de Computadores e a Inter-net: uma nova abordagem. 1 ed. – São Paulo : Addison Wesley, 2003.

SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sérgio. Redes de computadores: das LANs, MANs e WANs às redes ATM. 7. ed. rev. e ampl. Rio de Janeiro: Campus, 1995. 705p.

SOUSA, Lindeberg Barros de. Redes de computadores: dados, voz e imagem. 3. ed. São Paulo: Érica, 2000. 496 p.

TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Campus, 1994. 786 p.

Page 194: Redes de ComputadoresI
Page 195: Redes de ComputadoresI

Sobre a professora conteudista

Gislaine Parra Freund é mestre em Ciência da Computa-ção na área de Segurança da Informação, pela Universidade Federal de Santa Catarina (UFSC). Especialista em Enge-nharia de Software pela Universidade do Norte do Paraná (UNOPAR). Tecnóloga em Processamento de Dados pela Faculdade de Ciências Contábeis e Administrativas de Rolândia (FACCAR).

Experiência em docências nas áreas: programa CISCO, redes de computadores e segurança da informação.

Cursos de qualificação realizados recentemente: Auditor Líder BS 7799, Wireless LAN, Certificação Digital, Security Officer.

Atualmente trabalha no desenvolvimento e execução de Projetos de Segurança da Informação, docência na área de redes de computadores, segurança da informação e coorde-nação de pós-graduação.

Page 196: Redes de ComputadoresI
Page 197: Redes de ComputadoresI

Respostas e comentários das atividades de autoavaliação

Unidade 1

1. Qual a diferença entre transmissão síncrona e assín-crona?

Na transmissão síncrona, os bits das informações são enviados sem a utilização de bits que sinalizem o início e o final dos bytes, um bloco inteiro de informações é transmitido adicionando controle apenas no começo e no fim do bloco. A transmissão assíncrona, a cada grupo de bits, que constitui um caractere, são adicionados bits espe-ciais para sinalizar seu início (START) e seu fim (STOP).

2. Qual a diferença entre transmissão paralela e serial? Cite uma aplicação de cada.

Na transmissão paralela os bits são transportados simultaneamente através de várias vias de transmissão paralelas. esse tipo de trans-missão é o mais adequado para comunicação entre equipamentos localizados a curtas distâncias, como por exemplo na ligação entre um computador e seus periféricos. Na transmissão serial os bits são encaminhados serialmente, ou seja, bit a bit, através de uma única linha de comunicação e transmissão de dados. Um exemplo de apli-cação desse tipo de transmissão é na comunicação de dados.

3. O que é largura de banda e qual a sua unidade de medida?

É a capacidade que um meio possui para trafegar uma determinada quantidade de dados em um certo período de tempo. A unidade de medida é bits por segundo.

Page 198: Redes de ComputadoresI

198

4. Em qual situação devemos optar pela rede sem fio e quais cui-dados devemos ter ao instalar esse tipo de rede?

Devemos optar pelas redes sem fio, quando o local é difícil ou mesmo impossível, de instalar cabos metálicos ou de fibra ótica e quando a confia-bilidade do meio é requisito indispensável.

Para sua instalação é importante verificar se o ambiente é adequado, ou seja, se a rede não estará sujeita a interferências provenientes de motores, reatores e outras fontes geradoras de campo eletromagnético.

5. Quais as principais características do cabo UTP e do cabo STP? Em que situação devemos optar pelo cabo STP?

UTP - é composto de 4 pares de fios isolados um do outro, fácil de ser instalado e é utilizado na maior parte das arquiteturas de rede, porém a ausência de blindagem aumenta sua susceptibilidade a interferências externas.

STP combina técnicas de cancelamento e trançamento dos fios, como acontece no UTP, com a técnica de blindagem proporcionada por uma capa ou malha de alumínio que antecede o revestimento externo. essa blindagem fornece maior resistência a interferências eletromagnéticas e de freqüência de rádio, porém o custo é mais alto. Devemos optar pelo uso do STP quando o local onde vai ser instalada a rede é fonte de interfe-rências que podem comprometer seu desempenho.

6. Qual o nome do conector utilizado no cabo UTP? E no cabo coaxial?

RJ45 para o UTP e BNC para o cabo coaxial.

7. Qual a diferença entre fibra monomodo e multimodo?

A fibra do tipo monomodo é usada para maiores distâncias devido à sua baixa atenuação, porém apresentando um custo maior. A fibra do tipo multimodo é usada para menores distâncias, com custo bem mais acessí-vel. A diferença entre esse dois tipos está relacionada ao diâmetro do meio condutor de luz e no sentido que os feixes de luz se propagam através do meio.

Page 199: Redes de ComputadoresI

199

Unidade 2

1. Qual a diferença entre ruído térmico, ruído de intermodula-ção, crosstalk e ruído impulsivo?

Ruído térmico - causado pela agitação dos elétrons nos condutores e está presente em todos os dispositivos eletrônicos e meios de transmissão.

Ruído de intermodulação - ocorre quando sinais de diferentes freqüências compartilham o meio de transmissão, pode gerar sinais de uma faixa de freqüências que poderão interferir na transmissão de outro sinal naquela mesma faixa e é originado por ineficiências ou mau funcionamento dos equipamentos.

Crosstalk - ocorre quando diversos sinais circulam em cabos elétricos próxi-mos uns dos outros, pois há a tendência de que estes sinais passem de um cabo para outro.

Ruído impulsivo - consiste em pulsos irregulares, não-contínuos e de alta amplitude, que são causados por distúrbios elétricos, falhas nos equipa-mentos entre outras e não são prognosticáveis.

2. O que é atenuação e o que devemos fazer para que ela não prejudique a qualidade de transmissão do sinal?

Atenuação é a diminuição da intensidade de energia de um sinal ao pro-pagar-se através de um meio de transmissão. Para que esse fenômeno não ocorra devemos respeitar o limite permitido de comprimento do meio de transmissão em que está sendo utilizado o sinal.

3. Quais as técnicas de detecção de erros apresentadas neste material? Explique seu funcionamento.

As técnicas de detecção de erros são: paridade e CRC.

Paridade é uma técnica que utiliza bits de redundância para a detecção de erros. O tipo de paridade (par ou ímpar) é combinado antecipadamente entre o emissor e o receptor. Se o tipo de paridade combinado for par o número de bits “1” deve ser par, mas se o tipo de paridade combinado for ímpar o número de bits “1” deve ser ímpar. O receptor ao receber os dados verifica se o número de bits “1” está coerente com o tipo de paridade com-binado e, assim, atesta se ocorreu erro na transmissão.

Page 200: Redes de ComputadoresI

200

A CRC realiza cálculos no transmissor e no receptor. No transmissor, os cál-culos são realizados utilizando uma operação de divisão na qual o resto da operação é adicionado à mensagem como bits de verificação. No receptor, a mensagem recebida também é dividida e o resto da divisão é compa-rado com o que foi recebido. Se os valores forem iguais, atesta que não ocorreu erro na transmissão.

A CRC realiza cálculos no transmissor e no receptor. No transmissor a representação binária da informação a ser enviada é dividida em módulo 2 por um número predeterminado, o resto da divisão é adicionado à mensagem como bits de verificação. No receptor, a mensagem recebida é dividida pelo mesmo número utilizado pelo transmissor e o resto é com-parado com o que foi recebido, ou seja, o cálculo é realizado pelo emissor de tal modo que, quando concatenado aos bits de dados, o resultado final seja divisível pelo número predeterminado.

4. Qual a função da Multiplexação? Explique o funcionamento da Multiplexação por Tempo.

A função da multiplexação é organizar os sinais de forma que seja possível a transmissão de mais de um sinal simultaneamente em um mesmo meio físico.

Multiplexação por Tempo - De cada sinal a ser transmitido são retiradas amostras, que são então enviadas umas após as outras pelo mesmo meio físico. Desta forma, os sinais são recompostos no receptor. Como as amos-tras são realizadas em uma freqüência superior à utilizada nos sinais, o efeito percebido é que os sinais trafegam pela mídia ao mesmo tempo.

5. Qual a diferença entre a modulação por chaveamento de amplitude, modulação por chaveamento de freqüência e modula-ção por chaveamento de fase.

Na modulação por chaveamento de amplitude, a amplitude do sinal resul-tante da modulação varia de acordo com a amplitude do sinal que se quer modular, mantendo a freqüência da onda portadora.

Na modulação por chaveamento de freqüência, é mantida a amplitude da portadora e é alterada sua freqüência de acordo com o sinal transmitido

Na modulação por chaveamento de fase, a amplitude e a freqüência da onda portadora são mantidas, a variação acontece na fase da onda trans-mitida. A transmissão dos bits “0” e “1” correspondem às fases “0°” e “180°” da portadora, respectivamente.

Page 201: Redes de ComputadoresI

201

Unidade 3

1. Explique a diferença entre ISO e RM-OSI.

Fundada em 1946 a ISO (International Organizations for Standardiza-tion) é uma organização internacional que tem por objetivo a elaboração de padrões internacionais, é composta por membros de órgãos nacionais de 89 países e o órgão que representa o Brasil é a ABNT (Associação Brasi-leiras de Normas Técnicas).

O RM-OSI (Reference Model for Open Systems Interconnection) foi lan-çado em 1984 pela ISO e ofereceu um conjunto de padrões que garantem interoperabilidade e compatibilidade aos fabricantes de diversas tecnolo-gias espalhados pelo mundo.

2. Explique o mecanismo de encapsulamento.

O mecanismo de encapsulamento é responsável por empacotar os dados à medida que descem através das camadas, e adicionar informações como cabeçalhos, trailers entre outras.

Nas camadas 7, 6 e 5 a informação é chamada de “Dados” e não recebe nenhuma informação adicional. Na camada 4, os “Dados” são chama-dos de “Segmentos” em função da tarefa executada por essa camada. Na camada 3, os “Segmentos” passam a se chamar “Pacotes” e recebem informações (cabeçalhos). Na camada 2, os “Pacotes” recebem o nome de “Quadro” e recebem mais informações adicionais (cabeçalhos e trailers). Quando os dados chegam na camada 1, são transformados em bits e já estão prontos para serem enviadas pelo meio físico.

Unidade 4

1. Qual o objetivo do Handshake Triplo. Quais são as fases deste processo.

O objetivo do handshake é sincronizar as duas estações que vão se comu-nicar através de números de seqüência e oferecer informações de controle necessárias para estabelecer uma conexão virtual entre as estações. As fases desse processo são: estabelecimento de conexão, determinação da quantidade de dados, que podem ser transmitidos de uma só vez, e confir-mação de recebimento.

Page 202: Redes de ComputadoresI

202

2. Explique o mecanismo de Janelamento.

O janelamento negocia a quantidade de dados que vão ser enviados, ou seja, o tamanho da janela determina o número de octetos que serão enviados de uma vez. em uma situação em que o tamanho da janela seja definido como 3, a estação de origem enviará 3 octetos e aguardará a con-firmação, somente após receber a confirmação de recebimento enviada pela estação de destino é que então poderá enviar mais 3 octetos. Se por algum motivo, a estação de destino não receber os 3 octetos enviados, a confirmação não será enviada e a estação de origem deverá retransmitir os octetos faltantes.

3. O que são sub-redes e qual é a sua finalidade?

É um mecanismo de divisão de um endereço IP de modo que este mesmo endereço IP possa ser utilizado em diversas redes locais interconectadas. As sub-redes permitem maior flexibilidade em mudanças nas configura-ções das redes locais sem a necessidade de endereços IP adicionais.

4. Para que servem as máscaras de sub-redes? Explique como são definidas.

São utilizadas para distinguir a porção de um endereço que se destina à rede e sub-rede e a porção que se destina ao host. Para definir a máscara de um sub-rede, basta substituir por “1s” todos os bits que representam a ReDe e a SUB-ReDe e por “0s” os bits que representam os HOSTS e depois transformá-lo em decimal.

Unidade 5

1. Quais vantagens foram identificadas pelas empresas com a utilização das LANs?

Ganho de produtividade e principalmente com equipamentos, pois as LANs permitem o compartilhamento dos dispositivos.

2. Cite as principais diferenças entre as LANs, MANs e WANs.

As LANs atuam em uma área geograficamente limitada. A distância limite em uma LAN é 1000m de distância entre os equipamentos de um ponta a outra. As WANs possibilitam a conexão de diversas LANs e atuam sem limite de distância geográfica. Já as MANs atuam em distâncias intermedi-árias entre as LANs e as WANs em uma área metropolitana.

Page 203: Redes de ComputadoresI

203

3. Cite as principais semelhanças e diferenças entre os repetido-res e os hubs.

Semelhanças: Tanto os repetidores quanto os hubs atuam na camada 1 do RM-OSI. Possuem a função de regenerar o sinal para que possam trafegar a uma distância maior sem comprometer a informação transmitida.

Diferenças: Os repetidores possuem somente duas portas: uma de entrada e uma de saída. Sendo assim, sua função é simplesmente estender o lance do cabo. Já os hubs possuem várias portas e atuam como concentradores, pois configuram um ponto de conexão central na rede.

4. Cite as principais semelhanças e as principais diferenças entre as bridges e os switches.

Semelhanças: Tanto as bridges quanto os switches atuam na camada 2 do RM-OSI, pois ambos utilizam o endereço MAC para filtrar o tráfego das informações.

Diferenças: As bridges possuem somente duas portas: uma de entrada e uma de saída. Desta forma, as bridges consultam em sua tabela MAC e não enviam a informação para o outro segmento se o endereço de destino esti-ver no mesmo segmento da origem. Já os switches, por possuírem várias portas, ao receberem a informação através de uma delas também verificam em sua tabela MAC e enviam somente para a porta a qual possui o ende-reço, fechando um circuito dedicado para a comunicação.

5. Quais as principais características, e problemas, do sistema de telefonia celular AMPS?

O AMPS é o primeiro sistema analógico amplamente utilizado, proposto em 1970 pela empresa AT&T. este sistema aloca diferentes faixas de freqü-ências para envio e recebimento de sinais. Depois do sucesso de seu uso, o AMPS apresentou problemas nos seguintes aspectos: capacidade de aten-dimento, qualidade de voz, segurança e quanto a mudança de área.

Page 204: Redes de ComputadoresI

204

Unidade 6

1. O que é RENPAC e como são identificados os serviços ofereci-dos por ela?

A ReNPAC é o nome comercial de um conjunto de modalidades de servi-ços de Comunicação de Dados por Comutação de Pacotes operado pela embratel. ela possibilita a comunicação de dados por todo o território nacional e exterior de forma rápida, eficiente e segura. Os serviços ofereci-dos pela ReNPAC são identificados por números conforme as modalidades e a velocidade de transmissão dos dados

2. Em quais camadas do RM-OSI o protocolo X.25 opera e quais características define em cada camada?

O protocolo X.25 operar em três camadas do RM-OSI: física, enlace e rede. Na camada física define características mecânicas e elétricas da interface do terminal e da rede. Na camada de enlace é responsável por iniciar, veri-ficar e encerrar a transmissão dos dados na ligação física entre o DTe e o DCe, e, na camada de rede, é responsável pelo empacotamento dos dados.

3. Cite a principal vantagem que a topologia física em estrela estendida possui em relação à topologia física em estrela?

A vantagem está ligada à otimização dos recursos dos dispositivos de rede e à facilidade para a escalabilidade.

Uma estrutura que utiliza switches no nó central da estrela principal da rede e hubs no nó central das estrelas secundárias, possibilita que o trá-fego da rede seja filtrado pelo switch encaminhando informações somente para a porta que contém a estação de destino e desta forma, os hubs no nó central das estrelas secundárias permitem adicionar um número maior de estações sem comprometer o desempenho da rede.

4. Como podemos resolver o problema quando é detectado um número excessivo de colisões em uma rede Ethernet?

O profissional responsável pela rede deverá conhecer o funcionamento da topologia lógica utilizada pela tecnologia implantada na rede, para possibilitá-lo a identificar o domínio de colisão. Desta forma, poderão ser utilizados os switches nos domínios de colisões para que filtrem o tráfego e desta forma, diminua as colisões.

Page 205: Redes de ComputadoresI

205

5. Explique o funcionamento do CD - Collision Detect do CSMA/CD.

Durante uma transmissão em que ocorra uma colisão, as estações vizi-nhas que estiverem mais próximas da colisão ou a primeira estação que detectar a colisão, emite um sinal de alta freqüência alertando sobre o problema. Ao receber o sinal, todas as estações páram de transmitir e um sistema de tempo aleatório é acionado para liberar as estações para trans-missão.

6. Qual a topologia lógica e a topologia física utilizada pela tec-nologia Ethernet?

As redes Ethernet podem utilizar topologia física em barramento, estrela, estrela estendida ou em anel, porém, utilizam a topologia lógica em barra-mento.

7. Descreva a funcionamento da tecnologia Token Ring.

Na tecnologia token ring as estações devem estar com a posse do token para ter direito de transmitir. Um quadro denominado token move-se pela rede passando de uma estação a outra. As estações que não tiverem informações para transmitir, passam o token para a próxima estação do anel. O token fica na posse de uma estação por um determinado período de tempo, permitindo o direito de transmissão a todas as estações perten-centes à rede. Quando uma estação deseja transmitir, um bit é alterado no token tornando-o um quadro para transmissão, a informação é anexada a ele e este é enviado para a próxima estação do anel. Assim segue, de estação à estação até encontrar seu destino. enquanto o quadro de infor-mações estiver circulando não existirá nenhum token no anel. Quando a estação de destino é encontrada, esta copia as informações e o quadro é devolvido para a estação de envio, que, altera o bit do quadro, transfor-mando novamente em token e libera para a próxima estação transmitir. Desta forma, a estação emissora comprova que o quadro foi recebido pelo destino.

8. Em quais ambientes as redes token ring são mais utilizadas?

em ambientes de automação industrial, em operações que necessitem de precisão e robustez.

Page 206: Redes de ComputadoresI
Page 207: Redes de ComputadoresI

Anexo Estudo de caso

Você poderá verificar por meio deste estudo de caso, assun-tos relevantes para a implantação de uma rede local. Poderá observar uma situação atual da redes de comunicação de dados de uma empresa e a proposta para a reestruturação desta, de forma a atender uma demanda ocasionada pela expansão de seus negócios. Além disso, poderá observar o cenário implementado para relembrar alguns conceitos importantes e utilizá-los de maneira integrada.

Introdução

As redes empresariais de várias corporações têm sofrido mudanças importantes. O compartilhamento seguro de dados corporativos com funcionários aliado ao comparti-lhamento de recursos computacionais, como impressoras, scanners, entre outros, torna-se imprescindível.

Por essa razão, estruturar uma rede utilizando topologias e tecnologias que se enquadram no orçamento das empresas e que garantam a confidencialidade das informações torna-se uma missão importante. As empresas necessitam de projetos de redes que reduzam os custos com infra-estrutura, mas que ao mesmo tempo, apliquem tecnologias que aumentem a produtividade de seus funcionários porém, por meio de uma estrutura que disponibilize as informações somente para aqueles que precisam delas para realizar seu trabalho.

Esta unidade consolida os conteúdos abordados nas unida-des anteriores em uma proposta de reestruturação de uma rede de uma determinada empresa que está em processo de ampliação de seus negócios.

Page 208: Redes de ComputadoresI

208

Caracterização do ambiente de rede da empresa

A empresa XYZ atua na comercialização de ferramentas para engenharia de software.

Atualmente esta empresa é composta pelos departamentos (financeiro e administrativo) e cada um deles possui alguns com-putadores, todos ligados a um único dispositivo de rede, neste caso um hub, para ter acesso à internet.

Durante uma reunião para discutir questões sobre novas tendên-cias de mercado, um dos funcionários da empresa apresentou um estudo que expôs a atuação em treinamentos como um mercado bastante promissor. Estas informações fizeram com que o diretor decidisse trabalhar com a área de treinamentos direcionados às ferramentas que a empresa comercializa.

Para isso, foi necessária a compra de 15 computadores novos para compor a sala de aula além de proporcionar acesso à internet a todos eles. Uma das preocupações levantadas durante a reunião foi a questão “segurança da informação”, pois, se mais 15 micros fossem “espetados” na mesma rede na qual se encontram os demais departamentos da empresa, as informações estratégicas estariam expostas e disponíveis para o novo departamento educa-cional sem necessidade.

A decisão tomada então, foi a divisão da rede local em redes separadas. Mesmo porque atualmente as informações do depar-tamento financeiro, por exemplo, já estavam sendo disponibiliza-das ao departamento administrativo, desnecessariamente. Com a implementação da separação das redes este problema também seria resolvido.

Page 209: Redes de ComputadoresI

209

Descrição do ambiente

A empresa XYZ atualmente possui sete computadores. Todos eles estão ligados a um hub em função do acesso à internet. Três com-putadores são destinados às atividades do financeiro e quatro às atividades administrativas.

Page 210: Redes de ComputadoresI

210

Cenário Proposto

Page 211: Redes de ComputadoresI

211

Descrição e análise do cenário proposto

Atribuição de endereços IP

Observe que a empresa XYZ possui apenas o IP 200.210.40.3 dis-ponível para acesso externo, porém temos um total de 22 compu-tadores que necessitam acessar à internet.

Você se lembra que internamente, podemos atribuir IPs inválidos nas interfaces dos dispositivos de rede, porém a interface que possui acesso à internet deve conter um endereço IP válido?

Então, observe que na interface do roteador que está ligado diretamente à internet foi atribuído este único endereço IP válido que a empresa possui. Já aos dispositivos que propor-cionam acesso interno à rede, foram adicionados endereços IP inválidos de classe C. A escolha da classe dos IPs internos con-siderou o número de sub-redes necessárias (atualmente três), o número de máquinas atuais (15 máquinas) e uma margem para expansão.

Cálculo de sub-rede

Para cálculo tanto do número de sub-redes, quanto do número de endereços possíveis em cada uma delas, utilizamos a mesma fórmula 2n – 2. Outro ponto importante a ser considerado ao calcular sub-redes, é referente ao número máximo de bits que podemos emprestar. Observe a importância desta informação.

Quando calculamos uma sub-rede, sempre emprestamos bits da porção do endereço IP destinado para endereçar os hosts, certo? Desta forma, ao emprestar os bits para as sub-redes, devemos sempre deixar, no mínimo dois bits para endereçar os hosts. Veja por que:

Page 212: Redes de ComputadoresI

212

Por exemplo, no caso de endereço de classe C, pode-mos trabalhar apenas com o último octeto para cálculo de sub-rede, pois os três primeiros são destinados para endereçar a rede. Utilizamos a mesma fórmula para cal-cular o número de sub-redes possíveis e o número de hosts endereçáveis em cada uma delas. Se dos oito bits que temos para trabalhar, em um endereço de classe C, emprestarmos sete deles, teríamos um total de (2n – 2 = 27 – 2 = 128) 128 sub-redes porém, sobraria apenas um bit para endereçar os hosts, certo? Desta forma, terí-amos (2n – 2 = 21 – 2 = 0) nenhum endereço possível para hosts. Porém, se reservarmos dois bits para o cál-culo de endereços possíveis para hosts, emprestando no máximo seis bits para calcular o número de sub-redes, é possível obter 2 endereços de hosts para cada sub-rede. (2n – 2 = 22 – 2 = 4 – 2 = 2).

Para atender a necessidade da empresa XYZ, o IP selecionado (192.168.1.0) foi dividido de forma a possibilitar 6 sub-redes, sendo 3 delas utilizadas atualmente e 3 de reserva para novos departamentos no futuro. Acompanhe o raciocínio do cálculo:

Foram emprestados 3 bits da porção do endereço IP destinado para host, para calcular as sub-redes e aplicada a fórmula (2n – 2 = 23 – 2 = 8 – 2 = 6 sub-redes) gerando um resultado de 6 sub-redes.

Rede Host

Decimal 192 168 1 0

Binário 11000000 10101000 00000001 00000000

empréstimo de três bits 11100000

Vejamos agora, se emprestamos 3 bits para o cálculo de sub-redes nos restou 5 bits para calcular e saber quantos hosts conseguire-mos endereçar em cada uma das 6 sub-redes que possuímos. Uti-lizando a mesma fórmula teremos:

2n – 2 = 25 – 2 = 32 – 2 = 30 hosts em cada sub-rede

Page 213: Redes de ComputadoresI

213

Rede Host

Decimal 192 168 1 0

Binário 11000000 10101000 00000001 00000000

empréstimo de cinco bits 00011111

Desta forma, podemos montar um tabela com as 6 sub-redes possíveis e o intervalo de endereços de hosts que poderemos utili-zar em cada uma delas.

1ª sub-rede11000000 10101000 00000001 00100000 192.168.1.33 ao

192.168.1.62192.168.1.32

2ª sub-rede11000000 10101000 00000001 01000000 192.168.1.65 ao

192.168.1.94192.168.1.64

3ª sub-rede11000000 10101000 00000001 01100000 192.168.1.97 ao

162.168.1.126192.168.1.96

4ª sub-rede11000000 10101000 00000001 10000000 192.168.1.129 ao

192.168.1.158192.168.1.128

5ª sub-rede11000000 10101000 00000001 10100000 192.168.1.161 ao

192.168.1.190192.168.1.160

6ª sub-rede11000000 10101000 00000001 11000000 192.168.1.193 ao

192.168.1.222192.168.1.192

Foram utilizadas a primeira, a segunda e a terceira sub-redes, conforme destacado acima. As outras 3 sub-redes ficaram dispo-níveis para serem utilizadas no futuro.

A sub-rede 192.168.1.32 foi utilizada para endereçar o departa-mento administrativo, a 192.168.1.64 para endereçar o departa-mento financeiro e a 192.168.1.96 para endereçar o departamento educacional.

Page 214: Redes de ComputadoresI

214

Cálculo da máscara de sub-rede

Observe o cenário novamente e perceba que foi configurado no roteador além dos endereços das interfaces, a máscara de sub-rede. Esta configuração permitirá ao roteador, após o cálculo do “and” (conforme estudamos na unidade 4), encaminhar o pacote de dados recebido somente para a interface a qual o pacote está endereçado.

Acompanhe a seguir a definição da máscara de sub-rede.

Para definir uma máscara de sub-rede, basta substituir pelo bit “1”, todos os bits destinados a endereçar a rede e os bits que foram emprestados, para o cálculo da sub-rede; e substituir pelo bit “0”, todos os bits que sobraram para endereçar os hosts. Confira na tabela.

Rede Host

Decimal 192 168 1 0

Binário 11000000 10101000 00000001 00000000

empréstimo de três bits para o cálculo de sub-rede

11100000

Substituição dos bits para a máscara

11111111 11111111 11111111 11100000

Máscara em decimal 255 255 255 224

No caso da empresa XYZ, o empréstimo foi de 3 bits para o cálculo das sub-redes gerando a máscara 255.255.255.224.

A escolha dos dispositivos de rede

Observe no cenário que o hub que anteriormente interligava todos os computadores da empresa XYZ foi utilizado na nova estrutura. Uma das características importantes em um projeto de rede é aproveitar da melhor forma possível, os recursos já existentes. O hub foi utilizado para conectar os computadores do departamento financeiro, pois este é o departamento que possui um número menor de máquinas e por exercer as atividades financeiras, é o departamento que acessa à internet com freqüência menor em relação aos outros.

Page 215: Redes de ComputadoresI

215

A escolha da compra de switches para as redes do departamento administrativo e educacional se baseou nas características de funcionamento destes equipamentos, que, conforme estudamos anteriormente, filtram o fluxo de informações encaminhado-as apenas para a interface a qual possui a estação de destino, dimi-nuindo assim o domínio de broadcast.

Quanto à compra de um roteador para compor a nova estrutura de redes da empresa XYZ, esta escolha foi baseada nas caracterís-ticas de segurança da informação, possibilitadas por ele. O rote-ador permitiu que as redes fossem configuradas separadamente, por meio de sub-redes distintas, de forma a não disponibilizar informações confidenciais e desnecessárias aos departamentos. Além disso, possibilita o acesso à internet para todos os depar-tamentos com a utilização de apenas um IP válido. A topologia apresentada conta com um roteador que possui, além da interface conectada à internet, três interfaces Ethernet, sendo, uma desti-nada para cada departamento.

Para concluir

Vamos simular uma situação em que uma estação envia informa-ções para outra estação localizada em outro departamento.

Uma estação que possui o endereço IP 192.168.1.36 (departamento administrativo) deseja encaminhar um pacote de dados para uma estação que possui o endereço 192.168.1.100 (departamento edu-cacional). É pela análise dos endereços (origem e destino) e de sua máscara (255.255.255.224) que a estação decide se enviará o pacote diretamente à estação de destino ou ao roteador.

Acompanhe o raciocínio:

A estação calcula o AND com a máscara configurada nela e o endereço IP de destino.

Page 216: Redes de ComputadoresI

216

Decimal Binário

IP de Destino 192 168 1 100 11000000 10101000 00000001 01100100

Máscara de Sub-Rede (configurada na estação) 255 255 255 224 11111111 11111111 11111111 11100000

Resultado AND lógico 11000000 10101000 00000001 01100000

Resultado em Decimal 192 168 1 96

O resultado obtido é 192.168.1.96 (departamento educacional). Este é o endereço da rede a qual pertence a estação de destino. Porém, a estação de origem (IP 192.168.1.36) pertence a rede 192.168.1.32 (departamento administrativo), ou seja, as estações não estão na mesma sub-rede. Desta forma, o pacote será enca-minhado para o roteador, pela estação de origem.

O roteador possui em sua configuração, uma tabela de rotea-mento a qual relaciona as redes ligadas a ele e a interface cor-respondente. Ao receber um pacote de dados, o roteador calcula o AND lógico, utilizando o endereço IP de destino e a máscara, consulta a tabela de roteamento e encaminha os pacotes para a interface correta.