P. 1
APOSTILAREDES

APOSTILAREDES

|Views: 13,047|Likes:
Published by Diego Sousa Dias

More info:

Published by: Diego Sousa Dias on Feb 27, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

06/04/2013

pdf

text

original

Sections

  • 1.1 O que são redes?1
  • 1.2 O que são Redes de Computadores?
  • 1.3 Algumas vantagens das redes de computadores
  • 1.4 Algumas funções das redes de computadores
  • 1.5 Componentes de uma rede de computadores
  • 2.1 Terminologia de TP
  • 2.2 Tipos de sinais elétricos
  • 2.3 Bit e Byte
  • 2.4 Códigos de representação
  • 2.5 Modos de operação das comunicações
  • 2.6 Tipos de transmissão
  • 2.7 Transmissão serial assíncrona
  • 2.8 Transmissão serial síncrona
  • 2.9 A necessidade de modems
  • 2.10 Modens analógicos
  • 2.11 Modems digitais
  • 3.1 Redes Corporativas
  • 3.2 Redes Locais
  • 3.3 Redes Metropolitanas
  • 3.4 Redes Geograficamente Distribuídas
  • 3.5 Topologia de Redes
  • 4.1 Comutação de circuitos
  • 4.2 Comutação de Pacotes Sem Conexão
  • 4.3 Comutação de pacotes com conexão
  • 4.4 Comutação de células
  • 5.1 Hierarquias de protocolo
  • 5.2 Serviços Orientados à Conexão e Sem Conexão
  • 5.3 A Relação Entre Serviços e Protocolos
  • 5.4 O modelo de referência ISO/OSI
  • 5.5 O modelo de referência TCP/IP
  • 5.6 Comparações entre os modelos OSI e TCP/IP
  • 6.1 Meios magnéticos
  • 6.2 Par trançado
  • 6.3 Cabo coaxial
  • 6.4 Fibras óticas
  • 6.5. Transmissões de rádio
  • 7.1 Serviços oferecidos à camada de rede
  • 7.2 Enquadramento
  • 7.3 Controle de erros
  • 7.4 Controle de fluxo
  • 7.5.1 HDLC (High-Level Data Link Control)
  • 7.5.2 PPP (Point-to-Point Protocol)
  • 7.5.3 LLC (Logical Link Control)
  • 7.6.1 CSMA/CD (Carrier Sense Multiple Access/Collision Detection)
  • 7.6.2 Protocolo de passagem de transmissão (TOKEN)
  • 8.1. Endereçamento IP

CAPÍTULO 1 - CONHECENDO AS REDES 1.1 O que são redes?

1 A palavra rede é bem antiga e vem do latim retis, significando entrelaçamento de fios com aberturas regulares que formam uma espécie de tecido. A partir da noção de entrelaçamento, malha e estrutura reticulada, a palavra rede foi ganhando novos significados ao longo dos tempos, passando a ser empregada em diferentes situações. A organização em rede enquanto fato histórico existe há bastante tempo. Citamos dois exemplos de articulação solidária ou organização em rede historicamente inquestionáveis: na idade Média, quando uma estrutura feudal dividia a sociedade em 3 ordens absolutamente hierarquizadas, o povo se organizava em "laços de solidariedade horizontal". E a articulação de judeus do mundo todo para salvar os compatriotas condenados aos campos de concentração na Europa? Trata-se de um exemplo de iniciativa em rede que simplesmente salvou milhares de pessoas do holocausto. Mas a conceituação de Rede enquanto sistema de laços realimentados provém da Biologia. Quando os ecologistas das décadas de 1920 e 1930 estudavam as teias alimentares e os ciclos da vida, propuseram que a rede é o único padrão de organização comum a todos os sistemas vivos: "Sempre que olhamos para a vida, olhamos para redes." (Capra, 1996) O advento do terceiro setor vem fortalecer o conceito. Terceiro setor e Redes são hoje realidades intrinsecamente relacionadas. O terceiro setor é, essencialmente, uma rede, e aqui podemos imaginar uma grande teia de interconexões. Redes de educação ambiental, redes emissoras de TV e rádio, redes de computadores, redes de lideranças, rede de trabalho e renda... Por mais diversas que sejam as organizações e suas causas, elas têm em comum o propósito de estender suas ações e idéias a um universo sempre mais amplo de interlocutores: beneficiários, parceiros, financiadores, voluntários, colaboradores, etc. Para isso, precisam contar com meios adequados para o desenvolvimento de fluxos de informação, gerenciamento organizacional e comunicação institucional. A partir de diversas causas, a sociedade civil se organiza em redes para a troca de informações, a articulação institucional e política e para a implementação de projetos comuns. As experiências têm demonstrado as vantagens e os resultados de ações articuladas e projetos desenvolvidos em parceria. Redes são sistemas organizacionais capazes de reunir indivíduos e instituições, de forma democrática e participativa, em torno de objetivos e/ou temáticas comuns. Estruturas flexíveis e cadenciadas, as redes se estabelecem por relações horizontais, interconectadas e em dinâmicas que supõem o trabalho colaborativo e participativo. As redes se sustentam pela vontade e afinidade de seus integrantes, caracterizando-se como um significativo recurso organizacional, tanto para as relações pessoais quanto para a estruturação social. Na prática, redes são comunidades, virtual ou presencialmente constituídas. Essa identificação é muito importante para a compreensão conceitual. As definições de Rede falam de células, nós, conexões orgânicas, sistemas... Tudo isso é essencial e até mesmo historicamente correto para a conceituação, mas é a idéia de comunidade que permite a “problematização” do tema e, conseqüentemente, o seu entendimento. Uma comunidade é uma estrutura social estabelecida de forma orgânica, ou seja, se constitui a partir de dinâmicas coletivas e historicamente únicas. Sua própria história e sua
1

Este item é parte de um artigo publicado em www.retis.com.br

1

cultura definem uma identidade comunitária. Esse reconhecimento deve ser coletivo e será fundamental para os sentidos de pertencimento dos seus cidadãos e desenvolvimento comunitário.

1.2 O que são Redes de Computadores? O século XVIII foi a época dos grandes sistemas mecânicos, característica da revolução industrial. O século XIX foi a era das máquinas a vapor. Já o século XX foi a era das conquistas no campo da informação. Entre outros desenvolvimentos, vimos a instalação de redes de telefonia em escala global, a invenção do rádio e da TV, dos satélites de comunicação e o nascimento e crescimento da indústria de computadores e periféricos. Nas últimas décadas, vimos multiplicar nossa capacidade de colher, processar e distribuir informações, cada vez mais sofisticadas. Inicialmente, os computadores eram mera ficção científica para a maioria das pessoas. Ninguém poderia imaginar que em poucas décadas haveria milhões de computadores avançados, do tamanho que são hoje, interligados e interagindo de várias formas. A dois ou mais computadores autônomos interconectados costuma-se dar o nome de rede de computadores. É comum a confusão entre sistemas distribuídos e redes de computadores, porém em um sistema distribuído existe o fato de que o usuário apenas executa o que o sistema disponibiliza e desconhece os componentes que realizam as ações, ao contrário de uma rede, que é transparente. A transparência em uma rede de computadores diz respeito ao fato de o usuário escolher as ações (acesso, transferência de arquivos, execução de programas, compartilhamento de recursos, etc.) que deseja realizar utilizando a rede, com o conhecimento explícito de quem faz, como e quando isso ocorrerá. Ou seja, em uma rede o usuário deve entrar (logon) explicitamente com uma máquina, submeter explicitamente as tarefas remotas e movimentar explicitamente os arquivos. Em um sistema distribuído, nada é explícito, tudo é feito automaticamente pelo sistema, sem o conhecimento do usuário. Na prática, um sistema distribuído pode ser um software instalado em uma rede. As redes de computadores são compostas por meios físicos e lógicos através dos quais é possível trocar dados e compartilhar recursos entre máquinas. As redes tornaram possível a implantação dos sistemas distribuídos de computação, que a usam rede para trocar dados e informações de controle e são capazes de prover serviços mais flexíveis do que os sistemas centralizados de computação. Nos últimos anos, as redes de computadores cresceram consideravelmente em termos de complexidade, abrangência geográfica e segurança.

1.3 Algumas vantagens das redes de computadores As redes de computadores proporcionam diversas vantagens para os indivíduos e as empresas: • Atualmente as organizações são geograficamente dispersas, com escritórios e filiais em diversas partes. Os computadores nos diferentes locais necessitam trocar dados e informações com diferentes freqüências. Uma rede provê os meios pelos quais esses dados podem ser trocados, podendo tornar programas e dados disponíveis para os diferentes indivíduos de uma corporação; • As redes de computadores permitem o compartilhamento de recursos. É possível prover meios para que a carga de processamento de um determinado computador
2

• • • •

possa ser compartilhada com outros à medida que esta carga leva o computador a sofrer uma sobrecarga de serviços; Suporte para replicação e cópia de segurança para os dados (backup), permitindo que falhas na rede possam ser toleradas de modo que quando um determinado computador deixa de atender aos serviços especificados, suas funções (e dados) possam ser alocados a um ou mais computadores em rede; Possibilidade de prover um ambiente de trabalho flexível. Os associados de uma corporação podem trabalhar em casa através de terminais e computadores conectados à rede de computadores da corporação; Acesso a informações remotas de todo tipo, através de bancos de dados dedicados, comunidades científicas, bibliotecas virtuais e softwares instantaneamente ou em tempo real; Comunicação pessoa a pessoa, através de texto, voz e imagem instantaneamente ou em tempo real; Diversão interativa utilizando recursos remotos em tempo real.

1.4 Algumas funções das redes de computadores • • • • • • • • • • • • Compartilhamento de periféricos (impressoras, modens, scanners e etc.); Execução de programas (em todos os níveis de acesso e de todos os tipos); Arquivamento de dados; Gerenciamento de banco de dados; Correio eletrônico; Trabalhos em grupo; Computação em Grid; Gerenciamento da informação; Gerenciamento de acesso; Jogos em rede; Sistemas financeiros; Funções corporativas.

1.5 Componentes de uma rede de computadores • Rede física o Cabeamento estruturado; o Conectores, racks e patch panels; o Bridges, switches e roteadores; o Servidores Arquivos e programas; Impressão; Web. o Estações de trabalho (hosts) ou clientes; o Periféricos e acessórios; • Rede lógica o Protocolos de comunicação; o Sistemas operacionais; o Aplicativos.
3

CAPÍTULO 2 - TELEPROCESSAMENTO E COMUNICAÇÃO DE DADOS

A palavra teleprocessamento é uma aglutinação de duas outras palavras que representam tecnologias diferentes: telecomunicações e processamento, retratando a capacidade de se promover processamento de dados à distância. Era uma marca registrada da IBM (International Business Machines) e tornou-se de uso geral, agora fazendo parte do domínio público. O teleprocessamento surgiu devido a necessidade de se usar recursos e capacidades de um computador central em diferentes pontos distantes do mesmo. Com isso, os sistemas de teleprocessamento forneceriam um serviço melhor e mais rápido aos usuários, garantiriam uma boa competição nas aplicações comerciais, reduziriam erros e baixariam os custos de operação. Estas e outras necessidades resultaram no planejamento e construção de sistemas de TP que podem satisfazer, com grau bastante aceitável, aos pré-requisitos das aplicações de rede. A necessidade de otimização de recursos e troca de informações entre sistemas diferentes, muitas vezes distantes milhares de quilômetros, provocaram o surgimento de redes de computadores bastante complexas, compostas por uma grande variedade de máquinas, terminais, concentradores de rede e outros equipamentos eletrônicos.

2.1 Terminologia de TP • Tempo de resposta: é o intervalo de tempo entre o último caractere digitado pelo usuário do sistema e o primeiro caractere de resposta enviado pelo computador e visto pelo usuário, ou ainda, é o intervalo de tempo para um sistema de computador reagir a um estímulo externo com uma ação apropriada; • Processamento em lotes (Batch): as transações não são processadas imediatamente, mas guardadas por um determinado tempo, até o agrupamento total, e então processadas em um único lote. Exemplo: as multas aplicadas por um guarda de trânsito só entram no sistema ao final do expediente; • Processamento on-line: descreve um sistema onde os dados coletados na estação ou terminal remoto são enviados diretamente para o computador responsável pelo processamento ou ainda, quando o fluxo é em sentido contrário (do computador para a estação remota). Exemplo: reservas de passagens ou compras pela Internet; • Processamento em tempo real (Real Time): As respostas às entradas de dados são suficientemente rápidas para controlar o processo e/ou influir na ação subseqüente. Por exemplo, numa comunicação de voz por IP ou numa videoconferência. Vale lembrar que uma aplicação em tempo real é sempre on-line, mas o inverso nem sempre é verdadeiro, isso porque na aplicação real-time, a resposta provocará alguma conseqüência no processo, existindo, necessariamente, uma garantia no tempo de resposta. Na aplicação on-line, essa garantia não é possível, pois o tempo de resposta pode variar em função do número de usuários do sistema num dado momento ou até mesmo da disponibilidade de recursos do próprio sistema. No processamento on-line o tempo de resposta é estimado, mas não garantido.

4

como mostra a figura 1. as informações são consideradas sinais elétricos. • Sinais digitais: Os sinais elétricos que representam as informações assumem valores de amplitude predeterminados no tempo. Sinal digital 5 . Amplitude Comprimento da onda Tempo Figura 2. Esta corrente elétrica varia no tempo. • Sinais analógicos: Os sinais elétricos analógicos podem assumir. como por exemplo. podendo ser classificadas como sinais analógicos ou digitais.2. na transformação de energia acústica em energia elétrica em um microfone de telefone. Neste exemplo. de acordo com suas características de amplitude. Estas possíveis variações dos valores de amplitude dependem do meio de transmissão que transporta o sinal. podendo assumir diversos valores de acordo com as vibrações produzidas no ar. Sinal analógico Tais sinais analógicos são utilizados em telefonia. rádio e televisão. as vibrações sonoras produzidas pela voz humana na membrana da cápsula de carvão do microfone são transformadas em uma corrente elétrica na linha telefônica. não podemos saber com certeza qual o valor da amplitude do sinal num dado momento. conforme mostra a figura 2. infinitos valores possíveis de amplitude (variações infinitas dos valores de amplitude). Assim. Amplitude Comprimento da onda Tempo Figura 1.2 Tipos de sinais elétricos Em telecomunicações. no tempo.

porém. onde n = número de bits utilizados no código e C = número de combinações possíveis. A uma cadeia de bits tratada como uma unidade damos o nome de BYTE. os códigos são utilizados para representar os caracteres utilizando os bits. O total de elementos a serem codificados é superior a 36. 8 ou mais) dependendo do sistema que o utiliza. & etc. 2. um byte pode ter vários bits (7.4 Códigos de representação Nos computadores e estações terminais de dados. que os valores de amplitude dos mesmos serão sempre predeterminados. EBCDIC e UNICODE. A representação de um caractere depende do código utilizado pelo equipamento de dados e corresponde a um conjunto de bits que identifica univocamente um caractere ou comando. /. É comum utilizar-se a palavra byte referindo-se a um conjunto de 8 bits. Por assumir sempre um dos dois valores. 0 1 0 1 0 1 1 0 Figura 3. as 26 letras do alfabeto e símbolos especiais como $. 6 . no caso de sinais elétricos. porém 25 = 32 é insuficiente). Daí resulta que as informações devem ser codificadas com no mínimo seis bits (26 = 64. que têm se tornado padrão para uso nos equipamentos de entrada e saída (I/O) dos computadores são o ASCII e EBCDIC. conseqüentemente. portanto são chamados sinais digitais. 2.3 Bit e Byte Os sinais de dados que transportam as informações em sistemas informatizados sempre assumem valores 0 ou 1. Dentre os códigos existentes podemos destacar os códigos ASCII (pronuncia-se “asqui” e não “asc-dois”). O código Morse de telegrafia é um exemplo pioneiro de utilização de sinais digitais. então os valores destes sinais serão sempre previsíveis num determinado momento. a quantidade de bits usados num código determinará a quantidade de combinações possíveis e. onde cada unidade é chamada de BIT (Binary Digit – Dígito Binário). o número de caracteres codificáveis. o que corresponde a dizer. Sinal binário Um bit (“0” ou “1”) é a menor unidade de informação que um computador pode manipular. Os códigos alfanuméricos de maior importância. Os códigos alfanuméricos são capazes de representar os dez dígitos decimais. o sinal de dados é chamado de sinal binário. Veja a figura 3. Como o bit só pode assumir os valores 0 ou 1 (base 2). mesmo que para representar esses valores alguns sistemas utilizem outros métodos de representação. conforme a fórmula 2n = C. Os sinais gráficos são representados utilizando apenas dois níveis de representação.Tais sinais digitais são normalmente utilizados em telegrafia e transmissão de dados.

$. / 0 1 2 3 4 5 6 7 8 9 : . A tabela abaixo mostra os caracteres de controle ASCII. Tabelas ASCII: Binário 0010 0000 0010 0001 0010 0010 0010 0011 0010 0100 0010 0101 0010 0110 0010 0111 0010 1000 0010 1001 0010 1010 0010 1011 0010 1100 0010 1101 0010 1110 0010 1111 0011 0000 0011 0001 0011 0010 0011 0011 0011 0100 0011 0101 0011 0110 0011 0111 0011 1000 0011 1001 0011 1010 0011 1011 0011 1100 0011 1101 0011 1110 0011 1111 Decimal 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 Hex 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 34 35 36 37 38 39 3A 3B 3C 3D 3E 3F Gráfico (vazio) (␠) ! " # $ % & ' ( ) * + . fim de texto e etc.4. 7 . Caracteres normais ASCII Os caracteres de controle tiveram sua origem nos primórdios da computação. etc.1 Código ASCII O ASCII (American Standard Code for Information Interchange) foi desenvolvido inicialmente em 1963. em 1968. A esses 7 bits é adicionado um oitavo. Nesta tabela ao escrevermos ^A. que possui a função de diminuir a incidência de erros de transmissão e é chamado bit de paridade. por exemplo: inicio de mensagem.) e cerca de 32 comandos ou operações de controle como. caracteres especiais (@. decimais.*. gerou o atual código ASCII. o que possibilita um total de 128 caracteres válidos. significa digitar a tecla A. < = > ? Binário 0100 0000 0100 0001 0100 0010 0100 0011 0100 0100 0100 0101 0100 0110 0100 0111 0100 1000 0100 1001 0100 1010 0100 1011 0100 1100 0100 1101 0100 1110 0100 1111 0101 0000 0101 0001 0101 0010 0101 0011 0101 0100 0101 0101 0101 0110 0101 0111 0101 1000 0101 1001 0101 1010 0101 1011 0101 1100 0101 1101 0101 1110 0101 1111 Decimal 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 Hex 40 41 42 43 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F 50 51 52 53 54 55 56 57 58 59 5A 5B 5C 5D 5E 5F Gráfico @ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [ \ ] ^ _ Binário 0110 0000 0110 0001 0110 0010 0110 0011 0110 0100 0110 0101 0110 0110 0110 0111 0110 1000 0110 1001 0110 1010 0110 1011 0110 1100 0110 1101 0110 1110 0110 1111 0111 0000 0111 0001 0111 0010 0111 0011 0111 0100 0111 0101 0111 0110 0111 0111 0111 1000 0111 1001 0111 1010 0111 1011 0111 1100 0111 1101 0111 1110 0111 1111 Decimal 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 Hex 60 61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F 70 71 72 73 74 75 76 77 78 79 7A 7B 7C 7D 7E 7F a b c d e f g h i j k l m n o p q r s t u v w x y z { | } ~ Delete Gráfico ` Tabela 1. quando se usavam máquinas Teletype (como que máquinas de escrever eletro-mecânicas). O ASCII é um código de 7 bits. retorno de carro. na versão ASCII63. usados para passar informações especiais à impressora ou outro computador. alimentar linha. e posteriormente. fitas de papel perfurado e impressoras de cilindro (drum printers). . pressionando simultaneamente a tecla de controle “control”. adotado em âmbito mundial. portanto muitos deles são dirigidos a este equipamento. O código ASCII permite representar letras maiúsculas e minúsculas.2.

Fim do texto End of Tape .Saída do shift (passa a usar caracteres de baixo da tecla minúsculas.org/wiki/Extended_Binary_Coded_Decimal_Interchange_Code 2.3 Unicode O Unicode é um código padrão que permite aos computadores representar e manipular.) Data-Link Escape Device-Control 1 Device-Control 2 Device-Control 3 Device-Control 4 Neg-Acknowledge .Entrada no shift (passa a usar caracteres de cima da tecla: maiúsculas. podem ser vistos em: http://pt.Nulo Start of Header .Binário 0000 0000 0000 0001 0000 0010 0000 0011 0000 0100 0000 0101 0000 0110 0000 0111 0000 1000 0000 1001 0000 1010 0000 1011 0000 1100 0000 1101 0000 1110 0000 1111 0001 0000 0001 0001 0001 0010 0001 0011 0001 0100 0001 0101 0001 0110 0001 0111 0001 1000 0001 1001 0001 1010 0001 1011 0001 1100 0001 1101 0001 1110 0001 1111 Decimal 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Hex 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F Ctrl ^@ ^A ^B ^C ^D ^E ^F ^G ^H ^I ^J ^K ^L ^M ^N ^O ^P ^Q ^R ^S ^T ^U ^V ^W ^X ^Y ^Z ^[ ^\ ^] ^^ ^_ Sigla Null SOH STX ETX EOT ENQ ACK BEL BS HT LF VT FF CR SO SI DLE DC1 DC2 DC3 DC4 NAK SYN ETB CAN EM SUB ESC FS GS RS US Controle Null . Uma tabela completa de conversão de caracteres ASCII para EBCDIC.Tabulação vertical Form-Feed . um conjunto de diagramas de códigos para referência visual. decomposição.Reconhecimento Bell . Atualmente é promovido e desenvolvido pela Unicode Consortium. um conjunto de arquivos de computador com dados de referência.Retorno do carro (enter) Shift-Out .Espaço atrás Horizontal Tabulation .Fim de fita Enquire .Campainha Back-space .) Shift-In . ordenação alfabética e renderização.Início do texto End of Text .Interroga identidade do terminal Acknowledge . o padrão consiste de um repertório de cerca de 100 000 caracteres.Alimenta linha Vertical Tabulation . uma metodologia para codificação e um conjunto de codificações padrões de caracteres.2 Código EBCDIC O código EBCDIC (Extended Binary Coded Decimal Interchange Code). desenvolvido pela IBM. além de regras para normalização. Publicado no livro The Unicode Standard. e que possui a meta de eventualmente substituir esquemas de codificação de caracteres existentes pelo Unicode e pelos esquemas 8 . é um código de 8 bits que difere do ASCII somente no agrupamento dos dígitos para diferentes caracteres alfanuméricos.4. uma organização sem fins lucrativos que coordena o padrão. uma enumeração de propriedades de caracteres como caixa alta e caixa baixa. caracteres especiais. de forma consistente. texto de qualquer sistema de escrita existente. etc.Alimenta formulário Carriage-Return . bem como links úteis sobre o assunto. Caracteres de controle ASCII 2. etc.4.wikipedia.Não-reconhecimento Synchronous Idle End-of-Transmission Block Cancel End-Of-Medium Substitute Escape File Separator Group Separator Record Separator Unit Separator Gráfico ☺ ☻ ♥ ♦ ♣ ♠ • ◘ ○ ◙ ♂ ♀ ♪ ♫ ☼ ► ◄ ↕ ‼ ¶ § ▬ ↨ ↑ ↓ → ← ∟ ↔ ▲ ▼ Tabela 2.Tabulação horizontal Line-Feed .Início do cabeçalho Start of Text .

comunicação entre radioamadores. a transmissão e a recepção poderão ou não existir simultaneamente no tempo. Exemplos: transmissão de mensagens de e-mail. mas o padrão Unicode fornece muito mais informação para implementadores. O padrão foi implementado em várias tecnologias recentes.org/wiki/UNICODE#_note-2 2. A figura 4 ilustra simplificadamente os três modos de operação. como os chineses e árabes.wikipedia. Modos de operação das comunicações B 9 . Ambos funcionam equivalentemente como codificadores de caracteres. ou UTF).padronizados de transformação Unicode (chamado Unicode Transformation Format. incluindo XML. por exemplo. sendo classificadas em simplex. semi ou half-duplex e fullduplex. porém não simultaneamente. • Semi-duplex ou half-duplex: comunicação possível em ambas as direções. • Simplex: comunicação possível em uma única direção. Java e sistemas operacionais modernos.5 Modos de operação das comunicações Em qualquer tipo de comunicação. Seu desenvolvimento é feito em conjunto com a Organização Internacional para Padronização (ISO) e compartilha o repertório de caracteres com o ISO/IEC 10646: o Conjunto Universal de Caracteres (UCS). O Unicode resolve o problema de conversão e representação para entendimento entre conjuntos extremamente diferenciados de caracteres. cobrindo em detalhes tópicos como ordenação alfabética e visualização. Radiodifusão e televisão analógicos. Seu sucesso em unificar conjuntos de caracteres levou a um uso amplo e predominante na internacionalização e localização de programas de computador. A SIMPLEX TRANSMISSÃO UNIDIRECIONAL B SEMI-DUPLEX A BIDIRECIONAL ALTERNADA FULL-DUPLEX B A BIDIRECIONAL SIMULTÂNEA Figura 4. Exemplos: conversação telefônica. • Full-duplex ou duplex: comunicação possível em ambas as direções simultaneamente. Exemplos: uma transferência de dados de um computador para uma impressora de baixa velocidade sem buffer de recepção. Veja mais Unicode em: http://pt. transmissão de dados numa rede que permita esse tipo de comunicação.

a transmissão em paralelo mostra-se inadequada. Nos casos de transmissões que envolvem maiores distâncias.6 Tipos de transmissão A transmissão de dados entre os equipamentos pode envolver método paralelo ou serial. Transmissão Paralela Na transmissão serial é feita a transferência de um bit por vez. Uma linha de dados Transmissor 10100011 Fluxo seqüencial de bits Figura 6.). através de uma única linha (via) de dados. Figura 5. Além de economia na construção da interconexão. Na transmissão paralela é feita a transferência de todos os bits que compõem um byte simultaneamente. em razão da quantidade de suportes de transmissão (fios ou trilhas de circuito impresso) necessários. FireWire. Transmissão serial Receptor 10 .) próximos. as tecnologias de transmissões seriais vêm sendo desenvolvidas com intuito de aumentar a velocidade e garantir cada vez mais a integridade dos dados (USB. um após o outro. Bluetooth etc. Uma grande quantidade de fios ou qualquer outro tipo de meio de transmissão tornaria o processo de transferência de dados em paralelo consideravelmente caro em casos envolvendo distâncias maiores. scanner etc. através do mesmo meio de transmissão único.2. SATA. uma vez que é preciso pelo menos uma referência negativa (terra do circuito). Numa transmissão de dados utilizando um barramento de 32 bits seriam necessárias no mínimo 33 vias de transmissão. Esse método de transmissão é bastante utilizado nas ligações internas dos computadores e entre computadores e periféricos (impressoras. Isto significa dizer que cada bit de um byte é transmitido em seqüência.

115.200 bps. que informa ao receptor que os próximos bits serão os dados. mas na verdade existe um erro duplo. 19. é enviado o “stop bit”.800. Desta forma.7 Transmissão serial assíncrona A transmissão serial pode ser de dois tipos: assíncrona e síncrona. Se o resultado não for par. utilizado para conferir se os dados foram enviados corretamente.400. no caso). 2. 9. e precisa de mais um para formar um número par (quatro bits “1”. se estiver configurado paridade par... o receptor acha que a transmissão está correta. os bits de um caractere são seguidos imediatamente pelos do próximo caractere. Após enviar os bits de dados. Finalmente. da mesma forma que foi enviado este.200. somando todos os bits “1”. 1. é necessário enviar 10 bits (se paridade desligada) ou 11 bits (se paridade ligada). 2. • Velocidade: 1. que coloca a linha novamente no estado original e marca o término da transmissão daquele byte.. Figura 7. conforme pode ser visto na figura 7. • Paridade: par. Transmissão serial assíncrona A linha encontra-se inicialmente em um estado ocioso. • Stop bit: largura de 1 bit. manda um bit de "start". É possível então enviar um novo byte. Assim. Assim. O protocolo serial de um computador tipo IBM PC permite a configuração dos seguintes modos de transmissão: • Informação (dados úteis): 5 a 8 bits. Na transmissão serial assíncrona.5 bits ou 2 bits. Note que se dois bits virarem. Quando o transmissor quer enviar o byte. é possível enviar um bit de paridade (opcional). o bit de paridade deverá ser bit “1”. Um aspecto importante deste tipo de transmissão é que para cada byte enviado são necessários bits adicionais para correto reconhecimento dos dados.600. e o byte a ser transmitido for “10100100”. com caracteres especiais marcando o início do byte e seu final. A paridade serve para detecção de erros no byte. 4. os bytes são enviados um a um. para transmitir 8 bits de informação. e assim por diante até o término da mensagem. não havendo bits de start e stop entre eles.8 Transmissão serial síncrona A transmissão serial síncrona caracteriza-se pelo fato de que os bits da informação são enviados em blocos. impar ou sem paridade. A transmissão total pode ser representada como mostra a figura 8: 11 . O receptor vai analisar os bits de dados mais o bit de paridade. ele detecta que houve erro na transmissão.200.2. pois existem 3 “1”s no byte.

Além disso. deveríamos ter um meio de transmissão com largura de faixa (banda passante) de freqüência infinita. por questões de economia. para a construção das linhas telefônicas. na transmissão do mesmo entre dois pontos. o receptor deve solicitar a retransmissão da mensagem. sinais analógicos distribuídos numa faixa de freqüência de 15 Hz a 15 Khz aproximadamente. A distorção será tanto maior quanto mais estreita for a largura de faixa do meio de transmissão (linha). juntamente com os respectivos cabeçalhos. Os equipamentos de telecomunicações destas redes de telefonia operam com canais de voz de 4 Khz. Vantagens da transmissão serial síncrona: • Maior eficiência (relação entre informação útil e bits redundantes). A figura 9 ilustra a degradação do sinal digital ao longo de uma linha telefônica.9 A necessidade de modems Os sinais digitais binários podem ser estudados como se fossem sinais quadrados. Transmissão serial síncrona O bloco de sincronização consiste de alguns caracteres especiais que avisam ao receptor que está para iniciar a transmissão de uma mensagem. que dificilmente será interpretado pelo receptor. deste modo. deixando. na faixa de 512 bytes. com as transições atenuadas. por exemplo.Figura 8. uma pequena faixa de segurança (chamada banda de guarda) para evitar interferência entre canais adjacentes (vizinhos). implicando custo mais alto. Devido às propriedades físicas deste tipo de sinal. foi escolhida a faixa de voz entre 300 Hz e 3400 Hz. o que segundo estudos garante 85% de inteligibilidade à voz humana. ou seja. 12 . • Perda de maior quantidade de informação em caso de erro de sincronização ou de transmissão. O BCC é um caractere especial enviado ao final da mensagem com o objetivo de verificar a ocorrência ou não de erros de transmissão. Tais meios foram projetados para transmitir freqüências de voz humana. A mensagem útil pode ficar. Teoricamente. obteremos na outra ponta um sinal totalmente distorcido. Em caso de erro. Se injetarmos em uma linha telefônica os sinais binários oriundos de um computador. Porém. isto possibilitaria que o sinal digital transmitido fosse recebido sem nenhuma distorção. • Melhores métodos de detecção de erros. • Maior segurança na sincronização. O bloco de informação consiste basicamente na mensagem que deve ser enviada. Desvantagens: • Exigência de buffer. 2. os meios de comunicação mais utilizados no momento são as linhas telefônicas e sistemas de radiocomunicação. • Maior velocidade.

A modulação pode ser feita variando amplitude. podem ser transmitidos por cabo metálico a uma distância de no máximo 15 metros. Além deste limite. Os modems analógicos são os equipamentos que realizam o processo de modulação para que os sinais digitais possam trafegar pelos meios de transmissão. é um equipamento bidirecional que. Esquema de uso do modem Na prática. Para isto. tornando-os imunes a esses tipos de degradação. cujo nome é formado pela contração das palavras modulador e demodulador. tem por função adequar um sinal binário oriundo de um computador às características de uma linha de transmissão. instalado nas duas extremidades de um canal de comunicação de dados. entretanto isto não é economicamente viável. Este equipamento transforma o sinal original através de processos chamados modulação (modems analógicos) e codificação (modems digitais) em um sinal adequado ao meio pelo qual será transmitido. foram desenvolvidos dispositivos capazes de transformar o sinal digital do computador em uma forma possível de ser transmitida pelo meio sem que ocorram danos graves. 2. o índice de erros pode se tornar extremamente elevado. exigindo o uso de modens para resolver o problema.10 Modens analógicos Existem no mercado dois tipos de modems: os analógicos e os digitais. No destino. freqüência ou fase da onda 13 . entregando o sinal original restaurado ao computador a ele associado.Figura 9. o sinal digital binário). tais como linhas telefônicas e o ar (rádiotransmissão). A solução é adaptar o sinal digital aos meios de transmissão. Distorção do sinal digital A princípio poderia se pensar em aumentar a largura de banda das linhas telefônica. O modem. A figura 10 ilustra o funcionamento de um modem genérico. já que as linhas instaladas atendem à finalidade para a qual foram projetadas. No caso de comunicação de dados. Modulação é um processo pelo qual são modificadas uma ou mais características de uma onda denominada portadora segundo um sinal modulante (informação que se deseja transportar pelo meio. os sinais no seu formato digital original. um equipamento igual demodula ou decodifica a informação. Figura 10. Esses dispositivos são chamados de modems.

Ao se analisar. a onda portadora sofre uma alteração de fase de 180 graus. Neste sistema de modulação. É por isso que dizemos que a portadora transporta a informação. amplitude e fase. Os principais tipos de modulação utilizados em comunicação de dados são: • FSK (Frequency Shift Keying – Modulação por Desvio de Freqüência): altera a freqüência da portadora em função da informação a ser transmitida. como mostrado na figura 11. durante o período de duração desse bit. Atribui freqüências diferentes para a portadora em função do bit que é transmitido. pode-se recuperar a informação digital. como mostra a figura 12. as modificações sofridas pela portadora. Quando um bit 1 é transmitido. Modulação FSK • PSK (Phase Shift Keying – Modulação por Desvio de Fase): O PSK é uma forma de modulação em que a informação do sinal digital é embutida nos parâmetros de fase da portadora. Portanto. de acordo com a informação. quando um bit 0 é transmitido. Figura 11. isoladamente ou conjuntamente. permanece nesta freqüência durante o período de duração do bit. Obtém grande rendimento e desempenho em altas velocidades. na recepção. quando há uma transição de um bit 0 para um bit 1 ou de um bit 1 para um bit 0. Figura 12. A informação impõe o modo como vai ser modificada a portadora. Modulação PSK • DPSK (Differential Phase Shift Keying – Modulação por Desvio de Fase Diferencial): Variante da PSK. • QAM (Quadrature Amplitude Modulation – Modulação de Amplitude em Quadratura): Modifica duas características da portadora. 14 .portadora. a freqüência da portadora é modificada para um valor correspondente ao bit 1 e analogamente. a portadora assume uma freqüência correspondente ao bit 0.

transformando o próprio sinal digital oriundo de um computador em outro sinal. como Ethernet e Token Ring. • Codificação NRZ (Non Return to Zero): Muito simples. e se o próximo bit for 1 nenhuma transição é realizada no final do intervalo do bit. o sinal codificado assume valores fixos (positivos ou negativos) para os bits 0 e 1 durante todo o intervalo dos bits. Rigorosamente. como mostra a figura 14. para o bit 0 realiza-se uma transição no fim do intervalo do bit. e sim uma mudança na representação do sinal digital. daí o nome NRZ. realiza-se uma transição no meio do intervalo do bit. esse tipo de equipamento não deveria se chamar modem. Existem diversas técnicas de codificação dos sinais. uma vez que não realiza a modulação/demodulação do sinal digital. e para o bit “1" é codificado uma transição positiva no meio do bit. Figura 14. nunca permanecendo no valor zero (nulo). Codificação Manchester 15 . O bit 0 é representado pelo nível 0. Vale lembrar que não mais se trata de codificação de caracteres. bem como na gravação magnética de dados em discos rígidos ou flexíveis.0. Figura 13. O código bifase associa a cada bit “0” uma transição negativa do sinal no meio do bit. Ver figura 13. Codificação NRZ • Manchester (codificação bifásica de nível): devido à sua simplicidade são largamente empregados em redes locais. como visto anteriormente. possuem maior simplicidade de circuitos e menor preço. o bit 1 por pulsos retangulares com metade da duração do dígito e polaridade alternada (+ ou -). São utilizados em distâncias curtas e em linhas de boa qualidade (como cabeamento de redes e fibra ótica).2. entre elas: • Bipolar AMI (Alternate Mark Inversion – Inversão Alternada de Marcas): utiliza três níveis de sinal (+.-) para codificar a informação binária. mais adequado às condições da linha. • Codificação Miller (conhecida como codificação por retardo de fase): para o bit 1.11 Modems digitais São equipamentos que realizam uma codificação no sinal visando adequá-lo à transmissão em uma linha física.

decidiu-se conectá-los para que fosse possível extrair e correlacionar informações sobre toda a empresa. Esse fato levou muitos projetistas a criarem sistemas baseados em computadores pessoais. pedindo para que alguma tarefa seja executada. Modelo Cliente/Servidor No modelo cliente/servidor.1 Redes Corporativas Muitas empresas têm um numero significativo de computadores em operação. a comunicação costuma se dar através de uma mensagem de solicitação do cliente enviada para o servidor. financeiras. pois tem fontes alternativas de fornecimento. Além disso. Por exemplo. os sistemas possam continuar operando mesmo quando haja problemas de hardware. dessa forma. embora haja uma queda de desempenho. É o fim da “tirania da geografia”. nas operações militares. uma empresa com muitas fábricas pode ter um computador em cada uma delas para monitorar estoques. Em seguida. Em termos genéricos. o servidor executa a tarefa e envia a resposta. esses computadores funcionavam de forma independente dos demais. Ver figura 15. independente da localização física do recurso e do usuário.CAPÍTULO 3 . A relação custo/benefício dos computadores de pequeno porte é consideravelmente melhor que a dos grandes mainframes. há muitos clientes usando um pequeno número de servidores. freqüentemente instalados em locais distantes entre si. os usuários são chamados de clientes. É de fundamental importância que. se um deles não estiver disponível (devido a um problema de hardware). as outras poderão assumir suas funções. Figura 15. produtividade e folhas de pagamento. a presença de diversas CPUs significa que. mas. é possível recorrer a um backup do arquivo. podemos dizer que estamos falando de compartilhamento de recursos. que chegam a ocupar salas inteiras e a custar milhares de vezes o valor de um PC comum. em determinado momento. um por usuário. todos os arquivos podem ser copiados em duas ou três máquinas e. Inicialmente. de controle de tráfego aéreo e na segurança de reatores nucleares. e a organização geral é chamada de modelo cliente/servidor. A rede também aumenta a confiabilidade do sistema. cujo objetivo é colocar todos os programas. se uma delas falhar. 16 . Por exemplo.CLASSIFICAÇÃO DAS REDES DE COMPUTADORES 3. A rede também contribui com a economia de uma empresa. entre outras aplicações. Nesse modelo. Geralmente. equipamentos e especialmente dados ao alcance de todas as pessoas da rede. com os dados mantidos em um ou mais servidores de arquivos compartilhados.

3. As LANs têm limites físicos e abrangência conhecidos. Quanto à escala. se for destinado à outra máquina. uma máquina analisa o endereço. Embora haja algumas exceções. a considerável distância umas das outras. tecnologia de transmissão e topologia. os algoritmos de roteamento desempenham um importante papel nas redes ponto a ponto. metropolitana ou geograficamente distribuída. Existem basicamente dois tipos de transmissão: • Redes de difusão: as redes de difusão têm apenas um canal de comunicação. uma versão ampliada de uma LAN. 3.Outra característica das redes é a escalabilidade. Com o modelo cliente/servidor é possível incluir novos clientes e novos usuários de acordo com as necessidades. em outras circunstâncias. Redes locais são executadas a velocidades que variam de 10 a 100 Mbps. Como em geral é possível ter diferentes rotas com diferentes tamanhos. permitindo o compartilhamento de recursos e a troca de informações. pois basicamente os dois tipos de redes utilizam tecnologias 17 . ela o processará. e que muitas vezes possuem todas as suas instalações dentro de um mesmo prédio. Quanto à estrutura das redes de computadores. podemos destacar duas características da maior importância neste contexto: a escala e a tecnologia de transmissão utilizada. em paralelo. Um campo de endereço dentro do pacote especifica seu destinatário. que em determinados contextos são chamadas de pacotes. seja de uma empresa. os sistemas ponto a ponto. a possibilidade de aumentar gradualmente o desempenho do sistema à medida que cresce o volume de carga.3 Redes Metropolitanas Uma rede metropolitana ou MAN (Metropolitan Area Network) é na verdade. determinados tipos de projeto se tornam inviáveis. Uma rede de computadores pode oferecer um meio de comunicação altamente eficaz para funcionários que trabalham em locais muito distantes um do outro. facilitando o gerenciamento das transmissões na rede. campus universitário ou prédio público. o pacote será ignorado. • Redes ponto a ponto: as redes ponto a ponto consistem em muitas conexões entre pares individuais de máquinas. Além do mais. geralmente as redes menores tendem a usar os sistemas de difusão e as maiores.2 Redes Locais As redes locais. As redes locais têm três características que as diferenciam das demais: O tamanho. compartilhado por todas as máquinas. Se o pacote for endereçado à própria máquina. As mensagens curtas. podendo tecnologias mais modernas atingir velocidades na ordem de centenas de Megabits. o que significa que o tempo máximo de retardo dos pacotes pode ser facilmente previsto. talvez um pacote deste tipo de rede tenha de visitar uma ou mais máquinas intermediárias. Uma rede viabiliza a possibilidade de pessoas desenvolverem atividades conjuntas. são redes que interligam máquinas separadas por pequenas distâncias (da ordem de 1 Km). Para ir da origem ao destino. São amplamente utilizadas para conectar computadores pessoais e estações de trabalho em escritórios e instalações industriais. doravante denominadas de LANs (Local Area Network). Quando recebe um pacote. bastando que se adicionem mais processadores. as redes de computadores podem ser dos tipos: local. enviadas por uma das máquinas são recebidas por todas as outras. As topologias mais usadas em LANs atualmente são de barramento e anel.

Relação entre os hosts e a sub-rede Na maioria das WANs. Vamos chamar esses computadores de roteadores. Esta estrutura de rede é altamente simplificada. É capaz de transmitir pacotes de dados através de uma série de linhas de saída. se dois roteadores que não compartilham um cabo desejarem se comunicar. Na maioria das WANs. uma vez que não existe um nome padrão. exatamente como um sistema telefônico transporta sinais de voz entre pessoas que conversam entre si. podendo inclusive ser associada à rede de televisão a cabo e telefonia digital. Ela contém um conjunto de máquinas cuja finalidade é executar os programas (aplicações) do usuário. O conjunto de linhas de comunicação e roteadores (sem os hosts) forma a sub-rede. Quando é enviado de um roteador para outro através de um ou mais roteadores intermediários. Estes hosts são conectados por uma sub-rede de comunicação. Quando os dados chegam a uma linha de entrada. Uma MAN pode abranger um grupo de escritórios vizinhos ou uma cidade inteira e pode ser privada ou pública. 3. Infelizmente. sistemas intermediários e de centrais de comutação de dados. No entanto. As linhas de transmissão (circuitos. eles só poderão fazê-lo através de outros roteadores. Figura 16. No modelo mostrado na figura 16 os hosts estão ligados a uma LAN em que há um roteador.4 Redes Geograficamente Distribuídas Uma rede geograficamente distribuída. um 18 . cuja tarefa é transportar mensagens (pacotes de dados) entre eles. com freqüência um país ou continente. Os elementos de comutação são computadores especializados usados para conectar duas ou mais linhas de transmissão.semelhantes. o elemento de comutação deve escolher uma linha de saída para encaminhá-las. pois separa os aspectos de comunicação pertencentes à sub-rede dos aspectos de aplicação (os hosts). Dependendo das circunstâncias. embora em alguns casos um host possa estar diretamente conectado ao roteador. não existe uma terminologia padrão para identificar estes computadores. canais e troncos) transportam os bits entre as máquinas. Esse tipo de rede é capaz de transportar dados e voz. a sub-rede consiste em dois componentes distintos: linhas de transmissão e elementos de comutação. abrange uma ampla área geográfica. a rede contém numerosos cabos ou linhas telefônicas. Uma MAN tem apenas um ou dois cabos e não contém elementos de comutação. Máquinas de usuário são também chamadas de host na literatura específica. bem como outras redes de serviços digitais. eles são chamados de nós de comutação de pacotes. todos conectados a um par de roteadores. ou WAN (Wide Area Network). dentre outras coisas.

um switch ou até mesmo um roteador. Quase todas as redes geograficamente distribuídas (com exceção das que utilizam satélites). pois embora seja fisicamente montado dessa forma. sem esperar o restante do pacote ao qual ele pertence. assim como das falhas no anel são feitos por uma estação monitora. Este dispositivo pode ser um hub. Na topologia em anel. Se houver uma colisão de dois ou mais pacotes. Os computadores de uma rede Ethernet podem estabelecer uma transmissão no momento em que quiserem. Assim como todos os outros sistemas de difusão. O modelo em estrela possui particularidades. Em redes locais (LANs).3) é uma rede de transmissão em barramento (embora possa ser construída em forma de estrela) que permite uma operação de controle descentralizada à velocidade de 10 ou 100 Mbps. somente a estação que possui o Token em um dado instante de tempo possui permissão para transmitir seus pacotes.5 Topologia de Redes Existem várias topologias para redes de computadores. O Token é passado de estação (host) em estação. Em uma rede de barramento (por exemplo. os pacotes são chamados de células. têm sub-redes de comutação por pacotes. Por exemplo. Redes que usam esse princípio de encaminhamento dos pacotes são chamadas de sub-redes ponto a ponto. Topologias de rede 19 .5) utiliza um padrão de dados especial chamado de Token. A WANs geralmente possuem topologia irregular. O gerenciamento das permissões. criar um mecanismo de arbítrio para resolver conflitos quando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente. cada computador aguardará um tempo aleatório e fará uma nova tentativa (algoritmo implementado pelo protocolo de acesso ao meio físico). para então ser encaminhado. Geralmente. São usados vários métodos de acesso à rede. Redes que utilizam topologia em barramento: Ethernet 10base5. existe a necessidade de se definir uma regra para controlar os acessos simultâneos ao anel. pois são formadas por várias sub-redes interligadas. Assim que uma estação termina a transmissão. onde é armazenado até a linha de saída solicitada ser liberada. a permissão (Token) passa para outra estação e assim por diante. Figura 17. Quando são pequenos e do mesmo tamanho. um cabo linear). store and forward ou de comutação por pacotes. 3. Na figura 17 podemse observar algumas possíveis topologias de rede. Esse mecanismo pode ser centralizado ou distribuído. freqüentemente antes de o pacote ter sido todo transmitido. as topologias mais utilizadas são as de barramento e anel. Nesse momento as outras máquinas serão impedidas de enviar algum tipo de mensagem. uma rede Ethernet (padrão IEEE 802. estes estão ligados em um barramento ou anel lógico construído pelo dispositivo no centro da estrela. 10base2 (cabo coaxial). cada bit é propagado de modo independente.pacote é recebido integralmente em cada roteador. a qualquer momento uma máquina desempenha o papel de mestre e pode realizar uma transmissão. com os hosts dispostos nas extremidades das pontas da estrela. Será preciso então. incluindo redes de difusão por satélites. cada bit percorre todo o anel no intervalo de tempo em que alguns bits são enviados. Uma rede Token Ring (padrão IEEE 802.

Rede baseada em conexão Enquanto o circuito estiver aberto. de 64 Kbps no mínimo. particularmente quando parte de seus componentes é analógica. finalmente. • Gerenciamento simples. Algumas vantagens da comutação de circuitos: • Capacidade segura. 4. seja entre computadores ou entre terminais e computadores. • Transparência quanto ao tipo de informação transportada. Algumas desvantagens da comutação de circuitos: • Falta de qualidade. pacotes e células. nenhuma outra atividade de rede poderá reduzir a capacidade do circuito. ao destinatário da chamada. Em uma comutação de circuitos típica. 20 . O exemplo clássico é a Rede Pública de Telefonia. através de uma central de comutação local. dados. converte os sinais para o formato digital e os transmite através do circuito para o receptor. Uma vez que o circuito é estabelecido. uma chamada telefônica estabelece um circuito de linha de quem telefona.CAPÍTULO 4 .1 Comutação de circuitos É o tipo mais antigo. Figura 18. • Baixos custos. • Não implementa a detecção e correção de erros. independentes do tipo de conexão que façam. o equipamento telefônico testa o microfone várias vezes. até uma central de comutação remota e. como mostra a figura 18. É também conhecida como rede baseada em conexão. O transmissor tem a garantia de que os sinais serão distribuídos e reproduzidos.TRANSMISSÃO DE DADOS NAS REDES DE COMUNICAÇÃO As redes de comunicação utilizam técnicas de comutação que permitem a transmissão de voz. opera formando uma conexão dedicada (circuito) entre duas pontas. Os principais tipos de comutação são: circuitos. pois o circuito oferece um percurso de dados seguro. passando por linhas do tronco. imagem ou serviços integrados. o necessário para o envio de voz digitalizada.

Figura 19.• Altos custos. utilizando a técnica de comutação de pacotes. os dados são enviados de A para B. operando de forma “assíncrona” e executando a função de roteamento dos pacotes. no qual um host. Um bom exemplo desse tipo de comunicação é a Internet. para o host A se comunicar com o host B não há nenhum procedimento de chamada. Cabe ressaltar que. constitui um serviço sem conexão. 4. Convém destacar também que não havendo controle de fluxo. Este processo é repetido sucessivamente até o nó ao qual está conectado o host de destino (B). atraso ou mesmo chegada dos datagramas fora de ordem. O nó de comutação executa o algoritmo de roteamento e envia os datagramas recebidos ao próximo nó. sem confirmações ou controle de fluxo.2 Comutação de Pacotes Sem Conexão Uma rede de comutação de pacotes sem conexão é assim denominada devido ao fato de não haver uma conexão “fim-a-fim” entre origem e destino. conhecido como transporte de datagramas. detecção ou correção de erros. ao qual está diretamente conectado. independente do tráfego. fragmentados em unidades de informação denominadas datagramas. para enviar seus dados. utiliza o IPX como protocolo do nível de rede. também usando esta técnica de comutação. A Novell NetWare. O host A envia seus datagramas diretamente ao nó de comutação. • Preço fixo. geralmente aqueles da camada de transporte. uma das tecnologias de redes locais. Comutação de Pacotes Sem Conexão Considerando a figura 19. conecta-se ao nó de comutação através de um meio físico. nesta técnica de comutação não há rotinas de confirmação. pode ocorrer duplicação. Algumas vantagens deste tipo de comutação de pacotes: 21 . Este esquema. • Limitações na largura de banda do canal de transmissão. ficando estas tarefas a cargo de protocolos de nível superior. perda. que usa em nível de rede o protocolo IP. não havendo conexão entre origem e destino.

não havendo reserva do mesmo e sendo utilizado apenas quando existe informação a ser transmitida. podendo ser transportados inclusive por células ATM. Algumas vantagens deste tipo de comutação de pacotes: • Redes estáveis e grande flexibilidade de crescimento. • No estabelecimento do circuito virtual. funcionando com base na comutação de circuitos. São suas características: • A comutação de células constitui-se numa evolução da técnica de comutação de pacotes.4 Comutação de células Utilizada inicialmente nas Redes Digitais de Serviços Integrados Banda Larga.• Alto compartilhamento dos meios de transmissão. • Flexibilidade. suportando voz. sendo estabelecido um circuito virtual para o tráfego dos pacotes. considerando que um datagrama ocupa apenas o necessário do meio de transmissão. os pontos de origem e destino realizam a troca de dados através dele. Algumas desvantagens deste tipo de comutação de pacotes: • A recepção dos datagramas pode acontecer na ordem diferente da transmissão. 22 . Este tipo de comutação de pacotes usa um serviço de conexão fim-a-fim. como HDLC ou PPP ou mesmo X. há necessidade da existência de um mecanismo de seqüenciamento que permita a recuperação da mensagem transmitida. particularmente quando o circuito virtual é empregado para tráfego de voz. Desta forma. 4. existem duas tecnologias que empregam este tipo de comutação: X. dados e imagem. As redes ATM (Asynchronous Transfer Mode) utilizam comutação de células e são hoje largamente utilizadas nos backbones e interligações de redes. • Os pacotes são entregues no ponto de destino na mesma ordem em que foram transmitidos (controle de fluxo). A partir do momento em que o circuito virtual é estabelecido. troca de informações e desconexão. ocorrem três fases: conexão.25 e FRAME RELAY.3 Comutação de pacotes com conexão É um dos esquemas mais antigos. Desvantagens: • Baixa velocidade. tendo em vista que os protocolos que utilizam esta técnica de comutação podem ser encapsulados em diferentes tecnologias em nível de enlace. dados e imagem em tempo real em alta velocidade e operando com células de tamanho fixo. É uma técnica orientada à conexão. Atualmente. • Os datagramas podem ser entregues no ponto de destino não necessariamente na mesma ordem em que foram transmitidos. 25 e FRAME RELAY. 4. As principais características são: • Redes que utilizam esta modalidade de comutação são estáveis e apresentam grande flexibilidade no que diz respeito a crescimento (escalabilidade). Foi tornado padrão pelo CCITT na década de 1970 e largamente empregado na década de 1980.

O número. As entidades que ocupam as mesmas camadas são chamadas de pares (peers). protocolos e interfaces 23 . Camadas. Figura 20. responsável pela comunicação propriamente dita. A figura 20 mostra uma rede com camadas. formando o que chamamos freqüentemente de modelo em camadas. A violação do protocolo dificultará a comunicação e em alguns casos poderá impossibilitá-la. A camada n de uma máquina se comunica com a camada n de outra máquina. Abaixo da pilha de camadas está sempre o meio físico.1 Hierarquias de protocolo Para reduzir a complexidade do projeto. o nome.ARQUITETURA DE REDES 5. um protocolo é um conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas. ocultando detalhes da implementação desses recursos. as regras e convenções usadas nesse diálogo são chamadas de protocolo da camada n. até a última camada ser alcançada. cada camada transfere os dados e as informações de controle para a camada imediatamente abaixo dela. o conteúdo e a função de cada camada diferem de uma rede para outra. Na realidade. que são colocados um em cima do outro. Basicamente. a maioria das redes foi organizada como uma série de camadas ou níveis. Coletivamente.CAPÍTULO 5 . Na verdade. os dados não são diretamente transferidos da camada n de uma máquina para a camada n da outra. São esses pares que se comunicam usando um protocolo. Em todas as redes o objetivo de cada camada é oferecer determinados serviços para as camadas superiores.

A interface define as operações e serviços que a camada inferior tem a oferecer para a camada superior a ela. A camada 2 adiciona um cabeçalho e um fecho (chamado trailer). a camada 4 coloca um cabeçalho na frente da mensagem para identificá-la e envia o resultado à camada 3. Uma lista de protocolos usados por um determinado sistema. 5. O serviço orientado à conexão pode ser comparado a uma ligação telefônica. pois introduz overhead e retardos. como números de seqüência. é de grande utilidade. como voz e vídeo sob demanda. Para falar com alguém.Entre cada par de camadas adjacentes. para permitir que a camada 4 da máquina de destino repasse as mensagens na ordem correta. disca o número. Alguns serviços são confiáveis no sentido de que os dados jamais serão perdidos. dependendo das necessidades da aplicação. você tira o telefone do gancho. de camada em camada. Este processo é chamado de confirmação. 24 . Os cabeçalhos das camadas inferiores não são passados para as camadas superiores. com os cabeçalhos sendo excluídos durante o processo. O aspecto essencial de uma conexão é que ela funciona como um tubo: o emissor empurra objetos (no caso bits) em uma extremidade e o receptor os recebe na mesma ordem na outra extremidade. Um conjunto de camadas de protocolos é chamado de arquitetura de rede. Conseqüentemente. pois é preciso que cada camada execute um conjunto de funções bem definido.2 Serviços Orientados à Conexão e Sem Conexão As camadas podem oferecer dois tipos de serviços diferentes para as camadas superiores: serviços orientados à conexão e serviços sem conexão. restando. Geralmente um serviço confiável é implementado para que o receptor registre o recebimento de cada mensagem de modo que o emissor se certifique de que ela chegou. Os serviços confiáveis podem ser ou não orientados à conexão. Quando um serviço recebe confirmação por parte do receptor é chamado serviço confiável. mas nem sempre é desejável. Voltando à figura 20. a camada 3 divide essa mensagem em partes menores chamadas pacotes e anexa um cabeçalho (da camada 3) a cada pacote. As interfaces precisam ser claras entre as camadas. Da mesma forma. um protocolo por camada. A camada 3 define as linhas de saída que serão usadas e envia os pacotes à camada 2. ao chegar à camada mais alta (5) somente a mensagem original recebida. usa a conexão e depois a libera. O cabeçalho inclui informações de controle. Cada serviço pode ser caracterizado por uma qualidade de serviço. Por outro lado o serviço sem conexão pode ser comparado com o sistema postal. o que pode ser negativo em casos de aplicações de tempo real. enviando a unidade resultante para a camada 1. é chamada de pilha de protocolos. para utilizar um serviço de rede orientado á conexão. Cada mensagem carrega o endereço de destino completo e cada um deles é roteado através do sistema independentemente de todos os outros. fala e depois desliga. a fim de que esta unidade seja transmitida pelo meio físico. há uma interface. se uma aplicação da camada 5 produz uma mensagem M e a transmite para a camada 4. a mensagem será movida para cima. Na máquina receptora. o usuário do serviço antes estabelece uma conexão.

As entidades utilizam protocolos com a finalidade de implementar suas definições de serviço. Vale ressaltar que o modelo OSI em si não é uma arquitetura de rede. Este modelo propõe uma arquitetura de sete camadas. desde que não alterem o serviço visível para seus usuários. 5. Ele apenas informa o que cada camada deve fazer.4 O modelo de referência ISO/OSI O modelo de arquitetura de redes desenvolvido pela ISO (International Standards Organization) é denominado modelo OSI (Open Systems Interconnection).3 A Relação Entre Serviços e Protocolos Serviços e protocolos são conceitos diferentes. Um serviço é um conjunto de operações que uma camada oferece para a camada acima dela.5. vistas na figura 21. Figura 21. pois não especifica os serviços e os protocolos que devem ser usados em cada camada. Protocolos são conjuntos de regras que controlam o formato e o significado dos quadros. O serviço define as operações para a camada que está preparada para executar e satisfazer a seus usuários. O modelo de referência ISO/OSI 25 . Elas têm a liberdade de trocar seus protocolos. pacotes ou mensagens trocados pelas entidades pares contidas em uma camada. pois trata da interconexão de sistemas abertos à comunicação com outros sistemas.

pesquisa de diretórios. de modo que um host rápido não sobrecarregue um host lento. além de ser responsável pelo controle de acesso ao meio físico. cada camada trabalha os dados. Trata. chamado encapsulamento dos dados. Faz o roteamento dos pacotes através da inter-rede.Em seguida discutiremos as principais funções de cada uma das camadas do modelo. • A camada de apresentação: responsável por prover independência aos processos de aplicação das diferenças na representação dos dados (sintaxe). Para isso. enfim. • A camada de aplicação: a camada de aplicação contém uma série de protocolos que são comumente necessários. • A camada de sessão: provê a estrutura de controle para comunicação entre as aplicações. A camada de apresentação pode trabalhar esse item de várias formas. os dados passarão pelo procedimento inverso. Controla o fluxo de informações. retirando seu cabeçalho e repassando à camada imediatamente superior. Fornece para as camadas superiores independência das tecnologias de transmissão e comutação usadas para conectar os sistemas. Responsável por estabelecer. que fica abaixo da camada física. tais como terminais virtuais de rede. protocolos de transferência de arquivos. a quantidade de pinos dos conectores e etc. A figura 21 ilustra esse método. incluindo nele um cabeçalho da camada de apresentação (PH) e repassando para a camada de sessão. • A camada física: a camada física trata da transmissão de bits brutos através de um canal de comunicação. manter e terminar conexões entre redes. Por exemplo. a camada de aplicação provê acesso ao ambiente de rede e aos sistemas nela distribuídos. de fato. estabelece e encerra as conexões pela rede. começando pela camada inferior. O projeto de rede deve garantir que. funcionais e procedurais e também do meio de transmissão físico. delimitando-os com padrões de bits especiais no início e fim. o receptor receba um bit 1 e não um bit 0. • A camada de transporte: além de multiplexar diversos fluxos de mensagem em um único canal. divide os dados de entrada em quadros (frames) de dados. A transmissão dos dados nesse tipo de arquitetura de redes funciona da seguinte maneira: O processo local que deseja transmitir uma informação através da rede passa os dados para a camada de aplicação. onde eles serão. gerencia e termina sessões entre as aplicações. até que os dados alcancem a camada física. permitindo que dois computadores que utilizem códigos de representação ASCII e Unicode respectivamente se comuniquem. • A camada de enlace de dados: A principal tarefa da camada de enlace de dados é transformar um canal de transmissão de dados bruto em uma linha que ao menos pareça livre dos erros de transmissão. até que os dados alcancem (sem cabeçalhos) o processo do receptor. Ao chegarem à camada física do receptor. Então a camada física trata de questões como: qual o nível de tensão (volts) que representará cada bit. permite que redes heterogêneas sejam interconectadas. A camada de aplicação anexa um cabeçalho da aplicação (AH) e transmite o item resultante para a camada de apresentação. Em resumo. Na prática. não detectáveis na camada de rede. o intervalo de tempo de cada bit. 26 . enviados ao receptor da mensagem. É responsável pela transferência de dados entre dois pontos de forma confiável e transparente. elétricas. correio eletrônico. Esse processo é repetido camada por camada. quando enviado pelo transmissor um bit 1. Faz verificação de erros e controle de fluxo. Estabelece. • A camada de rede: controla a operação da sub-rede. se a transmissão será semi ou full-duplex. das características mecânicas. protocolos multimídia e tantos outros. além de também fazer correção de erros.

OSI TCP/IP Aplicação Apresentação Aplicação 4 Sessão Transporte Transporte 3 Rede Inter-rede 2 Enlace Host/Rede 1 Físico 7 6 5 4 3 2 1 Figura 22.tabela 22. mas o TCP/IP é anterior e. desde as aplicações de rede até o meio físico que carrega os sinais elétricos até o seu destino. dos quais estudaremos somente os mais importantes. importantes para o desempenho correto de todas as funções da arquitetura TCP/IP. o Internet Protocol e o Transmission Control Protocol. onde diversas camadas de software interagem somente com as camadas acima e abaixo. Veja a figura . portanto possui diferenças. O TCP/IP possui 4 camadas. O nome TCP/IP vem dos nomes dos protocolos mais utilizados desta pilha.AH PH SH TH NH DH DT Figura 21. Encapsulamento dos dados no Modelo OSI 5. Há diversas semelhanças com o modelo OSI. Comparação entre os modelos OSI e TCP/IP 27 . Mas a pilha possui ainda muitos outros protocolos.5 O modelo de referência TCP/IP O modelo TCP/IP foi desenhado segundo uma arquitetura de pilha.

Além disso. A verdade é que as funções dessas camadas são geralmente executadas pelas próprias aplicações. TELNET. Já o modelo TCP/IP não distingue com clareza interfaces.Observe que no modelo TCP/IP. o que torna o modelo OSI melhor adaptável às novas tecnologias. ficando isso a cargo de cada tecnologia de rede. O modelo TCP/IP foi criado com base em protocolos já existentes. PPP Figura 23. Protocolos do modelo TCP/IP 4 3 2 1 Além das camadas propriamente ditas. acima da camada de transporte. ARP e DHCP. SMTP/POP3.tabela 23 e serão objetos do nosso estudo mais adiante. CAMADAS PROTOCOLOS Aplicação (Serviço) FTP. 5. Por isso mesmo é mais comum desenvolver-se aplicações para redes baseadas nesta arquitetura. adaptando-se perfeitamente aos conceitos da programação orientada a objetos. Conseqüentemente. os modelos têm muitas diferenças. Os dois se baseiam no conceito de uma pilha de protocolos independentes. não se representou os níveis 5 e 6. HTTP. ele não era de muita utilidade quando havia necessidade de se descrever redes que não faziam uso do protocolo TCP/IP. Apesar destas semelhanças fundamentais. camadas que dizem respeito aos usuários orientados à aplicação do serviço de transporte. serviços e protocolos. Outra diferença entre os modelos é que o TCP/IP não especifica como serão transportados os dados na camada física. Um objeto. que não tiveram problemas para se adaptar ao modelo (criado para eles). sockets. Também em ambos os modelos existe. E. A família de protocolos TCP/IP foi pioneira na utilização do conceito de níveis. fácil de modificar. que não é visível nem interessa aos elementos externos ao objeto. tem um conjunto de operações ou métodos que os processos externos podem ativar. serviços e protocolos. assim como uma camada. formando uma arquitetura estruturada. o código (programa) interno do objeto (camada) é seu protocolo. temos uma série de componentes que realizam a interface entre as camadas. racional e simples.6 Comparações entre os modelos OSI e TCP/IP Os modelos de referência OSI e TCP/IP têm muito em comum. Esses métodos constituem o conjunto de serviços oferecidos pela camada. O modelo OSI faz uma distinção explícita entre os conceitos de interface. finalmente. Em ambos os modelos estão presentes as camadas que vão até o nível de transporte. O problema é que o modelo de referência TCP/IP não se adaptava às outras pilhas de protocolos. e na realidade eles não são muito usados atualmente. as camadas têm praticamente as mesmas funções. UDP Inter-rede IP Host/Rede Ethernet. Alguns dos protocolos mais importantes das camadas TCP são relacionados na figura . Conseqüentemente são oferecidos aos processos que desejam se comunicar através da rede um serviço de transporte fim a fim independente do tipo de rede que está sendo utilizado. NFS Transporte TCP. tais como DNS. principalmente em se tratando da Internet. 28 . Os parâmetros e resultados oriundos dessas operações formam a interface da camada.

Para um banco com Gbytes de dados a serem gravados diariamente em uma segunda máquina. 6.000 Gbytes. Uma caixa de fitas pode ser entregue em qualquer parte do país. como as ondas de rádio e raios laser transmitidos pelo ar. Cada um tem suas características próprias de largura de banda. Construção de um par trançado 29 . tais como fios de cobre e fibras óticas e não-guiados.1 Meios magnéticos Uma das formas mais comuns de transportar dados de um computador para outro é gravá-los em fitas. Vários meios físicos podem ser usados pela transmissão real. em 24 horas. a largura de banda efetiva dessa transmissão é de 648 Mbps. principalmente em função da sua simplicidade. Apesar de não muito sofisticado. dificilmente alguma outra tecnologia de transmissão poderá sobrepujar os meios magnéticos.CAPÍTULO 6 – A CAMADA FÍSICA O objetivo da camada física é transmitir um fluxo de bits de uma máquina para outra. via Sedex. Uma fita de vídeo de padrão industrial pode armazenar até 7 Gbytes. onde eles serão lidos. custo. discos flexíveis ou discos rígidos portáteis e transportá-los fisicamente para a máquina de destino. retardo. Fazendo as contas. melhor que a taxa de dados de uma rede ATM de alta velocidade (622 Mbps). Figura 24. quando se fala em termos de desempenho.2 Par trançado Construído através do agrupamento de um ou mais pares de fios elétricos trançados (ver figura 24). o cabo de par trançado é o meio físico delimitado de menor custo entre todos mostrados aqui. Os meios físicos podem ser de dois tipos: guiados. uma caixa de 50x50x50 cm pode armazenar cerca de 1000 fitas desse tipo. 6. perfazendo uma capacidade total de 7. facilidade de instalação e manutenção. esse método costuma ser bastante eficaz sob o ponto de vista financeiro.

sem esta blindagem. Utilizado tanto para transmissão analógica como digital. Isto ocorre porque o campo magnético gerado pela circulação da corrente funciona como uma proteção contra ruídos. e o uso de categorias superiores garante aplicações mais avançadas: • Categoria 1: usado somente para voz. • Categoria 4: pode ser utilizado para transmissão até a frequência de 20 MHz e dados a 20 Mbps. por exemplo. esta proteção é reforçada por uma blindagem externa constituída de um cilindro feito de material condutor. possui medida 26 AWG. a maior parte das normas e fabricantes recomenda o uso do cabo UTP (Unshield Twisted Pair). Nos cabos do tipo STP (Shield Twisted Pair). reduzimos bastante a diafonia. os cabos UTP são classificados em categorias. Aliando-se freqüências de sinalização elevadas como esta às técnicas avançadas de modulação. desde que se garanta uma norma rigorosa para identificação de cada par. 30 . No entanto.Cada par é constituído por dois fios elétricos trançados. este meio físico possui um parque total instalado de milhares e milhares de quilômetros. chegando a velocidade de 4 Mbps. • Categoria 5e: é uma melhoria da categoria 5. além do material utilizado para os fios. São utilizados por equipamentos de telecomunicações e rádio e não devem ser usados para uma rede local (padronizado pela norma EIA/TIA-568B). A interferência gerada por um par nos outros (também chamada de diafonia. garantindo a aplicação deste meio físico. • Categoria 3: foi usado para transmissão até 16 MHz e dados a 10 Mbps (Ethernet em redes da mesma capacidade). encaminhar os fios de forma paralela (sem o trançado) trazia problemas quando se utilizava mais de um par de fios no mesmo cabo. Obviamente. passo (número de voltas por metro). No entanto. como por exemplo. torna-se possível utilizar cabos de par trançado para aplicações extremamente críticas. Para resolver este problema. A construção em espiral formada pelo trançado do próprio cabo traz outros benefícios. Com um trançado diferente para cada um dos pares. número de pares por cabo. Tipicamente. acabava invalidando a aplicação. (Não é mais indicado pela norma TIA/EIA). uma imunidade a ruídos maior do que a oferecida pelos cabos do tipo flat (sem trançado). Adotado desde os tempos do telégrafo. (Não é mais indicado pela norma TIA/EIA). Pode ser usado para frequências até 125 MHz em redes 1000BASE-T Gigabit Ethernet. Entre as principais estão: comprimento do cabo. As normas de cabeamento estabelecem claramente quais os pares que devem ser interligados a cada um dos conectores existentes nos equipamentos terminais. Esta diferença pode ser considerada e até eventualmente compensada pelos equipamentos terminais. espessura do condutor (também conhecida como bitola). Este conjunto possui características eletromecânicas que afetam o comportamento do cabo durante a transmissão de dados. ou cross-talk). como transmissão de sinais de vídeo. • Categoria 5: usado em redes Fast Ethernet em frequências de até 100 MHz com uma taxa de 100 Mbps. (Não é mais indicado pela norma TIA/EIA). Foi usado em redes Token Ring a uma taxa de 16 Mbps. tal medida implica em diferentes comprimentos de fio para cada um dos pares do cabo. Transmitir sinais elétricos através de um par de fios é uma solução que já vem sendo utilizada há muito tempo. (Não é mais indicado pela norma TIA/EIA). um cabo de par trançado de alta qualidade admite sinais com freqüências de sinalização de até 250 MHz. • Categoria 2: usado antigamente nas redes token ring. decidiu-se trançar os pares de fios antes de agrupá-los.

• Categoria 6: definido pela norma ANSI/TIA/EIA 568B-2. Isto permite.1 possui bitola 24 AWG e banda passante de até 250 MHz. conforme as figuras 25 e 26. vamos conhecer melhor as técnicas de terminação (ou conectorização) deste tipo de cabo. Atualmente. Pares de fios nos cabos UTP • O par 1 é sempre montado no centro do conector modular (pinos 4 e 5). por exemplo. Em função disto. o cabo de par trançado mais comum é o cabo com quatro pares. uma vez que estão sujeitos a interferências e consequente atenuação do sinal. A USOC não é mais utilizada por apresentar índices de diafonia muito elevados.000 Mbps. Ambas as normas determinam alguns pontos básicos: • Os pares de fios têm seus componentes identificados como TIP e RING. • Categoria 7: em fase de aprovação e testes. 31 . Existem três diferentes normas de terminação: ANSI/TIA/EIA T568A. Vale lembrar que as taxas de transmissão de cada categoria estão relacionadas com o comprimento mínimo do segmento do cabo. que um conector modular macho de quatro pinos RJ-11 (usado em telefonia) seja conectado a um conector modular fêmea RJ-45 (usado em redes de dados. se utilizam as normas T568A e T568B. figura 27) sem problemas de operação. T568B e USOC. sendo mais comum a T568B. onde o TIP é sempre branco e o RING é uma cor sólida. podendo ser usado em redes Gigabit Ethernet a velocidade de 1. para garantir compatibilidade com as normas de telefonia. • Os pares são numerados de 1 a 4 e possuem cores padronizadas em todo o mundo. Elas estabelecem diferentes combinações de cores/pinos. Cabo UTP com 4 pares de fios Figura 26. Figura 25. O comprimento máximo recomendado de um segmento de cabo UTP da categoria 5 é de 100 m. Na prática. portanto.

durante alguns anos. Disposição dos pares nas normas 568A e B Os motivos do sucesso dos cabos UTP são basicamente a simplicidade de construção e uma efetiva proteção contra interferências. • A diferença entre as duas normas fica por conta da montagem dos pares 2 e 3. o cabo coaxial se tornou também um meio físico muito utilizado para transmissão de dados. na prática implica em problemas para o controle das tensões de aterramento (que neste caso deve forçosamente ser igual em todos os pontos interligados).Figura 27. apesar de aparentemente oferecer uma maior proteção contra ruídos. O uso de cabos de par trançado blindados (STP – Shielded Twisted Pair). conseguida graças à sua malha externa de proteção (figura 32 . além de uma maior complexidade de instalação e montagem. Com suas características construtivas. A figura 28 representa a disposição dos pares nas duas normas. 6. o cabo coaxial oferece uma grande imunidade a ruídos externos. Na verdade.3 Cabo coaxial Normalmente utilizado para transmissão de sinais sonoros ou de vídeo. o cabo coaxial reinou absoluto como o meio físico mais utilizado para redes locais de computadores. Esta imunidade. Figura 28. devido à necessidade de conexão da malha de proteção aos equipamentos ativos. Conector RJ-45 macho • O par 4 é montado nos dois últimos pinos do conector (7 e 8) em ambas as normas.

a crimpagem circular é mais adequada. sendo que a mais importante diz respeito ao número de malhas de proteção existentes. Entre os diferentes tipos.29). Tipicamente se utilizam dois padrões diferentes. mas sempre é superior ao cabo de par trançado UTP. Existem conectores fixados por solda e outros por crimpagem. Na verdade. É possível conseguir taxas de transmissão de até 2 Gbps utilizando cabos coaxiais com comprimento de até 1 KM. utilizam conectores “N”. Conector BNC. conector “T” e terminador A fixação destes conectores em alguns casos pode ser relativamente complexa. já que o aquecimento dos cabos e conectores acaba por antecipar a danificação da superfície de contato dos mesmos. para longas distâncias. Alguns tipos de cabos coaxiais são descritos na figura 31. O segundo tipo exige ferramentas especiais para montagem dos conectores por pressão e é mais interessante. Cada um deles é adequado para um tipo diferente de cabo. pode ter diferentes graus. Figura 30. ISOLANTE DIELÉTRICO CONDUTOR MALHA Figura 29. principalmente em locais sujeitos a ruídos. Isto garante uma gama muito grande de aplicações. a resistência física do cabo montado. enquanto que os cabos grossos. Cabo coaxial A conectorização deve seguir as características construtivas do cabo. o BNC e o N. Alguns cabos chegam a possuir 3 blindagens independentes e sobrepostas. utilizados em variadas aplicações. variações nos materiais utilizados e variações construtivas. por aumentar a superfície de contato. 33 . temos variações de impedância característica. Estes elementos são inseridos para garantir que a impedância seja constante em todo o cabo e que seja possível enxergar o cabo como infinito a partir de uma estação (ver figura 30). Os cabeamentos precisam também utilizar elementos chamados conectores “T”e terminadores. Dentre os dois tipos de crimpagem (circular ou hexagonal). e por conseqüência. existem diversos tipos de cabo coaxial. deve ser coaxial. O cabo mais comum (cabo cheapernet) utiliza conectores BNC. ou seja.

o que normalmente é a grande desvantagem desta solução. no entanto continuaram utilizando este tipo de cabo em algumas instalações. Os três últimos tipos de cabo da tabela não são utilizados para redes Ethernet. em aplicações de banda larga. o cabo de fibra ótica não é construído para a condução de sinais elétricos. era necessário perfurar o cabo (daí o nome VAMP) em pontos específicos que vinham marcados em intervalos regulares durante toda a extensão do cabo. Já o cabo RG-213 é utilizado em algumas instalações em substituição ao yellow cable. Observe a identificação do núcleo e da casca externa na extremidade da fibra. temos a representação de uma fibra ótica típica. ambos os argumentos se tornaram inválidos. sistematicamente substituídos pelas fibras óticas. já que a substituição do yellow cable traz outras vantagens além do aumento do alcance e imunidade a ruídos. Uma fibra ótica é construída de forma a garantir 34 . Tipos de cabos coaxiais Nas primeiras instalações de redes locais Ethernet. e sim de sinais luminosos. razão pela qual ainda hoje pode-se encontrar ambientes baseados no yellow cable. Com extensão máxima de 500 metros. além de ser o principal responsável pelo crescimento da 3Com. embora também seu alcance seja menor (300 m). é importante conhecer as propriedades da reflexão e da refração da luz.Figura 31. As únicas justificativas plausíveis para o uso deste tipo de cabo eram o alcance e proteção contra ruídos. Na figura 32. embora estes sejam cada dia mais raros. No entanto. Algumas empresas. o cheapernet. com o advento dos cabos de fibra ótica. conhecido como cabo AUI (Attachment Unit Interface). com extensão máxima de 50 metros. Para instalálo. Seu grande sucesso. Esta é a região da conectorização. Este tipo de instalação entrou em desuso imediatamente após o lançamento de um novo padrão para cabos coaxiais. Os cabos coaxiais vêm sendo. Este padrão foi lançado pela 3Com junto com a primeira placa de comunicação Ethernet para microcomputadores IBM-PC. uma vez que estas apresentam cada vez mais uma relação custo/benefício melhor que a dos cabos coaxiais. conhecido como transceptor VAMP. No entanto. 6. acabou por invalidar o uso do yellow cable. Este cabo tipicamente possuía mais de uma malha de proteção e era bastante caro. a tecnologia envolvida na instalação de uma rede de computadores baseada em cabeamento ótico aumenta significativamente os custos. Do transceptor até a estação do usuário era utilizado um cabo elétrico. Para entender o funcionamento de um cabo de fibra ótica. A ausência de sinais elétricos já é garantia de imunidade a interferências eletromagnéticas. já que possui custo mais reduzido. era utilizado o cabo coaxial grosso.4 Fibras óticas Ao contrário dos cabos estudados até agora. o que já é uma grande vantagem. o mesmo era interligado às estações através de um dispositivo especial. conhecido como yellow cable.

Figura 32. fatalmente o sinal luminoso atingirá a região de mudança de densidade. Considerando um sinal de luz que tenha sido injetado no centro do núcleo e numa direção paralela ao mesmo. devem ser tomados cuidados especiais na conectorização dos extremos das fibras e na instalação dos dutos para passagem dos cabos. Neste ponto. Por este motivo. Tal princípio é verdadeiro quando o ângulo de incidência é muito pequeno (α na figura 32). o que nos interessa é apenas o sinal refletido. atendendo às especificações do fabricante do cabo. já que o sinal refratado provavelmente será dissipado sobre a forma de calor. as fibras óticas são fabricadas em diâmetros muito reduzidos. representando uma perda indesejável da potência de sinal. a luz tenderá a se propagar em linha reta até a próxima curva do cabo. parte do sinal luminoso será refletida e parte será refratada.diferentes densidades no núcleo e na casca externa. A soma das potências dos dois sinais corresponderá exatamente à potência do sinal incidente. Princípio de funcionamento de uma fibra ótica Para maximizar a potência do sinal refletido e reduzir a zero a potência do sinal refratado. Além disto. basta garantir o princípio da reflexão total. É esta diferença de densidade que garante a propagação do sinal luminoso por toda a extensão do cabo. utilizam-se vários condutores num só cabo. CAPA EXTERNA N ÚCLEO REVESTIMENTO COBERTURA INTERNA Figura 33. Ao atingir a região de mudança de densidade. que devem possuir raios de curvatura elevados. No entanto. Geralmente um condutor de fibra é construído da forma como é visto na figura 33. Mas na maioria das aplicações. Construção da fibra ótica 35 .

Figura 34. a fibra monomodo pode atingir distâncias de até 60 km). aliada ao pequeno diâmetro do núcleo. A fonte ótica é um semicondutor. faz com que a luz se propague pelo núcleo como em um guia de onda. Estes dois efeitos provocam redução do alcance máximo. A fonte ótica é modulada pela sua intensidade. Estas grandes distâncias podem ser alcançadas também devido ao uso de emissores de luz (leds) de alta potência. Esta característica. a conectorização da mesma é complexa e exige 36 . Este tipo de transmissão também dá o nome ao cabo (transmissão monomodo).Existem no mercado dois tipos bem diferentes de fibra ótica: as fibras multimodo e as fibras monomodo. São utilizados em sistemas de comunicação que exijam taxas de transferência menores do que 100 a 200 Mbits/s. a fibra monomodo provoca o desvio gradual do feixe luminoso na fronteira entre núcleo e casca. • Multimodo: muito comum em aplicações de comunicação de dados. A única desvantagem da fibra ótica é o seu custo de instalação. graças à característica de mudança de densidade em gradiente. que tipicamente está em torno de 2 km. acompanhando a curvatura do cabo. Apesar do preço do cabo estar se reduzindo cada vez mais. o alcance obtido com fibras monomodo é maior do que nas fibras multimodo. Fibras óticas multimodo e monomodo Os transmissores óticos são os dispositivos responsáveis por converter sinais elétricos em sinais óticos que irão trafegar na fibra. comuns neste tipo de aplicação. As múltiplas reflexões acabam por aumentar a distância percorrida pelo sinal luminoso. e pode ser de dois tipos: • LED (Light-Emitting Diode): utiliza o processo de fotogeração por recombinação espontânea. que é chamado de multimodo. o que provoca dois efeitos: o aumento do índice de atenuação do sinal e uma pequena defasagem entre os diferentes feixes. • Monomodo: comum em aplicações específicas para telecomunicações. Graças às suas características. os cabos multimodo possuem núcleos com espessura maior e uma região extremamente delgada para variação de densidade. Proporciona transmissões a altas taxas de dados. chegando a dezenas de quilômetros (embora não seja muito comum. Este tipo de transmissão dá o nome ao cabo de fibra ótica. através da variação da corrente elétrica injetada no gerador ótico. a fibra multímodo normalmente hospeda diversos feixes luminosos. Para que isto ocorra. cada qual sofrendo múltiplas reflexões na região que separa o núcleo da casca. • Diodo LASER (Light Amplification by Simulated Emission of Radiation): utiliza o processo de geração estimulada de luz.

Transmissões de rádio As ondas de rádio são fáceis de gerar. Portanto. exercem um rígido controle sobre a distribuição das faixas de freqüência e sua utilização. Já está sendo utilizado. além de mão-de-obra devidamente treinada. escritórios. os governos. a interferência entre usuários pode ser um grande problema. Em todas as freqüências as ondas de rádio estão sujeitas a interferências de motores. O WiMax é uma solução de maior abrangência. as ondas de rádio atravessam facilmente os obstáculos. MF (Medium Frequency). por alguns motivos.5. As faixas de freqüências comumente utilizadas são: LF (Low Frequency). mas a potência cai consideravelmente à medida que a distância da origem aumenta. através da ANATEL (Agencia Nacional de Telecomunicações). Este tipo de aplicação já está presente em aeroportos. Em fibras óticas são utilizados vários modelos de conectores. Nas freqüências altas. em fase de testes. VHF (Very High Frequency). permitindo acesso à rede sem a utilização de cabos. as transmissões de rádio são utilizadas desde as pequenas LAN’s domésticas até backbones de grandes operadoras de telecomunicações. em várias localidades do Brasil e do mundo. chamado Wi-Max. ST e SC. Devido à capacidade que os sinais de rádio têm de percorrer longas distâncias. além de utilizar conectores de precisão. entre outros. novas tecnologias de redes sem fio. conhecer as diferentes técnicas de conectorização é muito importante. através dos órgãos responsáveis.técnicas e equipamentos especiais. Por isso. No Brasil. recentemente. são montados conectores especiais nas pontas de cada fibra do cabo.Ortogonal Frequency Division Multiplexing) surgiram. seja em ambientes fechados ou abertos. sendo os mais utilizados o SMA. Nas freqüências baixas. Em primeiro lugar está a fragilidade da fibra ótica. o órgão responsável é o Ministério das Comunicações. mas pode vir a tornar-se comum até mesmo em grandes cidades. e de forma perfeitamente perpendicular. Para tanto. Em segundo lugar está a necessidade de garantir a injeção do sinal luminoso exatamente no ponto central do núcleo da fibra ótica. é o IEEE 802. são largamente utilizadas para comunicação. principalmente devido às suas dimensões. As ondas de rádiotambém são onidirecionais. Portanto. que não possuem provedores de serviços de telecomunicações. UHF (Ultra High Frequency). as ondas de rádio tendem a viajar em linhas retas e a ricochetear nos obstáculos. equipamentos elétricos de vários tipos e campos eletromagnéticos provenientes de redes de alta tensão. As propriedades das ondas de rádio dependem da freqüência. Após a preparação dos dois extremos do cabo de fibra ótica. empresas e residências. Nesta operação é necessário alto grau de precisão. uma vez que o sinal da rede pode atingir até 50 km de distância. ainda em desenvolvimento. Outro padrão. o processo exige um polimento cuidadoso da superfície de contato da fibra ótica. de forma a permitir o acoplamento ótico destas fibras aos equipamentos terminais. o que nos permite posicionar transmissores e receptores de maneira bastante dinâmica. HF (High Frequency). SHF (Super High Frequency) e EHF (Extremely High Frequency). Em redes. Com a evolução das técnicas de espalhamento espectral (SS – Spread Spectrum) e multiplexação por divisão ortogonal de freqüências (OFDM .11 estabelece a utilização de transmissão sem fio em redes locais chamado Wireless LAN. percorrem longas distâncias e penetram os prédios e casas facilmente. 37 . É atualmente uma solução de banda larga para localidades remotas. o que significa que elas percorrem todas as direções a partir da origem. 6. Tudo isto é causado pelo alto grau de precisão necessário na conectorização e nas emendas/fusões.16. O padrão IEEE 802. ou simplesmente Wi-Fi.

por exemplo). A tarefa da camada de enlace é enviar os bits a camada de enlace da máquina destinatária. encaminhando corretamente esses bits através da camada física. 7. corrigir erros. 38 . 7. Na camada de rede da máquina de origem existe um processo que envia bits para a camada de enlace a fim de que sejam transmitidos a seu destinatário. • Tratar os erros de transmissão e o controle de fluxo (impedindo que os receptores lentos sejam atropelados pelos mais rápidos).2 Enquadramento Para oferecer serviços à camada de rede. sem garantia nenhuma da entrega adequada. Vale ressaltar que oferecer recursos de confirmação na camada de enlace é uma questão de otimização e não uma obrigatoriedade. • Caracteres iniciais e finais com inserção de caracteres (character stuffing). como canais sem fio.CAPÍTULO 7 – A CAMADA DE ENLACE DE DADOS A camada de enlace de dados executa diversas funções. sem conexão com confirmação e orientado à conexão. Dentre elas estão as seguintes: • Fornecer uma interface de serviços muito bem definida à camada de rede. pois isso sempre pode ser feito pela camada de transporte. a camada de enlace usa o serviço oferecido a ela pela camada física. • Flags iniciais e finais com inserção de bits (bit stuffing). entre eles: • Contagem de caracteres. Os protocolos da camada de enlace possibilitam três possibilidades razoáveis de comunicação. Quando o quadro chega ao destino o checksum é recalculado. Um modo de saber se os quadros enviados contêm erros é fazendo a soma de verificação do quadro (checksum). já citadas em aulas anteriores: Serviços sem conexão e sem confirmação. garantindo a transferência de dados entre as camadas de redes de duas máquinas interconectadas. a camada de enlace receptora saberá que houve um erro na transmissão e tomará providencias para corrigi-lo (descartando o quadro defeituoso e emitindo um aviso de erro. A camada de enlace de dados delimita o inicio e fim de cada quadro utilizando vários métodos. A camada de enlace divide o fluxo de bits em quadros e calcula o checksum em relação a cada quadro. Para isso utiliza-se um protocolo de enlace de dados.1 Serviços oferecidos à camada de rede A principal função da camada de enlace de dados é oferecer serviços à camada de rede. Esta última apenas aceita um fluxo de bits bruto e tenta entregá-lo ao destino. A confirmação dos quadros da camada de enlace pode ser útil quando utilizados meios de transmissão não muito confiáveis. A camada de enlace de dados é responsável por detectar. • Determinar como os bits da camada física serão agrupados em quadros (frames). Se o valor da soma for diferente do contido no quadro. e se necessário.

O campo endereço é importante principalmente nas linhas com vários terminais. Outro problema é o perigo do receptor aceitar quadros repetidos. Nesse caso. Para resolver este problema os protocolos atribuem números de seqüência aos quadros. Essa situação pode ocorrer facilmente quando um computador rápido e mais moderno envia dados para um computador mais antigo e lento ou que esteja sobrecarregado de tarefas. 7. implícitas ou explícitas. ele será retransmitido.7.5. Para resolver o problema. pois chegou com erros. Este mecanismo de resposta constitui-se de regras bem definidas. Uma complicação adicional ocorre quando um quadro é totalmente perdido na transmissão (devido a uma rajada de ruídos na linha de transmissão. por exemplo). Se o quadro não for confirmado dentro do tempo limite. Normalmente.4 Controle de fluxo Outra questão importante que ocorre na camada de enlace de dados é aquela em que um transmissor quer enviar quadros mai rapidamente que o receptor é capaz de aceitá-los. os protocolos de enlace de dados introduzem temporizadores ajustados para serem desativados após a confirmação do quadro. Formato de quadro para protocolos orientados a bits 39 . o que implica um mecanismo de feedback que permita ao transmissor saber se o receptor é capaz ou não de acompanhá-lo. Uma confirmação negativa significa que o quadro deve ser retransmitido. 7. onde é utilizado para identificá-los.3 Controle de erros Quando existe a necessidade de confirmação do recebimento dos quadros. uma vez que não há como saber seu paradeiro. executadas pelos protocolos. 7. o protocolo solicita que o receptor retorne quadros de controle especiais com confirmações positivas ou negativas sobre os quadros recebidos. que incluem alertas e confirmações. Bits 8 8 8 ≥0 16 8 01111110 Endereço Controle Dados Checksum 01111110 Figura 35.1 HDLC (High-Level Data Link Control) O protocolo HDLC é baseado em bits e utiliza a técnica de inserção de bits para delimitar os quadros. A solução mais comum para o problema é incluir um controle de fluxo para que o transmissor não envie quadros tão rapidamente. o receptor ficaria esperando a chegada do quadro infinitamente. sobre o envio ou não de mais quadros num determinado momento. uma vez que estes sejam retransmitidos por falta do recebimento da confirmação (esta se perder como no caso anterior). a forma mais comum de garantir uma entrega confiável é dar ao transmissor algum tipo de retorno (feedback) sobre o que está acontecendo do outro lado da linha. Todos os protocolos orientados a bits utilizam a estrutura apresentada na figura 35.5 Protocolos de enlace de dados A seguir examinaremos algumas características dos protocolos mais utilizados na camada de enlace de dados.

O quadro é delimitado por seqüências de flags (bandeiras. O LLC forma a metade superior da camada de enlace de dados. Quanto ao encapsulamento dos pacotes em quadros. ou para conectar um escritório remoto com muitos usuários a um escritório central. negociação de opções do enlace. transportam os dados da informação. é baseado no padrão HDLC.5. podendo conter confirmações. usando as primitivas de acesso do LLC (interface LLC).x e.numerados são utilizados no serviço sem conexão e sem confirmação. O cabeçalho também é baseado no protocolo HDLC. Esse formato. A camada de rede da máquina de transmissão passa um pacote para o LLC. autenticação e compactação de cabeçalhos. O LLC oferece três opções de serviço: não confiável. ISDN. O PPP oferece os seguintes serviços adicionais em relação ao HDLC: Testes de qualidade do enlace. com a subcamada MAC abaixo dele. embora a eficiência do checksum diminua com o aumento do comprimento do quadro devido à maior probabilidade de erros em rajada. fornecendo um único formato e uma única interface com a camada de rede. os quadros contêm um endereço de origem. um número de seqüência e um número para confirmação. O campo dados pode conter informações arbitrárias. O LCP (Link Control Protocol) é utilizado para estabelecer. a interface e o protocolo se baseiam principalmente no modelo OSI. linhas dedicadas digitais e outras tecnologias de WANs. confirmações e outras finalidades. 7. configurar.5. autenticar e testar uma conexão. O campo checksum é uma variação menos importante do CRC (Código de Redundância Cíclica) e serve para identificar erros no quadro. Para o serviço orientado à conexão ou com confirmação. identificáveis pelo protocolo. destino. 40 . Admite dois tipos de autenticação: PAP (Password Autentication Protocol) e CHAP (Challenge Handshake Authentiction Protocol). como o nome sugere. A subcamada acrescenta o cabeçalho LLC contendo números de seqüência e de confirmação. A estrutura resultante é inserida no campo de dados (carga útil) de um quadro 802. Ele pode ser arbitrariamente longo. 7. Um quadro mínimo contém três campos e totaliza 32 bits. Uma variedade de formatos diferentes de cabeçalho é utilizada para dados e controle. O PPP é usado com linhas analógicas (comutadas ou não). Os quadros de informação. O PPP pode ser usado para conectar um único usuário remoto a um escritório central.2 PPP (Point-to-Point Protocol) A IETF (Internet Engineering Task Force) desenvolveu o PPP como um protocolo padrão da camada de enlace de dados para transporte de diversos protocolos da camada de rede através de enlaces seriais ponto a ponto.3 LLC (Logical Link Control) O protocolo LLC oculta a diferença entre os diversos tipos de redes padrão 802. Existem três tipos de quadros: Informação.O campo controle é usado para números de seqüência. em seguida repassada as camadas inferiores. Os quadros não. excluindo os campos dos flags. supervisor e não-numerado. em português). Os quadros supervisores são para informações de controle. com confirmação e orientado à conexão. pedidos de retransmissão etc.

• Sem detecção de portadora. Evento chamado de colisão. porque não há controle central que determine de quem é a vez. O endereço MAC (do inglês Media Access Control) é o endereço físico da estação. Essa técnica é chamada de contenção. Este endereço é o utilizado na camada de enlace de dados do Modelo OSI. É um endereço de 48 bits. eles se sobrepõem no tempo e o sinal resultante é adulterado. representado em hexadecimal. ou melhor. As transmissões ocorrem de forma aleatória no tempo. • Detecção de portadora: As estações conseguem saber se o canal está sendo usado pela presença de uma portadora no meio de transmissão. Windows 2000 ou Windows 98 instalados.6. a transmissão é perdida. O acesso é randômico porque não há previsão do instante em que a transmissão será feita.7. todas as estações precisam concorrer para conseguir o acesso à rede. a estação é bloqueada e nada pode fazer para saber se o quadro foi transmitido com êxito. Todas as estações podem utilizá-lo para transmitir e receber. • Tempo segmentado: O tempo é dividido em intervalos distintos. As estações simplesmente transmitem. Esse mal aflige todas as técnicas de contenção.6. os 3 posteriores são fornecidos pelo fabricante. A mais séria desvantagem dessa técnica é a possibilidade de ocorrerem transmissões simultâneas de duas ou mais estações. Em máquinas com sistemas operacionais Windows XP. É uma técnica de acesso por demanda e estratégia de controle descentralizada.1 CSMA/CD (Carrier Sense Multiple Access/Collision Detection) É o método de acesso mais utilizado pelas topologias em barramento. Os três primeiros octetos são destinados à identificação do fabricante. teoricamente. É um endereço universal. pode-se verificar o endereço MAC da placa ou interface de rede através do comando ipconfig com o parâmetro /all. • Premissa de canal único: Um canal único está disponível para todas as comunicações. Existem vários protocolos destinados a solucionar o problema. de quando a estação precisará transmitir uma mensagem. o winipcfg para verificar este parâmetro. A subcamada MAC é especialmente importante em LANs que utilizam canal de multiacesso como base de comunicação.Media Access Control) Em uma rede de difusão a questão fundamental está em determinar quem tem direito de usar o canal quando há uma disputa por ele. No Linux o comando é ifconfig. No Windows 98 existe também um programa com interface gráfica. Exemplo: 00:00:5E:00:01:03. • Premissa de colisão: Se dois quadros são transmitidos simultaneamente. porque as mensagens se destruirão. em todo o mundo. e 41 . • Tempo contínuo: A transmissão pode começar a qualquer instante. Uma vez gerado um quadro. não existem. O protocolo de acesso ao meio é responsável pelo controle de acesso de cada estação à rede física. chamados slots. O quadro colidido deverá ser retransmitido. Todas as estações devem detectar colisões. Nesse caso. Somente mais tarde determinam se foi ou não bem sucedido. Subcamada de Acesso ao Meio (MAC . 7. A subcamada MAC é a parte inferior da camada de enlace de dados. Existem cinco premissas fundamentais subjacentes a todo o trabalho realizado nessa área de alocação de canal dinâmico. duas placas com o mesmo endereço MAC. da interface de rede. ou seja.

Somente a interface que possui a permissão em um determinado instante de tempo pode transmitir quadros. que recomeça então. Todas as técnicas posteriores procuraram aperfeiçoar algoritmos para minimizar os efeitos da colisão. A permissão é um padrão variável (a identificação da próxima estação) que é passado de estação a estação até que se feche o ciclo. A ordem lógica de transmissão não é necessariamente a ordem física. Essa é a essência da técnica CSMA/CD. os nós remetentes envolvidos numa colisão. Desse modo. Essa técnica além de escutar o meio antes de transmitir. escuta também durante a transmissão. um token (um padrão especial de dados) é passado seqüencialmente de uma estação para outra. embora nas topologias em anel geralmente seja.a eficiência da transmissão decresce com o aumento do volume de tráfego. passa a permissão para a próxima estação a transmitir assim que a transmissão corrente termine. 42 . interrompem a transmissão imediatamente. ao detectarem alterações nas suas mensagens em transmissão.2 Protocolo de passagem de transmissão (TOKEN) Nesse tipo de esquema de controle de acesso. Para tanto é necessário dotar o nó de comunicação de um mecanismo capaz de detectar uma colisão imediatamente após sua ocorrência. Nas redes em barramento.6. Isso é conseguido permitindo ao nó remetente escutar o meio de transmissão durante a transmissão de sua mensagem. simulando um anel virtual. quando uma estação transmite. Uma maneira de aumentar a eficiência das técnicas de acesso a o meio consiste em diminuir a duração dos efeitos das colisões. 7.

pois eles podem ser perdidos. • Estabelecimento de uma unidade de transferência (PDU) que passaria a ser denominada de datagrama. que possui estreita relação com o tempo de propagação do sinal.CAPÍTULO 8 – A CAMADA DE REDE NA INTERNET Um domínio de colisão. que define mecanismos e procedimentos para transmissão sem conexão e não confiável com as seguintes características e compromissos: • Projetado para operar em redes com tecnologia de comutação de pacotes. Enquanto a comunicação envolvesse apenas estações de mesmo domínio seriam utilizados os protocolos inerentes a ela. inclusive na dimensão do meio físico. • As estações roteadoras farão o máximo possível para entregar o datagrama ao seu destino (best-effort). pois a simples regeneração do sinal não garantiria todo um esquema de temporização especificado pelos protocolos de comunicação. retardados ou danificados e um datagrama não guarda nenhuma relação com qualquer outro. Em resposta a este anseio foi proposto. O universo de variações nos esquemas e construção de redes é muito vasto. como ilustrado na figura 36. • Estabelecimento de funções de roteamento que permitam escolher por e onde os datagramas serão encaminhados dentro da malha de rede. como é o caso do padrão Ethernet. • Prover um serviço sem conexão com entrega de datagramas não confiável. obviamente. duplicados. Uma rede não poderia se estender indefinidamente. Porém. a simples regeneração do sinal poderia ainda não ser suficiente para que uma rede fosse estendida por uma região metropolitana. Internet Protocol. 43 . donde se conclui que a interligação de redes não é mais um mero caso de limitações do meio físico. que dirá para redes intercontinentais. é repleto de limitações. • Permitir o estabelecimento de níveis de prioridade de alguns parâmetros relativos à qualidade de serviço (QoS). mas quando se fizesse necessário a comunicação entre domínios diferentes uma estação deveria ter a capacidade de fazer uso do protocolo de ligação entre redes. estamos falando de protocolos e acesso diferentes. fazendo para isto as fragmentações e posterior remontagem destas MTU’s. um protocolo que permitiria a interconexão entre redes denominado. de quadros diferentes. de toda uma lógica de implementação diferente. durante o desenvolvimento da ARPANET na década de 70. descartados. bem como qualquer rede implementada a partir de meios físicos. Como então fazer essa “Torre de Babel” conversar? A resposta estaria em um protocolo que pudesse ser utilizado por todos. • Fazer a adequação do tamanho das MTU’s de rede para que possam ser encaminhadas ao protocolo que dá suporte ao IP. todos o conheceriam e por meio dele trocariam informações. Em algum momento o sinal teria de ser regenerado. ou simplesmente IP.

1. 44 .10100010. deve possuir dois endereços IP para que possa fazer o translado de pacotes de um domínio para outro. Portanto. Um outro conceito que deve ficar claro é que quando falarmos em endereçamento IP. composto dos primeiros bits do endereço.00111111 seria escrito como 200. netid que identifica a rede dentro da classe e hostid que identifica uma estação dentro da rede. Dessa forma um endereço 11000100.18.162.63. Um endereço IPv4 (versão 4) é referenciado como um conjunto de quatro octetos que são escritos com o equivalente decimal de cada octeto separados por ponto. estaremos falando de um endereço associado a um nível de protocolo mais alto que o do endereço MAC dentro da hierarquia dos protocolos e que o custo computacional de trabalhar com endereços IP é maior que o custo de trabalhar com endereços MAC. podendo variar de 1 a 5 bits. Roteador na interligação entre redes 8. As classes existentes são mostradas na figura 37. Porém.Figura 36.00010010. vimos que um endereço era associado univocamente a uma estação. Endereçamento IP Antes de detalharmos o que seria o quadro utilizado pelo protocolo IP (datagrama) devemos fazer um breve estudo sobre a estrutura hierárquica de endereçamento nele utilizada. um endereço IP deve ser associado a um ponto de acesso a rede e não mais a uma estação. nela o roteador pertence a dois domínios. Quando discutimos o endereçamento na camada de enlace (MAC). com o uso do endereçamento IPe esta idéia não mais pode ser aplicada. Veja o exemplo da figura 36. Um endereço IP pode ser dividido em três campos: identificador da classe de endereçamento.

0. O endereço 127. Observa-se que alguns endereços não estão presentes na figura. 0 da classe A é chamado de endereço de loopback e é usado para testes do TCP / IP e para comunicação interprocessos em uma máquina local. 0.0.0. E na classe C. Quando uma aplicação usa o endereço de “loopback” como destino.0 a 172.255.255. numa rede classe A identificada pelo IP 26.31.152 redes com 254 estações cada uma.168.534 redes com 65. o software do protocolo TCP/IP devolve os dados sem gerar tráfego na rede.0. Outras faixas de endereços não aparecem como endereços válidos para a Internet e são reservados para serem utilizados por redes privadas (locais).168.255. seu software funciona sempre do mesmo jeito. Da mesma maneira. não importando se está ou não usando a rede de comunicação. fica fácil descobrir se a interface local de rede e a respectiva pilha de protocolos está funcionando corretamente. 0. o último endereço de host (26. • Na classe C de 192. Na classe B 16.0 a 192.255.255.0.0.255. pois são reservados.16. Do ponto de vista do programador de aplicações.0 a 10.0.0. sem que se tenha de alterar o programa cliente e/ou o programa servidor.0. São eles: • Na classe A de 10.777. É a forma simples de fazer com que um cliente local fale com o servidor local correspondente.Figura 37. Classes de endereçamento IP Esta classificação determina os seguintes limites de endereçamento. mostrados na figura 38.255. Um endereço especial e importante é o endereço 255 que é identificado como o endereço de difusão e não deve ser atribuído a nenhuma estação.255) é 45 . Figura 38. cuja máscara de rede é 255. Faixas de endereços IP Na classe A é possível o endereçamento de 126 redes diferentes e 16.214 estações para cada uma delas.0.255. • Na classe B de 172.534 estações. é possível endereçar 2.097. Por exemplo.255.

190.63 11000100.237. A máscara utilizada foi uma máscara de classe C.237.237.237.190. por exemplo.255 que é considerado o endereço de broadcast limitado a um domínio. Ou seja.255.1 200.96 200.00000000. o endereço de rede é 200.00010010.00000000.11111111.225 Máquina Final 200.237.129 200.237. os primeiros 27 bits identificam a rede.94 200.63 200.237. Veja o exemplo abaixo.237.00000000. separar domínios de colisão. pode-se ainda dividi-lo em subredes com a utilização de máscaras adequadas. Outro meio de se indicar a máscara é utilizando.11100000 ou.190. 46 . dentro de um endereço IP.0 11111111.31 200. a máscara para separar o endereço de sub-rede do endereço da estação deverá ser agora um conjunto de bits que ao se fazer uma operação AND com o endereço IP revele o endereço da rede.190. Vale lembrar que cada ponto de entrada e saída da rede ou nó de rede deve possuir um endereço MAC e um endereço IP.18.190.160 200.237. Suponha que um administrador de um endereço classe C desejasse dividir seu espaço de endereçamento em oito outras sub-redes.2/27. A máscara é um conjunto de bits que ao se fazer a operação lógica AND binária com o endereço IP.30 200.162.237.190. Outro conceito importante quando se fala de endereçamento IP é o de máscaras de endereçamento.237.126 200.254 Endereço de Difusão 200.255.11111111 Como visto anteriormente.190.33 200.190. os restantes os hosts.237.64 200.237.190.190 200.190. No caso do nosso exemplo acima. 255.0 200. Por fim temos o endereço 255.190.237.18.190.190.190.190.224 Máquina Inicial 200.237.11111111.00010010. Se a operação for feita com o complemento da máscara a operação revelará o endereço da estação.128 200. Endereço IP: 200. Para isto ele teria que aumentar o espaço de endereçamento destinado à netid. todo pacote encaminhado para este endereço será recebido e aceito por todas as estações no domínio da rede.237.237. Vamos então pegar o último octeto (X) do endereço classe C 200. uma barra (/) e o número de bits do endereço IP que identificam a rede.97 200.190.190.191 200.00111111 De posse de um endereço classe C.162.255 Máscara: Oper.162.destinado à difusão.127 200.255.190. utilizando três bits (23 = 8) que originalmente identificavam as estações para representar as novas sub-redes.X. depois do número IP. é uma máquina intermediária geralmente destinada a interligar redes de tecnologia diferentes.00000000 Oper.00010010.0.00111111 Máscara: 255.193 200.63 11000100.158 200.0 11000100.237.190.237.11111111.237.18.0.237.159 200.237.X e determinar as sub-redes: Último Octeto (X) 000xxxxx 001xxxxx 010xxxxx 011xxxxx 100xxxxx 101xxxxx 110xxxxx 111xxxxx Endereço da Subrede 200.190.255.162.63 00000000.237.237.00111111 00000000.0.237.223 200.18.190.32 200. Este recurso permite separar o endereço de rede do endereço da estação.62 200.237. A figura 39 é uma versão da figura mostrada anteriormente. Endereço IP: 200.190.237. AND: 0.10100010. Um gateway.10100010.190.190.255.237.190.255 0.190.237. Então a máscara de sub-rede usada passaria a ser 11111111.190.192 200. incluindo-se agora informações de endereçamento da rede e das estações.190.65 200.00000000.222 200. ficaria assim: 200.224 (11100000 = 128+64+32 = 224).00000000 Ou seja.190.237.10100010.237.190. convertendo para decimal.255.237. ou mesmo traduzir protocolos. Ou seja.0.190. revela o endereço da rede.11111111. AND: 200.190.237.190. ou porta de ligação.190.237.161 200.95 200.

Figura 39. Redes 47 .

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->