You are on page 1of 47

CAPÍTULO 1 - CONHECENDO AS REDES

1.1 O que são redes?1

A palavra rede é bem antiga e vem do latim retis, significando entrelaçamento de fios
com aberturas regulares que formam uma espécie de tecido. A partir da noção de
entrelaçamento, malha e estrutura reticulada, a palavra rede foi ganhando novos significados
ao longo dos tempos, passando a ser empregada em diferentes situações.
A organização em rede enquanto fato histórico existe há bastante tempo. Citamos dois
exemplos de articulação solidária ou organização em rede historicamente inquestionáveis: na
idade Média, quando uma estrutura feudal dividia a sociedade em 3 ordens absolutamente
hierarquizadas, o povo se organizava em "laços de solidariedade horizontal". E a articulação
de judeus do mundo todo para salvar os compatriotas condenados aos campos de
concentração na Europa? Trata-se de um exemplo de iniciativa em rede que simplesmente
salvou milhares de pessoas do holocausto.
Mas a conceituação de Rede enquanto sistema de laços realimentados provém da
Biologia. Quando os ecologistas das décadas de 1920 e 1930 estudavam as teias alimentares e
os ciclos da vida, propuseram que a rede é o único padrão de organização comum a todos os
sistemas vivos: "Sempre que olhamos para a vida, olhamos para redes." (Capra, 1996)
O advento do terceiro setor vem fortalecer o conceito. Terceiro setor e Redes são hoje
realidades intrinsecamente relacionadas. O terceiro setor é, essencialmente, uma rede, e aqui
podemos imaginar uma grande teia de interconexões.
Redes de educação ambiental, redes emissoras de TV e rádio, redes de computadores,
redes de lideranças, rede de trabalho e renda... Por mais diversas que sejam as organizações e
suas causas, elas têm em comum o propósito de estender suas ações e idéias a um universo
sempre mais amplo de interlocutores: beneficiários, parceiros, financiadores, voluntários,
colaboradores, etc. Para isso, precisam contar com meios adequados para o desenvolvimento
de fluxos de informação, gerenciamento organizacional e comunicação institucional.
A partir de diversas causas, a sociedade civil se organiza em redes para a troca de
informações, a articulação institucional e política e para a implementação de projetos comuns.
As experiências têm demonstrado as vantagens e os resultados de ações articuladas e projetos
desenvolvidos em parceria.
Redes são sistemas organizacionais capazes de reunir indivíduos e instituições, de
forma democrática e participativa, em torno de objetivos e/ou temáticas comuns.
Estruturas flexíveis e cadenciadas, as redes se estabelecem por relações horizontais,
interconectadas e em dinâmicas que supõem o trabalho colaborativo e participativo. As redes
se sustentam pela vontade e afinidade de seus integrantes, caracterizando-se como um
significativo recurso organizacional, tanto para as relações pessoais quanto para a estruturação
social.
Na prática, redes são comunidades, virtual ou presencialmente constituídas. Essa
identificação é muito importante para a compreensão conceitual. As definições de Rede falam
de células, nós, conexões orgânicas, sistemas... Tudo isso é essencial e até mesmo
historicamente correto para a conceituação, mas é a idéia de comunidade que permite a
“problematização” do tema e, conseqüentemente, o seu entendimento.
Uma comunidade é uma estrutura social estabelecida de forma orgânica, ou seja, se
constitui a partir de dinâmicas coletivas e historicamente únicas. Sua própria história e sua

1
Este item é parte de um artigo publicado em www.retis.com.br

1
cultura definem uma identidade comunitária. Esse reconhecimento deve ser coletivo e será
fundamental para os sentidos de pertencimento dos seus cidadãos e desenvolvimento
comunitário.

1.2 O que são Redes de Computadores?

O século XVIII foi a época dos grandes sistemas mecânicos, característica da


revolução industrial. O século XIX foi a era das máquinas a vapor. Já o século XX foi a era
das conquistas no campo da informação. Entre outros desenvolvimentos, vimos a instalação
de redes de telefonia em escala global, a invenção do rádio e da TV, dos satélites de
comunicação e o nascimento e crescimento da indústria de computadores e periféricos. Nas
últimas décadas, vimos multiplicar nossa capacidade de colher, processar e distribuir
informações, cada vez mais sofisticadas.
Inicialmente, os computadores eram mera ficção científica para a maioria das pessoas.
Ninguém poderia imaginar que em poucas décadas haveria milhões de computadores
avançados, do tamanho que são hoje, interligados e interagindo de várias formas. A dois ou
mais computadores autônomos interconectados costuma-se dar o nome de rede de
computadores. É comum a confusão entre sistemas distribuídos e redes de computadores,
porém em um sistema distribuído existe o fato de que o usuário apenas executa o que o
sistema disponibiliza e desconhece os componentes que realizam as ações, ao contrário de
uma rede, que é transparente. A transparência em uma rede de computadores diz respeito ao
fato de o usuário escolher as ações (acesso, transferência de arquivos, execução de programas,
compartilhamento de recursos, etc.) que deseja realizar utilizando a rede, com o conhecimento
explícito de quem faz, como e quando isso ocorrerá. Ou seja, em uma rede o usuário deve
entrar (logon) explicitamente com uma máquina, submeter explicitamente as tarefas remotas e
movimentar explicitamente os arquivos. Em um sistema distribuído, nada é explícito, tudo é
feito automaticamente pelo sistema, sem o conhecimento do usuário. Na prática, um sistema
distribuído pode ser um software instalado em uma rede.
As redes de computadores são compostas por meios físicos e lógicos através dos quais
é possível trocar dados e compartilhar recursos entre máquinas. As redes tornaram possível a
implantação dos sistemas distribuídos de computação, que a usam rede para trocar dados e
informações de controle e são capazes de prover serviços mais flexíveis do que os sistemas
centralizados de computação.
Nos últimos anos, as redes de computadores cresceram consideravelmente em termos
de complexidade, abrangência geográfica e segurança.

1.3 Algumas vantagens das redes de computadores

As redes de computadores proporcionam diversas vantagens para os indivíduos e as


empresas:
• Atualmente as organizações são geograficamente dispersas, com escritórios e filiais
em diversas partes. Os computadores nos diferentes locais necessitam trocar dados e
informações com diferentes freqüências. Uma rede provê os meios pelos quais esses
dados podem ser trocados, podendo tornar programas e dados disponíveis para os
diferentes indivíduos de uma corporação;
• As redes de computadores permitem o compartilhamento de recursos. É possível
prover meios para que a carga de processamento de um determinado computador

2
possa ser compartilhada com outros à medida que esta carga leva o computador a
sofrer uma sobrecarga de serviços;
• Suporte para replicação e cópia de segurança para os dados (backup), permitindo que
falhas na rede possam ser toleradas de modo que quando um determinado computador
deixa de atender aos serviços especificados, suas funções (e dados) possam ser
alocados a um ou mais computadores em rede;
• Possibilidade de prover um ambiente de trabalho flexível. Os associados de uma
corporação podem trabalhar em casa através de terminais e computadores conectados
à rede de computadores da corporação;
• Acesso a informações remotas de todo tipo, através de bancos de dados dedicados,
comunidades científicas, bibliotecas virtuais e softwares instantaneamente ou em
tempo real;
• Comunicação pessoa a pessoa, através de texto, voz e imagem instantaneamente ou
em tempo real;
• Diversão interativa utilizando recursos remotos em tempo real.

1.4 Algumas funções das redes de computadores

• Compartilhamento de periféricos (impressoras, modens, scanners e etc.);


• Execução de programas (em todos os níveis de acesso e de todos os tipos);
• Arquivamento de dados;
• Gerenciamento de banco de dados;
• Correio eletrônico;
• Trabalhos em grupo;
• Computação em Grid;
• Gerenciamento da informação;
• Gerenciamento de acesso;
• Jogos em rede;
• Sistemas financeiros;
• Funções corporativas.

1.5 Componentes de uma rede de computadores

• Rede física
o Cabeamento estruturado;
o Conectores, racks e patch panels;
o Bridges, switches e roteadores;
o Servidores
 Arquivos e programas;
 Impressão;
 Web.
o Estações de trabalho (hosts) ou clientes;
o Periféricos e acessórios;
• Rede lógica
o Protocolos de comunicação;
o Sistemas operacionais;
o Aplicativos.
3
CAPÍTULO 2 - TELEPROCESSAMENTO E COMUNICAÇÃO DE DADOS

A palavra teleprocessamento é uma aglutinação de duas outras palavras que


representam tecnologias diferentes: telecomunicações e processamento, retratando a
capacidade de se promover processamento de dados à distância. Era uma marca registrada da
IBM (International Business Machines) e tornou-se de uso geral, agora fazendo parte do
domínio público.
O teleprocessamento surgiu devido a necessidade de se usar recursos e capacidades de
um computador central em diferentes pontos distantes do mesmo. Com isso, os sistemas de
teleprocessamento forneceriam um serviço melhor e mais rápido aos usuários, garantiriam
uma boa competição nas aplicações comerciais, reduziriam erros e baixariam os custos de
operação. Estas e outras necessidades resultaram no planejamento e construção de sistemas de
TP que podem satisfazer, com grau bastante aceitável, aos pré-requisitos das aplicações de
rede.
A necessidade de otimização de recursos e troca de informações entre sistemas
diferentes, muitas vezes distantes milhares de quilômetros, provocaram o surgimento de redes
de computadores bastante complexas, compostas por uma grande variedade de máquinas,
terminais, concentradores de rede e outros equipamentos eletrônicos.

2.1 Terminologia de TP

• Tempo de resposta: é o intervalo de tempo entre o último caractere digitado pelo


usuário do sistema e o primeiro caractere de resposta enviado pelo computador e visto
pelo usuário, ou ainda, é o intervalo de tempo para um sistema de computador reagir a
um estímulo externo com uma ação apropriada;
• Processamento em lotes (Batch): as transações não são processadas imediatamente,
mas guardadas por um determinado tempo, até o agrupamento total, e então
processadas em um único lote. Exemplo: as multas aplicadas por um guarda de
trânsito só entram no sistema ao final do expediente;
• Processamento on-line: descreve um sistema onde os dados coletados na estação ou
terminal remoto são enviados diretamente para o computador responsável pelo
processamento ou ainda, quando o fluxo é em sentido contrário (do computador para a
estação remota). Exemplo: reservas de passagens ou compras pela Internet;
• Processamento em tempo real (Real Time): As respostas às entradas de dados são
suficientemente rápidas para controlar o processo e/ou influir na ação subseqüente.
Por exemplo, numa comunicação de voz por IP ou numa videoconferência.
Vale lembrar que uma aplicação em tempo real é sempre on-line, mas o inverso nem
sempre é verdadeiro, isso porque na aplicação real-time, a resposta provocará alguma
conseqüência no processo, existindo, necessariamente, uma garantia no tempo de resposta.
Na aplicação on-line, essa garantia não é possível, pois o tempo de resposta pode variar
em função do número de usuários do sistema num dado momento ou até mesmo da
disponibilidade de recursos do próprio sistema. No processamento on-line o tempo de
resposta é estimado, mas não garantido.

4
2.2 Tipos de sinais elétricos

Em telecomunicações, as informações são consideradas sinais elétricos, podendo ser


classificadas como sinais analógicos ou digitais, de acordo com suas características de
amplitude.
• Sinais analógicos: Os sinais elétricos analógicos podem assumir, no tempo, infinitos
valores possíveis de amplitude (variações infinitas dos valores de amplitude), como
mostra a figura 1. Estas possíveis variações dos valores de amplitude dependem do
meio de transmissão que transporta o sinal.

Amplitude
Comprimento da onda

Tempo

Figura 1. Sinal analógico

Tais sinais analógicos são utilizados em telefonia, rádio e televisão, como por
exemplo, na transformação de energia acústica em energia elétrica em um microfone
de telefone. Neste exemplo, as vibrações sonoras produzidas pela voz humana na
membrana da cápsula de carvão do microfone são transformadas em uma corrente
elétrica na linha telefônica. Esta corrente elétrica varia no tempo, podendo assumir
diversos valores de acordo com as vibrações produzidas no ar. Assim, não podemos
saber com certeza qual o valor da amplitude do sinal num dado momento;
• Sinais digitais: Os sinais elétricos que representam as informações assumem valores
de amplitude predeterminados no tempo, conforme mostra a figura 2.

Amplitude

Comprimento da onda

Tempo

Figura 2. Sinal digital

5
Tais sinais digitais são normalmente utilizados em telegrafia e transmissão de dados.
O código Morse de telegrafia é um exemplo pioneiro de utilização de sinais digitais.
Os sinais gráficos são representados utilizando apenas dois níveis de representação,
então os valores destes sinais serão sempre previsíveis num determinado momento, o
que corresponde a dizer, no caso de sinais elétricos, que os valores de amplitude dos
mesmos serão sempre predeterminados.

2.3 Bit e Byte

Os sinais de dados que transportam as informações em sistemas informatizados


sempre assumem valores 0 ou 1, portanto são chamados sinais digitais, mesmo que para
representar esses valores alguns sistemas utilizem outros métodos de representação.
Por assumir sempre um dos dois valores, o sinal de dados é chamado de sinal binário,
onde cada unidade é chamada de BIT (Binary Digit – Dígito Binário). Veja a figura 3.

0 1 0 1 0 1 1 0

Figura 3. Sinal binário

Um bit (“0” ou “1”) é a menor unidade de informação que um computador pode


manipular. A uma cadeia de bits tratada como uma unidade damos o nome de BYTE. É
comum utilizar-se a palavra byte referindo-se a um conjunto de 8 bits, porém, um byte pode
ter vários bits (7, 8 ou mais) dependendo do sistema que o utiliza.

2.4 Códigos de representação

Nos computadores e estações terminais de dados, os códigos são utilizados para


representar os caracteres utilizando os bits. A representação de um caractere depende do
código utilizado pelo equipamento de dados e corresponde a um conjunto de bits que
identifica univocamente um caractere ou comando. Dentre os códigos existentes podemos
destacar os códigos ASCII (pronuncia-se “asqui” e não “asc-dois”), EBCDIC e UNICODE.
Como o bit só pode assumir os valores 0 ou 1 (base 2), a quantidade de bits usados
num código determinará a quantidade de combinações possíveis e, conseqüentemente, o
número de caracteres codificáveis, conforme a fórmula 2n = C, onde n = número de bits
utilizados no código e C = número de combinações possíveis.
Os códigos alfanuméricos são capazes de representar os dez dígitos decimais, as 26
letras do alfabeto e símbolos especiais como $, /, & etc. O total de elementos a serem
codificados é superior a 36. Daí resulta que as informações devem ser codificadas com no
mínimo seis bits (26 = 64, porém 25 = 32 é insuficiente). Os códigos alfanuméricos de maior
importância, que têm se tornado padrão para uso nos equipamentos de entrada e saída (I/O)
dos computadores são o ASCII e EBCDIC.

6
2.4.1 Código ASCII

O ASCII (American Standard Code for Information Interchange) foi desenvolvido


inicialmente em 1963, na versão ASCII63, e posteriormente, em 1968, gerou o atual código
ASCII, adotado em âmbito mundial. O ASCII é um código de 7 bits, o que possibilita um
total de 128 caracteres válidos. A esses 7 bits é adicionado um oitavo, que possui a função de
diminuir a incidência de erros de transmissão e é chamado bit de paridade.
O código ASCII permite representar letras maiúsculas e minúsculas, decimais,
caracteres especiais (@,$,*, etc.) e cerca de 32 comandos ou operações de controle como, por
exemplo: inicio de mensagem, retorno de carro, alimentar linha, fim de texto e etc.

Tabelas ASCII:

Binário Decimal Hex Gráfico Binário Decimal Hex Gráfico Binário Decimal Hex Gráfico
(vazio) `
0010 0000 32 20 (␠) 0100 0000 64 40 @ 0110 0000 96 60
0010 0001 33 21 ! 0100 0001 65 41 A 0110 0001 97 61 a
0010 0010 34 22 " 0100 0010 66 42 B 0110 0010 98 62 b
0010 0011 35 23 # 0100 0011 67 43 C 0110 0011 99 63 c
0010 0100 36 24 $ 0100 0100 68 44 D 0110 0100 100 64 d
0010 0101 37 25 % 0100 0101 69 45 E 0110 0101 101 65 e
0010 0110 38 26 & 0100 0110 70 46 F 0110 0110 102 66 f
0010 0111 39 27 ' 0100 0111 71 47 G 0110 0111 103 67 g
0010 1000 40 28 ( 0100 1000 72 48 H 0110 1000 104 68 h
0010 1001 41 29 ) 0100 1001 73 49 I 0110 1001 105 69 i
0010 1010 42 2A * 0100 1010 74 4A J 0110 1010 106 6A j
0010 1011 43 2B + 0100 1011 75 4B K 0110 1011 107 6B k
0010 1100 44 2C , 0100 1100 76 4C L 0110 1100 108 6C l
0010 1101 45 2D - 0100 1101 77 4D M 0110 1101 109 6D m
0010 1110 46 2E . 0100 1110 78 4E N 0110 1110 110 6E n
0010 1111 47 2F / 0100 1111 79 4F O 0110 1111 111 6F o
0011 0000 48 30 0 0101 0000 80 50 P 0111 0000 112 70 p
0011 0001 49 31 1 0101 0001 81 51 Q 0111 0001 113 71 q
0011 0010 50 32 2 0101 0010 82 52 R 0111 0010 114 72 r
0011 0011 51 33 3 0101 0011 83 53 S 0111 0011 115 73 s
0011 0100 52 34 4 0101 0100 84 54 T 0111 0100 116 74 t
0011 0101 53 35 5 0101 0101 85 55 U 0111 0101 117 75 u
0011 0110 54 36 6 0101 0110 86 56 V 0111 0110 118 76 v
0011 0111 55 37 7 0101 0111 87 57 W 0111 0111 119 77 w
0011 1000 56 38 8 0101 1000 88 58 X 0111 1000 120 78 x
0011 1001 57 39 9 0101 1001 89 59 Y 0111 1001 121 79 y
0011 1010 58 3A : 0101 1010 90 5A Z 0111 1010 122 7A z
0011 1011 59 3B ; 0101 1011 91 5B [ 0111 1011 123 7B {
0011 1100 60 3C < 0101 1100 92 5C \ 0111 1100 124 7C |
0011 1101 61 3D = 0101 1101 93 5D ] 0111 1101 125 7D }
0011 1110 62 3E > 0101 1110 94 5E ^ 0111 1110 126 7E ~
0011 1111 63 3F ? 0101 1111 95 5F _ 0111 1111 127 7F Delete

Tabela 1. Caracteres normais ASCII

Os caracteres de controle tiveram sua origem nos primórdios da computação, quando


se usavam máquinas Teletype (como que máquinas de escrever eletro-mecânicas), fitas de
papel perfurado e impressoras de cilindro (drum printers), portanto muitos deles são dirigidos
a este equipamento. A tabela abaixo mostra os caracteres de controle ASCII, usados para
passar informações especiais à impressora ou outro computador. Nesta tabela ao escrevermos
^A, significa digitar a tecla A, pressionando simultaneamente a tecla de controle “control”.

7
Binário Decimal Hex Ctrl Sigla Controle Gráfico
0000 0000 00 00 ^@ Null Null - Nulo
0000 0001 01 01 ^A SOH Start of Header - Início do cabeçalho ☺
0000 0010 02 02 ^B STX Start of Text - Início do texto ☻
0000 0011 03 03 ^C ETX End of Text - Fim do texto ♥
0000 0100 04 04 ^D EOT End of Tape - Fim de fita ♦
0000 0101 05 05 ^E ENQ Enquire - Interroga identidade do terminal ♣
0000 0110 06 06 ^F ACK Acknowledge - Reconhecimento ♠
0000 0111 07 07 ^G BEL Bell - Campainha •
0000 1000 08 08 ^H BS Back-space - Espaço atrás ◘
0000 1001 09 09 ^I HT Horizontal Tabulation - Tabulação horizontal ○
0000 1010 10 0A ^J LF Line-Feed - Alimenta linha ◙
0000 1011 11 0B ^K VT Vertical Tabulation - Tabulação vertical ♂
0000 1100 12 0C ^L FF Form-Feed - Alimenta formulário ♀
0000 1101 13 0D ^M CR Carriage-Return - Retorno do carro (enter) ♪
0000 1110 14 0E ^N SO Shift-Out - Saída do shift (passa a usar caracteres de baixo da tecla - ♫
minúsculas, etc.)
0000 1111 15 0F ^O SI Shift-In - Entrada no shift (passa a usar caracteres de cima da tecla: maiúsculas, ☼
caracteres especiais, etc.)
0001 0000 16 10 ^P DLE Data-Link Escape ►
0001 0001 17 11 ^Q DC1 Device-Control 1 ◄
0001 0010 18 12 ^R DC2 Device-Control 2 ↕
0001 0011 19 13 ^S DC3 Device-Control 3 ‼
0001 0100 20 14 ^T DC4 Device-Control 4 ¶
0001 0101 21 15 ^U NAK Neg-Acknowledge - Não-reconhecimento §
0001 0110 22 16 ^V SYN Synchronous Idle ▬
0001 0111 23 17 ^W ETB End-of-Transmission Block ↨
0001 1000 24 18 ^X CAN Cancel ↑
0001 1001 25 19 ^Y EM End-Of-Medium ↓
0001 1010 26 1A ^Z SUB Substitute →
0001 1011 27 1B ^[ ESC Escape ←
0001 1100 28 1C ^\ FS File Separator ∟
0001 1101 29 1D ^] GS Group Separator ↔
0001 1110 30 1E ^^ RS Record Separator ▲
0001 1111 31 1F ^_ US Unit Separator ▼

Tabela 2. Caracteres de controle ASCII

2.4.2 Código EBCDIC

O código EBCDIC (Extended Binary Coded Decimal Interchange Code),


desenvolvido pela IBM, é um código de 8 bits que difere do ASCII somente no agrupamento
dos dígitos para diferentes caracteres alfanuméricos. Uma tabela completa de conversão de
caracteres ASCII para EBCDIC, bem como links úteis sobre o assunto, podem ser vistos em:
http://pt.wikipedia.org/wiki/Extended_Binary_Coded_Decimal_Interchange_Code

2.4.3 Unicode

O Unicode é um código padrão que permite aos computadores representar e


manipular, de forma consistente, texto de qualquer sistema de escrita existente. Publicado no
livro The Unicode Standard, o padrão consiste de um repertório de cerca de 100 000
caracteres, um conjunto de diagramas de códigos para referência visual, uma metodologia
para codificação e um conjunto de codificações padrões de caracteres, uma enumeração de
propriedades de caracteres como caixa alta e caixa baixa, um conjunto de arquivos de
computador com dados de referência, além de regras para normalização, decomposição,
ordenação alfabética e renderização.
Atualmente é promovido e desenvolvido pela Unicode Consortium, uma organização
sem fins lucrativos que coordena o padrão, e que possui a meta de eventualmente substituir
esquemas de codificação de caracteres existentes pelo Unicode e pelos esquemas
8
padronizados de transformação Unicode (chamado Unicode Transformation Format, ou
UTF). Seu desenvolvimento é feito em conjunto com a Organização Internacional para
Padronização (ISO) e compartilha o repertório de caracteres com o ISO/IEC 10646: o
Conjunto Universal de Caracteres (UCS). Ambos funcionam equivalentemente como
codificadores de caracteres, mas o padrão Unicode fornece muito mais informação para
implementadores, cobrindo em detalhes tópicos como ordenação alfabética e visualização.
Seu sucesso em unificar conjuntos de caracteres levou a um uso amplo e predominante
na internacionalização e localização de programas de computador. O padrão foi
implementado em várias tecnologias recentes, incluindo XML, Java e sistemas operacionais
modernos.
O Unicode resolve o problema de conversão e representação para entendimento entre
conjuntos extremamente diferenciados de caracteres, como os chineses e árabes, por exemplo.
Veja mais Unicode em: http://pt.wikipedia.org/wiki/UNICODE#_note-2

2.5 Modos de operação das comunicações

Em qualquer tipo de comunicação, a transmissão e a recepção poderão ou não existir


simultaneamente no tempo, sendo classificadas em simplex, semi ou half-duplex e full-
duplex.
• Simplex: comunicação possível em uma única direção. Exemplos: uma transferência
de dados de um computador para uma impressora de baixa velocidade sem buffer de
recepção. Radiodifusão e televisão analógicos;
• Semi-duplex ou half-duplex: comunicação possível em ambas as direções, porém
não simultaneamente. Exemplos: transmissão de mensagens de e-mail, comunicação
entre radioamadores;
• Full-duplex ou duplex: comunicação possível em ambas as direções
simultaneamente. Exemplos: conversação telefônica, transmissão de dados numa rede
que permita esse tipo de comunicação.
A figura 4 ilustra simplificadamente os três modos de operação.

SIMPLEX
A B
TRANSMISSÃO UNIDIRECIONAL

SEMI-DUPLEX
A B
BIDIRECIONAL ALTERNADA

FULL-DUPLEX
A B
BIDIRECIONAL SIMULTÂNEA

Figura 4. Modos de operação das comunicações

9
2.6 Tipos de transmissão

A transmissão de dados entre os equipamentos pode envolver método paralelo ou


serial.
Na transmissão paralela é feita a transferência de todos os bits que compõem um byte
simultaneamente. Esse método de transmissão é bastante utilizado nas ligações internas dos
computadores e entre computadores e periféricos (impressoras, scanner etc.) próximos. Nos
casos de transmissões que envolvem maiores distâncias, a transmissão em paralelo mostra-se
inadequada, em razão da quantidade de suportes de transmissão (fios ou trilhas de circuito
impresso) necessários. Numa transmissão de dados utilizando um barramento de 32 bits
seriam necessárias no mínimo 33 vias de transmissão, uma vez que é preciso pelo menos uma
referência negativa (terra do circuito). Uma grande quantidade de fios ou qualquer outro tipo
de meio de transmissão tornaria o processo de transferência de dados em paralelo
consideravelmente caro em casos envolvendo distâncias maiores.

Figura 5. Transmissão Paralela

Na transmissão serial é feita a transferência de um bit por vez, através de uma única
linha (via) de dados. Isto significa dizer que cada bit de um byte é transmitido em seqüência,
um após o outro, através do mesmo meio de transmissão único. Além de economia na
construção da interconexão, as tecnologias de transmissões seriais vêm sendo desenvolvidas
com intuito de aumentar a velocidade e garantir cada vez mais a integridade dos dados (USB,
SATA, FireWire, Bluetooth etc.).

Uma linha de dados


Transmissor Receptor
10100011
Fluxo seqüencial de bits

Figura 6. Transmissão serial

10
2.7 Transmissão serial assíncrona

A transmissão serial pode ser de dois tipos: assíncrona e síncrona. Na transmissão


serial assíncrona, os bytes são enviados um a um, com caracteres especiais marcando o início
do byte e seu final, conforme pode ser visto na figura 7.

Figura 7. Transmissão serial assíncrona

A linha encontra-se inicialmente em um estado ocioso. Quando o transmissor quer


enviar o byte, manda um bit de "start", que informa ao receptor que os próximos bits serão os
dados. Após enviar os bits de dados, é possível enviar um bit de paridade (opcional), utilizado
para conferir se os dados foram enviados corretamente. Finalmente, é enviado o “stop bit”,
que coloca a linha novamente no estado original e marca o término da transmissão daquele
byte. É possível então enviar um novo byte, da mesma forma que foi enviado este, e assim por
diante até o término da mensagem.
Um aspecto importante deste tipo de transmissão é que para cada byte enviado são
necessários bits adicionais para correto reconhecimento dos dados. Assim, para transmitir 8
bits de informação, é necessário enviar 10 bits (se paridade desligada) ou 11 bits (se paridade
ligada). A paridade serve para detecção de erros no byte. Assim, se estiver configurado
paridade par, e o byte a ser transmitido for “10100100”, o bit de paridade deverá ser bit “1”,
pois existem 3 “1”s no byte, e precisa de mais um para formar um número par (quatro bits
“1”, no caso). O receptor vai analisar os bits de dados mais o bit de paridade, somando todos
os bits “1”. Se o resultado não for par, ele detecta que houve erro na transmissão. Note que se
dois bits virarem, o receptor acha que a transmissão está correta, mas na verdade existe um
erro duplo.
O protocolo serial de um computador tipo IBM PC permite a configuração dos
seguintes modos de transmissão:
• Informação (dados úteis): 5 a 8 bits;
• Paridade: par, impar ou sem paridade;
• Stop bit: largura de 1 bit, 1,5 bits ou 2 bits;
• Velocidade: 1.200, 2.400, 4.800, 9.600, 19.200,... 115.200 bps.

2.8 Transmissão serial síncrona

A transmissão serial síncrona caracteriza-se pelo fato de que os bits da informação são
enviados em blocos. Desta forma, os bits de um caractere são seguidos imediatamente pelos
do próximo caractere, não havendo bits de start e stop entre eles.
A transmissão total pode ser representada como mostra a figura 8:

11
Figura 8. Transmissão serial síncrona

O bloco de sincronização consiste de alguns caracteres especiais que avisam ao


receptor que está para iniciar a transmissão de uma mensagem. O bloco de informação
consiste basicamente na mensagem que deve ser enviada, juntamente com os respectivos
cabeçalhos. A mensagem útil pode ficar, por exemplo, na faixa de 512 bytes. O BCC é um
caractere especial enviado ao final da mensagem com o objetivo de verificar a ocorrência ou
não de erros de transmissão. Em caso de erro, o receptor deve solicitar a retransmissão da
mensagem.
Vantagens da transmissão serial síncrona:
• Maior eficiência (relação entre informação útil e bits redundantes);
• Maior segurança na sincronização;
• Melhores métodos de detecção de erros;
• Maior velocidade.
Desvantagens:
• Exigência de buffer, implicando custo mais alto;
• Perda de maior quantidade de informação em caso de erro de sincronização ou de
transmissão.

2.9 A necessidade de modems

Os sinais digitais binários podem ser estudados como se fossem sinais quadrados.
Devido às propriedades físicas deste tipo de sinal, na transmissão do mesmo entre dois
pontos, deveríamos ter um meio de transmissão com largura de faixa (banda passante) de
freqüência infinita. Teoricamente, isto possibilitaria que o sinal digital transmitido fosse
recebido sem nenhuma distorção. Porém, os meios de comunicação mais utilizados no
momento são as linhas telefônicas e sistemas de radiocomunicação. Tais meios foram
projetados para transmitir freqüências de voz humana, ou seja, sinais analógicos distribuídos
numa faixa de freqüência de 15 Hz a 15 Khz aproximadamente. Além disso, por questões de
economia, foi escolhida a faixa de voz entre 300 Hz e 3400 Hz, para a construção das linhas
telefônicas, o que segundo estudos garante 85% de inteligibilidade à voz humana. Os
equipamentos de telecomunicações destas redes de telefonia operam com canais de voz de 4
Khz, deixando, deste modo, uma pequena faixa de segurança (chamada banda de guarda) para
evitar interferência entre canais adjacentes (vizinhos).
Se injetarmos em uma linha telefônica os sinais binários oriundos de um computador,
obteremos na outra ponta um sinal totalmente distorcido, com as transições atenuadas, que
dificilmente será interpretado pelo receptor. A distorção será tanto maior quanto mais estreita
for a largura de faixa do meio de transmissão (linha). A figura 9 ilustra a degradação do sinal
digital ao longo de uma linha telefônica.

12
Figura 9. Distorção do sinal digital

A princípio poderia se pensar em aumentar a largura de banda das linhas telefônica,


entretanto isto não é economicamente viável, já que as linhas instaladas atendem à finalidade
para a qual foram projetadas. A solução é adaptar o sinal digital aos meios de transmissão,
tornando-os imunes a esses tipos de degradação. Para isto, foram desenvolvidos dispositivos
capazes de transformar o sinal digital do computador em uma forma possível de ser
transmitida pelo meio sem que ocorram danos graves. Esses dispositivos são chamados de
modems.
O modem, cujo nome é formado pela contração das palavras modulador e
demodulador, é um equipamento bidirecional que, instalado nas duas extremidades de um
canal de comunicação de dados, tem por função adequar um sinal binário oriundo de um
computador às características de uma linha de transmissão. Este equipamento transforma o
sinal original através de processos chamados modulação (modems analógicos) e codificação
(modems digitais) em um sinal adequado ao meio pelo qual será transmitido. No destino, um
equipamento igual demodula ou decodifica a informação, entregando o sinal original
restaurado ao computador a ele associado. A figura 10 ilustra o funcionamento de um modem
genérico.

Figura 10. Esquema de uso do modem

Na prática, os sinais no seu formato digital original, podem ser transmitidos por cabo
metálico a uma distância de no máximo 15 metros. Além deste limite, o índice de erros pode
se tornar extremamente elevado, exigindo o uso de modens para resolver o problema.

2.10 Modens analógicos

Existem no mercado dois tipos de modems: os analógicos e os digitais. Os modems


analógicos são os equipamentos que realizam o processo de modulação para que os sinais
digitais possam trafegar pelos meios de transmissão, tais como linhas telefônicas e o ar
(rádiotransmissão). Modulação é um processo pelo qual são modificadas uma ou mais
características de uma onda denominada portadora segundo um sinal modulante
(informação que se deseja transportar pelo meio. No caso de comunicação de dados, o sinal
digital binário). A modulação pode ser feita variando amplitude, freqüência ou fase da onda

13
portadora, isoladamente ou conjuntamente. A informação impõe o modo como vai ser
modificada a portadora. Ao se analisar, na recepção, as modificações sofridas pela portadora,
pode-se recuperar a informação digital. É por isso que dizemos que a portadora transporta a
informação.
Os principais tipos de modulação utilizados em comunicação de dados são:
• FSK (Frequency Shift Keying – Modulação por Desvio de Freqüência): altera a
freqüência da portadora em função da informação a ser transmitida. Atribui
freqüências diferentes para a portadora em função do bit que é transmitido. Portanto,
quando um bit 0 é transmitido, a portadora assume uma freqüência correspondente ao
bit 0, durante o período de duração desse bit. Quando um bit 1 é transmitido, a
freqüência da portadora é modificada para um valor correspondente ao bit 1 e
analogamente, permanece nesta freqüência durante o período de duração do bit, como
mostrado na figura 11;

Figura 11. Modulação FSK

• PSK (Phase Shift Keying – Modulação por Desvio de Fase): O PSK é uma forma de
modulação em que a informação do sinal digital é embutida nos parâmetros de fase da
portadora. Neste sistema de modulação, quando há uma transição de um bit 0 para um
bit 1 ou de um bit 1 para um bit 0, a onda portadora sofre uma alteração de fase de 180
graus, como mostra a figura 12;

Figura 12. Modulação PSK

• DPSK (Differential Phase Shift Keying – Modulação por Desvio de Fase


Diferencial): Variante da PSK;
• QAM (Quadrature Amplitude Modulation – Modulação de Amplitude em
Quadratura): Modifica duas características da portadora, amplitude e fase, de acordo
com a informação. Obtém grande rendimento e desempenho em altas velocidades.

14
2.11 Modems digitais

São equipamentos que realizam uma codificação no sinal visando adequá-lo à


transmissão em uma linha física. Vale lembrar que não mais se trata de codificação de
caracteres, como visto anteriormente, e sim uma mudança na representação do sinal digital,
transformando o próprio sinal digital oriundo de um computador em outro sinal, mais
adequado às condições da linha.
Rigorosamente, esse tipo de equipamento não deveria se chamar modem, uma vez que
não realiza a modulação/demodulação do sinal digital. São utilizados em distâncias curtas e
em linhas de boa qualidade (como cabeamento de redes e fibra ótica), possuem maior
simplicidade de circuitos e menor preço.
Existem diversas técnicas de codificação dos sinais, entre elas:
• Bipolar AMI (Alternate Mark Inversion – Inversão Alternada de Marcas): utiliza
três níveis de sinal (+,0,-) para codificar a informação binária. O bit 0 é representado
pelo nível 0, o bit 1 por pulsos retangulares com metade da duração do dígito e
polaridade alternada (+ ou -);
• Codificação Miller (conhecida como codificação por retardo de fase): para o bit 1,
realiza-se uma transição no meio do intervalo do bit, para o bit 0 realiza-se uma
transição no fim do intervalo do bit, e se o próximo bit for 1 nenhuma transição é
realizada no final do intervalo do bit;
• Codificação NRZ (Non Return to Zero): Muito simples, o sinal codificado assume
valores fixos (positivos ou negativos) para os bits 0 e 1 durante todo o intervalo dos
bits, nunca permanecendo no valor zero (nulo), daí o nome NRZ. Ver figura 13;

Figura 13. Codificação NRZ

• Manchester (codificação bifásica de nível): devido à sua simplicidade são


largamente empregados em redes locais, como Ethernet e Token Ring, bem como na
gravação magnética de dados em discos rígidos ou flexíveis. O código bifase associa a
cada bit “0” uma transição negativa do sinal no meio do bit, e para o bit “1" é
codificado uma transição positiva no meio do bit, como mostra a figura 14.

Figura 14. Codificação Manchester

15
CAPÍTULO 3 - CLASSIFICAÇÃO DAS REDES DE COMPUTADORES

3.1 Redes Corporativas

Muitas empresas têm um numero significativo de computadores em operação,


freqüentemente instalados em locais distantes entre si. Por exemplo, uma empresa com muitas
fábricas pode ter um computador em cada uma delas para monitorar estoques, produtividade e
folhas de pagamento. Inicialmente, esses computadores funcionavam de forma independente
dos demais, mas, em determinado momento, decidiu-se conectá-los para que fosse possível
extrair e correlacionar informações sobre toda a empresa.
Em termos genéricos, podemos dizer que estamos falando de compartilhamento de
recursos, cujo objetivo é colocar todos os programas, equipamentos e especialmente dados ao
alcance de todas as pessoas da rede, independente da localização física do recurso e do
usuário. É o fim da “tirania da geografia”.
A rede também aumenta a confiabilidade do sistema, pois tem fontes alternativas de
fornecimento. Por exemplo, todos os arquivos podem ser copiados em duas ou três máquinas
e, dessa forma, se um deles não estiver disponível (devido a um problema de hardware), é
possível recorrer a um backup do arquivo. Além disso, a presença de diversas CPUs significa
que, se uma delas falhar, as outras poderão assumir suas funções, embora haja uma queda de
desempenho. É de fundamental importância que, nas operações militares, financeiras, de
controle de tráfego aéreo e na segurança de reatores nucleares, entre outras aplicações, os
sistemas possam continuar operando mesmo quando haja problemas de hardware.
A rede também contribui com a economia de uma empresa. A relação custo/benefício
dos computadores de pequeno porte é consideravelmente melhor que a dos grandes
mainframes, que chegam a ocupar salas inteiras e a custar milhares de vezes o valor de um PC
comum. Esse fato levou muitos projetistas a criarem sistemas baseados em computadores
pessoais, um por usuário, com os dados mantidos em um ou mais servidores de arquivos
compartilhados. Nesse modelo, os usuários são chamados de clientes, e a organização geral é
chamada de modelo cliente/servidor. Ver figura 15.

Figura 15. Modelo Cliente/Servidor

No modelo cliente/servidor, a comunicação costuma se dar através de uma mensagem


de solicitação do cliente enviada para o servidor, pedindo para que alguma tarefa seja
executada. Em seguida, o servidor executa a tarefa e envia a resposta. Geralmente, há muitos
clientes usando um pequeno número de servidores.
16
Outra característica das redes é a escalabilidade, a possibilidade de aumentar
gradualmente o desempenho do sistema à medida que cresce o volume de carga, bastando que
se adicionem mais processadores. Com o modelo cliente/servidor é possível incluir novos
clientes e novos usuários de acordo com as necessidades.
Uma rede de computadores pode oferecer um meio de comunicação altamente eficaz
para funcionários que trabalham em locais muito distantes um do outro. Uma rede viabiliza a
possibilidade de pessoas desenvolverem atividades conjuntas, em paralelo, a considerável
distância umas das outras.
Quanto à estrutura das redes de computadores, podemos destacar duas características
da maior importância neste contexto: a escala e a tecnologia de transmissão utilizada. Existem
basicamente dois tipos de transmissão:
• Redes de difusão: as redes de difusão têm apenas um canal de comunicação,
compartilhado por todas as máquinas. As mensagens curtas, que em determinados
contextos são chamadas de pacotes, enviadas por uma das máquinas são recebidas por
todas as outras. Um campo de endereço dentro do pacote especifica seu destinatário.
Quando recebe um pacote, uma máquina analisa o endereço. Se o pacote for
endereçado à própria máquina, ela o processará; se for destinado à outra máquina, o
pacote será ignorado;
• Redes ponto a ponto: as redes ponto a ponto consistem em muitas conexões entre
pares individuais de máquinas. Para ir da origem ao destino, talvez um pacote deste
tipo de rede tenha de visitar uma ou mais máquinas intermediárias. Como em geral é
possível ter diferentes rotas com diferentes tamanhos, os algoritmos de roteamento
desempenham um importante papel nas redes ponto a ponto. Embora haja algumas
exceções, geralmente as redes menores tendem a usar os sistemas de difusão e as
maiores, os sistemas ponto a ponto. Quanto à escala, as redes de computadores podem
ser dos tipos: local, metropolitana ou geograficamente distribuída.

3.2 Redes Locais

As redes locais, doravante denominadas de LANs (Local Area Network), são redes que
interligam máquinas separadas por pequenas distâncias (da ordem de 1 Km), e que muitas
vezes possuem todas as suas instalações dentro de um mesmo prédio, seja de uma empresa,
campus universitário ou prédio público. São amplamente utilizadas para conectar
computadores pessoais e estações de trabalho em escritórios e instalações industriais,
permitindo o compartilhamento de recursos e a troca de informações. As redes locais têm três
características que as diferenciam das demais: O tamanho, tecnologia de transmissão e
topologia.
As LANs têm limites físicos e abrangência conhecidos, o que significa que o tempo
máximo de retardo dos pacotes pode ser facilmente previsto, facilitando o gerenciamento das
transmissões na rede. Além do mais, em outras circunstâncias, determinados tipos de projeto
se tornam inviáveis. Redes locais são executadas a velocidades que variam de 10 a 100 Mbps,
podendo tecnologias mais modernas atingir velocidades na ordem de centenas de Megabits.
As topologias mais usadas em LANs atualmente são de barramento e anel.

3.3 Redes Metropolitanas

Uma rede metropolitana ou MAN (Metropolitan Area Network) é na verdade, uma


versão ampliada de uma LAN, pois basicamente os dois tipos de redes utilizam tecnologias
17
semelhantes. Uma MAN pode abranger um grupo de escritórios vizinhos ou uma cidade
inteira e pode ser privada ou pública. Esse tipo de rede é capaz de transportar dados e voz,
podendo inclusive ser associada à rede de televisão a cabo e telefonia digital, bem como
outras redes de serviços digitais. Uma MAN tem apenas um ou dois cabos e não contém
elementos de comutação. É capaz de transmitir pacotes de dados através de uma série de
linhas de saída.

3.4 Redes Geograficamente Distribuídas

Uma rede geograficamente distribuída, ou WAN (Wide Area Network), abrange uma
ampla área geográfica, com freqüência um país ou continente. Ela contém um conjunto de
máquinas cuja finalidade é executar os programas (aplicações) do usuário. Máquinas de
usuário são também chamadas de host na literatura específica. Estes hosts são conectados por
uma sub-rede de comunicação, cuja tarefa é transportar mensagens (pacotes de dados) entre
eles, exatamente como um sistema telefônico transporta sinais de voz entre pessoas que
conversam entre si. Esta estrutura de rede é altamente simplificada, pois separa os aspectos de
comunicação pertencentes à sub-rede dos aspectos de aplicação (os hosts).
Na maioria das WANs, a sub-rede consiste em dois componentes distintos: linhas de
transmissão e elementos de comutação. As linhas de transmissão (circuitos, canais e troncos)
transportam os bits entre as máquinas. Os elementos de comutação são computadores
especializados usados para conectar duas ou mais linhas de transmissão. Quando os dados
chegam a uma linha de entrada, o elemento de comutação deve escolher uma linha de saída
para encaminhá-las. Infelizmente, não existe uma terminologia padrão para identificar estes
computadores. Dependendo das circunstâncias, eles são chamados de nós de comutação de
pacotes, sistemas intermediários e de centrais de comutação de dados, dentre outras
coisas. Vamos chamar esses computadores de roteadores, uma vez que não existe um nome
padrão.
No modelo mostrado na figura 16 os hosts estão ligados a uma LAN em que há um
roteador, embora em alguns casos um host possa estar diretamente conectado ao roteador. O
conjunto de linhas de comunicação e roteadores (sem os hosts) forma a sub-rede.

Figura 16. Relação entre os hosts e a sub-rede

Na maioria das WANs, a rede contém numerosos cabos ou linhas telefônicas, todos
conectados a um par de roteadores. No entanto, se dois roteadores que não compartilham um
cabo desejarem se comunicar, eles só poderão fazê-lo através de outros roteadores. Quando é
enviado de um roteador para outro através de um ou mais roteadores intermediários, um
18
pacote é recebido integralmente em cada roteador, onde é armazenado até a linha de saída
solicitada ser liberada, para então ser encaminhado. Redes que usam esse princípio de
encaminhamento dos pacotes são chamadas de sub-redes ponto a ponto, store and forward
ou de comutação por pacotes. Quase todas as redes geograficamente distribuídas (com
exceção das que utilizam satélites), têm sub-redes de comutação por pacotes. Quando são
pequenos e do mesmo tamanho, os pacotes são chamados de células. A WANs geralmente
possuem topologia irregular, pois são formadas por várias sub-redes interligadas, incluindo
redes de difusão por satélites.

3.5 Topologia de Redes

Existem várias topologias para redes de computadores. Em redes locais (LANs), as


topologias mais utilizadas são as de barramento e anel. Em uma rede de barramento (por
exemplo, um cabo linear), a qualquer momento uma máquina desempenha o papel de mestre e
pode realizar uma transmissão. Nesse momento as outras máquinas serão impedidas de enviar
algum tipo de mensagem. Será preciso então, criar um mecanismo de arbítrio para resolver
conflitos quando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente.
Esse mecanismo pode ser centralizado ou distribuído. Por exemplo, uma rede Ethernet
(padrão IEEE 802.3) é uma rede de transmissão em barramento (embora possa ser construída
em forma de estrela) que permite uma operação de controle descentralizada à velocidade de
10 ou 100 Mbps. Os computadores de uma rede Ethernet podem estabelecer uma transmissão
no momento em que quiserem. Se houver uma colisão de dois ou mais pacotes, cada
computador aguardará um tempo aleatório e fará uma nova tentativa (algoritmo implementado
pelo protocolo de acesso ao meio físico). Redes que utilizam topologia em barramento:
Ethernet 10base5, 10base2 (cabo coaxial).
Na topologia em anel, cada bit é propagado de modo independente, sem esperar o
restante do pacote ao qual ele pertence. Geralmente, cada bit percorre todo o anel no intervalo
de tempo em que alguns bits são enviados, freqüentemente antes de o pacote ter sido todo
transmitido. Assim como todos os outros sistemas de difusão, existe a necessidade de se
definir uma regra para controlar os acessos simultâneos ao anel. São usados vários métodos de
acesso à rede. Uma rede Token Ring (padrão IEEE 802.5) utiliza um padrão de dados
especial chamado de Token. O Token é passado de estação (host) em estação, somente a
estação que possui o Token em um dado instante de tempo possui permissão para transmitir
seus pacotes. Assim que uma estação termina a transmissão, a permissão (Token) passa para
outra estação e assim por diante. O gerenciamento das permissões, assim como das falhas no
anel são feitos por uma estação monitora.
O modelo em estrela possui particularidades, pois embora seja fisicamente montado
dessa forma, com os hosts dispostos nas extremidades das pontas da estrela, estes estão
ligados em um barramento ou anel lógico construído pelo dispositivo no centro da estrela.
Este dispositivo pode ser um hub, um switch ou até mesmo um roteador. Na figura 17 podem-
se observar algumas possíveis topologias de rede.

Figura 17. Topologias de rede

19
CAPÍTULO 4 - TRANSMISSÃO DE DADOS NAS REDES DE COMUNICAÇÃO

As redes de comunicação utilizam técnicas de comutação que permitem a transmissão


de voz, dados, imagem ou serviços integrados, independentes do tipo de conexão que façam,
seja entre computadores ou entre terminais e computadores. Os principais tipos de comutação
são: circuitos, pacotes e células.

4.1 Comutação de circuitos

É o tipo mais antigo, opera formando uma conexão dedicada (circuito) entre duas
pontas. O exemplo clássico é a Rede Pública de Telefonia. É também conhecida como rede
baseada em conexão.
Em uma comutação de circuitos típica, uma chamada telefônica estabelece um circuito
de linha de quem telefona, através de uma central de comutação local, passando por linhas do
tronco, até uma central de comutação remota e, finalmente, ao destinatário da chamada, como
mostra a figura 18.

Figura 18. Rede baseada em conexão

Enquanto o circuito estiver aberto, o equipamento telefônico testa o microfone várias


vezes, converte os sinais para o formato digital e os transmite através do circuito para o
receptor. O transmissor tem a garantia de que os sinais serão distribuídos e reproduzidos, pois
o circuito oferece um percurso de dados seguro, de 64 Kbps no mínimo, o necessário para o
envio de voz digitalizada.
Algumas vantagens da comutação de circuitos:
• Capacidade segura. Uma vez que o circuito é estabelecido, nenhuma outra atividade de
rede poderá reduzir a capacidade do circuito;
• Transparência quanto ao tipo de informação transportada;
• Baixos custos;
• Gerenciamento simples.
Algumas desvantagens da comutação de circuitos:
• Falta de qualidade, particularmente quando parte de seus componentes é analógica;
• Não implementa a detecção e correção de erros;

20
• Altos custos;
• Preço fixo, independente do tráfego;
• Limitações na largura de banda do canal de transmissão.

4.2 Comutação de Pacotes Sem Conexão

Uma rede de comutação de pacotes sem conexão é assim denominada devido ao fato
de não haver uma conexão “fim-a-fim” entre origem e destino. Um bom exemplo desse tipo
de comunicação é a Internet, que usa em nível de rede o protocolo IP, operando de forma
“assíncrona” e executando a função de roteamento dos pacotes, sem confirmações ou controle
de fluxo. A Novell NetWare, uma das tecnologias de redes locais, utiliza o IPX como
protocolo do nível de rede, também usando esta técnica de comutação. Este esquema,
conhecido como transporte de datagramas, constitui um serviço sem conexão, utilizando a
técnica de comutação de pacotes, no qual um host, para enviar seus dados, conecta-se ao nó
de comutação através de um meio físico.

Figura 19. Comutação de Pacotes Sem Conexão

Considerando a figura 19, para o host A se comunicar com o host B não há nenhum
procedimento de chamada; os dados são enviados de A para B, fragmentados em unidades de
informação denominadas datagramas. O host A envia seus datagramas diretamente ao nó de
comutação, ao qual está diretamente conectado. O nó de comutação executa o algoritmo de
roteamento e envia os datagramas recebidos ao próximo nó. Este processo é repetido
sucessivamente até o nó ao qual está conectado o host de destino (B). Cabe ressaltar que, não
havendo conexão entre origem e destino, nesta técnica de comutação não há rotinas de
confirmação, detecção ou correção de erros, ficando estas tarefas a cargo de protocolos de
nível superior, geralmente aqueles da camada de transporte. Convém destacar também que
não havendo controle de fluxo, pode ocorrer duplicação, perda, atraso ou mesmo chegada dos
datagramas fora de ordem.
Algumas vantagens deste tipo de comutação de pacotes:
21
• Alto compartilhamento dos meios de transmissão, considerando que um datagrama
ocupa apenas o necessário do meio de transmissão, não havendo reserva do mesmo e
sendo utilizado apenas quando existe informação a ser transmitida;
• Flexibilidade, tendo em vista que os protocolos que utilizam esta técnica de comutação
podem ser encapsulados em diferentes tecnologias em nível de enlace, como HDLC
ou PPP ou mesmo X. 25 e FRAME RELAY, podendo ser transportados inclusive por
células ATM.
Algumas desvantagens deste tipo de comutação de pacotes:
• A recepção dos datagramas pode acontecer na ordem diferente da transmissão;
• Os datagramas podem ser entregues no ponto de destino não necessariamente na
mesma ordem em que foram transmitidos. Desta forma, há necessidade da existência
de um mecanismo de seqüenciamento que permita a recuperação da mensagem
transmitida.

4.3 Comutação de pacotes com conexão

É um dos esquemas mais antigos, funcionando com base na comutação de circuitos,


sendo estabelecido um circuito virtual para o tráfego dos pacotes. Este tipo de comutação de
pacotes usa um serviço de conexão fim-a-fim. Foi tornado padrão pelo CCITT na década de
1970 e largamente empregado na década de 1980. Atualmente, existem duas tecnologias que
empregam este tipo de comutação: X.25 e FRAME RELAY.
As principais características são:
• Redes que utilizam esta modalidade de comutação são estáveis e apresentam grande
flexibilidade no que diz respeito a crescimento (escalabilidade);
• No estabelecimento do circuito virtual, ocorrem três fases: conexão, troca de
informações e desconexão. A partir do momento em que o circuito virtual é
estabelecido, os pontos de origem e destino realizam a troca de dados através dele.
Algumas vantagens deste tipo de comutação de pacotes:
• Redes estáveis e grande flexibilidade de crescimento;
• Os pacotes são entregues no ponto de destino na mesma ordem em que foram
transmitidos (controle de fluxo).
Desvantagens:
• Baixa velocidade, particularmente quando o circuito virtual é empregado para tráfego
de voz, dados e imagem.

4.4 Comutação de células

Utilizada inicialmente nas Redes Digitais de Serviços Integrados Banda Larga. É uma
técnica orientada à conexão. São suas características:
• A comutação de células constitui-se numa evolução da técnica de comutação de
pacotes, suportando voz, dados e imagem em tempo real em alta velocidade e
operando com células de tamanho fixo.
As redes ATM (Asynchronous Transfer Mode) utilizam comutação de células e são
hoje largamente utilizadas nos backbones e interligações de redes.

22
CAPÍTULO 5 - ARQUITETURA DE REDES

5.1 Hierarquias de protocolo

Para reduzir a complexidade do projeto, a maioria das redes foi organizada como uma
série de camadas ou níveis, que são colocados um em cima do outro, formando o que
chamamos freqüentemente de modelo em camadas. O número, o nome, o conteúdo e a
função de cada camada diferem de uma rede para outra. Em todas as redes o objetivo de cada
camada é oferecer determinados serviços para as camadas superiores, ocultando detalhes da
implementação desses recursos.
A camada n de uma máquina se comunica com a camada n de outra máquina.
Coletivamente, as regras e convenções usadas nesse diálogo são chamadas de protocolo da
camada n. Basicamente, um protocolo é um conjunto de regras sobre o modo como se
dará a comunicação entre as partes envolvidas. A violação do protocolo dificultará a
comunicação e em alguns casos poderá impossibilitá-la. Na realidade, os dados não são
diretamente transferidos da camada n de uma máquina para a camada n da outra. Na verdade,
cada camada transfere os dados e as informações de controle para a camada imediatamente
abaixo dela, até a última camada ser alcançada. Abaixo da pilha de camadas está sempre o
meio físico, responsável pela comunicação propriamente dita. A figura 20 mostra uma rede
com camadas. As entidades que ocupam as mesmas camadas são chamadas de pares (peers).
São esses pares que se comunicam usando um protocolo.

Figura 20. Camadas, protocolos e interfaces

23
Entre cada par de camadas adjacentes, há uma interface. A interface define as
operações e serviços que a camada inferior tem a oferecer para a camada superior a ela. As
interfaces precisam ser claras entre as camadas, pois é preciso que cada camada execute um
conjunto de funções bem definido.
Um conjunto de camadas de protocolos é chamado de arquitetura de rede. Uma lista
de protocolos usados por um determinado sistema, um protocolo por camada, é chamada de
pilha de protocolos.
Voltando à figura 20, se uma aplicação da camada 5 produz uma mensagem M e a
transmite para a camada 4, a camada 4 coloca um cabeçalho na frente da mensagem para
identificá-la e envia o resultado à camada 3. O cabeçalho inclui informações de controle,
como números de seqüência, para permitir que a camada 4 da máquina de destino repasse as
mensagens na ordem correta. Conseqüentemente, a camada 3 divide essa mensagem em
partes menores chamadas pacotes e anexa um cabeçalho (da camada 3) a cada pacote. A
camada 3 define as linhas de saída que serão usadas e envia os pacotes à camada 2. A camada
2 adiciona um cabeçalho e um fecho (chamado trailer), enviando a unidade resultante para a
camada 1, a fim de que esta unidade seja transmitida pelo meio físico. Na máquina receptora,
a mensagem será movida para cima, de camada em camada, com os cabeçalhos sendo
excluídos durante o processo. Os cabeçalhos das camadas inferiores não são passados para as
camadas superiores, restando, ao chegar à camada mais alta (5) somente a mensagem original
recebida.

5.2 Serviços Orientados à Conexão e Sem Conexão

As camadas podem oferecer dois tipos de serviços diferentes para as camadas


superiores: serviços orientados à conexão e serviços sem conexão.
O serviço orientado à conexão pode ser comparado a uma ligação telefônica. Para
falar com alguém, você tira o telefone do gancho, disca o número, fala e depois desliga. Da
mesma forma, para utilizar um serviço de rede orientado á conexão, o usuário do serviço antes
estabelece uma conexão, usa a conexão e depois a libera. O aspecto essencial de uma conexão
é que ela funciona como um tubo: o emissor empurra objetos (no caso bits) em uma
extremidade e o receptor os recebe na mesma ordem na outra extremidade.
Por outro lado o serviço sem conexão pode ser comparado com o sistema postal. Cada
mensagem carrega o endereço de destino completo e cada um deles é roteado através do
sistema independentemente de todos os outros.
Cada serviço pode ser caracterizado por uma qualidade de serviço. Alguns serviços
são confiáveis no sentido de que os dados jamais serão perdidos. Geralmente um serviço
confiável é implementado para que o receptor registre o recebimento de cada mensagem de
modo que o emissor se certifique de que ela chegou. Este processo é chamado de
confirmação, é de grande utilidade, mas nem sempre é desejável, pois introduz overhead e
retardos, o que pode ser negativo em casos de aplicações de tempo real, como voz e vídeo
sob demanda. Quando um serviço recebe confirmação por parte do receptor é chamado
serviço confiável. Os serviços confiáveis podem ser ou não orientados à conexão,
dependendo das necessidades da aplicação.

24
5.3 A Relação Entre Serviços e Protocolos

Serviços e protocolos são conceitos diferentes. Um serviço é um conjunto de


operações que uma camada oferece para a camada acima dela. O serviço define as operações
para a camada que está preparada para executar e satisfazer a seus usuários.
Protocolos são conjuntos de regras que controlam o formato e o significado dos
quadros, pacotes ou mensagens trocados pelas entidades pares contidas em uma camada. As
entidades utilizam protocolos com a finalidade de implementar suas definições de serviço.
Elas têm a liberdade de trocar seus protocolos, desde que não alterem o serviço visível para
seus usuários.

5.4 O modelo de referência ISO/OSI

O modelo de arquitetura de redes desenvolvido pela ISO (International Standards


Organization) é denominado modelo OSI (Open Systems Interconnection), pois trata da
interconexão de sistemas abertos à comunicação com outros sistemas. Este modelo propõe
uma arquitetura de sete camadas, vistas na figura 21. Vale ressaltar que o modelo OSI em si
não é uma arquitetura de rede, pois não especifica os serviços e os protocolos que devem ser
usados em cada camada. Ele apenas informa o que cada camada deve fazer.

Figura 21. O modelo de referência ISO/OSI

25
Em seguida discutiremos as principais funções de cada uma das camadas do modelo,
começando pela camada inferior.
• A camada física: a camada física trata da transmissão de bits brutos através de um
canal de comunicação. O projeto de rede deve garantir que, quando enviado pelo
transmissor um bit 1, o receptor receba um bit 1 e não um bit 0. Então a camada física
trata de questões como: qual o nível de tensão (volts) que representará cada bit, o
intervalo de tempo de cada bit, se a transmissão será semi ou full-duplex, a quantidade
de pinos dos conectores e etc. Trata, enfim, das características mecânicas, elétricas,
funcionais e procedurais e também do meio de transmissão físico, que fica abaixo da
camada física;
• A camada de enlace de dados: A principal tarefa da camada de enlace de dados é
transformar um canal de transmissão de dados bruto em uma linha que ao menos
pareça livre dos erros de transmissão, não detectáveis na camada de rede. Para isso,
divide os dados de entrada em quadros (frames) de dados, delimitando-os com padrões
de bits especiais no início e fim. Faz verificação de erros e controle de fluxo, além de
ser responsável pelo controle de acesso ao meio físico;
• A camada de rede: controla a operação da sub-rede. Fornece para as camadas
superiores independência das tecnologias de transmissão e comutação usadas para
conectar os sistemas. Responsável por estabelecer, manter e terminar conexões entre
redes. Faz o roteamento dos pacotes através da inter-rede. Na prática, permite que
redes heterogêneas sejam interconectadas;
• A camada de transporte: além de multiplexar diversos fluxos de mensagem em um
único canal, estabelece e encerra as conexões pela rede. Controla o fluxo de
informações, de modo que um host rápido não sobrecarregue um host lento. É
responsável pela transferência de dados entre dois pontos de forma confiável e
transparente, além de também fazer correção de erros;
• A camada de sessão: provê a estrutura de controle para comunicação entre as
aplicações. Estabelece, gerencia e termina sessões entre as aplicações.
• A camada de apresentação: responsável por prover independência aos processos de
aplicação das diferenças na representação dos dados (sintaxe). Por exemplo,
permitindo que dois computadores que utilizem códigos de representação ASCII e
Unicode respectivamente se comuniquem;
• A camada de aplicação: a camada de aplicação contém uma série de protocolos que
são comumente necessários, tais como terminais virtuais de rede, protocolos de
transferência de arquivos, correio eletrônico, pesquisa de diretórios, protocolos
multimídia e tantos outros. Em resumo, a camada de aplicação provê acesso ao
ambiente de rede e aos sistemas nela distribuídos.
A transmissão dos dados nesse tipo de arquitetura de redes funciona da seguinte
maneira: O processo local que deseja transmitir uma informação através da rede passa os
dados para a camada de aplicação. A camada de aplicação anexa um cabeçalho da aplicação
(AH) e transmite o item resultante para a camada de apresentação.
A camada de apresentação pode trabalhar esse item de várias formas, incluindo nele
um cabeçalho da camada de apresentação (PH) e repassando para a camada de sessão. Esse
processo é repetido camada por camada, até que os dados alcancem a camada física, onde eles
serão, de fato, enviados ao receptor da mensagem. Ao chegarem à camada física do receptor,
os dados passarão pelo procedimento inverso, cada camada trabalha os dados, retirando seu
cabeçalho e repassando à camada imediatamente superior, até que os dados alcancem (sem
cabeçalhos) o processo do receptor. A figura 21 ilustra esse método, chamado
encapsulamento dos dados.

26
AH

PH

SH

TH

NH

DH DT

Figura 21. Encapsulamento dos dados no Modelo OSI

5.5 O modelo de referência TCP/IP

O modelo TCP/IP foi desenhado segundo uma arquitetura de pilha, onde diversas
camadas de software interagem somente com as camadas acima e abaixo. Há diversas
semelhanças com o modelo OSI, mas o TCP/IP é anterior e, portanto possui diferenças.
O nome TCP/IP vem dos nomes dos protocolos mais utilizados desta pilha, o Internet
Protocol e o Transmission Control Protocol. Mas a pilha possui ainda muitos outros
protocolos, importantes para o desempenho correto de todas as funções da arquitetura TCP/IP,
dos quais estudaremos somente os mais importantes.
O TCP/IP possui 4 camadas, desde as aplicações de rede até o meio físico que carrega
os sinais elétricos até o seu destino. Veja a figura - tabela 22.

OSI TCP/IP
7 Aplicação
6 Apresentação Aplicação 4
5 Sessão
4 Transporte Transporte 3
3 Rede Inter-rede 2
2 Enlace Host/Rede 1
1 Físico
Figura 22. Comparação entre os modelos OSI e TCP/IP

27
Observe que no modelo TCP/IP, não se representou os níveis 5 e 6, e na realidade eles
não são muito usados atualmente. A verdade é que as funções dessas camadas são geralmente
executadas pelas próprias aplicações. Outra diferença entre os modelos é que o TCP/IP não
especifica como serão transportados os dados na camada física, ficando isso a cargo de cada
tecnologia de rede.
A família de protocolos TCP/IP foi pioneira na utilização do conceito de níveis,
formando uma arquitetura estruturada, racional e simples, fácil de modificar. Por isso mesmo
é mais comum desenvolver-se aplicações para redes baseadas nesta arquitetura,
principalmente em se tratando da Internet. Alguns dos protocolos mais importantes das
camadas TCP são relacionados na figura - tabela 23 e serão objetos do nosso estudo mais
adiante.

CAMADAS PROTOCOLOS
4 Aplicação (Serviço) FTP, TELNET, HTTP, SMTP/POP3, NFS
3 Transporte TCP, UDP
2 Inter-rede IP
1 Host/Rede Ethernet, PPP
Figura 23. Protocolos do modelo TCP/IP

Além das camadas propriamente ditas, temos uma série de componentes que realizam
a interface entre as camadas, tais como DNS, sockets, ARP e DHCP.

5.6 Comparações entre os modelos OSI e TCP/IP

Os modelos de referência OSI e TCP/IP têm muito em comum. Os dois se baseiam no


conceito de uma pilha de protocolos independentes. Além disso, as camadas têm praticamente
as mesmas funções. Em ambos os modelos estão presentes as camadas que vão até o nível de
transporte. Conseqüentemente são oferecidos aos processos que desejam se comunicar através
da rede um serviço de transporte fim a fim independente do tipo de rede que está sendo
utilizado. Também em ambos os modelos existe, acima da camada de transporte, camadas que
dizem respeito aos usuários orientados à aplicação do serviço de transporte.
Apesar destas semelhanças fundamentais, os modelos têm muitas diferenças. O
modelo OSI faz uma distinção explícita entre os conceitos de interface, serviços e protocolos,
adaptando-se perfeitamente aos conceitos da programação orientada a objetos. Um objeto,
assim como uma camada, tem um conjunto de operações ou métodos que os processos
externos podem ativar. Esses métodos constituem o conjunto de serviços oferecidos pela
camada. Os parâmetros e resultados oriundos dessas operações formam a interface da camada.
E, finalmente, o código (programa) interno do objeto (camada) é seu protocolo, que não é
visível nem interessa aos elementos externos ao objeto. Já o modelo TCP/IP não distingue
com clareza interfaces, serviços e protocolos, o que torna o modelo OSI melhor adaptável às
novas tecnologias.
O modelo TCP/IP foi criado com base em protocolos já existentes, que não tiveram
problemas para se adaptar ao modelo (criado para eles). O problema é que o modelo de
referência TCP/IP não se adaptava às outras pilhas de protocolos. Conseqüentemente, ele não
era de muita utilidade quando havia necessidade de se descrever redes que não faziam uso do
protocolo TCP/IP.

28
CAPÍTULO 6 – A CAMADA FÍSICA

O objetivo da camada física é transmitir um fluxo de bits de uma máquina para outra.
Vários meios físicos podem ser usados pela transmissão real. Cada um tem suas
características próprias de largura de banda, retardo, custo, facilidade de instalação e
manutenção. Os meios físicos podem ser de dois tipos: guiados, tais como fios de cobre e
fibras óticas e não-guiados, como as ondas de rádio e raios laser transmitidos pelo ar.

6.1 Meios magnéticos

Uma das formas mais comuns de transportar dados de um computador para outro é
gravá-los em fitas, discos flexíveis ou discos rígidos portáteis e transportá-los fisicamente
para a máquina de destino, onde eles serão lidos. Apesar de não muito sofisticado, esse
método costuma ser bastante eficaz sob o ponto de vista financeiro. Uma fita de vídeo de
padrão industrial pode armazenar até 7 Gbytes, uma caixa de 50x50x50 cm pode armazenar
cerca de 1000 fitas desse tipo, perfazendo uma capacidade total de 7.000 Gbytes. Uma caixa
de fitas pode ser entregue em qualquer parte do país, em 24 horas, via Sedex. Fazendo as
contas, a largura de banda efetiva dessa transmissão é de 648 Mbps, melhor que a taxa de
dados de uma rede ATM de alta velocidade (622 Mbps).
Para um banco com Gbytes de dados a serem gravados diariamente em uma segunda
máquina, dificilmente alguma outra tecnologia de transmissão poderá sobrepujar os meios
magnéticos, quando se fala em termos de desempenho.

6.2 Par trançado

Construído através do agrupamento de um ou mais pares de fios elétricos trançados


(ver figura 24), o cabo de par trançado é o meio físico delimitado de menor custo entre todos
mostrados aqui, principalmente em função da sua simplicidade.

Figura 24. Construção de um par trançado

29
Cada par é constituído por dois fios elétricos trançados. Este conjunto possui
características eletromecânicas que afetam o comportamento do cabo durante a transmissão de
dados. Entre as principais estão: comprimento do cabo, passo (número de voltas por metro),
espessura do condutor (também conhecida como bitola), número de pares por cabo, além do
material utilizado para os fios.
Transmitir sinais elétricos através de um par de fios é uma solução que já vem sendo
utilizada há muito tempo. Adotado desde os tempos do telégrafo, este meio físico possui um
parque total instalado de milhares e milhares de quilômetros. No entanto, encaminhar os fios
de forma paralela (sem o trançado) trazia problemas quando se utilizava mais de um par de
fios no mesmo cabo. A interferência gerada por um par nos outros (também chamada de
diafonia, ou cross-talk), acabava invalidando a aplicação.
Para resolver este problema, decidiu-se trançar os pares de fios antes de agrupá-los.
Com um trançado diferente para cada um dos pares, reduzimos bastante a diafonia, garantindo
a aplicação deste meio físico. Obviamente, tal medida implica em diferentes comprimentos de
fio para cada um dos pares do cabo. Esta diferença pode ser considerada e até eventualmente
compensada pelos equipamentos terminais, desde que se garanta uma norma rigorosa para
identificação de cada par. As normas de cabeamento estabelecem claramente quais os pares
que devem ser interligados a cada um dos conectores existentes nos equipamentos terminais.
A construção em espiral formada pelo trançado do próprio cabo traz outros benefícios,
como por exemplo, uma imunidade a ruídos maior do que a oferecida pelos cabos do tipo flat
(sem trançado). Isto ocorre porque o campo magnético gerado pela circulação da corrente
funciona como uma proteção contra ruídos. Nos cabos do tipo STP (Shield Twisted Pair), esta
proteção é reforçada por uma blindagem externa constituída de um cilindro feito de material
condutor. No entanto, a maior parte das normas e fabricantes recomenda o uso do cabo UTP
(Unshield Twisted Pair), sem esta blindagem.
Utilizado tanto para transmissão analógica como digital, um cabo de par trançado de
alta qualidade admite sinais com freqüências de sinalização de até 250 MHz. Aliando-se
freqüências de sinalização elevadas como esta às técnicas avançadas de modulação, torna-se
possível utilizar cabos de par trançado para aplicações extremamente críticas, como
transmissão de sinais de vídeo, por exemplo.
Tipicamente, os cabos UTP são classificados em categorias, e o uso de categorias
superiores garante aplicações mais avançadas:
• Categoria 1: usado somente para voz, possui medida 26 AWG. São utilizados por
equipamentos de telecomunicações e rádio e não devem ser usados para uma rede
local (padronizado pela norma EIA/TIA-568B). (Não é mais indicado pela norma
TIA/EIA);
• Categoria 2: usado antigamente nas redes token ring, chegando a velocidade de 4
Mbps. (Não é mais indicado pela norma TIA/EIA);
• Categoria 3: foi usado para transmissão até 16 MHz e dados a 10 Mbps (Ethernet em
redes da mesma capacidade). (Não é mais indicado pela norma TIA/EIA);
• Categoria 4: pode ser utilizado para transmissão até a frequência de 20 MHz e dados
a 20 Mbps. Foi usado em redes Token Ring a uma taxa de 16 Mbps. (Não é mais
indicado pela norma TIA/EIA);
• Categoria 5: usado em redes Fast Ethernet em frequências de até 100 MHz com uma
taxa de 100 Mbps;
• Categoria 5e: é uma melhoria da categoria 5. Pode ser usado para frequências até 125
MHz em redes 1000BASE-T Gigabit Ethernet;

30
• Categoria 6: definido pela norma ANSI/TIA/EIA 568B-2.1 possui bitola 24 AWG e
banda passante de até 250 MHz, podendo ser usado em redes Gigabit Ethernet a
velocidade de 1.000 Mbps;
• Categoria 7: em fase de aprovação e testes.
Vale lembrar que as taxas de transmissão de cada categoria estão relacionadas com o
comprimento mínimo do segmento do cabo, uma vez que estão sujeitos a interferências e
consequente atenuação do sinal. O comprimento máximo recomendado de um segmento de
cabo UTP da categoria 5 é de 100 m.
Atualmente, o cabo de par trançado mais comum é o cabo com quatro pares. Em
função disto, vamos conhecer melhor as técnicas de terminação (ou conectorização) deste
tipo de cabo. Existem três diferentes normas de terminação: ANSI/TIA/EIA T568A, T568B e
USOC. Elas estabelecem diferentes combinações de cores/pinos. A USOC não é mais
utilizada por apresentar índices de diafonia muito elevados. Na prática, portanto, se utilizam
as normas T568A e T568B, sendo mais comum a T568B. Ambas as normas determinam
alguns pontos básicos:
• Os pares de fios têm seus componentes identificados como TIP e RING, onde o TIP é
sempre branco e o RING é uma cor sólida;
• Os pares são numerados de 1 a 4 e possuem cores padronizadas em todo o mundo,
conforme as figuras 25 e 26;

Figura 25. Cabo UTP com 4 pares de fios

Figura 26. Pares de fios nos cabos UTP

• O par 1 é sempre montado no centro do conector modular (pinos 4 e 5), para garantir
compatibilidade com as normas de telefonia. Isto permite, por exemplo, que um
conector modular macho de quatro pinos RJ-11 (usado em telefonia) seja conectado a
um conector modular fêmea RJ-45 (usado em redes de dados, figura 27) sem
problemas de operação;

31
Figura 27. Conector RJ-45 macho

• O par 4 é montado nos dois últimos pinos do conector (7 e 8) em ambas as normas;


• A diferença entre as duas normas fica por conta da montagem dos pares 2 e 3. A figura
28 representa a disposição dos pares nas duas normas.

Figura 28. Disposição dos pares nas normas 568A e B

Os motivos do sucesso dos cabos UTP são basicamente a simplicidade de construção e


uma efetiva proteção contra interferências. O uso de cabos de par trançado blindados (STP –
Shielded Twisted Pair), apesar de aparentemente oferecer uma maior proteção contra ruídos,
na prática implica em problemas para o controle das tensões de aterramento (que neste caso
deve forçosamente ser igual em todos os pontos interligados), além de uma maior
complexidade de instalação e montagem, devido à necessidade de conexão da malha de
proteção aos equipamentos ativos.

6.3 Cabo coaxial

Normalmente utilizado para transmissão de sinais sonoros ou de vídeo, o cabo coaxial


se tornou também um meio físico muito utilizado para transmissão de dados. Na verdade,
durante alguns anos, o cabo coaxial reinou absoluto como o meio físico mais utilizado para
redes locais de computadores.
Com suas características construtivas, o cabo coaxial oferece uma grande imunidade a
ruídos externos. Esta imunidade, conseguida graças à sua malha externa de proteção (figura
32
29), pode ter diferentes graus, mas sempre é superior ao cabo de par trançado UTP. Isto
garante uma gama muito grande de aplicações, principalmente em locais sujeitos a ruídos. É
possível conseguir taxas de transmissão de até 2 Gbps utilizando cabos coaxiais com
comprimento de até 1 KM.
Na verdade, existem diversos tipos de cabo coaxial, utilizados em variadas aplicações.
Entre os diferentes tipos, temos variações de impedância característica, variações nos
materiais utilizados e variações construtivas, sendo que a mais importante diz respeito ao
número de malhas de proteção existentes. Alguns cabos chegam a possuir 3 blindagens
independentes e sobrepostas.

ISOLANTE DIELÉTRICO

CONDUTOR

MALHA
Figura 29. Cabo coaxial

A conectorização deve seguir as características construtivas do cabo, ou seja, deve ser


coaxial. Tipicamente se utilizam dois padrões diferentes, o BNC e o N. Cada um deles é
adequado para um tipo diferente de cabo. O cabo mais comum (cabo cheapernet) utiliza
conectores BNC, enquanto que os cabos grossos, para longas distâncias, utilizam conectores
“N”. Os cabeamentos precisam também utilizar elementos chamados conectores “T”e
terminadores. Estes elementos são inseridos para garantir que a impedância seja constante em
todo o cabo e que seja possível enxergar o cabo como infinito a partir de uma estação (ver
figura 30).

Figura 30. Conector BNC, conector “T” e terminador

A fixação destes conectores em alguns casos pode ser relativamente complexa.


Existem conectores fixados por solda e outros por crimpagem. O segundo tipo exige
ferramentas especiais para montagem dos conectores por pressão e é mais interessante, já que
o aquecimento dos cabos e conectores acaba por antecipar a danificação da superfície de
contato dos mesmos. Dentre os dois tipos de crimpagem (circular ou hexagonal), a crimpagem
circular é mais adequada, por aumentar a superfície de contato, e por conseqüência, a
resistência física do cabo montado. Alguns tipos de cabos coaxiais são descritos na figura 31.

33
Figura 31. Tipos de cabos coaxiais

Nas primeiras instalações de redes locais Ethernet, era utilizado o cabo coaxial grosso,
conhecido como yellow cable. Este cabo tipicamente possuía mais de uma malha de proteção
e era bastante caro. Com extensão máxima de 500 metros, o mesmo era interligado às
estações através de um dispositivo especial, conhecido como transceptor VAMP. Para instalá-
lo, era necessário perfurar o cabo (daí o nome VAMP) em pontos específicos que vinham
marcados em intervalos regulares durante toda a extensão do cabo. Do transceptor até a
estação do usuário era utilizado um cabo elétrico, com extensão máxima de 50 metros,
conhecido como cabo AUI (Attachment Unit Interface).
Este tipo de instalação entrou em desuso imediatamente após o lançamento de um
novo padrão para cabos coaxiais, o cheapernet. Este padrão foi lançado pela 3Com junto com
a primeira placa de comunicação Ethernet para microcomputadores IBM-PC. Seu grande
sucesso, além de ser o principal responsável pelo crescimento da 3Com, acabou por invalidar
o uso do yellow cable. Algumas empresas, no entanto continuaram utilizando este tipo de
cabo em algumas instalações, razão pela qual ainda hoje pode-se encontrar ambientes
baseados no yellow cable, embora estes sejam cada dia mais raros. As únicas justificativas
plausíveis para o uso deste tipo de cabo eram o alcance e proteção contra ruídos. No entanto,
com o advento dos cabos de fibra ótica, ambos os argumentos se tornaram inválidos, já que a
substituição do yellow cable traz outras vantagens além do aumento do alcance e imunidade a
ruídos. Os três últimos tipos de cabo da tabela não são utilizados para redes Ethernet. Já o
cabo RG-213 é utilizado em algumas instalações em substituição ao yellow cable, já que
possui custo mais reduzido, embora também seu alcance seja menor (300 m).
Os cabos coaxiais vêm sendo, em aplicações de banda larga, sistematicamente
substituídos pelas fibras óticas, uma vez que estas apresentam cada vez mais uma relação
custo/benefício melhor que a dos cabos coaxiais.

6.4 Fibras óticas

Ao contrário dos cabos estudados até agora, o cabo de fibra ótica não é construído para
a condução de sinais elétricos, e sim de sinais luminosos. A ausência de sinais elétricos já é
garantia de imunidade a interferências eletromagnéticas, o que já é uma grande vantagem. No
entanto, a tecnologia envolvida na instalação de uma rede de computadores baseada em
cabeamento ótico aumenta significativamente os custos, o que normalmente é a grande
desvantagem desta solução.
Para entender o funcionamento de um cabo de fibra ótica, é importante conhecer as
propriedades da reflexão e da refração da luz. Na figura 32, temos a representação de uma
fibra ótica típica. Observe a identificação do núcleo e da casca externa na extremidade da
fibra. Esta é a região da conectorização. Uma fibra ótica é construída de forma a garantir

34
diferentes densidades no núcleo e na casca externa. É esta diferença de densidade que garante
a propagação do sinal luminoso por toda a extensão do cabo.
Considerando um sinal de luz que tenha sido injetado no centro do núcleo e numa
direção paralela ao mesmo, a luz tenderá a se propagar em linha reta até a próxima curva do
cabo. Neste ponto, fatalmente o sinal luminoso atingirá a região de mudança de densidade. Ao
atingir a região de mudança de densidade, parte do sinal luminoso será refletida e parte será
refratada. A soma das potências dos dois sinais corresponderá exatamente à potência do sinal
incidente. No entanto, o que nos interessa é apenas o sinal refletido, já que o sinal refratado
provavelmente será dissipado sobre a forma de calor, representando uma perda indesejável da
potência de sinal.

Figura 32. Princípio de funcionamento de uma fibra ótica

Para maximizar a potência do sinal refletido e reduzir a zero a potência do sinal


refratado, basta garantir o princípio da reflexão total. Tal princípio é verdadeiro quando o
ângulo de incidência é muito pequeno (α na figura 32). Por este motivo, as fibras óticas são
fabricadas em diâmetros muito reduzidos. Além disto, devem ser tomados cuidados especiais
na conectorização dos extremos das fibras e na instalação dos dutos para passagem dos cabos,
que devem possuir raios de curvatura elevados, atendendo às especificações do fabricante do
cabo. Geralmente um condutor de fibra é construído da forma como é visto na figura 33.
Mas na maioria das aplicações, utilizam-se vários condutores num só cabo.

CAPA EXTERNA
N ÚCLEO

REVESTIMENTO
COBERTURA INTERNA

Figura 33. Construção da fibra ótica

35
Existem no mercado dois tipos bem diferentes de fibra ótica: as fibras multimodo e as
fibras monomodo.
• Multimodo: muito comum em aplicações de comunicação de dados, a fibra
multímodo normalmente hospeda diversos feixes luminosos, cada qual sofrendo
múltiplas reflexões na região que separa o núcleo da casca. Este tipo de transmissão dá
o nome ao cabo de fibra ótica, que é chamado de multimodo. Para que isto ocorra, os
cabos multimodo possuem núcleos com espessura maior e uma região extremamente
delgada para variação de densidade. As múltiplas reflexões acabam por aumentar a
distância percorrida pelo sinal luminoso, o que provoca dois efeitos: o aumento do
índice de atenuação do sinal e uma pequena defasagem entre os diferentes feixes.
Estes dois efeitos provocam redução do alcance máximo, que tipicamente está em
torno de 2 km;
• Monomodo: comum em aplicações específicas para telecomunicações, a fibra
monomodo provoca o desvio gradual do feixe luminoso na fronteira entre núcleo e
casca, graças à característica de mudança de densidade em gradiente. Esta
característica, aliada ao pequeno diâmetro do núcleo, faz com que a luz se propague
pelo núcleo como em um guia de onda, acompanhando a curvatura do cabo. Este tipo
de transmissão também dá o nome ao cabo (transmissão monomodo). Graças às suas
características, o alcance obtido com fibras monomodo é maior do que nas fibras
multimodo, chegando a dezenas de quilômetros (embora não seja muito comum, a
fibra monomodo pode atingir distâncias de até 60 km). Estas grandes distâncias
podem ser alcançadas também devido ao uso de emissores de luz (leds) de alta
potência, comuns neste tipo de aplicação.

Figura 34. Fibras óticas multimodo e monomodo

Os transmissores óticos são os dispositivos responsáveis por converter sinais elétricos


em sinais óticos que irão trafegar na fibra. A fonte ótica é modulada pela sua intensidade,
através da variação da corrente elétrica injetada no gerador ótico. A fonte ótica é um
semicondutor, e pode ser de dois tipos:
• LED (Light-Emitting Diode): utiliza o processo de fotogeração por recombinação
espontânea. São utilizados em sistemas de comunicação que exijam taxas de
transferência menores do que 100 a 200 Mbits/s;
• Diodo LASER (Light Amplification by Simulated Emission of Radiation): utiliza o
processo de geração estimulada de luz. Proporciona transmissões a altas taxas de
dados.
A única desvantagem da fibra ótica é o seu custo de instalação. Apesar do preço do
cabo estar se reduzindo cada vez mais, a conectorização da mesma é complexa e exige

36
técnicas e equipamentos especiais, além de mão-de-obra devidamente treinada. Tudo isto é
causado pelo alto grau de precisão necessário na conectorização e nas emendas/fusões.
Portanto, conhecer as diferentes técnicas de conectorização é muito importante.
Após a preparação dos dois extremos do cabo de fibra ótica, são montados conectores
especiais nas pontas de cada fibra do cabo, de forma a permitir o acoplamento ótico destas
fibras aos equipamentos terminais. Nesta operação é necessário alto grau de precisão, por
alguns motivos. Em primeiro lugar está a fragilidade da fibra ótica, principalmente devido às
suas dimensões. Em segundo lugar está a necessidade de garantir a injeção do sinal luminoso
exatamente no ponto central do núcleo da fibra ótica, e de forma perfeitamente perpendicular.
Para tanto, além de utilizar conectores de precisão, o processo exige um polimento cuidadoso
da superfície de contato da fibra ótica.
Em fibras óticas são utilizados vários modelos de conectores, sendo os mais utilizados
o SMA, ST e SC.

6.5. Transmissões de rádio

As ondas de rádio são fáceis de gerar, percorrem longas distâncias e penetram os


prédios e casas facilmente. Portanto, são largamente utilizadas para comunicação, seja em
ambientes fechados ou abertos. As ondas de rádiotambém são onidirecionais, o que significa
que elas percorrem todas as direções a partir da origem, o que nos permite posicionar
transmissores e receptores de maneira bastante dinâmica.
As propriedades das ondas de rádio dependem da freqüência. Nas freqüências baixas,
as ondas de rádio atravessam facilmente os obstáculos, mas a potência cai consideravelmente
à medida que a distância da origem aumenta. Nas freqüências altas, as ondas de rádio tendem
a viajar em linhas retas e a ricochetear nos obstáculos. Em todas as freqüências as ondas de
rádio estão sujeitas a interferências de motores, equipamentos elétricos de vários tipos e
campos eletromagnéticos provenientes de redes de alta tensão, entre outros.
Devido à capacidade que os sinais de rádio têm de percorrer longas distâncias, a
interferência entre usuários pode ser um grande problema. Por isso, os governos, através dos
órgãos responsáveis, exercem um rígido controle sobre a distribuição das faixas de freqüência
e sua utilização. No Brasil, o órgão responsável é o Ministério das Comunicações, através da
ANATEL (Agencia Nacional de Telecomunicações). As faixas de freqüências comumente
utilizadas são: LF (Low Frequency), MF (Medium Frequency), HF (High Frequency), VHF
(Very High Frequency), UHF (Ultra High Frequency), SHF (Super High Frequency) e EHF
(Extremely High Frequency).
Em redes, as transmissões de rádio são utilizadas desde as pequenas LAN’s
domésticas até backbones de grandes operadoras de telecomunicações. Com a evolução das
técnicas de espalhamento espectral (SS – Spread Spectrum) e multiplexação por divisão
ortogonal de freqüências (OFDM - Ortogonal Frequency Division Multiplexing) surgiram,
recentemente, novas tecnologias de redes sem fio. O padrão IEEE 802.11 estabelece a
utilização de transmissão sem fio em redes locais chamado Wireless LAN, ou simplesmente
Wi-Fi. Este tipo de aplicação já está presente em aeroportos, escritórios, empresas e
residências, permitindo acesso à rede sem a utilização de cabos.
Outro padrão, ainda em desenvolvimento, é o IEEE 802.16, chamado Wi-Max. O Wi-
Max é uma solução de maior abrangência, uma vez que o sinal da rede pode atingir até 50 km
de distância. É atualmente uma solução de banda larga para localidades remotas, que não
possuem provedores de serviços de telecomunicações, mas pode vir a tornar-se comum até
mesmo em grandes cidades. Já está sendo utilizado, em fase de testes, em várias localidades
do Brasil e do mundo.
37
CAPÍTULO 7 – A CAMADA DE ENLACE DE DADOS

A camada de enlace de dados executa diversas funções. Dentre elas estão as seguintes:
• Fornecer uma interface de serviços muito bem definida à camada de rede;
• Determinar como os bits da camada física serão agrupados em quadros (frames);
• Tratar os erros de transmissão e o controle de fluxo (impedindo que os receptores
lentos sejam atropelados pelos mais rápidos).

7.1 Serviços oferecidos à camada de rede

A principal função da camada de enlace de dados é oferecer serviços à camada de


rede, garantindo a transferência de dados entre as camadas de redes de duas máquinas
interconectadas. Na camada de rede da máquina de origem existe um processo que envia bits
para a camada de enlace a fim de que sejam transmitidos a seu destinatário. A tarefa da
camada de enlace é enviar os bits a camada de enlace da máquina destinatária, encaminhando
corretamente esses bits através da camada física. Para isso utiliza-se um protocolo de enlace
de dados. Os protocolos da camada de enlace possibilitam três possibilidades razoáveis de
comunicação, já citadas em aulas anteriores: Serviços sem conexão e sem confirmação, sem
conexão com confirmação e orientado à conexão. Vale ressaltar que oferecer recursos de
confirmação na camada de enlace é uma questão de otimização e não uma obrigatoriedade,
pois isso sempre pode ser feito pela camada de transporte. A confirmação dos quadros da
camada de enlace pode ser útil quando utilizados meios de transmissão não muito confiáveis,
como canais sem fio.

7.2 Enquadramento

Para oferecer serviços à camada de rede, a camada de enlace usa o serviço oferecido a
ela pela camada física. Esta última apenas aceita um fluxo de bits bruto e tenta entregá-lo ao
destino, sem garantia nenhuma da entrega adequada. A camada de enlace de dados é
responsável por detectar, e se necessário, corrigir erros. Um modo de saber se os quadros
enviados contêm erros é fazendo a soma de verificação do quadro (checksum). A camada de
enlace divide o fluxo de bits em quadros e calcula o checksum em relação a cada quadro.
Quando o quadro chega ao destino o checksum é recalculado. Se o valor da soma for diferente
do contido no quadro, a camada de enlace receptora saberá que houve um erro na transmissão
e tomará providencias para corrigi-lo (descartando o quadro defeituoso e emitindo um aviso
de erro, por exemplo).
A camada de enlace de dados delimita o inicio e fim de cada quadro utilizando vários
métodos, entre eles:
• Contagem de caracteres;
• Caracteres iniciais e finais com inserção de caracteres (character stuffing);
• Flags iniciais e finais com inserção de bits (bit stuffing).

38
7.3 Controle de erros

Quando existe a necessidade de confirmação do recebimento dos quadros, a forma


mais comum de garantir uma entrega confiável é dar ao transmissor algum tipo de retorno
(feedback) sobre o que está acontecendo do outro lado da linha. Normalmente, o protocolo
solicita que o receptor retorne quadros de controle especiais com confirmações positivas ou
negativas sobre os quadros recebidos. Uma confirmação negativa significa que o quadro deve
ser retransmitido, pois chegou com erros.
Uma complicação adicional ocorre quando um quadro é totalmente perdido na
transmissão (devido a uma rajada de ruídos na linha de transmissão, por exemplo). Nesse
caso, o receptor ficaria esperando a chegada do quadro infinitamente, uma vez que não há
como saber seu paradeiro. Para resolver o problema, os protocolos de enlace de dados
introduzem temporizadores ajustados para serem desativados após a confirmação do quadro.
Se o quadro não for confirmado dentro do tempo limite, ele será retransmitido.
Outro problema é o perigo do receptor aceitar quadros repetidos, uma vez que estes
sejam retransmitidos por falta do recebimento da confirmação (esta se perder como no caso
anterior). Para resolver este problema os protocolos atribuem números de seqüência aos
quadros.

7.4 Controle de fluxo

Outra questão importante que ocorre na camada de enlace de dados é aquela em que
um transmissor quer enviar quadros mai rapidamente que o receptor é capaz de aceitá-los.
Essa situação pode ocorrer facilmente quando um computador rápido e mais moderno envia
dados para um computador mais antigo e lento ou que esteja sobrecarregado de tarefas. A
solução mais comum para o problema é incluir um controle de fluxo para que o transmissor
não envie quadros tão rapidamente, o que implica um mecanismo de feedback que permita ao
transmissor saber se o receptor é capaz ou não de acompanhá-lo. Este mecanismo de resposta
constitui-se de regras bem definidas, executadas pelos protocolos, que incluem alertas e
confirmações, implícitas ou explícitas, sobre o envio ou não de mais quadros num
determinado momento.

7.5 Protocolos de enlace de dados

A seguir examinaremos algumas características dos protocolos mais utilizados na


camada de enlace de dados.

7.5.1 HDLC (High-Level Data Link Control)

O protocolo HDLC é baseado em bits e utiliza a técnica de inserção de bits para


delimitar os quadros. Todos os protocolos orientados a bits utilizam a estrutura apresentada na
figura 35. O campo endereço é importante principalmente nas linhas com vários terminais,
onde é utilizado para identificá-los.

Bits 8 8 8 ≥0 16 8
01111110 Endereço Controle Dados Checksum 01111110
Figura 35. Formato de quadro para protocolos orientados a bits

39
O campo controle é usado para números de seqüência, confirmações e outras
finalidades.
O campo dados pode conter informações arbitrárias. Ele pode ser arbitrariamente
longo, embora a eficiência do checksum diminua com o aumento do comprimento do quadro
devido à maior probabilidade de erros em rajada.
O campo checksum é uma variação menos importante do CRC (Código de
Redundância Cíclica) e serve para identificar erros no quadro.
O quadro é delimitado por seqüências de flags (bandeiras, em português),
identificáveis pelo protocolo. Um quadro mínimo contém três campos e totaliza 32 bits,
excluindo os campos dos flags. Existem três tipos de quadros: Informação, supervisor e
não-numerado. Os quadros de informação, como o nome sugere, transportam os dados da
informação. Os quadros supervisores são para informações de controle, podendo conter
confirmações, pedidos de retransmissão etc. Os quadros não- numerados são utilizados no
serviço sem conexão e sem confirmação.

7.5.2 PPP (Point-to-Point Protocol)

A IETF (Internet Engineering Task Force) desenvolveu o PPP como um protocolo


padrão da camada de enlace de dados para transporte de diversos protocolos da camada de
rede através de enlaces seriais ponto a ponto. O PPP pode ser usado para conectar um único
usuário remoto a um escritório central, ou para conectar um escritório remoto com muitos
usuários a um escritório central. O PPP é usado com linhas analógicas (comutadas ou não),
ISDN, linhas dedicadas digitais e outras tecnologias de WANs. O PPP oferece os seguintes
serviços adicionais em relação ao HDLC: Testes de qualidade do enlace, negociação de
opções do enlace, autenticação e compactação de cabeçalhos.
Quanto ao encapsulamento dos pacotes em quadros, é baseado no padrão HDLC. O
LCP (Link Control Protocol) é utilizado para estabelecer, configurar, autenticar e testar uma
conexão. Admite dois tipos de autenticação: PAP (Password Autentication Protocol) e CHAP
(Challenge Handshake Authentiction Protocol).

7.5.3 LLC (Logical Link Control)

O protocolo LLC oculta a diferença entre os diversos tipos de redes padrão 802,
fornecendo um único formato e uma única interface com a camada de rede. Esse formato, a
interface e o protocolo se baseiam principalmente no modelo OSI. O LLC forma a metade
superior da camada de enlace de dados, com a subcamada MAC abaixo dele.
A camada de rede da máquina de transmissão passa um pacote para o LLC, usando as
primitivas de acesso do LLC (interface LLC). A subcamada acrescenta o cabeçalho LLC
contendo números de seqüência e de confirmação. A estrutura resultante é inserida no campo
de dados (carga útil) de um quadro 802.x e, em seguida repassada as camadas inferiores.
O LLC oferece três opções de serviço: não confiável, com confirmação e orientado à
conexão. O cabeçalho também é baseado no protocolo HDLC. Uma variedade de formatos
diferentes de cabeçalho é utilizada para dados e controle. Para o serviço orientado à conexão
ou com confirmação, os quadros contêm um endereço de origem, destino, um número de
seqüência e um número para confirmação.

40
7.6. Subcamada de Acesso ao Meio (MAC - Media Access Control)

Em uma rede de difusão a questão fundamental está em determinar quem tem direito
de usar o canal quando há uma disputa por ele. Existem vários protocolos destinados a
solucionar o problema. A subcamada MAC é especialmente importante em LANs que
utilizam canal de multiacesso como base de comunicação. A subcamada MAC é a parte
inferior da camada de enlace de dados. Existem cinco premissas fundamentais subjacentes a
todo o trabalho realizado nessa área de alocação de canal dinâmico. Uma vez gerado um
quadro, a estação é bloqueada e nada pode fazer para saber se o quadro foi transmitido com
êxito.
• Premissa de canal único: Um canal único está disponível para todas as
comunicações. Todas as estações podem utilizá-lo para transmitir e receber;
• Premissa de colisão: Se dois quadros são transmitidos simultaneamente, eles se
sobrepõem no tempo e o sinal resultante é adulterado. Evento chamado de colisão.
Todas as estações devem detectar colisões. O quadro colidido deverá ser
retransmitido;
• Tempo contínuo: A transmissão pode começar a qualquer instante;
• Tempo segmentado: O tempo é dividido em intervalos distintos, chamados slots;
• Detecção de portadora: As estações conseguem saber se o canal está sendo usado
pela presença de uma portadora no meio de transmissão;
• Sem detecção de portadora. As estações simplesmente transmitem. Somente mais
tarde determinam se foi ou não bem sucedido.
O endereço MAC (do inglês Media Access Control) é o endereço físico da estação, ou
melhor, da interface de rede. É um endereço de 48 bits, representado em hexadecimal. O
protocolo de acesso ao meio é responsável pelo controle de acesso de cada estação à rede
física. Este endereço é o utilizado na camada de enlace de dados do Modelo OSI. Exemplo:
00:00:5E:00:01:03.
Os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores
são fornecidos pelo fabricante. É um endereço universal, não existem, teoricamente, em todo
o mundo, duas placas com o mesmo endereço MAC.
Em máquinas com sistemas operacionais Windows XP, Windows 2000 ou Windows
98 instalados, pode-se verificar o endereço MAC da placa ou interface de rede através do
comando ipconfig com o parâmetro /all. No Windows 98 existe também um programa com
interface gráfica, o winipcfg para verificar este parâmetro. No Linux o comando é ifconfig.

7.6.1 CSMA/CD (Carrier Sense Multiple Access/Collision Detection)

É o método de acesso mais utilizado pelas topologias em barramento. É uma técnica


de acesso por demanda e estratégia de controle descentralizada.
O acesso é randômico porque não há previsão do instante em que a transmissão será
feita, ou seja, de quando a estação precisará transmitir uma mensagem. As transmissões
ocorrem de forma aleatória no tempo. Essa técnica é chamada de contenção, porque não há
controle central que determine de quem é a vez, todas as estações precisam concorrer para
conseguir o acesso à rede. A mais séria desvantagem dessa técnica é a possibilidade de
ocorrerem transmissões simultâneas de duas ou mais estações. Nesse caso, a transmissão é
perdida, porque as mensagens se destruirão. Esse mal aflige todas as técnicas de contenção, e

41
a eficiência da transmissão decresce com o aumento do volume de tráfego. Todas as técnicas
posteriores procuraram aperfeiçoar algoritmos para minimizar os efeitos da colisão.
Uma maneira de aumentar a eficiência das técnicas de acesso a o meio consiste em
diminuir a duração dos efeitos das colisões. Para tanto é necessário dotar o nó de
comunicação de um mecanismo capaz de detectar uma colisão imediatamente após sua
ocorrência. Isso é conseguido permitindo ao nó remetente escutar o meio de transmissão
durante a transmissão de sua mensagem. Desse modo, os nós remetentes envolvidos numa
colisão, ao detectarem alterações nas suas mensagens em transmissão, interrompem a
transmissão imediatamente. Essa é a essência da técnica CSMA/CD. Essa técnica além de
escutar o meio antes de transmitir, escuta também durante a transmissão.

7.6.2 Protocolo de passagem de transmissão (TOKEN)

Nesse tipo de esquema de controle de acesso, um token (um padrão especial de dados)
é passado seqüencialmente de uma estação para outra. Somente a interface que possui a
permissão em um determinado instante de tempo pode transmitir quadros.
A ordem lógica de transmissão não é necessariamente a ordem física, embora nas
topologias em anel geralmente seja. Nas redes em barramento, quando uma estação transmite,
passa a permissão para a próxima estação a transmitir assim que a transmissão corrente
termine. A permissão é um padrão variável (a identificação da próxima estação) que é passado
de estação a estação até que se feche o ciclo, que recomeça então, simulando um anel virtual.

42
CAPÍTULO 8 – A CAMADA DE REDE NA INTERNET

Um domínio de colisão, bem como qualquer rede implementada a partir de meios


físicos, é repleto de limitações, inclusive na dimensão do meio físico. Uma rede não poderia
se estender indefinidamente. Em algum momento o sinal teria de ser regenerado. Porém, a
simples regeneração do sinal poderia ainda não ser suficiente para que uma rede fosse
estendida por uma região metropolitana, que dirá para redes intercontinentais, pois a simples
regeneração do sinal não garantiria todo um esquema de temporização especificado pelos
protocolos de comunicação, como é o caso do padrão Ethernet, que possui estreita relação
com o tempo de propagação do sinal.
O universo de variações nos esquemas e construção de redes é muito vasto, donde se
conclui que a interligação de redes não é mais um mero caso de limitações do meio físico,
estamos falando de protocolos e acesso diferentes, de quadros diferentes, de toda uma lógica
de implementação diferente. Como então fazer essa “Torre de Babel” conversar? A resposta
estaria em um protocolo que pudesse ser utilizado por todos, todos o conheceriam e por meio
dele trocariam informações. Enquanto a comunicação envolvesse apenas estações de mesmo
domínio seriam utilizados os protocolos inerentes a ela, mas quando se fizesse necessário a
comunicação entre domínios diferentes uma estação deveria ter a capacidade de fazer uso do
protocolo de ligação entre redes, como ilustrado na figura 36.
Em resposta a este anseio foi proposto, durante o desenvolvimento da ARPANET na
década de 70, um protocolo que permitiria a interconexão entre redes denominado,
obviamente, Internet Protocol, ou simplesmente IP, que define mecanismos e procedimentos
para transmissão sem conexão e não confiável com as seguintes características e
compromissos:
• Projetado para operar em redes com tecnologia de comutação de pacotes;
• Estabelecimento de uma unidade de transferência (PDU) que passaria a ser
denominada de datagrama;
• Estabelecimento de funções de roteamento que permitam escolher por e onde os
datagramas serão encaminhados dentro da malha de rede;
• Prover um serviço sem conexão com entrega de datagramas não confiável, pois eles
podem ser perdidos, duplicados, descartados, retardados ou danificados e um
datagrama não guarda nenhuma relação com qualquer outro;
• As estações roteadoras farão o máximo possível para entregar o datagrama ao seu
destino (best-effort);
• Fazer a adequação do tamanho das MTU’s de rede para que possam ser encaminhadas
ao protocolo que dá suporte ao IP, fazendo para isto as fragmentações e posterior
remontagem destas MTU’s;
• Permitir o estabelecimento de níveis de prioridade de alguns parâmetros relativos à
qualidade de serviço (QoS).

43
Figura 36. Roteador na interligação entre redes

8.1. Endereçamento IP

Antes de detalharmos o que seria o quadro utilizado pelo protocolo IP (datagrama)


devemos fazer um breve estudo sobre a estrutura hierárquica de endereçamento nele utilizada.
Quando discutimos o endereçamento na camada de enlace (MAC), vimos que um
endereço era associado univocamente a uma estação. Porém, com o uso do endereçamento IPe
esta idéia não mais pode ser aplicada. Veja o exemplo da figura 36, nela o roteador pertence a
dois domínios, deve possuir dois endereços IP para que possa fazer o translado de pacotes de
um domínio para outro. Portanto, um endereço IP deve ser associado a um ponto de acesso a
rede e não mais a uma estação.
Um outro conceito que deve ficar claro é que quando falarmos em endereçamento IP,
estaremos falando de um endereço associado a um nível de protocolo mais alto que o do
endereço MAC dentro da hierarquia dos protocolos e que o custo computacional de trabalhar
com endereços IP é maior que o custo de trabalhar com endereços MAC.
Um endereço IPv4 (versão 4) é referenciado como um conjunto de quatro octetos que
são escritos com o equivalente decimal de cada octeto separados por ponto. Dessa forma um
endereço 11000100.10100010.00010010.00111111 seria escrito como 200.162.18.63.
Um endereço IP pode ser dividido em três campos: identificador da classe de
endereçamento, composto dos primeiros bits do endereço, podendo variar de 1 a 5 bits; netid
que identifica a rede dentro da classe e hostid que identifica uma estação dentro da rede. As
classes existentes são mostradas na figura 37.

44
Figura 37. Classes de endereçamento IP

Esta classificação determina os seguintes limites de endereçamento, mostrados na


figura 38.

Figura 38. Faixas de endereços IP

Na classe A é possível o endereçamento de 126 redes diferentes e 16.777.214 estações


para cada uma delas. Na classe B 16.534 redes com 65.534 estações. E na classe C, é possível
endereçar 2.097.152 redes com 254 estações cada uma.
Observa-se que alguns endereços não estão presentes na figura, pois são reservados. O
endereço 127. 0. 0. 0 da classe A é chamado de endereço de loopback e é usado para testes do TCP /
IP e para comunicação interprocessos em uma máquina local. Quando uma aplicação usa o endereço
de “loopback” como destino, o software do protocolo TCP/IP devolve os dados sem gerar tráfego na
rede. É a forma simples de fazer com que um cliente local fale com o servidor local correspondente,
sem que se tenha de alterar o programa cliente e/ou o programa servidor. Do ponto de vista do
programador de aplicações, seu software funciona sempre do mesmo jeito, não importando se está ou
não usando a rede de comunicação. Da mesma maneira, fica fácil descobrir se a interface local de rede
e a respectiva pilha de protocolos está funcionando corretamente.
Outras faixas de endereços não aparecem como endereços válidos para a Internet e são
reservados para serem utilizados por redes privadas (locais). São eles:
• Na classe A de 10.0.0.0 a 10.255.255.255;
• Na classe B de 172.16.0.0 a 172.31.255.255;
• Na classe C de 192.168.0.0 a 192.168.255.255.
Um endereço especial e importante é o endereço 255 que é identificado como o endereço de
difusão e não deve ser atribuído a nenhuma estação. Por exemplo, numa rede classe A identificada
pelo IP 26.0.0.0, cuja máscara de rede é 255.0.0.0, o último endereço de host (26.255.255.255) é

45
destinado à difusão. Ou seja, todo pacote encaminhado para este endereço será recebido e aceito por
todas as estações no domínio da rede.
Outro conceito importante quando se fala de endereçamento IP é o de máscaras de
endereçamento. Este recurso permite separar o endereço de rede do endereço da estação, dentro de
um endereço IP. A máscara é um conjunto de bits que ao se fazer a operação lógica AND binária com
o endereço IP, revela o endereço da rede. Veja o exemplo abaixo.
Endereço IP: 200.162.18.63 11000100.10100010.00010010.00111111
Máscara: 255.255.255.0 11111111.11111111.11111111.00000000
Oper. AND: 200.162.18.0 11000100.10100010.00010010.00000000
Ou seja, o endereço de rede é 200.162.18.X. A máscara utilizada foi uma máscara de
classe C. Se a operação for feita com o complemento da máscara a operação revelará o
endereço da estação.
Endereço IP: 200.162.18.63 11000100.10100010.00010010.00111111
Máscara: 0.0.0.255 00000000.00000000.00000000.11111111
Oper. AND: 0.0.0.63 00000000.00000000.00000000.00111111
De posse de um endereço classe C, por exemplo, pode-se ainda dividi-lo em sub-
redes com a utilização de máscaras adequadas. Suponha que um administrador de um
endereço classe C desejasse dividir seu espaço de endereçamento em oito outras sub-redes.
Para isto ele teria que aumentar o espaço de endereçamento destinado à netid, utilizando três
bits (23 = 8) que originalmente identificavam as estações para representar as novas sub-redes.
Vamos então pegar o último octeto (X) do endereço classe C 200.237.190.X e determinar as
sub-redes:

Último Endereço da Sub- Máquina Máquina Endereço de


Octeto (X) rede Inicial Final Difusão
000xxxxx 200.237.190.0 200.237.190.1 200.237.190.30 200.237.190.31
001xxxxx 200.237.190.32 200.237.190.33 200.237.190.62 200.237.190.63
010xxxxx 200.237.190.64 200.237.190.65 200.237.190.94 200.237.190.95
011xxxxx 200.237.190.96 200.237.190.97 200.237.190.126 200.237.190.127
100xxxxx 200.237.190.128 200.237.190.129 200.237.190.158 200.237.190.159
101xxxxx 200.237.190.160 200.237.190.161 200.237.190.190 200.237.190.191
110xxxxx 200.237.190.192 200.237.190.193 200.237.190.222 200.237.190.223
111xxxxx 200.237.190.224 200.237.190.225 200.237.190.254 200.237.190.255

Como visto anteriormente, a máscara para separar o endereço de sub-rede do endereço


da estação deverá ser agora um conjunto de bits que ao se fazer uma operação AND com o
endereço IP revele o endereço da rede. Então a máscara de sub-rede usada passaria a ser
11111111.11111111.11111111.11100000 ou, convertendo para decimal, 255.255.255.224
(11100000 = 128+64+32 = 224). Outro meio de se indicar a máscara é utilizando, depois do
número IP, uma barra (/) e o número de bits do endereço IP que identificam a rede. No caso
do nosso exemplo acima, ficaria assim: 200.237.190.2/27. Ou seja, os primeiros 27 bits
identificam a rede, os restantes os hosts.
Por fim temos o endereço 255.255.255.255 que é considerado o endereço de broadcast
limitado a um domínio.
A figura 39 é uma versão da figura mostrada anteriormente, incluindo-se agora
informações de endereçamento da rede e das estações. Vale lembrar que cada ponto de
entrada e saída da rede ou nó de rede deve possuir um endereço MAC e um endereço IP. Um
gateway, ou porta de ligação, é uma máquina intermediária geralmente destinada a interligar
redes de tecnologia diferentes, separar domínios de colisão, ou mesmo traduzir protocolos.

46
Figura 39. Redes

47