Você está na página 1de 43

REDES

DE COMPUTADORES

DasTLAKfe
' MAMs
. eWÂMi
às IKscàtes Èm&
Luiz Fernando G o m e s Soares
Guido L e m o s c
Sérgio Colcher

DF COMPUTADORES
A minha mulher Isa, em reconhecimento aos muito:,
momentos roubados do nosso convívio durante a realização
deste livro. A minha família pelo carinho que sempre, me deu.
r ,,;-, TScmr,„A^ n „ „ o.,

Aos meus pais pelo carinho e dedicação, a minha esposa t


filho pela paciência e apoio, e aos meus parentes e amigos
que sempre me ajudaram quando precisei.

Aos meus pais, meu irmão, parentes e amigos, que sempre


me apoiaram.

MFN 25559
000064194
200204 rsci
Apresentação

A evolução tecnológica e a consequente diminuição dos custos cios


computadores tornou cada vez mais atraente a distribuição do poder compu
tacional em módulos processadores localizados em diversos pontos de unm
organização. A necessidade de interconexão desses módulos proccss;uloi<:.,
para permitir o compartilhamento de recursos de. hardware e software a n
troca de informações entre seus usuários, criou o ambiente propício para 0
desenvolvimento das redes de computadores.
No princípio, as redes foram implementadas empiricamente, contudo,
nas décadas de 1970 e 1980, um conjunto de conhecimentos foi adquirido,
tornando possível o seu projeto sistemático.
A evolução contínua da microeletrônica e da tecnologia de comuniofl
ção vem, desde então, abrindo novas fronteiras. O emprego de sistemas dl
comunicação capazes de transportar dados a altas velocidades e a graildei
distâncias permitiu a introdução do conceito de rede única, capaz de trans
portar de forma integrada as diferentes mídias de vídeo, áudio, imagens l'M
terizadas, imagens gráficas vetoriais e texto.
O propósito deste livro é introduzir d conceito de redes de computado
res, analisando em profundidade; os diversos temas relacionados tanto as rj
des locais e metropolitanas quanto às redes geograficamente distribuídiíN,
Como não podia deixar de ser, Redes de Computadores também abord» n
comunicação de dados multimídia, quando os conceitos de redes ATM c re-
des digitais de serviços integrados são apresentados.
Apresentação

A evolução tecnológica e a consequente diminuição dos custos dos


computadores tornou cada vez mais atraente a distribuição do poder compu-
tacional em módulos processadores localizados em diversos pontos de unia
organização. A necessidade de interconexâo desses módulos processadores,
para permitir o compartilhamento de recursos de hardware e software e a
troca de informações entre seus usuários, criou o ambiente propício para o
desenvolvimento das redes de computadores.
No princípio, as redes foram implementadas empiricamente, contudo,
nas décadas de 1970 e 1980, um conjunto de conhecimentos foi adquirido,
tornando possível o seu projeto sistemático.
A evolução contínua da microeletrônica e da tecnologia de comunica-
ção vem, desde então, abrindo novas fronteiras. O emprego de sistemas de
comunicação capazes de transportar dados a altas velocidades e a grandes
distâncias permitiu a introdução do conceito de rede única, capaz de trans-
portar de forma integrada as diferentes mídias de vídeo, áudio, imagens ras-
terizadas, imagens gráficas vetoriais e texto.
O propósito deste livro é introduzir o conceito de redes de computado-
res, analisando em profundidade os diversos temas relacionados tanto às re-
des locais e metropolitanas quanto às redes geograficamente distribuídas.
Como não podia deixar de ser, Redes de Computadores também aborda a
comunicação de dados multimídia, quando os conceitos de redes ATM e re-
des digitais de serviços integrados são apresentados.
Sobre o Conteúdo O Capítulo 3 dedica-se a diversos assuntos relacionados a codificação,
muitiplexação, comutação e transmissão de sinais digitais. Nesse ponto, são
introduzidos os conceitos de banda passante, modulação, canal ponto a
O livro está dividido em três partes. A Parte I apresenta os princípios ponto e multiponto, taxa de transmissão no canal, ruídos, atenuação, ecos
de comunicação de dados necessários ao entendimento e caracterização de etc. Muitiplexação na frequência e no tempo é discutida, introduzindo a de-
redes locais (LANs), metropolitanas (MANs), geograficamente distribuídas finição de sinalização em banda básica e banda larga e de redes híbridas. As
(WANs) e redes ATM. A segunda parte trata das diversas arquiteturas de hierarquias de transmissão digital são apresentadas, tanto as plessiócronas
redes de computadores, centrando principalmente no modelo de referência quanto a SDH. Comutação de circuitos, de mensagens, de pacotes bem como
OSI e nas arquiteturas Internet TCP/IP e ÍEEE 802. Nessa parte, todas as comutação rápida de circuitos e de pacotes são introduzidas, para posterior
funções e serviços das diferentes camadas das arquiteturas são apresentados aprofundamento no decorrer do livro. O capítulo destaca ainda algumas
r exemplificados. A Parte II traz, adicionalmente, uma discussão sobre sis- técnicas de transmissão e detecção de erros.
Icmas operacionais de redes e sobre segurança em redes. A Parte III é dedi-
oada às redes ATM. Nela são introduzidos os conceitos de redes de serviços Meios físicos de transmissão, em particular o par trançado, cabo coa-
iulcerados de faixa estreita, de chaveamento rápido de circuito e de pacote, xial, fibra ótica e radiodifusão, bem como as ligações a esses meios, são as-
dl írame relay e cell relay. Como ponto central, os aspectos de chaveamento suntos do Capítulo 4. Esse capítulo, ao encerrar a primeira parte do livro,
| muitiplexação do modo de transferência assíncrono (ATM) são sa- ainda trata da instalação física dos meios de transmissão e do cabeamento
lientados, dentro do estudo das diversas camadas da arquitetura de protoco- estruturado.
la, ilii ITU-T para as redes digitais de serviços integrados em faixa larga
A Parte II começa apresentando, no Capítulo 5, uma visão geral e in-
(RDS! bL pu B-ISDN).
trodutória dos diversos níveis do modelo de referência OSI da ISO (RM-
Ao apresentarmos uma visão global de todos os conceitos essenciais ao OSI). Além disso, são introduzidas as arquiteturas IEEE 802 e Internet
I roji i" e implementação de redes de computadores (das LANs, MANs e TCP/IP. Os próximos capítulos são dedicados ao estudo dos diversos níveis
WANs às redes ATM, como indica o subtítulo), propositalmente ignoramos das arquiteturas citadas.
pectos particulares de implementação, embora o livro esteja permeado O Capítulo 6 descreve as funções e serviços do nível físico, apresen-
• inplos, principalmente de implementações que seguem algum padrão tando como exemplos o padrão RS-232, as recomendações X.21 e X.21 bis.
ITU T, IEEE, ANSI e, Internet. Desse modo, para maiores detalhes é O padrão para cabeamento de telecomunicações EIA/TÍA-568 é igualmente
Blhável a leitura de artigos especializados, aos quais o livro faz inúme- apresentado neste capítulo.
i' rôncias. Ra mesma forma, os padrões das diversas organizações in-
lonais anteriormente citadas devem ser consultados. Normalmente não Os Capítulos 7, 8 e 9 dizem respeito ao nível de enlace. As principais
o il I>T padrões, mas sua leitura torna-se importante para se ter uma visão funções desse nível, tais como delimitação de quadros, controle de erros,
llipli I.I de todos os aspectos de um protocolo e para se entender que, controle de fluxo, controle de acesso e muitiplexação, são discutidas no
IH protocolos mais simples, lidamos com condições de erro e casos Capítulo 7. Esse capítulo também apresenta os serviços com conexão e sem
Ittl 'i que adiciona uma complexidade não aparente nos casos em que conexão oferecidos pelo nível de enlace.
Ill) de erros está ausente. Os protocolos de acesso ao meio utilizados em LANs e MANs formam
í i livro começa com uma pequena história da evolução dos sistemas de o tema do Capítulo 8, no qual são apresentadas e comparadas mais de duas
l| , .»> o das arquiteturas de computadores. Redes de computadores são dezenas de protocolos, incluindo os diversos padrões e protocolos utilizados
i min tarizadas e classificadas em LANs, MANs e WANs. O Capítulo em redes de alta velocidade. Também nesse capítulo são discutidos os méto-
I I dl |»HN de introduzir uma série de parâmetros de comparação de dos de acesso com prioridade.
rflo Utilizados nos capítulos seguintes. O Capítulo 9 faz uma apresentação dos pontos mais relevantes dos di-
llldllHU das diversas topologias para diferentes tipos de redes é o as- versos padrões para o nível físico e de enlace das redes locais e. metropolita-
fio rio ('apítulo 2. Topologias parcialmente ligadas, em estrela, nas. São discutidos os padrões LEEE 802 (802.2, 802.3, 802.4, 802.5 e
1
bolTil silo apresentadas e discutidas. Também são discutidos, 802.6) e o padrão ANSI X3T9.5 (FDDI).
i'll|lfhilo, IIN i onceitos de hubs e switches.
As funções do nível de rede do RM-OSI são discutidas no Capítulo 10, também apresenta as interfaces entre drivers de placa e drivers de protocolo
com destaque para o endereçamento, roteamento e controle de congestiona- NDIS (IBM, Microsoft etc.) e ODI (Novell).
mento. Os serviços sem conexão e com conexão são abordados e exemplifi-
O Capítulo 17 encerra a segunda parte do livro, abordando o tema de
' cados nos protocolos X.25 e IP (da arquitetura Internet TCP/IP).
segurança em redes. Inicialmente, são definidos alguns conceitos básicos,
As ligações inter-redes são assunto do Capítulo 11, quando são intro- para, em seguida, serem discutidas a proposta da ISO, baseada na
duzidos e exemplificados os conceitos de repetidores, pontes, roteadores e "Arquitetura de Segurança" apresentada no padrão ISO 7498-2, o padrão
gateways. Dois tipos de pontes entre redes IEEE 802 são comparados nesse "Tmsted Computer System Evaluation Criteria", elaborado pelo Departa-
capítulo. mento de Defesa dos EUA, e, por fim, os aspectos de segurança no contexto
da arquitetura de redes Internet TCP/IP,
O Capítulo 12 é reservado ao nível de transporte. Após a discussão das
várias funções e serviços de transporte, são apresentados, como exemplos, o A Parte Hl do livro é dedicada às redes ATM. O Capítulo 18 faz a
protocolo de transporte TP4 da ISO e o protocolo TCP da arquitetura Inter- abertura desta parte, levantando, inicialmente, os requisitos de comunicação
net TCP/IP. Ao final do capítulo, são apresentadas diversas APIs para o ní- das diversas mídias presentes em uma aplicação em banda larga, passando
vel de transporte. então a discutir a integração de serviços em redes locais e metropolitanas, na
RDSI-FE e nas redes públicas com comutação de pacotes, com destaque
O Capítulo 13 aborda as funções e serviços do nível de sessão. São
para o chaveamento rápido de pacotes, quando são introduzidos os conceitos
apresentados os conceitos de gerenciamento de token, sincronização de co-
de frame relay e cell relay. O capítulo introduz no final as redes ATM.
nexões e gerenciamento de atividades. O capítulo trata também das unidades
funcionais do serviço de sessão do RM-OSI. A padronização e o modelo de referência da RDSI-FL são tratados no
Capítulo 19. Inicialmente é discutida a configuração de referência e, após, o
O nível de apresentação é discutido no Capítulo 14. Nesse capítulo,
modelo dè referência, quando são apresentadas as camadas física, ATM e de
são introduzidos os conceitos de sintaxe abstraía, sintaxe concreta e sintaxe
adaptação, detalhadas nos três capítulos seguintes. A sinalização e o contro-
de transferência, exemplificados pelos padrões ASN.l e ASN.l BER. Ainda
le de tráfego, bem como os princípios de operação e manutenção, são tam-
nesse capítulo é discutido o gerenciamento de contexto em uma conexão de
bém introduzidos, para serem detalhados nos Capítulos 23 e 24.
apresentação e comentadas as funções de criptografia e compressão de da-
dos. O Capítulo 20 inicia abordando as várias estruturas de transmissão da
camada física da RDSI-FL, passando a seguir ao estudo das subcamadas de
O nível de aplicação é inicialmente abordado no Capítulo 15 pela apre-
convergência de transmissão e da subcamada de meio físico, detalhando su-
sentação de suas funções e elementos de serviço. Em seguida, são discutidos
as funções.
vários padrões ISO para serviços de aplicação, entre eles: ACSE, RTSE,
ROSE, CCR, X-400, X-500, FTAM e gerenciamento de redes OSI. Como O Capítulo 21 é dedicado à camada ATM. As primitivas de serviço e o
não poderia deixar de ser, o capítulo também apresenta os principais padrões formato das células são definidos, para então se discutir em detalhes as fun-
para o nível de aplicação Internet TCP/IP, entre os quais: DNS, FTP, NFS, ções de comutação. As funções de sinalização são a seguir rapidamente
RPC, XDR, TELNET, SMTP, WWW e SNMP. abordadas, passando-se ao estudo dos vários tipos de comutadores ATM.
O Capítulo 16 apresenta, de uma forma bastante didática, o conceito de A camada de adaptação é o assunto do Capítulo 22. Nesse capítulo, são
Sistemas Operacionais de Redes. São discutidos o conceito de redireciona- definidas as várias classes de serviço (baseado na natureza do tráfego gerado
dor, as arquiteturas Peer-to-Peer e Cliente-Servidor, as funções realizadas no e em sua relação temporal, e se o serviço é com ou sem conexão), para aí se-
módulo cliente e as realizadas no módulo servidor. Servidores de arquivos, rem apresentados os vários tipos de AAL que dão suporte a essas classes. As
de bancos de dados, de impressão, de comunicação, de gerenciamento e ou- funções realizadas na subcamada de quebra e remontagem e na subcamada
tros são apresentados e discutidos. Uma visão dos sistemas operacionais de de convergência são salientadas para os vários tipos de AAL, sendo espe-
redes no contexto do modelo OSI é apresentada, sendo exemplificados di- • cialmente detalhadas as operações da AAL1, AAL3/4 e AAL5.
versos drivers de protocolo, entre os quais o TCP/IP, o SPX/IPX e o As funções do plano de controle são abordadas no Capítulo 23. Ini-
NetBIOS. Também são exemplificados, nesse capítulo, alguns protocolos cialmente, são discutidas as funções de roteamento, sinalização e endereça-
cliente-servidor, entre eles o SMB usado pelos redirecionadores dos siste- mento. Os parâmetros de qualidade de serviço e os descritores de tráfego são
mas IBM, Microsoft etc, e o NCP usado no NetWare Shell. Esse capítulo
DE COMPUTADORES
Luiz Fernando G o m e s Soares
Guido L e m o s c
Sérgio Colcher ~

Preencha a ficha de cadastro no final deste livro 1 2 a Tiragem


e receba gratuitamente informações
sobre os lançamentos e promoções
da Editora Campus,

Consulte também nosso catálogo


completo e últimos lançamentos em
www.campus.com.br
© 1995, Editora Campus Ltda. - uma empresa Elsevier Science

Todos os direitos reservados e protegidos pela Lei 5988 de 14/12/73.


Nenhuma parle deste livro, sem autorização prévia por escrito da editora, poderá
ser reproduzida ou transmitida sejam quais forem os maios empregados:
eletrònicos, mecânicos, fotográficos, gravação ou quaisquer outros.
Todo o esforço foi feito para fornecer a mais completa e adequada informação.
Contudo a editora e o(s) autor(Bs) não assumem responsabilidade
oelos resultados e uso da informação fornecida. Recomendamos aos
leitores testar a informação antes de sua etellva utilização.

Capa
À minha mulher Isa, em reconhecimento aos muitos
Wladimir Melo momentos roubados do nosso convívio durante a realização
Zop idesquB
Kátia Regina A. R. da Silva deste livro. A minha família pelo carinho que sempre me deu.
^rojeto Gráfico
Editora Campus Ltda
A Qualidade da Informação.
Luiz Fernando Gomes Soares
Rua Sete de Setembro, 111 - 16a andar
20050-002 Rio de Janeiro Rj Brasil
- Telefone: (21) 3970-9300 Fax (21) 2507-1091
5-máll: info@campus.conl.br

'SBN 85-7001-954-8
Aos meus pais pelo carinho e dedicação, a minha esposa e
filho pela paciência e apoio, e aos meus parentes e amigos
que sempre me ajudaram quando precisei.
Ficha Catalográfica
CIP-Brasií. Cataiogação-na-fonte.
Sindicato Nacional dos Editores de Livros, RJ Guido Lemos de Souza Filho
Soares. Luiz Fernando G. (Luiz Fernando Gomes)
S655r Redase de computadores: das LANs, MANs e WANs
às redes ATM / Luiz Fernando Gomes Soares, Guido Lemos.
Sérgio Colcher. - Rio de Janeiro; Campus. 1995.
Aos meus pais, meu irmão, parentes e amigos, que sempre
me apoiaram.
ISBN 85-7001-954-8
Sérgio Colcher
1. Redes de computação. 1. Lemos, Guido. 11. Colcher,.
Sérgio. III. Título.
5 CDO—001.84404
CDU —6B1.324

02 03 04 16 15 14 13 12,

iWFN 25559
000064194
20020409

To 3 os esforços foram feitos para assegurar a precisão absoluta das informações apresentadas nesta
publicação. A editora responsável pela publicação original, a Editora Campus e o(s) autor(es) deste livra
se JjrUam de qualquer tipo de garantia (explícita ou não), incluindo, sem. limitação, garantias implícitas
dr •nmorclHli/açao e de adequação a determinadas finalidades, com relação ao código-fonte e/ou às
li^.iniMt. di•:.<:! ilu:; iinsto livro. A Editora Campus e o(s) autor(es) não se responsabilizam por problemas
r© lOnftdo* à funcionalidade do código-fonte para datas a partir de 01/01/2000.
Apresentação

A evolução tecnológica e a consequente diminuição dos custos dos


computadores tornou cada vez mais atraente a distribuição do poder compu-
tacional em módulos processadores localizados em diversos pontos de uma
organização. A necessidade de interconexão desses módulos processadores,
para permitir o compartilhamento de recursos de hardware e software e a
troca de informações entre seus usuários, criou o ambiente propício para o
desenvolvimento das redes de computadores.
No princípio, as redes foram implementadas empiricamente, contudo,
nas décadas de 1970 e 1980, um conjunto de conhecimentos foi adquirido,
tornando possível o seu projeto sistemático.
A evolução contínua da microeletrônica e da tecnologia de comunica-
ção vem, desde então, abrindo novas fronteiras. O emprego de sistemas de
comunicação capazes de transportar dados a altas velocidades e a grandes
distâncias permitiu a introdução do conceito de rede única, capaz de trans-
portar de forma integrada as diferentes mídias de vídeo, áudio, imagens ras-
terizadas, imagens gráficas vetoriais e texto.
O propósito deste livro é introduzir o conceito de redes de computado-
res, analisando em profundidade os diversos temas relacionados tanto às re-
des locais e metropolitanas quanto às redes geograficamente distribuídas.
Como não podia deixar de ser, Redes de Computadores também aborda a
comunicação de dados multimídia, quando os conceitos de redes ATM e re-
des digitais de serviços integrados são apresentados.
Sobre o Conteúdo O Capítulo 3 dedica-se a diversos assuntos relacionados a codificação,
multiplexação, comutação e transmissão de sinais digitais. Nesse ponto, são
introduzidos os conceitos de banda passante, modulação, canal ponto a
O livro está dividido em três partes. A Parte I apresenta os princípios ponto e multiponto, taxa de transmissão no canal, ruídos, atenuação, ecos
de comunicação de dados necessários ao entendimento e caracterização de etc. Multiplexação na frequência e no tempo é discutida, introduzindo a de-
redes locais (LANs), metropolitanas (MANs), geograficamente distribuídas finição de sinalização em banda básica e banda larga e de redes híbridas. As
(WANs) e redes ATM. A segunda parte trata das diversas arquiteturas de hierarquias de transmissão digital são apresentadas, tanto as plessiócronas
redes de computadores, centrando principalmente no modelo de referência quanto a SDH. Comutação de circuitos, de mensagens, de pacotes bem como
OSI e nas arquiteturas Internet TCP/IP e IEEE 802. Nessa parte, todas as comutação rápida de circuitos e de pacotes são introduzidas, para posterior
funções e serviços das diferentes camadas das arquiteturas são apresentados aprofundamento no decorrer do livro. O capítulo destaca ainda algumas
e exemplificados. A Parte. 11 traz, adicionalmente, uma discussão sobre sis- técnicas de transmissão e detecção de erros.
temas operacionais de redes e sobre segurança em redes. A Parte III é dedi-
cada às redes ATM. Nela são introduzidos os conceitos de redes de serviços Meios físicos de transmissão, em particular o par trançado, cabo coa-
integrados de faixa estreita, de chaveamento rápido de circuito e de pacote, xial, fibra ótica e radiodifusão, bem como as ligações a esses meios, são as-
de frame relay e cell relay. Como ponto central, os aspectos de chaveamento suntos do Capítulo 4. Esse capítulo, ao encerrar a primeira parte do livro,
e multiplexação do modo de transferência assíncrono (ATM) são sa- ainda trata da instalação física dos meios de transmissão e do cabeamento
lientados, dentro do estudo das diversas camadas da arquitetura de protoco- estruturado.
los da ITU-T para as redes digitais de serviços integrados em faixa larga
(RDSI-FL ou B-ISDN). A Parte II começa apresentando, no Capítulo 5, uma visão geral e in-
trodutória dos diversos níveis do modelo de referência OSI da ISO (RM-
Ao apresentarmos uma visão global de todos os conceitos essenciais ao OSI). Além disso, são introduzidas as arquiteturas IEEE 802 e Internet
projeto e implementação de redes de computadores (das LANs, MANs e TCP/IP. Os próximos capítulos são dedicados ao estudo dos diversos níveis
WANs às redes ATM, como indica o subtítulo), propositalmente ignoramos das arquiteturas citadas.
os aspectos particulares de implementação, embora o livro esteja permeado
O Capítulo 6 descreve as funções e serviços do nível físico, apresen-
de exemplos, principalmente de implementações que seguem algum padrão
tando como exemplos o padrão RS-232, as recomendações X.21 e X.2I bis.
ISO, ITU-T, IEEE, ANSI e, Internet. Desse modo, para maiores detalhes é
O padrão para cabeamento de telecomunicações EIA/TIA-568 é igualmente
aconselhável a leitura de artigos especializados, aos quais o livro faz inúme-
apresentado neste capítulo.
ras referências. Da mesma forma, os padrões das diversas organizações in-
ternacionais anteriormente citadas devem ser consultados. Normalmente não Os Capítulos 7, S e 9 dizem respeito ao nível de enlace. As principais
é fácil ler padrões, mas sua leitura torna-se importante para se ter uma visão funções desse nível, tais corno delimitação de quadros, controle de erros,
completa de todos os aspectos de um protocolo e para se entender que, controle de fluxo, controle de acesso e multiplexação, são discutidas no
mesmo em protocolos mais simples, lidamos com condições de erro e casos Capítulo 7, Esse capítulo também apresenta os serviços com conexão e sem
especiais, o que adiciona uma complexidade não aparente nos casos em que conexão oferecidos pelo nível de enlace.
0 tratamento de erros está ausente.
Os protocolos de acesso ao meio utilizados em LANs e MANs formam
O livro começa com uma pequena história da evolução dos sistemas de o tema do Capítulo 8, no qual são apresentadas e comparadas mais de duas
computação e das arquiteturas de computadores. Redes de computadores são dezenas de protocolos, incluindo os diversos padrões e protocolos utilizados
então caracterizadas e classificadas em LANs, MANs e WANs. O Capítulo em redes de alta velocidade. Também nesse capítulo são discutidos os méto-
1 finaliza depois de introduzir uma série de parâmetros de comparação de dos de acesso com prioridade.
redes, que serão utilizados nos capítulos seguintes.
O Capítulo 9 faz uma apresentação dos pontos mais relevantes dos di-
A análise das diversas topologias para diferentes tipos de redes é o as- versos padrões para o nível físico e de enlace das redes locais e. metropolita-
sunto abordado no Capítulo 2. Topologias parcialmente ligadas, em estrela, nas. São discutidos os padrões -IEEE 802 (802.2, 802.3, 802.4, 802.5 e
em anel e em barra são apresentadas e discutidas. Também são discutidos, 802.6) e o padrão ANSI X3T9.5 (FDDI).
nesse capítulo, os conceitos de hubs e switches.
As funções do nível de rede do RM-OSI são discutidas no Capítulo 10, também apresenta as interfaces entre drivers de placa e drivers de protocolo
com destaque para o endereçamento, roteamento e controle de congestiona- NDIS (IBM, Microsoft etc.) e ODI (Novell).
mento. Os serviços sem conexão e com conexão são abordados e exemplifi-
' cados nos protocolos X.25 e IP (da arquitetura Internet TCP/IP). O Capítulo 17 encerra a segunda parte do livro, abordando o tema de
segurança em redes. Inicialmente, são definidos alguns conceitos básicos,
As ligações inter-redes são assunto do Capítulo 11, quando são intro- para, em seguida, serem discutidas a proposta da ISO, baseada na
duzidos e exemplificados os conceitos de repetidores, pontes, roteadores e "Arquitetura de Segurança" apresentada no padrão ISO 7498-2, o padrão
gateways. Dois tipos de pontes entre redes IEEE 802 são comparados nesse "Trusted Computer System Evaluation Criteria", elaborado pelo Departa-
capítulo. mento de Defesa dos EUA, e, por fim, os aspectos de segurança no contexto
da arquitetura de redes Internet TCP/IP.
O Capítulo 12 é reservado ao nível de transporte. Após a discussão das
várias funções e serviços de transporte, são apresentados, como exemplos, o A Parte III do livro é dedicada às redes ATM. O Capítulo 18 faz a
protocolo de transporte TP4 da ISO e o protocolo TCP da arquitetura Inter- abertura desta parte, levantando, inicialmente, os requisitos de comunicação
net TCP/IP. Ao final do capítulo, são apresentadas diversas APIs para o ní- das diversas mídias presentes em uma aplicação em banda larga, passando
vel de transporte. então a discutir a integração de serviços em redes locais e metropolitanas, na
RDSI-FE e nas redes públicas com comutação de pacotes, com destaque
O Capítulo 13 aborda as funções e serviços do nível de sessão. São
para o chaveamento rápido de pacotes, quando são introduzidos os conceitos
apresentados os conceitos de gerenciamento de token, sincronização de co-
de frame relay e cell relay. O capítulo introduz no final as redes ATM,
nexões e gerenciamento de atividades. O capítulo trata também das unidades
funcionais do serviço de sessão do RM-OSI. A padronização e o modelo de referência da RDSI-FL são tratados no
Capítulo 19. Inicialmente é discutida a configuração de referência e, após, o
O nível de apresentação é discutido no Capítulo 14. Nesse capítulo,
modelo dè referência, quando são apresentadas as camadas física, ATM e de
são introduzidos os conceitos de sintaxe abstraia, sintaxe concreta e sintaxe
adaptação, detalhadas nos três capítulos seguintes. A sinalização e o contro-
de transferência, exemplificados pelos padrões ASN.l e ASN.l BER. Ainda
le de tráfego, bem como os princípios de operação e manutenção, são tam-
nesse capítulo é discutido o gerenciamento de contexto em uma conexão de
apresentação e comentadas as funções de criptografia e compressão de da- bém introduzidos, para serem detalhados nos Capítulos 23 e 24.
dos. O Capítulo 20 inicia abordando as várias estruturas de transmissão da
camada física da RDSI-FL, passando a seguir ao estudo das subcamadas de
O nível de aplicação é inicialmente abordado no Capítulo 15 pela apre-
convergência de transmissão e da subcamada de meio físico, detalhando su-
sentação de suas funções e elementos de serviço. Em seguida, são discutidos
vários padrões ISO para serviços de aplicação, entre eles: ACSE, RTSE, as funções.
ROSE, CCR, X-400, X-500, FTAM e gerenciamento de redes OSI. Como O Capítulo 21 é dedicado à camada ATM. As primitivas de serviço e o
não poderia deixar de ser, o capítulo também apresenta os principais padrões formato das células são definidos, para então se discutir em detalhes as fun-
para o nível de aplicação Internet TCP/IP, entre os quais: DNS, FTP, NFS, ções de comutação. Às funções de sinalização são a seguir rapidamente
RPC, XDR, TELNET, SMTP, WWW e SNMP. abordadas, passando-se ao estudo dos vários tipos de comutadores ATM.
O Capítulo 16 apresenta, de uma forma bastante didática, o conceito de A camada de adaptação é o assunto do Capítulo 22. Nesse capítulo, são
Sistemas Operacionais de Redes. São discutidos o conceito de redireciona- definidas as várias classes de serviço (baseado na natureza do tráfego gerado
dor, as arquiteturas Peer-to-Peer e Cliente-Servidor, as funções realizadas no e em sua relação temporal, e se o serviço é com ou sem conexão), para aí se-
módulo cliente e as realizadas no módulo servidor. Servidores de arquivos, rem apresentados os vários tipos de AAL que dão suporte a essas classes. As
de bancos de dados, de impressão, de comunicação, de gerenciamento e ou- funções realizadas na subcamada de quebra e remontagem e na subcamada
tros são apresentados e discutidos. Uma visão dos sistemas operacionais de de convergência são salientadas para os vários tipos de AAL, sendo espe-
redes no contexto do modelo OSI é apresentada, sendo exemplificados di- • cialmente detalhadas as operações da AALl, AAL3/4 e AAL5.
versos drivers de protocolo, entre os quais o TCP/DP, o SPX/EPX e o As funções do plano de controle são abordadas no Capítulo 23. Ini-
NetBIOS, Também são exemplificados, nesse capítulo, alguns protocolos cialmente, são discutidas as funções de roteamento, sinalização e endereça-
cliente-servidor, entre eles o SMB usado pelos redirecionadores dos siste- mento. Os parâmetros de qualidade de serviço e os descritores de tráfego são
mas IBM, Microsoft etc, e o NCP usado no NetWare Shell. Esse capítulo
As funções do nível de rede do RM-OSI são discutidas no Capítulo 10, também apresenta as interfaces entre drivers de placa e drivers de protocolo
com destaque para o endereçamento, roteamento e controle de congestiona- NDIS (IBM, Microsoft etc.) e ODI (Novell).
mento. Os serviços sem conexão e com conexão são abordados e exemplifi-
' cados nos protocolos X.25 e IP (da arquitetura Internet TCP/IP), O Capítulo 17 encerra a segunda parte do livro, abordando o tema de
segurança em redes. Inicialmente, são definidos alguns conceitos básicos,
As ligações inter-redes são assunto do Capítulo 11, quando são intro- para, em seguida, serem discutidas a proposta da ISO, baseada na
duzidos e exemplificados os conceitos de repetidores, pontes, roteadores e "Arquitetura de Segurança" apresentada no padrão ISO 7498-2, o padrão
gateways. Dois tipos de pontes entre redes IEEE 802 são comparados nesse "Trasted Computer System Evãluation Criteria", elaborado pelo Departa-
capítulo. mento de Defesa dos EUA, e, por fim, os aspectos de segurança no contexto
da arquitetura de redes Internet TCP/IP.
O Capítulo 12 é reservado ao nível de transporte. Após a discussão das
várias funções e serviços de transporte, são apresentados, como exemplos, o A Parte 111 do livro é dedicada às redes ATM. O Capítulo 18 faz a
protocolo de transporte TP4 da ISO e o protocolo TCP da arquitetura Inter- abertura desta parte, levantando, inicialmente, os requisitos de comunicação
net TCP/IP. Ao final do capítulo, são apresentadas diversas APIs para o ní- das diversas mídias presentes em uma aplicação em banda larga, passando
vel de transporte. então a discutir a integração de serviços em redes locais e metropolitanas, na
RDSI-FE e nas redes públicas com comutação de pacotes, com destaque
O Capítulo 13 aborda as funções e serviços do nível de sessão. São
para o chaveamento rápido de pacotes, quando são introduzidos os conceitos
apresentados os conceitos de gerenciamento de token, sincronização de co-
de frame relay e cell relay. O capítulo introduz no final as redes ATM.
nexões e gerenciamento de atividades. O capítulo trata também das unidades
funcionais do serviço de sessão do RM-OSI. A padronização e o modelo de referência da RDSI-FL são tratados no
Capítulo 19. Inicialmente é discutida a configuração de referência e, após, o
O nível de apresentação é discutido no Capítulo 14. Nesse capítulo,
modelo dè referência, quando são apresentadas as camadas física, ATM e de
são introduzidos os conceitos de sintaxe abstrata, sintaxe concreta e sintaxe
adaptação, detalhadas nos três capítulos seguintes. A sinalização e o contro-
de transferência, exemplificados pelos padrões ASN.l e ASN.l BER. Ainda
le de tráfego, bem como os princípios de operação e manutenção, são tam-
nesse capítulo é discutido o gerenciamento de contexto em uma conexão de
bém introduzidos, para serem detalhados nos Capítulos 23 e 24.
apresentação e comentadas as funções de criptografia e compressão de da-
dos. O Capítulo 20 inicia abordando as várias estruturas de transmissão da.
camada física da RDSI-FL, passando a seguir ao estudo das subcamadas de
O nível de aplicação é inicialmente abordado no Capítulo 15 pela apre-
convergência de transmissão e da subcamada de meio físico, detalhando su-
sentação de suas funções e elementos de serviço. Em seguida, são discutidos
vários padrões ISO para serviços de aplicação, entre eles: ACSE, RTSE, as funções.
ROSE, CCR, X-400, X-500, FTAM e gerenciamento de redes OSI. Como O Capítulo 21 é dedicado à camada ATM. As primitivas de serviço e o
não poderia deixar de ser, o capítulo também apresenta os principais padrões formato das células são definidos, para então se discutir em detalhes as fun-
para o nível de aplicação Internet TCP/IP, entre os quais: DNS, FTP, NFS, ções de comutação. As funções de sinalização são a seguir rapidamente
RPC, XDR, TELNET, SMTP, WWW e SNMP. abordadas, passando-se ao estudo dos vários tipos de comutadores ATM.
O Capítulo 16 apresenta, de uma forma bastante didática, o conceito de A camada de adaptação é o assunto do Capítulo 22. Nesse capítulo, são
Sistemas Operacionais de Redes. São discutidos o conceito de redireciona- definidas as várias classes de serviço (baseado na natureza do tráfego gerado
dor, as arquiteturas Peer-to-Peer e Cliente-Servidor, as funções realizadas no e em sua relação temporal, e se o serviço é com ou sem conexão), para aí se-
módulo cliente e as realizadas no módulo servidor. Servidores de arquivos, rem apresentados os vários tipos de AAL que dão suporte a essas classes. As
de bancos de dados, de impressão, de comunicação, de gerenciamento e ou- funções realizadas na subcamada de quebra e remontagem e na subcamada
tros são apresentados e discutidos. Uma visão dos sistemas operacionais de de convergência são salientadas para os vários tipos de AAL, sendo espe-
redes no contexto do modelo OSI é apresentada, sendo exemplificados di- • cialmente detalhadas as operações da AAL1, AAL3/4 e AAL5.
versos drivers de protocolo, entre os quais o TCP/IP, o SPX/IPX e o As funções do plano de controle são abordadas no Capítulo 23. Ini-
NetBIOS. Também são exemplificados, nesse capítulo, alguns protocolos cialmente, são discutidas as funções de roteamento, sinalização e endereça-
clienre-servidor, entre eles o SMB usado pelos redirecionadores dos siste- mento. Os parâmetros de qualidade de serviço e os descritores de tráfego são
mas IBM, Microsoft etc, e o NCP usado no NetWare Shell. Esse capítulo
a seguir apresentados, servindo de base para a discussão posterior sobre as O livro pode ser usado em um curso de princípios de comunicação de
funções de controle de tráfego e congestionamento. dados, voltado para Redes de Computadores. Nesse caso, toda a Parte í deve
ser ministrada, bem como as Seções 5.1, 5.2 e 5.4, e os Capítulos 6 e 7 da
O plano de gerenciamento, responsável pelas funções de gerencia-
Parte II, além do Capítulo 18 (exceto 18.4 e 18.5.1) da Parte IH Alguns tó-
mento das camadas (gerenciamento de configuração, de falhas e de cone- picos do Capítulo 3 deverão ser complementados com estudos mais detalha-
xões e a coleta de dados estatísticos) e o tratamento dos fluxos de informa- dos, por exemplo, as Seções 3.4.2, 3.5.2, 3.7 e 3.8. A Seção 4.1 deve tam-
ções, de operação, administração e manutenção, é tratado no Capítulo 24: bém ser estendida com o estudo de outros meios de transmissão. Também,
Finalizando, as redes virtuais ATM e a interconexão de LANs e MANs de acordo com a vontade do instrutor, a ordem das seções pode ser trocada.
por redes ATM são o tema do Capítulo 25, Nesse capítulo, as abordagens Uma outra ordem possível seria; Capítulo 1, Seção 2.1, Seções 3.1 a 3.5, Se-
direta e indireta para os serviços sem conexão são apresentadas. Os servi- ções 3.7 e 3.8, Seção 4.1, Seção 2.2, Seção 3.6, Seções 2.3 e 2.4, Seções 4.2
dores de serviço sem conexão, na abordagem direta, e a emulação de LANs e 4.3, Capítulo 6, Capítulo 7, Seções 5.1, 5.2 e 5.4, e Capítulo 18 (exceto
e sub-redes lógicas IP, na abordagem indireta, são, neste ponto, estudados. O 18.4 e 18.6.1).
capítulo termina com o estudo da implementação dos serviços SMDS sobre
O livro poderia ser utilizado em um curso introdutório de Redes de
redes ATM (antes apresentados no Capítulo 9, oferecidos sobre redes
Computadores, no qual os aspectos de nível físico e as redes ATM fossem
DQDB).
abordados apenas superficialmente. Nesse caso, a Parte 1 se resumiria a:
Capítulo 1, Capítulo 2, Seção 3.6 e Seção 4.1. A Parte II teria o Capítulo 6
suprimido, bem como as Seções 9.1.3, 9.2.3 e 9.3.3. A Parte III se resumiria
A Quem se Destina o Livro
às Seções: 18.3, 18.5.2, 18.6.1, 18.6.2, 18.6.3, e 18.7.
Este livro é o resultado de um amplo trabalho desenvolvido pelo Grupo Em um curso sobre Redes Geograficamente Distribuídas (WANs) —
de Redes de Computadores da Pontifícia Universidade Católica do Rio de introdutório, como o do parágrafo anterior, ou completo — os trechos sobre
Janeiro. Estruturado para a disciplina semestral "Redes de Computadores", redes locais e metropolitanas podem ser suprimidos, são eles: Seções 2.3 e
ministrada nesta universidade desde 1982, nos últimos anos do curso de gra- 2.4, Seções 3.5.3, 3.5.4, 3.5.5.3 e 3.5.5.4, Seção 5.3, Capítulos 8 e 9, Seção
duação, é também a referência básica das disciplinas "Redes de Computa- 11.2.1, Capítulo 16 e Seção 18.4.
dores" e "Redes de Alta Velocidade", ambas em nível de pós-graduação,
Em um curso, sobre Redes Locais de Computadores (LANs) — introdu-
quando é complementado com a leitura de artigos especializados e padrões,
e com a realização de trabalhos práticos de laboratório. É importante ressal- tório ou completo—• alguns trechos sobre redes geograficamente distribuí-
tar que este livro serviu .de base para o currículo de referência da área de das podem ser cortados, por exemplo: 6.1, 6.2, 1.0.3 e 12.3.1. Se o curso for
Redes de Computadores, discutido na Sociedade Brasileira de Computação muito específico, o estudo dos níveis superiores pode se resumir à apresen-
durante o II Workshop em Educação em Informática [Soares 94]. tação dos sistemas operacionais de redes. Nesse caso, podem ser cortados
adicionalmente os Capítulos 13, 14 e 15. O Capítulo 17 também poderá ser
O livro, no entanto, não tem como alvo apenas a área académica, sendo suprimido.
de leitura fácil e interessante para qualquer profissional da área de ciência
da computação. Redes de Computadores vem servindo de base para cursos Nas opções de cursos apresentadas nos parágrafos anteriores, os tre-
regulares oferecidos pela IBM Brasil, Embratel, Serpro e Petrobrás, tendo chos do livro que tratam das redes locais e metropolitanas de alta veloci-
também sido usado em cursos ministrados na Telesp, Teleceará, Telebrás dade, e redes ATM podem ser abordados superficialmente. Desse modo, po-
etc. dem ser suprimidas as Seções 8.2.2.1, 8.2.2.2, 8.2.4.1.1, 8.2.4.2.1 e 8.2.5, e
as Seções 9.4, 9.5 e 9.6.2.
Finalmente, em um curso sobre Redes de Alta Velocidade (locais, me-
Como Utilizar o Livro tropolitanas e redes ATM), para um público com conhecimentos de redes lo-
cais e geograficamente distribuídas, poderíamos selecionar: a Seção 2.4, as •
Existem várias formas de utilização deste livro em cursos regulares que Seções 3.5.5.3, 3.6.5, e 3.6.6, a Seção 4.2.3, o Capítulo 8 (enaltecendo as
gostaríamos de salientar. limitações de alguns dos métodos de acesso), as Seções 9.4, 9.5 e 9.6.2, a
Seçãol0.2, e toda a Parte IH. Evidentemente, todas essas seções devem ser
ilisadas tendo em mente alta velocidade. Por exemplo, a Seção 2.4 sobre
JS e switches deve ser analisada no contexto de topologias para redes de
t velocidade.
Várias outras combinações são ainda possíveis, dependendo do públi-
alvo e do objetivo que se quer atingir. O livro abraça um grande número
assuntos, oferecendo inclusive, e principalmente, uma sequência coerente
Sumário
assuntos para leitores que querem ter uma visão completa e profunda da
i.

radecimentos
PARTE I — PRINCÍPIOS DE COMUNICAÇÃO DIGITAL 1
Gostaríamos neste ponto de agradecer a todos os colegas e alunos do
lartamento de Informática da PUC-Rio, pela contribuição dada a este tra-
CAPÍTULO 1 -INTRODUÇÃO 3
io. Não poderíamos deixar de destacar a ajuda de Rodrigo Cardoso
iôa, que foi inestimável na. discussão e organização de vários dos temas 1.1 - Evolução dos Sistemas de Computação 4
•-sentados, e a colaboração de Isa Haro Martins, que teve a paciência de 1.2 - Evolução das Arquiteturas 6
sar todo o livro. Agradecemos também as sugestões e incentivo dados 1.3 - Redes de Computadores 10
Lorenzo F.G.M. Ridolfi, e todo o apoio dado por Marco António Casa- 1.4 - Parâmetros de Comparação 12
•i. Gostaríamos ainda de agradecer à Editora Campus e principalmente a 1.4.1 - Custo : 13
íica Fernandes pelo empenho e dedicação na realização desta edição. Foi
1.4.2 - Retardo de Transferência 13
as ao Departamento de Informática da PUC-Rio que tivemos toda a in-
1.4.3 - Desempenho 14
:stratura necessária para a realização desta tarefa. Sem o apoio finan-
1.4.4 - Confiabilidade , 15
3 proporcionado pelo Ministério da Ciência e Tecnologia, em especial
1.4.5 - Modularidade 15
TOgrama ProTeM II do CNPq, este livro não poderia sequer ter sido ini-
1.4.6 - Compatibilidade 16
o. Não poderíamos deixar de registrar aqui nosso carinho e agradeci-
1.4.7 - Sensibilidade Tecnológica 16
to ao Prof. Daniel Menascé que indiretamente iniciou todo este trabalho.

CAPÍTULO 2 - TOPOLOGIAS 17

Luiz Fernando Gomes Soares 2.1 - Linhas de Comunicação 17


2.2 - Redes Geograficamente Distribuídas : 19
Guião Lemos de Souza Filho 2.3 - Redes Locais e Metropolitanas 24
Sérgio Colcher 2.3.1 - Topologia em Estrela 25
2.3.2 - Topologia em Anel 27
2.3.3 - Topologia em Barra 35
2.4 - Hubs e Switches 38

CAPÍTULO 3 - TRANSMISSÃO DE INFORMAÇÃO 41

3.1 - Informação e Sinal 41


3.2 - Os Termos Analógico e Digital 43
3.3 - Banda Passante 45
3.4 - Taxa de Transmissão Máxima de um Canal 50
3.4.1 - Teorema de Nyquist 51
3.4.2 - Fontes de Distorção de Sinais em Transmissão 5-1
PARTE I I — A R Q U I T E T U R A S E PADRÕES 119
3.4.2.1. - Ruídos 51
3.4.2.2 - Lei de Shannon '. 53
CAPÍTULO 5 - ARQUITETURAS DE REDES D E COMPUTADORES 121
3.4.2.3 - Atenuação 53
3.4.2.4-Ecos 53
5.1 - Organizações Internacionais de Padronização ...123
3.5 - Multiplexação e Modulação 54 5.2 - O Modelo OS1 da ISO ]2Ó
3.5.1 - Multiplexação na Frequência 55
5.2.1 - Terminologia Adotada no RM-OSÍ 129
3.5.2- Técnicas de Modulação 57
5.2.2 - O Nível Físico 132
3.5.3 - Sistemas em Banda Larga e em Banda Básica 59
5.2.3 - O Nível de Enlace de Dados 133
3.5.4-PCM 65
5.2.4-O" Nível de Rede : 134
3.5.5 - Multiplexação no Tempo : 66
5.2.5 - O Nível de Transporte 134
3.5.5.1 - TDM Síncrono 66
5.2.6 - O Nível de Sessão '. 135
3.5.5.2 - TDM Assíncrono 70
5.2.7 - O Nível de Apresentação '. 136
3.5.5.3 - Redes Híbridas 71
5.2.8-O Nível de Aplicação 137
3.5.5.4 - Canais Multiponto em Redes em Banda Larga 71
5.2.9 - Transmissão de Dados no Modelo OSI : 137
3.5.6 - Hierarquias de Transmissão Digital 72
5.2.10 - Aplicabilidade do Modelo de Referência OSI em Redes Locais 138
3.5.7 - Características do FDM e do TDM 74
5.3 - O Padrão IEEE 802 140
3.6 - Comutação 75
5.4 - Arquitetura da Internet TCP/IP 142
3.6.1 - Comutação de Circuitos 75
5.4.1 - Comparação entre as Arquiteturas OSI e Internet TCP/IP 145
3.6.2 - Comutação de Mensagens 78
3.6.3 - Comutação de Pacotes 79
CAPÍTULO 6 - N Í V E L FÍSICO ; 149
3.6.4 - Comparação entre Comutação de Circuitos e Comutação de Pacotes 80
3.6.5 - Comutação Rápida de Circuitos 82 6.1 - Padrão RS-232 151
3.6.6 - Comutação Rápida de Pacotes 82 6.2 - Recomendações X.21 eX.21 bis 152
3.7 - Codificação e Transmissão de Sinais Digitais em Banda Básica 83 6.3 - Padrão EIA/T1A-568 153
3.7.1 -Transmissão Assíncrona 84 6.3.1 - Cabeamento Horizontal 155
3.7.2 - Transmissão Síncrona 85 6.3.2 - Cabeamento do Backbone 156
3.8 - Técnicas de Detecção de Erros 89
3.8.1 -Paridade .'. 90
CAPÍTULO 7 - N Í V E L DE ENLACE 159
3.8.2-CRC 90
7.1 - Principais Funções do Nível de Enlace 160
CAPÍTULO 4 -MEIOS Físicos DE TRANSMISSÃO 93 7.1.1 - Delimitação de Quadros 160
7.1.2 - Controle de Erros no Enlace 161.
4.1 -Meio de Transmissão 93 7.1.3 - Controle de Fluxo no Enlace , 164
4.1.1 -Par Trançado 94 7.1.4-Tipos de Serviços 166
4.1.2 - Cabo Coaxial .• 96 7.1.5 - Controle de Acesso 167
4.1.3 - Fibra Ótica:.: : 97 7.1.6-Multiplexação 168
4.1.4 - Radiodifusão: Redes sem Fio 102
4.2 - Ligação ao Meio 107
CAPÍTULO 8 - PROTOCOLOS DE ACESSO AO M E I O •. 169
4.2.1 - Ligações Ponto a Ponto 107
4.2.2 - Ligações Multiponto * J 108 8.1- Acesso Baseado em Contenção 170
4.2.3 - Ligações em Redes de Fibra Ótica 114 8.1.1 -Aloha 170
4.3 - Instalação Física e Cabeamento Estruturado 116
8.1.2-CSMA : 172 9.2.3 -Nível Físico , 227
8.1.2.1 - np-CSMA e p-CSMA 173 9.2.3.1 - Rede com Canal Único e Modulação FSK-Fase Contínua 227
8.1.2.2-CSMA/CD 175 9.2.3.2 - Rede com Canal Único e Modulação FSK-Fase Coerente 228
8.1.2.3-CSMA/CA '. 179 9.2.3.3 - Rede em Banda Larga 229
8.1.2.4-M-CSMA 180 9.2.3.4 - Rede Utilizando Fibra Ótica 230
9.3 - Padrão IEEE 802.5 (Token Ring) 231
8.1.3. ReC-Ring 180
9.3.1 - Sintaxe do Protocolo da Camada MAC 231
8.2 - Acesso Ordenado sem Contenção 181
8.2.1. Polling 181 9.3.2 - Semântica do Protocolo da Camada MAC 233
8.2.2-Slot 182 9.3.3 - Nível Físico....: 235
8.2.2.1 -Fasnet 184 9.4 - Padrão ANSI X3T9.5 (FDDI) 257
8.2.2.2 - ATM Ring 185 9.4.1 - Arquitetura 239
8.2.3 - Inserção de Retardo 187 9.4.2 - O Controle de Acesso ao Meio 242
8.2.4- Passagem de Permissão 188 9.4.3 - Formato dos Quadros 244
8.2.4.1 - Passagem de Permissão em Barra (Token Bus) 188 9.4.4 - FDDI II 246
8.2.4.2 - Passagem de Permissão em Anel (Token Ritig) 191 9.4.5 - FDDI III 250
8.2.5 - Protocolos com Reserva 195 9.5 - Padrão IEEE 802.6 (DQDB) 251
8.2.5.1 - IFFO : 196 9.5.1 -Arquitetura : 252
8.2.5.2 - CRMA 197 9.5.2 - O Controle de Acesso ao Meio 256
8.2.5.3 - CRMA-II 198 9.5.2.1 - O Algoritmo de Fila Distribuída 256
9.5.2^.2 - Controle de Acesso Pré-Arbítrado 259
8.2.5.4 - DQDB 200
9.5.2.3 - O Formato da Unidade de Dados do Nível DQDB 260
8.3 - Protocolos de Acesso em Redes Oticas 203
9.5.3 - Serviços Oferecidos 261
8.3.1 - Slotted-Aloha/PA 203
9.5.3.1 - Serviço MAC para LLC — Função de Convergência MAC 261
8.3.2-TDMA-C 204
9.5.3.2 - Serviço Isócrono —- Função de Convergência Isócrona 265
8.3.3 - AMTRAC , 205
9.5.3.3 - Serviço de Dados Orientado à Conexão — Função de
8.3.4 - Pipeline 205
Convergência Orientada à Conexão 265
8.4 - Protocolos de Acesso com Prioridade 206
9.5.4-SMDS 265
9.5.4.1 - Arquitetura da Rede SMDS sobre IEEE 802.6 266
CAPÍTULO 9 - PADRÕES PARA OS NÍVEIS FÍSICO E DE ENLACE EM
9.5.4.2 - Arquitetura de Protocolos da SNI 266
LANSEMANS 209
9.5.4.3 - Arquitetura de Protocolos da ISSI 269
9.1 - Padrão IEEE 802.3 (CSMA/CD) ' 210 9.6 - Outros Padrões 271
9.1.1 - Sintaxe do Protocolo da Camada MAC 210 9.6.1 - IEEE 802.11 .(Wireless Networks) .• 27!
9.1.2 - Semântica do Protocolo da Camada MAC 212 9.6.1.1 - Arquitetura 271
9.1.3 - Nível Físico 212 9.6.1.2 - DFWMAC (Distributed Foundation Wireless Media Access
9.1.3.1 - Especificação 10BASE5 214 Control) 273
9.1.3.2-Especificação 10BASE2 215 9.6.2 - Extensões à Rede Ethernet? 279
9.1.3.3 - Especificação 10BROAD36 216 9.6.2.1 - IEEE 802.3 100BASE-T (Fast Ethernet) 279
9.1.3.4-Especificação 10BASE-T 218 9.6.2.2 - Switches Ethernet 281
9.1.3.5-Especificação 10BASE-F 220 9.6.2.3 - IEEE 802.12 (100VG AnyLAN) 283
9.2 - Padrão IEEE802.4 (Token Bus) ....222. 9.6.2.4 - IEEE 802.9 (Ethernet Isócrona) 284
9.2.1 - Sintaxe do Protocolo da Camada MAC 222 9.7-PadrãoIEEE802.2 (LLC) 287
9.2.2 - Semântica do Protocolo da Camada MAC 224 9.7.1 - Multiplexação 288
3.4.2 - Fontes de Distorção de Sinais em Transmissão 51
PARTE I I — ARQUITETURAS E PADRÕES n 9
3.4.2.1 - Ruídos 51
3.4.2.2 - Lei de Shannon 53
3.4.2.3 - Atenuação 53 CAPÍTULO 5 - ARQUITETURAS DE R E D E S DE COMPUTADORES 121

3.4.2.4-Ecos 53
5.1 - Organizações Internacionais de Padronização ...123
3.5 - Multiplexação e Modulação 54
5.2-O Modelo OS1 da ISO ..126
3.5.1 - Multiplexação na Frequência.... 55
5.2.1 - Terminologia Adotadano RM-OST 129
3.5.2- Técnicas de Modulação 57
5.2.2 - O Nível Físico 132
3.5.3 - Sistemas em Banda Larga e em Banda Básica 59
5.2.3 - O Nível de Enlace de Dados 133
3.5.4-PCM 65
5.2.4 -CTNível de Rede : 134
3.5.5 - Multiplexação no Tempo : 66
5.2.5 - O Nível de Transporte 134
3.5.5.1 - TDM Síncrono 66
5.2.6 - O Nível de Sessão '. 135
3.5.5.2 - TDM Assíncrono 70
5.2.7 - O Nível de Apresentação 136
3.5.5.3 - Redes Híbridas 71
5.2.8 - O Nível de Aplicação 137
3.5.5.4 •• Canais Multiponto em Redes em Banda Larga 71
5.2.9 - Transmissão de Dados no Modelo OSI ' 137
3.5.6 - Hierarquias de Transmissão Digital 72
5.2.10 - Aplicabilidade do Modelo de Referência OSI em Redes Locais 138
3.5.7 - Características do FDM e do TDM 74
5.3 - O Padrão IEEE 802 140
3.6 - Comutação 75
5.4 - Arquitetura da Internet TCP/IP 142
3.6.1 - Comutação de Circuitos 75
5.4.1 - Comparação entre as Arquiteturas OSI e Internet TCP/IP 145
. 3.6.2 - Comutação de Mensagens 78
3.6.3 - Comutação de Pacotes. 79
CAPÍTULO 6 - NÍVEL Físico 149
3.6.4 - Comparação entre Comutação de Circuitos e Comutação de Pacotes 80
3.6.5 - Comutação Rápida de Circuitos 82 6.1 - Padrão RS-232 151
3.6.6 - Comutação Rápida de Pacotes 82 6.2 - Recomendações X.21 e X.21 bis 152
3.7 - Codificação e Transmissão de Sinais Digitais em Banda Básica 83 , 6.3 - Padrão EIA/TIA-568 153
3.7.1 -Transmissão Assíncrona '84 6.3.1 - Cabeamento Horizontal 155
3.7.2 - Transmissão Síncrona 85 6.3.2 - Cabeamento do Backbone 156
3.8 - Técnicas de Detecção de Erros 89 ,
3.8.1 -Paridade '. 90
CAPÍTULO 7 - N Í V E L DE ENLACE 159
3.8.2 - CRC 90
7.1 - Principais Funções do Nível de Enlace 160
CAPÍTULO 4 - MEIOS FÍSICOS DE TRANSMISSÃO 93 7.1.1 - Delimitação de Quadros 160
7.1.2 - Controle de Erros no Enlace 161-
4.1 - Meio de Transmissão 93 7.1.3 - Controle de Fluxo no Enlace 164
4.1.1 - Par Trançado 94 7.1.4-Tipos de Serviços 166
4.1.2 - Cabo Coaxial .• 96 7.1.5 - Controle de Acesso 167
4.1.3 - Fibra Ótica:.: : 97 7.1.6-Multiplexação 168
4.1.4 - Radiodifusão: Redes sem Fio 102
4.2 - Ligação ao Meio 107
CAPÍTULO 8 - PROTOCOLOS DE ACESSO AO M E I O •. 169
4.2.1 - Ligações Ponto a Ponto 107
4.2.2 - Ligações Multiponto * 108 8.1- Acesso Baseado em Contenção 170
4.2.3 - Ligações em Redes de Fibra Ótica 114 8.1.1 -Aloha 170
4.3 - Instalação Física e Cabeamento Estruturado 116
9.7.2 - Classes de Serviços 289 CAPÍTULO 1 2 - N Í V E L D E T R A N S P O R T E 337
9.7.2.1 - Serviço sem Conexão e sem Reconhecimento 291
9.7.2.2 - Serviço com Conexão 292 12.1 - Considerações sobre o Nível de Transporte 338
9.7.2.3 - Serviço sem Conexão e com Reconhecimento 295 12.1.1 - Endereçamento 339
9.7.3 - Interface entre as Subcamadas LLC e MAC 296 12.1.2- Multiplexação e Splitting; , 340
12.1.3 - Serviços Oferecidos 340
12.1.4 - Estabelecimento e Encerramento de Conexões 341
CAPÍTULO 10 - N Í V E L DE R E D E 297
12.1.5 -Encerramento de Conexões ; 343
10.1 - Organização Interna do Nível de Rede OSI 298 12.1.6 - Qualidade de Serviço 343
10.2 - Considerações sobre o Nível de Rede 500 12.1.7 - Controle de Fluxo e de EITOS 344
10.2.1 -Endereçamento 300 12.2 - Protocolos de Transporte da ISO 345
10.2.2 - Roteamento 302 12.2.1 - O Protocolo de Transporte Classe 4 — TP4 347
10.2.2.1 - Roteamento Centralizado 304 12.3 - Protocolos de Transporte da Arquitetura Internet TCP/IP 348
10.2.2.2 - Roteamento Isolado 304 12.3.1 - O Protocolo TCP (Transmission Control Protocol) 349
10.2.2.3 - Roteamento Distribuído 305 12.4 - Interfaces para Programas de Aplicações 352
10.2.2.4 - Roteamento Hierárquico 306 12.4.1 - Servidor de Processos e Servidor de Nomes 352
10.2.2.5 - Transmissão de Pacotes por Difusão 306 12.4.2 - Berkeley Sockets 353
10.2.3 - Tipos de Serviço 307
10.2.4 - Controle de Congestionamento 310 CAPÍTULO 1 3 - N Í V E L DE SESSÃO 357
10.2.4.1 - Descarte de Pacotes 311
10.2.4.2 - Pré-alocação de Buffers 312 13.1 - Conceitos Básicos 358
10.2.4.3 - Controle Isorrítmico 312 13.1.1 - Token 358
10.2.4.4-Controle de Tráfego no Enlace 313 13.1.2 - Pontos de Sincronização 359
10.3 -O Protocolo X-25 313 13.1.2.1 - Ponto de Sincronização Principal e Unidade de Diálogo 359
10.4 - O Protocolo IP (Internet Protocol) 315 13.1.2.2 - Ponto de Sincronização Secundário 360
10.4.1 - Endereços IP 317 13.1.3 - Atividade 361
10.4.1.1 -Mapeamento de Endereços....-. 318 13.2 - Considerações sobre o Nível de Sessão 361
10.4.2 - Formato do Datagrama IP 319 13.2.1 - Estabelecimento de Conexão de Sessão 362
10.4.3 - Fragmentação e Remontagem de Datagramas 320 13.2.2-Transferência de Dados 362
10.4.4 - Roteamento 321 13.2.2.1 - Gerenciamento de Token 363
10.4.5 - Considerações Finais 323 13.2.2.2 - Sincronização de Conexão de Sessão 363
13.2.2.3 - Gerenciamento de Atividade 364
13.2.2.4 - Notificação de Exceções 366
CAPÍTULO 11 - LIGAÇÃO INTER-REDES 325
13.2.3 - Encerramento de Conexão de Sessão 366
11.1 - Repetidores 326 13.3 - Unidades Funcionais do Serviço de Sessão 366
11.2-Pontes 328
11.2.1 - Pontes entre Redes (EEE 802 330 CAPÍTULO 14 - N Í V E L DE APRESENTAÇÃO '. 369
11.2.1.1 - O Padrão IEEE 802.1D — Pontes Transparentes 330
11.2.1.2- Pontes com Roteamento na Origem 332 14.1 - Conceitos Básicos 369
11.3 - Roteadores e Gateways ;...'. 333 14.1.1 - Sintaxe Abstrata : 370
14.1.2-Sintaxe Concreta 371
14.1.3 - Sintaxe de Transferência 373
14.1.4 - Contexto de Apresentação 373
14.2 - Considerações sobre, o Nível de Apresentação 374 16.4.3 - Servidor de Impressão 433
14.2.1 - Negociação da Sintaxe de Transferência — Gerenciamento de 16.4.4 - Servidor de Comunicação 434
Contextos em uma Conexão de Apresentação 375 16.4.5 - Servidor de Gerenci amento 434
14.2.2 - Transformação de Representações 376 16.4.6 - Outros Servidores 435
14.3 - Unidades Funcionais ,. 377 16.5 - Os Sistemas Operacionais de Redes e o Modelo OSI 436
16.5.1 - Placa de Interface de Rede 437
:APÍTULO 1 5 - N Í V E L DE APLICAÇÃO 379 16.5.2 - Drivers da Placa de Rede 437
16-5.2.1 -NDIS (Network Driver Interface Specification) 437
15.1 - O Nível de Aplicação no RM-OSI 379 16.5.2.2-ODI(Open Data Link Interface) 438
15.1.1 - Processo de Aplicação 380 16.5.3 - Drivers de Protocolo 439
15.1.2 - Entidade de Aplicação 381 16.5.3.1-TCP/IP 439
15.1.3 - Elemento do Serviço de Aplicação 382 16.5.3.2-IPX/SPX 440
15.1.4- Objetodo Serviço de Aplicação 382 16.5.3.3-NetBIOS 440
15.1.5 - Função de Controle 383 16.5.4 - Protocolos e Aplicações Cliente-Servidor 443
15.1.6 - Associação no Nível de Aplicação 383 16.5.4.1 - SMB (Server Message Blocks) 444
15.1.7 - Contexto de Aplicação 383 16.5.4.2 - O NetWare Shell e o NCP (NetWare Core Protocol) 444
15.2 - Padrões ISO para Serviços de Aplicação 384
15.2.1 - ACSE (Association Contrai Service Element) 384
CAPÍTULO 17 - SEGURANÇA E M REDES DE COMPUTADORES 447
15.2.2 - RTSE (Reliahie Transfer Service Element) 387
15.2.3 - ROSE (Remote Operations Service Element) 388 17.1 - Conceitos Básicos 448
15.2.4 - CCR (Commitment, Concurrency and Recovery) 391 17.1.1 - Ameaças e Ataques 448
15.2.5 - Serviço de Tratamento de Mensagens X.400 392 17.1.2 - Política de Segurança 450
15.2.6 - Serviço de Diretório X.500 '.'.... 396 17.1.3 - Mecanismos de Segurança 452
15.2.7 - FTAM (File Transfer, Access and Management) 400 17.1.3.1 -Criptografia 452
15.2.8 - Gerenciamento de Redes OSL 403 17.1.3.2-Assinatura Digital 457
15.3 - O Nível de Aplicação Internet TCP/IP 406 17.1.3.3 - Compromisso de Terceiro 459
15.3.1 - DNS (Domain Natne System) 407 17.1,3.4-Autenticação 459
15.3.2 - FTP (File Transfer Protocol) 409 17.1.3.5 - Controle de Acesso 462
15.3.3 - NFS (Network File System) 410 17.1.3.6-Integridade de Dados 462
15.3.3.1 - RPC (Remote Procedure Call) 411 17.1.3.7 -Enchimento de Tráfego (Traffic Padding) 463
15.3.3.2 - XDR (Externai Data Representation) 412 17.1.3.8 -Controle do Roteamento 463
15.3.4-TELNET 412 17.1.3.9 - Segurança Física e de Pessoa] 463
15.3.5- SMTP (Simple Mail Transfer Protocol) 414 17.1.3.10-Hardware/Software de Confiança 464
15.3.6 - WWW (Worid-Wide Web), 416 17.1.3.11 - Rótulos de Segurança 464
15.3.7 - SNMP (Simple Network Management Protocol) 419 17.1.3.12 - Detecção e Informe de Eventos 464
17.1,3.13-Registro de Eventos 465
PÍTULO 16 - SISTEMAS OPERACIONAIS DE REDES 421 17.2 - Arquitetura de Segurança OSI. : 465
17.2.1 - Serviços de Segurança OSI 466
16.1 - Conceito de Redirecionador 423 17.2.1.1 -Autenticação ••••'•• 466
'6.2 - Arquiteturas Peer-to-Peer e Cliente-Seiyidor..... 424 17.2.1.2-Controle de Acesso 467
'6.3 - Módulo Cliente 427 17.2.1.3 - Confidencialidade de Dados 467
'6.4- Módulo Servidor 428 17.2.1.4-Integridade de Dados 468
16.4.1 - Servidor de Arquivos 429 17.2.1.5 - Impedimento de Rejeição 469
16.4.2- Servidor de Banco de Dados 431
57.2.2 - Relacionamento dos Serviços com os Mecanismos de 18.6-RDSl-FE : 512
Segurança OSI, , 469 18.6.1 - Configuração de Referência ,• : 514
17.2.3 - Relacionamento dos Serviços e ivlecanismos de Segurança com as 18.6.2 - STM eas Estruturas de Acesso à RDSf-FE 515
Camadas do RM-OSI 470 18.6.3 - Arquitetura da Rede de Comunicação daRDSl-FE 516
17.3 - Critérios para Avaliação da Segurança de Sistemas de 18.6.4-Serviços na RDSI-FE 519
Computação— O Livro Laranja do DoD 472 18.6.5 - Modelo de Referência de Protocolos para RDSI-FE 519
17.3.1 - Divisão D — Proteção Mínima 475 18.6.6 - Serviço de Entrega por Comutação de Circuitos 521
17.3.2 - Divisão C — Proteção Arbitraria ; 475 18.6.7 - Serviço de Entrega por Comutação de Pacotes 522
17.3.3 - Divisão B — Proteção Obrigatória. 476 18.6.8 - Serviço de Entrega de Quadros 525
17.3.4 - Divisão A — Proteção Comprovada 477 18.6.8.1 - Serviço de Frame Relaying 526
17.3.5 - Resumo do Sistema de Classificação do DoD 478 18.6.8.2 - Serviço de Frame Switching 531
17.4 - Segurança na Internet TCP/IP 479 18.7 - Redes ATM 532
17.4.1 - Definição dos Serviços, ivlecanismos e Ameaças 480 18.7.1 - Limitações do STM 532
17.4.2 - Mapeamentos dos Mecanismos nos Serviços e dos Serviços nas 18.7.2 - ATM e RDSI-FL 534
Camadas da Arquitetura Internet 481 18.7.3 - ATM em Redes Locais 537
17.4.3 - Relacionamento das Aplicações Internet com os Serviços e
Mecanismos de Segurança 481 CAPÍTULO 19 - RDSI-FL: PADRONIZAÇÃO E M O D E L O DE REFERÊNCIA 539
17.4.3.1 - Correio Eletrônico 483
17.4.3.2 - Serviço de Diretório 483 19.1 - Hierarquias Digitais de Sinais 540
17.4.3.3 - Gerenciamento de Redes 484 19.1.1 - PDH 540
17.4.3.4 - Terminais Virtuais e Transferência de Arquivos 484 19.1.2-SDH 542
17.4.3.5 - Servidores de Arquivos 485 19.2 - Padronização para Redes ATM 543
17.4.3.6 -Roteamento 485 19.2.1 - Recomendações do ITU-T para RDSI-FL 543
17.4.4 - Barreiras de Proteção — Firewalls , 486 19.2.2 - Trabalhos do ATM Fórum e do 1ETF 544
19.3 -Aspectos de Serviço na RDSI-FL 545
19.3.1 - Classificação dos Serviços 545
PARTE n i — REDES ATM 489 19.3.2 - Requisitos Gerais para Suporte a Serviços de Banda Larga 545
19.4 - Interface Usuário-Rede 546
CAPÍTULO 18 - R E D E S COM INTEGRAÇÃO DE SERVIÇOS 491 19.5 - Modelo de Referência 547
19.6 - Camada Física 548
18.1 - Aplicações de. Banda Larga 492 19.7 - Camada ATM : 549
18.2 - Requisitos de Comunicação das Diversas Mídias 494 19.8 - Camada de Adaptação 551
18.2.1 - Texto 495 19.9 - Sinalização e Controle de Tráfego 551
18.2.2 - Imagem Gráfica 495 19.10 - Princípios de Operação e Manutenção 552
18.2.3-Áudio 496
18.2.4-Vídeo 498 CAPÍTULO 20 - CAMADA FÍSICA 553
18.3 - Evolução das Redes de Comunicação 500
18.4 - Integração de Serviços em Redes Locais e Metropolitanas 501 20.1 - Subcamada de Meio Físico 554
18.4.1 - Alocação de Serviços em Redes FDDI 502 20.2 - Subcamada de Convergência de Transmissão 554
18.4.2 - Alocação de Serviços em Redes DQDB 504 20.2.1 - Geração e Verificação do HEC '. 554
18.5 - Evolução das Redes Públicas de Comutação de Pacotes ..505 20.2.2 - Delineamento de Células '. 555
18.5.1 - Algoritmos para Compensação das Variações Estatísticas do 20.2.3 - Embaralhamento 557
Retardo •. 507
18.5.2 - Comutação Rápida de Pacotes 511
20.2.4 - Geração e Recuperação de Quadros 557
20.2.4.1 - Estruturas Baseadas em TDM Síncrono 559 23.5.2 - Mecanismos de Policiamento e Descarte de Células 620
20.2.4.] .1 - Estrutura Baseada na PDH 559 23.5.3 - Mecanismos de Controle Reativo 621
20.2.4.1.2 - Estrutura Baseada na SDH 562
20.2.4.2 - Estrutura Baseada em Células 566 CAPÍTULO 24 - PLANO DE GERENCIAMENTO 623
20.2.4.3 - Estrutura Baseada no FDDI 566
20.2.5 - Desacoplamento da Taxa de Células 567 24.1 - Operação, Administração e Manutenção 623
24.2 - Gerenciamento 627
CAPÍTULO 21 - CAMADA ATM 569 24.2.1 - Estrutura do Sistema de Gerenciamento ; 629
24.2.2 - Interface Interina de Gerenciamento Locai 630
21.1 - Primitivas de Serviço 570
21.2 - Formato de Células ATM 571 CAPÍTULO 25 - REDES VIRTUAIS E INTERCONEXÃO DE L A N S E M A N S 631
21.3 - Comutação de Células ATM 573
2.1.4 - Sinalização 550 25.1 - Serviços sem Conexão Através da Abordagem Indireta 632
21.5 - Comutadores ATM 580 25.1.1 - Emulação de LAN 634
21.5.1 - Elemento Comutador 582 25.1.2-Sub-redes Lógicas IP 641
21.5.2 - Armazenamento Temporário de Células 585 25.1.3 - Gerenciamento de Tráfego 643
25.2 - Diferenças Entre as Abordagens Direta e Indireta 649
CAPÍTULO 22 - CAMADA DE ADAPTAÇÃO 587 25.3 - Serviços sem Conexão Através da Abordagem Direta 653
25.3.1 - Gerenciamento de Tráfego 657
22.7 - Classes de Serviço 588 25.4 - SMDS sobre Redes ATM 659
22.2 - Tipos de AAL 590 25A. 1 - Arquitetura da Rede SMDS sobre Redes ATM 659
22.3 - Estrutura da AAL 590 25.4.2 - Arquitetura de Protocolos da SNIg 661
22.4- AAL 0 593 25.4.3 - Arquitetura de Protocolos da tSSlg 662
22.5-AAL 1 593 25.4.4 - Arquitetura de Protocolos da ICIPg 663
22.5.1 - Operação da AAL 1 593 25.4.5 - Interconexão'de SMDS sobre IEEE 802.6 e SMDS sobre RDSI-FL.. 663
22.5.2 - Recuperação do Relógio 595
22.6-AAL 2 596
6(
22.7-AAL 3/4 596 REFERÊNCIAS >7
22.7.1 - Operação da AAL 3/4 598
22.7.2 - Multiplexaçfio de Conexões 600
22.8-AAL 5 601 LISTA DE ACRÓNIMOS 681
' 22.8.1 - Operação da AAL 5 601
22.9 - Serviços sem Conexão 603
693
22.10 - Serviços com Conexão 606 ÍNDICE •

CAPÍTULO 2 3 - PLANO DE CONTROLE 607

23.1 - Roteamento 608


23.2 - Sinalização 609
23.3 - Endereçamento 613
23.4 - Qualidade de Serviço e Descritores de Tráfego 615
23.5 - Controle de Tráfego e Congestionamento 618
23.5.1 - Controle de Admissão de Conexões 620
c
s
(
(
PARTE I
(
(
ç
í
(
(
(
( Princípios
(
de Comunicação Digital
(

(
c
(
(
(
(
(
c
(
(
(
(
(
f
Capítulo 1

Introdução

A comunicação é uma cias maiores necessidades da sociedade humana


desde os.primórdios de sua existência. Conforme as civilizações se espalha-
vam, ocupando áreas cada vez mais dispersas geograficamente, a comuni-
cação a longa distância se tornava cada vez mais uma necessidade e um de-
safio. Formas de comunicação através de sinais de fumaça ou pombos-cor-
reio foram as maneiras encontradas por nossos ancestrais para tentar apro-
ximar as comunidades distantes.
A invenção do telégrafo por Samuel F. B.'Morse cm 1838 inaugurou
uma nova época nas comunicações. Nos .primeiros telégrafos utilizados no
século XIX, mensagens eram codificadas em cadeias de símbolos binários
(código Morse) e então transmitidas manualmente por um operador através
de um dispositivo gerador de pulsos elétricos. Desde então, a comunicação
através de sinais elétricos atravessou uma grande evolução, dando origem à
maior parte dos grandes sistemas de comunicação que temos hoje em dia,
como o telefone, o rádio e a televisão [Keiser 89].

A evolução no tratamento de informações não aconteceu somente na


área da comunicação. Equipamentos para processamento e armazenamento
de informações também foram alvo de grandes invenções ao longo do nosso
desenvolvimento. A introdução de sistemas de computadores na década de
1950 foi, provavelmente, o maior avanço do século nesse sentido.
A conjunção destas duas tecnologias —'• comunicação e processamento
de informações — veio revolucionar o mundo em que vivemos, abrindo as

3
fronteiras cora novas formas de comunicação, e permitindo maior eficácia mento de minis e microcomputadores de bom desempenho, com requisitos
dos sistemas computacionais. Redes de computadores são hoje uma reali- menos rígidos de temperatura e umidade, permitiu a instalação de conside-
dade neste contexto. Para que possamos entendê-las, é necessário que obser- rável poder computacional em várias localizações de uma organização, ao
vemos como se deu a evolução dos sistemas de computação até os dias de invés da anterior concentração deste poder em uma determinada área. Com o
hoje, onde a distribuição do poder computacional é uma tendência indiscutí- desenvolvimento tecnológico, a contínua redução do custo do hardware
vel. acompanhada do aumento da capacidade computacional levou também ao
uso cada vez maior dos microcomputadores. Esses sistemas pequenos e dis-
persos eram mais acessíveis ao usuário, possuíam uma responsividade me-
1.1 - Evolução dos Sistemas de Computação lhor e eram mais fáceis de utilizar do que os grandes sistemas centralizados
com compartilhamento de tempo.
Na década de 1950, computadores eram máquinas grandes e comple-
xas, operadas por pessoas altamente especializadas. Usuários enfileiravam-
se para submeter seus jobs (utilizando-se de leitoras de cartões ou fitas mag-
néticas) que eram processados em lote (batch), como ilustrado na Figura 1.1.
Não havia nenhuma forma de interação direta entre usuários e máquina.
Longos períodos de espera eram comuns até que se pudesse obter algum re-
sultado, dado que todo o processamento era feito job a job de acordo com a
ordem em que eram submetidos.

Figura 1.2: Sistema de time-sharing.

Embora o custo do hardware de processamento estivesse caindo, o


preço dos equipamentos eletromecânicos continuava alto. Mesmo no caso de
dados que podiam ser associados a um único sistema de pequeno porte, a
Figura 1.1: Sistemas de processamento em batch. economia de escala exigia que grande parte dos dados estivessem associados
a um sistema de grande capacidade centralizado. Pela mesma razão de custo,
Avanços na década de 1960 possibilitaram o desenvolvimento dos se justificava a utilização compartilhada de periféricos especializados tais
primeiros terminais interativos, permitindo aos usuários acesso ao compu- como uma impressora rápida e de qualidade. Assim, a interconexão entre os
tador central através de linhas de comunicação, como podemos observar na vários sistemas para o uso compartilhado de dispositivos periféricos tornou-
Figura 1.2. Usuários passavam a ter então um mecanismo que possibilitava a se importante (Figura 1.3).
interação direta com o computador, ao mesmo tempo em que os avanços nas A capacidade de troca de informações também foi uma razão importan-
técnicas de processamento davam origem a sistemas de tempo comparti- te para a interconexão. Usuários individuais de sistemas de computação não
lhado (time-sharing), permitindo que as várias tarefas dos diferentes usuári- trabalham isolados e necessitam de alguns dos benefícios oferecidos por um
os ocupassem simultaneamente o computador central, através de uma es- sistema centralizado. Entre esses, encontram-se a capacidade de troca de
pécie de revezamento no tempo de ocupação do processador. mensagens entre os diversos usuários e a facilidade de acesso a dados e pro-
Mudanças na caracterização dos sistemas de computação ocorreram gramas de várias fontes quando da preparação de um documento, ou mesmo
durante a década de 1970: de um sistema único centralizado e de grande da simples análise de dados ou implementação de um programa. Ambientes
porte, disponível para todos os usuários de uma determinada organização, de trabalho cooperativo se tornaram uma realidade tanto nas empresas como
partia-se em direção à distribuição do poder computacional. O desenvolvi- nas universidades, tornando ainda mais necessária a interconexão dos equi-
pamentos nessas organizações.
4 5
Acoplados. As principais características desses sistemas, de acordo com
Enslow [Enslow 74], são as seguintes:
• Dois ou mais processadores de capacidades aproximadamente
iguais.
• Todos os processadores dividem o acesso a uma memória comum.
» Todos os processadores campartilham os canais de entrada/saída,
unidades de controle e dispositivos periféricos.
• O sistema total é controlado por um único sistema operacional.
Por último, surgiram os Sistemas de Processamento Distribuído, defi-
Figura 1.3: Compartilhamento de recursos. nidos por Eckhouse [Eckhouse 78] como "uma coleção de elementos de pro-
cessamento interconectados, tanto lógica quanto fisicamente, para execução
cooperativa de programas de aplicação, com controle geral dos recursos
A busca de soluções para os problemas de performance também im- descentralizado". Tal definição exclui dessa classe os Sistemas de Multipro-
pulsionou os pesquisadores a criar novas arquíteturas que propunham a cessadores Fortemente Acoplados.
distribuição e o paralelismo como forma de melhorar o desempenho, a con- Em Sistemas Distribuídos, também chamados Sistemas Fracamente
fiabilidade e a modularidade dos sistemas computacionais. Acoplados, o estado do sistema é fragmentado em partes que residem em di-
ferentes processadores e memórias, com a comunicação entre essas partes
sujeita a retardos variáveis e desconhecidos. A diferença marcante entre
1.2 - Evolução das Arquíteturas sistemas fortemente acoplados e sistemas fracamente acoplados reside no
fato de que, em sistemas fracamente acoplados a única forma de interação
A maioria dos computadores projetados até a década de 1980 teve sua entre os módulos processadores se dá através da troca de mensagens, en-
concepção baseada no modelo original de Von Neumann. O casamento per- quanto que em sistemas fortemente acoplados existe uma memória com-
feito entre o modo como os programas são desenvolvidos e a maneira como partilhada entre os módulos. Em sistemas'distribuídos é impossível forçar a
são interpretados foi uma das razões para o grande sucesso de tal modelo. simultaneidade de eventos. A mínima interferência na execução de tarefas
Ele oferece um mecanismo simples e bastante eficiente, desde que a compu- paralelas vai permitir a obtenção de sistemas de grande desempenho. A não
tação seja puramente sequencial. existência de qualquer elemento sem o qual o sistema pára totalmente lhe
confere alta confiabilidade. A possibilidade de utilização em larga escala de
A revolução nos sistemas de computadores começou com os avanços
um pequeno número de elementos básicos de hardware e software é respon-
da tecnologia de integração de circuitos, que reduziram em muito os custos
sável pelo elevado grau de modularidade do sistema. Além disso, não existe
das partes de tais sistemas. Várias arquíteturas foram então propostas, den-
nenhuma restrição inerente à estrutura que impeça o crescimento do sistema,
tro das restrições de tecnologia de cada época, tentando contornar as limita-
o que lhe confere alta expansibilidade [Shimizu 80].
ções do modelo de Von Neumann no que diz respeito ao custo, contabilida-
de e desempenho. Dentre as alternativas apresentadas, podemos citar os Várias são as razões para o uso de sistemas de múltiplos processadores
Sistemas de UCP Única com Múltiplas Unidades Funcionais, as Máquinas (sejam eles sistemas fortemente ou fracamente acoplados):
Pipeline e os Processadores de Matriz (Array Processors).
• Custo/desempenho: a evolução da tecnologia de síntese de circuitos
A ideia de sequências múltiplas e independentes de instruções em um integrados tem conduzido os custos de microprocessadores e me-
sistema composto por vários elementos de processamento compartilhando mórias a valores bem reduzidos. Um forte argumento para sistemas
um espaço comum de memória aparece em uma outra arquitetura, contor- baseados em microprocessadores é seu alto potencial na relação en-
nando a restrição de controle centralizado do modelo Von Neumann, tendo tre o custo e o desempenho.
sido citada na literatura como Sistemas de Multiprocessadores Fortemente

6 7
. Responxividade: um sistema de múltiplos processadores pode apre- • O desenvolvimento do software de diagnóstico geralmente é mais
sentar um grande potencial, de processamento e respohsividàde, pois difícil e, em consequência, mais caro.
pode ser moldado à aplicação.
• Um sistema distribuído é mais dependente da tecnologia de comuni-
. Modularidade: existem várias razões para fazermos um sistema de cação, em particular aqueles em que os processadores estão geogra-
computação modular. A primeira é uma relação custo/desempenho ficamente dispersos e a demanda de tráfego de comunicação é alta.
satisfatória para vários tipos de configurações. Por exemplo, um pe-
• O tempo de serviço de um sistema com múltiplos processadores
queno número de processadores para pequenos volumes de carga e
um grande número para volumes elevados. Uma outra razão diz res- pode ultrapassar os limites máximos de tolerância se a estrutura de
peito ao crescimento incremental, ou expansibilidade. Um sistema comunicação entre os processadores não suportar a taxa de trans-
bem projetado pode superar problemas de sobrecarga e/ou abranger missão de mensagem necessária.
uma maior gama de aplicações pela simples inclusão de processado- • Uma falha na estrutura de comunicação pode fazer com que os sin-
res. Uma terceira razão vem do fato de podermos utilizar em larga tomas de um defeito em um processador reflita em outros.
escala um conjunto de componentes básicos para a realização do
sistema, o que simplifica não só o projeto, mas também sua futura • Existe uma certa perda de controle em sistemas distribuídos. Neles, é
manutenção. difícil gerenciar os recursos, forçar padronizações para o software e
dados, e gerenciar informações disponíveis. A manutenção da inte-
• Confiabilidade: uma vez que a redundância é o ingrediente básico gridade dos dados, da segurança e da privacidade é também uma ta-
no projeto de um sistema confiável, uma arquitetura contendo um refa mais complexa.
número elevado de componentes idênticos constitui-se em uma
Embora difícil de caracterizar, a arquitetura de múltiplos processadores
ótima estrutura onde a redundância pode ser incluída sem que o sis-
tem melhor aplicação em sistemas que exigem grande disponibilidade, gran-
tema seja duplicado como um todo. Além disso, o sistema pode pos-
des requisitos de vazão, tempos de resposta garantidos e baixos, alto grau de
suir mecanismos de reconfiguração que o torne tolerante a certas
modularidade, e também onde as tarefas podem ser executadas de modo
falhas, degradando apenas seu desempenho, podendo apresentar as-
sim uma grande disponibilidade. Mais ainda: em sistemas centrali- concorrente.
zados as falhas não são confinadas, ou seja, a abrangência de uma Tal como na Figura 1.3, um Sistema Distribuído, conforme a definição
falha simples é muito maior, resultando em uma operação de re- de Eckhouse, vai ser formado por um conjunto de módulos processadores
configuração mais complexa e mais cara. interligados por um sistema de comunicação. Vemos assim, pelo que discu-
timos nesta seção e na seção anterior, que a interconexão de sistemas com
• Concorrência: máquinas destinadas a aplicações que requisitam alto
poder computacional veio atender a duas necessidades distintas: (I) a cons-
desempenho exigem, em geral, a adoção de soluções que envolvam a
trução de sistemas com maior desempenho e maior confiabilidade e (2) o
utilização em larga escala de elementos concorrentes de processa-
compartilhamento de recursos. Alguns autores consideram como Sistema
mento.
Distribuído apenas aqueles construídos para atender a primeira necessidade,
As desvantagens de um sistema de múltiplos processadores podem ou classificando como Redes de Computadores os sistemas construídos com a
não mascarar as vantagens, de acordo com os requisitos particulares do sis- finalidade de permitir o compartilhamento de recursos. Outros autores prefe-
tema. Dentre elas podemos citar: rem classificar todos esses sistemas como Sistemas Distribuídos, e subclas-
• O desenvolvimento de software aplicativo para tais sistemas pode sificá-los ern Máquinas de Arquitetura Distribuída e Redes de Computado-
ser mais complexo, e portanto mais caro, do que para sistemas cen- res.
tralizados, especialmente quando estão envolvidas máquinas de mais Uma Máquina de Arquitetura Distribuída é composta por um número
de um fabricante. ilimitado mas finito de módulos autónomos de processamento interconecta-
dos para formar um único sistema, no qual o controle executivo global é
• A decomposição de tarefas é mais complexa, quer realizada auto-
maticamente pelo software do sistema, ou explicitamente pelo pro- implementado através da cooperação de elementos descentralizados. Não é
gramador. suficiente que os processadores apareçam para o usuário como um sistema
virtual único, é necessário que apareçam como um sistema real único em to-

8 9
dos os níveis de abstração. ConceituaJmente, um único sistema operacional
do que alguns quilómetros são chamados Redes Geograficamente Distribuí-
controla todos os recursos físicos e lógicos de maneira integrada, tendo, no
das.
entanto, seu núcleo e suas estruturas de dados distribuídos pelos vários pro-
cessadores e memórias. Estas cópias do núcleo devem ser entidades indivi- Redes Locais (Local Área Networks — LANs) surgiram dos ambientes
duais que executam concorrentemente, assincronamente e sem qualquer hie- de institutOvS de pesquisa e universidades. Como vimos, as mudanças no
rarquia ou relação mestre-escravo, de forma a constituir um organismo único enfoque dos sistemas de computação que ocorriam durante a década de 1970
[Jensen 78, Shimizu 80]. levaram em direção à distribuição do poder computacional. O desen-
volvimento de minis e microcomputadores de bom desempenho permitiu a
Uma Rede de Computadores também é formada por um número ilimi-
instalação de considerável poder computacional em várias unidades de uma
tado mas finito de módulos autónomos de processamento interconectados,
organização ao invés da anterior concentração em uma determinada área.
no entanto, a independência dos vários módulos de processamento é preser-
Redes locais surgiram, assim, para viabilizar a troca e o compartilhamento
vada na sua tarefa de compartilhamento de recursos e troca de informações.
de informações e dispositivos periféricos (recursos de hardware e software),
Não existe nesses sistemas a necessidade de um sistema operacional único,
preservando a independência das várias estações de processamento, e
mas sim a cooperação entre os vários sistemas operacionais na realização
permitindo a integração em ambientes de trabalho cooperativo.
das tarefas de compartilhamento de recursos e troca de informações.
Como veremos, ao estudarmos os níveis superiores de protocolos e os
sistemas operacionais de redes, nos Capítulos 14 a 16, mesmo a subclassifi-
cação de Sistemas Distribuídos apresentada tende a se confundir, assumindo
as Redes de Computadores também o papel de Máquinas de Arquitetura
Distribuídas. Abandonaremos, portanto, a preocupação e a polémica em
classificar tais sistemas, utilizando para Redes de. Computadores a definição
apresentada na próxima seção.

1.3 - Redes de Computadores

Uma Rede de Computadores é formada por um conjunto de módulos


processadores (MPs) 1 capazes de trocar informações e compartilhar recur-
sos, interligados por um sistema de comunicação, conforme ilustrado na Fi-
Figura 1.4: Rede dé Computadores.
gura 1.4.

O sistema de comunicação vai se constituir de um arranjo topoíógico Pode-se caracterizar uma rede local como sendo uma rede que permite
interligando os vários módulos processadores através de. enlaces físicos a interconexão de equipamentos de comunicação de dados numa pequena
(meios de transmissão) e de um conjunto de regras com o fim de organizar a região. De fato, tal definição é bastante vaga principalmente no que diz res-
comunicação [protocolos). Redes de computadores são ditas confinadas peito às distâncias envolvidas. Em geral, nos dias de hoje, costuma-se consi-
quando as distâncias entre os módulos processadores são menores que al- derar "pequena região" distâncias entre 100 m e 25 Km, muito embora as
guns poucos metros. Redes Locais de Computadores são sistemas cujas dis- limitações associadas às técnicas utilizadas em redes locais não imponham
tâncias entre os módulos processadores se enquadram na faixa de alguns limites a essas distâncias. Outras características típicas encontradas e co-
poucos metros a alguns poucos quilómetros. Sistemas cuja dispersão é maior mumente associadas a redes locais são: altas taxas de transmissão (de 0,1 a
100 Mbps) e baixas taxas de erro (de I0~K a 10"'' ). É importante notar que
os termos "pequena região", "altas taxas de transmissão" ou "baixas taxas
de erro" são susceptíveis à evolução tecnológica; os valores que associamos
a estes termos estão ligados à tecnologia atual e certamente não serão mais
A definição de módulos processadores se refere ;i qualquer dispositivo capuz de se comunicar
através do sistema de comunicação por troca de mensagens. Poderíamos citar, por exemplo, um os mesmos dentro de poucos anos. Outra característica dessas redes é que
microcomputador, unta máquina copiadora, um computador de grande porte, um terminai videotexto etc. elas são, em geral, de propriedade privada.
10
11
Quando a distância de ligação entre os vários módulos processadores 1.4.1 - Custo
começa a atingir distâncias metropolitanas, chamamos esses sistemas não
mais de redes locais, mas de Redes Metropolitanas {Metropolitan Área Net- O custo de uma rede é dividido entre o custo das estações de processa-
works - ÍVlANs). A definição do termo "rede metropolitana" surgiu com o mento (microcomputadores, minicomputadores etc), o custo das interfaces
aparecimento do padrão IEEE 802.6, conforme teremos oportunidade de com'o meio de comunicação e o custo do próprio meio de comunicação.
discutir no Capítulo 9. Uma rede metropolitana apresenta características se- Uma vez que o desenvolvimento tecnológico continuará reduzindo cada vez
melhantes às das redes locais, sendo que as MANs, em geral, cobrem dis- mais o custo das estações, é necessário que o custo das conexões (interfaces)
tâncias maiores do que as LANs operando em velocidades maiores. seja minimizado.
Redes Geograficamente Distribuídas (Wide Área Networks - WANs) Q custo das conexões dependerá muito do desempenho que se espera
surgiram da necessidade de se compartilhar recursos especializados por uma da rede. Redes de baixo a médio desempenho usualmente empregam poucas
maior comunidade de usuários geograficamente dispersos. Por terem um estações com uma demanda de taxas de dados e volume de tráfego pequeno.
custo de comunicação bastante elevado (circuitos para satélites e enlaces de Isso vai permitir o desenvolvimento de interfaces de baixo custo, a despeito
microondas), tais redes são em geral públicas, isto é, o sistema de comuni- de suas limitações para outras aplicações.
cação, chamado sub-rede de comunicação, é mantido, gerenciado e de pro-
priedade de grandes operadoras (públicas ou privadas), e seu acesso é públi- Redes de alto desempenho já requerem interfaces de custos mais eleva-
co. Face a várias considerações em relação ao custo, a interligação entre os dos, devido em grande parte ao protocolo de comunicação utilizado e ao
diversos módulos processadores em uma tal rede determinará a utilização de meio de comunicação.
um arranjo topológico específico e diferente daqueles utilizados em redes
locais, como veremos no Capítulo 2. Ainda por problemas de custo, nos seus
primórdios, as velocidades de transmissão empregadas eram baixas: da or- 1.4.2 - Retardo de Transferência
dem de algumas dezenas de kilobits/segundo (embora alguns enlaces che-
Antes de definir o que é retardo de transferência faz-se necessário dis-
guem hoje a velocidades de megabits/segundo). Por questão de confiabilida-
de, caminhos alternativos devem ser oferecidos de forma a interligar os di- cutir o que se entende por retardo de acesso e retardo de transmissão.
versos módulos processadores. Chamamos retardo de acesso o intervalo de tempo decorrido desde
que uma mensagem a transmitir é gerada pela estação até o momento em eme
a estação consiga obter para ela e somente para eia o direito de transmitir,
1.4 - Parâmetros de Comparação sem que haja colisão de mensagens no meio. Em outras palavras, retardo de
acesso é o tempo que urna estação espera, a partir do momento em que uma
A escolha de um tipo particular de rede para suporte a um dado con- mensagem está pronta para ser transmitida, até o momento em que ela con-
junto de aplicações é uma tarefa difícil. Cada arquitetura possui certas ca- segue transmitir essa mensagem com sucesso (sem que outras estações na
racterísticas que afetam sua adequação a uma aplicação em particular. Ne- rede a perturbem).
nhuma solução pode chamar para si a classificação de ótima quando anali- Chamaremos de retardo de transmissão o intervalo de tempo decorrido
sada em contexto geral, e até mesmo em particular. Muitos atributos entram desde o início da transmissão de uma mensagem por uma estação de origem
em jogo, o que torna qualquer comparação bastante complexa. Esses atribu- até o momento em que a mensagem chega à estação de destino.
tos dizem respeito ao custo, à confiabilidade, ao tempo de resposta, à velo-
cidade, ao desempenho, à facilidade de desenvolvimento, à modularidade, à Podemos agora definir o retardo de transferência como a soma dos
capacidade dê reconfiguração, à complexidade lógica, à facilidade de uso, à retardos de acesso e de transmissão. Assim, o retardo de transferência incluí
disponibilidade^ à facilidade de manutenção, à dispersão geográfica e a ou- todo o tempo de entrega de uma mensagem, desde o momento em que se de-
tros fatores não técnicos ou quase técnicos. seja transmiti-la, até o momento em que ela chega para ser recebida pelo
destinatário.
O retardo de transferência é, na grande maioria dos casos, uma variável
aleatória, como veremos mais adiante. No entanto, em algumas redes o
maior valor que o retardo de transferência pode assumir é limitado

12 13
(costuma-se dizer que o retardo de transferência é determinístico, embora a
em muito na adequação de uma rede a uma aplicação particular. A seleção
palavra, como vemos, seja mal empregada).
de um mecanismo de interconexão orientado para a natureza da aplicação é
A rede deve poder ser moldada ao tipo particular de aplicação de modo essencial para o bom desempenho de uma rede local.
a assegurar um retardo de transferência baixo. O sistema de comunicação
entre os módulos deve ser de alta velocidade e de baixa taxa de erro, de
forma a não provocar saturação no tráfego de mensagens. Em algumas apli- 1.4.4 - Confiabilidade
cações (em particular as de controle em tempo real) a necessidade de retardo
de transferência máximo limitado é de vital importância. Voltaremos a esse Confiabilidade pode ser avaliada em termos de tempo médio entre fa-
assunto mais adiante. lhas (Médium Time Between Failures — MTBF), tolerância a falhas, degra-
dação amena (gracefull degradation), tempo de reconfiguração após falhas e
tempo médio de reparo (MTTR — Médium Time to Repair).
1.4.3 - Desempenho
O tempo médio entre falhas é geralmente medido em horas, estando
relacionado com a confiabilidade de componentes e nível de redundância.
Várias são as medidas que caracterizam o desempenho de um sistema, Degradação amena é geralmente dependente da aplicação. Ela mede a ca-
entre elas o retardo de transferência anteriormente mencionado, vazão etc. pacidade da rede continuar operando em presença de falhas, embora com um
Vamos definir desempenho de uma rede, quando não especificado de outra desempenho menor. Reconfiguração após falhas requer que caminhos re-
forma, como a capacidade efetiva de transmissão da rede. Conforme vere- dundantes sejam acionados tão logo ocorra uma falha ou esta seja detectada.
mos nos próximos capítulos, a utilização efetiva do sistema de comunicação
A rede deve ser tolerante a falhas transientes causadas por hardware e/ou
é apenas uma porcentagem da capacidade total que ele oferece, devido a vá-
software, de forma que tais falhas causem apenas uma confusão momentâ-
rios fatores que serão vistos.
nea, que será resolvida em algum nível de reiniciação. Obviamente, falhas
O requisito baixo custo leva frequentemente ao sacrifício do desem- de alguns componentes críticos ou destruição de programas não podem ser
penho. No entanto, uma rede deve proporcionar capacidade suficiente para resolvidas sem recursos de redundância, mas essas não são de modo algum
viabilizar as aplicações a que é destinada. as únicas falhas possíveis. O tempo médio de reparo pode ser diminuído
com o auxílio de redundância, mecanismos de autoteste e diagnóstico e ma-
Encontramos às vezes na literatura a distinção entre redes locais (Local nutenção eficiente. Várias redes têm incluídos, em suas interfaces, mecanis-
Área Networks - LANs) e redes locais de alta velocidade (High-Speed Lo- mos de autoteste e diagnóstico para auxílio na manutenção e na realização
cal Networks - HSLNs). Redes locais de alta velocidade são projetadas de de medidas de desempenho. Algumas possuem até estações especiais para
forma a fornecer um alto desempenho na comunicação entre os dispositivos. esses fins.
Na maioria dos casos tais redes têm um custo de conexão mais elevado. Em
todo o livro só faremos distinção entre esses dois tipos de redes quando ne-
cessário, uma vez que quase tudo. será válido para ambas. Na realidade,
1.4.5 - Modularidade
muitos não gostam desta distinção, pelo menos sob o ponto de vista didático.
Na prática, o conceito de "alta velocidade" em redes locais tem se tornado
Modularidade pode ser caracterizada como o grau de alteração de de-
bastante relativo, dados os avanços tecnológicos na área de transmissão de
sempenho e funcionalidade que um sistema (rede) pode sofrer sem mudar
dados.
seu projeto originai. Os três maiores benefícios de uma arquitetura modular
Os termos velocidade, desempenho e retardo de transferência estão in- são a facilidade para modificação, a facilidade para crescimento, e a facili-
timamente relacionados. A escolha adequada da arqmtetura, incluindo a dade para o uso de um conjunto de componentes básicos.
estrutura de conexão, o protocolo de comunicação e o meio de transmissão No sentido de facilidade de modificação, modularidade diz respeito à
vão influenciar em muito no desempenho, velocidade e retardo de transfe- simplicidade com que funções lógicas ou elementos de hardware podem ser
rência de uma rede.
substituídos, a despeito da relação íntima com outros elementos. No sentido
Em resumo, como veremos, a topologia, o meio de interconexão, o pro- de facilidade para crescimento, modularidade diz respeito a configurações
tocolo de comunicação, bem como a velocidade de transmissão influenciam de baixo custo (por exemplo, uma rede com um pequeno número de módu-
los para pequenos volumes de carga, e um grande número para volumes ele-

14 15
vados), a melhoras de desempenho e funcionalidade (até um certo limite su-
perior) e a baixo custo de expansão. Com relação à utilização em larga esca-
la de um conjunto de componentes básicos para a realização da rede, modu-
laridade vai implicar não só em facilidade de projeto como também em faci-
lidade de manutenção do sistema como um todo.
Capítulo
Um problema surge da facilidade de se adicionar equipamentos de
computação em urna rede. A necessidade de um equipamento para um de-
terminado setor de uma empresa, embora possa ser individualmente justifi-
cada, pode não ser adequada devido ao número total já existente na organi-
zação. Citamos em especial esse fator não técnico, ou quase técnico, por ser
de ocorrência bastante comum.
Voltando à modularidade, ela está intimamente ligada às aplicações do
Topologias
sistema. Uma rede bem projetada deve poder se adaptar modularmente às
várias aplicações a que é dedicada, como também prever futuras utilizações.

1.4.6 - Compatibilidade
De fundamental importância, a compatibilidade (ou interoperabilidade)
será aqui utilizada como a capacidade que o sistema (rede) possui para se li-
gar a dispositivos de vários fabricantes, quer a nível de hardware quer a ní- No Capítulo l apresentamos a estrutura geral de uma rede de computa-
vel de software. Essa característica é extremamente importante na economia dores como sendo formada por um conjunto de módulos processadores e por
de custo de equipamentos já existentes. É ainda valiosa por dar ao usuário um sistema de comunicação, O sistema de comunicação vai se constituir de
uma grande flexibilidade e poder de barganha perante os fabricantes. um arranjo topológico interligando os vários módulos processadores através
de enlaces físicos {meios de transmissão) e de um conjunto de regras com o
fim de organizar a comunicação (protocolos). Dedicamos este capítulo à
1.4.7 - Sensibilidade Tecnológica apresentação de uma das questões vitais na construção de qualquer sistema
de comunicação: qual arranjo topológieo deve ser utilizado e quais as alter-
Sensibilidade tecnológica, em sua essência, diz respeito a modulari- nativas existentes? Essas alternativas dependerão, naturalmente, do tipo de
dade, e foi aqui destacada devido a sua importância. rede (LAN, MAN ou WAN). De fato, a topologia de uma rede irá, muitas
Uma rede deve ter a capacidade de suportar todas as aplicações para a vezes, caracterizar o seu tipo, eficiência e velocidade. A topologia de uma
qual foi dedicada, mais aquelas que o futuro possa requerer — incluindo rede de comunicação refere-se à forma como os enlaces' físicos e os nós de
transmissão de vídeo, voz, interconexões com outras redes etc. Quando comutação estão organizados, determinando os caminhos físicos existentes e
possível, não deve ser vulnerável à tecnologia, prevendo a utilização de fu- utilizáveis entre quaisquer pares de estações conectadas a essa rede.
turos desenvolvimentos, quer sejam novas estações, novos padrões de
transmissão ou novas tecnologias de circuito integrado, transmissão etc.
2.1 - Linhas de Comunicação
Ao organizar os enlaces físicos num sistema de comunicação, confron-
tamo-nos com diversas formas possíveis de utilização das linhas de. trans-
missão. Em primeiro lugar, as ligações físicas podem ser de dois tipos:
ponto a ponto ou multíponto. Ligações ponto a ponto caractenzam-se pela
presença de apenas dois pontos de comunicação, um em cada extremidade

16 17
enlace ou Jigação em questão. Nas ligações multiponto observa-se a pre- para a transmissão em cada um dos sentidos (muito embora esta não seja a
iça de três ou mais dispositivos de comunicação com possibilidade de única forma de implementação para um enlace onde se deseje obter comuni-
lização do'mesmo enlace (Figura 2. i). cação full-duplex).
Enlaces como os classificados anteriormente serão utilizados pelas di-
ferentes topologias que, por sua vez, irão variar de acordo com o tipo de
rede utilizada.

2.2 - Redes Geograficamente Distribuídas


ura 2.1: Tipos de ligação. Uma primeira tentativa, bastante intuitiva, para a conexão de computa-
dores em rede seria em uma topologia totalmente ligada,,como a apresen-
tada na Figura 2.3. Nessa topologia, todas as estacões são interligadas duas a
A forma de utilização do meio físico que conecta estações dá origem à duas entre si através de um caminho físico dedicado. A troca de mensagens
uinte classificação sobre a comunicação no enlace (Figura 2.2):] entre cada par de estações se dá diretamente através de um desses enlaces.
• Simplex: o enlace é utilizado apenas em um dos dois possíveis senti- Os enlaces utilizados poderiam ser ponto a ponto com comunicação full-
dos de transmissão. duplex de forma a permitir a comunicação plena entre quaisquer pares de
estações. Embora essa topologia apresente maior grau de paralelismo de
• Halfduplex: o enlace é utilizado nos dois possíveis sentidos de comunicação, torna-se quase sempre impraticável, principalmente em redes
transmissão, porém apenas um por vez. com grande número de estações e fisicamente dispersas. Numa rede com N
• Full-duplex: o enlace é utilizado nos dois possíveis sentidos de estações, por exemplo, seriam necessárias N(N-l)/2 ligações ponto a ponto
transmissão simultaneamente. para que se pudesse conectar todos os pares de estações através de linhas
dedicadas. Dessa forma, o custo do sistema, em termos de instalação de ca-
bos e de hardware específico para comunicação, cresceria com o quadrado
do número de estações, tornando tal topologia economicamente inviável. A
inviabilidade é principalmente observada quando os custos dos meios de
comunicação é alto, como no caso das redes geograficamente distribuídas.

'a 2.2: Comunicação simplex, half-duplex e full-duple

O leitor pode estar se perguntando como será possível obter-se comuni-


o full-duplex através de um único enlace físico. Note que, nessa classifi-
o, nenhum comentário é feito acerca da implementação desses tipos de Figura 2.3: Topologia totalmente ligada.
ã o . Um enlace pode ser formado, por exemplo, por dois pares de fios:

19
Outro caso extremo, agora no sentido inverso ao da topologia total- que possui as restrições antes apresentadas. Somos levados, assim, a i
mente ligada, é a topp.logia-em jtnel (Figura 2.4). Nessa topologia procura-se topologia intermediária, que é utilizada pela maioria das redes geograf
diminuir ao máximo o número de ligações no sistema além de simplificar ao mente distribuídas: a topologia parcialmente ligada (Figura 2.5), tamt
máximo o tipo de ligação utilizada. Dessa forma,, utiliza-se, em geral,.liga- denominada de topologia em grafo.
ções ponto a ponto que operam num único sentido de transmissão (ligações
simplex) fazendo com que o anel apresente uma orientação ou sentido único
de transmissão como o indicado pelas setas na Figura 2.4. Uma mensagem
deverá circular pelo anel até que chegue ao módulo de destino, sendo pas-
sada de estação em estação, obedecendo ao sentido definido pelo anel.

Figura 2.5: Topologia parcialmente ligada.

Nessa topologia, nem todas as ligações entre pares de estações es


Figura 2.4: Topologia era anel. presentes, mas caminhos alternativos existem e podem ser utilizados em
sos dé falhas ou congestionamentos em determinadas rotas. No caso em c
estações sem conexão física direta desejem se comunicar, elas deverão,
Apesar de representar uma economia considerável no número de liga- alguma forma, encaminhar as suas mensagens para alguma outra estação c
ções, em sistemas geograficamente distribuídos tal topologia apresenta fato- possa fazer a entrega da-mensagem para a estação de destino. Esse proce.
res limitantes que inviabilizam a sua utilização. O primeiro deles diz respei- pode se repetir várias vezes, de forma que uma mensagem pode passar j
to ao aumento de pontos intermediários entre os pontos finais da comunica- vários sistemas intermediários até chegar ao seu destino final.
ção. Em redes geograficamente distribuídas isso significa um aumento drás-
tico no número de ligações pelas quais uma mensagem tem que passar até A comunicação entre dois módulos processadores (chamados Equi)
chegar ao seu destino final, ou seja, um aumento intolerável no retardo de mentos Terminais de Dados — ETDs ou Data Terminal Equipmenn
transmissão, particularmente no caso de redes geograficamente distribuídas DTEs) pode ser realizada por chaveamento de circuitos, chaveamento
com meios de transmissão de baixa velocidade. Outro fator limitante refere- mensagens ou chaveamento de pacotes (como veremos com mais detall
se à inexistência de caminhos alternativos para otráfego das mensagens; em no Capítulo 3). Em sistemas por chaveamento (ou comutação) de circuit
redes geograficamente distribuídas caminhos alternativos devem ser provi- um canal entre o ETD fonte e o ETD de destino é estabelecido para uso i
denciados, principalmente se as linhas utilizadas forem de baixa velocidade clusivo dessas estações até que a conexão seja desfeita, de maneira idênt
e pouca confiabilidade, o que é o caso da maioria das redes existentes. a uma chamada telefónica. Chaveamento de mensagem ou de pacote
otímizar o uso dos meios de comunicação, tentando evitar a monopolizai,
Considerando as limitações de velocidade e confiabilidade somos leva-
de todo o caminho durante uma conversação.
dos, naturalmente, à introdução de caminhos redundantes para um aumento
tanto de confiabilidade quanto de desempenho através do paralelismo de Em sistemas por chaveamento de mensagem, a mensagem por comp
comunicações, sem, no entanto, cairmos na topologia completamente ligada, to é enviada ao longo de uma rota do ETD fonte ao ÉTD de destino. I

20
cada nó do caminho, a mensagem é primeiro armazenada, e depois passada à Voltaremos a falar de roteamento no Capítulo 10. Muitas das características
frente, ao próximo nó, quando o canal de transmissão que liga esses nós es- desejáveis de uma comutação resultam do uso de roteamento adaptável.
tiver disponível. Sistemas por chaveamento de pacote diferem dos de chave- Nesse roteamento, o caminho de transmissão entre dois pontos da rede não é
amento de mensagem peio fato da mensagem ser quebrada erri quadros ou preestabelecido, mas escolhido dinamicamente, com base nas condições da
pacotes antes da transmissão ser efetuada. A transmissão de cada pacote rede no tempo de transmissão. Com essa capacidade de alocação de recursos
pode ser feita por um único caminho ou por caminhos diferentes, sendo a (rotas) baseada nas condições correntes, a rede é capaz de contornar efeitos
mensagem reagrupada quando chega ao destino, conforme pode ser visto na adversos tais como um canal ou dispositivo de comunicação sobrecarregado,
Figura 2.6, Tanto na comutação de pacotes quanto na comutação de mensa- ou ainda, uma falha de componentes.
gens não existe a alocação de um canal dedicado da estação fonte à de des-
tino, de uso exclusivo da comunicação, como no caso da comutação de cir- Todos os módulos processadores (ou estações) devem ser capazes de
cuitos. reconhecer se uma mensagem ou pacote a eles entregue deve ser passado
para uma outra estação, ou se tem como destino a própria estação. Qualquer
rede com topologia diferente da totalmente ligada tem a necessidade de de-
finir mecanismos de endereçamento que permitam aos MPs decidir que ati-
tude devem tomar ao receber uma mensagem ou pacote. Esse endereçamento
irá consistir em uma forma de identificar univocamente cada uma das esta-
ções conectadas à rede/No caso de ser estabelecida uma conexão entre dois
nós da rede antes da troca de qualquer mensagem, o endereço dos nós de
origem e destino só são necessários quando do estabelecimento da conexão.
A partir daí, basta que as mensagens ou pacotes transmitidos carreguem con-
sigo a identificação da conexão para que o encaminhamento seja feito a
contento. Por outro lado, caso não haja estabelecimento de conexão, cada
pacote ou mensagem deve carregar o endereço do nó de destino e de origem.
Em redes por chaveamento de pacote, várias tarefas devem ser realiza-
das por uma estação. Uma delas é a escolha do caminho que deve seguir
cada pacote, ao que demos o nome de roteamento; outra é o armazenamento
dos pacotes recebidos de outras estações, que devem prosseguir seu cami-
Figura 2.6: Comutação de pacotes. nho, e dos seus próprios pacotes a serem transmitidos; outra é a detecção de
erros de transmissão e as retransmissões; outra ainda é o reagrupamento dos
pacotes no destino, na ordem em que foram transmitidos — ao que damos o
. A escolha do caminho fim a fim, isto é, do módulo (nó da rede) de ori- nome de seqiienciação — e muitas outras tarefas, além do gerenciamento de
gem ao nó de destino, por onde uma mensagem deve transitar (tanto na co- todo o hardware de transmissão., A realização dessas tarefas é difícil, tem
mutação de circuito, quanto na de mensagem ou de pacote), é comurnente um custo elevado e afasta cada módulo processador (ETD) de seus objetivos
chamada de roteamento. A escolha da rota pode ser feita a priori, antes do primários, que são as aplicações do sistema. De um modo geral, em redes
envio da mensagem, ou ser realizada passo a passo. No primeiro caso, diz-se geograficamente distribuídas comutadas por pacotes, isso leva à inclusão de
que é estabelecida uma conexão entre os nós de origem e destino e, neste sistemas externos de controle responsáveis pela realização de várias das ta-
estabelecimento, é definida a rota por onde deverão transitar as mensagens refas mencionadas (e outras). São os ECDs: Equipamentos de Comunicação
enquanto perdurar a conexão. No segundo caso, pode haver ou não o estabe- de Pados (ou Data Communicating Equipments — DCEs). Equipamentos
lecimento de conexão mas, independentemente disso, cada nó intermediário para concentrar o tráfego interno (denominados nós de comutação ou Data
do caminho fim a fim é responsável pela escolha do próximo nó do caminho Switching Equipments — DSEs) e funcionar como pontos intermediários de
no instante que recebe a mensagem a despachar, e não a priori, como no restauração dos sinais no interior da rede também são comurnente encontra.-
caso anterior. dos em redes geograficamente distribuídas.
Vários algoritmos de roteamento já foram propostos e são, na sua.
maioria, baseados na manutenção de tabelas de rotas em cada um dos MPs.

22 23
Em uma rede geograficamente distribuída comutada por pacotes, um 2.3.1 - Topologia em Estrela
ECD é, em geral, compartilhado por vários ETDs. O arranjo topológico for-
mado pelos ECDs juntamente com os nós de comutação e as regras de co- Uma rede com topologia em estrela é ilustrada na Figura 2.8. Nesse
municação que-executam é o que usualmente chamamos de sub-rede de co- tipo de topologia cada nó é interligado á um nó central (mestre), através do
municação. Essas sub-redes são, na sua grande maioria, operadas por empre- qual todas as mensagens devem passar. Tal nó age, assim, como centro de
sas especializadas rio fornecimento de serviços de comunicação. A topologia controle da rede, interligando os demais nós (escravos). Nada impede que
final utilizada em redes geograficamente distribuídas pode ser visualizada na haja comunicações simultâneas, desde que as estações envolvidas sejam di-
Figura 2.7. ferentes.

Figura 2.7: Rede geograficamente distribuída.


Figura 2.8: Topologia em estrela.

: Várias redes em estrela operam em configurações onde o nó central


2.3 - Redes Locais e Metropolitanas tem tanto a função de gerência de comunicação como facilidades de proces-
samento de dados. Em outras redes, o nó centrai tem como única função o
As características geográficas das redes locais e metropolitanas levam gerenciamento das comunicações. O nó central, cuja função é o chavea-
a considerações de custo e tecnologia bastante diferentes das redes de longa mento (ou comutação) entre as- estações que desejam se comunicar, é de-
distância. Comentamos na seção anterior que os caminhos alternativos entre, nominado comutador ou switch.
os nós da rede eram necessários para aumentar a confiabilidade e desempe-
nho (velocidade efetiva do sistema). Ora, uma forma de aumentarmos a O arranjo em estrela, evidentemente, é a melhor escolha se o padrão
confiabilidade é utilizarmos meios de transmissão com taxas de erro meno- normal de comunicação na rede combinar com essa topologia, isto é, um
res; uma forma de melhorarmos o desempenho é utilizarmos meios de conjunto de estações secundárias se comunicando com o nó central. Este é,
transmissão de maior velocidade. Em redes locais e metropolitanas, meios por exemplo, o caso típico das redes de computadores onde o nó central é
de transmissão de alta velocidade, de baixa taxa de erro, de baixo custcf e um sistema de computação que processa informações alimentadas pelos dis-
privados podem ser usados. Topologias muitas vezes inviáveis em ambientes positivos periféricos (nós escravos). As situações mais comuns, no entanto,
geograficamente distribuídos podem ser utilizadas. Examinaremos a seguir são-aquelas em que o nó central está restrito às funções de gerente das co-
as topologias mais utilizadas nessas redes; estrelei, anel e barra. municações e a operações de diagnóstico.

24 25
Redes em estrela podem atuar por difusão (broadcasting) ou não. Em colos e/ou conjunto de caracteres diferentes. O nó central atuaria nesse caso
ies por difusão, todas as informações são enviadas ao nó centra] que é o como um conversor de protocolos permitindo ao sistema de um fabricante
;ponsável por distribuí-las a todos os nós da rede. Os nós aos quais as in- trabalhar satisfatoriamente com um outro sistema de um outro fabricante.
rriações estavam destinadas copiam-nas e os outros simplesmente as igno- Poderia ser também função dd nó central fornecer algum grau de proteção
n. Em redes que não operam por difusão, um nó pode apenas se comuni- de forma a impedir.pessoas não autorizadas de utilizar a rede ou ter acesso a
• com outro nó de cada vez, sempre sob controle do nó central. determinados sistemas de computação. Outras funções, como operações de
diagnóstico de redes, por exemplo, poderiam também fazer parte dos servi-
Redes em estrela não têm necessidade 'de roteamento, uma vez que
ços realizados pelo nó mestre, j
reentram todas as mensagens no nó central. O gerenciamento das comu-
ações por este nó pode ser por chaveamento de pacotes ou chaveamento Confiabilidade é um problema nas redes em estrela. Falhas em um nó
circuitos. As redes em estrela podem ainda operar em modo de transfe- escravo apresentam um problema mínimo de confiabilidade, uma vez que o
ria assíncrono (Assynchronous Transfer Mode — ATM), como veremos restante da rede ainda continua em funcionamento. Falhas no nó central, por
Parte III. No primeiro caso, pacotes são enviados do nó de origem para o outro lado", podem ocasionar a parada total do sistema. Redundâncias podem
central que o retransmite então ao nó de destino no momento apropriado, ser acrescentadas, porém o custo de tornar o nó central confiável pode mas-
no caso de chaveamento de circuitos, o nó central, baseado em in- carar o benefício obtido com a simplicidade das interfaces exigidas pelas
mações recebidas, estabelece uma conexão entre o nó de origem e o nó de estações secundárias.
tino, conexão esta que existirá durante toda a conversação. Neste caso, se
Outro problema da rede em estrela é relativo à modularidade. A confi-
existir uma conexão ligando duas estações, nenhuma outra conexão
guração pode ser expandida até um certo limite imposto pelo nó central: em
lerá ser estabelecida para esses nós. Redes de chaveamento compu-
termos de capacidade de chaveamento, número de circuitos concorrentes
orizadas — CBX (Computerized Branch Exchange) — são exemplos
que podem ser gerenciados e número total de nós que podem ser servidos.
te ultimo tipo de rede, onde o chaveamento é realizado por um PABX
Embora não seja frequentemente encontrado, é possível a utilização de dife-
ivate Automatic Branch Exchange).
rentes meios de transmissão para ligação dos nós escravos ao nó central.
Grandes esforços têm sido empregados no sentido de acrescentar novas O desempenho obtido em uma. rede em estrela depende da quantidade
ções ao PABX, de forma a incorporar algum poder computacional para de tempo requerido pelo nó central para processar e encaminhar uma men-
orte a linhas de dados, além de melhorar as funções de chaveamento de sagem, e da carga de tráfego na conexão, isto é, o desempenho é limitado
dbne às quais eram primeiramente dedicados. As vantagens desse proce- pela capacidade de processamento do nó central. Um crescimento modular
tento são óbvias: os equipamentos de dados poderão usar os mesmos ca- visando o aumento do desempenho torna-se a partir de certo ponto impossí-
e dutos oferecidos aos telefones, e o custo de um novo PABX pode ser vel, tendo como única solução a substituição do nó central.
:ificado apenas pelas novas vantagens do serviço telefónico melhorado.
Embora tenhamos incluído a CBX como uma categoria de rede local
ido ao fato de tratar de uma alternativa para a interconexão de dispositi- 2.3.2 - Topologia em Anei
digitais, sua arquitetura e tecnologia são tão diferentes das demais redes
lis de computadores que, frequentemente, não são consideradas como Uma rede em anel consiste em estações conectadas através de um ca-
a rede local de computadores. As CBXs são apropriadas tanto para o trá- minho fechado. Por motivos de confiabilidade que se tornarão claros ao
D de voz quanto para o tráfego de dados entre terminais e entre terminais longo desta seção, o anel não interliga as estações diretamente, mas consiste
ímputadores. O interesse por esse tipo de rede tem aumentado muito com em uma série de repetidores ligados por um meio físico, sendo cada estação
jsenvolvimento de padrões e pastilhas dedicadas para as chamadas Redes ligada a esses repetidores, conforme apresenta a Figura 2.9.
itais com Serviços Integrados — RDSI (Jntegrated Service Digital Net- Redes em anel são, teoricamente, capazes de transmitir e receber dados
•k—-ISDN). em qualquer direção. As configurações mais usuais, no entanto, são uni.díre-
Corno já mencionamos, o nó central pode realizar funções além das de cionais, de forma a simplificar o. projeto dos repetidores e tornar menos so-
veamento e processamento normal. Por exemplo, o nó central pode reali- fisticados os protocolos de comunicação que asseguram a entrega da men-
a compatibilidade da velocidade de comunicação entre o transmissor e o sagem ao destino corretamente e em sequência, pois sendo unidirecionais
;ptor. Os dispositivos de origem e destino podem até operar com proto- evitam o problema de roteamento. Os repetidores são em geral projetados de

27
forma a transmitir e receber dados simultaneamente, diminuindo_assim o Topologia em anel requer que cada nó seja capaz de remover seleti
retardo de transmissão. mente mensagens da rede ou passá-las à frente para o próximo nó. Isto
1 quer um repetidor ativo em cada nó e a rede poderá ser mais confiável
Quando uma mensagem é enviada por um nó, ela entra no anel e cir-
que esses repetidores. Uma quebra em qualquer dos enlaces entre os rep
cula até ser retirada pelo nó de destino, ou então até voltar ao nó de origem,
dores vai parar toda a rede até que o problema seja isolado e um novo c;
dependendo do protocolo empregado. No primeiro procedimento, o repeti-
instalado. Falhas no repetidor ativo também podem causar a parada total
dor deve introduzir um retardo suficiente para o recebimento e armazena-
sistema.
mento dos bits de endereçamento de destino da mensagem, quando então
poderá decidir se esta deve ou não continuar no anel. No último procedi-
mento, à medida que os bits de uma mensagem vão chegando eles vão sendo
despachados, podendo a rede atuar com um retardo de um bit por repetidor.
Esse procedimento permite a construção de repetidores mais simples e, por
consequência, menos susceptíveis a falhas, e de menor custo.'

Figura 2.10: Anel com repetidor interno.

| Se os repetidores fizessem parte do hardware específico e interno


cada estação conectada à rede (como na Figura 2.10), a vulnerabilidade se
ainda maior: os repetidores estariam susceptíveis a falhas no cquipamei
ou à própria falta de alimentação elétrica da estação. Por esse motivo, os .
petidores são alimentados e mantidos separados do hardware da estaç;
como ilustrado na Figura 2-11.,

Figura 2.9: Topologia em anel.

*~Além da maior simplicidade e do menor retardo introduzido, as redes


onde a mensagem é retirada pelo nó de origem permitem mensagens de difu-
são (broadcast e multicast), isto é, um pacote é enviado simultaneamente
para múltiplas estações. Essas redes também possibilitam a determinadas
estações receberem mensagens enviadas por qualquer outra estação da rede,
independentemente de qual seja o nó de destino. Chamaremos a isto de re-
conhecimento de endereçamento promíscuo ou modo espião. Em estações
no modo espião podemos, por exemplo, desenvolver programas para obser-
vação do tráfego dos canais, construir matrizes de tráfego, fazer análise de
carregamento, realizar isolamento de falhas e protocolos de manutenção etc. /
Figura 2.11: Anel com repetidor externo.

28
Urna solução parcial para o problema de falha no repetidor consta em 1. Análise do fluxo de dados para procura de determinados padrões de
over cada um deles de-um relê que pode removê-lo mecanicamente da bits, como por exemplo: endereços da(s) estação(ões) conectada(s)
ie em caso de falha (Figura 2.12). Rssa.remoção pode ser impossível se os' ao repetidor, permissão de controle (conforme veremos no Capítulo
Detidores imediatamente posterior e anterior ao repetidor com falha estive- 8) etc.
n a uma distância maior do que o limite exigido pelo meio de transmissão
ra a interconexãp de dois nós — devido ao problema da atenuação, que 2. Em caso de pacotes endereçados à estação e detectados em (1), deve
remos no Capítulo 3. ser realizada a cópia de cada bit do fluxo de entrada e feito o envio à
estação, ao mesmo tempo que esses bits são retransmitidos.
3. Modificação de bits do fluxo de entrada para a retransmissão, neces-
sária em certas estratégias de controle de erros.
Quando uma estação adquire o direito de acesso à rede através de al-
gum esquema-de controle e Tem dados a transmitir, a interface entra no esta-
do de transmissão. Nesse estado os bits recebidos da estação são retransmi-
tidos pela interface, que durante este período pode receber um fluxo de bits
do anel, cujo significado vai exigir dois tratamentos distintos, para duas si-
tuações diferentes:
1. Os bits que a interface recebe do anel podem ser da própria estação
cjue está transmitindo. Isto ocorrerá se o retardo do anel for menor
que o tempo de transmissão de uma mensagem, quando os bits ini-
ciais transmitidos já estarão retornando à própria estação antes do
final da transmissão. Nesse cavSO, a interface retorna os bits recebi-
ura 2.12: Acionameiíto de relê em caso de falha. dos à estação de modo que ela possa checá-los como uma forma de
reconhecimento, ou simplesmente os descarta.

Provida de relê, a interface possui três modos ou estados de funciona- 2. Alguns esquemas de controle permitem que mais de uma mensagem
nto (Figura 2.13): escuta, transmissão e bypass. circule no canal ao mesmo tempo. Se a interface, enquanto estiver
transmitindo, receber bits que não foram os originados por ela pró-
pria (caso 1), os bits recebidos devem ser armazenados para poste-
rior transmissão (pois, nesse caso, trata-se de uma mensagem gerada
por outra estação, que deverá ser retransmitida). Em caso contrário,
age como em 1.
Os dois estados, transmissão e recepção, são suficientes para a opera-
ção do anel. O terceiro estado - o de bypass - é utilizado para aumentar a
confiabilidade da rede, conforme já discutimos. Nesse estado, um relê é ati-
vado de forma que o fluxo de dados de entrada passe pela interface direta-
mente para a saída, sem nenhum retardo ou regeneração. Esse estado traz
dois benefícios à rede..O primeiro é a solução parcial do problema de con-
ira 2.13: Modos de operação do repetidor em um anel. fiabilidade já discutido. O segundo é a melhora no desempenho através da
eliminação do retardo introduzido na rede por estações que não estão átivas.
Outras melhoras na topologia em anel foram propostas [Wolf 78, Jafari
No estado de escuta, cada bit que chega ao repetidor é retransmitído
77, Weitzrriàn 80] e realizadas, como a introdução de caminhos alternativos,
r o menor retardo possível (o ideal é da ordem de um bit), apenas sufici-
duplos anéis etc. Experiências práticas sugerem que a topologia pode ser
} para a realização das seguintes funções:

31
feita suficientemente confiável de forma que a possibilidade de faihas possa
ser praticamente ignorada. É claro que o custo pode tornar a rede confiável
proibitiva para certas aplicações. Analisemos resumidamente algumas des-
sas melhoras.
A primeira delas é a introdução de concentradores (ring wiring con~
centrators), também denominados hubs, como ilustrado na Figura 2.14.
Inicialmente esses concentradores eram apenas elementos passivos que
permitiam a concentração de todo o cabeamento utilizado e possuíam um
mecanismo de relés que, acionado externamente, permitia o isolamento de
estações em falha. Mais tarde eles passaram a ser utilizados como concen-
tradores dos repetidores do anel (concentradores ativos). Tal técnica tem
várias vantagens. O isolamento de falhas se_torna mais simples porque existe
um ponto de acesso central para o sinal.'Sem o concentrador, quando um
repetidor ou um enlace falha, a localização da falha requer uma busca
através de todo o anel, exigindo o acesso a todos os locais que contêm repe-
tidores e cabos. 1
Figura 2.15: Anel de concentradores passivos.

Embora a utilização de relés permita a rápida recuperação de algui


falhas nos repetidores, existem outras falhas que podem temporariamt
parar toda a rede, como por exemplo falhas nos segmentos entre os cone
tradores da Figura 2.15. Uma solução para o problema seria a utilizaçãc
caminhos alternativos: duplo anel, triplo anel etc. (Figura 2.16).

Figura 2.14: Concentrador passivo. •

Outra vantagem do concentrador é a possibilidade de adição de novas


estações sem a parada total da rede, uma vez que novos repetidores podem
ser ativados no concentrador, sem parar a rede, por meio da utilização de
relés.
A modularidade de uma rede,em anel é bastante elevada devido ao fato
de os repetidores ativos regenerarem as mensagens. Redes em anel podem
atingir grandes distâncias (teoricamente o infinito). Existe no entanto uma
limitação prática do número de estações em um anel. Esse limite é devido
aos problemas de manutenção, e confiabilidade, citados anteriormente, e ao
retardo cumulativo do grande número de repetidores. A Figura 2.15 apre-
senta um anel formado pela interconexão de concentradores. Devemos sem-
pre lembrar que a distância entre dois concentradores não deverá ultrapassar Figura 2.16: Duplo anel com concentradores ativos.
o limite máximo permitido sem regeneração do sinal.

32
No duplo anel, um dos anéis é o anel principal e o outro é acionado so- sencial do ponto de vista de projeto, uma estação monitora terh-se revelado
mente em caso de falhas, sendo denominado anel secundário ou anel de essencial, na prática, na maioria dos anéis. A função primordial desta esta-
backup. O anel de backup tem sua orientação definida no sentido contrário ção monitora é a de contornar os problemas mencionados. Outra de suas
ao do anel principal. A Figura 2.17 mostra como o anel de backup entra em funções é iniciar o anel, enviar mensagens de teste e diagnóstico e outras ta-
funcionamento no caso de urna falha em um segmento de cabo. refas de manutenção. A estação monitora pode ser uma estação dedicada ou
então uma estação qualquer da rede que assuma em determinado tempo tais
funções, como veremos com mais detalhes posteriormente.

Figura 2.17: Acionamento do anel de backup ern caso de falha em um duplo anel com con-
centradores ativos. Figura 2.18: Múltiplos anéis conectados através de pontes.

Outra solução para aumentar a confiabilidade de uma rede em anel se- Por serem geralmente unidirecionais, redes com topologia em anel são
ria considerar a rede local como consistindo em vários anéis, e o conjunto ideais para utilização de fibra ótica. Existem algumas redes que combinam
dos anéis conectados por pontes (bridges), A ponte encaminha os pacotes de seções de diferentes meios de transmissão sem nenhum problema, como é o
dados de uma sub-rede a outra com base nas informações de endereçamento. caso do Anel de Cambridge,
Do ponto de vista físico, cada anel operaria independentemente. Deixaremos
j tratamento da interconexão entre redes para o Capítulo 10, onde discuti- O desempenho de uma rede em anel depende muito do mecanismo de
r m o s o assunto com mais detalhes. Aqui só ressaltaremos dois fatos. Pri- transmissão empregado, e será tratado no Capítulo 7.
neiro, uma falha em um anel vai parar somente aquela porção da rede. Uma
alha na ponte não impede o tráfego intra-rede. Segundo, múltiplos anéis
iodem ser empregados para a obtenção de um maior nível de desempenho. 2,3.3 - Topologia em Barra
\ Figura 2.18 apresenta tal arquitetura.
Topologia em barra comum é bastante semelhante ao conceito de ar-
Como vimos, os maiores problemas com topologias em anel são sua quitetura de barra em um sistema de computador, onde todas as estações
/ulnerabilidade a erros e pouca tolerância a falhas. Qualquer que seja o (nós) se ligam ao mesmo meio de transmissão (Figura 2.19). Ao contrário
controle de acesso empregado, ele pode ser perdido por falhas e pode ser dí- das outras topologias que discutimos até aqui, que são configurações ponto a
Tcil determinar com certeza se esse controle foi perdido ou decidir qual nó ponto (isto é, cada enlace físico de transmissão conecta' apenas dois disposi-
leve recriá-lo. Erros de transmissão e processamento podem fazer com que tivos), a topologia em barra tem uma configuração multiponto.
ima mensagem continue eternamente a circular no anel. Embora não seja es-

n 35
Nas redes em barra comum cada nó conectado à barra pode ouvir todas A ligação das estações ao meio de comunicação é realizada através de
as informações transmitidas, similar às transmissões de radiodifusão. Esta um transceptor (transmissor/receptor), que tem como funções básicas
característica vai facilitar as aplicações com mensagens do tipo difusão transmitir e receber sinais, bem como reconhecer a presença destes sinais no
(mensagens globais) além de possibilitar que algumas estações possam tra-
meio. O transceptor se liga à barra através de um conector, que é responsá-
balhar no que chamamos, no item 2.3.2, de endereçamento promíscuo ou
vel pelo contacto elétrico com os condutores da barra. Esse conector pode
modo espião.
ser de vários tipos, como veremos no Capítulo 4.
Ligações ao meio de transmissão geram descontinuidade de impedân-
cia, causando reflexões. Assim, o transceptor deve apresentar uma alta im-
pedância para o cabo, de forma que sua ligação a este altere o.mínimo pos-
sível as características de transmissão. Devido a isto, o transceptor deve ser
localizado perto do cabo (uma distância grande do cabo impediria a obten-
ção de uma alta impedância), a uma distância de alguns poucos centímetros
(Figura 2.20). A utilização de transceptores em redes em barra será um dos
Figura 2.19: Topologia em barra. assuntos que aprofundaremos no Capítulo 4.

Existe uma variedade de mecanismos para o controle de acesso à barra,


que pode ser centralizado ou descentralizado. A técnica adotada para cada
acesso à rede (ou à banda dè frequência de rede no caso de redes em banda
larga, como veremos no Capítulo 3) é uma forma de multiplexação no
tempo. Em um controle centralizado, o direito de acesso é determinado por
uma estação especial da rede. Em um ambiente de controle descentralizado,
a responsabilidade de acesso é distribuída entre todos os nós. No Capítulo 8
discutiremos mais detalhadamente cada método de acesso.
Ao contrário da topologia em anel, as topologias em barra podem em-
pregar interfaces passivas, nas quais as falhas não causam a parada total do
sistema. Relógios de prevenção (watch-dog timers) em cada transmissor de-
vem detectar e desconectar o nó que falha no modo de transmissão (nó que
não pára de transmitir). A confiabilidade desse tipo de topologia vai depen- Figura 2.20: Ligação ao meio em redes em barra.
. der em muito da estratégia de controle. O controle centralizado oferece os
mesmos problemas de confiabilidade de uma rede em estrela, com o atenu- O poder de crescimento, tanto no que diz respeito à distância máxima
ante de que, aqui, a redundância de um nó pode ser outro nó comum da rede. entre dois nós da rede quanto ao número de nós que a rede pode suportar,
Mecanismos de controle descentralizados semelhantes aos empregados na vai depender do meio de transmissão utilizado, da taxa de transmissão e da
topologia em anel podem também ser empregados neste tipo de topologia, quantidade das ligações ao meio. Conforme se queira chegar a distâncias
acarretando os mesmos problemas quanto à detecção da perda do controle e maiores que a máxima permitida em um segmento de cabo, repetidores serão
sua recriação. O Capítulo 8 discutirá mais este tópico. necessários para assegurar a qualidade do sinal. Tais repetidores, por serem
A ligação ao meio de transmissão é um ponto crítico no projeto de uma ativos, apresentam um ponto de possível diminuição da confiabilidade da
rede local em barra comum. A ligação deve ser feita de forma a alterar o rede.
mínimo possível, as características elétricas do meio. O meio, por sua vez, Assim como em redes em anel. a utilização de concentradores (hubs)
deve terminar em seus dois extremos por uma carga igual a sua impedância irá facilitar a localização e o isolamento de falhas," Bem como permitira in-
característica, de forma a evitar reflexões espúrias que interfiram no sinal serção de novas estações na barra sem a parada do sistema (caso existam
transmitido.
entradas livres no hub). A Figura 2.21 mostra ó nuTTdé uTría rede em barra.

36
37
elemento central no qual as falhas provocam a parada total do sistema. Po-
rém, os avanços da eletrônica já permitem, hoje, que se construam equipa-
mentos de alta confiabilidade, viabilizando esse tipo de topologia.
A utilização de hubs, no entanto, não exige, necessariamente, que as
interfaces das estações com a rede a percebam como uma topologia em es-
trela. Do ponto de vista da interface das estações com a rede, o funciona-
mento se dá como em uma barra ou em um anel, com os seus respectivos
métodos de acesso. Note porém, que a implementação física, interna nos
Figura 2.21: Rede em barra com utilização de hub.
hubs, pode ser qualquer uma desde que essa interface seja preservada.
Hubs podem ser interconectados como forma de expansão do tamanho Pelo que acabamos de apresentar, podemos diferenciar dois tipos de
da rede, conforme ilustrado na Figura 2.22. topologias: uma topologia lógica, que é aquela observada sob o ponto de
vista das interfaces'das estações com a rede (que inclui o método de acesso),
O desempenho de um sistema em barra comum é determinado pelo
e uma topologia física, que diz respeito ao layout físico utilizado na instala-
meio de transmissão, número de nós conectados, controle de acesso, tipo de
ção da rede.
tráfego e outros fatores, como veremos no Capítulo 8. Por empregar interfa-
ces passivas (sem repetidores), que não exigem armazenamento local de A demanda por maiores taxas de transmissão e melhor utilização dos
mensagens, topologias em barra não vão degradar o retardo de transferência, meios físicos, aliados à evolução contínua da microeletrônica, começou a
que, contudo, pode ser altamente dependente do protocolo de acesso utili- alterar a construção desses equipamentos concentradores. A partir do mo-
zado. mento em que as estações estão ligadas a um elemento central, no qual a
implementação interna é desconhecida mas a interface é coerente com as
estações, é possível pensar que esses elementos podem implementar arquite-
turas que não utilizam apenas um meio compartilhado, mas sim possibilitam
a troca de mensagens entre várias estações simultaneamente. Desta forma,
estações podem obter para si taxas efetivas de transmissão bem maiores do
que as observadas anteriormente. Esse tipo de elemento central é denomi-
nado (assim como na topologia em estrela) switch.
Seguir essa tendência utilizando-se dos métodos de acesso para meios
compartilhados impõe limitações muito grandes às taxas de transmissão que
Figura 2.22: fnterconexão de hubs numa rede em barra.
se pode atingir, muito embora tenha sido uma necessidade de mercado
manter as interfaces anteriormente padronizadas. Mas a evolução natural,
como não poderia deixar de ser, veio com a criação de novas interfaces de
2,4 - Hubs e Switches acesso que permitiram que taxas de transmissão bem maiores fossem utili-
zadas. Redes ATM, como veremos na Parte III, baseiam-se na presença de
A topologia de uma rede irá determinar, em parte, o método de acesso switches de grande capacidade de comutação que permitem taxas de trans-
utilizado. Métodos de acesso são necessários para regular o acesso a meios missão que podem chegar à ordem de Gbps.
físicos compartilhados. Assim, costuma-se associar os métodos de acesso
(que estudaremos em detalhes no Capítulo 8) às topologias utilizadas. Como Assim, a topologia em estrela, tanto física quanto logicamente, retoma
vimos ao longo deste capítulo, a instalação física das redes tem sofrido uma seu lugar no mundo das redes de computadores. Veremos ao longo dos
forte tendência na direção da utilização de hubs, o que, fisicamente, corres- Capítulos 8 e 9 os diversos métodos de acesso utilizados em redes com topo-
ponde à implantação de urna topologia em estrela. Essa tendência é expli- logia (lógica) em barra e em anel, e os padrões que foram definidos para es-
cada, basicamente, pela crescente necessidade de melhorar o gerenciamento sas redes, incluindo as opções de topologia física. Dedicaremos atenção es-
e a manutenção nessas instalações. O maior problema da topologia em es- pecial às redes ATM na Parte III deste livro.
trela, corno mencionado, é a sua baixa confiabilidade dada a presença de um

38 39

Você também pode gostar