Escolar Documentos
Profissional Documentos
Cultura Documentos
DE COMPUTADORES
DasTLAKfe
' MAMs
. eWÂMi
às IKscàtes Èm&
Luiz Fernando G o m e s Soares
Guido L e m o s c
Sérgio Colcher
DF COMPUTADORES
A minha mulher Isa, em reconhecimento aos muito:,
momentos roubados do nosso convívio durante a realização
deste livro. A minha família pelo carinho que sempre, me deu.
r ,,;-, TScmr,„A^ n „ „ o.,
MFN 25559
000064194
200204 rsci
Apresentação
Capa
À minha mulher Isa, em reconhecimento aos muitos
Wladimir Melo momentos roubados do nosso convívio durante a realização
Zop idesquB
Kátia Regina A. R. da Silva deste livro. A minha família pelo carinho que sempre me deu.
^rojeto Gráfico
Editora Campus Ltda
A Qualidade da Informação.
Luiz Fernando Gomes Soares
Rua Sete de Setembro, 111 - 16a andar
20050-002 Rio de Janeiro Rj Brasil
- Telefone: (21) 3970-9300 Fax (21) 2507-1091
5-máll: info@campus.conl.br
'SBN 85-7001-954-8
Aos meus pais pelo carinho e dedicação, a minha esposa e
filho pela paciência e apoio, e aos meus parentes e amigos
que sempre me ajudaram quando precisei.
Ficha Catalográfica
CIP-Brasií. Cataiogação-na-fonte.
Sindicato Nacional dos Editores de Livros, RJ Guido Lemos de Souza Filho
Soares. Luiz Fernando G. (Luiz Fernando Gomes)
S655r Redase de computadores: das LANs, MANs e WANs
às redes ATM / Luiz Fernando Gomes Soares, Guido Lemos.
Sérgio Colcher. - Rio de Janeiro; Campus. 1995.
Aos meus pais, meu irmão, parentes e amigos, que sempre
me apoiaram.
ISBN 85-7001-954-8
Sérgio Colcher
1. Redes de computação. 1. Lemos, Guido. 11. Colcher,.
Sérgio. III. Título.
5 CDO—001.84404
CDU —6B1.324
02 03 04 16 15 14 13 12,
iWFN 25559
000064194
20020409
To 3 os esforços foram feitos para assegurar a precisão absoluta das informações apresentadas nesta
publicação. A editora responsável pela publicação original, a Editora Campus e o(s) autor(es) deste livra
se JjrUam de qualquer tipo de garantia (explícita ou não), incluindo, sem. limitação, garantias implícitas
dr •nmorclHli/açao e de adequação a determinadas finalidades, com relação ao código-fonte e/ou às
li^.iniMt. di•:.<:! ilu:; iinsto livro. A Editora Campus e o(s) autor(es) não se responsabilizam por problemas
r© lOnftdo* à funcionalidade do código-fonte para datas a partir de 01/01/2000.
Apresentação
radecimentos
PARTE I — PRINCÍPIOS DE COMUNICAÇÃO DIGITAL 1
Gostaríamos neste ponto de agradecer a todos os colegas e alunos do
lartamento de Informática da PUC-Rio, pela contribuição dada a este tra-
CAPÍTULO 1 -INTRODUÇÃO 3
io. Não poderíamos deixar de destacar a ajuda de Rodrigo Cardoso
iôa, que foi inestimável na. discussão e organização de vários dos temas 1.1 - Evolução dos Sistemas de Computação 4
•-sentados, e a colaboração de Isa Haro Martins, que teve a paciência de 1.2 - Evolução das Arquiteturas 6
sar todo o livro. Agradecemos também as sugestões e incentivo dados 1.3 - Redes de Computadores 10
Lorenzo F.G.M. Ridolfi, e todo o apoio dado por Marco António Casa- 1.4 - Parâmetros de Comparação 12
•i. Gostaríamos ainda de agradecer à Editora Campus e principalmente a 1.4.1 - Custo : 13
íica Fernandes pelo empenho e dedicação na realização desta edição. Foi
1.4.2 - Retardo de Transferência 13
as ao Departamento de Informática da PUC-Rio que tivemos toda a in-
1.4.3 - Desempenho 14
:stratura necessária para a realização desta tarefa. Sem o apoio finan-
1.4.4 - Confiabilidade , 15
3 proporcionado pelo Ministério da Ciência e Tecnologia, em especial
1.4.5 - Modularidade 15
TOgrama ProTeM II do CNPq, este livro não poderia sequer ter sido ini-
1.4.6 - Compatibilidade 16
o. Não poderíamos deixar de registrar aqui nosso carinho e agradeci-
1.4.7 - Sensibilidade Tecnológica 16
to ao Prof. Daniel Menascé que indiretamente iniciou todo este trabalho.
CAPÍTULO 2 - TOPOLOGIAS 17
3.4.2.4-Ecos 53
5.1 - Organizações Internacionais de Padronização ...123
3.5 - Multiplexação e Modulação 54
5.2-O Modelo OS1 da ISO ..126
3.5.1 - Multiplexação na Frequência.... 55
5.2.1 - Terminologia Adotadano RM-OST 129
3.5.2- Técnicas de Modulação 57
5.2.2 - O Nível Físico 132
3.5.3 - Sistemas em Banda Larga e em Banda Básica 59
5.2.3 - O Nível de Enlace de Dados 133
3.5.4-PCM 65
5.2.4 -CTNível de Rede : 134
3.5.5 - Multiplexação no Tempo : 66
5.2.5 - O Nível de Transporte 134
3.5.5.1 - TDM Síncrono 66
5.2.6 - O Nível de Sessão '. 135
3.5.5.2 - TDM Assíncrono 70
5.2.7 - O Nível de Apresentação 136
3.5.5.3 - Redes Híbridas 71
5.2.8 - O Nível de Aplicação 137
3.5.5.4 •• Canais Multiponto em Redes em Banda Larga 71
5.2.9 - Transmissão de Dados no Modelo OSI ' 137
3.5.6 - Hierarquias de Transmissão Digital 72
5.2.10 - Aplicabilidade do Modelo de Referência OSI em Redes Locais 138
3.5.7 - Características do FDM e do TDM 74
5.3 - O Padrão IEEE 802 140
3.6 - Comutação 75
5.4 - Arquitetura da Internet TCP/IP 142
3.6.1 - Comutação de Circuitos 75
5.4.1 - Comparação entre as Arquiteturas OSI e Internet TCP/IP 145
. 3.6.2 - Comutação de Mensagens 78
3.6.3 - Comutação de Pacotes. 79
CAPÍTULO 6 - NÍVEL Físico 149
3.6.4 - Comparação entre Comutação de Circuitos e Comutação de Pacotes 80
3.6.5 - Comutação Rápida de Circuitos 82 6.1 - Padrão RS-232 151
3.6.6 - Comutação Rápida de Pacotes 82 6.2 - Recomendações X.21 e X.21 bis 152
3.7 - Codificação e Transmissão de Sinais Digitais em Banda Básica 83 , 6.3 - Padrão EIA/TIA-568 153
3.7.1 -Transmissão Assíncrona '84 6.3.1 - Cabeamento Horizontal 155
3.7.2 - Transmissão Síncrona 85 6.3.2 - Cabeamento do Backbone 156
3.8 - Técnicas de Detecção de Erros 89 ,
3.8.1 -Paridade '. 90
CAPÍTULO 7 - N Í V E L DE ENLACE 159
3.8.2 - CRC 90
7.1 - Principais Funções do Nível de Enlace 160
CAPÍTULO 4 - MEIOS FÍSICOS DE TRANSMISSÃO 93 7.1.1 - Delimitação de Quadros 160
7.1.2 - Controle de Erros no Enlace 161-
4.1 - Meio de Transmissão 93 7.1.3 - Controle de Fluxo no Enlace 164
4.1.1 - Par Trançado 94 7.1.4-Tipos de Serviços 166
4.1.2 - Cabo Coaxial .• 96 7.1.5 - Controle de Acesso 167
4.1.3 - Fibra Ótica:.: : 97 7.1.6-Multiplexação 168
4.1.4 - Radiodifusão: Redes sem Fio 102
4.2 - Ligação ao Meio 107
CAPÍTULO 8 - PROTOCOLOS DE ACESSO AO M E I O •. 169
4.2.1 - Ligações Ponto a Ponto 107
4.2.2 - Ligações Multiponto * 108 8.1- Acesso Baseado em Contenção 170
4.2.3 - Ligações em Redes de Fibra Ótica 114 8.1.1 -Aloha 170
4.3 - Instalação Física e Cabeamento Estruturado 116
9.7.2 - Classes de Serviços 289 CAPÍTULO 1 2 - N Í V E L D E T R A N S P O R T E 337
9.7.2.1 - Serviço sem Conexão e sem Reconhecimento 291
9.7.2.2 - Serviço com Conexão 292 12.1 - Considerações sobre o Nível de Transporte 338
9.7.2.3 - Serviço sem Conexão e com Reconhecimento 295 12.1.1 - Endereçamento 339
9.7.3 - Interface entre as Subcamadas LLC e MAC 296 12.1.2- Multiplexação e Splitting; , 340
12.1.3 - Serviços Oferecidos 340
12.1.4 - Estabelecimento e Encerramento de Conexões 341
CAPÍTULO 10 - N Í V E L DE R E D E 297
12.1.5 -Encerramento de Conexões ; 343
10.1 - Organização Interna do Nível de Rede OSI 298 12.1.6 - Qualidade de Serviço 343
10.2 - Considerações sobre o Nível de Rede 500 12.1.7 - Controle de Fluxo e de EITOS 344
10.2.1 -Endereçamento 300 12.2 - Protocolos de Transporte da ISO 345
10.2.2 - Roteamento 302 12.2.1 - O Protocolo de Transporte Classe 4 — TP4 347
10.2.2.1 - Roteamento Centralizado 304 12.3 - Protocolos de Transporte da Arquitetura Internet TCP/IP 348
10.2.2.2 - Roteamento Isolado 304 12.3.1 - O Protocolo TCP (Transmission Control Protocol) 349
10.2.2.3 - Roteamento Distribuído 305 12.4 - Interfaces para Programas de Aplicações 352
10.2.2.4 - Roteamento Hierárquico 306 12.4.1 - Servidor de Processos e Servidor de Nomes 352
10.2.2.5 - Transmissão de Pacotes por Difusão 306 12.4.2 - Berkeley Sockets 353
10.2.3 - Tipos de Serviço 307
10.2.4 - Controle de Congestionamento 310 CAPÍTULO 1 3 - N Í V E L DE SESSÃO 357
10.2.4.1 - Descarte de Pacotes 311
10.2.4.2 - Pré-alocação de Buffers 312 13.1 - Conceitos Básicos 358
10.2.4.3 - Controle Isorrítmico 312 13.1.1 - Token 358
10.2.4.4-Controle de Tráfego no Enlace 313 13.1.2 - Pontos de Sincronização 359
10.3 -O Protocolo X-25 313 13.1.2.1 - Ponto de Sincronização Principal e Unidade de Diálogo 359
10.4 - O Protocolo IP (Internet Protocol) 315 13.1.2.2 - Ponto de Sincronização Secundário 360
10.4.1 - Endereços IP 317 13.1.3 - Atividade 361
10.4.1.1 -Mapeamento de Endereços....-. 318 13.2 - Considerações sobre o Nível de Sessão 361
10.4.2 - Formato do Datagrama IP 319 13.2.1 - Estabelecimento de Conexão de Sessão 362
10.4.3 - Fragmentação e Remontagem de Datagramas 320 13.2.2-Transferência de Dados 362
10.4.4 - Roteamento 321 13.2.2.1 - Gerenciamento de Token 363
10.4.5 - Considerações Finais 323 13.2.2.2 - Sincronização de Conexão de Sessão 363
13.2.2.3 - Gerenciamento de Atividade 364
13.2.2.4 - Notificação de Exceções 366
CAPÍTULO 11 - LIGAÇÃO INTER-REDES 325
13.2.3 - Encerramento de Conexão de Sessão 366
11.1 - Repetidores 326 13.3 - Unidades Funcionais do Serviço de Sessão 366
11.2-Pontes 328
11.2.1 - Pontes entre Redes (EEE 802 330 CAPÍTULO 14 - N Í V E L DE APRESENTAÇÃO '. 369
11.2.1.1 - O Padrão IEEE 802.1D — Pontes Transparentes 330
11.2.1.2- Pontes com Roteamento na Origem 332 14.1 - Conceitos Básicos 369
11.3 - Roteadores e Gateways ;...'. 333 14.1.1 - Sintaxe Abstrata : 370
14.1.2-Sintaxe Concreta 371
14.1.3 - Sintaxe de Transferência 373
14.1.4 - Contexto de Apresentação 373
14.2 - Considerações sobre, o Nível de Apresentação 374 16.4.3 - Servidor de Impressão 433
14.2.1 - Negociação da Sintaxe de Transferência — Gerenciamento de 16.4.4 - Servidor de Comunicação 434
Contextos em uma Conexão de Apresentação 375 16.4.5 - Servidor de Gerenci amento 434
14.2.2 - Transformação de Representações 376 16.4.6 - Outros Servidores 435
14.3 - Unidades Funcionais ,. 377 16.5 - Os Sistemas Operacionais de Redes e o Modelo OSI 436
16.5.1 - Placa de Interface de Rede 437
:APÍTULO 1 5 - N Í V E L DE APLICAÇÃO 379 16.5.2 - Drivers da Placa de Rede 437
16-5.2.1 -NDIS (Network Driver Interface Specification) 437
15.1 - O Nível de Aplicação no RM-OSI 379 16.5.2.2-ODI(Open Data Link Interface) 438
15.1.1 - Processo de Aplicação 380 16.5.3 - Drivers de Protocolo 439
15.1.2 - Entidade de Aplicação 381 16.5.3.1-TCP/IP 439
15.1.3 - Elemento do Serviço de Aplicação 382 16.5.3.2-IPX/SPX 440
15.1.4- Objetodo Serviço de Aplicação 382 16.5.3.3-NetBIOS 440
15.1.5 - Função de Controle 383 16.5.4 - Protocolos e Aplicações Cliente-Servidor 443
15.1.6 - Associação no Nível de Aplicação 383 16.5.4.1 - SMB (Server Message Blocks) 444
15.1.7 - Contexto de Aplicação 383 16.5.4.2 - O NetWare Shell e o NCP (NetWare Core Protocol) 444
15.2 - Padrões ISO para Serviços de Aplicação 384
15.2.1 - ACSE (Association Contrai Service Element) 384
CAPÍTULO 17 - SEGURANÇA E M REDES DE COMPUTADORES 447
15.2.2 - RTSE (Reliahie Transfer Service Element) 387
15.2.3 - ROSE (Remote Operations Service Element) 388 17.1 - Conceitos Básicos 448
15.2.4 - CCR (Commitment, Concurrency and Recovery) 391 17.1.1 - Ameaças e Ataques 448
15.2.5 - Serviço de Tratamento de Mensagens X.400 392 17.1.2 - Política de Segurança 450
15.2.6 - Serviço de Diretório X.500 '.'.... 396 17.1.3 - Mecanismos de Segurança 452
15.2.7 - FTAM (File Transfer, Access and Management) 400 17.1.3.1 -Criptografia 452
15.2.8 - Gerenciamento de Redes OSL 403 17.1.3.2-Assinatura Digital 457
15.3 - O Nível de Aplicação Internet TCP/IP 406 17.1.3.3 - Compromisso de Terceiro 459
15.3.1 - DNS (Domain Natne System) 407 17.1,3.4-Autenticação 459
15.3.2 - FTP (File Transfer Protocol) 409 17.1.3.5 - Controle de Acesso 462
15.3.3 - NFS (Network File System) 410 17.1.3.6-Integridade de Dados 462
15.3.3.1 - RPC (Remote Procedure Call) 411 17.1.3.7 -Enchimento de Tráfego (Traffic Padding) 463
15.3.3.2 - XDR (Externai Data Representation) 412 17.1.3.8 -Controle do Roteamento 463
15.3.4-TELNET 412 17.1.3.9 - Segurança Física e de Pessoa] 463
15.3.5- SMTP (Simple Mail Transfer Protocol) 414 17.1.3.10-Hardware/Software de Confiança 464
15.3.6 - WWW (Worid-Wide Web), 416 17.1.3.11 - Rótulos de Segurança 464
15.3.7 - SNMP (Simple Network Management Protocol) 419 17.1.3.12 - Detecção e Informe de Eventos 464
17.1,3.13-Registro de Eventos 465
PÍTULO 16 - SISTEMAS OPERACIONAIS DE REDES 421 17.2 - Arquitetura de Segurança OSI. : 465
17.2.1 - Serviços de Segurança OSI 466
16.1 - Conceito de Redirecionador 423 17.2.1.1 -Autenticação ••••'•• 466
'6.2 - Arquiteturas Peer-to-Peer e Cliente-Seiyidor..... 424 17.2.1.2-Controle de Acesso 467
'6.3 - Módulo Cliente 427 17.2.1.3 - Confidencialidade de Dados 467
'6.4- Módulo Servidor 428 17.2.1.4-Integridade de Dados 468
16.4.1 - Servidor de Arquivos 429 17.2.1.5 - Impedimento de Rejeição 469
16.4.2- Servidor de Banco de Dados 431
57.2.2 - Relacionamento dos Serviços com os Mecanismos de 18.6-RDSl-FE : 512
Segurança OSI, , 469 18.6.1 - Configuração de Referência ,• : 514
17.2.3 - Relacionamento dos Serviços e ivlecanismos de Segurança com as 18.6.2 - STM eas Estruturas de Acesso à RDSf-FE 515
Camadas do RM-OSI 470 18.6.3 - Arquitetura da Rede de Comunicação daRDSl-FE 516
17.3 - Critérios para Avaliação da Segurança de Sistemas de 18.6.4-Serviços na RDSI-FE 519
Computação— O Livro Laranja do DoD 472 18.6.5 - Modelo de Referência de Protocolos para RDSI-FE 519
17.3.1 - Divisão D — Proteção Mínima 475 18.6.6 - Serviço de Entrega por Comutação de Circuitos 521
17.3.2 - Divisão C — Proteção Arbitraria ; 475 18.6.7 - Serviço de Entrega por Comutação de Pacotes 522
17.3.3 - Divisão B — Proteção Obrigatória. 476 18.6.8 - Serviço de Entrega de Quadros 525
17.3.4 - Divisão A — Proteção Comprovada 477 18.6.8.1 - Serviço de Frame Relaying 526
17.3.5 - Resumo do Sistema de Classificação do DoD 478 18.6.8.2 - Serviço de Frame Switching 531
17.4 - Segurança na Internet TCP/IP 479 18.7 - Redes ATM 532
17.4.1 - Definição dos Serviços, ivlecanismos e Ameaças 480 18.7.1 - Limitações do STM 532
17.4.2 - Mapeamentos dos Mecanismos nos Serviços e dos Serviços nas 18.7.2 - ATM e RDSI-FL 534
Camadas da Arquitetura Internet 481 18.7.3 - ATM em Redes Locais 537
17.4.3 - Relacionamento das Aplicações Internet com os Serviços e
Mecanismos de Segurança 481 CAPÍTULO 19 - RDSI-FL: PADRONIZAÇÃO E M O D E L O DE REFERÊNCIA 539
17.4.3.1 - Correio Eletrônico 483
17.4.3.2 - Serviço de Diretório 483 19.1 - Hierarquias Digitais de Sinais 540
17.4.3.3 - Gerenciamento de Redes 484 19.1.1 - PDH 540
17.4.3.4 - Terminais Virtuais e Transferência de Arquivos 484 19.1.2-SDH 542
17.4.3.5 - Servidores de Arquivos 485 19.2 - Padronização para Redes ATM 543
17.4.3.6 -Roteamento 485 19.2.1 - Recomendações do ITU-T para RDSI-FL 543
17.4.4 - Barreiras de Proteção — Firewalls , 486 19.2.2 - Trabalhos do ATM Fórum e do 1ETF 544
19.3 -Aspectos de Serviço na RDSI-FL 545
19.3.1 - Classificação dos Serviços 545
PARTE n i — REDES ATM 489 19.3.2 - Requisitos Gerais para Suporte a Serviços de Banda Larga 545
19.4 - Interface Usuário-Rede 546
CAPÍTULO 18 - R E D E S COM INTEGRAÇÃO DE SERVIÇOS 491 19.5 - Modelo de Referência 547
19.6 - Camada Física 548
18.1 - Aplicações de. Banda Larga 492 19.7 - Camada ATM : 549
18.2 - Requisitos de Comunicação das Diversas Mídias 494 19.8 - Camada de Adaptação 551
18.2.1 - Texto 495 19.9 - Sinalização e Controle de Tráfego 551
18.2.2 - Imagem Gráfica 495 19.10 - Princípios de Operação e Manutenção 552
18.2.3-Áudio 496
18.2.4-Vídeo 498 CAPÍTULO 20 - CAMADA FÍSICA 553
18.3 - Evolução das Redes de Comunicação 500
18.4 - Integração de Serviços em Redes Locais e Metropolitanas 501 20.1 - Subcamada de Meio Físico 554
18.4.1 - Alocação de Serviços em Redes FDDI 502 20.2 - Subcamada de Convergência de Transmissão 554
18.4.2 - Alocação de Serviços em Redes DQDB 504 20.2.1 - Geração e Verificação do HEC '. 554
18.5 - Evolução das Redes Públicas de Comutação de Pacotes ..505 20.2.2 - Delineamento de Células '. 555
18.5.1 - Algoritmos para Compensação das Variações Estatísticas do 20.2.3 - Embaralhamento 557
Retardo •. 507
18.5.2 - Comutação Rápida de Pacotes 511
20.2.4 - Geração e Recuperação de Quadros 557
20.2.4.1 - Estruturas Baseadas em TDM Síncrono 559 23.5.2 - Mecanismos de Policiamento e Descarte de Células 620
20.2.4.] .1 - Estrutura Baseada na PDH 559 23.5.3 - Mecanismos de Controle Reativo 621
20.2.4.1.2 - Estrutura Baseada na SDH 562
20.2.4.2 - Estrutura Baseada em Células 566 CAPÍTULO 24 - PLANO DE GERENCIAMENTO 623
20.2.4.3 - Estrutura Baseada no FDDI 566
20.2.5 - Desacoplamento da Taxa de Células 567 24.1 - Operação, Administração e Manutenção 623
24.2 - Gerenciamento 627
CAPÍTULO 21 - CAMADA ATM 569 24.2.1 - Estrutura do Sistema de Gerenciamento ; 629
24.2.2 - Interface Interina de Gerenciamento Locai 630
21.1 - Primitivas de Serviço 570
21.2 - Formato de Células ATM 571 CAPÍTULO 25 - REDES VIRTUAIS E INTERCONEXÃO DE L A N S E M A N S 631
21.3 - Comutação de Células ATM 573
2.1.4 - Sinalização 550 25.1 - Serviços sem Conexão Através da Abordagem Indireta 632
21.5 - Comutadores ATM 580 25.1.1 - Emulação de LAN 634
21.5.1 - Elemento Comutador 582 25.1.2-Sub-redes Lógicas IP 641
21.5.2 - Armazenamento Temporário de Células 585 25.1.3 - Gerenciamento de Tráfego 643
25.2 - Diferenças Entre as Abordagens Direta e Indireta 649
CAPÍTULO 22 - CAMADA DE ADAPTAÇÃO 587 25.3 - Serviços sem Conexão Através da Abordagem Direta 653
25.3.1 - Gerenciamento de Tráfego 657
22.7 - Classes de Serviço 588 25.4 - SMDS sobre Redes ATM 659
22.2 - Tipos de AAL 590 25A. 1 - Arquitetura da Rede SMDS sobre Redes ATM 659
22.3 - Estrutura da AAL 590 25.4.2 - Arquitetura de Protocolos da SNIg 661
22.4- AAL 0 593 25.4.3 - Arquitetura de Protocolos da tSSlg 662
22.5-AAL 1 593 25.4.4 - Arquitetura de Protocolos da ICIPg 663
22.5.1 - Operação da AAL 1 593 25.4.5 - Interconexão'de SMDS sobre IEEE 802.6 e SMDS sobre RDSI-FL.. 663
22.5.2 - Recuperação do Relógio 595
22.6-AAL 2 596
6(
22.7-AAL 3/4 596 REFERÊNCIAS >7
22.7.1 - Operação da AAL 3/4 598
22.7.2 - Multiplexaçfio de Conexões 600
22.8-AAL 5 601 LISTA DE ACRÓNIMOS 681
' 22.8.1 - Operação da AAL 5 601
22.9 - Serviços sem Conexão 603
693
22.10 - Serviços com Conexão 606 ÍNDICE •
(
c
(
(
(
(
(
c
(
(
(
(
(
f
Capítulo 1
Introdução
3
fronteiras cora novas formas de comunicação, e permitindo maior eficácia mento de minis e microcomputadores de bom desempenho, com requisitos
dos sistemas computacionais. Redes de computadores são hoje uma reali- menos rígidos de temperatura e umidade, permitiu a instalação de conside-
dade neste contexto. Para que possamos entendê-las, é necessário que obser- rável poder computacional em várias localizações de uma organização, ao
vemos como se deu a evolução dos sistemas de computação até os dias de invés da anterior concentração deste poder em uma determinada área. Com o
hoje, onde a distribuição do poder computacional é uma tendência indiscutí- desenvolvimento tecnológico, a contínua redução do custo do hardware
vel. acompanhada do aumento da capacidade computacional levou também ao
uso cada vez maior dos microcomputadores. Esses sistemas pequenos e dis-
persos eram mais acessíveis ao usuário, possuíam uma responsividade me-
1.1 - Evolução dos Sistemas de Computação lhor e eram mais fáceis de utilizar do que os grandes sistemas centralizados
com compartilhamento de tempo.
Na década de 1950, computadores eram máquinas grandes e comple-
xas, operadas por pessoas altamente especializadas. Usuários enfileiravam-
se para submeter seus jobs (utilizando-se de leitoras de cartões ou fitas mag-
néticas) que eram processados em lote (batch), como ilustrado na Figura 1.1.
Não havia nenhuma forma de interação direta entre usuários e máquina.
Longos períodos de espera eram comuns até que se pudesse obter algum re-
sultado, dado que todo o processamento era feito job a job de acordo com a
ordem em que eram submetidos.
6 7
. Responxividade: um sistema de múltiplos processadores pode apre- • O desenvolvimento do software de diagnóstico geralmente é mais
sentar um grande potencial, de processamento e respohsividàde, pois difícil e, em consequência, mais caro.
pode ser moldado à aplicação.
• Um sistema distribuído é mais dependente da tecnologia de comuni-
. Modularidade: existem várias razões para fazermos um sistema de cação, em particular aqueles em que os processadores estão geogra-
computação modular. A primeira é uma relação custo/desempenho ficamente dispersos e a demanda de tráfego de comunicação é alta.
satisfatória para vários tipos de configurações. Por exemplo, um pe-
• O tempo de serviço de um sistema com múltiplos processadores
queno número de processadores para pequenos volumes de carga e
um grande número para volumes elevados. Uma outra razão diz res- pode ultrapassar os limites máximos de tolerância se a estrutura de
peito ao crescimento incremental, ou expansibilidade. Um sistema comunicação entre os processadores não suportar a taxa de trans-
bem projetado pode superar problemas de sobrecarga e/ou abranger missão de mensagem necessária.
uma maior gama de aplicações pela simples inclusão de processado- • Uma falha na estrutura de comunicação pode fazer com que os sin-
res. Uma terceira razão vem do fato de podermos utilizar em larga tomas de um defeito em um processador reflita em outros.
escala um conjunto de componentes básicos para a realização do
sistema, o que simplifica não só o projeto, mas também sua futura • Existe uma certa perda de controle em sistemas distribuídos. Neles, é
manutenção. difícil gerenciar os recursos, forçar padronizações para o software e
dados, e gerenciar informações disponíveis. A manutenção da inte-
• Confiabilidade: uma vez que a redundância é o ingrediente básico gridade dos dados, da segurança e da privacidade é também uma ta-
no projeto de um sistema confiável, uma arquitetura contendo um refa mais complexa.
número elevado de componentes idênticos constitui-se em uma
Embora difícil de caracterizar, a arquitetura de múltiplos processadores
ótima estrutura onde a redundância pode ser incluída sem que o sis-
tem melhor aplicação em sistemas que exigem grande disponibilidade, gran-
tema seja duplicado como um todo. Além disso, o sistema pode pos-
des requisitos de vazão, tempos de resposta garantidos e baixos, alto grau de
suir mecanismos de reconfiguração que o torne tolerante a certas
modularidade, e também onde as tarefas podem ser executadas de modo
falhas, degradando apenas seu desempenho, podendo apresentar as-
sim uma grande disponibilidade. Mais ainda: em sistemas centrali- concorrente.
zados as falhas não são confinadas, ou seja, a abrangência de uma Tal como na Figura 1.3, um Sistema Distribuído, conforme a definição
falha simples é muito maior, resultando em uma operação de re- de Eckhouse, vai ser formado por um conjunto de módulos processadores
configuração mais complexa e mais cara. interligados por um sistema de comunicação. Vemos assim, pelo que discu-
timos nesta seção e na seção anterior, que a interconexão de sistemas com
• Concorrência: máquinas destinadas a aplicações que requisitam alto
poder computacional veio atender a duas necessidades distintas: (I) a cons-
desempenho exigem, em geral, a adoção de soluções que envolvam a
trução de sistemas com maior desempenho e maior confiabilidade e (2) o
utilização em larga escala de elementos concorrentes de processa-
compartilhamento de recursos. Alguns autores consideram como Sistema
mento.
Distribuído apenas aqueles construídos para atender a primeira necessidade,
As desvantagens de um sistema de múltiplos processadores podem ou classificando como Redes de Computadores os sistemas construídos com a
não mascarar as vantagens, de acordo com os requisitos particulares do sis- finalidade de permitir o compartilhamento de recursos. Outros autores prefe-
tema. Dentre elas podemos citar: rem classificar todos esses sistemas como Sistemas Distribuídos, e subclas-
• O desenvolvimento de software aplicativo para tais sistemas pode sificá-los ern Máquinas de Arquitetura Distribuída e Redes de Computado-
ser mais complexo, e portanto mais caro, do que para sistemas cen- res.
tralizados, especialmente quando estão envolvidas máquinas de mais Uma Máquina de Arquitetura Distribuída é composta por um número
de um fabricante. ilimitado mas finito de módulos autónomos de processamento interconecta-
dos para formar um único sistema, no qual o controle executivo global é
• A decomposição de tarefas é mais complexa, quer realizada auto-
maticamente pelo software do sistema, ou explicitamente pelo pro- implementado através da cooperação de elementos descentralizados. Não é
gramador. suficiente que os processadores apareçam para o usuário como um sistema
virtual único, é necessário que apareçam como um sistema real único em to-
8 9
dos os níveis de abstração. ConceituaJmente, um único sistema operacional
do que alguns quilómetros são chamados Redes Geograficamente Distribuí-
controla todos os recursos físicos e lógicos de maneira integrada, tendo, no
das.
entanto, seu núcleo e suas estruturas de dados distribuídos pelos vários pro-
cessadores e memórias. Estas cópias do núcleo devem ser entidades indivi- Redes Locais (Local Área Networks — LANs) surgiram dos ambientes
duais que executam concorrentemente, assincronamente e sem qualquer hie- de institutOvS de pesquisa e universidades. Como vimos, as mudanças no
rarquia ou relação mestre-escravo, de forma a constituir um organismo único enfoque dos sistemas de computação que ocorriam durante a década de 1970
[Jensen 78, Shimizu 80]. levaram em direção à distribuição do poder computacional. O desen-
volvimento de minis e microcomputadores de bom desempenho permitiu a
Uma Rede de Computadores também é formada por um número ilimi-
instalação de considerável poder computacional em várias unidades de uma
tado mas finito de módulos autónomos de processamento interconectados,
organização ao invés da anterior concentração em uma determinada área.
no entanto, a independência dos vários módulos de processamento é preser-
Redes locais surgiram, assim, para viabilizar a troca e o compartilhamento
vada na sua tarefa de compartilhamento de recursos e troca de informações.
de informações e dispositivos periféricos (recursos de hardware e software),
Não existe nesses sistemas a necessidade de um sistema operacional único,
preservando a independência das várias estações de processamento, e
mas sim a cooperação entre os vários sistemas operacionais na realização
permitindo a integração em ambientes de trabalho cooperativo.
das tarefas de compartilhamento de recursos e troca de informações.
Como veremos, ao estudarmos os níveis superiores de protocolos e os
sistemas operacionais de redes, nos Capítulos 14 a 16, mesmo a subclassifi-
cação de Sistemas Distribuídos apresentada tende a se confundir, assumindo
as Redes de Computadores também o papel de Máquinas de Arquitetura
Distribuídas. Abandonaremos, portanto, a preocupação e a polémica em
classificar tais sistemas, utilizando para Redes de. Computadores a definição
apresentada na próxima seção.
O sistema de comunicação vai se constituir de um arranjo topoíógico Pode-se caracterizar uma rede local como sendo uma rede que permite
interligando os vários módulos processadores através de. enlaces físicos a interconexão de equipamentos de comunicação de dados numa pequena
(meios de transmissão) e de um conjunto de regras com o fim de organizar a região. De fato, tal definição é bastante vaga principalmente no que diz res-
comunicação [protocolos). Redes de computadores são ditas confinadas peito às distâncias envolvidas. Em geral, nos dias de hoje, costuma-se consi-
quando as distâncias entre os módulos processadores são menores que al- derar "pequena região" distâncias entre 100 m e 25 Km, muito embora as
guns poucos metros. Redes Locais de Computadores são sistemas cujas dis- limitações associadas às técnicas utilizadas em redes locais não imponham
tâncias entre os módulos processadores se enquadram na faixa de alguns limites a essas distâncias. Outras características típicas encontradas e co-
poucos metros a alguns poucos quilómetros. Sistemas cuja dispersão é maior mumente associadas a redes locais são: altas taxas de transmissão (de 0,1 a
100 Mbps) e baixas taxas de erro (de I0~K a 10"'' ). É importante notar que
os termos "pequena região", "altas taxas de transmissão" ou "baixas taxas
de erro" são susceptíveis à evolução tecnológica; os valores que associamos
a estes termos estão ligados à tecnologia atual e certamente não serão mais
A definição de módulos processadores se refere ;i qualquer dispositivo capuz de se comunicar
através do sistema de comunicação por troca de mensagens. Poderíamos citar, por exemplo, um os mesmos dentro de poucos anos. Outra característica dessas redes é que
microcomputador, unta máquina copiadora, um computador de grande porte, um terminai videotexto etc. elas são, em geral, de propriedade privada.
10
11
Quando a distância de ligação entre os vários módulos processadores 1.4.1 - Custo
começa a atingir distâncias metropolitanas, chamamos esses sistemas não
mais de redes locais, mas de Redes Metropolitanas {Metropolitan Área Net- O custo de uma rede é dividido entre o custo das estações de processa-
works - ÍVlANs). A definição do termo "rede metropolitana" surgiu com o mento (microcomputadores, minicomputadores etc), o custo das interfaces
aparecimento do padrão IEEE 802.6, conforme teremos oportunidade de com'o meio de comunicação e o custo do próprio meio de comunicação.
discutir no Capítulo 9. Uma rede metropolitana apresenta características se- Uma vez que o desenvolvimento tecnológico continuará reduzindo cada vez
melhantes às das redes locais, sendo que as MANs, em geral, cobrem dis- mais o custo das estações, é necessário que o custo das conexões (interfaces)
tâncias maiores do que as LANs operando em velocidades maiores. seja minimizado.
Redes Geograficamente Distribuídas (Wide Área Networks - WANs) Q custo das conexões dependerá muito do desempenho que se espera
surgiram da necessidade de se compartilhar recursos especializados por uma da rede. Redes de baixo a médio desempenho usualmente empregam poucas
maior comunidade de usuários geograficamente dispersos. Por terem um estações com uma demanda de taxas de dados e volume de tráfego pequeno.
custo de comunicação bastante elevado (circuitos para satélites e enlaces de Isso vai permitir o desenvolvimento de interfaces de baixo custo, a despeito
microondas), tais redes são em geral públicas, isto é, o sistema de comuni- de suas limitações para outras aplicações.
cação, chamado sub-rede de comunicação, é mantido, gerenciado e de pro-
priedade de grandes operadoras (públicas ou privadas), e seu acesso é públi- Redes de alto desempenho já requerem interfaces de custos mais eleva-
co. Face a várias considerações em relação ao custo, a interligação entre os dos, devido em grande parte ao protocolo de comunicação utilizado e ao
diversos módulos processadores em uma tal rede determinará a utilização de meio de comunicação.
um arranjo topológico específico e diferente daqueles utilizados em redes
locais, como veremos no Capítulo 2. Ainda por problemas de custo, nos seus
primórdios, as velocidades de transmissão empregadas eram baixas: da or- 1.4.2 - Retardo de Transferência
dem de algumas dezenas de kilobits/segundo (embora alguns enlaces che-
Antes de definir o que é retardo de transferência faz-se necessário dis-
guem hoje a velocidades de megabits/segundo). Por questão de confiabilida-
de, caminhos alternativos devem ser oferecidos de forma a interligar os di- cutir o que se entende por retardo de acesso e retardo de transmissão.
versos módulos processadores. Chamamos retardo de acesso o intervalo de tempo decorrido desde
que uma mensagem a transmitir é gerada pela estação até o momento em eme
a estação consiga obter para ela e somente para eia o direito de transmitir,
1.4 - Parâmetros de Comparação sem que haja colisão de mensagens no meio. Em outras palavras, retardo de
acesso é o tempo que urna estação espera, a partir do momento em que uma
A escolha de um tipo particular de rede para suporte a um dado con- mensagem está pronta para ser transmitida, até o momento em que ela con-
junto de aplicações é uma tarefa difícil. Cada arquitetura possui certas ca- segue transmitir essa mensagem com sucesso (sem que outras estações na
racterísticas que afetam sua adequação a uma aplicação em particular. Ne- rede a perturbem).
nhuma solução pode chamar para si a classificação de ótima quando anali- Chamaremos de retardo de transmissão o intervalo de tempo decorrido
sada em contexto geral, e até mesmo em particular. Muitos atributos entram desde o início da transmissão de uma mensagem por uma estação de origem
em jogo, o que torna qualquer comparação bastante complexa. Esses atribu- até o momento em que a mensagem chega à estação de destino.
tos dizem respeito ao custo, à confiabilidade, ao tempo de resposta, à velo-
cidade, ao desempenho, à facilidade de desenvolvimento, à modularidade, à Podemos agora definir o retardo de transferência como a soma dos
capacidade dê reconfiguração, à complexidade lógica, à facilidade de uso, à retardos de acesso e de transmissão. Assim, o retardo de transferência incluí
disponibilidade^ à facilidade de manutenção, à dispersão geográfica e a ou- todo o tempo de entrega de uma mensagem, desde o momento em que se de-
tros fatores não técnicos ou quase técnicos. seja transmiti-la, até o momento em que ela chega para ser recebida pelo
destinatário.
O retardo de transferência é, na grande maioria dos casos, uma variável
aleatória, como veremos mais adiante. No entanto, em algumas redes o
maior valor que o retardo de transferência pode assumir é limitado
12 13
(costuma-se dizer que o retardo de transferência é determinístico, embora a
em muito na adequação de uma rede a uma aplicação particular. A seleção
palavra, como vemos, seja mal empregada).
de um mecanismo de interconexão orientado para a natureza da aplicação é
A rede deve poder ser moldada ao tipo particular de aplicação de modo essencial para o bom desempenho de uma rede local.
a assegurar um retardo de transferência baixo. O sistema de comunicação
entre os módulos deve ser de alta velocidade e de baixa taxa de erro, de
forma a não provocar saturação no tráfego de mensagens. Em algumas apli- 1.4.4 - Confiabilidade
cações (em particular as de controle em tempo real) a necessidade de retardo
de transferência máximo limitado é de vital importância. Voltaremos a esse Confiabilidade pode ser avaliada em termos de tempo médio entre fa-
assunto mais adiante. lhas (Médium Time Between Failures — MTBF), tolerância a falhas, degra-
dação amena (gracefull degradation), tempo de reconfiguração após falhas e
tempo médio de reparo (MTTR — Médium Time to Repair).
1.4.3 - Desempenho
O tempo médio entre falhas é geralmente medido em horas, estando
relacionado com a confiabilidade de componentes e nível de redundância.
Várias são as medidas que caracterizam o desempenho de um sistema, Degradação amena é geralmente dependente da aplicação. Ela mede a ca-
entre elas o retardo de transferência anteriormente mencionado, vazão etc. pacidade da rede continuar operando em presença de falhas, embora com um
Vamos definir desempenho de uma rede, quando não especificado de outra desempenho menor. Reconfiguração após falhas requer que caminhos re-
forma, como a capacidade efetiva de transmissão da rede. Conforme vere- dundantes sejam acionados tão logo ocorra uma falha ou esta seja detectada.
mos nos próximos capítulos, a utilização efetiva do sistema de comunicação
A rede deve ser tolerante a falhas transientes causadas por hardware e/ou
é apenas uma porcentagem da capacidade total que ele oferece, devido a vá-
software, de forma que tais falhas causem apenas uma confusão momentâ-
rios fatores que serão vistos.
nea, que será resolvida em algum nível de reiniciação. Obviamente, falhas
O requisito baixo custo leva frequentemente ao sacrifício do desem- de alguns componentes críticos ou destruição de programas não podem ser
penho. No entanto, uma rede deve proporcionar capacidade suficiente para resolvidas sem recursos de redundância, mas essas não são de modo algum
viabilizar as aplicações a que é destinada. as únicas falhas possíveis. O tempo médio de reparo pode ser diminuído
com o auxílio de redundância, mecanismos de autoteste e diagnóstico e ma-
Encontramos às vezes na literatura a distinção entre redes locais (Local nutenção eficiente. Várias redes têm incluídos, em suas interfaces, mecanis-
Área Networks - LANs) e redes locais de alta velocidade (High-Speed Lo- mos de autoteste e diagnóstico para auxílio na manutenção e na realização
cal Networks - HSLNs). Redes locais de alta velocidade são projetadas de de medidas de desempenho. Algumas possuem até estações especiais para
forma a fornecer um alto desempenho na comunicação entre os dispositivos. esses fins.
Na maioria dos casos tais redes têm um custo de conexão mais elevado. Em
todo o livro só faremos distinção entre esses dois tipos de redes quando ne-
cessário, uma vez que quase tudo. será válido para ambas. Na realidade,
1.4.5 - Modularidade
muitos não gostam desta distinção, pelo menos sob o ponto de vista didático.
Na prática, o conceito de "alta velocidade" em redes locais tem se tornado
Modularidade pode ser caracterizada como o grau de alteração de de-
bastante relativo, dados os avanços tecnológicos na área de transmissão de
sempenho e funcionalidade que um sistema (rede) pode sofrer sem mudar
dados.
seu projeto originai. Os três maiores benefícios de uma arquitetura modular
Os termos velocidade, desempenho e retardo de transferência estão in- são a facilidade para modificação, a facilidade para crescimento, e a facili-
timamente relacionados. A escolha adequada da arqmtetura, incluindo a dade para o uso de um conjunto de componentes básicos.
estrutura de conexão, o protocolo de comunicação e o meio de transmissão No sentido de facilidade de modificação, modularidade diz respeito à
vão influenciar em muito no desempenho, velocidade e retardo de transfe- simplicidade com que funções lógicas ou elementos de hardware podem ser
rência de uma rede.
substituídos, a despeito da relação íntima com outros elementos. No sentido
Em resumo, como veremos, a topologia, o meio de interconexão, o pro- de facilidade para crescimento, modularidade diz respeito a configurações
tocolo de comunicação, bem como a velocidade de transmissão influenciam de baixo custo (por exemplo, uma rede com um pequeno número de módu-
los para pequenos volumes de carga, e um grande número para volumes ele-
14 15
vados), a melhoras de desempenho e funcionalidade (até um certo limite su-
perior) e a baixo custo de expansão. Com relação à utilização em larga esca-
la de um conjunto de componentes básicos para a realização da rede, modu-
laridade vai implicar não só em facilidade de projeto como também em faci-
lidade de manutenção do sistema como um todo.
Capítulo
Um problema surge da facilidade de se adicionar equipamentos de
computação em urna rede. A necessidade de um equipamento para um de-
terminado setor de uma empresa, embora possa ser individualmente justifi-
cada, pode não ser adequada devido ao número total já existente na organi-
zação. Citamos em especial esse fator não técnico, ou quase técnico, por ser
de ocorrência bastante comum.
Voltando à modularidade, ela está intimamente ligada às aplicações do
Topologias
sistema. Uma rede bem projetada deve poder se adaptar modularmente às
várias aplicações a que é dedicada, como também prever futuras utilizações.
1.4.6 - Compatibilidade
De fundamental importância, a compatibilidade (ou interoperabilidade)
será aqui utilizada como a capacidade que o sistema (rede) possui para se li-
gar a dispositivos de vários fabricantes, quer a nível de hardware quer a ní- No Capítulo l apresentamos a estrutura geral de uma rede de computa-
vel de software. Essa característica é extremamente importante na economia dores como sendo formada por um conjunto de módulos processadores e por
de custo de equipamentos já existentes. É ainda valiosa por dar ao usuário um sistema de comunicação, O sistema de comunicação vai se constituir de
uma grande flexibilidade e poder de barganha perante os fabricantes. um arranjo topológico interligando os vários módulos processadores através
de enlaces físicos {meios de transmissão) e de um conjunto de regras com o
fim de organizar a comunicação (protocolos). Dedicamos este capítulo à
1.4.7 - Sensibilidade Tecnológica apresentação de uma das questões vitais na construção de qualquer sistema
de comunicação: qual arranjo topológieo deve ser utilizado e quais as alter-
Sensibilidade tecnológica, em sua essência, diz respeito a modulari- nativas existentes? Essas alternativas dependerão, naturalmente, do tipo de
dade, e foi aqui destacada devido a sua importância. rede (LAN, MAN ou WAN). De fato, a topologia de uma rede irá, muitas
Uma rede deve ter a capacidade de suportar todas as aplicações para a vezes, caracterizar o seu tipo, eficiência e velocidade. A topologia de uma
qual foi dedicada, mais aquelas que o futuro possa requerer — incluindo rede de comunicação refere-se à forma como os enlaces' físicos e os nós de
transmissão de vídeo, voz, interconexões com outras redes etc. Quando comutação estão organizados, determinando os caminhos físicos existentes e
possível, não deve ser vulnerável à tecnologia, prevendo a utilização de fu- utilizáveis entre quaisquer pares de estações conectadas a essa rede.
turos desenvolvimentos, quer sejam novas estações, novos padrões de
transmissão ou novas tecnologias de circuito integrado, transmissão etc.
2.1 - Linhas de Comunicação
Ao organizar os enlaces físicos num sistema de comunicação, confron-
tamo-nos com diversas formas possíveis de utilização das linhas de. trans-
missão. Em primeiro lugar, as ligações físicas podem ser de dois tipos:
ponto a ponto ou multíponto. Ligações ponto a ponto caractenzam-se pela
presença de apenas dois pontos de comunicação, um em cada extremidade
16 17
enlace ou Jigação em questão. Nas ligações multiponto observa-se a pre- para a transmissão em cada um dos sentidos (muito embora esta não seja a
iça de três ou mais dispositivos de comunicação com possibilidade de única forma de implementação para um enlace onde se deseje obter comuni-
lização do'mesmo enlace (Figura 2. i). cação full-duplex).
Enlaces como os classificados anteriormente serão utilizados pelas di-
ferentes topologias que, por sua vez, irão variar de acordo com o tipo de
rede utilizada.
19
Outro caso extremo, agora no sentido inverso ao da topologia total- que possui as restrições antes apresentadas. Somos levados, assim, a i
mente ligada, é a topp.logia-em jtnel (Figura 2.4). Nessa topologia procura-se topologia intermediária, que é utilizada pela maioria das redes geograf
diminuir ao máximo o número de ligações no sistema além de simplificar ao mente distribuídas: a topologia parcialmente ligada (Figura 2.5), tamt
máximo o tipo de ligação utilizada. Dessa forma,, utiliza-se, em geral,.liga- denominada de topologia em grafo.
ções ponto a ponto que operam num único sentido de transmissão (ligações
simplex) fazendo com que o anel apresente uma orientação ou sentido único
de transmissão como o indicado pelas setas na Figura 2.4. Uma mensagem
deverá circular pelo anel até que chegue ao módulo de destino, sendo pas-
sada de estação em estação, obedecendo ao sentido definido pelo anel.
20
cada nó do caminho, a mensagem é primeiro armazenada, e depois passada à Voltaremos a falar de roteamento no Capítulo 10. Muitas das características
frente, ao próximo nó, quando o canal de transmissão que liga esses nós es- desejáveis de uma comutação resultam do uso de roteamento adaptável.
tiver disponível. Sistemas por chaveamento de pacote diferem dos de chave- Nesse roteamento, o caminho de transmissão entre dois pontos da rede não é
amento de mensagem peio fato da mensagem ser quebrada erri quadros ou preestabelecido, mas escolhido dinamicamente, com base nas condições da
pacotes antes da transmissão ser efetuada. A transmissão de cada pacote rede no tempo de transmissão. Com essa capacidade de alocação de recursos
pode ser feita por um único caminho ou por caminhos diferentes, sendo a (rotas) baseada nas condições correntes, a rede é capaz de contornar efeitos
mensagem reagrupada quando chega ao destino, conforme pode ser visto na adversos tais como um canal ou dispositivo de comunicação sobrecarregado,
Figura 2.6, Tanto na comutação de pacotes quanto na comutação de mensa- ou ainda, uma falha de componentes.
gens não existe a alocação de um canal dedicado da estação fonte à de des-
tino, de uso exclusivo da comunicação, como no caso da comutação de cir- Todos os módulos processadores (ou estações) devem ser capazes de
cuitos. reconhecer se uma mensagem ou pacote a eles entregue deve ser passado
para uma outra estação, ou se tem como destino a própria estação. Qualquer
rede com topologia diferente da totalmente ligada tem a necessidade de de-
finir mecanismos de endereçamento que permitam aos MPs decidir que ati-
tude devem tomar ao receber uma mensagem ou pacote. Esse endereçamento
irá consistir em uma forma de identificar univocamente cada uma das esta-
ções conectadas à rede/No caso de ser estabelecida uma conexão entre dois
nós da rede antes da troca de qualquer mensagem, o endereço dos nós de
origem e destino só são necessários quando do estabelecimento da conexão.
A partir daí, basta que as mensagens ou pacotes transmitidos carreguem con-
sigo a identificação da conexão para que o encaminhamento seja feito a
contento. Por outro lado, caso não haja estabelecimento de conexão, cada
pacote ou mensagem deve carregar o endereço do nó de destino e de origem.
Em redes por chaveamento de pacote, várias tarefas devem ser realiza-
das por uma estação. Uma delas é a escolha do caminho que deve seguir
cada pacote, ao que demos o nome de roteamento; outra é o armazenamento
dos pacotes recebidos de outras estações, que devem prosseguir seu cami-
Figura 2.6: Comutação de pacotes. nho, e dos seus próprios pacotes a serem transmitidos; outra é a detecção de
erros de transmissão e as retransmissões; outra ainda é o reagrupamento dos
pacotes no destino, na ordem em que foram transmitidos — ao que damos o
. A escolha do caminho fim a fim, isto é, do módulo (nó da rede) de ori- nome de seqiienciação — e muitas outras tarefas, além do gerenciamento de
gem ao nó de destino, por onde uma mensagem deve transitar (tanto na co- todo o hardware de transmissão., A realização dessas tarefas é difícil, tem
mutação de circuito, quanto na de mensagem ou de pacote), é comurnente um custo elevado e afasta cada módulo processador (ETD) de seus objetivos
chamada de roteamento. A escolha da rota pode ser feita a priori, antes do primários, que são as aplicações do sistema. De um modo geral, em redes
envio da mensagem, ou ser realizada passo a passo. No primeiro caso, diz-se geograficamente distribuídas comutadas por pacotes, isso leva à inclusão de
que é estabelecida uma conexão entre os nós de origem e destino e, neste sistemas externos de controle responsáveis pela realização de várias das ta-
estabelecimento, é definida a rota por onde deverão transitar as mensagens refas mencionadas (e outras). São os ECDs: Equipamentos de Comunicação
enquanto perdurar a conexão. No segundo caso, pode haver ou não o estabe- de Pados (ou Data Communicating Equipments — DCEs). Equipamentos
lecimento de conexão mas, independentemente disso, cada nó intermediário para concentrar o tráfego interno (denominados nós de comutação ou Data
do caminho fim a fim é responsável pela escolha do próximo nó do caminho Switching Equipments — DSEs) e funcionar como pontos intermediários de
no instante que recebe a mensagem a despachar, e não a priori, como no restauração dos sinais no interior da rede também são comurnente encontra.-
caso anterior. dos em redes geograficamente distribuídas.
Vários algoritmos de roteamento já foram propostos e são, na sua.
maioria, baseados na manutenção de tabelas de rotas em cada um dos MPs.
22 23
Em uma rede geograficamente distribuída comutada por pacotes, um 2.3.1 - Topologia em Estrela
ECD é, em geral, compartilhado por vários ETDs. O arranjo topológico for-
mado pelos ECDs juntamente com os nós de comutação e as regras de co- Uma rede com topologia em estrela é ilustrada na Figura 2.8. Nesse
municação que-executam é o que usualmente chamamos de sub-rede de co- tipo de topologia cada nó é interligado á um nó central (mestre), através do
municação. Essas sub-redes são, na sua grande maioria, operadas por empre- qual todas as mensagens devem passar. Tal nó age, assim, como centro de
sas especializadas rio fornecimento de serviços de comunicação. A topologia controle da rede, interligando os demais nós (escravos). Nada impede que
final utilizada em redes geograficamente distribuídas pode ser visualizada na haja comunicações simultâneas, desde que as estações envolvidas sejam di-
Figura 2.7. ferentes.
24 25
Redes em estrela podem atuar por difusão (broadcasting) ou não. Em colos e/ou conjunto de caracteres diferentes. O nó central atuaria nesse caso
ies por difusão, todas as informações são enviadas ao nó centra] que é o como um conversor de protocolos permitindo ao sistema de um fabricante
;ponsável por distribuí-las a todos os nós da rede. Os nós aos quais as in- trabalhar satisfatoriamente com um outro sistema de um outro fabricante.
rriações estavam destinadas copiam-nas e os outros simplesmente as igno- Poderia ser também função dd nó central fornecer algum grau de proteção
n. Em redes que não operam por difusão, um nó pode apenas se comuni- de forma a impedir.pessoas não autorizadas de utilizar a rede ou ter acesso a
• com outro nó de cada vez, sempre sob controle do nó central. determinados sistemas de computação. Outras funções, como operações de
diagnóstico de redes, por exemplo, poderiam também fazer parte dos servi-
Redes em estrela não têm necessidade 'de roteamento, uma vez que
ços realizados pelo nó mestre, j
reentram todas as mensagens no nó central. O gerenciamento das comu-
ações por este nó pode ser por chaveamento de pacotes ou chaveamento Confiabilidade é um problema nas redes em estrela. Falhas em um nó
circuitos. As redes em estrela podem ainda operar em modo de transfe- escravo apresentam um problema mínimo de confiabilidade, uma vez que o
ria assíncrono (Assynchronous Transfer Mode — ATM), como veremos restante da rede ainda continua em funcionamento. Falhas no nó central, por
Parte III. No primeiro caso, pacotes são enviados do nó de origem para o outro lado", podem ocasionar a parada total do sistema. Redundâncias podem
central que o retransmite então ao nó de destino no momento apropriado, ser acrescentadas, porém o custo de tornar o nó central confiável pode mas-
no caso de chaveamento de circuitos, o nó central, baseado em in- carar o benefício obtido com a simplicidade das interfaces exigidas pelas
mações recebidas, estabelece uma conexão entre o nó de origem e o nó de estações secundárias.
tino, conexão esta que existirá durante toda a conversação. Neste caso, se
Outro problema da rede em estrela é relativo à modularidade. A confi-
existir uma conexão ligando duas estações, nenhuma outra conexão
guração pode ser expandida até um certo limite imposto pelo nó central: em
lerá ser estabelecida para esses nós. Redes de chaveamento compu-
termos de capacidade de chaveamento, número de circuitos concorrentes
orizadas — CBX (Computerized Branch Exchange) — são exemplos
que podem ser gerenciados e número total de nós que podem ser servidos.
te ultimo tipo de rede, onde o chaveamento é realizado por um PABX
Embora não seja frequentemente encontrado, é possível a utilização de dife-
ivate Automatic Branch Exchange).
rentes meios de transmissão para ligação dos nós escravos ao nó central.
Grandes esforços têm sido empregados no sentido de acrescentar novas O desempenho obtido em uma. rede em estrela depende da quantidade
ções ao PABX, de forma a incorporar algum poder computacional para de tempo requerido pelo nó central para processar e encaminhar uma men-
orte a linhas de dados, além de melhorar as funções de chaveamento de sagem, e da carga de tráfego na conexão, isto é, o desempenho é limitado
dbne às quais eram primeiramente dedicados. As vantagens desse proce- pela capacidade de processamento do nó central. Um crescimento modular
tento são óbvias: os equipamentos de dados poderão usar os mesmos ca- visando o aumento do desempenho torna-se a partir de certo ponto impossí-
e dutos oferecidos aos telefones, e o custo de um novo PABX pode ser vel, tendo como única solução a substituição do nó central.
:ificado apenas pelas novas vantagens do serviço telefónico melhorado.
Embora tenhamos incluído a CBX como uma categoria de rede local
ido ao fato de tratar de uma alternativa para a interconexão de dispositi- 2.3.2 - Topologia em Anei
digitais, sua arquitetura e tecnologia são tão diferentes das demais redes
lis de computadores que, frequentemente, não são consideradas como Uma rede em anel consiste em estações conectadas através de um ca-
a rede local de computadores. As CBXs são apropriadas tanto para o trá- minho fechado. Por motivos de confiabilidade que se tornarão claros ao
D de voz quanto para o tráfego de dados entre terminais e entre terminais longo desta seção, o anel não interliga as estações diretamente, mas consiste
ímputadores. O interesse por esse tipo de rede tem aumentado muito com em uma série de repetidores ligados por um meio físico, sendo cada estação
jsenvolvimento de padrões e pastilhas dedicadas para as chamadas Redes ligada a esses repetidores, conforme apresenta a Figura 2.9.
itais com Serviços Integrados — RDSI (Jntegrated Service Digital Net- Redes em anel são, teoricamente, capazes de transmitir e receber dados
•k—-ISDN). em qualquer direção. As configurações mais usuais, no entanto, são uni.díre-
Corno já mencionamos, o nó central pode realizar funções além das de cionais, de forma a simplificar o. projeto dos repetidores e tornar menos so-
veamento e processamento normal. Por exemplo, o nó central pode reali- fisticados os protocolos de comunicação que asseguram a entrega da men-
a compatibilidade da velocidade de comunicação entre o transmissor e o sagem ao destino corretamente e em sequência, pois sendo unidirecionais
;ptor. Os dispositivos de origem e destino podem até operar com proto- evitam o problema de roteamento. Os repetidores são em geral projetados de
27
forma a transmitir e receber dados simultaneamente, diminuindo_assim o Topologia em anel requer que cada nó seja capaz de remover seleti
retardo de transmissão. mente mensagens da rede ou passá-las à frente para o próximo nó. Isto
1 quer um repetidor ativo em cada nó e a rede poderá ser mais confiável
Quando uma mensagem é enviada por um nó, ela entra no anel e cir-
que esses repetidores. Uma quebra em qualquer dos enlaces entre os rep
cula até ser retirada pelo nó de destino, ou então até voltar ao nó de origem,
dores vai parar toda a rede até que o problema seja isolado e um novo c;
dependendo do protocolo empregado. No primeiro procedimento, o repeti-
instalado. Falhas no repetidor ativo também podem causar a parada total
dor deve introduzir um retardo suficiente para o recebimento e armazena-
sistema.
mento dos bits de endereçamento de destino da mensagem, quando então
poderá decidir se esta deve ou não continuar no anel. No último procedi-
mento, à medida que os bits de uma mensagem vão chegando eles vão sendo
despachados, podendo a rede atuar com um retardo de um bit por repetidor.
Esse procedimento permite a construção de repetidores mais simples e, por
consequência, menos susceptíveis a falhas, e de menor custo.'
28
Urna solução parcial para o problema de falha no repetidor consta em 1. Análise do fluxo de dados para procura de determinados padrões de
over cada um deles de-um relê que pode removê-lo mecanicamente da bits, como por exemplo: endereços da(s) estação(ões) conectada(s)
ie em caso de falha (Figura 2.12). Rssa.remoção pode ser impossível se os' ao repetidor, permissão de controle (conforme veremos no Capítulo
Detidores imediatamente posterior e anterior ao repetidor com falha estive- 8) etc.
n a uma distância maior do que o limite exigido pelo meio de transmissão
ra a interconexãp de dois nós — devido ao problema da atenuação, que 2. Em caso de pacotes endereçados à estação e detectados em (1), deve
remos no Capítulo 3. ser realizada a cópia de cada bit do fluxo de entrada e feito o envio à
estação, ao mesmo tempo que esses bits são retransmitidos.
3. Modificação de bits do fluxo de entrada para a retransmissão, neces-
sária em certas estratégias de controle de erros.
Quando uma estação adquire o direito de acesso à rede através de al-
gum esquema-de controle e Tem dados a transmitir, a interface entra no esta-
do de transmissão. Nesse estado os bits recebidos da estação são retransmi-
tidos pela interface, que durante este período pode receber um fluxo de bits
do anel, cujo significado vai exigir dois tratamentos distintos, para duas si-
tuações diferentes:
1. Os bits que a interface recebe do anel podem ser da própria estação
cjue está transmitindo. Isto ocorrerá se o retardo do anel for menor
que o tempo de transmissão de uma mensagem, quando os bits ini-
ciais transmitidos já estarão retornando à própria estação antes do
final da transmissão. Nesse cavSO, a interface retorna os bits recebi-
ura 2.12: Acionameiíto de relê em caso de falha. dos à estação de modo que ela possa checá-los como uma forma de
reconhecimento, ou simplesmente os descarta.
Provida de relê, a interface possui três modos ou estados de funciona- 2. Alguns esquemas de controle permitem que mais de uma mensagem
nto (Figura 2.13): escuta, transmissão e bypass. circule no canal ao mesmo tempo. Se a interface, enquanto estiver
transmitindo, receber bits que não foram os originados por ela pró-
pria (caso 1), os bits recebidos devem ser armazenados para poste-
rior transmissão (pois, nesse caso, trata-se de uma mensagem gerada
por outra estação, que deverá ser retransmitida). Em caso contrário,
age como em 1.
Os dois estados, transmissão e recepção, são suficientes para a opera-
ção do anel. O terceiro estado - o de bypass - é utilizado para aumentar a
confiabilidade da rede, conforme já discutimos. Nesse estado, um relê é ati-
vado de forma que o fluxo de dados de entrada passe pela interface direta-
mente para a saída, sem nenhum retardo ou regeneração. Esse estado traz
dois benefícios à rede..O primeiro é a solução parcial do problema de con-
ira 2.13: Modos de operação do repetidor em um anel. fiabilidade já discutido. O segundo é a melhora no desempenho através da
eliminação do retardo introduzido na rede por estações que não estão átivas.
Outras melhoras na topologia em anel foram propostas [Wolf 78, Jafari
No estado de escuta, cada bit que chega ao repetidor é retransmitído
77, Weitzrriàn 80] e realizadas, como a introdução de caminhos alternativos,
r o menor retardo possível (o ideal é da ordem de um bit), apenas sufici-
duplos anéis etc. Experiências práticas sugerem que a topologia pode ser
} para a realização das seguintes funções:
31
feita suficientemente confiável de forma que a possibilidade de faihas possa
ser praticamente ignorada. É claro que o custo pode tornar a rede confiável
proibitiva para certas aplicações. Analisemos resumidamente algumas des-
sas melhoras.
A primeira delas é a introdução de concentradores (ring wiring con~
centrators), também denominados hubs, como ilustrado na Figura 2.14.
Inicialmente esses concentradores eram apenas elementos passivos que
permitiam a concentração de todo o cabeamento utilizado e possuíam um
mecanismo de relés que, acionado externamente, permitia o isolamento de
estações em falha. Mais tarde eles passaram a ser utilizados como concen-
tradores dos repetidores do anel (concentradores ativos). Tal técnica tem
várias vantagens. O isolamento de falhas se_torna mais simples porque existe
um ponto de acesso central para o sinal.'Sem o concentrador, quando um
repetidor ou um enlace falha, a localização da falha requer uma busca
através de todo o anel, exigindo o acesso a todos os locais que contêm repe-
tidores e cabos. 1
Figura 2.15: Anel de concentradores passivos.
32
No duplo anel, um dos anéis é o anel principal e o outro é acionado so- sencial do ponto de vista de projeto, uma estação monitora terh-se revelado
mente em caso de falhas, sendo denominado anel secundário ou anel de essencial, na prática, na maioria dos anéis. A função primordial desta esta-
backup. O anel de backup tem sua orientação definida no sentido contrário ção monitora é a de contornar os problemas mencionados. Outra de suas
ao do anel principal. A Figura 2.17 mostra como o anel de backup entra em funções é iniciar o anel, enviar mensagens de teste e diagnóstico e outras ta-
funcionamento no caso de urna falha em um segmento de cabo. refas de manutenção. A estação monitora pode ser uma estação dedicada ou
então uma estação qualquer da rede que assuma em determinado tempo tais
funções, como veremos com mais detalhes posteriormente.
Figura 2.17: Acionamento do anel de backup ern caso de falha em um duplo anel com con-
centradores ativos. Figura 2.18: Múltiplos anéis conectados através de pontes.
Outra solução para aumentar a confiabilidade de uma rede em anel se- Por serem geralmente unidirecionais, redes com topologia em anel são
ria considerar a rede local como consistindo em vários anéis, e o conjunto ideais para utilização de fibra ótica. Existem algumas redes que combinam
dos anéis conectados por pontes (bridges), A ponte encaminha os pacotes de seções de diferentes meios de transmissão sem nenhum problema, como é o
dados de uma sub-rede a outra com base nas informações de endereçamento. caso do Anel de Cambridge,
Do ponto de vista físico, cada anel operaria independentemente. Deixaremos
j tratamento da interconexão entre redes para o Capítulo 10, onde discuti- O desempenho de uma rede em anel depende muito do mecanismo de
r m o s o assunto com mais detalhes. Aqui só ressaltaremos dois fatos. Pri- transmissão empregado, e será tratado no Capítulo 7.
neiro, uma falha em um anel vai parar somente aquela porção da rede. Uma
alha na ponte não impede o tráfego intra-rede. Segundo, múltiplos anéis
iodem ser empregados para a obtenção de um maior nível de desempenho. 2,3.3 - Topologia em Barra
\ Figura 2.18 apresenta tal arquitetura.
Topologia em barra comum é bastante semelhante ao conceito de ar-
Como vimos, os maiores problemas com topologias em anel são sua quitetura de barra em um sistema de computador, onde todas as estações
/ulnerabilidade a erros e pouca tolerância a falhas. Qualquer que seja o (nós) se ligam ao mesmo meio de transmissão (Figura 2.19). Ao contrário
controle de acesso empregado, ele pode ser perdido por falhas e pode ser dí- das outras topologias que discutimos até aqui, que são configurações ponto a
Tcil determinar com certeza se esse controle foi perdido ou decidir qual nó ponto (isto é, cada enlace físico de transmissão conecta' apenas dois disposi-
leve recriá-lo. Erros de transmissão e processamento podem fazer com que tivos), a topologia em barra tem uma configuração multiponto.
ima mensagem continue eternamente a circular no anel. Embora não seja es-
n 35
Nas redes em barra comum cada nó conectado à barra pode ouvir todas A ligação das estações ao meio de comunicação é realizada através de
as informações transmitidas, similar às transmissões de radiodifusão. Esta um transceptor (transmissor/receptor), que tem como funções básicas
característica vai facilitar as aplicações com mensagens do tipo difusão transmitir e receber sinais, bem como reconhecer a presença destes sinais no
(mensagens globais) além de possibilitar que algumas estações possam tra-
meio. O transceptor se liga à barra através de um conector, que é responsá-
balhar no que chamamos, no item 2.3.2, de endereçamento promíscuo ou
vel pelo contacto elétrico com os condutores da barra. Esse conector pode
modo espião.
ser de vários tipos, como veremos no Capítulo 4.
Ligações ao meio de transmissão geram descontinuidade de impedân-
cia, causando reflexões. Assim, o transceptor deve apresentar uma alta im-
pedância para o cabo, de forma que sua ligação a este altere o.mínimo pos-
sível as características de transmissão. Devido a isto, o transceptor deve ser
localizado perto do cabo (uma distância grande do cabo impediria a obten-
ção de uma alta impedância), a uma distância de alguns poucos centímetros
(Figura 2.20). A utilização de transceptores em redes em barra será um dos
Figura 2.19: Topologia em barra. assuntos que aprofundaremos no Capítulo 4.
36
37
elemento central no qual as falhas provocam a parada total do sistema. Po-
rém, os avanços da eletrônica já permitem, hoje, que se construam equipa-
mentos de alta confiabilidade, viabilizando esse tipo de topologia.
A utilização de hubs, no entanto, não exige, necessariamente, que as
interfaces das estações com a rede a percebam como uma topologia em es-
trela. Do ponto de vista da interface das estações com a rede, o funciona-
mento se dá como em uma barra ou em um anel, com os seus respectivos
métodos de acesso. Note porém, que a implementação física, interna nos
Figura 2.21: Rede em barra com utilização de hub.
hubs, pode ser qualquer uma desde que essa interface seja preservada.
Hubs podem ser interconectados como forma de expansão do tamanho Pelo que acabamos de apresentar, podemos diferenciar dois tipos de
da rede, conforme ilustrado na Figura 2.22. topologias: uma topologia lógica, que é aquela observada sob o ponto de
vista das interfaces'das estações com a rede (que inclui o método de acesso),
O desempenho de um sistema em barra comum é determinado pelo
e uma topologia física, que diz respeito ao layout físico utilizado na instala-
meio de transmissão, número de nós conectados, controle de acesso, tipo de
ção da rede.
tráfego e outros fatores, como veremos no Capítulo 8. Por empregar interfa-
ces passivas (sem repetidores), que não exigem armazenamento local de A demanda por maiores taxas de transmissão e melhor utilização dos
mensagens, topologias em barra não vão degradar o retardo de transferência, meios físicos, aliados à evolução contínua da microeletrônica, começou a
que, contudo, pode ser altamente dependente do protocolo de acesso utili- alterar a construção desses equipamentos concentradores. A partir do mo-
zado. mento em que as estações estão ligadas a um elemento central, no qual a
implementação interna é desconhecida mas a interface é coerente com as
estações, é possível pensar que esses elementos podem implementar arquite-
turas que não utilizam apenas um meio compartilhado, mas sim possibilitam
a troca de mensagens entre várias estações simultaneamente. Desta forma,
estações podem obter para si taxas efetivas de transmissão bem maiores do
que as observadas anteriormente. Esse tipo de elemento central é denomi-
nado (assim como na topologia em estrela) switch.
Seguir essa tendência utilizando-se dos métodos de acesso para meios
compartilhados impõe limitações muito grandes às taxas de transmissão que
Figura 2.22: fnterconexão de hubs numa rede em barra.
se pode atingir, muito embora tenha sido uma necessidade de mercado
manter as interfaces anteriormente padronizadas. Mas a evolução natural,
como não poderia deixar de ser, veio com a criação de novas interfaces de
2,4 - Hubs e Switches acesso que permitiram que taxas de transmissão bem maiores fossem utili-
zadas. Redes ATM, como veremos na Parte III, baseiam-se na presença de
A topologia de uma rede irá determinar, em parte, o método de acesso switches de grande capacidade de comutação que permitem taxas de trans-
utilizado. Métodos de acesso são necessários para regular o acesso a meios missão que podem chegar à ordem de Gbps.
físicos compartilhados. Assim, costuma-se associar os métodos de acesso
(que estudaremos em detalhes no Capítulo 8) às topologias utilizadas. Como Assim, a topologia em estrela, tanto física quanto logicamente, retoma
vimos ao longo deste capítulo, a instalação física das redes tem sofrido uma seu lugar no mundo das redes de computadores. Veremos ao longo dos
forte tendência na direção da utilização de hubs, o que, fisicamente, corres- Capítulos 8 e 9 os diversos métodos de acesso utilizados em redes com topo-
ponde à implantação de urna topologia em estrela. Essa tendência é expli- logia (lógica) em barra e em anel, e os padrões que foram definidos para es-
cada, basicamente, pela crescente necessidade de melhorar o gerenciamento sas redes, incluindo as opções de topologia física. Dedicaremos atenção es-
e a manutenção nessas instalações. O maior problema da topologia em es- pecial às redes ATM na Parte III deste livro.
trela, corno mencionado, é a sua baixa confiabilidade dada a presença de um
38 39