Você está na página 1de 44

Escola Secundária de São João do Estoril

Curso Profissional
Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados
Docente: Paula Cardoso Alcobia

Módulo 2
Caracterização de Redes e Comunicação de Dados
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

Módulo 2 - Caracterização de Redes e Comunicação de Dados

Conteúdos:

 Conceitos Básicos
• Arquitectura
• Arquitectura de Comunicação
• Modelo proprietário
• Arquitectura aberta

 Modelo de referência OSI


• Surgimento do Modelo
• Importância e objectivos
• Utilidade do modelo
• O papel de cada uma das camadas do modelo
• Funcionamento do modelo

 Conceitos subadjacentes
• Camadas
• Entidades
• Serviços
• Protocolos
• Unidades de Dados
• Modos de comunicação
• Qualidade de Serviço
• Packets e Frames

 Topologias
• Conceito de Topologia
• Distinguir topologia física e lógica
• Tipos de topologias
& Bus
& Estrela
& Anel
& Árvore
& Malha
& Mista

Paula Cardoso Alcobia 1


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

Módulo 2 - Caracterização de Redes e Comunicação de Dados

Conteúdos:

 Tecnologias de Comunicação
• Tecnologias de Redes Locais
& Utilização e limitações
& Controlo de acesso ao meio físico
& Ethernet
• 10 Mbps
• 100 Mbps
• 1 Gbps
• 10 Gbps
& Token Ring
& Token Bus
& FDDI
& Redes locais sem fios
• Utilização, crescimento e potencial
• Opções tecnológicas

• Tecnologias de Redes Metropolitanas


& Tecnologias de acesso
• Tecnologia DSL
• Cable Modems
& Noções sobre Tecnologias de Redes Alargadas
• Rede telefónica
• X.25
• Frame Relay
• Rede Digital de Serviços Integrados
& Noções sobre Tecnologia ATM

Paula Cardoso Alcobia 2


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

 Conceitos Básicos

1. Arquitectura

Arquitectura – conjunto de regras de composição de um sistema informático, de uma rede


de computadores, de uma base de dados, etc.

2. Arquitectura de Comunicação
Comunicação

A comunicação entre sistemas tendo em vista a execução de aplicações telemáticas só é


possível no contexto de um conjunto de regras – normalmente designados modelos ou
arquitecturas de comunicação – que definem as interacções entre equipamentos e/ou
módulos de programa.

As aplicações telemáticas consistem nos serviços que interessam, directa ou indirectamente,


aos utilizadores, possibilitando que estes tirem partido das tecnologias, protocolos e serviços
de comunicação, bem como das capacidades de processamento de informação, existentes
num conjunto de máquinas interligadas em rede.

A interligação de sistemas abrange um leque alargado de aspectos, alguns dos quais, por si
só, comportando um considerável nível de complexidade. Os principais problemas relativos
à comunicação entre sistemas relacionam-se directa ou indirectamente, com os seguintes
aspectos:

comunicação entre processos – possibilitar a troca de informação e a sincronização


de várias actividades levadas a cabo por processos de aplicação;
representação de dados – definição da forma de representação da informação
trocada entre sistemas, estabelecendo uma sintaxe comum aos sistemas
comunicantes;
armazenamento de dados – estabelecimento das formas de armazenamento,
temporário ou não, e as formas de acesso remoto a dados;
gestão de recursos e de processos – controlo da aquisição, inicialização e utilização
de recursos nos sistemas origem/destino de informação e no sistema de
comunicação.
segurança – definição de procedimentos para autenticação, integridade,
confidencialidade e não repúdio da comunicação entre entidades.

A definição destes e de outros aspectos relevantes para a interligação de sistemas constitui


um modelo ou arquitectura de comunicação.
comunicação Uma arquitectura de comunicação define e
descreve um conjunto de conceitos - como por exemplo, camadas, serviços, protocolos,
modos de comunicação, identificadores, nomes e endereços – aplicáveis à comunicação
entre sistemas reais, compostos por hardware, processos físicos, software de comunicação,
processos de aplicação e utilizadores humanos.

Uma arquitectura de comunicação define a estrutura e comportamento da parte de um


sistema real que é visível para outros sistemas ligados em rede, enquanto envolvidos na
transferência e processamento de conjuntos de informação.

Paula Cardoso Alcobia 3


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

3. Modelo proprietário e arquitectura


arquitectura aberta

O modelo deve ser essencialmente funcional e permitir:


– identificar as funções necessárias à comunicação
– organizar as funções em componentes (decompor / agrupar funções de acordo
com diferenças / semelhanças ou por se basearem em mecanismos comuns)
– relacionar (estruturar) os componentes funcionais
– definir regras de comportamento e relações entre os sistemas e os seus
componentes para efeitos de comunicação e cooperação

A partir dum modelo geral e universal é possível especificar e desenvolver soluções


particulares e concretas baseadas no modelo

Arquitecturas Proprietárias:
Proprietárias Arquitecturas definidas pelos próprios fabricantes que limitam a
possibilidade de interligação de computadores diferentes. Deixam de parte toda a
complexidade relacionada com a compatibilidade de equipamentos, em função de uma
solução mais optimizada.

As interacções entre equipamentos e/ou módulos de programa que ocorram quer dentro de
um mesmo sistema, quer entre sistemas distintos, de acordo com um determinado modelo
que poderá ser específico de um fabricante – modelo proprietário – ou independente do
tipo e fabricante dos equipamentos comunicantes – modelo ou arquitectura aberta.
aberta

4. Arquitecturas em Camadas
Camadas

Uma arquitectura de rede não poder ser baseada num modelo monolítico, por várias
razões:
– dificuldade de concepção e de desenvolvimento
– dificuldade de manutenção e de alteração (evolução tecnológica)
– inflexibilidade (dificuldade de aplicar a situações diferentes ou a novas situações)

A solução consiste em decompor o problema global e complexo num conjunto de


problemas mais simples e tratáveis (modularidade), permitindo assim uma abordagem
sistemática, com elevado grau de flexibilidade e adaptabilidade.

Os modelos arquitectónicos que têm sido adoptados em redes baseiam-se na organização


das funções em módulos e na sua estruturação hierárquica, de que resultam Arquitecturas
em Camadas (Layered Architectures).

Arquitecturas em camadas
camadas baseiam-se em três princípios:

) Independência entre camadas - uma camada encapsula as funções que realiza, não
sendo visível do exterior da camada a forma como essas funções são realizadas
(mas apenas o serviço que oferece);

) Camadas adjacentes comunicam através duma interface - a camada inferior


oferece um serviço à camada superior através da interface;

Paula Cardoso Alcobia 4


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

) Valorização dos serviços - o serviço oferecido por uma camada à camada superior
acrescenta valor ao serviço recebido da camada inferior;

Arquitecturas em Camadas – Vantagens:


Vantagens:

) Redução da complexidade de concepção, desenvolvimento e manutenção

) Possibilidade de desenvolvimentos independentes das várias camadas, o que pressupõe


a definição das interfaces entre camadas (e os serviços associados)

) Flexibilidade de implementação, visto ser possível escolher as tecnologias e os


algoritmos de controlo mais adequados a cada função ou grupo de funções

) Possibilidade de introduzir alterações numa camada, para explorar novas tecnologias


entretanto disponíveis ou algoritmos de controlo mais eficientes

) Possibilidade de suportar diferentes aplicações com base num número reduzido de


interfaces (serviços) comuns

) Concepção e análise de sistemas complexos com diferentes graus de abstracção

) Adopção de standards, o que permite a produção em massa (com a consequente


redução de custos) e o suporte de produtos por diferentes fabricantes (o que aumenta a
diversidade de escolha e a flexibilidade das soluções)

 Modelo de referência OSI


Chama-se modelo OSI (Open Systems Interconnection Reference Model) a um modelo
desenvolvido a partir dos finais dos anos setenta pela ISO, International Standards
Organization, no sentido de estabelecer um standard a aplicar às redes informáticas. O
modelo surge devido a problemas de incompatibilidade entre sistemas proprietários, que
tornavam difícil, ou mesmo impossível, fazer os computadores de fornecedores distintos
“falar” entre si, aplicando-se tanto ao software como hardware de rede.

O modelo OSI consiste num conjunto de protocolos abertos, convenções ou normas que
podem ser adoptados livremente, para o fabrico de equipamento e desenvolvimento de
software para redes.

O Modelo OSI propõe uma organização funcional em sete camadas, de acordo com os
seguintes princípios:
– as funções são decompostas e organizadas em camadas
– cada camada realiza um conjunto de funções relacionadas, suportadas num
protocolo
– cada camada fornece serviços à camada superior escondendo-lhe os detalhes de
implementação
– cada camada usa serviços da camada inferior
– mudanças internas numa camada não implicam mudanças nas outras camadas

Paula Cardoso Alcobia 5


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

O Modelo OSI não se pode reduzir a esta visão simplificada de sete camadas protocolares:
– pois inclui um conjunto extremamente rico de conceitos e princípios,
nomeadamente
– princípios de estruturação em camadas
– modelo e Tipos de Serviço
– descrição das Funções a suportar pelos Protocolos das diferentes camadas
– princípios de Endereçamento

As 7 camadas do modelo OSI são:


• Camada de aplicação
• Camada de apresentação
• Camada de sessão
• Camada de transporte
• Camada de rede
• Camada de ligação de dados
• Camada física

7- Aplicação (aqui está o programa, que envia e recebe dados através da rede)
6- Apresentação (representação dos dados)
5- Sess
Sessão
ssão (regras de comunicação)
4- Transporte (aqui entra o sistema operativo, que controla a transmissão dos
dados, detectando problemas na transmissão e corrigindo erros; controle de
transporte de dados)
3- Camada de Rede (aqui está o protocolo TCP/IP; gestão de endereçamento de
dados)
2- ligação de dados (aqui estão as placas de rede e os switchs; ethernet ou token
ring; controlo de transmissão)
1- Camada Física (aqui estão os cabos e hubs)

Quando um computador entra em comunicação com outro computador através de uma


rede, as mensagens criadas ao nível do software de aplicação atravessam várias camadas
até chegarem ao meio físico de transmissão da rede.
Ao chegarem ao computador de destino as mensagens voltam a atravessar as mesmas
camadas agora no sentido inverso; só no final desse trajecto é que as mensagens aparecem
no formato adequado para serem vistas nos programas de aplicação do utilizador
conforme mostra a figura.

Paula Cardoso Alcobia 6


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

Cada uma das sete camadas trabalha utilizando os serviços da camada acima e
fornecendo os seus próprios serviços à camada seguinte. A camada de aplicação (7)
interactua directamente com as aplicações do utilizador, como os browsers e as bases de
dados, bem como com variadas funções do sistema operativo, como comandos de gravar
e listar ficheiros, que fornecem acesso aos recursos dos servidores da rede.
As camadas 6 a 2 fornecem um leque alargado de serviços de rede que inclui várias formas
de manipulação dos dados, o estabelecimento de como a comunicação deve ser feita,
previsão para erros de manejamento e capacidades de endereçamento para entrega dos
pacotes no local adequado de recepção.
A camada 1 representa a transmissão física dos dados, na forma de modulações de
voltagem em cabos de cobre ou impulsos de luz através de cabos de fibra óptica.
Os serviços de rede são implementados por módulos de software para as camadas entre a
3 e a 7. As duas camadas inferiores, a 1 e a 2, são implementadas em hardware (NICs,
hubs, switches e cabos).

A CAMADA DA APLICAÇÃO

A camada da aplicação é a camada superior do modelo OSI. Esta camada define quais os
protocolos a utilizar para diversas tarefas como transferência de ficheiros e e-mail. Não
serve para o funcionamento de aplicações de software como uma folha de cálculo ou algo
do género.
É portanto um conjunto de protocolos que uma determinada aplicação pode utilizar para
uma qualquer função, como transferir ficheiros. É responsável por definir como as acções
interagem na rede.

Paula Cardoso Alcobia 7


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

Estabelece uma interface entre o software de aplicação do utilizador e as camadas


inferiores.

A CAMADA
CAMADA DE APRESENTAÇÃO

Esta camada é responsável pela conversão de dados, pela encriptação da informação e


ainda pela compressão dos mesmos para que os dados possam ser transferidos
rapidamente. Muda a apresentação da informação que vem das camadas inferiores para
as superiores para que estas possam utilizar essa mesma informação.

Outra característica desta camada é a possibilidade de efectuar a transacção de caracteres,


isto quando temos computadores na rede, isso verifica-se com mais frequência na Internet,
que utilizam sistemas de conversão de caracteres diferentes. O mais utilizado é o código
ASCII mas alguns sistemas da IBM ainda utilizam o EBCDIC (Extended Binary Coded
Decimal Interchange Code). Esta situação está quase ultrapassada com a implementação
do Unicode.

Contribui para a codificação e descodificação dos dados ao nível do seu formato visual;
procede a conversões de formatos entre sistemas diferentes.

A CAMADA DE SESSÃO

A camada de sessão, como o nome indica, define como dois PCs estabelecem uma
ligação. Segurança de dados, transferência de dados, conexão dos computadores e logouts
funcionam nesta camada. Outra função é a de verificar se a informação enviada contém
erros.

Assim sendo é estabelecido metas entre a informação a enviar. Sempre que uma meta é
atingida vai ser verificado se a informação foi enviada correctamente, se não volta a repetir
o envio.

Os protocolos utilizados nestas três camadas são:

 HTTP (Hyper Text Transfer Protocol)

 FTP (File Transfer Protocol)

 SMTP (Simple Mail Transfer Protocol)

 MIME (Multipurpose Internet Mail Extension)

 TFTP (Trivial File Transfer Protocol)

 NFS (Network File System)

Estabelece, mantém e coordena o intercâmbio de dados entre emissor e receptor durante


uma sessão de comunicação.

Paula Cardoso Alcobia 8


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

A CAMADA DE
DE TRANSPORTE

A camada de transporte serve para verificar se a informação foi entregue sem erros ao
destinatário. Para isso a informação que é composta por um grande segmento de dados, é
dividida em pequenos segmentos que são agrupados novamente quando chegam ao
destino passando-se o inverso.

Esta camada permite ainda efectuar a resolução de nomes de computadores em endereços,


ou seja posso saber o nome de um computador através do seu endereço de IP e vice-versa.

Para existir correcção de erros e controlo sobre o fluxo de informação são utilizados dois
serviços de ligação, a ligação orientada (conection-oriented) e a ligação livre
(conectionless).

No caso da ligação orientada, a mesma vai utilizar serviços que permitem verificar a
ligação e verificação de erros entre o computador emissor e receptor e manter a ligação de
forma a que não seja necessário voltar a repetir o envio da informação.
Essa manutenção é feita por segmentos de informação designados por ACKs ou
(acknowledgments). O protocolo utilizado é o TCP (Transfer Control Protocol).

O serviço ‘connectionless’ não possui verificação e correcção de erros nem controlo sobre
o fluxo de informação. Por outro lado é muito mais rápido a transmitir a informação. Desta
forma se houver perda de alguma parte da informação, é necessário voltar a enviar todo o
seu conteúdo. O protocolo utilizado nesta ligação é o UDP (User Datagram Protocol).

Como alguns protocolos das camadas superiores necessitam de segurança na transferência


de dados, como o HTTP e o FTP, utilizam o TCP. Por sua vez outros protocolos como o
TFTP e o NFS, necessitam de velocidade utilizam o UDP.

Controla o fluxo de informação transmitida e recebida, de forma a que os pacotes das


mensagens sejam entregues correctamente.

Paula Cardoso Alcobia 9


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

A CAMADA DE REDE

Estabelece, com base nos endereços dos pacotes das mensagens, um caminho, através dos
nós da rede ou interligação de redes, para o percurso das mensagens até ao seu destino.

A CAMADA DE LIGAÇÃO DE DADOS

Procede à montagem dos pacotes de bits no formato apropriado à sua transmissão na


rede. Controla o acesso aos meios físicos de transmissão e o fluxo dos pacotes entre os nós
da rede; faz controlo de erros.

A CAMADA FÍSICA

Define as características físicas dos meios de transmissão de rede, conectores, interfaces,


codificação ou modulação dos sinais, etc.

Analogia do modelo OSI

Paula Cardoso Alcobia 10


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

A tabela seguinte identifica um certo número de protocolos standard relacionando-os com


as várias camadas do modelo OSI.

 Conceitos subadjacentes
O modelo de referência OSI estabelece um conjunto de conceitos aplicáveis não só no
âmbito dos ambientes abertos, mas também à generalidade das arquitecturas de
comunicação, proprietárias ou não.

Camadas, Entidades e Serviços

Cada camada congrega um conjunto relacionado e coerente de funções, de forma a


minimizar as interacções com as camadas adjacentes. Em regra, uma camada só interage
com as camadas adjacentes do mesmo sistema. As funções de uma dada camada são
implementadas por entidades da camada.
Uma entidade é uma abstracção de um ou mais processos num sistema computacional.
Uma camada fornece um conjunto de serviços à camada imediatamente superior.

Protocolos

As entidades de uma dada camada N, de um dado sistema, comunicam com entidades da


mesma camada em sistemas remotos usando um protocolo de nível N. Assim um protocolo
de nível N consiste no conjunto de regras que governam a comunicação entre entidades da
camada N residentes em sistemas distintos.
Basicamente a especificação de um protocolo é composta por regras sintácticas e
semânticas das mensagens, pela temporização associada às mensagens e por acções de
natureza local.
) A sintaxe tem a ver com a codificação dos diversos campos das mensagens –
designadas unidades protocolares de dados (Protocol Data Unit, PDU)- bem
como a posição relativa que esses campos ocupam dentro da PDU.
) A semântica tem a ver com a interpretação da PDU e respectivos parâmetros.

Unidades de Dados

Quer os serviços quer os protocolos levam à troca de unidades de dados entre entidades.
As entidades homólogas de sistemas distintos trocam unidades protocolares de dados – as
PDUs – usando determinados protocolos. As entidades de camadas adjacentes dentro de
um mesmo sistema trocam unidades de dados utilizando os pontos de acesso ao serviço. A

Paula Cardoso Alcobia 11


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

estas últimas chama-se unidades de serviço de dados (Service Data Units, SDU). Dado que
dentro de um sistema a progressão da informação se faz de forma vertical entre camadas
adjacentes, as PDUs de uma dada camada N+1 são passadas dentro de SDUs da camada
N para esta camada.

Modos de comunicação

Um conceito de grande importância na comunicação entre entidades é o de modo de


comunicação. Existem dois modos de comunicação, aplicáveis a vários níveis do modelo
OSI: a comunicação em modo de ligação (connection-mode) e a comunicação em modo
de ausência de ligação (connectionless-mode).
Em modo de ligação, duas entidades da camada N+1 comunicam usando uma ligação da
camada N estabelecida e mantida entre (N)-SAPs.
A interacção em modo de ligação processa-se em três fases distintas estabelecimento da
ligação, transferência de dados e terminação da ligação. Neste modo, a transferência de
dados tem associada uma série de actividades relacionadas como, por exemplo, o controlo
de sequência, o controlo de fluxo e a detecção e recuperação de erros.
O modo de ausência de ligação consiste na transferência de (N)-SDUs independentes e
não relacionados, de um (n)- SAP para outro, sem que haja uma ligação estabelecida.
Cada transmissão de uma unidade de dados exige apenas uma interacção entre a entidade
N+1 e a correspondente entidade N.

Qualidade de Serviço

A expressão qualidade de serviço (Quality of service, QoS) refere-se a certas características


do serviço de uma camada N observadas por entidades da camada N+1.
A qualidade de serviço pode ser especificada quer para transferências em modo de ligação,
quer para transferência em modo de ausência de ligação. Em modo de ligação, a
qualidade de serviço é negociadora/fornecida independentemente entre ligações, na fase
de estabelecimento de ligação.
A especificação da qualidade de serviço é feita em termos de parâmetros. Alguns
parâmetros de qualidade de serviço são:
- atraso de estabelecimento de ligações;
- probabilidade de falha de estabelecimento de ligações;
- atraso de transito;
- taxas de erros residual;
- débito;
- probabilidade de não cumprimento de atraso de transito, taxas de erros ou débito;
- probabilidade de quebra de ligação pelo fornecedor de serviço;
- atraso de quebra de ligações;
- probabilidade de falha da quebra de ligações;
- protecção;
- prioridade.

Packets e Frames

Chama-se pacote de informação, ou packet, ao conjunto de informação que as diversas


camadas produzem e que é transmitida via rede. Os packets são o resultado da adição da
informação a transmitir, gerada pelas aplicações no nível superior, a informação gerada
por cada nível. À saída de cada camada temos um pacote formado pela informação
passada pela camada anterior, que é tratada como sendo dados, bem como a informação
de controlo gerada pela camada em causa.

Paula Cardoso Alcobia 12


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

Em comunicação de dados entre computadores portanto em redes de computadores, fala-


se em pacotes (packets) ou em frames, como sendo agrupamentos ou sequências de bits ou
bytes, com determinada estrutura, que os computadores ou interfaces de rede têm de
codificar e descodificar. Normalmente, uma mensagem ou comunicação de um
computador para outro é fragmentada em pacotes. Um pacote de dados tem uma estrutura
típica que, normalmente, inclui:

- um cabeçalho inclui, entre outros elementos, os endereços do destinatário da mensagem


e do seu emissor.

- a parte dos dados propriamente dito;

- um segmento terminal costuma efectuar o controlo de eventuais erros que ocorram ao


longo do percurso do pacote.

 Topologias
Conceito de Topologia, distinguir topologia física e lógica e Tipos de topologias

A topologia de rede descreve o modo como todos os dispositivos estão ligados entre si,
bem como se processa a troca de informação entre eles. Ela garante a redução de custos e
aumento da eficiência do sistema através da combinação de recursos outrora dispersos.

A escolha da topologia mais adequada a um determinado sistema é feita através da análise


dos seus objectivos e necessidades. Por vezes, até são utilizadas várias topologias para se
conseguir a melhor eficiência ao melhor preço.

É frequente distinguir entre:


) topologia física – a que se refere à disposição física dos computadores e cabos
da rede.
) topologia lógica – a que diz respeito ao modo como os sinais circulam entre os
computadores da rede.

Quando aplicada a LANs, topologia refere-se ao conjunto dos cabos e localização física
dos dispositivos de rede, representando portanto a configuração física da rede. Para as
WANs, topologia refere-se principalmente à forma como se ligam os vários locais remotos,
ou por outras palavras, quais os locais ligados entre si e como se faz essa ligação.

Vejamos então as 6 topologias físicas das redes de computadores que são:


& topologia bus ou barramento
& topologia ring ou anel
& topologia star ou estrela
& topologia mesh ou malha
& topologia de estrela hierárquica, em árvore ou cascading star
& topologias baseadas num backbone ou espinha dorsal

Paula Cardoso Alcobia 13


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

Topologia bus ou barramento

Nesta topologia temos um cabo, com as extremidades separadas, ao longo do qual se


ligam os dispositivos.
Os sinais são transmitidos de cada computador, através de um cabo comum, para todos os
nós da rede ao mesmo tempo; porém as mensagens são recebidas apenas pelo
computador ou computadores a que se destinam.

Nesta topologia, utilizam-se normalmente cabos coaxiais; neste caso, cada computador
liga-se ao cabo através de um conector em T. Nas extremidades do cabo são colocados
terminadores.
A junção ou retirada de um computador numa rede com esta topologia faz-se juntando ou
retirando um conector ao cabo barramento.

Exemplo de um escritório com rede de topologia bus

Portanto observando as figuras pode-se verificar que o cabo que liga os vários dispositivos
da rede é único, terminando em cada uma das suas extremidades por uma resistência
denominada terminador.

Paula Cardoso Alcobia 14


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

Uma rede com topologia em bus tem um meio de transmissão comum


aonde estão ligados múltiplos dispositivos. Esta característica obriga a
existência de um protocolo que determina a utilização do meio de
transmissão por todos os dispositivos existentes na rede. Como o meio
de transmissão é único, é necessária a identificação unívoca de cada
dispositivo. Isto é conseguido através da atribuição de endereços únicos
a cada interveniente da rede. Como todos os dispositivos estão atentos à
rede, a informação que é transmitida por um dispositivo é detectada por
todos os outros, mas só o destinatário é que a retira da rede. Apesar
desta topologia limitar a distância entre dispositivos e o número dos
mesmos, ela permite o uso de altos débitos com enorme fiabilidade. A
perda de um dos nós da rede não afecta o comportamento geral da
mesma, a não ser que o bus falhe por completo.

Topologia ring ou anel

Nesta topologia existe um cabo fechado sobre si próprio, o anel, ao qual se ligam os vários
computadores da rede. Os sinais circulam dentro do referido cabo em anel, passando
sequencialmente de ligação em ligação até chegar ao destinatário.

As topologias em anel simples são pouco utilizadas devido ao facto de uma avaria ou falha
numa ligação de um computador ao anel poder provocar a quebra de toda a rede.
Um padrão de redes designado por FDDI utiliza uma topologia em anel duplo de fibra
óptica, o qual serve de backbone ou cabo principal onde vão ligar-se as várias sub-redes.
Com a tecnologia dos hubs passou a ser possível instalar redes com configuração em
estrela, mas em que o sinal circula em anel no interior do hub.

Paula Cardoso Alcobia 15


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

A topologia em anel consiste em ligações ponto-


ponto-a-ponto entre pares de
dispositivos que, no seu conjunto, formam um ciclo fechado.

A informação é transmitida através do anel sob a forma de um pacote


de dados que são enviados rotativamente segundo uma direcção pré-
definida. Os mesmos contém a informação sobre o originador da
transmissão do respectivo destinatário, para além da informação
propriamente dita. Ao receber o pacote, cada dispositivo analisa a
informação do destinatário e ou o retira da rede (é o destinatário) ou o
passa ao dispositivo seguinte (não é o destinatário). Graças a este
protocolo de acesso ao meio, a fiabilidade da rede é assegurada, pois
cada vez que o pacote é transmitido entre dois dispositivos o sinal é
regenerado.

Topologia star ou em estrela

Nesta topologia existe um dispositivo central, hub, ao qual se ligam os vários computadores
da rede, através de cabos individuais. As mensagens enviadas por um computador vão
para o hub, também chamado concentrador, e daí são transmitidas para os outros
computadores ligados à rede.
Os hubs proporcionam muitas vantagens em termos de ligação dos computadores à rede,
uma vez que, para inserir ou retirar um computador na rede, basta inserir ou retirar o cabo
de ligação desse computador a um conector do hub.
Um hub tem um determinado número de pontos de conexão, podendo sempre interligar-se
vários hubs para aumentar esse número. Foram os hubs que introduziram alguma confusão
na definição das topologias das redes.
Os hubs mais evoluídos permitem a criação de redes estruturadas, podendo então aparecer
topologias de estrela hierárquica. Por outro lado alguns hubs fazem as ligações internas
utilizando uma topologia em anel, sendo a topologia exterior e de uma estrela.

Paula Cardoso Alcobia 16


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

A topologia em estrela não é mais do que um dispositivo central


que interliga todos os dispositivos da rede com ligações ponto-
ponto-a-
ponto ou multiponto.
multiponto

O aumento do número de dispositivos na rede em estrela é


ilimitado, bem como o tamanho do meio físico de transmissão, o
que torna fácil a expansão da rede. Ao contrário da topologia em
bus,
bus o protocolo de acesso à rede é relativamente simples, pois o
dispositivo central é que dirige e gere o tráfego da rede.

Esta topologia tem como principal desvantagem a pouca


fiabilidade da rede, pois basta falhar o dispositivo central para que
toda a rede pare por completo. Por outro lado, a troca de grandes
quantidades de informação podem sobrecarregar o dispositivo
central, congestionando o fluxo de informação na rede.

Paula Cardoso Alcobia 17


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

Topologia mesh ou em malha

Numa topologia em malha, os computadores e redes locais ligam-se entre si, ponto a
ponto, através de cabos e dispositivos de interligação adequados, formando como que uma
malha, sem uma configuração bem definida.
Este tipo de topologia é muito utilizado nas WANs, onde os vários locais se ligam uns aos
outros com base em linhas telefónicas já existentes.
O papel fundamental cabe, neste caso, aos dispositivos de interligação, como os routers,
que se encarregam do encaminhamento das mensagens através dos vários nós da malha
constituída.

Neste tipo de topologia todos os nós estão interligados uns aos outros, portanto reduz
drasticamente a perda de pacotes já que um mesmo pacote pode chegar ao endereço
destinatário por vários caminhos.

Topologia estrela hierárquica ou em árvore

Este género de topologia é baseado em hubs ou dispositivos de centralização das ligações,


os quais permitem uma estruturação hierárquica de várias redes e sub-redes. Um hub
central interliga várias redes, as quais, por sua vez, também são formadas por hubs onde se
ligam computadores ou sub-redes.
Trata-se de uma topologia muito adoptada actualmente para estruturação de novas redes,
uma vez que permite, com bastante facilidade e flexibilidade, a expansão das redes ou a
interligação de novas redes, bem como assegura uma boa manutenção e gestão do
conjunto de redes assim interligadas.

Paula Cardoso Alcobia 18


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

A topologia em hierarquia também é designada como


topologia em árvore,
árvore e tal como o nome indica é estruturada
em níveis (o nível superior é chamado de root - raiz). Ela
combina muitas características da topologia em bus,
bus em
estrela,
estrela etc, quer seja com ligações ponto-
ponto-a-ponto ou
multiponto.
multiponto

Ao contrário da topologia em estrela,


estrela o nível superior não é
o único a tratar do endereçamento e gerência do fluxo da
informação na rede. A informação transmitida por um
dispositivo num nível mais baixo só recua o suficiente até
trocar de segmento de rede para chegar ao seu destino,
podendo nem passar pela root.
root Este protocolo de acesso ao
meio permite que, no caso de falha da rede, a mesma
continue operacional.

Topologia baseada num backbone ou espinha dorsal

Este tipo de topologia caracteriza-se pela existência de um cabo que desempenha o papel
de espinha dorsal, isto é, um cabo normalmente de elevado desempenho que cobre uma
determinada área, mais ou menos extensa, ao qual se ligam diversas redes ou sub-redes,
através de dispositivos de interligação, bridges e routers.
Existem redes em que o backbone tem topologia em bus e outras em que está em anel.
Trata-se de uma topologia bastante adequada para redes de maior dimensão constituídas
por diversas sub-redes, que necessitam de estar em comunicação umas com as outras
numa base regular e permanente.

Paula Cardoso Alcobia 19


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

Topologia Mista

Encontramos, ainda, a possibilidade de combinar as duas topologias, o que não é comum


de se fazer:

O exemplo acima mostra o diagrama simplificado de uma rede numa topologia mista.
Muitas vezes acontecem demandas imediatas de conexões e a empresa não dispõe de
recursos, naquele momento, para a aquisição de produtos adequados para a montagem
da rede. Nestes casos, a administração de redes pode utilizar os equipamentos já
disponíveis considerando as vantagens e desvantagens das topologias utilizadas.

Paula Cardoso Alcobia 20


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

 Tecnologias de Comunicação
Tecnologias de Redes Locais

& Utilização e limitações

As redes locais normalizadas são a tecnologia de comunicação mais relevante para a


interligação de sistemas computacionais nas subredes. A evolução tecnológica neste
domínio continua a processar-se rapidamente no sentido de maiores velocidades de
transmissão e da utilização de cablagens estruturadas, pelo que, apesar dos conceitos de
base se manterem, os detalhes técnicos de implementação estarão rapidamente
desactualizados.
A normalização nas redes locais foi da iniciativa do Instituto de Engenharia Electrotécnica e
Electrónica dos EUA (IEEE). Este instituto liderou o processo, devido a pressões da indústria
no sentido de se definirem normas que permitissem justificar os elevados investimentos
necessários ao desenvolvimento de circuitos integrados indispensáveis para reduzir o custo
das interfaces.
Como é natural, antes deste esforço de normalização existiam diversas implementações de
redes locais com recurso a múltiplas tecnologias e protocolos. A missão encarregada de
efectuar a normalização das redes locais designava-se 802, nome por que ficaram
conhecidas as normas aí especificadas. Como limitação do esforço da comissão foi
considerado, inicialmente, que esta apenas iria analisar redes com as seguintes
características: como partilha efectiva do meio físico; apenas os dois primeiros níveis do
modelo OSI; com uma cobertura geográfica entre 1 e 20 km.
A comissão de normalização das redes locais eliminou as ligações ponto-a-ponto, pelo que
se pressupõe uma transmissão em difusão, e não considerou as topologias em estrela,
típicas dos comutadores telefónicos, debruçando-se essencialmente sobre as topologias em
anel ou bus, podendo as árvores serem consideradas como um caso mais complexo de um
bus.

Importante saber:

• Arquitecturas específicas para redes locais


- abrange os dois níveis inferiores do modelo OSI
• Normalizadas:
- IEEE
- ISO

Paula Cardoso Alcobia 21


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

& Controlo de acesso ao meio físico

O controlo do acesso ao meio físico de comunicação pode ser feito utilizando uma das
várias técnicas, das quais se salientam a técnica CSMA/CD (Carrier Sense Multiple Access
with Collision Detection) e a técnica de Passagem de Testemunho “TOKEN
TOKEN”.
TOKEN

CSMA/CD

No caso do CSMA/CD usado nas redes de tecnologia Ethernet, cada nó da rede monitoriza
a actividade ao meio físico para determinar se este está ou não ocupado. Se um nó
pretender transmitir, deverá aguardar que o meio físico esteja livre. Poderão no entanto,
ocorrer colisões se duas ou mais estações estiverem à espera de um período de silêncio
para iniciarem uma transmissão. Se tal ocorrer as estações prolongam a colisão durante
algum tempo (para garantir que todas as estações envolvidas a detectaram), interrompem a
transmissão e esperam um período de tempo aleatório antes de tentarem a retransmissão.

Vantagens

 Este método de acesso ao meio é bastante eficiente em redes com carga


relativamente baixa, podendo sofrer uma degradação acentuada se a carga da
rede ultrapassar os 60%.
Desvantagens

 Os tempos de propagação dos sinais no meio físico e os atrasos introduzidos por


equipamentos repetidores impõem limitações de comprimento máximo e de número
de segmentos das redes que utilizam esta técnica – as redes Ethernet.

 Bem como limitações no tamanho mínimo das unidades de dados, de modo a que
as detecções sejam sempre detectadas pelas estações da rede.

Apesar destas limitações, esta técnica de controlo de acesso ao meio físico é a mais
utilizada nas redes locais, dada a sua estrema simplicidade e eficiência em condições
normais de funcionamento.

Passagem de testemunho

A Técnica de passagem de testemunho “Token


Token”
Token elimina o problema das colisões, à custa
de um overhead (que se traduz numa redução da largura de banda liquida e na existência
de um tempo de latência - espera) no acesso ao meio físico.

Existem basicamente duas variantes desta técnica:

-Passagem de testemunho numa rede em anel físico


-Passagem de testemunho numa rede com configuração física em Bus e
configuração lógica em Anel

Em qualquer dos casos, as estações que pretendem transmitir têm de aguardar que o
testemunho – um quadro de controlo que é transmitido de estação em estação – seja
recebido, após o que poderão transmitir um determinado número de quadros ou durante
um determinado período de tempo.

Paula Cardoso Alcobia 22


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

Este método de controlo de acesso exige que haja mecanismos mais ou menos complexos
para o estabelecimento e manutenção de um anel lógico de passagem de testemunho,
tolerantes a qualquer tipo de falha das estações.

Para além disso, são também necessários mecanismos para a admissão de novas estações
no anel e para a retirada de estações.

& Ethernet

A tecnologia Ethernet foi desenvolvida pela Xerox, Intel e DEC, nos meados da década de
70 – na sequência da sua invenção por Bob Metcalfe e David Boggs, da Xerox, em 1970 –
tendo sido posteriormente normalizadas pelo IEEE (Norma IEEE 802.3) e pela ISO (ISO
8802-3).
Trata-se de uma tecnologia de grande aceitação e divulgação, abrangendo a esmagadora
maioria do parque implantado de redes locais.
A enorme divulgação desta tecnologia levou a um baixo custo e a uma grande maturidade,
que se tornaram, por sua vez, no principal factor para a manutenção do domínio do
mercado.
A tecnologia Ethernet utiliza a técnica CSMA/CD para controlo do acesso ao meio.
Tendo sido inicialmente desenvolvida para redes com topologia em BUS físico utilizando
cabo Coaxial, esta tecnologia foi sofrendo uma grande evolução suportando,
presentemente, um grande variedade de meios físicos: Também a topologia deixou de ser
um BUS físico para passar a ser um BUS Lógico, normalmente correspondendo a uma
topologia física em estrela ou em Árvore.
O próprio mecanismo de CSMA/CD tem sofrido alterações, para que a rede possa
funcionar correctamente a débitos elevados (100 Mbps e 1Gbps). Pode afirmar-se que a
tecnologia Ethernet de hoje apenas tem em comum com a tecnologia inicial o nome.
O suporte de diferentes meios físicos e diferentes velocidades levou ao aparecimento de
diversas variantes de Ethernet, genericamente designadas por:

x-Base-
Base-y

Em que o x é um número que identifica o débito binário em Mbps


Base significa que a transmissão é feita em banda Base (isto é, não é usada por modulação
de qualquer portadora)
Y é o número de letras que identificam o meio físico utilizado.

VARIANTES DA ETHERNET a 10 Mbps:

Designação Meio físico Utilizado Topologia


10-Base-5 Cabo Coaxial BUS
10-Base-2 Cabo Coaxial BUS
10-Base-T Par Entrançado ESTRELA
10-Base-FL Fibra Óptica ESTRELA
10-Base-FB Fibra Óptica ESTRELA

Paula Cardoso Alcobia 23


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

Ethernet a 100
100 Mbps

A necessidade crescente de largura de banda levou ao desenvolvimento da Tecnologia


Ethernet a 100 Mbps, normalmente designada Fast Ethernet,
Ethernet especificada pela norma IEEE
802.3u.
De modo a possibilitar débitos de 100 Mbps, as especificações iniciais sofreram alterações
em termos de tamanho máximo dos segmentos e da rede, bem como alterações de
codificação.
Para além de possibilitar um débito consideravelmente superior ao débito da Ethernet, a
tecnologia Fast Ethernet apresenta outras vantagens, das quais se salientam o baixo custo
(aproximadamente duas vezes o custo da Ethernet a 10 Mbps), a capacidade de auto-
negociação do débito a utilizar (10 a 100 Mbps) ou o funcionamento em full-duplex.
O desenvolvimento de soluções comutadas – isto é soluções baseadas em Switchs – foi feito
a par do desenvolvimento da Fast Ethernet. As soluções comutadas constituíram uma
revolução da tecnologia das redes Ethernet, possibilitando que cada estação ligada a um
porto de um Switch passasse a dispor de toda a largura de banda (10 ou 100 Mbps). Estas
soluções evoluíram a partir do princípio de funcionamento das Bridges nas quais o
encaminhamento de quadros é feito com base no endereço de destino em vez de ser feito
por difusão (como no caso das tecnologias de meio partilhado).
Conjugada com o funcionamento em full-duplex, as soluções comutadas eliminam o
problema das colisões e da sua detecção em tempo útil, passando as topologias a estar
limitadas apenas pela atenuação e não pelo atraso de propagação extremo-a-extremo,
como acontece nas soluções de meio partilhado.
Topologia em estrela ou em árvore.

VARIANTES DA ETHERNET A 100 Mbps

Designação Meio físico Utilizado


100-Base- TX UTP Cat 5, 2 Pares
100-Base-T4 UTP Cat 3/superior, 4 pares
100-Base-FX FIBRA ÓPTICA

Ethernet
Ethernet a 1000 Mbps (1 Gbps)

O trabalho de desenvolvimento de especificações para Ethernet a 1 Gbps decorreu entre


1996 e 1999, no âmbito da Task Force 802.3z do IEEE e da Gigabit Ethernet Alliance
(GEA, http://www.gigabit-ethernet.org/); da qual fazem parte companhias como a 3Com,
Bay Networks, Cisco, Compaq, Intel e Sun).

As características essenciais das especificações desenvolvidas são:

 Compatibilidade com as tecnologias Ethernet a 10 e 100 Mbps, em termos do


formato dos quadros (formato standard 802.3);
 Funcionamento em half-duplex, e full-duplex a 1 Gbps;
 Manutenção do método de acesso CSMA/CD com o mínimo de alterações,
suportando um repetidor por domínio de colisão.
 Topologia em estrela ou em árvore

Paula Cardoso Alcobia 24


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

As características principais da Ethernet a 1 Gbps são descritas na seguinte tabela:

Designação Meio Físico Utilizado


1000-BASE-SX Fibra Óptica
1000-BASE-LX Fibra Óptica
1000-BASE-CX STP
1000-BASE-T UPT Cat 5, 4 Pares

Ethernet a 10 Gbps

 Norma IEEE 802.3ae – Ethernet a 10 Gbps full-duplex através de cabos de fibra óptica.
 A 10-Gigabit Ethernet (10GbE) já não se limita às LANs estando a evoluir para as
MANs e WANs.
 As normas permitem distâncias até 40 Km sobre fibra monomodo
 O Formato das tramas é idêntico o que permite uma fácil interligação com todas as
variedades de Ethernet sem conversões de tramas ou de protocolos.
 Compatível com redes SONET (Synchronous Optical Network) e SDH (Synchronous
Digital Hierarchy).
 Tempo de bit de 0,1 nanossegundo.
 Não é necessário o CSMA/CD, já que são usadas apenas ligações em fibra.

& Cabos Ethernet

Ethernet é um padrão eléctrico usado na comunicação entre os dispositivos de uma rede


local. Os cabos Ethernet são de vários tipos, tais como:

• Par entrançado (Unshielded Twisted Pair - 10BaseT, 100BaseT)


• Coaxial fino (Thin Ethernet - 10Base2)
• Coaxial grosso (Thick Ethernet - 10Base5)

Thin Ethernet (também designado por thinnet ou 10base2) - um cabo coaxial fino, com
uma capacidade de transmissão de cerca de 10 Mbps, com uma extensão máxima de
segmento de rede de cerca de 185 metros; com este tipo de cabo as ligações às placas de
rede dos computadores são feitas através de conectores BNC.

Thick Ethernet (também designado por thicknet ou 10base5) - um cabo coaxial grosso, com
uma taxa de transmissão semelhante ao anterior, mas com uma extensão máxima de
segmento de rede de cerca de 500 metros; com este tipo de cabo as ligações às placas dos
computadores não são feitas directamente, mas através de dispositivos específicos,
chamados transceivers (transmiter + receiver).

Desses três tipos, o mais usado actualmente é o par entrançado, também conhecido como
UTP (Unshielded Twisted Pair, ou par entrançado não blindado). É usado em praticamente
todas as redes modernas, desde pequeno até grande porte. Portanto ao implantar uma
nova rede será preciso adquirir placas de rede, cabos e outros equipamentos compatíveis
com o par entrançado.
Os cabos coaxiais são bastante parecidos com os usados por antenas de TV. Este tipo de
cabo caiu em desuso desde meados da década de 1990. Existem ainda situações em que
os cabos UTP não podem ser usados. Os cabos coaxiais atingem distâncias maiores e são
menos sensíveis a interferências electromagnéticas, e nesse caso o uso do cabo coaxial é

Paula Cardoso Alcobia 25


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

preferível aos cabos UTP. Infelizmente os cabos coaxiais operam com apenas 10 Mbit/s, ao
contrário dos cabos UTP mais comummente usados, que operam com 100 Mbits/s. Uma
outra solução este problema é usar cabos de fibras ópticas.

Os conectores existentes nas placas de rede, usados com cada um desses tipos de cabos
são chamados de:

BNC,
BNC para Thin Ethernet
AUI, para Thick Ethernet
AUI
RJ-
RJ-45,
45 para Twisted Pair

Todas as placas de rede modernas possuem um conector RJ-45, como a mostrada na


figura 1. A figura mostra também o conector RJ-45 macho, na ponta do cabo de rede.
Existem placas um pouco mais antigas que possuem um conector BNC.

Figura 1- Conectores RJ-45 no cabo


UTP e na placa de rede.

Figura 2- Placa de rede com conectores RJ-45


(para cabo de par entrançado) e BNC (para cabo
coaxial fino).

Outras possuem conectores BNC e RJ-45, como no exemplo da figura 2.

Cabos 10Base2

Este é outro nome para designar cabos Thin Ethernet. Também é comum chamar este cabo
de RG-58. Seus conectores são do tipo BNC.

A figura 3 mostra os componentes utilizados nas conexões com cabos Thin Ethernet. Os
conectores ”T” são acoplados ao conector BNC da placa de rede, e nele são conectados
os cabos que ligam o PC aos seus vizinhos. O terminador deve ser ligado no último
conector “T” da cadeia.

Figura 3

Conector BNC, T e
Terminador.

Paula Cardoso Alcobia 26


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

O cabo Thin Ethernet deve formar uma linha que vai do primeiro ao último PC da rede,
sem formar desvios. Não é possível portanto formar configurações nas quais o cabo forma
um “Y”, ou que usem qualquer tipo de derivação. Todas as ligações devem ter o aspecto
da figura 4. Apenas o primeiro e o último PCs do cabo devem utilizar o terminador BNC.
No exemplo desta figura, os computadores são ligados por duas secções de cabos. Em
cada um deles, são usados conectores “T” para permitir as conexões nas placas. O PC #2
liga-se aos outros dois através de duas secções de cabo Thin Ethernet. Os PCs numerados
como #1 e #3, localizados nas extremidades, possuem terminadores BNC.

Figura 4

Ligação de cabos Thin Ethernet.

Na figura 5 vemos o detalhe da conexão dos cabos na placa de rede. O conector T é


ligado a placa, e nele são feitas as ligações com os cabos que ligam o computador aos
outros dois elementos da cadeia.

Figura 5

Conexão de cabos Thin Ethernet na placa de


rede usando conector “T”.

Na figura 6 vemos a ligação da placa de rede no cabo Thin Ethernet usando um conector
“T” e um terminador. Apenas o primeiro e o último computador da rede devem ser ligados
desta forma.

Figura 6

Conexão de cabo Thin Ethernet na placa de


rede, usando conector “T” e terminador. Esta
configuração deve ser usada no primeiro e
no último computador da rede.

Paula Cardoso Alcobia 27


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

O uso de cabos Thin Ethernet caiu em desuso. Não se usam em redes novas, mas poderá
haver necessidade de dar manutenção em redes antigas baseadas neste tipo de cabo.

Redes formadas por cabos Thin Ethernet são de implementação um pouco complicada. É
preciso adquirir ou construir cabos com medidas de acordo com a localização física dos
PCs. Se um dos PCs for reinstalado noutro local é preciso utilizar novos cabos, de acordo
com as novas distâncias entre os PCs. Pode ser preciso alterar duas ou mais secções de
cabo de acordo com a nova localização dos computadores. Além disso, os cabos coaxiais
são mais caros que os do tipo par entrançado. Apesar dessas desvantagens, os cabos Thin
Ethernet apresentam um atractivo. Não necessitam do uso de hubs, equipamentos
necessários quando conectamos três ou mais computadores através de par entrançado.

Mesmo com a vantagem de dispensar hubs, o cabo coaxial caiu em desuso devido às suas
desvantagens: custo elevado, instalação mais difícil e mais frágil. Se algum distraído retirar
o terminador do cabo, toda a rede fica inoperacional.

Cabos 10Base5

Este é o outro nome usado pelos cabos Thick Ethernet. O conector encontrado na placa de
rede é chamado AUI (Attachment Unit Interface). Este conector não é entretanto ligado
directamente ao cabo da rede. A ligação é feita de um cabo adicional (AUI drop cable,
mostrado na figura 7). Este cabo é finalmente ligado à rede, através de um dispositivo
chamado transceiver.

Figura 7

Drop Cable.

Os cabos Thick Ethernet são muito raros. Caíram em desuso no início da década de 1990,
e praticamente não se encontram, mesmo em redes mais antigas, já que na maioria das
instalações de rede os equipamentos já foram actualizados. Neste tipo de cablagem, o
conector AUI de 15 pinos da placa de rede é ligado através de um cabo a um dispositivo
chamado MAU (media attachment unit, ou media access unit, ou multistation access unit).
Este dispositivo tem como principal função, transmitir e receber da rede os sinais criados e
recebidos pelo conector AUI. Por isso é também chamado de transceiver. As demais portas
da placa de rede (ligadas aos conectores RJ-45 e BNC) possuem transceivers embutidos na
própria placa (onboard). A porta AUI necessita de um transceiver externo para que opere
com maior corrente e permita usar cabos mais longos.

Cada MAU por sua vez é fixado ao cabo da rede propriamente dito. As secções deste cabo
formam uma cadeia, de forma similar à formada por cabos Thin Ethernet. São usados
terminadores nas extremidades (figura 8).

Paula Cardoso Alcobia 28


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

Figura 8

Conexões com cabos 10Base5.

Na figura 9 vemos a ligação entre o conector AUI e da placa de rede e o MAU. A placa de
rede deste exemplo possui além do conector AUI, conectores BNC e RJ-45. Esta
característica é comum nas placas de rede que possuem conector AUI.

Figura 9

Ligação no conector AUI.

Redes deste tipo já caíram em desuso há alguns anos. Visando facilitar a sua migração
para UTP, foram desenvolvidos conversores entre esses dois padrões. Normalmente as
placas de rede que possuem o conector AUI, possuem também conectores BNC e/ou RJ-
45. Caso a placa possua apenas um conector AUI, podemos fazer a sua ligação com uma
rede baseada em par entrançado, através do adaptador mostrado na figura 10. Possui uma
conexão AUI, que deve ser lidado à placa de rede através de um drop cable (figura 7), e
uma conexão RJ-45, para ligação nas redes modernas.

Figura 10

Adaptador AUI/RJ-45.

Par entrançado 100BaseT

É também chamado UTP (Unshielded Twisted Pair – par entrançado não blindado). Neste
cabo existem quatro pares de fios. Os dois fios que formam cada par são entrançados entre
si. É o tipo de cabo mais barato usado em redes, e é usado em praticamente todas as
instalações modernas.

O par entrançado é o meio físico mais utilizado nas redes modernas, apesar do custo
adicional decorrente da utilização de hubs e outros concentradores. O custo do cabo é
mais baixo, e a instalação é mais simples. Basta ligar cada um dos computadores ao hub
ou switch. Cada computador utiliza um cabo com conectores RJ-45 nas extremidades.

Paula Cardoso Alcobia 29


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

Figura 11

Cabo UTP com conectores RJ-45.

Figura 12

Conectores RJ-45.

A figura 12 mostra um conector RJ-45 na extremidade de um cabo de par entrançado.

Figura 13

Cabo UTP com seus quatro


pares entrançados.

Figura 14

Conectores RJ-45.

Categorias de Desempenho
Desempenho

• Categoria 1 e 2
– Comunicação de voz e dados até 9,6Kbps.
• Categoria 3
– Transmissões de dados e voz até 16MHz, na velocidade de 10Mbps
• Categoria 4
– Conexões em transmissões de dados e voz na velocidade de até 16Mbps.
• Categoria
Categoria 5
– Conexões em transmissões de dados e voz na velocidade de até 100Mbps.
– Mercado residencial – Muito pouco aplicado

Paula Cardoso Alcobia 30


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

• Categoria 5e
– Melhoria da categoria 5, permitindo um melhor desempenho, sendo especificada
até 100MHz.
• Categoria 6
– Desempenho especificado até 250MHz e velocidades de 1Gbps até10 Gpbs.
– Oferece alta performance para distribuição horizontal para algumas aplicações
como:
•VOZ (digital ou analógico)
•VoIP
•Ethernet, Fast, GigabitEthernet
•ATM
•Ethernet a 10 Gbps
– Foram desenvolvidos para:
• Manter a boa relação custo X benefício dos sistemas UTP, bem como facilitar sua
instalação e operação
• Garantir a interoperabilidade com os sistemas Categoria 5e
• Proporcionar uma nova infra-estrutura com capacidade para serviços futuros
• Categoria 7
– Desempenho que apresenta uma largura de banda de 600 MHz
– Tipo de conector NÃO –RJ
– Cabos com dupla blindagem
•1 blindagem cada fio interno
•1 blindagem geral
– Desenvolvido para atender rede Gigabit Ethernet

& Token Ring

Uma rede token ring é uma LAN na qual todos os computadores estão ligadas em anel ou
em estrela. Nesta rede é usado um bit (ou token) por forma a evitar colisões de dados entre
computadores que pretendem enviar mensagens ao mesmo tempo. O protocolo token ring
é o segundo mais utilizado em LANs depois do protocolo Ethernet. O protocolo token ring
da IBM deu origem a uma versão normalizada, vindo a ser especificada como IEEE 802.5.
O protocolo IEEE 802.5 permite a transmissão de dados a velocidades de 4 ou 16 Mbps.

Neste tipo de redes existem pacotes vazios que circulam permanentemente na rede. Assim
que um computador pretende enviar uma mensagem insere um token num pacote vazio, o
que pode consistir somente na mudança de um 0 para 1 de um bit algures no pacote, a
seguir é inserida a mensagem nesse pacote e o destinatário. O pacote é examinado por
cada computador, até que chega a vez do destinatário da mensagem que copia então a
mensagem do pacote e muda o token para 0. Quando o pacote chega de novo ao emissor
este ao ver que o token está a 0 sabe que a mensagem foi recebida e copiada, removendo
então a mensagem do pacote. O pacote continua a circular vazio pronto para ser agarrado
por um computador que necessite de enviar uma mensagem.

Paula Cardoso Alcobia 31


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

Paula Cardoso Alcobia 32


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

& Token Bus

As redes locais de tecnologia Token


Bus apresentam topologia física em
Bus e método de controlo do acesso
ao meio físico por passagem de
testemunho.
A comissão IEEE 802 definiu a norma
802.4 Token Bus Standard, que
consiste no seguinte:
- O direito de aceder ao meio físico é
controlado por um testemunho.
- A estação que possui o testemunho
tem o controle momentâneo do meio de transmissão.
- O testemunho é passado por todas as estações activas ligadas ao meio.

À medida que o testemunho é passado de estação para estação é formado um anel lógico.
A operação estacionária consiste na transferência de dados e de testemunho.

& FDDI

O ANSI (American National Standards Institute) definiu uma rede baseada na Rede Token
Ring. Utilizando uma topologia baseada
em fibra óptica de alta capacidade
designada por FDDI (Fiber Distributed
Data Interface) utilizando uma
velocidade de transmissão de 100
Mbits/seg.
É definida nas normas ANSI X3T9.5 e
ISO 9314, tendo sido desenvolvida com
o intuito de proporcionar a ligação em
alto débito (para a altura em que foi
desenvolvida) de outras redes locais e
servidores de grande porte.
Esta tecnologia funciona a 100 Mbps,
com topologia em anel e método de
controlo de acesso por passagem de
testemunho, podendo atingir uma
extensão de 100 Km e suportar até 500
estações.
Os meios físicos utilizados são a fibra óptica (que permite espaçamentos entre estações que
podem atingir os 2 Km em Fibra Multimodo) ou cabos de cobre STP e UTP.

Em resultado da utilização da fibra óptica desfruta das várias vantagens sobre s tradicionais
meios metálicos:
 Segurança - a fibra não emite sinais eléctricos que podem ser captados
 Fiabilidade
Fiabilidad - a fibra é imune a interferências eléctricas
 Velocidade - as fibras oferecem uma largura de banda superior aos cabos de cobre

Paula Cardoso Alcobia 33


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

A norma FDDI define a utilização de dois tipos de fibras:

- Single Mode – As fibras “Single Mode” permitem apenas a propagação de um modo de


luz através da fibra

- Multimode
Multimode – Permitem a propagação de múltiplos modos de luz através da fibra.

& Redes locais sem fios

A utilização de tecnologias de transmissão sem


fios em ambiente de rede local (Wireless LANs,
WLANs) tem vindo a crescer de forma bastante
acentuada nos últimos anos, prevendo-se que
esse crescimento sofra uma forte aceleração nos
próximos anos. As WLANs são apenas uma
alternativa às LANs tradicionais mas também uma
forma de complementar as LANs existentes,
combinando conectividade com mobilidade e
simplicidade de instalação e gestão.
Podem resumir-se no seguinte os atractivos das
redes WLANs:

Flexibilidade e escabilidade – A rede pode atingir uma grande diversidade de zonas, sendo
estas reconfiguráveis rapidamente, de acordo com eventuais necessidades dinâmicas de
comunicação;

Mobilidade – Os utilizadores e estações de trabalho (computadores portáteis, terminais de


introdução de dados; palmtops) acedem à rede de onde quer que se encontrem, o que
pode representar uma maior eficiência e produtividade;

Custo reduzido – Apesar do hardware ser, normalmente, mais caro do que o das LANs
tradicionais, os custos de instalação e de alteração da configuração da rede serão muito
inferiores;

Tendo em atenção estas características, a gama de aplicações potenciais é bastante


grande, fornecendo-se os seguintes exemplos:

• Utilização em zonas ou edifícios antigos ou de interesse histórico, onde não é fácil


nem viável a instalação de cablagem;
• Em aplicações de medicina, permitindo a médicos e enfermeiros o acesso a
informação sobre doentes a partir de terminais portáteis;
• Estabelecimento de redes para suporte de actividades temporárias ou
estabelecimento de redes sujeitas a reconfigurações frequentes (por exemplo, redes
de suporte a eventos);
• Extensão de rede a armazéns e zonas de produção, onde não é viável a instalação
de cablagem;
• Utilização em ambientes de ensino ou ambientes de conferência, permitindo o
acesso – a partir de qualquer sala ou laboratório – a informação de servidores.
• Utilização em ambientes PAN (Personal Área Networks), para interligação de
computadores e periféricos;
• Utilização como Backup (substituto) no caso da rede de fios falhar.

Paula Cardoso Alcobia 34


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

Opções tecnológicas – redes locais sem fios

As redes sem fios utilizam uma de três técnicas para a transmissão da informação no
espaço livre:

- Transmissão de banda estreita


- Transmissão de largo espectro (Spread Spectrum)
- Transmissão por infravermelhos

Transmissão de banda estreita

São usadas bandas de frequência específicas e o mais estreito possível, sendo os diferentes
utilizadores distribuídos por diversos canais de frequência, separados por filtragem, com o
objectivo de obter um maior aproveitamento possível da largura de banda disponível;

Transmissão de largo espectro (Spread Spectrum)

São utilizadas larguras de banda bastante maiores – por exemplo, entre os 2.400 e os
2.483 GHz (banda Industrial, Scientific and Medical – ISM), cuja utilização não necessita de
autorização prévia das entidades que regulam o espectro radioeléctrico – o que facilita a
detecção e recepção de sinais. Esta tecnologia é a mais utilizada nas WLANs e compreende
duas variantes:

Frequency-Hopping Spread Sprectrum, FHSS – que utiliza uma diversidade de frequências


de modo a minimizar interferências.
Direct-Sequence Spread Sprectrum, DSSS – que produz sinais de baixa potência e grande
largura de banda não passíveis de interferir com receptores de banda estreita.

Esta tecnologia é utilizada para transmissão a distâncias relativamente curtas, tipicamente


inferiores a 3 Km.

Transmissão por infravermelhos

Utiliza frequências muito elevadas, imediatamente abaixo do


espectro de frequência de luz visível (zona dos infravermelhos),
tendo a desvantagem de exigir que, em regra o transmissor e o
receptor se encontrem em linha de vista, isto é que não haja
obstáculos entre ambos.

No entanto, alguma circunstância é possível a comunicação na presença de obstáculos,


sendo a propagação efectuada por reflexão em superfícies circundantes.

Esta técnica é adequada apenas em pequenas distâncias, tipicamente dentro da mesma


divisão de um edifício.

Paula Cardoso Alcobia 35


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

Tecnologias de Redes Metropolitanas


Metropolitanas

A instalação de uma rede de área metropolitana só pode ser feita, normalmente, por
utilização de meios físicos de comunicação em áreas controladas por entidades não
privadas (por exemplo, Estado, autarquias, entidades privadas reguladoras, empresas
públicas), pelo que a instalação de redes metropolitanas privadas obriga a pedidos de
autorização ou celebração de acordos com aquelas entidades.

& Tecnologias de acesso

As principais tecnologias de redes metropolitanas são: Tecnologia DSL e Cable Modems.

Tecnologia DSL

A tecnologia DSL (Digital Subscriber Line) permite a utilização das linhas em pares de cobre,
normalmente existentes para suporte das ligações telefónicas, com débitos relativamente
elevados, que poderão atingir os 6.1 Mbps.
Esta tecnologia tira partido de técnicas de filtragem auto-adaptativas implementadas com
recurso a circuitos VLSI, conseguindo-se, assim, uma transmissão robusta, de banda larga e
de custos reduzidos.
Dadas as suas excelentes características – nomeadamente os seus débitos elevados e a
possibilidade de suportar na mesma linha as comunicações de voz e de dados – a
tecnologia DSL poderá, em muitos casos, substituir a tecnologia ISDN, principalmente
quando esta é usada essencialmente como rede de acesso a outras redes (por exemplo, à
rede Internet).
A variação desta tecnologia que se espera seja a mais utilizada em zonas residenciais e
pequenas empresas é designada ADSL ( Asymmetric Digital Subscriber Line).
A variante conhecida por HDSL (High bit-rate DSL) é já de utilização bastante generalizada
nos EUA para ligação de grandes empresas. A principal característica desta variante é o
facto de a largura de banda ser simétrica, isto é, ser igual em ambos os sentidos da
ligação.
A variante VDSL (Very High Data Rate DSL), ainda em fase de desenvolvimento, permitirá
débitos de acesso bastantes elevados, mas limitada a distâncias da ordem das poucas
centenas de metros entre utilizador e o nó de acesso à rede de telecomunicações.

Cable Modems

A grande largura de banda disponível nas redes de distribuição de televisão por cabo e o
facto de estas redes abrangerem centenas de milhares de utilizadores tem levado a que os
operadores destas redes explorem um serviço com enorme potencial: o acesso à Internet, a
débitos muito superiores àqueles que são disponibilizados pela rede telefónica ou mesmo
pela rede ISDN. Esse serviço pode ser disponibilizado com investimentos relativamente
reduzidos na estrutura de cabo, de modo a torná-la bidireccional, e com recurso a modems
(MOdulator/DEModulator) para cabo coaxial (cable modems) instalados em casa dos
clientes e nos operadores.
Os modems por cabo utilizam bandas de frequência semelhantes às que são usadas pelos
sinais de televisão. Tirando partido da grande largura de banda podem atingir débitos
desde os 500 Kbps até aos 10 Mbps, havendo fabricantes que anunciam possuírem
modems a débitos superiores.

Paula Cardoso Alcobia 36


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

O cable modem possui uma porta para ligação do televisor e outra para ligação de um
NIC (Network Interface Card) a instalar no computador. Esta configuração permite a
utilização em simultâneo dos serviços de televisão e de acesso bidireccional à Internet.

& Noções sobre Tecnologias de Redes Alargadas

As redes de área alargada são, em regra, instaladas e exploradas por operadores –


públicos ou privados – de telecomunicações e/ou transmissão de dados, fornecendo
serviços para interligação de clientes individuais ou institucionais.
As principais tecnologias de redes alargadas são: Rede telefónica; X.25; Frame Relay e
Rede Digital de Serviços Integrados.

Rede telefónica

A rede telefónica torna-se atractiva não só como rede de transmissão de informação, mas
também como rede de acesso a outras redes.
A principal limitação da utilização da rede telefónica para a transmissão de informação
entre computadores decorre do facto de esta rede ter sido pensada e desenvolvida para a
transmissão de voz. A utilização da linha telefónica para a transmissão de sinais digitais
obriga à utilização de um modem, que baseiam o seu funcionamento na modulação de
amplitude, frequência ou fase de formas de ondas analógicas.

X.25
A tecnologia X.25 esteve na base das primeiras redes públicas de comutação de pacotes 1(a
rede Telepac em Portugal, foi um exemplo). A comutação de pacotes tem em vista
rentabilizar a utilização do equipamento de transmissão e comutação. A transmissão de
dados ocorre entre o terminal cliente denominado de Data Terminal Equipment (DTE) e um
equipamento de rede denominado Data Circuit Terminating Equipment (DCE). A
transmissão dos pacotes de dados é realizada através de um serviço orientado a conexão (a
origem manda uma mensagem ao destino pedindo a conexão antes de enviar os pacotes),
garantindo assim a entrega dos dados na ordem correcta, sem perdas ou duplicações.

O X.25 trabalha com três camadas do modelo OSI:

• Camada Física: define as características mecânicas e eléctricas da interface do


Terminal e da Rede. A transmissão é feita de modo síncrono e full duplex.
• Camada Ligação de dados: responsável por iniciar, verificar e encerrar a
transmissão dos dados na ligação física entre o DTE e o DCE. Responsável pelo
sincronismo, detecção e correcção de erros durante a transmissão.
• Camada de Rede: responsável pelo empacotamento dos dados. Define se a
transmissão será realizada por Circuito Virtual (conexões temporárias, estabelecidas
somente no momento da comunicação) ou por Circuito Virtual Permanente
(conexões permanentes, não existe a necessidade de realizar uma chamada para
estabelecer conexão).

Esta tecnologia entrou rapidamente em desuso devido ao baixo desempenho e aos custos
relativamente altos, hoje em dia é apenas utilizada em circunstâncias de tarifário especiais e
no suporte de serviços de baixo débito.

1
A comutação de pacotes é um paradigma de comunicação de dados em que pacotes (unidade de
transferência de informação) são individualmente encaminhados entre nós da rede através de ligações de dados
tipicamente partilhadas por outros nós.

Paula Cardoso Alcobia 37


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

Frame Relay

O Frame Relay é uma eficiente tecnologia de comunicação de dados usada para transmitir
de maneira rápida e barata a informação digital através de uma rede de dados, dividindo
essas informações em frames (quadros) a um ou muitos destinos de um ou muitos end-
points.
Em 2006, a internet baseada em Tecnologia ATM e IP nativo começam, lentamente, a
impelir o desuso do frame relay. Também o advento do VPN e de outros serviços de acesso
dedicados como o Cable Modem e o DSL, aceleram a tendência de substituição do frame
relay.

É um protocolo WAN de alta performance que opera nas camadas física e de ligação de
dados do modelo OSI. Esta tecnologia utiliza comutação por pacotes para promover a
interface com outras redes através de roteadores, compartilhando dinamicamente os meios
de transmissão e a largura de banda disponíveis, de forma mais eficiente e flexível.

O Frame Relay é baseado no uso de Circuitos Virtuais (VC's). Um VC é um circuito de


dados virtual bidireccional entre 2 portas quaisquer da rede, que funciona como se fosse
um circuito dedicado. Existem 2 tipos de Circuitos Virtuais: O Permanent Virtual Circuit
(PVC) e o Switched Virtual Circuit (SVC).

Outra característica interessante do Frame Relay é o CIR(Commited information rate), que


disponibiliza débitos de nx64Kbps, circuitos virtuais comutados ou permanentes e
possibilidade de garantia de um débito mínimo.

Rede Digital de Serviços Integrados

A Rede Digital com Integração de Serviços, RDIS, (em inglês ISDN, Integrated Services
Digital Network), é uma rede baseada em transmissão e comutação digitais, sendo
caracterizada pela integração do acesso dos utilizadores aos diversos serviços e redes
actualmente existentes através de interfaces normalizadas fisicamente suportadas numa
única linha digital.

Para garantir a compatibilidade com as redes de telecomunicações já existentes e


simultaneamente, dar ao sistema uma grande facilidade de expansão, que permita a fácil
inserção de novos serviços, a implementação da RDIS deve obedecer a um conjunto de
princípios básicos, definidos na recomendação I.120, de que se destacam os seguintes:
- possibilidade de implementação de uma larga gama de serviços de voz, dados,
texto e imagens, que permitam a adaptação contínua da rede às necessidades dos
utilizadores
- definição de um conjunto limitado de interfaces e de esquemas básicos de
ligação, que facilitem a sua normalização e diminuam os riscos de
incompatibilidade de comunicação entre utilizadores
- suporte de vários modos de transferência de informação, tais como comutação de
circuitos, comutação de pacotes e não comutado (alugado), de modo a permitir aos
utilizadores a opção pela tecnologia mais eficiente para cada aplicação
- compatibilidade com o ritmo de comutação básico de 64 kbit/s das centrais
digitais actuais, de modo a poder utilizar a infraestrutura de comutação e
transmissão digital das redes públicas existentes
- existência de "inteligência" para proporcionar serviços avançados, tal como se
prevê que venham a surgir no futuro próximo

Paula Cardoso Alcobia 38


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

- utilização de uma arquitectura de protocolos de acordo com o modelo de


referência OSI, para flexibilizar a sua implementação e compatibilizar o sistema com
o modelo adoptado pela indústria informática
- flexibilidade para adaptação às redes nacionais, de modo a ter em conta os vários
níveis de desenvolvimento tecnológico em diferentes países.

Por razões fundamentalmente de ordem económica, a evolução das redes de


telecomunicações actuais para RDIS deverá ser efectuada por etapas, tendo por base as
infraestruturas de comutação e transmissão das redes existentes. São definidos os seguintes
princípios básicos de evolução das redes públicas actuais para RDIS:
- a infraestrutura básica de início de implementação da RDIS é a rede digital
integrada (RDI), a qual servirá como suporte de transmissão e de comutação de
circuitos
- a RDIS interactuará com as redes dedicadas já existentes (redes de dados, telex,
etc.), utilizando as respectivas infraestruturas de comutação e transmissão
- em fases subsequentes a RDIS irá incorporando progressivamente as funções das
redes dedicadas, até à sua integração total.

Partindo da RDI, a RDIS assenta em recomendações já estabelecidas referentes aos níveis


inferiores, nos seguintes domínios:
- Transmissão digital: recomendações G.701 a G.956.
- Sinalização : Q.701 a Q.741
- Comunicação de pacotes: X.25, X.75.

Interfaces de acesso do utilizador

Em RDIS são definidas apenas duas interfaces diferentes de acesso dos utilizadores à rede,
a interface básica e a interface de ritmo primário.
A interface básica é constituída por dois canais de 64 kbit/s, designados canais B e por um
canal de 16 kbit/s, designado canal D. Esta interface é vulgarmente designada por S0 ou
por 2B + D devido à sua estrutura de canais.
A interface primária é constituída por 30 canais B de 64 kbit/s e por um canal D de 64
kbit/s na versão europeia, sendo habitualmente designada por interface S2 ou 30B + D.

& Noções sobre Tecnologia ATM

A tecnologia Asynchronous Transfer Mode – ATM foi desenvolvida devido às tendências na


área de redes. O parâmetro mais relevante é o grande número de serviços emergentes de
comunicação com diferentes, algumas vezes desconhecidas, necessidades e características.
Dois outros factores que estão relacionados com o desenvolvimento da tecnologia ATM
são:
– A rápida evolução das tecnologias de semicondutores e componentes ópticos;
– Evolução das ideias de concepção de sistemas de comunicação que transfere
para a periferia da rede as funções complexas de transporte da informação, ex.
definição de rotas.

Com o passar dos anos, diante do surgimento de novas tecnologias de alta performance
em redes (principalmente Fast Ethernet e Gigabit Ethernet) e o uso cada vez maior de
aplicações baseadas em IP, a visão geral da tecnologia ATM passou por várias fases.

Paula Cardoso Alcobia 39


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

Nos últimos anos a opinião dos técnicos e engenheiros mudou sobre a tecnologia:
– De mais uma planificação para empresas de telefones à inevitável utilização futura
em todos os tipos de telecomunicações;
– De uma complexa tecnologia a ser substituída pela Gigabit Ethernet a uma
promissora perspectiva de ser parte importante na ligação entre redes locais (LAN).

A tecnologia ATM introduz conceitos inteiramente novos: Célula e Circuitos Virtuais.

Célula

As Unidades de Informação (frames e packets) que circulam pelas redes possuem duas
características básicas:
– Tamanho variável para adaptar eficientemente a quantidade de dados a ser
transmitida;
– Tamanho máximo muito grande, tipicamente maior que 1k.

A principal dificuldade em tratar packets e frames está no facto do tamanho ser variável.
A ideia de trabalhar com UI de tamanhos fixos, chamadas de “células” é atraente pois os
equipamentos usados para juntar ou partilhar fluxos de informação, chamados
multiplexadores, possuem uma electrónica capaz de manipular células com facilidade e
rapidez.

Qual o tamanho da célula?


Este foi um dos principais temas de discussão em meados dos anos 80, particularmente
pela International Telegraph and Telephone Consultative Committee – CCITT.
Cada célula deve conter duas partes:
– Um cabeçalho (cell header) que caracterize a origem, o destino e demais
parâmetros relevantes
– Uma segunda parte contendo os dados propriamente dito (payload).
Foram sugeridos dois tamanhos:
– Os europeus propuseram 4+32 bytes ;
– Os americanos 5+64 bytes de header e payload respectivamente.

Sem uma explicação tecnicamente razoável, foi escolhido um tamanho intermédio: 5+48
bytes, o que nos leva a famosa célula de 53 bytes, número primo e sem nenhuma relação
com a estrutura de registos das CPUs, que foi definida em 1988.
Uma característica do ATM é o uso de células de comprimento fixo ao invés de pacotes de
tamanho variável utilizado pela tecnologia Ethernet.
A célula ATM é composta de 53 bytes, sendo 5 destinados ao cabeçalho (header) e 48 aos
dados (payload).

Célula – Vantagens e desvantagens

Vantagem: maior facilidade de tratamento dado por hardwares baseados em switches,


quando comparado frames de tamanhos variáveis.

Desvantagem:
Desvantagem: na maior quantidade de cabeçalhos provocando um enorme overhead no
meio de transmissão chamado de “cell tax”. Em conexões de alta velocidade isto é pouco
relevante, ao contrário de circuitos mais lentos como 56-64kb/s.

Paula Cardoso Alcobia 40


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

(Virtual Circuits – VC)


Circuitos Virtuais (Virtual

Circuitos Virtuais - significa caminhos contínuos onde circulam os diversos fluxos de dados.
Quando um destes fluxos existem num VC, uma conexão está em funcionamento. Em redes
do tipo Ethernet e Token Ring este conceito não é utilizado.

Vantagens:
• As características do VC são definidas antes do seu estabelecimento;
• Pode ser atribuído ao VC uma largura de banda fixa ou pelo menos um mínimo;
• A utilização de VCs para fluxo de dados optimizam a utilização de buffers.
• VCs simplificam o processo de construção de switches rápidos. VCs são criados
para conexão entre switches e assim as células do fluxo entre eles são
identificadas por números. O processo de identificação realizado pelo
equipamento fica assim facilitado baseando-se nestes números que caracterizam
cada VC.

O conceito de VC é uma das principais diferenças entre as tecnologias ATM e Ethernet.


Os VCs podem ser definidos dinamicamente, Switched Virtual Circuits – SVCs, ou definidos
pelo administrador de rede e ficando com uma ligação permanente, Permanent Virtual
Circuits – PVCs.
Uma rede ATM é fundamentalmente orientada a conexão. Isto significa que uma conexão
virtual deve ser necessariamente estabelecida através da rede ATM antes de qualquer
transferência de dados. A tecnologia ATM oferece dois tipos de conexão de transporte que
se completam:
– Virtual Channels – VC - É um acesso unidireccional feito da concatenação de
uma sequência de elementos da conexão.
– Virtual Path – VP - Consiste num grupo destes canais. Sendo assim, para cada VP
existem vários VCs.

Camadas ATM

• O modelo Open Systems Interconnection – OSI é muito usado para modelar a maioria
dos sistemas de comunicação. A tecnologia ATM também é modelada com a mesma
arquitectura hierárquica, entretanto somente as camadas mais baixas são utilizadas. Assim
como no modelo OSI/ISO, a tecnologia ATM também é estruturada em camadas, que
substituem algumas ou uma parte das camadas da pilha original de protocolos. Esta
estruturação do sistema ATM é dividida em 3 camadas:

) Camada Física - Que consiste no transporte físico usado para transferência de células
de um nó para outro. Esta camada é muito flexível no sentido de que pode trabalhar
com várias categorias de transporte físico.

) Camada ATM - que possibilita encaminhamento das células ATM.

) Camada de Adaptação ATM - Cuida dos diferentes tipos de tráfego. Existem diferentes
tipo de Camada de Adaptação para diferentes tipos de tráfego devido às diferentes
características de transmissão de um tráfego específico.

Paula Cardoso Alcobia 41


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

Protocolos de Interfaces de Rede

Quando uma rede ATM é projectada, vários tipos de conexões são previstas entre um ou
mais subsistemas ATM. Estes subsistemas constituintes de uma rede ATM, são interconexões
que envolvem redes locais, redes particulares ou ainda, redes públicas. Estas conexões
envolvendo dois ou mais dispositivos ATM definem interfaces/protocolos que são de vários
tipos:
Uma rede ATM consiste num conjunto de switches ATM interligados por ligações ATM ponto
a ponto.
Os interfaces UNI e NNI podem, ambos, serem subdivididas em particular ou pública. Um
interface UNI particular/pública interliga um host a um switch de uma rede
particular/pública, respectivamente. O mesmo se aplica ao interface NNI:
particular/pública se a conexão for entre switches de uma mesma rede organizacional
particular/pública, respectivamente.

Conclusão – ATM

• ATM é um padrão de rede de baixo nível, ou seja, definido ao nível das camadas mais
próximas do meio físico de transmissão;
• Baseia-se numa tecnologia de desenvolvimento recente e define uma estrutura de
camadas próprias, diferente do modelo OSI;
• Trata-se de uma tecnologia de transmissão baseada em células. As células são
semelhantes a pacotes (packets), mas com um tamanho reduzido e fixo – enquanto os
pacotes X.25 ou Frame–Relay têm um tamanho que varia em função da quantidade de
dados transmitida, as células ATM têm sempre o mesmo tamanho;
• O padrão ATM é aplicável a redes de qualquer dimensão (LANs, MANs e WANs);
• Estas redes são montadas, portanto, com elevadas larguras de banda (bandwidth) e altas
taxas de transmissão;
• Com estas taxas de transmissão, as redes ATM possibilitam a transmissão, em simultâneo,
de uma gama diversificada de serviços telemáticos, incluindo dados, voz e vídeo (podendo
ser em tempo real)

Paula Cardoso Alcobia 42


Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Comunicação de Dados Módulo 2- Caracterização de Redes e Comunicação de Dados

 Bibliografia

Sites:

• http://lsm.dei.uc.pt/ib/comunicacoes/arquitecturas/osi.html

• lsm.dei.uc.pt/ib/comunicacoes/redes/bus.html

• www2.dem.inpe.br/.../adm-redes/topologias.htm

• www.laercio.com.br/.../hard-020/hard-020.htm

• http://www.redes.unb.br/Leoncio/Cabeamento/Redes-SI.pdf

• http://www.ipb.pt/~ljorge/redes0203/redes_de_computadores.htm

• http://www.universal.pt/scripts/site/glossario.exe

• http://pt.wikipedia.org/wiki/

• http://www.cm-braganca.pt/document/448112/503205.pdf

Livros:

• Gouveia, José; Magalhães, Alberto, Curso Técnico de Hardware. Lisboa: FCA –


Editora Informática,2003

• Monteiro, Edmundo; Boavista, Fernando, Engenharia de Redes Informáticas.


Lisboa: FCA – Editora Informática, 2005.

• Azul, Artur Augusto, Introdução às Tecnologias de Informação 2. Porto Editora,


1997.

Paula Cardoso Alcobia 43

Você também pode gostar