Você está na página 1de 198

Fundamentos de Redes de Computadores

O livro Fundamentos de Redes de Computadores


possibilitará aos estudantes desenvolver Universidade do Sul de Santa Catarina
competências e habilidades inerentes aos
sistemas de comunicação de dados. Nesse
sentido, o conteúdo apresentado engloba
aspectos da transmissão de sinais e seus meios
de transmissão. Além de expor aos estudantes

Fundamentos de
inúmeros tópicos fundamentais como: sinais,

Fundamentos de Redes de Computadores


modulação, problemas nos meios de transmissão,
sistemas distribuídos, comutação, protocolos e

Redes de
interfaces. Também são introduzidos os modelos
OSI, TCP/IP e híbrido. Isso proporcionará aos
atuais e/ou futuros profissionais de Tecnologia da

Computadores
Informação ou áreas afins aprimorar
seus conhecimentos na área de
comunicação de dados.

ISBN 978-85-506-0039-0
w w w. u n i s u l . b r

9 788550 600390
Universidade Sul de Santa Catarina

Fundamentos
de Redes de
Computadores

UnisulVirtual
Palhoça, 2016
Créditos

Universidade do Sul de Santa Catarina – Unisul


Reitor
Sebastião Salésio Herdt
Vice-Reitor
Mauri Luiz Heerdt
Pró-Reitor de Ensino, de Pesquisa e de Extensão
Mauri Luiz Heerdt
Pró-Reitor de Desenvolvimento Institucional
Luciano Rodrigues Marcelino
Pró-Reitor de Operações e Serviços Acadêmicos
Valter Alves Schmitz Neto

Diretor do Campus Universitário de Tubarão


Heitor Wensing Júnior
Diretor do Campus Universitário da Grande Florianópolis
Hércules Nunes de Araújo
Diretor do Campus Universitário UnisulVirtual
Fabiano Ceretta

Campus Universitário UnisulVirtual


Diretor
Fabiano Ceretta

Unidade de Articulação Acadêmica (UnA) – Ciências Sociais, Direito, Negócios e Serviços


Amanda Pizzolo (coordenadora)
Unidade de Articulação Acadêmica (UnA) – Educação, Humanidades e Artes
Felipe Felisbino (coordenador)
Unidade de Articulação Acadêmica (UnA) – Produção, Construção e Agroindústria
Anelise Leal Vieira Cubas (coordenadora)
Unidade de Articulação Acadêmica (UnA) – Saúde e Bem-estar Social
Aureo dos Santos (coordenador)

Gerente de Operações e Serviços Acadêmicos


Moacir Heerdt
Gerente de Ensino, Pesquisa e Extensão
Roberto Iunskovski
Gerente de Desenho, Desenvolvimento e Produção de Recursos Didáticos
Márcia Loch
Gerente de Prospecção Mercadológica
Eliza Bianchini Dallanhol
Fernando Cerutti
Renê Oliveira

Fundamentos
de Redes de
Computadores

Livro didático

Designer instrucional
Marcelo Tavares de Souza Campos

UnisulVirtual
Palhoça, 2016
Copyright © Nenhuma parte desta publicação pode ser reproduzida por
UnisulVirtual 2016 qualquer meio sem a prévia autorização desta instituição.

Livro Didático

Professores conteudistas Revisor


Fernando Cerutti Smirna Cavalheiro
Renê Oliveira
ISBN
Designer instrucional 978-85-506-0039-0
Marcelo Tavares de Souza Campos
e-ISBN
Projeto gráfico e capa 978-85-506-0025-3
Equipe UnisulVirtual

Diagramador(a)
Cristiano Neri Gonçalves Ribeiro

C39
Cerutti, Fernando
Fundamentos de redes de computadores : livro didático / Fernando Cerutti,
Renê Oliveira ; design instrucional Marcelo Tavares de Souza Campos. – Palhoça:
UnisulVirtual, 2016.
196 p. : il. ; 28 cm.

Inclui bibliografia.
ISBN 978-85-506-0039-0
e-ISBN 978-85-506-0025-3

1. Redes de computação. I. Oliveira, Rêne. II. Campos, Marcelo Tavares de


Souza. III. Título.

CDD (21. ed.) 004.6

Ficha catalográfica elaborada pela Biblioteca Universitária da Unisul


Sumário

Introdução  | 7

Capítulo 1
Introdução à comunicação de dados e redes de
computadores | 9

Capítulo 2
Camada física – sinais, multiplexação e banda em
um canal | 41

Capítulo 3
Redes de comutação de circuitos e de comutação
de pacotes | 83

Capítulo 4
Classificações das redes de computadores | 105

Capítulo 5
Dispositivos de redes de computadores | 143

Para concluir o estudo | 175

Referências | 177

Glossário | 182

Sobre os professores conteudistas | 195


Introdução

Caro(a) estudante, seja bem-vindo(a) à Unidade de Aprendizagem Fundamentos


de Redes de Computadores, a qual foi estruturada com o objetivo de
proporcionar uma visão holística das Redes de Computadores, bem como
apresentar aspectos que permitem conjuntos de máquinas com processadores
serem capazes de trocar informações e partilhar recursos.

Diante desse contexto, você estudará temas que revolucionaram a forma de


pensar e agir em meados do século XX, os quais ainda são muito importantes
nos dias atuais. Nesse sentido, vamos analisar e acompanhar o que acontece
no percurso da informação, desde o seu computador, no momento em que
você requisita uma informação, até o computador de destino, responsável pelo
recebimento dessa requisição.

Desse modo, por meio deste estudo você conhecerá os mais variados
dispositivos e elementos que formam as redes de computadores, tais como:
cabos de par trançado, fibras ópticas, servidores e clientes de rede, placas
ethernet, comutadores, pontes, modems, roteadores e filtros de pacotes.

Verá que cada tecnologia apresenta suas vantagens e suas desvantagens,


e também verá que é possível definir quais tecnologias serão utilizadas para
transportar nossos dados, os quais irão percorrer várias camadas de protocolos,
como se esses protocolos trabalhassem em andares diferentes de um mesmo
edifício. Essa divisão em andares e funções é necessária para o entendimento
desse universo amplo, em que as peças separadas podem ser compreendidas
mais facilmente.

Para encerrar, convido você a assumir uma postura crítica e participativa a


respeito dos conteúdos e abordagens que farão parte de nossos estudos, com
uma constante reflexão sobre os fundamentos das redes de computadores e
seus desdobramentos em nosso dia a dia, a fim de enriquecer e ampliar seus
conhecimentos. Para facilitar e aperfeiçoar sua aprendizagem, vamos utilizar ao
longo de nossos estudos recursos pedagógicos diversos como casos de uso,
fluxograma das imagens, etc.

Bons estudos!

Professor MSc Renê Oliveira


Capítulo 1

Introdução à comunicação de
dados e redes de computadores
Fernando Cerutti
Renê Oliveira (Revisão e ampliação)

Seção 1
A comunicação de dados
Essa comunicação diz respeito à interação entre sistemas de dados que
abrangem diversos recursos e estão espalhados em diferentes localizações. A
comunicação de dados trata da transmissão de sinais através de um meio físico,
de forma confiável e eficiente. Os tópicos mais importantes são a transmissão de
sinais, os meios de transmissão, modulação, multiplexação e arquitetura de redes.

1.1 Sistemas de comunicação de dados


Os sistemas de comunicação de dados são importantes ferramentas que
compõem o universo das redes de computadores, pois os usuários precisam de
um sistema capaz de aumentar o poder computacional e também compartilhar
recursos, conforme segue:

Aumentar o poder computacional


Na maioria dos casos, aumentar a capacidade computacional da máquina
disponível não é possível; assim, é preciso obter recursos compartilhados de
outros dispositivos conectados à rede.

Compartilhar recursos
Redes interligam computadores para o compartilhamento de recursos físicos ou
lógicos, mesmo em lugares geograficamente diferentes. Em virtude disso, esses
recursos podem ser definidos como unidades de entrada e saída, diretórios do
disco rígido, impressoras, bancos de dados, entre outros.

9
Capítulo 1

1.2 Objetivo da comunicação de dados


O principal objetivo de um sistema de comunicação é trocar dados (informação)
entre dois sistemas autônomos e interconectados. A comunicação de dados
também tem como objetivo aumentar a confiabilidade de sistemas por meio
de redundância de hardware e software. Um terceiro objetivo é a economia,
computadores de pequeno porte apresentam uma relação custo/desempenho
muito melhor que os computadores de grande porte. Dessa forma, muitos
projetistas de sistemas passaram a construir redes constituídas de computadores
pessoais potentes, com os dados armazenados em uma ou mais máquinas
servidoras de arquivos.

Componentes de um sistema de comunicação de dados


Um sistema de comunicação de dados tem os seguintes componentes básicos:

Fonte

É o componente responsável por gerar as informações a serem transmitidas (p.


ex.: computador).

Transmissor

Diz respeito ao componente responsável pela adaptação ou conversão do


conjunto de informações, adequando-se ao meio de transmissão (sinal elétrico
ou eletromagnético) (p. ex.: placa de rede ou modem). A figura na sequência
ilustra na parte superior (a) um modelo de comunicação, e na parte inferior (b) os
componentes de um sistema de comunicação de dados.

Figura 1.1 – Modelo de comunicação e componentes de um sistema de comunicação de dados

Sistema fonte Sistema destino

Fonte Transmissor Sistema de Receptor Destino


transmissão

(a) General block diagram

Workstation Modem Public Telephone Network Modem Server

(b) Example

Fonte: Adaptado de Stalling (2004).

10
Fundamentos de Redes de Computadores

Observamos nessa figura a interação entre os componentes que integram um


sistema de comunicação de dados, esse que é responsável por transportar dos
dados (ligação física) (p. ex.: sistema telefônico). Entre os componentes em
análise estão o receptor e o destino dos dados.

Receptor

Esse componente converte os sinais recebidos em dados, além de reconstituir


informação que pode ter sofrido distorção (p. ex.: modem ou placa de rede).

Destino

Componente que recebe os dados convertidos.

É importante destacar que todos esses componentes possuem complexidades


adicionais. Por exemplo, os sistemas de transmissão podem ser divididos em
outros componentes:

•• sinal (analógico/digital);
•• meio físico (fio de cobre, fibra óptica, ar);
•• protocolos (PPP, ADSL); e
•• dispositivos de rede (comutadores, roteadores).

Seção 2
Rede de computadores
A comunicação por meio das redes de computadores massificou-se quando os
computadores começaram a se espalhar pelo mundo, ao mesmo tempo em que
programas complexos multiusuários começaram a ser desenvolvidos, juntamente
com a internet. Os componentes que formam esse sistema de comunicação
podem ser encontrados hoje em qualquer loja, sendo esses elementos
procedentes de dezenas de fabricantes.

Esse processo gerou um fato interessante: baixo custo dos componentes


proporcionado pela concorrência entre os fabricantes em um primeiro estágio,
e baixo valor final proporcionado pela concorrência entre as diversas lojas de
informática. Aliada a tudo isso, a evolução tecnológica trouxe simplicidade ao
processo, o que torna o trabalho técnico mais fácil e com maior número de
possibilidades.

11
Capítulo 1

Assim, o uso das redes vem, a cada dia, tornando-se um recurso indispensável
em todos os locais em que existe um conjunto de sistemas computacionais. Com
a expansão e evolução da internet, abrangendo todos os ramos de atividade,
aumentou ainda mais a necessidade da ligação dos computadores em redes;
entretanto, é essencial conhecermos as vantagens e as desvantagens do uso das
mesmas. Vejamos o seguinte exemplo:

Bola fora

Em 1977, o presidente da Digital (nessa época, a Digital era a segunda maior


fabricante de computadores do planeta, ficando atrás apenas da IBM) decretou:
“Não existe nenhum motivo para que um indivíduo possua um computador em sua
casa”. Em 1981, quatro anos após, a IBM lançou no mercado o IBM-PC (personal
computer). O primeiro PC rodava com um microprocessador Intel 8088, clock de
4.77 MHz, usando o MS-DOS da Microsoft como sistema operacional. Os anos
foram passando, a tecnologia e inovação avançando, até chegarmos ao estágio que
conhecemos hoje.

Diante do contexto apresentado, podemos definir redes de computadores como


estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem
um conjunto de dispositivos computacionais conectados por meio de uma
estrutura de comunicação de dados compartilharem recursos entre si. Para que
possamos aprofundar nossos estudos, apresentamos na sequência algumas
peculiaridades dos componentes específicos que integram as referidas redes.

2.1 Dispositivos computacionais


Os dispositivos incluem interfaces de redes, servidores, estações de trabalho,
impressoras (além dos dispositivos de comunicação, como hubs, repetidores,
comutadores, roteadores, etc.).

Dispositivo conectado
Podemos afirmar que dois dispositivos computacionais são conectados quando
podem trocar algum tipo de informação entre eles. Para tanto, utilizam-se de um
protocolo, que é um sistema de comunicação de dados que propicia que vários
dispositivos de uma rede interajam entre si, sendo a sua principal característica
a capacidade de permitir a comunicação entre computadores que diferem, entre
outras coisas, em seus sistemas operacionais, nas interfaces de rede, entre outros.

12
Fundamentos de Redes de Computadores

2.2 Recursos
Uma rede trata, basicamente, da tecnologia e da arquitetura utilizada para
conectar os dispositivos de comunicação. Os recursos que desejamos
compartilhar são vários, como, por exemplo, mensagens, arquivos, discos rígidos
e impressoras. Podemos desejar interatividade nessa comunicação, como na
telefonia, videoconferência e em comunidades existentes em redes sociais.

2.3 Diversidade
Uma rede pode ser composta por vários sistemas operacionais e por dispositivos
de diferentes fabricantes. Pode também ter vários tamanhos e abrangências, bem
como formatos físicos diferentes.

Componentes genéricos de uma rede de computadores


Basicamente, em um sistema de rede podem ser identificados vários
componentes. Esses componentes são dispositivos de hardware e módulos de
software. Podemos observar, no esquema ilustrado pela figura a seguir, os vários
componentes que compõem uma rede de computadores.

Figura 1.2 – Componentes de uma rede

Aplicações Aplicações

Sistema Sistema
operativo operativo
Protocolo Protocolo
de rede de rede
Topologia
da rede

Dispositivo Dispositivo
de interface Meios de transmissão Meios de transmissão de interface

Fonte: Cerutti (2007).

Essa figura ilustra os principais componentes de uma rede de computadores.


Sua finalidade básica é a de explicitar que duas aplicações (executadas em
computadores diferentes) possam comunicar entre si.

13
Capítulo 1

Todavia, para que essa comunicação seja possível, é necessário um conjunto de


componentes essenciais:

a. o software de rede (protocolos), que deverá estar instalado no


computador de origem e no computador de destino;
b. dispositivos de interface que permitam a ligação física do
computador à rede;
c. meios de transmissão através dos quais possam ser propagados os
sinais que transportam a informação;
d. uma estrutura constituída por vários tipos de dispositivos de
conectividade que formam a topologia da rede (ou da internet).
Podemos considerar como componentes de uma rede, os computadores, os
dispositivos de interface, as tecnologias de transmissão de dados e os módulos
de software de rede, módulos esses que genericamente são chamados de
protocolos de rede.

Após estudo dos principais conceitos relacionados com as transmissões de


dados entre dispositivos computacionais, iremos percorrer a linha do tempo que
nos trouxe até a atual conjuntura das redes de computadores. Para isso, vamos
estudar o histórico das redes e as instituições responsáveis pela padronização dos
procedimentos, os quais permitiram a evolução organizada das referidas redes.

Seção 3
Histórico e padrões das redes

3.1 Histórico das redes de computadores


Durante o século XX, a tecnologia-chave foi informação. Geração,
processamento e distribuição da informação foram cruciais para a humanidade.
Entre os anos de 1900 e 2000, desenvolveram-se os sistemas telefônicos, foram
inventados o rádio e a televisão, os computadores e os satélites de comunicação.
Como consequência, essas áreas convergiram e as diferenças entre a
coleta, transporte, armazenamento e processamento das informações foram
rapidamente desaparecendo.

A primeira conexão entre dois computadores foi realizada em 1940. George


Stibitz utilizou linhas de telégrafo para enviar arquivos entre Dartmouth
College, em New Hampshire, USA e os laboratórios Bell, em Nova Iorque.

14
Fundamentos de Redes de Computadores

A partir de então começamos a caminhar para o mundo dinâmico, no qual ao


mesmo tempo em que estamos fora de casa podemos atender ao telefone
residencial ou até mesmo o interfone. A tendência então passa a ser a
convergência das redes tradicionais de telefonia, transmissão de imagens, áudio
e dados e internet para uma única plataforma.

3.2 Modelos de interação, processamento e comunicação


A interação entre usuários e computadores, bem como o processamento da
informação e a sequência comunicação entre as máquinas, passou por diversos
estágios até chegar aos modelos atuais, os quais, com certeza, não serão tão
atuais em um intervalo de tempo bem pequeno em virtude da intensa inovação,
criatividade e empreendedorismo a que todas as áreas do conhecimento estão
sujeitas diante do fenômeno da globalização.

No entanto, até recentemente dados e informações foram manipulados e


trabalhados por diferentes instrumentos e contextos distintos, conforme veremos
na sequência.

O telégrafo
O eletromagneto, inventado em 1825 pelo britânico William Sturgeon, serviu de
base para toda a evolução em larga escala das comunicações eletrônicas. Tal
evolução foi iniciada com a invenção do telégrafo, em 1835, por Samuel Morse,
conforme ilustra a seguinte figura.

Figura 1.3 – O telégrafo, primeiro dispositivo de comunicação eletrônico

Fonte: United States Patent and Trademark Office (2010).

Baseado no eletromagneto, Morse criou um código binário para representar os


diferentes caracteres alfanuméricos, ilustrado pela seguinte figura. A primeira
linha telegráfica ligou Washington a Baltimore (aproximadamente 70 km),
inaugurando as comunicações eletrônicas de longa distância.

15
Capítulo 1

Figura 1.4 – Código Morse, representando de forma binária todos os caracteres

Fonte: DKImages (s.d).

Após a ampla aceitação do telégrafo, a comunicação por sinais elétricos deu


origem a grandes sistemas de comunicação, como telefone, rádio e televisão.

Computadores baseados em sinais elétricos


Em 1946, projetado pelo Departamento de Material de Guerra do Exército dos
EUA, foi criado o Eletronic Numerical Interpreter and Calculator (Computador
e Integrador Numérico Eletrônico, ENIAC).

O ENIAC foi projetado por John W. Mauchly e J. Presper Eckert, na Universidade


de Pensilvânia, EUA. Foi o primeiro computador digital eletrônico, com um
comprimento de quase 30 metros, um peso de 30 toneladas e mais de 17.000
tubos. A próxima figura ilustra o ENIAC.

Figura 1.5 – ENIAC – primeiro computador digital eletrônico

Fonte: Computer History Museum (2006).

16
Fundamentos de Redes de Computadores

Para que possamos ter uma referência da capacidade de armazenamento do


ENIAC, um notebook comum de hoje pode armazenar milhões de vezes mais
informação, com uma velocidade, aproximadamente, 50.000 vezes maior, tendo
um tamanho consideravelmente menor.

Processamento em lote
Na década de 1950, o processamento das informações era realizado sem
nenhuma forma de interação direta entre os usuários e a máquina, já que os
usuários submetiam suas tarefas (jobs), utilizando leitoras de cartões ou fitas
magnéticas.

O processamento nesse período era realizado em lote (batch) e seus


resultados eram gerados conforme a ordem de submissão dos jobs. Os
resultados de processamentos podiam ser armazenados em fitas ou
impressos.

Os jobs, ou tarefas em português, são compostos por um conjunto de instruções


que, na ausência de outras atividades, é executado pelo processador sem
interrupção, conforme mostra a seguinte figura.

Figura 1.6 – Execução de um job

Disparo das várias activações (jobs)


código da tarefa
n n+1 n+2
início

tempo
C (WCET)
terminação
Worst-Case Execution Time

Fonte: Adaptado de Almeida (2007).

17
Capítulo 1

Figura 1.7 – Algoritmo do processamento em lote (batch)

Dados de Entrada e
entrada Arquivo de
recolhidos validação
em cartões dos dados transação

Ordenar
arquivo de
transação usando
campo-chave

Arquivo de
transação
Preparação ordenado

Dados de saída Processo para Arquivo-


criar novo mestre
arquivo mestre (Principal)
e dados de saída

Notificação Novo
arquivo-
de erro mestre
Processando (principal)

Fonte: Meakin (1998).

A figura anterior mostra como ocorre de entrada e saída de dados no


processamento em lote.

Time-sharing
Time-sharing, ou compartilhamento de tempo, refere-se ao sistema operacional
que se encarregava do escalonamento. Esse sistema permitiu que os usuários
ficassem mais distantes, nas salas de terminais. Essas salas poderiam, inclusive,
situar-se a muitos quilômetros de distância, conectadas ao computador através
de linhas dedicadas para transmissão.

Tal sistema permitiu a transmissão remota em lote. Essa transmissão de lotes de


dados passou a ocorrer a partir de um terminal remoto, que representou uma das
primeiras comunicações em redes de longa distância. A figura que segue ilustra
essa transmissão remota em lote.

18
Fundamentos de Redes de Computadores

Figura 1.8 – Transmissão remota em lote

Linha de
transmissão
Terminal de
execução Modem Modem Computador
em lote

Fonte: Clark (2003).

Esse sistema culminou na criação dos terminais remotos, solução 1 apresentada


pela IBM em 1971, denominada IBM 3270 Information Display System, o qual
foi projetado para estender o poder de processamento do computador do
Datacenter para localidades remotas. A figura a seguir ilustra o princípio do
sistema de processamento time-sharing.

Figura 1.9 – Sistema de processamento (time-sharing)

Disco
rígido

Fonte: Wiley InterScience (1999-2010).

Na figura anterior podemos observar um sistema de processamento


compartilhado, no qual os terminais dividem a mesma unidade de processamento.
Cada terminal executa uma tarefa em seu slot de tempo.

Processamento distribuído
O sistema de processamento de dados distribuído (ver próxima figura) é uma
forma evolutiva do sistema de time-sharing. Quando um sistema computacional
possui recursos para processar seus dados e conectar-se com outro sistema
através de uma rede, a definição de time-sharing deve ser revisada. O Distributed
Data Processing System pode ser definido como um sistema computacional

1 “Solução” é uma palavra muito utilizada no jargão de TI, e, como tal, deve ser entendida.
Pode-se falar de “solução Microsoft para servidores web”. Na verdade, seria uma solução
para uma necessidade, e não para um problema.

19
Capítulo 1

geograficamente disperso, conectado através de uma rede. Esse sistema


distribuído permite que cada unidade central de processamento execute suas
tarefas independentemente.

Figura 1.10 – Sistema de processamento distribuído

COMPUTADOR DISCO
RÍGIDO

DISCO COMPUTADOR COMPUTADOR DISCO


RÍGIDO RÍGIDO

TERMINAL TERMINAL TERMINAL TERMINAL

Fonte: Clark (2003).

Nessa figura observamos que nos sistemas distribuídos, as tarefas são


fragmentadas em funções que residem em diferentes processadores e memórias.

Sistemas de tempo real


Um sistema de tempo real (real time systems) é aquele que deve reagir a
estímulos oriundos do seu ambiente em prazos específicos. O atendimento
desses prazos resulta em requisitos de natureza temporal sobre o comportamento
desses sistemas.

Tempo real não significa rapidez, mas apenas um ritmo de evolução próprio de certo
processo físico. Quando um sistema de controle ou monitoramento consegue
acompanhar o estado de um dado processo físico e, se necessário, atuar a tempo
sobre ele, então se trata de um sistema de tempo real.

• Todos os seres vivos são sistemas de tempo real relativamente aos seus
habitats naturais, os quais determinam o respectivo tempo real.

• Por outro lado, quando construímos máquinas (programáveis) para interagir


com processos físicos, necessitamos utilizar técnicas de programação e
infraestruturas de software que nos permitam ter confiança na capacidade
de atuação pontual (ALMEIDA, 2007).

20
Fundamentos de Redes de Computadores

Em consequência, em cada reação o sistema de tempo real deve entregar um


resultado correto num prazo específico, sob pena de ocorrer uma falha temporal.
O comportamento correto de um sistema de tempo real, portanto, não depende
só da integridade dos resultados obtidos, mas também dos valores de tempo
em que são produzidos. Diante desse contexto, uma reação que ocorra além do
prazo especificado poderá não ter utilidade ou até representar uma ameaça.

Cliente/servidor
Nesse tipo de comunicação, uma máquina solicita um serviço (cliente, como um
browser), e a máquina que presta o serviço (um web server, por exemplo) envia
uma resposta, que pode ser uma página web. A figura seguinte ilustra esse tipo
de comunicação.

Figura 1.11 – Cliente/servidor

Máquina cliente Servidor


Requisição

Rede

Resposta
Processo do cliente Processo do servidor
Fonte: Tanembaum (2003).

Na figura anterior, a Máquina cliente realiza uma requisição ao Servidor, em


resposta a essa ação, o Servidor processa essa requisição e gera uma resposta
para a Máquina cliente. Na arquitetura cliente/servidor, a ação é realizada pelo
Cliente e a reação é provida pelo Servidor.

Peer to peer
Peer to peer é outro tipo de comunicação, diferente do modelo cliente/
servidor, pois não é construída de forma hierárquica. Neste modelo não existe
cliente ou servidor, assim qualquer dispositivo computacional pode ser cliente
e, simultaneamente, servir às requisições de outras máquinas conforme
representado na próxima figura.

21
Capítulo 1

Figura 1.12 – Modelo de comunicação peer to peer (P2P)

Fonte: Tanembaum (2003).

Como podemos observar na figura anterior, a comunicação P2P faz com que a
informação trafegue por inúmeros dispositivos e conexões, ponto a ponto, até
chegar ao destino.

Computação em nuvem
A computação em nuvem, ou cloud computing, começou a ganhar força em
2008, mas, conceitualmente, a concepção dessa denominação existe há muito
mais tempo. Também conhecida no Brasil como computação nas nuvens ou
computação em nuvem, a cloud computing se refere, essencialmente, à noção
de utilizarmos, em qualquer lugar e independente de plataforma, as mais variadas
aplicações por meio da internet com a mesma facilidade de tê-las instaladas em
computadores locais.

O termo pode ser usado para definir um novo tipo de utilitário, denominado
“software como serviço”, ou SaaS (Software as a Service). Exemplo dessa nova
abordagem pode ser o Google Docs, no qual os usuários utilizam ferramentas de
edição de texto sem precisar instalar qualquer aplicativo em seus computadores
ou dispositivos. Outro provedor bastante citado é o Salesforce.com, o qual vende
licenças de acesso à ferramenta de Customers Relationship Management (CRM).

Evolução das redes


A história das redes de dados e da internet se confundem com o Departamento
de Defesa dos EUA (DoD), através da Advanced Research Projects Agency
(ARPA) (www.arpa.mil), em conjunto com o Massachusetts Institute of Technology
(MIT) (http://www.mit.edu). Esses dois organismos mantiveram os principais
pesquisadores na área das ciências computacionais, no início da década de 1960
e deram origem a uma rede experimental de computadores de longa distância,
chamada de ARPANet, que se espalhou pelos Estados Unidos.

22
Fundamentos de Redes de Computadores

Na figura a seguir é possível observarmos a evolução da ARPANet.

Figura 1.13 – Crescimento da ARPANet

Fonte: Tanembaum (2003).

Nessa figura observamos na representação (a) a rede que vigorou no período que
remete a dezembro de 1969; e, ainda, na representação (b) a que remete a julho
de 1970; representação (c), que remete a março de 1971; representação (d), que
remete a abril de 1972; representação (e), que remete a setembro de 1972.

O objetivo original da ARPANet era permitir aos fornecedores do governo norte-


americano compartilhar caros e também escassos recursos computacionais.
Inicialmente a ARPANet permitia que os laboratórios de pesquisa dos Estados
Unidos, como a Universidade da Califórnia (UCLA), em Los Angeles; Universidade
de Utah, em Salt Lake City; Universidade da Califórnia em Santa Barbara (UCSB),
e Stanford Research Institute (SRI), em Stanford, trocassem informações entre si.

Todavia, vale observar que desde o início usuários da ARPANet também utilizam
a rede para colaboração. Essa colaboração abrangia desde compartilhamento
de arquivos e programas e troca de mensagens via correio eletrônico (e-mail)
até desenvolvimento conjunto e pesquisas usando computadores remotos
compartilhados.

O conjunto de protocolos TCP/IP foi desenvolvido no início da década de 1980


e rapidamente tornou-se o protocolo-padrão de rede na ARPANet. A inclusão do
conjunto de protocolos sobre o popular sistema operacional BSD Unix (gratuito

23
Capítulo 1

para universidades) de Berkeley, na Universidade da Califórnia, foi instrumento de


democratização entre as redes. Esse sistema operacional ofereceu às empresas a
possibilidade de conexão à rede a um baixo custo.

Muitos dos computadores que estavam sendo conectados à ARPANet estavam


também conectados a redes locais, mas pouco tempo depois os outros
computadores das redes locais estavam se comunicando via ARPANet também.
A rede cresceu de um número pequeno de computadores para uma rede de
dezenas de milhares de computadores.

A ARPANet original tornou-se o backbone (espinha dorsal) de uma


confederação de redes locais e regionais baseados em TCP/IP, chamada
de internet.

Em 1988, entretanto, o DARPA decidiu encerrar o experimento e o Departamento


de Defesa norte-americano começou a desmantelar a ARPANet, a qual foi
substituída por uma outra rede, criada pela Fundação Nacional de Ciência
(National Science Foundation) e chamada de NSFNET a qual na ocasião veio a se
tornar backbone.

Alguns anos mais tarde, no primeiro semestre de 1995, o backbone da internet


sofreu uma transição do uso da NSFNET para usar múltiplos backbones
comerciais, passando a trafegar seus dados sobre linhas de longa distância da
MCI, Sprint e antigas redes comerciais como PSINet e Alternet.

Figura 1.14 – Diagrama de exemplo de interconexões de redes (internets)

Fonte: Stallings (2010).

24
Fundamentos de Redes de Computadores

A figura anterior apresenta a topologia física da internet a qual é constituída


por uma série de redes menores, interligadas por roteadores, funcionando
logicamente como uma única rede.

Cabe destacar que muitos notáveis pesquisadores participaram dos projetos


iniciais da que resultaram na concepção atual da internet. Vint Cerf é considerado
o “Pai da internet”. Já Bob Metcalfe inventou a tecnologia ethernet, que domina
as interfaces de rede até hoje.

Outros pesquisadores foram muito importantes, principalmente no


desenvolvimento do TCP/IP, que impulsionou a rede. John Postel é um deles,
o qual participou da criação do IP, do TCP, do SMTP (serviço de e-mail), entre
outros protocolos, e da resolução de nomes (DNS). Foi editor das Request for
Comments (RFCs) durante 30 anos.

Internet
A internet passou a ser uma rede pública de comunicação de dados, com
controle descentralizado e que utiliza um conjunto de protocolos TCP/IP como
base para a estrutura de comunicação e seus serviços de rede. Isso se deve
ao fato de que a arquitetura TCP/IP fornece não somente os protocolos que
habilitam a comunicação de dados entre redes, mas também define uma série de
aplicações que contribuem para a eficiência e sucesso da arquitetura.

Com o advento da internet alguns termos passaram a ser utilizados


frequentemente, dos quais os principais são explicados a seguir:

A Internet (com I maiúsculo) é um sistema mundial de redes de computadores


interligadas por uma topologia de malha irregular que utiliza protocolos, como
o Internet Protocol (IP) e TCP/IP, com o objetivo de atender usuários do mundo
todo. A Internet é uma grande rede formada por outras inúmeras redes menores;
dessa forma, o alcance é global. Os dados que trafegam nesta enorme rede são
transmitidos por uma ampla variedade de dispositivos, com ou sem fios. A internet
possibilita o compartilhamento de recursos distantes a milhares de quilômetros.

•• A Internet é o termo utilizado para definir um conjunto de redes,


no caso, o produto proveniente da interligação de várias redes de
computadores com concentradores (roteadores).
•• Intranet, termo designado para identificar um conjunto de sistemas
web que disponibiliza informações e aplicações em uma rede
interna como, por exemplo, uma rede corporativa.
•• Extranet tem o mesmo objetivo da intranet, porém expande suas
aplicações e serviços para a internet, permite acesso e troca de
informações entre outras empresas, filiais e colaboradores, mesmo
não pertencendo à rede interna.

25
Capítulo 1

World wide web ou simplesmente web, é um dos vários serviços que existem na
internet; permite a disseminação de todo o tipo de mídia. Essa disponibilidade de
informações acontece por meio do protocolo HTTP. As informações podem ser
acessadas por meio de navegadores web, como Google Chrome, Mozilla Firefox, etc.

Projeto internet2
O internet2 é um projeto experimental de pesquisa apoiado por muitas
organizações, particularmente instituições acadêmicas dos Estados Unidos. O
objetivo da pesquisa é o desenvolvimento de novas tecnologias que permitam
criar redes de maior capacidade e desenvolver aplicações mais sofisticadas em
áreas como a telemedicina, laboratórios virtuais, entre outras.

Cabe destacar que a internet2 não irá substituir a atual internet, mas sim desenvolver
novas tecnologias que possam progressivamente vir a ser integradas na atual internet.
Uma das tecnologias desenvolvidas por este projeto é a nova versão do protocolo
IP, IPV6, que foi criada para substituir gradativamente o IPV4. Os atuais endereços IP
possuem 32 bits e os endereços da nova versão têm 128 bits.

3.3 Padrões
Nos últimos anos, vários organismos internacionais voltaram-se para a
padronização das normas de funcionamento dos dispositivos usados na troca de
informações. Protocolos, componentes de rede, interfaces e todas as tecnologias
utilizadas precisam de padrões para que consigam operar entre elas. A seguir,
vamos conhecer os principais organismos da área de redes de comunicação de
dados.

Organização da internet
O conjunto de protocolos, que é o motor propulsor da internet e denominado
oficialmente de TCP/IP Internet Protocol Suite, não possui proprietários, não
pertence a um fornecedor específico. Antes do TCP/IP, somente os órgãos
de padronização (ITU-T, por exemplo) e os fabricantes principais (IBM, Digital)
possuíam propostas para protocolos de rede.

Quando a Defense Advanced Research Projects Agency (DARPA) resolveu, em


1979, expandir as pesquisas em torno da comutação de pacotes, tecnologia
que conectava algumas redes na metade da década de 1970, surgiu um grupo
denominado Internet Research Group (IRG), destinado a desenvolver o embrião
da pilha TCP/IP.

O grupo evoluiu e, em 1983, formou o Internet Architecture Board (IAB),


responsável por conduzir o funcionamento e a evolução da internet. Desde então,
vários segmentos e organismos foram sendo criados para auxiliar nas tarefas de

26
Fundamentos de Redes de Computadores

padronização e condução das pesquisas em volta da pilha TCP/IP. Vejamos, na


sequência os principais elementos desse corpo gestor da internet.

Internet Assigned Numbers Authority


A Internet Assigned Numbers Authority (IANA) é o corpo responsável pela
coordenação de alguns elementos-chave que mantêm a internet rodando
corretamente. Embora a internet seja mundialmente vista como uma rede livre
de coordenação centralizada, existe a necessidade de coordenação técnica em
alguns segmentos centrais da rede. Essa coordenação global é exercida pelo
IANA.

O IANA também é responsável por coordenar a distribuição de endereços IP


entre as diversas redes de computadores que se conectam à internet. No Brasil,
a distribuição de endereços IP e a atribuição de nomes de domínio br são feitos
pela Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP).

Internet Society
O Internet Society (ISOC) mantém vários grupos responsáveis por funções
centrais no funcionamento e evolução da internet. Entre elas, se destacam o
IETF, IANA, W3C. Também é responsável por difundir o uso da internet pelo
mundo todo. A ISOC é formada por voluntários com competência reconhecida
pela comunidade científica mundial que, entre outras atribuições legais, são
responsáveis por indicar os membros da IAB.

The Internet Engineering Task Force


The Internet Engineering Task Force (IETF) é uma organização que reúne
fabricantes, pesquisadores, projetistas e operadores de redes. Essa comunidade
está envolvida com a operação e a evolução da arquitetura da internet. Sem
dúvida, é a organização mais destacada em termos de normas e padrões para os
protocolos e procedimentos relacionados à internet, notadamente a arquitetura
TCP/IP.

Internet Architecture Board


O IAB é designado tanto como um comitê do Internet Engineering Task Force
quanto um corpo consultivo da Internet Society. Suas responsabilidades
incluem a supervisão das atividades do IETF, supervisão dos processos de
padronização da internet (Internet Standards Process) e indicação dos editores
dos documentos que padronizam a internet (RFCs). O IAB também é o
responsável pela gerência dos registros de parâmetros dos protocolos
criados pelo IETF.

27
Capítulo 1

O IETF mantém grupos de trabalho divididos por área, como roteamento,


segurança e outros. Possui uma metodologia de padronização baseada em
RFCs, documentos que normatizam o funcionamento da internet.

Os protocolos padronizados estão citados na RFC 3600, denominada Internet Official


Protocol Standards, de 2003, que pode ser visualizada em seu site www.ief.org.

International Communications Union


O International Communications Union (ITU) é o organismo responsável pela
padronização do setor de telecomunicações. Aqui, os padrões também são pagos.
Entre outras coisas, o ITU é responsável pelo protocolo de comunicação de voz
sobre IP H.323 e pelas normas de comunicação do protocolo, ATM, entre as
operadoras de Telecomunicações – Session initiation protocol (SIP) – rfc 3261 e 3262.

American National Standards Institute


O American National Standards Institute (ANSI) é responsável por alguns padrões
importantes na área de redes e comunicação de dados (por exemplo, as redes
FDDI, que funcionam a 100 Mbps em anéis de fibra óptica). O ANSI é uma
instituição privada norte-americana, destinada a promover os padrões daquele
país em nível internacional.

Institute of Electrical and Eletronics Engineers


O Institute of Electrical and Eletronics Engineers (IEEE) é uma associação
profissional que trabalha para pesquisa e padronização nas áreas de engenharia
e computação, com muitas publicações e conferências renomadas nesta área.
Existem várias áreas de trabalho, e uma delas nos interessa particularmente – O
grupo 802 – que regulamenta as redes locais e metropolitanas, entre elas, as
tecnologias ethernet (IEEE 802.3) e token ring (IEEE 802.5), as duas líderes em
redes locais. Os padrões podem ser vistos em seu site www.standards.ieee.org.

Telecommunications Industry Association e Electronic Industries Alliance


Normalmente associados aos cabeamentos, pinagens e conectores, os padrões
da Electronic Industries Alliance (EIA) participam da elaboração de tecnologias de
comunicação, bem como produtos e serviços. A aliança é responsável por vários
grupos de padronização, inclusive a Telecommunications Industry Association
(TIA). Outras Instituições (Fóruns, Associações)

28
Fundamentos de Redes de Computadores

Algumas tecnologias possuem fóruns de discussão, as quais tentam agilizar


o estabelecimento dos padrões, antecipando-se aos organismos oficiais.
Tais fóruns são compostos por fabricantes e pesquisadores interessados na
tecnologia em questão.

Por exemplo, um fórum muito atuante é o das tecnologias de banda larga, o


Broadband Forum. Outra organização de fabricantes é a Aliança Gigabit Ethernet.
Temos ainda uma associação para discutir os avanços e diretrizes das redes
metro-ethernet e para questões que envolvem fibre channel.

Seção 4
Os componentes de uma rede
Uma rede de comunicação de dados possui vários componentes, o que pode
fazer dela um sistema computacional bastante complexo. Os componentes
podem ser divididos em dois grupos básicos: hardware e software.

4.1 Componentes de hardware


Incluem todos os dispositivos físicos que fazem parte da comunicação, conforme
mostra o seguinte quadro.

Quadro 1.1 – Componentes de hardware

Componente Camada de atuação Ilustração


Enlaces Abaixo da física (lembre-se de que as
camadas constituem-se de softwares).

Hub Atua na camada 1, propagando o sinal


elétrico/óptico em todas as portas.

Repetidor Faz o mesmo papel do hub, regenerando


o sinal e propagando para outra porta.
Pode ser considerado um hub de uma
porta.

29
Capítulo 1

Placa de rede / Faz a ligação do host com o enlace.


interface Converte as informações em bits, e os
bits em informações.

Bridge Faz a conexão entre duas redes através


da camada de enlace. Pode conectar
redes de tecnologias diferentes, como
ethernet e token ring. A bridge deu
origem aos switches.

Switch Um switch reúne um grande número


de funções. Em conjunto, podem ser
considerados bridges com várias portas.
Armazenam os pacotes, repassam para
os destinatários na porta de destino.
Evitam colisões.

Roteador Comutador de pacotes de camada


3 (datagramas). Possui outras
denominações:

• Sistemas intermediários,
Intermediate system ou IS (usado
pela ISO).
• Gateway (muito usado pela
comunidade IP/internet).
• Switch de camada 3.

Modem Modulador/Demodulador. Equipamento


de codificação. Converte sinais
analógicos e digitais.

Host Máquina do usuário. Possui outras


denominações:

• Host (Comunidade IP/internet).


• Data Terminal Equipment, ou DTE
(usado pelo padrão X.25).
• End system, ou ES (usado pela ISO).
• Estação.

30
Fundamentos de Redes de Computadores

Máquina que comuta datagramas LAN

(camada 3). Nome dado aos roteadores


Gateway pela comunidade IP/internet. Cliente

Servidor proxy
& firewall Cliente

WLAN Controlador de pontos de acesso


Controller (Access Points). Possui a inteligência de
uma rede Wireless LAN (WLAN). Conecta
todos os APs de uma rede sem fio aos
switches de acesso.

Access Points Pontos de acesso à rede sem fio


(wireless). Podem ser autônomos
(possuem inteligência para autenticar
e dar privilégios) ou slaves, os quais
precisam de um controlador (WLAN
controller).

Transceivers São dispositivos que transformam os


sinais do mundo óptico para o elétrico e
vice-versa. Os transceivers mais comuns
hoje em dia são os SFPs (Small form-
factor pluggable).

Firewall, filtros Dispositivos que têm a função de


de conteúdo bloquear o acesso indevido aos recursos
em uma rede de computadores.

Fonte: Cerrutti (2010).

Nesse quadro observamos, a partir da análise da camada de atuação e suas


respectivas ilustrações, a complexidade dos componentes de hardware.

31
Capítulo 1

4.2 Componentes de software


a) Os sistemas operacionais: Responsáveis pelo controle do uso da CPU
(Unidade central de processamento – do inglês Central Processing Unit),
memórias, discos e periféricos, como a interface de rede. Alguns controlam
ainda as tabelas de endereços e de caminhos. Tais sistemas residem nos
switches e roteadores.

•• Unix (HP-UX, Solaris, AIX);


•• Linux (Red-Hat, Debian, Suse) -> Obs.: São muitas as distribuições
de Linux.
Além disso, existem versões de Linux que se baseiam em sistemas Unix
derivados do Berkeley System Distribution (BSD). Em contraste com as
numerosas distribuições Linux, existem apenas três BSDs de código livre.

Cada projeto BSD mantém sua própria árvore de código fonte e seu próprio
kernel. Na prática, as divergências entre o código, ao tratarmos de usuário,
parecem ser ainda menores entre os projetos BSD que entre os vários Linux.

Além desses sistemas operacionais, outros sistemas importantes podem ser


citados:

•• Novell Netware;
•• Windows;
•• Sistemas especializados em comutação e roteamento (p. ex.: IOS,
Junos).
b) Os protocolos:

•• HTTP (páginas de hipertexto);


•• SMTP (transporte de correio eletrônico);
•• FTP (transferência de arquivos).
c) As aplicações: (clientes, que solicitam o serviço, browser, por exemplo, e
servidores, que prestam os serviços, servidor web, por exemplo).

32
Fundamentos de Redes de Computadores

Seção 5
Os protocolos de rede
Um protocolo de rede é uma norma de comunicação implementada através de
software. Define a forma e a ordem das mensagens e as ações realizadas para a
comunicação entre duas entidades.

Para reduzir a complexidade do projeto dos protocolos, eles são divididos em


camadas ou níveis, uma camada sobre a outra, como os andares de um prédio.
O número de camadas, o nome, o conteúdo de cada uma e a função delas
pode variar de modelo para modelo. Em todos os modelos, porém, as camadas
inferiores prestam serviços para as camadas superiores, e as superiores solicitam
os serviços das inferiores. Os protocolos acessam os serviços da camada inferior
através dos Services Access Points (SAP) ou Pontos de Acesso aos Serviços.

Figura 1.15 – Os Pontos de acesso aos serviços (SAPs)

Fonte: Held (2001).

Notamos na figura que cada camada possui funções especializadas e ela não
interfere nas funções das camadas acima ou abaixo.

•• A especificação formal de um serviço se dá por um conjunto de


primitivas (operações) disponíveis, para que um usuário ou outra
entidade possa acessá-lo.
•• Estão divididas em quatro classes:
-- Request: Entidade quer que o serviço faça algo;
-- Indication: Entidade será informada sobre um evento;
-- Response: Entidade quer responder a um evento;
-- Confirm: A resposta a uma solicitação anterior chegou.

33
Capítulo 1

Os modelos de protocolos de redes mais utilizados são três:

1. OSI;
2. TCP/IP; e
3. Modelo híbrido.

5.1 OSI
O modelo OSI (RM-OSI ou Reference Model - Open Systems Interconnections)
é referência e foi criado para identificar as tarefas fundamentais que devem ser
implementadas para a comunicação de dados entre computadores. Este modelo
foi desenvolvido pela International Organization for Standardization (ISO) em 1974.

O modelo OSI nunca foi amplamente implementado através de um sistema de


protocolos. Todavia, permanece como um modelo de referência para identificar
as funções típicas que devem ser desenvolvidas em qualquer sistema de
protocolos de rede. O modelo OSI é constituído por sete camadas, numeradas de
baixo para cima conforme ilustra a figura na sequência, intitulada: Comparação
entre as camadas OSI/TCP-IP.

A camada 1 corresponde à camada física e a camada 7 é a camada de aplicação,


onde funcionam os softwares visíveis aos usuários (e-mail, browsers, web, etc.).
O quadro que segue apresenta as principais funções das sete camadas do
modelo OSI.

Quadro 1.2 – As funções das 7 camadas do modelo OSI

Camada Função

Aplicação Funções especializadas (transferência de arquivos, terminal virtual, e-mail).

Apresentação Formatação de dados e conversão de caracteres e códigos.

Sessão Negociação e estabelecimento de conexão com outro nó (host).

Transporte Meios e métodos para a entrega de dados ponta a ponta.

Rede Roteamento de pacotes através de uma ou várias redes.

Enlace Detecção e correção de erros introduzidos pelo meio de transmissão.

Física Transmissão dos bits através do meio de transmissão.

Fonte: Pinheiro (2010).

O quadro anterior traz uma síntese das principais funções das sete camadas do
modelo OSI, iniciando por sua camada de aplicação, detalhando até a camada
física. Camadas que são ilustradas pela próxima figura.

34
Fundamentos de Redes de Computadores

Figura 1.16 – As 7 camadas do modelo OSI

Transmissão Recepción
USUÁRIO
Dados Camadas Dados

Aplicação
Apresentação
Sessão
Transporte
Recepção
Enlace
Físico

ENLACE FÍSICO

Fonte: Alegsa (2010).

Observamos nessa figura que o enlace físico (cabos, ar) por onde os sinais
trafegam fica abaixo da camada física, a qual apenas determina as características
da codificação (diferenças de intensidade dos pulsos luminosos, diferenças de
potencial elétrico) e outras especificações de conectividade.

5.2 TCP/IP
A arquitetura TCP/IP foi aquela que impulsionou a internet, numa evolução da
Arpanet. O TCP/IP foi escrito de forma a simplificar a comunicação e possibilitar
a interoperação de dispositivos e tecnologias totalmente diferentes. A arquitetura
do conjunto TCP/IP foi projetada com base no modelo das camadas do OSI,
porém com várias simplificações.

35
Capítulo 1

Figura 1.17 – Comparação entre as camadas OSI/TCP-IP

Fonte: Comer (2006).

5.3 Modelo híbrido


O modelo híbrido surgiu da necessidade didática de comunicação entre os
instrutores e os alunos. Ao analisarmos a figura anterior, podemos perceber como
ficaria confuso referenciar um protocolo como sendo de “Camada 4” quando
tínhamos o OSI (7 camadas) e o TCP/IP (4 camadas). A camada 4 para o OSI é a
de transporte, e, para o TCP/IP, é a de aplicação.

O modelo híbrido passou a ser usado pelos principais autores da área de redes
(Comer, Kurose, Tanembaum, Peterson). Em nosso estudo, adotaremos o modelo
híbrido como referência para as camadas, exceto quando for explicitamente
indicada outra pilha de protocolos.

Considerações sobre os protocolos:

•• Podem ser implementados em software ou em hardware.


•• Geralmente, as camadas mais inferiores são implementadas na
própria placa de comunicação.
•• Na implementação, definem-se pontos deixados em aberto durante
a especificação do protocolo:
-- valores dos tempos de retransmissão;
-- estratégias específicas de manipulação de buffers, controle de
fluxo.

36
Fundamentos de Redes de Computadores

Questões genéricas que devem ser tratadas nos projetos de protocolos:

•• Mecanismo para identificar emissores e receptores (e os processos


em cada extremidade):
-- endereçamento.
•• Forma como os dados devem ser transportados:
-- simplex: Dados trafegam em apenas uma direção;
-- half-duplex: Trafegam em ambas as direções, mas não
simultaneamente;
-- full-duplex: Trafegam em ambas as direções, simultaneamente.
•• Circuitos físicos não perfeitos:
-- controle de erro (detecção e/ou correção).

Figura 1.18 – Modelos de camadas

Pilha de Protocolos
Modelo de Referência OSI

Camadas OSI
Aplicação Modelo Original,
7 (Browser) 4 camadas
Modelo PDU - Protocolo
6 Apresentação
Híbrido Dispositivos Data Unit Protocolos
Dados ou
5 Sessão TCP/IP 5 Aplicação Host (servidor/Cliente) 5 Segmentos Http, Pop3, Smtp, Ftp, Imap, Ssh, Telnet...

4 Transporte 4 Aplicação 4 Transporte Firewall 4 Segmento Tcp/ Uclp

Datagrama
3 Rede 3 Transporte 3 Rede Router 3 (Pacote) Ip, Egp, Icmp, Pim, Ospf, Bgp...
Frame
2 Enlace 2 Rede 2 Enlace Switch, placa de rede (NC), Bridge... 2 (Quadro) Arp, Mac...

Física Acesso 1 1
1 (Voltagem) 1 Rede
1 Física Hub Bit (1 PDU) Não possui

Cabeamento

Fonte: Cerrutti (2010).

O conjunto de protocolos e camadas é denominado Arquitetura de Rede.

5.4 Arquitetura de rede


A especificação de uma arquitetura deve ter todas as informações para alguém
implementar um programa ou construir um dispositivo de hardware para uma ou
mais camadas, obedecendo às normas do protocolo.

37
Capítulo 1

Figura 1.19 – Modelo genérico para cinco camadas

Host 1 Host 2
Protocolo da camada 5
Camada 5 Camada 5

Camada 4/5 inferface


Protocolo da camada 4
Camada 4 Camada 4

Camada 3/5 inferface


Protocolo da camada 3
Camada 3 Camada 3

Camada 2/5 inferface


Protocolo da camada 2
Camada 2 Camada 2

Camada 1/5 inferface


Protocolo da camada 2
Camada 1 Camada 1

Meio físico

Fonte: Tanembaum (2003).

Comunicações horizontais e verticais


Acontecem dentro de uma mesma camada para hosts diferentes (comunicação
horizontal), e camadas diferentes no mesmo host (comunicação vertical).

Encapsulação
Ao adicionar informações de controle da rede, ilustradas pela seguinte figura,
surgem os fluxos horizontais e verticais e o processo de encapsulação nas
camadas de uma arquitetura genérica. M = mensagem; H = cabeçalho; e T = Trailer.

38
Fundamentos de Redes de Computadores

Figura 1.20 – Os fluxos horizontais e verticais e o processo de encapsulação nas camadas de uma
arquitetura genérica

Camada
Protocolo da camada 5

Protocolo da camada 4

Protocolo da
camada 3

Protocolo da
camada 2

Máquina fonte Máquina destino

Fonte: Tanembaum (2003).

Nessa figura percebemos que o processo de encapsulamento aumenta


a quantidade de informação a ser transmitida, e exige mais recursos
computacionais para a verificação destes cabeçalhos. Esse fato é conhecido
como overhead ou sobrecarga. Quanto mais alta a camada a ser analisada,
mais cabeçalhos devem ser verificados. Analisando-se as camadas superiores
(aplicação, transporte), necessariamente haverá redução de desempenho.

Análises dos cabeçalhos das camadas inferiores (enlace, rede) degradam menos.
Podemos imaginar o processo como a abertura de um envelope contido dentro
de outros envelopes. Os mais internos corresponderiam às camadas superiores,
e os externos às primeiras camadas. Fica mais fácil verificar as informações de
controle dos envelopes externos.

39
Capítulo 2

Camada física – sinais,


multiplexação e banda em um canal
Fernando Cerutti
Renê Oliveira (Revisão e ampliação)

Seção 1
Camada física e sinais de rede de dados
As arquiteturas dos protocolos voltados às redes de dados apresentam divisões
em camadas. Neste estudo vamos adotar o modelo híbrido de arquitetura,
conforme mostra o seguinte quadro, que associa os modelos OSI e TCP/IP.

Quadro 2.1 – OSI; TCP/IP

OSI TCP/IP
7. Aplicação

6. Apresentação Aplicação

5. Sessão

4. Transporte Transporte

3. Rede Internet

2. Enlace
Sub-rede
1. Física

Fonte: Comer (2006).

A camada física dos componentes voltados às redes de dados, apesar de não


especificada no modelo TCP/IP, está presente nos modelos OSI e híbrido. Ela
é a camada mais inferior da pilha TCP/IP, sendo responsável pela interface
com os meios de transmissão. Tais interfaces comunicam o host com a rede,
determinando os parâmetros mecânicos, elétricos e temporais.

41
Capítulo 2

A camada física também determina como os bits serão representados


(sinalização), detecta o início e o final das transmissões e as direções dos
fluxos. É difícil os dados transporem algumas barreiras físicas, pois existe uma
imposição da natureza sobre as possibilidades e limites de utilização de um canal
para transmitir sinais.

Vale destacar que a mencionada camada física corresponde às vias de


escoamento do tráfego de dados. Para melhor compreender esse processo
vamos fazer a seguinte analogia dessas vias alinhadas ao sistema viário de
um município. Nessas vias existem alguns controles básicos que encontramos
também nos protocolos: o tipo de veículo que pode trafegar em cada
pista, os sinais de trânsito, que permitem ou bloqueiam a passagem de
veículos automotores. As colisões, quando ocorrem. Os engarrafamentos, os
estreitamentos de pista, as larguras e velocidades máximas.

Assim, os diferentes meios de transporte podem ser comparados aos meios


de transmissão: imagine uma estrada não pavimentada como sendo uma linha
de transmissão analógica, de grandes retardos, e taxas de erros como um
modem assíncrono. Uma estrada pavimentada poderia ser, então, nossos pares
trançados (esses azuis que conectam o dispositivo à tomada de rede).

Vamos agora ampliar nossa análise. Uma fibra óptica poderia ser uma aerovia por
onde trafegam os aviões, de qualquer velocidade. Os satélites, em suas órbitas,
poderiam ser comparados aos navios, uma vez que podem transportar muita
informação, mas são relativamente lentos devido à sua distância em relação à
superfície do planeta.

1.1 Tipos de sinal e transmissão de dados utilizada em redes


Para entendermos de sinais e transmissão de dados, é fundamental dominarmos
algumas definições importantes na comunicação de dados. De acordo com
Stallings (2004):

Dados são entidades que contêm algum significado, ou informações;


Sinais são representações elétricas ou eletromagnéticas, ou óptico dos dados;
Sinalização é a propagação física do sinal através de um meio físico adequado;
Transmissão é a comunicação de dados pela propagação e processamento dos
sinais.

42
Fundamentos de Redes de Computadores

Mas o que é um sinal de dados?

Um sinal dados é um fenômeno físico, que representa um fluxo de informações.


Portanto, um sinal pode transportar os dados em um meio físico (fios de
cobre, fibras ópticas, ar). Basicamente, temos dois tipos de sinais de dados: os
analógicos e os digitais.

A figura a seguir ilustra dois tipos de sinais de dados, o analógico e digital.

Figura 2.1 – Tipos de sinal


Amplitude
(volts)

Tempo
(a) Analógico

Amplitude
(volts)

Tempo
(b) Digital

Fonte: Adaptado de Stallings (2010).

Na parte superior dessa figura temos a representação de um sinal analógico, o


qual caracteriza-se por dados contínuos que variam em função da amplitude e
do tempo. Já na parte inferior temos a representação de um sinal digital, que
apresenta dados discretos, também em função da amplitude e do tempo. Na
sequência apresentamos detalhadamente as peculiaridades desses sinais.

1.1.1 Sinal analógico


Sinal analógico é um tipo de sinal contínuo que apresenta uma variação
contínua ao longo do tempo, podendo ter características de amplitude e
frequência bastante variáveis. As ondas sonoras correspondentes à voz humana
podem ser consideradas como representativas de dados analógicos (devido
às características de variação contínua que apresentam) e são, por exemplo,
convertidas no bem conhecido aparelho telefônico, num sinal elétrico analógico.

43
Capítulo 2

A voz humana, tipicamente, contém frequências entre 100 Hz e 7 kHz. Outro


exemplo de dados analógicos são os vídeos em televisores convencionais. A
próxima figura ilustra um gráfico com ondas sonoras correspondentes à voz
humana.

Figura 2.2 – Frequências comuns de áudio – sinais analógicos

Fonte: Adaptado de Stallings (2010).

Podemos extrair dessa figura as seguintes conclusões:

Power Ratio in Decibéis


É a razão de potência em decibéis. Medida da intensidade. No caso ilustrado
é a medida da intensidade do sinal de áudio. O decibel (dB) é uma unidade
logarítmica de medida que expressa a magnitude de uma quantidade física
(geralmente potência ou intensidade) em relação a determinado nível de
referência. Uma vez que exprime uma relação entre duas quantidades com a
mesma unidade, é uma unidade adimensional. Um decibel é um décimo de bel,
uma unidade raramente usada.

Aproximate dynamic range of voice


Faixa dinâmica aproximada da voz. Mostra no gráfico a intensidade de áudio
alcançada pela voz humana em relação ao silêncio (0 dB).

44
Fundamentos de Redes de Computadores

Aproximate dynamic range of music


Faixa dinâmica aproximada da música. Mostra a variação possível na intensidade
de áudio nas músicas.
Amplitude
(volts)

1.1.2 Sinal digital


Os sinais digitais têm como característica principal manter a intensidade
constante em um nível e, então, mudar para outro nível de intensidade. A figura
que segue ilustra um gráfico com sinal digital.
Tempo
Figura 2.3 – Sinal digital (a) Analógico

Amplitude
(volts)

Tempo
(b) Digital
Fonte: Adaptado de Held (2001).

Podemos observar nessa figura que os sinais digitais têm valores discretos
(descontínuos) no tempo e em amplitude. Isso significa que um sinal digital só
é definido para determinados instantes de tempo, e que o conjunto de valores
que pode assumir é finito. Esses sinais têm uma amplitude fixa, mas a largura do
pulso e a frequência podem ser alteradas.

Os sinais digitais de fontes modernas podem ser aproximados a uma onda


quadrada que, aparentemente, tem transições instantâneas de estados de
baixa para alta voltagem, sem ondulação.

É importante observar que cada pulso é um elemento do sinal. Nos casos mais
simples, existe uma correspondência 1 para 1 entre os bits transportados e os
elementos dos sinais. A figura na sequência ilustra um exemplo de codificações
na qual existe correspondência 1-1 (NRZI) e 2-1 (Manchester).

45
Capítulo 2

Figura 2.4 – Elementos de sinal NRZI = 1 elemento =1 bit, Manchester = 2 elementos =1 bit

Fonte: Stallings (2010).

Nessa ilustração 1 bit é representado por 1 baud 1 na codificação NRZI e 2 bauds


na Manchester. Durante um baud, um símbolo é enviado no canal. Quando um
canal digital é amostrado, o número de amostras por segundo é medido em
bauds.

Por exemplo, caso tenhamos um modem com taxa de 2.400 bauds, significa
que ele pode amostrar 2.400 símbolos por segundo. Embora isso possa
parecer pouco, cada símbolo pode representar mais de um bit, dependendo da
modulação. Se nosso modem usa uma técnica chamada Quadrature Phase
Shift Keying (QPSK), dois bits são representados a cada alteração de fase.

1 Baud: Um baud é o número de símbolos (elementos) do sinal usados para representar um bit.

46
Fundamentos de Redes de Computadores

1.2 Tarefas de um sistema de comunicação


Seguindo Stallings (2005), podemos listar as seguintes tarefas como sendo
responsabilidade do sistema de comunicação:

• Interfaces: humano/máquina – máquina/humano;


• Geração do sinal;
• Sincronização;
• Detecção e correção de erros;
• Controle de fluxos;
• Endereçamento;
• Roteamento;
• Recuperação;
• Formatação das mensagens;
• Segurança;
• Gerência da rede.

Seção 2
Largura de banda e atrasos em redes de dados
A largura de banda (bandwidth) e o atraso (tempo necessário para que uma
unidade de informação percorra a rede desde a origem até o destino) são os dois
conceitos considerados fundamentais para analisarmos o desempenho de uma
rede. A largura de banda de um enlace pode ser definida de duas formas. Vamos
analisar com atenção os seguintes contextos:

1. Fisicamente, podemos dizer que “É a faixa de frequências que pode passar


pelo enlace com perdas mínimas”. Por exemplo, para transmitir a um sinal de voz
na linha telefônica, precisamos de uma banda de 3.000 Hz, pois a voz humana
usa frequências de 300 a 3.300 Hz.

Sob essa óptica, uma interface fast ethernet – padrão Institute of Electrical
and Eletronics Engineers (IEEE) 802.3u – teria uma banda de 100 Mbps. Essa
quantidade geralmente não é alcançada na prática, devido aos problemas de
implementação das tecnologias. A palavra throughput, ou vazão, normalmente é
usada para definir o desempenho que um enlace fornece entre duas interfaces.
Por exemplo, um enlace de 10 Mbps poderia fornecer uma vazão de 4 Mbps, em
virtude das deficiências de implementação.

47
Capítulo 2

Esse conceito de largura de banda provém da Física e gera certa ambiguidade,


quando transportado para o universo computacional.

2. Em outra abordagem para o termo “largura de banda”, alguns autores


denominam “largura de banda digital” àquilo que seria mais coerente denominar-
se “taxa de transmissão de bits” (bit rate). A taxa de transmissão não se relaciona
com o meio de transmissão, e sim com a capacidade da interface de rede, por
exemplo, 100 Mbps.

Em geral, qualquer forma de onda digital tem largura de banda infinita. Quando
tentamos transmitir essa onda como um sinal através de qualquer meio físico, o
sistema de transmissão irá limitar a largura de banda que pode ser transmitida.

Existe uma relação direta entre a taxa de transmissão e a largura de banda:


quanto maior a taxa de dados de um sinal, maior é a largura de banda necessária
no canal de transmissão.

2.1 Atraso
Atraso é o tempo necessário para que uma unidade de informação deixe a origem
e chegue ao destino, exemplo: 20 ms 2.

Cabe destacar que o atraso pode ser decomposto em vários tipos, dependendo
da localização do trajeto que esteja sendo analisado. Basicamente, existem cinco
tipos de atraso nas redes de dados: Propagação, Transmissão, Empacotamento,
Enfileiramento e Processamento. Quando somamos todos esses atrasos,
obtemos o “atraso total fim a fim”, que é o tempo despendido pela informação
entre dois nós da rede.

Se imaginarmos a rede como uma série de canos (tubulações) interligados, o


atraso é o tempo que um objeto leva para percorrer a distância entre dois pontos
A e B. A largura de banda (bandwidth) é a largura do cano. Por isso se chama
largura de banda. Quanto mais largo o cano, mais dados podem ser enviados
ao mesmo tempo. E, sem considerar quanto de dados está sendo enviado ao
mesmo tempo ainda é necessário percorrer a mesma distância fixa entre A e B. O
atraso é justamente isso.

Em uma rede de computadores, o atraso seria o tempo que o sinal de luz


ou fóton leva para atingir de um ponto a outro. Como existem diversos
segmentos de diversas tecnologias (fibra, par trançado, wireless) e diversos
tipos de equipamentos interconectados, o atraso passa a ser maior.

2 Milisegundos: medida padrão do atraso dos pacotes de dados.

48
Fundamentos de Redes de Computadores

Portanto, ter uma conexão de 100 Mbps ou 1 Gbps não garante uma entrega
mais rápida para uma mesma distância. Um bit de dados sempre leva um mesmo
tempo para atravessar determinada distância. Em síntese, atraso é a quantidade
de tempo necessário para percorrer um caminho do ponto A para o ponto B.

Seção 3
Multiplexação em redes de dados
Multiplexação é uma técnica utilizada para permitir que mais de uma mensagem
ocupe o mesmo meio de transporte. A multiplexação é usada em redes de
computadores, linhas telefônicas e no envio de telegramas. A utilização desta
técnica tornou as redes mais baratas e contribuiu para que tecnologias como os
aparelhos de telefones e celulares se popularizarem.

A grande vantagem da multiplexação é permitir que muitos nós se


comuniquem simultaneamente pelo mesmo meio. Já a desvantagem é que
é preciso posteriormente filtrar os sinais enviados para conseguir identificar
a mensagem de cada usuário.

A multiplexação é realizada por meio de um aparelho ou programa chamado


multiplexador. O aparelho ou programa que faz a filtragem das informações
enviadas chama-se demultiplexador. A figura a seguir ilustra uma multiplexação.

Figura 2.5 – Multiplexação – sessões compartilhando enlace único

Fonte: Kurose e Ross (s/d).

Nessa figura observamos sessões compartilhando enlace único, em que cada


uma emite dados simultaneamente, por um elo no mesmo meio, chegam a uma
única sessão.

49
Capítulo 2

3.1 Técnicas básicas de multiplexação


Os canais de comunicação podem ser multiplexados segundo três técnicas
básicas: 1) Tempo (Time Division Multiplexing ou TDM); 2) Frequência (Frequency
Division Multiplexing ou FDM); e 3) Comprimento de onda (Wavelength Divison
Multiplexing ou WDM), conforme apresentamos na sequência.

Multiplexação por tempo


Nesta técnica, o canal de comunicação é dividido em vários slots ou períodos de
tempo, conforme ilustra a próxima figura.

Figura 2.6 – Time Division Multiplexing

Fonte 1
Fonte 2
Fonte 3
Fonte 4
Fonte 5
Fonte 6

Fonte: Adaptado de Held (2001).

Nessa figura observamos que cada estação pode transmitir em um período,


usando toda a frequência (banda) disponível. Ou seja, limita-se o tempo de
transmissão, libera-se a frequência plena do canal.

50
Fundamentos de Redes de Computadores

Multiplexação por frequência


Essa técnica limita uma faixa de frequência para cada estação, que pode então
transmitir por períodos de tempo indefinidos, conforme mostra a seguinte figura.

Figura 2.7 – Frequency Division Multiplexing

Canal 1 (f1)
Fonte 1

Fonte 2 Canal 2 (f3)

Fonte 3 Canal 3 (f3)

Fonte 4 Canal 4 (f4)

Fonte 5 Canal 5 (f5)

Fonte 6
Canal 6 (f6)

Fonte: Adaptado de Held (2001).

Na figura verificamos que o canal principal é dividido por canais menores que
trabalham em frequências diferentes. Dessa forma, o canal principal é compartilhado
e transmissões podem ser feitas em canais distintos ao mesmo tempo.

Um exemplo é a transmissão de rádios em AM. Vários canais são alocados nas


frequências entre 500 e 1.500 kHz. Cada estação de rádio usa uma faixa de
frequências, sem limite de tempo.

Multiplexação por comprimento de onda


Nesta técnica, cada estação irá transmitir em comprimentos de onda específicos,
que são filtrados ao passar pelo comutador. A figura que segue ilustra a
mencionada técnica comprimento de onda.

51
Capítulo 2

Figura 2.8 – Wavelenght Division Multiplexing

Fibra 1 Fibra 2 Fibra 3 Fibra 4 Espectro


Espectro Espectro Espectro Espectro na fibra
compartilhada
Força

Força

Força

Força

Força
Filtro
Fibra 1

Fibra 2 Demul-
Multiplexador
tiplexador
Fibra 3
Fibra compartilhada
Fibra 4

Fonte: Adaptado de Dixit (2003).

Na figura notamos que a fibra é compartilhada por fótons com comprimento


de onda diferentes, desta forma o canal (fibra) pode ser compartilhado. O
multiplexador tem o papel de combinar os fótons e transmitir no mesmo meio.

A multiplexação por divisão do comprimento da onda tem como principais


características:

•• Flexibilidade de capacidade;
•• Transparência a sinais transmitidos;
•• Permissão de crescimento gradual da capacidade;
•• Atendimento de demanda inesperada.
Vale destacar que existem várias derivações da multiplexação por divisão no
comprimento de onda, basicamente em função da quantidade de canais virtuais
disponibilizados. Quanto maior a densidade de canais, maiores as taxas possíveis.
Na sequência apresentamos as principais técnicas WDM disponíveis no mercado.

Coarse WDM
Coarse WDM ou CWDM é a técnica WDM caracterizada por:

•• Multiplexação de até 16 comprimentos de onda entre 1310 e 1610 nm;


•• Baixa densidade -20 nm entre canais;
•• Custo acessível.

52
Fundamentos de Redes de Computadores

A figura a seguir ilustra a mencionada técnica.

Figura 2.9 – CWDM grid, espaçamento entre 1310 a 1610 nm

Fonte: Cerutti (2010).

Notamos nesta figura os canais destinados a cada comprimento de onda dentro


do intervalo de 1310 e 1610 nm.

Dense WDM
Dense WDM ou DWDM é a técnica que tem como peculiaridades:

•• Multiplexação de até 128 comprimentos de onda entre 1492.25 nm


e 1611.79 nm;
•• Alta densidade -0,8 nm (100 GHz) entre canais;
•• Aplicações ponto a ponto.

Wide WDM
Wide WDM ou WWDM é técnica DWD composta pelas seguintes especificidades:

•• Multiplexação de até 4 comprimentos na janela óptica de 1310 nm;


•• Suporte para fibras multimodo e monomodo;
•• Aplicações em LANs e protocolo 10 GE (10 GigabitEthernet);
•• Especificação 10 GBase-LX4/LW4;
•• Utilização de duas fibras com WWDM;
•• Espaço de 24.5 nm entre canais.

Ultra-DWDM
Ultra-WDM ou U-DWDM é a técnica WDM que se destaca por:

•• Multiplexação de até 256 comprimentos de onda;


•• Taxa de transmissão pode chegar a 40 Gb/s para cada canal;
•• Espaçamento de 10 GHz (0,08 nm) entre canais.

53
Capítulo 2

Wavelength Division Multiple Access


Wavelength Division Multiple Access (WDMA) é a técnica:

•• Pertencente à subcamada Media Access Control (MAC);


•• Finalidade de alocação de canais de acesso múltiplo;
•• Utilizado em LANs de fibra óptica;
•• O espectro do sinal é dividido em canais usando WDM;
•• Atribuição de dois canais a cada estação de uma LAN:
-- Canal de controle;
-- Canal de dados;
•• Canais divididos em grupos de slots de tempo.
As técnicas de multiplexação na camada óptica têm evoluído muito rapidamente.

Figura 2.10 – Polarização combinada com WDM

Fonte:Adaptado de NEC Corporation of America (2006).

Como podemos observar na figura, atualmente é possível polarizar os


comprimentos de onda fazendo com que diferentes eixos transmitam
informações de fontes diversas, o que amplia consideravelmente a capacidade
de transmissão nas fibras ópticas.

Após estudarmos as diferentes formas como um canal físico pode ser dividido
em vários canais lógicos, visando ao melhor aproveitamento dos recursos
(imaginemos que, para cada canal da TV a cabo de nossa casa chegasse um
cabo diferente), vamos estudar como os sinais são codificados de forma a
trafegarem nos canais virtuais, chegando ao destino com um formato “legível”
pelas interfaces de destino.

54
Fundamentos de Redes de Computadores

Seção 4
Codificação de sinais
Os sinais se propagam através de um meio físico (enlaces, ou links). Os dados
binários que o nó de origem quer transmitir precisam, então, ser codificados
em sinais, de modo que os bits possam percorrer a distância até o destino. No
destino, os sinais precisam ser decodificados novamente em dados binários,
mediante técnicas específicas. Na prática, os sinais correspondem a duas
tensões diferentes nos fios de cobre ou potências com níveis diferentes, quando
o meio é a fibra óptica.

4.1 Técnicas para decodificar caracteres

Técnica de Baudot
Em 1874, Jean-Maurice-Emile Baudot desenvolveu um conjunto de códigos
para representar os bits nos sistemas de telégrafos ou nos sinais de rádio. Um
teclado de 5 teclas foi desenvolvido para a codificação. Em 1901, Donald Murray
implementou algumas modificações e tornou o código um padrão mundial, o
International Telegraph Alphabet 1 (ITA1), posteriormente substituído pelo ITA2.
Caracteres como o Line Feed (LF) possuem um código de 5 bits igual a 00010.

Usar apenas 5 bits para representar os caracteres possui uma limitação


importante, pois só se pode representar 25 (32) combinações (ou caracteres).
Funciona bem para alfabetos pequenos como o inglês, mas não é o suficiente
para inserção de pontuações e caracteres de controle.

Técnica Binary Coded Decimal


A técnica Binary Coded Decimal (BCD) usa uma série de 4 bits, denominada
nibble, para representar um número decimal, conforme mostra o seguinte quadro:

Quadro 2.2 – Técnica Binary Coded Decimal

Decimal 0 1 2 3 4 5 6 7 8 9

BCD 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001

Fonte: Cerutti (2010).

Nesse quadro observamos a representação dos números decimais em Binary


Coded Decimal.

55
Capítulo 2

Dessa forma, o número 1.456 será representado pela sequência 0001 0100 0101
0110. Embora a técnica eletrônica para os cálculos seja bastante complexa,
fica fácil a conversão dos números em displays numéricos, por exemplo. Na
sequência vamos aprofundar nossos estudos a respeito da aplicação do BCD nas
codificações 4B5B e 8B10B.

Técnica American Standard Code for Information Interchange


A técnica American Standard Code for Information Interchange (ASCII) foi
originalmente publicada em 1963, e baseia-se em 7 bits para representar os
caracteres do alfabeto inglês. Após várias revisões, o código ASCII suporta agora
95 caracteres possíveis de imprimir e 33 caracteres de controle (um total de
27 = 128). Vale ressaltar que o código ASCII é, hoje, a versão norte-americana da
norma ITU-T / ISO 646, conhecida como International Alphabet 5 (IA5).

Binary Coded Decimal Interchange Code


Binary Coded Decimal Interchange Code (EBCDIC) – Técnica Extended – foi
criada pela International Business Machines (IBM) em 1964, e corresponde a
um sistema de códigos de 8 bits, projetado para substituir o BCD nos sistemas
computacionais. Um byte EBCDIC é dividido em 2 nibbles. Os primeiros 4 bits
são denominados “zona” e representam a categoria, ou classe do character. Os
4 últimos bits são chamados de “dígito” e identificam um character específico.
Diferentes países adaptaram o EBCDIC para seus alfabetos próprios. Os chineses,
por exemplo, usaram 16 bits no código, o que permitiu representar os caracteres
chineses (216 = 65.536 combinações, parece o suficiente).

A IBM numerou os diferentes conjuntos de caracteres do mundo inteiro com um


identificador denominado Coded Character Set Identifier (CCSID).

4.2 Unicode
O Unicode é uma iniciativa para prover meios de padronizar os conjuntos
de caracteres, de forma multilingual, para que os processos computacionais
possam operar de forma unificada. Em 1991, o Unicode Consortium publicou a
primeira versão do Unicode (em 2006, a versão Unicode 5.0 foi lançada). A seguir
elencamos os exemplos de Unicode:

•• UTF-7 – uma codificação de 7 bits considerada obsoleta.


•• UTF-8 – codificação de 8 bits, com tamanho variável, a qual
maximiza a compatibilidade com a codificação ASCII. É de uso
comum e pode ser considerada, de fato, um superconjunto da
ASCII. O IETF usa a codificação Unicode UTF-8 quando determina

56
Fundamentos de Redes de Computadores

os padrões suportados pelos protocolos de e-mail e outros tráfegos


na internet.
•• UTF-EBCDIC – uma codificação de 8 bits de tamanho variável, a
qual maximiza a compatibilidade com a codificação EBCDIC.
•• UTF-16 – codificação de 16 bits, de tamanho variável. A UTF-16 é
considerada de uso comum.
•• UTF-32 – codificação de 32 bits, de tamanho fixo.

4.3 Sinalização dos canais


A responsabilidade de codificar o sinal e inseri-lo no meio físico é das interfaces
de rede. Cada interface tem uma tecnologia e pode envolver uma série de
protocolos. Existem vários tipos de codificação. Por exemplo: para a tecnologia
ethernet, uma subcamada responsável pela sinalização irá gerar um código do
tipo Manchester nas taxas de 10 Mbps em fios de cobre. A sinalização irá mudar
para NRZI em taxas de 100 Mbps nas fibras ópticas. Destacamos a seguir alguns
detalhes a respeito das seis principais técnicas de codificação e sinalização:

1. NRZ;

2. NRZI;

3. Manchester;

4. 4B5B;

5. 8B10B;

6. MLT3.

Vejamos na sequência as especificidades de cada uma dessas principais técnicas


de codificação e sinalização.

Codificação NRZ
NRZ significa: “Sem retorno ao zero”, ou “Non return to zero”. É a forma mais
simples de codificar sinais e, por isso, a mais utilizada. O mapeamento é feito
representando um bit um para os sinais de nível mais alto e um bit zero para os
sinais de nível mais baixo, conforme ilustra a próxima figura.

57
Capítulo 2

Figura 2.11 – Codificação NRZ

0 1 0 0 1 1 0 1 1 1
Nível ocioso Codificação
NRZ
Fonte: Adaptado de Cerutti (2010).

0 1 0 0 1 1 0 1 1 1
A utilização dessa codificação possibilita mensagens compactas, com um
mínimo
Nível de Codificação
transições entre os pulsos, e uma resistência alta aos
ocioso distúrbios
eletromagnéticos externos. As interfaces que utilizam essa codificação
NRZpossuem
baixas taxas de transmissão de bits por unidade de tempo. Os exemplos são as
interfaces RS-232 (taxas de 20 kbps, especificada pela norma EIA/TIA-232) e a
Controller Area Network (CAN, especificada pelas normas ISO 11898/11519).
Bit de início = 0 Bit de parada = 1
0 1 0 0 1 1 0 1 1 1
A figura a seguir, mostra a codificação NRZ sendo utilizada para representar um
byte na interface RS-232, com um bit de start e um bit de stop.
Nível ocioso Nível ocioso
Figura 2.12 – Um byte em interface RS-232 codificado com NRZ

Bit de início = 0 Bit de parada = 1


0 1 0 0 1 1 0 1 1 1

Nível ocioso Nível ocioso

Fonte: Adaptado de Cerutti (2010).

Vale observar que há um problema com a NRZ, que ocorre quando se tem uma
sequência longa de bits zero ou um. Isso acontece porque o sinal permanece
alto ou baixo no enlace por um período muito longo, o que leva a uma
dessincronização das interfaces. Assim, foram criadas muitas variantes da NRZ
para minimizar o problema das longas sequências de bits iguais, entre elas estão:

•• NRZ-L [Non-Return-to-Zero-Level];
•• NRZ-M [Non-Return-to-Zero-Mark];
•• NRZ-S [Non-Return-to-Zero-Space];
•• NRZ-C [Non-Return-to-Zero-Change Encoding];
•• NRZ-I [Non-Return-to-Zero-Inverted Encoding].
A variante mais utilizada é a NRZI, a qual veremos com mais detalhes a seguir.

58
Fundamentos de Redes de Computadores

Codificação NRZI
Essa codificação é denominada “sem retorno ao zero inversão no um” (non-
return-to-zero, invert-on-one). A figura que segue ilustra a codificação NRZI.

Figura 2.13 – Codificação NRZI

Tensão
positiva

Tensão
negativa

Fonte: Adaptado de Chowdhury (2000).

Notamos nessa figura que os sinais 1 são alternadamente representados por um


sinal alto ou baixo e nenhuma alteração é feita no sinal, para representar um zero.
É importante destacar que, nas fibras ópticas, o que muda é a intensidade do
sinal para representar zeros e uns.

Com essa técnica, o problema de vários “uns” seguidos fica eliminado, mas ainda
existe com uma sequência de zeros. Usada em interfaces Fiber Distributed Data
Interface (FDDI) – definida pela norma ISO 9314-1/2/3, e Universal Serial Bus
(USB) – www.usb.org.

Manchester
Esta codificação é usada normalmente para transmitir em fios de cobre a taxas
de 10 Mbps. Para cada 0 e 1 transmitido através do meio físico, acontecem os
passos mostrados na figura a seguir.

59
Capítulo 2

Figura 2.14 – Codificação Manchester

Nível lógico
binário

Dado
codificado por
Manchester

Lógico ‘1’ Lógico ‘0’


Fonte: Adaptado de Cerutti (2010).

Nessa figura notamos que a representação do bit tem uma transição de voltagem
no meio da codificação, sendo que para um bit 0, a primeira metade é alta, e a
segunda é baixa, e para um bit 1, a primeira metade é baixa e a segunda é alta.
Como sendo dessa codificação temos a transmissão de um byte 101111001. Vale
observar que a codificação Manchester sempre provoca uma alteração na tensão,
evitando a perda de sincronismo mesmo em longas sequências de zeros ou uns.

4B5B
Usada nas tecnologias Fast Ethernet, FDDI, Token Ring. Para cada conjunto de
nibbles – 4 bits do Binary Coded Decimal – (BCD) – é inserido um 5º bit que evita
longas sequências sem alteração do sinal. O conjunto de 5 bits é denominado
4B/5B Code-Groups. As opções de codificação foram feitas de forma que
nenhum código de 5-bits possui mais de dois zeros consecutivos.

8B10B
Na codificação 8B10B, os dados são analisados e convertidos para grupos
de códigos de 10 bits. O conjunto de 8 bits (octeto) de dados está em dois
conjuntos: o primeiro grupo contém os 3 bits mais significativos; e o segundo
grupo contém os 5 bits restantes.

O uso de 10 bits de transmissão para cada 8 bits de dados reduz


significativamente a taxa de transmissão dos dados no enlace. Por exemplo:
desejamos transmitir os dados em uma taxa efetiva de 1 Gbps, a taxa da
interface deve ser pelo menos 10/8=1,25 Gbps.

60
Fundamentos de Redes de Computadores

MLT-3 Signals
Multi-Level 3 encoding (MLT-3) é uma técnica de sinalização eficiente e foi
introduzida pelo CDDI e adotada pelo 100BASE-TX (IEEE 802.3u em par trançado
UTP). Requer menos banda que a sinalização NRZI usada pelo FDDI e 100BASE-
FX. Isso ajuda bastante, porque o UTP cat % possui menos banda que a fibra
óptica.

Da mesma forma que a técnica NRZI, a técnica MLT-3 faz uma transição para
cada bit 1 e permanece a mesma para os bits 0. Entretanto, as transições são
feitas em 3 níveis de sinais. O sinal muda um nível por vez, como segue:

1. Low to middle;

2. Middle to high;

3. High to middle;

4. Middle to low.

O resultado desse processo é que o número de transições entre os níveis alto


e baixo de voltagem fica reduzido. Isso se traduz em frequências menores,
tornando possível colocar 100 Mbps em cabos de categoria 5. A figura na
sequência mostra a codificação de uma string binário 11010001 pela MLT-3.

Figura 2.15 – Codificação MLT3

Voltagem:

Alta

Média

Baixa

Fonte: Adaptado de Chowdhury (2000).

Na figura notamos que os níveis médio, alto e baixo podem ser representados
por [-, 0, +] ou [-1, 0, and 1]. A MLT-3 apresenta o mesmo problema da NRZI para
longas repetições de 0, o que pode gerar uma perda do tempo de bit no lado do

61
Capítulo 2

receptor. A solução encontrada foi a mesma: cada 4-bit nibble é convertido em


5-bit code-group usando a tradução 4B/5B. A combinação da 4B/5B e dos sinais
MLT-3 possibilita transmitir a 100 Mbps em enlaces com 31.25 MHz de banda.

4.4 Modulação
Os sinais digitais devem ser modulados para transporte nos meios analógicos.
A situação mais comum nesse caso é usar a linha de telefonia para enviar dados
através de um Modem (Modulador/Demodulador). A modulação é a alteração do
sinal para marcar a troca do bit. O número de amostras do canal digital é medido
em bauds. Cada baud contém um símbolo. As técnicas mais frequentes são:

•• Modulação de amplitude;

•• Modulação de frequência;

•• Modulação de fase.

4.5 Amplitude
Amplitude é a maior das distâncias que uma onda atinge de sua posição
média. Quanto maior a energia da onda, maior a sua amplitude. A modulação
da amplitude Amplitude Shift Keying (ASK) consiste na modificação do nível
de amplitude da onda portadora em função do sinal digital de entrada a ser
transmitido, conforme observamos na seguinte figura.

Figura 2.16 – Esquema de modulação ASK

Fonte: Held (2001).

Notamos que o sinal modulante assume um dos dois níveis discretos da fonte de
informação (nível lógico 0 ou 1). As principais características dessa modulação
são: facilidade de modulação e demodulação, pequena largura de faixa e
baixa imunidade a ruídos. Por possuir essas características, ela é indicada nas
situações em que exista pouco ruído para interferir na recepção do sinal ou
quando o custo baixo é essencial.

62
Fundamentos de Redes de Computadores

4.6 Frequência
A frequência é uma grandeza física que indica o número de ocorrências de um
evento (ciclos, voltas, oscilações etc.) em determinado intervalo de tempo. Dessa
forma, a frequência determina a quantidade de vezes que o sinal oscilou dentro
de um espaço de tempo.

A modulação de frequência Frequency Shift Keying (FSK) consiste na variação


da frequência da onda portadora em função do sinal digital a ser transmitido. A
próxima figura mostra a referida modulação.

Figura 2.17 – Esquema de modulação FSK

Fonte: Held (2001).

Notamos na figura que a amplitude da onda portadora é constante durante o


processo de modulação e a onda resultante varia a sua frequência conforme os
níveis lógicos do sinal modulante. A principal característica dessa modulação é a
boa imunidade a ruídos, mas necessita de maior largura de banda.

4.7 Fase
Quando se fala da fase de um ponto da onda diz-se da característica desse ponto
em termos da sua amplitude local e da variação local dos valores da propriedade
periódica. A modulação de fase Phase Shift Keying (PSK) consiste na variação da
fase da onda portadora em função do sinal digital a ser transmitido. Na figura que
segue temos a ilustração da modulação PSK.

Figura 2.18 – Esquema de modulação PSK

Fonte: Held (2001).

63
Capítulo 2

Notamos que, quando ocorre uma mudança de nível lógico do sinal a ser
transmitido, há uma mudança na fase da onda portadora para indicar a mudança
do nível lógico do sinal a ser transmitido. Essa modulação é a que apresenta
melhor imunidade a ruídos e um significativo aumento da velocidade de
transmissão.

Para finalizar, destacamos alguns conceitos importantes na transmissão dos


dados ficam confusos devido à grande quantidade de informações necessárias
ao entendimento do assunto.

•• Largura de banda (Bandwidth) – faixa de frequência possível de transmitir em


um enlace. É uma propriedade física do meio, medida em Hz;

•• Baud – quantidade de amostras por segundo. Cada amostra envia um símbolo;

•• Símbolo – como um bit pode ser representado (depende da modulação).


A modulação determina o número de bits por símbolo;

•• Taxa de bits – quantidade de bits possíveis de inserir em um enlace, por


unidade de tempo. Número de símbolos por segundo vezes número de bits/
símbolo.

Seção 5
Os meios de transmissão e os problemas dos
sinais nos meios físicos
Os sinais de dados, durante sua transmissão, são submetidos a diferentes
meios físicos, os quais podem trazer resistências e problemas aos bits durante
o percurso entre a fonte e o destino de dados. Vamos utilizar a analogia de uma
rodovia, em que os meios físicos são correspondentes às vias de transporte, por
onde trafegam nossos veículos (frames de camada 2).

Os meios físicos servem de substrato para a propagação dos bits,


convertidos em sinais eletromagnéticos ou pulsos ópticos. Os bits se
propagam entre uma interface de origem e uma de destino. Numa
interconexão de redes, como é a internet, podemos ter vários pares
transmissor/receptor entre o ponto inicial (fonte) e o final (destino). Entre cada
par transmissor/receptor, os meios físicos podem assumir diferentes formas.

64
Fundamentos de Redes de Computadores

Os meios físicos podem ser divididos em 2 grupos: guiados e não guiados.

5.1 Meio físico guiado

5.1.1 Fios de cobre


Na sequência apresentamos aos principais meios físicos guiados.

Unshilded Twited Pair


Unshilded Twited Pair (UTP) – ou par trançado não blindado é o meio físico cujos
fios são trançados em pares, conforme mostra a seguinte figura.

Figura 2.19 – UTP

Fonte: Chowdhury (2000).

Na figura cada par consiste de um fio usado para os sinais positivos e outro
para os negativos. Assim, qualquer ruído que ocorra em um dos fios do par
irá aparecer no outro também. Como eles estão com polaridades contrárias,
possuem 180 graus de deslocamento de fase, o que cancela o ruído na
extremidade receptora.

Shilded Twisted Pair


Shilded Twisted Pair (STP) ou par trançado blindado diz respeito ao meio físico de
transmissão de dados cujo grau de redução da interferência é determinado pelo
número de trançagens por unidade de comprimento. Para melhorar a rejeição aos
ruídos, uma malha recobre os pares de fios que estão trançados. A próxima figura
mostra um exemplo de fio STP.

65
Capítulo 2

Figura 2.20 – STP – Par Trançado Blindado

Fonte: Cisco Systems (2010).

O revestimento pode ser em pares individuais e em torno de todos os pares, ou


somente em torno de todos os pares em conjunto Screened Twisted Pair (ScTP),
conjunto esse ilustrado na figura que segue.

Figura 2.21 – ScTP

Fonte: Cisco Systems (2010).

5.1.2 Cabos coaxiais


Esses cabos são meios físicos de transmissão de dados que consistem em um
condutor cilíndrico externo oco, no qual circunda um conjunto interno feito de
dois elementos condutores. Um condutor de cobre, no centro. Circundando-o, há
uma camada de isolamento flexível (insulator), conforme mostra a próxima figura.

66
Fundamentos de Redes de Computadores

Figura 2.22 – Cabo coaxial

Fonte: Chowdhury (2000).

Sobre esse material de isolamento, há uma malha de cobre ou uma folha metálica
(shield), que funciona como o segundo fio no circuito e como uma blindagem
para o condutor interno. Essa segunda camada, ou blindagem, pode ajudar
a reduzir a quantidade de interferência externa. Cobrindo essa blindagem,
está o revestimento do cabo (jacket). Para que possamos melhor entender
esse processo apresentamos a seguinte tabela com as características das
transmissões dos meios guiados ponto a ponto.

Tabela 2.1 – Transmissões dos meios guiados ponto a ponto

Faixa de Atraso Espaçamento entre


Atenuação típica
frequências típico os repetidores
Par trançado 0-3.5 kHz 0,2 dB/km em 1 kHz 50 µs/km 2 km
(telefônico)
Par trançado 0-1 MHz 0,7 dB/km em 1 kHz 5 µs/km 2 km
(multíparas)
Cabo coaxial 0-500 MHz 7,2 dB/km em 10 MHz 4 µs/km 1 a 9 km

186-370 THz 0,2 a 0,5 dB/km 5 µs/km 500 m a 400 km,


dependendo da fonte
Fibra óptica (1 THz = 1000 e do comprimento de
MHz) onda

Fonte: Fitzgerald e Dennis (2009).

Nessa tabela podemos observar diferentes peculiaridades referentes às


transmissões de dados por meios guiados ponto a ponto com par trançado
(telefônico e multíparas), cabo coaxial e fibra ótica.

5.1.3 Cabos de fibras ópticas


As fibras ópticas consistem de fibras de vidro ou polímeros de carbono (mais
atuais), que transportam sinais a altas frequências em volta do espectro de luz
visível, conforme mostra a seguinte figura.

67
Capítulo 2

Figura 2.23 – Cabo de fibra óptica

Fonte: Chowdhury (2000).

Nessa figura notamos um tubo de vidro central denominado de núcleo,


tipicamente com 62,5 mícrons (1 micron = 10-6 metros). Em volta do núcleo há
um envoltório (cladding) também de vidro, em camadas concêntricas, para evitar
a perda dos feixes luminosos. Esse envoltório possui 125 mícrons de diâmetro.
Uma fibra com essas medidas núcleo/casca é denominada 62,5/125. Em volta da
casca existe um protetor de plástico. Nas fibras, a frequência das ondas como
medida de banda dá lugar ao comprimento de onda, medido em nanômetros ou
bilionésimos de metros.

Tipos de fibra
No universo das redes de computadores podemos listar dois tipos básicos de fibra:
Multimode (MMF) e Singlemode (SMF), os quais são ilustrados pela seguinte figura.

Figura 2.24 – Tipos de fibra single e multimode

Fonte: Chowdhury (2000).

68
Fundamentos de Redes de Computadores

Na parte superior da figura observamos as características das fibras Multimode


(muitos feixes luminosos).

•• Fonte luminosa: Light Emitting Diode (LED);


•• Atenuação 3.5 dB/km (perde 3.5 dB de potência no sinal por
quilômetro);
•• Comprimento de onda da fonte luminosa: 850 nM;
•• Dimensões diâmetros núcleo/casca: 62.5/125.
Já na parte inferior as características das fibras Singlemode (um feixe luminoso):

•• Fonte luminosa: laser;


•• Atenuação 1 dB/km;
•• Comprimento de onda da fonte luminosa 1170 nM;
•• Dimensões diâmetros núcleo/casca: 9/50.
A tabela na sequência traz uma comparação entre as fontes de luz para os cabos
de fibra óptica.

Tabela 2.2 – Comparação entre as fontes de luz para os cabos de fibra óptica

Item LED Laser


Taxa de dados Baixa Alta

Tipo de fibra Multimodo MMF ou SMF

Distâncias Curtas Longas

Vida útil Longa Curta

Sensibilidade à temperatura Pequena Substancial

Custo Baixo Alto

Fonte: Panko (2008).

Na tabela anterior podemos visualizar as características das fontes de luz


utilizadas nas transmissões por fibra óptica. Vale observar que há vantagens e
desvantagens da utilização dos cabos de fibra óptica como meio de transmissão
de sinais.

Vantagens dos cabos de fibra:

•• Imunidade a interferências;
a. Radio Frequency Interference (RFI);

69
Capítulo 2

b. Electromagnetic Interference (EMI);


•• Grande capacidade de banda;
•• Imune a corrosão;
•• Atenuação bem menor que o cobre;
•• Ocupa menos espaço;
•• Suporta taxas de transmissão maiores.

Desvantagens dos cabos de fibra:

•• Curvas limitadas (podem quebrar facilmente);


•• Preço (compensador em altas taxas);
•• Dificuldade de emendar.
A seguinte figura ilustra os tipos de conectores mais usados atualmente nos
cabos de fibra óptica.

Figura 2.25 – Conectores de cabos de fibra óptica

Fonte: Cerutti (2010).

70
Fundamentos de Redes de Computadores

Podemos observar na figura anterior uma grande variedade de conectores


comumente utilizados em cabos de fibra óptica.

5.2 Meios físicos não guiados


Os meios físicos não guiados são formas de transportar sinais sem necessitar
de uma conexão direta entre uma estação e outra. Os canais de comunicação
são criados usando as frequências do espectro eletromagnético. Na sequência,
apresentamos os principais meios físicos não guiados.

5.2.1 Radiofrequência

Ondas terrestres
Essas ondas propagam-se limitadas pela altura da atmosfera, e seguem a
curvatura do globo, conforme mostra a seguinte figura.

Figura 2.26 – Ondas terrestres – baixas frequências

Atmosfera

Antena
de Rádio Casa
Terra

Fonte: Adaptado de Held (2001).

As ondas de rádio são ondas terrestres que possuem frequências menores (VLF,
LF, MF). São omnidirecionais, ou seja, propagam-se em todas as direções a partir
da estação de transmissão.

Reflexão na ionosfera
A onda terrestre na Ionosfera possui alcance maior, contudo as frequências são
elevadas (HF, VHF, UHF...), as quais são ilustradas pela próxima figura.

71
Capítulo 2

Figura 2.27 – Reflexão na ionosfera – frequências elevadas

Ionosfera

Antena
de Rádio
Terra Casa

Fonte: Adaptado de Held (2001).

Podemos perceber que na figura o sinal reflete na Ionosfera por ter uma
frequência elevada. Na tabela a seguir, temos as frequências existentes para cada
tipo de luz.

Tabela 2.3 – Frequências do espectro eletromagnético

Nome Frequência (Hertz) Exemplos


Raios gama 1019+  

Raios-X 1017  

Luz Ultravioleta 7.5 x 1015  

Luz visível t 4.3 x 1014  

Luz infravermelha 3 x 1011  

EHF – Extremely High 30 GHz (Giga = 109) Radar


Frequencies (Frequências
extremamente altas)

SHF – Super High Frequencies 3 GHz Satélite e micro-ondas


(Frequências superaltas)

UHF – Ultra High Frequencies 300 MHz (Mega = 106) UHF TV (Canais. 14-83)
(Frequências ultra-altas)

VHF – Very High Frequencies 30 MHz FM & TV (canais 2 a 13


(Frequências muito altas)

HF – High Frequencies 3 MHz2 Radio de ondas curtas


(Frequências altas)

MF – Medium Frequencies 300 kHz (kilo = 103) AM Radio (535 a 1705


(Frequências médias) kHz)

72
Fundamentos de Redes de Computadores

LF – Low Frequencies 30 kHz Navegação


(Frequências baixas)

VLF – Very Low Frequencies 3 kHz Comunicação


(Frequências muito baixas) Submarina

VF – Voice Frequencies 300 Hz Áudio


(Frequências de voz)

ELF – Extremely Low Frequencies 30 Hz Transmissão de energia


(Frequências extremamente elétrica
baixas)

Radio Frequências – As frequências maiores (very, ultra, super, extremely)


receberam esses nomes porque ninguém esperava que fossem descobertas
frequências maiores que 10 Mhz (HF).

Fonte: Cerutti (2010).

5.2.2 Micro-ondas
A transmissão por micro-ondas (Microwave transmission) comporta-se de forma
diferente da radiofrequência normal. A transmissão é direcional e necessita de
uma linha de visada (as estações devem ser visíveis de uma para outra), como
mostra a figura a seguir

Figura 2.28 – Propagação na linha de visada

Atmosfera

Antena
de Rádio Casa
50 Km
Terra
Fonte: Adaptado de Held (2001).

Nessa figura observamos a propagação na linha de visada (máximo 50


quilômetros, devido à curvatura do globo). Em casos onde não existe linha de
visada, devem-se inserir repetidores, conforme mostra a próxima figura.

73
Capítulo 2

Figura 2.29 – Estações sem linha de visada usando repetidores

Repetidor

Transmissor

Receptor
Fonte: Adaptado de Held (2001).

As micro-ondas operam em frequências muito altas, entre 3 a 10 GHz. Isso


permite que transportem grandes quantidades de dados, pois a largura de banda
é alta. Vejamos algumas vantagens e desvantagens da utilização das micro-ondas
como transmissão de sinais de dados.

Vantagens:

•• Muita largura de banda;


•• Torres pequenas ocupam pouca área no solo;
•• Frequência alta e baixo comprimento de onda requerem antenas
pequenas.
Desvantagens:

•• Atenuação por objetos sólidos: chuva, pássaros, neve, fumaça;


•• Refletida em superfícies planas (água, metais);
•• Difração em volta de objetos sólidos;
•• Refração na atmosfera, causando projeção do sinal além do receptor;
•• Regulamentação. É necessário adquirir licença de uso.
Existem acordos internacionais e nacionais para prevenir o uso caótico do
espectro. Em virtude de a demanda necessitar cada vez de mais banda, as
frequências são cobiçadas. Esses acordos determinam as faixas de frequência
das rádios (AM, FM), TVs e celulares. São regulados, também, os usos das
companhias telefônicas, polícias, navegações, militares. O Radio Communication
Sector (ITU-R) é o responsável pelas regulamentações internacionais, embora
alguns países possuam regras conflitantes. Equipamentos que operam em um
país podem ser barrados em outros.

5.2.3 Laser
O uso de laser para transportar dados está bem difundido, pois possui grande
banda, é unidirecional e não está na faixa regulamentada. Todavia, o laser não se
propaga corretamente com chuva, neve, névoa ou fumaça. Uma grande aplicação

74
Fundamentos de Redes de Computadores

do laser é na conexão de redes locais entre dois prédios. Relativamente barato


e fácil de instalar, apesar de ser difícil de focar o fotorreceptor, se as distâncias
forem grandes.

5.2.4 Infravermelho
A faixa do infravermelho é largamente usada para transmissão de dados em curta
distância. Os controles remotos dos equipamentos domésticos (TV, DVD, players
de toda espécie) utilizam ondas na frequência do infravermelho. É um método
barato e relativamente unidirecional. Não ultrapassa paredes sólidas, o que é uma
vantagem.

Entre as desvantagens está que vizinhos não podem trocar seu canal de futebol,
ou baixar o volume do seu MP3 player.

5.2.5 Satélite
Em geral, quando os comprimentos de onda ficam menores, o comportamento
das ondas se aproxima mais da luz e se afasta do comportamento das ondas de
rádio. Na sua concepção mais rudimentar, poderíamos ver um satélite artificial
como um repetidor de micro-ondas no céu. Vários transponders ficam ouvindo
uma faixa própria do espectro, amplificam o sinal que está chegando (uplink)
e retransmitem em outra frequência, para evitar interferência no sinal que está
chegando. A seguinte figura mostra transponders.

Figura 2.30 – Transponders

Fonte: Held (2001)

75
Capítulo 2

Podemos notar na figura que o sinal de descida (downlink) pode ser amplo,
cobrindo uma superfície ampla do planeta; ou estreito, cobrindo uma área de
apenas centenas de quilômetros de diâmetro.

A altitude do satélite determina uma série de fatores que influenciam no


desempenho da tecnologia. Existem três grandes grupos de órbita de satélites
em função dessa altitude, entre eles os Geoestacionários (GEO), Mediam Earth
Orbit (MEO, média órbita terrestre) e Low Earth Orbit (LEO, baixa órbita terrestre),
os quais são mostrados na próxima figura.

Figura 2.31 – Grupos de satélites GEO, MEO e LEO

Fonte: Tanembaum (2003).

Observamos nessa figura os grupos de satélites GEO, MEO e LEO, e suas


peculiaridades quanto a altitudes, atrasos e número de satélites necessários
conforme o tipo. Vamos detalhar na sequência essas peculiaridades.

GEO
São os satélites colocados em órbita sobre a linha do equador, em uma altitude
de 35.800 km, a qual corresponde a uma volta em torno da superfície do planeta
a cada 24 horas, permitindo que o satélite pareça estacionário quando observado
da Terra, conforme mostra a seguinte figura.

76
Fundamentos de Redes de Computadores

Figura 2.32 – Satélite geoestacionário/geossíncrono

Fonte: Held (2001).

Como cada equipamento precisa de 2 graus de distância do outro para evitar


interferências, temos apenas 3600/2=180 vagas no espaço. Os sistemas Global
Positioning System (GPS) usam a órbita de satélites MEO – a 17.000 km, com 24
satélites.

MEO
São os satélites de órbita média, situam-se entre 6.000 e 15.000 km de altitude.
É nessa classe que estão os satélites dos sistemas GPS, que identificam o
posicionamento de uma estação móvel na superfície do planeta com uma
precisão muito grande. Possuem uma latência (atraso) de 35 a 85 ms, e são
necessários 10 satélites para fazer a cobertura plena do globo.

LEO
São os satélites de baixa órbita terrestre. Como se movem muito rapidamente, são
necessários muitos deles (50 ou mais) para uma cobertura ampla. Por outro lado,
como estão próximos da superfície (até 5.000 km), o retardo é baixo (1 a 7 ms).

5.3 Problemas dos bits nos meios físicos


São diversos os problemas que os sinais irão encontrar nos meios físicos, que
impõem barreiras ao funcionamento da rede. Os principais são os atrasos, os
ruídos, a atenuação e a dispersão, conforme apresentamos na sequência.

77
Capítulo 2

Atrasos
Nas redes de dados podem existir muitos fatores de atraso na chegada dos
sinais. Kurose e Ross (2013, p. 26) destacam quatro tipos principais de atrasos:
propagação, transmissão, fila e processamento. É possível acrescentar ainda
o atraso de “empacotamento”, o qual ocorre no momento da amostragem dos
sinais analógicos que serão então digitalizados.

Embora os atrasos sejam prejudiciais na maioria das situações, as variações


dos atrasos entre um pacote e outro podem ser bem mais problemáticas. Tais
variações dos atrasos são denominadas Jitter no universo das telecomunicações;
e Packet Delay Variation (PDV ou “variação do atraso dos pacotes”) no prisma da
transmissão de dados através da internet.

Atenuação
O sinal, ao atravessar um meio, sofre de atenuação. Atenuação é a perda da força
do sinal emitido. Tanto os sinais analógicos quanto os sinais digitais sofrem com a
atenuação, seja pela transmissão por cabos ou pelo ar. Quanto maior a distância
que o sinal deve percorrer, maior será a atenuação. A atenuação pode ser tanta,
que em alguns casos o sinal, ao chegar ao destino, não é compreendido pelo
receptor.

Os sinais analógicos conseguem viajar por maiores distâncias, pois utilizam


frequências diferentes para representar a informação, já os sinais digitais utilizam
apenas duas tensões elétricas diferentes que representam os bits 1 e 0. Por conta
desta limitação, cabos que utilizam sinalização digital podem atingir distâncias
próximas de no máximo 200 metros. Com o advento da tecnologia Asymmetric
Digital Subscriber Line (ADSL), as informações são moduladas e transportadas
por sinais analógicos, assim permite que a informação possa atingir distâncias
maiores, na casa dos quilômetros.

Erro
Erros são introduzidos pelos demais problemas na transmissão do sinal, como
ruídos e dispersões. Normalmente são usadas técnicas de detecção, mas não
de correção. Em virtude de os dados para detectar um erro serem enviados em
conjunto com as informações, não é possível ter certeza que tais dados estejam
totalmente corretos no momento do recebimento. Por exemplo: o transmissor
envia uma sequência dados-verificação, representados por DV. O receptor vai
receber uma sequência D’V’. Perceba que o parâmetro de verificação V’ pode ser
diferente do V original.

78
Fundamentos de Redes de Computadores

Ruído
É uma adição não desejada aos sinais eletromagnéticos, ópticos e de voltagem.
Nenhum sinal elétrico é desprovido de ruído. O importante é manter a razão
sinal-ruído (S/R) a mais alta possível. A figura na sequência ilustra um ruído e a
conjunção com o sinal.

Figura 2.33 – Ruído e a conjunção com o sinal


Tensão

sinal
Tensão

ruído

Pode ser
Tensão

interpretado
como 1

Sinal
original

Fonte: Adaptado de Cisco Systems (2010).

Dispersão
A dispersão acontece quando o sinal se espalha com o tempo. É causada pelos
tipos de meios envolvidos. Se acontecer com alguma intensidade, um bit pode
interferir no próximo bit e confundi-lo com os bits anteriores e posteriores. A
seguinte figura ilustra uma dispersão de sinal de dados.

79
Capítulo 2

Figura 2.34 – Dispersão do sinal

Fonte: Panko (2008).

Distorção
A distorção ocorre pelas influências diferenciadas do meio em cada frequência do
sinal sendo transmitido.

Figura 2.35 – Distorção do sinal em um canal de transmissão

Fonte: Panko (2008).

O quadro apresentado na sequência contém dados que mostram a sensibilidade


de diversos tipos de aplicações às variáveis de Qualidade de Serviço (QoS) de
uma rede de computadores.

Quadro 2.3 – Sensibilidade das aplicações em relação às variáveis de QoS

Jitter (variação Largura de


Aplicação Confiabilidade Atraso do atraso) banda
Correio eletrônico Alta Baixa Baixa Baixa

Transferência de arquivo Alta Baixa Baixa Média

Acesso web Alta Média Baixa Média

Login remoto Alta Média Media Baixa

Áudio por demanda Baixa Baixa Alta Média

Vídeo por demanda Baixa Baixa Alta Alta

Telefonia Baixa Alta Alta Baixa

Videoconferência Baixa Alta Alta Alta

Fonte: Adaptado de Tanembaum (2003).

80
Fundamentos de Redes de Computadores

Normalmente são mensuradas três variáveis para se determinar a qualidade


de serviço das redes: confiabilidade (medida como taxa de erros ou perdas), a
variação do atraso (PDV ou Jitter) e o atraso propriamente dito, ilustrado pela
seguinte figura.

Figura 2.36 – Jitter representado como proporção de pacotes com atrasos

Fonte: Adaptado de Tanembaum (2003).

Nessa figura podemos constatar que quanto mais pacotes maior será o atraso na
transmissão dos dados.

81
Capítulo 3

Redes de comutação de circuitos


e de comutação de pacotes
Fernando Cerutti
Renê Oliveira (Revisão e ampliação)

Seção 1
Serviços orientados à conexão e sem conexão
de dados

1.1 Tipos de sistemas de conexão de dados


Podemos associar um serviço sem conexão de dados a um serviço postal
tradicional. Podemos ainda expandir essa analogia ao sistema telefônico, o
qual é um serviço com conexão. Sendo assim, notamos que conexão de dados,
basicamente, implica estabelecer um caminho prévio, um aceite do destinatário,
e, somente depois, iniciar a transmissão dos dados.

O sistema postal
Nesse sistema de serviços sem conexão ou connectionless a origem da
mensagem nunca terá plena certeza de que o processo vai funcionar, uma vez
que quando enviamos uma carta fisicamente, precisamos estar seguros de que:

•• o endereço de destino esteja correto;


•• a carta irá realmente chegar até lá;
•• o destinatário exista e esteja apto a receber a mensagem (no
destino, disponível e com vontade de ler).

83
Capítulo 3

O quadro a seguir apresenta algumas vantagens e desvantagens do sistema postal.

Quadro 3.1 – Vantagens e desvantagens do sistema postal

Vantagens Desvantagens
Podemos enviar quantas mensagens quiser, O serviço não é confiável.
sem esperar pelo aceite do destinatário.

Mesmo que o destinatário não se encontre Não teremos garantias de entrega.


no endereço, basta que consigamos
entregar ao primeiro ponto de contato (o
posto dos correios), e ele se encarrega de
remeter até o próximo ponto.

Pela simplicidade, o serviço apresenta uma Mesmo que a mensagem seja entregue, não
eficiência razoável a um custo muito baixo. teremos certeza de que o destino foi correto
(tanto o endereço como o destinatário
podem não ser os desejados).

Fonte: Cerutti (2010).

Considerando que caso a pessoa que recebeu a carta esteja a fim de responder
ou só confirmar o recebimento, ela terá de passar pela mesma expectativa,
executar as ações necessárias e esperar.

O sistema telefônico
Nesse sistema de serviços orientados à conexão, na origem da mensagem
(emissor) digita-se o endereço no terminal telefônico (celular, fixo, VOIP), e um
sistema de comutadores (switches) encontra o caminho até o destino (receptor).
Uma vez que o destino é encontrado, um alarme qualquer avisa ao destinatário
que alguém quer estabelecer uma conexão (se o terminal telefônico de destino
não estiver ocupado). O destinatário pode aceitar ou não a conexão. Existe,
portanto, uma troca de sinais iniciais (conexão), antes de se remeter a mensagem
(dados dos usuários). O quadro na sequência mostra algumas vantagens e
desvantagens do sistema telefônico.

Quadro 3.2 – Vantagens e desvantagens do sistema telefônico

Vantagens Desvantagens

O sistema apresenta um nível de Existe um custo de rede mais elevado, uma vez
confiabilidade alto. Só começamos a que é necessário trocar algumas informações antes
transmitir, se a conexão foi efetuada. de transmitir. Existe ainda um retardo inicial no
estabelecimento da conexão.

Fonte: Cerutti (2010).

84
Fundamentos de Redes de Computadores

Quando estudamos sistemas de redes há dois protocolos da pilha TCP/IP


relacionados a esse sistema a ser analisado, os quais estão relacionados com os
serviços orientados à conexão (TCP) e sem conexão (UDP).

Seção 2
Chaveamento ou comutação de dados
Os comutadores são dispositivos especializados, usados para conectar duas ou
mais linhas de transmissão de dados. Assim, quando os dados chegam a uma
linha de entrada, o elemento de comutação deve escolher uma linha de saída
para encaminhá-los. Podemos dizer que um switch é um dispositivo usado para
conectar enlaces, a fim de formar uma rede maior.

É importante destacar que um circuito pode ser definido como um caminho entre
os pontos finais de uma comunicação. Existem duas formas básicas para troca
de informações em uma rede constituída por enlaces diferentes, sendo elas a
comutação de circuitos e a comutação de pacotes, esta que possui ramificações,
conforme ilustra a figura que segue.

Figura 3.1 – Tipos de comutação

Fonte: Computer Networks: A Systems Approach (2007).

Notamos na figura que a comutação de pacotes pode ocorrer de duas formas:


datagramas e circuitos virtuais.

85
Capítulo 3

2.1 Redes comutadas por circuitos


Em uma rede comutada por circuito, circuit switching, um circuito físico
dedicado é estabelecido entre os nós de origem e de destino antes de ocorrer a
transmissão de dados. Portanto, o serviço é orientado à conexão, como visto na
seção anterior. O circuito permanece pela duração da transmissão. O sistema de
telefonia pública, ilustrado pela seguinte figura, é um exemplo de rede comutada
(chaveada) por circuito.

Figura 3.2 – Comutação de circuitos

PBX

Central

PBX

Fonte: Gomes (1995).

Na figura notamos que os comutadores das operadoras estabelecem um


caminho físico entre as extremidades (sistemas finais) que desejam se comunicar.
Isso é necessário porque não dispomos de uma conexão direta com cada
telefone que desejamos chamar. Uma vez estabelecido, o circuito é dedicado
exclusivamente à transmissão atual. Completando a transmissão, esse circuito
dedicado é liberado e disponibilizado para outra transmissão.

Assim, a comutação por circuito promove o compartilhamento de recursos, pois


os mesmos circuitos podem ser usados para diferentes transmissões, embora
não simultaneamente (pelo menos é isso que a operadora de telefonia espera:
os usuários de uma mesma central não devem usar ao mesmo tempo seus
equipamentos).

Na próxima figura são apresentadas as fases do estabelecimento de uma


comutação de circuitos.

86
Fundamentos de Redes de Computadores

Figura 3.3 – Fases do estabelecimento de uma comutação de circuitos

Tempo de Propagação
T
Estabelecimento
da Conexão

Tempo de
Transmissão
Mensagem
Transmissão
da Mensagem

Término
da Conexão

1 2 3 4

Fonte: Gomes (1995).

Podemos perceber nessa figura que, após o estabelecimento da conexão, os


nós comutadores 1, 2, 3 e 4 não introduzem mais atrasos de tomadas de decisão
sobre os caminhos. Entretanto, vale observar que na troca de informações, que
ocorre na comutação de circuitos, existe certo atraso no estabelecimento da
conexão, mas, após esse momento, as mensagens podem trafegar nos dois
sentidos, sem tomadas de decisão nos nós comutadores. Outro exemplo de rede
comutada por circuitos são as Redes Digitais de Serviços Integrados (RDSI, ou
ISDN – Integrated Services Digital Networks).

2.2 Redes comutadas por pacotes


As redes comutadas por pacotes – packet switched networks – também são
tecnologias de longa distância (WAN, ou Wide Area Network), como a comutação
de circuitos. Um switch de pacotes é um dispositivo com várias entradas e saídas,
levando e trazendo os pacotes aos hosts que o switch interconecta. A figura a
seguir ilustra um exemplo de rede de dados inseridos em pacotes.

87
Capítulo 3

Figura 3.4 – Dados inseridos em pacotes

Dados

Informações de controle
(Cabeçalho do pacote)

Pacote

Fonte: Adaptado de Stallings (2010).

Na figura anterior podemos observar que uma informação é dividida em vários


pacotes e estes pacotes recebem um cabeçalho de controle, no qual seguem
informações importantes, como valor sequencial que será usado para montar os
pacotes no destino e permitir que a informação (dado) possa ser lida pelo receptor.

Figura 3.5 – As redes de comutação de pacotes podem ser comparadas ao serviço postal

1. Montagem do pacote, endereçamento

2. Postagem

3. Classificar,
armazenar e
transmitir

4. Recepção e desmonte do pacote

Fonte: Adaptado de Clark (2003).

88
Fundamentos de Redes de Computadores

Nessa figura observamos que os dados do usuário são divididos em pequenas


porções denominadas “pacotes”, aos quais são anexados cabeçalhos com
informações de controle (origem, destino, protocolo), conforme ilustrado na figura
que segue.

Figura 3.6 – Comutação por pacotes

1 Os pacotes podem ser intercalados


sem nenhuma ordem específica.

Equipamento da Equipamento da
operadora de 134 442213 21 4 2 2 3331 operadora de
3 telecomunicações telecomunicações

A voz analógica é digitalizada Os pacotes são re-ordenados no


e empacotada (inserida destino e entregues aos destinatários.
em um datagrama IP) A voz é convertida de digital para analógica.

Fonte: Cerutti (2010).

Nas redes comutadas por pacotes, a banda disponível é usada ao máximo


em um compartilhamento dos recursos da rede. Em cada fluxo de dados de
uma ponta a outra, a comunicação é dividida em pacotes. Cada pacote usa
a banda máxima do enlace. Dessa forma, os recursos são usados conforme
são necessários, sob demanda. Essa técnica é denominada “multiplexação
estatística” dos recursos. Caso algum dos enlaces fique inoperante (em virtude,
por exemplo, do rompimento de cabos de fibra óptica), um caminho alternativo é
automaticamente escolhido e a rede continua entregando os pacotes.

Store-and-forward
Ao chegar a um comutador, o pacote vai esperar sua vez de ser transmitido.
Existem filas na entrada e na saída das interfaces. Esse pacote só vai deixar
a interface do switch quando toda a informação que o compõe já chegou à
interface de entrada. Essa técnica também tem um nome: “Store-and-Forward”
ou “armazena e retransmite”. A figura na sequência ilustra esse processo.

89
Capítulo 3

Figura 3.7 – Meios compartilhados

HUBS AND SWITCHES


Hub versus switch

Com um hub, a banda disponível é compartilhada entre todas as estações. Quando um hub é
substituído por um switch, cada par de remetente e receptor pode transmitir com toda taxa
permitida pelos equipamentos. Por exemplo, um switch de 100 Mbps de 16 portas, onde oito
máquinas estejam transmitindo e recebendo pacotes umas das outras, todas podem
funcionar com 800 Mbps para transmitir e 800 Mbps para receber.

Hub e switch usados em conjunto

Os hubs podem ser usados em conjunto com os switch. Nem todos os usuários podem
precisar da capacidade máxima do canal de transmissão.

10/100 switch (10 BaseT e 100 BaseT)

Os switches ethernet 10/100 suportam taxas de 10 ou 100 Mbps. Observação: Atualmente, com
o advento do gigabit ethernet, os switches podem suportar taxas de 10, 100 ou 1000 Mbps).

Fonte: Adaptado de Computer Desktop Encyclopedia (2004).

Cabe destacar que, ao contrário da comutação de circuitos, a comutação de


pacotes não aloca os recursos de forma dedicada para um fluxo de comunicação.
Isso possibilita que mais usuários usem o mesmo recurso.

90
Fundamentos de Redes de Computadores

Cut-Through
Nesta técnica, os comutadores começam a repassar os frames tão logo o
endereço de destino seja identificado. O atraso é menor, porém os frames
malformados ou com erros podem ser repassados. No quadro a seguir podemos
verificar as vantagens e desvantagens das técnicas apresentadas.

Quadro 3.3 – Cut-Through

Técnicas Vantagens Desvantagens


Cut-Through Menor latência Repassa frames malformados.

Todas as portas devem operar na


mesma velocidade

Store and forward Malformados são descartados Maior latência

Fonte: Cerutti (2005).

Ao analisarmos o quadro anterior podemos observar que a técnica Store and


forward é mais confiável, pois analisa os quadros e descarta os que apresentam
problemas, porém este processo insere atraso na transmissão dos dados. Já
a técnica Cut-through busca manter a velocidade da transmissão, mesmo que
signifique enviar quadros malformados.

Comutação e perfil de tráfego


A comutação de pacotes permite que mais usuários utilizem a rede devido às
características dos tráfegos de dados. As transmissões de dados tendem a ser
mais variáveis que as de voz, com momentos de pico e momentos de inatividade.
Esse perfil é denominado de “Taxa de bits variável”, ou VBR. Por essa razão, não
seria vantajoso deixar uma parte da banda alocada para uma única comunicação,
como na comutação de circuitos. Por outro lado, a comunicação de voz exige
uma alocação constante do canal, em um perfil de tráfego denominado CBR,
ou “taxa constante de bits”. Esse perfil é mais adequado à alocação de recursos
propiciada pela comutação de circuitos.

Mas o que são esses pacotes?

Um pacote é uma unidade de transferência de dados Protocol Data Unit (PDU).


Sendo assim, podemos imaginar uma unidade dessas como sendo um “envelope
digital”, onde os dados são transportados.

91
Capítulo 3

Figura 3.8 – Envelope digital

DADO

Endereço do
remetente

Endereço do Endereço do Endereço do


destinatário
destinatário remetente DADO
Fonte: Adaptado de Doyle e Carroll (2005).

Na analogia com as estradas, os pacotes são os motoristas, transportados pelos


veículos, que representam os frames de camada 2. A figura anterior ilustra um
envelope digital e como funciona a montagem do pacote que será responsável
por transportar a informação. Cada camada do modelo de referência possui uma
PDU com um nome genérico. Os pacotes são denominações genéricas para as
PDUs de camada 3. Alguns autores chamam de pacotes as PDUs de níveis 2 e 3,
indistintamente. Neste estudo vamos adotar a nomenclatura do quadro a seguir:

Quadro 3.4 – PDUs e camadas

Camada Nome da PDU


5 – Aplicação Mensagem

4 –Transporte Segmento

3 – Rede Datagrama

2 – Enlace Frame

1 – Física bit

Fonte: Cerutti (2010).

As diferentes tecnologias de cada camada possuem diferentes formatos de


“envelopes” digitais para armazenar os dados.

92
Fundamentos de Redes de Computadores

Quadro 3.5 – Tipos de frames mais comuns em LANs

Fonte: Doyle e Carroll (2005).

Exemplo: IpX e IP na camada 3; TCP e UDP na camada 4; ethernet, token ring e


FDDI na camada 2, ilustrados pela figura na sequência, intitulada as alterações nos
frames através dos enlaces. Perceba que os formatos dos campos podem se alterar,
mas algumas informações sempre aparecem independentemente da tecnologia: os
endereços de origem e destino, e uma sequência de verificação do frame.

Figura 3.9 – As alterações nos frames através dos enlaces

Dado de George Dado de George


para Martha para Martha

Dado de George Dado de George


para Martha para Martha

Fonte: Adaptado de Doyle e Carroll (2005).

Conforme os dados trafegam nos diferentes tipos de enlaces, a tecnologia de


camada 2 daquele enlace “encapsula” os dados das camadas superiores, que
permanecem dentro dos “envelopes digitais” sem alteração, como ilustra a figura,
intitulada: Tipos de atrasos em redes de comunicação de dados, mais a frente.

93
Capítulo 3

2.2.1 Circuitos virtuais


Outra forma de comutação de pacotes é através da criação de circuitos virtuais.
Nesse caso também não existem recursos dedicados a uma transmissão, e
os pacotes individuais de uma comunicação são misturados com outros, de
outras fontes. A diferença dessa técnica para a comutação de pacotes pura
é que alguns pacotes iniciam um estabelecimento de chamada, chegando ao
destinatário e retornando antes de se iniciar a transmissão dos dados.

A próxima figura ilustra circuitos virtuais nas redes comutadas por pacotes.

Figura 3.10 – Circuitos virtuais nas redes comutadas por pacotes

Fonte: Stallings (2010).

94
Fundamentos de Redes de Computadores

Nessa figura notamos que nos circuitos virtuais há uma conexão, porém, para os
usuários finais, é como se houvesse um canal permanente, pois, uma vez que o
caminho esteja estabelecido, todos os pacotes seguem pelo mesmo trajeto.

Seção 3
Atrasos nas redes comutadas
Atrasos nas redes comutadas são popularmente chamados de “fim-a-fim” (desde
a origem até o destinatário da informação).

3.1 Tipos de atrasos nas redes comutadas


Antes desses atrasos, precisamos entender que eles ocorrem em diferentes
etapas da comunicação entre as máquinas, os quais são subdivididos em
cinco tipos, cada qual ocorrendo em uma etapa diferente dessa comunicação,
conforme ilustra a seguinte figura.

Figura 3.11 – Tipos de atrasos em redes de comunicação de dados

Transmissão
Propagação

Processamento Formação
nodal de filas
Fonte: Adaptado de Kurose e Ross (2009).

Observamos nessa figura os atrasos de propagação, de transmissão, de


enfileiramento, de processamento e de empacotamento, os quais são detalhados
na sequência.

3.1.1 Atraso de propagação


O atraso de propagação diz respeito ao tempo necessário para que um bit deixe
a interface do transmissor e chegue à interface do receptor. Segundo Bergmann
(1976), Einstein afirmou que “nada pode viajar mais rápido que a velocidade da
luz no vácuo (3,0 x 108 metros/segundo)”.

95
Capítulo 3

É importante destacar que os sinais de rede sem fio trafegam a uma velocidade
um pouco menor que a velocidade da luz no vácuo. Já os sinais de rede em
meios de cobre trafegam a uma velocidade no intervalo de 1,9 x 108 m/s a 2,4
x 108m/s, e os sinais de rede em fibra óptica trafegam a aproximadamente 2,0 x
108m/s. Genericamente, podemos dizer que os sinais percorrem os meios com uma
velocidade entre 2 e 3 x 108 m/s, independentemente do tipo de sinal e do meio.

3.1.2 Atraso de transmissão


É o tempo que uma interface demora para inserir um quadro no meio físico (todos
os bits da unidade de informação). Esse quadro é também denominado frame, a
PDU de camada 2. Tipicamente, o atraso de transmissão pode ser representado
por:

A = C/T

Em que:

A = Atraso de transmissão (seg)

C = Comprimento do frame (bits)

T = Taxa de transmissão da interface (bps)

O atraso de transmissão em uma interface IEEE 802.3u (100 Mbps), para um


frame típico de 1518 bytes pode ser calculado como:

1518 bytes*8= 12144 bits

A=12144/100.000.000 bits/seg= 0,0012144 segundos ou 1,21 m/s.

3.1.3 Atraso de enfileiramento


O atraso de enfileiramento ou de fila é um dos mais complexos e, por isso, o mais
estudado. Ao contrário dos outros três, o atraso de fila pode variar de um frame
para outro. Por exemplo, se uma quantidade de frames chega a uma interface
inicialmente livre, o primeiro frame não sofre atraso de fila, pois o primeiro a
chegar normalmente é o primeiro a ser processado e repassado. Na verdade,
existem vários tipos de tratamento para as filas, conforme ilustra a seguinte figura.

96
Fundamentos de Redes de Computadores

Figura 3.12 – Atraso de enfileiramento

Fila de
espera Despacho
Chegadas ordenado Partidas
Servidor
Taxa de chegada

Tempo de serviço
Itens em espera Utilização
Tempo de espera

Itens no sistema de fila


Tempo de permanência

Fonte: Adaptado de Stallings (2010).

O tipo de atraso mostrado na figura denomina-se First In, First Out (FIFO).
Os demais frames somente serão processados após o processamento dos
antecessores. O tamanho da fila irá depender da taxa de chegada dos frames λ,
do tamanho de cada frame (no caso do ethernet, 1518 bytes) e da capacidade do
processamento.

Quando a taxa de chegada dos frames for maior que a capacidade de


processamento, o tempo de espera tende a crescer indefinidamente.
Como os recursos para armazenar as filas dos pacotes são finitos, os
pacotes que excedem os recursos são descartados. Do ponto de vista dos
sistemas finais, é como se o pacote tivesse entrado na rede de um lado e
não emergisse no outro.

Vamos fazer uma analogia com um contexto ligado ao trânsito, em que os


veículos são submetidos às filas. Por exemplo, um veículo de entrega de
computadores chega a determinado edifício comercial de destino e precisa
estacionar para receber uma senha e ser atendido. O estacionamento tem
um limite, que corresponde ao limite da fila. Quando excede a capacidade do
estacionamento, os outros veículos que venham a compor a fila são descartados,
sem comunicação.

97
Capítulo 3

3.1.4 Processamento
É o tempo necessário para a análise do cabeçalho do pacote e encaminhamento
para a fila de saída. São verificados também possíveis erros nos bits. O
procedimento mais comum na presença de erros é descartar o pacote.

3.1.5 Atraso de empacotamento


O atraso de empacotamento é aquele que ocorre em função da amostragem
dos sinais analógicos e da transformação dessas amostras em sinais digitais
“empacotados”, o que irá possibilitar a transmissão desses sinais em redes de
pacotes, como é a internet. A figura na sequência mostra um diagrama de blocos
para os sistemas de comunicação digitais.

Figura 3.13 – Diagrama de blocos para os sistemas de comunicação digitais

Fonte do Codificação Codificação


Empacotamento do canal Modulação
Sinal analógico da fonte

rede

Fonte do Decodificação Desempacotamento Decodificação


da fonte De-modulação
Sinal analógico do canal

Fonte: Cerutti (2006).

A figura anterior mostra como o sinal analógico é codificado e transportado


pela rede até chegar ao destino, onde o sinal é decodificado, desempacotado e
apresentado ao usuário.

De acordo com Cerutti (2006), para transportar sinais analógicos, como voz
e vídeo, sobre as redes de pacotes baseadas em sistemas digitais, os sinais
analógicos devem passar pelos seguintes processos, nas extremidades fonte e
destino:

•• Codificação/decodificação da fonte;
•• Empacotamento/desempacotamento;
•• Codificação/decodificação do canal;
•• Modulação/demodulação do sinal.

98
Fundamentos de Redes de Computadores

Figura 3.14 – Rede de voz sobre IP

Fonte: Caputo (2000).

A figura anterior ilustra como uma rede comutadora de pacotes transporta voz.

3.2 Codificação da fonte


A codificação do sinal analógico em sinais digitais é o passo inicial para inserir
os fluxos de voz em uma rede de dados. Esse processo de digitalização do sinal
da fonte é conhecido como “codificação da fonte”. No lado do destinatário, o
processo inverso deve ocorrer, ou seja, a “decodificação da fonte”, que converte
os sinais digitais nos correspondentes analógicos (CERUTTI, 2006). O dispositivo
que executa essas tarefas é denominado CODEC (codificador-decodificador),
conforme mostra a seguinte tabela.

Tabela 3.1 – Tipos de codificação e padrões do ITU-T

Taxa Tamanho Atraso de


Padrão
Codificação de bits, MOS MIPS do quadro Codificação
ITU-T kbps (ms) (ms)
PCM G.711 64 4.1 0.34 0.125 0.75

ADPCM G.726 32 3.35 14 0.125 1

LD-CELP G.728 16 3.61 33 0.525 3-5

CS-ACELP G.729 8 3.92 20 10 10

CS-ACELP G.729a 8 3.7 10.5 10 10

MP-MLQ G.723.1 6.3 3.9 16 30 30

ACELP G.723.1 5.3 3.65 16 30 30


Fonte: ITU-T (2008).

O tipo de codificação da fonte vem sendo extensivamente pesquisado uma vez

99
Capítulo 3

que influencia diretamente na qualidade da voz transportada, na taxa mínima


do canal de voz e nos tempos de entrega do sinal (atrasos de codificação e
congestionamentos devido às exigências de vazão).

3.3 Empacotamento/desempacotamento
Uma vez digitalizada, a voz é transformada em um fluxo de bits e torna-se
uma forma de dados que a rede IP precisa transportar. Para isso, precisa ser
empacotada. Nas redes de voz tradicionais comutadas por circuitos, a rede
configura um circuito físico “fim-a-fim”, e transmite os sinais codificados.

As redes IP não estabelecem esses circuitos, e as informações precisam ser


colocadas em unidades de dados PDUs, que, no caso do IP, são denominados
datagramas. O datagrama deve ser considerado como a informação contida no
pacote IP. Como muitas vezes essa informação excede a Maximum Transmission
Unit (MTU) da camada de enlace (normalmente ethernet, MTU=1500 bytes), os
datagramas devem ser fragmentados em pacotes. Cabe ressaltar que cada
fragmento de datagrama é um pacote IP. Além disso, os pacotes podem ser
perdidos ou descartados. A informação original continua contida no datagrama.

Seção 4
Os cabeçalhos das Protocol Data Unit
Os cabeçalhos constituem uma porção das unidades de dados, responsáveis pelas
informações necessárias ao funcionamento da camada de protocolo. Podemos
dizer que constituem a parte de sinalização da rede, servindo como orientação
aos dispositivos que recebem os pacotes. Vamos imaginar o cabeçalho como o
endereçamento de um envelope, conforme ilustra a seguinte figura.

100
Fundamentos de Redes de Computadores

Figura 3.15 – PDU da ethernet, com a definição dos campos

Fonte: Doyle e Carroll (2005).

Notamos na figura que os cabeçalhos não fazem parte do conteúdo no qual o


usuário está interessado. Dessa forma, eles devem ser transmitidos em conjunto
com os dados válidos para o usuário, mas só têm validade para o controle da
própria rede.

4.1 Fluxo das informações


A comunicação através dos protocolos ocorre dentro das mesmas camadas de
uma arquitetura conforme mostra a próxima figura.

Figura 3.16 – Fluxos horizontais e verticais

Nome da unidade
Camada
comutada
Protocolo de aplicação
7 Aplicação Aplicação APDU
Inteface
Protocolo de apresentação
6 Apresentação Apresentação PPDU

Fonte: Adaptado de Tanembaum (2003).

101
Capítulo 3

Notamos na figura que os protocolos possuem comunicações verticais (dentro de


um mesmo host, através dos pontos de acesso aos serviços ou Service Access
Point (SAP) e comunicações horizontais (entre hosts diferentes, mas camadas
iguais).

Figura 3.17 – Exemplos de cabeçalhos IP: a) V4 e b) V6

Bit: 0 4 8 14 16 19 31

Versão IHL DS ECN Tamanho total

Identificação Flags Deslocamento de fragmento


20 octetos

Tempo de vida Protocolo Soma de verificação de cabeçalho

Endereço de origem

Endereço de destino

Opções + preenchimento

(a) Cabeçalho IPv4

Bit: 0 4 10 12 16 24 31

Versão DS ECN Rótulo de fluxo

Tamanho do payload Cabeçalho seguinte Limite de salto

Endereço de origem
40 octetos

Endereço de destino

(b) Cabeçalho IPv6

Fonte: Stallings (2010).

102
Fundamentos de Redes de Computadores

Figura 3.18 – Relação entre a taxa de transmissão (PPS ou pacotes por segundo) e o tamanho dos
pacotes

Tamanho do pacote (bytes)


Fonte: Adaptado de Cisco Systems (2016).

Na figura anterior podemos observar que quanto maior a quantidade de bits por
segundo maior é a quantidade de pacotes transmitidos, e também há aumento no
tamanho dos pacotes transmitidos.

103
Capítulo 4

Classificações das redes de


computadores
Fernando Cerutti
Renê Oliveira (Revisão e ampliação)

Seção 1
Classificação das redes de computadores
Já na década de 1970 as redes de computadores apresentavam um
expressivo crescimento intercontinental tanto em espaços residenciais quanto
organizacionais, como destacam Metcalfe e Boggs 1 (1976):

Conforme as redes de computadores cresceram através dos


continentes e oceanos para interconectar as potencialidades
mais importantes da computação em todo o mundo, elas estão
invadindo os corredores e entre as edificações, para interconectar
minicomputadores nos escritórios e laboratórios. (Livre tradução).

Talvez uma das maiores dificuldades de classificarmos uma rede atualmente (em
termos clássicos como abrangência, tipo de acesso ao meio físico, topologia)
seja, justamente, a convergência de todos os serviços (camadas superiores,
principalmente aplicação) para funcionar sobre a camada de rede, onde o
Protocolo de Internet (IP) é o soberano. Paralelamente, todas as tecnologias
das camadas inferiores foram se adaptando para encapsular o protocolo IP,
dominante de todos os projetos de comunicação de dados, voz e vídeo dos
últimos tempos.

1 Robert M. Metcalfe and David R. Boggs, Xerox Palo Alto Research Center, Ethernet:
Distributed Packet Switching for Local Computer Networks, Association for Computing
Machinery, 1976. Texto original: Just as computer networks have grown across continents
and oceans to interconnect major computing facilities around the world, they are now
growing down corridors and between buildings to interconnect minicomputers in offices and
laboratories.

105
Capítulo 4

Figura 4.1 – Forças básicas e estruturas de sustentação das formas de comunicação atuais

Varejo Atacado
Presença e
disponibilidade
Pré-pago Pós-pago
Meios e
aprimoramentos
Listas de
contato
Ponto a Contextual
Multipartido
ponto e interativo

Comutação Por demanda


Público por circuitos periódica
Localização
Comutação
Privado por pacotes

Dispositivos
Modo imediato
móveis e
e diferido
wireless
Voz Texto Dados Vídeo
Serviços e
Fixo Móvel Melhor Guaranteed dispositivos
esforço QoS

Fonte: Velde (2007).

Na figura anterior, podemos identificar toda a estruturação das formas de


comunicação em suas mais variadas formas, tipos e classes para sustentar as
demandas e as exigências dos usuários.

Já na próxima figura podemos perceber o funil de aplicações que foram, são e


serão projetadas para funcionarem usando o IP na camada de rede, bem como
o sucesso que o IP consegue ao ser transportado por muitas tecnologias da
camada 2 (enlace) abaixo dele.

106
Fundamentos de Redes de Computadores

Figura 4.2 – IP sobre tudo e tudo sobre IP


Instant messaging
E-mail Voice-over-IP
Web browsing

RTP SIP DNS

TCP UDP

IP

ATM
PPP
Ethernet SDH

Radio Optical fibre


Optical wireless
Copper wire

Fonte: Wisely et al. (2002).

Vale observar que a estrutura ilustrada nessa figura é considerada a “ampulheta”


das pilhas de protocolos. A convergência de tecnologias bem como a evolução
nas capacidades de transmissão das interfaces, capacidades de sinalização e
melhoria dos meios físicos fragilizaram as clássicas denominações de topologia
e abrangência das redes. Na sequência, vamos estudar quanto essas influências
podem modificar alguns conceitos mais antigos.

1.1 Topologia de redes de computadores


A topologia de uma rede diz respeito a dois aspectos:

1. Desenho e distribuição espacial – topologia física; e


2. Funcionamento e controles – topologia lógica.

107
Capítulo 4

A figura a seguir ilustra a topologia física:

Figura 4.3 – Topologias físicas

a) Malha regular (topologia


totalmente conectada – full mesh) g) Topologia híbrida (Exemplo:
combinação entre topologia em
estrela e barramento)

b) Barramento
e) Árvore

h) Anel duplo

c) Estrela

i) linear

f) Malha irregular
Nó Enlace
(link)
d) Anel

Fonte: Atis (2010).

Conforme observamos na figura anterior as redes podem ter vários formatos


ou desenhos, porém as redes de computadores podem ter um desenho em
uma topologia e o funcionamento em outra, ou seja, fisicamente têm uma
distribuição, mas, logicamente, funcionam como se tivessem outra. Esse é o
caso de uma rede ethernet com hub. O hub permite uma distribuição espacial
em estrela, enquanto os mecanismos de controle de ethernet fazem com que o
funcionamento seja como um barramento.

Topologia totalmente conectada


A topologia totalmente conectada (full mesh) é aquela em que todos os nós
(computadores, switches ou routers) possuem enlaces diretos com todos os
demais componentes da malha. Embora essa seja a situação teoricamente ideal
(todos os pacotes são entregues diretamente, sem passar por intermediários),
na prática a situação fica inviável, pois o número de enlaces necessários cresce
exponencialmente a cada novo nó adicionado à topologia. O número de enlaces
pode ser calculado de acordo com a seguinte equação:

Enlaces =[No. Nós * (No. Nós -1)]/2

108
Fundamentos de Redes de Computadores

Topologia em malha
A topologia em malha (mesh) é a usada normalmente em redes de longa distância
(WANs). Neste desenho, os nós não possuem conectividade total como na
topologia full mesh, mas existem algumas conexões adicionais entre os nós, as
quais permitem rotas alternativas em caso de congestionamento ou falha em
algum segmento da rede.

Topologia em árvore
Nesta topologia em árvore (tree), um nó está conectado a dois ou mais nós, os
quais, por sua vez, conectam-se a outros dois ou mais nós, formando uma
estrutura semelhante aos galhos e ramos de uma árvore invertida.

Topologia híbrida
Essa estrutura é uma combinação de dois ou mais desenhos como, por exemplo,
uma estrela conectada a um barramento.

Topologia em anel
O anel é um desenho lógico antigo, existindo em redes locais e de longa distância.
Essa topologia propicia um meio que não é propriamente de difusão, mas um
conjunto de enlaces ponto a ponto, no qual cada estação conecta-se a duas
outras, formando um círculo. A figura que segue ilustra a topologia em anel.

Figura 4.4 – Topologia em anel

Fonte: Atis (2010).

Cada bit que chega a uma interface é copiado para um buffer e, a seguir,
devolvido ao anel. Enquanto estiver no buffer da interface, o bit pode ser
analisado e alterado, se for necessário. A seguinte figura mostra como ocorre o
funcionamento na mencionada topologia.

109
Capítulo 4

Figura 4.5 – Funcionamento do anel


Fonte: Cisco Systems (2007).

Duas tecnologias classicamente usam a topologia em anel, a token ring: IEEE


802.5 e FDDI. Esta última possui um anel duplo, que pode ser caracterizado
como outro tipo de topologia.

Topologia de anel duplo


Nesta topologia existem dois anéis, um deles sendo o anel primário e outro o
secundário. O anel secundário é acionado em caso de falha em algum nó ou
enlace do anel primário, conforme podemos observar na próxima figura.

Figura 4.6 – Rede FDDI com topologia de duplo anel óptico

DAS = Estação conectada por dois links SAS


SAS = Estação conectada por um link

DAS DAS

DAS DAS DAS DAS

X
Falha
no link DAS DAS
‘looped’
a) Link defeituoso configurado b) Funcionamento
para um único loop lógico normal da rede
Fonte: Clark (2003).

110
Fundamentos de Redes de Computadores

Observamos na figura anterior que esse arranjo permite que o ponto de falha
fique isolado, enquanto o restante da rede continua funcionando normalmente.

Barramento
Neste tipo de desenho de barramento (BUS), todas as estações estão conectadas
a um mesmo cabo, formando um barramento ou BUS, conforme ilustra a figura
na sequência.

Figura 4.7 – Topologia em barramento

Fonte: Stallings (2001).

Esse barramento não forma uma conexão ponto a ponto. É bastante semelhante
ao conceito de arquitetura de barra em um sistema de computador, onde todas
as estações (nós) se ligam ao mesmo meio de transmissão.

A topologia em barramento é muito comum nas redes locais, sendo


representada pela tecnologia ethernet. Mesmo na presença dos hubs
(dispositivos centrais), o barramento ocorre como topologia lógica, com o
hub sendo considerado uma “barra em uma caixa”.

A topologia em barra tem uma configuração multiponto. Nas redes em barra


comum, cada nó conectado ao barramento pode ouvir todas as informações
transmitidas, similar às transmissões de radiodifusão. Esta característica vai
facilitar as aplicações com mensagens do tipo difusão (mensagens globais), além
de possibilitar que algumas estações possam trabalhar com endereçamento
promíscuo ou modo espião.

111
Capítulo 4

Existe uma variedade de mecanismos para o controle de acesso ao barramento,


o qual pode ser centralizado ou descentralizado. Em um controle centralizado,
o direito de acesso é determinado por uma estação especial da rede. Em um
ambiente de controle descentralizado, a responsabilidade de acesso é distribuída
entre todos os nós. Ao contrário da topologia em anel, as topologias em
barramento podem empregar interfaces passivas nas quais as falhas não causam
a parada total do sistema.

Topologia em estrela
As redes com topologia em estrela se caracterizam pela existência de um
dispositivo central, no qual os demais se conectam. Classicamente as redes ATM
funcionam com esse projeto, conforme podemos observar na figura a seguir:

Figura 4.8 – Topologia em estrela

Concentrador/hub

Nós (hosts)

Fonte: Roy Winkelman (2010).

É possível que o dispositivo central seja transparente para as interfaces que


poderiam, dessa forma, utilizar mecanismos de controle lógico, como se
estivessem em um anel ou em barra. Como os dispositivos centrais são peças
críticas nesse desenho, devem conter mecanismos de prevenção a falhas, como
fontes redundantes e capacidade de manutenção “a quente”, ou hot-swap.

Esses pontos críticos são denominados Single Point Of Failure (SPOF) ou ponto
único de falha. Os SPOFs devem ser evitados porque representam um ponto o
qual, em evento de falha, prejudicam o desempenho, ou até mesmo interrompem
o funcionamento de toda estrutura a rede.

112
Fundamentos de Redes de Computadores

Topologia linear
Neste tipo de conexão, cada nó está conectado a outros dois nós, e a
comunicação entre eles deve ser repassada ponto a ponto até chegar ao destino.
Caso algum nó fique inoperante, a comunicação fica restrita aos dois segmentos
criados: o anterior ao nó que falhou e o posterior ao nó que falhou.

Seção 2
Classificação quanto à abrangência das redes
de computadores
A abrangência é a maneira mais comum de se classificarem as redes de
computadores. Tradicionalmente, sempre existiram as redes locais (Local Area
Network ou LAN), redes metropolitanas (Metropolitan Area Network ou MAN) e
as redes de longa distância (Wide Area Network ou WAN). Com a evolução das
tecnologias, novas classes foram surgindo (Personal e Campus Area Networks,
por exemplo), e as características de umas foram sendo adquiridas pelas outras,
o que levou a uma região “nebulosa”, na qual outros parâmetros precisaram ser
utilizados para se definirem as redes. A tabela a seguir apresenta os mencionados
tipos de redes e suas abrangências (cobertura).

Tabela 4.1 – Tipos de redes de computadores e abrangência

Distância entre nós Abrangência

até 10 m Sala
LAN
até 100 m Edifício
MAN
até 1 km Campus

até 10 km Cidade WAN

até 100 km País

até 1.000 km Continente

até 10.000 km Planeta

Fonte: Tanembaum (2004).

Observamos nessa tabela que as redes LAN apresentam uma cobertura que varia
de 10 m a 1 km. As redes MAN uma abrangência entre 1 a 10 km, e por fim as
redes WAN, com uma cobertura que varia entre 10 a 10.000 km. A próxima figura
ilustra de forma sistematizada essa cobertura.

113
Capítulo 4

Figura 4.9 – As redes e suas abrangências

Fonte: Velde (2007).

Podemos observar nessa figura a abrangência dos diferentes tipos de redes de


computadores e suas respectivas coberturas, que variam de acordo com sua
finalidade e especificidade, as quais são detalhadas na sequência.

2.1 Local Area Network


Uma rede local (local area network – LAN) conecta um conjunto de computadores
de forma que eles possam comunicar-se diretamente, ou seja, sem
reencaminhamento dos pacotes (isto significa: sem passar por um roteador). O
desenvolvimento e massificação das redes LAN tem contribuição significativa da
renomada autora e cientista Radia Perlman.

Radia Perlman é uma autora consagrada na área de redes. Suas contribuições


são inúmeras, mas podemos destacar a criação do protocolo de Spanning-Tree
(Árvore de Profundidade), padronizado depois pelo IEEE sob número 802.1d,
que evita formação de loops nas redes locais. Autora do livro Interconnections:
Bridges, Routers, Switches and Internetworking Protocols, e coautora de Network
Security: Private Communication in a Public World, dois dos top 10 Networking
reference books, de acordo com a Network Magazine, Perlman é vista como “a
poetisa dos protocolos”, pelas suas incursões na área.

114
Fundamentos de Redes de Computadores

Segundo Radia Perlman (2000), uma LAN é referenciada mais pelas suas
características do que pelo conceito. Destacamos a seguir algumas das
características:

• Muitos sistemas conectados a um mesmo meio físico.


• “Alta” largura de banda total (compartilhada por todas as estações).
• A largura de banda é relativamente barata.
• Baixo atraso.
• Baixa taxa de erros.
• Capacidade de broadcast (difusão, ou habilidade para transmitir para todos os
computadores da rede).
• Limitada geograficamente (muitos quilômetros).
• Limitada a quantidade de estações (centenas).
• Relação de parceria entre as estações. Essa relação é oposta à relação mestre/
escravo. Na relação peer, todas as estações conectadas são equivalentes. Numa
relação mestre/escravo, uma estação especial, chamada mestre, contata os
escravos, dando a cada um a vez de transmitir.
• Está confinada a uma propriedade privada, e não se sujeita à regulação das
agências governamentais Post, Telegraph and Telephone (PTT – uma sigla
comum em muitos países, que significa: Postal, Telégrafo e Telefone).

Logo que surgiram as redes LAN, o termo Local era pertinente, pois elas
realmente ocupavam espaços limitados, como uma sala ou um andar de um
prédio. Hoje, com os avanços nas tecnologias, essas redes ocupam vários
prédios, ou mesmo incorporam locais a grandes distâncias, embora não se
expandam ilimitadamente.

Ainda de acordo com Perlman (2000), existem basicamente três problemas nas LANs:

1. Número limitado de estações;


2. Extensão limitada;
3. Volumes de tráfego limitados.
Assim, em virtude desse conjunto de problemas, muitas vezes uma única
rede local pode não ser suficiente para todo o tráfego de informações de uma
organização. As redes locais podem ser interconectadas por dois tipos de
dispositivos: as bridges, ou switches, que passam os pacotes através da camada
2, ou os routers, que podem se comunicar pela camada de rede. A figura que
segue ilustra essa rede.

115
Capítulo 4

Figura 4.10 – Componentes típicos de uma LAN corporativa

Fonte: Kasim et al. (2007).

2.1.1 Comitê 802 – LANs


O comitê denominado 802 faz parte do Institute of Electrical and Eletronics
Engineers (IEEE), e tem como propósito padronizar as redes locais e
metropolitanas.

Esse comitê foi subdividido e responsabilizou-se por padronizar várias


tecnologias de redes locais. Na tabela, a seguir, estão especificados os comitês
do grupo 802.

116
Fundamentos de Redes de Computadores

Tabela 4.2 – Comitês do grupo 802 do IEEE

Number Topic
802.1 Overview and architecture of LANs

802.2 ↓ Logical link control

802.3 • Ethernet

802.4 ↓ Token bus (was briefly used in manufacturing plants)

802.5 Token ring (IBM’s entry into the LAN world)

802.6 ↓ Dual queue dual bus (early metropolitan area network)

802.7 ↓ Technical advisory group on broadband technologies

802.8 ↑ Technical advisory group on fiber optic technologies

802.9 ↓ Isochronous LANs (for real-time applications)

802.10 ↓ Virtual LANs and security

802.11 • Wireless LANs

802.12 ↓ Demand priority (Hewlett Packard’s AnyLAN)

802.13 Unlucky number. Nobody wanted it

802.14 ↓ Cable modems (defunct an industry consortium got there first)

802.15 • Personal area networks (Bluetooth)

802.16 • Broadband wireless

802.17 Resilient packet ring


Fonte: Tanembaum (2003).

Nessa tabela os subgrupos mais importantes foram assinalados com * (asterisco).


Os marcados com ↓ estão inativos, e os marcados com † foram desativados.

O backbone é a parte central de uma rede, pela qual passa o tráfego mais
intenso. O backbone percorre as maiores distâncias de um segmento de
rede e possui redes menores conectadas a ele.

117
Capítulo 4

2.1.2 Projetos de redes locais com hierarquias modulares


Hoje, devido ao grande nível de especialização dos dispositivos de rede, torna-se
necessária uma organização funcional, que possui dois componentes:

1. Hierarquia; e
2. Modularidade.
A seguinte figura ilustra como está estruturado backbone de determinada rede de
computadores.

Figura 4.11 – Backbone

Fonte: Computer Desktop Encyclopedia (2004).

A definição de hierarquia das redes de computadores permite que as funções


estejam distribuídas em camadas diferentes. Já a modularidade permite que se
utilizem blocos de conectividade em torno de um núcleo. A figura na sequência
ilustra uma rede em camadas de hierarquia.

118
Fundamentos de Redes de Computadores

Figura 4.12 – Topologia em três níveis

Camada de acesso

Camada de distribuição

Núcleo

Camada de distribuição

Camada de acesso

Fonte: Cisco Systems (2009).

Vale observar que para tornar as funcionalidades dos dispositivos organizadas de


forma hierárquica, alguns fabricantes utilizam três níveis de conectividade:

Primeiro nível: Acesso


São os switches mais simples, de camada 2, nos quais temos a conexão direta
dos computadores (desktops, estações de trabalho, notebooks). A maior parte
das funcionalidades gira em torno da coleta e condicionamento do tráfego dos
usuários. São tarefas da camada de acesso:

•• Agregar todos os sistemas finais dos usuários;


•• Prover condicionamento de tráfego dos usuários, como marcações
de prioridades e políticas de acesso;
•• Prover serviços de rede inteligentes, como descobrimento
automático de telefones IP;
•• Prover mecanismos de segurança como 802.1x e segurança por
portas;
•• Prover links redundantes até a camada de distribuição.

Segundo nível: Distribuição


Distribuição (ou agregação) são switches mais complexos, possuem protocolos
de roteamento e nunca conectam computadores. São utilizados para conexão
dos switches de acesso. Vários blocos modulares de switches de acesso
conectados a switches de distribuição podem ser conectados aos switches
de núcleo, permitindo um crescimento ordenado e evitando gargalos de
desempenho.

119
Capítulo 4

A seguinte figura mostra os módulos constituídos pelas camadas de acesso e


distribuição que permitem o crescimento sob demanda sem comprometer o
desempenho.

Figura 4.13 – Módulos da camada de acesso conectados à camada de distribuição

Camada de
distribuição

Camada
de acesso

Fonte: Cisco Systems (2009).

Nessa figura notamos que uma das características mais marcantes da camada de
distribuição é que ela determina onde começam as funções de camada 3 e onde
terminam as funções de camada 2. Essa camada roda protocolos de camada 2 e
protocolos de camada 3.

A camada de distribuição contém o maior nível de inteligência da rede e, por isso,


é a parte mais complexa dos projetos, conforme as seguintes características que
as diferenciam das demais:

•• Agregar os switches da camada de acesso;


•• Fazer a terminação das LAN virtuais (VLANs) que são definidas no
domínio da camada 2;
•• Prover o primeiro salto (gateway) para que todas as estações finais
alcancem outras redes;
•• Prover condicionamento de tráfego como segurança, Qualidade de
Serviço (QoS) e enfileiramento;
•• Prover enlaces redundantes até a camada de núcleo, se necessário.

120
Fundamentos de Redes de Computadores

Terceiro nível: núcleo


O núcleo (core) diz respeito à camada na qual é elaborado o backbone da rede,
utilizado para interconectar os vários módulos de switches de distribuição devido
ao foco na velocidade, a camada de núcleo não provê serviços que poderiam
afetar sua performance (por exemplo, segurança, controle de acesso ou qualquer
outra atividade que necessite a inspeção individual dos pacotes).

É como que os módulos sejam denominados como módulos de agregação,


conforme ilustra a próxima figura.

Figura 4.14 – Camada de núcleo conectando os módulos de distribuição

Fonte: BDCOM (2009).

A camada de núcleo ilustrada na figura anterior possui duas funções principais:

1. interconectar os módulos da camada de distribuição; e


2. repassar todo o tráfego o mais rápido possível.
É importante ressaltar que por constituir o backbone de toda a rede, o núcleo
funciona de forma bem diferente que as camadas de acesso e distribuição. Entre
suas principais características, podemos destacar:

•• Agregar as camadas de distribuição de maneira a interconectar a


topologia da rede;
•• Prover transferência do tráfego entre as camadas de distribuição
em alta velocidade;
•• Prover serviço resiliente de roteamento IP.

121
Capítulo 4

2.2 Metropolitan Area Networks


As redes metropolitanas são otimizadas para áreas geográficas maiores que
uma LAN, variando desde muitos prédios até uma cidade. Uma MAN pode ser
propriedade de uma única organização, que se encarrega também de operá-la,
mas, usualmente, é pública e utilizada por muitas organizações. Muitas vezes,
conforme observamos na figura que segue, uma MAN serve de meio para
interligar várias LANs, neste caso com ethernet a 10 Gbit (metro ethernet).

Figura 4.15 – MAN com ethernet

Fonte: Cisco Systems (2009).

As redes MAN são vistas como uma solução para o crescimento das
organizações que percebem como inadequados os serviços ponto a ponto das
WANs. Os serviços de Frame relay e ATM, embora propiciem banda adequada,
confiabilidade e segurança, possuem custos elevados. Os meios compartilhados
de alta velocidade dos padrões das LANs podem ser estendidos em áreas
metropolitanas.

O mercado primário para as MANs são os clientes com necessidades de alta


capacidade em áreas metropolitanas. Uma MAN é projetada para prover a
capacidade requerida, a baixos custos e com eficiência maior que os serviços
equivalentes oferecidos pelas provedoras de serviços de telefonia.

2.3 Wide Area Network


Uma WAN opera na camada física e na camada de enlace do RM-OSI. A função
primordial de uma WAN é conectar redes locais – LANs, que são normalmente
separadas por grandes áreas geográficas. As WANs promovem a comunicação
entre as LANs pela troca de pacotes de dados entre os roteadores. A figura na
sequência ilustra a estrutura fundamental de uma WAN.

122
Fundamentos de Redes de Computadores

Figura 4.16 – Estrutura fundamental de uma WAN

Fonte: Cisco Systems (2009).

Entre as principais características das redes WANs estão:

•• Operar em amplas áreas geográficas (bem maiores que as das


LANs).
•• Usar os serviços de empresas de Telecom.
•• Usar conexões seriais de vários tipos.
•• Conectar dispositivos que estão separados geograficamente:
roteadores, modems, bridges.
No que diz respeito aos tipos de tecnologias (protocolos) mais comuns para
encapsular os dados na camada de enlace das WANs estão:

•• High-Level Data Link Control (HDLC) – um padrão IEEE, pode


não ser compatível com os diferentes fornecedores por causa
da forma como cada fornecedor escolheu implementá-lo. O
HDLC suporta configurações ponto a ponto e multiponto com
sobrecarga mínima;
•• Frame Relay – usa instalações digitais de alta qualidade; usa
enquadramento simplificado sem mecanismos de correção
de erros, o que significa que ele pode enviar informações da
camada 2 muito mais rapidamente que outros protocolos da
WAN;
•• Point-to-Point Protocol (PPP) – descrito pelo RFC 1661; dois
padrões desenvolvidos pelo IETF; contém um campo de
protocolo para identificar o protocolo da camada de rede;
•• Serial Line Interface Protocol (SLIP) – protocolo de enlace de
dados da WAN extremamente popular por transportar pacotes
IP; está sendo substituído em muitas aplicações pelo PPP mais
versátil;
•• Link Access Procedure Balanced (LAPB) – protocolo de enlace
de dados usado pelo X.25; tem extensos recursos de verificação
de erros;

123
Capítulo 4

•• Link Access Procedure D-channel (LAPD) – o protocolo de enlace


de dados da WAN usado para sinalizar e configurar a chamada
em um canal ISDN D.
Cabe ressaltar que entre as transmissões de dados das redes WANs que
acontecem nos canais ISDN B estão:

•• Assinchronous Transfer Mode (ATM);


•• SONET/SDH;
•• Metro ethernet.
A próxima tabela apresenta as principais tecnologias de redes de longas
distâncias.

Tabela 4.3 – Tecnologias de redes de longas distâncias

Acrônico da Largura de banda


Nome da WAN Comentários
WAN máxima
POTS Plain Old Telephone 4 kHz analógicos O padrão de
Service confiabilidade

ISDN Integrated Service 128 kbps Dados e voz juntos


Digital Network

X.25 X.25 Um velho e confiável


burro de carga

Frame Relay Frame Relay até 44,736 Mbps Um novo e flexível burro
de carga, filho do ISDN

ATM Asynchronous Tranfer 622 Mbps Redes de alta potência


Mode

SMDS Switched 1,544 e 44,736 Mbps Variante MAN do ATM


Multimegabit Data
Service

T1, T3 T1, T3 1,544 e 44,736 Mbps Telecomunicações


amplamente usadas

xDSL Digital Subscriber 384 kbps Nova tecnologia por


Line linhas telefônicas

Modem dial-up Modem 56 bps Tecnologia madura


usando linhas

Cable Modem Cable Modem 10 Mbps Nova tecnologia usando


TV a cabo

124
Fundamentos de Redes de Computadores

Terrestre Sem Sem fio 11 Mbps Microondas e links de


fio laser

Sem fio por Sem fio 2 Mbps Microondas e links de


satélite laser

SONET Synchronous Optical 9.992 Mbps Transmissão muito rápida


Network por fibra óptica

Fonte: Adaptado de Cisco Systems (2009).

Os serviços T usados nos Estados Unidos são substituídos pelos serviços E na


hierarquia digital europeia, que também é adotada no Brasil.

2.3.1 Serviços digitais dedicados


T1, T3, E1, E3 – a série de serviços T nos EUA e a série de serviços E na Europa
são tecnologias WAN extremamente importantes; elas usam multiplexação de
divisão de tempo para distribuir e atribuir slots de tempo para a transmissão de
dados; as larguras de banda são:

T1 – 1,544 Mbps;

T3 – 44,736 Mbps;

E1 – 2,048 Mbps;

E3 – 34,368 Mbps.

Outras larguras de banda estão disponíveis, sendo que os meios usados para
transmissão geralmente são o fio de cobre de par trançado e a fibra óptica. O uso
é extremamente difundido; o custo é moderado.

Hierarquias digitais e protocolos de multiplexação óptica Synchronous Optical


Networking (SONET) e Synchronous Digital Hierarchy (SDH), são usados por
grandes empresas de telecomunicações. Essas empresas interconectam seus
backbones através de anéis SDH (ou SONET pelo padrão americano).

Os anéis SDH são formados por canais ópticos ponto a ponto – com diferentes
comprimentos de onda ou lambdas – conectados através de conectores de
passagem digitais ou por multiplexadores. Esses anéis utilizam o conceito de
uma fibra em operação e outra em espera (standby). Quando o circuito principal
apresenta uma falha, o outro entra em operação. O resultado é um circuito de alta

125
Capítulo 4

capacidade de transmissão que varia entre 155 Mbps (OC-3) a 10 Gbps (OC-192).
A tabela a seguir apresenta hierarquias digitais de multiplexação.

Tabela 4.4 – Hierarquias digitais de multiplexação

SONET SONET SDH level and Payload Line Rate


Optical Frame Frame Format bandwidth (kbps) (kbps)
Carrier Level Format
OC -1 STS -1 STM -0 50,112 51,840

OC -3 STS -3 STM -1 150,336 155,520

OC -12 STS -12 STM -4 601,344 622,080

OC -24 STS -24 - 1,202,688 1,244,160

OC -48 STS -48 STM -16 2,405,376 2,488,320

OC -192 STS -192 STM -64 9,621,504 9,953,280

OC -768 STS -768 STM -256 38,488,016 39,813,120

OC -3072 STS -3072 STM -1024 153,944,064 159,252,480

Fonte: ITU-T (2009).

Podemos notar que o quadro ou frame, ou PDU básica do SDH é o Synchronous


Transport Module Level 1 (STM-1), o qual opera em velocidade de 155,52 Mbps.

A multiplexação SONET refere-se à sua unidade básica como Synchronous


Transport Signal 3, Concatenated (STS-3c), mas suas funcionalidades de mais alto
nível, tamanho dos frames e taxas de bits são as mesmas do STM-1.

É valido observar que o padrão SONET oferece uma unidade básica de


transmissão, o (Synchronous Transport Signal 1 - STS-1), operando à taxa de
51.84 Mbps – exatamente um terço de um STM-1/STS-3c. Isso significa que, no
padrão SONET, o sinal OC-3 associado será composto por três STS-1s.

2.4 Campus Area Network


A sigla CAN – embora não muito utilizada – é citada por alguns autores e significa
Campus Area Network. Representa aquelas redes com abrangência maior que um
único prédio, mas não chegando à área de uma cidade. Tipicamente, abrangem
áreas semelhantes a um campus universitário e podem usar tecnologias como
gigabit ethernet, ATM ou FDDI para conectar vários prédios e departamentos.

126
Fundamentos de Redes de Computadores

2.5 Considerações sobre as LANs, MANs e WANs


Os termos alta, baixa e limitada possuem significado relativo e podem mudar
com o tempo. As LANs estão se expandindo geograficamente, ao mesmo
tempo em que a largura de banda das WANs tem aumentado significativamente,
tornando as diferenças entre elas cada vez menos claras. Nesse caso, tentar
enquadrar onde se situam as MANs torna-se uma tarefa cada vez mais complexa.

Seção 3
Classificação quanto à tecnologia e velocidade
das redes de computadores
As redes de computadores podem ser classificadas também quanto à taxa de
transmissão de suas interfaces. Dessa forma, existem dois grandes grupos:
baixa e alta velocidade. Arbitrariamente, determinou-se que o limite de 100 Mbps
definiria a qual grupo determinada rede pertence.

Low Speed networks (Baixa)


Taxas inferiores a 100 Mbps. Normalmente, as redes WAN estão associadas a
taxas mais baixas.

High Speed Networks (Alta)


Taxas iguais ou superiores a 100 Mbps. A primeira tecnologia a atingir tal taxa foi
o Fiber Distributed Data Interface (FDDI), em 1991.

127
Capítulo 4

A figura na sequência mostra a evolução das velocidades nas redes locais.

Figura 4.17 – Evolução das velocidades nas redes locais

100Mbits /sec

Evolução das redes locais


Ethernet 802.3
Token ring 802.5
FDDI, Fast Ethernet / FastToken ring 802.12

16Mbits /sec
10Mbits /sec

1982 1985 1992

Fonte: Clark (2003).

Podemos observar na figura anterior a evolução das velocidades nas redes locais,
com o passar do tempo a velocidade acabou aumentando muito. A velocidade irá
aumentar cada vez mais durante os anos futuros.

3.1 Redes ópticas


As comunicações ópticas iniciaram na década de 1980 a partir do
desenvolvimento dos diodos laser semicondutores e as fibras baseadas em
sílica, o que tornou possível, na prática, o sinal e os meios de transmissão. Hoje
a indústria de telecomunicações trabalha com taxas de transmissão de megabits
por segundo (Mbps), gigabits por segundo (Gbps), terabits por segundo (Tbps), e
assim por diante.

As redes ópticas são redes de telecomunicação de grande capacidade,


baseadas em componentes e tecnologias ópticas, em um conjunto que
provê roteamento, transmissão e restauração no nível de comprimento de
onda bem como nos serviços baseados nesses comprimentos de onda.

128
Fundamentos de Redes de Computadores

Toda a evolução das redes ópticas de telecomunicações é decorrente dos


avanços conjuntos nas tecnologias dos elementos ópticos, roteamento,
comutação, radiofrequências e transporte sobre fibra. Enquanto o poder
computacional tem dobrado a cada 18 meses, aproximadamente, segundo a lei
de Moore 2 (com o preço caindo pela metade) esses limiares têm sido excedidos
no universo óptico. A largura de banda tem dobrado a cada ano.

Hoje, 40 comprimentos de onda (wavelengths), cada um transmitindo em taxas


OC-48 (2.5 Gbps), são comuns em um par de fibras. Muitos dos novos sistemas
são capazes de transmitir 160 canais de 10-Gbps (ou seja, 1.6 Tbps) sobre um
único par de fibras. Sistemas capazes de transmitir 80 Gbps em cada canal já
foram demonstrados em laboratório. Com essa taxa, um sistema com 160 canais
pode chegar a 12.8 Tbps de capacidade, o que é muito mais que toda banda
usada pelas redes de voz no mundo inteiro, atualmente. A taxa de crescimento da
capacidade das fibras é gigantesca, com sua plenitude ainda inatingida (o limite
teórico é de cerca de 1015 bps ou 1 Pbps em condições físicas ideais).

Com a evolução crescente das tecnologias ópticas, o International


Telecommunication Union (ITU) definiu uma nova camada de protocolos, a
camada óptica, que fornece os caminhos ópticos para as camadas superiores.
Um caminho óptico ou de luz (lightpath) é uma conexão fim a fim, estabelecida ao
longo de uma rede óptica conforme ilustra a seguinte figura.

Figura 4.18 – As três subcamadas definidas pelo ITU-T para a camada óptica

Normas de nível
superior
Canal óptico
Camada óptica
Multiplexação óptica

Fibra Amplificação óptica

Fonte ITU-T (2008).

Notamos nessa figura que uma camada óptica deve definir um sistema de
transporte pelo uso de uma camada óptica. A tendência atual é a redução do
número de camadas de protocolos, uma vez que essa abordagem permite um
tratamento mais rápido das informações necessárias para transportar os pacotes.

2 Gordon Earl Moore estabeleceu em 1965 que o poder de processamento dos


computadores dobrará a cada 18 meses.

129
Capítulo 4

Os projetos tradicionais de sistemas de transporte incluem terminais,


amplificadores e outros elementos de rede, desenhados para trabalhar de forma
conjunta, em um sistema fechado. Tais sistemas precisam, em dado momento,
ultrapassar as fronteiras do domínio óptico para chegar ao domínio elétrico onde
ocorre o processamento dos sinais. A figura na sequência ilustra os domínios
ópticos e eletroeletrônicos.

Figura 4.19 – Os domínios ópticos e eletroeletrônicos


Estação

Domínio Domínio
óptico eletrônico

Fonte: Alcatel-Lucent (2008).

Os sinais ópticos têm origem no universo elétrico e devem, portanto, ser


transformados em sinais luminosos, de acordo com o que mostra a seguinte
figura.

Figura 4.20 – Transformação do sinal digital elétrico para o universo óptico

Fibra óptica
Entrada
Transmissor Receptor

Sinal digital Sinal óptico

Fonte: Alcatel-Lucent (2008).

130
Fundamentos de Redes de Computadores

3.1.1 Arquiteturas das redes ópticas


As pesquisas e os avanços tecnológicos dos componentes ópticos Optical
Network Element (ONE), ilustrados pela figura que segue, trouxeram as maiores
contribuições recentes na evolução das redes ópticas.

Figura 4.21 – Optical Network Elements

Fonte: Alcatel-Lucent (2008).

Como podemos observar na figura anterior, os elementos que fazem parte das
redes ópticas têm certos objetivos, tais como, transmissão, amplificação do sinal,
demultiplexação e conversão.

Por sua vez, essa evolução permitiu o aprovisionamento de serviços com várias
quebras de paradigmas na camada de rede. A próxima figura ilustra a evolução
das redes ópticas e seus componentes.

131
Capítulo 4

Figura 4.22 – Evolução das redes ópticas e seus componentes

Fonte: Kasim et al. (2007).

Na figura anterior podemos observar a evolução dos componentes ópticos. A


primeira geração apareceu durante os anos de 1990, com curto alcance e
trabalhava com fibras ponto a ponto. Já a segunda geração logo apareceu para
substituir sua antecessora, introduziu a utilização de multianéis e roteamento fixo.
A terceira geração apareceu nos anos 2000, e esta geração passou a permitir
topologia em malha, além das já utilizadas. Também trouxe avanços na proteção
e comutação dinâmica.

Como resultado, o mercado de componentes e dispositivos Dense Wavelength


Division Multiplexing (DWDM) tornou-se gigantesco, atingindo marcas
multibilionárias e tendo um crescimento elevadíssimo nos setores de redes
metropolitanas, redes regionais e redes de longa distância.

A tecnologia DWDM rapidamente tomou o espaço legado dos padrões SONET/


SDH como a maior solução de redes de transporte. Hoje, os sistemas ONE
oferecem uma vasta gama de capacidades e estão tornando-se gradativamente
mais flexíveis e ágeis. Paralelamente, a intensa competição entre os fabricantes

132
Fundamentos de Redes de Computadores

tem deixado os preços cada vez mais acessíveis, com reduções de cerca de 20%
ao ano.

A seguinte figura ilustra um gráfico com o crescimento do mercado de elementos


de redes ópticas.

Figura 4.23 – Crescimento do mercado de elementos de redes ópticas SOC e NPU

Fonte: Lita Person (2014).

A figura anterior mostra o crescimento do mercado para o uso de equipamentos


ópticos que em 2020 pode chegar a 42,7 bilhões de dólares.

3.2 Wireless Local Area Networks


As redes locais sem fio permitem conectividade plena através de diversos
dispositivos, como smartphones, notebooks, agendas eletrônicas e outros, os
quais acessam um backbone internet que pode ser também não cabeado,
conforme mostra a figura a seguir.

Figura 4.24 – Rede local não cabeada

Fonte: 4ACE (2009).

133
Capítulo 4

As WLANs podem ser definidas como redes de comunicação que provêm


conectividade a dispositivos não cabeados, dentro de uma área geográfica
limitada. O padrão conhecido como Wi-Fi (IEEE 802.11 e suas variantes) é o mais
utilizado.

As wireless LANs disseminaram-se de muitas formas, criando um vasto conjunto


de siglas, protocolos e tecnologias cada vez mais específicas para determinadas
aplicações. Podemos citar vários padrões desenvolvidos nos últimos anos,
alguns mais difundidos como o Wi-Fi, outros menos. Destacamos a seguir
algumas siglas referentes aos protocolos:

Wi-Fi: 802.11a, 802.11b, 802.11g, 802.11n, 802.11p


Bluetooth
Wibree
ZigBee
Z-Wave
Wireless USB
UWB
EnOcean
6loWPAN
ONE-NET

3.3 Storage Area Network


As redes de storage, muitas vezes denominadas System Area Networks, são
redes usadas para conectar dispositivos de armazenamento em massa. O ponto-
chave, segundo Stallings (2000), é o montante de dados transferidos entre um
número limitado de dispositivos, em uma área muito pequena. Confiabilidade alta
geralmente também é um requisito nessas redes.

É possível destacar entre outras características:

• altas taxas de dados;


• interfaces de alta velocidade (nomalmente fiber-channel);
• acesso distribuído;
• distância limitada;
• número de dispositivos limitado.

134
Fundamentos de Redes de Computadores

Com o crescimento sempre contínuo do conteúdo das redes, às vezes com


taxas explosivas, alguns especialistas apontam que o armazenamento será
responsável por 75% dos investimentos em hardware computacional. Portanto,
tornou-se necessário o desenvolvimento de estratégias projetadas para otimizar
essa infraestrutura de rede com soluções de armazenamento que apresentem
escalabilidade, confiabilidade, desempenho, disponibilidade, gerenciamento
facilitado.

A Cisco (2015) estima que os dados vão saltar de 3,8 bilhões (2015) para 5,1
bilhões em 2018. O tráfego global de dados móveis atingiu mais de 52 milhões
de terabytes (TB) em 2015, o aumento foi de 59% em comparação com 2014.
O rápido crescimento deverá continuar até 2018, quando o volume de dados
móveis deverá atingir a marca de 173 milhões de TB.

Esta explosão de demanda obriga os profissionais de Tecnologia da Informação a


considerar dois pontos-chave quando projetam soluções de armazenamento para
seus datacenters:

•• o impacto das tecnologias de redes na arquitetura do


armazenamento em si e na gerência do conteúdo armazenado;
•• o impacto do processamento paralelo nos projetos dos dispositivos
de armazenamento.
Esses dois aspectos tecnológicos produziram três abordagens diferentes, mas
mutuamente coexistentes nos projetos conexão de storage com os demais
sistemas computacionais:

I. Direct Attached Storage (DAS); 

II. Network Attached Storage (NAS);

III. Storage Area Networks (SAN).

Essas três abordagens podem ser visualizadas por meio da próxima figura.
Basicamente, a posição da rede é que determina uma ou outra técnica. A seguir,
veremos mais detalhes de cada tipo.

135
Capítulo 4

Figura 4.25 – As três abordagens atuais para subsistemas de armazenamento: DAS, NAS e SAN

Fonte: Storagesearch (2010).

Notamos que, basicamente, a posição da rede é que determina uma ou outra


técnica. Hoje, mais de 95% dos dispositivos de armazenamento computacionais,
como hard drives, disk arrays e sistemas Redundant Array of Independent Disks
(RAID) estão conectados diretamente aos computadores clientes, através de
numerosos tipos de adaptadores e tecnologias com protocolos padronizados,
como SCSI, Fibre Channel, Infiniband e outros. Esse tipo de storage possui o
nome alternativo de Captive Storage, Server Attached Storage ou Direct Attached
Storage (DAS), conforme ilustrado pela seguinte figura.

136
Fundamentos de Redes de Computadores

Figura 4.26 – Storage de conexão direta (DAS)

Fonte: Storagesearch (2010).

As comunidades que criaram essas tecnologias e protocolos permitiram tanta


flexibilidade nas implementações que acabaram acontecendo muitas variações
das tecnologias Small Computer System Interface (SCSI) e Fibre Channel (FC)
para os diferentes sistemas operacionais dos servidores (notadamente Windows
e Unix).

Por exemplo: existem mais de sete variantes do protocolo SCSI, e muitos


fabricantes implementam FC de maneira diferente em cada Unix. Isso também
ocorreu porque o sistema de armazenamento “DAS” é local e específico para um
conjunto de hardware e software, o que levou os fabricantes a implementarem
soluções incompatíveis, padrões inconsistentes e orientados a considerações
dos componentes do conjunto HW/SW.

137
Capítulo 4

3.4 Network Attached Storage


As redes NAS foram criadas em contraste com os padrões enfraquecidos usados
nos dispositivos dos canais de conexão host local/storage DAS, os padrões de
redes são extremamente delimitados, inflexíveis e orientados ao funcionamento
dos sistemas, e não de componentes. Dessa forma, um protocolo de acesso aos
dados funciona perfeitamente com qualquer implementação ou conjunto SW/HW.
A figura na sequência ilustra uma rede NAS.

Figura 4.27 – Storage de conexão pela rede LAN

Fonte: Storagesearch (2010).

Como resultado dessa abordagem, os dispositivos de armazenamento


conectados diretamente em uma rede de dados NAS são de conectividade e
gerenciamento muito fácil e compatível com a grande maioria dos sistemas
computacionais.

3.5 Storage Area Network


A Storage Network Industry Association (SNIA) define as redes SAN como
uma rede cujo propósito primário é a transferência de dados entre um sistema
computacional e os elementos de armazenamento. Uma SAN consiste de uma
infraestrutura de comunicações a qual provê as conexões físicas, e uma camada
de gerência adicional, a qual permite que os subsistemas (conexões, storage e
sistemas computacionais) possuam um fluxo de transferência de dados seguro e
robusto.

138
Fundamentos de Redes de Computadores

As SANs normalmente possuem serviços de I/O em blocos, e não em


arquivos de acesso. Podem conter ainda sistemas de controle que se
comunicam com os demais componentes através da rede. Em termos
mais simples, uma SAN é uma rede de alta velocidade, especializada em
conectar os servidores aos sistemas de armazenamento.

As SANs eliminam a conexão dedicada tradicional entre os servidores e o storage,


bem como o conceito de que o servidor efetivamente se apropria dos sistemas
de armazenamento e os gerencia. Essas redes também eliminam as restrições
de quantidade de dados os quais os servidores podem acessar, anteriormente
limitada à quantidade de discos possíveis de conectar nos servidores.

Além disso, sem as tarefas de leitura e gravação, os recursos dos servidores


passaram a ter o foco nos serviços, o que aumentou o desempenho. As redes
SANs, ilustradas pela figura que segue, também permitiram o afastamento dos
servidores e seus sistemas de discos, os quais agora podem estar conectados
através de switches e routers, inclusive em redes de longa distância (WANs).

Figura 4.28 – Storage Area Network

Fonte: Storagesearch (2010).

Podemos notar na figura anterior que as SANs realmente separam os dispositivos


de armazenamento (storages e tapes libraries) dos demais componentes das

139
Capítulo 4

redes, colocando entre as LANs e esses dispositivos, os servidores, os quais


ficam conectados à LAN através de interfaces comuns (normalmente gigabit
ethernet) e também conectados aos susbsistemas de armazenamento através de
interfaces (HBA) Fiber Channel ou Infiniband.

A próxima figura ilustra um exemplo de parque de servidores com conexões as


redes LAN e SAN.

Figura 4.29 – Parque de servidores com conexões as redes LAN e SAN

Fonte: IBM Redbooks (2010).

3.6 Uso da banda base ou larga


Os dois métodos de sinalização dos canais utilizados pelas LANs são banda larga
(broadband) e banda base (baseband). Na sinalização por broadband, a largura de
banda do meio físico é subdividida em faixas de frequência (FDM) para criação de
dois ou mais canais com transmissões independentes.

A sinalização em banda base permite apenas um sinal ocupando o meio físico em


dado momento, pois utiliza a multiplexação TDM. Em comparação com a banda
base, a sinalização em banda larga é mais complexa, pois requer sinalização de
controle transmitida através da modulação de uma portadora.

140
Fundamentos de Redes de Computadores

Figura 4.30 – Sinalização banda base e banda larga

Canal único
Banda base
Frequência

Múltiplos canais
A B N
Banda larga
Frequência
Fonte: Held (2001).

Com relação à capacidade dos canais, conforme ilustra a figura apresentada, o


uso de cabos UTP pode transmitir dados e voz, sendo os dados transmitidos
normalmente em banda base. Um sistema que sinalize o canal (cabo coaxial, por
exemplo) com broadband pode dividir os subcanais para voz, dados, fax, vídeo, etc.

141
Capítulo 5

Dispositivos de redes de
computadores
Fernando Cerutti
Renê Oliveira (Revisão e ampliação)

Seção 1
Hubs, repetidores e transceivers
São muitos tipos, nomes e funções de dispositivos envolvidos nas comunicações
entre computadores que compõem uma rede, os quais podem estar associados
a uma camada dos modelos de referência. Contudo, hoje há um modismo que
levou ao mau uso da denominação de switch. Devido a esse mau uso, quase
todos os dispositivos atuais são denominados switch, embora sejam híbridos de
bridges e routers, ou um superconjunto desses dois tipos.

A figura a seguir apresenta como alguns desses dispositivos ficam distribuídos


em uma rede local básica.

Figura 5.1 – Disposição dos componentes básicos de uma rede

Sistema
Operacional
(Software)
Sistema
Operacional
(Software)
PC
PC
Cabo Cabo Placa de rede
Placa de rede

Switch
Fonte: Adaptado de Held (2001).

143
Capítulo 5

Nessa figura observamos que o switch está numa disposição em que pode
ser substituído por uma bridge, ou hub. Percebemos que a sequência lógica
da conectividade tem uma espécie de simetria quando analisamos o caminho
entre a origem e o destino da informação, ou seja, se o sistema operacional do
lado direito da figura está enviando informações para o sistema operacional do
lado esquerdo, informações essas divididas em pacotes, que passam pelo PC,
pela interface de rede, pelo cabo, até chegar ao switch. Ao chegarem ao switch
começa o percurso inverso: cabo, placa de rede, PC e sistema de destino.

Entre os principais dispositivos envolvidos nas comunicações entre


computadores destacam-se os hubs, repetidores e transceivers, os quais
podem ser considerados os mais simples, uma vez que utilizam apenas os
sinais elétricos ou ópticos, sem controle dos dados, erros ou endereços. São
dispositivos que funcionam unicamente na camada física do modelo de referência
International Organization for Standardization (ISO).

A grande missão de um dispositivo envolvido nas comunicações entre


computadores é propagar o sinal recebido em uma porta para todas as
demais. Obviamente, os erros eventuais são propagados como sinais válidos.

Um hub ou repetidor pode considerado como um “cabo elétrico dentro de uma


caixa” (wire in a box), conforme ilustra a seguinte figura.

Figura 5.2 – Um hub, do ponto de vista físico


(Barramento)

(Estações conectadas ao barramento)


Fonte: Clark (2003).

Cabe destacar que os hubs possibilitaram a instalação das redes na topologia


em estrela, sendo o dispositivo no qual todas as estações da topologia estão
conectadas. Essa centralização reduziu muito os recorrentes problemas
enfrentados pelos administradores de redes que, antes disso, precisavam
percorrer todo o cabeamento em busca de algum conector com problema.

Outra topologia que também apresentara múltiplos pontos de falhas é aquela


formada pelo barramento usando cabos coaxiais constituídos. A próxima figura
mostra a referida topologia de barramento usando cabos coaxiais.

144
Fundamentos de Redes de Computadores

Figura 5.3 – Barramento usando cabos coaxiais

Fonte: Soares (1995).

A seguinte tabela apresenta conexões de computadores com hubs ou switches,


para quais são usados cabos diretos, ou seja, utilizando a mesma ligação nas
duas pontas do cabo.

Tabela 5.1 – Conexão computador com switch/bridge/hub

Pinos Conector A Fio Pinos Conector B


1 Verde & branco 1

2 Verde 2

3 Laranja & branco 3

4 Azul 4

5 Azul & branco 5

6 Laranja 6

7 Marrom & branco 7

8 Marrom 8

Fonte: Adaptado a partir de CEFET/PB (2010).

Os switches atuais possuem um mecanismo de autossense para inverter a


posição dos pinos sempre que necessário. A próxima tabela apresenta dados
referentes à conexão hub-hub ou computador-computador: usar cabo crossover.

145
Capítulo 5

Tabela 5.2 – Conexão hub-hub

Pinos Conector A Fio Pinos Conector B


1 Verde e branco 3

2 Verde 6

3 Laranja e branco 1

4 Azul 5

5 Azul e branco 4

6 Laranja 2

7 Marrom e branco 8

8 Marrom 7

Fonte: Adaptado a partir de CEFET/PB (2010).

Externamente, um hub, conforme ilustração que segue, é muito semelhante a um


switch de camada 2.

Figura 5.4 – Hub de 24 portas

Fonte: 3Com (2016).

Para conectar duas estações diretamente, sem passar por um dispositivo


intermediário, é necessário fazer o cruzamento dos pinos no próprio cabo que,
com essa concepção, é denominado Crossover. A figura na sequência mostra
um repetidor regenerando o sinal.

Figura 5.5 – Um repetidor regenerando o sinal

Repetidor

Fonte: Chowdhury (2000).

Além de concentrar o cabeamento em um ponto, os hubs regeneram o sinal


que já sofreu distorção e atenuação. Nessa função, desempenham o papel de
repetidores, ou repeaters.

146
Fundamentos de Redes de Computadores

1.1 Domínio de colisão


Um domínio de colisão é um conjunto de interfaces Network Interface Card (NICs)
para a qual o frame enviado por uma NIC pode resultar em uma colisão com um
frame enviado por outra NIC no domínio de colisão.

Em um switch, conforme mostra a figura que segue, cada porta cria um segmento
único, cada segmento é chamado de “domínio de colisão”, porque frames
enviados para qualquer dispositivo naquele segmento podem colidir com outros
frames do segmento.

Figura 5.6 – Exemplos de domínio de colisão

Fonte: Doyle e Carroll (2005).

Os switches podem encaminhar broadcasts e multicasts em todas as portas.


Entretanto, o impacto de colisões é reduzido, porque dispositivos conectados a
diferentes portas de um switch pertencem a um segmento ethernet, introduzindo
o termo de domínio de broadcast.

A diferença entre os conceitos de domínio de colisão e domínio de broadcast é


que somente roteadores (dispositivos de camada 3) param o fluxo de broadcast
de uma rede. Switches e bridges (dispositivos de camada 2) não interrompem o
fluxo, enquanto que, em um domínio de colisão, tanto switches, bridges e routers
isolam o fluxo de colisões no segmento.

147
Capítulo 5

1.2 Transceivers ou transceptores


Os transceivers possuem a função de conexão de um nó ao meio físico,
fornecendo uma interface elétrica, para permitir comunicação do host com o
meio. Hoje, essa função está acoplada às interfaces de rede, como os modems 1
(contração de MOdulador & DEModulador) que são responsáveis pela codificação
dos sinais digitais de dados em linhas de transmissão originalmente analógicas.

Os modems são placas que foram bastante utilizadas para enlaces até as operadoras
de Telecom, bem como nos primeiros provedores de acesso à internet, os quais
operavam com “linhas discadas”, também chamadas de “dial-up”.

A seguinte figura ilustra três tipos de transceivers para interfaces Attachment Unit
Interface (AUI), com saídas RJ 45, BNC e conectores de fibra óptica modelo ST.

Figura 5.7– Transceivers de primeira geração

Fonte: Held (1998).

1.3 Transceivers – Gigabit Ethernet Interface Carrier


A interface gigabit ethernet interface carrier (GBIC) representa um grande salto
tecnológico em relação às interfaces dos dispositivos de redes. Um GBIC,
conforme ilustra a figura na sequência, é um tipo de transceiver que permite aos
administradores de rede configurar cada uma das portas do switch para lasers de
ondas curtas e de ondas longas, como também para as interfaces físicas de cobre.

1 Os modems são placas que foram bastante utilizadas para enlaces até as operadoras de
Telecom, bem como nos primeiros provedores de acesso à internet, os quais operavam com
“linhas discadas”, também chamadas de “dial-up”.

148
Fundamentos de Redes de Computadores

Figura 5.8 – GBICs

Fonte: Alcatel-Lucent (2010).

Essa configuração de transceiver permite que os fornecedores de switches


construam um único switch físico ou módulo de switch físico, que o cliente
poderá configurar de acordo com a topologia de laser/fibra necessária. Em
contraste, os switches de gigabit ethernet sem GBICs não são compatíveis com
outros lasers, ou precisam ser personalizados de acordo com os tipos de laser
necessários. A figura a seguir mostra um GBICs com conectores SP.

Figura 5.9 – GBICs com conectores SP

Fonte: Cisco Systems (2010).

1.4 Transceivers – small form-factor pluggable


O small form-factor pluggable (SFP) é um tipo de transceiver semelhante ao GBIC,
porém de tamanho menor. Por esse motivo, é chamado também de “mini-gbic”.
São transceivers compactos, que podem ser plugados “a quente”, ou seja, com
os dispositivos e módulos funcionando normalmente. Assim como os GBICs, os
SFPs fazem a interface entre o enlace da rede (fibra ou par trançado) e a placa
mãe do dispositivo (normalmente um switch ou router). A seguinte figura mostra
um SFP para par trançado (UTP).

149
Capítulo 5

Figura 5.10 – SFP para par trançado (UTP) com conector RJ-45

Fonte: Cisco Systems (2010).

Os SFPs são os transceivers mais populares na indústria de dispositivos de


conectividade de dados ou de telecomunicações. Eles são projetados para
suportar tecnologias SONET, gigabit ethernet, fibre channel, infiniband, e outros
padrões de comunicação.

É importante destacar que o padrão SFP segue uma tendência para a


especificação SFP+, a qual suporta taxas de até 10 Gbps. Os módulos SFP+,
comparados com seus antecessores Xenpak, X2 ou XFP, possuem menos
circuitos, os quais devem ser implementados pela placa mãe do dispositivo. A
figura que seque mostra a visão lateral do transceiver SFP.

Figura 5.11 – Transceiver SFP

Fonte: Alcatel-Lucent (2010).

Nesta figura temos junto ao transceiver SFP, em visão lateral, um palito de fósforo
a fim de que possamos ter a dimensão de seu tamanho. Já a próxima figura
apresenta um transceiver SFP, por meio de uma visão frontal do conector.

150
Fundamentos de Redes de Computadores

Figura 5.12 – Transceiver SFP

Fonte: Alcatel-Lucent (2010).

Hoje, os transceivers fazem parte de um projeto muito eficaz na elaboração


dos comutadores e routers. Eles são os responsáveis pela conversão do sinal
elétrico gerado no barramento dos switches e routers em sinais ópticos para
comunicação com outros dispositivos do backbone ou da camada de distribuição.
A figura na sequência, ilustra a inserção de um transceiver 10 Gbps (X2) em um
chassi modular.

Figura 5.13 – Inserção de um transceiver 10Gbps (X2) em um chassi modular

Fonte: Cisco Systems, 2010.

151
Capítulo 5

1.4.1 Nomenclatura dos transceiveirs


Os transceiveirs SFPs têm as seguintes nomenclaturas: short wavelength
(1000BASE-SX); long wavelength/long haul (1000BASE-LX/LH); extended
distance (1000BASE-ZX) (ALCATEL-LUCENT, 2010).

A tabela a seguir apresenta alguns dos nomes dos transceivers SFPs mais usados
na atualidade, os SX e LX, utilizados para comprimentos de onda menores e,
consequentemente, distância também menores (SX), e para comprimentos de
onda e distâncias maiores.

Tabela 5.3 – Especificações do gigabit ethernet em fibra

GBIC Wavelength Fiber Core size Modal bandwidth Cable distance


(nm) type (micron) (MHz/km)

SX2 850 MMF 62.5 160 722 feet (220 m)

    62.5 200 902 feet (275 m)

      50.0 400 1640 feet (500 m)

      50.0 500 1804 feet (550 m)

LX/LH 1310 MMF 62.5 50 1804 feet (550 m)

  50.0 400 1804 feet (550 m)

      50.0 500 1804 feet (550 m)

    SMF 8.3/9/10 - 6.2 miles (10 km)

ZX 1550 SMF 8.3/9/10 - 43.5 miles (70 km)

    8 - 62.1 miles (100 km)

Fonte: Cisco Systems (2010).

Essa tabela demonstra cada tipo de transceiver óptico e sua utilização de acordo
com os comprimentos de onda, o tipo de fibra SMF/MMF, relacionando-os com
as distâncias máximas atingidas pelos dispositivos.

152
Fundamentos de Redes de Computadores

Seção 2
Modems
Os modems são responsáveis pela codificação dos sinais digitais de dados em
linhas de transmissão originalmente analógicas. Hoje, existem também modems
digitais, como os utilizados nos enlaces Asymmetric Digital Subscriber Line (ADSL).

2.1 Modems analógicos


A transmissão de dados através da rede telefônica de comutação de circuitos
analógicos, por meio de redes comutadas, requer o uso de modems. Em sua
forma mais simples, os modems são compostos de uma unidade de alimentação,
um transmissor e um receptor. A unidade de força provê a voltagem necessária
para a operação do modem. O transmissor é composto por um modulador,
um amplificador e circuitos destinados a filtrar, formatar e controlar os sinais,
convertendo-os para tons elétricos analógicos.

O processo de conversão do sinal digital para o analógico é chamado de


modulação, enquanto o processo inverso é denominado demodulação. Com o
uso de modems, os sinais digitais dos computadores podem ser transmitidos nos
circuitos físicos analógicos das redes telefônicas mais antigas, conforme ilustra a
figura de conexão de dados em linhas analógicas a seguir.

Figura 5.14 – Conexão de dados em linhas analógicas

PC Modem Rede de telefonia Modem Servidor

Fonte: Stallings (2010).

Nessa figura podemos observar os modems como dispositivos de conexão


de uma rede de dados (sinais digitais) a uma rede de telefonia convencional
(analógica). Já na figura que segue observamos os bastidores do mesmo cenário,
onde a fonte gera o sinal digital.

153
Capítulo 5

Figura 5.15 – Tipos de sinais trocados entre os componentes


Sinal Sinal Sinal Sinal
digital (bits) analógico analógico digital (bits)
Texto Texto

Fonte Transmissor Sistema de Receptor Destino


transmissão

1 2 3 4 5 6
Infomação Entrada Sinal Sinal Entrega Entrega de
requerida de dados transmitido recebido dados informação
m g (t) s (t) r (t) g’ (t) m’

Fonte: Stallings (2010).

Nessa figura temos o sistema transmissor, representando as funções do modem,


que transforma o sinal digital em sinal analógico, o qual percorre o sistema de
transmissão até o receptor (o modem de destino), que novamente converte o
sinal, agora de analógico para digital, e entrega ao dispositivo computacional
destinatário.

O primeiro modem surgiu em 1956 e foi inventado pela AT&T Bell


Laboratories.

As características de cada modem determinam as taxas efetivas de transmissão


nas redes analógicas. Tais características incluem o tipo de modulação e as taxas
de transmissão (bps) permitidas pela técnica de modulação utilizada. O uso de
técnicas de compressão de dados também pode melhorar significativamente o
desempenho de tais equipamentos.

Figura 5.16 – Interface de modem analógico

Fonte: Unilasalle (2010).

Por exemplo, um modem analógico típico (tipo V.32) utilizava taxas de


transmissão de 9.600 bps. Quando incorporava a compressão tipo V.42, sua

154
Fundamentos de Redes de Computadores

taxa de transmissão poderia exceder 19.200 bps. Os algoritmos de compressão


mais usados na época eram o Microcom Networking Protocol (MNP) Class 5
(compressão de 1,5:1) e o ITU-T V.42 (compressão de 2:1).

2.2 Modems digitais


Atualmente, os canais de comunicação entre as centrais telefônicas são, em sua
maioria, digitais. Os modems evoluíram, atuando também como multiplexadores,
com a função de criarem canais virtuais separados para transmissão de dados,
voz e vídeo. Surgiram assim os cable modems (usados pelas TVs por assinatura,
as quais provêm também serviços de dados e voz) e os modems de assinantes
de linhas Digital Subscriber Line (DSL).

Digital Subscriber Line


As linhas DSLs utilizam a tecnologia dos modems para aproveitar os pares
trançados dos telefones de forma a transportar dados em taxas elevadas,
permitindo os serviços multimídia, conforme mostra a seguinte figura.

Figura 5.17 – Modem ADSL

Fonte: Shanghai DareGlobal Technologies (2016).

Existe um grande número de tecnologias DSL similares, as quais competem entre


si e incluem: ADSL, SDSL, HDSL, HDSL-2, G.SHDL, IDSL e VDSL.

A DSL ainda é um ponto focal para os fabricantes, provedores de serviço de


Internet Service Providers (ISPs) e implementadores, devido à possibilidade de
transmissão de dados em alta velocidade, mesmo em zonas dispersas, com um
investimento relativamente pequeno na infraestrutura de telecomunicações.

Os serviços DSL proveem linhas dedicadas e ponto a ponto, sendo que a maior
parte das implementações atuais são de ADSL. O assimétrico do nome da

155
Capítulo 5

tecnologia significa que as taxas de transmissão de upload (desde o assinante até


o provedor) são diferentes (normalmente menores) do que as taxas de download
(desde o provedor até o assinante).

Pelo fato de estar sempre disponível (não precisa de discagem), o ADSL atende
à demanda do perfil de usuário doméstico, o qual, normalmente, usa mais
downloads na rede que uploads. Hoje, existem variantes do próprio ADSL,
conforme observamos na tabela a seguir.

Tabela 5.4 – Padrões de ADSL

Data da
Taxas
Nome padrão Nome popular Taxas download aprovação
Upload do padrão
ANSI T1.413-1998 ADSL 8 Mbit/s 1.0 Mbit/s 1998
–2

ITU G.992.1 ADSL (G.DMT) 12 Mbit/s 1.3 Mbit/s 1999-07

ITU G.992.1 Annex A ADSL over POTS 12 Mbit/s 1.3 Mbit/s

ITU G.992.1 Annex B ADSL over ISDN 12 Mbit/s 1.8 Mbit/s

ITU G.992.2 ADSL Lite (G.Lite) 1.5 Mbit/s 0.5 Mbit/s 1999-07

ITU G.992.3 ADSL2 12 Mbit/s 1.0 Mbit/s 2002-07

ITU G.992.3 Annex J ADSL2 12 Mbit/s 3.5 Mbit/s

ITU G.992.3 Annex L RE-ADSL2 5 Mbit/s 0.8 Mbit/s

ITU G.992.4 splitterless ADSL2 1.5 Mbit/s 0.5 Mbit/s 2002-07

ITU G.992.5 ADSL2+ 24 Mbit/s 1.0 Mbit/s 2003-05

ITU G.992.5 Annex M ADSL2+M 24 Mbit/s 3.5 Mbit/s 2004-10

ITU-T G.993.1 VDSL 52 Mbit/s 16 Mbit/s 2001

ITU-T G.993.2 VDSL2 100 Mbit/s 100 Mbit/s 2006

ITU-T G.9701 G.fast 1 Gbit/s 1 Gbit/s 2014

Fonte: Cisco Systems (2016).

Nessa tabela temos uma variação de aprovação de padrão de ADSL que tem
início em 1998, com o padrão ANSI T1.413-1998-2, e a última aprovação com o
padrão ITU-T G.9701, em 2014.

156
Fundamentos de Redes de Computadores

Capacidades da tecnologia
Um circuito ADSL conecta um modem ADSL em cada extremidade de um canal
de telefonia de par trançado e multiplexa esse canal em 3 frequências separadas:
1 canal de downstream de alta velocidade, um de upstream de média velocidade
e um canal para voz, onde trafega o serviço de telefonia. A figura que segue
mostra essa multiplexação FDM.

Figura 5.18 – Multiplexação FDM


Multiplexação por divisão de frequência (FDM)

Upstream Data Downstream Data


Amplitude

POTS

Frequency
Fonte: Hw-server (2016)

Nessa figura temos uma multiplexação FDM no circuito de telefonia para criação
dos canais virtuais do ADSL.

Seção 3
Network Interface Cards
Os NICs (placas de rede) são dispositivos que possuem várias nomenclaturas:
adaptadores, placas de rede, cartão de rede, hardware de rede. Tão
variadas quanto os nomes, são as configurações e funcionalidades de cada
implementação. Obviamente, isso possibilita uma gama de preços também muito
variada. Esses dispositivos operam nas camadas 1 e 2 do modelo OSI.

Normalmente é dito que um dispositivo opera em uma única camada. Tal


afirmação só é válida para os de camada 1. Para os demais, como as NICs, a
referência é feita para a camada de operação mais alta. Sob esse prisma, os
routers seriam de camada 3, embora precisem comutar entre interfaces (função
típica de camada 2). A figura na sequência mostra uma interface de rede antiga,
com suporte a vários tipos de conectores.

157
Capítulo 5

Figura 5.19 – NIC antiga

Porta
RJ-45

PCI
Tampa de
acesso remoto

Fonte: Simulationexams (2010).

Atualmente, como os conectores RJ 45 predominam em ampla escala, as NICs


suportam só esse tipo de conexão, embora algumas possam suportar conectores
de fibra (ST, SC), para os casos onde a tecnologia de rede exigir. A interface de
rede é a responsável pela codificação dos sinais. No lado receptor da mensagem,
a NIC decodifica os sinais.

É importante observar que os adaptadores podem ser vistos como um dispositivo


de duas interfaces, sendo que uma cumpre as funções de comunicação com o
host (bus interface), e a outra cumpre as funções de comunicação com o enlace
de rede (link interface), conforme mostra a imagem seguinte.

Figura 5.20 – Posição da NIC em relação ao hardware do host

CPU

Adaptador Para a rede


Cache de rede

Barramento
Memória (Entradas/Saídas)

Fonte: Kurose e Ross (2010).

158
Fundamentos de Redes de Computadores

Várias outras funções estão a cargo desse dispositivo de duas interfaces, como,
por exemplo:

•• Endereço físico do nó da rede;


•• Enquadramento (inserção da mensagem no frame);
•• Detecção de erros;
•• Controle do acesso ao enlace.

Figura 5.21 – As duas interfaces do adaptador


Barramento host (entrada/saída)

Rede
Interface de interface
barramento de link

Adaptador

Fonte: Kurose e Ross (2010).

Todas essas funcionalidades do adaptador com duas interfaces são executadas


de diferentes formas, conforme a tecnologia utilizada na rede local onde a
interface está conectada. Existem adaptadores para todas as tecnologias de
redes locais: Ethernet (10, 100, 1000 Mbps), Token Ring, ATM, FDDI. Ethernet e
token ring são as mais utilizadas, com mais de 90% do mercado. O quadro na
sequência apresenta as camadas de software acima da NIC.

Quadro 5.1 – Camadas de software acima da NIC

Protocolos de Rede (IP, IPX, DECnet, etc.)

Interface de programação da aplicação (API)

(NDIS, STREAM, etc.)

** Pela qual a aplicação pode transferir informações a outras


aplicações.

Software de “condução” do dispositivo

** Determina como um dispositivo em questão deve atuar em um


determinado conjunto de hardware e sistema operacional

Cartão de interface de rede (Placa de Rede)

Fonte: Chowdhury (2000).

159
Capítulo 5

Seção 4
Bridges e switches
Segundo Perlman (2000), é possível denominar de switch aos seguintes
dispositivos:

•• Repetidor multiportas: switch de camada 1;


•• Bridge: switch de camada 2.
A figura que segue ilustra a arquitetura de um switch.

Figura 5.22 – Arquitetura de um switch

Fonte: Enterasys (2010).

4.1 Router: Switch de camada 3


Obviamente, essa é uma visão um tanto radical; contudo, serve para ilustrar a
frequente confusão da nomenclatura. Estendendo o problema, alguns vendedores
chamam alguns dispositivos de switch-hub.

160
Fundamentos de Redes de Computadores

O que seria isso?

Vamos considerar que, pela nomenclatura original, um hub é um dispositivo


central. Portanto, um switch hub é um dispositivo central de comutação, ou,
simplesmente, um comutador (switch). Em nosso estudo, definimos um switch
como um dispositivo clássico, que trabalha na camada 2, funcionando como
bridge, portanto.

4.2 Bridges
Os bridges, são ilustrados pela figura a seguir.

Figura 5.23 – Bridge

A C

Fonte: Fitzgerald e Dennis (2009).

Uma bridge, ou ponte, conforme ilustra a figura anterior é um dispositivo capaz


de transportar os sinais de uma rede local (A) para outra (C). Essa ponte também
tem a propriedade de separar as redes em grupos mais gerenciáveis.

Quadro 5.2 – As bridges mantêm tabelas das máquinas que podem ser alcançadas em cada porta

MAC Address Interface

Computer 1 A

Computer 2 A

Computer 3 B

Computer 4 B

Computer 5 C

Computer 6 C
Fonte: Panko (2008).

A ponte mapeia os membros de cada população e gerencia a comunicação entre


as populações. Todos os endereços físicos (das interfaces de rede) conectados
em cada porta das pontes são mapeados no quadro anterior.

161
Capítulo 5

Figura 5.24 – Sistematizada de uma bridge

Domínio de colisão

PC 5 PC 6

PC 1 PC 2 PC 3 PC 4

Domínio de colisão Domínio de colisão

Fonte: Cerutti (2010).

Nessa figura notamos que cada porta do bridge cria um domínio de colisão.

4.3 Cut-through
Os cut-through ou store and forward são métodos de repasse dos pacotes
de uma das duas tecnologias mais utilizadas normalmente por fabricantes de
switches. Os dois métodos possuem vantagens e também pontos fracos.

O método cut-through repassa um quadro tão logo o switch determine o


endereço MAC de destino e a porta correta para enviar o quadro. Normalmente, o
reencaminhamento começa após aproximadamente 14 bytes do cabeçalho terem
sido recebidos. Isso tende a reduzir o atraso porta a porta, que é bem maior no
método store-and-forward. Usando essa técnica, os switches podem enfrentar
dois problemas:

1. Endereçar os frames com erros ou malformados;


2. Forçar todas as portas a operarem na mesma velocidade.

162
Fundamentos de Redes de Computadores

4.4 Store and forward


Usando este método, os switches evitam repassar frames malformados ou
errados.

Os switches, com esse método, armazenam o frame em memória. O quadro na


sequência apresenta vantagens e desvantagens dos métodos de repasse dos
frames

Quadro 5.3 – Vantagens e desvantagens métodos de repasse dos frames

Método Vantagens Desvantagens

Cut-through Menor latência Repassa frames malformados.


Todas as portas devem operar na
mesma velocidade

Store and forward Malformados são descartados Maior latência

Fonte: Cerutti (2010).

4.5 Domínio de broadcast


Um domínio de broadcast 2 é um conjunto de NICs para as quais um frame de
broadcast enviado por uma NIC será recebido por todas as outras NICs naquele
domínio de broadcast.

Um domínio de broadcast é um segmento lógico de uma rede de computadores


em que um computador ou qualquer outro dispositivo conectado à rede é
capaz de se comunicar com outro sem a necessidade de utilizar um roteador
ou gateway. A próxima figura ilustra um roteador ou gateway separando dois
domínios de broadcast.

2 Broadcast é a forma de endereçamento na qual uma fonte de informação transmite para


todos os participantes do domínio (rede) da fonte.

163
Capítulo 5

Figura 5.25 – Um roteador ou gateway

Fonte: Doyle e Carroll (2005).

Seção 5
Roteadores
Um roteador 3 possui a função de receber um pacote (PDU de camada 3) em uma
interface, verificar a existência de erros, e, se tudo parecer correto, o endereço de
destino deve ser comparado com a tabela de roteamento. Tal tabela irá designar
em qual interface o pacote será encaminhado para atingir a rede de destino.

Os roteadores receberam muitas denominações ao longo do tempo: Interface


Message Processor (IMP) – na época da ARPANet , foram os primeiros roteadores,
Gateway (provavelmente devido às funções dos protocolos IGP e EGP),
Intermediate System (IS) nomenclatura dada pelo modelo OSI. A próxima figura
mostra um modelo de comunicação do IMP – o primeiro roteador da ARPANet
descrito na RFC n. 1.

3 Roteador é um dispositivo de conectividade de redes de dados, cuja função é repassar


datagramas entre redes que não possam entregar diretamente seus frames.

164
Fundamentos de Redes de Computadores

Figura 5.26 – Modelo de comunicação do IMP

•• Mini-comp Honeywell
DDP-516, Interface Message Processor (1969).
•• A primeira comunicação entre os IMPs foram as
3 primeiras letras da palavra “login”. A maquina
SRI travou depois do ‘g’.
•• Os IMPs comutaram pacotes durante 20 anos
Leonard-Kleinrock e o IMP 1 na ARPANet.
RFÇ 1 Hot Software 7 April 1969

A. Before Link Establishment

terminal terminal

Request connection
UCLA --> over link 25
SRI

I OS I III III I OS I

HOST : UCLA HOST : SRI


/

Fonte: Adaptado de Cerutti (2008).

Todos os nomes dados aos roteadores são descritivos de uma função


desempenhada por esse dispositivo.

Interface message processor: Representa a função de comutar os pacotes de


uma rede para outra.

Gateway: Representa a passagem dos dados de uma rede para chegar a outra
rede.

Intermediate System: Mostra o papel de intermediário, elo entre os sistemas


finais.

165
Capítulo 5

Nas redes de computadores com mais de um caminho para o mesmo destino, os


roteadores têm a função de encontrar o melhor caminho. Nem sempre o melhor
caminho é o mais curto. A decisão precisa ser baseada em métricas, como a taxa
de perdas, o atraso e a banda disponível.

Os procedimentos para encontrar esse caminho e compartilhar essa informação


com os demais roteadores são denominados protocolos de roteamento.

5.1 Arquitetura do roteador


Basicamente, um roteador possui os mesmos componentes de um computador
comum: CPU, Memória, interfaces de entrada/saída (I/O) e dispositivos de
armazenamento. A figura a seguir ilustra a estrutura interna de um roteador-
padrão.

Figura 5.27 – Cisco 1805 Cable Router

Fonte: Adaptado de Cisco Systems (2010).

1 Ground screw 7 AIM module

2 Interface card slot 0 8 SODIMM socket

3 USB port 9 Power supply connection

4 CompactFlash memory card slot 10 System fan

5 Interface card slot 1 11 Power supply

6 Safety shields for WIC/HWIC slots and connectors

Fonte: Cisco Systems (2010).

166
Fundamentos de Redes de Computadores

5.2 Tipos de memória


Os roteadores são constituídos por tipos de memória que têm características
distintas, como descritas a seguir:

•• RAM/DRAM – Armazena tabelas de roteamento, cache ARP, cache


de comutação rápida, buffer de pacote (RAM compartilhada) e filas
de espera de pacotes. A RAM também fornece memória temporária
e/ou em execução a um arquivo de configuração de roteador,
enquanto ele estiver acionado. O conteúdo da RAM é perdido
durante uma falta de energia ou reinicialização.
•• NVRAM – A memória RAM armazena o arquivo de configuração de
backup/inicialização do roteador. O conteúdo da NVRAM é retido
durante uma falta de energia ou reinicialização.
•• Flash – ROM apagável e reprogramável, que retém a imagem e
o microcódigo do sistema operacional. A memória Flash permite
atualizações do software sem a remoção ou substituição dos chips
do processador; o conteúdo da Flash é retido durante uma falta
de energia ou reinicialização. Pode armazenar várias versões do
software IOS.
•• ROM – Contém diagnósticos iniciais, um programa de bootstrap e
um software de sistema operacional. As atualizações do software
na ROM exigem a remoção e substituição de chips que podem ser
conectados à CPU.
A figura que segue mostra modelos de memórias para um roteador típico.

Figura 5.28 – Modelos de memórias para um roteador típico

Modelo de memória do Router


Equivalente ao HD,
2501 armazena sistema
operacional IOS
Flash 8MBytes Armazena as
configurações
NVRAM 64Kbytes startup-config

ROM Armazena o
programa de Boot
RAM 4Bytes rom monitor

Memória de Trabalho,
IOS, Buffers e running-
config.

Fonte: Adaptado de Cisco Systems (2010).

167
Capítulo 5

5.3 As interfaces
Conexões na placa-mãe ou em módulos de interface separados, através dos
quais os pacotes entram e saem de um roteador. Podemos distinguir as interfaces
em dois grupos, sendo eles de configuração, ilustrado pela seguinte figura, e de
comutação.

Figura 5.29 – Interfaces de configuração de um roteador

Fonte: Cisco Systems (2010).

5.3.1 Interfaces de configuração


•• Console: Do terminal (um computador conectado ao roteador
através da porta do console);
•• Auxiliar: Através do modem;
•• Terminais virtuais: (VTY 0 a 4), depois de ter sido instalado na rede,
através de telnet ou SSH.

Outras formas de acesso para configuração


•• Servidor de TFTP;
•• Estação de gerência SNMP;
•• Cliente HTTP.

168
Fundamentos de Redes de Computadores

Seção 6
Hosts
Um host deve ser considerado como um nó terminal de uma rede de
computadores. Vários nomes são usados, dependendo do contexto ou dos
padrões adotados:

•• Host (usado pela comunidade IP);


•• Node ou em português Nó (usado principalmente em estudos
científicos)
•• Data terminal equipment, ou DTE (usado pelo padrão X.25);
•• End system, ou ES (usado pela ISO);
•• Station.

Figura 5.30 – Conexão do ponto de vista do host

Fonte: Clark (2003).

Do ponto de vista do host, a rede pode ser considerada como uma grande nuvem,
à qual ele está conectado, possibilitando que ele se comunique com outros hosts
conectados à nuvem. A figura anterior ilustra uma conexão do ponto de vista do
host.

Adicionalmente, o termo nó pode ser empregado para denotar um host ou um


router.

Os hosts possuem nomes que os identificam na internet. A nomenclatura é


determinada através do “Sistema Hierárquico DNS – Domain Name System”, ou
sistema de nomes de domínio. Um nome de host pode ser, por exemplo, <www.
unisul.br>.

Vale ressaltar que as interfaces dos hosts são endereçadas, ou seja, possuem
identificadores numéricos, em dois níveis: na camada 3 recebem um número de
32 bits (endereço IP), determinado pelo administrador da rede local, e, na camada
2, recebem um endereço físico, de 48 bits, determinado pelo fabricante da NIC.
Alguns protocolos, como o ARP, ajudam na tradução de um endereço para o outro.

Tecnicamente, os hosts trabalham nas sete camadas do modelo de referência OSI.

169
Capítulo 5

Nesses dispositivos é que temos instalados os serviços de rede, como e-mail


(Postfix, Qmail, Sendmail), web server (Apache), salas de bate-papo (IRQ, MSN).
Na outra extremidade, estão os clientes do modelo, com as aplicações que
podem acessar esses serviços: cliente de e-mail (Outlook, ThunderBird, Eudora) e
browsers (Firefox, Netscape, IE).

6.1 Virtual machines


O termo máquina virtual (VM, ou máquinas virtuais) foi descrito na década de
1960 pela International Business Machines (IBM): uma abstração de software
que enxerga um sistema físico (máquina real) em vez de ser uma máquina
real, isto é, um computador real feito de hardware e executando um sistema
operacional específico.

Uma máquina virtual é um computador fictício criado por um programa


de virtualização. Sua memória, processador e outros recursos são
virtualizados. A virtualização é a interposição do software (máquina virtual)
em várias camadas do sistema. É uma forma de dividir os recursos de um
computador em múltiplos ambientes de execução.

O termo “camada de virtualização”, genericamente referida como “virtualização”,


irá remeter para uma implementação genérica de um sistema concebido, para
particionamento de softwares em um servidor físico.

Figura 5.31 – Arquitetura tradicional

Software Software Software


Applications Applications Applications

Operating System
(Linux, Solaris, Windows, etc.)

Physical Hardware
(CPU, Memory, Disks, Network, etc.)

Fonte: Advanced Server Virtualization (2006).

A figura anterior representa de forma simples um hardware com um sistema


operacional base instalado diretamente no hardware e seus aplicativos instalados.

A camada de virtualização consiste de componentes de software usados para


criar a abstração entre o hardware físico e ambientes virtuais. Ao referir-se a uma

170
Fundamentos de Redes de Computadores

determinada camada de uma aplicação de virtualização, como o z/VM da IBM, o


Microsoft Virtual Server ou VMware ou o ESX Server, o conceito de virtualização
de plataforma é comumente usado. Embora a maioria dos conceitos sobre
a camada de virtualização sejam comuns entre a maioria das plataformas de
virtualização, existem diferenças entre as plataformas disponíveis no mercado.

6.2 Motivação
A complexidade de Tecnologia da Informação (TI) está causando problemas de
negócios e aumento de custos às empresas:

•• O custo com profissionais teve um crescimento de 22%, de 66%


(2006) para 88% (2016) em relação ao custo total de TI;
•• Os custos de software continuam a crescer linearmente com a
distribuição dos servidores;
•• Os custos com energia estão subindo e isto se tornou grande
prioridade nas empresas;
•• Preocupações com o aquecimento global.
O aumento da densidade da tecnologia trouxe maior demanda por energia,
conforme ilustra a seguinte figura.

Figura 5.32 – Oportunidades para eficiência energéticas em data centers

Fonte: IBM (2009).

171
Capítulo 5

A continuidade dessa proliferação é insustentável em razão da quantidade de


energia requerida, dos custos envolvidos e da complexidade da infraestrutura que
resulta na falta de flexibilidade. As empresas estão focadas na consolidação de
servidores e em redução de custos.

6.3 Consolidação
O processo de consolidação em TI aumenta a habilidade das empresas para
responder a mudanças nos negócios, gera maior controle sobre recursos,
aumenta a produtividade das equipes, aumenta a segurança e melhora os níveis
de serviço. De acordo com o Índice Brasscom de Convergência Digital (IBCD)
(2015):

•• Cinquenta por cento dos data centers têm projetos de consolidação


encaminhados, visualizando a redução de custos e melhor controle
dos sistemas.
•• Sessenta e dois por cento das empresas entendem a consolidação
do data center como alta prioridade para os próximos anos.
•• Quarenta e cinco por cento das grandes empresas entendem a
consolidação de servidores em poucas plataformas como alta
prioridade.
•• Oitenta por cento das empresas com System têm planos de
consolidação e 45% planejam simplificar suas infraestruturas.
•• O “efeito consolidação” está diminuindo a venda mundial de
servidores.
•• A virtualização está tendo e continuará a ter um impacto negativo
na venda mundial de servidores, pois projetos de virtualização
geralmente resultam em taxas de consolidação acima de 10:16.

6.3.1 Redução de custos


CEOs enfrentam o desafio de controlar os custos e eliminar as ineficiências
associadas à manutenção de vários ambientes de aplicações não normalizados
em seus negócios.

De acordo com IBM (2010):

•• Trinta e cinco por cento dos CEOs reportam “controle dos custos”
como a maior prioridade no gerenciamento de TI7.
•• Seis por cento dos CEOs citam os benefícios da redução de custos
como o maior benefício nos modelos de negócios inovadores.

172
Fundamentos de Redes de Computadores

Dependendo da plataforma de virtualização, a camada de software pode ser


instalada diretamente no servidor, no hardware, ou pode ser instalado em um
sistema operacional existente já residente no hardware do servidor. Em cada
caso, a camada de virtualização é o principal componente da Virtual Machine
Monitor (VMM), na maioria das vezes sendo referenciado como o Hypervisor. O
VMM, abstraindo da sua tarefa principal, é o verdadeiro computador recursos
e proporciona ambientes virtuais em que os sistemas operacionais podem ser
instalados. Esses ambientes são geralmente referidos como máquinas virtuais.

Figura 5.33 – Virtualização tipo Bare. Metal Hypervisor

Virtual Machine Virtual Machine

Software Software Software Software Software Software


Applications Applications Applications Applications Applications Applications

Operating System Operating System


(Linux, Solaris, Windows, etc.) (Linux, Solaris, Windows, etc.)

Virtual Hardware Virtual Hardware

Virtualization Layer
(Virtual Machine Monitor / Hypervisor)

Physical Hardware
(CPU, Memory, Disks, Network, etc.)

Fonte: Advanced Server Virtualization (2006) e IBM (2006).

Conforme podemos observar na figura anterior, a representação em camadas


da instalação de um Hypervisor está diretamente em cima do hardware, de onde
é abstraído o sistema operacional hospedeiro, e onde se insere a camada de
virtualização. Desta forma, as máquinas virtuais estão instaladas no Hypervisor e
este diretamente em cima do hardware, diminuindo assim uma camada.

Na virtualização tipo bare, o Hypervisor fornece um “tempo compartilhado”


(timesharing), refinado para todos os recursos. Nesse sistema, o Hypervisor roda
diretamente no hardware físico.

System z LPAR and z/VM®.

POWER™ Hypervisor VMware ESX Server Xen Hypervisor Microsoft®


Hyper-V.

173
Capítulo 5

Uma máquina virtual é única, isolada em relação ao ambiente que é criado


através de software pela camada de virtualização, o que parece ser exatamente
como um computador x86 (ou outra arquitetura que esteja sendo virtualizada)
físico. Uma máquina virtual também é referenciada como uma VM, ou servidor
virtual, que representa um único computador virtual.

A compatibilidade do sistema operacional e aplicativos podem ser instalados em


uma máquina virtual. Embora o VMM crie e gerencie as máquinas virtuais, essas
máquinas também exigem recursos de um servidor físico.

Esses recursos são alocados através do VMM e da máquina virtual, por não
possuir qualquer conhecimento da existência do servidor do host ou camada
de virtualização. Ela simplesmente “vê” o hardware virtual exposto pelo VMM
como se fosse real hardware. Alguns dos hardwares virtuais são emulados, ou
simulados pela camada de virtualização exposta através do VMM em uma
maneira muito controlada.

Figura 5.34 – Virtualização tipo Hosted Hypervisor

Virtual Machine Virtual Machine

Software Software Software Software Software Software


Applications Applications Applications Applications Applications Applications

Operating System Operating System


(Linux, Solaris, Windows, etc.) (Linux, Solaris, Windows, etc.)

Virtual Hardware Virtual Hardware

Virtualization Layer
(Virtual Machine Monitor / Hypervisor)

Operating System
(Linux, Solaris, Windows, etc.)

Physical Hardware
(CPU, Memory, Disks, Network, etc.)

Fonte: Advanced Server Virtualization (2006) e IBM (2006).

Nessa figura temos a camada de Operating System entre a Virtualization Layer e


Physical hardware. Nesse tipo de virtualização o software Hypervisor roda em um
sistema operacional hospedeiro, o qual é o responsável pelas interrupções do
hardware. Exemplos: VMware Server, HP Integrity VM, User Mode Linux®.

174
Para concluir o estudo

A Unidade de Aprendizagem Fundamentos de Redes de Computadores foi


idealizada e construída visando a oportunizar ao atual e/ou futuro profissional de
Tecnologia da Informação ou áreas afins um aprendizado autônomo, reflexivo
e investigativo a respeito do universo o qual envolve as referidas redes como a
comunicação de dados, a camada física, as redes de comutação de circuitos e
de pacotes e as classificações e dispositivos de redes. Enfim, foram abordados
muitos conceitos, ideias e o contexto de pessoas, todos envolvidos nessa tarefa
de fazer chegar a informação até o outro lado, o destinatário.

Sendo assim, você conheceu alguns conceitos básicos de comunicação de


dados e pode compreender o relacionamento das camadas de protocolos
voltados às redes.

Estudou um modelo básico de transmissão de sinais através dos meios físicos,


que, por analogia, seriam correspondentes às ruas de uma cidade, ou grandes
rodovias que interligam as cidades. E como todo modelo está sujeito a mudanças
cliente-servidor para o peer-to-peer. Estudou também parte da história da
internet e os principais órgãos de padronização. Os modelos de camadas, que
acompanham sempre o estudante da área de redes, foram detalhados a partir de
um modelo híbrido, especialmente direcionado a nossos estudos.

Você conheceu as principais técnicas de multiplexação, importantes para a


economia de uso dos enlaces (FDM, TDM, WDM), e as principais técnicas de
codificação dos sinais e aqueles nomes estranhos NRZI, Manchester, 4B5B.
No que se refere aos atrasos nas redes de pacotes, você viu que os atrasos
podem sofrer influências diversas, como a distância, o tamanho das unidades de
informação, a velocidade das CPUs e as taxas propiciadas pelas interfaces. Com
isso, entendeu que o atraso total nunca será nulo.

Constatou que os critérios de classificação das redes são altamente subjetivos,


sendo, portanto, necessário analisar o conjunto para enquadrar uma tecnologia
em uma ou outra classe. Compreendeu que o surgimento das redes de
armazenamento, as SAN, que estão tomando um espaço cada vez mais
importante nos centros computacionais, conseguem reduzir o trabalho dos
servidores.

175
Estudou que as redes podem ser classificadas quanto à velocidade, denominadas
de alta-velocidade (high speed) aquelas com taxas iguais ou maiores que
100 Mbps. Estudou, ainda, comparativamente, as funcionalidades dos vários
dispositivos que são necessários para conectar as máquinas em uma ou várias
redes, associando cada um deles aos protocolos de camadas específicas do
modelo OSI.

Aprendeu que quanto mais “inteligência” é necessária ao dispositivo, mais alta é


a sua camada de atuação. E, nesse sentido, entendeu que os transceivers, hubs
e repetidores possuem pouca ou nenhuma quantidade de software por atuarem
na camada física, a mais inferior de todas as sete camadas do modelo. Por
outro lado, os hosts possuem o maior número de funcionalidades possíveis, por
atuarem na última camada, a de aplicação.

Entendeu também os modernos conceitos de virtualização, quando um único


servidor físico pode hospedar vários servidores virtuais, gerando economia de
espaço, energia (inclusive para refrigeração), facilitando a gerência e manutenção,
obtendo um aproveitamento bem mais eficiente dos recursos computacionais.

Para finalizar, espero que os conteúdos aqui abordados tenham contribuído para
sua compreensão quanto à complexa realidade que envolve os Fundamentos de
Redes de Computadores, e assim ter cumprido com a mediação entre teoria e a
prática nesta temática. Não tenho a pretensão de esgotar o assunto, desse modo
sugiro aprofundar seus estudos em outras fontes de conhecimento.

Sucesso!

Professor Renê Oliveira


Referências

3COM. Disponível em: <www.3com.com>. Acesso em: 17 maio 2016.

______. Hub de 24 portas. Disponível em: <www.3Com.com>. Acesso em: 20


mar. 2009.

4ACE. Applied Computer Engineering. Disponível em: <www.4ace.com>.


Acesso em: 2010.

______. Rede local não cabeada. Disponível em: <http://www.4ace.com/


wireless_lan.htm>. Acesso em: 20 mar. 2009.

ALCATEL-LUCENT. Disponível em: <www.alcatel-lucent.com>. Acesso em: 2008.

______. Os domínios ópticos e eletro/eletrônicos. Disponível em: <www.alcatel-


lucent.com>. Acesso em: 20 dez. 2008.

______. Transformação do sinal digital elétrico para o universo óptico.


Disponível em: <www.alcatel-lucent.com>. Acesso em: 20 dez. 2008.

______. Optical Network Elements (ONE). Disponível em: <www.alcatel-lucent.


com>. Acesso em: 20 dez. 2008.

______. GBICs. Disponível em: <www.alcatel-lucent.com>.

______. Transceiver SFP – visão lateral. Disponível em: <www.alcatel-lucent.


com>. Acesso em: 2010.

______. Transceiver SFP - visão frontal do conector. Disponível em: <www.


alcatel-lucent.com>. Acesso em: 2010.

ALEGSA. Disponível em: <http://www.alegsa>. Acesso em: 2010.

______. As 7 camadas do modelo OSI. Disponível em: <http://www.alegsa.com.


ar/Dic/Modelo%20OSI.php>. Acesso em: 12 fev. 2010.

ALLIED MARKET RESEARCH. Disponível em: <www.alliedmarketresearch.com>.


Acesso em: 6 jun. 2016.

ALMEIDA, L. Sistemas de tempo-real. Disponível em: http://www.ieeta.pt/lse/str/


slides/slides-aula2.pdf. Acesso em: 20 jun. 2010.

ATIS TELECOM GLOSSARY. Topologias físicas. Disponível em: <www.atis.org-


glossary>. Acesso em: 12 mar. 2010.

177
BERGMANN, P. G. Introduction to the theory of relativity. Dover Publications,
1976.

BCCRESEARCH. Disponível em: <www.bccresearch.com>. Acesso em: 2009.

______. Crescimento do mercado de elementos de redes ópticas. Disponível


em: <http://www.bccresearch.com>. Acesso em: 20 mar. 2009.

______. SOC: system on a chip. NPU: Network processing units. Disponível em:
<http://www.bccresearch.com>. Acesso em: 20 mar. 2009.

BDCOM. Disponível em: <www.bdcom.com>. Acesso em: 2009.

______. Camada de núcleo conectando os módulos de distribuição. Disponível


em: <www.bdcom.cn/admin/Editor/UploadFile/200952010719681.gif>. Acesso
em: 20 mar. 2009.

CAPUTO, R. Cisco packetized voice and data integration. New York: McGraw-
Hill, 2000.

CERUTTI, F. Uma abordagem de plano de controle para QoS dinâmica em


fluxos de voz nas redes IP. 2006. 241 p. Tese (Doutorado), Universidade Federal
de Santa Catarina, Santa Catarina, 2006.

______(Comp.). Redes de Computadores I. Design instrucional Melina de la


Barrera Ayres. Revisão Amaline Boulos Issa Mussi . Diagramação Jordana Paula
Schulka. Palhoça: UnisulVirtual, 2010.

CHINAPANS. Disponível em: <http://www.chinapans.com/images/connectors.


jpg>. Acesso em: jun. 2016.

CHOWDHURY, D.D. High speed LAN technology handbook. New York: Springer
Publishing Company, 2000.

CISCO SYSTEMS. Disponível em: <www.cisco.com>. Acesso em: 6 jun. 2016.

______. Cisco. Disponível em: <www.cisco.com>. Acesso em: jul. 2010.

______. STP - par trançado blindado. Disponível em: <http://www.cisco.com>.


Acesso em: jan. 2010.

______. Topologia de uma rede metropolitana. Disponível em: <http://www.


cisco.com/warp/public/cc/so/neso/vpn/unvpnst/atomf_an/atomf_a0.gif>.

Acesso em: 20 mar. 2009.

______. Módulos da camada de acesso conectados a camada de distribuição.


Disponível em: <www.cisco.com>. Acesso em: 2009.

178
______. GBICs com conectores SP. Disponível em: <www.cisco.com>.

______. SFP para par trançado (UTP) com conector RJ-45. Disponível em:
<www.cisco.com>. Acesso em: 2010.

______. Inserção de um transceiver 10Gbps (X2) em um chassi modular.


Disponível em: <www.cisco.com>. Acesso em: 2010.

______. Cisco 1805 Cable Router. Disponível em: <www.cisco.com>. Acesso em:
2010.

______. Modelos de memórias para um roteador típico. Disponível em: <www.


cisco.com>. Acesso em: 2010.

______. Interfaces de configuração de um roteador. Disponível em: <www.


cisco.com>. Acesso em: 2010.

CLARK, M.P. Data networks, IP and the internet: protocols, design and
operation. New Jersey: John Wiley & Sons, 2003.

COMER, D.E. Redes de computadores e internet. 4. ed. Porto Alegre:


Bookman, 2007.

______. Internetworking with TCP/IP. Principles protocols, and architecture. 5. ed.

New Jersey: Prentice-Hall, 2006. v. 1.

COMPUTER DESKTOP ENCYCLOPEDIA. Disponível em: <http://www.


yourdictionary.com>. Acesso em: 2010.

______. Meios compartilhados. Disponível em: <http://www.yourdictionary.com/


computer/shared-media-lan>. Acesso em: 10 fev. 2010.

______. Backbone. Disponível em: <http://www.yourdictionary.com/computer/


shared-media-lan>. Acesso em: 10 fev. 2010.

CEFET/PB. Disponível em: <www.coinfo.cefetpb.edu.br>. Acesso em: 2010.

______. Conexão computador com switch/bridge/hub. Disponível em: www.


coinfo.cefetpb.edu.br. Acesso em: 2010.

DIXIT, S. IP over WDM: building the next-generation optical internet. New Jersey:
John Wiley & Sons, 2003.

DKIMAGES. Disponível em: <http://www.dkimages.com>. Acesso em: 2009.

______. Código Morse. Disponível em: <http://www.dkimages.com/discover/


previews/795/940283.JPG>. Acesso em: 12 dez. 2009.

DOYLE, J.; CARROLL, J. Routing TCP/IP. 2. ed. Indianópolis: Cisco Press, 2005. v. I.

179
ELECFANS. Disponível em: <http://www.elecfans.com/
article/83/116/2009/2009012323164.html>. Acesso em: dez. 2016.

ENTERASYS SECURE NETWORK. Disponível em: <www.enterasys.com>. Acesso


em: 2016.

_______. Arquitetura de um switch. Disponível em: <www.enterasys.com>.


Acesso em: 2016.

FCIT. Network. Disponível em: <http://fcit.usf.edu/network/chap5/chap5.htm>.


Acesso em: 20 maio 2016.

FITZGERALD, J.; DENNIS, A. Business data communications and networking.


New Jersey: John Wiley & Sons, 2009.

GTA. Disponível em: <http://www.gta.ufrj.br/grad/04_1/wdm/wdm.pdf>. Acesso


em: mar. 2016.

HELD, G. Data communications networking devices. 4. ed. New Jersey: John


Wiley & Sons, 2001.

HW-SERVER.COM. ADSL. Disponível em: <http://hw-server.com/web51/adsl.


html>. Acesso em: 17 maio 2016.

INTERNATIONAL TELECOMMUNICATION Union (ITU-T). Disponível em: <http://


www.itu.int>. Acesso em: 30 maio 2009.

______. As três subcamadas definidas pelo ITU-T para a camada óptica.


Disponível em: <http://www.itu.int>. Acesso em: 20 dez. 2008.

IBM REDBOOKS. Disponível em: <www.ibm.com/redbooks>. Acesso em: 2010.

______. Parque de servidores com conexões as redes LAN e SAN. Disponível


em: <www.ibm.com/redbooks>. Acesso em: 15 fev. 2010.

IBM. Oportunidades para eficiência energéticas em data-centers. Disponível


em: <www.ibm.com/br>. Acesso em: 12 dez. 2009.

______. Refrigeração, gerenciamento e administração. Disponível em: <www.


ibm.com/br>. Acesso em: 12 dez. 2009.

______. Particionamentos lógicos e físicos. Disponível em: <www.IBM.com>.

Acesso em: 12 dez. 2009.

INTERFACEBUS. Design conector. Disponível em: <http://www.interfacebus.


com/Design_Connector_RS232.html>. Acesso em: dez. 2016.

______. NRZ definition. Disponível em: <http://www.interfacebus.com/NRZ_


Definition.html>. Acesso em: dez. 2016.

180
KASIM, A. Delivering carrier ethernet extending ethernet beyond the lan. New
York: McGraw-Hill Osborne Media, 2007.

KLEIN, R. Data volume growth is enough to turn. Disponível em: <http://


research.aberdeen.com/index.php/analyst-insight/information-technology/1085-
enterprise-data-sprawl-meeting-the-challenge-while-reducing-cost>. Acesso em:
2010.

KUROSE, J.F.; ROSS, K.W. Computer networking. 5. ed. New Jersey: Pearson
Education, 2010.

MARSHALL, D. et al. Advanced server virtualization: vmware and microsoft


platforms in the virtual data center. [s/l]: CRC Press, 2006.

MAXWELL. Comutação por pacotes. Contemporary issues in the information


age. Disponível em: <http://classes.maxwell.syr.edu/psc300_103/Circuit%20
Packet%20Switching.jpg>.

Acesso em: 12 fev. 2010.

PANKO, R.R. Business data networks and telecommunications. 7. ed. New


Jersey: Prentice-Hall, 2008.

PETERSON, L.L.; DAVIE, B.S. Computer networks: a systems approach.

The Morgan Kaufmann Series in Networking. 4. ed. Massachusetts: Morgan


Kaufmann Publishers, 1996.

SHANGHAI DAREGLOBAL TECHNOLOGIES. Modem. Disponível em: <http://


dareglobal.en.ec21.com/ADSL_Modem--530386_530507.html>. Acesso em: 20
fev. 2010.

SIMULATION EXAMS.COM. Tutoriais. Disponível em: <http://www.


simulationexams.com/tutorials/netplus/network-devices.htm>. Acesso em: 17
maio 2016.

SOARES, L.F.G. Redes de computadores: das LANs, MANs e WANs às redes


ATM. 2. ed. Rio de Janeiro: Campus, 1995.

STALLINGS, W. Data and computer communications. 9. ed. New Jersey:


Prentice-Hall, 2010.

______. Local and metropolitan area networks. 6. ed. New Jersey: Prentice Hall,
2001.

STORAGESEARCH. Disponível em: <www.storagesearch.com>. Acesso em:


2010.

181
______. As três abordagens atuais para subsistemas de armazenamento:
DAS, NAS e SAN. Disponível em: <http://www.storagesearch.com>. Acesso em:
15 fev. 2010.

______. Storage de conexão direta (DAS). Disponível em: <www.storagesearch.


com>. Acesso em: 15 fev. 2010.

TANEMBAUM, A. Computer networks. 4. ed. New Jersey: Prentice-Hall


International, 2003.

UNILASALLE. Disponível em: <http://www.unilasalle.edu.br/canoas/assets/


upload/labs_telecom/DT34M.JPG>. Acesso em: 30 jan. 2010.

USA. United States patent and trademark office (PTO or USPTO). Disponível
em: <http://www.uspto.gov/patft/index.html>. Acesso em: 12 dez. 2009.

VELDE, T.V.de. Value added services for next generation networks. [s/l]:
Auerbach Publications, 2007.

WISELY, D. et al. IP for 3G: networking technologies for mobile communications.


New Jersey: John Wiley & Sons, 2002.

Glossário

Access control Controle de acesso. Na tecnologia Token ring permite a


transmissão de inçar o frame como “vazio”

Access layer Camada de acesso

Addressing Endereçamento

Adjustable partitions Partições ajustáveis. São espaços bem definidos nos discos
rígidos, como c:/ ou d:/ no Windows

Aggregation layer Camada de agregação. Mais conhecida como camada de


distribuição

AnyLAN Tecnologia que funcionar em qualquer rede local.

Application Aplicação

Application protocol Protocolo de aplicação

Application server Servidor de aplicação

182
Apps Aplicações

Aproximate dynamic Faixa dinâmica aproximada da música


range of music

Aproximate dynamic Faixa dinâmica aproximada da voz.


range of voice

Arrivals Chegadas.

Arrival rate Taxa de chegada dos pacotes

Atmosphere Atmosfera

Attachment Unit Interface entre um computador do usuário e um dispositivo


Interface (AUI), central de rede, como um switch. Basicamente, o modo como
uma estação Ethernet conecta um transceptor a um antigo cabo
coaxial grosso

Bare wire Fios desencapados

Backbone Espinha dorsal da rede

Baseband Banda básica.

Batch Terminal Terminal responsável pelo envio do trabalho (job)

Best effort Melhor esforço. Forma de funcionamento da Internet desde seus


primórdios até a metade da década de 1990, quando surgiram
aplicações de hipertexto e multimídia.

Binary Logic Level Data Dados no nível da lógica binária

Branches Ligações

Bridge Ponte. Dispositivo de camada de enlace que separa domínios de


colisão

Broadband Banda Larga

Broadband Wireless Redes sem fio de banda larga.

Bus Barramento

Cable Modems Modems a cabo.

Cachê Memória de acesso rápido. Contém os dados mais utilizados


pelas aplicações correntes na memória RAM

Celular, Mobile & Celular, redes e dispositivos móveis e sem fio


Wireless

183
Center conductor O fio condutor central, o qual em conjunto com a malha metálica
é responsável pala transmissão dos sinais

Channel Canal

Circuit switched Comutação por circuitos

Cladding Casca

Client machine Máquina cliente

Client process Processo rodando na máquina do cliente

Collision Damian Domínio de colisão

Copper Cobre

Copper Wires Cabos de cobre

Core Núcleo

Core Layer Camada de núcleo

Cut-through Tipo de comutação onde o comutador lê apenas o endereço do


destinatário e, após decidir a porta que usará para o repasse,
começa a re-transmissão para essa porta, sem analisar o restante
do cabeçalho

Customer premise Equipamento de responsabilidade do usuário (as operadoras não


prestam manutenção nem suporte)

Data Dados do usuário. Esse campo é preenchido com a informação


“útil”para o usuário. Os demais são úteis para o controle da rede
somente.

Database server Servidor de banco de dados

Defunct: an industry Defunto: um consórcio da indústria chegou aqui primeiro


consortium got there
first

Demand Priority Prioridade sob demanda. “Qualquer rede” da HP: um tipo


(Helwlett-Packard’s de acesso da camada de enlace que priorizava portas de
AnyLAN) dispositivos os quais conectavam servidores de aplicações de
maior prioridade no tráfego das redes locais

Demultiplexer / fixed Filtro fixo ou demultiplexador


filter

Departures Partidas

Destination Destino ou destinatário

184
Destination machine Máquina de destino

Device, connectivity & Dispositivo, conectividade e serviços


Service

Digital bit stream Fluxo de bits digitais


Direct attached storage Sub-sistema de armazenamento com conexão direta
(normalmente um servidor com controladoras e discos internos)

Disk storage Subsistema de armazenamento em discos

Dispatching discipline Política (disciplina) de despacho.

Distribution layer Camada de distribuição

Double attached station Estação de conexão dupla (nos anéis ópticos primário e
secundário)

Downstream Fluxo desde o backbone da operadora até a unidade do usuário


(relativo a download)

Dual queue dual bus Fila dupla, barramento duplo (as redes metropolitanas em seu
(early metropolitan area principio)
networks)

Dual Ring Anel Duplo (exemplo: FDDI)

Earth Terra (o planeta)

Ehernet switch Comutador ethernet. Dispositivo de conexão usado nas redes


locais. Permite comunicação em broadcast

Eletronic domain Domínio eletrônico

Error report Relatório de erros

Ethernet Tecnologia de interconexão para redes locais

Example Exemplo

Failed link Enlace interrompido

Failed link reconfigured Link interrompido reconfigurado como loop único


as single logical loop

FDM (Frequency Multiplexação por divisão de freqüência


Division Multiplexing)

Fiber Fibra óptica

185
Fiber-optic cable Cabo de fibra óptica

Fiber spectrum Espectro (de comprimentos de onda) utilizado pelo sinal na fibra

File system Sistema de arquivos

Fixed Comunicação tradicional, através de dispositivo instalado em


endereço permanente

Forward Repassar

Frame check sequence Sequência de verificação do frame

Frame control Controlador do frame

Frame status Determina o estado do frame

Frequency Division Multiplexação por divisão da frequência.


Multiplexing

Fully connected Totalmente conectada

General Block Diagram Diagrama genérico de blocos

Guaranted QoS Qualidade de serviço garantida

Header Cabeçalho

High level Standards Padrões de camadas superiores

Home Residência

Hybrid topology Topologia híbrida. Exemplo: combinação de topologia em estrela


(example: combination com topologia em barramento
of Star Topology and
bus topology)

Input and validate data Entrada e validação dos dados

Input Data collected on Dados de entrada coletados em formulários


forms

Input digital signal Sinal digital de entrada

Instant messaging Mensagens instantâneas

Insulator Isolante elétrico, composto por material inerte a condutividade

Interface control Informações de controle da interface


information

186
Interface data unit Unidade de dados de interface

I/O Bus Barramento de entrada e saída. São os slots onde as placas de


rede se conectam na placa Mãe

Ionosphere Ionosfera. Também designada por termosfera, é uma camada da


atmosfera, localizada entre a mesosfera e a exosfera, entre os 85
e os 400 km de altitude.

Isochronous LANs (for Redes locais isócronas, o tempo de atraso entre os pacotes não
real time applications) varia, (para aplicações de tempo real)

Internet service provider Provedor de serviços de Internet


(ISP)

Itens resident in queuing Itens atravessando o sistema de fila


system

Itens waiting Itens na fila de espera

Jacket Capa protetora

Last/first mile access Acesso de ultima/primeira milha. Corresponde a porção terminal


de uma rede, por exemplo, desde a rua por onde passa o
cabeamento da operadora até a casa do usuário

Latency Latência ou atraso, em milissegundos

Layer Camada. Representa uma das camadas do modelo de referencia


OSI

Layer entities Exchange As entidades da camada n trocam um numero n de unidades de


n-PDUs in their layer n dados (PDU) no seu protocolo de camada n
protocol

Length Tamanho do campo de dados

Light Rays Feixes (raios) luminosos

Local Area Network Rede de abrangência local, a qual não precisa de um gateway
para que suas máquinas comuniquem-se entre si

Location Localização

Logical link control Controle lógico do enlace

Longevity not certain Duração incerta

187
Lower & upper Van Cinturões de radiação de Van Allen. Elipses de partículas
Allen Belt carregadas (plasma) que se encontram em torno do globo
terrestre, mantidas pela gravidade do planeta. São dois cinturões,
o inferior (lower) e o superior (upper)

Mainframe Computador de grande porte, com processadores especializados


em tarefas individualizadas, como a leitura e gravação dos
discos, processadores para as aplicações, processadores para o
sistema operacional, processadores especializados em canais de
comunicação com as redes

Manchester encoded Os mesmos dados após a codificação Manchester ter sido


data aplicada

Master file Arquivo principal (primário)

Means & Significados e adequação


appropriateness

Memory Memória

Mesh Malha

Metro área Network Rede metropolitana

Móbile Comunicação móvel

Modem Sigla originada da contração de MOdulador-DEModulador

Multy party Compartilhamento

Name of unit exchanged Nome da unidade trocada entre as camadas

Network Rede responsável pela transmissão da comunicação

New master file Novo arquivo principal (ou primário)

NIC card Palca de rede


Nodal Procesing Processamento no nó (dispositivo de comutação ou roteamento)

Node Dispositivo de conectividade (normalmente switch ou router)

Nodes Pontos onde os dispositivos possuem alguma camada de


software (desde a camada de enlace até a de aplicação)
Normalmente referem-se a estações de trabalho

Noise Ruído

188
Normal dual contra- Anéis de fibra duplos, com circulação do sinal em sentidos
rotating fibre rings contrários

Number Número

On demand triggered Situações periódicas disparadas sob demanda


periodic

Operating System Software de sistema operacional


Software

Optical amplifier Amplificador óptico

Optical channel Canal óptico

Optical layer Camada óptica

Optical multiples Multiplexador óptico

Optical domain Domínio óptico

Optical signal Sinal óptico

Optical Wireless Redes ópticas sem fio

Other service Outros serviços de conectividade (por exemplo, a um provedor de


connections (e.g. serviços de internet).
to Internet Service
Provider)

OS= Sistema operacional

Output data Dados de saída

Overview and Descrição genérica e arquitetura das redes locais


architecture of LANs

Packet Montagem do pacote e endereçamento. Também chamado de


assembly,addressing “encapsulação”, ocorre quando os pacotes recebem sucessivos
cabeçalhos a medida em que descendem nos protocolos das 7
camadas do modelo OSI.

Packet switched Comutação por pacotes.

Personal Area Networks Redes de área pessoal. Exemplo:Bluetooth

Partition controller Controlador de partições

Physical Físico

189
Physical medium Meio físico. Exemplo: cabo de par trançado.

Point of presence (POP) Ponto de presença, onde o provedor de serviços possui uma
estrutura capaz de levar o sinal até o dispositivo do usuário final
(Customer Premise).

Point to point Ponto a ponto

Power Potência

Power ratio in decibéis Razão de Potência em Decibéis

Preamble Preâmbulo, uma sequência binária usada para sincronizar as


interfaces que estão transmitindo e recebendo os frames

Preparation Preparação

Presence & avaliability Presença e disponibilidade

Presentation protocol Protocolo de apresentação

Print server Servidor de impressão

Private Privado.

Process file to produce Processamento do arquivo para produzir novo arquivo principal
new master file and (primário) e as saídas
outputs

Processing Processamento

Propagation Propagação

Protocol data unit Unidade de dados de protocolo

Public Público

Public Telephone Rede de telefonia pública


Network

Queueing Enfileiramento

Radio tower Torre de rádio

RAM Memória de acesso randômico (RAM). Mais lenta que a cachê,


contém o código das aplicações e as funções do sistema
operacional em uso.

Receipt and packet São as funções executadas no destino: recebimento do pacote e


disassembly “desmontagem” do mesmo, com a retirada dos cabeçalhos das
camadas sucessivas. Também chamada de “desencapsulação”

190
Receiver Receptor

Reply Resposta do servidor a requisição do cliente

Request Requisição feita pela máquina do cliente

Residence time Tempo de permanência nas filas

Resilient packet ring Anel de pacotes que mantém suas funcionalidades com
condições bastante adversas

Retail Varejo

Ring Anel

Router Roteador, dispositivo de camada 3 que repassa pacotes entre


redes locais diferentes

Sats needed Número de satélites necessários para uma cobertura em todo o


globo do planeta

Screened twisted pair Par trançado recoberto com capa de blindagem para todos os
pares

Server Servidor

Server machine Máquina servidora, onde estão disponíveis serviços como Web
ou email

Server process Processo rodando na máquina servidora, responsável pelo


atendimento da requisição do cliente.

Service Access point Ponto de acesso ao serviço, onde as camadas trocam


requisições e resultados do processamento de cada uma dessas
requisições

Service data unit Unidade de dados de Serviço

Service provider Rede do provedor de serviços


network

Service time Tempo de serviço

Shield Malha metálica, além de proteger contra interferência, também é


condutora de sinal

Signal element Elemento de sinal

SMP Server (Symmetric Servidor com mais de um processador simétrico


multiprocessing)

Space switch Comutador de espaço óptico

191
Spech Fala humana

Specrum on the shared Espectro (de comprimentos de onda) utilizado pelos sinais em
fiber uma fibra compartilhada

Sort Ordena, classifica

Sort Transaction file Ordenação do arquivo de transações usando um campo chave


using key Field

Sorted Transaction File Arquivo de transações ordenado

Source Origem ou fonte

Source machine Máquina de origem

Standalone Máquina isolada, a qual não compartilha recursos de


conectividade com nenhuma outra

Santdalone computer Normalmente se usa para computadores que cumprem suas


tarefas sem precisar trocar informações com outro

Star Estrela

Start delimiter Delimitador de inicio

Station Estação de trabalho de um usuário

Storage area network Rede de conexão exclusiva para os subsistemas de


armazenamento

Store Armazena

Store and forward Tipo de comutação onde todo o frame de informações é


recebido, verificado para evitar a retransmissão de frames que
contenham erros

Submission Submissão

Switch Comutador

System Sistema

Technical advisory Grupo de conselheiros técnicos para tecnologias de banda larga


group in broadband
technologies

Technical advisory Grupo de conselheiros técnicos para tecnologias de fibras ópticas


group on fiber optic
technologies

Telephone channel Faixa de freqüências (canal) usado nas conversas telefônicas

192
Text Texto

Token bus (Was briefly Anel “de fichas” (foi usado por pouco tempo em fábricas de
used in manufacturing manufaturas)
plants)

Token Ring (IBM’s entry “Anel de fichas” (Entrada da IBM no mundo das redes locais)
into the LAN World)

Topic Tópico

Topology Topologia

Transaction file Arquivo de transações

Transmiter Transmissor

Transmission Transmissão

Transmission line Linha de transmissão

Transmission System Sistema de transmissão

Transmitter Transmissor

Tree Árvore

Tunable filter Filtro ajustável

Twisted pair Par trançado

Type Tipo. Se é de órbita baixa (LEO), média (MEO) ou alta (GEO).

Unlucky Number Número de azar. Ninguém aceitou usá-lo

Upper limit of AM radio Limite superior das frequências atingidas pelas rádios AM

Upper limit of FM radio Limite superior das freqüências atingidas pelas rádios FM

Upstream Fluxo de informações desde a unidade do usuário até o


backbone da operadora (relaciona-se com upload)

Utilization Utilização

Virtual LANs and Redes virtuais e segurança


security

Virtualization layer Camada de virtualização. Onde funciona o software de


gerenciamento e monitoração da máquina virtual

193
Virtual machine monitor/ Supervisor/monitor de máquina virtuais. Em última instancia, é
Hypervisor: o próprio software de virtualização como o zVM-IBM, Hyper-V –
Microsoft, Xen ou VMWare

Voice Voz

Voice over ip Voz sobre o protocolo de internet

Waiting line Fila de espera

Waiting time Tempo de espera

Wavelength converter Conversor de comprimento de ondas

WDM optical amplifier Amplificador óptico WDM

WDM Tx source Fonte de transmissão WDM

Web browsing Navegação na Internet usando Browsers (navegadores como o


Internet Explorer)

Wide area network Rede de longa distância, interconecta duas ou mais redes locais
através do uso dos roteadores

Workstation Estação de trabalho

194
Sobre os professores conteudistas

Fernando Antonio Cerutti

Graduado em Oceanografia pela Universidade de Rio Grande (FURG, 1986). Em


1991, ingressou no curso de Informática da Universidade Regional Integrada/
RS (URI/FW/RS) onde, posteriormente, iniciou suas atividades como docente
em 1995, com linguagens de programação. Mestre Ciências da Computação na
Universidade Federal de Santa Catarina (UFSC, 1999). Doutor em Engenharia pela
Universidade Federal de Santa Catarina (2006), com a tese “Uma Abordagem de
Plano de Controle Para QoS Dinâmica em Fluxos de Voz nas Redes IP”. Na UFSC,
trabalhou desde 1995 até 2004 na configuração e manutenção dos backbones e
do Ponto de Presença da RNP em Santa Catarina (PoP-SC). Em 2005, ingressou
na empresa de TI VH Soluções em TI, como administrador de redes, tendo saído
em julho de 2010 como Diretor de TI. É docente da Unisul desde 1998, nas
disciplinas de Comunicação de Dados, Redes de Computadores e Administração
de Redes no curso de Sistemas de Informação Redes de Telecomunicações I,
II e III no curso de Engenharia Elétrica/Telemática; Administração de Redes, no
curso de Ciência da Computação. Em junho de 2010, assumiu a coordenação
dos cursos de Sistemas de Informação dos campi Pedra Branca e Florianópolis
Centro. É professor do curso de pós-graduação em redes da Unisul, disciplinas
de Comunicação de Dados, Qualidade de Serviço em Redes Multimídia e
de Voz sobre IP. Autor de vários livros para a UnisulVirtual, como Redes de
Computadores e Comunicação de Dados e Segurança da Informação (para curso
de pós-graduação).

Renê Oliveira

Graduado em Engenharia de Computação pela Universidade do Vale do


Itajaí (Univali, 2010). Mestre em Engenharia de Automação e Sistemas pela
Universidade Federal de Santa Catarina (UFSC, 2013), com a dissertação
“Protocolo adaptativo de disseminação de dados para aplicações de segurança
no trânsito em rodovias”. Doutorando em Engenharia de Automação e Sistemas
pela Universidade Federal de Santa Catarina (UFSC). Na Universidade Federal
de Santa Catarina trabalha com pesquisas voltadas às Redes Veiculares e
suas aplicações e protocolos, tanto em cenários urbanos quanto rodoviários.
É docente da Universidade do Sul de Santa Catarina (Unisul) desde 2015 nas
disciplinas de Fundamentos de Comunicação de Dados, Fundamentos de Redes

195
Computadores, Redes de Computadores, Lógica Booleana, Tecnologias de
Redes de Computadores e Administração de Redes nos cursos de Sistemas de
Informação, Ciência da Computação, Tecnologia em Análise e Desenvolvimento
de Sistemas e Tecnologia em Redes de Computadores. É professor na Unidade
de Aprendizagem de Project Manager Professional nos cursos de pós-graduação
em Gerência de Projetos de TI e Gestão de Segurança da Informação. Tem
experiência na área de Engenharia de Computação, com ênfase em simulações,
Redes de Computadores, Redes Veiculares e Sistemas de Telecomunicações.
Fundamentos de Redes de Computadores
O livro Fundamentos de Redes de Computadores
possibilitará aos estudantes desenvolver Universidade do Sul de Santa Catarina
competências e habilidades inerentes aos
sistemas de comunicação de dados. Nesse
sentido, o conteúdo apresentado engloba
aspectos da transmissão de sinais e seus meios
de transmissão. Além de expor aos estudantes

Fundamentos de
inúmeros tópicos fundamentais como: sinais,

Fundamentos de Redes de Computadores


modulação, problemas nos meios de transmissão,
sistemas distribuídos, comutação, protocolos e

Redes de
interfaces. Também são introduzidos os modelos
OSI, TCP/IP e híbrido. Isso proporcionará aos
atuais e/ou futuros profissionais de Tecnologia da

Computadores
Informação ou áreas afins aprimorar
seus conhecimentos na área de
comunicação de dados.

ISBN 978-85-506-0039-0
w w w. u n i s u l . b r

9 788550 600390

Você também pode gostar