Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
A palavra rede é bem antiga e vem do latim retis, significando entrelaçamento de fios
com aberturas regulares que formam uma espécie de tecido. A partir da noção de
entrelaçamento, malha e estrutura reticulada, a palavra rede foi ganhando novos significados
ao longo dos tempos, passando a ser empregada em diferentes situações.
A organização em rede enquanto fato histórico existe há bastante tempo. Citamos dois
exemplos de articulação solidária ou organização em rede historicamente inquestionáveis: na
idade Média, quando uma estrutura feudal dividia a sociedade em 3 ordens absolutamente
hierarquizadas, o povo se organizava em "laços de solidariedade horizontal". E a articulação
de judeus do mundo todo para salvar os compatriotas condenados aos campos de
concentração na Europa? Trata-se de um exemplo de iniciativa em rede que simplesmente
salvou milhares de pessoas do holocausto.
Mas a conceituação de Rede enquanto sistema de laços realimentados provém da
Biologia. Quando os ecologistas das décadas de 1920 e 1930 estudavam as teias alimentares e
os ciclos da vida, propuseram que a rede é o único padrão de organização comum a todos os
sistemas vivos: "Sempre que olhamos para a vida, olhamos para redes." (Capra, 1996)
O advento do terceiro setor vem fortalecer o conceito. Terceiro setor e Redes são hoje
realidades intrinsecamente relacionadas. O terceiro setor é, essencialmente, uma rede, e aqui
podemos imaginar uma grande teia de interconexões.
Redes de educação ambiental, redes emissoras de TV e rádio, redes de computadores,
redes de lideranças, rede de trabalho e renda... Por mais diversas que sejam as organizações e
suas causas, elas têm em comum o propósito de estender suas ações e idéias a um universo
sempre mais amplo de interlocutores: beneficiários, parceiros, financiadores, voluntários,
colaboradores, etc. Para isso, precisam contar com meios adequados para o desenvolvimento
de fluxos de informação, gerenciamento organizacional e comunicação institucional.
A partir de diversas causas, a sociedade civil se organiza em redes para a troca de
informações, a articulação institucional e política e para a implementação de projetos comuns.
As experiências têm demonstrado as vantagens e os resultados de ações articuladas e projetos
desenvolvidos em parceria.
Redes são sistemas organizacionais capazes de reunir indivíduos e instituições, de
forma democrática e participativa, em torno de objetivos e/ou temáticas comuns.
Estruturas flexíveis e cadenciadas, as redes se estabelecem por relações horizontais,
interconectadas e em dinâmicas que supõem o trabalho colaborativo e participativo. As redes
se sustentam pela vontade e afinidade de seus integrantes, caracterizando-se como um
significativo recurso organizacional, tanto para as relações pessoais quanto para a estruturação
social.
Na prática, redes são comunidades, virtual ou presencialmente constituídas. Essa
identificação é muito importante para a compreensão conceitual. As definições de Rede falam
de células, nós, conexões orgânicas, sistemas... Tudo isso é essencial e até mesmo
historicamente correto para a conceituação, mas é a idéia de comunidade que permite a
“problematização” do tema e, conseqüentemente, o seu entendimento.
Uma comunidade é uma estrutura social estabelecida de forma orgânica, ou seja, se
constitui a partir de dinâmicas coletivas e historicamente únicas. Sua própria história e sua
1
Este item é parte de um artigo publicado em www.retis.com.br
1
cultura definem uma identidade comunitária. Esse reconhecimento deve ser coletivo e será
fundamental para os sentidos de pertencimento dos seus cidadãos e desenvolvimento
comunitário.
2
possa ser compartilhada com outros à medida que esta carga leva o computador a
sofrer uma sobrecarga de serviços;
• Suporte para replicação e cópia de segurança para os dados (backup), permitindo que
falhas na rede possam ser toleradas de modo que quando um determinado computador
deixa de atender aos serviços especificados, suas funções (e dados) possam ser
alocados a um ou mais computadores em rede;
• Possibilidade de prover um ambiente de trabalho flexível. Os associados de uma
corporação podem trabalhar em casa através de terminais e computadores conectados
à rede de computadores da corporação;
• Acesso a informações remotas de todo tipo, através de bancos de dados dedicados,
comunidades científicas, bibliotecas virtuais e softwares instantaneamente ou em
tempo real;
• Comunicação pessoa a pessoa, através de texto, voz e imagem instantaneamente ou
em tempo real;
• Diversão interativa utilizando recursos remotos em tempo real.
• Rede física
o Cabeamento estruturado;
o Conectores, racks e patch panels;
o Bridges, switches e roteadores;
o Servidores
Arquivos e programas;
Impressão;
Web.
o Estações de trabalho (hosts) ou clientes;
o Periféricos e acessórios;
• Rede lógica
o Protocolos de comunicação;
o Sistemas operacionais;
o Aplicativos.
3
CAPÍTULO 2 - TELEPROCESSAMENTO E COMUNICAÇÃO DE DADOS
2.1 Terminologia de TP
4
2.2 Tipos de sinais elétricos
Amplitude
Comprimento da onda
Tempo
Tais sinais analógicos são utilizados em telefonia, rádio e televisão, como por
exemplo, na transformação de energia acústica em energia elétrica em um microfone
de telefone. Neste exemplo, as vibrações sonoras produzidas pela voz humana na
membrana da cápsula de carvão do microfone são transformadas em uma corrente
elétrica na linha telefônica. Esta corrente elétrica varia no tempo, podendo assumir
diversos valores de acordo com as vibrações produzidas no ar. Assim, não podemos
saber com certeza qual o valor da amplitude do sinal num dado momento;
• Sinais digitais: Os sinais elétricos que representam as informações assumem valores
de amplitude predeterminados no tempo, conforme mostra a figura 2.
Amplitude
Comprimento da onda
Tempo
5
Tais sinais digitais são normalmente utilizados em telegrafia e transmissão de dados.
O código Morse de telegrafia é um exemplo pioneiro de utilização de sinais digitais.
Os sinais gráficos são representados utilizando apenas dois níveis de representação,
então os valores destes sinais serão sempre previsíveis num determinado momento, o
que corresponde a dizer, no caso de sinais elétricos, que os valores de amplitude dos
mesmos serão sempre predeterminados.
0 1 0 1 0 1 1 0
6
2.4.1 Código ASCII
Tabelas ASCII:
Binário Decimal Hex Gráfico Binário Decimal Hex Gráfico Binário Decimal Hex Gráfico
(vazio) `
0010 0000 32 20 (␠) 0100 0000 64 40 @ 0110 0000 96 60
0010 0001 33 21 ! 0100 0001 65 41 A 0110 0001 97 61 a
0010 0010 34 22 " 0100 0010 66 42 B 0110 0010 98 62 b
0010 0011 35 23 # 0100 0011 67 43 C 0110 0011 99 63 c
0010 0100 36 24 $ 0100 0100 68 44 D 0110 0100 100 64 d
0010 0101 37 25 % 0100 0101 69 45 E 0110 0101 101 65 e
0010 0110 38 26 & 0100 0110 70 46 F 0110 0110 102 66 f
0010 0111 39 27 ' 0100 0111 71 47 G 0110 0111 103 67 g
0010 1000 40 28 ( 0100 1000 72 48 H 0110 1000 104 68 h
0010 1001 41 29 ) 0100 1001 73 49 I 0110 1001 105 69 i
0010 1010 42 2A * 0100 1010 74 4A J 0110 1010 106 6A j
0010 1011 43 2B + 0100 1011 75 4B K 0110 1011 107 6B k
0010 1100 44 2C , 0100 1100 76 4C L 0110 1100 108 6C l
0010 1101 45 2D - 0100 1101 77 4D M 0110 1101 109 6D m
0010 1110 46 2E . 0100 1110 78 4E N 0110 1110 110 6E n
0010 1111 47 2F / 0100 1111 79 4F O 0110 1111 111 6F o
0011 0000 48 30 0 0101 0000 80 50 P 0111 0000 112 70 p
0011 0001 49 31 1 0101 0001 81 51 Q 0111 0001 113 71 q
0011 0010 50 32 2 0101 0010 82 52 R 0111 0010 114 72 r
0011 0011 51 33 3 0101 0011 83 53 S 0111 0011 115 73 s
0011 0100 52 34 4 0101 0100 84 54 T 0111 0100 116 74 t
0011 0101 53 35 5 0101 0101 85 55 U 0111 0101 117 75 u
0011 0110 54 36 6 0101 0110 86 56 V 0111 0110 118 76 v
0011 0111 55 37 7 0101 0111 87 57 W 0111 0111 119 77 w
0011 1000 56 38 8 0101 1000 88 58 X 0111 1000 120 78 x
0011 1001 57 39 9 0101 1001 89 59 Y 0111 1001 121 79 y
0011 1010 58 3A : 0101 1010 90 5A Z 0111 1010 122 7A z
0011 1011 59 3B ; 0101 1011 91 5B [ 0111 1011 123 7B {
0011 1100 60 3C < 0101 1100 92 5C \ 0111 1100 124 7C |
0011 1101 61 3D = 0101 1101 93 5D ] 0111 1101 125 7D }
0011 1110 62 3E > 0101 1110 94 5E ^ 0111 1110 126 7E ~
0011 1111 63 3F ? 0101 1111 95 5F _ 0111 1111 127 7F Delete
7
Binário Decimal Hex Ctrl Sigla Controle Gráfico
0000 0000 00 00 ^@ Null Null - Nulo
0000 0001 01 01 ^A SOH Start of Header - Início do cabeçalho ☺
0000 0010 02 02 ^B STX Start of Text - Início do texto ☻
0000 0011 03 03 ^C ETX End of Text - Fim do texto ♥
0000 0100 04 04 ^D EOT End of Tape - Fim de fita ♦
0000 0101 05 05 ^E ENQ Enquire - Interroga identidade do terminal ♣
0000 0110 06 06 ^F ACK Acknowledge - Reconhecimento ♠
0000 0111 07 07 ^G BEL Bell - Campainha •
0000 1000 08 08 ^H BS Back-space - Espaço atrás ◘
0000 1001 09 09 ^I HT Horizontal Tabulation - Tabulação horizontal ○
0000 1010 10 0A ^J LF Line-Feed - Alimenta linha ◙
0000 1011 11 0B ^K VT Vertical Tabulation - Tabulação vertical ♂
0000 1100 12 0C ^L FF Form-Feed - Alimenta formulário ♀
0000 1101 13 0D ^M CR Carriage-Return - Retorno do carro (enter) ♪
0000 1110 14 0E ^N SO Shift-Out - Saída do shift (passa a usar caracteres de baixo da tecla - ♫
minúsculas, etc.)
0000 1111 15 0F ^O SI Shift-In - Entrada no shift (passa a usar caracteres de cima da tecla: maiúsculas, ☼
caracteres especiais, etc.)
0001 0000 16 10 ^P DLE Data-Link Escape ►
0001 0001 17 11 ^Q DC1 Device-Control 1 ◄
0001 0010 18 12 ^R DC2 Device-Control 2 ↕
0001 0011 19 13 ^S DC3 Device-Control 3 ‼
0001 0100 20 14 ^T DC4 Device-Control 4 ¶
0001 0101 21 15 ^U NAK Neg-Acknowledge - Não-reconhecimento §
0001 0110 22 16 ^V SYN Synchronous Idle ▬
0001 0111 23 17 ^W ETB End-of-Transmission Block ↨
0001 1000 24 18 ^X CAN Cancel ↑
0001 1001 25 19 ^Y EM End-Of-Medium ↓
0001 1010 26 1A ^Z SUB Substitute →
0001 1011 27 1B ^[ ESC Escape ←
0001 1100 28 1C ^\ FS File Separator ∟
0001 1101 29 1D ^] GS Group Separator ↔
0001 1110 30 1E ^^ RS Record Separator ▲
0001 1111 31 1F ^_ US Unit Separator ▼
2.4.3 Unicode
SIMPLEX
A B
TRANSMISSÃO UNIDIRECIONAL
SEMI-DUPLEX
A B
BIDIRECIONAL ALTERNADA
FULL-DUPLEX
A B
BIDIRECIONAL SIMULTÂNEA
9
2.6 Tipos de transmissão
Na transmissão serial é feita a transferência de um bit por vez, através de uma única
linha (via) de dados. Isto significa dizer que cada bit de um byte é transmitido em seqüência,
um após o outro, através do mesmo meio de transmissão único. Além de economia na
construção da interconexão, as tecnologias de transmissões seriais vêm sendo desenvolvidas
com intuito de aumentar a velocidade e garantir cada vez mais a integridade dos dados (USB,
SATA, FireWire, Bluetooth etc.).
10
2.7 Transmissão serial assíncrona
A transmissão serial síncrona caracteriza-se pelo fato de que os bits da informação são
enviados em blocos. Desta forma, os bits de um caractere são seguidos imediatamente pelos
do próximo caractere, não havendo bits de start e stop entre eles.
A transmissão total pode ser representada como mostra a figura 8:
11
Figura 8. Transmissão serial síncrona
Os sinais digitais binários podem ser estudados como se fossem sinais quadrados.
Devido às propriedades físicas deste tipo de sinal, na transmissão do mesmo entre dois
pontos, deveríamos ter um meio de transmissão com largura de faixa (banda passante) de
freqüência infinita. Teoricamente, isto possibilitaria que o sinal digital transmitido fosse
recebido sem nenhuma distorção. Porém, os meios de comunicação mais utilizados no
momento são as linhas telefônicas e sistemas de radiocomunicação. Tais meios foram
projetados para transmitir freqüências de voz humana, ou seja, sinais analógicos distribuídos
numa faixa de freqüência de 15 Hz a 15 Khz aproximadamente. Além disso, por questões de
economia, foi escolhida a faixa de voz entre 300 Hz e 3400 Hz, para a construção das linhas
telefônicas, o que segundo estudos garante 85% de inteligibilidade à voz humana. Os
equipamentos de telecomunicações destas redes de telefonia operam com canais de voz de 4
Khz, deixando, deste modo, uma pequena faixa de segurança (chamada banda de guarda) para
evitar interferência entre canais adjacentes (vizinhos).
Se injetarmos em uma linha telefônica os sinais binários oriundos de um computador,
obteremos na outra ponta um sinal totalmente distorcido, com as transições atenuadas, que
dificilmente será interpretado pelo receptor. A distorção será tanto maior quanto mais estreita
for a largura de faixa do meio de transmissão (linha). A figura 9 ilustra a degradação do sinal
digital ao longo de uma linha telefônica.
12
Figura 9. Distorção do sinal digital
Na prática, os sinais no seu formato digital original, podem ser transmitidos por cabo
metálico a uma distância de no máximo 15 metros. Além deste limite, o índice de erros pode
se tornar extremamente elevado, exigindo o uso de modens para resolver o problema.
13
portadora, isoladamente ou conjuntamente. A informação impõe o modo como vai ser
modificada a portadora. Ao se analisar, na recepção, as modificações sofridas pela portadora,
pode-se recuperar a informação digital. É por isso que dizemos que a portadora transporta a
informação.
Os principais tipos de modulação utilizados em comunicação de dados são:
• FSK (Frequency Shift Keying – Modulação por Desvio de Freqüência): altera a
freqüência da portadora em função da informação a ser transmitida. Atribui
freqüências diferentes para a portadora em função do bit que é transmitido. Portanto,
quando um bit 0 é transmitido, a portadora assume uma freqüência correspondente ao
bit 0, durante o período de duração desse bit. Quando um bit 1 é transmitido, a
freqüência da portadora é modificada para um valor correspondente ao bit 1 e
analogamente, permanece nesta freqüência durante o período de duração do bit, como
mostrado na figura 11;
• PSK (Phase Shift Keying – Modulação por Desvio de Fase): O PSK é uma forma de
modulação em que a informação do sinal digital é embutida nos parâmetros de fase da
portadora. Neste sistema de modulação, quando há uma transição de um bit 0 para um
bit 1 ou de um bit 1 para um bit 0, a onda portadora sofre uma alteração de fase de 180
graus, como mostra a figura 12;
14
2.11 Modems digitais
15
CAPÍTULO 3 - CLASSIFICAÇÃO DAS REDES DE COMPUTADORES
As redes locais, doravante denominadas de LANs (Local Area Network), são redes que
interligam máquinas separadas por pequenas distâncias (da ordem de 1 Km), e que muitas
vezes possuem todas as suas instalações dentro de um mesmo prédio, seja de uma empresa,
campus universitário ou prédio público. São amplamente utilizadas para conectar
computadores pessoais e estações de trabalho em escritórios e instalações industriais,
permitindo o compartilhamento de recursos e a troca de informações. As redes locais têm três
características que as diferenciam das demais: O tamanho, tecnologia de transmissão e
topologia.
As LANs têm limites físicos e abrangência conhecidos, o que significa que o tempo
máximo de retardo dos pacotes pode ser facilmente previsto, facilitando o gerenciamento das
transmissões na rede. Além do mais, em outras circunstâncias, determinados tipos de projeto
se tornam inviáveis. Redes locais são executadas a velocidades que variam de 10 a 100 Mbps,
podendo tecnologias mais modernas atingir velocidades na ordem de centenas de Megabits.
As topologias mais usadas em LANs atualmente são de barramento e anel.
Uma rede geograficamente distribuída, ou WAN (Wide Area Network), abrange uma
ampla área geográfica, com freqüência um país ou continente. Ela contém um conjunto de
máquinas cuja finalidade é executar os programas (aplicações) do usuário. Máquinas de
usuário são também chamadas de host na literatura específica. Estes hosts são conectados por
uma sub-rede de comunicação, cuja tarefa é transportar mensagens (pacotes de dados) entre
eles, exatamente como um sistema telefônico transporta sinais de voz entre pessoas que
conversam entre si. Esta estrutura de rede é altamente simplificada, pois separa os aspectos de
comunicação pertencentes à sub-rede dos aspectos de aplicação (os hosts).
Na maioria das WANs, a sub-rede consiste em dois componentes distintos: linhas de
transmissão e elementos de comutação. As linhas de transmissão (circuitos, canais e troncos)
transportam os bits entre as máquinas. Os elementos de comutação são computadores
especializados usados para conectar duas ou mais linhas de transmissão. Quando os dados
chegam a uma linha de entrada, o elemento de comutação deve escolher uma linha de saída
para encaminhá-las. Infelizmente, não existe uma terminologia padrão para identificar estes
computadores. Dependendo das circunstâncias, eles são chamados de nós de comutação de
pacotes, sistemas intermediários e de centrais de comutação de dados, dentre outras
coisas. Vamos chamar esses computadores de roteadores, uma vez que não existe um nome
padrão.
No modelo mostrado na figura 16 os hosts estão ligados a uma LAN em que há um
roteador, embora em alguns casos um host possa estar diretamente conectado ao roteador. O
conjunto de linhas de comunicação e roteadores (sem os hosts) forma a sub-rede.
Na maioria das WANs, a rede contém numerosos cabos ou linhas telefônicas, todos
conectados a um par de roteadores. No entanto, se dois roteadores que não compartilham um
cabo desejarem se comunicar, eles só poderão fazê-lo através de outros roteadores. Quando é
enviado de um roteador para outro através de um ou mais roteadores intermediários, um
18
pacote é recebido integralmente em cada roteador, onde é armazenado até a linha de saída
solicitada ser liberada, para então ser encaminhado. Redes que usam esse princípio de
encaminhamento dos pacotes são chamadas de sub-redes ponto a ponto, store and forward
ou de comutação por pacotes. Quase todas as redes geograficamente distribuídas (com
exceção das que utilizam satélites), têm sub-redes de comutação por pacotes. Quando são
pequenos e do mesmo tamanho, os pacotes são chamados de células. A WANs geralmente
possuem topologia irregular, pois são formadas por várias sub-redes interligadas, incluindo
redes de difusão por satélites.
19
CAPÍTULO 4 - TRANSMISSÃO DE DADOS NAS REDES DE COMUNICAÇÃO
É o tipo mais antigo, opera formando uma conexão dedicada (circuito) entre duas
pontas. O exemplo clássico é a Rede Pública de Telefonia. É também conhecida como rede
baseada em conexão.
Em uma comutação de circuitos típica, uma chamada telefônica estabelece um circuito
de linha de quem telefona, através de uma central de comutação local, passando por linhas do
tronco, até uma central de comutação remota e, finalmente, ao destinatário da chamada, como
mostra a figura 18.
20
• Altos custos;
• Preço fixo, independente do tráfego;
• Limitações na largura de banda do canal de transmissão.
Uma rede de comutação de pacotes sem conexão é assim denominada devido ao fato
de não haver uma conexão “fim-a-fim” entre origem e destino. Um bom exemplo desse tipo
de comunicação é a Internet, que usa em nível de rede o protocolo IP, operando de forma
“assíncrona” e executando a função de roteamento dos pacotes, sem confirmações ou controle
de fluxo. A Novell NetWare, uma das tecnologias de redes locais, utiliza o IPX como
protocolo do nível de rede, também usando esta técnica de comutação. Este esquema,
conhecido como transporte de datagramas, constitui um serviço sem conexão, utilizando a
técnica de comutação de pacotes, no qual um host, para enviar seus dados, conecta-se ao nó
de comutação através de um meio físico.
Considerando a figura 19, para o host A se comunicar com o host B não há nenhum
procedimento de chamada; os dados são enviados de A para B, fragmentados em unidades de
informação denominadas datagramas. O host A envia seus datagramas diretamente ao nó de
comutação, ao qual está diretamente conectado. O nó de comutação executa o algoritmo de
roteamento e envia os datagramas recebidos ao próximo nó. Este processo é repetido
sucessivamente até o nó ao qual está conectado o host de destino (B). Cabe ressaltar que, não
havendo conexão entre origem e destino, nesta técnica de comutação não há rotinas de
confirmação, detecção ou correção de erros, ficando estas tarefas a cargo de protocolos de
nível superior, geralmente aqueles da camada de transporte. Convém destacar também que
não havendo controle de fluxo, pode ocorrer duplicação, perda, atraso ou mesmo chegada dos
datagramas fora de ordem.
Algumas vantagens deste tipo de comutação de pacotes:
21
• Alto compartilhamento dos meios de transmissão, considerando que um datagrama
ocupa apenas o necessário do meio de transmissão, não havendo reserva do mesmo e
sendo utilizado apenas quando existe informação a ser transmitida;
• Flexibilidade, tendo em vista que os protocolos que utilizam esta técnica de comutação
podem ser encapsulados em diferentes tecnologias em nível de enlace, como HDLC
ou PPP ou mesmo X. 25 e FRAME RELAY, podendo ser transportados inclusive por
células ATM.
Algumas desvantagens deste tipo de comutação de pacotes:
• A recepção dos datagramas pode acontecer na ordem diferente da transmissão;
• Os datagramas podem ser entregues no ponto de destino não necessariamente na
mesma ordem em que foram transmitidos. Desta forma, há necessidade da existência
de um mecanismo de seqüenciamento que permita a recuperação da mensagem
transmitida.
Utilizada inicialmente nas Redes Digitais de Serviços Integrados Banda Larga. É uma
técnica orientada à conexão. São suas características:
• A comutação de células constitui-se numa evolução da técnica de comutação de
pacotes, suportando voz, dados e imagem em tempo real em alta velocidade e
operando com células de tamanho fixo.
As redes ATM (Asynchronous Transfer Mode) utilizam comutação de células e são
hoje largamente utilizadas nos backbones e interligações de redes.
22
CAPÍTULO 5 - ARQUITETURA DE REDES
Para reduzir a complexidade do projeto, a maioria das redes foi organizada como uma
série de camadas ou níveis, que são colocados um em cima do outro, formando o que
chamamos freqüentemente de modelo em camadas. O número, o nome, o conteúdo e a
função de cada camada diferem de uma rede para outra. Em todas as redes o objetivo de cada
camada é oferecer determinados serviços para as camadas superiores, ocultando detalhes da
implementação desses recursos.
A camada n de uma máquina se comunica com a camada n de outra máquina.
Coletivamente, as regras e convenções usadas nesse diálogo são chamadas de protocolo da
camada n. Basicamente, um protocolo é um conjunto de regras sobre o modo como se
dará a comunicação entre as partes envolvidas. A violação do protocolo dificultará a
comunicação e em alguns casos poderá impossibilitá-la. Na realidade, os dados não são
diretamente transferidos da camada n de uma máquina para a camada n da outra. Na verdade,
cada camada transfere os dados e as informações de controle para a camada imediatamente
abaixo dela, até a última camada ser alcançada. Abaixo da pilha de camadas está sempre o
meio físico, responsável pela comunicação propriamente dita. A figura 20 mostra uma rede
com camadas. As entidades que ocupam as mesmas camadas são chamadas de pares (peers).
São esses pares que se comunicam usando um protocolo.
23
Entre cada par de camadas adjacentes, há uma interface. A interface define as
operações e serviços que a camada inferior tem a oferecer para a camada superior a ela. As
interfaces precisam ser claras entre as camadas, pois é preciso que cada camada execute um
conjunto de funções bem definido.
Um conjunto de camadas de protocolos é chamado de arquitetura de rede. Uma lista
de protocolos usados por um determinado sistema, um protocolo por camada, é chamada de
pilha de protocolos.
Voltando à figura 20, se uma aplicação da camada 5 produz uma mensagem M e a
transmite para a camada 4, a camada 4 coloca um cabeçalho na frente da mensagem para
identificá-la e envia o resultado à camada 3. O cabeçalho inclui informações de controle,
como números de seqüência, para permitir que a camada 4 da máquina de destino repasse as
mensagens na ordem correta. Conseqüentemente, a camada 3 divide essa mensagem em
partes menores chamadas pacotes e anexa um cabeçalho (da camada 3) a cada pacote. A
camada 3 define as linhas de saída que serão usadas e envia os pacotes à camada 2. A camada
2 adiciona um cabeçalho e um fecho (chamado trailer), enviando a unidade resultante para a
camada 1, a fim de que esta unidade seja transmitida pelo meio físico. Na máquina receptora,
a mensagem será movida para cima, de camada em camada, com os cabeçalhos sendo
excluídos durante o processo. Os cabeçalhos das camadas inferiores não são passados para as
camadas superiores, restando, ao chegar à camada mais alta (5) somente a mensagem original
recebida.
24
5.3 A Relação Entre Serviços e Protocolos
25
Em seguida discutiremos as principais funções de cada uma das camadas do modelo,
começando pela camada inferior.
• A camada física: a camada física trata da transmissão de bits brutos através de um
canal de comunicação. O projeto de rede deve garantir que, quando enviado pelo
transmissor um bit 1, o receptor receba um bit 1 e não um bit 0. Então a camada física
trata de questões como: qual o nível de tensão (volts) que representará cada bit, o
intervalo de tempo de cada bit, se a transmissão será semi ou full-duplex, a quantidade
de pinos dos conectores e etc. Trata, enfim, das características mecânicas, elétricas,
funcionais e procedurais e também do meio de transmissão físico, que fica abaixo da
camada física;
• A camada de enlace de dados: A principal tarefa da camada de enlace de dados é
transformar um canal de transmissão de dados bruto em uma linha que ao menos
pareça livre dos erros de transmissão, não detectáveis na camada de rede. Para isso,
divide os dados de entrada em quadros (frames) de dados, delimitando-os com padrões
de bits especiais no início e fim. Faz verificação de erros e controle de fluxo, além de
ser responsável pelo controle de acesso ao meio físico;
• A camada de rede: controla a operação da sub-rede. Fornece para as camadas
superiores independência das tecnologias de transmissão e comutação usadas para
conectar os sistemas. Responsável por estabelecer, manter e terminar conexões entre
redes. Faz o roteamento dos pacotes através da inter-rede. Na prática, permite que
redes heterogêneas sejam interconectadas;
• A camada de transporte: além de multiplexar diversos fluxos de mensagem em um
único canal, estabelece e encerra as conexões pela rede. Controla o fluxo de
informações, de modo que um host rápido não sobrecarregue um host lento. É
responsável pela transferência de dados entre dois pontos de forma confiável e
transparente, além de também fazer correção de erros;
• A camada de sessão: provê a estrutura de controle para comunicação entre as
aplicações. Estabelece, gerencia e termina sessões entre as aplicações.
• A camada de apresentação: responsável por prover independência aos processos de
aplicação das diferenças na representação dos dados (sintaxe). Por exemplo,
permitindo que dois computadores que utilizem códigos de representação ASCII e
Unicode respectivamente se comuniquem;
• A camada de aplicação: a camada de aplicação contém uma série de protocolos que
são comumente necessários, tais como terminais virtuais de rede, protocolos de
transferência de arquivos, correio eletrônico, pesquisa de diretórios, protocolos
multimídia e tantos outros. Em resumo, a camada de aplicação provê acesso ao
ambiente de rede e aos sistemas nela distribuídos.
A transmissão dos dados nesse tipo de arquitetura de redes funciona da seguinte
maneira: O processo local que deseja transmitir uma informação através da rede passa os
dados para a camada de aplicação. A camada de aplicação anexa um cabeçalho da aplicação
(AH) e transmite o item resultante para a camada de apresentação.
A camada de apresentação pode trabalhar esse item de várias formas, incluindo nele
um cabeçalho da camada de apresentação (PH) e repassando para a camada de sessão. Esse
processo é repetido camada por camada, até que os dados alcancem a camada física, onde eles
serão, de fato, enviados ao receptor da mensagem. Ao chegarem à camada física do receptor,
os dados passarão pelo procedimento inverso, cada camada trabalha os dados, retirando seu
cabeçalho e repassando à camada imediatamente superior, até que os dados alcancem (sem
cabeçalhos) o processo do receptor. A figura 21 ilustra esse método, chamado
encapsulamento dos dados.
26
AH
PH
SH
TH
NH
DH DT
O modelo TCP/IP foi desenhado segundo uma arquitetura de pilha, onde diversas
camadas de software interagem somente com as camadas acima e abaixo. Há diversas
semelhanças com o modelo OSI, mas o TCP/IP é anterior e, portanto possui diferenças.
O nome TCP/IP vem dos nomes dos protocolos mais utilizados desta pilha, o Internet
Protocol e o Transmission Control Protocol. Mas a pilha possui ainda muitos outros
protocolos, importantes para o desempenho correto de todas as funções da arquitetura TCP/IP,
dos quais estudaremos somente os mais importantes.
O TCP/IP possui 4 camadas, desde as aplicações de rede até o meio físico que carrega
os sinais elétricos até o seu destino. Veja a figura - tabela 22.
OSI TCP/IP
7 Aplicação
6 Apresentação Aplicação 4
5 Sessão
4 Transporte Transporte 3
3 Rede Inter-rede 2
2 Enlace Host/Rede 1
1 Físico
Figura 22. Comparação entre os modelos OSI e TCP/IP
27
Observe que no modelo TCP/IP, não se representou os níveis 5 e 6, e na realidade eles
não são muito usados atualmente. A verdade é que as funções dessas camadas são geralmente
executadas pelas próprias aplicações. Outra diferença entre os modelos é que o TCP/IP não
especifica como serão transportados os dados na camada física, ficando isso a cargo de cada
tecnologia de rede.
A família de protocolos TCP/IP foi pioneira na utilização do conceito de níveis,
formando uma arquitetura estruturada, racional e simples, fácil de modificar. Por isso mesmo
é mais comum desenvolver-se aplicações para redes baseadas nesta arquitetura,
principalmente em se tratando da Internet. Alguns dos protocolos mais importantes das
camadas TCP são relacionados na figura - tabela 23 e serão objetos do nosso estudo mais
adiante.
CAMADAS PROTOCOLOS
4 Aplicação (Serviço) FTP, TELNET, HTTP, SMTP/POP3, NFS
3 Transporte TCP, UDP
2 Inter-rede IP
1 Host/Rede Ethernet, PPP
Figura 23. Protocolos do modelo TCP/IP
Além das camadas propriamente ditas, temos uma série de componentes que realizam
a interface entre as camadas, tais como DNS, sockets, ARP e DHCP.
28
CAPÍTULO 6 – A CAMADA FÍSICA
O objetivo da camada física é transmitir um fluxo de bits de uma máquina para outra.
Vários meios físicos podem ser usados pela transmissão real. Cada um tem suas
características próprias de largura de banda, retardo, custo, facilidade de instalação e
manutenção. Os meios físicos podem ser de dois tipos: guiados, tais como fios de cobre e
fibras óticas e não-guiados, como as ondas de rádio e raios laser transmitidos pelo ar.
Uma das formas mais comuns de transportar dados de um computador para outro é
gravá-los em fitas, discos flexíveis ou discos rígidos portáteis e transportá-los fisicamente
para a máquina de destino, onde eles serão lidos. Apesar de não muito sofisticado, esse
método costuma ser bastante eficaz sob o ponto de vista financeiro. Uma fita de vídeo de
padrão industrial pode armazenar até 7 Gbytes, uma caixa de 50x50x50 cm pode armazenar
cerca de 1000 fitas desse tipo, perfazendo uma capacidade total de 7.000 Gbytes. Uma caixa
de fitas pode ser entregue em qualquer parte do país, em 24 horas, via Sedex. Fazendo as
contas, a largura de banda efetiva dessa transmissão é de 648 Mbps, melhor que a taxa de
dados de uma rede ATM de alta velocidade (622 Mbps).
Para um banco com Gbytes de dados a serem gravados diariamente em uma segunda
máquina, dificilmente alguma outra tecnologia de transmissão poderá sobrepujar os meios
magnéticos, quando se fala em termos de desempenho.
29
Cada par é constituído por dois fios elétricos trançados. Este conjunto possui
características eletromecânicas que afetam o comportamento do cabo durante a transmissão de
dados. Entre as principais estão: comprimento do cabo, passo (número de voltas por metro),
espessura do condutor (também conhecida como bitola), número de pares por cabo, além do
material utilizado para os fios.
Transmitir sinais elétricos através de um par de fios é uma solução que já vem sendo
utilizada há muito tempo. Adotado desde os tempos do telégrafo, este meio físico possui um
parque total instalado de milhares e milhares de quilômetros. No entanto, encaminhar os fios
de forma paralela (sem o trançado) trazia problemas quando se utilizava mais de um par de
fios no mesmo cabo. A interferência gerada por um par nos outros (também chamada de
diafonia, ou cross-talk), acabava invalidando a aplicação.
Para resolver este problema, decidiu-se trançar os pares de fios antes de agrupá-los.
Com um trançado diferente para cada um dos pares, reduzimos bastante a diafonia, garantindo
a aplicação deste meio físico. Obviamente, tal medida implica em diferentes comprimentos de
fio para cada um dos pares do cabo. Esta diferença pode ser considerada e até eventualmente
compensada pelos equipamentos terminais, desde que se garanta uma norma rigorosa para
identificação de cada par. As normas de cabeamento estabelecem claramente quais os pares
que devem ser interligados a cada um dos conectores existentes nos equipamentos terminais.
A construção em espiral formada pelo trançado do próprio cabo traz outros benefícios,
como por exemplo, uma imunidade a ruídos maior do que a oferecida pelos cabos do tipo flat
(sem trançado). Isto ocorre porque o campo magnético gerado pela circulação da corrente
funciona como uma proteção contra ruídos. Nos cabos do tipo STP (Shield Twisted Pair), esta
proteção é reforçada por uma blindagem externa constituída de um cilindro feito de material
condutor. No entanto, a maior parte das normas e fabricantes recomenda o uso do cabo UTP
(Unshield Twisted Pair), sem esta blindagem.
Utilizado tanto para transmissão analógica como digital, um cabo de par trançado de
alta qualidade admite sinais com freqüências de sinalização de até 250 MHz. Aliando-se
freqüências de sinalização elevadas como esta às técnicas avançadas de modulação, torna-se
possível utilizar cabos de par trançado para aplicações extremamente críticas, como
transmissão de sinais de vídeo, por exemplo.
Tipicamente, os cabos UTP são classificados em categorias, e o uso de categorias
superiores garante aplicações mais avançadas:
• Categoria 1: usado somente para voz, possui medida 26 AWG. São utilizados por
equipamentos de telecomunicações e rádio e não devem ser usados para uma rede
local (padronizado pela norma EIA/TIA-568B). (Não é mais indicado pela norma
TIA/EIA);
• Categoria 2: usado antigamente nas redes token ring, chegando a velocidade de 4
Mbps. (Não é mais indicado pela norma TIA/EIA);
• Categoria 3: foi usado para transmissão até 16 MHz e dados a 10 Mbps (Ethernet em
redes da mesma capacidade). (Não é mais indicado pela norma TIA/EIA);
• Categoria 4: pode ser utilizado para transmissão até a frequência de 20 MHz e dados
a 20 Mbps. Foi usado em redes Token Ring a uma taxa de 16 Mbps. (Não é mais
indicado pela norma TIA/EIA);
• Categoria 5: usado em redes Fast Ethernet em frequências de até 100 MHz com uma
taxa de 100 Mbps;
• Categoria 5e: é uma melhoria da categoria 5. Pode ser usado para frequências até 125
MHz em redes 1000BASE-T Gigabit Ethernet;
30
• Categoria 6: definido pela norma ANSI/TIA/EIA 568B-2.1 possui bitola 24 AWG e
banda passante de até 250 MHz, podendo ser usado em redes Gigabit Ethernet a
velocidade de 1.000 Mbps;
• Categoria 7: em fase de aprovação e testes.
Vale lembrar que as taxas de transmissão de cada categoria estão relacionadas com o
comprimento mínimo do segmento do cabo, uma vez que estão sujeitos a interferências e
consequente atenuação do sinal. O comprimento máximo recomendado de um segmento de
cabo UTP da categoria 5 é de 100 m.
Atualmente, o cabo de par trançado mais comum é o cabo com quatro pares. Em
função disto, vamos conhecer melhor as técnicas de terminação (ou conectorização) deste
tipo de cabo. Existem três diferentes normas de terminação: ANSI/TIA/EIA T568A, T568B e
USOC. Elas estabelecem diferentes combinações de cores/pinos. A USOC não é mais
utilizada por apresentar índices de diafonia muito elevados. Na prática, portanto, se utilizam
as normas T568A e T568B, sendo mais comum a T568B. Ambas as normas determinam
alguns pontos básicos:
• Os pares de fios têm seus componentes identificados como TIP e RING, onde o TIP é
sempre branco e o RING é uma cor sólida;
• Os pares são numerados de 1 a 4 e possuem cores padronizadas em todo o mundo,
conforme as figuras 25 e 26;
• O par 1 é sempre montado no centro do conector modular (pinos 4 e 5), para garantir
compatibilidade com as normas de telefonia. Isto permite, por exemplo, que um
conector modular macho de quatro pinos RJ-11 (usado em telefonia) seja conectado a
um conector modular fêmea RJ-45 (usado em redes de dados, figura 27) sem
problemas de operação;
31
Figura 27. Conector RJ-45 macho
ISOLANTE DIELÉTRICO
CONDUTOR
MALHA
Figura 29. Cabo coaxial
33
Figura 31. Tipos de cabos coaxiais
Nas primeiras instalações de redes locais Ethernet, era utilizado o cabo coaxial grosso,
conhecido como yellow cable. Este cabo tipicamente possuía mais de uma malha de proteção
e era bastante caro. Com extensão máxima de 500 metros, o mesmo era interligado às
estações através de um dispositivo especial, conhecido como transceptor VAMP. Para instalá-
lo, era necessário perfurar o cabo (daí o nome VAMP) em pontos específicos que vinham
marcados em intervalos regulares durante toda a extensão do cabo. Do transceptor até a
estação do usuário era utilizado um cabo elétrico, com extensão máxima de 50 metros,
conhecido como cabo AUI (Attachment Unit Interface).
Este tipo de instalação entrou em desuso imediatamente após o lançamento de um
novo padrão para cabos coaxiais, o cheapernet. Este padrão foi lançado pela 3Com junto com
a primeira placa de comunicação Ethernet para microcomputadores IBM-PC. Seu grande
sucesso, além de ser o principal responsável pelo crescimento da 3Com, acabou por invalidar
o uso do yellow cable. Algumas empresas, no entanto continuaram utilizando este tipo de
cabo em algumas instalações, razão pela qual ainda hoje pode-se encontrar ambientes
baseados no yellow cable, embora estes sejam cada dia mais raros. As únicas justificativas
plausíveis para o uso deste tipo de cabo eram o alcance e proteção contra ruídos. No entanto,
com o advento dos cabos de fibra ótica, ambos os argumentos se tornaram inválidos, já que a
substituição do yellow cable traz outras vantagens além do aumento do alcance e imunidade a
ruídos. Os três últimos tipos de cabo da tabela não são utilizados para redes Ethernet. Já o
cabo RG-213 é utilizado em algumas instalações em substituição ao yellow cable, já que
possui custo mais reduzido, embora também seu alcance seja menor (300 m).
Os cabos coaxiais vêm sendo, em aplicações de banda larga, sistematicamente
substituídos pelas fibras óticas, uma vez que estas apresentam cada vez mais uma relação
custo/benefício melhor que a dos cabos coaxiais.
Ao contrário dos cabos estudados até agora, o cabo de fibra ótica não é construído para
a condução de sinais elétricos, e sim de sinais luminosos. A ausência de sinais elétricos já é
garantia de imunidade a interferências eletromagnéticas, o que já é uma grande vantagem. No
entanto, a tecnologia envolvida na instalação de uma rede de computadores baseada em
cabeamento ótico aumenta significativamente os custos, o que normalmente é a grande
desvantagem desta solução.
Para entender o funcionamento de um cabo de fibra ótica, é importante conhecer as
propriedades da reflexão e da refração da luz. Na figura 32, temos a representação de uma
fibra ótica típica. Observe a identificação do núcleo e da casca externa na extremidade da
fibra. Esta é a região da conectorização. Uma fibra ótica é construída de forma a garantir
34
diferentes densidades no núcleo e na casca externa. É esta diferença de densidade que garante
a propagação do sinal luminoso por toda a extensão do cabo.
Considerando um sinal de luz que tenha sido injetado no centro do núcleo e numa
direção paralela ao mesmo, a luz tenderá a se propagar em linha reta até a próxima curva do
cabo. Neste ponto, fatalmente o sinal luminoso atingirá a região de mudança de densidade. Ao
atingir a região de mudança de densidade, parte do sinal luminoso será refletida e parte será
refratada. A soma das potências dos dois sinais corresponderá exatamente à potência do sinal
incidente. No entanto, o que nos interessa é apenas o sinal refletido, já que o sinal refratado
provavelmente será dissipado sobre a forma de calor, representando uma perda indesejável da
potência de sinal.
CAPA EXTERNA
N ÚCLEO
REVESTIMENTO
COBERTURA INTERNA
35
Existem no mercado dois tipos bem diferentes de fibra ótica: as fibras multimodo e as
fibras monomodo.
• Multimodo: muito comum em aplicações de comunicação de dados, a fibra
multímodo normalmente hospeda diversos feixes luminosos, cada qual sofrendo
múltiplas reflexões na região que separa o núcleo da casca. Este tipo de transmissão dá
o nome ao cabo de fibra ótica, que é chamado de multimodo. Para que isto ocorra, os
cabos multimodo possuem núcleos com espessura maior e uma região extremamente
delgada para variação de densidade. As múltiplas reflexões acabam por aumentar a
distância percorrida pelo sinal luminoso, o que provoca dois efeitos: o aumento do
índice de atenuação do sinal e uma pequena defasagem entre os diferentes feixes.
Estes dois efeitos provocam redução do alcance máximo, que tipicamente está em
torno de 2 km;
• Monomodo: comum em aplicações específicas para telecomunicações, a fibra
monomodo provoca o desvio gradual do feixe luminoso na fronteira entre núcleo e
casca, graças à característica de mudança de densidade em gradiente. Esta
característica, aliada ao pequeno diâmetro do núcleo, faz com que a luz se propague
pelo núcleo como em um guia de onda, acompanhando a curvatura do cabo. Este tipo
de transmissão também dá o nome ao cabo (transmissão monomodo). Graças às suas
características, o alcance obtido com fibras monomodo é maior do que nas fibras
multimodo, chegando a dezenas de quilômetros (embora não seja muito comum, a
fibra monomodo pode atingir distâncias de até 60 km). Estas grandes distâncias
podem ser alcançadas também devido ao uso de emissores de luz (leds) de alta
potência, comuns neste tipo de aplicação.
36
técnicas e equipamentos especiais, além de mão-de-obra devidamente treinada. Tudo isto é
causado pelo alto grau de precisão necessário na conectorização e nas emendas/fusões.
Portanto, conhecer as diferentes técnicas de conectorização é muito importante.
Após a preparação dos dois extremos do cabo de fibra ótica, são montados conectores
especiais nas pontas de cada fibra do cabo, de forma a permitir o acoplamento ótico destas
fibras aos equipamentos terminais. Nesta operação é necessário alto grau de precisão, por
alguns motivos. Em primeiro lugar está a fragilidade da fibra ótica, principalmente devido às
suas dimensões. Em segundo lugar está a necessidade de garantir a injeção do sinal luminoso
exatamente no ponto central do núcleo da fibra ótica, e de forma perfeitamente perpendicular.
Para tanto, além de utilizar conectores de precisão, o processo exige um polimento cuidadoso
da superfície de contato da fibra ótica.
Em fibras óticas são utilizados vários modelos de conectores, sendo os mais utilizados
o SMA, ST e SC.
A camada de enlace de dados executa diversas funções. Dentre elas estão as seguintes:
• Fornecer uma interface de serviços muito bem definida à camada de rede;
• Determinar como os bits da camada física serão agrupados em quadros (frames);
• Tratar os erros de transmissão e o controle de fluxo (impedindo que os receptores
lentos sejam atropelados pelos mais rápidos).
7.2 Enquadramento
Para oferecer serviços à camada de rede, a camada de enlace usa o serviço oferecido a
ela pela camada física. Esta última apenas aceita um fluxo de bits bruto e tenta entregá-lo ao
destino, sem garantia nenhuma da entrega adequada. A camada de enlace de dados é
responsável por detectar, e se necessário, corrigir erros. Um modo de saber se os quadros
enviados contêm erros é fazendo a soma de verificação do quadro (checksum). A camada de
enlace divide o fluxo de bits em quadros e calcula o checksum em relação a cada quadro.
Quando o quadro chega ao destino o checksum é recalculado. Se o valor da soma for diferente
do contido no quadro, a camada de enlace receptora saberá que houve um erro na transmissão
e tomará providencias para corrigi-lo (descartando o quadro defeituoso e emitindo um aviso
de erro, por exemplo).
A camada de enlace de dados delimita o inicio e fim de cada quadro utilizando vários
métodos, entre eles:
• Contagem de caracteres;
• Caracteres iniciais e finais com inserção de caracteres (character stuffing);
• Flags iniciais e finais com inserção de bits (bit stuffing).
38
7.3 Controle de erros
Outra questão importante que ocorre na camada de enlace de dados é aquela em que
um transmissor quer enviar quadros mai rapidamente que o receptor é capaz de aceitá-los.
Essa situação pode ocorrer facilmente quando um computador rápido e mais moderno envia
dados para um computador mais antigo e lento ou que esteja sobrecarregado de tarefas. A
solução mais comum para o problema é incluir um controle de fluxo para que o transmissor
não envie quadros tão rapidamente, o que implica um mecanismo de feedback que permita ao
transmissor saber se o receptor é capaz ou não de acompanhá-lo. Este mecanismo de resposta
constitui-se de regras bem definidas, executadas pelos protocolos, que incluem alertas e
confirmações, implícitas ou explícitas, sobre o envio ou não de mais quadros num
determinado momento.
Bits 8 8 8 ≥0 16 8
01111110 Endereço Controle Dados Checksum 01111110
Figura 35. Formato de quadro para protocolos orientados a bits
39
O campo controle é usado para números de seqüência, confirmações e outras
finalidades.
O campo dados pode conter informações arbitrárias. Ele pode ser arbitrariamente
longo, embora a eficiência do checksum diminua com o aumento do comprimento do quadro
devido à maior probabilidade de erros em rajada.
O campo checksum é uma variação menos importante do CRC (Código de
Redundância Cíclica) e serve para identificar erros no quadro.
O quadro é delimitado por seqüências de flags (bandeiras, em português),
identificáveis pelo protocolo. Um quadro mínimo contém três campos e totaliza 32 bits,
excluindo os campos dos flags. Existem três tipos de quadros: Informação, supervisor e
não-numerado. Os quadros de informação, como o nome sugere, transportam os dados da
informação. Os quadros supervisores são para informações de controle, podendo conter
confirmações, pedidos de retransmissão etc. Os quadros não- numerados são utilizados no
serviço sem conexão e sem confirmação.
O protocolo LLC oculta a diferença entre os diversos tipos de redes padrão 802,
fornecendo um único formato e uma única interface com a camada de rede. Esse formato, a
interface e o protocolo se baseiam principalmente no modelo OSI. O LLC forma a metade
superior da camada de enlace de dados, com a subcamada MAC abaixo dele.
A camada de rede da máquina de transmissão passa um pacote para o LLC, usando as
primitivas de acesso do LLC (interface LLC). A subcamada acrescenta o cabeçalho LLC
contendo números de seqüência e de confirmação. A estrutura resultante é inserida no campo
de dados (carga útil) de um quadro 802.x e, em seguida repassada as camadas inferiores.
O LLC oferece três opções de serviço: não confiável, com confirmação e orientado à
conexão. O cabeçalho também é baseado no protocolo HDLC. Uma variedade de formatos
diferentes de cabeçalho é utilizada para dados e controle. Para o serviço orientado à conexão
ou com confirmação, os quadros contêm um endereço de origem, destino, um número de
seqüência e um número para confirmação.
40
7.6. Subcamada de Acesso ao Meio (MAC - Media Access Control)
Em uma rede de difusão a questão fundamental está em determinar quem tem direito
de usar o canal quando há uma disputa por ele. Existem vários protocolos destinados a
solucionar o problema. A subcamada MAC é especialmente importante em LANs que
utilizam canal de multiacesso como base de comunicação. A subcamada MAC é a parte
inferior da camada de enlace de dados. Existem cinco premissas fundamentais subjacentes a
todo o trabalho realizado nessa área de alocação de canal dinâmico. Uma vez gerado um
quadro, a estação é bloqueada e nada pode fazer para saber se o quadro foi transmitido com
êxito.
• Premissa de canal único: Um canal único está disponível para todas as
comunicações. Todas as estações podem utilizá-lo para transmitir e receber;
• Premissa de colisão: Se dois quadros são transmitidos simultaneamente, eles se
sobrepõem no tempo e o sinal resultante é adulterado. Evento chamado de colisão.
Todas as estações devem detectar colisões. O quadro colidido deverá ser
retransmitido;
• Tempo contínuo: A transmissão pode começar a qualquer instante;
• Tempo segmentado: O tempo é dividido em intervalos distintos, chamados slots;
• Detecção de portadora: As estações conseguem saber se o canal está sendo usado
pela presença de uma portadora no meio de transmissão;
• Sem detecção de portadora. As estações simplesmente transmitem. Somente mais
tarde determinam se foi ou não bem sucedido.
O endereço MAC (do inglês Media Access Control) é o endereço físico da estação, ou
melhor, da interface de rede. É um endereço de 48 bits, representado em hexadecimal. O
protocolo de acesso ao meio é responsável pelo controle de acesso de cada estação à rede
física. Este endereço é o utilizado na camada de enlace de dados do Modelo OSI. Exemplo:
00:00:5E:00:01:03.
Os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores
são fornecidos pelo fabricante. É um endereço universal, não existem, teoricamente, em todo
o mundo, duas placas com o mesmo endereço MAC.
Em máquinas com sistemas operacionais Windows XP, Windows 2000 ou Windows
98 instalados, pode-se verificar o endereço MAC da placa ou interface de rede através do
comando ipconfig com o parâmetro /all. No Windows 98 existe também um programa com
interface gráfica, o winipcfg para verificar este parâmetro. No Linux o comando é ifconfig.
41
a eficiência da transmissão decresce com o aumento do volume de tráfego. Todas as técnicas
posteriores procuraram aperfeiçoar algoritmos para minimizar os efeitos da colisão.
Uma maneira de aumentar a eficiência das técnicas de acesso a o meio consiste em
diminuir a duração dos efeitos das colisões. Para tanto é necessário dotar o nó de
comunicação de um mecanismo capaz de detectar uma colisão imediatamente após sua
ocorrência. Isso é conseguido permitindo ao nó remetente escutar o meio de transmissão
durante a transmissão de sua mensagem. Desse modo, os nós remetentes envolvidos numa
colisão, ao detectarem alterações nas suas mensagens em transmissão, interrompem a
transmissão imediatamente. Essa é a essência da técnica CSMA/CD. Essa técnica além de
escutar o meio antes de transmitir, escuta também durante a transmissão.
Nesse tipo de esquema de controle de acesso, um token (um padrão especial de dados)
é passado seqüencialmente de uma estação para outra. Somente a interface que possui a
permissão em um determinado instante de tempo pode transmitir quadros.
A ordem lógica de transmissão não é necessariamente a ordem física, embora nas
topologias em anel geralmente seja. Nas redes em barramento, quando uma estação transmite,
passa a permissão para a próxima estação a transmitir assim que a transmissão corrente
termine. A permissão é um padrão variável (a identificação da próxima estação) que é passado
de estação a estação até que se feche o ciclo, que recomeça então, simulando um anel virtual.
42
CAPÍTULO 8 – A CAMADA DE REDE NA INTERNET
43
Figura 36. Roteador na interligação entre redes
8.1. Endereçamento IP
44
Figura 37. Classes de endereçamento IP
45
destinado à difusão. Ou seja, todo pacote encaminhado para este endereço será recebido e aceito por
todas as estações no domínio da rede.
Outro conceito importante quando se fala de endereçamento IP é o de máscaras de
endereçamento. Este recurso permite separar o endereço de rede do endereço da estação, dentro de
um endereço IP. A máscara é um conjunto de bits que ao se fazer a operação lógica AND binária com
o endereço IP, revela o endereço da rede. Veja o exemplo abaixo.
Endereço IP: 200.162.18.63 11000100.10100010.00010010.00111111
Máscara: 255.255.255.0 11111111.11111111.11111111.00000000
Oper. AND: 200.162.18.0 11000100.10100010.00010010.00000000
Ou seja, o endereço de rede é 200.162.18.X. A máscara utilizada foi uma máscara de
classe C. Se a operação for feita com o complemento da máscara a operação revelará o
endereço da estação.
Endereço IP: 200.162.18.63 11000100.10100010.00010010.00111111
Máscara: 0.0.0.255 00000000.00000000.00000000.11111111
Oper. AND: 0.0.0.63 00000000.00000000.00000000.00111111
De posse de um endereço classe C, por exemplo, pode-se ainda dividi-lo em sub-
redes com a utilização de máscaras adequadas. Suponha que um administrador de um
endereço classe C desejasse dividir seu espaço de endereçamento em oito outras sub-redes.
Para isto ele teria que aumentar o espaço de endereçamento destinado à netid, utilizando três
bits (23 = 8) que originalmente identificavam as estações para representar as novas sub-redes.
Vamos então pegar o último octeto (X) do endereço classe C 200.237.190.X e determinar as
sub-redes:
46
Figura 39. Redes
47