Aula 01 - Redes de computadores
Transcrição
Aula 01 - Redes de computadores
Capítulo 1 INTRODUÇÃO ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi CAPÍTULO >>> Introdução A partir desse ponto passamos a apresentar conceitos fundamentais e termos utilizados pelos profissionais que trabalham em ambientes de redes, topologia e disciplinas de comunicação. Todos os conceitos apresentados nesse capítulo não podem ser esquecidos ou colocados em segundo plano. Texto 1://Motivação_para_Redes Qual a necessidade que existe em conectar computadores? A resposta é mais simples do que parece: compartilhar recursos. De fato, a rede em si não tem razão de ser caso não seja possível compartilhar algum recurso entre os usuários e/ou computadores a ela conectada. É através da rede que podemos utilizar processadores remotamente, ver filmes, manter conferências, capturar dados remotos, controlar usinas, transferir arquivos, utilizar discos de um outro computador, enviar correspondências, manter conversações interativas e até mesmo arrumar problemas técnicos. Texto 2://Um_pouco_de_história A história de redes de computadores é um tanto atribulada mas alguns personagens marcam bem o processo evolutivo. Os primeiros personagens desse melodrama foram as redes de grande porte implantadas nos bons e saudosos mainframes (Monstruosos e espaçosos computadores ditos de grande porte). Baseadas em diversos conceitos e idéias, essas redes eram conhecidas como Redes por Tempo Compartilhado (Time-Sharing Network) utilizando as infra-estruturas de terminais e os mainframes instalados. Tais redes foram implementadas por diversas empresas, mas três contribuíram significativamente para a evolução da tecnologia de redes: a System Network Architecture (SNA) da IBM, a Digital Network Architecture (DNA) da, Digital e a Burroughs Network Architecture (BNA) da atual UNISYS. Essas três redes, existentes até hoje, apostavam na em redes de poucos mainframes com inúmeros terminais, inteligentes ou burros, a eles conectados. | 10 | CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12 mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167 Outros personagens são de grande valia para nossa história são o UNIX, o UUCP e a USENET. Nos fóruns dedicaremos algum tempo discutindo esses personagens e suas decendencias. Nossa estória nos trás ao presente, onde vocês mais do que certo, pensam apenas em Internet. Mas o que é a Internet? Como ela nasceu? Quais impactos ela causou? Devemos avaliar isso para ter noção do que é esse mundo novo, que mapeia o real no virtual. Por ora, vejamos um resumo dos acontecimentos históricos mais próximos da Internet: Anos 50 1957 • A União Soviética lança o primeiro satélite artificial da terra. Apavorados, os Estados Unidos, criam, como resposta, a Advanced Research Projects Agency (ARPA), vinculado ao Department of Defense (DoD). Não é necessário dizer que o objetivo era puramente militar. Anos 60 1961 • Leonard Kleinrock, publica o artigo: Information Flow in Large Communication Nets. Este foi o primeiro artigo sobre a teoria de packet-switching. MIT-Julho 1962 • J.C.R. Licklider e W. Clark, publicam o artigo: On-Line Man Computer Communication. MIT-Agosto. 1964 • Paul Baran publica On Distributed Communications Networks. 1965 • A ARPA patrocina estudos sobre Redes Cooperativas em Computadores de Tempo Compartilhado (Cooperative Network of Time-Sharing Computers) nesse caso, os mainframes. • O computador TX-2, no Laboratório Lincon-MIT, e o computador AN/FSQ-32, no System Developement Corporation – Santa Mônica, Califórnia, são conectados diretamente por meio de uma linha dedicada de 1200-bps. Um outro computador, na ARPA, foi conectado mais tarde formando a rede experimental (The Experimental Network). 1966 • Lawrence G. Roberts, publica: Towards a Cooperative Networks of Time-Shared Computers. MIT-Outubro • Primeira proposta de projeto da ARPANET é iniciada. 1967 • Em abril, é realizado em Ann Arbor, Michigan , o encontro para discutir o projeto da ARPANET. O Encontro é comandado por Larry Roberts; 2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES | 11 | ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi • Em outubro, durante o Simpósio da ACM em Gatlinburg, Tennessee, Larry Roberts publica o primeiro projeto com base na ARPANET: Multiple Computer Networks and Intercomputer Communication. Durante este evento ocorre o primeiro encontro dos três grupos que vinham estudando redes de pacotes: RAND, NPL e ARPA. • O National Physical Laboratory (NPL) em Middlesex, Inglaterra, desenvolve o NPL Data Network, sob o comando de Donald Watts Davies, que cunha o termo packet. A rede NPL, era um experimento em comutação de pacotes (packet-switching) utilizando uma linha de dados de 768-Kbps. 1968 • O projeto de uma rede Packet-Switching é apresentado a ARPA. A ARPA publicou um edital de propostas para a ARPANET, em agosto, recebendo as respostas em setembro. • A Universidade da Califórnia – Los Angeles (UCLA), ganhou o contrato para o centro de medições de redes (Network Measurement Center), em outubro • Bolt, Beranek and Newman, Inc. (BBN), ganhou o contrato para construção das Interface Message Processors. Como o ser humano demora mas não falha, o Senador Edward Kennedy enviou um telegrama de congratulações a BBN pelo seu contrato de 1 Milhão de dólares para construir o “Interfaith Message Processor”, e agradeceu no plenário do congresso os esforços ecumênicos da empresa! (NEM É NECESSÁRIO RELATAR O NÍVEL DAS RISADAS!!!!!!) 1969 • A ARPANET é entregue ao DoD para pesquisas em Redes. A maioria dos nodes era um Honeywell DDP-516 con 12-Kbytes de memória. A AT&T forneceu linhas de 50-Kbps. • Node 1: UCLA (30 de Agosto) Função: medições de redes Sistema Operacional: SDS SIGMA7, SEX • Node 2: Stanford Research Institute (1 de Outubro) Função: Centro de Informação (Network Information Center – NIC) Sistema Operacional: SDS 940/Genie • Node 3: UCSB (1 de Novembro) Função: Calculo Matemáticos Computador: IBM360/75 Sistema Operacional: OS/MVT • Node 4: Universidade de Utah (Dezembro) Função: Processamento Gráfico Computador: DEC PDP-10 | 12 | CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12 mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167 • Primeira publicação Request For Comment: Host Software, de Steve Crocker (7 de Abril) • Primeiros pacotes enviados por Charley Kline de UCLA, tentando conectar-se com o SRI. A primeira tentativa resultou em falha assim que a letra g de login foi digitada. (A informática é a mesma até hoje!) Anos 70 1970 • Primeira publicação do protocolo ARPANET Host-to-Host, por C.S. Carr, S. Crocler, V. G. Cerf: HOST-HOST Communication Protocol in the ARPA Network. Publicado nos proceedings da AFIPS. • Primeiro relatório da ARPANET na AFIPS: Computer Network Development to Achieve Resource Sharing (Março). • Entra em operação a primeira rede pacotes por rádio: a ALOHAnet. Desenvolvida na Universidade do Hawaii, por Norman Abramson. Conectou-se a ARPANET em 1972. • Primeiro Enlace atravessando o país, ligando a UCLA e a BBN por um canal de 56-Kbps. Uma segunda conexão foi efetuada entre o MIT e Utah. 1971 • A ARPANET chega a 23 conexões em 15 instituições: UCLA, SRI, UCSB, Univ of Utah, BBN, MIT, RAND, SDC, Harvard, Lincoln Lab, Stanford, UIU(C), CWRU, CMU e NASA/Ames. • Ray Tomlinson, da BBN, cria um utilitário para enviar mail. O programa original derivou de dois outros: o SENDMSG, IBM, e o programa de transferência de arquivos CPYNET. 1972 • Ray Tolinson, da BBN, modifica o programa para enviar mail, com intuito de utilizá-lo na ARPANET (Março). • Larry Roberts escreve o primeiro gerenciador de e-mails. Esse gerenciador podia listar, selecionar, ler, responder e reencaminhar mensagens (Julho). • Demonstração da ARPANET, com 40 computadores e o Terminal Interface Processor (TIP), organizado por Bob Khan, na International Conference on Computer Communications (ICCC), em Washington D.C. (Outubro). • Primeira conversa interativa entre computadores, efetuada na UCLA. A experiência é repetida durante o ICCC, com o psicótico Parry, em Stanford, discutindo seus problemas com um médico, no BBN. • Louis Pouzin lidera os esforços franceses para construir sua própria ARPANET: a CYCLADES. • É publicada a RFC 318, especificando o Telnet. 2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES | 13 | ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi 1973 • Primeiras conexões para fora dos Estados Unidos, conectando a University College of London, Inglaterra, e o NORSAR, Noruega. • Bob Metcalfe defende sua tese de PhD, delineando a idéia do Ethernet. O Conceito foi testado no computador PARC´s Alto, Xerox – Palo Alto. A primeira rede Ethernet foi chamada de Alto Aloha System. • Bob Kahn inicia um programa de pesquisas na ARPA. • Vinton Cerf esquematiza uma arquitetura de gateway no verso de um envelope em um hotel de São Francisco. • É publicado a RFC 454, especificando o File Transfer Protocol – FTP • SRI-NIC divulga um estudo mostrando que 75% do tráfego da ARPANET é de mails (e mudou?) • SRI-NIC estima que o número de usuários da ARPANET é de 2000. • Primeiro grande problema, Christmas Day Lockup. Um defeito no hardware em Harvard faz com que todos os nodes da rede encaminhem seu tráfego para Harvard. 1974 • Vinton Cerf e Bob Kahn publicam A Protocol for Packet Network Interconnection, que especifica com detalhes o projeto de um programa para controle de transmissão (Transmission Control Program – TCP) • Uma versão comercial da ARPANET entra em operação: a TELENET da BBN. 1975 • A primeira mailing list, MsgGroup, é criada por Steve Walker. • O primeiro teste do TCP é efetuado por um enlace de satélites, entre Hawaii e a Inglaterra. 1976 • Política sempre presente: a Rainha Elizabeth II, da Inglaterra, envia um mail durante sua estada no Royal Signals and Radar Establishment (RSRE). • UUCP (Unix-to-Unix Copy Program), desenvolvido no Bell Labs, da AT&T, é distribuído com o UNIX. 1978 • O TCP é desmembrado em TCP e IP (março). 1979 • Um encontro com diversos cientistas de computação, com a DARPA e a National Science Foundation-NSF, na University of Wisconsin, cria o Computer Science Department – Research Computer Network. • A USENET entre em operação utilizando UUCP entre a Universidade Duke e UNC. • Primeiros experimentos com Rede por pacotes em rádio, a PRNET, são efetuados com fundos da DARPA. | 14 | CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12 mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167 Anos 80 1980 • Falha geral na ARPANET paraliza as atividades. Motivo: alarme de vírus (E começa a paranóia!). 1981 • Entra em operação a BITNET (Because It’s Time NETwork). • Rede cooperativa • Conectava a City University of New York – CUNY com Yale. • Baseado no Protocolo NJE da IBM. • A Computer and Science Network - CSNET é criada com a colaboração de cientistas da University of Delaware, Purdue University, University of Wisconsin e RAND com intuito de apoiar cientistas sem acesso a ARPANET. Apoio financeiro da NSF. 1982 • O DoD determina o TCP/IP como o protocolo padrão. • É publicada a RFC 827, especificando o Exterior Gateway Protocol (EGP), para roteamento entre redes. 1983 • O name server desenvolvido na University of Wisconsin, elimina a necessidade do conhecimento do IP de cada computador. • A ARPANET é dividida em duas redes: ARPANET e MILNET, este último torna-se parte integrante do Defense Data Network (DDN). 68 dos 113 nodes que compunham a rede passam a MILNET. • As workstations, começam a serem conectadas. A maioria com o UNIX Berkeley 4.2, que inclui o TCP/IP. • É criado o Internet Activities Board (IAB). 1984 • O Domain Name System é introduzido. • O número de computadores conectados a rede excede 1000 unidades. 1985 • O Information Sciences Institute (ISI) da University of South California recebe a gerência do DNS root e o SRI fica responsável pelos registros. • Symbolics.com, associado em 15 de março, torna-se o primeiro domínio registrado. 1986 • É criado o backbone da National Science Foudation (NFS), com 56-Kbps, chamado NFSNET. 2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES | 15 | ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi • Cinco centros de Supercomputação são conectados: Princenton, Pittsburgh, UCSD, UIUC e Cornell. • Surgem os dois principais grupos de trabalho em redes: o Internet Engineering Task Force (IETF) e o Internet Research Task Force (IRTF), vinculados ao IAB. • Surge o Network News Transfer Protocol (NNTP) desenvolvido para transporte dos News, da USENET, sobre TCP/IP. Na verdade este protocolo é uma “praga” que se espalhou rapidamente pela rede, sendo desenvolvida versões para outros protocolos de redes. Desde então a palavra news faz os administradores de redes gelarem. 1987 • A NSF assina um acordo de cooperação para gerência do backbone NFSNET, com a Merit Networks. A IBM e MCI envolvem-se na gerência através de um acordo com a Merit. Mais tarde as três formam a ANS. • A UUNET é criada com fundos da USENIX, para fornecer acesso comercial via UUCP e USENET. • Ocorre a primeira conferência de interoperabilidade, em março. • O número de computadores na rede excede 10.000. 1988 • Em novembro, o primeiro caso de ataque a rede atinge cerca de 6000 computadores. O Computer Emergency Response Team (CERT) é criado pela DARPA em resposta ao incidente. • O DoD opta por utilizar o padrão OSI e avalia o TCP/IP como um padrão interno. O US Government OSI Profile (GOSIP) define o conjunto de protocolos suportados nas compras governamentais. • O backbone NSFNET sofre um upgrade para 1.544-Mbps • É criada, por Susan Estrada, a California Education and Research Federation Network (CERFnet) • Surge, para a tristeza geral do alunos e alunas, o Internet Relay Chat. A partir dessa data os CHATos tomam conta da rede. • As primeiras redes regionais canadenses se conectam a NSFNET: ONet via Cornell, RISQ via Princeton, Bcnet via Washington University. • O primeiro túnel multicast é estabelecido entre Stanford e a BBN. | 16 | CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12 mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167 • Ao final do ano, os seguintes países estavam conectados a NSFNET: Canada, Dinamarca, Finlândia. França, Islândia, Noruega e Suécia. E no Brasil, discutíamos como ter $$$ para conectar. 1989 • O número de computadores conectados excede 100.000. • A UCLA patrocina o Act One Symposium para comemorar os 20 anos da ARPANET e seu descomissionamento. • Países conectados a NSFNET: Austrália, Alemanha, Israel, Itália, Japão, México, Holanda, Nova Zelândia, Porto Rico, Reino Unido. E nada do Brasil! Anos 90 1990 • A ARPANET é desativada. • O primeiro provedor comercial entra na rede, world.std.com, provendo acesso discado. 1991 • Primeira conexão do Brasil (ALVISSERAS!) a 9600 bps, via Fundação de Amparo a Pesquisa de São Paulo (FAPESP). • Surgem o Wide Area Information Server (WAIS), de Brewster Kahle da Thinking Machines Corporation, o Ghoper, de Paul Lindner e Mark McCahill e o World Wide Web (WWW) desenvolvido por Tim Bernes-Lee do CERN. • O backbone da NSFNET passa para 44.736-Mbps • É publicada a RFC: Gigabit Network Economics and Paradigm Shifts. 1992 • A Internet Society é criada. • O IAB, redefinido com Internet Architecture Board, passa a integrar a Internet Society. • O número de computadores excede 1.000.000 • A primeira experiência de audio Multicast e video Multicast ocorrem. • O Banco Mundial entra na rede. • O termo “surfando na internet” (“surfing the Internet”) é apresentado por Jean Armour Polly. • A primeira publicação sobre internet é difundida pela rede: Zen and the Art of the Internet, de Brendan Kehoe. 2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES | 17 | ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi 1993 • A NSF cria a InterNIC para prover serviços específicos: • Diretórios e Database (AT&T). • Registro (Network Solutions Inc.). • Informação (General Atomics/CERFnet). • A Casa Branca entra na rede: • Bill Clinton: [email protected] • Al Gore: [email protected] • Monica Lewinsky: [email protected] ! • A ONUentra na rede. 1994 • A Internet faz 25 anos!!!!!! • Começa a aparecer os shoppings virtuais (E as operadoras de cartões de crédito ficam comovidas!). • O Senado americano e a Casa Branca fornecem serviços de informações via rede. • Pensando no bem estar da comunidade mundial, o escritório de advocacia Canter & Siegel espalha na rede um mail anunciando a loteria para o Green Card. • Boas novas para os gordinhos: Pizza Hut entra na rede (E ENTREGAM EM QUALQUER LUGAR!). 1995 • A NSFNET volta a ser uma rede destinada a centros de pesquisa. • Uma nova NSFNET é criada: a very high speed Backbone Network (vBNS) conectando os centros de supercomputação de Princenton, Pittsburgh, UCSD, UIUC e Cornell. • A Sun Microsystems lança a tecnologia JAVA( de fato já existia desde 1992) • America Online, Compuserve e Prodigy, passam a prover acesso a internet para seus assinantes. • Dinheiro é tudo: a gratuidade para registro de domínios acaba. A taxa é estabelecida é de US$ 50.00 por ano. • O diabo é virtual: o Vaticano entra na rede para combater o mal. 1996 • A tecnologia de telefonia na rede preocupa as empresas de telecomunicações americanas. Estas formam um lobby junto ao congresso para baní-la. | 18 | CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12 mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167 • O governo Norte Americano transforma em lei o US Communications Decency Act (CDA) para proibir a distribuição de material indecente na rede. • 9.272 organizações “somem” da rede após a InterNIC remover estes registros de seu serviço. O motivo foi o não pagamento da taxa anual de registro de domínio. • Dinheiro é tudo: o domínio tv.com é vendido por US$ 15.000 para a CNET. • A New York´s Public Access Networs Corp (PANIX) é derrubada, depois de repetidos ataques de um cracker, utilizando métodos descritos em uma revista de Hackers. • A MCI aumenta a velocidade de seu backbone de 155-Mbps para 622-Mbps. • O Internet Ad Hoc Committee anuncia os planos para criar 7 novos domínios: .firm. .store, .web, .arts, .rec, .info, .nom. • Ataque na USENET remove 25.000 mensagens. • A guerra dos Browsers (WWW ), principalmente entre a Microsoft e a Netscape, inicia uma nova era no desenvolvimento de software. Estes passam a ter novas releases a cada 3 meses. • Liberdade ameaçada: começam as restrições a Internet. • China: requer que os provedores sejam registrados na polícia. • Alemanha: restringe o acesso a alguns newsgroups da Compuserver. • Arábia Saudita: restringe o acesso a Internet somente a universidades e hospitais. • Nova Zelândia: classifica os discos de computadores como publicações que devem ser censuradas. 1997 • Em protesto ao monopólio de DNS, Eugene Kashpureff, dono da AlternNIC, intercepta o acesso a www.internic.net redirecionando para www.alternic.net. • O domínio business.com é vendido por US$ 150.000,00 • O maior nome registrado: CHALLENGER.MED.SYNAPSE.UAH.UALBERTA.CA • 101.803 servidores de nomes estão registrados. 1998 • Network Solutions aponta 2 milhões de domínios registrados. • Selos eletrônicos se tornam realidade: o serviço postal americano permite a compra e download para impressão de selos, via WEB. • Compaq paga US$ 3.3 Milhões pela altavista.com. 2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES | 19 | ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi E a estória continua. Depois desse histórico, podemos concluir que: 1. Esta longe de ser verdade que a demanda civil movimenta o desenvolvimento tecnológico em redes de computadores. Aspectos militares estão em primeiro lugar. 2. As tecnologias que hoje estão em voga não são tão novas assim. Tome como exemplo o Gigabit Já era discutido em 1991. 3. Que o desenvolvimento das tecnologias de redes, como qualquer desenvolvimento tecnologico, ocorre com financiamento governamental a centros de pesquisa e não por ¨boa visão¨ das empresas. 4. Comparando as informações históricas aqui contidas com as informações obtidas em revistas de ¨redes¨ podemos concluir que já é hora de procurar livros e periódicos sérios. Texto 3://Network,_Internetwork,_Networking_e_Internetworking? Network, ou Rede, é uma “reunião” de computadores conectados fisicamente por pelo menos um meio de comunicação de dados. Cada computador conectado a Rede é chamado Node ou Nó. A comunicação entre cada um dos Nodes participantes da Rede é feita por meio de facilidades, nativa ou não, do Sistema Operacional de cada um. Podemos então, definir rede como: “um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação.” Internetwork é uma “reunião” de redes, conectadas entre si, que funcionam como uma única grande rede. A comunicação entre os Nodes das Redes conectadas entre si, pode envolver dispositivos eletrônicos e softwares específicos. | 20 | CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12 mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167 Fig. 1:Tecnologias de redes conectadas entre si para criar uma Internetwork Networking e Internetworking (interconexão de redes) são termos que se referem à indústria, produtos, e procedimentos necessários a tarefa de criar e administrar redes conectadas. A fig. 1 ilustra alguns tipos diferentes de tecnologias, desconhecidas para nós por enquanto, de Redes conectadas de forma a criar uma Internetwork. O conceito de Internetworking evoluiu como uma solução para três problemas: Redes locais (LANs) isoladas, duplicação de recursos, e a falta de administração e gerência de redes. LANs isoladas torna impossível a comunicação eletrônica entre escritórios ou departamentos. Duplicação de recursos significa que o mesmo hardware e software têm que ser providos a cada escritório ou departamento e possivelmente com uma pessoal de apoio separado. A falta de administração e gerência de redes significa que não existia nenhum método centralizado de administrar resolver problemas em rede. 2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES | 21 | ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi Texto 4://Classificação_de_Redes Como podemos classificar redes de computadores? Essa é uma questão cuja resposta pode ser dada sob diversas óticas. Existe um consenso de que o primeiro enfoque para classificação gira em torno da ambiência. De acordo com a sua ambiência as Redes podem ser classificadas de quatro formas: Local Area Network (LAN), Metropolitan Area Network (MAN), Wide Área Network (WAN) e Wide Area Network Interconnection ou Long Range Network Interconnection (pouco utilizado). A Local Area Network, ou simplesmente Rede Local, permite a usuários situados em uma área geográfica relativamente próxima, tais como um andar de um edifício de empresa, trocar arquivos e mensagens, assim como permitir acesso a recursos computacionais compartilhados tais como servidores de arquivo. Do ponto de vista formal, uma LAN é uma rede de comunicação que conecta diversos dispositivos e fornece meios para troca de informação entre estes dispositivos. A Wide Area Network, ou simplesmente WAN conecta LANs através de linhas telefônicas, rádios ou outras mídia, conectando os usuários geograficamente dispersos entre si. A Metropolitan Area Network, ou Rede Metropolitana, e a Wide Area Network Interconnection podem ser vistas como uma WAN. Ao reunirmos diversas LAN de uma mesma cidade formamos uma WAN. Porém podemos conectar uma WAN de uma cidade a uma WAN de outra cidade uma após a outra formando uma grande WAN de estado e país. A tabela 1 classifica os tipos de redes em função de sua cobertura espacial. Obviamente essas distâncias cobertas são aceitas como razoáveis mas não configuram um padrão. Atualmente, uma LAN pode ter computadores conectados no Rio de Janeiro e outros em Londres... Logo podem variar de acordo tecnologia empregada. | 22 | CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12 mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167 Distância Ambiência Classificação 10 m Sala 100 m Edifício 1 Km Campus Universitário Rede local Local Area Network LAN 20 Km Cidade Rede Metropolitana Metropolitan Area Network MAN 100 Km Estado/País Rede de Longa Distância Wide Area Network WAN 10000 Km Continente 100000 Km Planeta Conexão de Redes de Longa DistÂncia Long Range Network Interconnection Tabela 1: Classificação das Redes quanto a cobertura Embora os limites de WAN e LAN não sejam claros no caso da classificação por ambiência, e mesmo em outras classificações, podemos utilizar alguns aspectos característicos distingui-las: • O escopo de uma LAN é pequeno do ponto de vista espacial, geralmente um edifício ou conjunto de edifícios, ou do ponto de vista de total de computadores. As diferenças no escopo geográfico são conseqüências das tecnologias empregadas como solução. • Normalmente uma LAN pertence a uma organização ou departamento, na qual conecta seus recursos computacionais. As WANs não necessariamente contêm uma organização somente, embora grandes corporações ou instituições tenham suas próprias WANs. • As velocidades de uma WAN são, normalmente, mais altas que as empregadas em uma LAN. Entretanto as taxas de transferência de dados em uma LAN são superiores as de uma WAN. Texto 5://Desafios_em_Internetworking Implementar uma rede funcional não é nenhuma tarefa simples. Muito menos implementar diversas redes conectadas. Alguns desafios devem ser enfrentados, especialmente em relação aos itens: conectividade, confiabilidade, administração e gerência de redes e flexibilidade. Estes são itens chave para estabelecer uma Rede segura eficiente e eficaz. O desafio da conectividade ocorre quando conectamos diversas tecnologias diferentes (fig. 1). Por exemplo, locais diferentes podem usar tipos diferentes de meio de comunicação, tais 2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES | 23 | ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi como cabos óticos ou cabos telefônicos, ou eles poderiam estar operando com velocidades de transmissão variadas. A confiabilidade deve ser mantida em qualquer rede, ou entre redes. Os dados não podem ser corrompidos ou perdidos ao longo da rede. Os usuários e organizações inteiras dependem de acesso consistente e confiável aos recursos disponíveis na rede. O desafio da administração e gerência de rede está em que prover apoio centralizado e capacidade de resolução de problemas. Aspectos de segurança, configurações, desempenho, e outros devem ser avaliados e/ou fornecidos adequadamente garantir um funcionamento correto. Finalmente, a flexibilidade é necessária, entre outros fatores, para permitir a expansão da rede, novas aplicações e serviços. Não é difícil perceber que a flexibilidade e a conectividade são muito próximas. Texto 6://Tipos_de_Projetos_de_Redes Basicamente existem duas grandes categorias de redes, cada qual com suas características próprias de funcionamento e regras específicas de comunicação e conexão entre os nodes: rede ponto-a-ponto (point-to-point) e rede por difusão (broadcast). Rede ponto-a-ponto Na Rede Ponto-a-Ponto (fig. 2) cada node é conectado a outro node por um meio físico de transmissão de dados, como por exemplo: cabos telefônicos, cabos coaxiais e fibras óticas. Fig. 2: exemplo de Rede Ponto-a-Ponto (Point-to-Point Network) No caso da Rede Ponto-a-Ponto podemos ter dois tipos de ligação física entre os nodes: pontoa-ponto e multiponto. | 24 | CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12 mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167 A ligação ponto-a-ponto é exatamente igual a fig.2. A multiponto, fig.3, é caracterizada por múltiplos nodes conectados a um meio físico de transmissão, compartilhado sua utilização e, obviamente, dividindo o custo. Fig. 3: rede ponto-a-ponto multiponto Apesar da vantagem em relação ao custo, a ligação multiponto requer uma disciplina rigorosa para as comunicações entres os nodes bem como acarreta em um alto retardo nas comunicações entre nodes. Isto porque somente um node poderá transmitir em um dado instante e o tempo de rotatividade pode se tornar alto. Além disso a distância física entre as estações pode ser um problema sério já que é necessário considerar a latência1 do meio transmissão. Rede por Difusão A Rede por Difusão (fig. 4), caracteriza-se pela utilização de canais de rádio como meio de transmissão. Nesse caso todos os nodes compartilham o mesmo meio de transmissão, onde todos os nodes “ouvem” a mensagens mas somente o node destino “escuta”2. Podemos definir a latência no meio de comunicação como o tempo que a informação leva para partir do originador e chegar no destino. A latência é própria de um meio. 1 Nas redes por difusão não é obrigatório que somente um fale e os outros escutem. Tome como exemplo uma rede de radioamadores. É uma rede por difusão, onde todos escutam mas cada um pode falar, obedecendo uma regra de boas maneiras. 2 2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES | 25 | ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi Fig. 4: exemplo de Rede por difusão ( Broadcast Network) Tipos de Disciplina para Controle de Comunicações Como existe uma possibilidade de não concluirmos a comunicação entre dois nodes, temos a necessidade de um sistema de controle para disciplinar a comunicação. Basicamente existem dois tipos de disciplina: contenção (contention) e poll/selecting. Todas as outras disciplinas derivam de um dos dois conceitos ou mesmo de uma fusão dos dois. Contenção Esta técnica, originariamente destinada a ligações ponto-a-ponto, consiste na liberdade existente no meio físico para qualquer node tentar transmitir quando tiver uma mensagem. Como não existe um node controlador de comunicação, cada node fica em situação de transmissão apenas enquanto durar sua transmissão. Quando a transmissão termina, o meio físico volta a ficar livre para que qualquer outro node assuma a condição de transmissor. De fato, todos os nodes ficam ouvindo o meio para escutar uma mensagem. Imaginemos os seguintes cenários: • Ponto-a-Ponto Imagine que o node A deseje transmitir para B e B está sem nada para transmitir (fig. 5). Nesse caso a transmissão ocorre sem nenhum problema. Fig. 5:Exemplo de transmissão A para B | 26 | CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12 mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167 Imagine agora que tanto A como B resolveram transmitir para seus opostos (Fig.6). Fig. 6: Exemplo de transmissão quando A e B desejam transmitir ao mesmo tempo. Nesse caso as informações serão deturpadas, já que ocorrerá uma colisão, e será necessário retransmitir a mensagem. • Multiponto Imagine que quatro nodes resolvem transmitir suas mensagens (fig.7). A para B, B para C, C para D e D para A. Novamente teremos colisão. Mais ainda: teremos colisões. Nesse caso todos tentarão retransmitir e é possível que nenhum node consiga, efetivamente, passar sua mensagem para o node destino. Fig. 7: Exemplo de transmissão simultânea em redes multiponto. Com esses dois cenários fica claro que a simples retransmissão não garante que não haverá colisão. Logo, é preciso determinar mais algumas regras. A primeira é como o node irá determinar que houve uma colisão. Mais que isso, e quanto tempo é necessário para determinar que não houve colisão. A detecção da colisão é feita ouvindo a mensagem que foi transmitida, durante o tempo de propagação da informação no meio físico. Se o node a escuta algo diferente do que ele enviou, ele assume que houve uma colisão. Tecnicamente falando isso se chama detecção de colisão (collision detecting). 2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES | 27 | ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi A segunda é determinar após quanto tempo, depois da colisão, o node irá retransmitir. Esse cálculo de tempo deve ser feito de tal forma que evite novas colisões. Em geral, o node originador da mensagem aguarda um tempo aleatório, ao detectar a primeira colisão. Ao expirar esse tempo ele transmite a mensagem novamente. Caso haja nova colisão ele aguarda, por exemplo, duas vezes o tempo determinado. Se ao retransmitir ocorrer nova colisão ele aguarda quatro vezes e assim por diante. Essa técnica é simples, pois o algoritmo é trivial, apreciável em ligações com baixo volume de transmissão, quando a transmissão entre nodes é efetuada em períodos não coincidentes. Texto 7://Polling/Selecting Esta disciplina é um tanto mais rigorosa para comunicação multiponto ou com múltiplos meios de comunicação. A idéia básica é determinar qual o node terá o direito a transmitir em um dado instante, garantindo que não haverá colisão. Em sua forma básica de implementação é necessário que haja um node com a responsabilidade de coordenar a ordem de transmissão e recepção de cada node. A primeira parte dessa disciplina e composta pelo Polling que determina o node a transmitir em um determinado instante de tempo. A segunda, o Selecting determina o node secundário que vai ser o destinatário da mensagem. No caso específico do multiponto, todas as secundárias “ouvirão” mas somente o destinatário “escutará”. As fig. 8 a fig. 10 mostram uma implementação de Polling/Selecting Fig. 8: Polling/Selecting-Principal Interroga se node 1 deseja transmitir | 28 | CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12 mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167 Fig. 9: Polling/Selecting-Node 1 avisa que vai transmitir. Fig. 10: Polling/Selecting-Principal libera node 1 para transmitir, node 1 envia sua mensagem. Existem basicamente duas implementações da técnica de Polling: a normal e a hub. No primeiro caso, utilizado na maioria dos sistemas, o Polling é sempre efetuado pelo node Principal convidando uma secundária a enviar sua mensagem. Esse processo se repete para todos os nodes vinculados a Principal e, em geral, a seqüência de interrogações se dá do primeiro para último node. Nesse processo há sempre uma grande troca de mensagens de controle entre a Principal e as Secundárias. Note que se houver um número muito grande de nodes e/ou a distância geográfica entre nodes for grande, poderá ocorrer um atraso muito grande na transmissão aumentando o tempo de resposta para cada secundária. No segundo caso, o node principal faz o Polling somente do node secundário mais distante. Este efetua sua transmissão, se houver, e faz o Polling do node secundário adjacente. Esse processo 2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES | 29 | ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi se repete até o Polling retornar ao node principal. Esse processo reduz o tráfego entre o node principal e os nodes secundários já que o Polling é sempre efetuado por uma estação adjacente, melhorando o tempo de resposta. Note que nas duas técnicas é necessário ter uma tabela de nodes existentes. O processo de Selecting também é composto, basicamente, de dois modos: o select-hold e o fast-select. No primeiro, mais simples e mais lento, são necessárias duas etapas para o node principal efetivar a transmissão: a primeira etapa verifica se o node secundário destino está disponível para receber a mensagem; a segunda etapa é a transmissão da mensagem. No segundo modo, a mensagem é enviada sem se verificar a disponibilidade do node secundário destino. Este modo implica em manter um procedimento eficiente para detecção e recuperação de erros. Texto 8://Topologia_de_Redes Topologia é, na verdade, a forma como os nodes são conectados entre si. Através da topologia de uma rede podemos determinar, por exemplo, o modo de operação, características de manutenção, características para expansão e como ela se comportará em caso de falhas. Tipos de Topologia A escolha da topologia de uma rede consiste na determinação de uma distribuição geográfica ótima de seus nodes, tipos de equipamentos em cada node, a escolha da capacidade de cada linha de transmissão que interligarão os nodes e o número de ligações que serão estabelecidas entre os diversos nodes. O objetivo é ter uma transmissão rápida e correta das mensagens. Existem diversos tipos de topologias, todas derivadas dessas clássicas: • Topologia Centralizada em Estrela • Topologia Centralizada Hierárquica ou em Árvore • Topologia Distribuída • Topologia em Anel • Topologia em Barra | 30 | CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12 mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167 Topologia Centralizada em Estrela É o tipo mais simples de topologia, onde todos os Nodes secundários se comunicam diretamente com o Node Central, por meio de ligações ponto-a-ponto (fig. 11). Esta topologia é mais conhecida como Rede em Estrela. Fig. 11: Topologia Centralizada em Estrela. Nesta topologia, como já foi dito, a mensagem de um node secundário para outro sempre passará pelo Node Principal (CENTRAL). Logo, o Node Principal atua como um comutador. A grande vantagem dessa topologia é a sua simplicidade de implementação, necessitando de poucas regras de comunicação acarretando em um custo reduzido. Sua grande desvantagem reside na dependência do node Central para encaminhamento de mensagens. Se este sofrer uma paralisação toda rede fica paralisada. Com um rápido esforço de nossos neurônios podemos perceber que é possível utilizar os dois tipos de disciplinas de controle de comunicação (contention e poll/select) nessa topologia. O uso da técnica de poll/select fará com que essa topologia física se transforme em uma topologia lógica em anel, que veremos adiante. 2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES | 31 | ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi Topologia Centralizada Hierárquica Hierárquica (fig. 12) utiliza a multiplexação e/ou concentração para otimizar o custo comunicação. Esta topologia não deixa de centralizar o processamento no node Central e, como conseqüência, possui as mesmas desvantagens da Rede em Estrela. Entretanto os nodes concentradores podem ser utilizados como processadores de encaminhamento locais, reduzindo a carga sobre o node Central. Fig. 12: Topologia Centralizada Hierárquica Ambas as topologias centralizadas não são flexíveis no encaminhamento de mensagens, posto que só possuem um caminho para transmissão. A topologia hierárquica também pode utilizar os dois tipos de controle comunicação. O funcionamento da disciplina poll/select não é difícil de se perceber nessa topologia. Já a disciplina de contenção não é percebida de imediato. Topologia Distribuída A principal característica desse tipo de topologia (fig. 13) é sempre prover dois ou mais caminhos alternativos entre nodes adjacente. Esta topologia apresenta algumas vantagens em relação as duas primeiras, decorrentes da maior capacidade de compartilhamento de recursos. Entretanto, devido a sua complexidade, agrega alguns problemas tais como: como encaminhar uma mensagem (problema de roteamento), tempo de resposta, detecção e recuperação de erros, controle de fluxo e outros. | 32 | CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12 mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167 Fig. 13: Topologia Distribuída Por outro lado, quanto maior for a quantidade de conexões na rede, maior será confiabilidade e disponibilidade no trânsito de mensagens. Porém o custo operacional torna-se elevado acarretando na utilização de alguma modalidade de comutação. Conceber uma disciplina de poll/select para essa topologia não é simples. Uma forma poderia ser um poll/select hierárquico. Não se preocupe porque esse problema podemos discutir nos fóruns. Imagine se ele cai na prova?! Topologia em Anel Esta é um caso particular da topologia distribuída (fig. 14). Nela só pode haver dois caminhos estáticos entre cada par de nodes. Cada um deles com sentidos de tráfego diferentes. Ou seja, um dos caminhos “recebe” os encaminhamentos de mensagens e o outro encaminha as mensagens. 2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES | 33 | ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi node 8 TTxx TTxx Rx Rx node 8 Adaptador node 5 node 7 node 7 Adaptador ANEL node 6 node 1 Adaptador Adaptador ANEL node 5 Adaptador node 6 node 1 Adaptador Adaptador Adaptador node 2 node 4 node 2 node 4 node 3 node 3 (a) (b) Fig. 14: Topologia em Anel (a) com nodes diretamente conectados e (b) com adaptadores de conexão ao anel. A topologia mostrada na fig.14a não permite visualizar como seria uma implementação da disciplina poll/select. Porém se analisarmos a fig.14b, conseguiremos aplicar a técnica de poll/ select e derivaremos uma forma para a fig.14a. Um grande problema nessa topologia reside na fragilidade do anel quando um node, (fig.14a) ou adaptador (fig.14b), falha. Nesse caso, a rede fica inutilizada pois somente um fluxo de mensagens pode ser mantido. A solução empregada nessa topologia reside em utilizar dois anéis. Um deles fica em stand-by e o fluxo de mensagens é em sentido contrário ao do outro anel. Quando um dos nodes/adaptadores falha, os nodes/adaptadores adjacentes detectam a falha e imediatamente ativam o anel stand-by mantendo assim a integridade do anel. Existe, no entanto, a possibilidade da rede acabar sendo dividida em diversos anéis, dependendo dos pontos onde ocorrerem as falhas. Topologia em Barramento Esta topologia (fig. 15) é a mais utilizada em Redes Locais e é essencialmente uma linha multiponto compartilhada por diversos nodes. | 34 | CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12 mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167 De uma forma geral, redes com Topologia em Barramento utilizam tipicamente contenção como disciplina de comunicação. Mas existem (existiram!!!!) topologias em barramento que fazem faziam gente!!!) uso da disciplina poll/select3 node 8 node 4 node 7 node 3 node 6 node 5 node 2 node 1 Fig. 15: Topologia em Barramento A aplicação da disciplina de poll/select sobre esse tipo de topologia foi aplicada, em sua forma básica, por exemplo em redes de terminais. Uma outra forma poll/select, o hub mode, foi implementado em redes token-bus. Nesse caso a topologia lógica é um anel. Considerações sobre Topologias A escolha de uma determinada topologia depende de diversos fatores, sendo que existem casos em que cálculos matemáticos complexos são necessários, de forma a permitir uma escolha ótima que atenda os requisitos de confiabilidade e tempo de resposta a um custo reduzido. Em geral existem diversos modos de efetuar arranjos para conectar X circuitos entre Y nodes. Este problema é similar a conectar, entre sim, todos os aparelhos telefônicos de uma grande cidade. Para conectar completamente todos os nodes de uma rede tamanho N seriam necessárias N(N-1)/2 linhas. Ou seja: 4 nodes necessitam de 6 linhas, 20 nodes necessitam de 190 linhas e assim por diante. Além disso existem outros aspectos envolvidos tais como: capacidades diferentes das linhas de comunicação, custo e tecnologia de conexão. Apesar do comentário pessoal denegrindo o uso de poll/select em topologia em barramento, não há restrição concreta para o uso dessa disciplina de controle de comunicação. As redes Token-Bus são exatamente o caso do uso do poll/select nessa topologia (mas você conhece alguma que tenha sobrevivido?! ) 3 2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES | 35 | ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi Podemos caracterizar o problema de cálculos topológicos de uma rede considerando os seguintes elementos: • A localização dos nodes (distribuição geográfica). • Matriz de tráfego (Quantos bytes serão transmitidos entre os nodes). • Custo operacional dos meios de transmissão a utilizar. • Topologia calculada. • Capacidade de transmissão dos meios de transmissão a utilizar. Fatores Condicionantes • Qual distribuição de tempos de atraso, médios e máximos, será tolerada? • Qual o volume de saída, médio e máximo, são requeridos? • Quais os tipos de equipamentos de processamento de dados serão utilizados? • Quais os tipos dos meios de comunicação serão utilizados? O objetivo é a otimização da topologia empregada e prover uma rede solidamente estruturada, capaz de atender aos fatores condicionantes e restrições estabelecidas, ao menor custo possível. Resultados Desejados O projeto da rede deve fornecer soluções para os seguintes problemas: • Qual é o melhor formato de mensagens e o melhor esquema de transmissão? • Quais são os tipos de equipamentos necessários e onde eles devem ser instalados? • Como devem ser as ligações entre equipamentos e a capacidade de cada uma? • Como deve tratar falhas e como recuperar em caso de falhas? | 36 | CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12 mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167 tividades: 1. Instigue sua capacidade de pesquisa. Faça um estudo sobre as pesquisas em tecnologias de redes existente no país. De sua opinião sobre os seguintes aspectos: área de aplicação e viabilidade comercial. 2. Conceba uma disciplina poll/select para as seguintes topologias: centralizada em estrela, centralizada hierárquica e distribuída. 3. No caso da topologia em estrela com disciplina poll/select, é possível que o node central seja um dispositivo sem capacidade de processamento? Por que? 4. Suponha a topologia abaixo: node 8 node 5 node 7 ANEL 1 node 6 node 1 node 2 node 4 node 3 node 12 node 9 ANEL 2 node 11 node 10 2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES | 37 | ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi Nessa rede todo encaminhamento de mensagem da estrela (node 12, node 11, node 10 e node 9) para nodes no anel 1 sempre são encaminhados via anel 2 (node 11, node 10 e node 9), sendo que o responsável pelo encaminhamento entre a estrela e o anel 2 é o node 11 e entre o anel 2 e o anel 1 o node 3. Os encaminhamentos do anel 1 em direção a estrela são efetuados pelo node 4 e node 12. Todos os nodes tem capacidade de encaminhamento e podem assumir essa função em caso de falha sempre tentando manter a regra de encaminhamento acima descrita. O encaminhamento nos anéis é feito em sentido horário. Sabendo disso, diga como será feito o encaminhamento entre o anel e a estrela caso o anel se rompa entre os nodes 2 e 3? E se o anel se romper entre os nodes 1 e 2, e nodes 3 e 4. Seria possível estabelecer um outro caminho de forma a manter a rede funcionando? Justifique sua resposta. 5. Há necessidade de se definir uma disciplina de contenção para uma topologia em anel? Justifique sua resposta. 6. Quantos meios físicos seriam necessários para estabelecer conexões ponto-a-ponto/ponto-aponto interligando 10 unidades computacionais, cada uma conectada as outras 9? Quais são as vantagens e desvantagens de se efetuar essa ligação em detrimento a uma ligação pontoa-ponto/multiponto? Justifique sua resposta. | 38 | CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12