redes de comunicação

Transcrição

redes de comunicação
REDES
INDUSTRIAIS
Parte 1
Unidades 1 e 2
PROF: Clidenor Filho
O presente material é constituído por seções elaboradas e organizadas a partir de livros, apostilas,
catálogos de fabricantes e demais referências de comprovada relevância para o estudo de redes
de comunicações industrias, os quais estão referenciados ao final de cada unidade, selecionados
pelo Professor Clidenor Ferreira de Araújo Filho.
Redes Industriais
Parte 1
• Redes de comunicação
o Unidade 1 – Redes de Comunicação
o Unidade 2 – Arquiteturas de Redes de Comunicação
Setembro 2005
Prof. Clidenor Filho
Redes de Comunicação
REDES DE COMUNICAÇÃO
1.1
EVOLUÇÃO DAS REDES DE COMUNICAÇÃO
A evolução da microeletrônica e da informática vem possibilitado o desenvolvimento de
processadores e outros componentes processados cada vez mais potentes e velozes, em
tamanho reduzido e com preço acessível a um número crescente de usuários. Os
microprocessadores existentes atualmente substituem e ultrapassam as capacidades dos
seus mais promissores antecessores, os quais ocupavam ambientes inteiros. Tais
dispositivos constituíam máquinas bastante complexas no que diz respeito à sua
utilização e que ficavam em salas privativas, sendo operadas apenas por especialistas
(analistas de sistema). Os usuários daqueles processadores normalmente submetiam
seus programas aplicativos como “jobs” (ou tarefas) que eram executados sem qualquer
interação com o autor do programa.
Uma primeira tentativa de interação com o computador ocorreu no início da década de
60, com a técnica de “time-sharing”, que foi o resultado do desenvolvimento das
teleimpressoras e da tecnologia de transmissão de dados. Nessa técnica um conjunto de
terminais era conectado a um processador central através de linhas de comunicação de
baixa velocidade, o que permitia aos usuários interagir com os seus programas. A
necessidade de conexão de terminais para o processamento interativo foi o ponto de
partida para o estabelecimento de necessidades de comunicação nos processadores. A
técnica de time-sharing permitia a um grande conjunto de usuários o compartilhamento
de um único processador para a resolução de uma grande diversidade de problemas, o
que permitiu o desenvolvimento de diferentes aplicações (cálculos complexos, produção
de relatórios, ensino de programação, aplicações militares etc). Esse aumento na
demanda implicava numa necessidade crescente de atualizações e incrementos nas
capacidades de armazenamento e de cálculo na unidade central, o que nem sempre era
viável ou possível, dado que os computadores do tipo "mainframe" nem sempre eram
adaptados para suportar determinadas extensões.
Já na década de 70, com o surgimento dos mini e microcomputadores, foi possível uma
adaptação das capacidades de processamento às reais necessidades de uma dada
aplicação. Além disso, considerando que em uma empresa um grande número de
usuários operavam sobre conjuntos comuns de informações, a necessidade do
compartilhamento de dados, de dispositivos de armazenamento e de periféricos entre os
vários departamentos de uma empresa deu um novo impulso aos trabalhos no sentido de
se resolver os problemas de comunicação entre os computadores. Estes novos tipos de
aplicações exigiam uma velocidade e uma capacidade de transmissão mais elevadas que
no caso da conexão de terminais a um processador central. Assim, com a utilização de
microcomputadores interconectados, obtinha-se uma capacidade de processamento
superior àquela possível com a utilização dos mainframes. Outro aspecto a ser
ressaltado é que as redes podiam ser estendidas em função das necessidades de
processamento das aplicações.
Atualmente, é inquestionável que as diversas vantagens dos sistemas distribuídos e
interconectados permitiram uma rápida evolução das aplicações mais distintas, desde a
automação de escritórios até o controle de processos, passando por aplicações de
1
Prof. Clidenor Filho
Redes de Comunicação
gerenciamento bancário, reservas de passagens aéreas, processamento de texto, correio
eletrônico etc.
Nesse contexto, destacam-se os pontos chaves, elencados a seguir, para o
desenvolvimento das redes de comunicação, que em um primeiro momento atingiram o
ambiente de escritórios e hoje apresentam um vertiginoso crescimento também no
ambiente industrial, permitindo a interligação dos diversos setores de uma empresa,
independentemente de suas características.
Um grande número de empresas possui atualmente uma quantidade relativamente
grande de dispositivos operando nos seus diversos setores. Um exemplo deste fato é
aquele de uma empresa que possui diversas fábricas contendo cada uma um dispositivo
responsável pelas atividades de base da fábrica (controle de estoques, controle da
produção e, o que também é importante, a produção da folha de pagamentos). Neste
exemplo, apesar da possibilidade de operação destes dispositivos (computadores,
processadores industriais etc) de maneira isolada, é evidente que sua operação seria
mais eficiente se eles fossem conectados para, por exemplo, permitir o tratamento das
informações de todas as fábricas da empresa. O objetivo da conexão dos diferentes
dispositivos da empresa é permitir o que poderíamos chamar de compartilhamento de
recursos, ou seja, tornar acessíveis a cada dispositivo os dados necessários à realização
de suas respectivas tarefas, gerados nas diversas fábricas da empresa.
Um outro ponto importante da existência das redes de comunicação é relacionado a um
aumento na confiabilidade do sistema como um todo. Pode-se, por exemplo, ter
multiplicados os arquivos em duas ou mais máquinas para que, em caso de defeito de
uma máquina, cópias dos arquivos continuarão acessíveis em outras máquinas. Além
disso, o sistema pode operar em regime degradado no caso de pane de um dispositivo,
sendo que outra máquina pode assumir a sua tarefa. A continuidade de funcionamento
de um sistema é ponto importante para um grande número de aplicações, como por
exemplo: aplicações militares, bancárias, o controle de tráfego aéreo etc.
Por fim, redução de custos é uma outra questão importante da utilização das redes de
comunicação, uma vez que computadores de pequeno porte apresentam uma menor
relação custo/beneficio que os grandes. Assim, sistemas que utilizariam apenas uma
máquina de grande porte e de custo muito elevado podem ser concebidos à base da
utilização de um grande número de microprocessadores (ou estações de trabalho)
manipulando dados presentes num ou mais servidores de arquivos.
1.2
TÉCNICAS DE TRANSMISSÃO
Muitos são os conceitos de transmissão que devem ser entendidos para a completa
visualização de uma rede de comunicação. Dentre eles merecem destaque as técnicas de
transmissão, as quais estão intimamente ligadas a conceitos como:
•
•
•
•
•
•
•
Largura de banda (analógica e digital);
Multiplexação e modulação;
Sinalização em banda básica e larga;
Fontes de distorção de sinais
Amplificação e regeneração;
Codificação de linha;
Suportes de transmissão;
2
Prof. Clidenor Filho
1.2.1
Redes de Comunicação
LARGURA DE BANDA
A faixa de freqüências utilizável em uma conexão é chamada de largura de banda. Por
exemplo, para a telefonia, é recomendável o emprego de conexões que possam tratar as
freqüências entre 300 e 3.400 Hz, isto é, uma largura de banda de 3,1 kHz.
Normalmente, o ouvido humano detecta sons com as freqüências no intervalo de 15 até
(aproximadamente) 15.000 Hz, mas medições mostram que a faixa de freqüências de
300 - 3.400 Hz é perfeitamente adequada para que a fala seja ouvida claramente e para
que possamos reconhecer a voz da pessoa que está falando.
1.2.2 MULTIPLEXAÇÃO
A implementação e manutenção de enlaces de transmissão, em redes de comunicações,
constitui na maioria das vezes um empreendimento dispendioso.
Muito pode ser ganho, transmitindo diferentes sinais na mesma conexão física (tal como
num par de fios). A técnica usada para os sistemas de canais múltiplos, tanto em redes
analógicas quanto em redes digitais, é chamada de multiplexação, a qual geralmente é
dividida em três grupos:
•
•
•
multiplexação por divisão de freqüência (FDM);
multiplexação por divisão de tempo (TDM);
multiplexação por divisão de comprimento de onda (WDM).
1.2.2.1 Multiplexação por Divisão de Freqüência (FDM)
A multiplexação por divisão de freqüência (FDM) é usada para transmitir informações
analógicas. A multiplexação é comparável à técnica que torna possível sintonizar uma
estação de rádio desejada, em um rádio. A cada transmissor é atribuída uma freqüência
específica, à qual a informação é superposta e enviada ao ouvinte. Ao girar o seletor de
freqüências, podemos facilmente mudar para outro transmissor.
A Figura 1.1 mostra o princípio da multiplexação por divisão de freqüência, em um
enlace analógico de transmissão. Três diferentes freqüências portadoras, uma para cada
canal de voz, usam o mesmo par de fios. A freqüência portadora é modulada pela fala, e
a demodulação correspondente acontece então no receptor.
Figura 1.1. FDM
3
Prof. Clidenor Filho
Redes de Comunicação
1.2.2.2 Multiplexação por Divisão de Tempo (TDM)
Na redes digitais aplica-se uma técnica inteiramente diferente. O princípio da
multiplexação por divisão de tempo (TDM) está ilustrado na Figura 1.2. São mostrados
três canais digitais.
Figura 1.2. TDM
Os três canais são multiplexados por tempo, permitindo o transporte pelo mesmo enlace
de transmissão. Os retângulos na figura representam ou bits ou octetos. Cada retângulo
sobre o enlace comum só pode usar um terço do tempo do retângulo T original.
Conseqüentemente, o número de bits por segundo (a capacidade) do enlace
compartilhado é três vezes o de cada canal original.
Essa técnica de multiplexação é também chamada de intercalação. Essa expressão é
usada para denotar a multiplexação por bit e por octeto - intercalação de bits e
intercalação de octetos, respectivamente.
1.2.3 MODULAÇÃO
A modulação é caracterizada pela alteração de alguma característica de um sinal
realizada por outro sinal. O sinal cuja característica é alterada é chamado de portadora e
o sinal que causa a alteração é chamado sinal modulante ou modulador. As portadoras
são exclusivamente analógicas por natureza, isto é, transportam ondas de mesmo tipo:
ondas de luz ou ondas eletromagnéticas. Num sentido puramente físico, a luz também é
feita de ondas eletromagnéticas, mas - devido às características especiais da luz - vemos
fibras ópticas como portadoras de seu próprio tipo de sinal.
A característica a ser alterada em conjunto com a natureza do sinal modulante nomeiam
as técnicas de modulação:
Para um sinal modulante analógico, tem-se:
•
Modulação por Amplitude (AM)
4
Prof. Clidenor Filho
•
•
Redes de Comunicação
Modulação por Freqüência (FM)
Modulação por Fase (PM)
Para um sinal modulante digital:
•
•
•
Modulação por Chaveamento de Amplitude (ASK)
Modulação por Chaveamento de Freqüência (FSK)
Modulação por Chaveamento de Fase (PSK)
Vale ressaltar que, estas são as modulações básicas e que a partir delas são derivadas
diversas outras modulações as quais foram desenvolvidas buscando uma maior
eficiência nas transmissões.
1.2.4 TÉCNICAS DE SINALIZAÇÃO
As técnicas de sinalização estão diretamente relacionadas com as técnicas de
multiplexação. Duas técnicas de sinalização são as mais empregadas: a sinalização em
banda base (baseband) e a sinalização em banda larga (broadband).
Na sinalização em banda base o sinal é simplesmente colocado na rede sem se usar
qualquer tipo de modulação, aparecendo diretamente na rede e não como deslocamentos
de frequência, fase ou amplitude de uma portadora de alta frequência.
Ao contrário da banda base, a sinalização em banda larga realiza a modulação, ou seja,
o deslocamento de sinais, para a sua transmissão.
Para transmissão de informação em banda base utilizamos sinais denominados códigos
de linha Os dados de informação discreta (bits ou símbolos) são associados com formas
de onda (sinais) em banda base (sem portadora).
1.2.5
CÓDIGOS DE LINHA
Os códigos de linha devem apresentar algumas características que facilitem a
transmissão de sinais:
•
•
•
•
Ocupar pouca largura de banda
Baixo nível de tensão DC (Componentes DC provocam longas cadeias e neste caso,
a saída é uma tensão constante sobre um longo período de tempo e nestas
circunstâncias, qualquer variação de tempo entre o transmissor e o receptor resultará
em perda de sincronismo entre os dois).
Muitas alterações de tensão para permitir sincronização entre transmissor e receptor
sem a necessidade de informação adicional para sincronismo
Sinais sem polarização para utilização em linhas com acoplamento AC
1.2.5.1 Códigos Unipolares
Em sinalização lógica unipolar positiva, o bit 1 é representado por um nível alto de
tensão (+A volts) e o bit 0 pelo nível zero. Este tipo de sinalização é denominada de onoff keying e apresenta a vantagem de utilizar circuitos que necessitam apenas uma fonte
de tensão (por exemplo, +5V para circuitos TTL).
5
Prof. Clidenor Filho
Redes de Comunicação
NRZ (Non Return to Zero)
A forma mais comum e fácil de transmitir dados digitais é utilizar dois diferentes níveis
de tensão para dois dígitos binários. Códigos, como o NRZ, que seguem esta estratégia
compartilham a propriedade de que o nível de tensão permanece constante durante um
intervalo de bit, ou seja, não há transições.
Figura 1.3. Codificação NRZ.
Por serem polarizados, os sinais NRZ apresentam alto nível de tensão DC. Vale
ressaltar que a ausência de alterações de tensão podem provocar longas sequências de 1
ou 0, podendo levar à perda de sincronismo. Outra desvantagem apresentada pelos
sinais NRZ é a necessidade de uma grande largura de faixa para a transmissão.
RZ (Return to Zero)
Os sinais RZ apresentam menor nível DC que os sinais RZ, bem como, mudanças de
tensão para longas sequências de bits 1. A Figura 1.4 apresenta um sinal RZ.
Figura 1.4. Codificação RZ.
1.2.5.2 Códigos Polares
Nos códigos polares um dígito binário é representado por um nível de tensão positivo e
o outro dígito por um nível de tensão negativo. Os sinais assim codificados apresentam
nível médio DC nulo e necessidade de uma fonte de alimentação com tensão positiva e
outra negativa. São comumente utilizados em gravação magnética digital e suas
limitações são a presença de componente DC e a ausência da capacidade de
sincronização.
A seguir veremos os dois principais códigos polares: NRZ-L e NRZI.
6
Prof. Clidenor Filho
Redes de Comunicação
NRZ-L (Non Return to Zero-Level)
Nos sinais codificados em NRZ-L uma tensão negativa é usada para representar um
digito binário e uma tensão positiva é usada para representar outro digito. O código
NRZ-L é geralmente utilizado para gerar e interpretar dados digitais por terminais e
outros dispositivos. Caso, seja empregado um outro código para a transmissão, este
geralmente é gerado pelo sistema de transmissão a partir de um sinal NRZ-L.
A Figura 1.5 apresenta o código NRZ-L.
Figura 1.5. codificação NRZ-L.
NRZI (Non Return to Zero Inverted)
Uma variação do código NRZ é conhecida como NRZI. Esta técnica mantém um pulso
de tensão constante durante a transmissão de um intervalo de bit. Neste caso os dados
são codificados em função da presença ou ausência de uma transição do sinal no início
da transmissão do bit. Uma transição (baixo – alto ou alto – baixo) no início de um bit
denota o binário 1 e nenhuma transição indica o binário 0. A Figura 1.6 ilustra o código
NRZI.
Figura 1.6. Codificação NRZI.
Vale ressaltar que, o NRZI é um exemplo de codificação diferencial. Neste tipo de
codificação, os sinais são decodificados pela comparação da polaridade do símbolo
adjacente.
1.2.5.3 Códigos Bipolares
Os códigos bipolares são caracterizados pela utilização de um número de níveis superior
a dois, visando solucionar algumas das deficiências da codificação NRZ.
AMI (Alternate Mark Inversion)
Na codificação AMI, o dígito binário 0 é representado por nenhuma linha (nível zero) e
o binário 1 é representado por um pulso positivo ou negativo. Vale ressaltar que os
pulsos binários 1 devem alternar em polaridade. A Figura 1.7 ilustra o código AMI.
7
Prof. Clidenor Filho
Redes de Comunicação
Figura 1.7. Codificação AMI.
Devido os pulsos binários 1, alternarem em tensão de positivo para negativo, ou viceversa, não há componente DC. Neste caso, a largura de faixa do sinal resultante é
consideravelmente menor que das codificações NRZ.
HDB-3 (High Density Bipolar 3 Zeros)
A finalidade do código HDB-3 é limitar o número de zeros em uma seqüência, uma vez
que, uma longa seqüência de zeros pode reduzir a componente espectral na freqüência
do oscilador (temporizador) a um valor muito pequeno, tornado difícil ou mesmo
impossível a sua recuperação nos repetidores de linha.
O código HDB-3 opera da mesma forma que o código AMI, exceto pela limitação do
número de zeros em uma seqüência, que será, no máximo, igual a três zeros
consecutivos.
Para a perfeita compreensão das regras que compõem a codificação HDB-3, é
importante definir alguns conceitos, tais como:
Violação da regra AMI
As violações da regra AMI são pulsos que tem a mesma polaridade do pulso anterior,
podendo ser positivos, chamados violações positivas (V+), ou negativas, chamados
violações negativas (V-).
Figura 1.8. Violações da Regra AMI.
Regras de Codificação HDB-3
1) o sinal HDB-3 é bipolar e os três estados denominados 1, -1 e 0 ou B+, B- e 0.
2) os espaços do sinal binário são codificados como espaço no sinal HDB-3. Para
seqüências de quatro espaços consecutivos aplica-se a regra 4.
3) as marcas no sinal binário, são codificadas alternadamente como no código
AMI. Violações da regra AMI só serão introduzidas quando uma seqüência de
quatro espaços sucessivos aparecer, conforme a regra 4.
4) na ocorrência de quatro espaços consecutivos, que serão numerados de 1º, 2º, 3º
e 4º espaços, deve-se proceder do seguinte modo:
8
Prof. Clidenor Filho
Redes de Comunicação
(a) o primeiro espaço da sequência é codificado como espaço, se a marca
precedente do sinal HDB-3 tiver polaridade oposta à violação precedente. É
codificado como marca sem violação (B+ ou B-), se a marca e a violação
precedente tiverem a mesma polaridade.
(b) o segundo e o terceiro espaços da sequência são codificados como espaço.
(c) o último ou 4o espaço da sequência é codificado como marca e a polaridade
deve ser tal que a regra AMI seja violada. Tais violações podem ser
positivas ou negativas.
Figura 1.9. Codificação HDB-3.
Regras de decodificação HDB-3
1) os espaços em sinais HDB-3 sempre são decodificados como espaços.
2) as marcas bipolares em sinais HDB-3 sempre são decodificadas como marcas,
exceto quando seguidas de uma combinação 00V+ ou 00V- e precedidas de uma
marca (B+, B-, V+ ou V-) quando serão decodificadas como espaços.
3) V+ ou V- são decodificadas como espaços, se forem precedidas de uma
combinação MB00 ou M000, onde M é uma marca (B+, B-, V+ ou V-)
Figura 1.10. Decodificação HDB-3.
1.2.5.4 Codificações Bifásicas
As codificações bifásicas correspondem a mais uma alternativa para a supressão dos
problemas ocasionados pelas codificações NRZ. Tais codificações requerem no mínimo
uma transição a cada período de bit e no máximo duas. Desta forma, a taxa máxima de
modulação é duas vezes maior que para o NRZ, o que significa que a banda passante
requerida para as codificações bifásicas é maior. Por outro lado, tais técnicas possuem
diversas vantagens:
9
Prof. Clidenor Filho
•
•
Redes de Comunicação
Sincronização: devido a existência de uma transição prevista para cada período de
tempo, o receptor pode ser sincronizado. Por esta razão, as codificações bifásicas
são também conhecidas como self-clocking.
Detecção de erros: a ausência de uma transição esperada pode ser usada para a
detecção de erros. Vale ressaltar que a presença de ruídos na linha pode causar a
inversão do sinal antes e após a esperada transição, o que inviabiliza a detecção
deste erro.
Duas das técnicas de codificação mais comumente utilizadas são o Manchester e o
Manchester Diferencial.
Manchester
Na codificação Manchester, há uma transição no meio de cada período de bit. Este tipo
de transição serve como um mecanismo de temporização (relógio) e como dados. Uma
transição de baixo para alto representa um bit 1 e uma transição de alto para baixo
representa um bit 0.
Figura 1.11. Codificação Manchester.
Manchester Diferencial
Na técnica Manchester Diferencial, a transição no meio do período de bit é utilizada
somente para o estabelecimento de temporização. Nesta técnica sempre há uma
transição no meio do período, sendo que a codificação de um bit 0 é representada por
uma transição no início do período e a codificação de um bit 1 é representada pela
ausência de uma transição neste ponto.
Figura 1.12. Codificação Manchester Diferencial.
As codificações bifásicas são técnicas de transmissão populares. A codificação
Manchester é amplamente empregada em redes que seguem o padrão IEEE 802.3 com
cabos coaxiais e pares trançados (CSMA/CD em barramento). Já a codificação
Manchester Diferencial é comumente empregada em redes que seguem o padrão IEEE
802.5 (Token Ring), com par trançado STP.
10
Prof. Clidenor Filho
Redes de Comunicação
Figura 1.13. Comparação entre técnicas de codificação.
1.2.6 FONTES DE DISTORÇÃO DE SINAIS
Além dos efeitos de distorção dos sinais transmitidos oriundos da banda passante
limitada do meio físico, outros fatores causarão distorções nos sinais durante a
transmissão. Entre eles encontramos: os ruídos presentes durante a transmissão, a
atenuação e os ecos. Passemos a analisar cada um desses fatores, seus principais efeitos
e a forma de contorná-los.
1.2.6.1 Ruídos
Nos dias de hoje, uma das certezas com a tecnologia disponível é a existência de ruído
no canal de comunicação, que pode ocasionar eventualmente um ou mais erros na
transmissão do sinal.
O ruído pode ser definido como sinais eletrônicos aleatórios que, adicionados ao sinal
de informação, podem alterar seu conteúdo. A quantidade de ruído presente numa
transmissão é medida em termos da razão entre a potência do sinal e a potência do
ruído, denominada relação sinal-ruído. Se representarmos a potência do sinal por S e a
potência do ruído por N, a razão sinal-ruído é dada por S/N.
Existem basicamente quatro tipos de ruídos: o ruído branco, o ruído de intermodulação,
o crosstalk e o ruído impulsivo.
O ruído branco é um sinal cuja amplitude varia em torno de um certo nível,
aleatoriamente no tempo, seguindo uma distribuição gaussiana. Em outras palavras, é
um sinal que possui componentes em todo o espectro de freqüências de forma
igualitária, somando-se ao sinal de dados.
11
Prof. Clidenor Filho
Redes de Comunicação
Esse tipo de ruído acontece devido à agitação térmica das moléculas em um dado meio
físico, sendo inevitável, pois as moléculas estão em constante movimento. Por este
motivo é conhecido também como ruído térmico, sendo diretamente proporcional à
temperatura do meio físico.
Quando sinais de diferentes frequências compartilham um mesmo meio físico (através
de multiplexação na frequência) pode-se obter um ruído denominado de ruído de
intermodulação. A intermodulação pode causar a produção de sinais em uma faixa de
frequências, que poderão perturbar a transmissão de outro sinal naquela mesma faixa.
Crosstalk é um ruído bastante comum em sistemas telefônicos. Quem de nós ainda não
teve a experiência de ser perturbado, durante uma conversação telefônica, por uma
conversação travada por terceiros? É o fenômeno que comumente chamamos de "linha
cruzada". Este efeito é provocado por uma interferência indesejável entre condutores
próximos que induzem sinais entre si.
Os tipos de ruído descritos até aqui têm magnitudes e características previsíveis de
forma que é possível projetar sistemas de comunicação que se ajustem a essas
características. O ruído impulsivo, porém, é não contínuo e consiste em pulsos
irregulares e com grandes amplitudes, sendo de prevenção difícil. Tais ruídos podem ser
provocados por diversas fontes, incluindo distúrbios elétricos externos, falhas nos
equipamentos etc.
O ruído impulsivo é, em geral, pouco danoso em uma transmissão analógica. Em
transmissão de voz, por exemplo, pequenos intervalos onde o sinal é corrompido não
chegam a prejudicar a inteligibilidade dos interlocutores. Na transmissão digital, o ruído
impulsivo é a maior causa de erros de comunicação.
1.2.6.2 Atenuação
A potência de um sinal cai com a distância, em qualquer meio físico. Essa queda, ou
atenuação, é, em geral, logarítmica e por isso é geralmente expressa em um número
constante de decibéis por unidade de comprimento. A atenuação se dá devido a perdas
de energia por calor e por radiação. Em ambos os casos, quanto maiores as frequências
transmitidas maiores, as perdas. A distorção por atenuação é um problema facilmente
contornado em transmissão digital através da colocação de repetidores que podem
regenerar totalmente o sinal original, desde que a atenuação não ultrapasse um
determinado valor máximo. Para tanto, o espaçamento dos repetidores não deve exceder
um determinado limite, que varia de acordo com a característica de atenuação do meio
físico utilizado.
1.2.6.3 Teorema de Nyquist
No final da década de 20 Nyquist formulou uma equação que define a taxa de
transmissão máxima para um canal de banda passante limitada e imune a ruídos. Ele
provou que para sinais digitais, o número de transições de um nível de amplitude para
outro no sinal original não pode ser maior do que 2W vezes por segundo, onde W é a
largura de banda em Hz. Em outras palavras, através de um canal de largura de banda
igual a W Hz, pode-se transmitir um sinal digital de no máximo 2W bauds. Como
1 baud = log 2 Lbps (onde L é o número de níveis utilizados na codificação), então a
capacidade C do canal na ausência de ruído é dada por:
C = 2wlog 2 Lbps
12
Prof. Clidenor Filho
Redes de Comunicação
Essa é a fórmula obtida por Nyquist para a capacidade máxima de um canal dada a sua
banda passante, na ausência de ruído.
1.2.6.4 Lei de Shannon
Vinte anos depois de Nyquist, Shannon provou, também matematicamente, que um
canal tem uma capacidade máxima limitada. A parte mais interessante de seu trabalho
discute canais na presença de ruído térmico.
O principal resultado de Shannon afirma que a capacidade máxima C de um canal (em
bps) cuja largura de banda é W Hz, e cuja a razão sinal-ruído é S/N, é dada por:
(
C = w * Log 2 1 + S
N
)
Um canal de 3.000 Hz, por exemplo, com uma razão sinal-ruído de 30 dB (parâmetros
típicos de uma linha telefônica) não poderá, em hipótese alguma, transmitir a uma taxa
maior do que 30.000 bps, não importando quantos níveis de sinal se utilizem ou qual a
frequência de sinalização. E importante notar que este é um limite máximo teórico, e
que, na prática, é difícil até mesmo se aproximar deste valor. Muito embora vários
esquemas tenham sido propostos, a lei de Shannon constitui-se em um limite máximo
intransponível.
1.2.7 AMPLIFICAÇÃO E REGENERAÇÃO
Outros termos no emaranhado de conceitos se aplicam à qualidade de transmissão.
Devido ao fenômeno da atenuação, devem ser usados equipamentos especiais entre os
nós, quando a distância exceder certos valores (que são diferentes para a transmissão
baseada no condutores metálicos, no sistema de fibra óptica e no sistema de enlace de
rádio). Os pontos em que encontramos tais equipamentos são chamados de repetidores
intermediários. Os repetidores podem ser usados simplesmente para amplificação
(quando a portadora analógica se tornar muito fraca), ou para uma combinação de
amplificação e regeneração, quando os sinais digitais da faixa básica precisarem ser
regenerados.
Figura 1.14. Amplificação.
Regeneração significa que os sinais distorcidos da informação são lidos e interpretados,
recriados e amplificados à sua aparência original antes de serem enviados. Ruídos e
outras perturbações desaparecem inteiramente. Esse não é o caso da transmissão
analógica, na qual as perturbações também são amplificadas.
13
Prof. Clidenor Filho
Redes de Comunicação
Figura 1.15. Regeneração.
1.2.8
SUPORTES DE TRANSMISSÃO
Os suportes de transmissão são caracterizados pela existência ou não de um meio físico
para o envio do sinal. Na primeira classe estão os cabos metálicos (geralmente elétricos)
e as fibras óticas, e na segunda classe, os enlaces de rádiofrequência.
Muitas redes de comunicações consistem em uma mistura de diferentes meios de
transmissão. Em princípio todos podem ser usados para transmitir tanto informações
analógicas, quanto informações digitais. Entretanto, as operadoras não selecionam o
meio de transmissão somente com base em considerações técnicas - os aspectos
econômicos também têm bastante peso.
Independente do tipo de transmissão, a opção pelo suporte ideal para uma determinada
instalação está diretamente associada a alguns fatores que cercam cada implantação, tais
como:
•
•
•
•
•
Conhecer a área na qual o suporte de transmissão será instalado;
Conhecer as distâncias limites, as quais o suporte de transmissão deverá atender;
Determinar a infra-estrutura que o suporte de transmissão irá percorrer (se será
instalado em dutos próprios ou irá compartilhar dutos em que se encontram
cabos que levam eletricidade);
Conhecer o desempenho que se deseja obter da rede, bem como os serviços que
pretendem utilizar o suporte de transmissão como meio de passagem;
Contabilizar em quais pontos da instalação existem fontes que geram ruído EMI
(Interferência Eletromagnética) ou RFI (Interferência por Radiofrequência)
1.2.8.1 Pares Trançados
Em todas as instalações construídas com base no cabeamento estruturado, os cabos
trançados são utilizados como principal meio para interligar os pontos por toda a
organização. A linha do assinante, composta por pares trançados, é atualmente o meio
mais fácil e simples que o usuário dispõem para estabelecer uma conexão com o
ambiente da concessionária na busca por serviços de comunicação digital de alta
velocidade. As modernas técnicas de processamento digital de sinais foram adaptadas
especialmente para este desafio e resultaram no que hoje é conhecido como xDSL
(Digital Subscriber Line) que consiste de uma família de tecnologias, que permitem
taxas da ordem de dezenas de mega bits por segundo.
No ambiente de redes locais, a tendência atual também é no sentido de privilegiar cada
vez mais o par trançado, tornando-se atualmente o suporte mais importante na
comunicação dos dados neste ambiente, devido principalmente ao seu baixo custo e
simplicidade de instalação. Consegue-se atualmente, através de avançadas técnicas de
DSP (Digital Signal Processing), taxas que já atingem 1 Gps em distâncias até 100m.
Os cabos trançados são conhecidos basicamente por:
14
Prof. Clidenor Filho
Redes de Comunicação
•
UTP (Unshielded Twisted Pair) - Cabo de par trançado não blindado;
•
STP (Shielded Twisted Pair) - Cabo de par trançado blindado;
Características do Par Trançado do tipo UTP
Geralmente são cabos com dois ou quatro pares trançados em capa plástica e
impedância característica de 100 ohms.
Os pares de fios trançados foram padronizados pela EIA (Electronics Industries
Association), e a TIA (Telecommunications Industry Association), que determinaram
uma divisão em categorias.
De acordo com esse padrão, quanto mais elevado o número da categoria, menor a
atenuação do cabo e mais tranças ele tem por metro, melhorando sua característica de
interferência entre pares próximos.
Nos cabos categorias 3, 4 e 5, o número mínimo é de 9 tranças por metro, e estas nunca
podem repetir o mesmo padrão de trança no cabo (entre pares), reduzindo o fenômeno
de linha cruzada.
A tabela a seguir apresenta a largura de banda e as taxas de transmissão típicas para as
diversas categorias de pares trançados não blindados (UTP). As taxas de transmissão
mencionadas na tabela são para distâncias de no máximo 100 m.
Categoria
3
4
5
5e
6
7
(Draft)
Largura de Banda / Capacidade de Transmissão
Freqüência de até 16MHz.
Certificado para até 10Mbps.
Freqüência de até 20MHz.
Suporta até 16Mbps.
Freqüência de 100 MHz por par.
Suporta bem 100Mbps do Ethernet ou 155Mbps do ATM.
Igual a categoria 5, foram adicionados os parâmetros PS NEXT,
Balanço, PS ELFEXT, Return Loss. Suporte a Gigabit Ethernet
Freqüência até 250 MHz.
(ANSI/TIA/EIA-568-B.2-1)
Freqüência até 600 MHz.
Necessita de conectores novos (diferente do RJ-45).
Características do Par Trançado do tipo STP
Cabo com dois ou quatro pares trançados blindados através de uma malha que deverá
ser aterrada. Este tipo de cabo é confeccionado industrialmente com impedância
característica de 150 ohms, podendo alcançar freqüências de 300 MHz em 100m de
cabo.
15
Prof. Clidenor Filho
Redes de Comunicação
(a) STP.
(b) UTP.
Figura 1.16. Cabos Trançados.
O UTP, como já havíamos mencionado, não possui proteção física contra ruídos
externos. Mas possui, enquanto em funcionamento, um efeito que reduz a interferência
no sinal transmitido. Esta técnica é chamada de CANCELAMENTO e pode ser
explicada da seguinte forma:
Cada fio do par transmite o sinal em um sentido, desta forma, a corrente que flui em
direções opostas dentro de cada fio gera um campo eletromagnético, que segundo
aquela regra que aprendemos na Física do primeiro grau, regra da mão direita, a
corrente que entra no condutor gera um campo no sentido horário e a corrente que sai do
condutor gera um campo no sentido anti-horário. Sendo assim, os dois campos se
cancelam, aumentando a capacidade do par em resistir às interferências. Como podemos
concluir após esta explicação, em um par do cabo, um fio assume o papel de TX
(Transmissor) e outro, de RX (Receptor). Com base nesta condição, podemos falar que
sempre o cancelamento das forças estará atuando num condutor trançado.
16
Prof. Clidenor Filho
Redes de Comunicação
Figura 1.17. Cancelamento das Forças.
Outro fato muito interessante sobre esse cabo se traduz numa pergunta que é sempre
geradora de muitas dúvidas. Qual a função determinada a cada par desse cabo?
Na maioria dos protocolos de transmissão de dados em rede local, como: Ethernet,
ATM, Fast-Ethenet, Token-Ring, são utilizados apenas dois pares que, conforme a
definição especificada em norma, utiliza os pares verde/branco do verde e
laranja/branco do laranja. Outros protocolos como, por exemplo, o Gibabit Ethenet já
têm necessidade de utilizar os quatro pares.
Outras aplicações, como transmissão de som, imagem, voz, etc., utilizam apenas um
par, possibilitando assim a integração dos sinais num mesmo cabo.
Figura 1.18. Possíveis Funções Par a Par.
Conforme falamos anteriormente, cada par já possui, a prióri, uma definição para uso
determinado, bastando, para que isto se confirme, realizar a correta conectorização do
cabo. O conector macho utilizado para esse fim é o RJ-45 (conector de oito vias). Ele
possui contatos frontais que perfuram a capa do condutor, possibilitando o contato. É
importante salientar que o fio condutor não deve ser descamisado, pois poderia
possibilitar futuramente a ocorrência de oxidação prejudicando a performance do link
como um todo. O ato de inserção do contato com fio recebe o nome de auto
desnudamento, pois ele rompe a capa apenas na área de contato.
17
Prof. Clidenor Filho
Redes de Comunicação
Para fazer a conectorização desse cabo, também deve ser utilizada uma ferramenta
própria denominada: alicate de crimp.
É importante deixarmos bem claro, neste momento, que a conectorização do cabo,
geralmente considerada pelos profissionais como atividade banal, é de grande
importância, pois, se mal executada, pode comprometer toda uma implantação ou levar
à degradação futura de performance da rede. Outro fato que não podemos deixar de
falar é sobre o padrão de conectorização. A norma EIA/TIA 568 padronizou duas
configurações de conectorização:
•
•
T568-A;
T568-B.
O que é realmente importante e deve ser firmado é a obrigação do projetista ou do
próprio instalador de optar pelo padrão de conectorização A ou B, e jamais inventar o
seu próprio padrão. E necessário saber que todo o material de cabeamento estruturado
disponível no mercado é fornecido para o padrão A ou B, ou então se adapta aos dois.
Figura 1.19. Conector RJ-45 (Padrão de Cores).
1.2.8.2 Cabo Coaxial
O cabo coaxial é constituído de um condutor interno circundado por uma malha
condutora externa, tendo entre ambos um dielétrico que os separa.
O cabo coaxial, ao contrário do par trançado, mantém uma capacitância constante e
baixa, teoricamente independente do comprimento do cabo. Esse fator faz com que os
cabos coaxiais possam suportar velocidades mais elevadas que o par trançado.
18
Prof. Clidenor Filho
Redes de Comunicação
Figura 1.20. Cabo Coaxial.
A forma de construção do cabo coaxial (com a blindagem externa) proporciona uma alta
imunidade a ruído. Sua geometria permite uma banda passante de 60 kHz a 850 MHz.
Sua velocidade de transmissão pode chegar a 10 Mbps em distâncias de um quilômetro.
Maiores velocidades podem ser obtidas com cabos mais curtos.
Um problema em relação ao cabo coaxial é o que sua topologia inerente é barra,
herdando seus problemas. É por este motivo que analistas de mercado dizem que o cabo
coaxial está condenado em transmissão digital, pois o par trançado pode fazer tudo o
que o cabo coaxial faz e com custo menor.
Existem dois tipos de cabo coaxial: o cabo coaxial comum de 50 ohms, usado para
transmissão digital em banda básica, como, por exemplo, o Ethernet e o cabo coaxial de
banda larga de 75 ohms, utilizado tipicamente para TV a cabo e redes de banda larga.
Características do cabo coaxial banda base de 50 ohms
•
•
•
•
Distância máxima de 200 m a 1 km;
Transmissão em banda base, código Manchester diferencial;
Taxas de 10 a 50 Mbps;
Cabos comerciais mais comuns de 50 ohms.
ƒ RG - 175 ~
200m
ƒ RG - 58 ~
300m (Supondo uma taxa de 10 Mbps)
ƒ RG - 8
~
500m
Características do cabo coaxial de banda larga (CATV)
Na comunicação de dados por cabos coaxiais de banda larga, procurou-se reutilizar a
tecnologia já disponível para a TV a cabo ou CATV (Community Antenna TV). Nesta
tecnologia é utilizado um cabo coaxial de banda larga com impedância característica de
75 ohms. A banda passante deste cabo é atualmente da ordem de 850 MHz, que pode
ser alocada tanto para uma multiplexação FDM de canais analógicos como para
multiplexação TDM de canais digitais.
A multiplexação FDM do CATV, ocupa geralmente a porção inferior da banda e se
estende de 5MHz a 450 MHz, onde encontramos principalmente canais de TV
analógicos, de 6 MHz, mas também canais de rádio FM estéreo de 50KHz, canais de
rádio AM de 10 kHz e mesmo canais de voz de 4 kHz.
A multiplexação TDM de canais digitais ocupa geralmente a porção superior da banda,
que vai de 450 MHz até 850 MHz. As aplicações aqui variam desde canais de dados
tipo E1 ou E3, redes metropolitanas (MAN), até previsão para tráfego dos canais de
televisão digital de alta resolução.
A comunicação de dados em cabos CATV ainda se encontra em um estágio inicial. Os
dispositivos para viabilizar comunicação de dados de usuário por CATV, são
conhecidos como cable modems, operam numa banda de 6 MHz (canal de TV
19
Prof. Clidenor Filho
Redes de Comunicação
analógico), e oferecem taxas que variam de 10 a 40 Mbps, de forma partilhada para
aproximadamente mil usuários por canal.
A grande vantagem do cabo CATV de 75 ohms sobre os demais, é a sua baixa relação
custo/desempenho. Por ser produzido em massa para o mercado de CATV, o seu custo é
vantajoso, além de serem produzidos também uma grande variedade de dispositivos
auxiliares, como divisores, acopladores, amplificadores, conectores, terminações, etc.,
que favorecem a sua utilização para comunicação de dados em alta velocidade e
serviços multimídia, digitais ou analógicos.
Os conectores utilizados pelos cabos coaxiais são:
•
•
•
•
Conector BNC - utilizado para conectar um cabo coaxial. Esse conector pode ser
encontrado em vários tipos, como: conector de rosca, de crimp e de solda
(também conhecido por conector BNC com joelho). De todos estes
apresentados, o que oferece maior rapidez na conectorização é o de crimp; e o
que oferece maior segurança é o de solda. Dentro da linha dos conectores de
crimp é importante relatar que existem aqueles que oferecem uma melhor ou
pior conectorização. Isto vai variar de acordo com a qualidade do conector, que
muitas vezes pode ser revelada diretamente pelo próprio custo do produto; OBS:
É importante salientar que para ligar um conector de crimp, é necessário adquirir
o alicate de crimp, que é uma ferramenta especifica para esse tipo de serviço.
Conector T - também conhecido como conector de transição, e é utilizado para
possibilitar a conexão do equipamento ao cabo coaxial;
Conector Junção - é utilizado para unir ou fazer a junção de dois lances de cabo
coaxial. Muito conhecido no mercado como emenda para cabo coaxial. Ele não
deve ser utilizado em grande quantidade pela rede, pois oferece uma maior
atenuação do sinal transmitido, em cada ponto em que é instalado. É muito
utilizado para substituir o conector T em pontos nos quais não mais existem
equipamentos a serem interligados à rede;
Terminador - o terminador ou terminator é utilizado para fechar o lance de cabo
coaxial. Isto se justifica porque toda rede local implementada com cabo coaxial
deve possuir um terminador em cada extremidade, que estará fazendo o papel de
casador de impedância, que nada mais é que um amortecedor do sinal que chega
até as bordas do cabo. Desta forma, estaremos eliminando o efeito de
ressonância do sinal, quando este encontra o final do cabo, e com isso,
eliminando a possibilidade da alteração de um sinal transmitido recentemente,
por outro transmitido há mais tempo.
Figura 1.21. Conectores e Ferramenta.
20
Prof. Clidenor Filho
Redes de Comunicação
1.2.8.3 Enlaces de Rádio
O rádio é um meio de transmissão com um grande campo de aplicações, o qual
proporciona grande flexibilidade ao usuário (por exemplo, telefones sem fio). O rádio
pode ser usado localmente, entre continentes, na comunicação fixa e na móvel, entre nós
de rede ou entre usuários e nós de rede. Nesta subseção, tratamos das conexões de
enlaces de rádio e via satélite.
Espectro dos enlaces de rádio
O espectro do rádio, de 3 kHz até 300 GHz, é uma faixa do espectro eletromagnético
(infravermelho, luz visível e ultravioleta e as freqüências do raio X são de outras
faixas). O espectro do rádio está dividido em oito faixas de freqüência, como mostrado
pela Figura 1.22, das VLF (freqüências muito baixas) até as EHF (freqüências
extremamente altas).
Figura 1.22. Espectro de radiofreqüência.
A propagação de uma onda de rádio depende de sua freqüência. As ondas de rádio com
freqüências abaixo de 30 MHz são refletidas pelas diferentes camadas da atmosfera e
pela terra, possibilitando que sejam usadas para o tráfego rádio-marítimo, telégrafo e
telex. A capacidade é limitada a algumas dezenas ou centenas de bps.
Acima de 30 MHz, as freqüências são altas demais para serem refletidas pelas camadas
ionizadas da atmosfera. As faixas de freqüência VHF e UHF usadas para TV,
radiodifusão e telefonia móvel pertencem a esse grupo. As freqüências acima de 3 GHz
estão sujeitas a severas atenuações, causadas por obstáculos (tais como edifícios) e, por
isso requerem uma linha de visibilidade livre entre o transmissor e o receptor.
Os sistemas de enlace de rádio usam as freqüências entre 2 e 40 GHz, e os sistemas de
satélite usam normalmente as freqüências entre 2 e 14 GHz. A capacidade está na
magnitude de 10 - 150 Mbps.
Enlace de rádio
Nas conexões de enlace de rádio, a transmissão é efetuada via uma cadeia de
transmissores e de receptores de rádio. O enlace de rádio é usado para a transmissão
analógica, assim como a digital.
21
Prof. Clidenor Filho
Redes de Comunicação
Figura 1.23. Conexão via enlace de rádio.
A intervalos regulares, o sinal é recebido numa estação e enviado para a próxima
estação de enlace. A estação de enlace pode ser ativa ou passiva. Uma estação de enlace
ativa, amplifica ou regenera o sinal. Uma estação de enlace passiva consiste,
geralmente, em duas antenas parabólicas interligadas diretamente sem qualquer
eletrônica de amplificação entre elas.
Cada enlace de rádio necessita de dois canais de rádio: um para cada direção. Um
espaçamento de uns poucos MHz é necessário entre a freqüência do transmissor e a
freqüência do receptor. A mesma antena parabólica e guia de ondas são usados para
ambas as direções.
A distância entre as estações de rádio - também chamada de comprimento de salto depende da potência de saída, do tipo de antena e do clima, assim como da freqüência.
Quanto mais alta a freqüência portadora, mais curto é o alcance. Por exemplo, um
sistema de 2 GHz possui um alcance de, aproximadamente, 50 quilômetros e um
sistema de 18 GHz possui um alcance de 5 - 10 km.
Enlace de satélite
Os sistemas de satélite são bem similares aos sistemas de enlace de rádio; a única
diferença real é que a estação de enlace intermediária está em órbita ao redor da Terra,
em vez de instalada no solo. Um satélite de comunicações pode ser imaginado como um
grande repetidor de microondas no céu. Existem satélites síncronos (ou
geoestacionários) e assíncronos. Os satélites síncronos acompanham a trajetória da terra,
ficando sobre a linha do equador a 36.000 Km de altitude. Esta distância de 36.000 Km
foi matematicamente calculada para que o satélite necessite de o mínimo de energia
para se manter em órbita síncrona em relação à terra, pois neste ponto a força
gravitacional da terra (que puxa o satélite para baixo) iguala-se à força inercial (que
tende a manter o movimento e fazer o satélite sair pela tangente e ir para o espaço).
As freqüências padronizadas para satélites de comunicação são as seguintes: 3,7 a 4,2
GHz para retransmissão e 5,925 a 6,425 GHz para recepção. Estas freqüências são
normalmente referidas com 4/6 GHz. Existe uma para recepção e outra para
retransmissão para não haver interferência no feixe recebido e retransmitido.
Existem outras freqüências padronizadas que permitem a utilização de satélites mais
próximos. 12/14 GHz permite 1 grau entre satélites, mas sofrem problemas de absorção
por partículas de chuva. 20/30 GHz também são utilizadas, mas o equipamento
22
Prof. Clidenor Filho
Redes de Comunicação
necessário é ainda muito caro. A tabela a seguir mostra as principais bandas
padronizadas para satélites.
Um problema com a transmissão via satélite são os atrasos na conexão fim a fim. Um
atraso típico de satélite é de 250 a 300 ms. A título de comparação, links terrestres de
microondas tem um atraso de propagação de aproximadamente 4 µs/km e cabo coaxial
tem um atraso de aproximadamente 5 µs/km.
Uma informação interessante sobre satélites é que o custo para transmitir uma
mensagem é independente da distância percorrida. Assim, o custo de transmitir uma
mensagem através do oceano em um link intercontinental é o mesmo que para transmitir
a mensagem para o outro lado da rua.
Outra característica é que a transmissão é broadcast, ou seja, não possui um destinatário
específico. Qualquer antena direcionada adequadamente pode receber a informação. Isto
faz com que algumas emissoras enviem mensagens criptografadas (codificadas), para
evitar a recepção por pessoas não autorizadas.
1.2.8.4 Fibras Ópticas
Como já sabemos, a fibra oferece algumas vantagens em relação ao cabo metálico, pois
atende a longas distâncias, preservando o sinal original por uma distância muito maior,
é imune a interferências eletromagnéticas e ruídos. Sendo assim, pode ser instalada em
áreas que seriam inóspitas para a transmissão em cabos metálicos e possibilita a
transmissão na ordem de Gbps. Mas infelizmente, o cabo de fibra, ainda hoje oferece
uma desvantagem em relação ao cabo metálico, o custo. Devido à tecnologia envolvida,
a fibra tem um custo maior de instalação, manutenção e também o hardware envolvido
possui um custo mais elevado. Diante deste quadro, podemos concluir que a fibra
atualmente, não é utilizada em todos os casos nem em todas as aplicações, sendo mais
utilizada dentro do cabeamento estruturado, na construção de Backbones internos e
externos.
Basicamente, um cabo óptico é constituído dos seguintes componentes:
•
•
•
•
•
•
•
Um núcleo interno de fibra de vidro;
Uma casca que envolve o núcleo, também de fibra de vidro;
Uma película que recobre a casca, chamada de acrilato;
Um tubo em que as fibras são comportadas, chamado de tubete;
Os fios de aramida, que muitas vezes atuam como proteção a tração;
Bastão de kevlar, que é utilizado nos cabos para dar resistência mecânica,
consequentemente, protegendo o cabo que contém as fibras, contra curvatura e
dobras que poderiam contribuir para o rompimento ou dilaceramento das fibras
ópticas;
E por fim, a capa que envolve o todo o cabo, que é constituída por um polímero.
23
Prof. Clidenor Filho
Redes de Comunicação
Figura 1.24. Cabo de Fibra Óptica.
Fundamentos Físicos da Transmissão Óptica
As comunicações ópticas estão associadas ao desenvolvimento do laser (1960) e da
própria fibra (1970). Comparadas às comunicações ópticas, as outras técnicas de
transmissão (Figura 1.25), apresentam as seguintes bandas passante:
Figura 1.25. Espectro de freqüência eletromagnético.
As fibras ópticas são feitas em vidro (Sílica - SiO2) e em plástico. As fibras de plástico
(uso comercial atualmente restrito) são mais baratas, mas exibem uma atenuação bem
maior. As dimensões físicas do diâmetro variam de 5 a 100 µ m.
O mecanismo de propagação da luz pela fibra está baseado no fenômeno físico
representado pela refração de um raio luminoso ao passar entre dois meios com índices
de refração distintos (Figura 1.26).
Índice de refração
onde,
•
•
c = velocidade da luz no vácuo
v = velocidade da luz no meio
24
n=
c
v
Prof. Clidenor Filho
Redes de Comunicação
O índice de refração depende da freqüência pois, c = λ f ,
onde,
•
λ = comprimento de onda
•
f = freqüência da onda.
Figura 1.26. O fenômeno da refração de um raio luminoso.
Existe uma relação entre os índices dos meios e os ângulos dos raios luminosos
incidentes e refratados em relação a uma reta normal à superfície de separação
conhecida como Lei de Snell.
n0 sen Φ 0 = n1 sen Φ 1
A física mostra que existe um ângulo Φ c, chamado ângulo crítico, tal que, qualquer
ângulo de incidência Φ 1 com Φ 1 < Φ c, não haverá raio refratado, ou seja, o raio será
totalmente refletido de volta no limite entre os dois meios. Pode se mostrar que este
ângulo crítico Φ c pode ser dado por:
Φc ≅ arcsen
n0
n1
Φ c= ângulo crítico
Φc ≅ arcsen
n1
n2
Dois meios quaisquer com n1< n2
(n1 menos denso)
A fibra óptica é constituída de um núcleo de vidro mais denso, circundado por uma
cobertura (clading) menos densa (Figura 1.27).
25
Prof. Clidenor Filho
Redes de Comunicação
Figura 1.27. Mecanismo de propagação de um raio luminoso numa fibra óptica.
Para que o raio luminoso se propague pela fibra através de múltiplas reflexões sem que
haja refração (fuga) o angulo de incidência deverá obedecer à condição:
Φ < Φc ≅ arcsen
n1
n2
A transmissão de uma onda luminosa por uma fibra óptica é limitada quanto ao
comprimento da fibra, devido principalmente à dispersão no tempo e à atenuação na
amplitude do sinal luminoso. A Figura 1.28 mostra as conseqüências destes dois
fenômenos sobre um pulso luminoso.
Figura 1.28. Atenuação de amplitude e dispersão temporal em fibra óptica.
A atenuação é causada principalmente por impurezas no material (transparência) e é de
difícil controle na fabricação.
A dispersão de tempo é causada principalmente devido a incidência da luz em vários
ângulos na entrada , fazendo com que os caminhos percorridos variem e os tempos de
chegada no outro lado também (dispersão modal). Um outro fator que causa dispersão é
que a luz na entrada possui diversos comprimentos de onda (luz policromática) o que
causa tempos de propagação diferentes e portanto dispersão. Também impurezas dentro
da fibra óptica são causadores de dispersão.
A atenuação de amplitude do pulso luminoso ao passar por uma fibra óptica é
principalmente devido as perdas causadas por impurezas dentro do núcleo central. As
modernas técnicas de purificação tem conseguido fibras com atenuação menor que 0,1
dB/Km e a cada ano o comprimento do segmento entre repetidores praticamente dobra.
26
Prof. Clidenor Filho
Redes de Comunicação
Em 1993 foi conseguida, nos laboratórios Bell da AT&T, uma transmissão experimental
a 5Gbit/s num segmento de 9000 Km.
As fibras de vidro são classificadas em três tipos segundo critérios de construção física e
a correspondente performance associada. Definiu-se um fator de qualidade para as
fibras óticas denominado, Capacidade de Transmissão da fibra, o qual é praticamente
constante para cada tipo de fibra.
A Capacidade de Transmissão CT de uma fibra é por definição, o produto da banda
passante (ou também taxa máxima) pela distância. CT, e é aproximadamente constante
para um determinado tipo de fibra.
CT = Banda Passante x Distância
Tipos de Fibras Ópticas
De acordo com a tecnologia de construção do núcleo central da fibra podemos distinguir
entre três tipos de fibra óptica:
a - Fibra óptica do tipo multimodo com índice degrau;
b - Fibra óptica do tipo multimodo com índice gradual;
c - Fibra óptica monomodo.
•
Fibras de Índice Degrau: Possuem o núcleo composto por um material homogêneo,
de índice de refração constante e sempre superior ao da casca. A luz incidente pode
percorrer diversos caminhos, o que ocasiona o alargamento do impulso luminoso ao
término do percurso (utilizada em aplicações de rede LAN e redes industriais);
•
Fibras de Índice Gradual: Possuem o núcleo composto por um índice de refração
variável, crescente da periferia para o centro. Essa variação gradual do índice
permite a redução do alargamento do impulso luminoso (utilizada em aplicações de
rede LAN);
•
Fibras Monomodais: Possuem um núcleo de reduzidas dimensões que, a partir de
um determinado comprimento de onda de luz, transmite somente um modo. Esta
característica reduz drasticamente o alargamento do impulso. Esta redução, por sua
vez, permite uma excepcional condição para transmissão de grande número de
informações simultâneas (utilizada geralmente em aplicações que envolvem rede
WAN).
A Tabela 1.1 e a Figura 1.29, apresentam respectivamente a performance das fibras e os
seus detalhes construtivos.
Tabela 1.1. Performances de Fibras Óticas
Tipo de Fibra
Multimodo índice degrau
Multimodo índice gradual
Monomodo
Capacidade de Transmissão
CT [Hz.Km]
15 - 25 MHz.Km
~ 400 MHz.Km
~ 1000 GHz.Km
27
Diâmetro φ
[µm]
100 a 200
50 a 100
2 a 10
Prof. Clidenor Filho
Redes de Comunicação
Figura 1.29. Detalhes construtivos dos diversos tipos de fibras e performance quanto a
dispersão temporal considerando segmentos de mesmo comprimento.
Vale ressaltar que em fibras monomodo é utilizada uma fonte luminosa do tipo coerente
(um único comprimento de onda), ou seja, laser semicondutor.
Em aplicações de redes locais, o IEEE padronizou algumas fibras e conectores ópticos
para assegurar uma maior interoperabilidade entre os equipamentos de usuário.
Tabela 2.1. Cabos de fibra óptica padronizados (EIA/TIA-568A)
Aplicação Típica
Capacidade Atenuação Tipo de Conector
λ
Comprimento
EIA/TIA
C
Máxima
T
microns
Máximo
568 SC
(dB/km)
(MHz.km)
Multimodo 0,850
160
3,75
Conector bege
Cabeamento
(MMF)
62,5/125 microns Horizontal e Backbone
1,3
500
1,5
2000m*
Monomodo
1,31
0,5
Conector azul
Cabeamento Backbone
(SMF)
8,3/125 microns
enlaces externos
1,55
0,5
3000m
Tipo de
Fibra
28
Prof. Clidenor Filho
Redes de Comunicação
OBS: Quando se tratar de cabeamento horizontal deve ser respeitado o limite de 90m.
Essas fibras seguem um padrão de classificação, que delineiam o seu uso de forma
correta. São classificadas em três tipos básicos:
•
Fibras Tight Buffer: Mais flexíveis, sem imunidade à umidade, utilizadas em
aplicações que estejam nos ambientes internos das edificações;
•
Fibras Loose: Possuem cabos flexíveis e mais rígidos, dependendo da aplicação, e
oferecem imunidade à umidade, pois utilizam dentro do tubete um gel que retém a
unidade. São mais utilizadas em ambientes externos às edificações. Podem ser
utilizadas em ambientes internos, mas devem-se fazer as devidas considerações, pois
o gel utilizado para reter a umidade é produzido a partir de substâncias advindas do
petróleo; sendo assim, é inflamável.
•
Fibras Loose Auto-Sustentáveis: Esse grupo se refere às fibras que possuem as
mesmas características das fibras Loose detalhadas acima, mas dedicadas a serem
lançadas por meio de posteamento. Para serem empregadas nesse tipo de infraestrutura, é necessária uma maior proteção externa, pois essas fibras irão sofrer a
ação do Sol e da chuva e devem possuir uma maior resistência mecânica. Essas
fibras são encontradas para serem utilizadas em posteamento com lances de 80, 120
e 150 metros.
Como já pode ser do conhecimento de muitos, todo lance de fibra deve ser concluído
em um terminador óptico ou num distribuidor óptico. A diferença entre os dois está
apenas na quantidade de fibras que pode ser terminada, pois o terminador é utilizado
geralmente para fazer a terminação de uma ou duas fibras, já o distribuidor faz a
terminação de várias fibras num mesmo módulo.
A necessidade de fazer a terminação, parte da necessidade de conectar o equipamento
por meio de cordões de fibra que sejam flexíveis; com isso, podem ser melhor
manipulados. O cabo lançado, por ser mais rígido, é inadequado para ser conectado sair
direto no equipamento, com pena de quebrar ou se danificar.
Figura 1.30. Distribuidor e Terminador Óptico.
Na transmissão por meio de fibras ópticas, são utilizados dois tipos de injetores de sinal:
o LASER e o LED (Light Emitting Diode) — Diodo Emissor de Luz). O LASER (Light
29
Prof. Clidenor Filho
Redes de Comunicação
Amplification by Stimulated Emission or Radiation - Amplificação de Luz Estimulada
pela Emissão de Radiação), atualmente, é um injetor de sinal utilizado em equipamentos
empregados na área de comunicação a longa distância, por ser mais potente, e,
obviamente por este motivo, possui um maior custo agregado. Já na área de informática,
o injetor mais utilizado é o LED, porque se trabalha com pequenas distâncias, e o custo
do LED, por ser menor, torna mais acessíveis, os equipamentos de comunicação para
redes locais.
Outro elemento que está totalmente ligado ao cabo de fibra óptica é o conector. Os
conectores mais utilizados são:
MULTIMODO: ST, SC e MIC.
MONOMODO: SMA e FC.
Figura 1.31. Conectores para Fibra Óptica.
Em contrapartida, muitas vezes é necessário não apenas conectar a fibra, mas sim fazer
uma emenda. Diferentemente do cabo metálico, a fibra pode sofrer emenda, desde que a
atenuação causada por esta não ultrapasse o limite exigido pelo equipamento que fará a
decodificação e o entendimento do sinal transmitido.
A emenda pode ser realizada de forma manual ou por fusão. A manual é mais rápida e
muitas vezes é utilizada como emenda temporária para solucionar rapidamente um
problema de ruptura na fibra. Já a fusão é o processo mais confiável e definitivo na
técnica de emenda.
Atualmente, a tecnologia de emendas manuais obteve grande desenvolvimento, sendo
defendida pelos fabricantes até mesmo para fazer emendas definitivas. Já a fusão foi e
continuará, por um bom tempo, sendo encarada como a técnica mais segura, pois ela
realiza a junção das fibras por meio da junção física de uma ponta com a outra.
30
Prof. Clidenor Filho
Redes de Comunicação
(a)
(b)
(c)
Figura 1.32. Emendas para Fibra (Fonte: Catálogo da 3M).
E por fim, o que não poderíamos deixar de comentar é sobre os testadores da fibra
óptica. Após o lançamento das fibras é exigido que se faça o teste para que seja apurado
o bom funcionamento daquele link instalado.
São dois os equipamentos mais utilizados: Mitter e OTDR (Optical Time Domam
Reflectometer). O Mitter é um equipamento muito utilizado para testar pequenos links
de fibra e links instalados em redes locais, pois esse equipamento não oferece o relatório
de perdas existentes ponto a ponto. Desta forma, ele só apresenta o valor de atenuação
31
Prof. Clidenor Filho
Redes de Comunicação
total do link. Para pequenas redes essa medida pode ser suficiente, pois em pequenos
links o problema de atenuação não necessita ser encarado com muita severidade. Já na
área de telecomunicações, em que são instalados links que atingem quilômetros, é
necessário um equipamento que faça a varredura do ponto de partida até o ponto final.
Esse equipamento deve ser o OTDR.
O OTDR possibilita uma amostragem gráfica de todo o link, exibindo a atenuação do
sinal por todo o caminho percorrido, e apresentando com detalhe os pontos nos quais se
apresenta uma maior atenuação, que pode ser causada por uma emenda ou mesmo por
um problema físico no cabo.
Para os profissionais que hão de trabalhar com a instalação de fibras ópticas dentro do
cabeamento estruturado, o Mitter é o equipamento mais apropriado e mais acessível.
1.3
REDES EM ESCALA
A conectividade dos computadores em rede pode ocorrer em diferentes escalas. A rede
mais simples consiste em dois ou mais computadores conectados por um meio físico, tal
como um par metálico ou um cabo coaxial. O meio físico que conecta dois
computadores costuma ser chamado de enlace de comunicação e os computadores são
chamados de nós. Um enlace de comunicação limitado a um par de nós é chamado de
enlace ponto-a-ponto. Um enlace pode também envolver mais de dois nós, neste caso,
podemos chamá-lo de enlace multiponto. Um enlace multiponto, formando um
barramento de múltiplo acesso, é um exemplo de enlace utilizado na tecnologia de rede
local (LAN – local area network) do tipo Ethernet.
Se as redes de computadores fossem limitadas a situações onde todos os nós fossem
diretamente conectados a um meio físico comum, o número de computadores que
poderiam ser interligados seria também muito limitado. Na verdade, numa rede de
maior abrangência geográfica, como as redes metropolitanas (MAN – metropolitan
area network) ou redes de alcance global (WAN wide área network), nem todos os
computadores precisam estar diretamente conectados. Uma conectividade indireta pode
ser obtida usando uma rede comutada. Nesta rede comutada podemos diferenciar os
nós da rede que estão na sua periferia, como computadores terminais conectados ao
núcleo da rede via enlaces ponto-a-ponto ou multiponto, daqueles que estão no núcleo
da rede, formado por comutadores ou roteadores.
Existem inúmeros tipos de redes comutadas, as quais podemos dividir em redes de
comutação de circuitos e redes de comutação de pacotes. Como exemplo, podemos
citar o sistema telefônico e a Internet, respectivamente.
1.4
TOPOLOGIAS DE REDE
Como visto na seção 1.3, podemos ter dois tipos de enlaces: ponto-a-ponto e
multiponto.
Nos enlaces ponto-a-ponto, a rede é composta de diversas linhas de comunicação, cada
linha sendo associada à conexão de um par de estações.
Neste caso, se duas estações devem se comunicar sem o compartilhamento de um cabo,
a comunicação será feita de modo indireto, através de uma terceira estação. Assim,
quando uma mensagem (ou pacote) é enviada de uma estação a outra de forma indireta
(ou seja, através de uma ou mais estações intermediárias), ela será recebida
integralmente por cada estação e, uma vez que a linha de saída da estação considerada
32
Prof. Clidenor Filho
Redes de Comunicação
está livre, retransmitida à estação seguinte. Esta política de transmissão é também
conhecida como “store and forward” ou comutação de pacotes. A maior parte das redes
de longa distância é do tipo ponto-a-ponto.
As redes ponto-a-ponto podem ser concebidas segundo diferentes topologias. As redes
locais ponto-a-ponto são caracterizadas normalmente por uma topologia simétrica e as
redes de longa distância apresentam geralmente topologias assimétricas. A figura 1.33
apresenta as diferentes topologias possíveis nas redes ponto-a-ponto.
Figura 1.33. Topologias ponto-a-ponto: (a) estrela; (b) anel; (c) árvore;
(d) malha regular; (e) malha irregular.
Na outra classe de redes, as redes multiponto (redes de difusão), são caracterizadas pelo
compartilhamento, por todas as estações, de uma linha única de comunicação. Neste
caso, as mensagens enviadas por uma estação são recebidas por todas as demais
conectadas ao suporte (transmissão em modo promíscuo ou espião), sendo que um
campo de endereço contido na mensagem permite identificar o destinatário.
Na recepção, a máquina verifica se o endereço definido no campo corresponde ao seu e,
em caso negativo, a mensagem é ignorada. As redes locais pertencem geralmente a esta
classe de redes.
Nas redes de difusão, existe a possibilidade de uma estação enviar uma mesma
mensagem às demais estações da rede, utilizando um código de endereço especial. Esta
forma de comunicação recebe o nome de Broadcasting. Neste caso, todas as estações
vão tratar a mensagem recebida. Pode-se ainda especificar uma mensagem de modo que
esta seja enviada a um subgrupo de estações da rede. Esta forma de comunicação recebe
o nome de Multicasting. A figura 1.34 apresenta algumas topologias possíveis no caso
das redes de difusão.
Figura 1.34. Topologias das redes de difusão: (a) barramento; (b) satélite; (c) anel.
33
Prof. Clidenor Filho
Redes de Comunicação
Numa rede em barramento, geralmente uma única máquina é autorizada a cada instante
a transmitir uma mensagem — é a estação monitora do barramento. As demais estações
devem esperar autorização para transmissão. Para isto, um mecanismo de arbitragem
deve ser implementado para resolver possíveis problemas de conflito (quando duas ou
mais estações querem enviar uma mensagem), este mecanismo podendo ser centralizado
ou distribuído.
No caso das redes de satélite (ou rádio), cada estação é dotada de uma antena através da
qual pode enviar e receber mensagens. Cada estação pode “escutar” o satélite e, em
alguns casos, receber diretamente as mensagens enviadas pelas demais estações.
No caso do anel, cada bit transmitido é propagado de maneira independente em relação
à mensagem (ou pacote) ao qual ele pertence. Em geral, cada bit realiza uma volta
completa do anel durante o tempo necessário para a emissão de um certo número de
bits, antes mesmo da emissão completa da mensagem. Também nesta topologia, é
necessária a implementação de um mecanismo de acesso ao suporte de comunicação.
Existem diferentes técnicas para este fim que serão discutidas em outras unidades.
As redes de difusão podem ainda considerar duas classes de mecanismos de acesso ao
suporte de comunicação: estáticas ou dinâmicas. Um exemplo do primeiro caso é a
definição de intervalos de tempo durante os quais cada estação tem a posse do canal de
comunicação, permitindo então que esta emita a mensagem de maneira cíclica. No
entanto, esta política é bastante ineficiente do ponto de vista do envio das mensagens,
uma vez que muitas estações não vão enviar mensagens nos intervalos a elas destinadas.
Já na outra classe de mecanismos (dinâmicos), o acesso é dado às estações segundo a
demanda de envio de mensagens. Nos mecanismos de acesso dinâmicos, pode-se ainda
considerar dois casos:
•
•
os mecanismos centralizados, nos quais uma estação central (árbitro) é a
responsável da definição do direito de acesso ao suporte de comunicação;
os mecanismos distribuídos, nos quais cada estação define quando ela vai emitir
a mensagem.
REFERÊNCIAS BIBLIOGRÁFICAS
•
•
•
•
•
•
KUROSE, J. F., Redes de Computadores e a Internet: Uma Nova
Abordagem, 1a Edição, Addison Wesley, São Paulo, 2003.
SOARES, L. F. G.; LEMOS, G.; COLCHER, S., Redes de Computadores: das
LANs, MANs e WANs às Redes ATM, Campus, RJ, 1995
TORRES, G., Redes de Computadores Curso Completo, Axcel Books, 2001.
FILHO, C. F. A., Redes de Comunicação, 2005. 142 f. (Apostila) – UNIUBE,
Uberaba.
STEMMER, M. R., Sistemas Distribuídos e Redes de Computadores para
Controle e Automação Industrial, 2001. 276 f. (Apostila) – UFSC,
Florianópolis.
CANTÚ, E., Redes de Computadores e a Internet, 2003. 79 f. (Apostila) –
CEFET/SC, Florianópolis.
34
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
ARQUITETURAS DE REDES DE COMUNICAÇÃO
2.1
INTRODUÇÃO À ARQUITETURA DE REDES DE
COMUNICAÇÃO
Após o levantamento das diferentes necessidades associadas a uma rede de
comunicação, um ponto de fundamental importância é como viabilizar um projeto de
rede que abranja a imensa quantidade de funções a serem implementadas, bem como a
ordenação de tais funções e quem será o responsável por implementa-las.
Podemos ser ainda mais explícitos no que diz respeito ao questionamentos, como por
exemplo, as soluções adotadas são dependentes do suporte de transmissão utilizado?
Elas continuam válidas no caso de expansão da rede? Tais questões representam, de
certo modo, a necessidade de levar em conta um certo ordenamento no que diz respeito
à adoção das soluções a cada problema.
Logo, a concepção de um projeto para as redes de comunicação deverá ser baseada em
dois conceitos fundamentais: o da hierarquia e o da descentralização, cuja conjunção vai
permitir responder à questão de ordenação na adoção das soluções. Segundo esta
concepção, uma tarefa global é vista como sendo decomposta à medida que se vai
descendo na hierarquia, sendo a única interação física realizada no seu nível mais baixo.
Baseando-se nos princípios da hierarquia e da descentralização foi então concebido o
modelo de camadas hierárquicas.
Para entender bem o papel do citado modelo de camadas, o qual é amplamente
utilizado nas redes de comunicação, vamos fazer uma analogia com um sistema postal
hipotético.
Por exemplo, para enviar uma carta neste sistema postal o usuário deverá
primeiramente acondicioná-las em um envelope padronizado. Em seguida, ele deve
escrever, também segundo algumas regras, o endereço do destinatário. Note que o
endereço é hierarquizado, onde consta o nome do usuário final, o nome da rua, a cidade,
o estado e o país. Feito isto o usuário deve selar a carta e depositá-la em uma caixa
coletora do serviço postal.
Os carteiros do sistema postal são responsáveis por diariamente coletar as
correspondências nas caixas coletoras e levá-las até a agência de triagem local dos
correios.
A agência de triagem local realiza um primeiro serviço de triagem das
correspondências, a partir do endereço dos destinatários, e define o encaminhamento
seguinte das mesmas. Para alguns destinos pode haver um encaminhamento direto a
partir da agência local (por exemplo, uma localidade vizinha). Para outros destinos (por
exemplo, uma cidade de outro estado) o encaminhamento pode se dar via outra agência
de triagem intermediária. Para encaminhar as correspondências ao próximo destino,
todas as cartas cujas rotas devem seguir por esta destinação são acondicionadas em um
malote, e seguirão por um serviço de malote.
O serviço de malote carrega os malotes entre as “agências vizinhas” (isto é, as quais
possuem serviço de malote direto). Dependendo das agências em questão, o transporte
dos malotes pode ser realizado de diferentes maneiras. Por exemplo, via linha aérea
comercial, via linha de transporte rodoviário, com transporte rodoviário próprio, etc.
35
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
Uma vez na próxima agência de triagem o malote é aberto e nova triagem é realizada.
Este processo de roteamento das correspondências entre as agências de triagem
prossegue até que a correspondência chegue a agência destino, responsável pela
jurisdição onde habita o destinatário final.
Uma vez na agência destino as cartas são separadas e repassadas aos carteiros para
fazerem a entrega a domicílio das cartas aos destinatários finais. (veja diagrama
mostrado na Figura 2.1)
Figura 2.1. Ações para entrega de correspondência.
Todo este processo tem analogia com as redes de comunicação. Por exemplo, uma
mensagem entre um computador conectado a uma rede e outro de uma rede remota deve
ser encaminhada desde a rede do remetente, seguindo uma determinada rota, até atingir
o computador destino.
Todavia, a analogia que estamos buscando está na estrutura mostrada na Figura 2.1.
Como podemos observar, cada funcionalidade no processo de envio de uma
correspondência tem uma etapa correspondente no lado do destinatário. Poderíamos
então organizar estas funcionalidades organizando-as em camadas horizontais (Figura
2.2).
Figura 2.2. Camadas hierárquicas do serviço de postagem.
Estas camadas horizontais permitem que cada funcionalidade seja descrita de forma
separada, onde cada camada guarda uma certa independência das demais. Por exemplo,
para o usuário, uma vez que ele depositou uma carta no coletor, não lhe interessa como
a mesma vai ser entregue ao destinatário. Ele simplesmente conta com o sistema postal
para isto.
36
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
Por sua vez, os carteiros não se preocupam com o conteúdo das correspondências e
nem em como serão enviadas ao destinatário. Seu serviço é coletar as correspondências
e levá-las o setor de triagem. A forma como os carteiros realizam seu trabalho pode ser
alterada sem afetar as demais camadas. Por exemplo, utilizar uma bicicleta ao invés de
ir a pé para coletar as cartas.
Quanto às agências de triagem e encaminhamento, da mesma forma, sua organização
interna pode ser alterada sem prejudicar o restante do processo. Por exemplo, uma
agência de triagem mais importante pode contar com serviços automatizados para
separação de cartas, outras menores, podem realizar a separação manualmente.
O mesmo tipo de comentários poderia ser feito com respeito ao serviço de malote das
correspondências. Por exemplo, entre duas agencias de triagem que possuem um grande
fluxo de correspondências, como entre duas capitais, poderia haver um serviço de
malote dedicado via aérea.
Note que nas agências terminais, todas as camadas do sistema postal precisam ser
implementadas, incluindo caixas coletoras e os serviços de carteiros para coleta/entrega
de cartas.
Por outro lado, podemos ter algumas agências intermediárias dedicadas somente à
triagem e encaminhamento, localizadas, por exemplo, em nós importantes do sistema.
Neste caso, as camadas superiores não precisam ser implementadas.
2.2
MODELO DE CAMADAS HIERÁRQUICAS
No modelo de camadas hierárquicas, a camada n de um sistema assume a comunicação
com a camada n de outro sistema. Para faze-lo, ela se serve de um conjunto de
convenções e regras que vão permitir gerir esta comunicação. A este conjunto de regras
e convenções, dá-se o nome de protocolo da camada n, ou, simplesmente, protocolo n.
As entidades representando camadas correspondentes em diferentes sistemas são
denominadas processos pares, ou entidades pares. Os processos pares vão se comunicar
então através dos protocolos. A Figura 2.3 apresenta um modelo hipotético de camadas
hierárquicas.
Tal figura passa a impressão de que a comunicação ocorre horizontalmente entre as
camadas, porém na realidade não existe meio de comunicação físico entre as diferentes
camadas (apenas o Meio de Transmissão entre as entidades pares da camada 1), o que
significa que não existe transferência direta de dados entre a camada n de um sistema à
camada n de outro sistema. Na realidade, cada camada transfere os dados à camada
imediatamente inferior até a camada mais baixa. O dado é então transmitido ao outro
sistema através do suporte de transmissão. A comunicação entre as camadas é vista
então como uma comunicação virtual, a qual está representada, na Figura 2.3, pelas
linhas interligando cada par de processos de uma camada.
37
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
Figura 2.3. Modelo hipotético de camadas.
Cada camada comunica-se com as camadas adjacentes através de uma interface, que
define as operações elementares e os serviços que a camada inferior oferece à camada
considerada. No momento da definição do número de camadas que vai compor uma
rede e do papel que cada uma delas deve cumprir, uma tarefa importante será a
definição completa das interfaces entre as camadas; isto vai implicar na definição do
serviço oferecido por cada camada. Uma vantagem da correta definição das interfaces é
a facilidade de introdução de modificações nas implementações das diferentes camadas;
os mecanismos podem ser implementados de forma diferente, desde que as interfaces
anteriormente definidas sejam respeitadas.
Como visto anteriormente, ao conjunto das camadas que compõe uma rede dá-se o
nome de camadas hierárquicas ou arquitetura da rede, e as especificações da
arquitetura devem conter informações suficientes para permitir o correto
desenvolvimento da rede, tanto do ponto de vista do software quanto do hardware. Por
outro lado, os detalhes de implementação dos mecanismos a serem implementados em
cada camada, assim como as especificações detalhadas das interfaces não fazem parte
da definição da arquitetura da rede.
A Figura 2.4 permite ilustrar o processo da comunicação no contexto de uma arquitetura
multicamadas.
O processo da camada 7 gera uma mensagem m, que será transmitida desta à camada
inferior segundo o que estiver definido pela interface das camadas 6/7.
Considera-se que esta transmissão introduz algumas modificações na mensagem (por
exemplo, uma compressão de dados), o que justifica uma nova representação desta por
M. Esta mensagem é, por sua vez, transmitida à camada 5, através da interface das
camadas 5/6. No exemplo considerado na figura, a mensagem não sofre modificações,
mas esta camada efetua o controle de fluxo.
A camada 4 é responsável da decomposição da mensagem a fim de respeitar as
restrições de tamanho que podem ser impostas pelas camadas inferiores. Assim, M é
decomposta em M1 e M2. Para isto, é inserido também na mensagem (ou nas partes da
mensagem) um cabeçalho H4 contendo uma informação de controle, como, por
exemplo, um número de ordem que vai permitir, posteriormente, na camada 4 do
sistema destinatário, a reconstrução da mensagem a partir das partes recebidas. Outras
informações podem ainda estar contidas neste cabeçalho, como, por exemplo, o
tamanho da mensagem, o instante de envio etc.
38
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
Figura 2.4. Comunicação Virtual em uma Arquitetura Multicamadas.
Na camada 3, é feita a escolha das linhas de saída (roteamento) e um novo cabeçalho,
H3, é introduzido às mensagens. Na camada 2, além de um cabeçalho, H2, é introduzido
também um sufixo, T2, contendo informações específicas à esta camada. A mensagem é
finalmente entregue à camada 1 para emissão via meio físico.
No sistema destinatário, o processo inverso se desenrola, sendo que as mensagens vão
subindo, de camada em camada, e os cabeçalhos retirados nas camadas respectivas, de
modo a evitar que estes sejam transferidos às camadas que não lhes dizem respeito.
Um aspecto importante mostrado nesta figura é o da comunicação virtual ocorrendo
entre as diferentes camadas pares. As camadas em cada nível possuem uma visão da
comunicação horizontal, mesmo se as mensagens são na realidade transmitidas às
camadas inferiores pertencentes ao mesmo sistema.
O número, o nome, o conjunto de funções e serviços, e o protocolo de cada camada
variam de uma arquitetura de rede para outra. Inicialmente, cada vendedor desenvolveu
sua própria arquitetura de modo que seus computadores pudessem trocar informações
entre si. Essas arquiteturas são denominadas proprietárias porque são controladas por
uma única entidade: o vendedor. Rapidamente, os usuários perceberam que as
arquiteturas de redes proprietárias não eram uma boa solução, pois seu objetivo era
permitir o intercâmbio de informações entre computadores de um mesmo fabricante
enquanto que o parque instalado na maioria das organizações era composto de
equipamentos de diferentes fornecedores.
Para permitir o intercâmbio de informações entre computadores de fabricantes distintos
tornou-se necessário definir uma arquitetura única, e para garantir que nenhum
39
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
fabricante levasse vantagem em relação aos outros a arquitetura deveria ser aberta e
pública, ou seja, padronizada por organismos internacionais de padronização.
Iniciou-se, então, na ISO (International Standards Organization), uma reunião de
esforços no sentido de definir uma proposta de arquitetura normalizada para as redes de
comunicação. Dada a grande diversidade dos equipamentos e das soluções existentes no
que diz respeito à comunicação, o resultado deste trabalho foi de fato a padronização de
um modelo (denominado Modelo de Referência) sobre o qual deveriam ser baseadas as
arquiteturas de redes de comunicação, de forma a permitir a interconexão de
equipamentos heterogêneos, tornando transparente ao usuário a forma como esta
interconexão fosse implementada. Um sistema fundamentado em tal modelo de
referência é dito um sistema aberto, uma vez que este está aberto à comunicação com
outros equipamentos, de diferentes classes, fabricantes, modelos etc.
Baseada nesta filosofia, a proposta, definida numa série de documentos produzidos pela
ISO, foi denominada de Modelo de Referência para a Interconexão de Sistemas
Abertos ou RM-OSI (Reference Model for Open Systems Interconnection),
2.3
O MODELO OSI DA ISO
Conforme está escrito no documento da ISO, o objetivo do padrão internacional 7498,
denominado RM-OSI, é fornecer uma base comum que permita o desenvolvimento
coordenado de padrões para interconexão de sistemas. A denominação Open Systems
Interconnection (OSI) qualifica padrões para o intercâmbio de informações entre
sistemas. Para a ISO, o fato da interconexão ser aberta não implica no uso de nenhuma
implementação, tecnologia, ou modo de interconexão específico, mas refere-se ao
reconhecimento e suporte dos padrões ISO para intercâmbio de dados.
A arquitetura do RM-OSI, apresentada na Figura 2.5, define 7 camadas, cujos princípios
de definição foram os seguintes:
•
•
•
•
•
•
cada camada corresponde a um nível de abstração necessário no modelo;
cada camada possui suas funções próprias e bem definidas;
as funções de cada camada foram escolhidas segundo a definição dos protocolos
normalizados internacionalmente;
a escolha das fronteiras entre cada camada deveriam ser definidas de modo a
minimizar o fluxo de informação nas interfaces;
o número de camadas deveria ser suficientemente grande para evitar a realização
de funções muito diversas por uma mesma camada;
o número de camadas deveria ser suficientemente pequeno para evitar uma alta
complexidade da arquitetura.
40
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
Figura 2.5. Modelo OSI.
As principais funções realizadas por cada uma das camadas definidas no modelo RMOSI estão listadas abaixo.
A Camada Física (Nível 1) é responsável pela transferência de bits num circuito de
comunicação. De maneira geral, a sua função é garantir que cada bit enviado por um
sistema fonte será recebido por um sistema destino sem sofrer qualquer alteração no seu
valor. Para isto, as questões a serem resolvidas neste nível são do tipo:
•
•
•
•
•
•
os modos de representação dos bits “0” e “1” de maneira a evitar ambigüidades
ou confusões (valor da tensão em volts para a representação dos valores “0” e
“1” dos bits, duração de cada sinal representando um bit, a codificação dos
sinais etc.);
os tipos de conectores a serem utilizados nas ligações (número de pinos
utilizado, as funções associadas a cada pino);
a maneira como as conexões são estabelecidas para a iniciação de um diálogo e
como é feita a desconexão ao final deste;
o modo de transmissão adotado ( unidirecional, bidirecional);
o modo de conexão adotado (ponto-a-ponto, multiponto);
o modo de tratamento dos erros (detecção, tratamento).
A concepção desta camada deve se relacionar à definição das interfaces elétricas e
mecânicas, seus modos de funcionamento, o suporte de comunicação adotado etc.
41
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
A Camada de Enlace (Nível 2) tem por função principal a transformação do suporte de
comunicação em uma linha livre de erros de transmissão para a camada de Rede. Ela
efetua esta função através da decomposição das mensagens em unidades de dados
denominadas quadros (Frames), que correspondem a algumas centenas de bytes. Estes
quadros são transmitidos seqüencialmente e vão gerar quadros de reconhecimento
enviados pelo receptor. Nesta camada, as unidades de dados são incrementadas com um
conjunto de bits adicionais (no início e fim de cada quadro) de modo a permitir o
reconhecimento destes e a definição de um endereço para o destinatário da mensagem.
Um problema típico deste nível é o da ocorrência de perturbações sobre a linha de
transmissão que provoquem a corrupção ou perda do quadro enviado. Tais efeitos
devem ser reconhecidos e tratados (controle de erros de transmissão de quadros). Neste
caso, o quadro deve ser retransmitido para garantir a integridade da informação
transferida. Por outro lado, deve-se também evitar múltiplas retransmissões de um
mesmo quadro, o que pode provocar a sua duplicação, por exemplo, se o quadro de
reconhecimento é perdido.
Uma outra função desta camada é evitar uma alta taxa de envio de dados da parte do
emissor no caso do sistema receptor não ter capacidade de absorver a informação à
mesma taxa. Este mecanismo deve permitir informar ao emissor a necessidade de
armazenamento dos dados a transmitir (controle de fluxo de quadros).
A Camada de Rede (Nível 3) rede provê os meios funcionais e procedurais para a
transmissão de dados orientada ou não orientada à conexão entre entidades do nível de
transporte.
Todo o transporte de pacotes, desde a origem até o destino, passando por todo um
caminho que pode conter vários nós e sub-redes intermediárias, é função da camada de
rede. Logo, essa camada é responsável pela gestão de sub-redes; definindo a forma
como os pacotes de dados serão encaminhados do emissor ao receptor (roteamento). Os
caminhos a serem utilizados podem ser definidos em função de tabelas estáticas ou
determinados dinamicamente no momento de cada transmissão em função das
condições de tráfego da rede. Esta camada deve ainda efetuar a gestão dos problemas de
congestionamento provocados pela presença de uma quantidade excessiva de pacotes de
dados na rede. Ela deve, finalmente, resolver todos os problemas relacionados à
interconexão de redes heterogêneas, particularmente:
•
•
incompatibilidades no endereçamento;
incoerências em relação aos tamanhos das mensagens;
A Camada de Transporte (Nível 4) representa uma interface entre as camadas
orientadas à comunicação (1, 2 e 3) e as camadas orientadas à aplicação (5, 6 e 7). Ela
recebe os dados enviados da camada de sessão, devendo decompô-los, se for o caso, em
unidades de dados menores (partição) e garantir que todas as partes da mensagem vão
ser transmitidas corretamente à outra extremidade. Esta função deve ser suprida de
42
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
maneira eficiente, inclusive, sem que a camada de Sessão tome conhecimento de
possíveis alterações na tecnologia da parte material da rede.
Esta camada cria, normalmente, uma conexão de rede para cada conexão de transporte
requerida pela camada de Sessão, embora, se as necessidades de velocidade de
transmissão são justificadas, ela possa estabelecer diversas conexões de rede para uma
mesma conexão de transporte. Por outro lado, se o custo da manutenção de uma
conexão de rede é considerado elevado, esta camada pode efetuar a função inversa, ou
seja, a multiplexação de várias conexões de transporte sobre uma mesma conexão de
rede, esta tarefa sendo feita de modo transparente para a camada de Sessão.
Ela deve determinar, também, o tipo de serviço oferecido à camada de Sessão e,
conseqüentemente, aos usuários da rede. Uma conexão de transporte típica é aquela de
um canal ponto-a-ponto, livre de erros de transmissão, transmitindo as mensagens na
mesma ordem em que elas foram enviadas. Por outro lado, outras classes de serviços
podem fornecer uma conexão capaz de enviar as mensagens de modo isolado, mas sem
a garantia de uma ordem correta na transmissão. O tipo do serviço a ser fornecido é
definido no momento do estabelecimento da conexão.
Uma característica desta camada é que ela implementa uma real comunicação fim-afim, ou seja, o programa executando no sistema fonte se comunica com o programa
executando na máquina destino através dos cabeçalhos e informações de controle
contidas nas mensagens deste nível.
Finalmente, ela deve implementar um mecanismo de controle de fluxo fim-a-fim para
evitar que o sistema fonte envie mensagens numa taxa superior àquela com a qual o
sistema destino pode recebe-las.
A Camada de Sessão (Nível 5) é responsável pelo estabelecimento de sessões de
comunicação (diálogo) para os usuários da rede. Uma sessão objetiva permitir o
transporte de dados, da mesma forma que os serviços oferecidos pela camada de
Transporte. Outro serviço da camada de Sessão é efetuar a gestão da comunicação, ou
seja, definir, por exemplo, se a comunicação vai ser efetuada em modo uni- ou bidirecional.
Um serviço também importante é a sincronização da comunicação. Considere, por
exemplo, que um arquivo deve ser transferido através de uma sessão e esta deve durar
duas horas e que, por uma razão qualquer, o tempo médio entre duas panes é de uma
hora. Após uma primeira interrupção por pane, a transferência deverá reiniciar, podendo
ocasionar erros de transmissão. Uma forma de evitar isto é a inserção de pontos de teste
junto aos dados fazendo com que, após uma interrupção de transferência, os dados
sejam retomados apenas a partir do último ponto de teste.
A Camada de Apresentação (Nível 6) oferece algumas funções freqüentemente
necessárias na comunicação, de modo a poupar o usuário deste trabalho. Esta camada
assume particularmente as funções associadas à formatação, sintaxe e semântica dos
dados transmitidos. Um exemplo típico das funções efetuadas por esta camada é a
codificação da informação num padrão bem definido (ASCII, EBCDIC).
43
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
Esta camada pode ainda suprir outras funções associadas à compressão dos dados, se
utilizando do conhecimento do significado da informação para reduzir a quantidade de
informação enviada, inclusive para implementar funções de confidencialidade e de
autenticação (proteção de acesso).
Para finalizar seu acúmulo de funções, esta camada também está relacionada a algumas
operações multimídias como apresentação de imagens do tipo:
•
•
•
•
•
•
TIFF (Tagged Image File Format): padrão gráfico para imagens de alta
resolução do tipo CMYG (Ciano Magenta Yellow and Green).
JPEG (Join Photographic Experts Group): um padrão de imagens de alta
resolução e tamanho físico de arquivo reduzido.
PICT: formato usado pelo Macintosh ou Power PC para construção de imagens.
Padrões de arquivos de áudio também são considerados:
MIDI (Musical Instrument Digital Interface): padrão usado para músicas
digitalizadas .mid.
MPEG (Moving Picture Experts Groups): padrão para vídeos comprimidos.
A Camada de Aplicação (Nível 7) implementa um conjunto de protocolos bastante
diversificado e orientado a aplicações bem definidas. Um exemplo disto é o protocolo
de terminal virtual, que permite a utilização de um determinado programa (por exemplo,
um editor de textos) de forma independente do tipo de terminal conectado à rede. Outro
serviço importante é o de transferência de arquivos, que permite adaptar o tipo do
arquivo transferido à forma implementada pelo sistema de arquivamento do sistema
considerado. Logo, essa camada é responsável pela comunicação direta entre o usuário
do computador e a rede.
2.3.1 PERFIS FUNCIONAIS
Deve ser ressaltado que o RM-OSI, por si só, não define a arquitetura de uma rede. Isso
acontece porque ele não especifica com exatidão os serviços e protocolos de cada
camada. Ele simplesmente "diz o que cada camada deve fazer". Entretanto, a ISO
produziu, e continua produzindo, documentos que definem com precisão os serviços e
protocolos de cada uma das camadas do RM-OSI. Esses documentos são publicados
como padrões internacionais distintos.
O fato de dois sistemas distintos seguirem o RM-OSI não garante que eles possam
trocar informações entre si, pois o modelo permite que sejam usadas diferentes opções
de serviços/protocolos para as várias camadas. Essa flexibilidade pode levar a situações
onde dois sistemas que utilizam opções de serviços/protocolos em conformidade com o
RM-ISO não conseguem se comunicar, porque as opções adotadas são incompatíveis.
Para que dois sistemas quaisquer possam trocar informações é necessário que escolham
opções compatíveis de serviço/protocolo para todas as camadas do modelo. Com o
objetivo de definir grupos de opções de serviços/protocolos padronizados, a ISO
elaborou o conceito de perfis funcionais. Se dois sistemas seguirem o mesmo perfil
44
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
funcional eles garantidamente irão comunicar-se, pois nesse caso as opções de
serviço/protocolo adotadas serão compatíveis.
Dois exemplos de perfis funcionais são o MAP (Manufacturing Automation Protocols)
e o TOP (Technical and Office Protocols) elaborados inicialmente sob a liderança da
General Motors (MAP) e da Boeing (TOP), e atualmente, ambos sob a responsabilidade
do MAP/TOP Users Group, administrado pela SME (Society of Manufacturing
Engineers). O MAP especifica um conjunto de padrões apropriados para o ambiente de
fábricas, e o TOP para escritórios. A Figura 2.6 mostra o conjunto de padrões
especificados no perfil MAP/TOP.
Figura 2.6. Perfil funcional MAP/TOP.
2.3.2
TERMINOLOGIA ADOTADA NO RM-OSI
A nível de cada camada existem elementos ativos que implementam os serviços e
protocolos relacionados com aquela camada. A estes elementos ativos, dá-se o nome de
entidades, que podem ser entidades de software ou de hardware. Às entidades
localizadas em diferentes sistemas, mas associadas a um mesmo nível (ou camada), dáse o nome de entidades pares. As entidades recebem também uma denominação
complementar em função da camada à qual elas estão relacionadas — por exemplo,
entidade de aplicação, entidade de apresentação, etc.
As entidades de uma camada N - 1 (ou entidades N - 1) implementam um serviço que é
utilizado pela camada N. Assim, a camada N - 1 é tida como um fornecedor de serviço e
a camada N é denominada um usuário de serviço. Por outro lado, a camada N - 1 poderá
utilizar os serviços da camada imediatamente inferior, a camada N - 2 para oferecer os
serviços à camada superior. Ela pode ainda oferecer diferentes categorias (ou classes) de
serviços: serviços mais eficientes e mais dispendiosos ou serviços menos eficientes e
econômicos.
45
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
Os serviços oferecidos por uma camada são acessíveis em pontos de acesso aos
serviços, ou SAP (Service Access Point). Os SAPs da camada N - 1 são os lugares onde
a camada N poderá acessar os serviços oferecidos, cada SAP sendo identificado por um
endereço único. Por exemplo, os SAP de uma rede telefônica são as tomadas às quais
podem ser conectados os aparelhos telefônicos e seus endereços são os números de
telefone associados à tomada considerada. A Figura 2.7 ilustra a terminologia usada
pela ISO para descrever os serviços OSI.
Figura 2.7. Terminologia OSI.
2.3.3
TRANSMISSÃO DE DADOS NO AMBIENTE OSI
Para que duas camadas possam trocar informações, existe uma série de regras a serem
respeitadas, definidas pela interface. Através de uma interface, a camada N envia uma
unidade de dados de interface, ou IDU (Interface Data Unit) à entidade da camada N - 1
pelo SAP. A IDU é composta de uma parte denominada unidade de dados de serviço, ou
SDU (Service Data Unit) e de informações de controle de interface, ou ICI (Interface
Control Information). A SDU é a informação transmitida via rede à entidade par e, em
seguida, à camada N. A ICI é utilizada para auxiliar a gestão da camada inferior em seu
trabalho (por exemplo, o número de bytes compondo a SDU correspondente).
Para transmitir uma SDU, a entidade da camada N - 1 pode fragmentá-la em diversas
partes, e cada parte vai receber um cabeçalho denominado informação de controle do
protocolo PCI (Protocol Control Information), sendo enviada como uma unidade de
dados de protocolo, ou PDU (Protocol Data Unit). Os cabeçalhos de PDU são
46
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
utilizados pelas entidades pares para o transporte do protocolo. Elas identificam a PDU
contendo os dados e aquelas contendo informações de controle (números de seqüência,
contagens etc). A Figura 2.8 ilustra o processo descrito. As PDUs recebem normalmente
uma denominação segundo a camada à qual estão associadas. Por exemplo, as PDUs de
aplicação são ditas APDU, assim como as de apresentação são as PPDU, as de sessão
SPDU, e assim por diante.
Figura 2.8. Transmissão no ambiente OSI.
Ë importante ressaltar que o processo descrito acima vale até o nível de enlace, que
geralmente acrescenta um cabeçalho e um fecho, que contém uma Frame Check
Sequence (FCS) para detecção de erros. A PDU do nível de enlace, que é denominada
quadro (frame), é transmitida pelo nível físico através do meio de transmissão, depois
de agregar ao quadro seu cabeçalho e seu fecho. Quando o quadro é recebido pelo
destinatário, o processo inverso ocorre. À medida que a unidade de dados vai sendo
passada para as camadas superiores, cada camada retira o cabeçalho e o fecho que foi
acrescentado por sua entidade par na origem, executa as operações do protocolo de
acordo com a informação contida no cabeçalho, e passa a unidade de dados para a
camada superior. O processo se encerra com o usuário no sistema remoto B recebendo
os dados enviados pelo usuário do sistema A.
2.3.4 TRANSMISSÃO ORIENTADA E NÃO ORIENTADA A CONEXÃO
Como já foi mencionado, as camadas podem oferecer diferentes classes de serviços às
camadas superiores. Estes serviços podem ser orientados à conexão ou sem conexão.
No que diz respeito aos serviços orientados à conexão, podemos citar, como exemplo
típico o sistema telefônico. Para que seja possível falar a alguém no telefone, é
necessário, inicialmente, tirar o fone do gancho, digitar (ou discar) um número, esperar
que o interlocutor atenda, falar e, finalmente, desligar. Este é o princípio de base de um
serviço orientado à conexão: estabelecimento da conexão, utilização do serviço e
término da conexão. O aspecto principal da conexão é o fato de que ela funciona como
uma espécie de canal através do qual irão transitar os objetos ou mensagens envolvidas
na realização do serviço.
Já os serviços sem conexão são estruturados como o sistema postal, onde cada
mensagem (ou carta, se consideramos o exemplo citado) contém o endereço do
destinatário e é então encaminhada pelo sistema, independente de outras mensagens.
Normalmente, se duas mensagens são enviadas a um mesmo destinatário, a primeira a
47
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
ser enviada deve ser a primeira a ser recebida. Por outro lado, neste modo de serviço
pode ocorrer que uma mensagem seja atrasada fazendo com que a segunda mensagem
seja recebida primeiro. Já nos serviços orientados à conexão, isto jamais poderá
acontecer.
Cada serviço é caracterizado por uma qualidade de serviço. Um serviço dito confiável é
aquele em que os dados nunca podem ser perdidos. Normalmente, a implementação de
serviços confiáveis é feita através da definição de mensagens de reconhecimento
enviadas pelo receptor, para cada mensagem recebida do emissor. Este processo,
embora extremamente benéfico, introduz uma lentidão na transferência de dados, o que
significa que nem sempre ele é desejável num sistema.
Nem todas as aplicações requerem a utilização de conexões. Um exemplo disto pode ser
o de uma aplicação de correio eletrônico. Pode-se imaginar uma aplicação de correio em
que o usuário não se interesse pelo estabelecimento de uma conexão e tampouco por
uma confiabilidade de 100% no que diz respeito à chegada das mensagens. Os serviços
sem conexão e não-confiáveis são denominados serviços de datagrama.
Existem casos, porém, em que, apesar de não necessitar o estabelecimento de conexão,
a confiabilidade é essencial. O serviço utilizado neste caso é dito de datagrama com
reconhecimento.
O serviço de pedido-resposta já é um outro tipo de serviço no qual o emissor envia um
datagrama contendo um serviço e o receptor envia um outro contendo a resposta a este
pedido.
A tabela a seguir ilustra os diferentes serviços com e sem conexão, com exemplos de
aplicação destes serviços.
SERVIÇOS
Transferência confiável de
mensagens
Transferência confiável de
dados
Transferência sem controle
de erros
Datagrama sem
reconhecimento
Datagrama com
reconhecimento
Pedido-resposta
2.4
CONEXÃO
Com ou sem conexão
EXEMPLO
Sequenciamento de páginas
Com ou sem conexão
Transferência de arquivos
Com ou sem conexão
Voz digitalizada
sem conexão
Correio eletrônico
sem conexão
Correio eletrônico
(registrado)
Consulta a bases de dados
sem conexão
PADRÃO IEEE 802
O IEEE lançou uma série de padrões de protocolos. O mais importante foi à série 802,
que corresponde a um conjunto de protocolos amplamente utilizados em redes de
computadores.
48
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
A camada de enlace passou por uma remodelagem feita pelo IEEE para uma melhor
modularização das suas funcionalidades. Com isso ela foi subdividida em duas
subcamadas, como mostra a Figura 2.8.
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
LLC
ENLACE
FÍSICA
MAC
Figura 2.8. Camada de Enlace padrão IEEE 802.
•
Subcamada de Controle de Link Lógico (LLC – 802.2): responsável pela
identificação dos protocolos da camada de rede e encapsulamento dos mesmos,
ou seja, pelo estabelecimento de conexões e oferecimento de serviços de
comunicação às camadas superiores.
•
Subcamada de Controle de Acesso ao meio (MAC): esta subcamada define
como os pacotes são colocados no meio físico, logo, define como é realizado o
acesso ordenado e compartilhado do canal de comunicação.
2.4.1 SUBCAMADA LLC
Detecção de Erros
O exemplo mais simples de código detetor de erros é o controle de paridade. Ele é
baseado na adição de 1 bit de paridade à cada palavra de código enviada, obtido por
meio de um OU-exclusivo (XOR) dos bits que compõem a palavra. Por exemplo: para a
seqüência 00100110, o bit de paridade vale 1 (0 xor 0 xor 1 xor 0 xor 0 xor 1 xor 1 xor
0 = 1, paridade impar). Logo, o emissor envia a seqüência 001001101, que inclui o bit
de paridade no final.
O receptor, por seu turno, realiza independentemente uma operação OU-exclusivo sobre
os bits que vão sendo recebidos (isto é, calcula a paridade novamente) e compara o
resultado obtido com o último bit enviado (que é o bit de paridade calculado pelo
emissor); se houver diferença, houve erro de transmissão (isto é, algum bit foi
49
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
distorcido). No entanto, se um número par de bits foi distorcido, o método não é capaz
de detectar o erro. Assim, o bit de paridade permite detectar unicamente erros simples.
Já o CRC (Cyclic Redundancy Checking), ou método de detecção polinomial, é um
processo de checagem de erros mais sofisticado e utilizado que o método da paridade
combinada, permitindo que se detecte praticamente a ocorrência de qualquer grupo de
erros.
Na transmissão, os dados de informação a serem transmitidos são transformados em um
polinômio D(x), em função dos "0"s e "l"s. O polinômio D(x) é multiplicado pelo termo
de maior grau de um polinômio gerador G(x). O resultado desta multiplicação será um
novo polinômio D'(x) que será dividido pelo polinômio gerador G(x). O resto desta
divisão R(x) será enviado ao término da transmissão de D(x). Dependendo do tipo de
protocolo utilizado, esse "resto" leva diferentes nomes (BCC no protocolo BSC, FCS no
protocolo X.25).
Na recepção, os dados recebidos serão divididos pelo mesmo polinômio gerador G(x).
Se o resto desta divisão for igual a zero, significa que não houve erros na transmissão;
caso contrário, foi detectado erro na transmissão, sendo necessário a retransmissão da
informação enviada anteriormente.
As divisões polinomiais são realizadas desconsiderando a existência de sinal (divisão
módulo 2).
Exemplificando, seja a sequência 10111011 a ser transmitida utilizando o método
polinomial com polinômio gerador G(x) = x3 + x2 + x
D(x) = 1x7 + 0x6 + 1x5 + 1x4 + 1x3 + 0x2 + 1x1 + 1 x0 = x7 + x5 + x4 + x3 + x + 1
Multiplicando D(x) pelo termo de maior grau de G(x):
50
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
Na recepção, a seqüência recebida 10111011110 será dividida pelo mesmo G(x):
51
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
Resto = 0 , indicando que não houve erros na transmissão. Se o resto fosse diferente de
zero, haveria necessidade de se retransmitir toda a sequência enviada pelo transmissor.
A aplicação do CRC é feita através de circuito elétrico implementado a partir do
algoritmo matemático exemplificado anteriormente, dispondo, em particular para os
polinômios geradores padronizados, de pastilhas de circuitos integrados.
Alguns exemplos de polinômios geradores freqüentemente adotados na detecção de
erros são:
CRC-12 = x12 + x11 + x3 + x2 + x1 + 1
CRC-16 = x16 + x15 + x2 + 1
CRC-CCITT = x16 + x12 + x5 + 1
Tomando-se o polinômio gerador da CCITT como exemplo, verificamos que é um
polinômio de ordem 16, de forma que serão acrescentados 16 bits de CRC em cada
quadro. Este polinômio é capaz de detectar:
•
•
•
•
todos os erros de paridade
todos os erros de 2 bits
todos os pares de erros de 2 bits cada
blocos de erros não excedendo 16 bits
2.4.2 SUBCAMADA MAC
Do ponto de vista da programação distribuída, o meio de transmissão das redes locais
constitui um recurso compartilhado entre as estações a ela conectadas. Os métodos de
definição de direito de acesso utilizados nas redes locais são os denominados protocolos
de acesso ao meio.
Se tomarmos o tempo de acesso ao meio como critério, podemos organizar os
protocolos de acesso ao meio em duas principais classes: os protocolos determinísticos e
os não determinísticos. Já se considerarmos a presença ou não de colisões durante o
acesso teremos as classes de protocolos baseados em contenção e os ordenados sem
contenção.
Analisando as duas possíveis classificações podemos considerar que os protocolos
determinísticos possuem as mesmas características dos protocolos ordenados sem
contenção, o mesmo acontecendo entre os protocolos não determinísticos e os baseados
em contenção.
2.4.2.1 Acesso não determinístico (baseado em contenção)
Numa rede baseada em contenção não existe uma ordem de acesso e nada impede que
dois ou mais nós transmitam simultaneamente provocando uma colisão, o que
acarretará, geralmente, a perda das mensagens. A estratégia de controle de contenção
vai depender da habilidade que uma estação tem para a detecção de colisão e
retransmissão da mensagem. Se assumirmos que o tráfego da rede consome apenas uma
52
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
pequena percentagem da vazão máxima, o número de colisões e retransmissões será
pequeno e o protocolo, bastante eficiente, muito embora não seja possível a
determinação do atraso máximo de propagação nos enlaces. Esta seção discute alguns
protocolos com acesso baseado em contenção.
Aloha e Slotted-Aloha
Este método de acesso foi desenvolvido para a rede Aloha, que lhe emprestou o nome.
Aloha é uma rede de radiodifusão via satélite, que começou a operar em 1970. Seu
propósito era interligar o centro de computação, pertencente à Universidade do Havaí,
em Honolulu, a terminais espalhados por todas as ilhas do grupo. Embora a rede Aloha
não possa ser considerada uma rede local, seu estudo é importante uma vez que de seu
protocolo resultaram grande parte dos protocolos de acesso baseados em contenção.
A rede Aloha possui dois canais de frequência de rádio, um deles alocado para difusão
de mensagens do computador para um terminal, e o outro para difusão de mensagens de
um terminal para o computador. Como no primeiro canal existe apenas um dispositivo
transmissor, nenhum problema de comunicação é encontrado. Entretanto, no segundo
canal todos os terminais podem transmitir, o que é exatamente a situação encontrada nas
redes locais.
O método de acesso utilizado na rede Aloha é bem simples. Cada terminal só pode ouvir
o canal de transmissão do computador para o terminal, não tendo, dessa forma,
condições de saber se o outro canal está sendo utilizado por outro terminal ou não.
Quando um terminal tem um quadro para transmitir, ele o transmite, independentemente
de o canal estar sendo utilizado ou não. A técnica de detecção de colisão, bastante
simples, é realizada pelo disparo de um relógio temporizador, por um tempo aleatório,
na transmissão da mensagem. Se um quadro de reconhecimento de recepção não tiver
chegado ao final da temporização, o quadro original deve ser retransmitido. O intervalo
de temporização é aleatório de forma a reduzir a probabilidade de nova colisão de
quadros.
O receptor do centro de computação é capaz de detectar um quadro em colisão pela
análise do seu campo de redundância (CRC). Se dois quadros colidirem, o resultado
será ininteligível e nenhum reconhecimento será enviado.
Um modo simples de melhorar a utilização do canal é restringir o tempo que um
terminal pode começar a transmitir, a fim de reduzir o tempo total gasto por
informações inúteis presentes no canal vindas de quadros colididos. O objetivo é fazer
com que quadros em colisão se sobreponham o máximo possível. Se obrigarmos que
esses quadros colidam desde o início, o tempo total da transmissão superposta será
menor que aquele onde a colisão acontece em um tempo qualquer da transmissão. Os
quadros colididos superpostos, ou seja, a informação inútil, será menor, o que implicará
uma melhor utilização da capacidade do canal.
A técnica que realiza o processo descrito anteriormente é chamada Slotted-Aloha. Tal
técnica praticamente dobra a eficiência do sistema anterior. Nela o tempo é dividido
53
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
pelo sistema central em intervalos (slots) do mesmo tamanho. Cada terminal pode
começar a transmitir apenas no início de cada intervalo. Quando dois dispositivos
decidem transmitir ao mesmo tempo eles ainda continuam a transmitir todo o quadro,
mas agora sincronizados, de forma que o tempo desperdiçado é reduzido. Por outro
lado, o método Slotted-Aloha impõe normalmente um retardo no início da transmissão
dos quadros, pois antes de transmitir um quadro, a estação tem que esperar o início do
próximo slot mesmo que o canal esteja disponível. A Figura 2.9 ilustra o funcionamento
dos métodos Aloha e Slotted-Aloha. Nessa figura os eixos horizontais indicam a
utilização do meio de transmissão pelas estações A, B e C. Cada seta vertical indica o
momento em que uma estação apronta um quadro para transmitir.
Figura 2.9. Técnicas de controle de acesso ao meio Aloha e Slotted-Aloha.
O método de detecção de colisão dessa rede limita a capacidade máxima de utilização
do canal à aproximadamente 18% para a Aloha pura e 37% para a Slotted-Aloha. Em
grandes volumes de carga a rede pode se tomar instável no sentido de que o tráfego de
retransmissão e colisão pode tornar a rede inoperante. A prioridade de acesso não existe,
embora possa haver uma certa prioridade na retransmissão, através do controle de
tempo do relógio temporizador. O método de acesso não garante um retardo de
transferência máximo limitado.
A grande vantagem desse esquema é sua simplicidade, o que vai refletir em uma
realização de baixo custo. Ele é adequado em aplicações onde o tráfego na rede é
pequeno e onde prioridade e tempo de resposta limitado não são importantes.
54
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
CSMAs
Estes protocolos, pertencentes à classe de protocolos ditos de detecção de portadora
(carrier sense), baseiam-se no conceito de escuta do meio de transmissão para a seleção
do direito de acesso a este.
Um primeiro exemplo deste protocolo é o CSMA 1-persistente (CSMA - Carrier Sense
Multiple Access ou Acesso Múltiplo por Detecção de Portadora). Neste protocolo,
quando uma estação está pronta a enviar um quadro de dados, ela escuta o que está
ocorrendo no suporte de transmissão. No caso em que o canal já está sendo ocupado por
alguma estação, a estação aguarda na escuta até que o meio esteja livre para a sua
emissão (daí o nome "persistente"); quando isto ocorre, ela pode então emitir um
quadro. O método é chamado "1"-persistente porque, quando a linha esta livre, a estação
enviará os dados com 100% de probabilidade. Após a transmissão dos dados, e estação
emissora espera uma resposta (chamada quadro de reconhecimento) da estação
receptora, indicando a correta recepção dos dados.
Se uma outra estação estava a espera de uma oportunidade de enviar dados ao mesmo
tempo que a primeira, pode ocorrer que ambas detectem o meio como estando livre ao
mesmo tempo. Neste caso, ambas irão enviar seus dados simultaneamente, de forma que
o sinal no barramento será uma "mistura" ininteligível das duas mensagens. Esta
condição recebe o nome de "Colisão". Na ocorrência de uma colisão, a estação
receptora não envia o quadro de reconhecimento esperado e a estação emissora tenta a
emissão novamente após um determinado tempo.
O protocolo CSMA 1-persistente é altamente influenciado pelo tempo de propagação
dos quadros no suporte de transmissão. Isto é ilustrado pelo exemplo de duas estações A
e B querendo emitir um quadro. Vamos supor que A detecta o meio livre e emite um
quadro; em seguida, B vai escutar o meio para ver o seu estado; se o atraso de
propagação do quadro emitido por A é tal que o sinal ainda não pode ser detectado a
nível da estação B, então esta vai considerar o meio livre e emitir o seu quadro, gerando
naturalmente uma colisão. Isto significa que, quanto maior o tempo de propagação no
suporte de comunicação, pior o desempenho do protocolo devido à ocorrência de
colisões.
Na verdade, embora as probabilidades não sejam muito grandes, as colisões podem
ocorrer mesmo se o tempo de propagação é considerado nulo. Vamos supor agora as
estações A e B com quadros a transmitir, mas que uma terceira estação, C está
utilizando o meio. Neste caso, as duas estações vão aguardar a liberação do meio e,
quando este estiver liberado, ambas vão emitir seus quadros, caracterizando a colisão.
Outro exemplo de protocolo CSMA é o CSMA não persistente. Segundo este protocolo,
as estações comportam-se de maneira menos "afoita" para o envio de mensagens.
Assim, uma estação que deseje emitir um quadro vai escutar o suporte de transmissão
para verificar se este está disponível. Em caso positivo, o quadro será transmitido. Caso
contrário, ao invés de ficar escutando à espera da liberação do canal, ele vai esperar um
período de tempo aleatório e, após a expiração deste, vai escutar o canal novamente para
55
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
verificar a sua liberação (ou não). Este protocolo permite reduzir as possibilidades de
ocorrência de colisões, embora ele introduza um maior atraso de emissão a nível das
estações que o protocolo persistente.
O CSMA p-persistente é mais um exemplo de protocolo de acesso, funcionando da
seguinte maneira: quando uma estação tem um quadro a enviar, ela escuta o canal para
verificar a disponibilidade; se o canal está disponível, a probabilidade da estação emitir
o quadro é igual a p. A probabilidade de que esta aguarde o próximo intervalo de tempo
é igual a q = 1 - p; se, no início do segundo intervalo de tempo, o canal está disponível,
as probabilidades de envio ou de espera continuam as mesmas; o processo continua,
então, até que o quadro seja finalmente transmitido ou que outra estação tenha tomado
posse do canal.
Apesar da melhora considerável nas transmissões após a adoção dos protocolos Aloha e
CSMAs mencionadas anteriormente, tais protocolos são considerados ineficientes,
devido sobretudo ao fato de um quadro inteiro ser transmitido mesmo que tenha
colidido com um outro. Para quadros de grande tamanho, comparado com o tempo de
propagação de ida e volta, a ineficiência na utilização da capacidade do meio é
considerável.
O protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) é um
protocolo baseado no princípio de que cada estação poderia detectar, antes da emissão,
o estado de conflito com outras estações da rede, evitando assim a emissão do quadro
considerado.
Muito utilizado nas redes locais, no protocolo CSMA/CD, que foi proposto
originalmente pelos criadores da rede Ethernet, quando mais de uma estação esta pronta
para emitir uma mensagem com o meio livre, estas emitem o quadro, o que vai gerar
uma colisão. A primeira estação que detectar a colisão interrompe imediatamente a sua
transmissão, reiniciando o processo todo após a expiração de um período de tempo
aleatório, de forma a tornar improvável a ocorrência de uma nova colisão. Para detectar
a colisão, a estação emissora deve escutar aquilo que ela mesma colocou no meio (ao
menos a primeira palavra de código enviada deve ser escutada pela própria estação
emissora).
Para melhor entender o mecanismo deste protocolo, vamos analisar o caso em que duas
estações iniciem uma transmissão num instante de tempo t0. O tempo mínimo para a
detecção de uma colisão é o tempo de propagação do sinal emitido por uma estação até
a outra estação.
Isto significa, em uma primeira análise que, se uma estação que emitiu um quadro não
detecta uma colisão num período de tempo igual ao tempo de propagação do sinal ao
longo do canal de comunicação, pode considerar-se possuidora do meio e que as demais
estações abstiveram-se de enviar.
Conforme definido no algoritmo CSMA/CD, detectada uma colisão a estação espera por
um tempo para tentar retransmitir. Duas técnicas de retransmissão são as mais
utilizadas.
56
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
A primeira é conhecida como espera aleatória exponencial truncada (truncated
exponential back off). Nela, a estação, ao detectar uma colisão, espera por um tempo
aleatório que vai de zero a um limite superior, de forma a minimizar a probabilidadede
de colisões repetidas. Com a finalidade de controlar o canal e mantê-lo estável mesmo
com tráfego alto, o limite superior é dobrado a cada colisão sucessiva. Esse algoritmo
tem um retardo de retransmissão pequeno no começo, mas que cresce rapidamente,
impedindo a sobrecarga da rede. Depois de um certo número de tentativas de
retransmissão, o intervalo se torna muito grande e, de forma a evitar retardos muito
altos, a duplicação do limite superior é detida em algum ponto. Se após algumas
retransmissões as colisões ainda persistirem, a transmissão é finalmente abortada.
Em um outro algoritmo bem menos utilizado, conhecido como retransmissão ordenada
(orderly back off), após a detecção da colisão as estações só podem começar a transmitir
em intervalos de tempo a elas pré-alocados. Terminada a transmissão das mensagens
colididas, a estação alocada ao primeiro intervalo tem o direito de transmitir, sem a
probabilidade de colisão. Se não o faz, o direito de transmissão passa à estação alocada
ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão, quando o
algoritmo CSMA/CD é retomado. Tomadas algumas precauções quanto à justiça, esse
esquema pode garantir um retardo de transferência limitado.
Para pouco tráfego e pequenas distâncias (da ordem de 2 Km) a percentagem de
utilização da capacidade do meio pode chegar a 98% com a estratégia CSMA/CD. Para
grandes volumes de tráfego o método exibe uma certa instabilidade, uma vez que, em
todos os métodos de acesso CSMAs, quanto maior o número de estações maior a
probabilidade de ocorrência de colisões (esta probabilidade aumenta
exponencialmente), de forma que o tempo de reação aumenta consideravelmente e não
pode ser exatamente determinado. Em função deste comportamento, métodos de acesso
não determinísticos são considerados inadequados para aplicações em tempo real, muito
comuns em ambiente fabril.
Vale ressaltar que, o CSMA/CD com espera aleatória exponencial truncada tornou-se
um padrão internacional (ISO 8802-3/IEEE 802.3), sendo de fato o mais popular. O
desenvolvimento de pastilhas integradas para a sua realização e a larga escala de
produção são a causa do baixo custo das interfaces CSMA/CD.
2.4.2.2 Acesso determinístico (ordenado sem contenção)
Ao contrário dos esquemas anteriormente apresentados, vários protocolos são baseados
no acesso ordenado ao meio de comunicação, evitando o problema da colisão e sendo
possível a determinação do atraso máximo de propagaçào em um enlace. Geralmente
estes métodos podem ser classificados em:
• métodos com comando centralizado (ex.: Mestre-Escravo)
o Protocolo Polling
• métodos com comando distribuído (ex.: Token-Passing).
o Protocolos Token Ring e Token Bus
57
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
Nos sistemas com comando centralizado, somente uma estação pode agir como
detentora do direito de transmissão (Mestre). O direito de acesso ao meio físico é
distribuído por tempo limitado pela estação mestre às demais (Escravas). Aqui todas as
trocas de dados ocorrem apenas entre mestre e escravos (Figura 2.10). Esta
configuração deixa o sistema dependente da estação central, mas é a configuração usual
dos sistemas de controle na maioria de suas aplicações. Este método de acesso ao meio
também garante um tempo entre transmissões consecutivas a qualquer estação da rede e
segue a prática atual de fazer um controle distribuído com uma supervisão centralizada.
Figura 2.10. Mestre – escravo.
Os sistemas com comando distribuído permitem a definição de mais de uma estação
com direito de acesso ao meio físico. Este direito de acesso (chamado "Token") é
transmitido ciclicamente entre as várias estações, que podem livremente trocar dados
entre si (Figura 2.11). Este sistema é, no entanto, bem mais complexo do que o MestreEscravos, já que providências especiais tem que ser tomadas no caso da perda do token
ou da entrada ou saída de uma das estações da rede. Este método é mais adequado para
sistemas nos quais diversas unidades independentes desejam trocar livremente
informações entre si. Neste método, é possível determinar um tempo máximo entre duas
oportunidades consecutivas de transmissão para cada estação.
Figura 2.11. Token-Passing.
58
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
Polling
O acesso por polling é geralmente usado na topologia em barra comum. Nesse método
as estações conectadas à rede só transmitem quando interrogadas pelo controlador da
rede, que é uma estação centralizadora. Se não tiver quadro para transmitir, o nó
interrogado envia um quadro de status, simplesmente avisando ao controlador que está
em operação.
Em uma outra técnica de polling, a estação controladora interroga à estação mais
distante se ela tem quadros a enviar. Se a estação não tiver quadro, passa o controle para
a estação fisicamente mais próxima, que tem então o direito de transmitir ou passar o
controle para a próxima estação, e assim sucessivamente. Quando uma estação responde
a um polling com algum quadro, o controlador assume o controle assim que a
transmissão termina e interroga a próxima estação a transmitir. Essa técnica é bastante
eficiente quando as estações na barra transmitem pouco e a barra é muito grande.
O desempenho do acesso por polling pode ser aumentado com a introdução de uma
barra dedicada ao controle, eliminando assim o tráfego introduzido com a transmissão
de mensagens de controle. Outra alternativa é enviar informações de controle
multiplexadas em frequência com informações de dados. Uma variante do polling com
linhas de controle separadas, consiste na utilização dessas linhas não para a realização
do polling, mas para a requisição de acesso pelas estações (um esquema parecido com
as interrupções de um sistema de computação). Esse tipo de protocolo é preferível se
apenas uma pequena percentagem de estações deseja transmitir durante um intervalo.
Por outro lado, se o tráfego for grande, as técnicas de polling anteriores são melhores.
Existe uma variedade de disciplinas de polling. Por exemplo, o controlador pode
interrogar as estações inativas com uma frequência menor do que as ativas, de forma a
obter maior eficiência na capacidade de transmissão etc.
Prioridades podem ser estabelecidas e o retardo de transferência é limitado. A rede é
estável mesmo com tráfego intenso e a interface é bastante simples e, portanto, de
pequeno custo. No entanto, o método apresenta todos os problemas inerentes a uma
estrutura centralizada, como, por exemplo, confiabilidade.
Polling se aplica bem quando as características das estações são bem conhecidas a ponto
de serem usadas na determinação de uma disciplina adequada de passagem de controle.
Passagem de Permissão em Barra (Token Bus)
Nas redes em barra, quando uma estação transmite ela passa a permissão (identificação)
para a próxima estação a transmitir assim que a transmissão corrente termine. A
permissão é um padrão variável — a identificação da próxima estação — que é passado
de estação a estação até que se feche o ciclo que recomeça então, simulando um anel
virtual. É importante notar-mos que a ordem física de conexão nada tem a ver com a
59
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
ordem lógica no anel virtual, e que mesmo estações que não pertençam ao anel virtual
podem receber quadros, embora não possam transmitir.
Esse esquema requer que várias funções sejam realizadas (de forma centralizada ou
distribuída) para seu funcionamento correto. No mínimo as seguintes funções devem ser
realizadas:
1. Adição e retirada do anel virtual: estações fora da rede devem ter a oportunidade de
serem inseridas no anel virtual, e as estações devem poder se retirar do anel virtual,
evitando assim a passagem desnecessária da permissão quando estão fora da rede.
2. Gerenciamento de falhas: uma série de situações de falha podem ocorrer. Por
exemplo: duas ou mais estações podem ter endereços duplicados e, ao receberem a
permissão, transmitirem sempre em conjunto, causando colisão e perda da próxima
permissão. A perda de permissão pode também ocorrer quando nenhuma estação pensa
que é a sua vez de transmitir, ou pela permissão ter sido deteriorada por ruídos, ou por
falhas do transmissor, ou por falhas da estação que recebeu a permissão, ou ainda pela
permissão ter sido passada a uma estação que não está mais na rede.
3. Iniciação do anel virtual: na partida da rede, ou no caso de falhas que exigem uma
reiniciação do anel, algum algoritmo deve ser utilizado para a criação do anel virtual e
da permissão.
Fica assim óbvio que a grande desvantagem da passagem de permissão em barra é sua
complexidade.
Uma desvantagem da passagem de permissão em barra é o overhead envolvido quando
o trafego é baixo. Uma estação pode ter que esperar por várias passagens de permissões
por estações que não têm nada a transmitir, antes de receber a permissão. Por outro lado
é bastante simples implementar um esquema de prioridade nesse método.
Uma outra característica desse método é o retardo de transferência máximo limitado.
Para aplicações em controle de processos e outras aplicações em tempo real essa
característica é bastante desejável. Essa foi uma das razões que fez com que esse
método de acesso, que é um padrão internacional (ISO 8802-4/IEEE 802.4), fosse
utilizado na arquitetura MAP para redes utilizadas em ambientes industriais. Não
esqueçamos, porém que existe sempre uma probabilidade finita de um erro de
transmissão ou uma falha, que pode causar a perda da permissão. Isso pode adicionar
um componente não limitado ao retardo de transferência da rede.
Passagem de Permissão em Anel (Token Ring)
A passagem de permissão em anel é provavelmente a técnica de controle mais antiga
para o anel, tendo sido proposta em 1969 por Farmer e Newhall.
A técnica se baseia em um pequeno quadro contendo a permissão (um padrão fixo), que
circula pelo anel, chamado permissão livre. Ao querer transmitir, uma estação espera
pela permissão livre. Ao recebê-la, a estação altera o padrão para permissão ocupada e
transmite seus dados logo a seguir. A estação transmissora é responsável pela retirada
de sua mensagem do anel e pela inserção de nova permissão livre. O momento da
60
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
inserção de uma permissão livre no anel varia conforme o tipo de operação, que pode
ser: single packet, single token e multiple token.
No modo de operação single packet o transmissor só insere uma permissão livre no anel
depois que receber de volta a permissão ocupada e retirar sua mensagem do anel. Nesse
tipo de operação, em um dado instante apenas um quadro e uma permissão são
encontrados circulando no anel. A Figura 2.12 ilustra essa estratégia.
Figura 2.12. Método de acesso token ring single packet.
Na operação single token uma permissão livre é inserida no anel pela estação
transmissora no momento em que ela recebe a permissão ocupada de volta. Nessa
estratégia, embora só possa existir uma única permissão, mais de um quadro pode estar
circulando no anel simultaneamente. A Figura 2.13 ilustra essa técnica.
61
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
Figura 2.13. Método de acesso token ring single token (a, b e c conforme Figura 2.12).
Na operação multiple token o transmissor insere uma nova permissão livre no anel
imediatamente após terminar de transmitir o último bit de sua mensagem. Assim, essa
técnica permite que circulem simultaneamente no anel vários quadros e várias
permissões, porém apenas uma delas livre. A Figura 2.14 ilustra o funcionamento da
técnica multiple token.
Figura 2.14. Método de acesso token ring multiple token (a e b conforme Figura 2.14).
62
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
Uma característica da passagem de permissão no anel, na realidade de todos os
protocolos em anel, é que no caso da estação de origem ser a responsável pela retirada
do quadro, a estação de destino poderá comandar determinados bits do quadro
indicando o resultado da transmissão (por exemplo: quadro recebido, quadro não
copiado por falta de espaço de armazenamento, quadro com erro etc.).
Como nos outros protocolos em anel, esse método também vai precisar de uma
monitora capaz de retirar quadros que circulam indefinidamente na rede, quer por erro
de endereçamento ou falhas na estação transmissora. Existe ainda outra condição de
erro que pode parar todo o funcionamento do anel e que deve ser resolvida pela estação
monitora: a perda da permissão. Lembramos novamente que a estação monitora não
implica necessariamente na centralização do sistema, uma vez que qualquer estação
pode assumir a função de monitora. Algum algoritmo de elegibilidade deverá ser
realizado. Caberá também à estação monitora a iniciação do anel (sincronismo dos
receptores e transmissores e criação da permissão inicial).
Analisando a passagem de permissão em anel estritamente do ponto de vista de
protocolo, e não da topologia, ela possui as mesmas vantagens e desvantagens da
passagem de permissão explícita em barra, com uma vantagem adicional. Na passagem
de permissão em anel não existe overhead quando o tráfego é baixo e nenhum
preâmbulo é necessário para sincronismo, uma vez estando o anel iniciado. Isso faz com
que a eficiência na utilização da capacidade do meio seja maior, principalmente em
baixo tráfego.
Esse foi o método de acesso padronizado pelo IEEE e posteriormente pela ISO (IEEE
802.5/ISO 8802-5). O modo de operação básico adotado no padrão é o single token,
entretanto o padrão permite opcionalmente a utilização da estratégia multiple token
quando a taxa de transmissão adotada é de l6 Mbps.
2.4.3 ESPECÍFICAÇÕES IEEE 802
O IEEE (Institute for Electrical and Electronics Engineers) padronizou uma série de
normas que são utilizadas nas LANs atuais. Abaixo se encontram algumas tecnologias
que estão sendo discutidas ou que já foram padronizadas.
•
•
•
802.1: Higher Layer LAN Protocols Working Group; GPRP, Multiple Spanning
Trees, 802.1D, 802.1Q, VLAN Classification by Protocol and Port, Rapid
Reconfiguration of Spanning Tree, Port Based Network Access Control, MAC
bridges, Remote MAC bridging, Virtual LANs
802.2: Logical Link Control Working Group (Inactive)
802.3: Ethernet Working Group; 10Gbit/s Ethernet, Trunking, 802.3 Higher
Speed Study Group, Gigabit Ethernet, 1000BASE-T, VLAN TAG, Link
Aggregation, CSMA/CD, 10BASE-T, MAC, MAU, Repeater, 1BASE5,
10BASE5, Full Duplex, 100BASE-T, 100BASE-T2, Gigabit Ethernet
63
Prof.: Clidenor Filho
•
•
•
•
•
•
•
•
•
•
•
•
•
Arquiteturas de Redes de Comunicação
802.4: Token Bus Working Group (Inactive)
802.5: Token Ring Working Group
802.6: Metropolitan Area Network Working Group (Inactive)
802.7: Broadband TAG (Inactive)
802.8: Fiber Optic TAG
802.9: Isochronous LAN Working Group
802.10: Security Working Group
802.11: Wireless LAN Working Group
802.12: Demand Priority Working Group
802.13: Not Used
802.14: Cable Modem Working Group
802.15: Wireless Personal Area Network (WPAN) Working Group
802.16: Broadband Wireless Access Working Group
As normas estão sempre evoluindo para adicionar um novo meio físico ou facilidade.
Estes novos suplementos recebem uma letra para identificação, e quando o processo de
normalização está completo, ele se torna parte da norma básica e não é mais publicado
como um suplemento separado.
Tendo em vista a importância do padrão IEEE 802.3, a figura 2.15 descreve o formato
de quadro para o seu protocolo da camada MAC.
Figura 2.15. Quadro MAC.
-
-
Preâmbulo: padrão de 0s e 1s usados pelo receptor para o estabelecimento de
sincronismo.
SFD (Start Frame Delimiter): composto da sequência 10101011 que indica o início
de um quadro.
DA (Destination Address): especifica a estação de destino do quadro. A escolha de
16 ou 48 bits para o campo é uma decisão de implementação, que deve ser a mesma
para todas as estações de uma LAN em particular.
AS (Source Address): especifica a estação que originou o quadro.
Comprimento: possui dois octetos cujo valor indica o número de octetos do campo
de dados LLC.
Dados LLC: unidade de dados LLC.
PAD: octetos adicionados para garantir que o quadro é grande o suficiente para o
correto funcionamento do protocolo CSMA/CD.
64
Prof.: Clidenor Filho
-
Arquiteturas de Redes de Comunicação
FCS (Frame Check Sequence): contém um verificador de redundância cíclica (CRC)
de quatro octetos.
O padrão IEEE 802.3 define várias opções de meio físico e taxa de transmissão. Essas
opções são especificadas da seguinte forma:
<taxa de transmissão em Mbps><técnica de sinalização><tamanho máximo do
segmento * 100>
Por exemplo, a especificação 10BASE5 significa que a taxa de transmissão é de 10
Mbps, a técnica de sinalização é banda básica, e o comprimento máximo do segmento é
de 500 metros.
Alguns suplementos do IEEE 802.3 são descritos a seguir:
•
•
•
•
•
•
•
•
•
•
•
2.5
802.3a (1985): Ethernet 10BASE2 (coaxial fino)
802.3c (1985): Especificações de repetidores a 10Mbit/s
802.3d (1987): link de fibra FOIRL
802.3i (1990): par trançado 10BASE-T
802.3j (1993): fibra ótica 10BASE-F
802.3u (1995): Fast Ethernet 100BASE-T
802.3x (1997): norma Ethernet Full-Duplex
802.3z (1998): Gigabit Ethernet 1000BASE-X
802.3ab (1999): Gigabit Ethernet em par trançado 1000BASE-T
802.3ac (1998): tag para VLAN e extensão do tamanho para 1522 bytes
802.3ad (2000): agregação de links paralelos
ARQUITETURA TCP/IP
O modelo em camadas da Internet agrupa as funcionalidades das redes de computadores
em quatro camadas. A camada superior, que define regras para a troca de mensagens
entre os processos de aplicação. A segunda camada que oferece um canal de
comunicação lógico fim-a-fim entre os processos de aplicação, oferecendo um
serviço apropriado para que os processos de aplicação troquem mensagens. A terceira
camada, que trata os problemas relativos ao roteamento de pacotes entre dois
computadores remotos, permitindo a conectividade fim-a-fim entre dois
computadores. Por fim, a camada inferior que trata os problemas relacionados aos
enlaces de comunicação entre nós vizinhos e os problemas relacionados à transmissão
física de bits sobre os enlaces (Figura 2.16).
65
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
Figura 2.16. Arquitetura TCP/IP hipotética.
Dentro do padrão Internet, esta pilha de protocolos tem as camadas assim
denominadas: camada aplicação, camada transporte, camada rede (internet) e
camada enlace/física. A Figura 2.17 apresenta uma comparação entre o modelo de
camadas OSI e o TCP/IP.
Figura 2.17. Comparação de Modelos.
Os protocolos da camada de aplicação definem as regras e o formato das mensagens
que são trocadas entre as aplicações de rede, por exemplo, a aplicação WWW (world
wide web) é governada pelas regras do protocolo de aplicação HTTP (hiper text
transfer protocol); o correio eletrônico envia as mensagens usando o protocolo de
aplicação SMTP (simple mail transfer protocol); a transferência de arquivos usa o
protocolo de aplicação FTP (file transfer protocol). As mensagens trocadas entre as
entidades da camada aplicação utilizam os canais disponibilizados pelos protocolos da
camada inferior.
66
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
APLICAÇÃO
Telnet
SMTP
LPD
TFTP
SNMP
X Window
FTP
Bootp
Figura 2.18. Camada de Aplicação e seus principais protocolos.
Os protocolos da camada de transporte garantem um canal de comunicação lógico
fim-a-fim entre os processos rodando no lado do cliente e no lado do servidor, para
que as aplicações possam trocar mensagens entre si. Para atender a diferentes tipos de
aplicações a Internet implementa dois protocolos de transporte, o TCP e o UDP. O TCP
fornece um serviço confiável e orientado a conexão. O UDP fornece um serviço sem
conexão (connectionless) e não confiável.
Como em cada computador da rede podemos ter diferentes processos de aplicação
rodando, por exemplo, várias seções de navegadores Web, um dos serviços oferecidos
pela camada de transporte é a multiplexação/demultiplexação de aplicações,
entregando as mensagens na porta apropriada de cada processo.
Figura 2.19. Camada de Transporte e seus principais protocolos.
Dentro da Internet, as mensagens são fragmentadas em pacotes, chamados
datagramas, e atravessam a rede de roteador em roteador desde o computador origem
até o computador destino usando a técnica de comutação de pacotes. Nesta viagem,
uma das tarefas dos protocolos da camada de rede é definir a rota que seguirão os
datagramas. A camada rede da Internet tem dois componentes principais, o protocolo
IP, que define o formato do datagrama e a forma de endereçamento, e os algoritmos de
roteamento.
Figura 2.20. Camada Internet e seus principais protocolos.
O protocolo IP é um protocolo não orientado à conexão, cuja principal função é o
roteamento, ou seja, adicionar mecanismos para que o datagrama chegue o mais
rapidamente possível ao seu destino. Isso é feito com o auxílio dos roteadores da rede,
67
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
que escolhem os caminhos mais rápidos entre a origem e o destino, já que em redes
grandes (especialmente a Internet) há inúmeros caminhos que um pacote pode tomar
para chegar até o seu destino.
O padrão IP especifica que para cada host é atribuído um número único de 32 bits
denominado endereço IP. Cada pacote enviado através da Internet contém o endereço IP
da fonte e do seu pretendido destino.
Conceitualmente, cada endereço IP é dividido em duas partes, um prefixo e um sufixo.
O endereço prefixo identifica o endereço físico da rede a qual o computador está
anexado, enquanto o sufixo identifica um computador individual na referida rede. Vale
ressaltar que, a cada rede física na Internet é atribuído um único endereço de rede,
conhecido como número de rede, e que um único sufixo é atribuído a cada computador
da rede física.
Para facilitar a distribuição dos endereços IP, foram especificadas cinco classes de
endereços IP.
Como você pode reparar, há alguns bits fixos no início de cada classe de endereço IP.
Isso faz com que cada classe de endereços IP seja dividida conforme mostra a tabela a
seguir.
68
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
A camada rede envolve cada computador e roteador do caminho entre o computador
origem e o destino, diferentemente das camadas de aplicação e transporte que somente
precisam implementadas nas duas pontas da comunicação.
Para mover um pacote de um nó até o nó adjacente, dentro de uma determinada rota, a
camada rede necessita dos serviços dos protocolos da camada de enlace. Por exemplo,
para transferir dados entre dois computadores conectados em uma rede local, o
protocolo de enlace de múltiplo acesso Ethernet pode ser utilizado. Já no caso de dois
computadores conectados via linha discada, o protocolo de enlace ponto-a-ponto PPP
poderia ser utilizado.
Vinculado à camada enlace está a camada física, que é responsável por mover os bits
que compõe os dados entre um nó e outro utilizando um meio físico específico. Os
meios físicos podem ser cabos coaxiais, fios de cobre, fibras ópticas ou o ar a partir do
uso do espectro de freqüência de rádio.
Figura 2.21. Camada de Rede e suas principais tecnologias.
2.6
INTERCONEXÃO DE REDES
O problema da interconexão aparece no momento em que dois usuários que necessitam
dialogar não estão conectados necessariamente à mesma subrede. Um exemplo típico
deste problema é encontrado nas propostas de comunicação em automação industrial.
Como é sabido, tanto as empresas como as arquiteturas de comunicação de dados
obedecem, geralmente a uma organização hierárquica. As fábricas podem ser divididas
em células e áreas, enquanto o setor administrativo pode ser dividido em departamentos,
sessões, divisões, coordenadorias, etc.
Estas divisões são normalmente baseadas no estabelecimento de critérios funcionais,
tendo as funções de cada divisão significado especial na empresa.
As razões que podem conduzir a sistemas integrando diferentes sub-redes podem ser de
naturezas diversas:
•
•
é muito mais econômico interligar computadores geograficamente próximos
através de uma rede local e compartilhar uma interface única com uma rede
externa do que conectá-los, cada um deles a esta mesma rede externa;
é tecnologicamente limitante a interconexão (via uma rede local) de um grande
número de computadores separados por grandes distâncias; por exemplo, os
diversos computadores localizados em diferentes prédios de um campus de
universidade. Neste caso, é mais interessante interligar os computadores de cada
69
Prof.: Clidenor Filho
•
•
Arquiteturas de Redes de Comunicação
prédio por uma rede local sendo que as diversas redes locais serão
interconectadas;
o desempenho e a confiabilidade de um sistema podem ser fortemente
aumentados se, ao invés de interligar um grande número de estações por uma
única rede, esta for particionada em duas ou mais redes; cada rede local
associaria aquelas estações que possuam maior tráfego entre elas, diminuindo
assim o tráfego no suporte de transmissão, sendo que elementos de interconexão
das diversas redes garantiriam a comunicação entre as estações conectadas a
diferentes redes;
é funcionalmente mais interessante interligar estações que realizem trabalhos
pertencentes a atividades compatíveis por redes locais adequadas ao perfil destas
atividades; as diferentes redes associadas a cada nível de atividade continuariam
a permitir a comunicação entre estações pertencentes a diferentes atividades
através dos elementos de interconexão.
O problema da interconexão de redes é derivado de três questões importantes:
•
•
•
a primeira está relacionada à função de roteamento, dado que dois equipamentos
envolvidos num diálogo podem não pertencer à mesma subrede;
a segunda está relacionada com a possibilidade (bastante realista) de que duas
subredes interconectadas, apesar de possuirem arquiteturas semelhantes, não
implementem os mesmos protocolos (por ex.: Token-Ring x Ethernet), o que
representa um problema não trivial a ser resolvido;
a terceira, ainda mais complexa, está relacionada com a hipótese de que as
subredes a serem interconectadas, além de possuirem protocolos diferentes em
cada camada, não sejam baseadas na mesma arquitetura (por exemplo, uma das
subredes tem arquitetura IBM-SNA, a outra segue a arquitetura TCP/IP e uma
terceira é OSI).
A solução normalmente adotada para os problemas acima consiste na definição de um
equipamento especial de rede, cuja função é oferecer suporte para a interconexão.
Em cada caso, é necessário introduzir um elemento intermediário ou relay, responsável
das adaptações de protocolo que sejam necessárias, podendo ser uma ponte (ou bridge)
ou passarela (gateway), dependendo do tipo de interconexão.
Os quatro tipos de relays mais comuns são:
•
•
os repetidores (repeaters), implementados no nível físico, que permitem
unicamente amplificar e retransmitir os sinais elétricos representando os bits de
dados entre dois segmentos de cabo;
as pontes (bridges), implementadas no nível enlace, que efetuam o
armazenamento e retransmissão dos quadros entre 2 redes locais; a
70
Prof.: Clidenor Filho
•
•
Arquiteturas de Redes de Comunicação
retransmissão do quadro pode ser caracterizada por algumas modificações nos
formatos dos quadros, se necessário;
os roteadores (routers), implementados no nível rede, que retransmitem pacotes
entre várias redes;
os gateways, implementadas ao nível aplicação, cuja tarefa é bem mais
complexa que as dos elementos anteriores, utilizados para a interconexão de
subredes incompatíveis até mesmo do ponto de vista da arquitetura (redes OSI x
redes não-OSI).
Apresentaremos, a seguir, algumas características importantes destes elementos.
2.6.1 REPETIDORES
Os repetidores são usados para interligar subredes idênticas, produzindo basicamente o
efeito de uma simples extensão. Eles atuam somente a nível físico, recebendo quadros
de uma subrede, reforçando sinais elétricos e retransmitindo na outra subrede, conforme
mostrado na Figura 2.22. Sua implementação é usualmente realizada através de
hardware.
Figura 2.22. Expansão de uma rede via repetidor.
Um repetidor introduz sempre um pequeno retardo na entrega de uma mensagem. Logo,
o número de repetidores que podem ser utilizados em uma rede é limitado.
Os repetidores tem uma função muito importante em redes com topologia em anel (ex.:
Token-Ring), onde retransmitem mensagens entre segmentos de rede, de um nó do anel
para o outro.
71
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
Em redes com topologia em barramento, deve-se evitar caminhos fechados envolvendo
repetidores, pois cada mensagem seria repetida infinitamente.
Em redes baseadas em contenção (ex.: CSMA/CD), o repetidor deve também detectar
colisões em uma subrede e sinalizar sua ocorrência na outra, como mostra a Figura 2.23.
Figura 2.23. Repetidor em redes Ethernet.
2.6.2 PONTES
Se duas subredes apresentam compatibilidade em relação à camada de enlace de dados,
uma ponte pode ser utilizada para interconectá-las.
Uma ponte é um equipamento inteligente (baseado em microprocessador) conectado a
duas subredes ou entre uma subrede e o backbone. Dado que as duas redes que estão
conectadas à ponte utilizam a mesma política de endereçamento na camada 2 do modelo
OSI, ela examina os endereços de ambas as redes para definir que mensagens devem ser
passadas de uma rede à outra. As pontes são bidirecionais por natureza, o que significa
que elas são responsáveis pelo encaminhamento de todos os pacotes emitidos ao nível
das duas redes. A Figura 2.24 ilustra a forma de interconexão através de uma ponte.
Figura 2.24. Ponte interconectando duas subredes.
72
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
A operação de uma ponte é baseada na manutenção de uma tabela contendo os
endereços dos equipamentos compondo as redes à qual ela está associada.
Quando um pacote é recebido, esta examina o conteúdo do campo “endereço do
destinatário” para verificar se ele está endereçado a um equipamento situado na mesma
rede de origem ou não.
Em caso positivo, o pacote é encaminhado ao equipamento considerado. Caso contrário,
este será despachado pela ponte para a outra sub-rede. Normalmente, as pontes
implementam um algoritmo de "aprendizagem", utilizado para inicializar a tabela de
endereçamento existente em cada uma delas.
Do ponto de vista do desempenho, as pontes são elementos de interconexão que
apresentam um tempo de resposta relativamente curto, uma vez que, em grande parte de
sua operação, os pacotes não sofrem nenhum processo de reformatação para serem
despachados.
Um caso bastante comum encontrado nas empresas é a necessidade de interconexão de
redes Ethernet com as redes do tipo Token-Ring. Um primeiro problema a resolver,
neste caso, é a grande diferença estrutural dos pacotes utilizados por cada um destes
tipos de rede. Uma rede Ethernet utiliza pacotes cujo tamanho não deve ultrapassar os
1.500 bytes; uma rede Token Ring a 4 Mbit/s pode transmitir pacotes de até 4.000 bytes.
Uma ponte orientada à interconexão destes dois tipos de rede deve, então, oferecer a
possibilidade de segmentação dos pacotes de grandes dimensões das redes Token-Ring
em pacotes menores da Ethernet.
2.6.3 ROTEADORES
Como foi dito acima, as pontes são equipamentos que permitem interconectar as
subredes, duas a duas. Apesar de sua grande utilidade neste caso bastante comum, as
pontes apresentam limitações que impedem outras maneiras também importantes de
interconexão.
Os roteadores são elementos operando ao nível de Rede, que se utilizam do
endereçamento definido a este nível para transferir e rotear as mensagens de uma rede a
outra. Ao contrário das pontes que interligam as subredes duas a duas, os roteadores
podem interligar duas ou mais subredes, sendo que a escolha de que linha utilizar é feita
com base na execução de um algoritmo de roteamento.
A política de endereçamento implementada a nível da camada de Rede é bastante
similar à codificação de números telefônicos numa rede de telefonia. Se alguém, por
exemplo, quer fazer uma chamada telefônica de Florianópolis para Paris, ele deve discar
inicialmente (após o código de discagem direta internacional) o código do país (no caso,
33 para a França), em seguida, o código da cidade (1, para Paris) e, finalmente, o
número do telefone da pessoa com quem ele vai querer dialogar. No modelo OSI, o
esquema de endereçamento é definido de forma a cobrir os múltiplos formatos de
endereçamento de rede.
73
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
Uma das desvantagens das pontes que é o fato de que, todo pacote transitando ao longo
das subredes é recebido por cada uma das estações conectadas a estas subredes,
implicando, em condições normais, num aumento considerável de tráfego. Ainda, a
possibilidade de um congestionamento não está muito distante uma vez que uma
interface de rede em pane poderá despejar uma grande quantidade de pacotes
incompatíveis na rede.
Ao contrário das pontes, um roteador não tem necessidade de analisar todos os pacotes
circulando na rede. Isto significa que, no caso dos roteadores, o problema descrito acima
pode ser evitado pois eles seriam capazes de bloquear aqueles pacotes que não
obedecessem a um determinado perfil.
É um equipamento bastante poderoso, dado que ele pode interconectar um número
relativamente grande de redes, de uma forma transparente ao usuário do serviço. Em
aplicações onde haja necessidade de interligação de mais de duas subredes, um roteador
deverá certamente ser o elemento escolhido para realizar a conexão (em lugar de uma
ponte).
Em aplicações industriais, por exemplo, um bom número de empresas se caracteriza por
possuir suas usinas, fornecedores, depósitos, lojas de venda etc, em locais
geograficamente dispersos. A fim de trocar informações entre estes setores, a conexão
das diversas redes locais a uma rede de longa distância pode ser viabilizada através de
um roteador.
Um papel importante desempenhado pelos roteadores está na interconexão de redes
heterogêneas. Quando um pacote pertencente a uma subrede implementando um
protocolo X deve ser encaminhado a uma subrede implementando um protocolo Y, o
roteador deverá realizar as conversões de formato necessárias para que o pacote seja
encaminhado respeitando os requisitos impostos pelo protocolo Y. A interconexão entre
subredes através de um roteador é ilustrada na Figura 2.25.
Figura 2.25. Roteador interligando subredes (nível OSI 3).
74
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
2.6.4 GATEWAYS
Os gateways são os elementos de interconexão de concepção mais complexa. A sua
importância no que diz respeito às necessidades de interconexão das redes é o fato de
que nem todas as redes de comunicação implantadas e em funcionamento atualmente
foram construídas com base no modelo OSI, muitas soluções "proprietárias" e "padrões
de fato" sendo adotados na forma de redes locais.
Isto significa que está longe do incomum a necessidade de interligação de redes
baseadas no modelo OSI com redes não-OSI. Isto requer, então, a construção de um
equipamento de interconexão que seja capaz de compatibilizar as diferenças estruturais
e de protocolo existentes entre as duas redes. Este equipamento é o gateway.
Os gateways são elementos que devem possuir dois "stacks" de protocolos, um sendo
baseado na arquitetura a 7 camadas do modelo OSI e o outro, baseado na arquitetura
proprietária considerada (Figura 2.26).
Normalmente, os gateways são construídos com uma orientação a uma dada aplicação,
como, por exemplo, a interconexão entre uma rede proprietária e uma rede MAP. Um
exemplo disto é a interconexão de uma rede com arquitetura SNA (proprietária da IBM)
na qual um mainframe IBM está interconectado com uma rede MAP. O gateway a ser
construído para realizar esta conexão deveria possuir as 7 camadas (OSI-like) definida
pela arquitetura MAP, um programa de aplicação para realizar a transferência de
arquivos, e um conjunto de protocolos necessários para a comunicação dentro da rede
SNA.
Figura 2.26. Interconexão baseada em gateway.
75
Prof.: Clidenor Filho
2.6.5
Arquiteturas de Redes de Comunicação
CONCENTRADORES
Apesar de os concentradores não serem propriamente equipamentos de interconexão
entre subredes como os repetidores, pontes, roteadores e gateways, abordaremos aqui
brevemente estes equipamentos, pois são também importantes elementos utilizados no
gerenciamento e operação de redes. Os equipamentos chamados concentradores
representam um retorno à topologia em estrela do ponto de vista físico, mas mantendo a
topologia lógica requerida pelas placas de rede em uso (barramento, anel, etc.).
A intenção é facilitar o gerenciamento e manutenção do sistema de comunicação, uma
vez que os problemas que eventualmente ocorrerem na rede muito provavelmente
estarão no concentrador e não em um ponto qualquer da mesma.
Existem dois tipos básicos de concentradores:
• concentradores passivos (ou HUBs): usualmente não tem inteligência local,
atuando como emuladores de barramentos (Figura 2.27). Na maioria dos casos,
operam com fios tipo par trançado ou fibra ótica. Cada conector do HUB para
um nó de rede está isolado galvanicamente, de modo que a abertura de uma das
linhas não afeta as demais.
• concentradores ativos ou Comutadores (Switchs): tem inteligência local e podem
chavear mensagens simultâneas para destinos diferentes em alta velocidade
(Figura 2.28). Permitem uma melhora significativa de desempenho da rede, uma
vez que subdividem o sistema em várias sub-redes que podem operar de forma
independente.
Figura 2.27. HUB.
Figura 2.28. Switch.
76
Prof.: Clidenor Filho
Arquiteturas de Redes de Comunicação
REFERÊNCIAS BIBLIOGRÁFICAS
•
•
•
•
•
•
•
•
KUROSE, J. F., Redes de Computadores e a Internet: Uma Nova
Abordagem, 1a Edição, Addison Wesley, São Paulo, 2003.
SOARES, L. F. G.; LEMOS, G.; COLCHER, S., Redes de Computadores: das
LANs, MANs e WANs às Redes ATM, Campus, Rio de Janeiro, 1995.
TORRES, G., Redes de Computadores Curso Completo, Axcel Books, 2001.
STALLINGS, W., Data and Computer Networks, 6ª Edição, Prentice Hall,
New Jersey, 2001.
COMER, D. Redes de Computadores e a Internet, 2ª Edição, Bookman, Porto
Alegre, 2001.
FILHO, C. F. A., Redes de Comunicação, 2005. 142 f. (Apostila) – UNIUBE,
Uberaba.
STEMMER, M. R., Sistemas Distribuídos e Redes de Computadores para
Controle e Automação Industrial, 2001. 276 f. (Apostila) – UFSC,
Florianópolis.
CANTÚ, E., Redes de Computadores e a Internet, 2003. 79 f. (Apostila) –
CEFET/SC, Florianópolis.
77