Aula 01 - Redes de computadores

Transcrição

Aula 01 - Redes de computadores
Capítulo 1
INTRODUÇÃO
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
CAPÍTULO
>>>
Introdução
A partir desse ponto passamos a apresentar conceitos fundamentais e termos utilizados pelos
profissionais que trabalham em ambientes de redes, topologia e disciplinas de comunicação.
Todos os conceitos apresentados nesse capítulo não podem ser esquecidos ou colocados em
segundo plano.
Texto 1://Motivação_para_Redes
Qual a necessidade que existe em conectar computadores? A resposta é mais simples do que
parece: compartilhar recursos. De fato, a rede em si não tem razão de ser caso não seja possível
compartilhar algum recurso entre os usuários e/ou computadores a ela conectada. É através
da rede que podemos utilizar processadores remotamente, ver filmes, manter conferências,
capturar dados remotos, controlar usinas, transferir arquivos, utilizar discos de um outro
computador, enviar correspondências, manter conversações interativas e até mesmo arrumar
problemas técnicos.
Texto 2://Um_pouco_de_história
A história de redes de computadores é um tanto atribulada mas alguns personagens marcam bem
o processo evolutivo.
Os primeiros personagens desse melodrama foram as redes de grande porte implantadas nos bons e
saudosos mainframes (Monstruosos e espaçosos computadores ditos de grande porte). Baseadas em
diversos conceitos e idéias, essas redes eram conhecidas como Redes por Tempo Compartilhado
(Time-Sharing Network) utilizando as infra-estruturas de terminais e os mainframes instalados.
Tais redes foram implementadas por diversas empresas, mas três contribuíram significativamente
para a evolução da tecnologia de redes: a System Network Architecture (SNA) da IBM, a Digital
Network Architecture (DNA) da, Digital e a Burroughs Network Architecture (BNA) da atual
UNISYS. Essas três redes, existentes até hoje, apostavam na em redes de poucos mainframes com
inúmeros terminais, inteligentes ou burros, a eles conectados.
|
10
|
CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167
Outros personagens são de grande valia para nossa história são o UNIX, o UUCP e a USENET. Nos
fóruns dedicaremos algum tempo discutindo esses personagens e suas decendencias.
Nossa estória nos trás ao presente, onde vocês mais do que certo, pensam apenas em Internet.
Mas o que é a Internet? Como ela nasceu? Quais impactos ela causou?
Devemos avaliar isso para ter noção do que é esse mundo novo, que mapeia o real no virtual. Por
ora, vejamos um resumo dos acontecimentos históricos mais próximos da Internet:
Anos 50
1957
• A União Soviética lança o primeiro satélite artificial da terra. Apavorados, os Estados
Unidos, criam, como resposta, a Advanced Research Projects Agency (ARPA), vinculado
ao Department of Defense (DoD). Não é necessário dizer que o objetivo era puramente
militar.
Anos 60
1961
• Leonard Kleinrock, publica o artigo: Information Flow in Large Communication Nets.
Este foi o primeiro artigo sobre a teoria de packet-switching. MIT-Julho
1962
• J.C.R. Licklider e W. Clark, publicam o artigo: On-Line Man Computer Communication.
MIT-Agosto.
1964
• Paul Baran publica On Distributed Communications Networks.
1965
• A ARPA patrocina estudos sobre Redes Cooperativas em Computadores de Tempo
Compartilhado (Cooperative Network of Time-Sharing Computers) nesse caso, os
mainframes.
• O computador TX-2, no Laboratório Lincon-MIT, e o computador AN/FSQ-32, no System
Developement Corporation – Santa Mônica, Califórnia, são conectados diretamente por
meio de uma linha dedicada de 1200-bps. Um outro computador, na ARPA, foi conectado
mais tarde formando a rede experimental (The Experimental Network).
1966
• Lawrence G. Roberts, publica: Towards a Cooperative Networks of Time-Shared
Computers. MIT-Outubro
• Primeira proposta de projeto da ARPANET é iniciada.
1967
• Em abril, é realizado em Ann Arbor, Michigan , o encontro para discutir o projeto da
ARPANET. O Encontro é comandado por Larry Roberts;
2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES
|
11
|
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
• Em outubro, durante o Simpósio da ACM em Gatlinburg, Tennessee, Larry Roberts
publica o primeiro projeto com base na ARPANET: Multiple Computer Networks and
Intercomputer Communication. Durante este evento ocorre o primeiro encontro dos
três grupos que vinham estudando redes de pacotes: RAND, NPL e ARPA.
• O National Physical Laboratory (NPL) em Middlesex, Inglaterra, desenvolve o NPL
Data Network, sob o comando de Donald Watts Davies, que cunha o termo packet. A
rede NPL, era um experimento em comutação de pacotes (packet-switching) utilizando
uma linha de dados de 768-Kbps.
1968
• O projeto de uma rede Packet-Switching é apresentado a ARPA. A ARPA publicou um
edital de propostas para a ARPANET, em agosto, recebendo as respostas em setembro.
• A Universidade da Califórnia – Los Angeles (UCLA), ganhou o contrato para o centro de
medições de redes (Network Measurement Center), em outubro
• Bolt, Beranek and Newman, Inc. (BBN), ganhou o contrato para construção das
Interface Message Processors. Como o ser humano demora mas não falha, o Senador
Edward Kennedy enviou um telegrama de congratulações a BBN pelo seu contrato de
1 Milhão de dólares para construir o “Interfaith Message Processor”, e agradeceu no
plenário do congresso os esforços ecumênicos da empresa! (NEM É NECESSÁRIO RELATAR
O NÍVEL DAS RISADAS!!!!!!)
1969
• A ARPANET é entregue ao DoD para pesquisas em Redes. A maioria dos nodes era um
Honeywell DDP-516 con 12-Kbytes de memória. A AT&T forneceu linhas de 50-Kbps.
• Node 1: UCLA (30 de Agosto)
Função: medições de redes
Sistema Operacional: SDS SIGMA7, SEX
• Node 2: Stanford Research Institute (1 de Outubro)
Função: Centro de Informação (Network Information Center – NIC)
Sistema Operacional: SDS 940/Genie
• Node 3: UCSB (1 de Novembro)
Função: Calculo Matemáticos Computador: IBM360/75
Sistema Operacional: OS/MVT
• Node 4: Universidade de Utah (Dezembro)
Função: Processamento Gráfico
Computador: DEC PDP-10
|
12
|
CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167
• Primeira publicação Request For Comment: Host Software, de Steve Crocker (7 de Abril)
• Primeiros pacotes enviados por Charley Kline de UCLA, tentando conectar-se com o
SRI. A primeira tentativa resultou em falha assim que a letra g de login foi digitada. (A
informática é a mesma até hoje!)
Anos 70
1970
• Primeira publicação do protocolo ARPANET Host-to-Host, por C.S. Carr, S. Crocler,
V. G. Cerf: HOST-HOST Communication Protocol in the ARPA Network. Publicado nos
proceedings da AFIPS.
• Primeiro relatório da ARPANET na AFIPS: Computer Network Development to Achieve
Resource Sharing (Março).
• Entra em operação a primeira rede pacotes por rádio: a ALOHAnet. Desenvolvida na
Universidade do Hawaii, por Norman Abramson. Conectou-se a ARPANET em 1972.
• Primeiro Enlace atravessando o país, ligando a UCLA e a BBN por um canal de 56-Kbps.
Uma segunda conexão foi efetuada entre o MIT e Utah.
1971
• A ARPANET chega a 23 conexões em 15 instituições: UCLA, SRI, UCSB, Univ of Utah, BBN,
MIT, RAND, SDC, Harvard, Lincoln Lab, Stanford, UIU(C), CWRU, CMU e NASA/Ames.
• Ray Tomlinson, da BBN, cria um utilitário para enviar mail. O programa original derivou
de dois outros: o SENDMSG, IBM, e o programa de transferência de arquivos CPYNET.
1972
• Ray Tolinson, da BBN, modifica o programa para enviar mail, com intuito de utilizá-lo
na ARPANET (Março).
• Larry Roberts escreve o primeiro gerenciador de e-mails. Esse gerenciador podia listar,
selecionar, ler, responder e reencaminhar mensagens (Julho).
• Demonstração da ARPANET, com 40 computadores e o Terminal Interface Processor
(TIP), organizado por Bob Khan, na International Conference on Computer
Communications (ICCC), em Washington D.C. (Outubro).
• Primeira conversa interativa entre computadores, efetuada na UCLA. A experiência é
repetida durante o ICCC, com o psicótico Parry, em Stanford, discutindo seus problemas
com um médico, no BBN.
• Louis Pouzin lidera os esforços franceses para construir sua própria ARPANET: a CYCLADES.
• É publicada a RFC 318, especificando o Telnet.
2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES
|
13
|
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
1973
• Primeiras conexões para fora dos Estados Unidos, conectando a University College of
London, Inglaterra, e o NORSAR, Noruega.
• Bob Metcalfe defende sua tese de PhD, delineando a idéia do Ethernet. O Conceito
foi testado no computador PARC´s Alto, Xerox – Palo Alto. A primeira rede Ethernet foi
chamada de Alto Aloha System.
• Bob Kahn inicia um programa de pesquisas na ARPA.
• Vinton Cerf esquematiza uma arquitetura de gateway no verso de um envelope em um
hotel de São Francisco.
• É publicado a RFC 454, especificando o File Transfer Protocol – FTP
• SRI-NIC divulga um estudo mostrando que 75% do tráfego da ARPANET é de mails (e mudou?)
• SRI-NIC estima que o número de usuários da ARPANET é de 2000.
• Primeiro grande problema, Christmas Day Lockup. Um defeito no hardware em Harvard
faz com que todos os nodes da rede encaminhem seu tráfego para Harvard.
1974
• Vinton Cerf e Bob Kahn publicam A Protocol for Packet Network Interconnection,
que especifica com detalhes o projeto de um programa para controle de transmissão
(Transmission Control Program – TCP)
• Uma versão comercial da ARPANET entra em operação: a TELENET da BBN.
1975
• A primeira mailing list, MsgGroup, é criada por Steve Walker.
• O primeiro teste do TCP é efetuado por um enlace de satélites, entre Hawaii e a Inglaterra.
1976
• Política sempre presente: a Rainha Elizabeth II, da Inglaterra, envia um mail durante
sua estada no Royal Signals and Radar Establishment (RSRE).
• UUCP (Unix-to-Unix Copy Program), desenvolvido no Bell Labs, da AT&T, é distribuído
com o UNIX.
1978
• O TCP é desmembrado em TCP e IP (março).
1979
• Um encontro com diversos cientistas de computação, com a DARPA e a National Science
Foundation-NSF, na University of Wisconsin, cria o Computer Science Department –
Research Computer Network.
• A USENET entre em operação utilizando UUCP entre a Universidade Duke e UNC.
• Primeiros experimentos com Rede por pacotes em rádio, a PRNET, são efetuados com
fundos da DARPA.
|
14
|
CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167
Anos 80
1980
• Falha geral na ARPANET paraliza as atividades. Motivo: alarme de vírus (E começa a
paranóia!).
1981
• Entra em operação a BITNET (Because It’s Time NETwork).
• Rede cooperativa
• Conectava a City University of New York – CUNY com Yale.
• Baseado no Protocolo NJE da IBM.
• A Computer and Science Network - CSNET é criada com a colaboração de cientistas
da University of Delaware, Purdue University, University of Wisconsin e RAND com
intuito de apoiar cientistas sem acesso a ARPANET. Apoio financeiro da NSF.
1982
• O DoD determina o TCP/IP como o protocolo padrão.
• É publicada a RFC 827, especificando o Exterior Gateway Protocol (EGP), para
roteamento entre redes.
1983
• O name server desenvolvido na University of Wisconsin, elimina a necessidade do
conhecimento do IP de cada computador.
• A ARPANET é dividida em duas redes: ARPANET e MILNET, este último torna-se parte
integrante do Defense Data Network (DDN). 68 dos 113 nodes que compunham a rede
passam a MILNET.
• As workstations, começam a serem conectadas. A maioria com o UNIX Berkeley 4.2, que
inclui o TCP/IP.
• É criado o Internet Activities Board (IAB).
1984
• O Domain Name System é introduzido.
• O número de computadores conectados a rede excede 1000 unidades.
1985
• O Information Sciences Institute (ISI) da University of South California recebe a
gerência do DNS root e o SRI fica responsável pelos registros.
• Symbolics.com, associado em 15 de março, torna-se o primeiro domínio registrado.
1986
• É criado o backbone da National Science Foudation (NFS), com 56-Kbps, chamado
NFSNET.
2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES
|
15
|
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
• Cinco centros de Supercomputação são conectados: Princenton, Pittsburgh, UCSD, UIUC
e Cornell.
• Surgem os dois principais grupos de trabalho em redes: o Internet Engineering Task
Force (IETF) e o Internet Research Task Force (IRTF), vinculados ao IAB.
• Surge o Network News Transfer Protocol (NNTP) desenvolvido para transporte dos
News, da USENET, sobre TCP/IP. Na verdade este protocolo é uma “praga” que se
espalhou rapidamente pela rede, sendo desenvolvida versões para outros protocolos de
redes. Desde então a palavra news faz os administradores de redes gelarem.
1987
• A NSF assina um acordo de cooperação para gerência do backbone NFSNET, com a
Merit Networks. A IBM e MCI envolvem-se na gerência através de um acordo com a Merit.
Mais tarde as três formam a ANS.
• A UUNET é criada com fundos da USENIX, para fornecer acesso comercial via UUCP e
USENET.
• Ocorre a primeira conferência de interoperabilidade, em março.
• O número de computadores na rede excede 10.000.
1988
• Em novembro, o primeiro caso de ataque a rede atinge cerca de 6000 computadores.
O Computer Emergency Response Team (CERT) é criado pela DARPA em resposta ao
incidente.
• O DoD opta por utilizar o padrão OSI e avalia o TCP/IP como um padrão interno. O US
Government OSI Profile (GOSIP) define o conjunto de protocolos suportados nas compras
governamentais.
• O backbone NSFNET sofre um upgrade para 1.544-Mbps
• É criada, por Susan Estrada, a California Education and Research Federation Network
(CERFnet)
• Surge, para a tristeza geral do alunos e alunas, o Internet Relay Chat. A partir dessa
data os CHATos tomam conta da rede.
• As primeiras redes regionais canadenses se conectam a NSFNET: ONet via Cornell, RISQ
via Princeton, Bcnet via Washington University.
• O primeiro túnel multicast é estabelecido entre Stanford e a BBN.
|
16
|
CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167
• Ao final do ano, os seguintes países estavam conectados a NSFNET: Canada, Dinamarca,
Finlândia. França, Islândia, Noruega e Suécia. E no Brasil, discutíamos como ter $$$ para
conectar.
1989
• O número de computadores conectados excede 100.000.
• A UCLA patrocina o Act One Symposium para comemorar os 20 anos da ARPANET e seu
descomissionamento.
• Países conectados a NSFNET: Austrália, Alemanha, Israel, Itália, Japão, México,
Holanda, Nova Zelândia, Porto Rico, Reino Unido. E nada do Brasil!
Anos 90
1990
• A ARPANET é desativada.
• O primeiro provedor comercial entra na rede, world.std.com, provendo acesso discado.
1991
• Primeira conexão do Brasil (ALVISSERAS!) a 9600 bps, via Fundação de Amparo a
Pesquisa de São Paulo (FAPESP).
• Surgem o Wide Area Information Server (WAIS), de Brewster Kahle da Thinking
Machines Corporation, o Ghoper, de Paul Lindner e Mark McCahill e o World Wide
Web (WWW) desenvolvido por Tim Bernes-Lee do CERN.
• O backbone da NSFNET passa para 44.736-Mbps
• É publicada a RFC: Gigabit Network Economics and Paradigm Shifts.
1992
• A Internet Society é criada.
• O IAB, redefinido com Internet Architecture Board, passa a integrar a Internet Society.
• O número de computadores excede 1.000.000
• A primeira experiência de audio Multicast e video Multicast ocorrem.
• O Banco Mundial entra na rede.
• O termo “surfando na internet” (“surfing the Internet”) é apresentado por Jean
Armour Polly.
• A primeira publicação sobre internet é difundida pela rede: Zen and the Art of the
Internet, de Brendan Kehoe.
2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES
|
17
|
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
1993
• A NSF cria a InterNIC para prover serviços específicos:
• Diretórios e Database (AT&T).
• Registro (Network Solutions Inc.).
• Informação (General Atomics/CERFnet).
• A Casa Branca entra na rede:
• Bill Clinton: [email protected]
• Al Gore: [email protected]
• Monica Lewinsky: [email protected] !
• A ONUentra na rede.
1994
• A Internet faz 25 anos!!!!!!
• Começa a aparecer os shoppings virtuais (E as operadoras de cartões de crédito ficam
comovidas!).
• O Senado americano e a Casa Branca fornecem serviços de informações via rede.
• Pensando no bem estar da comunidade mundial, o escritório de advocacia Canter &
Siegel espalha na rede um mail anunciando a loteria para o Green Card.
• Boas novas para os gordinhos: Pizza Hut entra na rede (E ENTREGAM EM QUALQUER LUGAR!).
1995
• A NSFNET volta a ser uma rede destinada a centros de pesquisa.
• Uma nova NSFNET é criada: a very high speed Backbone Network (vBNS) conectando
os centros de supercomputação de Princenton, Pittsburgh, UCSD, UIUC e Cornell.
• A Sun Microsystems lança a tecnologia JAVA( de fato já existia desde 1992)
• America Online, Compuserve e Prodigy, passam a prover acesso a internet para seus
assinantes.
• Dinheiro é tudo: a gratuidade para registro de domínios acaba. A taxa é estabelecida é
de US$ 50.00 por ano.
• O diabo é virtual: o Vaticano entra na rede para combater o mal.
1996
• A tecnologia de telefonia na rede preocupa as empresas de telecomunicações
americanas. Estas formam um lobby junto ao congresso para baní-la.
|
18
|
CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167
• O governo Norte Americano transforma em lei o US Communications Decency Act
(CDA) para proibir a distribuição de material indecente na rede.
• 9.272 organizações “somem” da rede após a InterNIC remover estes registros de seu
serviço. O motivo foi o não pagamento da taxa anual de registro de domínio.
• Dinheiro é tudo: o domínio tv.com é vendido por US$ 15.000 para a CNET.
• A New York´s Public Access Networs Corp (PANIX) é derrubada, depois de repetidos
ataques de um cracker, utilizando métodos descritos em uma revista de Hackers.
• A MCI aumenta a velocidade de seu backbone de 155-Mbps para 622-Mbps.
• O Internet Ad Hoc Committee anuncia os planos para criar 7 novos domínios: .firm.
.store, .web, .arts, .rec, .info, .nom.
• Ataque na USENET remove 25.000 mensagens.
• A guerra dos Browsers (WWW ), principalmente entre a Microsoft e a Netscape, inicia
uma nova era no desenvolvimento de software. Estes passam a ter novas releases a cada
3 meses.
• Liberdade ameaçada: começam as restrições a Internet.
• China: requer que os provedores sejam registrados na polícia.
• Alemanha: restringe o acesso a alguns newsgroups da Compuserver.
• Arábia Saudita: restringe o acesso a Internet somente a universidades e hospitais.
• Nova Zelândia: classifica os discos de computadores como publicações que devem ser
censuradas.
1997
• Em protesto ao monopólio de DNS, Eugene Kashpureff, dono da AlternNIC, intercepta
o acesso a www.internic.net redirecionando para www.alternic.net.
• O domínio business.com é vendido por US$ 150.000,00
• O maior nome registrado: CHALLENGER.MED.SYNAPSE.UAH.UALBERTA.CA
• 101.803 servidores de nomes estão registrados.
1998
• Network Solutions aponta 2 milhões de domínios registrados.
• Selos eletrônicos se tornam realidade: o serviço postal americano permite a compra e
download para impressão de selos, via WEB.
• Compaq paga US$ 3.3 Milhões pela altavista.com.
2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES
|
19
|
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
E a estória continua. Depois desse histórico, podemos concluir que:
1. Esta longe de ser verdade que a demanda civil movimenta o desenvolvimento tecnológico
em redes de computadores. Aspectos militares estão em primeiro lugar.
2. As tecnologias que hoje estão em voga não são tão novas assim. Tome como exemplo o
Gigabit Já era discutido em 1991.
3. Que o desenvolvimento das tecnologias de redes, como qualquer desenvolvimento tecnologico,
ocorre com financiamento governamental a centros de pesquisa e não por ¨boa visão¨ das
empresas.
4. Comparando as informações históricas aqui contidas com as informações obtidas em revistas
de ¨redes¨ podemos concluir que já é hora de procurar livros e periódicos sérios.
Texto 3://Network,_Internetwork,_Networking_e_Internetworking?
Network, ou Rede, é uma “reunião” de computadores conectados fisicamente por pelo menos
um meio de comunicação de dados. Cada computador conectado a Rede é chamado Node ou Nó.
A comunicação entre cada um dos Nodes participantes da Rede é feita por meio de facilidades,
nativa ou não, do Sistema Operacional de cada um.
Podemos então, definir rede como: “um conjunto de módulos processadores capazes de trocar
informações e compartilhar recursos, interligados por um sistema de comunicação.”
Internetwork é uma “reunião” de redes, conectadas entre si, que funcionam como uma única
grande rede. A comunicação entre os Nodes das Redes conectadas entre si, pode envolver
dispositivos eletrônicos e softwares específicos.
|
20
|
CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167
Fig. 1:Tecnologias de redes conectadas entre si para criar uma Internetwork
Networking e Internetworking (interconexão de redes) são termos que se referem à indústria,
produtos, e procedimentos necessários a tarefa de criar e administrar redes conectadas. A fig. 1
ilustra alguns tipos diferentes de tecnologias, desconhecidas para nós por enquanto, de Redes
conectadas de forma a criar uma Internetwork.
O conceito de Internetworking evoluiu como uma solução para três problemas: Redes locais
(LANs) isoladas, duplicação de recursos, e a falta de administração e gerência de redes.
LANs isoladas torna impossível a comunicação eletrônica entre escritórios ou departamentos.
Duplicação de recursos significa que o mesmo hardware e software têm que ser providos a cada
escritório ou departamento e possivelmente com uma pessoal de apoio separado. A falta de
administração e gerência de redes significa que não existia nenhum método centralizado de
administrar resolver problemas em rede.
2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES
|
21
|
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
Texto 4://Classificação_de_Redes
Como podemos classificar redes de computadores?
Essa é uma questão cuja resposta pode ser dada sob diversas óticas. Existe um consenso de que
o primeiro enfoque para classificação gira em torno da ambiência.
De acordo com a sua ambiência as Redes podem ser classificadas de quatro formas: Local Area
Network (LAN), Metropolitan Area Network (MAN), Wide Área Network (WAN) e Wide Area
Network Interconnection ou Long Range Network Interconnection (pouco utilizado).
A Local Area Network, ou simplesmente Rede Local, permite a usuários situados em uma área
geográfica relativamente próxima, tais como um andar de um edifício de empresa, trocar arquivos
e mensagens, assim como permitir acesso a recursos computacionais compartilhados tais como
servidores de arquivo.
Do ponto de vista formal, uma LAN é uma rede de comunicação que conecta diversos dispositivos
e fornece meios para troca de informação entre estes dispositivos.
A Wide Area Network, ou simplesmente WAN conecta LANs através de linhas telefônicas, rádios
ou outras mídia, conectando os usuários geograficamente dispersos entre si.
A Metropolitan Area Network, ou Rede Metropolitana, e a Wide Area Network Interconnection
podem ser vistas como uma WAN. Ao reunirmos diversas LAN de uma mesma cidade formamos
uma WAN. Porém podemos conectar uma WAN de uma cidade a uma WAN de outra cidade uma
após a outra formando uma grande WAN de estado e país.
A tabela 1 classifica os tipos de redes em função de sua cobertura espacial. Obviamente essas
distâncias cobertas são aceitas como razoáveis mas não configuram um padrão. Atualmente, uma
LAN pode ter computadores conectados no Rio de Janeiro e outros em Londres... Logo podem
variar de acordo tecnologia empregada.
|
22
|
CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167
Distância
Ambiência
Classificação
10 m
Sala
100 m
Edifício
1 Km
Campus Universitário
Rede local
Local Area Network
LAN
20 Km
Cidade
Rede Metropolitana
Metropolitan Area Network
MAN
100 Km
Estado/País
Rede de Longa Distância
Wide Area Network
WAN
10000 Km
Continente
100000 Km
Planeta
Conexão de Redes de Longa DistÂncia
Long Range Network Interconnection
Tabela 1: Classificação das Redes quanto a cobertura
Embora os limites de WAN e LAN não sejam claros no caso da classificação por ambiência, e
mesmo em outras classificações, podemos utilizar alguns aspectos característicos distingui-las:
• O escopo de uma LAN é pequeno do ponto de vista espacial, geralmente um edifício ou
conjunto de edifícios, ou do ponto de vista de total de computadores. As diferenças no
escopo geográfico são conseqüências das tecnologias empregadas como solução.
• Normalmente uma LAN pertence a uma organização ou departamento, na qual conecta seus
recursos computacionais. As WANs não necessariamente contêm uma organização somente,
embora grandes corporações ou instituições tenham suas próprias WANs.
• As velocidades de uma WAN são, normalmente, mais altas que as empregadas em uma LAN.
Entretanto as taxas de transferência de dados em uma LAN são superiores as de uma WAN.
Texto 5://Desafios_em_Internetworking
Implementar uma rede funcional não é nenhuma tarefa simples. Muito menos implementar
diversas redes conectadas. Alguns desafios devem ser enfrentados, especialmente em relação
aos itens: conectividade, confiabilidade, administração e gerência de redes e flexibilidade.
Estes são itens chave para estabelecer uma Rede segura eficiente e eficaz.
O desafio da conectividade ocorre quando conectamos diversas tecnologias diferentes (fig.
1). Por exemplo, locais diferentes podem usar tipos diferentes de meio de comunicação, tais
2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES
|
23
|
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
como cabos óticos ou cabos telefônicos, ou eles poderiam estar operando com velocidades de
transmissão variadas.
A confiabilidade deve ser mantida em qualquer rede, ou entre redes. Os dados não podem ser
corrompidos ou perdidos ao longo da rede. Os usuários e organizações inteiras dependem de
acesso consistente e confiável aos recursos disponíveis na rede.
O desafio da administração e gerência de rede está em que prover apoio centralizado e
capacidade de resolução de problemas. Aspectos de segurança, configurações, desempenho, e
outros devem ser avaliados e/ou fornecidos adequadamente garantir um funcionamento correto.
Finalmente, a flexibilidade é necessária, entre outros fatores, para permitir a expansão da rede,
novas aplicações e serviços. Não é difícil perceber que a flexibilidade e a conectividade são muito
próximas.
Texto 6://Tipos_de_Projetos_de_Redes
Basicamente existem duas grandes categorias de redes, cada qual com suas características
próprias de funcionamento e regras específicas de comunicação e conexão entre os nodes: rede
ponto-a-ponto (point-to-point) e rede por difusão (broadcast).
Rede ponto-a-ponto
Na Rede Ponto-a-Ponto (fig. 2) cada node é conectado a outro node por um meio físico de
transmissão de dados, como por exemplo: cabos telefônicos, cabos coaxiais e fibras óticas.
Fig. 2: exemplo de Rede Ponto-a-Ponto (Point-to-Point Network)
No caso da Rede Ponto-a-Ponto podemos ter dois tipos de ligação física entre os nodes: pontoa-ponto e multiponto.
|
24
|
CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167
A ligação ponto-a-ponto é exatamente igual a fig.2. A multiponto, fig.3, é caracterizada por
múltiplos nodes conectados a um meio físico de transmissão, compartilhado sua utilização e,
obviamente, dividindo o custo.
Fig. 3: rede ponto-a-ponto multiponto
Apesar da vantagem em relação ao custo, a ligação multiponto requer uma disciplina rigorosa
para as comunicações entres os nodes bem como acarreta em um alto retardo nas comunicações
entre nodes. Isto porque somente um node poderá transmitir em um dado instante e o tempo
de rotatividade pode se tornar alto. Além disso a distância física entre as estações pode ser um
problema sério já que é necessário considerar a latência1 do meio transmissão.
Rede por Difusão
A Rede por Difusão (fig. 4), caracteriza-se pela utilização de canais de rádio como meio de
transmissão. Nesse caso todos os nodes compartilham o mesmo meio de transmissão, onde todos
os nodes “ouvem” a mensagens mas somente o node destino “escuta”2.
Podemos definir a latência no meio de comunicação como o tempo que a informação leva para partir do originador e chegar
no destino. A latência é própria de um meio.
1
Nas redes por difusão não é obrigatório que somente um fale e os outros escutem. Tome como exemplo uma rede de radioamadores. É uma rede por difusão, onde todos escutam mas cada um pode falar, obedecendo uma regra de boas maneiras.
2
2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES
|
25
|
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
Fig. 4: exemplo de Rede por difusão ( Broadcast Network)
Tipos de Disciplina para Controle de Comunicações
Como existe uma possibilidade de não concluirmos a comunicação entre dois nodes, temos a
necessidade de um sistema de controle para disciplinar a comunicação. Basicamente existem
dois tipos de disciplina: contenção (contention) e poll/selecting. Todas as outras disciplinas
derivam de um dos dois conceitos ou mesmo de uma fusão dos dois.
Contenção
Esta técnica, originariamente destinada a ligações ponto-a-ponto, consiste na liberdade existente
no meio físico para qualquer node tentar transmitir quando tiver uma mensagem. Como não
existe um node controlador de comunicação, cada node fica em situação de transmissão apenas
enquanto durar sua transmissão. Quando a transmissão termina, o meio físico volta a ficar livre
para que qualquer outro node assuma a condição de transmissor. De fato, todos os nodes ficam
ouvindo o meio para escutar uma mensagem.
Imaginemos os seguintes cenários:
• Ponto-a-Ponto
Imagine que o node A deseje transmitir para B e B está sem nada para transmitir (fig. 5). Nesse
caso a transmissão ocorre sem nenhum problema.
Fig. 5:Exemplo de transmissão A para B
|
26
|
CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167
Imagine agora que tanto A como B resolveram transmitir para seus opostos (Fig.6).
Fig. 6: Exemplo de transmissão quando A e B desejam transmitir ao mesmo tempo.
Nesse caso as informações serão deturpadas, já que ocorrerá uma colisão, e será necessário
retransmitir a mensagem.
• Multiponto
Imagine que quatro nodes resolvem transmitir suas mensagens (fig.7). A para B, B para C, C
para D e D para A. Novamente teremos colisão. Mais ainda: teremos colisões. Nesse caso todos
tentarão retransmitir e é possível que nenhum node consiga, efetivamente, passar sua mensagem
para o node destino.
Fig. 7: Exemplo de transmissão simultânea em redes multiponto.
Com esses dois cenários fica claro que a simples retransmissão não garante que não haverá
colisão. Logo, é preciso determinar mais algumas regras.
A primeira é como o node irá determinar que houve uma colisão. Mais que isso, e quanto tempo
é necessário para determinar que não houve colisão. A detecção da colisão é feita ouvindo a
mensagem que foi transmitida, durante o tempo de propagação da informação no meio físico. Se o
node a escuta algo diferente do que ele enviou, ele assume que houve uma colisão. Tecnicamente
falando isso se chama detecção de colisão (collision detecting).
2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES
|
27
|
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
A segunda é determinar após quanto tempo, depois da colisão, o node irá retransmitir. Esse
cálculo de tempo deve ser feito de tal forma que evite novas colisões. Em geral, o node originador
da mensagem aguarda um tempo aleatório, ao detectar a primeira colisão. Ao expirar esse tempo
ele transmite a mensagem novamente. Caso haja nova colisão ele aguarda, por exemplo, duas
vezes o tempo determinado. Se ao retransmitir ocorrer nova colisão ele aguarda quatro vezes e
assim por diante.
Essa técnica é simples, pois o algoritmo é trivial, apreciável em ligações com baixo volume de
transmissão, quando a transmissão entre nodes é efetuada em períodos não coincidentes.
Texto 7://Polling/Selecting
Esta disciplina é um tanto mais rigorosa para comunicação multiponto ou com múltiplos meios
de comunicação. A idéia básica é determinar qual o node terá o direito a transmitir em um dado
instante, garantindo que não haverá colisão.
Em sua forma básica de implementação é necessário que haja um node com a responsabilidade
de coordenar a ordem de transmissão e recepção de cada node.
A primeira parte dessa disciplina e composta pelo Polling que determina o node a transmitir em
um determinado instante de tempo. A segunda, o Selecting determina o node secundário que
vai ser o destinatário da mensagem. No caso específico do multiponto, todas as secundárias
“ouvirão” mas somente o destinatário “escutará”.
As fig. 8 a fig. 10 mostram uma implementação de Polling/Selecting
Fig. 8: Polling/Selecting-Principal Interroga se node 1 deseja transmitir
|
28
|
CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167
Fig. 9: Polling/Selecting-Node 1 avisa que vai transmitir.
Fig. 10: Polling/Selecting-Principal libera node 1 para transmitir, node 1 envia sua mensagem.
Existem basicamente duas implementações da técnica de Polling: a normal e a hub.
No primeiro caso, utilizado na maioria dos sistemas, o Polling é sempre efetuado pelo node
Principal convidando uma secundária a enviar sua mensagem. Esse processo se repete para todos
os nodes vinculados a Principal e, em geral, a seqüência de interrogações se dá do primeiro para
último node. Nesse processo há sempre uma grande troca de mensagens de controle entre a
Principal e as Secundárias.
Note que se houver um número muito grande de nodes e/ou a distância geográfica entre nodes
for grande, poderá ocorrer um atraso muito grande na transmissão aumentando o tempo de
resposta para cada secundária.
No segundo caso, o node principal faz o Polling somente do node secundário mais distante. Este
efetua sua transmissão, se houver, e faz o Polling do node secundário adjacente. Esse processo
2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES
|
29
|
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
se repete até o Polling retornar ao node principal. Esse processo reduz o tráfego entre o node
principal e os nodes secundários já que o Polling é sempre efetuado por uma estação adjacente,
melhorando o tempo de resposta.
Note que nas duas técnicas é necessário ter uma tabela de nodes existentes.
O processo de Selecting também é composto, basicamente, de dois modos: o select-hold e o
fast-select.
No primeiro, mais simples e mais lento, são necessárias duas etapas para o node principal efetivar
a transmissão: a primeira etapa verifica se o node secundário destino está disponível para receber
a mensagem; a segunda etapa é a transmissão da mensagem.
No segundo modo, a mensagem é enviada sem se verificar a disponibilidade do node secundário
destino. Este modo implica em manter um procedimento eficiente para detecção e recuperação
de erros.
Texto 8://Topologia_de_Redes
Topologia é, na verdade, a forma como os nodes são conectados entre si. Através da topologia
de uma rede podemos determinar, por exemplo, o modo de operação, características de
manutenção, características para expansão e como ela se comportará em caso de falhas.
Tipos de Topologia
A escolha da topologia de uma rede consiste na determinação de uma distribuição geográfica
ótima de seus nodes, tipos de equipamentos em cada node, a escolha da capacidade de cada
linha de transmissão que interligarão os nodes e o número de ligações que serão estabelecidas
entre os diversos nodes. O objetivo é ter uma transmissão rápida e correta das mensagens.
Existem diversos tipos de topologias, todas derivadas dessas clássicas:
• Topologia Centralizada em Estrela
• Topologia Centralizada Hierárquica ou em Árvore
• Topologia Distribuída
• Topologia em Anel
• Topologia em Barra
|
30
|
CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167
Topologia Centralizada em Estrela
É o tipo mais simples de topologia, onde todos os Nodes secundários se comunicam diretamente
com o Node Central, por meio de ligações ponto-a-ponto (fig. 11). Esta topologia é mais conhecida
como Rede em Estrela.
Fig. 11: Topologia Centralizada em Estrela.
Nesta topologia, como já foi dito, a mensagem de um node secundário para outro sempre passará
pelo Node Principal (CENTRAL). Logo, o Node Principal atua como um comutador.
A grande vantagem dessa topologia é a sua simplicidade de implementação, necessitando de
poucas regras de comunicação acarretando em um custo reduzido. Sua grande desvantagem
reside na dependência do node Central para encaminhamento de mensagens. Se este sofrer uma
paralisação toda rede fica paralisada.
Com um rápido esforço de nossos neurônios podemos perceber que é possível utilizar os dois tipos
de disciplinas de controle de comunicação (contention e poll/select) nessa topologia. O uso da
técnica de poll/select fará com que essa topologia física se transforme em uma topologia lógica
em anel, que veremos adiante.
2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES
|
31
|
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
Topologia Centralizada Hierárquica
Hierárquica (fig. 12) utiliza a multiplexação e/ou concentração para otimizar o custo comunicação.
Esta topologia não deixa de centralizar o processamento no node Central e, como conseqüência,
possui as mesmas desvantagens da Rede em Estrela. Entretanto os nodes concentradores podem ser
utilizados como processadores de encaminhamento locais, reduzindo a carga sobre o node Central.
Fig. 12: Topologia Centralizada Hierárquica
Ambas as topologias centralizadas não são flexíveis no encaminhamento de mensagens, posto
que só possuem um caminho para transmissão.
A topologia hierárquica também pode utilizar os dois tipos de controle comunicação. O
funcionamento da disciplina poll/select não é difícil de se perceber nessa topologia. Já a
disciplina de contenção não é percebida de imediato.
Topologia Distribuída
A principal característica desse tipo de topologia (fig. 13) é sempre prover dois ou mais caminhos
alternativos entre nodes adjacente.
Esta topologia apresenta algumas vantagens em relação as duas primeiras, decorrentes da maior
capacidade de compartilhamento de recursos. Entretanto, devido a sua complexidade, agrega
alguns problemas tais como: como encaminhar uma mensagem (problema de roteamento), tempo
de resposta, detecção e recuperação de erros, controle de fluxo e outros.
|
32
|
CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167
Fig. 13: Topologia Distribuída
Por outro lado, quanto maior for a quantidade de conexões na rede, maior será confiabilidade e
disponibilidade no trânsito de mensagens. Porém o custo operacional torna-se elevado acarretando
na utilização de alguma modalidade de comutação.
Conceber uma disciplina de poll/select para essa topologia não é simples. Uma forma poderia ser
um poll/select hierárquico. Não se preocupe porque esse problema podemos discutir nos fóruns.
Imagine se ele cai na prova?!
Topologia em Anel
Esta é um caso particular da topologia distribuída (fig. 14). Nela só pode haver dois caminhos
estáticos entre cada par de nodes. Cada um deles com sentidos de tráfego diferentes. Ou seja, um
dos caminhos “recebe” os encaminhamentos de mensagens e o outro encaminha as mensagens.
2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES
|
33
|
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
node 8
TTxx
TTxx
Rx
Rx
node 8
Adaptador
node 5
node 7
node 7
Adaptador
ANEL
node 6
node 1
Adaptador
Adaptador
ANEL
node 5
Adaptador
node 6
node 1
Adaptador
Adaptador
Adaptador
node 2
node 4
node 2
node 4
node 3
node 3
(a)
(b)
Fig. 14: Topologia em Anel (a) com nodes diretamente conectados e (b) com adaptadores de conexão ao anel.
A topologia mostrada na fig.14a não permite visualizar como seria uma implementação da
disciplina poll/select. Porém se analisarmos a fig.14b, conseguiremos aplicar a técnica de poll/
select e derivaremos uma forma para a fig.14a.
Um grande problema nessa topologia reside na fragilidade do anel quando um node, (fig.14a) ou
adaptador (fig.14b), falha. Nesse caso, a rede fica inutilizada pois somente um fluxo de mensagens
pode ser mantido. A solução empregada nessa topologia reside
em utilizar dois anéis. Um deles fica em stand-by e o fluxo de mensagens é em sentido contrário
ao do outro anel. Quando um dos nodes/adaptadores falha, os nodes/adaptadores adjacentes
detectam a falha e imediatamente ativam o anel stand-by mantendo assim a integridade do anel.
Existe, no entanto, a possibilidade da rede acabar sendo dividida em diversos anéis, dependendo
dos pontos onde ocorrerem as falhas.
Topologia em Barramento
Esta topologia (fig. 15) é a mais utilizada em Redes Locais e é essencialmente uma linha
multiponto compartilhada por diversos nodes.
|
34
|
CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167
De uma forma geral, redes com Topologia em Barramento utilizam tipicamente contenção como
disciplina de comunicação. Mas existem (existiram!!!!) topologias em barramento que fazem
faziam gente!!!) uso da disciplina poll/select3
node 8
node 4
node 7
node 3
node 6
node 5
node 2
node 1
Fig. 15: Topologia em Barramento
A aplicação da disciplina de poll/select sobre esse tipo de topologia foi aplicada, em sua forma
básica, por exemplo em redes de terminais. Uma outra forma poll/select, o hub mode, foi
implementado em redes token-bus. Nesse caso a topologia lógica é um anel.
Considerações sobre Topologias
A escolha de uma determinada topologia depende de diversos fatores, sendo que existem casos
em que cálculos matemáticos complexos são necessários, de forma a permitir uma escolha ótima
que atenda os requisitos de confiabilidade e tempo de resposta a um custo reduzido.
Em geral existem diversos modos de efetuar arranjos para conectar X circuitos entre Y nodes.
Este problema é similar a conectar, entre sim, todos os aparelhos telefônicos de uma grande
cidade. Para conectar completamente todos os nodes de uma rede tamanho N seriam necessárias
N(N-1)/2 linhas. Ou seja: 4 nodes necessitam de 6 linhas, 20 nodes necessitam de 190 linhas e
assim por diante.
Além disso existem outros aspectos envolvidos tais como: capacidades diferentes das linhas de
comunicação, custo e tecnologia de conexão.
Apesar do comentário pessoal denegrindo o uso de poll/select em topologia em barramento, não há restrição concreta para
o uso dessa disciplina de controle de comunicação. As redes Token-Bus são exatamente o caso do uso do poll/select nessa
topologia (mas você conhece alguma que tenha sobrevivido?! )
3
2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES
|
35
|
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
Podemos caracterizar o problema de cálculos topológicos de uma rede considerando os seguintes
elementos:
• A localização dos nodes (distribuição geográfica).
• Matriz de tráfego (Quantos bytes serão transmitidos entre os nodes).
• Custo operacional dos meios de transmissão a utilizar.
• Topologia calculada.
• Capacidade de transmissão dos meios de transmissão a utilizar.
Fatores Condicionantes
• Qual distribuição de tempos de atraso, médios e máximos, será tolerada?
• Qual o volume de saída, médio e máximo, são requeridos?
• Quais os tipos de equipamentos de processamento de dados serão utilizados?
• Quais os tipos dos meios de comunicação serão utilizados?
O objetivo é a otimização da topologia empregada e prover uma rede solidamente estruturada,
capaz de atender aos fatores condicionantes e restrições estabelecidas, ao menor custo possível.
Resultados Desejados
O projeto da rede deve fornecer soluções para os seguintes problemas:
• Qual é o melhor formato de mensagens e o melhor esquema de transmissão?
• Quais são os tipos de equipamentos necessários e onde eles devem ser instalados?
• Como devem ser as ligações entre equipamentos e a capacidade de cada uma?
• Como deve tratar falhas e como recuperar em caso de falhas?
|
36
|
CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12
mpamviema13r40vm%zsasfdn&r01243=574y765//vovmemmk358:912049810vr#k4dnv9023&nmvrjebnotrbnf-mribmpamvie//167
tividades:
1. Instigue sua capacidade de pesquisa. Faça um estudo sobre as pesquisas em tecnologias de
redes existente no país. De sua opinião sobre os seguintes aspectos: área de aplicação e
viabilidade comercial.
2. Conceba uma disciplina poll/select para as seguintes topologias: centralizada em estrela,
centralizada hierárquica e distribuída.
3. No caso da topologia em estrela com disciplina poll/select, é possível que o node central seja
um dispositivo sem capacidade de processamento? Por que?
4. Suponha a topologia abaixo:
node 8
node 5
node 7
ANEL 1
node 6
node 1
node 2
node 4
node 3
node 12
node 9
ANEL 2
node 11
node 10
2094792:/nvcurevbm@#mvldmm&b%&rbhtpp://kmemmk%358%9120410=vrk4dnv9023nmvrjebno REDES DE COMPUTADORES
|
37
|
ajncjdvfnmribmpamviema13r%40vmzs=asfdnr0-1243574y765//vovmemm#k3589120&49810vr:k4dnv9023nmvrjebnotjvfnmribi
Nessa rede todo encaminhamento de mensagem da estrela (node 12, node 11, node 10 e
node 9) para nodes no anel 1 sempre são encaminhados via anel 2 (node 11, node 10 e node
9), sendo que o responsável pelo encaminhamento entre a estrela e o anel 2 é o node 11 e
entre o anel 2 e o anel 1 o node 3. Os encaminhamentos do anel 1 em direção a estrela são
efetuados pelo node 4 e node 12. Todos os nodes tem capacidade de encaminhamento e podem
assumir essa função em caso de falha sempre tentando manter a regra de encaminhamento
acima descrita. O encaminhamento nos anéis é feito em sentido horário.
Sabendo disso, diga como será feito o encaminhamento entre o anel e a estrela caso o anel se
rompa entre os nodes 2 e 3? E se o anel se romper entre os nodes 1 e 2, e nodes 3 e 4. Seria
possível estabelecer um outro caminho de forma a manter a rede funcionando? Justifique sua
resposta.
5. Há necessidade de se definir uma disciplina de contenção para uma topologia em anel?
Justifique sua resposta.
6. Quantos meios físicos seriam necessários para estabelecer conexões ponto-a-ponto/ponto-aponto interligando 10 unidades computacionais, cada uma conectada as outras 9? Quais são
as vantagens e desvantagens de se efetuar essa ligação em detrimento a uma ligação pontoa-ponto/multiponto? Justifique sua resposta.
|
38
|
CAPÍTULO 1 - INTRODUÇÃO ajncjkvfn-mrib%pas&asfdnr0#12574y:765//vovkfgnmrtjbnpwevnnnjcvas12

Documentos relacionados