Вы находитесь на странице: 1из 216

Universidade do Sul de Santa Catarina

Redes de Computadores I
Disciplina na modalidade a distância

3ª edição revista e atualizada

Palhoça
UnisulVirtual
2009
Créditos
Unisul - Universidade do Sul de Santa Catarina
UnisulVirtual - Educação Superior a Distância
Campus UnisulVirtual Capacitação e Assessoria ao Acessibilidade Monitoria e Suporte
Avenida dos Lagos, 41 - Cidade Docente Vanessa de Andrade Manoel Rafael da Cunha Lara (Coordenador)
Universitária Pedra Branca Angelita Marçal Flores (Coordenadora) Andréia Drewes
Palhoça – SC - 88137-100 Adriana Silveira Avaliação da Aprendizagem Anderson da Silveira
Fone/fax: (48) 3279-1242 e 3279-1271 Caroline Batista Márcia Loch (Coordenadora) Angélica Cristina Gollo
E-mail: cursovirtual@unisul.br Cláudia Behr Valente Eloísa Machado Seemann Bruno Augusto Zunino
Site: www.virtual.unisul.br Elaine Surian Franciele Débora Maia Claudia Noemi Nascimento
Patrícia Meneghel Gabriella Araújo Souza Esteves Cristiano Dalazen
Reitor Unisul Simone Perroni da Silva Zigunovas Lis Airê Fogolari Débora Cristina Silveira
Ailton Nazareno Soares Simone Soares Haas Carminatti Ednéia Araujo Alberto
Coordenação dos Cursos Fernanda Farias
Adriana Ramme Design Visual Jonatas Collaço de Souza
Vice-Reitor Adriano Sérgio da Cunha Pedro Paulo Alves Teixeira Karla Fernanda W. Desengrini
Sebastião Salésio Heerdt Aloísio José Rodrigues (Coordenador) Maria Eugênia Ferreira Celeghin
Ana Luisa Mülbert Adriana Ferreira dos Santos Maria Isabel Aragon
Chefe de Gabinete da Reitoria Ana Paula Reusing Pacheco Alex Sandro Xavier Maria Lina Moratelli Prado
Willian Máximo Bernardino José da Silva Alice Demaria Silva Mayara de Oliveira Bastos
Carmen Maria Cipriani Pandini Anne Cristyne Pereira Patrícia de Souza Amorim
Pró-Reitor Acadêmico Charles Cesconetto Diogo Rafael da Silva Poliana Morgana Simão
Mauri Luiz Heerdt Diva Marília Flemming Edison Rodrigo Valim Priscila Machado
Eduardo Aquino Hübler Elusa Cristina Sousa Priscilla Geovana Pagani
Pró-Reitor de Administração Fabiana Lange Patrício (auxiliar) Higor Ghisi Luciano
Fabian Martins de Castro Fabiano Ceretta Patricia Fragnani Produção Industrial
Itamar Pedro Bevilaqua Vilson Martins Filho Francisco Asp (coordenador)
Campus Sul Jairo Afonso Henkes Ana Paula Pereira
Diretora: Milene Pacheco Kindermann Janete Elza Felisbino Multimídia Marcelo Bittencourt
Jorge Alexandre Nogared Cardoso Cristiano Neri Gonçalves Ribeiro
Campus Norte José Carlos Noronha de Oliveira Fernando Gustav Soares Lima Relacionamento com o
Diretor: Hércules Nunes de Araújo Jucimara Roesler Mercado
Karla Leonora Dahse Nunes Portal Walter Félix Cardoso Júnior
Campus UnisulVirtual Luiz Guilherme B. Figueiredo Rafael Pessi
Diretor: João Vianney Luiz Otávio Botelho Lento Secretaria de Ensino a Distância
Diretora Adjunta: Jucimara Roesler Marciel Evangelista Catâneo Disciplinas a Distância Karine Augusta Zanoni Albuquerque
Maria da Graça Poyer Enzo de Oliveira Moreira (Coordenador) (Secretária de ensino)
Equipe UnisulVirtual Maria de Fátima Martins (auxiliar) Franciele Arruda Rampelotti (auxiliar) Andréa Luci Mandira
Mauro Faccioni Filho Luiz Fernando Meneghel Andrei Rodrigues
Gerência Acadêmica Moacir Fogaça
Márcia Luz de Oliveira Bruno De Faria Vaz Sampaio
Moacir Heerdt Gestão Documental Daiany Elizabete da Silva
Nazareno Marcineiro Lamuniê Souza (Coordenadora) Djeime Sammer Bortolotti
Gerência Administrativa Nélio Herzmann Janaina Stuart da Costa
Renato André Luz (Gerente) Douglas Silveira
Onei Tadeu Dutra Josiane Leal Fylippy Margino dos Santos
Marcelo Fraiberg Machado Raulino Jacó Brüning Juliana Dias Ângelo
Naiara Jeremias da Rocha James Marcel Silva Ribeiro
Rose Clér Estivalete Beche Marília Locks Fernandes Jenniffer Camargo
Valmir Venício Inácio Rodrigo Nunes Lunardelli Roberta Melo Platt Luana Borges Da Silva
Gerência de Ensino, Pesquisa e Luana Tarsila Hellmann
Criação e Reconhecimento de Logística de Encontros Marcelo José Soares
Extensão Cursos Presenciais
Moacir Heerdt Micheli Maria Lino de Medeiros
Diane Dal Mago Graciele Marinês Lindenmayr Miguel Rodrigues Da Silveira Junior
Clarissa Carneiro Mussi Vanderlei Brasil (Coordenadora)
Letícia Cristina Barbosa (auxiliar) Patricia Nunes Martins
Ana Paula de Andrade Rafael Back
Desenho Educacional Aracelli Araldi Hackbarth Rosângela Mara Siegel
Gerência Financeira Carolina Hoeller da Silva Boeing Daiana Cristina Bortolotti
Fabiano Ceretta Silvana Henrique Silva
(Coordenadora) Douglas Fabiani da Cruz Vanilda Liordina Heerdt
Edésio Medeiros Martins Filho Vilmar Isaurino Vidal
Gerência de Produção Design Instrucional Fabiana Pereira
e Logística Ana Cláudia Taú Fernando Steimbach
Arthur Emmanuel F. Silveira Carmen Maria Cipriani Pandini Marcelo Faria Secretária Executiva
Cristina Klipp de Oliveira Marcelo Jair Ramos Viviane Schalata Martins
Gerência Serviço de Atenção Daniela Erani Monteiro Will Rodrigo Lino da Silva Tenille Nunes Catarina (Recepção)
Integral ao Acadêmico Emília Juliana Ferreira
James Marcel Silva Ribeiro Flávia Lumi Matuzawa Formatura e Eventos Tecnologia
Karla Leonora Dahse Nunes Jackson Schuelter Wiggers Osmar de Oliveira Braz Júnior
Avaliação Institucional Leandro José Rocha
Dênia Falcão de Bittencourt (Coordenador)
Lucésia Pereira Logística de Materiais André Luis Leal Cardoso Júnior
Rafael Bavaresco Bongiolo Luiz Henrique Milani Queriquelli Jeferson Cassiano Almeida da Costa Felipe Jacson de Freitas
Márcia Loch (Coordenador) Jefferson Amorin Oliveira
Biblioteca Marcelo Mendes de Souza Carlos Eduardo Damiani da Silva
Soraya Arruda Waltrick (Coordenadora) José Olímpio Schmidt
Marina Cabeda Egger Moellwald Geanluca Uliana Marcelo Neri da Silva
Maria Fernanda Caminha de Souza Marina M. G. da Silva Guilherme Lentz Phelipe Luiz Winter da Silva
Michele Correa Luiz Felipe Buchmann Figueiredo Rodrigo Battistotti Pimpão
Nagila Cristina Hinckel José Carlos Teixeira
Silvana Souza da Cruz Rubens Amorim
Viviane Bastos
Gislaine Parra Freund

Redes de Computadores I
Livro didático

Revisão e atualização de conteúdo


Fernando Cerutti

Design instrucional
Flavia Lumi Matuzawa

3ª edição revista e atualizada

Palhoça
UnisulVirtual
2009
Copyright © UnisulVirtual 2009
Nenhuma parte desta publicação pode ser reproduzida por qualquer meio sem a prévia autorização desta instituição.

Edição – Livro Didático


Professor Conteudista
Gislaine Parra Freund

Design Instrucional
Flávia Lumi Matuzawa

Assistente Acadêmico
Leandro Rocha (3ª edição revista e atualizada)

Revisão e Atualização de Conteúdo


Fernando Cerutti (3ª edição revista e atualizada)

Projeto Gráfico e Capa


Equipe UnisulVirtual

Diagramação
Daniel Blass
Patrícia Fragnani de Morais (3ª edição revista e atualizada)

Revisão
B2B

004.6
F94 Freund. Gislaine Parra
Redes de computadores I : livro didático / Gislaine Parra Freund ;
revisão e atualização de conteúdo Fernando Cerutti; design instrucional
Flávia Lumi Matuzawa. ; [assistente acadêmico Leandro Rocha]. – 3. ed. rev.
e atual. – Palhoça : UnisulVirtual, 2009.
216 p. : il. ; 28 cm.

Inclui bibliografia.

1. Sistemas operacionais (Computadores). 2. Redes de computação. I.


Cerutti, Fernando.

Ficha catalográfica elaborada pela Biblioteca Universitária da Unisul


Sumário

Apresentação. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Palavras da professora. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Plano de estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

UNIDADE  1 Fundamentos da comunicação de dados. . . . . . . . . . . . . . . . . 15


UNIDADE  2 Transmissão de dados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
UNIDADE  3 Modelo de referência OSI / ISO e suas camadas . . . . . . . . . . . 73
UNIDADE  4 A pilha de protocolos TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
UNIDADE  5 Infraestrutura de rede. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
UNIDADE  6 Arquitetura de rede. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

Para concluir o estudo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191


Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Sobre a professora conteudista. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Respostas e comentários das atividades de autoavaliação. . . . . . . . . . . . . . 197
Anexo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Apresentação

Este livro didático corresponde à disciplina Redes de Computa-


dores I.

O material foi elaborado, visando a uma aprendizagem autô-


noma. Aborda conteúdos especialmente selecionados e adota lin-
guagem que facilite seu estudo a distância.

Por falar em distância, isso não significa que você estará sozinho/
a. Não se esqueça de que sua caminhada nesta disciplina também
será acompanhada constantemente pelo Sistema Tutorial da Uni-
sulVirtual. Entre em contato, sempre que sentir necessidade, seja
por correio postal, fax, telefone, e-mail ou Espaço UnisulVirtual
de Aprendizagem. Nossa equipe terá o maior prazer em atendê-
lo/a, pois sua aprendizagem é nosso principal objetivo.

Bom estudo e sucesso!

Equipe UnisulVirtual.
Palavras da professora

Olá,

Há algum tempo, aprender redes de computadores era como


ouvir um história de ficção, a qual a maioria da platéia mal
conseguia imaginar como o a tecnologia funcionava. No
entanto, com o passar do tempo, a tecnologia evoluiu em uma
velocidade assustadora de forma que, atualmente, é compli-
cado uma pessoa dizer que domina todas as tecnologias de
redes existentes. Porém acredito que, para entender toda essa
evolução, é necessário entender as bases de redes de computa-
dores, que, desta forma, as novas tecnologias se tornam mais
fáceis e menos complexas de serem compreendidas.

Para entender o funcionamento das redes de computadores


é necessário um pouco de esforço e uma dose de dedicação.

Porém, você vai perceber que não é nenhum bicho-de-sete-


cabeça, basta associar as explicações às analogias que utili-
zei e tenho certeza que o aprendizado vai ser um sucesso.

Vamos conhecer um pouco da história das redes de com-


putadores e mergulhar no funcionamento do tráfego das
informações, além do funcionamento dos equipamentos que
compõem uma rede.

Adicionei no final deste material, um estudo de caso bas-


tante interessante que apresenta um cenário integrando os
conteúdos que serão estudados nesta disciplina. Vale a pena
conferir!

Com bastante força de vontade e perseverança, você vencerá


mais esta etapa do curso com êxito.

Desejo a você uma boa viagem neste fascinante mundo das


redes!

Gislaine Parra Freund


Plano de estudo

O plano de estudos visa a orientá-lo/a no desenvolvimento


da Disciplina. Nele, você encontrará elementos que esclare-
cerão o contexto da Disciplina e sugerirão formas de orga-
nizar o seu tempo de estudos.

O processo de ensino e aprendizagem na UnisulVirtual leva


em conta instrumentos que se articulam e se complemen-
tam. Assim, a construção de competências se dá sobre a
articulação de metodologias e por meio das diversas formas
de ação/mediação.

São elementos desse processo:

„„ o livro didático;
„„ o Espaço UnisulVirtual de Aprendizagem - EVA;
„„ as atividades de avaliação (complementares,
a distância e presenciais);
„„ o Sistema Tutorial.

Ementa da disciplina

Conceito sobre sistemas de comunicação de dados. Trans-


missão de sinais. Meios de transmissão, sinais analógicos e
sinais digitais, modulação e características de transmissão.
Erros. Técnicas de tratamento de erros. Comunicação de
dados e evolução de teleprocessamento, classificação das
redes, componentes e estrutura das redes. Sistemas centra-
lizados e sistemas distribuídos. Comutação. Software de
comunicação, protocolos e interfaces, modelo OSI. Estudo
de caso. Protocolo X.25 e a rede nacional de pacotes. Con-
ceitos de redes locais. Arquitetura de anel e barramento,
protocolos de acesso.
Carga horária

60 horas – 4 créditos

Objetivos

„„ Conceituar sistemas de comunicação de dados.


„„ Conceituar transmissão de sinais.
„„ Apresentar os meios de transmissão, sinais analógicos e
digitais, modulação e as características de transmissão.
„„ Apresentar técnicas de tratamento de erros.
„„ Conceituar comunicação de dados e apresentar a evolu-
ção de teleprocessamento, a classificação das redes, com-
ponentes e estruturas das redes.
„„ Apresentar o modelo de referência OSI.
„„ Conceituar redes locais e seus protocolos de acesso.
„„ Fornecer informações necessárias para a compreensão do
funcionamento dos sistemas de comunicação de dados
para que na disciplina de Redes de Computadores II,
tecnologias mais complexas possam ser aprofundadas.

Conteúdo programático/objetivos

Os objetivos de cada unidade definem o conjunto de conheci-


mentos que você deverá deter para o desenvolvimento de habili-
dades e competências necessárias à sua formação. Neste sentido,
veja a seguir as unidades que compõem o Livro Didático desta
Disciplina, bem como os seus respectivos objetivos.

Unidades de estudo

Unidade 1  Fundamentos da comunicação de dados


O objetivo desta unidade é conceituar os sistemas de comunica-
ção de dados, distinguir os sistemas centralizados e os sistemas
distribuídos, apresentar as duas formas básicas de transmissão:
assíncrona e síncrona e os meios físicos de transmissão de dados:
par trançado, fibra ótica, cabo coaxial e radiodifusão.

12
Unidade 2  Transmissão de dados
O objetivo desta unidade é apresentar ao aluno a natureza e as
características dos sinais utilizados para a transmissão de dados
e como os sistemas de comunicação são projetados de forma a
detectar os erros de uma transmissão e recuperar as informações
perdidas.

Unidade 3  Modelo de referência OSI / ISO e suas camadas


O objetivo desta unidade é apresentar o modelo de referência
OSI (Open System Interconnection) desenvolvido pela ISO
(International Organization for Standardization) e a função de
cada uma de suas camadas.

Unidade 4  A pilha de protocolos TCP/IP


O objetivo desta unidade é apresentar a forma que os softwares
de rede são estruturados, o conjunto de regras que determinam
o formato para a transmissão de dados (protocolos), além de for-
necer informações adicionais sobre a interação cliente-servidor
explicando a interface entre um software de aplicativo e o proto-
colo.

Unidade 5  Infraestrutura de rede


O objetivo desta unidade é apresentar a evolução do telepro-
cessamento, classificar as redes conforme a distância entre seus
componentes, conceituar os dispositivos que compõem um rede
de dados e apresentar a função da comutação e suas principais
formas: comutação de circuitos e comutação de pacotes, além de
apresentar conceitos de sistemas de comunicação móvel.

Unidade 6  Arquitetura de Rede


O objetivo desta unidade é conceituar a RENPAC (Rede Nacio-
nal de Pacotes), apresentar o protocolo que especifica a interface
entre uma estação e a rede de comutação de pacotes (protocolo
X.25), as maneiras que as estações de uma rede podem ser interli-
gadas e os protocolo de acesso.

13
Agenda de atividades/Cronograma

„„ Verifique com atenção o EVA, organize-se para acessar


periodicamente o espaço da Disciplina. O sucesso nos
seus estudos depende da priorização do tempo para a
leitura; da realização de análises e sínteses do conteúdo; e
da interação com os seus colegas e professor tutor.
„„ Não perca os prazos das atividades. Registre no espaço
a seguir as datas, com base no cronograma da disciplina
disponibilizado no EVA.
„„ Use o quadro para agendar e programar as atividades
relativas ao desenvolvimento da Disciplina.

Atividades obrigatórias

Demais atividades (registro pessoal)

14
1
Unidade 1

Fundamentos da
comunicação de dados

Objetivos de aprendizagem
ƒƒ Conceituar os sistemas de comunicação de dados.
ƒƒ Distinguir os sistemas centralizados e os sistemas distribuídos.
ƒƒ Conhecer as duas formas básicas de transmissão: assíncrona e
síncrona.
ƒƒ Conhecer os meios físicos de transmissão de dados: par trançado,
fibra ótica, cabo coaxial e radiodifusão.

Seções de estudo
Seção 1 Um pouco da história da comunicação de dados.
Seção 2 Transmissão de sinais.
Seção 3 Meios de transmissão.
Universidade do Sul de Santa Catarina

Para início de conversa


Você iniciará seu estudo conhecendo um pouco sobre a história
da comunicação de dados acompanhando sua evolução até as
redes de computadores atuais.

Você também aprenderá como acontece a transmissão dos dados


em uma rede de computadores e algumas características dos prin-
cipais meios físicos utilizados para a transmissão de dados.

Seção 1 Um pouco da história da comunicação de dados


Comece seu estudo entendendo como ocorreu a evolução dos
sistemas de comunicação e elucidando os fatos mais importantes
no contexto da nossa disciplina. Para isso, vamos seguir a ordem
cronológica dos acontecimentos.

A história nos mostra que cada um dos últimos séculos foi


dominado por uma tecnologia diferente. Podemos observar que
no século XIX destacaram-se as máquinas a vapor. No mesmo
século, também foram utilizados os primeiros telégrafos, em
que as mensagens eram codificadas em símbolos binários (código
Morse) e transmitidas manualmente, por meio de um disposi-
tivo gerador de pulsos elétricos. Este feito inaugurou a época das
comunicações e a partir daí, a comunicação por sinais elétricos
deu origem a grandes sistemas de comunicação como telefone,
rádio e televisão.

16
Redes de Computadores I

Figura 1   Máquina a Vapor. Figura 2   Telégrafo.

Já em 1946, surgiu o ENIAC - Eletronic Numerical Interpreter


and Calculator (Computador e Integrador Numérico Eletrô-
nico). O ENIAC foi projetado pelo Departamento de Material de
Guerra do Exército dos EUA, na Universidade de Pensilvânia para
fins militares. Era o primeiro computador digital eletrônico de
grande escala e foi projetado por John W. Mauchly e J. Presper
Eckert.

Figura 3   ENIAC - primeiro computador digital eletrônico de grande escala.

Unidade 1 17
Universidade do Sul de Santa Catarina

Na década de 50, os computadores ainda eram máquinas grandes,


complexas e eram operadas por pessoas altamente especializadas.
O processamento das informações era realizado sem nenhuma
forma de interação direta entre os usuários e a máquina: os
usuários submetiam suas tarefas ( jobs) utilizando leitoras de
cartões ou fitas magnéticas. O processamento era realizado em
lote (batch) e seus resultados eram gerados conforme a ordem de
Neste tipo de sistema submissão dos jobs. Os resultados de processamentos podiam ser
computacional o processa- armazenados em fitas ou impressos.
mento é realizado em lote,
ou seja, cada informação
a ser processada é arma-
zenada temporariamente
na máquina e seu pro-
cessamento é realizado
somente após a formação
de um grupo de informa-
ções (lote ou batch).

Figura 4  Sistema de Processamento em Batch.

No início dos anos 60, os primeiros terminais interativos foram


desenvolvidos juntamente com os sistemas de tempo comparti-
lhado, permitindo a utilização de um computador central para
executar várias tarefas simultâneas.

O Sistema operacional se encarregava do escalonamento. Os usu-


ários ficaram mais distantes, nas salas de terminais. Estas salas
poderiam inclusive situar-se a muitos quilômetros de distância,
conectadas ao computador através de linhas dedicadas para trans-
missão (figura 5).

Este foi o caso da solução apresentada pela IBM em 1971, deno-


minada IBM 3270 Information Display System, projetado para
estender o poder de processamento do computador do data
Center para localidades remotas.

Figura 5  Remote bath transmission. The transmission of data from a remote batch terminal
represents one of the first examples of wide area data communications networks.

18
Redes de Computadores I

Esta técnica denominada de time-sharing foi resultado


do desenvolvimento dos sistemas computacionais e da
tecnologia de transmissão de dados. Um conjunto de
terminais era conectado a um computador central por
meio de linhas de comunicação de baixa velocidade, per-
mitindo interação dos usuários com os seus programas.

Figura 6  Sistema de time sharing.

Curiosidade
Em 1962 ocorreu a primeira pesquisa sob demanda,
solicitada pelo Departamento de Defesa Americano
(DARPA). Rand Paul Baran, funcionário de uma agência
do governo, foi contratado pela força aérea dos EUA
para fazer um estudo sobre como manter o comando
e o controle de seus mísseis e aviões de bombardeio,
depois de um ataque nuclear. Tal estratégia era para
ser uma rede de pesquisa nuclear descentralizada que
sobrevivesse a uma catástrofe nuclear, de maneira que
se qualquer cidade dos EUA fosse atacada, os militares
teriam ainda o controle de suas armas nucleares para
um possível contra-ataque.
Em 1965, a ARPA (Advanced Research ProjectAgency)
fomentou pesquisa em redes cooperativas em compu-
tadores Time-Sharing em que o laboratório MIT (Mas-
sachussets Institute of Technology) e um computador de
Santa Mônica estavam diretamente ligados sem comu-
tação de pacotes e utilizavam um link dedicado. (esses
temas serão abordados nos próximos capítulos).

Para aprofundar seus conhecimentos neste conteúdo acesse os links dis-


ponibilizados para você na ferramenta “Saiba Mais” do EVA.

Unidade 1 19
Universidade do Sul de Santa Catarina

A grande rede começou com poucas máquinas, e o crescimento


inicial foi lento (figura 7 abaixo):

(a) December 1969.


(b) July 1970.
(c) March 1971.
(d) April 1972.
(e) September 1972.

Figura 7  Crescimento da ARPANet (Tanembaum, 2004 – 4ª ed.).

Durante a década de 70, devido à diversidade de problemas a


serem resolvidos utilizando os computadores e a complexidade
dos cálculos realizados por eles, foi gerada uma demanda que
necessitava de atualizações e aumento da capacidade de processa-
mento para a realização de cálculos e armazenamento nas máqui-
nas. O desenvolvimento tecnológico proporcionou estas questões
e resultou na redução do custo dos equipamentos tornando-os
mais acessíveis ao usuário, permitindo assim, que um grande
número de pessoas espalhadas pela empresa, pudessem ter , cada
uma, sua própria CPU (Central Processing Unit). Diante deste
cenário, um grande número de usuários operava sobre os mesmos
conjuntos de informações, gerando assim, a necessidade de com-
partilhamento dos dados, de dispositivos de armazenamento e de
periféricos entre os departamentos.

Em 1981 ocorreu o lançamento do IBM PC, o qual propiciou


acesso a recursos computacionais locais e manteve o acesso
remoto ao mainframe usando software emulador e interfaces de
comunicação através de cabos.

Com o advento do PC e, principalmente após a criação da dupla


HTTP/HTML, em 1991, o crescimento da rede foi exponencial
(figura 8 abaixo).

20
Redes de Computadores I

Figura 8  Crescimento do Número de hosts na Internet.

O compartilhamento das informações e dos recursos foram pos-


síveis por meio dos sistemas centralizados, que permitiam a
troca de mensagens entre diversos usuários, acesso a dados e pro- Nesses sistemas, o armaze-
gramas de várias fontes, entre outras funcionalidades. As princi- namento das informações
pais características dos sistemas centralizados são: era centralizado em um
único ponto (computador).
„„ possuem dois ou mais processadores com capacidade
quase iguais;
„„ todos os processadores dividem o acesso a uma memória
comum;
„„ o sistema é controlado por um único sistema operacional;
„„ os processadores compartilham os canais de entrada/
saída, unidades de controle e dispositivos periféricos.

Figura 9  Compartilhamento de dados.

Unidade 1 21
Universidade do Sul de Santa Catarina

Uma dificuldade encontrada nos sistemas centralizados


foi seu limite de capacidade, pois cada vez que este
limite era atingido, o sistema era substituído por um
maior, gerando altos custos de manutenção (hardware)
e aborrecimentos aos usuários.

Outra forma de realizar o compartilhamento de informações e


recursos foi por meio dos sistemas distribuídos.

Em sistemas distribuídos o estado do sistema é dife-


rente. Ele é fragmentado em partes que residem em
diferentes processadores e memórias. É formado por
um conjunto de módulos processadores interligados
por um sistema de comunicação.

Um importante esclarecimento para nossa disciplina é distinguir


um sistema distribuído de uma rede de computadores.

Existe na literatura uma terrível confusão entre esses dois concei-


tos. A principal diferença entre eles é que, em um sistema distri-
buído, o usuário não tem conhecimento da existência de diversos pro-
cessadores. Quando o usuário digita um comando, cabe ao sistema
operacional selecionar qual é o melhor processador, localizar e
transportar todos os arquivos e alocar os resultados no local apro-
priado. Para o usuário é como se existisse um processador virtual.

Já nas redes de computadores, os usuários devem se “logar” em


uma máquina, executar tarefas remotas e movimentar arquivos
de uma maneira explícita. Em outras palavras, os usuários têm
conhecimento da existência de outros processadores.

Os dois conceitos têm vários pontos em comum, por exemplo:


ambos trabalham com a movimentação de arquivos. A diferença
está em quem é o responsável pela movimentação: o sistema ou o
usuário.

Agora que você já conhece um pouco da história da evolução dos sis-


temas de comunicação, vamos estudar alguns conceitos necessários
para o entendimento dos próximos conteúdos.

22
Redes de Computadores I

Um conceito importante é com relação à representação binária


das informações. Conforme você estudou na disciplina de
Lógica de Programação I, os bits são dígitos binários e podem ser
representados pela presença ou ausência de carga elétrica (1s ou
0s respectivamente), de forma que os 1s binários sejam represen-
tados por 5 volts de eletricidade e os binários 0s sejam representa-
dos por 0 volts de eletricidade.

Quando o dado enviado por um meio de comunicação é um


texto, são usadas tabelas para conversão dos caracteres em bits.
A mais conhecida é a tabela ASCII (American Standard Code for
Interchange of Information), onde cada caractere é representado por
um conjunto de oito bits (=1 byte). Estes conceitos são necessários
pois a unidade básica utilizada para descrever o fluxo de informa-
ções digitais é o bit.

Para aprofundar seus conhecimentos sobre os 256 códigos da tabela


ASCII, acesse os links disponibilizados para você na ferramenta
“Saiba Mais” do EVA.

Definições importantes na comunicação de dados:

Dados são entidades que contém algum significado, ou


informações.
Sinais são representações elétricas ou eletromagnéticas
dos dados.
Sinalização é a propagação física do sinal através de um
meio físico adequado.
Transmissão é a comunicação de dados pela propagação e
processamento dos sinais. (Stallings, 2006).

Outro conceito importante é a diferença entre um sinal analógico


e um sinal digital.

Vocês sabem qual a diferença entre os dois?

Unidade 1 23
Universidade do Sul de Santa Catarina

Podemos dizer que um sinal analógico é aquele que assume


qualquer valor dentro de um intervalo de tempo infinito. A
grande vantagem dele é também sua maior desvantagem. A
vantagem é que o sinal pode assumir qualquer valor, porém se
durante a transmissão dos dados, o cabo sofrer qualquer tipo de
interferência eletromagnética, o receptor não saberá se os dados
recebidos estão corretos. Como esse tipo de situação é bastante
comum de acontecer, esse tipo de sinal não é utilizado pelos sis-
temas computacionais.

A figura 10, abaixo, vai nos ajudar a entender melhor este conceito.

Observe que o sinal não assume valores fixos, variando entre


valores positivos e negativos. Já os sinais digitais são represen-
tados por apenas dois valores, 0 ou 1 dando a possibilidade de o
receptor identificar se ocorreu alguma alteração na transmissão
dos dados. Os computadores utilizam sinais digitais para enviar
as informações. A figura 11 ilustra o funcionamento do sinal
digital.

Amplitude e(t) = A(cos 2pf + f )


A

0 1 0 1 1 0 1 0
t

Figura 10  Sinal Analógico. Figura 11  Sinal Digital.

Na validação dos dados, o receptor interpreta o bit 0 quando a


tensão está dentro de uma faixa específica e a mesma coisa acon-
tece na interpretação do bit 1. Este processo de recuperação dos
dados chama-se regeneração. A figura 12 ilustra a regeneração
dos dados:

Figura 12  Regeneração dos dados.

24
Redes de Computadores I

A definição desses conceitos, embora pareça simples, remete a


um processo bastante complexo. Os computadores trabalham
somente com dados binários, sendo assim, quando enviamos
imagens, textos, ou outro tipo de arquivo, os dados são codifica-
dos para valores binários e, ao chegar no receptor, os dados são
transformados novamente em informação.

Vamos estudar agora, como os sinais são transmitidos em relação


a forma de encaminhamento dos bits e como acontece o sincro-
nismo durante uma transmissão.

Seção 2 Transmissão de sinais


Conforme já estudamos, quando enviamos dados por uma rede
de computadores, estes são transformados em bits. A transmissão
e o sincronismo desses bits podem acontecer de diferentes manei-
ras. Vamos entender como acontecem estes processos.

Transmissão Paralela × Transmissão Serial

Os bits de informação são transmitidos de diferentes formas ao


longo da linha de comunicação. Essa transmissão pode ser reali-
zada de forma paralela ou de forma serial. Na transmissão para-
lela, os bits são transportados simultaneamente através de várias
vias de transmissão paralelas. Como na ilustração da figura 13.

0
0
1
0
TX 0 RX
1
1
1

Figura 13  Transmissão Paralela.

Unidade 1 25
Universidade do Sul de Santa Catarina

Este modo de transmissão, é mais adequado para comunicação


entre equipamentos localizados a curtas distâncias, pois o fato
de vários fios estarem em paralelo, poderá causar interferência
eletromagnética no fio adjacente e corromper os dados. A ligação
entre um computador e seus periféricos e a arquitetura interna
dos computadores são exemplos desse modo de transmissão.

Figura 14  Ligação de um


computador e a impressora. Figura 15  Barramentos, slots e cabos.

Na transmissão serial, os bits são encaminhados serialmente, ou


seja, bit a bit, através de uma única linha de comunicação. Este
tipo de transmissão ocorre em dispositivos que utilizam cabos
longos e devido à forma do encaminhamento dos bits ser seqüen-
cial, ou seja, um após o outro, a transmissão serial é mais lenta.

010111100
TX RX

Figura 16  Comunicação Serial.

No que se refere à transmissão de dados, o tempo também é um


fator que deve ser considerado como parâmetro para classificar os
modos de transmissão. Por exemplo, com relação à comunicação
de modo serial é possível classificar a transmissão de dados em
transmissão serial síncrona e assíncrona.

26
Redes de Computadores I

Qual o significado da palavra “tempo” nesse contexto?

Transmissão síncrona x transmissão assíncrona

Antes de estudar o funcionamento dessas comunicações, vamos


utilizar uma analogia do nosso dia a dia para entender melhor o
conceito. Durante uma sessão de chat, temos várias pessoas ocu-
pando o mesmo espaço virtual, concordam? Imaginem a seguinte
situação:

Ana> Professor qual a data para a entrega do trabalho


final?
Ana> ?????
Ana> ?????
Ana> Professor, podemos fazer o trabalho em dupla?
Roberval> Dia 10/12.
Ana> Não entendi, como assim?
Roberval> Quero dizer que a data para a entrega do tra-
balho é 10/12.

O que vocês perceberam de errado nesta comunicação?

Observem que faltou sincronismo na conversa, Ana fez uma per-


gunta ao professor Roberval e por não ter recebido uma resposta
em um curto espaço de tempo, resolveu fazer uma nova pergunta.
Ao receber a resposta da primeira, não entendeu. Na comunica-
ção de dados, algo semelhante a esse exemplo acontece.

Na transmissão síncrona, os bits das informações são enviados


sem a utilização de bits que sinalizem o início e o final dos bytes,
um bloco inteiro de informações é transmitido adicionando con-
trole apenas no começo e no final do bloco. Para o sincronismo
dos bits serialmente enviados, o sistema síncrono baseia-se no

Unidade 1 27
Universidade do Sul de Santa Catarina

relógio ou clock. Um sinal de clock fornece uma referência para


o receptor, indicando o início e o fim de cada bit que compõe a
informação. A figura abaixo ilustra este conceito.

Clock

Início Informação Fim Check

Figura 17  Transmissão Síncrona.

Normalmente uma transmissão síncrona opera em linhas de alta


velocidade, porém, caso ocorra uma dessincronização ou um erro
na transmissão da linha durante o envio das informações, o bloco
inteiro deverá ser retransmitido.

No caso da transmissão assíncrona, também conhecida como


START-STOP, são adicionados bits especiais a cada grupo de bits
que constitui um caractere, para sinalizar seu início (START) e
seu fim (STOP). Os bits start no começo e stop no final além de
separar os caracteres também são utilizados para sincronizar a
estação receptora com a estação transmissora. A sincronização
ocorre cada vez que um caractere é transmitido, ou seja, para cada
caractere que se deseja transmitir é necessário transmitir conjun-
tamente um novo grupo de START-STOP para iniciar e finalizar
o sincronismo. Desta forma, uma transmissão assíncrona pode
ser iniciada em qualquer momento, sem limitação do tamanho da
mensagem. A desvantagem desse tipo de transmissão é a utiliza-
ção do canal com uma grande quantidade de caracteres de con-
trole, ocasionando uma baixa eficiência na transmissão.

Clock

0 0 1 0 1 1 0 1 0 1 0 0

Start Caractere Stop

Figura 18  Transmissão Assíncrona.

28
Redes de Computadores I

Já conhecemos portanto, um pouco da evolução dos sistemas de comu-


nicação de dados e alguns conceitos sobre a transmissão de sinais.
Agora, podemos avançar para o tema “meios de transmissão” e conhe-
cer suas características, diferenças e a importância de sua escolha.

Seção 3 Meios de transmissão


Antes de estudar os meio de transmissão, vamos conhecer alguns
conceitos importantes que vão nos auxiliar na compreensão dos
temas a seguir.

O que você entende por largura de banda?

Conceito formal de largura de banda: “É a diferença entre a


maior e a menor freqüência possível de se transmitir em um
canal, com perdas mínimas”. (Stallings, 2006).

As freqüências maiores podem transportar mais


sinais por unidade de tempo. E como as faixas
de freqüência mais amplas possibilitam inclusive
a divisão dessa faixa em canais de freqüências
separados uns dos outros (técnica FDM ou mul-
tiplexação por divisão de freqüência), podemos
dizer que largura de banda é a capacidade que
um meio possui para trafegar uma determinada
quantidade de dados em um certo período de
tempo. Vamos utilizar uma analogia para entender melhor este con-
ceito. Imagine uma rodovia com duas faixas, permitindo a passagem
de apenas dois carros simultaneamente.

Agora imagine a seguinte situação: as cidades


ao redor desta rodovia estão em pleno desenvol-
vimento e a quantidade de carros que trafegam
por ela está aumentando a cada dia, fazendo
com que o trânsito fique congestionado e as
pessoas atrasem sua chegada a seus destinos.

Unidade 1 29
Universidade do Sul de Santa Catarina

Neste caso, a solução seria aumentar a largura desta rodovia,


permitindo que mais carros trafeguem ao mesmo tempo. Neste
exemplo, podemos relacionar a estrada com o meio de transmis-
são, os carros com as informações e a capacidade do meio com a
largura de banda. Assim, concluímos que quanto maior a quanti-
dade das informações que se pretende enviar em um determinado
período de tempo, maior deverá ser a largura de banda necessária.

Esse conceito de largura de banda provém da Física, e gera


alguma ambigüidade quando transportado para o universo com-
putacional. Alguns autores denominam largura de banda digital
aquilo que seria correto chamar-se de taxa de transmissão de
bits (bit rate). A taxa de transmissão não se relaciona com o meio
de transmissão e sim com a capacidade da interface de rede, por
exemplo, 100 Mbps.

Em geral, qualquer forma de onda digital tem largura de banda


infinita. Quando tentamos transmitir essa onda como um sinal
através de qualquer meio físico, o sistema de transmissão irá
limitar a largura de banda que pode ser transmitida. Existe uma
relação direta entre a taxa de transmissão e a largura de banda:
quanto maior a taxa de dados de um sinal, maior é a largura de
banda necessária no canal de transmissão.

Um dos termos utilizado para descrever a unidade básica de


tempo é o segundo. Bits por segundo é uma unidade de largura
de banda, porém as unidades mais comuns são os seus múltiplos,
como kilobits por segundo (Kbps) e megabits por segundo (Mbps).
Imagine quanto tempo levaríamos para enviar o conteúdo de
uma carta transferindo um bit a cada segundo?

Observe a Tabela 1, a seguir:

30
Redes de Computadores I

Tabela 1  Unidades binárias


Unidade Definição Bytes Bits
Bit (b) Digito binário 1 bit 1 bit
1 ou 0
Byte (B) 8 bits 1 byte 8 bits
Quilobyte (KB) 1 quilobyte 1024 bytes 8.000 bits
= 1024 bytes
Megabyte (MB) 1 megabyte 1 milhão, 48 8 milhões
= 1024 quilobyte mil e 576 bytes de bits
= 1.048.576 bytes
Gigabyte (GB) 1 gigabyte 1 bilhão, 73 8 bilhões
= 1024 megabytes milhões, 741 de bits
1.073.741.824 bytes mil e 824 bytes
Terabyte (TB) 1 terabyte 1 trilhão, 99 8 trilhões
= 1024 gigabytes bilhões, 511 de bits
= 1.099.511.627.778 bytes milhões, 627
mil e 778 bytes

Agora ficou fácil entender o que é um meio de transmissão, não é?

Conforme já vimos anteriormente, a informação que circula


numa rede é constituída por sinais físicos que podem ser elétricos,
óticos e de radiofreqüência, e se propagam através de um meio
físico de transmissão. Concluímos, assim, que meio de trans-
missão é a conexão física que oferece suporte ao fluxo de dados
entre dois pontos. As principais diferenças entre os meios de
transmissão são: a largura de banda (que vocês já sabem o que é),
a atenuação (que é a diminuição da intensidade de energia de um
sinal, tema que estudaremos com maiores detalhes na próxima
unidade), imunidade ao ruído, custo e confiabilidade.

É extremamente importante escolher os meios de transmissão


adequados às aplicações que vão ser utilizadas, pois eles influen-
ciam diretamente no custo de sua rede. Muitas vezes a diferença
de custo de um meio para outro não é tão significativa, porém os
equipamentos das pontas são bastante onerosos.

Unidade 1 31
Universidade do Sul de Santa Catarina

Vamos conhecer alguns dos meios de transmissão mais


utilizados na interligação de redes de computadores:
cabo coaxial, par trançado, fibra ótica e radiodifusão.

Cada um desses meios tem suas características próprias, tanto em


termos de comportamento na transmissão da informação como
em termos de custos. Por isso, na escolha de um meio de trans-
missão devemos ponderar estes fatores. Vejamos cada um deles.

Cabo Coaxial

O primeiro tipo de cabeamento utilizado na comunicação de


dados (em redes locais) que surgiu no mercado foi o cabo coaxial.
O cabo coaxial é constituído de um condutor interno circundado
por um condutor externo, tendo entre os condutores um material
isolante que os separa. O condutor externo é por sua vez circun-
dado por outra camada isolante.

O conector foi denominado BNC por fazer referência ao tipo de


trava, conhecida como “boca de baioneta”- bayonet mount - figura 19.

Figura 19  Travamento tipo bayonet mounth ou boca de baioneta.

A boca de baioneta deu origem a letra “B” do nome do conector.


O “N” vem de Paul Neill, dos laboratórios Bell e inventor do
conector N. A letra C veio de Carl Concelman, engenheiro da
Amphenol Corporation, maior fabricante de conectores eletrônicos
e fibras ópticas do mundo. Concelman inventou o conector deno-
minado (adivinhe...) “C”.

Junto com os pares trançados, os cabos coaxiais formam um grupo


denominado com bastante freqüência de “meios físicos de cobre”.

32
Redes de Computadores I

Figura 20  Cabo Coaxial. Figura 21 Conectores BCN.

A largura de banda disponibilizada por este tipo de meio


depende da qualidade da composição do cabo e do seu compri-
mento. Para distâncias até 1 km, é possível obter uma taxa de
transmissão em torno de 10 Mbps, podendo obter taxas superio-
res em distâncias mais curtas, porém depende da tecnologia de
transmissão. Este tipo de cabo é bastante utilizado na transmis-
são de redes industriais.

Existem vários tipos de cabos coaxiais cada um com suas caracte-


rísticas específicas. Alguns são melhores para transmissão em alta
freqüência, outros têm atenuação mais baixa e outros apresentam
maior imunidade a ruídos e interferências.

Por serem intrinsecamente diferentes, vamos estudar os dois


casos mais comuns:

„„ Cabo coaxial de 50 Ω (impedância de 50 ohms) - é mais


utilizado em transmissões digitais, com taxas de trans- Impedância é a medida
missão de até 10 Mbps. de quanto o fluxo de
elétrons é resistido ou
„„ Cabo coaxial de 75 Ω (impedância de 75 ohms) – é mais dificultado. Sua unidade
utilizado em transmissões analógicas, comumente uti- de medida, é o ohm (Ω).
lizado em TVs a cabo e nas redes em banda larga. Sua Estudaremos esse assunto
principal característica é a transmissão de alta freqüência na próxima unidade.

(300 ou 400 Mhz, dependendo da qualidade do cabo).

Unidade 1 33
Universidade do Sul de Santa Catarina

Par Trançado

O par trançado é constituído de dois fios de cobre encapados,


enrolados em espiral de forma a reduzir o ruído e manter cons-
tantes as propriedades elétricas do meio através de todo o seu
comprimento.

A aplicação mais comum do par trançado é o sistema de telefonia


devido a suas características elétricas, através das quais os sinais
podem percorrer várias dezenas de quilômetros, sem a necessi-
dade de amplificação ou regeneração de sinal.

A transmissão no par trançado pode ser tanto analógica quanto


digital e as taxas de transmissão podem chegar até a ordem de
gigabits por segundo, dependendo da distância, da técnica de
transmissão e da condição e qualidade do cabo. Devido ao seu
baixo custo, este tipo de cabo é o mais utilizado atualmente e
provavelmente o será nos próximos anos.

Há dois tipos de cabos de par trançado:

1.  UTP (Unshielded twisted-pair) ou, par trançado não-blindado.

O cabo par trançado não-blindado (UTP) é composto por 4 pares


de fios isolados um do outro. Esse tipo de cabo é fácil de ser ins-
talado e é utilizado na maior parte das arquiteturas de rede. No
entanto, a ausência de blindagem aumenta sua susceptibilidade a
interferências externas. O cabo UTP utiliza conector do tipo RJ45,
apresenta custo baixo e diâmetro externo pequeno (4,3 mm).

Figura 22  Conector RJ45.

34
Redes de Computadores I

A questão do diâmetro externo do cabo que vamos utilizar é um


detalhe que devemos estar sempre atentos ao instalarmos uma
rede, pois muitas vezes utilizaremos pequenos dutos, já existentes
nas edificações, que possivelmente já estão sendo utilizados para
a passagem de outros cabos.

trançamento dos fios

Figura 23  Cabo UTP.

Fonte:  http://www.vector.pl/upload_module/products/6_utp_200.jpg

O cabo UTP é classificado em seis categorias que diferem em sua


capacidade de transmissão e aplicação. Veja quais são:

Freq. Data
Rating Type Application
Range Rates
Level 1 Quad <100 KHz NA Voice/Fax
Level 2 UTP 1 MHz 1 Mbs Voice/Medems
Category 3 UTP 16 MHz 10 Mbs Voice, Basic Data, 10Base T
Category 4 UTP 20 MHz 16 Mbs Same
High Speed Data 100BaseT,
Category 5 UTP 100 MHz 100 Mbs
Video
LAN/WAN up to 1 Gigabit
Category 5e UTP 100 MHz 1000 Mbs
Data Speed
Lager Bandwith, Video,
Category 6 UTP 250 MHz 1000 Mbs
Gigabit Data Speed
10,000 Lager Bandwith, Video, 10
Category 6a UTP 550 MHz
Mbx Gigabit Data Speed
Obs.: mudanças de tecnologia de transmissão podem permitir taxas diferentes das
expressas acima, e na especial quando novas tecnologias preferem utilizar uma base de
cabeamento já instalada.

Unidade 1 35
Universidade do Sul de Santa Catarina

2.  STP (Shielded twisted-pair) ou par trançado blindado.

O cabo de par trançado blindado (STP) combina técnicas de


cancelamento e trançamento dos fios, da mesma forma como
acontece no UTP. A técnica de blindagem é proporcionada por
uma capa ou malha de alumínio que antecede o revestimento
externo. Esse tipo de blindagem fornece maior resistência a
interferências eletromagnéticas e de freqüência de rádio, porém o
custo é mais alto. Para a instalação desse tipo de cabo são neces-
sários dutos maiores, tornando mais difícil seu uso em prédios
mais antigos, nos quais os dutos são menores e utilizados para a
passagem de outros cabos.

O cabo STP utiliza um conector RJ45 especial, possuindo uma


capa metálica que serve como terminação para a blindagem do
cabo.

Figura 24  Cabo STP. Figura 25  RJ45 para STP.

Fibra ótica

O cabo de fibra ótica é um meio de transmissão de luz modulada,


ou seja, a fibra ótica não carrega impulsos elétricos, como acon-
tece em outros meios que empregam condutor metálico. O cabo
consiste de um filamento de sílica ou plástico, por onde é feita a
transmissão da luz. Os sinais que representam os bits são conver-
tidos em feixes de luz. Ao redor do filamento existe uma outra
substância de baixo índice de refração que faz com que os raios
sejam refletidos internamente e possam chegar ao seu destino.
Os cabos utilizados normalmente nas redes locais consistem de

36
Redes de Computadores I

duas fibras, uma fibra deste cabo é usada para transmitir e a outra
para receber os dados. Cada uma das fibras possui revestimentos
separados, ou seja, cada uma delas é revestida por uma camada
de plástico denominada de capa e sobre ela outra camada feita de
um material denominado Kevlar. Na parte externa, estas fibras
são revestidas por um material plástico que proporciona proteção
a todo o cabo e deve obedecer às normas de construção civil e aos
códigos de proteção contra incêndio.

Sendo que, cada uma delas possui revestimentos separados em


que cada uma das fibras é revestida de um material. Uma pri-
meira camada de revestimento é de plástico feita de Kevlar e a
segunda camada é de revestimento externo. Normalmente, uma Kevlar é um polímero
fibra deste cabo é usada para transmitir e a outra para receber os bastante resistente com
dados espessura de um fio de
cabelo que tem a finali-
dade de fornecer proteção
e amortecimento às fibras.
Devido à sua resistência, o
Kevlar também é usado
na confecção de cintos
de segurança, cordas,
construções aeronáuticas
e coletes salva-vidas.

Figura 26  Fibra Ótica.

Fonte:  www.velocidadejusta.com.br/cab_est_3.htm

A fibra ótica, comparada a outros meios de rede, é mais cara,


no entanto, não é suscetível à interferência eletromagnética e
permite taxas de dados mais altas que qualquer um dos outros
tipos de meios de rede aqui discutidos.

A fibra ótica é o meio comumente utilizado pelas empresas telefô-


nicas para realizar comunicações de longa distância, pois devido
as características citadas acima, possibilita lances de cabo exten-
sos, em altas taxas de dados, sem comprometer a qualidade da
transmissão.

Unidade 1 37
Universidade do Sul de Santa Catarina

Tipos de fibra
Existem dois tipos básicos de fibra ótica: Multimode (MMF) e
Singlemode (SMF).

Características das fibras Multimode (muitos feixes luminosos):

„„ fonte luminosa: LED (Light Emitting Diode);


„„ atenuação 3.5 dB/Km (perde 3.5 dB de potencia no sinal
por quilometro);
„„ comprimento de onda da fonte luminosa: 850 nM;
„„ dimensões diâmetros nucleo/casca: 62.5/125.

Características das fibras Singlemode (um feixe luminoso):

„„ fonte luminosa: laser;


„„ atenuação 1 dB/Km;
„„ comprimento de onda da fonte luminosa 1170 nM;
„„ dimensões diâmetros nucleo/casca: 9/50.

Comparação entre as fontes de luz para os cabos de fibra:

Item LED Semiconductor laser


Data rate Low High
Fiber type Multimode Multimode or single mode
Distance Short Long
Lifetime Long life Short life
Temperature sensitivity Minor Substantial
Cost Low cost Expensive

Vantagens dos cabos de fibra:

„„ imunidade a interferências:
a)RFI - Radio Frequency Interference;
b)EMI -Electromagnetic Interference.

38
Redes de Computadores I

„„ grande capacidade de banda;


„„ imune a corrosão;
„„ atenuação bem menor que o cobre;
„„ ocupa menos espaço;
„„ suporta taxas de transmissão maiores.

Desvantagens dos cabos de fibra:

„„ curvas limitadas (pode quebrar facilmente);


„„ preço (compesador em altas taxas);
„„ dificuldade de emendar.

Tipos de Conectores para cabos de fibra


São constituídos de um ferrolho com uma face polida, onde é
feito o alinhamento da fibra, e de uma carcaça provida de uma
capa plástica. São todos “machos”, ou seja, os ferrolhos são estru-
turas cilíndricas ou cônicas, dependendo do tipo de conector.

Figura 27  Conectores para cabos de fibra.

Observe na figura, a seguir, que na fibra monomodo o feixe


possui um único sentido. Já na fibra multimodo, além do diâme-
tro do meio condutor ser maior, os feixes de luz se propagam em
vários sentidos.

Monomodo

Multimodo

Figura 28  Fibra monomodo e Fibra multimodo.

Unidade 1 39
Universidade do Sul de Santa Catarina

Radiodifusão

Nas redes sem fio (wireless networks) as informações são trans-


mitidas através da propagação eletromagnética, em canais de
freqüência de rádio (na faixa de KHz até GHz). Por sua natureza,
a radiodifusão é adequada tanto para ligações ponto a ponto
quanto para ligações multiponto.

Figura 29  Ligação ponto a ponto e Ligação multiponto.

Observe a figura 29, a primeira situação, reflete uma ligação


ponto a ponto em que um prédio é ligado ao outro. A segunda
situação, apresenta ligações multiponto, ou seja, temos um prédio
se comunicando com várias outras residências.

As redes sem fio são uma alternativa viável onde é difícil, ou


mesmo impossível instalar cabos metálicos ou de fibra ótica. No
entanto, ao utilizá-las, é importante verificar se o ambiente é ade-
quado, ou seja, se a rede não estará sujeita a interferências prove-
nientes de motores, reatores e outras fontes geradoras de campo
eletromagnético.

As redes sem fio normalmente utilizam freqüências altas em


suas transmissões: 915 MHz, 2.4 GHz, 5.8 GHz, etc. Parte das
ondas de rádio, nessas freqüências, são refletidas quando entram
em contato com objetos sólidos, o que implica formação de dife-
rentes caminhos entre transmissor e receptor, principalmente em

40
Redes de Computadores I

um ambiente fechado. Como conseqüência acontece um espa-


lhamento do sinal no tempo em que este chega ao receptor, isto
é, várias cópias do sinal chegam ao receptor deslocadas no tempo,
pois elas percorrem distâncias diferentes.

Figura 30  Reflexão das ondas de rádio.

O resultado disso é que, no mesmo ambiente, em alguns locais o


sinal pode ser muito fraco e em outros, a poucos metros de distân-
cia, pode ser perfeitamente nítido. Além desse tipo de problema,
as redes sem fio também estão sujeitas às instabilidades causadas
por interferência, já citadas anteriormente, e por atenuação.

Unidade 1 41
Universidade do Sul de Santa Catarina

Tabela 2 Vazão ou taxas de transmissão de algumas tecnologias sem fio.

Padrão Max Downlink Max Uplink Distancia Typical Downlink

CDMA RTT 1x 0.3072 0.1536 ~18 mi 0.125

CDMA EV-DO Rev. 0 2.4580 0.1536 ~18 mi 0.75

CDMA EV-DO Rev. A 3.1000 1.8000 ~18 mi

CDMA EV-DO Rev. B 4.9000 1.8000 ~18 mi

GSM GPRS Class 10 0.0856 0.0428 ~16 mi 0.014

GSM EDGE type 2 0.4736 0.4736 ~16 mi 0.034

GSM EDGE Evolution 1.8944 0.9472 ~16 mi

UMTS W-CDMA R99 0.3840 0.3840 ~18 mi 0.195

UMTS W-CDMA HSDPA 14.400 0.3840 up to 124mi[1] 4.1 (Tre 2007)

UMTS W-CDMA HSUPA 14.400 5.7600 up to 124mi[1]

UMTS W-CDMA HSPA+ 42.000 22.000 up to 124mi[1]

UMTS-TDD 16.000[2] 16.000

LTE 326.4 86.4

iBurst: iBurst 24 8 ~7.5 mi >2


Flash-OFDM: Flash-
5.3 1.8 ~18 mi avg 2.5
OFDM

WiMAX: 802.16e 70.000 70.000 ~4 mi >10

WiFi: 802.11a 54.000 54.000

WiFi: 802.11b 11.000 11.000 ~30 meters 2

WiFi: 802.11g 54.000 54.000 ~30 meters 10

WiFi: 802.11n 200.00 200.00 ~50 meters

42
Redes de Computadores I

Atividades de autoavaliação
1.  Qual a diferença entre transmissão síncrona e assíncrona?

2.  Qual a diferença entre transmissão paralela e serial? Cite uma aplicação
de cada.

3.  O que é largura de banda e qual a sua unidade de medida?

4. Em qual situação devemos optar pela rede sem fio e quais cuidados
devemos ter ao instalar esse tipo de rede?

Unidade 1 43
Universidade do Sul de Santa Catarina

5.  Quais as principais características do cabo UTP e do cabo STP? Em que


situação devemos optar pelo cabo STP?

6.  Qual o nome do conector utilizado no cabo UTP? E no cabo coaxial?

7.  Qual a diferença entre fibra monomodo e multimodo?

44
Redes de Computadores I

Síntese
Nessa unidade foram apresentados alguns marcos importantes da
evolução da comunicação de dados.

Vimos que no século XIX, foram utilizados os primeiros telégrafos


e que eles inauguraram a época das comunicações, pois utiliza-
vam dispositivos geradores de pulsos elétricos para codificar as
mensagens e transmiti-las.

Em 1946, surgiu o primeiro computador eletrônico de grande


escala, o ENIAC.

Na década de 50, o processamento das informações era realizado


por um sistema denominado Processamento em Batch. Neste tipo
de sistema computacional, as informações a serem processadas
eram armazenadas temporariamente nas máquinas até a forma-
ção de um lote (batch).

No início dos anos 60, o desenvolvimento dos sistemas computa-


cionais e da tecnologia de transmissão de dados resultou em uma
técnica chamada Sistema de Time-Sharing que permitiu conectar
um conjunto de terminais a um computador central e a interação
dos usuários com seus programas.

Em seguida, surgiu a necessidade de compartilhar dados, disposi-


tivos de armazenamento e periféricos entre os departamentos das
empresas. Em função disso, surgiram os sistemas centralizados
que armazenavam as informações em um computador central e
os sistemas distribuídos que eram fragmentados em partes resi-
dentes em diferentes processadores e memórias.

Estudamos nesta unidade a diferença entre o sinal analógico e o


sinal digital. Observamos que o sinal analógico assume qualquer
valor dentro de um intervalo de tempo infinito. Já o sinal digital
são representados por apenas dois valores, 0 e 1 e são utilizados
na transmissão de dados.

Unidade 1 45
Universidade do Sul de Santa Catarina

Vimos que a transmissão dos sinais pode ser paralela ou serial.


Na transmissão paralela, os bits são transportados simultanea-
mente através de várias vias paralelas. Na transmissão serial, os
bits são encaminhados serialmente, ou seja, bit a bit através de
uma única linha de comunicação.

A transmissão pode ser realizada de maneira síncrona e assín-


crona. Na transmissão síncrona, os bits são enviados sem a utili-
zação de bits que sinalizem o início e o final dos bytes, o controle
é adicionado somente no início e no final do bloco de informa-
ções. Na transmissão assíncrona, a cada grupo de bits que consti-
tui um caractere, são adicionados bits especiais para sinalizar seu
início (START) e seu fim (STOP).

Estudamos os meios de transmissão: cabo coaxial, par trançado,


fibra ótica e radiodifusão. O cabo coaxial foi o primeiro tipo
de cabeamento utilizado na comunicação de dados e é bastante
usado na transmissão de redes industriais. Já o par trançado,
devido a seu baixo custo, é o mais utilizado atualmente e pro-
vavelmente o será nos próximos anos. Existem 2 tipos de par
trançado: UTP e STP. O cabo UTP é composto de 4 pares de fios
isolados um do outro e utiliza a técnica de cancelamento e tran-
çamento dos fios, porém a ausência de blindagem aumenta sua
susceptibilidade às interferências externas. Já o cabo STP, também
composto por 4 pares de fios, por combinar as técnicas de can-
celamento e trançamento dos fios com a técnica de blindagem,
fornece maior resistência às interferências.

O cabo de fibra ótica propaga luz modulada e, se comparado a


outros meios de rede, é mais caro. Entretanto, o cabo de fibra
ótica não está suscetível à interferência eletromagnética e permite
taxas de dados mais altas que qualquer um dos outros tipos de
meios aqui discutidos.

Existem dois tipos básicos de fibra ótica e os principais fatores


que as diferem está relacionado ao diâmetro do meio condutor e
o sentido que os feixes de luz se propagam.

Nas redes sem fio, as informações são transmitidas através da


propagação eletromagnética. Essas redes são uma alternativa
viável e recomendável em locais em que é difícil, ou mesmo
impossível, instalar cabos metálicos ou de fibra ótica.

46
Redes de Computadores I

Saiba mais
É muito importante conhecer algumas informações sobre nor-
matização e padrões referentes ao cabeamento estruturado para
assegurar a eficiência na comunicação de dados. A seguir você
conhecerá algumas normas de cabeamento e suas abrangências.
Procure se informar sobre elas!

Essas normas não estão disponíveis na Internet, são normas


pagas, leia o artigo:

„„ http://www.rnp.br/newsgen/9809/cab-estr.html
„„ www.eia.org

Norma Assunto
EIA/TIA 568 Especificação geral sobre cabeamento estruturado em
instalações comerciais.
EIA/TIA 569 Especificações gerais para encaminhamento de cabos.
Infra -estrutura , canaletas, bandejas, eletrodutos, calhas.
EIA/TIA 606 Administração da documentação.
EIA/TIA 607 Especificação de aterramento.
EIA/TIA 570 Especificação geral sobre cabeamento estruturado em
instalações residenciais.

Você vai encontrar, durante suas leituras sobre redes de computa-


dores, algumas siglas relacionadas ao padrão de interface. Essas
siglas são utilizadas pelo mercado para especificar velocidade de
transmissão e tipo de mídia utilizada, entre outros detalhes.

Sigla Definição
10BASE2 Cabo coaxial grosso com taxa de transmissão de 10-Mbps .
10BASE5 Cabo coaxial fino com taxa de transmissão de 10-Mbps.
10BASE-T Par trançado com taxa de transmissão de 10-Mbps.
10BASE-F Fibra ótica com taxa de transmissão de 10-Mbps.
100BASE-TX Par trançado com taxa de transmissão de 100-Mbps.
100BASE-FX Fibra ótica com taxa de transmissão de 100-Mbps.
100BASE-T4 4 pares trançados com taxa de transmissão de 100-Mbps.

Unidade 1 47
Universidade do Sul de Santa Catarina

Nesta nomenclatura, o significado dos campos é o seguinte:

„„ 10 – Taxa de transmissão da interface em Mbps.


„„ BASE – Transmissão em banda básica – sim multiplexa-
ção na freqüência.
„„ 2, 5, T – distância em centenas de metros (2 = 200 mts).
Atualmente a distancia tem sido substituída pelo meio de
transmissão, com a letra T significando “twisted Pair”ou
par trancado, F fibra, etc.

Todos os meios de comunicação acima citados deverão ser utili-


zados para a tecnologia Ethernet, que estudaremos nas próximas
unidades.

48
Unidade 2

Transmissão de dados 2
Objetivos de aprendizagem
ƒƒ Conhecer a natureza e as características dos sinais utilizados para a
transmissão de dados.
ƒƒ Conhecer como os sistemas de comunicação são projetados de
forma a detectar os erros de uma transmissão.
ƒƒ Saber como recuperar as informações perdidas.

Seções de estudo
Seção 1 Ruídos
Seção 2 Atenuação
Seção 3 Erros de transmissão
Seção 4 Técnicas de detecção de erros
Seção 5 Multiplexação e modulação
Universidade do Sul de Santa Catarina

Para início de conversa


Nesta unidade, iniciaremos nossos estudos apresentando alguns
dos fatores que causam distorções nos sinais durante a transmis-
são. Entre eles se destacam os ruídos e a interferência, a atenua-
ção e a impedância. Vamos entender cada um desses fatores, seus
efeitos sobre a transmissão de dados e como contorná-los a fim de
reduzir problemas na comunicação.

Seção 1 Ruídos
Os ruídos são sinais elétricos indesejáveis inseridos entre o trans-
missor e o receptor. Os ruídos causam distorções nos sinais e são
um dos maiores limitantes do desempenho de sistemas de comu-
nicação.

O ruído pode ser gerado por fenômenos naturais, como descargas


atmosféricas e reações químicas, ou por equipamentos elétricos
ou eletrônicos. Podem ser características do meio físico (ruído
térmico) ou provenientes de interferências de sinais indesejáveis.

Podemos classificar os ruídos em: ruído térmico, ruído


de intermodulação, crosstalk e ruído impulsivo.

Ruído térmico

O ruído térmico recebe este nome,


pois está inteiramente associado à
temperatura absoluta, causado pela
agitação dos elétrons nos condutores e
Figura 31  Representação do
está presente em todos os dispositivos ruído térmico (agitação dos
eletrônicos e meios de transmissão. elétrons no meio físico).

50
Redes de Computadores I

O ruído térmico muitas vezes é citado como ruído branco pelo


fato de ser uniformemente distribuído em todas as freqüências do
espectro eletromagnético.
Espectro eletromagné-
tico - conjunto de todas as
ondas eletromagnéticas
conforme apresentado na
figura 32.

Figura 32  espectro eletromagnético.

Confira, na ferramenta “Saiba Mais” do EVA, o link onde o espectro


eletromagnético é tratado com uma boa dose de ironia. Divirta-se!

Ruído de Intermodulação

O ruído de intermodulação ocorre quando sinais de diferentes


freqüências compartilham o meio de transmissão. Esse tipo de
ruído pode gerar sinais de uma faixa de freqüência que poderão
interferir na transmissão de outro sinal, naquela mesma faixa de
freqüência. O ruído de intermodulação é originado por ineficiên-
cia ou mau funcionamento dos equipamentos.

Unidade 2 51
Universidade do Sul de Santa Catarina

Crosstalk ou diafonia

O crosstalk ou diafonia é também popular-


mente conhecido como “linha cruzada”.
Esse tipo de ruído acontece quando
diversos sinais circulam em cabos
elétricos próximos uns dos outros,
pois há a tendência de que
Freqüência – número passem de um cabo para
de repetições (ciclos) de outro. A intensidade deste
uma onda em um segundo,
medido em Hertz.
fenômeno está diretamente
ligada à freqüência dos
sinais. Figura 33  linha cruzada.

Ruído impulsivo

Como vocês podem observar, os tipos de sinais que vimos até


aqui são previsíveis, ou seja, ao projetar um sistema de comunica-
ção podemos ajustá-lo às suas características.

Existe outra classificação de ruído que consiste de impulsos elé-


tricos que não são prognosticáveis, dificultando sua prevenção.
Este tipo de ruído é denominado de ruído impulsivo e consiste
em pulsos irregulares, não-contínuos e de alta amplitude, que
são causados por distúrbios elétricos ou falhas nos equipamentos,
entre outros. A figura a seguir simula um dado a ser transmitido,
o sinal original e o sinal com ruído impulsivo.

Figura 34  Sinal com ruído.

52
Redes de Computadores I

O ruído impulsivo, na transmissão digital é o maior causador de


erros de comunicação. Outro fator causador de grandes falhas em
redes de computadores é a interferência eletromagnética (EMI
- Electromagnetic Interference).

Os conceitos que veremos agora são bem parecidos com os que


já vimos sobre ruídos, pois podemos considerar os ruídos como
um tipo de interferência. Prestem atenção, a seguir, na explicação
sobre as interferências.

A interferência eletromagnética é a ocorrência de alte-


rações nos sinais de comunicação devido a sua exposi-
ção a campos eletromagnéticos. Podem ser originadas
internamente ou externamente ao sistema de comu-
nicação e são causadas pelas perturbações eletromag-
néticas. As interferências internas são aquelas geradas
internamente ao ambiente em que passam os cabos de
dados, por exemplo, dentro das canaletas e dutos. As
interferências externas são campos eletromagnéticos
externos à rede, ou seja, vindos de fora das canaletas
e dutos, porém influenciando diretamente as informa-
ções que estão trafegando pelos cabos.

Mas o que seriam perturbações eletromagnéticas e em


que elas se diferenciam das interferências eletromagné-
ticas propriamente ditas?

A diferença é que as perturbações eletromagnéticas são as


causas (motores elétricos, por exemplo) e as interferências ele-
tromagnéticas são os efeitos causados pelas perturbações, obser-
vado sobre os sistemas de comunicação.

Unidade 2 53
Universidade do Sul de Santa Catarina

Vejamos um exemplo prático para facilitar o entendi-


mento destes conceitos tão parecidos. Na instalação
de um cabeamento estruturado no qual sejam utili-
zados cabos não-blindados (o UTP por exemplo) em
Cabeamento estrutu-
um ambiente industrial. Por um problema estrutural
rado é o tipo de sistema
do prédio será utilizada a mesma canaleta do sistema
que permite o tráfego
elétrico para os cabos de rede. Este cenário apresenta
de qualquer tipo de sinal
perturbações eletromagnéticas (motores elétricos no
elétrico de áudio, vídeo,
ambiente) e consequentemente as interferências eletro-
controles ambientais e de
magnéticas (Crosstalk por exemplo – tipo de interferên-
segurança, dados e tele-
cia que estudaremos a seguir).
fonia, utilizando o mesmo
cabeamento. Dessa forma
o sistema possibilita
mudanças, manutenções
ou implementações de Saiba mais
forma rápida, segura e
controlada. Saiba mais sobre Cabeamento Estruturado visitando o
site http://www.lucalm.hpg.ig.com.br/cabeamento.htm

Os efeitos causados pelas interferências eletromagnéticas transmi-


tem outras formas de energia ou sinal para os cabos de comuni-
cação. Para evitar esses efeitos sobre o sistema de comunicação, é
necessário que as precauções sejam tomadas na fase de instalação
do cabeamento como, por exemplo, evitar o compartilhamento
dos dutos e escolher canaletas fabricadas com materiais que ofe-
recem proteção a interferências eletromagnéticas.

Seção 2 Atenuação
Um outro fator responsável por causar problemas na transmissão
de dados, é a atenuação. A atenuação pode ser definida como
a diminuição da intensidade de energia de um sinal ao propa-
gar-se através de um meio de transmissão, ou seja, a potência do
sinal diminui conforme a distância que ele percorre através do
meio físico. Quanto maior for o comprimento do cabo, maior é
o enfraquecimento do sinal, podendo até não ser entendido pelo
destinatário. É importante ressaltar que todo meio físico apre-
senta um determinado nível de atenuação. A atenuação é facil-
mente contornada com o uso de dispositivos que regeneram o
sinal de origem.

54
Redes de Computadores I

Nas redes locais, em que normalmente são utilizados cabos do


tipo par trançado (UTP e STP), a distância máxima entre um
dispositivo de rede ao outro (um computador e um switch, por
exemplo) é de 100 metros. Se utilizarmos os cabos coaxiais, a
distância máxima entre os dispositivos poderá ser de até 185
metros. Um fator importante a ser considerado nesse caso é que
os limites de distância para cada tipo de meio físico deve ser
respeitado. Dessa forma, evita-se que a atenuação ultrapasse um
determinado valor, possibilitando ao dispositivo a compreensão
correta do sinal original e sua regeneração.

Consideremos que o bit 0 seja representado por 0 volts,


o bit 1 seja representado por 5 volts e que até 3,7 volts
o bit 1 ainda é reconhecido como 1, abaixo desta tensão
o bit 1 já será interpretado como bit 0. Observe a figura
31 que apresenta o sinal original e a figura 32 que apre-
senta atenuação do sinal no receptor. Nesse sinal os
bits “1” recebidos, com 2v e 3v serão interpretados pelo
receptor como bit “0”.

Figura 35  Sinal original a ser transmitido.

Figura 36  Atenuação do sinal.

Unidade 2 55
Universidade do Sul de Santa Catarina

Nos meios físicos formados por condutores elétricos, como é o


caso dos cabos coaxiais e UTP, entre outros, a atenuação é causada
principalmente pela característica física denominada resistência
elétrica. Assim, quanto maior for a resistência elétrica de um con-
dutor, maior será sua oposição à passagem da corrente elétrica e,
consequentemente, do sinal a ser transmitido. Observem a figura
a seguir.

Figura 37  Resistência Elétrica.

A resistência elétrica é diretamente proporcional ao comprimento


do meio físico e inversamente proporcional à sua secção. Isto
significa que, quanto mais comprido for um cabo, maior será
sua resistência e assim também a atenuação que ele provoca no
sinal transmitido. Porém, quanto maior o diâmetro do condutor,
menor será esta atenuação. Além da resistência elétrica, outra
característica a ser considerada ao determinar-se o grau de atenu-
ação de um condutor é a impedância.

Saiba mais
A impedância é a oposição que um circuito oferece ao
fluxo da corrente alternada. O sinal de corrente alter-
nada, também citado com a sigla CA (no inglês, Alter-
nating Current, ou AC) é característico das transmissões
de dados. Na CA, o sentido da transmissão se alterna ou
seja, sua amplitude varia no tempo. Desta forma, pode-
mos dizer que a impedância varia conforme a freqüên-
cia – que é o número de repetições (ciclos) de um sinal
em um segundo.

56
Redes de Computadores I

Já em sinais de Corrente Contínua, ou CC (no inglês,


Direct Current, ou DC) cujo sinal é constante, ou seja, a
amplitude não varia no tempo, relacionamos a atenua-
ção do sinal apenas com a resistência.

Seção 3 Erros de transmissão


Existem vários fenômenos como raios, surtos de energia (sobre-
carga de tensão elétrica) e outras interferências eletromagnéticas
que, conforme já vimos na seção anterior, interferem na comu-
nicação de dados. O raio, por exemplo, comumente causa danos
somente no equipamento da rede, ao passo que as interferências
eletromagnéticas alteram os dados durante sua transmissão a
ponto de torná-los ininteligíveis pelo receptor. O processo oposto,
ou seja, em um circuito de transmissão totalmente inativo os
dados transmitidos não são alterados. Neste caso, o receptor pode
interpretar interferências como dados que não foram, na reali-
dade, enviados pelo emissor.

Podemos concluir, portanto, que os erros de transmissão são bits


modificados ou criados aleatoriamente durante uma transmissão
de dados decorrentes de algum tipo de interferência.

Seção 4 Técnicas de detecção de erros


Vamos iniciar esta sessão entendendo como acontece o processo
de detecção de erros de uma transmissão.

Os erros não podem ser eliminados em sua totalidade devido a


susceptibilidade das redes de computadores aos diversos tipos de
erros, porém os sistemas de comunicação de dados são projetados
de forma a possibilitar a recuperação das informações.

A base para a detecção de erros é a inserção de bits extras (bits


redundantes) na informação transmitida. Os bits adicionados são
utilizados pelo receptor para identificar se a informação recebida
está correta.

Unidade 2 57
Universidade do Sul de Santa Catarina

Mas como será que o processo de detecção de erros


acontece?

As informações originais são utilizadas para calcular os “bits


redundantes” através de um algoritmo, ou seja, o emissor utiliza
as informações originais, gera os bits redundantes, adiciona o
resultado juntamente com a informação original e a envia. O
receptor, ao receber a informação, calcula novamente os “bits
redundantes” através da mensagem original, utilizando o mesmo
algoritmo que o emissor utilizou e compara com os “bits redun-
dantes” recebidos. Se os bits redundantes estiverem iguais aos bits
enviados, significa que a informação recebida está correta, caso
contrário detectou-se a presença de um erro.

Ao longo do tempo, vários algoritmos foram desenvolvidos para


realizar cálculos e detectar erros de transmissão. Vamos estudar
as duas técnicas mais conhecidas:

Paridade

Esta é a técnica mais simples de bits de redundância para detec-


ção de erros. Existem dois tipos de paridade: par e ímpar. O tipo
de paridade a ser utilizada durante uma comunicação é combi-
nado antecipadamente entre o emissor e o receptor.

Para se obter a paridade par, o emissor fixa o bit (0 ou 1)


de forma que a somatória de bits “1” (bits “1” do carac-
tere + paridade) resulte em um número par. Por exem-
plo, para transmitir o caractere 0100110 e obter a pari-
dade par, o bit a ser fixado é 1 (01001101), pois a soma-
tória totaliza 4 bits “1”. Já para obter paridade ímpar,
utilizando o mesmo exemplo, o bit de paridade adicio-
nado seria o bit “0” (01001100), para que a somatória de
bits “1” totalize um número ímpar, ou seja, temos 3 bits
“1”. O receptor ao receber o caractere, deverá examiná-
lo e identificar se o número de bits “1” é par, ou ímpar, e
dessa forma, verificar o tipo de paridade que foi concor-
dado entre as partes.

58
Redes de Computadores I

Uma observação importante a se fazer com relação à técnica de


paridade é que se um par de bits for invertido, o receptor não
será capaz de identificar os dados, pois a paridade permanecerá
correta. Esta é uma falha no emprego desta técnica decorrente de
seu próprio caráter de simplicidade.

Checagem de Redundância Cíclica - CRC (Cyclic Redundancy Check)

O CRC – (Cyclic Redundancy Check) é uma técnica de detecção de


erros polinomial altamente utilizada. A CRC não utiliza a adição
de bits de paridade e, na prática, é implementada em hardware
devido a sua complexidade. Se essa técnica fosse realizada por
meio de software, causaria uma grande queda de desempenho na
comunicação, pois tipicamente, a implementação de algoritmos
complexos em softwares geram processamento mais lento compa-
rado aos implementados em hardware.

A CRC realiza cálculos no transmissor e no receptor. No transmis-


sor, os cálculos são realizados utilizando uma operação de divisão,
o resto da operação é adicionado à mensagem como bits de verifi-
cação. No receptor, a mensagem recebida também é dividida e o
resto da divisão é comparado com o que foi recebido. Esta técnica
apresenta um alto grau de complexidade, o que a torna suficien-
temente confiável para ser usada nas mais diversas aplicações. O
detalhamento destes cálculos não é um aspecto relevante, pois
exige alguns conhecimentos prévios que não serão incluídos nesta
disciplina.

A técnica de CRC também é utilizada para verificar se os


dados foram gravados corretamente em mecanismos
de armazenamento, como discos magnéticos.
Se você quiser saber mais sobre esse assunto, consulte:
http://standards.ieee.org/getieee802/download/802.3-
2002.pdf

Unidade 2 59
Universidade do Sul de Santa Catarina

Seção 5 Multiplexação e modulação


Para realizar uma transmissão de dados eficiente, é necessária
a utilização de técnicas que se propõem a transportar os dados
utilizando características adequadas ao meio de transmissão e a
otimizar os recursos desses meios.

Vamos estudar agora, as duas técnicas principais.

Mutliplexação

Estudamos na unidade 1 conceitos sobre largura de banda.


Vamos retomá-los agora. Conforme a analogia que utilizamos,
vimos que em uma estrada com três pistas, três carros podem
trafegar nela simultaneamente. Na comunicação de dados algo
similar acontece: quando queremos enviar sinais que necessitam
de largura de banda menor do que a capacidade do meio físico,
podemos aproveitar o restante da banda para trafegar outros
sinais que vierem na seqüência. Isto significa que podemos uti-
lizar um mesmo meio físico para transmitir diferentes dados. A
figura 34 ilustra um exemplo no qual a largura de banda do meio
físico é muito maior da que o sinal necessita, ocorrendo assim um
desperdício de largura de banda.

Figura 38  Meio físico com largura de banda maior do que a largura de banda necessária
para a transmissão do sinal.

Você imagina como acontece a organização dos sinais


para que possam ser transmitidos simultaneamente?

60
Redes de Computadores I

Para entender esse processo de organização, estudaremos uma


técnica chamada multiplexação, que permite a transmissão de
mais de um sinal simultaneamente em um mesmo meio físico.

Existem três formas básicas de multiplexação:

„„ a multiplexação na freqüência, também encontrada na


literatura com a sigla FDM (Frequency Division Multiple-
xing);
„„ a multiplexação no tempo, também encontrada na litera-
tura com a sigla TDM (Time Division Multiplexing); e
„„ comprimento de onda (WDM ou Wavelength Divison
Multiplexing): nessa técnica, cada estação irá transmitir
em comprimentos de onda específicos, que são filtrados
ao passar pelo comutador. É a reunião de vários compri-
mentos de onda em uma mesma fibra.

No momento você vai estudar apenas a multiplexação no tempo.

Multiplexação no tempo
Você vai entender o funcionamento desta técnica acompanhando
os passos e a figura apresentada abaixo.

Imaginem a situação apresentada na figura a seguir, na qual


temos os sinais S1, S2 e S3, a serem transmitidos. Como vocês
podem ver, a largura de banda necessária para transmitir cada
um desses sinais é menor do que a largura total do meio físico.

Figura 39  Multiplexação no Tempo.

Unidade 2 61
Universidade do Sul de Santa Catarina

De cada sinal a ser transmitido, são retiradas amostras e então


enviadas uma após a outra, pelo mesmo meio físico. Os sinais são
então, recompostos no receptor, ou seja, são remontados a partir
da composição das amostras dos sinais recebidos. Como as amos-
tras são realizadas em uma velocidade muito superior à utilizada
na transmissão dos dados, o efeito percebido é que os diferentes
dados trafegam pela mídia ao mesmo tempo.

A figura a seguir, apresenta a multiplexação de quatro estações de


trabalho através de um mesmo meio físico.

Figura 40  Multiplexação TDM em quatro canais.

Observem agora a figura a seguir, ela ilustra a transmissão de


dados multiplexados.

Figura 41  Transmissão de dados multiplexados.

Já a figura 42, ilustra o processo de recomposição das informa-


ções no receptor.

62
Redes de Computadores I

Figura 42  Recomposição das informações no receptor.

Modulação

Conforme você já estudou, as informações devem ser tratadas de


forma a otimizar os meios de comunicação, porém, os sinais, da
forma como são fornecidos pelo emissor, não podem ser enviados
diretamente através dos canais de transmissão, eles devem ser
adequados a esses meios.

A modulação é o processo que adapta o dado de forma que ele


possa ser enviado corretamente através do meio de transmissão.
Ela modifica uma ou mais características de uma onda (eletro-
magnética ou luz, por exemplo), denominada onda portadora.

A onda portadora recebe este nome por conter propriedades mais


convenientes aos meios de transmissão. A modulação portanto,
considera o sinal modulante para alterar as características da
onda portadora. No caso da transmissão de dados, o sinal modu- Sinal modulante é o
lante é o sinal binário, seja analógico ou digital. O resultado próprio sinal que se deseja
de uma modulação sempre é uma alteração da portadora, que é transmitir.
analógica. Portanto, será gerado um sinal analógico. A geração
de um sinal digital (digital signaling) é resultante do processo de
codificação, que deve passar pelo codificador (figura 43).

Unidade 2 63
Universidade do Sul de Santa Catarina

Figura 43  Enconding and Modulation Techniques.


Fonte: Stallings - 2004

Há 3 técnicas de modulação de sinais (analógicos ou digitais):

1. Modulação por Chaveamento da Amplitude


(Amplitude Shift Keying – ASK)

2. Modulação por Chaveamento de Freqüência


(Frequency Shift Keying – FSK)

3. Modulação por Chaveamento de Fase


(Phase Shift Keying – PSK)

Modulação por chaveamento de amplitude - ASK


Vamos acompanhar o funcionamento da técnica de modulação
por chaveamento de amplitude (Amplitude Shift Keying – ASK),
observando a figura a seguir. Temos o sinal digital, a onda porta-
dora e o resultado da modulação ASK.

Nesta técnica, a amplitude do sinal resultante da modulação


(Sinal ASK) varia de acordo com a amplitude do sinal que se
quer modular (Sinal Digital), mantendo a freqüência da onda
portadora.

64
Redes de Computadores I

Figura 44  Modulação por chaveamento de amplitude.

Modulação por chaveamento de freqüência - FSK


A modulação por chaveamento de freqüência (Frequency Shift
Keying – FSK) consiste em manter a amplitude da portadora e
alterar sua freqüência de acordo com o sinal transmitido. Obser-
vem a figura 45. Quando se envia o bit “1”, a própria portadora
é transmitida, sem alterar sua freqüência, mas para se enviar o
bit “0”, a freqüência da portadora é alterada para uma freqüência
mais alta.

Figura 45  Modulação por chaveamento de freqüência.

Unidade 2 65
Universidade do Sul de Santa Catarina

Modulação por chaveamento de fase


Na modulação por chaveamento de fase (Phase Shift Keying –
PSK) a amplitude e a freqüência da onda portadora são mantidas,
a variação acontece na fase da onda transmitida. A transmissão
dos bits “0” e “1” correspondem às fases “0°” e “180°” da porta-
dora, respectivamente.

Figura 46  Modulação por chaveamento de fase.

Observem na figura 46 que o sinal PSK corresponde a uma codi-


ficação que utiliza uma mudança de fase de 180° em relação ao
intervalo anterior para transmitir o bit “1” e não apresenta modi-
ficação de fase, ou seja, 0° para transmitir o bit “0”.

Os conteúdos apresentados nesta unidade descreveram os fatores


que influenciam na comunicação de dados de forma mais rele-
vante, e se referem às técnicas básicas para detecção dos erros de
transmissão. No entanto, devido à evolução tecnológica, outras
técnicas com maior confiabilidade de performance surgem a cada
dia. É importante que você se mantenha informado sobre as
novidades nesta área através de pesquisas constantes.

66
Redes de Computadores I

Atividades de autoavaliação
1.  Qual a diferença entre ruído térmico, ruído de intermodulação, crosstalk
e ruído impulsivo?

2.  O que é atenuação e o que devemos fazer para que ela não prejudique
a qualidade de transmissão do sinal?

3.  Quais as técnicas de detecção de erros apresentadas neste material?


Explique seu funcionamento.

Unidade 2 67
Universidade do Sul de Santa Catarina

4.  Qual a função da Multiplexação? Explique o funcionamento da


Multiplexação por Tempo.

5.  Qual a diferença entre a modulação por chaveamento de amplitude,


modulação por chaveamento de freqüência e modulação por
chaveamento de fase.

68
Redes de Computadores I

Síntese
Nesta unidade você estudou alguns fatores que são a causa de
falhas na comunicação de dados. Você viu que os ruídos são
sinais indesejáveis inseridos entre o transmissor e o receptor, que
podemos classificá-los como: ruído térmico, ruído de intermodu-
lação, crosstalk e ruído impulsivo.

O ruído térmico é causado pela agitação dos elétrons nos condu-


tores. O ruído de intermodulação ocorre quando sinais com dife-
rentes freqüências compartilham o meio de transmissão causando
a interferência de um sinal no outro, dentro da mesma faixa. O
crosstalk ou diafonia também conhecido como “linha cruzada”
acontece quando diversos sinais circulam em cabos elétricos pró-
ximos uns dos outros, de forma que o sinal de um cabo passe para
outro. O ruído impulsivo é causado, dentre outras razões, por
distúrbios elétricos ou falhas nos equipamentos. Como o ruído
impulsivo não pode ser prognosticável é difícil sua prevenção.

Você conheceu que o conceito de interferência eletromagné-


tica é bastante parecido com os que estudamos sobre os ruídos.
Podemos considerar os ruídos um tipo de interferência eletro-
magnética.

Você estudou que a atenuação também é um fator responsável por


causar problemas na transmissão de dados. A atenuação é a dimi-
nuição da intensidade de energia de um sinal ao propagar-se pelo
meio de transmissão. Para contornar o problema da atenuação,
devemos respeitar o limite de comprimento do cabo que estamos
utilizando e adicionar dispositivos que regenerem o sinal, caso
o cabo necessite ser estendido por um tamanho maior do que o
permitido.

Em meios físicos formados por condutores elétricos, a atenuação


é causada principalmente pela resistência elétrica. Outra carac-
terística que determina o grau de atenuação de um condutor é a
impedância.

Você ainda viu que temos dois tipos de sinais: Corrente Alternada
(CA) e Corrente Contínua (CC). Na CA, o sentido da transmis-
são se alterna ou a amplitude varia no tempo. Na CC, o sinal é
constante e a amplitude não varia no tempo.

Unidade 2 69
Universidade do Sul de Santa Catarina

Estudamos que vários fenômenos causam erros de transmissão e


que esses erros não podem ser eliminados totalmente, porém os
sistemas de comunicação de dados são projetados para recuperar
as informações danificadas.

A base para a detecção de erros nos sistemas de comunicação


de dados é a utilização de “bits redundantes”. Vários algoritmos
foram desenvolvidos para detectar erros de transmissão. Você
estudou as duas técnicas mais conhecidas: paridade e CRC
(Cyclic Redundancy Checks). A técnica de paridade é bastante
simples e utiliza bits de redundância, já o CRC utiliza cálculos
polinominais complexos e não utilizam bits redundantes.

É possível transmitir diferentes dados utilizando o mesmo meio


físico através da técnica de multiplexação. Existem duas formas
básicas, a multiplexação na frequência e a multiplexação no
tempo, mas, nesta unidade estudamos apenas esta última.

Você viu que o sinal não é transmitido diretamente ao meio, antes


ele é adaptado ao meio de transmissão através de um processo
denominado modulação. Existem 3 técnicas básicas de modula-
ção de sinais digitais:

„„ Modulação por chaveamento da amplitude


(Amplitude Shift Keying – ASK)
„„ Modulação por chaveamento de freqüência
(Frequency Shift Keying – FSK)
„„ Modulação por chaveamento de fase
(Phase Shift Keying – PSK)

70
Redes de Computadores I

Saiba mais
Mais informações sobre os tipos de modulação poderão ser
obtidas em:

„„ http://www.linear.com.br/artigo.htm
„„ http://penta2.ufrgs.br/Alvaro/modu.html

Mais informações sobre CRC poderão ser obtidas em:

„„ http://marcel.wanda.ch/Tutorial/CRC/

Unidade 2 71
3
Unidade 3

Modelo de referência
OSI/ISO e suas camadas

Objetivos de aprendizagem
ƒƒ Conhecer o modelo de referência OSI (Open Systems
Interconnection) desenvolvido pela ISO (International
Organization for Standardization).
ƒƒ Conhecer a função de cada camada do modelo OSI.

Seções de estudo
Seção 1 ISO/OSI
Seção 2 Modelo de Referência OSI
Seção 3 As camadas do RM-OSI
Universidade do Sul de Santa Catarina

Para início de conversa


Nesta unidade, você vai conhecer a diferença entre a ISO (Inter-
national Organization for Standardization) e o OSI (Open Systems
Interconnection). Vai percorrer as sete camadas do OSI e estudar
suas responsabilidades, além de conhecer alguns protocolos que
atuam nessas camadas.

Inicialmente você estudará sobre o que é a ISO, como é organi-


zada, qual a sua função e como acontece a submissão e aprovação
de padrões ou normas submetidas à análise da ISO. Em seguida
verá o modelo de Referência OSI.

Seção 1 ISO/OSI
A ISO (International Organization for Standartization) é uma orga-
nização internacional que tem por objetivo a elaboração de padrões
internacionais. Fundada em 1946, a ISO é composta por membros
de órgãos nacionais de 89 países. O órgão que representa o Brasil é
a ABNT (Associação Brasileira de Normas Técnicas).

Figura 47  ISO.

Como a ISO é organizada?


A ISO é organizada em Comitês Técnicos, do inglês
Saiba mais sobre a International Technical Committes – TCs, que tratam de assuntos espe-
Organization for Standardization, cíficos. Os Comitês Técnicos possuem subcomitês (SCs)
visitando o site http://www.iso.org. que são divididos em grupos de trabalho. O Comitê
Técnico responsável pela padronização de sistemas de
processamento de informações é o TC97.

74
Redes de Computadores I

O processo para desenvolvimento de uma padronização é ini-


ciado quando uma das organizações nacionais identifica a neces-
sidade de um padrão. Esta organização então submete à ISO uma
proposta inicial. Esta proposta é trabalhada por um grupo de
técnicos que gera uma proposta rascunho. Esta proposta é divul-
gada para os membros da ISO, analisada e votada em um período
de seis meses. Se for aprovada pela maioria dos membros, uma
nova versão rascunho é gerada e divulgada novamente. Em um
período de mais seis meses, a proposta é analisada e votada para
então se for aprovada pela maioria dos votantes, o documento
tornar-se um padrão internacional. Em caso de não-aprovação do
documento este retorna para novas avaliações e à submissão de
todo o processo novamente.

Em função do crescimento constante das redes de


dados entre os anos de 1978 e 1984, os grupos de tra-
balho detectaram a necessidade de se criar um modelo
de rede que permitisse a interoperabilidade e desen-
volveram o Modelo de Referência para Interconexão de
Sistemas Abertos, o RM-OSI (Reference Model for Open
Systems Interconnection).

Assim, o modelo de referência OSI foi lançado em 1984 e ofere-


ceu um conjunto de padrões que garantiram interoperabilidade e
compatibilidade aos fabricantes de diversas tecnologias espalha-
dos pelo mundo.

As siglas ISO e OSI não devem ser confundidas pois seus papéis são
claramente distintos. A ISO é a organização que desenvolveu o OSI.
E o OSI é o modelo de referência desenvolvido para garantir a inte-
roperabilidade entre diferentes tecnologias de rede de dados.

Arquitetura de rede

Para reduzir a complexidade do projeto dos protocolos, eles são


divididos em camadas ou níveis, uma camada sobre a outra,
como os andares de um prédio. O número de camadas, o nome,
o conteúdo de cada uma e a função delas pode variar de modelo
para modelo. Em todos os modelos, porém, as camadas inferiores

Unidade 3 75
Universidade do Sul de Santa Catarina

prestam serviços para as camadas superiores, e as superiores soli-


citam os serviços das inferiores. Os protocolos acessam os servi-
ços da camada inferior através dos SAP – Services Access Points
ou Pontos de Acesso aos Serviços.

Um conjunto de protocolos e camadas é denominado de Arquite-


tura de Rede. A especificação de uma arquitetura deve ter todas
as informações para alguém implementar um programa ou cons-
truir um dispositivo de hardware para uma ou mais camadas,
obedecendo as normas do protocolo.

Os modelos de protocolos de redes mais utilizados são 3:

„„ OSI
O modelo OSI serviu de base para a elaboração dos
demais modelos de protocolos. É um modelo sofisticado,
complexo e que acabou sendo utilizado somente como
referência (Reference Model OSI, ou RM-OSI). São 7
camadas, conforme demonstrado na próxima seção.
„„ TCP/IP
A arquitetura TCP/IP foi aquela que impulsionou a
Internet, numa evolução da ARPA-Net. O TCP/IP foi
escrito de forma a simplificar a comunicação e possibi-
litar a interoperação de dispositivos e tecnologias total-
mente diferentes.
„„ Modelo híbrido
O modelo híbrido surgiu da necessidade didática de comu-
nicação entre os instrutores e os alunos. Analisando a Erro!
Fonte de referência não encontrada., você pode perceber
como ficaria confuso referenciar um protocolo como sendo
de “camada 4” quando tínhamos o OSI (7 camadas) e o
TCP/IP (4 camadas). A camada 4 para o OSI é a de trans-
porte, e para o TCP/IP é a de aplicação. O modelo híbrido
passou a ser usado pelos principais autores da área de redes
(Comer, Kurose, Tanembaum, Peterson).

76
Redes de Computadores I

Pilha de Protocolos

Modelo de Referência OSI

Camadas OSI
Modelo Original,
4 camadas

� Modelo Híbrido
Dispositivos PDU-Protocolo Data Unit Protocolos

Host (Servidor/Cliente)

� � � �

� � � �
TCP/IP 5 Aplicação 5 Http, Pop3, Smtp, Ftp, Imap...

4 4 Transporte Firewal 4 Tcp/Udp

3 3 Rede Router
3 Ip, Egp, Icmp, Plm, Ospf, Bgp...
2 2 Enlace Switch, placa de rede (NIC),
Brigde 2 Arp, Mac...
1 1 Física
Hub 1 Bit Não possui



Cabeamento

Figura 48  Relações entre os modelos de arquiteturas, camadas, protocolos e dispositivos


de rede.

Figura 49  Modelo genérico para 5 camadas.

Comunicações horizontais e verticais

Dentro de uma mesma camada para hosts diferentes (comunica-


ção horizontal), e camadas diferentes no mesmo host (comunica-
ção vertical).

Unidade 3 77
Universidade do Sul de Santa Catarina

Seção 2 Modelo de Referência OSI


O Modelo de Referência é o modelo que foi desenvolvido para
possibilitar a compatibilidade entre redes que utilizam tecnolo-
gias distintas e equipamentos de diferentes fabricantes. O enten-
dimento do OSI possibilita a visualização e o entendimento das
diferentes funções de rede, ou seja, permite visualizar como as
informações trafegam da origem ao destino.

O OSI é composto por 7 camadas: Camada Física, Camada de


Enlace, Comada de Rede, Camada de Transporte, Camada de
Sessão, Camada de Apresentação e Camada de Aplicação. Cada
uma dessas camadas possuem suas responsabilidades. Estudare-
mos cada uma delas separadamente nesta unidade.

Antes de começarmos a estudar o Modelo de Referência OSI e


suas camadas, vamos entender o que são as camadas utilizando
uma analogia bastante comum em nosso dia-a-dia, citada por
Kurose e Ross (2003).

Quando viajamos de avião, por exemplo, temos que executar


várias ações até chegarmos ao destino final, ações que vão desde
a compra da passagem até o desembarque, concorda? Em um
processo de transmissão de informações ocorre algo semelhante,
várias ações são executadas até que a informação acesse o meio
físico para chegar ao seu destino.

Vamos listar as ações necessárias para quando queremos viajar:


primeiramente compramos a passagem. No setor de embarque,
despachamos nossas bagagens, nos dirigimos até a sala de embar-
que e aguardamos a chamada para entrar no avião. Entramos no
avião, o avião decola, traça a rota de vôo e segue para seu destino.
Depois o avião aterrissa. Nos dirigimos ao portão de desembar-
que, pegamos nossa bagagem e, se tivermos alguma reclamação,
ou sugestão a fazer, nos dirigimos até o setor de passagens.

Observe quais são as estruturas desse processo: “voar”. Temos


o setor de passagem, o pessoal para despachar as bagagens, o
pessoal no portão de embarque, os pilotos, os aviões, o controle
de tráfego aéreo e assim por diante. Observem também que
cada um dos componentes desta estrutura, possui seu papel e

78
Redes de Computadores I

sua responsabilidade. Poderíamos descrever este processo em um


esquema de camadas que ilustrariam cada uma dessas estruturas,
como na figura a seguir.

Comprar Passagem Reclamar Passagem

Despagar Bagagem Pegar Bagagem

Sala de Embarque Sala de Desembarque

Avião Decola Avião Aterrisa

Origem Destino

Figura 50  Ações necessárias para uma viagem de avião descritas em camadas.

Note que, na figura, a estrutura do lado esquerdo possui um


fluxo de cima para baixo, enquanto a outra, a da direita, possui
um fluxo de baixo para cima. O sentido do fluxo apresentado na
figura, representa a dependência existente entre as ações execu-
tadas por cada uma das camadas. Observem que não é possível
despachar a bagagem sem antes, ter comprado a passagem para
embarcar. Da mesma forma, não é possível se dirigir até a sala de
embarque, sem despachar as bagagens antes.

Em um processo de transmissão de informações, da mesma


forma como no processo de voar, é necessário que ações sejam
executadas sequencialmente, para proporcionar o envio das infor-
mações. Na transmissão de dados, o processo também ocorre no
sentido vertical e é necessário uma estrutura em que cada camada
execute uma tarefa, no equipamento que envia e no que recebe os
dados. As informações transferidas em uma comunicação não são
enviadas diretamente (horizontalmente), mas sim “descem” verti-
calmente na máquina do emissor executando um processo deno-
minado de encapsulamento (veja a nota, a seguir), até atingirem
a camada responsável pelo meio físico. O processo de encapsula-
mento, que estudaremos mais profundamente a seguir, se encar-
rega de adicionar informações necessárias para o envio dos dados
em cada uma das camadas.

Unidade 3 79
Universidade do Sul de Santa Catarina

Através do meio físico, as informações trafegam até alcançarem a


estação de destino. Na estação de destino, as informações “sobem”
verticalmente, da mesma forma que acontece na estrutura apre-
sentada para o processo de voar. No destino o avião aterrissa e o
fluxo “sobe” pelas camadas pois, somente após a ação de aterris-
sagem do avião é possível que o passageiro se dirija até a sala de
desembarque.

No processo de transmissão de dados, as informações ao che-


garem na estação destino, também “sobem” pelas camadas até
alcançarem a camada responsável em tornar as informações
visíveis ao usuário. Além disso, as informações para chegarem
aos seus destinos devem partir de sua origem contendo referên-
cias que garantam sua chegada a seu destino correto, ou seja, na
estrutura, temos que contar com componentes que enderecem a
mensagem para o destino e que executem outras tarefas necessá-
rias para a comunicação que estudaremos mais adiante.

Um ponto importante a considerar é que o Modelo de Referência


OSI, em si mesmo, não define a arquitetura de uma rede, pois não
especifica qual o protocolo de cada camada, esse modelo apenas
Protocolo – São apresenta o quê cada camada permite fazer. Na próxima seção
regras de comunicação veremos a função de cada camada e quais protocolos atuam em
(semelhantes as regras cada uma delas.
gramaticais de uma lin-
guagem) utilizadas pelos
computadores conectados
em uma rede, ou seja, a Encapsulamento
maneira como são enten-
Toda comunicação de dados tem sua origem e é
didos os dados enviados e
enviada para um destino. Para isso, é necessário que os
recebidos. Para que dois
dados a serem transmitidos carreguem consigo, infor-
ou mais computadores
mações necessárias para que cheguem até o destino. As
possam se comunicar em
camadas são responsáveis em adicionar essas informa-
uma rede, têm de “falar”
ções aos dados, permitindo sua transmissão através do
a mesma linguagem, ou
processo de encapsulamento.
seja, têm de usar o mesmo
protocolo. O encapsulamento empacota os dados á medida que
descem através das camadas, recebendo informações
como cabeçalhos, trailers entre outras. Quando os
dados chegam na camada responsável pelo meio físico,
já estão prontos para serem enviados.

80
Redes de Computadores I

Ao adicionar informações de controle da rede (cabeçalhos –


figura 51) o processo de encapsulamento aumenta a quantidade
de informação a ser transmitida, e exige mais recursos com-
putacionais para a verificação destes cabeçalhos. Esse fato é
conhecido como “Overhead” ou sobrecarga. Quanto mais alta
a camada a ser analisada, mais cabeçalhos devem ser verifica-
dos. Ao se analisarem as camadas superiores (aplicação, trans-
porte) necessariamente haverá redução de desempenho. Analises
dos cabeçalhos das camadas inferiores (enlace, rede) degradam
menos. Podemos imaginar o processo como a abertura de um
envelope contido dentro de outros envelopes. Os mais internos
corresponderiam as camadas superiores, e os externos as primei-
ras camadas. Fica mais fácil verificar as informações de controle
dos envelopes externos.

Figura 51  Os fluxos horizontais e verticais e o processo de encapsulação nas camadas de


uma arquitetura genérica. M= mensagem, H=cabeçalho e T= Trailer.

Para aprofundar seus conhecimentos neste conteúdo, acesse os links dis-


ponibilizados para você na ferramenta “Saiba Mais” do EVA.

A seguir vamos estudar cada uma das camadas do RM-OSI com a


finalidade de verificar quais são as tarefas pertinentes a cada uma
em especial.

Unidade 3 81
Universidade do Sul de Santa Catarina

Seção 3 As Camadas do RM-OSI


As camadas possuem funções distintas e são importantes para
a compreensão do processo de comunicação de dados. Elas adi-
cionam informações de controle importantes para a entrega dos
dados. Um fator importante a se enfatizar é que as informações
adicionadas por uma determinada camada, somente serão inter-
pretadas pela mesma camada, no destino. As informações adi-
cionadas pela camada 3 (Rede) no emissor, por exemplo, vão ser
interpretadas pela camada 3, no receptor.

Vamos estudar as 7 camadas do RM-OSI iniciando pela camada 7


(Aplicação) pois é a camada que está mais próxima do usuário e
conforme vimos anteriormente, é a primeira camada a ser visi-
tada pela informação a ser transmitida.

Camada 7  Camada de aplicação

A principal responsabilidade da
camada de aplicação é oferecer
um meio para que os processos
das aplicações utilizem o ambiente de comu-
nicação OSI. Seu objetivo é fornecer suporte
à comunicação de dados executando tarefas
para as aplicações do usuário. A camada de
aplicação oferece interface direta com o res-
tante da estrutura OSI para aplicações como
FTP, WWW, Telnet, correio eletrônico, entre
outras e oferece interface indireta para aplica-
ções stand alone (aplicações desenvolvidas para
uso individual) tais como, planilhas, processa-
dores de textos, entre outras.

82
Redes de Computadores I

Observe a seguir alguns protocolos da camada de aplicação:

„„ DNS (Domain Name System): serviço que traduz endere-


ços IPs para domínios e vice-versa.
„„ Telnet: protocolo de comunicação que permite obter um
acesso remoto a um computador (emulador de terminal).
„„ FTP (File Transfer Protocol): protocolo utilizado para
transferir arquivos utilizando autenticação.
„„ HTTP (HyperText Transfer Protocol): protocolo para a
transferência de hipertexto.

Camada 6  Camada de apresentação

As principais responsabilidades da Camada


de apresentação são: formatação, cripto-
grafia e compactação dos dados. Quando os
dados são enviados através de uma rede de
comunicação, é necessário que a apresenta-
ção desses dados seja compreensível ao receptor. Imagine,
por exemplo, se duas pessoas tentarem se comunicar uti-
lizando idiomas diferentes sem ter conhecimento sobre os
mesmos. Esta comunicação só será possível através de um
intérprete. Neste caso, o papel da camada de apresentação
é semelhante a de um intérprete. Uma vez que os com-
putadores utilizam diferentes códigos para representarem
seus caracteres, para permitir que esses computadores
se comuniquem entre si, mesmo utilizando diferentes
representações, a camada de apresentação converte a formatação
utilizada no computador para a formatação padrão de rede e
vice-versa. O mesmo acontece para os arquivos de áudio, vídeo e
imagem.

Com relação à criptografia e à compactação dos dados, quando


os dados precisam trafegar na rede de forma criptografada (não-
legível) ou compactada (diminuição do tamanho do arquivo) os
cálculos são executados nesta camada de apresentação e interpre-
tados, pela mesma camada, no computador do receptor.

Unidade 3 83
Universidade do Sul de Santa Catarina

Algumas tabelas de representação utilizadas nesta camada são:


ASCII, EBCDIC, Unicode, JPEG, entre outras. Estas tabelas são uti-
lizadas para transformar as informações a serem enviadas através
de uma rede de dados, em representações reconhecidas pelos
computadores. A tabela ASCII, por exemplo é responsável por
converter as letras que digitamos em um conjunto de bits.

Camada 5  Camada de sessão

As principais responsabilidades
da Camada de sessão são: con-
Token - Quadro que trolar e sincronizar o diálogo
contém informações de entre estações, além de gerenciar
controle. A posse do token a sessão.
permite que um dispo-
sitivo em rede transmita Para controlar o diálogo entre
dados.
X e Y, a camada de sessão utiliza tokens. A
camada de sessão é responsável pela posse do
token e dessa forma, o disponibiliza para o
computador que deve transmitir a informação.
Este controle é realizado na troca de dados
entre computadores através de um circuito
half-duplex.
Half Duplex - Capacidade
de transmitir dados em O objetivo da sincronização do diálogo é evitar a perda de um
apenas uma direção volume de dados em redes não-confiáveis. Para isso, a camada de
de cada vez entre uma sessão utiliza o conceito de ponto de sincronização, adicionando
estação emissora e uma marcações (pontos de sincronização) nos dados que estão sendo
estação receptora.
transmitidos. Caso aconteça algum problema com a rede, os
computadores poderão reiniciar a transmissão dos dados a partir
da última marcação recebida pelo computador do receptor.

A Camada de Sessão também realiza um serviço de gerencia-


mento da sessão, ou seja, permite a transmissão constante de
dados a partir do momento que a estação transmissora inicia
a troca de dados com a estação receptora. A camada de sessão
mantém o link de comunicação, mesmo sem acesso contínuo na
rede. O processo é similar quando acessamos a rede através do
login e mesmo não acessando continuamente a rede, a conexão se
mantém até a execução do logout.

84
Redes de Computadores I

Conforme você já viu anteriormente, todas as camadas possuem


suas responsabilidades e suportam determinados protocolos para
executarem suas atividades. Alguns dos protocolos implementa-
dos na camada de sessão são:

„„ NFS (Network File System) - possibilita o compartilha-


mento de sistemas de diretórios entre máquinas remotas
de uma mesma rede.
„„ RPC (Remote Procedure Call) - fornece um mecanismo
de comunicação entre processos permitindo que um pro-
grama de um computador execute da mesma maneira
códigos em um sistema remoto.

Camada 4  Camada de transporte

As principais responsabilidades da camada de transporte são:


transportar e regular o fluxo de informações de forma con-
fiável. Para realizar seu trabalho e garantir a qualidade na
transmissão de informações, a camada de transporte oferece
suporte às seguintes técnicas: negociação prévia à emissão
dos dados, segmentação das informações e
numeração dos segmentos para serem montados
na ordem correta no receptor.

A negociação prévia à emissão dos dados acontece antes de


iniciar a transmissão das informações. A camada de trans-
porte do computador do emissor se comunica com a camada
de transporte do computador do receptor utilizando cabeça-
lhos de mensagem e mensagem de controle, sincronizado as
pontas. Conforme vimos anteriormente a informação na camada
de transporte é denominada de “segmento”. Durante a nego-
ciação, é acordado o tamanho do segmento que será enviado e
estabelecido um sistema de confirmação após o recebimento dos
segmentos, ou seja, o receptor avisa que está no aguardo de um
determinado segmento e ao recebê-lo faz a confirmação e solicita
o próximo segmento. Conforme o tamanho do segmento nego-
ciado, o computador do emissor divide as informações, reduzindo
o tamanho e numerando as informações para que, no receptor,
elas possam ser ordenadas corretamente.

Unidade 3 85
Universidade do Sul de Santa Catarina

A figura 52 representa a negociação realizada pela camada de


transporte antes de iniciar o envio de dados. Esta mesma figura
também será utilizada na próxima unidade para ilustrar o funcio-
namento do protocolo. Observe que o tamanho negociado é de
três segmentos, sendo assim, neste exemplo, as informações são
transmitidas de três em três segmentos.

Origem Destino

enviar 1
enviar 2 Receber 1
enviar 3 Receber 2
Receber 3
envia ACK 4
Recebe ACK 4
enviar 4
enviar 5 Receber 4
enviar 6 Receber 5
Receber 6
envia ACK 7
Recebe ACK 7

Tamanho da
Figura 52  Tamanho do segmento negociado para ser igual a 3.
janela = 3

Um ponto importante a enfatizar é que a camada de transporte


possui suporte para esses serviços descritos e ilustrados acima,
porém, o que define se esses serviços vão ser executados ou não, é
o protocolo utilizado. Vamos estudar com mais detalhes os dois
principais protocolos que trabalham na camada de transporte na
próxima unidade. Estes protocolos são: TCP e UDP.

„„ TCP (Transmission Control Protocol): protocolo que


fornece transmissão confiável.
„„ UDP (User Datagram Protocol): protocolo que fornece
transmissão não-confiável.

86
Redes de Computadores I

Camada 3  Camada de rede

A principal responsabilidade da camada de rede é endereçar


as informações e possibilitar a chegada ao seu destino através
do melhor caminho. Vamos utilizar um exemplo simplificado
para entender o que acontece com a informação ao passar pela
camada de rede, acompanhando a figura a seguir.

Observe que no computador de origem, ou


seja, do emissor. a camada de rede ao receber as
informações vindas da camada superior (camada
de transporte), adiciona cabeçalhos contendo
o endereço de origem e de destino, e as envia para a camada
inferior (camada de enlace). A informação continua seu per-
curso pelas camadas até alcançar o meio físico e chegar ao
destino. No computador do receptor, a camada de rede ao receber
a informação da camada inferior (camada de enlace), verifica se
o endereço de destino do pacote recebido é igual ao seu. Se for, o
pacote é enviado para a camada superior, para que chegue até o
usuário, caso contrário o pacote é ignorado.

Figura 53  Camada de Rede.

Unidade 3 87
Universidade do Sul de Santa Catarina

Muitos problemas podem surgir durante o percurso de um pacote


através da rede, como, por exemplo, a utilização de endereçamen-
tos diferentes (a estação de origem utiliza um formato de ende-
reço diferente ao que a estação de destino está configurada para
reconhecer) , se o tamanho do pacote enviado não for aceito pela
rede de destino, ou até mesmo, forem utilizados protocolos dife-
rentes. Esses problemas são resolvidos na camada de rede, ou seja,
esta camada é responsável por permitir a interconexão de redes
heterogêneas.

O processo realizado pela camada de rede para permitir a inte-


roperabilidade entre redes heterogêneas, é mais complexo do que
esse que acabamos de estudar. Esta forma simples foi utilizada
para facilitar o entendimento do processo e, à medida que avan-
çarmos nos conteúdos, estudaremos o processo com mais detalhes.

O principal protocolo, ou mais popular, utilizado na camada de


rede é o IP (Internet Protocol). Na próxima unidade estudaremos
o sistema de endereçamento da camada de rede e o protocolo IP
com maior riqueza de detalhes.

Você pode ler o documento oficial da descrição do funcionamento do


protocolo IP no site do IETF: www.ietf.org/rfc/rfc791.txt .

Camada 2  Camada de enlace

As principais responsabilidades da camada de


enlace são: prover uma conexão confiável sobre
um meio físico e controlar o fluxo. Esta camada é
a mais próxima do meio físico. Por isso é ela que
trata os erros ocorridos na camada física, permi-
tindo que a informação chegue à camada superior
(camada de rede) livre de erros de transmissão.
Esta camada utiliza técnicas de detecção de erro,
como a técnica do CRC, já estudada na unidade
2. Para efetuar esta função, as men-
sagens são fracionadas em unidades
menores denominadas “quadros”, que
são enviados sequencialmente. Os
quadros recebem informações adi-

88
Redes de Computadores I

cionais (no início e no final de cada quadro) que permitem ao


receptor reconhecer essas informações. Na ocorrência de pertur-
bações sobre a linha de transmissão causando perda de quadros
enviados, os erros na transmissão são identificados pela camada
2. Já a camada 4 é responsável por solicitar a retransmissão das
informações perdidas, garantindo assim, a integridade dos dados
transferidos.

Outra função da camada de enlace é o controle de fluxo, ou


seja, o controle da taxa de transmissão. Esse controle evita que o
emissor envie dados a uma taxa maior do que o receptor conse-
gue processar.

Exemplos de protocolos implementados nesta camada são Ether-


net e Token Ring, os quais estudaremos posteriormente.

Camada 1  Camada física

A principal responsabilidade da camada física é a adaptação


do sinal ao meio de transmissão, ou seja, ela deve receber a
informação das camadas superiores, convertê-las em codifi-
cações identificadas pelas estações e encaminhá-las ao meio
físico. A camada física é a única camada que tem acesso ao
meio físico, ou seja, as informações são enviadas e recebidas
através dela. Esta camada deve se preocupar com fatores que
garantam que o bit enviado é o mesmo recebido, sem altera-
ção de valor. Desta forma, as preocupações da camada física
são com os seguintes fatores:

„„ estabelecer qual o valor representativo


dos bits “0” e “1”. Por exemplo, o bit “0”
pode ser representado por 0 volts para
representar e o bit “1” por 5 volts;
„„ estabelecer o tempo de durabilidade de um bit;
„„ definir a maneira como são estabelecidas as conexões ini-
ciais e como elas são encerradas;
„„ definir se a conexão será unidirecional ou bidirecional;
„„ estabelecer os tipos de conectores (número de pinos,
funções associadas a cada pino, etc.);
„„ definir qual o tipo de mídia a ser utilizado (fibra ótica,
condutor metálico, radiodifusão, etc.).

Unidade 3 89
Universidade do Sul de Santa Catarina

Desta forma, o modelo de referência OSI nos permite visualizar as


funções de uma rede e entender como as informações trafegam
pelas camadas. Atualmente, a maior parte dos fabricantes de
produtos de rede, relacionam seus produtos ao RM-OSI, pois dessa
forma é garantida a compatibilidade e a interoperabilidade entre
vários tipos de tecnologias de rede.

Por exemplo, a descrição de um switch inclui a camada mais alta


na qual ele trabalha: L2 – Layer 2, L3, L4, L7.

Atividades de autoavaliação
1. Explique a diferença entre ISO e RM - OSI.

2. Explique o mecanismo de encapsulamento.

90
Redes de Computadores I

Síntese
Nessa unidade foram apresentados conceitos que nos permitiram
acompanhar o fluxo de informações à medida que trafegam pelas
camadas.

Vimos que a ISO foi a organização que publicou o modelo de


Referência OSI e estudamos também como a ISO é organizada,
qual a sua função e como acontece a submissão e aprovação de
um padrão.

Em 1984, foi desenvolvido o modelo de Referência OSI que ofe-


receu um conjunto de padrões que garantiram interoperabilidade
e compatibilidade aos fabricantes de diversas tecnologias espalha-
dos pelo mundo, além de ter facilitado a compreensão das diver-
sas funções realizadas durante a transmissão de dados.

O modelo de Referência OSI possui 7 camadas: Aplicação


(camada 7), Apresentação (camada 6), Sessão (camada 5), Trans-
porte (camada 4), Rede (camada 3), Enlace (camada 2) e Física
(camada 1). Vimos também que essas camadas fornecem suporte
a determinados serviços, porém, são os protocolos que ditam as
regras dos serviços que serão executados. Protocolo é a linguagem
que possibilita a comunicação entre computadores ligados em
rede, ou seja, a maneira como são entendidos os dados enviados e
recebidos.

Vimos que à medida que os dados trafegam pelas camadas do


modelo de Referência OSI, informações são adicionadas a eles
através de um mecanismo denominado encapsulamento. O
encapsulamento garante que os dados cheguem ao destino.

Estudamos o papel de cada camada do modelo de Referência


OSI iniciando pela camada 7 – Aplicação, por ser esta camada
a mais próxima do usuário. A principal responsabilidade da
camada de aplicação é oferecer um meio para que os processos
das aplicações utilizem o ambiente de comunicação OSI. Seu
objetivo é fornecer suporte à comunicação de dados executando
tarefas para as aplicações que se encontram fora do RM-OSI.

Unidade 3 91
Universidade do Sul de Santa Catarina

Já na camada 6 – Apresentação, as principais responsabilidades


são: formatação, criptografia e compactação dos dados. As prin-
cipais responsabilidades da camada 5 – Sessão são: controlar e
sincronizar o diálogo, além de gerenciar a camada de sessão. Na
camada 4 – Transporte, as principais responsabilidades são trans-
portar e regular o fluxo de informações de forma confiável.

Vimos que na camada 3 – Rede, as informações são endereçadas


em sua origem para possibilitar que cheguem até seu destino. Na
camada 2 – Enlace por estar mais próxima ao meio físico, trata
os erros ocorridos na camada física com o objetivo de prover uma
conexão confiável sobre o meio e controlar o fluxo. E por fim, a
camada 1 – Física tem o objetivo de receber a informação das
camadas superiores, convertê-las em codificações identificadas
pelas estações e encaminhá-las ao meio físico. É através desta
camada que as informações são enviadas e recebidas.

Saiba mais
O Modelo OSI oferece algumas vantagens para as redes de dados,
como a padronização dos componentes de rede produzidos por
fabricantes distintos. Permite a comunicação entre diferentes
tipos de hardware e software de rede além de segmentar a comu-
nicação em partes menores simplificando a identificação dos pro-
blemas que podem ocorrer durante uma transmissão de dados.

92
Unidade 4

A pilha de protocolos TCP/IP 4


Objetivos de aprendizagem
ƒƒ Conhecer a forma que os softwares de rede são estruturados.
ƒƒ Saber o conjunto de regras que determinam o formato para a
transmissão de dados (protocolos).
ƒƒ Saber sobre a interação cliente-servidor explicando a interface
entre um software de aplicativo e o protocolo (sockets).

Seções de estudo
Seção 1 Organização da Internet.
Seção 2 Protocolos de comunicação.
Seção 3 Sockets.
Universidade do Sul de Santa Catarina

Para início de conversa


Nesta unidade, estudaremos os softwares de rede e os principais
protocolos de rede que atuam nas camadas 3 e 4 do modelo de
referência OSI. Vamos estudar as responsabilidades desses proto-
colos, além dos conceitos de sockets e sua importância no contexto
do curso.

Seção 1 Organização da Internet


O conjunto de protocolos que é o motor da Internet, denomi-
nado oficialmente de “TCP/IP Internet Protocol Suite”, não possui
proprietários, não pertence a um fornecedor específico. Antes
do TCP/IP, somente os órgãos de padronização (ITU-T, por
exemplo) e os fabricantes principais (IBM, Digital) possuíam
propostas para protocolos de rede.

Como não existe uma empresa ou entidade privada


que coordene e organize a Internet, quem é o
responsável pelo funcionamento da rede?

Quando a DARPA (Defense Advanced Research Projects Agency)


resolveu em 1979 expandir as pesquisas em torno da comutação
de pacotes, tecnologia que conectava algumas redes na metade
da década de 1970, surgiu um grupo denominado IRG – Internet
Research Group, destinado a desenvolver o embrião da pilha TCP/
IP. O grupo evoluiu, em 1983, para formar o IAB – Internet
Architecture Board, responsável por conduzir o funcionamento e a
evolução da Internet. Desde então, vários segmentos e organis-
mos foram sendo criados para auxiliar nas tarefas de padroniza-
ção e condução das pesquisas em volta da pilha TCP/IP. Veremos
a seguir os principais elementos desse corpo gestor da Internet.

94
Redes de Computadores I

a) Internet Architecture Board

Figura 54  IAB.

O IAB é designado tanto como um comitê do Internet Engine-


ering Task Force (IETF) quanto um corpo consultivo da Internet
Society (ISOC). Suas responsabilidades incluem a supervisão das
atividades do IETF, supervisão dos processos de padronização da
Internet (Internet Standards Process) e indicação dos editores dos
documentos que padronizam a Internet (RFCs). O IAB também
é o responsável pela gerência dos registros de parâmetros dos
protocolos criados pelo IETF.

b) Internet Assigned Numbers Authority (IANA)

Figura 55  IANA.

O IANA é o corpo responsável pela coordenação de alguns


elementos chave que mantém a Internet rodando corretamente.
Embora a Internet seja mundialmente vista como uma rede livre
de coordenação centralizada, existe a necessidade de coordenação
técnica em alguns segmentos centrais da rede. Essa coordenação
global é exercida pelo IANA. Especificamente, o IANA aloca
e mantém a integridade e unicidade de códigos e sistemas de
numeração que são utilizados nos padrões técnicos (protocolos)
que regem o funcionamento da Internet.

Unidade 4 95
Universidade do Sul de Santa Catarina

c) ISOC – Internet Society

Figura 56  ISOC.

O Internet Society mantém vários grupos responsáveis por funções


centrais no funcionamento e evolução da Internet. Entre elas, se
destacam o IETF, IANA, W3C.

d) IETF – The Internet Engineering Task Force

Figura 57  IETF.

O IETF é uma organização que reúne fabricantes, pesquisadores,


projetistas, operadores de redes. Essa comunidade está envolvida
com a operação e a evolução da arquitetura da Internet. Sem
dúvida, a organização mais destacada em termos de normas e
padrões para os protocolos e procedimentos relacionados com a
Internet, notadamente a arquitetura TCP/IP. O IETF mantém
grupos de trabalho divididos por área, como roteamento, segu-
rança, e outros. Possui uma metodologia de padronização
baseada em RFCs (Request for Comments), documentos que nor-
matizam o funcionamento da Internet.

Os protocolos padronizados estão citados na RFC 3600, deno-


minada Internet Official Protocol Standards, de 2003.
que pode ser visualizada no
link: http://www.ietf.org/rfc/
rfc3600.txt

96
Redes de Computadores I

e) ITU - International Communications Union

Figura 58  ITU.

Esse organismo, como o nome está indicando, é responsável pela


padronização do setor de telecomunicações. Aqui os padrões
também são pagos. Entre outras coisas, o ITU é responsável pelo
protocolo de comunicação de voz sobre IP H.323 e pelas normas
de comunicação do protocolo ATM entre as operadoras de Tele-
comunicações – SIP – session initiation protocol – rfc 3261 e 3262.

f) ANSI – American National Standards Institute

Figura 59  ANSI.

Responsável por alguns padrões importantes na área de redes e


comunicação de dados (por exemplo, as redes FDDI, que funcio-
nam a 100 Mbps em anéis de fibra óptica). O ANSI é uma insti-
tuição privada norte-americana, destinada a promover os padrões
daquele país em nível internacional.

g) IEEE - Institute of Electrical and Electronics Engineers,


Inc

Figura 60  IEEE.

Unidade 4 97
Universidade do Sul de Santa Catarina

É uma associação profissional, que trabalha para pesquisa e


padronização nas áreas de engenharia e computação, com
muitas publicações e conferências renomadas nessa área. Existem
Os padrões podem ser obtidos
em http://standards.ieee.org/ . várias áreas de trabalho e uma delas nos interessa particular-
mente: O grupo 802, que regulamenta as redes locais e metropo-
litanas, entre elas as tecnologias ethernet (IEEE 802.3) e token
ring (IEEE 802.5), as duas líderes em redes locais.

h) TIA/EIA

Figura 61  TIA.

Normalmente associados aos cabeamentos, os padrões da Electro-


nic Industries Alliance (EIA) participam da elaboração de tecnolo-
gias de comunicação, bem como produtos e serviços. A aliança é
responsável por vários grupos de padronização, inclusive a Tele-
communications Industry Association (TIA).

i) Outras Instituições (Fóruns, Associações)

Figura 62  Welcome to the internet.

Algumas tecnologias possuem fóruns de discussão, que tentam


agilizar o estabelecimento dos padrões, antecipando-se aos orga-
nismos oficiais. Tais fóruns são compostos por fabricantes e pes-
quisadores interessados na tecnologia em questão.

98
Redes de Computadores I

Por exemplo, um fórum muito atuante é o da


tecnologia ATM. Veja em http://www.atmforum.
com . Outra organização de fabricantes é a Aliança
gigabit ethernet, que pode ser acessado no site http://
www.10gea.org . Temos ainda uma associação para
discutir os avanços e diretrizes das redes metro-
ethernet em http://www.metroethernetforum.org, e
para questões que envolvem fibre channel: http://
www.fibrechannel.org/. Se a sua preocupação é
entender um pouco sobre Infiniband, visite: http://
www.infinibandta.org/home. Um fórum sobre o
padrão IEEE 802.16 (wimax) pode ser encontrado em
http://www.wimaxforum.org .

Para sabe mais sobre:

„„ o Internet Architecture Board, acesse o site http://


www.iab.org;
„„ o Internet Assigned Numbers Authority, acesse o site
http://www.iana.org;
„„ o Internet Society, acesse o site http://www.isoc.org;

„„ o The Internet Engineering Task Force, acesse o site


http://www.ietf.org;
„„ o International Communications Union, acesse o site
http://www.itu.int;
„„ o American National Standards Institute, acesse o site
http://www.ansi.org;
„„ o Institute of Electrical and Electronics Engineers,
acesse o site http://www.ieee.org;
„„ o Telecommunications Industry Association, acesse o
site http://www.tiaonline.org.

Você pode encontrar um volume muito grande de


informações sobre a pilha TCP/IP em: http://www.
tcpipguide.com.

Unidade 4 99
Universidade do Sul de Santa Catarina

Seção 2 Protocolos de Comunicação


Podemos definir protocolos de comunicação como o conjunto
de regras que determinam como os dispositivos de uma rede
trocam informações. Para exemplificar, vamos utilizar uma ana-
logia acompanhando a figura 63. Quando nos comunicamos por
telefone, ao atender uma chamada, dizemos “Alô!” e a pessoa do
outro lado da linha geralmente pergunta “Quem fala?” e então
dizemos nosso nome. Este procedimento se configura um proto-
colo, ou seja, um conjunto de “regras” que possibilita e organiza a
comunicação. Durante uma comunicação de dados, algo similar
acontece, quando entramos na internet e tentamos acessar um
determinado site, nosso computador estabelece uma conexão com
o servidor que possui o site, utilizando protocolos de comunicação.

Alô TCP p
edido

ta
Alô espos
TCP r exão
n
de co

Quem Solicit
fala? a arquiv
o

Tempo

Figura 63  Analogia de protocolos.

Vimos na unidade anterior que do ponto de vista da estação do


receptor, a camada de aplicação e seus protocolos estão acima da
camada de transporte, isso significa que a camada de transporte
Confiabilidade neste executa seu serviço e depois encaminha a informação para a
contexto significa que camada superior. Vimos também que vários protocolos trabalham
a estação que envia os
na camada de aplicação tais como: HTTP, FTP, Telnet, SMTP, DNS,
dados deve garantir que o
destino recebeu os dados
TFTP, entre outros.
de forma correta.
Alguns desses protocolos necessitam de confiabilidade na trans-
missão, outros não. Os que necessitam de confiabilidade utilizam
o protocolo na camada de transporte, camada 4, de maneira a pos-
sibilitar uma comunicação confiável – o TCP (Transmission Control

100
Redes de Computadores I

Protocol). Os protocolos que não necessitam de confiabilidade utili-


zam um protocolo de camada 4 mais simples que não oferece con-
fiabilidade na comunicação - o UDP (User Datagram Protocol).

Utilizando uma analogia, podemos comparar o envio de informa-


ções através das redes de dados, com o envio de cartas pelo correio.
Quando enviamos uma correspondência pelo correio e precisamos
obter garantia de sua entrega, optamos pelo sistema de carta regis-
trada. Caso não tenhamos esta necessidade, optamos pelo envio de
carta comum. Podemos comparar o envio comum com o protocolo
UDP o qual entrega as informações, porém, não confirma seu rece-
bimento. A carta registrada pode ser comparada com o protocolo
TCP que garante a entrega da informação com confiabilidade por
meio de um processo de confirmação.

Nesta unidade, vamos estudar os protocolos TCP e o UDP que tra-


balham na camada de transporte do modelo de referência OSI. Para
compreender o funcionamento desses protocolos vamos iniciar
abordando o conceito de “portas”, pois ambos os protocolos as uti-
lizam para encaminhar informações para a camada superior.

O que são “portas”?


Portas são números que correspondem a serviços dife-
rentes, ou seja, cada serviço atende em uma determi-
nada porta. Podemos conceituar também como portas
virtuais representadas por um número. Cada número
indica para qual serviço a camada de transporte deve
enviar as informações. Por exemplo, na estação do
receptor, quando a camada de transporte recebe da
camada inferior, Camada de Rede, uma informação que
contém em seu cabeçalho uma solicitação para a porta
21, a informação será encaminhada para esta porta e é
o protocolo FTP que irá atender a solicitação.

A lista oficial de numero das portas está em http://www.iana.org/


assignments/port-numbers

Existe uma regra geral para a utilização de portas. As portas de 0


a 1024 são registradas e não podem ser utilizadas em aplicações
desenvolvidas. Já as portas acima de 1024 possuem duas funções:
podem ser utilizadas pelo sistema operacional como porta de
origem em uma solicitação ou pelo desenvolvedor na criação de

Unidade 4 101
Universidade do Sul de Santa Catarina

uma nova aplicação. A porta de maior número possível de ser


utilizada é a 65535, pois o campo de identificação da porta nos
cabeçalhos dos protocolos TCP e UDP possui tamanho de 16
bits e 2^16=65536 (considere-se a porta 0 como válida).

Porta Aplicação
Observe, no quadro ao lado, alguns protocolos e
suas respectivas portas:
20 FTP (Dados)
21 FTP (Controle) Os protocolos citados no quadro, são implementa-
dos utilizando outros protocolos, ou seja, depen-
22 SSH
dem de outros protocolos para exercerem suas
23 Telnet funções. Por exemplo, os protocolos apresentados
25 SMTP acima que necessitam de confiabilidade na comu-
80 http nicação para executarem suas funções, utilizarão
um protocolo com essa característica, ou seja, o
110 POP3
TCP. Já os protocolos que não precisam da carac-
terística de segurança na transmissão para execu-
tarem suas funções, utilizarão o protocolo UDP. Vamos estudar
o funcionamento dos protocolos TCP e UDP para entendermos
melhor essa dependência.

UDP (User Datagram Protocol)

O protocolo UDP atua na camada de transporte do modelo de


referência OSI e sua principal responsabilidade é transportar
dados, porém sem confiabilidade. O UDP não estabelece conexão
antes de começar o envio das informações como acontece no TCP,
que estudaremos logo em seguida. O protocolo UDP trabalha sem
confirmação ou entrega dos dados garantidos. É um protocolo
mais simples utilizado por protocolos da camada de aplicação
que não necessitam de confiabilidade na transmissão. Sua sim-
plicidade pode ser evidenciada pelo datagrama que utiliza, como
pode ser observado na figura 64.

Porta de Origem Porta de Destino


Tamanho da Mensagem Checksum
Dados

Figura 64  Formato do datagrama UDP.

102
Redes de Computadores I

O datagrama UDP apresenta os seguintes campos:

„„ Porta de Origem – é o número da porta que solicita um


determinado serviço e que será utilizado pelo receptor
para responder a solicitação;
„„ Porta de Destino - é o número da porta ao qual corres-
ponde o serviço solicitado;
„„ Tamanho da Mensagem ou Comprimento - é o compri-
mento (em bytes) do datagrama deste usuário, incluindo o
cabeçalho;
„„ Checksum - é o campo que recebe o resultado do cálculo
dos cabeçalhos e dos dados;
„„ Dados - são as informações a serem transmitidas.
Como você pode observar, o datagrama UDP não possui os
campos para informações de controle, pois não garante confiabi-
lidade durante a transmissão.

Os protocolos que, como o UDP não são “confiáveis”, simples-


mente não retransmitem segmentos eventualmente perdidos
porque não confirmam o recebimento. Dessa forma, o emissor
não sabe que o segmento não chegou ao destino (figura 65).

Figura 65  Um protocolo não confiável pode perder partes da comunicação.

O UDP (User Datagram Protocol) está definido na RFC 768. O


campo de dados contém os segmentos (mensagens de consulta
DNS, SNMP ou parcelas de audio, por exemplo). O cabeçalho
do UDP contém apenas 4 campos, cada um com dois octetos. O
UDP faz uma checagem simples para detectar erros.

Unidade 4 103
Universidade do Sul de Santa Catarina

Características do serviço prestado pelo UDP:

Não há estabelecimento de conexão.

Os segmentos são enviados sem que o destinatário envie uma


aceitação, ou requisite uma identificação do remetente.

Não existe monitoração dos estados de conexão.

O UDP não monitora os buffers de envio ou recebimento, con-


troles de congestionamento e sequenciação. Devido a essa sim-
plicidade, um host cujas aplicações usem UDP como transporte,
suportam mais conexões do que se usassem TCP.

Pequeno Overhead do cabeçalho.

Ao contrário do TCP, que acrescenta 20 bytes de cabeçalho, cau-


sando uma sobrecarga razoável, o UDP acrescenta apenas 8 bytes.

Não existe controle do fluxo.

O UDP não controla as taxas de envio e recebimento. As outras


camadas (aplicação e rede) é quem determinam as possibilidades
de fluxo do UDP. Como não controla as seqüências, nem con-
firma os recebimentos, as aplicações que usam o UDP podem
perder alguns segmentos.

Não existe controle para evitar duplicidade de segmentos.

Uma vez que o UDP não confirma os recebimentos, também não


retransmite. Isso garante que os segmentos não serão duplicados
na rede.

Resumindo as características do UDP, ele faz o mínimo possível


para um protocolo de transporte: Multiplexação e demultiplexa-
ção e uma verificação básica de erros. Dessa forma, o UDP acres-
centa muito pouco ao trabalho do IP, mas é muito eficiente na
sua proposta de economizar recursos da rede.

104
Redes de Computadores I

Tabela 3 Aplicações mais populares e protocolos da camada


4 e 5 (segundo Kurose & Ross, com adaptações).
Protocolo da Protocolo de transporte –
Aplicação
camada 5 Camada 4
Electronic mail SMTP TCP
Remote terminal access Telnet TCP
Web HTTP TCP
File transfer FTP TCP
Remote file server NFS typically UDP
Streaming multimedia proprietary typically UDP
Internet telephony H323/SIP typically UDP
Network management SNMP typically UDP
Routing protocol RIP typically UDP
Name translation DNS typically UDP
Trivial File Transfer TFTP UDP

A RFC 798 (J. Postel, 1980) especifica o protocolo UDP: www.


ietf.org/rfc/rfc798.txt.

Alguns protocolos que utilizam o UDP são:

„„ TFTP (Trivial File Transfer Protocol) - versão simpli-


ficada do FTP utilizado para transferir arquivos de um
computador para outro, através de uma rede;
„„ SNMP (Simple Network Management Protocol) - proto-
colo de gerenciamento de rede;
„„ DNS (Domain Name System) - sistema para converter
nomes de nós de rede em endereços.

TCP (Transmission Control Protocol)

Este protocolo é bastante popular, e geralmente é citado acom-


panhado da sigla IP. O TCP/IP é um protocolo distinto, porém
trabalha em conjunto para possibilitar o tráfego de dados na
internet.

Unidade 4 105
Universidade do Sul de Santa Catarina

O protocolo TCP atua na camada de transporte e sua função é


permitir o transporte das informações com confiabilidade. Para
garantir a confiabilidade na comunicação, o TCP executa todos
os serviços descritos na unidade anterior, tais como: negocia-
ção prévia à emissão dos dados, segmentação das informações
e as numerações dos segmentos para serem montados na ordem
correta no receptor.

O TCP também é caracterizado como um protocolo orientado


para conexão, pois, realiza a negociação estabelecendo a conexão
antes de enviar as informações, divide as informações em seg-
mentos, reagrupa essas informações na estação de destino e
permite a confirmação de recebimento de um segmento, tor-
nando a transmissão confiável. A confiabilidade oferecida pelo
protocolo TCP é executada através de um processo denominado
“Handshake triplo”.

Handshake triplo

Estação 1 Estação 2 O handshake triplo tem o obje-


tivo de sincronizar as duas
estações que vão se comunicar
através de números de seqü-
ência e oferecer informações
enviar SYN
de controle necessárias para
seq = x estabelecer uma conexão
Receber SYN virtual entre as estações. Para
seq = x
entender esse processo vamos
enviar SYN estudá-lo em três fases:
seq = y
Receber SYN ACK = x + 1 „„ estabelecimento de
seq = y
ACK = x + 1 conexão;
„„ determinação da quan-
enviar ACK tidade de dados que
ack = y + 1
Receber ACK podem ser transmitidos de
ack = y + 1 uma só vez;
„„ confirmação de recebi-
mento.
Figura 66  o processo handshake triplo.

O processo se inicia quando a


estação de origem solicita o estabelecimento de uma sessão com
a estação de destino. A figura a seguir, ilustra este processo. A

106
Redes de Computadores I

estação de origem (estação 1) envia seu número inicial de seqüên-


cia, neste caso x, para a estação de destino (estação 2). A estação
de destino então recebe a solicitação e responde, enviando para a
estação de origem o número de seqüência x + 1, juntamente com
seu próprio número de seqüência, neste caso y. Esta forma de res-
posta significa que a estação 2 recebeu a solicitação x e aguarda
x + 1. Este processo se repete de forma que um único caminho
entre origem e destino é estabelecido, configurando o TCP um
protocolo orientado para conexão.

Outro mecanismo realizado durante o processo do Handshake


Triplo é a negociação da quantidade de dados que vai ser enviada
de uma só vez. Esse mecanismo é denominado de janelamento. O
tamanho da janela determina o número de octetos que serão envia-
dos de uma vez. A figura ilustra
um exemplo do tamanho da janela Origem Destino
negociado entre as estações, que
nesse caso é 3. Neste exemplo, a enviar 1
enviar 2 Receber 1
estação 1 envia 3 octetos e aguarda enviar 3 Receber 2
a confirmação. Somente após
Receber 3
receber a confirmação de recebi- envia ACK 4
mento enviada pela estação 2 é que, Recebe ACK 4
então, a estação 1 poderá enviar enviar 4
mais 3 octetos. Se, por algum enviar 5 Receber 4
motivo, a estação 2 não receber os 3 enviar 6 Receber 5
octetos enviados, a confirmação não Receber 6
será enviada e a estação 1 deverá envia ACK 7
retransmitir os octetos faltantes. Recebe ACK 7

O tamanho da janela pode ser Tamanho da


negociado dinamicamente durante janela = 3
uma sessão, permitindo que o Figura 67  Mecanismo de Janelamento.
tamanho negociado no início da
sessão seja alterado.

O processo de Handshake triplo também permite que em caso


de retransmissão, as informações sejam reagrupadas conforme
sua ordem correta. Para isso, os datagramas são numerados na
origem, de forma que na falta de algum datagrama, detectado
pela estação destino, o segmento seja retransmitido e reagrupado.

Unidade 4 107
Universidade do Sul de Santa Catarina

A confirmação dos segmentos avisa ao emissor que o outro lado


recebeu com sucesso (sem erros detectados). Qualquer segmento
não confirmado após um período de tempo, é retransmitido
(Figura 68 abaixo).

Figura 68  Mecanismo de confirmação e retransmissão usado pelo TCP.

O sistema que envia é o responsável pelo relógio que irá determi-


nar se a confirmação chegou a tempo ou não (o emissor ajusta o
retransmission timer). Um valor típico para a o tempo de retrans-
missão é 3 segundos. Esse período é denominado Retransmission
Time Out (RTO). Quando o RTO é atingido e o remetente não
recebeu um Acknowledgement (ACK), o segmento é automatica-
mente retransmitido. A retransmissão de um mesmo segmento
continua até a chegada de um ACK para aquele segmento ou até
o encerramento da conexão.

O RTO é ajustado para evitar congestionamentos, caso ocorram


muitas retransmissões. Os ajustes são determinados com base no
RTT, ou Round Trip Time (tempo que um pacote ICMP – estu-

108
Redes de Computadores I

dado na unidade anterior - demora para ir ao destino e voltar a


fonte). O TCP acrescenta uma pequena margem de segurança ao
RTT e estipula assim o RTO (Figura 69).

Figura 69  Ajuste do RTO com base no RTT.

A figura a seguir, ilustra um datagrama parcial mostrando a con-


firmação de recebimento dos segmentos. Observe que o número
de seqüência enviado pela estação de origem (05), no datagrama
de resposta enviado pela estação de destino, se torna ACK. Desta
forma, a estação de destino confirmou que recebeu o seguimento
05 e aguarda o segmento 06.

Estação 1 Estação 2

origem destino seqüência ACK


2040 80 05 01
origem destino seqüência ACK
80 2040 01 06
origem destino seqüência ACK
2040 80 06 02

Figura 70  Confirmação de recebimento.

Unidade 4 109
Universidade do Sul de Santa Catarina

Podemos aproveitar esta figura para ilustrar também o conceito de


portas. Observe que o primeiro datagrama enviado pela estação
1, a porta de origem, está configurada como 2040. A estação 1
solicita um serviço para a porta 80 (destino 80), ou seja, prova-
velmente a estação 1 está solicitando acesso a algum site que está
hospedado na estação 2. Na estação 2, a porta de origem é a 80,
pois está respondendo a essa solicitação com o conteúdo do site.

Para garantir confiabilidade durante uma transmissão, o TCP


possui um datagrama complexo, com campos que permitem adi-
cionar todas as informações necessárias para controlar e garantir
a entrega dos dados. Observe na figura 71 o formato do data-
grama do protocolo TCP.

Porta de Origem Porta de Destino


Número de Seqüência
Número da Confirmação
Reser- Bits de
HLEN Janela
vado Código
Checksum Indicador de Urgência
Opções Enchimento
Dados

Figura 71  Formato do datagrama TCP.

Os campos do datagrama do protocolo TCP são:

„„ Porta de Origem – corresponde ao número da porta que


solicita um determinado serviço e que será utilizada pelo
receptor para responder a solicitação;
„„ Porta de Destino – é o número da porta que corresponde
ao serviço solicitado;
„„ Número de Seqüência - é o número de seqüência que
servirá como parâmetro para a confirmação do recebi-
mento do segmento;
„„ Número de Confirmação - este campo contém o valor
do próximo número seqüencial que o receptor espera
receber;

110
Redes de Computadores I

„„ HLEN (Deslocamento de Dados) - indica onde os dados


começam;
„„ Reservado - seis bits reservados para uso futuro;
„„ Bits de Código, dividido em:
„„ URG - indica que o campo do ponteiro urgente é sig-
nificativo neste segmento;
„„ ACK - indica que o campo de reconhecimento é sig-
nificativo neste segmento;
„„ PSH - função descarregar;
„„ RST - reinicializa a conexão;
„„ SYN - sincroniza os números seqüenciais;
„„ FIN - não há mais dados do emissor.

„„ Janela – é somente utilizada em segmentos ACK. A janela


especifica o número de bytes de dados começando com
aquele indicado no campo de número de reconhecimento
que o receptor, ou seja, o emissor deste segmento, quer
aceitar;
„„ Checksum – é o campo que recebe o resultado do cálculo
dos cabeçalhos e dos dados;
„„ Indicador de Urgência - aponta para o primeiro octeto de
dados depois dos dados urgentes;
„„ Opções – corresponde ao tamanho máximo do segmento
TCP;
„„ Enchimento - todos os bytes zero utilizados para preen-
cher o cabeçalho TCP para que o comprimento total seja
um múltiplo de 32 bits;
„„ Dados – corresponde às informações a serem transmitidas.

Conforme foi citado anteriormente, alguns protocolos que neces-


sitam de confiabilidade na comunicação utilizam o TCP. A seguir,
a descrição de alguns deles:

„„ FTP (File Transfer Protocol) - protocolo utilizado para


transferir arquivos utilizando autenticação;
„„ HTTP (HyperText Transfer Protocol) - protocolo para a
transferência de hipertexto;

Unidade 4 111
Universidade do Sul de Santa Catarina

„„ SMTP (Simple Mail Transfer Protocol) - protocolo que


fornece serviços de correio eletrônico.

Agora que você já conhece o funcionamento do protocolo TCP,


podemos estudar o protocolo IP, que é utilizado em conjunto com
o TCP para trafegar dados pela internet. Mas antes, conheça um
pouco mais da história do TCP/IP lendo o quadro de Curiosidade
abaixo.

Curiosidade
Vinton Cerf, Robert Kahn e o Protocolo TCP/IP
No início da década de 70, as redes de comutação de
pacotes, começaram a proliferar. Nessa época a ­ARPAnet
– a precursora da Internet – era apenas mais uma dentre
tantas redes. Cada uma dessas redes tinha seu próprio
protocolo. Dois pesquisadores, Vinton Cerf e Robert
Kahn, reconheceram a importância de interconectar
essas redes e inventaram um protocolo inter-redes
chamado TCP/IP, que quer dizer transmission control pro-
tocol/Internet protocol (protocolo de controle de trans-
missão/protocolo da Internet). Embora no começo, Cerf
e Kahn considerassem o protocolo uma entidade única,
mais tarde esse protocolo foi dividido em duas partes,
TCP e IP, que operavam separadamente. Cerf e Kahn
publicaram um artigo sobre o TCP/IP em maio de 1974
no IEEE (Institute of Electrical and Electronics Engineers).
O protocolo TCP/IP, que é o “feijão-com-arroz” da Inter-
net de hoje, foi elaborado antes dos PCs e das estações
de trabalho, antes mesmo da proliferação das Ethernets
e de outras tecnologias de redes locais, antes da Web,
da recepção de vídeo e do bate-papo virtual. Cerf e
Kahn perceberam a necessidade de um protocolo de
rede que, por um lado, fornecesse amplo suporte para
aplicações ainda a serem definidas e, por outro, permi-
tisse a interoperação de hospedeiros arbitrários e proto-
colos de camada de enlace.
Fonte: Kurose, James F. (2003, p. 162)

112
Redes de Computadores I

IP (Internet Protocol)

Você já pensou como as informações são entregues em seus desti-


nos corretamente? Como nosso computador encontra um deter-
minado site que queremos acessar?

Utilizando a mesma analogia citada anteriormente, podemos


comparar a entrega das informações em uma rede de computa-
dores com a entrega de uma carta que é enviada pelo correio, ou
seja, da mesma forma que acontece nos correios, as redes também
necessitam de um endereço de destino único e exclusivo para que
a informação seja entregue corretamente. O protocolo IP atua na
camada de rede do modelo de referência OSI e é responsável em
endereçar os pacotes e auxiliar os equipamentos de uma rede a
localizar o endereço de destino.

O protocolo IP utiliza um datagrama que adiciona informações


essenciais para realizar seu serviço. Observe a figura a seguir. Ela
apresenta o formato do datagrama do protocolo IP.

Compri-
Tipo de
Versão mento do Comprimento do Datagrama
serviço
Cabeçalho
Sinalizado- Fragmento
Identificação
res Deslocamento
Tempo de
Protocolo Checksum do cabeçalho
vida
Endereço IP de origem
Endereço IP do destino
Opções de IP Enchimento
Dados
32 bits

Figura 72  Formato do datagrama do protocolo IP.

No datagrama do protocolo IP temos os seguintes campos:

„„ Versão - especifica a versão do protocolo IP que será utili-


zada;

Unidade 4 113
Universidade do Sul de Santa Catarina

„„ Comprimento do cabeçalho - sinaliza o início dos dados;


„„ Tipo de serviço – corresponde ao campo utilizado para
distinguir os ‘tipos’ de datagrama;
„„ Comprimento do datagrama - corresponde ao compri-
mento total do datagrama IP (cabeçalho + dados) medido
em bytes;
„„ Identificação - corresponde ao campo subdividido em
identificador, flags e deslocamento de fragmentação. Este
campo controla a fragmentação e auxilia no agrupa-
mento dos fragmentos do datagrama;
„„ Tempo de vida - é o campo que garante que os datagra-
mas não fiquem circulando para sempre na rede;
„„ Protocolo - indica o protocolo da camada de transporte
da estação de destino;
„„ Checksum do cabeçalho - é o resultado do cálculo que
auxilia o equipamento receptor do datagrama a detectar
erros nos bits;
„„ Endereço IP de origem – indica o endereço IP da
máquina de origem;
„„ Endereço IP do destino - indica o endereço IP da
máquina de destino que deve receber o datagrama;
„„ Opções de IP - corresponde ao campo, raramente uti-
lizado, em que é permitido que um cabeçalho IP seja
ampliado;
„„ Enchimento - corresponde ao campo que recebe zeros
adicionais para assegurar que o cabeçalho IP seja sempre
múltiplo de 32 bits;
„„ Dados - são as informações a serem transmitidas.

O protocolo IP também é responsável pelo endereçamento IP e


pelo roteamento. O protocolo IP adiciona informações necessá-
rias ao endereço e encaminha os pacotes de dados até seu destino.
Vamos agora compreender o funcionamento do endereçamento IP.

114
Redes de Computadores I

Endereçamento IP
Todo computador que acessa a internet obrigatoriamente possui
um endereço IP. É esse endereço que permite que uma solicitação,
como o acesso a um site, por exemplo, seja executável. O ende-
reço IP tem comprimento de 32 bits, ou 4 bytes. Esses endereços
são escritos na forma decimal e separados por ponto a cada 8 bits
– notação decimal separada por pontos.

No endereço IP 193.10.34.20,
„„193 é o número decimal equivalente aos primeiros 8
bits,
„„10 é o número decimal equivalente ao segundo con-
junto de 8 bits e assim por diante.
Esse mesmo endereço 193.10.34.20, em notação biná-
ria é 11000001.00001010.00100010.00010100.

Nesse conteúdo trabalharemos bastante com a notação binária e


decimal simultaneamente, lembrando que a decimal é habitual
para nós e a binária foi abordada na disciplina Lógica de Progra-
mação I.

A formação do endereço IP consiste em duas partes principais, a


primeira parte representa a rede e a segunda parte representa o host.
Host é o computador
Os endereços IPs são divididos em cinco classes, porém somente que possui uma ou mais
três delas são utilizadas comercialmente. Vamos entender como é interfaces para uma ou
feita essa divisão. mais redes e não é capaz
de transportar um pacote
IP de uma rede para outra.
Corresponde aos compu-
Os endereços IPs podem ser classificados como ende- tadores de uma rede que
reços de Classe A, B ou C dependendo do número de não possuem a função de
hosts que se pretende endereçar. roteamento.

Endereço IP de classe A
Os endereços IPs de classe A são reservados para grandes empre-
sas que necessitam endereçar um grande número de hosts. Con-
forme podemos observar na figura 73, apenas o primeiro octeto

Unidade 4 115
Universidade do Sul de Santa Catarina

do endereço é reservado para o endereço de rede. Os outros três


octetos (24 bits) podem ser utilizados para endereçar hosts, pos-
sibilitando um grande número de endereços - 224 hosts. O bit de
maior grau em uma classe A é sempre zero.

Lembre-se que os “bits de maior grau” ou também chamados de


“mais significativos” são sempre os bits localizados à esquerda.

24 bits

Rede Host Host Host


32 bits

Figura 73  Representação endereço IP Classe A.

Endereço IP de classe B
Esses endereços são reservados para redes de médio porte, pois os
dois primeiros octetos representam o endereço da rede e os outros
dois octetos podem ser utilizados para endereçar hosts, ou sejam
temos 216 opções de endereços para hosts. Os 2 bits de maior grau
em uma classe B são sempre os valores binários 10.

16 bits

Rede Rede Host Host


32 bits

Figura 74  Representação endereço IP Classe B.

Endereço IP de classe C
Essa classe de endereços é utilizada por empresas de pequeno
porte, pois nesta classe os três primeiros octetos estão reservados
para endereçar a rede e apenas o último octeto está reservado
para endereçar os hosts. Isto significa que temos apenas 28 opções
de endereços de hosts. Os 3 bits de maior grau em uma classe C
são sempre os valores binários 110.

116
Redes de Computadores I

8 bits

Rede Rede Rede Host


32 bits

Figura 75  Representação endereço IP Classe C.

Endereço IP de classe D e E
Os endereços de classe D são reservados para endereçamento
IP de Multicast e os quatro bits de maior grau desta classe são
sempre os valores binários 1110. Multicast é o envio de
informações de uma única
Já os endereços de classe E são endereçamentos experimentais origem para um grupo de
reservados para serem utilizados futuramente. Os quatro bits de destinatários simultane-
maior grau de uma classe E são sempre os valores binários 1111. amente identificados por
um único endereço IP de
Os endereços IPs são endereços únicos e devem ser controlados destino.
para que não ocorram conflitos na entrega das informações.

Quem controla os endereços IPs?


O que devemos fazer para adquirir endereços IPs?
A InterNic – The Internet´s Network Information Center
controla todos os endereços IP em uso, ou livres, na
internet. Esse controle é feito para evitar duplicações. A
InterNic reserva certas faixas de endereços chamadas
de “endereços privativos” para serem usados em redes
que não irão se conectar diretamente na internet. Os
provedores de acesso a internet, por sua vez, fornecem
endereços IPs a seus clientes.
Observem que os endereços devem ser únicos e o
número de endereços válidos é limitado. Isso exige um
controle rigoroso a fim de evitar o esgotamento desses
endereços. Com esse objetivo, existem os endereços
não-válidos ou privativos, conforme citado acima, que
poderão ser atribuídos aos computadores de uma rede
IP de maneira a permitir que se comuniquem entre si.
Nesta estrutura, somente o equipamento que se comu-
nica diretamente com a internet, obrigatoriamente,
deverá possuir um endereço válido.

Unidade 4 117
Universidade do Sul de Santa Catarina

Para compreender melhor estes conteúdos, vamos conceituar o


que é uma rede IP. Uma rede IP é formada por computadores que
pertencem a mesma rede, ou seja, que possuem endereços IPs da
mesma faixa e que, conseqüentemente, se comunicam direta-
mente entre si.

Uma empresa é composta pelos departamentos finan-


ceiro, administrativo e negócios. Cada um deles possui
diversas máquinas. Em uma rede IP, as máquinas do
departamento financeiro se comunicam diretamente
com as máquinas do departamento de negócios, pois
possuem endereços IPs da mesma faixa. Note que esses
IPs poderiam ser todos endereços privativos.
Essa mesma empresa deseja conectar-se à internet.
Neste caso, uma única máquina desta estrutura – àquela
que estiver diretamente conectada à internet - deverá
possuir um endereço IP válido e, por conseguinte, per-
mitir que todas as outras máquinas também acessem a
internet utilizando este endereço. Esta máquina é deno-
minada de gateway, ou seja, é a máquina que permite a
comunicação entre redes distintas.

Observem a figura 76, ela apresenta de forma simplificada um


caso de computadores com endereços inválidos e somente o
gateway possui endereço IP válido.

Gateway
Internet
IP (210.168.3.1)

estação 1 estação 2 estação 3


IP (10.180.3.10) IP (10.180.3.11) IP (10.180.3.12)

Figura 76  Representação da utilização de endereços IP inválidos.

118
Redes de Computadores I

Assim como no caso dos endereços IPs válidos, as faixas de ende-


reços inválidos também são divididas em classes. A tabela abaixo,
apresenta o resumo das classes de endereços A, B e C que podem
ser utilizadas para endereçamento IP e as faixas de endereços
inválidos recomendadas. É importante salientar que as faixas
de endereços inválidos são apenas recomendações, pois em uma
rede interna é possível a utilização de qualquer endereço, desde
que o formato dos endereços seja o decimal com pontos, con-
forme vimos anteriormente. A única restrição é que a máquina
que acessa à internet, ou seja, que será visível ao mundo externo,
possua um endereço válido e destinado à rede em questão.

Tabela 4  Classes de endereçamento IP


Endereço Endereço
Classe Característica
Válido Privativo
1.0.0.0 a 10.0.0.0 a Bit mais
A
126.0.0.0 10.255.255.255 significativo = 0
128.0.0.0 a 172.16.0.0 a Bit mais
B
191.255.0.0 172.31.255.255 significativo = 10
192.0.0.0 a 192.168.0.0 a Bit mais
C
223.255.255.0 192.268.255.255 Significativo = 110

Saiba mais
Acesse o site do Comitê Gestor da Internet no Brasil e
obtenha informações sobre as Regras para a Distribui-
ção de Números IP no Brasil e muitas outras
http://www.cgi.br/infoteca/documentacao/regrasip.htm

Devido ao crescimento explosivo da internet, outro conceito foi


inserido para permitir maior flexibilidade em mudanças nas con-
figurações das redes locais sem a necessidade de endereços IP adi-
cionais - este conceito é denominado de sub-redes IP.

Unidade 4 119
Universidade do Sul de Santa Catarina

Sub-Redes IP
Uma sub-rede é uma maneira de utilizar um endereço de rede IP
simples e dividi-lo de modo que este mesmo endereço IP, possa
ser utilizado em redes locais interconectadas. É importante
salientar que sub-rede é uma configuração local e é transparente
para o resto do mundo.

Nas sub-redes, a porção do endereço IP que é destinado a ende-


reçar os hosts é utilizada parcialmente para endereçar a sub-rede,
ou seja, emprestamos bits do octeto destinado para os hosts, e sua
designação pode ser feita localmente, já que toda a rede é trans-
parente para o mundo externo.

Como isso acontece?

Vamos rever alguns conceitos para entender as sub-redes. Até o


momento, vimos que na estrutura do endereçamento IP primeira-
mente estão os bits que endereçam a rede e, logo em seguida, os
bits que endereçam os hosts. Quando utilizamos sub-rede a estru-
tura do endereço é alterada conforme apresentada na figura 74.

Rede Sub-rede Host

Figura 77  Estrutura do endereço IP com sub-rede.

Os bits da sub-rede sempre estarão após os bits da rede e precedi-


dos dos bits dos hosts. Observe agora um exemplo de sub-rede que
utiliza um endereço IP de classe C. Observe que os 3 primeiros
octetos continuam endereçando a rede e os octetos reservados para
endereçar os hosts são divididos, e fornecem bits para a sub-rede.

Host
Rede Rede Rede
Sub-rede Host

Figura 78  Estrutura do endereço IP classe C com sub-rede.

120
Redes de Computadores I

O conceito de sub-rede pode ser aplicado em todas as classes de


endereçamento IP. A escolha da classe deve considerar a quanti-
dade de sub-redes pretendida e a quantidade de hosts que deve ser
endereçada em cada uma delas.

Existem duas fórmulas distintas para calcularmos o número de


sub-redes e o número de hosts em cada sub-rede. Vamos começar
analisando o cálculo do número de hosts em cada sub-rede. A
fórmula é:

H=(2n )-2

onde:
H = numero de hosts que se deseja em cada sub-rede;
2 =base binária;
n =número de bits utilizados para representar endereços de hosts;
-2 = Retira-se do resultado da exponenciação dois endereços:

a) o endereço que corresponde a todos os bits de host iguais a zero (no


caso do exemplo da figura 78, seriam os últimos 4 bits do ultimo octeto:
0000. Esse endereço representa a sub-rede da qual se está tratando;
b) o endereço que corresponde a todos os bits de host iguais a um (no
caso do exemplo da figura 78, seriam novamente os últimos 4 bits do
ultimo octeto, porém com valores 1111. Esse endereço representa o
endereço de broadcast, usado para enviar mensagens a todos os hosts
da sub-rede.

Para calcular o número de sub-redes, a fórmula é alterada para: Broadcast é o envio de


informações de uma única
origem para todos os nós
de uma rede simultane-
S=2n
amente identificados por
um único endereço IP de
S = numero de sub-redes no qual se deseja dividir a rede;
destino. A camada de
2 =base binária;
enlace também possui um
n =número de bits utilizados para representar endereços de sub-rede.
endereço de broadcast,
representado pelo con-
Note que nesse caso, como não existem endereços de sub-rede e junto FF: FF: FF: FF: FF: FF.
de broadcast, não se retira 2 do resultado da equação.

Unidade 4 121
Universidade do Sul de Santa Catarina

Devemos desconsiderar o primeiro e o último endereço de host,


pois o primeiro, conforme citado, é o endereço da sub-rede, e não
podemos atribuir este endereço a nenhuma interface dos dispo-
sitivos de uma rede. Já o último endereço, também não pode ser
utilizado para endereçar dispositivos pois, corresponde ao ende-
reço do grupo de dispositivos pertencente a sub-rede.

Vamos utilizar um endereço de classe C para exemplificar. Tra-


balharemos com números decimais e binários simultaneamente.
Como o endereço citado é de classe C, significa que os 3 pri-
meiros octetos são reservados para endereçar a rede e somente o
último octeto endereça os hosts. É justamente com estes últimos
octetos que vamos trabalhar. Não podemos esquecer que, jamais
os bits que representam as redes serão alterados.

Primeiramente vamos transformar o endereço 200.140.5.0 em


número binário para facilitar a visualização.

1º octeto 2º octeto 3º octeto 4º octeto


Redes Rede Rede Host
Decimal 200 140 5 0
Binário 11001000 10001100 00000101 00000000

Agora, vamos calcular quantos bits pegaremos emprestados da


porção reservada para os hosts para criar nossa sub-rede. Imagine
que precisamos separar uma rede em 3 sub-redes e que cada uma
delas possui 5 computadores.

Se precisamos criar 3 sub-redes, vamos testar um empréstimo de


3 bits. Assim,

23 = 8 sub-redes possíveis, uma demasia.

Se emprestarmos somente 2 bits teremos

2² = 4 sub-redes. Este valor é mais adequado ao nosso caso.

122
Redes de Computadores I

Portanto, se emprestamos 2 bits do octeto dos hosts para as sub-


redes, sobram 6 bits para endereçar hosts. No nosso caso, precisa-
mos endereçar 5 computadores em cada sub-rede. Vamos calcular
utilizando a mesma fórmula com os 6 bits restantes para nos cer-
tificarmos se atende nossa necessidade.

26-2 = 64 – 2 = 62 endereços de hosts possíveis.

Desta forma, concluímos que, emprestando 2 bits, são possíveis


4 sub-redes; os 6 bits restantes endereçam 62 hosts em cada sub-
rede, ou seja, atende nossa necessidade.

Mas atenção, quando trabalhamos com sub-redes,


emprestamos bits da porção destina a endereçar hosts
do endereço IP, certo?

No exemplo acima, utilizamos um endereço IP de classe C,


temos apenas oito bits para trabalhar com as sub-redes e para
endereçar os hosts em cada uma delas. Quando emprestamos os
bits para o cálculo da sub-rede devemos deixar no mínimo dois
bits para endereçar hosts, ou seja, podemos emprestar no máximo
seis bits para o cálculo de sub-rede. Veja o que acontece. Se
emprestarmos 7 bits para o cálculo de sub-rede, resta apenas 1 bit
para endereçar os hosts.

2n-2 = 21-2 = 2 – 2 = 0.

Observem que com apenas 1 bit para calcular o endereçamento


dos hosts, não é possível endereçar nenhum hosts. Sendo assim,
devemos nos atentar para essa informação. Quando utilizamos
sub-redes, devemos sempre deixar no mínimo 2 bits para endere-
çar os hosts.

Na configuração de uma rede, algumas informações são neces-


sárias para garantir que as informações serão entregues ao seu
destino. Quando utilizamos sub-rede, por exemplo, o equipa-
mento responsável em encaminhar as informações, necessita de
uma ferramenta que determine quais bits serão utilizados para o

Unidade 4 123
Universidade do Sul de Santa Catarina

encaminhamento do pacote e quais são os bits que representam o


host que receberá o pacote. A ferramenta utilizada para fazer esta
distinção é denominada de máscara de sub-rede.

Máscara de sub-rede
A máscara de sub-rede é utilizada para distinguir a porção do
endereço que se destina a rede e sub-rede e a porção que se
destina ao host. Geralmente, as máscaras de sub-rede são escritas
no formato decimal com pontos, como os endereços IPs.

Para definir a máscara de uma sub-rede, basta substituir por “1s”


todos os bits que representam a rede e a sub-rede e por “0s” os
bits que representam os hosts.

Vamos aproveitar o exemplo que utilizamos anteriormente para


definir a máscara de sub-rede.

No exemplo, temos um endereço de classe C, cuja característica


principal é que os 3 primeiros octetos representam a rede. Por-
tanto, os 3 primeiros octetos serão substituídos pelo bit “1”.

Para calcular nossa sub-rede, emprestamos 3 bits do octeto do


host, isso significa que devemos substituir os 3 primeiro bits do
campo de host pelos bits “1s”, e, restaram 5 bits destinados aos
hosts. Esses bits deverão ser substituídos por bits “0s”. Após as
substituições devemos transformá-lo em decimal novamente e
teremos a máscara 255.255.255.224. A figura a seguir lustra a
definição da máscara de sub-rede para este exemplo.

Host
Rede Rede Rede
Sub-rede Host
11111111 11111111 11111111 111 00000
255 255 255 224

Figura 79  Máscara de sub-rede.

Por padrão, se nenhum bit tiver sido emprestado para sub-rede,


a máscara seguirá as mesmas definições: bits “1s” para os bits
que representam a rede e bits “0s” para os que representam o

124
Redes de Computadores I

host. Sendo assim, a máscara padrão para endereços de classe A é


255.0.0.0, para os endereços de classe B é 255.255.0.0 e para os
de classe C é 255.255.255.0.

Outra função importante exercida pelo protocolo IP é o rotea-


mento IP, que fornece o mecanismo básico para que o equipa-
mento que é ligado à internet se conecte com redes distintas.

Roteamento

Roteamento é o mecanismo utilizado pela internet para entre-


gar os pacotes de dados entre os hosts. O modelo de roteamento
utilizado é de salto-por-salto - mecanismo realizado pelos rotea-
dores. Ao receber um pacote de dados, o roteador, abre o pacote, Roteador - nome dado
executa um cálculo com a máscara configurada no equipamento aos equipamentos que
e verifica se o endereço de destino do cabeçalho IP pertence a conectam uma rede a
alguma das redes conectadas diretamente a ele. Se não pertencer, outras. Estudaremos suas
características na próxima
o roteador calcula o próximo salto deixando-o um passo mais
unidade.
próximo ao seu destino e o entrega para o próximo roteador. Este
processo se repete até que o pacote seja entregue ao seu destina-
tário. A figura 80 ilustra este processo de maneira simplificada.

Rede Local Curitiba Rede Local São Paulo

10.180.30.10 10.180.30.12 192.168.2.21 192.168.2.22

10.180.30.1 192.168.2.1
Internet
10.10.10.1 10.10.10.2
Roteador B Roteador A

Figura 80  Roteamento.

Unidade 4 125
Universidade do Sul de Santa Catarina

Observe, na figura, que as redes conectadas diretamente ao rote-


ador A são 10.10.10.2 e 210.168.2.1, caso essa rede receba pela
internet algum pacote de dados cujo endereço IP de destino não
corresponda a nenhuma delas, o roteador encaminhará o pacote
para o próximo roteador. Este por sua vez, repetirá esse processo.

Na próxima unidade estudaremos as características dos roteado-


res e utilizaremos um exemplo prático de roteamento assim você
entenderá melhor como funciona esse processo.

Para que o processo de roteamento funcione, são necessários dois


elementos:

„„ protocolos de roteamento;
„„ tabelas de roteamento.

Os protocolos de roteamento determinam o conteúdo das tabelas


de roteamento, ou seja, eles definem a forma com que a tabela é
montada e quais informações serão registradas nelas.

As tabelas de roteamento são registros de endereços de destino,


associados aos números de saltos.

É importante salientar que os roteadores armazenam somente


endereços da interface da rede, ou seja, os endereços dos hosts de
uma rede interna não são registrados nos roteadores.

Conheça alguns dos protocolos de roteamento:

„„ RIP, IGRP, EIGRP, OSPF e Integrated IS-IS, para roteamento


interno (Interior Gateway Protocols - IGPs);
„„ EGP e BGP, para roteamento externo (Exterior Gateway
protocolo – EGP).
Os protocolos de roteamento e outras questões referentes a rote-
amento interno e externo serão abordadas com maior profundi-
dade na disciplina “Redes de Computadores II”.

126
Redes de Computadores I

Seção 3 Sockets
Conforme vimos anteriormente, os protocolos de comunicação
possuem diversas regras que determinam como uma informação
será enviada através da rede, e como ela será tratada. É comum
que aplicações residentes em um equipamento acessem recursos
de outros, utilizando protocolos de comunicação. É o caso, por
exemplo, de um software cliente de e-mail. O software cliente
acessa um servidor de e-mail, ou de um navegador de internet,
que acessa o conteúdo em um site. Desta forma, as aplicações
usam protocolos de comunicação para o envio e o recebimento de
informações através de uma rede.

A comunicação entre processos de software tornou-se indispen-


sável nos sistemas atuais e o mecanismo mais utilizado para pos-
sibilitar a comunicação entre aplicações é denominado de socket.
Primeiramente, vamos utilizar um exemplo bastante corriqueiro
para elucidar o conceito de Sockets.

Geralmente quando nos conectamos à internet abri-


mos mais de um conteúdo simultâneo. Imaginem a
seguinte situação: abrimos um browser para acessar um
determinado site, o www.google.com.br por exemplo.
Ao mesmo tempo abrimos outro browser para aces-
sar o site www.yahoo.com.br. As solicitações saíram da
mesma máquina, concordam? E solicitam serviços para
a mesma porta (porta 80). Como as respostas destas
solicitações serão entregues corretamente? Como o
site www.google.com.br será disponibilizado no bro-
wser que o solicitou e não no browser que solicitou o
www.yahoo.com.br? Com relação ao site do google, se
executarmos duas consultas simultaneamente o que
acontecerá? Observem que neste último exemplo
temos a mesma máquina solicitando duas requisições
para o mesmo servidor, porém são consultas distintas.
Como, nessas condições, as consultas serão entregues
para suas solicitações correspondentes? Este processo
é garantido pelo Sockets que agrupa informações como
endereço de origem e destino e porta de origem e des-
tino, garantindo que as respostas sejam disponibiliza-
das corretamente.

Unidade 4 127
Universidade do Sul de Santa Catarina

E qual é a contribuição dos sockets para o contexto


deste curso?
Como sabemos, o TCP/IP é o mais popular dentre os
protocolos de comunicação, pois é o principal proto-
colo utilizado na internet. Porém, seria muito compli-
cado ao programador criar todo o protocolo TCP/IP, ou
qualquer outro protocolo complexo de comunicação,
para todas as aplicações que estivesse desenvolvendo.
Se o TCP/IP fosse implementado pelo desenvolvedor de
software poderia ocorrer diversos problemas, tais como
implementações incompletas, ou incorretas, o que
poderia causar mau funcionamento na comunicação
da rede. No caso do TCP/IP, a implementação de seus
mecanismos em um software é facilitada por meio dos
Sockets.

Os Sockets são implementações completas do TCP/IP, prontas, que


podem ser acessadas pelo programador, durante o desenvolvi-
mento de um software. Alguns sistemas operacionais fornecem
acesso direto às funções do TCP/IP, enquanto outros fornecem
acesso a estas funções através de bibliotecas de software, denomi-
nadas APIs (Application Programming Interface). O uso de Sockets
assegura o correto funcionamento dos protocolos de comunica-
ção, diminuindo tempo de desenvolvimento de um software e
eliminando o risco de problemas relacionados à comunicação de
dados. Em uma aplicação constituída por dois módulos alocados
em computadores distintos, que necessitem se comunicar através
do TCP/IP, por exemplo, um módulo utilizará os sockets para se
conectar ao outro módulo. A figura a seguir ilustra este processo.

Socket Socket

Módulo 1 Módulo 2

Figura 81  Representação Sockets.

128
Redes de Computadores I

Existem funções imbutidas no JAVA que permitem realizar as


conexões de forma simples. As funções necessárias para mani-
pular a pilha de protocolo TCP/IP já é nativa do JAVA, ou seja, as
funções do JAVA (J2ME, J2SE ou J2EE) já possuem suporte a sockets.

As informações apresentadas aqui, focaram a utilização do


JAVA por ser a linguagem de programação abordada neste curso,
porém, dependendo da linguagem de programação adotada pelo
desenvolvedor do software, as bibliotecas que possibilitam suporte
a sockets deverão ser instaladas.

Atividades de autoavaliação
1.  Qual o objetivo do Handshake Triplo. Quais são as fases deste processo.

2. Explique o mecanismo de Janelamento.

3.  O que são sub-redes e qual é a sua finalidade?

Unidade 4 129
Universidade do Sul de Santa Catarina

4.  Para que servem as máscaras de sub-redes? Explique como são


definidas.

Síntese
Nessa unidade você viu que uma rede de transmissão de dados
é constituída por uma estrutura de comunicação composta por:
cabeamento e toda a estrutura física que fornece suporte à comu-
nicação sistema operacional, protocolos e aplicativos que são res-
ponsáveis por gerenciar, controlar e permitir a troca das informa-
ções e por equipamentos. Conceituamos sistema operacional de
redes e focamos os softwares de rede e seus protocolos.

Viu que os Sistemas Operacionais de Rede são bastante seme-


lhantes aos sistemas operacionais utilizados em máquinas de usu-
ários, porém, possuem funções que possibilitam a ligação de usu-
ários a máquinas remotas e que acessam serviços remotamente.

Estudamos que as redes de computadores utilizam protocolos


para se comunicarem, ou seja, utilizam regras que determinam
como os dispositivos de uma rede trocam informações.

Na unidade anterior você estudou que vários protocolos trabalham


na Camada de Aplicação tais como: HHTP, FTP, Telnet, SMTP, DNS,
TFTP, entre outros, e que alguns desses protocolos, necessitam de con-
fiabilidade na transmissão, enquanto outros, não. Os protocolos que
necessitam de confiabilidade utilizam o protocolo na camada de trans-
porte que proporciona a comunicação confiável – o TCP (Transmission

130
Redes de Computadores I

Control Protocol), e os protocolos que não necessitam de confiabilidade


utilizam um protocolo de camada 4, mais simples que não oferece
confiabilidade na comunicação - o UDP (User Datagram Protocol).
Ambos os protocolos utilizam “portas” para enviar informações para a
camada superior. As “portas” são números que correspondem a servi-
ços diferentes, ou seja, cada serviço atende em uma determinada porta
e podemos chamá-las também de portas virtuais.

Estudamos também o protocolo IP (Internet Protocol) que atua na


camada de rede do modelo de referência OSI e é responsável pelo
endereçamento dos pacotes e pelo auxílio aos equipamentos
de uma rede a localizar o endereço de destino. O protocolo IP
também é responsável pelo endereçamento IP e pelo roteamento,
ou seja, é este protocolo que adiciona informações (endereço)
necessárias e encaminha os pacotes de dados até seu destino.

Estudamos que devido ao crescimento explosivo da internet, o


conceito de sub-redes foi inserido para permitir maior flexibi-
lidade nas mudanças das configurações de redes locais sem a
necessidade de endereços IP adicionais.

Finalmente, abordamos o conceito de Sockets que são implemen-


tações completas do TCP/IP, prontas, e podem ser acessadas pelo
programador durante o desenvolvimento de um software. Alguns
sistemas operacionais fornecem acesso direto a funções do TCP/IP,
enquanto outros fornecem acesso a estas funções através de biblio-
tecas de software, denominadas APIs (Application Programming
Interface).

Unidade 4 131
Universidade do Sul de Santa Catarina

Saiba mais
No link www.sumersoft.com/publicacoes/SocketsEmJAVA é
possível acessar um artigo que apresenta informações sobre o
suporte que o JAVA oferece para a utilização de mecanismos de
comunicação, além de apresentar a criação de um socket cliente
em JAVA.

132
Unidade 5

Infraestrutura de rede 5
Objetivos de aprendizagem
ƒƒ Conhecer a evolução do teleprocessamento.
ƒƒ Classificar as redes conforme a distância entre seus componentes.
ƒƒ Conceituar os dispositivos que compõem uma rede de dados.
ƒƒ Identificar a função da comutação e suas principais formas.
ƒƒ Conhecer alguns aspectos da história dos sistemas de
comunicação móvel.

Seções de estudo
Seção 1 A evolução do teleprocessamento - Histórico.
Seção 2 Classificação das redes.
Seção 3 Dispositivos de rede.
Seção 4 Comutação.
Seção 5 Sistema de telefonia celular.
Universidade do Sul de Santa Catarina

Para início de conversa


Nesta unidade, você vai conhecer um pouco sobre a evolução
do teleprocessamento além de classificar as redes conforme a
distância entre seus componentes. Você estudará os dispositivos
que compõem uma rede de dados, a função da comutação e suas
principais formas: comutação de circuitos e comutação de pacotes.
Encerraremos esta unidade com conceitos de sistemas de comuni-
cação móvel.

Seção 1 A evolução do teleprocessamento – Histórico


A história da evolução do Teleprocessamento poderia ser dividida
em quatro fases. A primeira fase se refere à década de 50 e início
dos anos 60. Essa é a fase do “Terminal de Aplicação”. Nesta
fase, as aplicações eram específicas para cada tipo de terminal
e os protocolos permaneciam
junto às aplicações. Tais carac-
terísticas configuraram uma
fase bastante inflexível que
privilegiava a redundância das
aplicações e dos dados em que
as informações não eram arma-
zenadas em discos e os compu-
tadores não possuíam teclados,
monitores e impressoras, os Figura 82  Teletipo.
computadores eram ligados a
um aparelho denominado tele-
tipo. O teletipo era uma máquina de escrever que possuía uma
leitora e uma perfuradora de papel que armazenava as informa-
ções em pequenos furos na fita de papel, como nas figuras.

Figura 83  Fita Perfurada.

134
Redes de Computadores I

A década de 60 deu início à segunda fase denominada fase do


“Terminal do Computador”. Nessa fase surgiram os grandes
sistemas mainframes que possuíam diversos terminais interliga-
dos, porém os mainframes não possuíam processamento próprio e
eram chamados de “terminais burros” (Figura 84).

Figura 84  Representação de um Mainframe e os terminais urros.

Os mainframes possuíam maior capacidade de memória, mas


não eram dedicados a uma única aplicação. Um dos problemas
encontrados nessa fase era com relação a incompatibilidade das
tecnologias. As arquiteturas empregadas nos equipamentos que
compunham as redes de dados nesta época eram proprietárias, ou
seja, eram específicas, tornando necessário que todos os equipa-
mentos fossem do mesmo fabricante.

A terceira fase ocorreu nas décadas de 70 e 80 e é denominada


fase do “Terminal de Rede”. Nesta fase, surgiram os microcom-
putadores produzidos por empresas que operavam independente
dos grandes fabricantes, o que ocasionou uma incorporação
destes microcomputadores aos sistemas computacionais. Essa fase
deu início às redes locais e às redes públicas, e os ditos “terminais
burros” passaram a ser “estações” que possuíam capacidade de
processamento próprio, e possibilitavam acesso a várias aplicações
e recursos – cliente/servidor conforme apresentado na figura 84.
No modelo cliente/servidor, as estações clientes são conectadas a
um servidor e acessavam os recursos disponíveis nele.

Unidade 5 135
Universidade do Sul de Santa Catarina

Figura 85  Representação de um Servidor e os clientes.

Nessa fase também foi identificada a necessidade de normas e


padrões como o OSI e o TCP que pudessem servir de base aos fabri-
cantes para a fabricação de equipamentos que fossem compatíveis.

Na quarta fase, iniciada nas décadas de 80 e 90 e que se estende


até os dias de hoje, o cenário se configura pela interligação de
várias redes, a compatibilidade de protocolos, a era da internet e
da integração de dados e de voz. Este cenário conta com equipa-
mentos como gateways, bridges, switches e roteadores apresentando
estruturas semelhantes às representadas pela Figura 86.

Figura 86  Representação de uma estrutura de rede.

136
Redes de Computadores I

Considerando o contexto atual, vamos estudar, a seguir, a classi-


ficação das redes na seção 2 e os dispositivos de rede na seção 3.

Seção 2 Classificação das redes


Você já deve ter encontrado durante suas leituras, os termos
“redes locais” ou “redes de longa distância”. Nesta seção vamos
estudar como acontece essa classificação e conhecer a história do
surgimento de cada uma delas.

A classificação mais utilizada para as redes é a Classificação


quanto a Abrangência:

Tabela 5 Redes e abrangência (Tanembaum, 2004).

Distância entre nós Abrangência


até 10 m Sala
até 100 m Edifício
até 1 km Campus LAN
até 10 km Cidade
MAN
até 100 km País
até 1.000 km Continente
até 10.000 km Planeta WAN

Redes locais

As redes locais, também conhecidas como LANs (Local Area


Network), surgiram em meados dos anos 80 como resposta a pro-
blemas causados pelo crescimento das empresas. Nessa época as
empresas reconheceram que poderiam obter inúmeros ganhos
com a utilização das redes. Esses ganhos se traduziriam em
ganho de produtividade e, principalmente, ganho referente ao
número de equipamentos, pois, os dispositivos eram duplicados,
ou seja, não era possível compartilhar, por exemplo, o uso de uma
impressora. O crescimento das redes, no seu início, foi caótico,
pois os equipamentos possuíam arquiteturas proprietárias e não

Unidade 5 137
Universidade do Sul de Santa Catarina

existiam os protocolos e padrões para regulamentar a comunica-


ção de dados. Era necessário que todos os equipamentos fossem
do mesmo fabricante para que pudessem se comunicar.

Uma rede local (local area network - LAN) conecta um conjunto


de computadores de forma que eles possam se comunicar direta-
mente, ou seja, sem re-encaminhamento (forward) dos pacotes
(isso significa sem passar por um roteador).

Segundo Perlman (2000), uma LAN é referenciada mais pelas


suas características que pelo conceito:

„„ muitos sistemas conectados a um mesmo meio físico;


„„ “alta” largura de banda total (compartilhada por todas as
estações);
„„ a largura de banda é relativamente barata;
„„ “baixo” atraso;
„„ “baixa” taxa de erros;
„„ capacidade de Broadcast (difusão, ou habilidade para
transmitir para todos os computadores da rede);
„„ “limitada” geograficamente (muitos quilometros);
„„ “limitado” número de estações (centenas);
„„ relação de parceria entre as estações. Essa relação é oposta
a relação mestre/escravo. Na relação peer, todas as estações
conectadas são equivalentes. Numa relação mestre/escravo,
uma estação especial, chamada mestre, contacta os escra-
vos, dando a cada um a vez de transmitir;
„„ está confinada a uma propriedade privada, e não se
sujeita a regulação das agencias governamentais PTT
(uma sigla comum em muitos países que significa Post,
Telegraph and Telephone).
Antigamente, o termo Local era pertinente, pois essas redes real-
mente ocupavam espaços limitados, como uma sala ou um andar
de um prédio. Hoje, com os avanços nas tecnologias, elas ocupam
vários prédios ou mesmo incorporam locais a grandes distâncias,
embora não se expandam ilimitadamente.

138
Redes de Computadores I

Segundo Perlman (2000), existem basicamente 3 problemas nas


LANs:

„„ número limitado de estações;


„„ extensão limitada; e
„„ volumes de tráfego limitados.

Devido a esse conjunto de problemas, muitas vezes uma única


rede local pode não ser suficiente para todo o tráfego de informa-
ções de uma organização. As redes locais podem ser interconec-
tadas por dois tipos de dispositivos: As bridges, ou switches, que
passam os pacotes através da camada 2, ou os routers, que podem
se comunicar pela camada de rede.

Radia Perlman é uma autora consagrada na área de


redes. Suas contribuições são inúmeras, mas podemos
destacar a criação do protocolo de Spanning-Tree
(padronizado depois pelo IEEE sob numero 802.1d),
que evita formação de loops nas redes locais. Autora
do livro Interconnections: Bridges, Routers, Switches
and Internetworking Protocols, e co-autora de Network
Security: Private Communication in a Public World, dois
dos top 10 Networking reference books, de acordo com
a Network Magazine.
Veja em http://www.dista.de/netstpint.htm, uma
entrevista com a autora.

IEEE –Comitê 802 – LANs e MANs

O IEEE (Instituição de padronização, visto na Unidade 1) possui

Unidade 5 139
Universidade do Sul de Santa Catarina

um comitê denominado 802, com o propósito de padronizar as


redes Locais e Metropolitanas. O comitê foi subdividido, e res-
ponsabilizou-se por padronizar várias tecnologias de redes Locais.

Na Tabela 6, estão especificados os comitês do grupo 802. Os


mais importantes foram marcados com *. Os marcados com 
estão inativos e os marcados com † foram desativados.

Tabela 6 Comitês do grupo 802 do IEEE (Tanembaum, 2004).

Number Topic

802.1 Overview and architecture of LANs

802.2  Logical link control

802.3 · Ethernet

802.4  Token bus (was briefly used in manufacturing plants)


802.5 Token ring (IBM´s entry intro the LAN world)

802.6  Dual queue dual bus (early metropolitan area network)

802.7  Technical advisory group on broadband technologies

802.8  Technical advisory group on broadband technologies

802.9  Isochronous LANs (for real-time applications)

802.10  Virtual LANs and security

802.11 · Wireless LANs

802.12  Demand priority (Hewlett-Packard´s AnyLAN)


802.13 Unlucky number. Nobody wanted it

802.14  Cable modems (defunct: an industry consortium got there first)

802.15 · Personal area networks (Bluetooth)

802.16 · Broadband wireless


802.17 Resilient packet ring

140
Redes de Computadores I

Figura 87  Representação de uma LAN.

Projetos de redes Locais com hierarquias modulares.

Atualmente, devido ao grande nível de especialização dos dispo-


sitivos de rede, torna-se necessária uma organização funcional,
que possui dois componentes:

a) Hierarquia
b) Modularidade

A Hierarquia permite que as funções estejam distribuídas em


camadas diferentes. A Moduloaridade permite que utilizem-se
blocos de conectividade em torno de um núcleo.

A figura 88 mostra uma rede em camadas de hierarquia.

Figura 88  Topologia em 3 níveis.

Unidade 5 141
Universidade do Sul de Santa Catarina

Para tornar as funcionalidades dos dispositivos organizadas de


forma hierárquica, alguns fabricantes utilizam 3 níveis de conec-
tividade:

a) Acesso: são os switches mais simples, de camada 2, nos


quais temos a conexão direta dos computadores (desktops,
estações de trabalho, notebooks). A maior parte das fun-
cionalidades giram em torno da coleta e condiciona-
mento do tráfego dos usuários.

Tarefas da camada de acesso:

„„ agrega todos os sistemas finais dos usuários;


„„ prove condicionamento de tráfego dos usuários, como
marcações de prioridades e políticas de acesso;
„„ provê serviços de rede inteligentes, como descobrimento
automático de telefones IP;
„„ provê mecanismos de segurança como 802.1x e segu-
rança por portas; e
„„ provê links redundantes até a camada de distribuição.

b) Distribuição: são switches mais complexos, possuem pro-


tocolos de roteamento, e nunca conectam computadores.
São utilizados para conexão dos switches de acesso. Vários
blocos modulares de switches de acesso conectados a swi-
tches de distribuição podem ser conectados aos switches de
núcleo, permitindo um crescimento ordenado e evitando
gargalos de desempenho (a figura 89 mostra os módulos
constituídos pelas camadas de acesso e distribuição).

Uma das características mais marcantes da camada


de distribuição é que ela determina onde começam as
funções de camada 3, e onde terminam as funções de
camada 2. Essa camada roda protocolos de camada 2
e protocolos de camada 3. A camada de distribuição
contém o maior nível de inteligência da rede, e por isso é
a parte mais complexa dos projetos:

„„ agrega os switches da camada de acesso;

142
Redes de Computadores I

„„ faz a terminação das LAN Virtuais (VLANs) que são


definidas no domínio da camada 2;
„„ provê o primeiro salto ( gateway) para que todas as esta-
ções finais alcancem outras redes;
„„ prove condicionamento de tráfego como segurança,
Qualidade de Serviço (QoS) e enfileiramento;
„„ prove enlaces redundantes até a camada de núcleo, se
necessário.

Figura 89  Módulos da camada de acesso conectados a camada de distribuição. Tal


projeto permite crescimento sob demanda sem comprometer o desempenho.

c) Núcleo (Core): camada na qual é elaborado o backbone


da rede, utilizado para interconectar os vários módulos
de switches de distribuição Devido ao foco na velocidade,
a camada de núcleo não prove services que poderiam
afetar sua performance (por exemplo, segurança, controle
de acesso ou qualquer outra atividade que necessite a ins-
peção individual dos pacotes).

A camada de núcleo possui duas funções principais:

„„ interconectar os módulos da camada de distribuição;


„„ repassar todo o trafego o mais rápido possível.

Unidade 5 143
Universidade do Sul de Santa Catarina

Por constituir o backbone de toda a rede, o núcleo funciona de


forma bem diferente que as camadas de acesso e distribuição.
Entre suas principais características, pode-se destacar:

„„ agregar as camadas de distribuição de maneira a interco-


nectar a topologia complete da rede;
„„ prover transferência do tráfego entre as camadas de dis-
tribuição em alta velocidade;
„„ prover serviço resiliente de roteamento IP.

Redes de longa distância


Wide Area Network

Uma WAN opera na camada física e na camada de enlace do RM-


OSI. A função pimordial de uma WAN é conectar redes locais
- LANs, que são normalmente separadas por grandes áreas geo-
gráficas. As WANs promovem a comunicação entre as LANs pela
troca de pacotes de dados entre os roteadores (Figura 90).

„„ Operam em amplas áreas geográficas (bem maiores que


as das LANs).
„„ Usam os serviços de empresas de Telecom.
„„ Usam conexões seriais de vários tipos.
„„ Conectam dispositivos que estão separados geografica-
mente: roteadores, modems, bridges.

Figura 90  Estrutura fundamental de uma WAN (Fonte: Cisco.com).

144
Redes de Computadores I

Tabela 7 Principais diferenças entre as LANs e WANs.

LAN WAN
Limited geographic area Citywide to worldwide geographic area
Privately owned and controlled media Media leased from a service provider
Plentiful, cheap bandwidth Limited, expensive bandwidth

Os tipos de tecnologias (protocolos) mais comuns para encapsular


os dados na camada de enlace das WANs são:

„„ High-Level Data Link Control (HDLC) - um padrão


IEEE; pode não ser compatível com os diferentes forne-
cedores por causa da forma como cada fornecedor esco-
lheu implementá-lo. O HDLC suporta configurações
ponto a ponto e multiponto com sobrecarga mínima;
„„ Frame Relay - usa instalações digitais de alta qualidade;
usa enquadramento simplificado sem mecanismos de
correção de erros, o que significa que ele pode enviar
informações da camada 2 muito mais rapidamente que
outros protocolos da WAN;
„„ Point-to-Point Protocol (PPP) - descrito pelo RFC 1661;
dois padrões desenvolvidos pelo IETF; contém um
campo de protocolo para identificar o protocolo da
camada de rede;
„„ Serial Line Interface Protocol (SLIP) - um protocolo de
enlace de dados da WAN extremamente popular por
transportar pacotes IP; está sendo substituído em muitas
aplicações pelo PPP mais versátil;
„„ Link Access Procedure Balanced (LAPB) - um protocolo de
enlace de dados usado pelo X.25; tem extensos recursos
de verificação de erros
„„ Link Access Procedure D-channel (LAPD) - o protocolo de
enlace de dados da WAN usado para sinalizar e configu-
rar a chamada em um canal ISDN D. As transmissões
de dados acontecem nos canais ISDN B;

Unidade 5 145
Universidade do Sul de Santa Catarina

„„ ATM;
„„ SONET/SDH;

Tabela 8 Tecnologias WAN (Fonte: Cisco.com.br).

Acrônimo da Largura da
Nome da WAN Comentários
WAN banda máxima
POTS Plain Old 4 kHz analógicos O padrão de confiabilidade
Telephone
Service
ISDN Integrated 128 kbps Dados e voz juntos
Services Digital
Network
X.25 X.25 Um velho e confiável burro
de carga
Frame Relay Frame Relay até 44,736 Mbps Um novo e flexível burro de
carga, filho do ISDN
ATM Asynchronous 622 Mbps Redes de alta potência
Transfer Mode
SMDS Switched 1,544 e 44,736 Variante MAN do ATM
Multimega-bit Mbps
Data Service
T1, T3 T1, T3 1,544 e 44,736 Telecomunicações
Mbps amplamente usadas
xDSL Digital Subscriber 384 kbps Nova tecnologia por linhas
Line telefônicas
Modem dial-up Modem 56 kbps Tecnologia madura usando
linhas
Cable Modem Cable Modem 10 Mbps Nova tecnologia usando TV
a cabo
Terrestre sem fio Sem fio 11 Mbps Microondas e links de laser

Sem fio por Sem fio 2 Mbps Microondas e links de laser


satélite
SONET Synchronous 9.992 Mbps Transmissão muita rápida por
Optical Network fibra ótica

As WANs possibilitam a conexão de redes em grandes áreas geo-


gráficas, sem limites de distância, conectando cidades e até países.
A figura 91 ilustra uma WAN interligando LANs situadas em dife-
rentes cidades. A nuvem representa as tecnologias utilizadas que
possibilitam essa conexão.

146
Redes de Computadores I

Figura 91  Representação de uma WAN.

Redes metropolitanas

Outra modalidade de rede é a MANs (Metropolitan Area


Network). A MAN é própria para distâncias intermediárias entre
as distâncias utilizadas para as LANs e para as WANs e que estejam
compreendidas numa área metropolitana. A vantagem de sua uti-
lização é a otimização em relação ao custo/benefício, pois oferece
taxas de transmissão superiores às WANs a um custo semelhante
aos das LANs. A figura 92 ilustra uma MAN interligando diversos
prédios.

Figura 92  Representação de uma MAN.

Unidade 5 147
Universidade do Sul de Santa Catarina

O mercado primário para as MANs são os clientes com neces-


sidades de alta capacidade em áreas metropolitanas. Uma MAN
é projetada para prover a capacidade requerida, a baixos custos e
com eficiência maior que os serviços equivalentes oferecidos pela
provedoras de serviços de telefonia.

Figura 93  MAN com ethernet a 10Gbit.

Estudamos as modalidades de rede separadamente, porém estas


modalidades podem e na maioria das vezes estão integradas. É
bastante comum, por exemplo, que uma empresa de grande porte,
com muitas filiais espalhadas em cidades distintas, possuam
redes locais (LANs) interligadas por uma WAN e dependendo do
tamanho das suas filiais, podem configurar uma MAN.

A figura 94, ilustra a integração das três modalidades de rede que


estudamos.

Figura 94  LAN, MAN e WAN.

148
Redes de Computadores I

As redes de computadores são compostas, além dos servidores e


das estações de trabalho, por equipamentos que possibilitam a
conexão e a transmissão das informações, denominados dispositi-
vos de rede. Na próxima seção vamos conhecer esses dispositivos,
estudar seu funcionamento e seu papel em uma rede.

Seção 3 Dispositivos de rede


Nesta seção vamos estudar o funcionamento dos seguintes dispo-
sitivos de rede e vincular cada um deles a uma camada do
RM-OSI. Quando propomos uma estrutura de uma rede de dados,
é extremamente importante conhecer o funcionamento dos dis-
positivos para assegurar que estamos propondo a melhor opção
para o cenário em questão.

Placa de rede

As placas de rede, também conhecidas pela sigla NIC (Network


Interface Card), são dispositivos que proporcionam a conexão de
um computador a outro grupo de computadores e dispositivos
através de um meio físico.

As placas de rede são consideradas dispositivos de camada 2 do


RM-OSI, pois possuem um endereço exclusivo. Esse endereço é
conhecido como “endereço físico” ou endereço MAC (Media
Access Control), e é tratado pela camada de enlace. O endereço
MAC é uma maneira exclusiva de identificar os computadores em
uma LAN e controlar a comunicação. Para isso, a camada 2 adi-
ciona cabeçalho e trailer no datagrama. Esse cabeçalho e o trailer
contêm informações do endereço MAC da origem destinadas à
camada 2 do computador de destino.

Unidade 5 149
Universidade do Sul de Santa Catarina

Figura 95  Placa de Rede.

As placas de rede não são simbolizadas nas representações gráficas


das redes, pois pressupõem-se que todos os dispositivos acoplados
a uma rede, possuem uma interface que proporcione esta conexão.

Repetidor

Conforme já estudamos na unidade 2, existem diferentes tipos de


cabo que podem ser utilizados em uma rede. Uma das caracterís-
ticas dos cabos de rede é o seu comprimento, ou seja, cada tipo de
cabo possui um tamanho limite que deve ser respeitado para não
comprometer o desempenho da rede. Vimos por exemplo, que o
cabo UTP possui um limite de extensão de até 100m, ou seja, se
a extensão do cabo exceder este limite, os bits poderão perder a
força e comprometer a informação transmitida. Se precisarmos
estender o cabo além de seu limite, será necessário adicionar um
dispositivo à rede. Nesse caso, um dos dispositivos de rede que
podemos utilizar é o repetidor.

O repetidor possui duas portas, uma de entrada e uma de saída


e sua função é regenerar os sinais transmitidos para que eles
possam trafegar em uma distância maior sem comprometer a
informação original.

Os repetidores são dispositivos de camada 1 do RM-OSI pois


trabalham somente com os bits. Através da porta de entrada, os
repetidores recebem os bits, os regeneram, e através da porta de

150
Redes de Computadores I

saída os disponibilizam para que continuem seu caminho através


dos cabos de rede. A figura 96 ilustra a atuação de um repetidor
em uma rede.

Figura 96  Repetidor.

Hub

Os hubs são dispositivos com a funcionalidade similar ao do repe-


tidor, porém possuem várias portas. Você viu que os repetidores
recebem o sinal pela porta de entrada, o regenera e o envia pela
porta de saída. Os hubs, por serem multiportas, recebem o sinal
por uma de suas portas, o regenera e o envia para todas as outras
portas. Da mesma forma que os repetidores,
este dispositivo também é conside-
rado de camada 1, pois não interpreta
informações de outras camadas, traba-
lhando somente com bits.

Os hubs também são conhecidos como concentradores, pois con-


figuram um ponto de conexão central na rede.

A figura a seguir, ilustra a representação da atuação do hub em


uma rede em seu papel de concentrador.

Figura 97  Atuação do hub em uma rede.

Unidade 5 151
Universidade do Sul de Santa Catarina

Bridge

O objetivo das bridges é similar ao dos repetidores e dos hubs:


conectar segmentos de rede, porém, seu funcionamento é um
pouco mais complexo do que os dispositivos citados anterior-
mente.

As bridges são dispositivos de camada 2 do RM-OSI e


utilizam o endereço MAC (Media Access Control). Assim,
as bridges utilizam o endereço físico da estação para
filtrar o tráfego de informações.

Vamos entender melhor o funcionamento deste dispositivo. A


bridge possui somente duas portas, uma de entrada e uma de
saída, como os repetidores, e mantém um registro dos endere-
ços MAC, dos computadores de cada segmento, conectado a ela.
Dessa forma, se a informação a ser transmitida estiver endereçada
para um computador localizado no mesmo segmento do compu-
tador emissor, a bridge não transmitirá a informação para o outro
segmento. Acompanhe o exemplo a seguir, observando a figura
70.

Imagine a seguinte situação: o computador de MAC:


B irá transmitir uma informação para o computador
de MAC: D. Uma característica das redes locais é que
todos os computadores de um segmento recebem a
informação transmitida por uma de suas máquinas,
porém a Ethernet (tecnologia de rede local que estu-
daremos na próxima unidade) possibilita que somente
o computador que possui o MAC, a qual a informação
foi endereçada, leia a informação. Desta forma a infor-
mação enviada pelo computador de MAC: B chegará
para todos os computadores do segmento 1, inclusive
na bridge. A bridge consultará seu registro de MAC para
verificar se o MAC para qual a informação foi endere-
çada está no mesmo segmento que a máquina que
enviou. Se estiver, a bridge não propagará a informação
para o segmento 2.

152
Redes de Computadores I

Figura 98  Atuação da bridge em uma rede.

Atualmente, as bridges são dispositivos encontrados apenas na


literatura técnica, pois foram substituídas pelos switches que
também executam a função das bridges de maneira mais eficiente
e atende a uma quantidade maior de segmentos.

Switch

O switch também é um dispositivo de camada


2 como as bridges, porém possui várias portas
como os hubs. Os switches possuem a mesma
finalidade das bridges – filtrar o tráfego utili-
zando os endereços MACs e também concentrar a conectividade,
como acontece na utilização de hubs.

Não podemos esquecer que a similaridade com os hubs é somente


quanto a sua estética e por ambos exercerem a função de con-
centrador. Como já vimos anteriormente, os hubs não tomam
nenhuma decisão quando recebem as informações em uma de
suas portas, eles simplesmente replicam para todas as outras e
trabalham no nível de bits – camada 1. Já os switches, ao recebe-
rem informações em uma de suas portas, consultam seu registro
de MAC e então decidem para qual porta a informação deverá ser
transmitida, tornando a rede mais eficiente. Isto evita que a rede
“toda” receba informações desnecessariamente. A figura a seguir
ilustra o switch, observe sua similaridade estética com o hub.

Unidade 5 153
Universidade do Sul de Santa Catarina

Os switches, em função de suas características, são utilizados nas


redes locais em um processo denominado “cascateamento”. Cas-
catear dispositivos em uma rede significa otimizar os recursos dos
equipamentos para tornar a rede mais eficiente. Vamos entender
este processo acompanhando a figura 99. Na representação utili-
zaremos rótulos para diferenciar os switches e os hubs.

Imagine a seguinte situação, a máquina cujo endereço


de MAC é A irá transmitir informações endereçadas
para a máquina de MAC: E. Neste caso, todo o seg-
mento S1 receberá a informação, inclusive o switch
através da porta conectada ao hub. O switch então,
consultará seu registro de MAC e enviará a informações
somente para a porta 3, estabelecendo uma conexão
dedicada entre a porta 1 e a porta 3 evitando, assim,
que o segmento 2 também receba a informação desne-
cessariamente.

Figura 99  Atuação do switch em uma rede.

154
Redes de Computadores I

Roteador

O roteador é um dispositivo de camada 3 do RM-OSI, que utiliza


o endereço IP do pacote recebido para tomar decisões de entrega
a seu destino. Diferentemente dos dispositivos que vimos até
agora, o roteador possibilita a conexão de redes distintas localiza-
das em qualquer parte do mundo. O principal objetivo do rotea-
dor é examinar os pacotes que chegam até ele e escolher o melhor
caminho para enviá-lo ao seu destino. A figura 100 ilustra um
roteador.

Figura 100  Roteador (frontal e traseiro).

Para exercer sua tarefa, o roteador utiliza o endereço IP de


destino do pacote recebido. Este dispositivo também pode ser
utilizado em uma rede local; podemos utilizá-lo para separar a
rede e restringir acesso a determinados locais. Vamos exemplifi-
car sua atuação em uma rede local relembrando um conceito que
estudamos na unidade 3, relativo a sub-redes, está lembrado? Em
uma empresa, por exemplo, podemos separar a rede referente ao
departamento Administrativo, da rede do departamento Finan-
ceiro, da rede dos Recursos Humanos, configurando, portanto,
endereços IP distintos nas interfaces do roteador. Desta forma,
podemos definir que os funcionários de um determinado depar-
tamento terão acesso somente aos arquivos pertencentes a ele. A
figura 101 ilustra este exemplo.

Unidade 5 155
Universidade do Sul de Santa Catarina

Figura 101  Redes separadas com a utilização de um roteador.

Veja mais sobre roteadores em:


http://inf.unisul.br/~cerutti/disciplinas/redes2/docs/
roteadores.pdf

Antes de avançarmos para o próximo assunto, anexado no final


deste material, apresento um estudo de caso, muito interessante
que aborda os conteúdos estudados até agora, aplicados em um
exemplo prático. O estudo de caso apresenta a reestruturação de
uma rede local, em função da ampliação dos negócios da empresa
em questão.

Vamos conferir e depois retornamos para finalizar esta unidade.

Vá então até a página 207, em Anexo Estudo de Caso, e confira!

Seção 4 Comutação
As redes de comunicação utilizam técnicas de comutação como
meios de transmissão. A comutação em uma rede refere-se a alo-
cação de recursos para a transmissão, realizada pelos dispositivos
conectados. Os principais tipos de comutação são:

„„ comutação de circuitos;
„„ comutação de pacotes;

156
Redes de Computadores I

„„ comutação de células.

Nesta seção vamos estudar os tipos de comutação e vinculá-los


com os dispositivos de rede que já conhecemos.

Comutação de circuitos

A comutação de circuitos é o tipo mais antigo e opera estabele-


cendo uma conexão dedicada, denominada circuito. Este tipo de
comutação mantém os recursos alocados até que o transmissor, Conexão dedicada se
ou receptor, decida desfazer a conexão. A comutação de circuitos refere a uma conexão
também é conhecida como rede baseada em conexão. permanente, ou seja, a
estação que possui esse
tipo de conexão está sem-
pre conectada.
Um exemplo clássico de comutação de circuito é
quando realizamos uma chamada telefônica conven-
cional: enquanto falamos ao telefone os recursos estão
alocados exclusivamente para esta chamada e o circuito
é desfeito somente no momento que desligamos o
telefone. A figura 102 simula o estabelecimento de uma
conexão dedicada.

Figura 102  Conexão dedicada.

A principal vantagem da comutação de circuito é oferecer um


sistema menos suscetível a falhas, pois após o estabelecimento da
conexão entre o emissor e o receptor, o canal não está disponível
a outro equipamento, oferecendo assim, um alto grau de confia-
bilidade na comunicação. Sua principal desvantagem, no entanto,

Unidade 5 157
Universidade do Sul de Santa Catarina

é a falta de flexibilidade. Havendo a necessidade de comunicação


com outro equipamento é necessário utilizar outro circuito de
comunicação.

O dispositivo de rede que utiliza a comutação de circuito é o


switch. Conforme estudamos na seção anterior, este dispositivo
“fecha” a conexão entre a porta emissora e a receptora e os dados
são transmitidos somente para a porta que possui a estação e/ou o
endereço de destino.

Comutação de pacotes

Na comutação de pacotes, não ocorre o estabelecimento de uma


conexão dedicada entre as estações. As redes estão ligadas por
meio de equipamentos que não “fecham” o circuito com a outra
porta para realizarem a comunicação, o que possibilita maior fle-
xibilidade. A comutação de pacotes recebe este nome pois divide
as mensagens a serem enviadas em “pacotes”. Esses pacotes
são formados pela mensagem a ser enviada, pelos endereços de
origem e de destino, e pela numeração de seqüência. Desta forma,
a mensagem é enviada para todas as estações da rede, porém
somente a estação que possuir seu endereço igual ao endereço
destino, que está contido no pacote, é que terá acesso às infor-
mações contidas na mensagem. A estação destino, ao receber os
pacotes, utiliza os números de seqüência para ordená-los cor-
retamente, de forma a interpretar o conteúdo da mensagem. A
figura 103 apresenta o processo de comutação de pacotes. Neste
exemplo, os pacotes se originam na estação A e se destinam à
estação C.

Figura 103  Comutação de Circuitos.

158
Redes de Computadores I

Observe que a estação B e D também recebem os pacotes, mas


os ignoram, pois os pacotes estão destinados à estação C. Desta
forma, somente a estação C terá acesso às informações contidas
nos pacotes.

A principal vantagem da comutação de pacotes é oferecer um


sistema mais flexível, pois possibilita a troca de informações entre
uma mesma estação com outras estações. A principal desvanta-
gem desse processo de comutação está relacionada ao seu desem-
penho. A comutação de pacotes compartilha o circuito de comu-
nicação com diversas estações, prejudicando, assim, a velocidade
de transmissão.

Os dispositivos de rede que utilizam a comutação de pacotes são:


os hubs, os repetidores, as bridges e os roteadores. Estes dispositi-
vos não estabelecem uma conexão dedicada para encaminhar os
pacotes, pois encaminham os dados compartilhando a largura de ATM (Asynchronous
banda. Transfer Mode) é uma
tecnologia orientada à
conexão que permite o uso
dos recursos da rede sob
Comutação de células demanda. A ATM utiliza
a comutação de células e
desta forma, possibilita a
A comutação de células é uma evolução da técnica de comuta- integração e o transporte
ção de pacotes. Sua principal característica é transportar pacotes em tempo real de voz,
pequenos, mas de tamanho fixo, através de redes de alta velo- vídeo, imagens e dados
cidade. A comutação de células possui suporte para a trans- sobre uma mesma rede e
opera com altas taxas de
missão de voz, dados e imagem e é utilizada pela tecnologia
transmissão.
ATM (Asynchronous Transfer Mode). Os dispositivos que utilizam
a comutação de células são exclusivos para as redes ATM e os mais
comumente citados são os switches ATM.

Um sistema bastante conhecido por todos nós, que utiliza a


comutação de células é o sistema celular.

Seção 5 Sistema de telefonia celular


Para um melhor aproveitamento deste curso, é importante que
conheçamos algumas plataformas que suportarão as aplicações
e os softwares desenvolvidos em diversas áreas. Uma das plata-
formas mais importantes que está em evidência no mercado é a

Unidade 5 159
Universidade do Sul de Santa Catarina

computação móvel, principalmente, os dispositivos de telefonia


celular. Estes dispositivos, em sua grande maioria, possuem a
capacidade de executar aplicações e armazenar dados. Nesta
seção, abordaremos apenas as questões históricas e algumas das
características mais importantes do sistema de telefonia celular e
suas principais tecnologias. Na disciplina Redes de Computado-
res II, estes conteúdos serão abordados com maior profundidade.

Existe uma grande confusão quando os assuntos são telefonia


móvel e a tecnologia empregada neste tipo de comunicação. O
objetivo desse conteúdo é apresentar de forma sucinta, as prin-
cipais tecnologias e um pouco de sua história. Para isto, utiliza-
remos um roteiro que apresenta o atual estado da tecnologia dos
sistemas de telefonia celular.

Conceitos da telefonia celular – reutilização de freqüência

O sistema de telefonia celular, independente da tecnologia, é


composto basicamente por três componentes: Estação Móvel
(EM), Estação Rádio Base (ERB) e Central de Comutação e
Controle (CCC). Os componentes se comunicam entre si, con-
figurando assim, um sistema de comunicação celular e utilizam
freqüências para proporcionar a comunicação de um celular para
outro.

Imagine um sistema de telefonia no qual a cidade inteira utili-


zasse as mesmas freqüências. Em um sistema com essa configu-
ração ficaria muito difícil realizar uma chamada, pois, na maioria
das tentativas o telefone estaria ocupado. Este fato ocorria nos
sistemas de telefonia móvel mais antigos, na década de 80, pois
quando um canal estava sendo utilizado por um usuário, este
só poderia ser reutilizado ao término da chamada. Mesmo com
Estações rádio-base são essas dificuldades, o sistema de telefonia móvel crescia nos EUA
equipamentos que fazem a cada dia e quanto mais popular este sistema ficava, mais ina-
a conexão entre os telefo- cessível ele se tornava. Assim sendo, as companhias telefônicas
nes celulares e a central de
comutação e controle.
começaram a operar de forma a reutilizar as freqüências e inse-
riram estações rádio-base de baixa potência, em um padrão de
grade por toda a cidade, onde cada uma dessas estações cobriria
uma pequena área, denominada “célula”.

160
Redes de Computadores I

Com a implantação dessa nova forma de operação, outra configu-


ração foi necessária para evitar a interferência com outras células
- as estações rádio-base eram configuradas para utilizarem freqü-
ências diferentes das utilizadas pelas células vizinhas. Conforme
a tolerância de interferência permitida, eram escolhidos padrões
de reutilização mais restritos ou mais amplos. Na figura 104,
temos um padrão mais amplo com sete freqüências e na figura
105 é apresentado um padrão mais restrito que utiliza somente
quatro freqüências.

Figura 104  Padrão com 7 freqüências. Figura 105  Padrão com 4 freqüências.

Podemos observar na figura 104 que, quando a freqüência é


igual a 7 a distância entre células da mesma cor é maior do que
quando a freqüência é igual a 4. Isto significa que existe menos Confira estas imagens coloridas
interferência entre as células de freqüência 7. no PDF deste livro didático, que
está disponível no EVA desta
Vamos conhecer agora, as tecnologias mais populares da história disciplina na Midiateca.
da telefonia móvel.

Sistemas Móveis - Tecnologias

AMPS
O primeiro sistema de telefonia móvel, amplamente utilizado, foi
um serviço de telefonia celular denominado AMPS (Advanced
Mobile Telephony Service) proposto pela empresa AT&T (Ame-
rican Telephone and Telegraph) em 1970. Este primeiro sistema
telefônico celular de alta capacidade alocou diferentes faixas de

Unidade 5 161
Universidade do Sul de Santa Catarina

freqüência para o envio e o recebimento do sinal: freqüência entre


824 MHz e 849 MHz para envio e uma faixa de 869 MHz até
894 MHz para recebimento. Estas freqüências foram divididas
em 832 canais. Nessa época, ainda na década de 80, a AT&T era
a operadora de telefonia que monopolizava os EUA. Contudo, o
órgão regulador das comunicações do país, o FCC (Federal Com-
munications Commission), decidiu promover uma pequena compe-
tição no mercado de comunicação sem fio criando um duopólio
regulado. Esse duopólio fez com que cada mercado tivesse apenas
duas operadoras de telefonia celular.

O padrão AMPS foi desenvolvido basicamente para oferecer


serviço de voz básico a muitos assinantes. Depois do sucesso de
seu uso em todo os EUA, muitos problemas surgiram, tais como:
Roaming é o nome dado falta de capacidade para atender as áreas intensamente povoadas,
à mudança de uma área além da falta de segurança e de qualidade de voz.
de serviço para outra. Este
serviço possibilita o uso de Outros países desenvolveram seus próprios padrões de telefonia
um aparelho celular fora celular analógica. Cada país na Europa, por exemplo, possuía
da área de concessão.
sistemas muito diferentes, tornando o “roaming” praticamente
impossível entre eles.

GSM
Durante muito tempo a Europa teve a necessidade de desenvolver
ou de utilizar sistemas de telefonia padronizados. Assim os países
europeus formaram uma aliança para desenvolver um sistema que
O GSM (Global Standard
for Mobile) é um padrão não possuísse os problemas dos sistemas anteriores. Esse projeto,
que levou dez anos para se inicialmente, não tinha a intenção de criar um sistema digital,
tornar realidade, mas atu- mas, constatou-se que a maioria dos problemas existentes nos
almente é inegavelmente sistemas antigos de telefonia celular deveriam ser solucionados
o sistema mais utilizado
facilmente por intermédio da criação de um padrão digital. Desta
no mundo.
forma nasceu o GSM.

162
Redes de Computadores I

Quais são as vantagens do GSM em relação ao AMPS?


1)  O GSM possui maior capacidade de atender a
demanda. A modulação digital do GSM, é uma intensa
codificação à prova de erros e faz com que o GSM seja
mais tolerante à interferência, de maneira que as ope-
radoras possam usar padrões de célula mais restritos
(tipicamente com fator de reuso de freqüência 4, signi-
ficando mais freqüências por célula). Outro fator impor-
tante é que o sistema GSM é extensível, de forma que
outras bandas de freqüência podem ser alocadas para
uso futuro.
2)  O GSM apresenta melhor qualidade de voz. O GSM
digitaliza os sinais de voz e envia dados digitais através
de diversos métodos sofisticados de correção de erro,
de forma que o áudio das chamadas é muito claro (não
como a qualidade de CD, porém muito boa).
3)  O GSM garante a segurança na comunicação com
mais propriedade. Para isso, no GSM, os sinais de voz
são enviados como os dados digitais, necessitando de
equipamentos sofisticados de decodificação. Os sinais
são criptografados quando são transmitidos, preve-
nindo os famosos “grampos”. O GSM usa um “smart
card” fornecido pela operadora que armazena a senha
de criptografia, a qual nunca é transmitida. Para clonar
uma conta GSM, é necessário clonar um “smart card” à
prova de violação. Estes “smarts cards” se auto-des-
troem após poucas tentativas mal-sucedidas de encon-
trar a senha correta.
4)  O GSM possibilita a mudança de área, pois possui
uma infra-estrutura de rede que desde o início foi
desenvolvida para suportar a mudança. Assim sendo,
é possível usar o telefone GSM em qualquer lugar do
mundo. As únicas restrições quanto à mudança de área
se devem à falta de acordos de cobrança entre algumas
operadoras, porém não é um limite da tecnologia. Uma
vez que o GSM é um padrão digital, também pode
contemplar a necessidade de serviços avançados como
identificador de chamada, envio de texto e conexões de
dados. O GSM também oferece serviços avançados de
sinalização como o reencaminhamento de chamadas e
restrição de discagem.

Unidade 5 163
Universidade do Sul de Santa Catarina

D-AMPS / TDMA / IS-136


Enquanto o GSM foi desenvolvido e utilizado na Europa, nos
EUA, as operadoras tentavam aumentar a capacidade dos sistemas
AMPS sem substituir todo o sistema, e a estrutura existente, pois
tal fato implicaria muitos investimentos. O custo de substituição
do sistema foi um fator decisivo para a criação de um sistema
denominado IS-136 (“IS” significa “interim standard ” ou padrão
intermediário).

Atualmente, no meio técnico, existe uma certa confusão sobre


como chamar este padrão. Algumas pessoas chamam o padrão
IS-136 de “TDMA” (Time Division Multiple Access, ou Acesso
Múltiplo por Divisão de Tempo), apesar de vários padrões
também utilizarem esta tecnologia, enquanto outras pessoas
o chamam de “D-AMPS” (expressão utilizada pela Ericsson
– empresa que criou esta tecnologia). Essa última nomenclatura
parece mais correta pois ela se refere a uma evolução digital
do sistema AMPS. Esse nome sugere que os aparelhos D-AMPS
também operam em redes AMPS (o que a maioria realmente o
faz). Esse sistema é compatível com a infra-estrutura AMPS, mas
usa multiplexação por divisão de tempo de três canais digitais
dentro de uma freqüência tradicional AMPS.

A vantagem desta abordagem é que as operadoras de telefonia


podem gradualmente começar a vender telefones digitais, e confi-
gurar seus equipamentos das estações rádio-base para utilizarem
mais canais digitais e menos canais analógicos. Outra vantagem
é que esse sistema possibilita que uma quantidade suficiente de
canais seja deixada em modo analógico para acomodar usuários
que vêm de outras áreas, especialmente em auto-estradas e ao
redor de aeroportos.

Os telefones D-AMPS, tipicamente, possuem um grande conjunto


de recursos digitais, mas não tantos recursos quanto os telefones
com tecnologia GSM. Uma vez que o D-AMPS é um serviço que
opera em dois modos, os recursos digitais podem ser somente
acessados em uma área com cobertura digital. Para o usuário
final isso significa que ele pode estar sempre conectado, mas
alguns recursos como a identificação de chamadas, só funcionará
em sua cidade de origem.

164
Redes de Computadores I

Enquanto a Europa estava mudando para GSM e o EUA estava


desenvolvendo o D-AMPS, o Japão desenvolvia seu próprio padrão,
denominado PDC (Pacific Digital Cellular). Estes três padrões
são muito similares, pois são todos serviços TDMA, ou seja, utili-
zavam a tecnologia Acesso Múltiplo por Divisão de Tempo com
recursos semelhantes. O PDC é usado apenas no Japão.

A banda PCS
Outra tecnologia dos sistemas de telefonia celular é o PCS. Nos
EUA ainda existe, na atualidade, um problema relacionado à capa-
cidade de atendimento de telefonia celular nas áreas metropoli-
tanas. Falta disponibilidade de conectividade ao usuário. Desta
forma, o FCC (Federal Communications Commission) autorizou
uma segunda banda de freqüências para a introdução de um
serviço conhecido como “serviço de comunicação pessoal”. Esta
banda denominada “banda PCS” (Personal Communication Servi-
ces) é adotada por companhias que utilizam o D-AMPS, o GSM e o
CDMA.

CDMA
O CDMA é um sistema proprietário desenvolvido pela empresa
Qualcomm (empresa da área de telecomunicações), baseado
em um conceito matemático denominado “Acesso Múltiplo por
Divisão de Código”, ou “Code Division Multiple Access”.

Esta tecnologia tornou-se extremamente popular nos EUA, sendo


a operadora americana Sprint a responsável por cobrir todo os
EUA com estações rádio-base CDMA.

Um telefone CDMA envia os dados (voz do usuário, por exemplo)


através de métodos matemáticos, usando códigos que são únicos
para aquele aparelho e todos os aparelhos CDMA transmitem na
mesma freqüência. A matemática complexa dos algoritmos deste
método faz com que a Qualcomm possua direitos de uso e proprie-
dade sobre este algoritmo para cada equipamento comercializado.

Unidade 5 165
Universidade do Sul de Santa Catarina

Atividades de autoavaliação
1.  Quais vantagens foram identificadas pelas empresas com a utilização
das LANs?

2.  Cite as principais diferenças entre as LANs, MANs e WANs.

3.  Cite as principais semelhanças e diferenças entre os repetidores e os


hubs.

166
Redes de Computadores I

4.  Cite as principais semelhanças e as principais diferenças entre as


bridges e os switches.

5.  Quais as principais características, e problemas, do sistema de telefonia


celular AMPS?

Unidade 5 167
Universidade do Sul de Santa Catarina

Síntese
Nesta unidade você estudou a evolução do teleprocessamento
dividindo-a em quatro fases. A primeira na década de 50 e início
dos anos 60, quando ocorreu a fase do “Terminal de Aplicação”.
Nesta fase, os computadores eram ligados em um teletipo e as
informações eram armazenadas em pequenos furos na fita de
papel.

A segunda fase iniciou na década de 60. Os computadores eram


denominados “terminais burros” e eram ligados aos mainframes.
Nas décadas de 70 e 80, ocorreu a fase do “terminal de rede” e os
“terminais burros” passaram a ser “estações de trabalho”. A quarta
fase se estende até os dias de hoje, a qual atua na interligação de
várias redes, com a compatibilidade de protocolos e com a inte-
gração de voz e dados.

Você viu que as redes são classificadas conforme a distância entre


os equipamentos de uma ponta a outra. São denominadas redes
locais ou LANs (Local Area Network) àquelas que interligam
equipamentos respeitando um limite de 1000 metros de distância
entre os equipamentos de uma ponta a outra. As redes de longa
distância, conhecidas também como WANs (Wide Area Network),
são redes que possibilitam a conexão de rede em grandes áreas
geográficas e podem conectar cidades e países. A outra classifi-
cação das redes são as MANs (Metropolitan Area Network) para
distâncias intermediárias entre as LANs e as WANs compreendidas
em uma área metropolitana.

Você estudou o funcionamento dos seguintes dispositivos de rede:


placa de rede, repetidores, hubs, bridges, switch e roteadores, e
vimos que cada um deles trabalha em uma camada do RM-OSI.
As placas de rede também conhecidas pela sigla NIC (Network
Interface Card) são dispositivos de camada 1 pois proporcionam
a conexão de um computador a outro grupo de computadores
através do meio físico. Os repetidores também são classificados
como dispositivos de camada 1, pois trabalham somente com os
bits. Sua função é regenerar os sinais para que possam trafegar
em uma distância maior, sem comprometer a informação trans-
mitida. Os hubs possuem sua funcionalidade parecida com a dos
repetidores, porém possuem várias portas. Desta forma, os hubs

168
Redes de Computadores I

recebem a informação através de uma delas, regeneram o sinal


e o transmitem para todas as outras. Sendo assim, também são
classificados como dispositivos de camada 1. Já as bridges são dis-
positivos de camada 2, pois utilizam o endereço MAC (Media
Access Control) para filtrar o tráfego de informações. As bridges
possuem somente duas portas: uma de entrada e uma de saída.
Desta forma, filtram as informações, não as transmitindo para o
outro segmento se a máquina de destino estiver no mesmo seg-
mento da máquina de origem. Os switches também são dispositi-
vos de camada 2 pois sua funcionalidade é similar ao das bridges
– utilizam o endereço MAC das estações para filtrar o tráfego,
porém possuem várias portas. Já os roteadores são dispositivos
que atuam na camada 3, pois, utilizam o endereço IP do pacote
recebido para tomar decisões de entrega a seu destino. Estuda-
mos que os roteadores executam um cálculo matemático que o
auxilia na entrega correta dos pacotes.

Você viu nesta unidade as técnicas de comutação utilizadas nas


redes de comunicação, são elas: comutação de circuito, comuta-
ção de pacotes e comutação de células.

Conheceu um pouco da história e algumas características


importantes das principais tecnologias dos sistemas de telefonia
celular. Viu que o AMPS (American Telephone na Telegraph) foi
o primeiro sistema telefônico celular proposto em 1970 e que ao
longo de sua existência, apresentou problemas por trabalhar com
modulação analógica e quanto à capacidade de atendimento. O
GSM (Global Standard for Mobile) é um padrão digital que levou
dez anos para se tornar realidade e foi criado para resolver os
problemas existentes nos sistemas antigos de telefonia celular. O
D-AMPS é uma evolução digital do sistema AMPS compatível com
a infra-estrutura AMPS, mas utiliza multiplexação por divisão de
tempo de três canais digitais dentro de uma freqüência tradicio-
nal AMPS. E finalmente, você conheceu o sistema CDMA (Code
Division Multiple Access). O CDMA é um sistema proprietário
desenvolvido pela empresa Qualcomm. Esta tecnologia é popular
nos EUA e a operadora americana Sprint é responsável pela cober-
tura dos EUA com estações rádio-base CDMA.

Unidade 5 169
Universidade do Sul de Santa Catarina

Saiba mais
Para saber maiores informações sobre o histórico do sistema de
telefonia celular acesse:

„„ http://www.logicengenharia.com.br/mcamara/
ALUNOS/GSM&GPRS.pdf

Para saber maiores informações sobre o funcionamento do


sistema de telefonia celular acesse:

„„ http://paginas.terra.com.br/informatica/srbyte//tcelular.
html

Para saber maiores informações sobre a nova versão do protocolo


IP acesse:

„„ http://www.ipv6.org/

170
Unidade 6

Arquitetura de rede 6
Objetivos de aprendizagem
ƒƒ Conceituar a RENPAC (Rede Nacional de Pacotes).
ƒƒ Conhecer o protocolo que especifica a interface entre uma estação
e a rede de comutação de pacotes (protocolo X.25).
ƒƒ Conhecer as maneiras que as estações de uma rede podem ser
interligadas.
ƒƒ Conhecer os protocolos de acesso.

Seções de estudo
Seção 1 RENPAC.
Seção 2 Protocolo X.25.
Seção 3 Topologia.
Seção 4 Tecnologias de rede.
Universidade do Sul de Santa Catarina

Para início de conversa


Nesta unidade você vai conhecer um pouco da história da
RENPAC. Verá também que as redes de computadores utilizam
uma topologia física para intercomunicar os dispositivos e podem
utilizar uma topologia lógica distinta.

Você estudará o funcionamento das topologias física e lógica e as


principais tecnologias utilizadas pelas redes locais.

Seção 1 RENPAC
A RENPAC é o nome comercial de um conjunto de modalidades
de serviços de comunicação de dados por comutação de pacotes
operado pela Embratel, empresa pioneira em telecomunicações
no Brasil. Ela possibilita a comunicação de dados por todo o ter-
ritório nacional e exterior de forma mais rápida, eficiente e segura.
Atualmente, a RENPAC oferece seus acessos internacionais a mais
de 170 redes, em cerca de 70 países. Ela utiliza internamente um
protocolo proprietário baseado em células e quanto aos equipa-
mentos que compõem a rede de comunicação de dados do cliente,
podem se comunicar utilizando diversos protocolos (TCP/IP, X.25,
X.28, X.32, SDLC e PPP).

As modalidades de serviço oferecidas pela RENPAC se dividem em


dois grandes grupos:

„„ Acesso via rede telefônica.  Realizado por um número


exclusivo da Embratel;
„„ Acesso dedicado.  Os recursos de acesso e de porta de
entrada são exclusivos da empresa. Neste caso se enqua-
dram as redes corporativas de grandes empresas que inte-
gram seus equipamentos de diversas localidades, para a
comunicação de dados.

172
Redes de Computadores I

A RENPAC oferece serviços identificados por números conforme


as modalidades e a velocidade de transmissão dos dados (RENPAC
2028, RENPAC 2032, RENPAC 2040, RENPAC 3025, RENPAC 3028,
RENPAC 3030, RENPAC 3040 e RENPAC Interdata). Cada um deles
possui sua especificidade e suporte a determinados protocolos.

Saiba mais
Mais informações sobre os serviços oferecidos pela
RENPAC podem ser obtidos em http://www.embratel.
com.br/Embratel02/cda/portal/0,2997,MG_P_590,00.
html

A figura a seguir apresenta a rede RENPAC interligando os diver-


sos serviço.

Figura 106  RENPAC.

Unidade 6 173
Observe as ligações das redes: elas utilizam serviços distintos que
transmitem informações em diferentes velocidades e utilizam
diferentes protocolos.

Nesta unidade, você verá com mais ênfase o X.25 o qual possui
como característica principal a confiabilidade na transmissão.

Seção 2 Protocolo X.25


O X.25 é um conjunto de protocolos projetado na década de 70 e
utilizado para a troca de informações. Para você compreender as
motivações que impulsionaram sua existência, você vai conhecer
um pouco sobre o contexto tecnológico daquela época.

A maioria das empresas possuía uma estrutura na qual as pessoas


utilizavam “terminais burros”, conforme vimos nas unidades
anteriores, para acessar computadores centrais. Entretanto, essas
estruturas não dispunham de muito suporte para rede e esses
terminais possuíam capacidade de armazenamento mínimo, pois
não possuíam discos. No intuito de adicionar suporte à rede e a
esses terminais não-inteligentes, os projetistas decidiram “injetar
inteligência” empregando circuitos virtuais a elas.

Outro ponto importante do contexto tecnológico da década de 70


se refere aos meios físicos utilizados para a transmissão de dados.
Naquela época, a fibra ótica não tinha saído dos laboratórios de
pesquisas e praticamente todas as comunicações eram realizadas
através de fio de cobre. Conforme você já estudou, uma das carac-
terísticas do fio de cobre é sua propensão a interferências e ruídos
causando erros na comunicação e este era o meio utilizado para
comunicação de longa distância. Devido às altas taxas de erro, o
X.25 foi projetado com suporte para a recuperação de erros.

A primeira versão do X.25 foi recomendada em 1976 por


um grupo denominado CCITT (International Consultative
Committee on Telecommunications and Telegraphy). Este
grupo deixou de existir como uma entidade separada
e se integrou a atualmente conhecida ITU (International
Telecommunication Union).
Redes de Computadores I

O X.25 é um protocolo orientado à conexão utilizado para a


troca de informações entre um dispositivo de usuário (host),
também chamado de DTE (Data Terminal Equipament) e um
nó de rede, também chamado de DCE (Data Terminating Equi-
pament). Sua principal característica é a segurança garantida
durante a transmissão, pois, o X.25 inicia o envio dos dados
somente após estabelecer e gerenciar a conexão, garantindo assim,
a entrega dos dados na ordem correta, sem perdas ou duplicações.

O protocolo X.25 opera em três camadas do RM-OSI:


Física, Enlace e Rede.

Na camada física define características mecânicas e elétricas da


interface do terminal e da rede. Na camada de enlace é respon-
sável por iniciar, verificar e encerrar a transmissão dos dados
na ligação física entre o DTE e o DCE, e, na camada de rede, é
responsável pelo empacotamento dos dados. Observe na figura a
seguir, a atuação do protocolo X.25 no RM-OSI.

Figura 107  Camadas do Modelo de Referência OSI X Protocolo X.25.

Unidade 6 175
Universidade do Sul de Santa Catarina

Seção 3 Topologia
O termo topologia, no contexto de redes de computadores, pode
ser compreendido a partir de duas perspectivas: física e lógica.
Uma rede de computadores pode ter um tipo de topologia física e
um tipo de topologia lógica completamente diferente.

A topologia física descreve um plano para “cabear” fisicamente os


dispositivos de uma rede. Já a topologia lógica é como as informa-
ções fluem em uma rede. Veja a seguir cada uma delas!

Topologia física

Topologia física de uma rede de comunicação refere-se à forma


que os dispositivos estão organizados. As topologias mais utiliza-
das são: barramento, estrela, estrela estendida e em anel.

Barramento
Neste tipo de topologia as estações são conectadas por um cabo
compartilhado, também conhecido como backbone. É de fácil
expansão, porém a confiabilidade neste tipo de topologia fica
comprometida, pois um problema em qualquer local do barra-
mento impossibilita a conexão de toda a rede. A figura a seguir
ilustra a topologia em barramento.

Figura 108  Topologia em Barramento.

176
Redes de Computadores I

Estrela
Neste tipo de topologia a conexão é feita por um nó central que
exerce o controle.
A confiabilidade nesta topologia é depositada no nó central, de
forma que, qualquer problema nele, toda a rede estará compro-
metida. Já a expansão da rede é limitada à capacidade do nó
central. A figura a seguir ilustra a topologia em estrela.

Figura 109  Topologia em estrela.

Estrela estendida
Este tipo de topologia possui uma topologia em estrela central e
em cada um dos nós finais atua como centro de outra topologia
em estrela.

Esta topologia é a mais comumente utilizada por possibilitar a


capacidade de expansão das redes de dados com maior facilidade.

Para otimizar os recursos dos dispositivos de uma rede estrutu-


rada nesta topologia, uma opção é adicionar switches como dis-
positivo no nó central (principal) e nos nós centrais das estrelas
“secundárias”, utilizando hubs. Desta forma, os switches por uti-
lizarem comutação de circuito para encaminhar as informações,
conseqüentemente filtram o tráfego e na ocorrência de algum
problema em uma de suas portas, comprometerá somente a rede
ligada a ela. Observe a figura a seguir, ela ilustra esta estrutura.

Unidade 6 177
Universidade do Sul de Santa Catarina

Figura 110  Topologia em Estrela Estendida.

Anel
Neste tipo de topologia o barramento toma a forma de um anel,
ou seja, todos os dispositivos são conectados uns aos outros. O
tráfego passa por todas as estações até que encontre a estação de
destino e somente esta interpreta a informação. A figura a seguir
ilustra a topologia em anel.

Figura 111  Topologia em anel.

A topologia em anel é de fácil expansão, porém sua confiabili-


dade fica comprometida pois qualquer falha ocorrida na ligação
entre duas estações compromete o funcionamento de toda a rede.

178
Redes de Computadores I

Topologia lógica

A topologia lógica descreve como as informações trafegam pela


rede, ou seja, a forma que os protocolos de comunicação operam
no meio físico. Os dois tipos mais comuns de topologias lógicas
são em barramento e em anel.

Barramento
Na topologia lógica de barramento, todos os dispositivos de rede
recebem as informações de todos os outros dispositivos. Neste
tipo de topologia uma estação de trabalho que deseja transmitir,
simplesmente envia o quadro para a rede e todas as outras esta-
ções recebem.

Este mecanismo é conhecido como broadcast - porém somente a


estação para a qual o quadro foi endereçado é que terá acesso às
informações contidas nele.

Observe a figura a seguir, ela ilustra uma situação em que a


estação A envia um quadro para a estação D, todas as outras
receberam o quadro, mas somente a estação D teve acesso à
informação.

Figura 112  Topologia Lógica em Barramento.

Unidade 6 179
Universidade do Sul de Santa Catarina

Na topologia lógica em barramento não existe ordem e nem


seqüência para a transmissão, basta a estação decidir transmitir.
No entanto, isso pode ser uma desvantagem porque os problemas
de tráfego e colisões são comuns.

Mas afinal, o que são colisões?

As colisões no contexto das redes de computadores ocorrem


quando bits se propagam em um meio compartilhado ao mesmo
tempo, ou seja, quando máquinas decidem encaminhar informa-
ções no mesmo instante. Este conceito ficará mais claro ao obser-
var a figura a seguir.

Figura 113  Colisão.

Observe o que aconteceu com o bit ao colidir com outro. Você


se lembra que o bit “1”, dependendo da codificação utilizada, é
reconhecido pelos dispositivos quando sua tensão varia entre 3 a
5 voltz?

Neste exemplo ilustrado na figura 113, após a colisão, apresenta


um bit com tensão superior a 5 voltz o que significa que este não
será reconhecido pelos dispositivos.

180
Redes de Computadores I

As colisões nem sempre são sinônimo de problema. Nesta mesma


unidade, você estudará o CSMA/CD (método utilizado para trans-
missão) que é estruturado para a ocorrência das colisões. Você
verá que elas são problemas se ocorrerem excessivamente e não
forem identificadas e tomadas as devidas providências.

Um profissional responsável pela manutenção de uma rede neces-


sita entender o funcionamento das topologias lógicas para saber
onde as colisões podem ocorrer, assim como identificar os domí-
nios de colisão. É a região onde os pacotes
de informações são origi-
A figura a seguir, ilustra um domínio de colisão. nados e colididos.

Figura 114  Domínio de Colisão.

Anel
Na topologia em anel as estações não transmitem enquanto não
receberem um sinal de permissão de transmissão, denominado
token, ou seja, aguardam a posse do token para transmitir.
Token (fichas, bastões):
Ao receber o token a estação transmite e o quadro com as infor- quadro que possui infor-
mações percorre todo o anel, passando estação por estação até mações de controle que
chegar ao seu destino – a máquina endereçada. Quando o quadro indica a uma estação que
alcança o seu destino, o token é liberado e este começa novamente ela tem permissão para
passar pelas estações. Desta forma, as colisões não ocorrem na transmitir.

topologia lógica em anel.

Unidade 6 181
Universidade do Sul de Santa Catarina

Observe, a figura a seguir, ela ilustra uma situação na qual a


estação A necessita transmitir porém aguarda o token para iniciar
a transmissão.

Figura 115  Topologia Lógica em Anel.

É importante ressaltar que a figura apresenta uma


estrutura física em anel para facilitar o entendimento,
porém as redes de computadores podem utilizar a
topologia lógica em anel sem estar fisicamente estrutu-
rada em anel.

Agora que você já sabe como as informações trafegam na rede


vamos conhecer uma das principais tecnologias de rede que
utiliza a topologia lógica em barramento e outra que utiliza a
topologia em anel.

Seção 4 Tecnologias de rede


Um ponto importante a ser considerado por uma organização ao
decidir implantar uma rede de computadores, além da topologia
é a tecnologia a ser adotada. Você vai conhecer um pouco sobre a
Ethernet, o método de transmissão de dados utilizado por ela e a
Token Ring.

182
Redes de Computadores I

Ethernet

A Ethernet é uma tecnologia de interconexão para redes


locais.

As redes Ethernet podem utilizar todas as topologias físicas que


estudamos porém, utilizam a topologia lógica de barramento.
Isso significa, que mesmo utilizando um hub - com uma topo-
logia física em estrela - as estações comportam-se logicamente
como se estivessem todas ligadas no mesmo cabo. Este fator pro-
porciona a ocorrência das colisões quando duas ou mais estações
resolvem transmitir dados ao mesmo tempo.

Estes fatos nos fazem pensar que as colisões são algo


ruim pois de alguma forma, diminuem o desempenho
da rede. Porém nas redes Ethernet uma certa quanti-
dade de colisões é uma função natural por serem tra-
tadas pelo protocolo CSMA/CD (Carrier Sense Multiple
Access with Collision Detection) utilizado por ela.

Com o CSMA/CD, as estações “escutam” o meio compartilhado e


verificam se existe algum sinal. A transmissão é iniciada somente
se a estação detectar que o meio está livre. Porém, o que acontece
é que outra ou outras estações também podem estar fazendo a
mesma coisa no mesmo instante e ambas detectarem que o sinal
está livre e transmitirem simultaneamente ocasionando as colisões.

Aí é que CD – Collision Detect (Detecção de Colisão) entra em


ação. As estações vizinhas que estiverem mais próximas da colisão
ou a primeira estação que detectar a colisão, emite um sinal de
alta freqüência alertando sobre o problema. Ao receber o sinal,
todas as estações páram de transmitir e um sistema de tempo ale-
atório é acionado para liberar as estações para transmissão.

Conforme você já estudou, o CSMA/CD trata as colisões de forma


que não causem a perda de dados, porém as colisões aumentam
na medida que cresce o número de estações na rede. Para resol-

Unidade 6 183
Universidade do Sul de Santa Catarina

ver problemas causados pela necessidade de expansão das redes


podem ser utilizados os switches que, conforme já estudamos
dividem o tráfego da rede segmentando os domínios de colisão.

A figura a seguir, ilustra a divisão do tráfego de uma rede com o


uso de um switch.

Figura 116  Divisão do tráfego utilizando um switch.

Lembra desta mesma figura apresentada anteriormente, apresen-


tando o domínio de colisão? Observe que o switch foi adicionado
na região onde as informações foram geradas e colididas com o
objetivo de diminuir as colisões.

As redes Ethernet praticamente tomaram conta do mercado das


redes locais por diversos motivos, entre eles, o fato de ter sido a
primeira rede local de alta velocidade amplamente disseminada e
o baixo custo de implantação.

Token Ring

Token Ring é um dos principais exemplos de redes que utiliza


topologia lógica de passagem de token. Essas redes utilizam
topologia física em estrela e seu funcionamento é similar ao que
vimos anteriormente na topologia lógica em anel. A posse token
garante às estações o direito de transmitir. Um quadro deno-

184
Redes de Computadores I

minado token move-se pela rede passando de uma estação para


outra. As estações que não tiverem informações para transmitir,
passam o token para a próxima estação do anel lógico. O token
fica na posse de uma estação por um determinado período de
tempo, permitindo o direito de transmissão a todas as estações
pertencentes a rede.

Quando uma estação deseja transmitir, um bit é alterado no token


tornando-o um quadro para transmissão, a informação é anexada
a ele e este é enviado para a próxima estação do anel. Assim
segue, de estação à estação até encontrar seu destino. Enquanto
o quadro de informações estiver circulando não existirá nenhum
token no anel lógico. Quando a estação de destino é encontrada,
esta copia as informações e o quadro é devolvido para a estação
de envio, que, altera o bit do quadro transformando novamente
em token e libera para a próxima estação transmitir. Desta forma,
a estação emissora comprova que o quadro foi recebido pelo
destino.

Observe a figura a seguir. Ela apresenta uma rede token ring uti-
lizando um dispositivo denominado MAU (Multistation Access
Unit) para interligar as estações. Este dispositivo é parecido este-
ticamente com um switch e são eles que permitem que as redes
token ring sejam estruturadas fisicamente em estrela.

Figura 117  Rede Token Ring.

Unidade 6 185
Universidade do Sul de Santa Catarina

Nas rede token ring não acontecem colisões e são classificadas


como determinísticas, pois esta tecnologia possibilita às estações
calcular o tempo que o token retornará. Este tipo de rede é utili-
zado em operações que necessitem de precisão e robustez, como é
o caso de ambientes de automação industrial.

Atividades de autoavaliação
1.  O que é RENPAC e como são identificados os serviços oferecidos por
ela?

2. Em quais camadas do RM-OSI o protocolo X.25 opera e quais


características define em cada camada?

3.  Cite a principal vantagem que a topologia física em estrela estendida


possui em relação à topologia física em estrela?

186
Redes de Computadores I

4.  Como podemos resolver o problema quando é detectado um número


excessivo de colisões em uma rede Ethernet?

5. Explique o funcionamento do CD - Collision Detect do CSMA/CD.

6) Qual a topologia lógica e a topologia física utilizada pela tecnologia


Ethernet?

Unidade 6 187
Universidade do Sul de Santa Catarina

7) Descreva a funcionamento da tecnologia Token Ring.

8) Em quais ambientes as redes token ring são mais utilizadas?

188
Redes de Computadores I

Síntese
Nessa unidade você conheceu um pouco da história da RENPAC.
Viu que RENPAC é o nome comercial de um conjunto de moda-
lidades de serviços de comunicação de dados por comutação de
pacotes operada pela Embratel (empresa pioneira em telecomu-
nicações no Brasil). A RENPAC oferece serviços que se dividem
em dois grandes grupos: os que utilizam acesso por via rede
telefônica e os de acesso dedicado. Viu também que os serviços
oferecidos pela RENPAC são identificados por números, conforme
as modalidades e a velocidade de transmissão.

Sobre o protocolo X.25, você viu que sua característica principal


é a confiabilidade na transmissão oferecida: ele inicia o envio dos
dados somente após estabelecer e gerenciar a conexão, garan-
tindo assim, a entrega dos dados na ordem correta, sem perdas ou
duplicações.

Depois, você estudou a diferença entre topologia física e a topolo-


gia lógica. Viu que a topologia física trata da forma que os cabos
estão interligando os dispositivos da rede e a topologia lógica
trata da forma que as informações trafegam pela rede.

No item topologia física, você estudou a topologia em barra-


mento, em estrela, em estrela estendida e em anel. Viu que a
topologia física em estrela estendida é a mais comumente utili-
zada nas redes locais pois permite a otimização dos recursos dos
dispositivos de rede.

Já no item topologia lógica, você estudou a topologia em barra-


mento e em anel. Viu que uma rede pode e muitas vezes, possui
a topologia física distinta da topologia lógica. É o caso da Ether-
net que pode estar estruturada fisicamente em barramento, em
estrela, estrela estendida ou em anel e logicamente a topologia é
em barramento.

A Ethernet é uma tecnologia utilizada para a interconexão de


redes locais que utiliza a topologia lógica em barramento e atual-
mente, domina o mercado. Estudou o funcionamento do método
CSMA/CD utilizado pela Ethernet. Você viu que este método trata
as colisões e suporta com naturalidade, uma determinada quanti-
dade de colisões.

Unidade 6 189
Universidade do Sul de Santa Catarina

Já a tecnologia Token Ring, utiliza a topologia lógica em anel e


a física em estrela e é estruturada de forma que não ocorram as
colisões, pois sua principal característica é que a estação esteja
com a posse do token para ter direito de transmitir.

190
Para concluir o estudo

Você chegou ao fim desta disciplina na qual apresentou o


histórico da evolução das redes de computadores, desde as
redes de dados iniciais até o funcionamento dos equipamen-
tos em rede, mostrando a forma com que os dados trafegam
pelo meio físico.

Esta disciplina apresentou a parte introdutória das redes de


comunicação de dados e os assuntos abordados neste mate-
rial serão retomados com mais profundidade na disciplina
Redes de Computadores II.

Espero que você tenha gostado e que a forma de apresenta-


ção do conteúdo tenha atendido as suas expectativas.

Parabéns, agora você já conhece a base das redes de compu-


tadores e pode aplicar esses conhecimentos nas atividades
de programação e web designer.
Referências

CARVALHO, Tereza Cristina Melo de Brito. Arquitetu-


ras de redes de computadores OSI e TCP/IP. 2. ed. rev. e
ampl. Rio de Janeiro: Makron Books, 1997. 695 p.

COMER, Douglas. Redes de computadores e internet:


abrange transmissão de dados, ligação inter-redes e web. 2.
ed. Porto Alegre: Bookman, 2001. 522 p.

DANTAS, Mário. Tecnologias de redes de comunicação


e computadores. Rio de Janeiro: Axcel Books do Brasil,
2002. 328 p.

KUROSE, JAMES F. Redes de Computadores e a Inter-


net: uma nova abordagem. 1 ed. – São Paulo : Addison
Wesley, 2003.

SOARES, Luiz Fernando Gomes; LEMOS, Guido;


COLCHER, Sérgio. Redes de computadores: das LANs,
MANs e WANs às redes ATM. 7. ed. rev. e ampl. Rio de
Janeiro: Campus, 1995. 705p.

SOUSA, Lindeberg Barros de. Redes de computadores:


dados, voz e imagem. 3. ed. São Paulo: Érica, 2000. 496 p.

TANENBAUM, Andrew S. Redes de computadores. Rio


de Janeiro: Campus, 1994. 786 p.
Sobre a professora conteudista

Gislaine Parra Freund é mestre em Ciência da Computa-


ção na área de Segurança da Informação, pela Universidade
Federal de Santa Catarina (UFSC). Especialista em Enge-
nharia de Software pela Universidade do Norte do Paraná
(UNOPAR). Tecnóloga em Processamento de Dados pela
Faculdade de Ciências Contábeis e Administrativas de
Rolândia (FACCAR).

Experiência em docências nas áreas: programa CISCO, redes


de computadores e segurança da informação.

Cursos de qualificação realizados recentemente: Auditor


Líder BS 7799, Wireless LAN, Certificação Digital, Security
Officer.

Atualmente trabalha no desenvolvimento e execução de


Projetos de Segurança da Informação, docência na área de
redes de computadores, segurança da informação e coorde-
nação de pós-graduação.
Respostas e comentários das
atividades de autoavaliação

Unidade 1

1.  Qual a diferença entre transmissão síncrona e assín-


crona?
Na transmissão síncrona, os bits das informações são enviados sem a
utilização de bits que sinalizem o início e o final dos bytes, um bloco
inteiro de informações é transmitido adicionando controle apenas
no começo e no fim do bloco. A transmissão assíncrona, a cada
grupo de bits, que constitui um caractere, são adicionados bits espe-
ciais para sinalizar seu início (START) e seu fim (STOP).

2.  Qual a diferença entre transmissão paralela e serial? Cite


uma aplicação de cada.
Na transmissão paralela os bits são transportados simultaneamente
através de várias vias de transmissão paralelas. Esse tipo de trans-
missão é o mais adequado para comunicação entre equipamentos
localizados a curtas distâncias, como por exemplo na ligação entre
um computador e seus periféricos. Na transmissão serial os bits são
encaminhados serialmente, ou seja, bit a bit, através de uma única
linha de comunicação e transmissão de dados. Um exemplo de apli-
cação desse tipo de transmissão é na comunicação de dados.

3.  O que é largura de banda e qual a sua unidade de


medida?
É a capacidade que um meio possui para trafegar uma determinada
quantidade de dados em um certo período de tempo. A unidade de
medida é bits por segundo.
4.  Em qual situação devemos optar pela rede sem fio e quais cui-
dados devemos ter ao instalar esse tipo de rede?
Devemos optar pelas redes sem fio, quando o local é difícil ou mesmo
impossível, de instalar cabos metálicos ou de fibra ótica e quando a confia-
bilidade do meio é requisito indispensável.
Para sua instalação é importante verificar se o ambiente é adequado, ou
seja, se a rede não estará sujeita a interferências provenientes de motores,
reatores e outras fontes geradoras de campo eletromagnético.

5.  Quais as principais características do cabo UTP e do cabo STP?


Em que situação devemos optar pelo cabo STP?
UTP - é composto de 4 pares de fios isolados um do outro, fácil de ser
instalado e é utilizado na maior parte das arquiteturas de rede, porém
a ausência de blindagem aumenta sua susceptibilidade a interferências
externas.
STP combina técnicas de cancelamento e trançamento dos fios, como
acontece no UTP, com a técnica de blindagem proporcionada por uma
capa ou malha de alumínio que antecede o revestimento externo. Essa
blindagem fornece maior resistência a interferências eletromagnéticas e
de freqüência de rádio, porém o custo é mais alto. Devemos optar pelo
uso do STP quando o local onde vai ser instalada a rede é fonte de interfe-
rências que podem comprometer seu desempenho.

6.  Qual o nome do conector utilizado no cabo UTP? E no cabo


coaxial?
RJ45 para o UTP e BNC para o cabo coaxial.

7.  Qual a diferença entre fibra monomodo e multimodo?


A fibra do tipo monomodo é usada para maiores distâncias devido à sua
baixa atenuação, porém apresentando um custo maior. A fibra do tipo
multimodo é usada para menores distâncias, com custo bem mais acessí-
vel. A diferença entre esse dois tipos está relacionada ao diâmetro do meio
condutor de luz e no sentido que os feixes de luz se propagam através do
meio.

198
Unidade 2

1.  Qual a diferença entre ruído térmico, ruído de intermodula-


ção, crosstalk e ruído impulsivo?
Ruído térmico - causado pela agitação dos elétrons nos condutores e está
presente em todos os dispositivos eletrônicos e meios de transmissão.
Ruído de intermodulação - ocorre quando sinais de diferentes freqüências
compartilham o meio de transmissão, pode gerar sinais de uma faixa de
freqüências que poderão interferir na transmissão de outro sinal naquela
mesma faixa e é originado por ineficiências ou mau funcionamento dos
equipamentos.
Crosstalk - ocorre quando diversos sinais circulam em cabos elétricos próxi-
mos uns dos outros, pois há a tendência de que estes sinais passem de um
cabo para outro.
Ruído impulsivo - consiste em pulsos irregulares, não-contínuos e de alta
amplitude, que são causados por distúrbios elétricos, falhas nos equipa-
mentos entre outras e não são prognosticáveis.

2.  O que é atenuação e o que devemos fazer para que ela não
prejudique a qualidade de transmissão do sinal?
Atenuação é a diminuição da intensidade de energia de um sinal ao pro-
pagar-se através de um meio de transmissão. Para que esse fenômeno não
ocorra devemos respeitar o limite permitido de comprimento do meio de
transmissão em que está sendo utilizado o sinal.

3.  Quais as técnicas de detecção de erros apresentadas neste


material? Explique seu funcionamento.
As técnicas de detecção de erros são: paridade e CRC.
Paridade é uma técnica que utiliza bits de redundância para a detecção de
erros. O tipo de paridade (par ou ímpar) é combinado antecipadamente
entre o emissor e o receptor. Se o tipo de paridade combinado for par o
número de bits “1” deve ser par, mas se o tipo de paridade combinado for
ímpar o número de bits “1” deve ser ímpar. O receptor ao receber os dados
verifica se o número de bits “1” está coerente com o tipo de paridade com-
binado e, assim, atesta se ocorreu erro na transmissão.

199
A CRC realiza cálculos no transmissor e no receptor. No transmissor, os cál-
culos são realizados utilizando uma operação de divisão na qual o resto da
operação é adicionado à mensagem como bits de verificação. No receptor,
a mensagem recebida também é dividida e o resto da divisão é compa-
rado com o que foi recebido. Se os valores forem iguais, atesta que não
ocorreu erro na transmissão.
A CRC realiza cálculos no transmissor e no receptor. No transmissor a
representação binária da informação a ser enviada é dividida em módulo
2 por um número predeterminado, o resto da divisão é adicionado à
mensagem como bits de verificação. No receptor, a mensagem recebida é
dividida pelo mesmo número utilizado pelo transmissor e o resto é com-
parado com o que foi recebido, ou seja, o cálculo é realizado pelo emissor
de tal modo que, quando concatenado aos bits de dados, o resultado final
seja divisível pelo número predeterminado.

4.  Qual a função da Multiplexação? Explique o funcionamento


da Multiplexação por Tempo.
A função da multiplexação é organizar os sinais de forma que seja possível
a transmissão de mais de um sinal simultaneamente em um mesmo meio
físico.
Multiplexação por Tempo - De cada sinal a ser transmitido são retiradas
amostras, que são então enviadas umas após as outras pelo mesmo meio
físico. Desta forma, os sinais são recompostos no receptor. Como as amos-
tras são realizadas em uma freqüência superior à utilizada nos sinais, o
efeito percebido é que os sinais trafegam pela mídia ao mesmo tempo.

5.  Qual a diferença entre a modulação por chaveamento de


amplitude, modulação por chaveamento de freqüência e modula-
ção por chaveamento de fase.
Na modulação por chaveamento de amplitude, a amplitude do sinal resul-
tante da modulação varia de acordo com a amplitude do sinal que se quer
modular, mantendo a freqüência da onda portadora.
Na modulação por chaveamento de freqüência, é mantida a amplitude da
portadora e é alterada sua freqüência de acordo com o sinal transmitido
Na modulação por chaveamento de fase, a amplitude e a freqüência da
onda portadora são mantidas, a variação acontece na fase da onda trans-
mitida. A transmissão dos bits “0” e “1” correspondem às fases “0°” e “180°”
da portadora, respectivamente.

200
Unidade 3

1.  Explique a diferença entre ISO e RM-OSI.


Fundada em 1946 a ISO (International Organizations for Standardiza-
tion) é uma organização internacional que tem por objetivo a elaboração
de padrões internacionais, é composta por membros de órgãos nacionais
de 89 países e o órgão que representa o Brasil é a ABNT (Associação Brasi-
leiras de Normas Técnicas).
O RM-OSI (Reference Model for Open Systems Interconnection) foi lan-
çado em 1984 pela ISO e ofereceu um conjunto de padrões que garantem
interoperabilidade e compatibilidade aos fabricantes de diversas tecnolo-
gias espalhados pelo mundo.

2.  Explique o mecanismo de encapsulamento.


O mecanismo de encapsulamento é responsável por empacotar os dados
à medida que descem através das camadas, e adicionar informações como
cabeçalhos, trailers entre outras.
Nas camadas 7, 6 e 5 a informação é chamada de “Dados” e não recebe
nenhuma informação adicional. Na camada 4, os “Dados” são chama-
dos de “Segmentos” em função da tarefa executada por essa camada.
Na camada 3, os “Segmentos” passam a se chamar “Pacotes” e recebem
informações (cabeçalhos). Na camada 2, os “Pacotes” recebem o nome de
“Quadro” e recebem mais informações adicionais (cabeçalhos e trailers).
Quando os dados chegam na camada 1, são transformados em bits e já
estão prontos para serem enviadas pelo meio físico.

Unidade 4

1.  Qual o objetivo do Handshake Triplo. Quais são as fases deste


processo.
O objetivo do handshake é sincronizar as duas estações que vão se comu-
nicar através de números de seqüência e oferecer informações de controle
necessárias para estabelecer uma conexão virtual entre as estações. As
fases desse processo são: estabelecimento de conexão, determinação da
quantidade de dados, que podem ser transmitidos de uma só vez, e confir-
mação de recebimento.

201
2.  Explique o mecanismo de Janelamento.
O janelamento negocia a quantidade de dados que vão ser enviados,
ou seja, o tamanho da janela determina o número de octetos que serão
enviados de uma vez. Em uma situação em que o tamanho da janela seja
definido como 3, a estação de origem enviará 3 octetos e aguardará a con-
firmação, somente após receber a confirmação de recebimento enviada
pela estação de destino é que então poderá enviar mais 3 octetos. Se por
algum motivo, a estação de destino não receber os 3 octetos enviados, a
confirmação não será enviada e a estação de origem deverá retransmitir os
octetos faltantes.

3.  O que são sub-redes e qual é a sua finalidade?


É um mecanismo de divisão de um endereço IP de modo que este mesmo
endereço IP possa ser utilizado em diversas redes locais interconectadas.
As sub-redes permitem maior flexibilidade em mudanças nas configura-
ções das redes locais sem a necessidade de endereços IP adicionais.

4.  Para que servem as máscaras de sub-redes? Explique como são


definidas.
São utilizadas para distinguir a porção de um endereço que se destina à
rede e sub-rede e a porção que se destina ao host. Para definir a máscara
de um sub-rede, basta substituir por “1s” todos os bits que representam a
REDE e a SUB-REDE e por “0s” os bits que representam os HOSTS e depois
transformá-lo em decimal.

Unidade 5

1.  Quais vantagens foram identificadas pelas empresas com a


utilização das LANs?
Ganho de produtividade e principalmente com equipamentos, pois as
LANs permitem o compartilhamento dos dispositivos.

2.  Cite as principais diferenças entre as LANs, MANs e WANs.


As LANs atuam em uma área geograficamente limitada. A distância limite
em uma LAN é 1000m de distância entre os equipamentos de um ponta
a outra. As WANs possibilitam a conexão de diversas LANs e atuam sem
limite de distância geográfica. Já as MANs atuam em distâncias intermedi-
árias entre as LANs e as WANs em uma área metropolitana.

202
3.  Cite as principais semelhanças e diferenças entre os repetido-
res e os hubs.
Semelhanças: Tanto os repetidores quanto os hubs atuam na camada 1 do
RM-OSI. Possuem a função de regenerar o sinal para que possam trafegar
a uma distância maior sem comprometer a informação transmitida.
Diferenças: Os repetidores possuem somente duas portas: uma de entrada
e uma de saída. Sendo assim, sua função é simplesmente estender o lance
do cabo. Já os hubs possuem várias portas e atuam como concentradores,
pois configuram um ponto de conexão central na rede.

4.  Cite as principais semelhanças e as principais diferenças entre


as bridges e os switches.
Semelhanças: Tanto as bridges quanto os switches atuam na camada 2 do
RM-OSI, pois ambos utilizam o endereço MAC para filtrar o tráfego das
informações.
Diferenças: As bridges possuem somente duas portas: uma de entrada e
uma de saída. Desta forma, as bridges consultam em sua tabela MAC e não
enviam a informação para o outro segmento se o endereço de destino esti-
ver no mesmo segmento da origem. Já os switches, por possuírem várias
portas, ao receberem a informação através de uma delas também verificam
em sua tabela MAC e enviam somente para a porta a qual possui o ende-
reço, fechando um circuito dedicado para a comunicação.

5.  Quais as principais características, e problemas, do sistema de


telefonia celular AMPS?
O AMPS é o primeiro sistema analógico amplamente utilizado, proposto
em 1970 pela empresa AT&T. Este sistema aloca diferentes faixas de freqü-
ências para envio e recebimento de sinais. Depois do sucesso de seu uso, o
AMPS apresentou problemas nos seguintes aspectos: capacidade de aten-
dimento, qualidade de voz, segurança e quanto a mudança de área.

203
Unidade 6

1.  O que é RENPAC e como são identificados os serviços ofereci-


dos por ela?
A RENPAC é o nome comercial de um conjunto de modalidades de servi-
ços de Comunicação de Dados por Comutação de Pacotes operado pela
Embratel. Ela possibilita a comunicação de dados por todo o território
nacional e exterior de forma rápida, eficiente e segura. Os serviços ofereci-
dos pela RENPAC são identificados por números conforme as modalidades
e a velocidade de transmissão dos dados

2.  Em quais camadas do RM-OSI o protocolo X.25 opera e quais


características define em cada camada?
O protocolo X.25 operar em três camadas do RM-OSI: física, enlace e rede.
Na camada física define características mecânicas e elétricas da interface
do terminal e da rede. Na camada de enlace é responsável por iniciar, veri-
ficar e encerrar a transmissão dos dados na ligação física entre o DTE e o
DCE, e, na camada de rede, é responsável pelo empacotamento dos dados.

3.  Cite a principal vantagem que a topologia física em estrela


estendida possui em relação à topologia física em estrela?
A vantagem está ligada à otimização dos recursos dos dispositivos de rede
e à facilidade para a escalabilidade.
Uma estrutura que utiliza switches no nó central da estrela principal da
rede e hubs no nó central das estrelas secundárias, possibilita que o trá-
fego da rede seja filtrado pelo switch encaminhando informações somente
para a porta que contém a estação de destino e desta forma, os hubs no
nó central das estrelas secundárias permitem adicionar um número maior
de estações sem comprometer o desempenho da rede.

4.  Como podemos resolver o problema quando é detectado um


número excessivo de colisões em uma rede Ethernet?
O profissional responsável pela rede deverá conhecer o funcionamento
da topologia lógica utilizada pela tecnologia implantada na rede, para
possibilitá-lo a identificar o domínio de colisão. Desta forma, poderão ser
utilizados os switches nos domínios de colisões para que filtrem o tráfego e
desta forma, diminua as colisões.

204
5.  Explique o funcionamento do CD - Collision Detect do CSMA/CD.
Durante uma transmissão em que ocorra uma colisão, as estações vizi-
nhas que estiverem mais próximas da colisão ou a primeira estação que
detectar a colisão, emite um sinal de alta freqüência alertando sobre o
problema. Ao receber o sinal, todas as estações páram de transmitir e um
sistema de tempo aleatório é acionado para liberar as estações para trans-
missão.

6.  Qual a topologia lógica e a topologia física utilizada pela tec-


nologia Ethernet?
As redes Ethernet podem utilizar topologia física em barramento, estrela,
estrela estendida ou em anel, porém, utilizam a topologia lógica em barra-
mento.

7.  Descreva a funcionamento da tecnologia Token Ring.


Na tecnologia token ring as estações devem estar com a posse do token
para ter direito de transmitir. Um quadro denominado token move-se
pela rede passando de uma estação a outra. As estações que não tiverem
informações para transmitir, passam o token para a próxima estação do
anel. O token fica na posse de uma estação por um determinado período
de tempo, permitindo o direito de transmissão a todas as estações perten-
centes à rede. Quando uma estação deseja transmitir, um bit é alterado no
token tornando-o um quadro para transmissão, a informação é anexada
a ele e este é enviado para a próxima estação do anel. Assim segue, de
estação à estação até encontrar seu destino. Enquanto o quadro de infor-
mações estiver circulando não existirá nenhum token no anel. Quando a
estação de destino é encontrada, esta copia as informações e o quadro é
devolvido para a estação de envio, que, altera o bit do quadro, transfor-
mando novamente em token e libera para a próxima estação transmitir.
Desta forma, a estação emissora comprova que o quadro foi recebido pelo
destino.

8.  Em quais ambientes as redes token ring são mais utilizadas?


Em ambientes de automação industrial, em operações que necessitem de
precisão e robustez.

205
Anexo
Estudo de caso

Você poderá verificar por meio deste estudo de caso, assun-


tos relevantes para a implantação de uma rede local. Poderá
observar uma situação atual da redes de comunicação de
dados de uma empresa e a proposta para a reestruturação
desta, de forma a atender uma demanda ocasionada pela
expansão de seus negócios. Além disso, poderá observar
o cenário implementado para relembrar alguns conceitos
importantes e utilizá-los de maneira integrada.

Introdução

As redes empresariais de várias corporações têm sofrido


mudanças importantes. O compartilhamento seguro de
dados corporativos com funcionários aliado ao comparti-
lhamento de recursos computacionais, como impressoras,
scanners, entre outros, torna-se imprescindível.

Por essa razão, estruturar uma rede utilizando topologias e


tecnologias que se enquadram no orçamento das empresas e
que garantam a confidencialidade das informações torna-se
uma missão importante. As empresas necessitam de projetos
de redes que reduzam os custos com infra-estrutura, mas
que ao mesmo tempo, apliquem tecnologias que aumentem
a produtividade de seus funcionários porém, por meio de
uma estrutura que disponibilize as informações somente
para aqueles que precisam delas para realizar seu trabalho.

Esta unidade consolida os conteúdos abordados nas unida-


des anteriores em uma proposta de reestruturação de uma
rede de uma determinada empresa que está em processo de
ampliação de seus negócios.
Caracterização do ambiente de rede da empresa

A empresa XYZ atua na comercialização de ferramentas para


engenharia de software.

Atualmente esta empresa é composta pelos departamentos


(financeiro e administrativo) e cada um deles possui alguns com-
putadores, todos ligados a um único dispositivo de rede, neste
caso um hub, para ter acesso à internet.

Durante uma reunião para discutir questões sobre novas tendên-


cias de mercado, um dos funcionários da empresa apresentou um
estudo que expôs a atuação em treinamentos como um mercado
bastante promissor. Estas informações fizeram com que o diretor
decidisse trabalhar com a área de treinamentos direcionados às
ferramentas que a empresa comercializa.

Para isso, foi necessária a compra de 15 computadores novos para


compor a sala de aula além de proporcionar acesso à internet a
todos eles. Uma das preocupações levantadas durante a reunião
foi a questão “segurança da informação”, pois, se mais 15 micros
fossem “espetados” na mesma rede na qual se encontram os
demais departamentos da empresa, as informações estratégicas
estariam expostas e disponíveis para o novo departamento educa-
cional sem necessidade.

A decisão tomada então, foi a divisão da rede local em redes


separadas. Mesmo porque atualmente as informações do depar-
tamento financeiro, por exemplo, já estavam sendo disponibiliza-
das ao departamento administrativo, desnecessariamente. Com
a implementação da separação das redes este problema também
seria resolvido.

208
Descrição do ambiente

A empresa XYZ atualmente possui sete computadores. Todos eles


estão ligados a um hub em função do acesso à internet. Três com-
putadores são destinados às atividades do financeiro e quatro às
atividades administrativas.

209
Cenário Proposto

210
Descrição e análise do cenário proposto

Atribuição de endereços IP
Observe que a empresa XYZ possui apenas o IP 200.210.40.3 dis-
ponível para acesso externo, porém temos um total de 22 compu-
tadores que necessitam acessar à internet.

Você se lembra que internamente, podemos atribuir IPs inválidos


nas interfaces dos dispositivos de rede, porém a interface que
possui acesso à internet deve conter um endereço IP válido?

Então, observe que na interface do roteador que está ligado


diretamente à internet foi atribuído este único endereço IP
válido que a empresa possui. Já aos dispositivos que propor-
cionam acesso interno à rede, foram adicionados endereços IP
inválidos de classe C. A escolha da classe dos IPs internos con-
siderou o número de sub-redes necessárias (atualmente três), o
número de máquinas atuais (15 máquinas) e uma margem para
expansão.

Cálculo de sub-rede
Para cálculo tanto do número de sub-redes, quanto do número
de endereços possíveis em cada uma delas, utilizamos a mesma
fórmula 2n – 2. Outro ponto importante a ser considerado ao
calcular sub-redes, é referente ao número máximo de bits que
podemos emprestar. Observe a importância desta informação.

Quando calculamos uma sub-rede, sempre emprestamos bits da


porção do endereço IP destinado para endereçar os hosts, certo?
Desta forma, ao emprestar os bits para as sub-redes, devemos
sempre deixar, no mínimo dois bits para endereçar os hosts. Veja
por que:

211
Por exemplo, no caso de endereço de classe C, pode-
mos trabalhar apenas com o último octeto para cálculo
de sub-rede, pois os três primeiros são destinados para
endereçar a rede. Utilizamos a mesma fórmula para cal-
cular o número de sub-redes possíveis e o número de
hosts endereçáveis em cada uma delas. Se dos oito bits
que temos para trabalhar, em um endereço de classe C,
emprestarmos sete deles, teríamos um total de (2n – 2
= 27 – 2 = 128) 128 sub-redes porém, sobraria apenas
um bit para endereçar os hosts, certo? Desta forma, terí-
amos (2n – 2 = 21 – 2 = 0) nenhum endereço possível
para hosts. Porém, se reservarmos dois bits para o cál-
culo de endereços possíveis para hosts, emprestando no
máximo seis bits para calcular o número de sub-redes, é
possível obter 2 endereços de hosts para cada sub-rede.
(2n – 2 = 22 – 2 = 4 – 2 = 2).

Para atender a necessidade da empresa XYZ, o IP selecionado


(192.168.1.0) foi dividido de forma a possibilitar 6 sub-redes,
sendo 3 delas utilizadas atualmente e 3 de reserva para novos
departamentos no futuro. Acompanhe o raciocínio do cálculo:

Foram emprestados 3 bits da porção do endereço IP destinado para


host, para calcular as sub-redes e aplicada a fórmula (2n – 2 = 23 – 2
= 8 – 2 = 6 sub-redes) gerando um resultado de 6 sub-redes.

Rede Host
Decimal 192 168 1 0
Binário 11000000 10101000 00000001 00000000
Empréstimo de três bits 11100000

Vejamos agora, se emprestamos 3 bits para o cálculo de sub-redes


nos restou 5 bits para calcular e saber quantos hosts conseguire-
mos endereçar em cada uma das 6 sub-redes que possuímos. Uti-
lizando a mesma fórmula teremos:

2n – 2 = 25 – 2 = 32 – 2 = 30 hosts em cada sub-rede

212
Rede Host
Decimal 192 168 1 0
Binário 11000000 10101000 00000001 00000000
Empréstimo de cinco bits 00011111

Desta forma, podemos montar um tabela com as 6 sub-redes


possíveis e o intervalo de endereços de hosts que poderemos utili-
zar em cada uma delas.

11000000 10101000 00000001 00100000 192.168.1.33 ao


1ª sub-rede
192.168.1.32 192.168.1.62

11000000 10101000 00000001 01000000 192.168.1.65 ao


2ª sub-rede
192.168.1.64 192.168.1.94

11000000 10101000 00000001 01100000 192.168.1.97 ao


3ª sub-rede
192.168.1.96 162.168.1.126

11000000 10101000 00000001 10000000 192.168.1.129 ao


4ª sub-rede
192.168.1.128 192.168.1.158

11000000 10101000 00000001 10100000 192.168.1.161 ao


5ª sub-rede
192.168.1.160 192.168.1.190

11000000 10101000 00000001 11000000 192.168.1.193 ao


6ª sub-rede
192.168.1.192 192.168.1.222

Foram utilizadas a primeira, a segunda e a terceira sub-redes,


conforme destacado acima. As outras 3 sub-redes ficaram dispo-
níveis para serem utilizadas no futuro.

A sub-rede 192.168.1.32 foi utilizada para endereçar o departa-


mento administrativo, a 192.168.1.64 para endereçar o departa-
mento financeiro e a 192.168.1.96 para endereçar o departamento
educacional.

213
Cálculo da máscara de sub-rede
Observe o cenário novamente e perceba que foi configurado no
roteador além dos endereços das interfaces, a máscara de sub-
rede. Esta configuração permitirá ao roteador, após o cálculo do
“and ” (conforme estudamos na unidade 4), encaminhar o pacote
de dados recebido somente para a interface a qual o pacote está
endereçado.

Acompanhe a seguir a definição da máscara de sub-rede.

Para definir uma máscara de sub-rede, basta substituir pelo bit


“1”, todos os bits destinados a endereçar a rede e os bits que foram
emprestados, para o cálculo da sub-rede; e substituir pelo bit “0”,
todos os bits que sobraram para endereçar os hosts. Confira na
tabela.

Rede Host
Decimal 192 168 1 0
Binário 11000000 10101000 00000001 00000000
Empréstimo de três bits para
11100000
o cálculo de sub-rede
Substituição dos bits para a
11111111 11111111 11111111 11100000
máscara
Máscara em decimal 255 255 255 224

No caso da empresa XYZ, o empréstimo foi de 3 bits para o


cálculo das sub-redes gerando a máscara 255.255.255.224.

A escolha dos dispositivos de rede


Observe no cenário que o hub que anteriormente interligava todos
os computadores da empresa XYZ foi utilizado na nova estrutura.
Uma das características importantes em um projeto de rede é
aproveitar da melhor forma possível, os recursos já existentes. O
hub foi utilizado para conectar os computadores do departamento
financeiro, pois este é o departamento que possui um número
menor de máquinas e por exercer as atividades financeiras, é o
departamento que acessa à internet com freqüência menor em
relação aos outros.

214
A escolha da compra de switches para as redes do departamento
administrativo e educacional se baseou nas características de
funcionamento destes equipamentos, que, conforme estudamos
anteriormente, filtram o fluxo de informações encaminhado-as
apenas para a interface a qual possui a estação de destino, dimi-
nuindo assim o domínio de broadcast.

Quanto à compra de um roteador para compor a nova estrutura


de redes da empresa XYZ, esta escolha foi baseada nas caracterís-
ticas de segurança da informação, possibilitadas por ele. O rote-
ador permitiu que as redes fossem configuradas separadamente,
por meio de sub-redes distintas, de forma a não disponibilizar
informações confidenciais e desnecessárias aos departamentos.
Além disso, possibilita o acesso à internet para todos os depar-
tamentos com a utilização de apenas um IP válido. A topologia
apresentada conta com um roteador que possui, além da interface
conectada à internet, três interfaces Ethernet, sendo, uma desti-
nada para cada departamento.

Para concluir

Vamos simular uma situação em que uma estação envia informa-


ções para outra estação localizada em outro departamento.

Uma estação que possui o endereço IP 192.168.1.36 (departamento


administrativo) deseja encaminhar um pacote de dados para uma
estação que possui o endereço 192.168.1.100 (departamento edu-
cacional). É pela análise dos endereços (origem e destino) e de sua
máscara (255.255.255.224) que a estação decide se enviará o pacote
diretamente à estação de destino ou ao roteador.

Acompanhe o raciocínio:

A estação calcula o AND com a máscara configurada nela e o


endereço IP de destino.

215
Decimal Binário

IP de Destino 192 168 1 100 11000000 10101000 00000001 01100100

Máscara de Sub-Rede
255 255 255 224 11111111 11111111 11111111 11100000
(configurada na estação)

Resultado AND lógico 11000000 10101000 00000001 01100000

Resultado em Decimal 192 168 1 96

O resultado obtido é 192.168.1.96 (departamento educacional).


Este é o endereço da rede a qual pertence a estação de destino.
Porém, a estação de origem (IP 192.168.1.36) pertence a rede
192.168.1.32 (departamento administrativo), ou seja, as estações
não estão na mesma sub-rede. Desta forma, o pacote será enca-
minhado para o roteador, pela estação de origem.

O roteador possui em sua configuração, uma tabela de rotea-


mento a qual relaciona as redes ligadas a ele e a interface cor-
respondente. Ao receber um pacote de dados, o roteador calcula
o AND lógico, utilizando o endereço IP de destino e a máscara,
consulta a tabela de roteamento e encaminha os pacotes para a
interface correta.

216

Похожие интересы