22
Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas REDES DE COMPUTADORES Parte 1 Marcos André S. Freitas [email protected] RIO DE JANEIRO 2001 UNIVERSIDADE ESTÁCIO DE SÁ RIO DE JANEIRO

Apostila Tecnologia de Redes1

Embed Size (px)

DESCRIPTION

Apostila Tecnologia de Redes1

Citation preview

Page 1: Apostila Tecnologia de Redes1

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

REDES DE COMPUTADORES

Parte 1

Marcos André S. Freitas [email protected]

RIO DE JANEIRO 2001

UNIVERSIDADE ESTÁCIO DE SÁ RIO DE JANEIRO

Page 2: Apostila Tecnologia de Redes1

1

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

1. SURGIMENTO DAS REDES No linear dos anos oitenta uma nova libertação aconteceu, a liberação da informação pela inserção e posterior eclosão do mercado mundial de computadores pessoais. Este fenômeno vinha de alcance a necessidades que os indivíduos possuíam de individualizar suas informações, de armazenar dados da maneira que melhor lhes conviesse, de criar no momento que fosse de seu desejo e acima de tudo usar aplicativos que se identificassem com seus anseios ou quando em tarefas corporativas, usar da configuração que mais se encaixa em seu perfil de produção.

Essa atitude foi uma reação ao ambiente de informações nas empresas naquela época, baseado nos grandes Mainframes controlados por especialistas técnicos e programadores. Se você quisesse uma informação ou um relatório sobre a situação das suas contas a receber, por exemplo, deveria fazer uma requisição ao Departamento de Serviços de Informação (SI), que programaria o computador para lhe fornecer o relatório. Isso poderia exigir um tempo indefinido para ser produzido, dependendo da sua complexidade, e sua única alternativa seria esperar enquanto o SI o providenciasse. Uma vez conseguido o relatório, se você não gostasse do seu formato ou se as informações nele contidas por qualquer razão não estivessem claras, você deveria fazer uma nova requisição ao SI, esperar um pouco mais e torcer para que o relatório revisado fosse mais útil.

Fig. 1. Mainframes

Os computadores pessoais mudaram essa realidade. Com um deles em sua mesa, você mesmo poderia entrar com as informações, manipulá-las como melhor lhe conviesse e produzir o relatório de que realmente necessitasse.

Os departamentos de SI demoraram a perceber o valor dos computadores pessoais e, durante os primeiros anos da década de 1980, os consideraram apenas como brinquedos em vez de instrumentos preciosos para o gerenciamento de informações das empresas. Quando os SI’s perceberam que algo sério estava a caminho, os computadores pessoais já tinham se tornado

Page 3: Apostila Tecnologia de Redes1

2

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

mais poderosos, e os aplicativos desenvolvidos para eles incluíam planilhas, bancos de dados e processadores de textos.

O mercado dos computadores pessoais explodiu, e dezenas de distribuidores de hardwares e softwares participaram de uma competição intensa para aproveitar a oportunidade existente de grandes lucros. A concorrência estimulou um intenso desenvolvimento tecnológico do qual resultou um aumento da capacidade dos computadores pessoais e preços menores. Os computadores pessoais em pouco tempo estavam executando o que parecia ser um milagre em comparação aos aplicativos dos Mainframes: editoração eletrônica, gráficos, desenho assistido pelo computador, bancos de dados mais poderosos e sofisticadas interfaces de usuário. Pequenas empresas, em especial, puderam tirar proveito dos serviços de gerenciamento de informações que, alguns anos antes, eram disponíveis apenas em grandes corporações.

Algo interessante aconteceu à medida que os computadores pessoais assumiam o comando da maneira pela qual o mundo conduziria seus negócios: o ideal de "Um Usuário, Um Computador" tornou-se um ponto fraco e obsoleto em vez de representar a idéia de liberação pretendida. A concorrência no mercado levou à criação de uma grande variedade de modelos de computadores de diferentes fabricantes e distribuidores, uma grande quantidade de aplicativos e um volume inimaginável de informações armazenadas em computadores pessoais.

As empresas logo re-descobriram um velho axioma: as informações comerciais são úteis apenas quando compartilhadas pelas pessoas. Descobriram também um gargalo frustrante: o processo de distribuição e transmissão das informações entre as pessoas, cada uma com um computador pessoal independente, é lento e sujeito a erros.

Devido ao grande volume de informações estarem manipuladas, era impossível passá-las em cópias impressas e pedir que cada usuário as re-digitasse em seu próprio computador. Copiar os arquivos em disquetes e distribuí-los para os outros usuários era um pouco melhor, mas ainda tomava muito tempo e era impraticável quando as pessoas se mantinham separadas por grandes distâncias. E você nunca poderia garantir que a cópia recebida em disquete continha a versão recente das informações, a outra pessoa poderia tê-las atualizado no computador depois que o disquete já estivesse pronto.

Apesar da velocidade e da capacidade proporcionadas pelo ambiente dos computadores pessoais, este ainda era bastante fraco no elemento mais importante: a comunicação entre as pessoas na empresa.

A solução óbvia foi conectar os computadores pessoais entre si e ligar o grupo a um repositório de informações central compartilhado. Os melhores

Page 4: Apostila Tecnologia de Redes1

3

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

computadores não haviam sido projetados para atender a essa capacidade, e existiam agora milhares destes no mercado representando bilhões de dólares em investimentos. Ninguém estava disposto a se desfazer de todos os seus computadores pessoais e substituí-los por novos equipamentos (e novos softwares) projetados para o tipo de comunicação que as pessoas percebiam que era necessária.

Além disso, os fabricantes de computadores foram bastante astutos e criaram componentes adicionais que os usuários pudessem conectar aos seus computadores pessoais, e que lhes permitiam compartilhar os dados entre eles e acessar fontes de informações centralizadas. Infelizmente, os primeiros projetos para essas redes eram lentos e falhavam nos momentos críticos.

Ainda assim, os computadores pessoais continuaram a evoluir. À medida que se tornavam mais poderosos e capazes de acessar volumes de informações cada vez maiores, as comunicações entre eles se tornaram gradualmente mais confiáveis, e a idéia de uma Rede Local (Local Area Network - LAN) tornou-se uma realidade prática para as empresas.

As redes de computadores podem existir dentro de uma única sala, em todo um prédio, em uma cidade, em um país e no planeta. Existem redes constituídas de redes, e redes que se acessam umas às outras de acordo com a necessidade, ou de acordo com o capricho de cada usuário que se conecta a qualquer hora através de linhas telefônicas.

2. USO DAS REDES

Redes Locais (LANs) são basicamente grupos de micros PCs interligados aos computadores chamados servidores da rede. Os usuários de uma rede executam suas tarefas a partir de seus PCs.

Servidor da rede é um computador com alta capacidade de processamento com a função de disponibilizar serviços à rede. Em geral, essa máquina processa grandes volumes de dados (databases), requerendo CPUs rápidas e dispositivos de armazenamento de alta capacidade e de rápido acesso.

Assim, uma rede de micros LAN (Local Area Network - Rede de Trabalho Local) é a interconexão de dispositivos de computação que podem se comunicar entre si e compartilhar grupos de recursos comuns, como impressoras, fax, CD-ROMs, modems, discos rígidos etc. Normalmente, as LANs estão limitadas a um mesmo prédio, ou no máximo, estão onde sinais de rádio alcançam, quando são utilizadas placas de rede conectadas por ondas de rádio e não cabos.

Page 5: Apostila Tecnologia de Redes1

4

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

Dessa forma, podemos ter, conectados localmente departamentos de uma organização, um prédio administrativo inteiro conectado a uma fábrica ou o campus de uma universidade. Trabalhar em uma rede de área local garante acessos seguros a quem se encontra interconectado através de suas altas taxas de velocidade de transmissão.

Você pode, por exemplo, criar uma planilha no MS Excel e através de um software adequado, solicitar que seu superior aprove aquela planilha, via rede, sem tocar no telefone ou sair do lugar. Pode também criar um documento no MS Word, e enviá-lo para o micro da rede "que é um servidor de fax" para o escritório (onde se encontra apenas uma placa fax-modem que recebe e coloca em fila todos os documentos transmitidos via fax para algum lugar). Você pode ainda efetuar videoconferências, ou seja, com uma câmera apropriada de vídeo conectada ao seu micro, permitir que outro usuário da rede - que também possua essa câmera - visualizem em janelas de suas telas, você falando, mostrando um documento ou, até tomando uma importante decisão.

As primeiras redes instaladas em algumas companhias - incluindo IBM, Honeywell e DEC (Digital Equipment Corporation) - tinham seus próprios padrões que definiam a forma de conectar os computadores entre si. Esses padrões instauraram os mecanismos necessários para poder transmitir as informações de um computador para outro. Essas primeiras especificações não eram inteiramente compatíveis entre elas. Por exemplo, as redes conectadas com o padrão IBM, conhecido como SNA (System Network Architecture), não podiam se comunicar com os equipamentos DEC com arquitetura DNA (Digital Network Architecture).

Posteriormente, as organizações dedicadas à padronização, incluindo a Organização de Padrões Internacionais (ISO - International Standards Organization) e o Instituto de Engenheiros Elétricos e Eletrônicos (IEEE - Institute of Electrical and Electronic Engineers), desenvolveram modelos reconhecidos e aceitos internacionalmente como padrões para o desenho de qualquer tipo de rede de computadores. Esses modelos tratam as redes em termos de níveis funcionais.

Conforme os poucos exemplos anteriormente citados, as redes de computadores têm um papel muito importante dentro de diferentes tipos de organizações, já que formam parte indispensável da produtividade dos funcionários. Essas redes estão evoluindo constantemente e a uma velocidade espantosa, de forma que você tem contato com elas todos os dias e em quase todos os lugares e cada vez com mais freqüência, às vezes, sem se dar conta.

É o caso, por exemplo, dos supermercados, onde todas as caixas registradoras estão organizadas dentro de uma rede local de trabalho, e,

Page 6: Apostila Tecnologia de Redes1

5

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

graças a essa tecnologia, elas podem manter bases de dados e dar a baixa da mercadoria no estoque, ajudando com isso a manipulação de inventários, já que toda atualização de dados é feita em tempo real, ou seja, em real - time.

Como você pode observar nesse exemplo, as redes de computadores não são mais de uso exclusivo das empresas de tecnologia; mas, sim, de organizações financeiras, como bancos, bolsas de valores, agências de viagens de turismo, companhias aéreas, e muitos outros tipos de negócios.

Com o uso das redes, a produtividade dos funcionários aumenta, entre outros motivos, porque os serviços ou rotinas que se utilizam todos os dias (faturamento, inventários, bancos etc.) ficam centralizados, garantindo que esses serviços fiquem disponíveis no momento em que são requeridos.

Uma das vantagens significativas que brindam as redes de computadores são os pacotes ou serviços da rede, como correio e agendas eletrônicas. Eles facilitam a comunicação dentro das organizações já que não é mais necessário usar o telefone ou enviar um memorando notificando alguém de um evento ou convidá-lo para uma reunião, sem saber se realmente a pessoa recebeu a mensagem. Ao usar essa tecnologia de redes e suas aplicações, você tem a segurança de que o destinatário recebeu a mensagem ou o documento.

Compartilhar recursos dentro de uma rede torna-se algo natural, evitando gastos que, de outro modo, seriam empregados na compra de equipamentos como impressoras, fax, unidades de armazenamento ou unidades de CD-ROMs, que seriam sub-utilizados por poucos usuários ou somente por um usuário. Com isso, o uso dos recursos é otimizado e passa-se a adquirir somente o que a organização, rotina ou processo em questão necessita e não o que os usuários requerem individualmente.

Ao compartilhar recursos e usar ferramentas de automação nos escritórios (correio, agendas eletrônicas e impressoras, além de outras) também se obtém uma economia de tempo e papel, por não ser necessário imprimir um relatório ou uma apresentação revisada por um grupo de pessoas. Com os recursos da rede, esses documentos são enviados via correio eletrônico e os comentários são recebidos igualmente, o que vem a incrementar o nível de produtividade nas organizações.

Page 7: Apostila Tecnologia de Redes1

6

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

3. COMPONENTES DE UMA REDE

3.1. Hardware

O hardware deve suprir a capacidade de processamento e de comunicação de acordo com a performance e a flexibilidade requeridas pelos sistemas. O hardware pode ser dividido nos seguintes grupos:

• Equipamentos de processamento: micros, workstations, notebooks, etc. • Periféricos de entrada e saída: scanners, placas de som e vídeo,

impressoras, plotters, mouses, fax, modem, etc. • Pefiréricos de armazenamento: disk arrays, discos óticos, discos rígidos,

fitas DLT ou DAT, CD-ROMs, etc. • Equipamentos de Comunicação: viabilizam a interligação entre os

equipamentos de processamento e de periféricos. Consiste em placas de rede e hubs no âmbito de LANs e roteadores, placas multi-seriais, servidores de acesso remoto, suportando diversos protocolos no âmbito de WANs.

3.2. Arquitetura de Sistemas Cliente-Servidor

É composta de diversos computadores, com duas funções básicas:

• Servidor: disponibilizar serviços aos usuários (clientes) do sistema. • Cliente: permitir aos usuários o acesso aos serviços da rede.

As primeiras arquiteturas de sistemas eram baseadas em um único computador central (os conhecidos "Mainframes"- computadores de grande porte): os usuários interagiam com o sistema através de cartões perfurados e terminais não inteligentes, chamados “terminais burros”.

Com o barateamento dos componentes necessários para a montagem de um computador, foram criados os PCs (Personal Computer). Algumas aplicações começaram a surgir: editores de textos, gerenciadores de planilhas, pequenos gerenciadores de banco de dados, editores gráficos etc. Uma característica dessas aplicações é a pequena interação entre elas e os demais sistemas de uma mesma organização.

Para que os sistemas corporativos de uma organização pudessem ser baseados em PCs, haviam dois gargalos:

Page 8: Apostila Tecnologia de Redes1

7

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

• Baixa performance dos PCs. • Dificuldade de comunicações entre os PCs.

Porém, a evolução dos PCs, redes locais e WANs foi muito rápida, eliminando assim os gargalos citados. Dessa forma, as chamadas aplicações críticas começaram a migrar do ambiente de grande porte para o ambiente PC. Um exemplo muito comum é a migração de grandes bancos de dados SQL (como Oracle, Sybase, Informix etc).

A esse processo de migração dos computadores de grande porte para arquitetura baseada em PCs em redes deu-se o nome de "Downsizing". Alguns fabricantes utilizavam também o termo "Rightsizing", em uma postura de compartilhar funções entre o computador de grande porte (que passa a ser um servidor, no contexto cliente-servidor, como um depósito de dados) e o ambiente PC.

3.3. Sistemas Operacionais

Constituem o ambiente operacional dos computadores que compõem o sistema. Os principais sistemas operacionais utilizados hoje são:

Para servidores:

• Netware (Novell); • Unix (diversos fabricantes); • OS/2 Warp Server (IBM); • Windows NT (Microsoft); • Linux (diversas distribuições);

Para clientes:

• DOS; • OS/2 Warp; • Windows 9x (Microsoft); • Linux (diversas distribuições);

Page 9: Apostila Tecnologia de Redes1

8

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

3.4. Aplicações Servidoras

As aplicações servidoras são a base para a implementação dos sistemas Cliente-Servidor.

3.5. SGBD

Sistemas Gerenciadores de Banco de dados - são responsáveis por gerenciar o acesso às informações dos sistemas da organização, verificando aspectos fundamentais como segurança, integridade e performance. É a aplicação mais crítica da arquitetura cliente-servidor. Exemplos mais comuns são Oracle, MS SQL, SyBase, Interbase, Informix etc.

3.6. Servidores de Arquivos e Impressão

São os computadores responsáveis pelo compartilhamento de recursos de armazenamento em discos rígidos (ou outra mídia específica que suporte grandes volumes de dados) e impressão. Em geral, acompanham o Sistema Operacional dos servidores.

3.7. Servidores de Comunicação

São os computadores que permitem o acesso dos usuários às informações/sistemas situados remotamente ou em plataformas diferentes (como exemplo, o acesso a uma rede de arquitetura SNA/IBM).

3.8. E-Mail Correio Eletrônico

Coordena a troca de mensagens entre os usuários de uma rede. O conceito de e-mail evoluiu para o chamado "workgroup computing": o foco muda de troca de mensagens para fluxos de informações. Essas informações podem ser desde mensagens do e-mail até agendas coletivas e trânsito de documentos gerados por várias áreas, com diversos níveis de aprovação. Tudo isso de maneira "eletrônica", com quase nenhuma geração de papéis. O exemplo mais marcante nesta área é o Lotus Notes, hoje da IBM, sem concorrentes à altura.

3.9. Aplicações Clientes

Poderíamos incluir nesta categoria todos os softwares que rodam em um PC. Mas, como se trata de arquitetura de sistemas Cliente-Servidor, podemos destacar as categorias seguintes.

Page 10: Apostila Tecnologia de Redes1

9

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

3.10. Ferramentas de Desenvolvimento de Sistemas

São os geradores dos sistemas da organização (corporativos ou departamentais), fazendo a parte entre os usuários e SGBD. É nessa categoria que as linguagens COBOL e DELPHI, se destacam, dada a grande quantidade de sistemas existentes. Na arquitetura Cliente-Servidor é comum disponibilizar parte dessas ferramentas (visualização, consulta e impressão) a alguns usuários de uma mesma rede.

3.11. Ferramentas de Consulta de Banco de Dados

Permitem aos usuários consultar as informações da organização, disponibilizando-as para outras formas de apresentação (gráficos, relatórios, mala direta etc).

3.12. Ferramentas de Apresentação e Análise das Informações

Nesta categoria são incluídas as aplicações típicas dos micros de hoje: planilhas, editores gráficos, editores de apresentação, pacotes estatísticos, etc.

4. CLASSIFICAÇÃO DE REDES

As Redes são classificadas pela abrangência geográfica e são divididas em LANs, MANs e WANs.

4.1. LAN (Local Área Network)

Redes que permitem a interconexão de equipamentos de comunicação de dados numa pequena região. Em geral, costuma-se considerar “pequena região” distâncias entre 100 m e 25 Km, muito embora as limitações associadas às técnicas utilizadas em redes não imponham limites a essas distâncias. Características de LANs:

• Normalmente pertencem a uma mesma organização • Altas taxas de transmissão (1 a 100 Mbps) • Baixas taxas de erro • Em geral são de propriedade privada

Page 11: Apostila Tecnologia de Redes1

10

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

4.2. MAN (Metropolitan Área Network)

Quando a distância de ligação entre vários pontos de rede começa a atingir distâncias metropolitanas, chamamos essa rede não mais de Rede Local, mas de Rede Metropolitana. As MANs possuem características semelhantes a Rede Local, porém cobrem distâncias maiores e operam em velocidades maiores. Em geral, as MANs são de propriedade de concessionárias de Telecomunicações e podem ser chamadas de Backbones Metropolitanos.

4.3. WAN (Wide Área Network)

Redes Geograficamente Distribuídas surgiram da necessidade de se compartilhar recursos especializados por uma maior comunidade de usuários geograficamente disperços. Por terem um custo de comunicação bastante elevado (circuitos para satélites e enlaces de microondas), tais redes são em geral públicas, isto é, o sistema de comunicação, chamado sub-rede de comunicação, é mantido, gerenciado e de propriedade de grandes operadoras privadas e seu acesso público. As velocidades de transmissão são baixas, da ordem de Kilobits/segundo, embora alguns enlaces hoje cheguem a Megabits/segundo.

5. LINHAS DE COMUNICAÇÃO

Os enlaces físicos num sistema de comunicação podem ser de dois tipos:

• Ponto a ponto: Presença de apenas dois pontos de comunicação, um em cada extremidade de enlace ou ligação.

• Multiponto: Presença de mais de dois pontos de comunicação com possibilidade de utilização do mesmo enlace.

Page 12: Apostila Tecnologia de Redes1

11

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

A forma de utilização do meio físico se classifica em:

• Simplex: O enlace é utilizado em apenas um sentido de transmissão. Ex: Rádio AM/FM, Televisão.

• Half-duplex: O enlace é utilizado nos dois sentidos de transmissão, porém apenas um por vez. Ex. Rádio-chamada Nextel.

• Full-duplex: O enlace é utilizado nos dois sentidos de trasmissão simultaneamente.

5.1. Meios de Transmissão

Qualquer meio físico capaz de transportar informações eletromagnéticas é possível de ser usado em redes de computadores. A escolha correta do tipo do cabo para um segmento num projeto de uma rede é uma parte vital para o seu bom funcionamento. Vários padrões especificam quais cabos devem ser utilizados, e em que situações. Cabos específicos são produzidos comercialmente para atender a esses diversos padrões.

A preocupação com a instalação e layout físico das redes cresceu a ponto de, em 1991, a EIA (Eletronic Industry Association) publicar um padrão (EIA/TIA-568: Commercial Building Telecommunications Wiring Standard) que especifica como deve ser o layout da infra-estrutura de telecomunicações em instalações prediais. Nesse padrão, define-se a presença de elementos concentradores localizados na sala de equipamentos e nos armários de telecomunicações. Definem-se, também no padrão, as opções para tipos de cabos, conectores, distâncias, tomadas, etc.

Page 13: Apostila Tecnologia de Redes1

12

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

5.1.1. Par Trançado

Dois fios são enrolados em espiral de forma a reduzir o ruído e manter constantes as propriedades elétricas do meio através de todo o seu comprimento. A transmissão no par trançado pode ser tanto analógica quanto digital. A banda passante do par trançado é notavelmente alta, considerando o fato de ele ter sido projetado para o tráfego analógico telefônico, taxas de transmissão podem chegar até alguns megabits.

A desvantagem é a sua susceptibilidade à interferência e ruído, incluindo crosstalk de fiação adjacente. Esses efeitos podem ser minimizados com uma blindagem adequada. Cabos de par trançado blindado STP (Shielded Twisted Pairs) são confeccionados industrialmente com impedância de 150 ohms e podem alcançar largura de 300 Mhz em 100 metros de cabo. A utilização desses tipos de cabo é bastante comum em redes Token Ring e FDDI para ligações de estações ao Hub.

Com o aumento das taxas de transmissão, cabos de par trançado de melhor qualidade foram sendo produzidos. Criou-se uma classificação para cabos sem blindagem (UTP- Unshielded Twisted Pairs) que leva em consideração as diversas capacidades de utilização e aplicação. Tal categoria distingue cinco categorias de pares UTP. A categoria 1 é basicamente utilizada em sistemas de telefonia, a categoria 2 corresponde ao cabo UTP tipo 3 definido pela IBM, utilizado em sistemas com baixas taxas de transmissão.

Categoria 3 = Taxas de até 10 Mbps, cabos e hardware com características de até 16MHz.

Categoria 4 = Taxas de até 16 Mbps, cabos e hardware com características de até 20MHz.

Categoria 5 = Taxas de até 100 Mbps, cabos e hardware com características de até 100MHz.

Além de operar a taxas mais elevadas, as categorias 4 e 5 apresentam menor atenuação por unidade de comprimento, e melhor imunidade a ruídos do que a categoria 3. Estes cabos correspondem a cabos UTP de 100 ohms.

Par trançado é o meio de transmissão de menor custo por comprimento. A ligação de nós ao cabo é também extremamente simples, e, portanto de baixo custo. É normalmente utilizado com transmissão em banda básica, ligação ponto a ponto.

Page 14: Apostila Tecnologia de Redes1

13

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

Fig. 2. Cabo Par Trançado

5.1.2. Cabo Coaxial

Há uma grande variedade de cabos coaxiais, cada um com características específicas. O cabo coaxial, ao contrário do par trançado, mantém uma capacitância constante e baixa. Essa característica vai lhe permitir suportar velocidades da ordem de Megabits por segundo, sem necessidade de regeneração do sinal e sem distorções ou ecos, propriedade que revela a alta tecnologia já dominada. A maioria dos sistemas com transmissão em banda básica utilizam o cabo de 50 ohms, ao invés do cabo de 75 ohms comumente utilizado nas TVs a cabo e nas redes em banda larga. O cabo coaxial é mais caro do que o par trançado, assim como é mais elevado o custo das interfaces para ligação ao cabo. Além disso, o cabo coaxial tem uma imunidade a ruído bem melhor e uma fuga eletromagnética mais baixa.

Page 15: Apostila Tecnologia de Redes1

14

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

5.1.3. Fibra Ótica

A transmissão é realizada pelo envio de um sinal de luz codificado, dentro do domínio de freqüência do infravermelho. O cabo ótico consiste em um filamento plástico, por onde é feita a transmissão da luz. Existem dois tipos de fibra: multimodo e monomodo.

A qualificação multimodo refere-se à possibilidade de que vários feixes em diferentes ângulos de incidência se propagam através de diferentes caminhos pela fibra.

Em fibras monomodo, a idéia é produzir núcleos de diâmetro tão pequeno, que apenas um modo será transmitido.

As fontes de transmissão de luz podem ser diodos emissores de luz ou lasers semicondutores. Esses últimos são preferidos por serem mais eficientes em termos de potência, e devido a sua menor largura espectro, que reduz os efeitos de dispasão na fibra. Diodos emissores de luz (Leds) são mais baratos, além de acomodarem melhor à temperatura ambiente e terem um ciclo de vida maior do que o laser. Fibras óticas são imunes a interferências eletromagnéticas e a ruídos. São mais finas e mais leves do que cabos coaxiais, o que facilita bastante sua instalação. Hoje em dia, são utilizadas com taxas de transmissão que chegam a 150 e a 620 Mbps numa única fibra unidirecional. Algumas limitações, porém, ainda são encontradas. A junção de fibras é uma tarefa ainda delicada, principalmente em ligações multiponto.

Fig. 3. Cabo de Fibra Ótica

Page 16: Apostila Tecnologia de Redes1

15

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

5.1.4. Wireless (Redes sem fio)

Os pacotes são transmitidos, “através do ar”, em canais de frequência de rádio ou infravermelho. Por sua natureza, a radiofusão é adequada tanto para ligações ponto a ponto quanto para ligações multiponto. As redes sem fio são uma alternativa viável onde é difícil, ou mesmo impossível, instalar cabos metálicos ou de fibra ótica.

É particularmente importante para computadores portáteis em um ambiente de rede local móvel. Também é utilizada em aplicações onde a confiabilidade do meio de transmissão é indispensável. Um exemplo drástico, seria em aplicações bélicas, onde, por exemplo, o rompimento de um cabo poderia paralisar todo um sistemas de defesa.

Nas ligações entre redes locais, especialmente se as redes estão distantes e o tráfego inter-redes é elevado. Nesse caso, circuitos telefônicos podem ser inadequados e a radiodifusão pode fornecer a largura de banda necessária.

As redes sem fio normalmente utilizam freqüências altas em suas transmissões. Parte das ondas de rádio, nessas freqüências, são refletidas quando entram em contato com objetos sólidos, o que implica na formação de diferentes caminhos entre o transmissor e o receptor.

Quando se utiliza a radiodifusão como meio de transmissão, um aspecto que tem que ser considerado é a segurança. Teoricamente, não existem fronteiras para um sinal de rádio, logo, é possível que ele seja captado por receptores não autorizados. Um atenuante desse inconveniente é o fato do sinal, quando transmitido por equipamentos próximos ao solo, decair com a quarta potência da distância por ele percorrida. Porém, para garantir privacidade, é indispensável à utilização de algum mecanismo de criptografia ao transmitir os sinais. Outro cuidado que deve ser tomado é a possível existência de interferência, provocada por fontes que geram sinais na mesma banda de freqüência da rede.

Fig. 4. Antenas Wireless e dispositivos Bluetooth

Page 17: Apostila Tecnologia de Redes1

16

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

5.2. Transmissão da Informação

O processo de comunicação envolve a transmissão de informação de um ponto a outro através de uma sucessão de processos, a saber:

1. A geração de uma idéia, padrão ou imagem na origem. 2. A descrição dessa idéia, com uma certa medida de precisão, por um

conjunto de símbolos. 3. A codificação desses símbolos em uma forma propícia à transmissão em

um meio físico disponível. 4. A transmissão desses símbolos codificados ao destino. 5. A decodificação e reprodução dos símbolos. 6. A recriação da idéia transmitida – com uma degradação de qualidade – pelo

destinatário.

Quando conversamos, participamos de um processo contínuo de conversão de nossas idéias em mensagens numa linguagem de comunicação verbal, que pode ser transmitida através de sinais acústicos com a ajuda das cordas vocais. Os sistemas de comunicação se utilizam em geral, de sinais ou ondas eletromagnéticas que trafegam através de meios físicos de transmissão.

Sinais são ondas que se propagam através de algum meio físico, seja ele o ar, um par de fios telefônicos, etc.

5.2.1. Sinal Analógico e Digital

Computadores são equipamentos que armazenam, processam e codificam informações em bits que correspondem a dois níveis discretos de tensão ou correntes, representando valores lógicos “0” e “1”. Chama-se esse tipo de informação de digital. Já as geradas por fontes sonoras apresentam variação contínua de amplitude, constituindo–se no tipo de informação que comumente chamamos de analógica.

Os sinais analógicos variam continuamente com o tempo e os sinais digitais caracterizam-se pela presença de pulsos nos quais a amplitude é fixa.

Os sinais digitais disputam o meio entre várias fontes de informação. Tal disputa requer a adoção de regras de compartilhamento seguidas de forma uniforme por todas as estações (métodos de acesso). Podemos denominar os acessos digitais como Baseband. (Banda Base).

Page 18: Apostila Tecnologia de Redes1

17

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

Nos sinais analógicos o meio pode ser utilizado por várias estações simultaneamente. É uma técnica mais cara e mais sofisticada. São denominadas como Broadband. (Banda Larga).

6. TOPOLOGIAS

6.1. Topologia Mesh ou totalmente ligada

A primeira tentativa para a conexão de computadores resultou em uma topologia totalmente ligada. Nessa topologia, todas as estações são interligadas duas a duas entre si através de um caminho físico dedicado. A troca de mensagens entre cada par de estações se dá diretamente através desse enlace. Os enlaces utilizados eram ponto a ponto com comunicação full-duplex.

Embora essa topologia apresentasse maior grau de paralelismo de comunicação, torna-se quase impraticável o seu uso em redes com um grande número de estações e fisicamente dispersas.

6.2. Topologia em Estrela

Na topologia em estrela a conexão é feita através de um nó central que exerce controle sobre a comunicação. Sua confiabilidade é limitada à confiabilidade do nó central, cujo mal funcionamento prejudica toda a rede. A expansão da rede é limitada à expansão do nó central, o cabeamento é complexo e caro, pois pode envolver um grande número de ligações que envolvem grandes distâncias.

Page 19: Apostila Tecnologia de Redes1

18

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

6.3. Topologia em Barramento

As estações são conectadas através de um cabo de cobre (coaxial ou par trançado), com difusão da informação para todos os nós. É necessário um método de acesso para as estações em rede compartilharem o meio de comunicação, evitando colisões. É de fácil expansão, mas de baixa confiabilidade, pois qualquer problema no barramento impossibilita a comunicação em toda a rede.

6.4. Topologia em Anel

O barramento toma a forma de um anel, com ligações unidirecionais ponto a ponto. A mensagem é repetida de estação para estação até retornar à estação de origem, sendo então retirada do anel. Como o sinal é recebido por um circuito e reproduzido por outro há a regeneração do sinal no meio de comunicação; entretanto há também a inserção de um atraso mínimo de 1 bit por estação. O tráfego passa por todas as estações do anel, sendo que somente a estação destino interpreta a mensagem. É de fácil expansão, obtida através da ligação de módulos que implementam anéis independentes e que se tornam um grande anel quando conectados. Por ter sua confiabilidade incrementada pela adoção de dispositivos que realizam o bypass da estação no anel em caso de falha nos circuitos de conexão da mesma.

6.5. Topologia em Árvore

É a expansão da topologia em barra herdando suas capacidades e limitações. O barramento ganha ramificações que mantém as características de difusão das mensagens e compartilhamento do meio entre as estações. Ex: Hub.

Page 20: Apostila Tecnologia de Redes1

19

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

6.6. Topologias Mistas

Combinam duas ou mais topologias simples. Alguns exemplos são o de estrela conectadas em anel e estrelas conectadas em barramento. Procuram explorar as melhores características das topologias envolvidas, procurando em geral realizar a conexão em um barramento único de módulos concentradores aos quais são ligadas as estações em configurações mais complexas e mais confiáveis.

7. MÉTODOS DE ACESSO

É o conjunto de regras que permitem o compartilhamento do meio de comunicação entre diversas estações. Este compartilhamento reduz os custos e simplifica a implantação da rede. São responsabilidades do método de acesso:

• Escolher a estação a transmitir em determinado momento • Notificar a estação que deve realizar a transmissão • Notificar a estação quando o meio estiver disponível para transmissão • Ativar procedimentos de recuperação em casos de falha

Existem 2 formas básicas de se efetuar o controle de acesso das estações ao meio de comunicação:

• Controle Centralizado: o processamento do algoritmo de acesso é feito pela unidade central, que determina a seqüência e o tempo de acesso das estações ao meio de comunicação. Ex. Topologia em estrela.

• Controle Distribuído: o controle é efetuado por cada estação na rede. Este tipo de controle implica na existência de recursos e capacidade de processamento nas estações que permitam à mesma saber o estado do meio de comunicação, identificar situações de erro e acionar procedimentos de recuperação. Todas ou muitas destas funções são geralmente codificadas no firmware, código residente das placas de interface de rede. Ex. Topologia em anel ou barramento.

Page 21: Apostila Tecnologia de Redes1

20

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

8. PROTOCOLOS DE ACESSO

Os protocolos de acesso ao meio foram desenvolvidos na maioria das vezes para uma topologia específica de rede, no entanto algumas estratégias de controle podem ser usadas em qualquer topologia.

Na avaliação dos protocolos de controle de acesso, atributos específicos podem ser usados, tais como: capacidade, justiça e prioridade.

• Capacidade: é a vazão máxima que o método de acesso pode tirar do meio, em percentagem de banda passante disponível.

• Justiça: permite às estações o acesso aos recursos compartilhados. Justiça não implica em ausência de prioridade de acesso. Implica simplesmente que a estação deverá ser tratada com igualdade dentro de sua classe de prioridade.

• O acesso com prioridade é desejável em várias aplicações, principalmente naquelas que envolvem controle em tempo real.

8.1. Tipos de Protocolos de Acesso

8.1.1. Alocação Fixa

Uma porção pré-determinada do meio é reservada para uma estação em uma base que pode variar com o tempo, a freqüência ou numa combinação dos dois. Ex. FDMA, TDMA, CDMA.

8.1.2. Alocação por Demanda

Requer algoritmo de controle que gerencia a permissão do uso da rede pelas estações. Usa um mecanismo de seleção que ignora estações sem tráfego para transmissão. Ex. Polling, Token Ring.

8.1.3. Alocação Randômica

Não há controle central. A competição pelo meio de comunicação implica na existência de contenção.

8.1.3.1. Aloha: Desenvolvido na Universidade do Hawaí para uso em enlaces de rádio entre as ilhas. A transmissão é feita sem monitoração do meio de comunicação. A verificação de recepção com sucesso, é feita em função do retorno de uma mensagem de confirmação (ACK). Se não houver resposta dentro de um tempo limite, é efetuada uma retransmissão após um tempo randômico. Sendo um método com muita retransmissão, pouca eficiência e

Page 22: Apostila Tecnologia de Redes1

21

Apostila de Tecnologia de Redes de Computadores – Prof. Marcos André Freitas

muita colisão. Uma variação do protocolo é o Slotted Aloha, que através da sincronização entre estações, divide o tempo de utilização do meio em parcelas com o mesmo tamanho dos pacotes.

8.1.3.2. Barra de Contenção: Possível em redes com baixo tempo de propagação. Cada estação “escuta” o meio antes de transmitir para saber se o mesmo está desocupado. A “escuta” se resume na detecção do sinal (portadora), sendo por isto o método chamado de CSMA (Carrier Sense Multiple Access).

• CSMA não persistente: estações esperam período de tempo randômico (backoff) para transmitir, cuja duração cresce exponencialmente. Após a espera, é feita a detecção da portadora. Se o meio estiver livre, a estação transmite o quadro. Se o meio estiver ocupado, é realizada uma nova espera com tempo maior.

• CSMA 1-persistente: estações escutam o meio e caso o mesmo esteja ocupado, permanecem em estado de monitoração. No caso de sentirem o meio desocupado, transmitem imediatamente.

• CSMA p-persistente: semelhante ao 1-persistente, com a diferença de que a transmissão não é efetuada imediatamente após o meio estar desocupado. Ao perceber o meio livre, a estação espera um tempo randômico calculado com base em uma probabilidade P.

• CSMA/CD (CSMA com detecção de colisão): as estações escutam o meio enquanto transmitem. Caso detectem uma colisão (transmissão simultânea com outra estação), é interrompida a transmissão. A detecção de colisão implica em um aumento de confiabilidade.