44
Escola Secundária de São João do Estoril Escola Secundária de São João do Estoril Escola Secundária de São João do Estoril Escola Secundária de São João do Estoril Curso Profissional Curso Profissional Curso Profissional Curso Profissional Técnico de Gestão de Equipamentos Informáticos Técnico de Gestão de Equipamentos Informáticos Técnico de Gestão de Equipamentos Informáticos Técnico de Gestão de Equipamentos Informáticos C C C o o o m m m u u u n n n i i i c c c a a a ç ç ç ã ã ã o o o d d d e e e D D D a a a d d d o o o s s s Docente: Paula Cardoso Alcobia Docente: Paula Cardoso Alcobia Docente: Paula Cardoso Alcobia Docente: Paula Cardoso Alcobia Módulo Módulo Módulo Módulo 2 Caracterização de Redes e Comunicação de Dados Caracterização de Redes e Comunicação de Dados Caracterização de Redes e Comunicação de Dados Caracterização de Redes e Comunicação de Dados

CCCCoooommmuuuunnnniiiicccaaaaççççããããoooo dddeeee ... · de computadores, de uma base de dados ... o que permite a produção em massa (com a consequente redução de custos)

Embed Size (px)

Citation preview

Escola Secundária de São João do EstorilEscola Secundária de São João do EstorilEscola Secundária de São João do EstorilEscola Secundária de São João do Estoril

Curso Profissional Curso Profissional Curso Profissional Curso Profissional Técnico de Gestão de Equipamentos InformáticosTécnico de Gestão de Equipamentos InformáticosTécnico de Gestão de Equipamentos InformáticosTécnico de Gestão de Equipamentos Informáticos

CCCCCCCCCCCCoooooooooooommmmmmmmmmmmuuuuuuuuuuuunnnnnnnnnnnniiiiiiiiiiiiccccccccccccaaaaaaaaaaaaççççççççççççããããããããããããoooooooooooo ddddddddddddeeeeeeeeeeee DDDDDDDDDDDDaaaaaaaaaaaaddddddddddddoooooooooooossssssssssss

Docente: Paula Cardoso Alcobia

Docente: Paula Cardoso Alcobia

Docente: Paula Cardoso Alcobia

Docente: Paula Cardoso Alcobia

Módulo Módulo Módulo Módulo 2222 Caracterização de Redes e Comunicação de DadosCaracterização de Redes e Comunicação de DadosCaracterização de Redes e Comunicação de DadosCaracterização de Redes e Comunicação de Dados

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 11

Módulo Módulo Módulo Módulo 2222 ---- Caracterização de Redes e Comunicação de DadosCaracterização de Redes e Comunicação de DadosCaracterização de Redes e Comunicação de DadosCaracterização de Redes e Comunicação de Dados

Conteúdos:Conteúdos:Conteúdos:Conteúdos:

���� Conceitos Básicos • Arquitectura • Arquitectura de Comunicação • Modelo proprietário • Arquitectura aberta

���� Modelo de referência OSI • Surgimento do Modelo • Importância e objectivos • Utilidade do modelo • O papel de cada uma das camadas do modelo • Funcionamento do modelo

���� Conceitos subadjacentes • Camadas • Entidades • Serviços • Protocolos • Unidades de Dados • Modos de comunicação • Qualidade de Serviço • Packets e Frames

���� Topologias • Conceito de Topologia • Distinguir topologia física e lógica • Tipos de topologias

& Bus & Estrela & Anel & Árvore & Malha & Mista

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 22

Módulo Módulo Módulo Módulo 2222 ---- Caracterização de Redes e Comunicação de DadosCaracterização de Redes e Comunicação de DadosCaracterização de Redes e Comunicação de DadosCaracterização de Redes e Comunicação de Dados

Conteúdos:Conteúdos:Conteúdos:Conteúdos:

���� Tecnologias de Comunicação

• Tecnologias de Redes Locais & Utilização e limitações & Controlo de acesso ao meio físico & Ethernet

• 10 Mbps • 100 Mbps • 1 Gbps • 10 Gbps

& Token Ring

& Token Bus

& FDDI & Redes locais sem fios

• Utilização, crescimento e potencial • Opções tecnológicas

• Tecnologias de Redes Metropolitanas & Tecnologias de acesso

• Tecnologia DSL • Cable Modems

&&&& Noções sobre Tecnologias de Redes Alargadas • Rede telefónica • X.25 • Frame Relay

• Rede Digital de Serviços Integrados & Noções sobre Tecnologia ATM

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 33

���� Conceitos BásicosConceitos BásicosConceitos BásicosConceitos Básicos 1111.... ArquitecturaArquitecturaArquitecturaArquitectura Arquitectura – conjunto de regras de composição de um sistema informático, de uma rede de computadores, de uma base de dados, etc. 2. 2. 2. 2. Arquitectura de ComuniArquitectura de ComuniArquitectura de ComuniArquitectura de Comunicaçãocaçãocaçãocação A comunicação entre sistemas tendo em vista a execução de aplicações telemáticas só é possível no contexto de um conjunto de regras – normalmente designados modelos ou modelos ou modelos ou modelos ou arquitecturas de comunicaçãoarquitecturas de comunicaçãoarquitecturas de comunicaçãoarquitecturas de comunicação – que definem as interacções entre equipamentos e/ou módulos de programa. As aplicações telemáticas aplicações telemáticas aplicações telemáticas aplicações telemáticas consistem nos serviços que interessam, directa ou indirectamente, aos utilizadores, possibilitando que estes tirem partido das tecnologias, protocolos e serviços de comunicação, bem como das capacidades de processamento de informação, existentes num conjunto de máquinas interligadas em rede.

A interligação de sistemas abrange um leque alargado de aspectos, alguns dos quais, por si só, comportando um considerável nível de complexidade. Os principais problemas relativos à comunicação entre sistemas relacionam-se directa ou indirectamente, com os seguintes aspectos:

comunicação entre processoscomunicação entre processoscomunicação entre processoscomunicação entre processos – possibilitar a troca de informação e a sincronização de várias actividades levadas a cabo por processos de aplicação;

representação de dadosrepresentação de dadosrepresentação de dadosrepresentação de dados – definição da forma de representação da informação trocada entre sistemas, estabelecendo uma sintaxe comum aos sistemas comunicantes;

armazenamento de dadosarmazenamento de dadosarmazenamento de dadosarmazenamento de dados – estabelecimento das formas de armazenamento, temporário ou não, e as formas de acesso remoto a dados;

gestão de recursos e degestão de recursos e degestão de recursos e degestão de recursos e de processos processos processos processos – controlo da aquisição, inicialização e utilização de recursos nos sistemas origem/destino de informação e no sistema de comunicação.

segurançasegurançasegurançasegurança – definição de procedimentos para autenticação, integridade, confidencialidade e não repúdio da comunicação entre entidades.

A definição destes e de outros aspectos relevantes para a interligação de sistemas constitui um modelo ou arquitectura de comunicaçãoarquitectura de comunicaçãoarquitectura de comunicaçãoarquitectura de comunicação. Uma arquitectura de comunicação define e descreve um conjunto de conceitos - como por exemplo, camadas, serviços, protocolos, modos de comunicação, identificadores, nomes e endereços – aplicáveis à comunicação entre sistemas reais, compostos por hardware, processos físicos, software de comunicação, processos de aplicação e utilizadores humanos. Uma arquitectura de comunicaçãoarquitectura de comunicaçãoarquitectura de comunicaçãoarquitectura de comunicação define a estrutura e comportamento da parte de um sistema real que é visível para outros sistemas ligados em rede, enquanto envolvidos na transferência e processamento de conjuntos de informação.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 44

3. 3. 3. 3. Modelo proprietárioModelo proprietárioModelo proprietárioModelo proprietário e ae ae ae arquitectura abertarquitectura abertarquitectura abertarquitectura aberta O modelo deve ser essencialmente funcional e permitir:

– identificar as funções necessárias à comunicação – organizar as funções em componentes (decompor / agrupar funções de acordo com diferenças / semelhanças ou por se basearem em mecanismos comuns) – relacionar (estruturar) os componentes funcionais – definir regras de comportamento e relações entre os sistemas e os seus componentes para efeitos de comunicação e cooperação

A partir dum modelo geral e universal é possível especificar e desenvolver soluções particulares e concretas baseadas no modelo Arquitecturas Arquitecturas Arquitecturas Arquitecturas ProprietáriasProprietáriasProprietáriasProprietárias: Arquitecturas definidas pelos próprios fabricantes que limitam a possibilidade de interligação de computadores diferentes. Deixam de parte toda a complexidade relacionada com a compatibilidade de equipamentos, em função de uma solução mais optimizada. As interacções entre equipamentos e/ou módulos de programa que ocorram quer dentro de um mesmo sistema, quer entre sistemas distintos, de acordo com um determinado modelo que poderá ser específico de um fabricante – modelo proprietário modelo proprietário modelo proprietário modelo proprietário – ou independente do tipo e fabricante dos equipamentos comunicantes – modelo ou arquitectura abertamodelo ou arquitectura abertamodelo ou arquitectura abertamodelo ou arquitectura aberta. 4. 4. 4. 4. Arquitecturas em CamadaArquitecturas em CamadaArquitecturas em CamadaArquitecturas em Camadassss Uma arquitectura de rede não poder ser baseada num modelo monolítico, por várias razões:

– dificuldade de concepção e de desenvolvimento – dificuldade de manutenção e de alteração (evolução tecnológica) – inflexibilidade (dificuldade de aplicar a situações diferentes ou a novas situações)

A solução consiste em decompor o problema global e complexo num conjunto de problemas mais simples e tratáveis (modularidade), permitindo assim uma abordagem sistemática, com elevado grau de flexibilidade e adaptabilidade. Os modelos arquitectónicos que têm sido adoptados em redes baseiam-se na organização das funções em módulos e na sua estruturação hierárquica, de que resultam Arquitecturas em Camadas (Layered Architectures). Arquitecturas em Arquitecturas em Arquitecturas em Arquitecturas em cacacacamadasmadasmadasmadas baseiam-se em três princípios:

) Independência entre camadas - uma camada encapsula as funções que realiza, não

sendo visível do exterior da camada a forma como essas funções são realizadas (mas apenas o serviço que oferece);

) Camadas adjacentes comunicam através duma interface - a camada inferior

oferece um serviço à camada superior através da interface;

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 55

) Valorização dos serviços - o serviço oferecido por uma camada à camada superior

acrescenta valor ao serviço recebido da camada inferior;

Arquitecturas em Camadas Arquitecturas em Camadas Arquitecturas em Camadas Arquitecturas em Camadas –––– VantagensVantagensVantagensVantagens:::: ) Redução da complexidade de concepção, desenvolvimento e manutenção ) Possibilidade de desenvolvimentos independentes das várias camadas, o que pressupõe

a definição das interfaces entre camadas (e os serviços associados) ) Flexibilidade de implementação, visto ser possível escolher as tecnologias e os

algoritmos de controlo mais adequados a cada função ou grupo de funções ) Possibilidade de introduzir alterações numa camada, para explorar novas tecnologias

entretanto disponíveis ou algoritmos de controlo mais eficientes ) Possibilidade de suportar diferentes aplicações com base num número reduzido de

interfaces (serviços) comuns ) Concepção e análise de sistemas complexos com diferentes graus de abstracção ) Adopção de standards, o que permite a produção em massa (com a consequente

redução de custos) e o suporte de produtos por diferentes fabricantes (o que aumenta a diversidade de escolha e a flexibilidade das soluções)

���� Modelo de referência OSIModelo de referência OSIModelo de referência OSIModelo de referência OSI

Chama-se modelo OSI (Open Systems Interconnection Reference Model) a um modelo desenvolvido a partir dos finais dos anos setenta pela ISO, International Standards Organization, no sentido de estabelecer um standard a aplicar às redes informáticas. O modelo surge devido a problemas de incompatibilidade entre sistemas proprietários, que tornavam difícil, ou mesmo impossível, fazer os computadores de fornecedores distintos “falar” entre si, aplicando-se tanto ao software como hardware de rede. O modelo OSImodelo OSImodelo OSImodelo OSI consiste num conjunto de protocolos abertos, convenções ou normas que podem ser adoptados livremente, para o fabrico de equipamento e desenvolvimento de software para redes. O Modelo OSI propõe uma organização funcional em sete camadas, de acordo com os seguintes princípios:

– as funções são decompostas e organizadas em camadas – cada camada realiza um conjunto de funções relacionadas, suportadas num protocolo – cada camada fornece serviços à camada superior escondendo-lhe os detalhes de implementação – cada camada usa serviços da camada inferior – mudanças internas numa camada não implicam mudanças nas outras camadas

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 66

O Modelo OSI não se pode reduzir a esta visão simplificada de sete camadas protocolares: – pois inclui um conjunto extremamente rico de conceitos e princípios, nomeadamente – princípios de estruturação em camadas – modelo e Tipos de Serviço – descrição das Funções a suportar pelos Protocolos das diferentes camadas – princípios de Endereçamento

As 7 camadas do modelo OSI são:

• Camada de aplicação • Camada de apresentação • Camada de sessão • Camada de transporte • Camada de rede • Camada de ligação de dados • Camada física

7777---- Aplicação Aplicação Aplicação Aplicação (aqui está o programa, que envia e recebe dados através da rede) 6666---- Apresentação Apresentação Apresentação Apresentação (representação dos dados) 5555---- Se Se Se Sessssssssão ão ão ão (regras de comunicação) 4444---- Transporte Transporte Transporte Transporte (aqui entra o sistema operativo, que controla a transmissão dos dados, detectando problemas na transmissão e corrigindo erros; controle de transporte de dados) 3333---- Camada de Rede Camada de Rede Camada de Rede Camada de Rede (aqui está o protocolo TCP/IP; gestão de endereçamento de dados) 2222---- ligação ligação ligação ligação de dados de dados de dados de dados (aqui estão as placas de rede e os switchs; ethernet ou token ring; controlo de transmissão) 1111---- Camada Física Camada Física Camada Física Camada Física (aqui estão os cabos e hubs)

Quando um computador entra em comunicação com outro computador através de uma rede, as mensagens criadas ao nível do software de aplicação atravessam várias camadas até chegarem ao meio físico de transmissão da rede. Ao chegarem ao computador de destino as mensagens voltam a atravessar as mesmas camadas agora no sentido inverso; só no final desse trajecto é que as mensagens aparecem no formato adequado para serem vistas nos programas de aplicação do utilizador conforme mostra a figura.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 77

Cada uma das sete camadas trabalha utilizando os serviços da camada acima e fornecendo os seus próprios serviços à camada seguinte. A camada de aplicação (7) interactua directamente com as aplicações do utilizador, como os browsers e as bases de dados, bem como com variadas funções do sistema operativo, como comandos de gravar e listar ficheiros, que fornecem acesso aos recursos dos servidores da rede. As camadas 6 a 2 fornecem um leque alargado de serviços de rede que inclui várias formas de manipulação dos dados, o estabelecimento de como a comunicação deve ser feita, previsão para erros de manejamento e capacidades de endereçamento para entrega dos pacotes no local adequado de recepção. A camada 1 representa a transmissão física dos dados, na forma de modulações de voltagem em cabos de cobre ou impulsos de luz através de cabos de fibra óptica. Os serviços de rede são implementados por módulos de software para as camadas entre a 3 e a 7. As duas camadas inferiores, a 1 e a 2, são implementadas em hardware (NICs, hubs, switches e cabos).

AAAA CCCCAMADA DA AMADA DA AMADA DA AMADA DA AAAAPLICAÇÃOPLICAÇÃOPLICAÇÃOPLICAÇÃO

A camada da aplicação é a camada superior do modelo OSI. Esta camada define quais os protocolos a utilizar para diversas tarefas como transferência de ficheiros e e-mail. Não serve para o funcionamento de aplicações de software como uma folha de cálculo ou algo do género. É portanto um conjunto de protocolos que uma determinada aplicação pode utilizar para uma qualquer função, como transferir ficheiros. É responsável por definir como as acções interagem na rede.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 88

Estabelece uma interface entre o software de aplicação do utilizador e as camadas inferiores.

AAAA CAM CAM CAM CAMADA DE APRESENTAÇÃOADA DE APRESENTAÇÃOADA DE APRESENTAÇÃOADA DE APRESENTAÇÃO

Esta camada é responsável pela conversão de dados, pela encriptação da informação e ainda pela compressão dos mesmos para que os dados possam ser transferidos rapidamente. Muda a apresentação da informação que vem das camadas inferiores para as superiores para que estas possam utilizar essa mesma informação. Outra característica desta camada é a possibilidade de efectuar a transacção de caracteres, isto quando temos computadores na rede, isso verifica-se com mais frequência na Internet, que utilizam sistemas de conversão de caracteres diferentes. O mais utilizado é o código ASCII mas alguns sistemas da IBM ainda utilizam o EBCDIC (Extended Binary Coded Decimal Interchange Code). Esta situação está quase ultrapassada com a implementação do Unicode. Contribui para a codificação e descodificação dos dados ao nível do seu formato visual; procede a conversões de formatos entre sistemas diferentes. AAAA CCCCAMADA DE AMADA DE AMADA DE AMADA DE SSSSESSÃOESSÃOESSÃOESSÃO A camada de sessão, como o nome indica, define como dois PCs estabelecem uma ligação. Segurança de dados, transferência de dados, conexão dos computadores e logouts funcionam nesta camada. Outra função é a de verificar se a informação enviada contém erros. Assim sendo é estabelecido metas entre a informação a enviar. Sempre que uma meta é atingida vai ser verificado se a informação foi enviada correctamente, se não volta a repetir o envio. Os protocolos utilizados nestas três camadas são:Os protocolos utilizados nestas três camadas são:Os protocolos utilizados nestas três camadas são:Os protocolos utilizados nestas três camadas são:

� HTTP (Hyper Text Transfer Protocol)

� FTP (File Transfer Protocol)

� SMTP (Simple Mail Transfer Protocol)

� MIME (Multipurpose Internet Mail Extension)

� TFTP (Trivial File Transfer Protocol)

� NFS (Network File System) Estabelece, mantém e coordena o intercâmbio de dados entre emissor e receptor durante uma sessão de comunicação.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 99

AAAA CCCCAMADA DAMADA DAMADA DAMADA DE E E E TTTTRANSPORTERANSPORTERANSPORTERANSPORTE A camada de transporte serve para verificar se a informação foi entregue sem erros ao destinatário. Para isso a informação que é composta por um grande segmento de dados, é dividida em pequenos segmentos que são agrupados novamente quando chegam ao destino passando-se o inverso. Esta camada permite ainda efectuar a resolução de nomes de computadores em endereços, ou seja posso saber o nome de um computador através do seu endereço de IP e vice-versa. Para existir correcção de erros e controlo sobre o fluxo de informação são utilizados dois serviços de ligação, a ligação orientada (conection-oriented) e a ligação livre (conectionless). No caso da ligação orientada, a mesma vai utilizar serviços que permitem verificar a ligação e verificação de erros entre o computador emissor e receptor e manter a ligação de forma a que não seja necessário voltar a repetir o envio da informação. Essa manutenção é feita por segmentos de informação designados por ACKs ou (acknowledgments). O protocolo utilizado é o TCP (Transfer Control Protocol). O serviço ‘connectionless’ não possui verificação e correcção de erros nem controlo sobre o fluxo de informação. Por outro lado é muito mais rápido a transmitir a informação. Desta forma se houver perda de alguma parte da informação, é necessário voltar a enviar todo o seu conteúdo. O protocolo utilizado nesta ligação é o UDP (User Datagram Protocol). Como alguns protocolos das camadas superiores necessitam de segurança na transferência de dados, como o HTTP e o FTP, utilizam o TCP. Por sua vez outros protocolos como o TFTP e o NFS, necessitam de velocidade utilizam o UDP.

Controla o fluxo de informação transmitida e recebida, de forma a que os pacotes das mensagens sejam entregues correctamente.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 1100

AAAA CCCCAMADA DE AMADA DE AMADA DE AMADA DE RRRREDEEDEEDEEDE Estabelece, com base nos endereços dos pacotes das mensagens, um caminho, através dos nós da rede ou interligação de redes, para o percurso das mensagens até ao seu destino. AAAA CCCCAMADA DE AMADA DE AMADA DE AMADA DE LLLLIGAÇÃO DE IGAÇÃO DE IGAÇÃO DE IGAÇÃO DE DDDDADOSADOSADOSADOS Procede à montagem dos pacotes de bits no formato apropriado à sua transmissão na rede. Controla o acesso aos meios físicos de transmissão e o fluxo dos pacotes entre os nós da rede; faz controlo de erros. AAAA CCCCAMADA AMADA AMADA AMADA FFFFÍSICAÍSICAÍSICAÍSICA Define as características físicas dos meios de transmissão de rede, conectores, interfaces, codificação ou modulação dos sinais, etc.

Analogia doAnalogia doAnalogia doAnalogia do modelo OSI modelo OSI modelo OSI modelo OSI

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 1111

A tabela seguinte identifica um certo número de protocolos standard relacionando-os com as várias camadas do modelo OSI.

���� Conceitos subadjacentesConceitos subadjacentesConceitos subadjacentesConceitos subadjacentes

O modelo de referência OSI estabelece um conjunto de conceitos aplicáveis não só no âmbito dos ambientes abertos, mas também à generalidade das arquitecturas de comunicação, proprietárias ou não.

Camadas, Entidades Camadas, Entidades Camadas, Entidades Camadas, Entidades e Serviçose Serviçose Serviçose Serviços

Cada camadacamadacamadacamada congrega um conjunto relacionado e coerente de funções, de forma a minimizar as interacções com as camadas adjacentes. Em regra, uma camada só interage com as camadas adjacentes do mesmo sistema. As funções de uma dada camada são implementadas por entidades da camada. Uma entidadeUma entidadeUma entidadeUma entidade é uma abstracção de um ou mais processos num sistema computacional. Uma camada fornece um conjunto de serviçosserviçosserviçosserviços à camada imediatamente superior.

ProtocolosProtocolosProtocolosProtocolos As entidades de uma dada camada N, de um dado sistema, comunicam com entidades da mesma camada em sistemas remotos usando um protocolo de nível N. Assim um protocolo de nível N consiste no conjunto de regras que governam a comunicação entre entidades da camada N residentes em sistemas distintos. Basicamente a especificação de um protocolo é composta por regras sintácticas e semânticas das mensagens, pela temporização associada às mensagens e por acções de natureza local.

) A sintaxe tem a ver com a codificação dos diversos campos das mensagens – designadas unidades protocolares de dados (Protocol Data Unit, PDU)- bem como a posição relativa que esses campos ocupam dentro da PDU.

) A semântica tem a ver com a interpretação da PDU e respectivos parâmetros.

Unidades de DadosUnidades de DadosUnidades de DadosUnidades de Dados Quer os serviços quer os protocolos levam à troca de unidades de dados entre entidades. As entidades homólogas de sistemas distintos trocam unidades protocolares de dados – as PDUs – usando determinados protocolos. As entidades de camadas adjacentes dentro de um mesmo sistema trocam unidades de dados utilizando os pontos de acesso ao serviço. A

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 1122

estas últimas chama-se unidades de serviço de dados (Service Data Units, SDU). Dado que dentro de um sistema a progressão da informação se faz de forma vertical entre camadas adjacentes, as PDUs de uma dada camada N+1 são passadas dentro de SDUs da camada N para esta camada.

Modos de comunicaçãoModos de comunicaçãoModos de comunicaçãoModos de comunicação Um conceito de grande importância na comunicação entre entidades é o de modo de comunicação. Existem dois modos de comunicação, aplicáveis a vários níveis do modelo OSI: a comunicação em modo de ligação (connection-mode) e a comunicação em modo de ausência de ligação (connectionless-mode). Em modo de ligação, duas entidades da camada N+1 comunicam usando uma ligação da camada N estabelecida e mantida entre (N)-SAPs. A interacção em modo de ligação processa-se em três fases distintas estabelecimento da ligação, transferência de dados e terminação da ligação. Neste modo, a transferência de dados tem associada uma série de actividades relacionadas como, por exemplo, o controlo de sequência, o controlo de fluxo e a detecção e recuperação de erros. O modo de ausência de ligação consiste na transferência de (N)-SDUs independentes e não relacionados, de um (n)- SAP para outro, sem que haja uma ligação estabelecida. Cada transmissão de uma unidade de dados exige apenas uma interacção entre a entidade N+1 e a correspondente entidade N.

Qualidade de ServiçoQualidade de ServiçoQualidade de ServiçoQualidade de Serviço A expressão qualidade de serviço (Quality of service, QoS) refere-se a certas características do serviço de uma camada N observadas por entidades da camada N+1. A qualidade de serviço pode ser especificada quer para transferências em modo de ligação, quer para transferência em modo de ausência de ligação. Em modo de ligação, a qualidade de serviço é negociadora/fornecida independentemente entre ligações, na fase de estabelecimento de ligação. A especificação da qualidade de serviço é feita em termos de parâmetros. Alguns parâmetros de qualidade de serviço são:

- atraso de estabelecimento de ligações; - probabilidade de falha de estabelecimento de ligações; - atraso de transito; - taxas de erros residual; - débito; - probabilidade de não cumprimento de atraso de transito, taxas de erros ou débito; - probabilidade de quebra de ligação pelo fornecedor de serviço; - atraso de quebra de ligações; - probabilidade de falha da quebra de ligações; - protecção; - prioridade.

Packets e FramesPackets e FramesPackets e FramesPackets e Frames

Chama-se pacote de informação, ou packet, ao conjunto de informação que as diversas camadas produzem e que é transmitida via rede. Os packets são o resultado da adição da informação a transmitir, gerada pelas aplicações no nível superior, a informação gerada por cada nível. À saída de cada camada temos um pacote formado pela informação passada pela camada anterior, que é tratada como sendo dados, bem como a informação de controlo gerada pela camada em causa.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 1133

Em comunicação de dados entre computadores portanto em redes de computadores, fala-se em pacotes (packets) ou em frames, como sendo agrupamentos ou sequências de bits ou bytes, com determinada estrutura, que os computadores ou interfaces de rede têm de codificar e descodificar. Normalmente, uma mensagem ou comunicação de um computador para outro é fragmentada em pacotes. Um pacote de dados tem uma estrutura típica que, normalmente, inclui:

- um cabeçalho inclui, entre outros elementos, os endereços do destinatário da mensagem e do seu emissor.

- a parte dos dados propriamente dito;

- um segmento terminal costuma efectuar o controlo de eventuais erros que ocorram ao longo do percurso do pacote.

���� TopologiasTopologiasTopologiasTopologias Conceito de Topologia, distinguir topologia física e lógica e Tipos de topologiasConceito de Topologia, distinguir topologia física e lógica e Tipos de topologiasConceito de Topologia, distinguir topologia física e lógica e Tipos de topologiasConceito de Topologia, distinguir topologia física e lógica e Tipos de topologias

A topologia topologia topologia topologia de rede descreve o modo como todos os dispositivos estão ligados entre si, bem como se processa a troca de informação entre eles. Ela garante a redução de custos e aumento da eficiência do sistema através da combinação de recursos outrora dispersos.

A escolha da topologia mais adequada a um determinado sistema é feita através da análise dos seus objectivos e necessidades. Por vezes, até são utilizadas várias topologias para se conseguir a melhor eficiência ao melhor preço.

É frequente distinguir entre: ) topologia física – a que se refere à disposição física dos computadores e cabos

da rede. ) topologia lógica – a que diz respeito ao modo como os sinais circulam entre os

computadores da rede. Quando aplicada a LANs, topologia refere-se ao conjunto dos cabos e localização física dos dispositivos de rede, representando portanto a configuração física da rede. Para as WANs, topologia refere-se principalmente à forma como se ligam os vários locais remotos, ou por outras palavras, quais os locais ligados entre si e como se faz essa ligação. Vejamos então as 6 topologias físicas das redes de computadores que são:

& topologia bus ou barramento & topologia ring ou anel & topologia star ou estrela & topologia mesh ou malha & topologia de estrela hierárquica, em árvore ou cascading star & topologias baseadas num backbone ou espinha dorsal

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 1144

Topologia bus ou barramentoTopologia bus ou barramentoTopologia bus ou barramentoTopologia bus ou barramento Nesta topologia temos um cabo, com as extremidades separadas, ao longo do qual se ligam os dispositivos. Os sinais são transmitidos de cada computador, através de um cabo comum, para todos os nós da rede ao mesmo tempo; porém as mensagens são recebidas apenas pelo computador ou computadores a que se destinam. Nesta topologia, utilizam-se normalmente cabos coaxiais; neste caso, cada computador liga-se ao cabo através de um conector em T. Nas extremidades do cabo são colocados terminadores. A junção ou retirada de um computador numa rede com esta topologia faz-se juntando ou retirando um conector ao cabo barramento.

Exemplo de um escritório com rede de topologia bus Portanto observando as figuras pode-se verificar que o cabo que liga os vários dispositivos da rede é único, terminando em cada uma das suas extremidades por uma resistência denominada terminador.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 1155

Topologia ring ou anelTopologia ring ou anelTopologia ring ou anelTopologia ring ou anel Nesta topologia existe um cabo fechado sobre si próprio, o anel, ao qual se ligam os vários computadores da rede. Os sinais circulam dentro do referido cabo em anel, passando sequencialmente de ligação em ligação até chegar ao destinatário. As topologias em anel simples são pouco utilizadas devido ao facto de uma avaria ou falha numa ligação de um computador ao anel poder provocar a quebra de toda a rede. Um padrão de redes designado por FDDI utiliza uma topologia em anel duplo de fibra óptica, o qual serve de backbone ou cabo principal onde vão ligar-se as várias sub-redes. Com a tecnologia dos hubs passou a ser possível instalar redes com configuração em estrela, mas em que o sinal circula em anel no interior do hub.

Uma rede com topologia em busbusbusbus tem um meio de transmissão comum aonde estão ligados múltiplos dispositivos. Esta característica obriga a existência de um protocoloprotocoloprotocoloprotocolo que determina a utilização do meio de transmissão por todos os dispositivos existentes na rede. Como o meio de transmissão é único, é necessária a identificação unívoca de cada dispositivo. Isto é conseguido através da atribuição de endereços únicos a cada interveniente da rede. Como todos os dispositivos estão atentos à rede, a informação que é transmitida por um dispositivo é detectada por todos os outros, mas só o destinatário é que a retira da rede. Apesar desta topologia limitar a distância entre dispositivos e o número dos mesmos, ela permite o uso de altos débitos com enorme fiabilidade. A perda de um dos nós da rede não afecta o comportamento geral da mesma, a não ser que o bus falhe por completo.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 1166

Topologia star ou em estrelaTopologia star ou em estrelaTopologia star ou em estrelaTopologia star ou em estrela Nesta topologia existe um dispositivo central, hub, ao qual se ligam os vários computadores da rede, através de cabos individuais. As mensagens enviadas por um computador vão para o hub, também chamado concentrador, e daí são transmitidas para os outros computadores ligados à rede. Os hubs proporcionam muitas vantagens em termos de ligação dos computadores à rede, uma vez que, para inserir ou retirar um computador na rede, basta inserir ou retirar o cabo de ligação desse computador a um conector do hub. Um hub tem um determinado número de pontos de conexão, podendo sempre interligar-se vários hubs para aumentar esse número. Foram os hubs que introduziram alguma confusão na definição das topologias das redes. Os hubs mais evoluídos permitem a criação de redes estruturadas, podendo então aparecer topologias de estrela hierárquica. Por outro lado alguns hubs fazem as ligações internas utilizando uma topologia em anel, sendo a topologia exterior e de uma estrela.

A topologia em anel consiste em ligações pontopontopontoponto----aaaa----pontopontopontoponto entre pares de dispositivos que, no seu conjunto, formam um ciclo fechado.

A informação é transmitida através do anel sob a forma de um pacotepacotepacotepacote de dados que são enviados rotativamente segundo uma direcção pré-definida. Os mesmos contém a informação sobre o originador da transmissão do respectivo destinatário, para além da informação propriamente dita. Ao receber o pacote, cada dispositivo analisa a informação do destinatário e ou o retira da rede (é o destinatário) ou o passa ao dispositivo seguinte (não é o destinatário). Graças a este protocoloprotocoloprotocoloprotocolo de acesso ao meio, a fiabilidade da rede é assegurada, pois cada vez que o pacote é transmitido entre dois dispositivos o sinal é regenerado.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 1177

A topologia em estrela não é mais do que um dispositivo central que interliga todos os dispositivos da rede com ligações pontopontopontoponto----aaaa----pontopontopontoponto ou multipontomultipontomultipontomultiponto.

O aumento do número de dispositivos na rede em estrela é ilimitado, bem como o tamanho do meio físico de transmissão, o que torna fácil a expansão da rede. Ao contrário da topologia em busbusbusbus, o protocoloprotocoloprotocoloprotocolo de acesso à rede é relativamente simples, pois o dispositivo central é que dirige e gere o tráfego da rede.

Esta topologia tem como principal desvantagem a pouca fiabilidade da rede, pois basta falhar o dispositivo central para que toda a rede pare por completo. Por outro lado, a troca de grandes quantidades de informação podem sobrecarregar o dispositivo central, congestionando o fluxo de informação na rede.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 1188

Topologia mesh ou em malhaTopologia mesh ou em malhaTopologia mesh ou em malhaTopologia mesh ou em malha

Numa topologia em malha, os computadores e redes locais ligam-se entre si, ponto a ponto, através de cabos e dispositivos de interligação adequados, formando como que uma malha, sem uma configuração bem definida. Este tipo de topologia é muito utilizado nas WANs, onde os vários locais se ligam uns aos outros com base em linhas telefónicas já existentes. O papel fundamental cabe, neste caso, aos dispositivos de interligação, como os routers, que se encarregam do encaminhamento das mensagens através dos vários nós da malha constituída. Neste tipo de topologia todos os nós estão interligados uns aos outros, portanto reduz drasticamente a perda de pacotes já que um mesmo pacote pode chegar ao endereço destinatário por vários caminhos.

Topologia estrela hierárquica ou em árvoreTopologia estrela hierárquica ou em árvoreTopologia estrela hierárquica ou em árvoreTopologia estrela hierárquica ou em árvore Este género de topologia é baseado em hubs ou dispositivos de centralização das ligações, os quais permitem uma estruturação hierárquica de várias redes e sub-redes. Um hub central interliga várias redes, as quais, por sua vez, também são formadas por hubs onde se ligam computadores ou sub-redes. Trata-se de uma topologia muito adoptada actualmente para estruturação de novas redes, uma vez que permite, com bastante facilidade e flexibilidade, a expansão das redes ou a interligação de novas redes, bem como assegura uma boa manutenção e gestão do conjunto de redes assim interligadas.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 1199

Topologia baseada num backbone ou espinha dorsalTopologia baseada num backbone ou espinha dorsalTopologia baseada num backbone ou espinha dorsalTopologia baseada num backbone ou espinha dorsal Este tipo de topologia caracteriza-se pela existência de um cabo que desempenha o papel de espinha dorsal, isto é, um cabo normalmente de elevado desempenho que cobre uma determinada área, mais ou menos extensa, ao qual se ligam diversas redes ou sub-redes, através de dispositivos de interligação, bridges e routers. Existem redes em que o backbone tem topologia em bus e outras em que está em anel. Trata-se de uma topologia bastante adequada para redes de maior dimensão constituídas por diversas sub-redes, que necessitam de estar em comunicação umas com as outras numa base regular e permanente.

A topologia em hierarquia também é designada como topologia em árvoretopologia em árvoretopologia em árvoretopologia em árvore, e tal como o nome indica é estruturada em níveis (o nível superior é chamado de root - raiz). Ela combina muitas características da topologia em busbusbusbus, em estrelaestrelaestrelaestrela, etc, quer seja com ligações pontopontopontoponto----aaaa----pontopontopontoponto ou multipontomultipontomultipontomultiponto.

Ao contrário da topologia em estrelaestrelaestrelaestrela, o nível superior não é o único a tratar do endereçamento e gerência do fluxo da informação na rede. A informação transmitida por um dispositivo num nível mais baixo só recua o suficiente até trocar de segmento de rede para chegar ao seu destino, podendo nem passar pela rootrootrootroot. Este protocoloprotocoloprotocoloprotocolo de acesso ao meio permite que, no caso de falha da rede, a mesma continue operacional.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 2200

Topologia MistaTopologia MistaTopologia MistaTopologia Mista Encontramos, ainda, a possibilidade de combinar as duas topologias, o que não é comum de se fazer: O exemplo acima mostra o diagrama simplificado de uma rede numa topologia mista. Muitas vezes acontecem demandas imediatas de conexões e a empresa não dispõe de recursos, naquele momento, para a aquisição de produtos adequados para a montagem da rede. Nestes casos, a administração de redes pode utilizar os equipamentos já disponíveis considerando as vantagens e desvantagens das topologias utilizadas.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 2211

���� Tecnologias de Comunicação

Tecnologias de Redes LocaisTecnologias de Redes LocaisTecnologias de Redes LocaisTecnologias de Redes Locais & Utilização e limitaçõesUtilização e limitaçõesUtilização e limitaçõesUtilização e limitações As redes locais normalizadas são a tecnologia de comunicação mais relevante para a interligação de sistemas computacionais nas subredes. A evolução tecnológica neste domínio continua a processar-se rapidamente no sentido de maiores velocidades de transmissão e da utilização de cablagens estruturadas, pelo que, apesar dos conceitos de base se manterem, os detalhes técnicos de implementação estarão rapidamente desactualizados. A normalização nas redes locais foi da iniciativa do Instituto de Engenharia Electrotécnica e Electrónica dos EUA (IEEE). Este instituto liderou o processo, devido a pressões da indústria no sentido de se definirem normas que permitissem justificar os elevados investimentos necessários ao desenvolvimento de circuitos integrados indispensáveis para reduzir o custo das interfaces. Como é natural, antes deste esforço de normalização existiam diversas implementações de redes locais com recurso a múltiplas tecnologias e protocolos. A missão encarregada de efectuar a normalização das redes locais designava-se 802, nome por que ficaram conhecidas as normas aí especificadas. Como limitação do esforço da comissão foi considerado, inicialmente, que esta apenas iria analisar redes com as seguintes características: como partilha efectiva do meio físico; apenas os dois primeiros níveis do modelo OSI; com uma cobertura geográfica entre 1 e 20 km. A comissão de normalização das redes locais eliminou as ligações ponto-a-ponto, pelo que se pressupõe uma transmissão em difusão, e não considerou as topologias em estrela, típicas dos comutadores telefónicos, debruçando-se essencialmente sobre as topologias em anel ou bus, podendo as árvores serem consideradas como um caso mais complexo de um bus. Importante saber:Importante saber:Importante saber:Importante saber:

• Arquitecturas específicas para redes locais - abrange os dois níveis inferiores do modelo OSI

• Normalizadas: - IEEE - ISO

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 2222

& Controlo de acesso ao meio físicoControlo de acesso ao meio físicoControlo de acesso ao meio físicoControlo de acesso ao meio físico O controlo do acesso ao meio físico de comunicação pode ser feito utilizando uma das várias técnicas, das quais se salientam a técnica CSMA/CDCSMA/CDCSMA/CDCSMA/CD (Carrier Sense Multiple Access with Collision Detection) e a técnica de Passagem de Testemunho “TOKENTOKENTOKENTOKEN”. CSMA/CDCSMA/CDCSMA/CDCSMA/CD

No caso do CSMA/CDNo caso do CSMA/CDNo caso do CSMA/CDNo caso do CSMA/CD usado nas redes de tecnologia Ethernet, cada nó da rede monitoriza a actividade ao meio físico para determinar se este está ou não ocupado. Se um nó pretender transmitir, deverá aguardar que o meio físico esteja livre. Poderão no entanto, ocorrer colisõescolisõescolisõescolisões se duas ou mais estações estiverem à espera de um período de silêncio para iniciarem uma transmissão. Se tal ocorrer as estações prolongam a colisão durante algum tempo (para garantir que todas as estações envolvidas a detectaram), interrompem a transmissão e esperam um período de tempo aleatório antes de tentarem a retransmissão. VantagensVantagensVantagensVantagens

� Este método de acesso ao meio é bastante eficiente em redes com carga relativamente baixa, podendo sofrer uma degradação acentuada se a carga da rede ultrapassar os 60%.

DesvantagensDesvantagensDesvantagensDesvantagens

� Os tempos de propagação dos sinais no meio físico e os atrasos introduzidos por equipamentos repetidores impõem limitações de comprimento máximo e de número de segmentos das redes que utilizam esta técnica – as redes Ethernet.

� Bem como limitações no tamanho mínimo das unidades de dados, de modo a que

as detecções sejam sempre detectadas pelas estações da rede. Apesar destas limitações, esta técnica de controlo de acesso ao meio físico é a mais utilizada nas redes locais, dada a sua estrema simplicidade e eficiência em condições normais de funcionamento. Passagem de testemunhoPassagem de testemunhoPassagem de testemunhoPassagem de testemunho

A Técnica de passagem de testemunho “TokenTokenTokenToken” elimina o problema das colisões, à custa de um overhead (que se traduz numa redução da largura de banda liquida e na existência de um tempo de latência - espera) no acesso ao meio físico. Existem basicamente duas variantes desta técnica:Existem basicamente duas variantes desta técnica:Existem basicamente duas variantes desta técnica:Existem basicamente duas variantes desta técnica:

----Passagem de testemunho numa rede em anel físicoPassagem de testemunho numa rede em anel físicoPassagem de testemunho numa rede em anel físicoPassagem de testemunho numa rede em anel físico ----Passagem de testemunho numa rede com configuração física em Bus e Passagem de testemunho numa rede com configuração física em Bus e Passagem de testemunho numa rede com configuração física em Bus e Passagem de testemunho numa rede com configuração física em Bus e configuração lógica em Anel configuração lógica em Anel configuração lógica em Anel configuração lógica em Anel

Em qualquer dos casos, as estações que pretendem transmitir têm de aguardar que o testemunho – um quadro de controlo que é transmitido de estação em estação – seja recebido, após o que poderão transmitir um determinado número de quadros ou durante um determinado período de tempo.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 2233

Este método de controlo de acesso exige que haja mecanismos mais ou menos complexos para o estabelecimento e manutenção de um anel lógico de passagem de testemunho, tolerantes a qualquer tipo de falha das estações. Para além disso, são também necessários mecanismos para a admissão de novas estações no anel e para a retirada de estações. & EthernetEthernetEthernetEthernet A tecnologia Ethernet foi desenvolvida pela Xerox, Intel e DEC, nos meados da década de 70 – na sequência da sua invenção por Bob Metcalfe e David Boggs, da Xerox, em 1970 – tendo sido posteriormente normalizadas pelo IEEE (Norma IEEE 802.3) e pela ISO (ISO 8802-3). Trata-se de uma tecnologia de grande aceitação e divulgação, abrangendo a esmagadora maioria do parque implantado de redes locais. A enorme divulgação desta tecnologia levou a um baixo custo e a uma grande maturidade, que se tornaram, por sua vez, no principal factor para a manutenção do domínio do mercado. A tecnologia Ethernet utiliza a técnica CSMA/CD para controlo do acesso ao meio. Tendo sido inicialmente desenvolvida para redes com topologia em BUS físico utilizando cabo Coaxial, esta tecnologia foi sofrendo uma grande evolução suportando, presentemente, um grande variedade de meios físicos: Também a topologia deixou de ser um BUS físico para passar a ser um BUS Lógico, normalmente correspondendo a uma topologia física em estrela ou em Árvore. O próprio mecanismo de CSMA/CD tem sofrido alterações, para que a rede possa funcionar correctamente a débitos elevados (100 Mbps e 1Gbps). Pode afirmar-se que a tecnologia Ethernet de hoje apenas tem em comum com a tecnologia inicial o nome. O suporte de diferentes meios físicos e diferentes velocidades levou ao aparecimento de diversas variantes de Ethernet, genericamente designadas por:

xxxx----BaseBaseBaseBase----yyyy

Em que o xxxx é um número que identifica o débito binário em Mbps BaseBaseBaseBase significa que a transmissão é feita em banda Base (isto é, não é usada por modulação de qualquer portadora) YYYY é o número de letras que identificam o meio físico utilizado.

VARIANTES DA ETHERNETVARIANTES DA ETHERNETVARIANTES DA ETHERNETVARIANTES DA ETHERNET a 10 Mbps: a 10 Mbps: a 10 Mbps: a 10 Mbps: DesignaçãoDesignaçãoDesignaçãoDesignação Meio físico UtilizadoMeio físico UtilizadoMeio físico UtilizadoMeio físico Utilizado Topologia Topologia Topologia Topologia 10-Base-5 Cabo Coaxial BUS 10-Base-2 Cabo Coaxial BUS 10-Base-T Par Entrançado ESTRELA 10-Base-FL Fibra Óptica ESTRELA 10-Base-FB Fibra Óptica ESTRELA

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 2244

Ethernet a 10Ethernet a 10Ethernet a 10Ethernet a 100 Mbps0 Mbps0 Mbps0 Mbps A necessidade crescente de largura de banda levou ao desenvolvimento da Tecnologia Ethernet a 100 Mbps, normalmente designada Fast EthernetFast EthernetFast EthernetFast Ethernet, especificada pela norma IEEE 802.3u. De modo a possibilitar débitos de 100 Mbps, as especificações iniciais sofreram alterações em termos de tamanho máximo dos segmentos e da rede, bem como alterações de codificação. Para além de possibilitar um débito consideravelmente superior ao débito da Ethernet, a tecnologia Fast Ethernet apresenta outras vantagens, das quais se salientam o baixo custo (aproximadamente duas vezes o custo da Ethernet a 10 Mbps), a capacidade de auto-negociação do débito a utilizar (10 a 100 Mbps) ou o funcionamento em full-duplex. O desenvolvimento de soluções comutadas – isto é soluções baseadas em Switchs – foi feito a par do desenvolvimento da Fast Ethernet. As soluções comutadas constituíram uma revolução da tecnologia das redes Ethernet, possibilitando que cada estação ligada a um porto de um Switch passasse a dispor de toda a largura de banda (10 ou 100 Mbps). Estas soluções evoluíram a partir do princípio de funcionamento das Bridges nas quais o encaminhamento de quadros é feito com base no endereço de destino em vez de ser feito por difusão (como no caso das tecnologias de meio partilhado). Conjugada com o funcionamento em full-duplex, as soluções comutadas eliminam o problema das colisões e da sua detecção em tempo útil, passando as topologias a estar limitadas apenas pela atenuação e não pelo atraso de propagação extremo-a-extremo, como acontece nas soluções de meio partilhado. Topologia em estrela ou em árvore. VARIANTES DA ETHERNET A 100 MbpsVARIANTES DA ETHERNET A 100 MbpsVARIANTES DA ETHERNET A 100 MbpsVARIANTES DA ETHERNET A 100 Mbps

DesignaçãoDesignaçãoDesignaçãoDesignação Meio físico UtilizadoMeio físico UtilizadoMeio físico UtilizadoMeio físico Utilizado 100-Base- TX UTP Cat 5, 2 Pares 100-Base-T4 UTP Cat 3/superior, 4 pares 100-Base-FX FIBRA ÓPTICA

EtEtEtEthernet a 1000 Mbps (1 Gbps)hernet a 1000 Mbps (1 Gbps)hernet a 1000 Mbps (1 Gbps)hernet a 1000 Mbps (1 Gbps) O trabalho de desenvolvimento de especificações para Ethernet a 1 Gbps decorreu entre 1996 e 1999, no âmbito da Task Force 802.3z do IEEE e da Gigabit Ethernet Alliance (GEA, http://www.gigabit-ethernet.org/); da qual fazem parte companhias como a 3Com, Bay Networks, Cisco, Compaq, Intel e Sun).

As características essenciais das especificações desenvolvidas são:

� Compatibilidade com as tecnologias Ethernet a 10 e 100 Mbps, em termos do formato dos quadros (formato standard 802.3);

� Funcionamento em half-duplex, e full-duplex a 1 Gbps; � Manutenção do método de acesso CSMA/CD com o mínimo de alterações,

suportando um repetidor por domínio de colisão. � Topologia em estrela ou em árvore

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 2255

As características principais da Ethernet a 1 Gbps são descritas na seguinte tabela:As características principais da Ethernet a 1 Gbps são descritas na seguinte tabela:As características principais da Ethernet a 1 Gbps são descritas na seguinte tabela:As características principais da Ethernet a 1 Gbps são descritas na seguinte tabela: DesignaçãoDesignaçãoDesignaçãoDesignação Meio Físico UtilizadoMeio Físico UtilizadoMeio Físico UtilizadoMeio Físico Utilizado 1000-BASE-SX Fibra Óptica 1000-BASE-LX Fibra Óptica 1000-BASE-CX STP 1000-BASE-T UPT Cat 5, 4 Pares Ethernet a 10 GbpsEthernet a 10 GbpsEthernet a 10 GbpsEthernet a 10 Gbps � Norma IEEE 802.3ae – Ethernet a 10 Gbps full-duplex através de cabos de fibra óptica. � A 10-Gigabit Ethernet (10GbE) já não se limita às LANs estando a evoluir para as

MANs e WANs. � As normas permitem distâncias até 40 Km sobre fibra monomodo � O Formato das tramas é idêntico o que permite uma fácil interligação com todas as

variedades de Ethernet sem conversões de tramas ou de protocolos. � Compatível com redes SONET (Synchronous Optical Network) e SDH (Synchronous

Digital Hierarchy). � Tempo de bit de 0,1 nanossegundo. � Não é necessário o CSMA/CD, já que são usadas apenas ligações em fibra.

& Cabos EthernetCabos EthernetCabos EthernetCabos Ethernet

Ethernet é um padrão eléctrico usado na comunicação entre os dispositivos de uma rede local. Os cabos Ethernet são de vários tipos, tais como:

• Par entrançado (Unshielded Twisted Pair - 10BaseT, 100BaseT) • Coaxial fino (Thin Ethernet - 10Base2) • Coaxial grosso (Thick Ethernet - 10Base5)

Thin EthernetThin EthernetThin EthernetThin Ethernet (também designado por thinnet ou 10base2) - um cabo coaxial fino, com uma capacidade de transmissão de cerca de 10 Mbps, com uma extensão máxima de segmento de rede de cerca de 185 metros; com este tipo de cabo as ligações às placas de rede dos computadores são feitas através de conectores BNC.

Thick Ethernet Thick Ethernet Thick Ethernet Thick Ethernet (também designado por thicknet ou 10base5) - um cabo coaxial grosso, com uma taxa de transmissão semelhante ao anterior, mas com uma extensão máxima de segmento de rede de cerca de 500 metros; com este tipo de cabo as ligações às placas dos computadores não são feitas directamente, mas através de dispositivos específicos, chamados transceivers (transmiter + receiver).

Desses três tipos, o mais usado actualmente é o par entrançado, também conhecido como UTP (Unshielded Twisted Pair, ou par entrançado não blindado). É usado em praticamente todas as redes modernas, desde pequeno até grande porte. Portanto ao implantar uma nova rede será preciso adquirir placas de rede, cabos e outros equipamentos compatíveis com o par entrançado. Os cabos coaxiais são bastante parecidos com os usados por antenas de TV. Este tipo de cabo caiu em desuso desde meados da década de 1990. Existem ainda situações em que os cabos UTP não podem ser usados. Os cabos coaxiais atingem distâncias maiores e são menos sensíveis a interferências electromagnéticas, e nesse caso o uso do cabo coaxial é

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 2266

preferível aos cabos UTP. Infelizmente os cabos coaxiais operam com apenas 10 Mbit/s, ao contrário dos cabos UTP mais comummente usados, que operam com 100 Mbits/s. Uma outra solução este problema é usar cabos de fibras ópticas.

Os conectores existentes nas placas de rede, usados com cada um desses tipos de cabos são chamados de:

BNCBNCBNCBNC, para Thin Ethernet AUIAUIAUIAUI, para Thick Ethernet RJRJRJRJ----45454545, para Twisted Pair

Todas as placas de rede modernas possuem um conector RJ-45, como a mostrada na figura 1. A figura mostra também o conector RJ-45 macho, na ponta do cabo de rede. Existem placas um pouco mais antigas que possuem um conector BNC.

Outras possuem conectores BNC e RJ-45, como no exemplo da figura 2.

Cabos 10Base2Cabos 10Base2Cabos 10Base2Cabos 10Base2

Este é outro nome para designar cabos Thin Ethernet. Também é comum chamar este cabo de RG-58. Seus conectores são do tipo BNC.

A figura 3 mostra os componentes utilizados nas conexões com cabos Thin Ethernet. Os conectores ”T” são acoplados ao conector BNC da placa de rede, e nele são conectados os cabos que ligam o PC aos seus vizinhos. O terminador deve ser ligado no último conector “T” da cadeia.

Figura 3

Conector BNC, T e Terminador.

Figura 1- Conectores RJ-45 no cabo UTP e na placa de rede.

Figura 2- Placa de rede com conectores RJ-45 (para cabo de par entrançado) e BNC (para cabo coaxial fino).

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 2277

O cabo Thin Ethernet deve formar uma linha que vai do primeiro ao último PC da rede, sem formar desvios. Não é possível portanto formar configurações nas quais o cabo forma um “Y”, ou que usem qualquer tipo de derivação. Todas as ligações devem ter o aspecto da figura 4. Apenas o primeiro e o último PCs do cabo devem utilizar o terminador BNC. No exemplo desta figura, os computadores são ligados por duas secções de cabos. Em cada um deles, são usados conectores “T” para permitir as conexões nas placas. O PC #2 liga-se aos outros dois através de duas secções de cabo Thin Ethernet. Os PCs numerados como #1 e #3, localizados nas extremidades, possuem terminadores BNC.

Figura 4

Ligação de cabos Thin Ethernet.

Na figura 5 vemos o detalhe da conexão dos cabos na placa de rede. O conector T é ligado a placa, e nele são feitas as ligações com os cabos que ligam o computador aos outros dois elementos da cadeia.

Figura 5

Conexão de cabos Thin Ethernet na placa de rede usando conector “T”.

Na figura 6 vemos a ligação da placa de rede no cabo Thin Ethernet usando um conector “T” e um terminador. Apenas o primeiro e o último computador da rede devem ser ligados desta forma.

Figura 6

Conexão de cabo Thin Ethernet na placa de rede, usando conector “T” e terminador. Esta configuração deve ser usada no primeiro e no último computador da rede.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 2288

O uso de cabos Thin Ethernet caiu em desuso. Não se usam em redes novas, mas poderá haver necessidade de dar manutenção em redes antigas baseadas neste tipo de cabo.

Redes formadas por cabos Thin Ethernet são de implementação um pouco complicada. É preciso adquirir ou construir cabos com medidas de acordo com a localização física dos PCs. Se um dos PCs for reinstalado noutro local é preciso utilizar novos cabos, de acordo com as novas distâncias entre os PCs. Pode ser preciso alterar duas ou mais secções de cabo de acordo com a nova localização dos computadores. Além disso, os cabos coaxiais são mais caros que os do tipo par entrançado. Apesar dessas desvantagens, os cabos Thin Ethernet apresentam um atractivo. Não necessitam do uso de hubs, equipamentos necessários quando conectamos três ou mais computadores através de par entrançado.

Mesmo com a vantagem de dispensar hubs, o cabo coaxial caiu em desuso devido às suas desvantagens: custo elevado, instalação mais difícil e mais frágil. Se algum distraído retirar o terminador do cabo, toda a rede fica inoperacional.

Cabos 10Base5Cabos 10Base5Cabos 10Base5Cabos 10Base5

Este é o outro nome usado pelos cabos Thick Ethernet. O conector encontrado na placa de rede é chamado AUI (Attachment Unit Interface). Este conector não é entretanto ligado directamente ao cabo da rede. A ligação é feita de um cabo adicional (AUI drop cable, mostrado na figura 7). Este cabo é finalmente ligado à rede, através de um dispositivo chamado transceiver.

Figura 7

Drop Cable.

Os cabos Thick Ethernet são muito raros. Caíram em desuso no início da década de 1990, e praticamente não se encontram, mesmo em redes mais antigas, já que na maioria das instalações de rede os equipamentos já foram actualizados. Neste tipo de cablagem, o conector AUI de 15 pinos da placa de rede é ligado através de um cabo a um dispositivo chamado MAU (media attachment unit, ou media access unit, ou multistation access unit). Este dispositivo tem como principal função, transmitir e receber da rede os sinais criados e recebidos pelo conector AUI. Por isso é também chamado de transceiver. As demais portas da placa de rede (ligadas aos conectores RJ-45 e BNC) possuem transceivers embutidos na própria placa (onboard). A porta AUI necessita de um transceiver externo para que opere com maior corrente e permita usar cabos mais longos.

Cada MAU por sua vez é fixado ao cabo da rede propriamente dito. As secções deste cabo formam uma cadeia, de forma similar à formada por cabos Thin Ethernet. São usados terminadores nas extremidades (figura 8).

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 2299

Figura 8

Conexões com cabos 10Base5.

Na figura 9 vemos a ligação entre o conector AUI e da placa de rede e o MAU. A placa de rede deste exemplo possui além do conector AUI, conectores BNC e RJ-45. Esta característica é comum nas placas de rede que possuem conector AUI.

Figura 9

Ligação no conector AUI.

Redes deste tipo já caíram em desuso há alguns anos. Visando facilitar a sua migração para UTP, foram desenvolvidos conversores entre esses dois padrões. Normalmente as placas de rede que possuem o conector AUI, possuem também conectores BNC e/ou RJ-45. Caso a placa possua apenas um conector AUI, podemos fazer a sua ligação com uma rede baseada em par entrançado, através do adaptador mostrado na figura 10. Possui uma conexão AUI, que deve ser lidado à placa de rede através de um drop cable (figura 7), e uma conexão RJ-45, para ligação nas redes modernas.

Figura 10

Adaptador AUI/RJ-45.

Par entrançado 100BaseTPar entrançado 100BaseTPar entrançado 100BaseTPar entrançado 100BaseT

É também chamado UTP (Unshielded Twisted Pair – par entrançado não blindado). Neste cabo existem quatro pares de fios. Os dois fios que formam cada par são entrançados entre si. É o tipo de cabo mais barato usado em redes, e é usado em praticamente todas as instalações modernas.

O par entrançado é o meio físico mais utilizado nas redes modernas, apesar do custo adicional decorrente da utilização de hubs e outros concentradores. O custo do cabo é mais baixo, e a instalação é mais simples. Basta ligar cada um dos computadores ao hub ou switch. Cada computador utiliza um cabo com conectores RJ-45 nas extremidades.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 3300

Figura 11

Cabo UTP com conectores RJ-45.

Figura 12

Conectores RJ-45.

A figura 12 mostra um conector RJ-45 na extremidade de um cabo de par entrançado.

Figura 13

Cabo UTP com seus quatro pares entrançados.

Figura 14

Conectores RJ-45.

Categorias de DesemCategorias de DesemCategorias de DesemCategorias de Desempenhopenhopenhopenho • Categoria 1 e 2Categoria 1 e 2Categoria 1 e 2Categoria 1 e 2 – Comunicação de voz e dados até 9,6Kbps. • Categoria 3Categoria 3Categoria 3Categoria 3 – Transmissões de dados e voz até 16MHz, na velocidade de 10Mbps • Categoria 4Categoria 4Categoria 4Categoria 4 – Conexões em transmissões de dados e voz na velocidade de até 16Mbps. • CategCategCategCategoria 5oria 5oria 5oria 5

– Conexões em transmissões de dados e voz na velocidade de até 100Mbps. – Mercado residencial – Muito pouco aplicado

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 3311

• Categoria 5eCategoria 5eCategoria 5eCategoria 5e – Melhoria da categoria 5, permitindo um melhor desempenho, sendo especificada

até 100MHz. • Categoria 6Categoria 6Categoria 6Categoria 6

– Desempenho especificado até 250MHz e velocidades de 1Gbps até10 Gpbs. – Oferece alta performance para distribuição horizontal para algumas aplicações

como: •VOZ (digital ou analógico) •VoIP •Ethernet, Fast, GigabitEthernet •ATM •Ethernet a 10 Gbps

– Foram desenvolvidos para: • Manter a boa relação custo X benefício dos sistemas UTP, bem como facilitar sua

instalação e operação • Garantir a interoperabilidade com os sistemas Categoria 5e • Proporcionar uma nova infra-estrutura com capacidade para serviços futuros

• Categoria 7Categoria 7Categoria 7Categoria 7 – Desempenho que apresenta uma largura de banda de 600 MHz – Tipo de conector NÃO –RJ – Cabos com dupla blindagem •1 blindagem cada fio interno •1 blindagem geral – Desenvolvido para atender rede Gigabit Ethernet

& Token RingToken RingToken RingToken Ring

Uma rede token ring é uma LAN na qual todos os computadores estão ligadas em anel ou em estrela. Nesta rede é usado um bit (ou token) por forma a evitar colisões de dados entre computadores que pretendem enviar mensagens ao mesmo tempo. O protocolo token ring é o segundo mais utilizado em LANs depois do protocolo Ethernet. O protocolo token ring da IBM deu origem a uma versão normalizada, vindo a ser especificada como IEEE 802.5. O protocolo IEEE 802.5 permite a transmissão de dados a velocidades de 4 ou 16 Mbps.

Neste tipo de redes existem pacotes vazios que circulam permanentemente na rede. Assim que um computador pretende enviar uma mensagem insere um token num pacote vazio, o que pode consistir somente na mudança de um 0 para 1 de um bit algures no pacote, a seguir é inserida a mensagem nesse pacote e o destinatário. O pacote é examinado por cada computador, até que chega a vez do destinatário da mensagem que copia então a mensagem do pacote e muda o token para 0. Quando o pacote chega de novo ao emissor este ao ver que o token está a 0 sabe que a mensagem foi recebida e copiada, removendo então a mensagem do pacote. O pacote continua a circular vazio pronto para ser agarrado por um computador que necessite de enviar uma mensagem.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 3322

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 3333

& Token BusToken BusToken BusToken Bus As redes locais de tecnologia Token Bus apresentam topologia física em Bus e método de controlo do acesso ao meio físico por passagem de testemunho. A comissão IEEE 802 definiu a norma 802.4 Token Bus Standard, que consiste no seguinte: - O direito de aceder ao meio físico é controlado por um testemunho. - A estação que possui o testemunho tem o controle momentâneo do meio de transmissão. - O testemunho é passado por todas as estações activas ligadas ao meio. À medida que o testemunho é passado de estação para estação é formado um anel lógico. A operação estacionária consiste na transferência de dados e de testemunho. & FDDIFDDIFDDIFDDI O ANSI (American National Standards Institute) definiu uma rede baseada na Rede Token Ring. Utilizando uma topologia baseada em fibra óptica de alta capacidade designada por FDDI (Fiber Distributed Data Interface) utilizando uma velocidade de transmissão de 100 Mbits/seg. É definida nas normas ANSI X3T9.5 e ISO 9314, tendo sido desenvolvida com o intuito de proporcionar a ligação em alto débito (para a altura em que foi desenvolvida) de outras redes locais e servidores de grande porte. Esta tecnologia funciona a 100 Mbps, com topologia em anel e método de controlo de acesso por passagem de testemunho, podendo atingir uma extensão de 100 Km e suportar até 500 estações. Os meios físicos utilizados são a fibra óptica (que permite espaçamentos entre estações que podem atingir os 2 Km em Fibra Multimodo) ou cabos de cobre STP e UTP. Em resultado da utilização da fibra óptica desfruta das várias vantagens sobre s tradicionais meios metálicos:

� SegurançaSegurançaSegurançaSegurança - a fibra não emite sinais eléctricos que podem ser captados � FiabilidadFiabilidadFiabilidadFiabilidade - a fibra é imune a interferências eléctricas � VelocidadeVelocidadeVelocidadeVelocidade - as fibras oferecem uma largura de banda superior aos cabos de cobre

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 3344

A norma FDDI define a utilização de dois tipos de fibras:A norma FDDI define a utilização de dois tipos de fibras:A norma FDDI define a utilização de dois tipos de fibras:A norma FDDI define a utilização de dois tipos de fibras: ---- Single ModeSingle ModeSingle ModeSingle Mode –––– As fibras “Single Mode” permitem apenas a propagação de um modo de As fibras “Single Mode” permitem apenas a propagação de um modo de As fibras “Single Mode” permitem apenas a propagação de um modo de As fibras “Single Mode” permitem apenas a propagação de um modo de luz através da fibraluz através da fibraluz através da fibraluz através da fibra ---- MultimodMultimodMultimodMultimodeeee –––– Permitem a propagação de múltiplos modos de luz através Permitem a propagação de múltiplos modos de luz através Permitem a propagação de múltiplos modos de luz através Permitem a propagação de múltiplos modos de luz através da fibra. da fibra. da fibra. da fibra.

& Redes locais sem fiosRedes locais sem fiosRedes locais sem fiosRedes locais sem fios A utilização de tecnologias de transmissão sem fios em ambiente de rede local (Wireless LANs, WLANs) tem vindo a crescer de forma bastante acentuada nos últimos anos, prevendo-se que esse crescimento sofra uma forte aceleração nos próximos anos. As WLANs são apenas uma alternativa às LANs tradicionais mas também uma forma de complementar as LANs existentes, combinando conectividade com mobilidade e simplicidade de instalação e gestão. Podem resumir-se no seguinte os atractivos das redes WLANs: Flexibilidade e escabilidadeFlexibilidade e escabilidadeFlexibilidade e escabilidadeFlexibilidade e escabilidade – A rede pode atingir uma grande diversidade de zonas, sendo estas reconfiguráveis rapidamente, de acordo com eventuais necessidades dinâmicas de comunicação; MobilidadeMobilidadeMobilidadeMobilidade – Os utilizadores e estações de trabalho (computadores portáteis, terminais de introdução de dados; palmtops) acedem à rede de onde quer que se encontrem, o que pode representar uma maior eficiência e produtividade; Custo reduzidoCusto reduzidoCusto reduzidoCusto reduzido – Apesar do hardware ser, normalmente, mais caro do que o das LANs tradicionais, os custos de instalação e de alteração da configuração da rede serão muito inferiores; Tendo em atenção estas características, a gama de aplicações potenciais é bastante grande, fornecendo-se os seguintes exemplos:

• Utilização em zonas ou edifícios antigos ou de interesse histórico, onde não é fácil nem viável a instalação de cablagem;

• Em aplicações de medicina, permitindo a médicos e enfermeiros o acesso a informação sobre doentes a partir de terminais portáteis;

• Estabelecimento de redes para suporte de actividades temporárias ou estabelecimento de redes sujeitas a reconfigurações frequentes (por exemplo, redes de suporte a eventos);

• Extensão de rede a armazéns e zonas de produção, onde não é viável a instalação de cablagem;

• Utilização em ambientes de ensino ou ambientes de conferência, permitindo o acesso – a partir de qualquer sala ou laboratório – a informação de servidores.

• Utilização em ambientes PAN (Personal Área Networks), para interligação de computadores e periféricos;

• Utilização como Backup (substituto) no caso da rede de fios falhar.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 3355

Opções tecnológicas Opções tecnológicas Opções tecnológicas Opções tecnológicas –––– redes locais sem fios redes locais sem fios redes locais sem fios redes locais sem fios As redes sem fios utilizam uma de três técnicas para a transmissão da informação no espaço livre:

- Transmissão de banda estreita - Transmissão de largo espectro (Spread Spectrum) - Transmissão por infravermelhos

Transmissão de banda estreitaTransmissão de banda estreitaTransmissão de banda estreitaTransmissão de banda estreita São usadas bandas de frequência específicas e o mais estreito possível, sendo os diferentes utilizadores distribuídos por diversos canais de frequência, separados por filtragem, com o objectivo de obter um maior aproveitamento possível da largura de banda disponível;

Transmissão de largo espectro (Spread Spectrum)Transmissão de largo espectro (Spread Spectrum)Transmissão de largo espectro (Spread Spectrum)Transmissão de largo espectro (Spread Spectrum) São utilizadas larguras de banda bastante maiores – por exemplo, entre os 2.400 e os 2.483 GHz (banda IIIIndustrial, SSSScientific and MMMMedical – ISM), cuja utilização não necessita de autorização prévia das entidades que regulam o espectro radioeléctrico – o que facilita a detecção e recepção de sinais. Esta tecnologia é a mais utilizada nas WLANs e compreende duas variantes: Frequency-Hopping Spread Sprectrum, FHSS – que utiliza uma diversidade de frequências de modo a minimizar interferências. Direct-Sequence Spread Sprectrum, DSSS – que produz sinais de baixa potência e grande largura de banda não passíveis de interferir com receptores de banda estreita. Esta tecnologia é utilizada para transmissão a distâncias relativamente curtas, tipicamente inferiores a 3 Km.

Transmissão por infravermelhosTransmissão por infravermelhosTransmissão por infravermelhosTransmissão por infravermelhos Utiliza frequências muito elevadas, imediatamente abaixo do espectro de frequência de luz visível (zona dos infravermelhos), tendo a desvantagem de exigir que, em regra o transmissor e o receptor se encontrem em linha de vista, isto é que não haja obstáculos entre ambos. No entanto, alguma circunstância é possível a comunicação na presença de obstáculos, sendo a propagação efectuada por reflexão em superfícies circundantes. Esta técnica é adequada apenas em pequenas distâncias, tipicamente dentro da mesma divisão de um edifício.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 3366

Tecnologias de Redes MTecnologias de Redes MTecnologias de Redes MTecnologias de Redes Metropolitanasetropolitanasetropolitanasetropolitanas A instalação de uma rede de área metropolitana só pode ser feita, normalmente, por utilização de meios físicos de comunicação em áreas controladas por entidades não privadas (por exemplo, Estado, autarquias, entidades privadas reguladoras, empresas públicas), pelo que a instalação de redes metropolitanas privadas obriga a pedidos de autorização ou celebração de acordos com aquelas entidades. & Tecnologias de acessoTecnologias de acessoTecnologias de acessoTecnologias de acesso

As principais tecnologias de redes metropolitanas são: Tecnologia DSL e Cable Modems. Tecnologia DSLTecnologia DSLTecnologia DSLTecnologia DSL A tecnologia DSL (Digital Subscriber Line) permite a utilização das linhas em pares de cobre, normalmente existentes para suporte das ligações telefónicas, com débitos relativamente elevados, que poderão atingir os 6.1 Mbps. Esta tecnologia tira partido de técnicas de filtragem auto-adaptativas implementadas com recurso a circuitos VLSI, conseguindo-se, assim, uma transmissão robusta, de banda larga e de custos reduzidos. Dadas as suas excelentes características – nomeadamente os seus débitos elevados e a possibilidade de suportar na mesma linha as comunicações de voz e de dados – a tecnologia DSL poderá, em muitos casos, substituir a tecnologia ISDN, principalmente quando esta é usada essencialmente como rede de acesso a outras redes (por exemplo, à rede Internet). A variação desta tecnologia que se espera seja a mais utilizada em zonas residenciais e pequenas empresas é designada ADSL ( Asymmetric Digital Subscriber Line). A variante conhecida por HDSL (High bit-rate DSL) é já de utilização bastante generalizada nos EUA para ligação de grandes empresas. A principal característica desta variante é o facto de a largura de banda ser simétrica, isto é, ser igual em ambos os sentidos da ligação. A variante VDSL (Very High Data Rate DSL), ainda em fase de desenvolvimento, permitirá débitos de acesso bastantes elevados, mas limitada a distâncias da ordem das poucas centenas de metros entre utilizador e o nó de acesso à rede de telecomunicações. Cable ModemsCable ModemsCable ModemsCable Modems A grande largura de banda disponível nas redes de distribuição de televisão por cabo e o facto de estas redes abrangerem centenas de milhares de utilizadores tem levado a que os operadores destas redes explorem um serviço com enorme potencial: o acesso à Internet, a débitos muito superiores àqueles que são disponibilizados pela rede telefónica ou mesmo pela rede ISDN. Esse serviço pode ser disponibilizado com investimentos relativamente reduzidos na estrutura de cabo, de modo a torná-la bidireccional, e com recurso a modems (MOdulator/DEModulator) para cabo coaxial (cable modems) instalados em casa dos clientes e nos operadores. Os modems por cabo utilizam bandas de frequência semelhantes às que são usadas pelos sinais de televisão. Tirando partido da grande largura de banda podem atingir débitos desde os 500 Kbps até aos 10 Mbps, havendo fabricantes que anunciam possuírem modems a débitos superiores.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 3377

O cable modem possui uma porta para ligação do televisor e outra para ligação de um NIC (Network Interface Card) a instalar no computador. Esta configuração permite a utilização em simultâneo dos serviços de televisão e de acesso bidireccional à Internet. &&&& Noções sobre Tecnologias de Redes AlargadasNoções sobre Tecnologias de Redes AlargadasNoções sobre Tecnologias de Redes AlargadasNoções sobre Tecnologias de Redes Alargadas As redes de área alargada são, em regra, instaladas e exploradas por operadores – públicos ou privados – de telecomunicações e/ou transmissão de dados, fornecendo serviços para interligação de clientes individuais ou institucionais. As principais tecnologias de redes alargadas são: Rede telefónica; X.25; Frame Relay e Rede Digital de Serviços Integrados. Rede telefónicaRede telefónicaRede telefónicaRede telefónica A rede telefónica torna-se atractiva não só como rede de transmissão de informação, mas também como rede de acesso a outras redes. A principal limitação da utilização da rede telefónica para a transmissão de informação entre computadores decorre do facto de esta rede ter sido pensada e desenvolvida para a transmissão de voz. A utilização da linha telefónica para a transmissão de sinais digitais obriga à utilização de um modem, que baseiam o seu funcionamento na modulação de amplitude, frequência ou fase de formas de ondas analógicas. X.25X.25X.25X.25 A tecnologia X.25 esteve na base das primeiras redes públicas de comutação de pacotes 1(a rede Telepac em Portugal, foi um exemplo). A comutação de pacotes tem em vista rentabilizar a utilização do equipamento de transmissão e comutação. A transmissão de dados ocorre entre o terminal cliente denominado de Data Terminal Equipment (DTE) e um equipamento de rede denominado Data Circuit Terminating Equipment (DCE). A transmissão dos pacotes de dados é realizada através de um serviço orientado a conexão (a origem manda uma mensagem ao destino pedindo a conexão antes de enviar os pacotes), garantindo assim a entrega dos dados na ordem correcta, sem perdas ou duplicações.

O X.25 trabalha com três camadas do modelo OSI:

• Camada Física: define as características mecânicas e eléctricas da interface do Terminal e da Rede. A transmissão é feita de modo síncrono e full duplex.

• Camada Ligação de dados: responsável por iniciar, verificar e encerrar a transmissão dos dados na ligação física entre o DTE e o DCE. Responsável pelo sincronismo, detecção e correcção de erros durante a transmissão.

• Camada de Rede: responsável pelo empacotamento dos dados. Define se a transmissão será realizada por Circuito Virtual (conexões temporárias, estabelecidas somente no momento da comunicação) ou por Circuito Virtual Permanente (conexões permanentes, não existe a necessidade de realizar uma chamada para estabelecer conexão).

Esta tecnologia entrou rapidamente em desuso devido ao baixo desempenho e aos custos relativamente altos, hoje em dia é apenas utilizada em circunstâncias de tarifário especiais e no suporte de serviços de baixo débito. 1 A comutação de pacotescomutação de pacotescomutação de pacotescomutação de pacotes é um paradigma de comunicação de dados em que pacotes (unidade de transferência de informação) são individualmente encaminhados entre nós da rede através de ligações de dados tipicamente partilhadas por outros nós.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 3388

Frame RelayFrame RelayFrame RelayFrame Relay O Frame RelayFrame RelayFrame RelayFrame Relay é uma eficiente tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata a informação digital através de uma rede de dados, dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou muitos end-points. Em 2006, a internet baseada em Tecnologia ATM e IP nativo começam, lentamente, a impelir o desuso do frame relay. Também o advento do VPN e de outros serviços de acesso dedicados como o Cable Modem e o DSL, aceleram a tendência de substituição do frame relay.

É um protocolo WAN de alta performance que opera nas camadas física e de ligação de dados do modelo OSI. Esta tecnologia utiliza comutação por pacotes para promover a interface com outras redes através de roteadores, compartilhando dinamicamente os meios de transmissão e a largura de banda disponíveis, de forma mais eficiente e flexível.

O Frame Relay é baseado no uso de Circuitos Virtuais (VC's). Um VC é um circuito de dados virtual bidireccional entre 2 portas quaisquer da rede, que funciona como se fosse um circuito dedicado. Existem 2 tipos de Circuitos Virtuais: O Permanent Virtual Circuit (PVC) e o Switched Virtual Circuit (SVC).

Outra característica interessante do Frame Relay é o CIR(Commited information rate), que disponibiliza débitos de nx64Kbps, circuitos virtuais comutados ou permanentes e possibilidade de garantia de um débito mínimo.

Rede Digital de Serviços IntegradosRede Digital de Serviços IntegradosRede Digital de Serviços IntegradosRede Digital de Serviços Integrados A Rede Digital com Integração de Serviços, RDIS, (em inglês ISDN, Integrated Services Digital Network), é uma rede baseada em transmissão e comutação digitais, sendo caracterizada pela integração do acesso dos utilizadores aos diversos serviços e redes actualmente existentes através de interfaces normalizadas fisicamente suportadas numa única linha digital. Para garantir a compatibilidade com as redes de telecomunicações já existentes e simultaneamente, dar ao sistema uma grande facilidade de expansão, que permita a fácil inserção de novos serviços, a implementação da RDIS deve obedecer a um conjunto de princípios básicos, definidos na recomendação I.120, de que se destacam os seguintes:

- possibilidade de implementação de uma larga gama de serviços de voz, dados, texto e imagens, que permitam a adaptação contínua da rede às necessidades dos utilizadores - definição de um conjunto limitado de interfaces e de esquemas básicos de ligação, que facilitem a sua normalização e diminuam os riscos de incompatibilidade de comunicação entre utilizadores - suporte de vários modos de transferência de informação, tais como comutação de circuitos, comutação de pacotes e não comutado (alugado), de modo a permitir aos utilizadores a opção pela tecnologia mais eficiente para cada aplicação - compatibilidade com o ritmo de comutação básico de 64 kbit/s das centrais digitais actuais, de modo a poder utilizar a infraestrutura de comutação e transmissão digital das redes públicas existentes - existência de "inteligência" para proporcionar serviços avançados, tal como se prevê que venham a surgir no futuro próximo

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 3399

- utilização de uma arquitectura de protocolos de acordo com o modelo de referência OSI, para flexibilizar a sua implementação e compatibilizar o sistema com o modelo adoptado pela indústria informática - flexibilidade para adaptação às redes nacionais, de modo a ter em conta os vários níveis de desenvolvimento tecnológico em diferentes países.

Por razões fundamentalmente de ordem económica, a evolução das redes de telecomunicações actuais para RDIS deverá ser efectuada por etapas, tendo por base as infraestruturas de comutação e transmissão das redes existentes. São definidos os seguintes princípios básicos de evolução das redes públicas actuais para RDIS:

- a infraestrutura básica de início de implementação da RDIS é a rede digital integrada (RDI), a qual servirá como suporte de transmissão e de comutação de circuitos - a RDIS interactuará com as redes dedicadas já existentes (redes de dados, telex, etc.), utilizando as respectivas infraestruturas de comutação e transmissão - em fases subsequentes a RDIS irá incorporando progressivamente as funções das redes dedicadas, até à sua integração total.

Partindo da RDI, a RDIS assenta em recomendações já estabelecidas referentes aos níveis inferiores, nos seguintes domínios:

- Transmissão digital: recomendações G.701 a G.956. - Sinalização : Q.701 a Q.741 - Comunicação de pacotes: X.25, X.75.

Interfaces de acesso do Interfaces de acesso do Interfaces de acesso do Interfaces de acesso do utilizadorutilizadorutilizadorutilizador Em RDIS são definidas apenas duas interfaces diferentes de acesso dos utilizadores à rede, a interface básica e a interface de ritmo primário. A interface básicainterface básicainterface básicainterface básica é constituída por dois canais de 64 kbit/s, designados canais B e por um canal de 16 kbit/s, designado canal D. Esta interface é vulgarmente designada por S0 ou por 2B + D devido à sua estrutura de canais. A interface primáriainterface primáriainterface primáriainterface primária é constituída por 30 canais B de 64 kbit/s e por um canal D de 64 kbit/s na versão europeia, sendo habitualmente designada por interface S2 ou 30B + D. & Noções sobre Tecnologia ATMNoções sobre Tecnologia ATMNoções sobre Tecnologia ATMNoções sobre Tecnologia ATM A tecnologia Asynchronous Transfer Mode – ATM foi desenvolvida devido às tendências na área de redes. O parâmetro mais relevante é o grande número de serviços emergentes de comunicação com diferentes, algumas vezes desconhecidas, necessidades e características. Dois outros factores que estão relacionados com o desenvolvimento da tecnologia ATM são:

– A rápida evolução das tecnologias de semicondutores e componentes ópticos; – Evolução das ideias de concepção de sistemas de comunicação que transfere para a periferia da rede as funções complexas de transporte da informação, ex. definição de rotas.

Com o passar dos anos, diante do surgimento de novas tecnologias de alta performance em redes (principalmente Fast Ethernet e Gigabit Ethernet) e o uso cada vez maior de aplicações baseadas em IP, a visão geral da tecnologia ATM passou por várias fases.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 4400

Nos últimos anos a opinião dos técnicos e engenheiros mudou sobre a tecnologia: – De mais uma planificação para empresas de telefones à inevitável utilização futura em todos os tipos de telecomunicações; – De uma complexa tecnologia a ser substituída pela Gigabit Ethernet a uma promissora perspectiva de ser parte importante na ligação entre redes locais (LAN).

A tecnologia ATM introduz conceitos inteiramente novos: Célula e Circuitos Virtuais. CélulaCélulaCélulaCélula As Unidades de Informação (frames e packets) que circulam pelas redes possuem duas características básicas:

– Tamanho variável para adaptar eficientemente a quantidade de dados a ser transmitida; – Tamanho máximo muito grande, tipicamente maior que 1k.

A principal dificuldade em tratar packets e frames está no facto do tamanho ser variável. A ideia de trabalhar com UI de tamanhos fixos, chamadas de “células” é atraente pois os equipamentos usados para juntar ou partilhar fluxos de informação, chamados multiplexadores, possuem uma electrónica capaz de manipular células com facilidade e rapidez. Qual o tamanho da célula? Este foi um dos principais temas de discussão em meados dos anos 80, particularmente pela International Telegraph and Telephone Consultative Committee – CCITT. Cada célula deve conter duas partes:

– Um cabeçalho (cell header) que caracterize a origem, o destino e demais parâmetros relevantes – Uma segunda parte contendo os dados propriamente dito (payload).

Foram sugeridos dois tamanhos: – Os europeus propuseram 4+32 bytes ; – Os americanos 5+64 bytes de header e payload respectivamente.

Sem uma explicação tecnicamente razoável, foi escolhido um tamanho intermédio: 5+48 bytes, o que nos leva a famosa célula de 53 bytes, número primo e sem nenhuma relação com a estrutura de registos das CPUs, que foi definida em 1988. Uma característica do ATM é o uso de células de comprimento fixo ao invés de pacotes de tamanho variável utilizado pela tecnologia Ethernet. A célula ATM é composta de 53 bytes, sendo 5 destinados ao cabeçalho (header) e 48 aos dados (payload). Célula Célula Célula Célula –––– Vantagens e desvantagens Vantagens e desvantagens Vantagens e desvantagens Vantagens e desvantagens Vantagem:Vantagem:Vantagem:Vantagem: maior facilidade de tratamento dado por hardwares baseados em switches, quando comparado frames de tamanhos variáveis. DesvantagemDesvantagemDesvantagemDesvantagem:::: na maior quantidade de cabeçalhos provocando um enorme overhead no meio de transmissão chamado de “cell tax”. Em conexões de alta velocidade isto é pouco relevante, ao contrário de circuitos mais lentos como 56-64kb/s.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 4411

Circuitos Virtuais (Circuitos Virtuais (Circuitos Virtuais (Circuitos Virtuais (Virtual Circuits Virtual Circuits Virtual Circuits Virtual Circuits –––– VC) VC) VC) VC) Circuitos Virtuais Circuitos Virtuais Circuitos Virtuais Circuitos Virtuais - significa caminhos contínuos onde circulam os diversos fluxos de dados. Quando um destes fluxos existem num VC, uma conexão está em funcionamento. Em redes do tipo Ethernet e Token Ring este conceito não é utilizado.

Vantagens: • As características do VC são definidas antes do seu estabelecimento; • Pode ser atribuído ao VC uma largura de banda fixa ou pelo menos um mínimo; • A utilização de VCs para fluxo de dados optimizam a utilização de buffers. • VCs simplificam o processo de construção de switches rápidos. VCs são criados

para conexão entre switches e assim as células do fluxo entre eles são identificadas por números. O processo de identificação realizado pelo equipamento fica assim facilitado baseando-se nestes números que caracterizam cada VC.

O conceito de VC é uma das principais diferenças entre as tecnologias ATM e Ethernet. Os VCs podem ser definidos dinamicamente, Switched Virtual Circuits – SVCs, ou definidos pelo administrador de rede e ficando com uma ligação permanente, Permanent Virtual Circuits – PVCs. Uma rede ATM é fundamentalmente orientada a conexão. Isto significa que uma conexão virtual deve ser necessariamente estabelecida através da rede ATM antes de qualquer transferência de dados. A tecnologia ATM oferece dois tipos de conexão de transporte que se completam:

– Virtual Channels – VC - É um acesso unidireccional feito da concatenação de uma sequência de elementos da conexão. – Virtual Path – VP - Consiste num grupo destes canais. Sendo assim, para cada VP existem vários VCs.

Camadas ATMCamadas ATMCamadas ATMCamadas ATM • O modelo Open Systems Interconnection – OSI é muito usado para modelar a maioria dos sistemas de comunicação. A tecnologia ATM também é modelada com a mesma arquitectura hierárquica, entretanto somente as camadas mais baixas são utilizadas. Assim como no modelo OSI/ISO, a tecnologia ATM também é estruturada em camadas, que substituem algumas ou uma parte das camadas da pilha original de protocolos. Esta estruturação do sistema ATM é dividida em 3 camadas: ) Camada Física Camada Física Camada Física Camada Física - Que consiste no transporte físico usado para transferência de células

de um nó para outro. Esta camada é muito flexível no sentido de que pode trabalhar com várias categorias de transporte físico.

) Camada ATM Camada ATM Camada ATM Camada ATM ---- que possibilita encaminhamento das células ATM. ) Camada de Adaptação ATMCamada de Adaptação ATMCamada de Adaptação ATMCamada de Adaptação ATM - Cuida dos diferentes tipos de tráfego. Existem diferentes

tipo de Camada de Adaptação para diferentes tipos de tráfego devido às diferentes características de transmissão de um tráfego específico.

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 4422

Protocolos de Interfaces de RedeProtocolos de Interfaces de RedeProtocolos de Interfaces de RedeProtocolos de Interfaces de Rede Quando uma rede ATM é projectada, vários tipos de conexões são previstas entre um ou mais subsistemas ATM. Estes subsistemas constituintes de uma rede ATM, são interconexões que envolvem redes locais, redes particulares ou ainda, redes públicas. Estas conexões envolvendo dois ou mais dispositivos ATM definem interfaces/protocolos que são de vários tipos: Uma rede ATM consiste num conjunto de switches ATM interligados por ligações ATM ponto a ponto. Os interfaces UNI e NNI podem, ambos, serem subdivididas em particular ou pública. Um interface UNI particular/pública interliga um host a um switch de uma rede particular/pública, respectivamente. O mesmo se aplica ao interface NNI: particular/pública se a conexão for entre switches de uma mesma rede organizacional particular/pública, respectivamente. Conclusão Conclusão Conclusão Conclusão –––– ATM ATM ATM ATM • ATM é um padrão de rede de baixo nível, ou seja, definido ao nível das camadas mais próximas do meio físico de transmissão; • Baseia-se numa tecnologia de desenvolvimento recente e define uma estrutura de camadas próprias, diferente do modelo OSI; • Trata-se de uma tecnologia de transmissão baseada em células. As células são semelhantes a pacotes (packets), mas com um tamanho reduzido e fixo – enquanto os pacotes X.25 ou Frame–Relay têm um tamanho que varia em função da quantidade de dados transmitida, as células ATM têm sempre o mesmo tamanho; • O padrão ATM é aplicável a redes de qualquer dimensão (LANs, MANs e WANs); • Estas redes são montadas, portanto, com elevadas larguras de banda (bandwidth) e altas taxas de transmissão; • Com estas taxas de transmissão, as redes ATM possibilitam a transmissão, em simultâneo, de uma gama diversificada de serviços telemáticos, incluindo dados, voz e vídeo (podendo ser em tempo real)

CCuurrssoo PPrrooffiissssiioonnaall ddee TTééccnniiccoo ddee GGeessttããoo ddee EEqquuiippaammeennttooss IInnffoorrmmááttiiccooss CCoommuunniiccaaççããoo ddee DDaaddooss MMóódduulloo 22-- CCaarraacctteerriizzaaççããoo ddee RReeddeess ee CCoommuunniiccaaççããoo ddee Dados

PPaauullaa CCaarrddoossoo AAllccoobbiiaa 4433

���� BibliografiaBibliografiaBibliografiaBibliografia

Sites:Sites:Sites:Sites:

• http://lsm.dei.uc.pt/ib/comunicacoes/arquitecturas/osi.html

• lsm.dei.uc.pt/ib/comunicacoes/redes/bus.html

• www2.dem.inpe.br/.../adm-redes/topologias.htm

• www.laercio.com.br/.../hard-020/hard-020.htm

• http://www.redes.unb.br/Leoncio/Cabeamento/Redes-SI.pdf

• http://www.ipb.pt/~ljorge/redes0203/redes_de_computadores.htm

• http://www.universal.pt/scripts/site/glossario.exe

• http://pt.wikipedia.org/wiki/

• http://www.cm-braganca.pt/document/448112/503205.pdf

Livros:Livros:Livros:Livros:

• Gouveia, José; Magalhães, Alberto, Curso Técnico de Hardware. Lisboa: FCA – Editora Informática,2003

• Monteiro, Edmundo; Boavista, Fernando, Engenharia de Redes Informáticas. Lisboa: FCA – Editora Informática, 2005.

• Azul, Artur Augusto, Introdução às Tecnologias de Informação 2. Porto Editora,

1997.