Buscar

Apostila 1º Semestre Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 107 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 107 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 107 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

REDES DE
COMPUTADORES
Antonio Esio M. Salgado
Mauro Hissao Hashioka (i.m.)
�
REFERÊNCIAS BIBLIOGRÁFICAS
Redes de Computadores, Andrew Tanenbaum (3ª edição em português e 4ª edição em inglês).
Redes de computadores, das LANs, WANs........, Luiz Fernando Soares et al.
TCP/IP Volume I, D. Commer.
Redes de Computadores, dados, voz e imagem. Lindenberg Barros de Sousa, Editora Érica, 1999.
Projetos de redes Top Down, Priscila Oppenheimer, Ed. Campus/Cisco Press.
Tarouco, L.M.R. Redes de Computadores - Locais e de Longa Distância. McGraw-Hill, São Paulo, 1986.
�
Introdução
Todas as invenções concebidas pelo homem, e que apresentam aplicações úteis à sociedade, são aperfeiçoadas e cada vez mais utilizadas. Os automóveis, a energia elétrica, o telefone, e por que não os computadores, são exemplos de evolução de invenções concebidas pelo homem.
No caso particular dos computadores, houve, além da evolução tecnológica do equipamento, uma queda nos custos de produção, o que incentivou sobremaneira a automação utilizando computadores nas mais diversas áreas. Os computadores então passaram a ser utilizados em aplicações científicas, escolas, órgãos governamentais, empresas privadas e em inúmeras outras aplicações.
Cada máquina tem sua característica particular, isto é, possui um determinado conjunto de periféricos (impressoras, unidades de armazenamento, etc.) e um determinado conjunto de software aplicativo. A maneira mais natural de se aproveitar todos os recursos existentes em diferentes máquinas seria interligar todas elas e explorar os recursos remotamente. A partir desta idéia foi concebido o conceito de redes de computadores, um ambiente em que diversas máquinas estão interligadas e dividem seus recursos.
No início da aplicação do computador como ferramenta de trabalho, as empresas adquiriam uma máquina de grande porte (“mainframe”) e conectavam diversos terminais remotos a este mainframe. Com o aumento da carga de tarefas dadas ao computador a solução encontrada pelos fabricantes foi a de utilizar mais de um computador para executar as tarefas de uma determinada empresa. A partir daí surgiu o conceito de Sistemas Distribuídos, onde a existência de múltiplos computadores é transparente ao usuário. Neste caso o usuário pode pedir para um programa ser executado e não saber onde este programa será executado. Cabe ao sistema operacional decidir qual máquina irá executar esta tarefa. Em resumo: em um Sistema Distribuído a existência de múltiplos processadores é transparente ao usuário, que trabalha como se existisse um único processador.
O uso de Sistemas Distribuídos em uma mesma empresa não apresenta restrições dado que normalmente um único fabricante fornece todo o sistema, porém, o fato de um sistema deste porte ser fornecido por um único fabricante de certa forma dificulta a interconexão com sistemas fornecidos por outros fabricantes. Esta dificuldade induziu as pesquisas a buscarem um padrão que permitisse a interconexão de diferentes sistemas. Foi então que o conceito de Redes de Computadores surgiu e se mostrou diferente do conceito de Sistemas Distribuídos. Em uma Rede de Computadores temos um conjunto de computadores autônomos interconectados. Ao contrário dos Sistemas Distribuídos, em uma Rede de Computadores o usuário tem de explicitar com qual máquina ele deseja se conectar, ou em qual máquina ele deseja que seu programa seja executado. As máquinas trabalham de forma independente, cada uma com seu sistema operacional, diferente de um Sistema Distribuído, onde um único sistema operacional controla as máquinas que compõem este sistema.
Naturalmente surgem várias perguntas, como por exemplo: como máquinas distintas se comunicam? Quem define as regras para esta interconexão? As respostas para estas e muitas outras questões estão nos capítulos seguintes, o que importa no momento é sentir a necessidade destas regras de interconexão, que são chamadas de Protocolos de Comunicação. Uma vez definidas as regras de interconexão, ou seja, definido o Protocolo de Comunicação entre diferentes computadores, os fabricantes puderam produzir máquinas com capacidade de comunicação umas com as outras.
Um exemplo de padronização pode ser encontrado em telefonia: preste atenção na marca do aparelho telefônico que você tem em sua casa ou escritório de trabalho! Ele não é necessariamente da mesma marca do aparelho telefônico do seu vizinho. Diferentes fabricantes produzem aparelhos com os mais diversos designs (formatos). Existem aparelhos com a forma tradicional de um telefone, porém também existem aparelhos com formatos bem diferentes, como por exemplo com o formato de um carro, com o formato do Bart Simpson, com o formato de uma concha, e muitos outros formatos. A única característica comum a todos estes aparelhos é que todos, sem exceção, seguem um determinado padrão elétrico para interconexão, que é recomendado por uma entidade internacional e reconhecido em todo o mundo.
No caso de Redes de Computadores, a interconexão de diferentes máquinas é possível porque também existe um padrão definido internacionalmente e que agora é obedecido pela grande maioria dos fabricantes.
A utilização do conceito de Redes de Computadores é bastante ampla e tem aplicações em escolas, na interconexão dos diversos computadores instalados nos diferentes prédios que compõem esta escola; tem aplicação na indústria, na interligação dos computadores que controlam as diversas máquinas de uma linha de produção; tem aplicação em escritórios na interconexão dos diversos microcomputadores existentes; e inúmeras outras aplicações.
Exemplos de redes existentes e utilizadas nas diversas áreas serão dados nos capítulos seguintes.
�
Conceitos Gerais
Componentes de uma rede
Uma rede de computadores é constituída por um grupo de computadores interligados por meio de um “sistema de comunicação”.
O grupo de computadores que está interconectado por meio do “sistema de comunicação” pode ter características heterogêneas, isto é, diferentes máquinas podem ser ligadas ao sistema de comunicação, desde que obedeçam a uma determinada regra, chamada Protocolo de Comunicação.
Um “sistema de comunicação” é composto por processadores especiais, que auxiliam na tarefa de encaminhar mensagens entre um HOST de origem e um HOST de destino; é composto também pelo Meio de Transmissão, que oferece o meio físico para que a mensagem entre HOSTs trafegue pela rede; é composto por um Computador que gerencia toda a tarefa executada pelo sistema de comunicação; e, finalmente, é composto pelo Protocolo de Comunicação que é implementado na rede para viabilizar toda a comunicação.
Os processadores especiais que auxiliam na tarefa de encaminhar as mensagens são chamados de Nós de Comutação, ou simplesmente de Roteadores. O sistema de comunicação muitas vezes é chamado de “Sub-rede de Comunicação de Dados”. A Sub-rede de Comunicação de Dados então é constituída pelos Nós de Comutação, que por sua vez estão interconectados através dos Meios de Transmissão, e que operam segundo um Protocolo de Comunicação definido internacionalmente. Para controlar as funções da Sub-rede existe o Centro de Controle da Rede (Network Control Center - NCC).
�
A Figura 2.1 mostra os componentes de uma rede.
Figura 2.1 - Estrutura de uma Rede de Computadores.
HOST (Computador HOST): são as máquinas que fazem uso da Sub-rede de Comunicação de Dados, isto é, são os usuários interessados em ter recurso de comunicação com máquinas instaladas remotamente. Os HOSTs de uma rede não precisam ser homogêneos, podem ser de diferentes marcas e ter características diferentes, mas têm que obedecer a um conjunto de regras para poderem ser ligados à Sub-rede;
Nó de Comutação: equipamento responsável por receber as mensagens provenientes dos HOSTs, ou de outros Nós de Comutação, e encaminhá-las adequadamente para outros HOSTs ou outrosNós de Comutação. Os Nós de Comutação geralmente são constituídos por computadores dedicados a executar estas funções (somente estas funções), e nas redes atuais são denominados ROTEADORES;
CCR (Centro de Controle da Rede): computador de uso dedicado que monitora e controla o funcionamento de todos os Nós de Comutação (Roteadores) da rede. Cabe ao CCR realizar as funções de gerência da rede, controlando a admissão de novos HOSTs, o funcionamento dos Nós de Comutação, efetuar estatísticas de tráfego na sub-rede, etc.;
Protocolo de comunicação: é um conjunto de regras que devem ser obedecidas de forma a permitir a interconexão disciplinada entre os diversos componentes da rede. Os Nós de Comutação e os HOSTs têm que obedecer ao protocolo de comunicação adotado na rede a qual pertencem. O Protocolo de Comunicação é uma entidade abstrata, isto é, é implementado em software;
Meio de Transmissão: é a entidade física que viabiliza a conexão de duas entidades em uma rede. Simplificando: são os fios, cabos, fibra óptica, enlaces de rádio, etc. Uma vez entendido o que é o meio de transmissão vamos aos exemplos reais de meios de transmissão utilizados para interligar os componentes de uma rede de computadores: temos o par trançado, semelhante ao que é utilizado nas ligações para circuitos telefônicos em residências; cabo coaxial, semelhante ao cabo utilizado em ligações de antena coletiva em edifícios; fibra ótica, utilizada atualmente em ligações que envolvem altas taxas de transmissão de dados; enlaces via rádio, que incluem enlaces de microondas, satélites; etc. As vantagens e desvantagens de cada meio de transmissão serão vistas em assunto a ser abordado adiante.
Conexões ponto-a-ponto e multiponto
A conexão entre os componentes de uma rede pode utilizar diferentes tipos de meio de transmissão e pode ser classificada em dois tipos: conexão ponto-a-ponto e conexão multiponto (difusão ou broadcast).
Na classe ponto-a-ponto a rede é composta de meios de transmissão ligando os Nós de Comutação aos pares, nem todos os pares de Nós de Comutação estão diretamente ligados uns aos outros. Quando um Nó de Comutação deseja enviar informação a outro Nó de Comutação ao qual ele não está diretamente ligado, torna-se necessário o uso de Nós de Comutação intermediários. Nesta situação, os Nós de Comutação intermediários recebem a informação a ser repassada, armazenando-a até que uma linha de saída esteja disponível, quando então ela é transmitida ao próximo Nó de Comutação (Intermediário ou Destino).
Por esta razão uma rede operando segundo este princípio é também chamada de “store-and-forward”.
Na classe multiponto (ou difusão), o meio de transmissão é compartilhado entre todos os Nós de Comutação (ou ao menos por subgrupos de Nós de Comutação), como no caso de rádio, satélites, barramentos utilizando cabo coaxial, etc. Neste caso a transmissão feita por um Nó de Comutação é recebida por todos os outros. Um problema que surge neste tipo de conexão é que existe a possibilidade de colisão de mensagens quando mais de um Nó de Comutação decide transmitir ao mesmo tempo.
Para controlar o problema de colisões uma disciplina deve ser imposta na ordem em que os Nós de Comutação fazem suas transmissões. Este controle pode ser centralizado ou distribuído. No caso de controle centralizado um processador específico determina em que momento cada Nó de Comutação deve transmitir. No caso de controle distribuído, a alocação de recursos para transmissão pode ser estática ou dinâmica. A alocação estática de recursos atribui, por exemplo, um tempo para que cada Nó de Comutação transmita seus dados e esta divisão de recursos é estática. A alocação dinâmica estabelece que cada Nó de Comutação transmita seus dados de forma quase aleatória, de acordo com sua demanda, usando propriedades estatísticas para evitar colisões.
A Figura 2.2 mostra um exemplo de conexão ponto-a-ponto e um exemplo de conexão multiponto.
Figura 2.2 - (a) conexão ponto-a-ponto, (b) conexão multiponto.
Topologias
Topologia é a forma como os componentes da rede estão interligados. As principais topologias consideradas no caso de redes de computadores são: topologia em estrela, em anel, em barra, em árvore (ou hierárquica), totalmente interconectada (“full mash”), irregular, etc.
�
A Figura 2.3 mostra os tipos de topologia mencionados:
Figura 2.3 - Topologias.
Intuitivamente pode ser observado que a topologia em barra é utilizada no caso de redes com conexão multiponto. As demais topologias podem ser utilizadas por redes que adotam o padrão de conexão ponto-a-ponto.
Redes de Longa Distância e Redes Locais
Dentro do campo de comunicação de dados é comum a divisão do conceito de redes em Redes de Longa Distância, ou Rede Distribuída, e Redes Locais. Todos estes tipos de rede serão estudados no decorrer dos próximos capítulos, porém é importante que se tenha uma visão geral do que significa cada tipo de rede para evitar pequenas dúvidas.
Nas Redes de Longa Distância, ou simplesmente WAN - Wide Area Network (às vezes textos técnicos trazem apenas a abreviação WAN para referenciar o assunto), os componentes da rede estão localizados em pontos geograficamente distantes. Por exemplo, um HOST em São Paulo, outro no Rio de Janeiro e outro em Cuiabá. Neste tipo de rede é comum o uso de Nós de Comutação para auxiliar na tarefa de encaminhar corretamente as mensagens de um ponto ao outro.
Nas redes locais (LAN - Local Area Network), os componentes da rede estão localizados em uma área geograficamente pequena, de poucos quilômetros. Normalmente uma Rede Local é instalada dentro de uma mesma empresa e a taxa de transferência de dados entre os usuários desta rede é muito elevada. Dado que os HOSTs de uma LAN estão próximos, não existe a obrigatoriedade do uso de Nós de Comutação. Os HOSTs estão interligados de tal forma que, com o auxilio de um protocolo de comunicação, não necessitam de Nós de Comutação na tarefa de encaminhamento das mensagens.
Modalidades de comutação
Comutação de dados significa troca de dados. Quando dois HOSTs de uma rede desejam se comunicar a rede deve se encarregar de estabelecer a conexão entre estes HOSTs (assinantes) e de transportar as informações trocadas entre eles. As modalidades de comutação mais usuais são descritas nos itens a seguir.
Comutação por circuito
Este tipo de comutação é usado pela rede telefônica, e se caracteriza pelo fato de que uma linha física entre dois assinantes é estabelecida antes de haver qualquer troca de informações.
A comutação por circuito se processa da seguinte forma: ao ser recebido o pedido de ligação, uma mensagem especial é enviada do Nó de Comutação origem ao Nó de Comutação destino. No caminho percorrido esta mensagem causa a alocação de linhas (linhas físicas mesmo) nos Nós de Comutação intermediários até o Nó de Comutação destino, estabelecendo um caminho (circuito) dedicado à comunicação entre os dois assinantes. Quando esta operação se completa, uma mensagem é enviada ao Nó de Comutação origem, informando que a transferência pode começar. Toda esta operação leva da ordem de alguns segundos para se completar, mas uma vez que a ligação está estabelecida o único retardo sofrido na transmissão é o de propagação através do circuito estabelecido. Além disto o fluxo de dados não estará sujeito a congestionamento uma vez estabelecida a conexão.
Na maioria dos casos este procedimento de estabelecimento da conexão não é necessário, e a Empresa Operadora de Telecomunicações (EOT) responsável por fornecer a linha já entrega um circuito estabelecido entre o HOST de origem e o HOST destino. Este circuito é implementado com o se houvesse uma linha física interligando as duas pontas, sem qualquer interferência externa na comunicação que ocorre entre os HOSTs.
Este tipo de comutação (comutação por circuito) é adequado quando a comunicação é feita entre equipamentos de uso similar, umavez que não é feita nenhuma conversão de códigos ou velocidades. É também mais adequado quando o fluxo de informação obedece a uma taxa mais ou menos constante entre os HOSTs que estão interligados.
Comutação por mensagens
Neste tipo de comutação a informação a ser enviada é organizada em unidades chamadas mensagens. Neste caso não há a alocação prévia de um circuito antes da transferência propriamente dita. Um Nó de Comutação, ao receber uma mensagem, procura uma linha de saída disponível. Se esta não existir no momento, a mensagem é armazenada em uma memória secundária (dentro do Nó de Comutação) para transmissão posterior.
Este processo se repete a cada Nó de Comutação, da origem ao destino. Se a comunicação envolve mais de uma mensagem, estas podem seguir caminhos diferentes na rede, dependendo das condições de tráfego. Além disso, as mensagens podem ser ou não entregues na ordem de transmissão, dependendo da rede. De qualquer forma a rede é responsável pela entrega das mensagens, em ordem ou não.
Observe que este tipo de comutação permite que haja conversão de códigos inerentes ao protocolo, e também permite conversão de velocidades entre os equipamentos de origem e destino. Isto é possível porque a mensagem vai caminhando Nó a Nó na rede, e o Nó de Comutação ao qual o HOST destino está conectado se encarrega de converter a velocidade de transmissão de dados para a velocidade utilizada na conexão com o HOST em questão, e se encarrega também de converter algum detalhe inerente ao protocolo, se necessário. É importante observar que alterações neste caso são apenas em aspectos ligados a transmissão (não há qualquer alteração no conteúdo da mensagem transmitida).
Para garantir a entrega de mensagens entre os Nós de Comutação, cada Nó de Comutação confirma o recebimento da mensagem ao Nó de Comutação que a enviou. O Nó de Comutação transmissor, por sua vez, guarda uma cópia da mensagem até a recepção da confirmação. Se um certo período de tempo se passar sem que a confirmação tenha sido recebida, o Nó de Comutação transmissor assume que a mensagem (ou sua confirmação) foi perdida e retransmite a mensagem. Este período de tempo é chamado de período de temporização, ou mais comumente “timeout”.
O retardo introduzido é causado pelos enfileiramentos nos diversos Nós de Comutação intermediários e pode chegar a ser da ordem de minutos, como no caso da rede SITA de reservas de vôos para companhias de aviação. Outro exemplo deste tipo de comutação é a rede TELEX utilizada até há alguns anos atrás.
Comutação por pacotes
Este tipo de comutação é uma extensão lógica da comutação por mensagens. Na comutação por pacotes a mensagem deve ser dividida em pequenos fragmentos denominados pacotes. Os pacotes são então enviados independentemente uns dos outros, de forma “store-and-forward”, e seu recebimento é confirmado separadamente. Assim quando um Nó de Comutação recebe um pacote, imediatamente procura uma linha de saída para retransmiti-lo. Caso não haja linha disponível no momento o pacote pode ser armazenado por um período de tempo no Nó de Comutação. Pacotes que compõem uma mesma mensagem podem estar em trânsito pela rede ao mesmo tempo, seguindo rotas diferentes.
A comutação por pacotes permite um maior aproveitamento dos canais de comunicação, às custas de um “overhead” (carga extra) de processamento por parte dos Nós de Comutação e HOSTs (assinantes).
A rede pode ser organizada para que os pacotes sejam entregues em ordem, neste caso os pacotes seguem sempre um mesmo caminho, definido quando um HOST deseja se conectar a outro HOST. A conversão de códigos e velocidades também é possível. Desta forma dois HOSTs com características distintas (mas desde que obedeçam ao protocolo de comunicação adotado no seu respectivo acesso à rede) podem se comunicar.
�
Figura 2.4 - Retardo dos dados em (a) comutação por circuito, (b) comutação por mensagem e (c) comutação por pacotes.
Dependendo das restrições sobre a necessidade de se estabelecer uma ligação prévia ou não entre os HOSTs de origem e de destino, sobre a ordenação ou não dos pacotes que fluem entre ambos, e sobre a confirmação de recebimento de pacotes, a comutação por pacotes pode ser feita no modo Datagrama ou Circuito Virtual.
A Figura 2.4 mostra os retardos sofridos pela informação ao fluírem da origem ao destino pela rede, considerando os três tipos de comutação apresentados.
Características da comutação por pacotes
A comutação por pacotes oferece o potencial de maior aproveitamento da capacidade do meio de comunicação. Dentro da comutação por pacotes existem duas modalidades de troca de dados: datagrama e circuito virtual.
A diferença entre ambas está no tipo de serviço oferecido pela sub-rede no que concerne ao controle de erros, seqüencialização e controle de fluxo. Em outras palavras, se os Nós de Comutação farão mais ou menos processamentos comparado com o processamento de computadores HOSTs.
A modalidade datagrama é a mais simples do ponto de vista de volume de processamento de um Nó de Comutação. Neste caso cada datagrama (pacote) é enviado independentemente dos outros. A sub-rede não se compromete a entregar o datagrama e não há qualquer ordenação entre os datagramas. Cabe ao HOST conferir os datagramas recebidos e ordená-los.
Já a modalidade circuito virtual visa oferecer um serviço similar ao oferecido pela comutação por circuito. Neste caso, quando um HOST deseja se conectar a outro HOST, ele envia um pacote de chamada que vai percorrendo os Nós de Comutação intermediários até alcançar o HOST destino. Em cada Nó de Comutação que este pacote de chamada passa existe uma tabela atribuindo uma identificação à ligação que está sendo efetuada. Isto é feito para que, depois de efetuada a ligação, todos os pacotes que forem trocados entre os dois HOSTs em questão, e que façam parte desta conexão, percorram o mesmo caminho.
Está aí a chave deste tipo de comutação: para os HOSTs é como se houvesse um circuito estabelecido entre eles, porém na realidade não há um circuito exclusivo, e sim a obrigatoriedade de todos os pacotes desta conexão trafegarem pelo mesmo caminho. A sub-rede oferece um circuito virtual entre os dois assinantes (HOSTs) e mantém a ordem dos pacotes que trafegam neste circuito, garantindo a entrega no destino.
Do ponto de vista de cada Nó de Comutação as modalidades diferem bastante na quantidade de processamento a ser feito. No caso de datagramas cada pacote deve conter os endereços de origem e destino. Cada Nó de Comutação, ao receber um pacote, consulta uma tabela interna que indica, para cada endereço de destino, qual a linha de saída por onde o pacote deve ser enviado.
Para circuito virtuais o procedimento de cada componente da rede (Nós de Comutação e HOSTs) é um pouco mais elaborado. Cada conexão física entre duas entidades, chamada de enlace (link), é dividida em “canais lógicos”. Deste modo, um enlace (link) entre um HOST e um Nó de Comutação possui vários “canais lógicos”. Um circuito virtual é a associação dos diversos “canais lógicos” utilizados (um “canal lógico” por enlace) nos enlaces existentes entre os HOSTs que estão se conectando via sub-rede.
Vários circuitos virtuais podem ser estabelecidos através de um único enlace, e isto é possível porque cada pacote carrega uma identificação indicando qual é o “canal lógico” ao qual pertence. Naturalmente um pacote trafega após o outro. Por exemplo: um pacote do “canal lógico” 1 pode ser seguido por um pacote do “canal lógico” 3, que pode ser seguido por um pacote do “canal lógico” 2, e assim por diante. O que se tem neste caso é um uso partilhado no tempo, dado que só pode haver um pacote por vez trafegando no enlace.
Uma vez esclarecido o conceito de “canal lógico”, vamos deixar claro como é estabelecido um circuito virtual, ou melhor, como a rede estabelece um único caminho entre dois assinantes. No estabelecimento de circuitos virtuais, o primeiropacote é chamado de “pacote de chamada” e carrega, além do ENDEREÇO DESTINO, o NÚMERO DO “CANAL LÓGICO” que foi selecionado (porque estava livre) no enlace entre o HOST origem e o Nó de Comutação ao qual este HOST está conectado na sub-rede.
O Nó de Comutação que recebe este pacote de chamada marca em uma tabela interna a ocupação de um “canal lógico” de entrada e analisa qual o destino. Uma vez identificado o destino o Nó de Comutação define por qual enlace o pacote deve ser enviado de forma a alcançar este destino, e associa um “canal lógico” neste enlace de saída.
Resultado: o pacote pode chegar através de um determinado “canal lógico” de um enlace e sair por um outro “canal lógico” pertencente a outro enlace (é claro que se um HOST manda um pacote de chamada para ele mesmo o Nó de Comutação vai enviar este pacote de volta pelo mesmo enlace, porém através de um “canal lógico” diferente ).
Todos os Nós de Comutação por onde o pacote de chamada passar vão registrando em uma tabela a entrada e a saída que forem assumidas. Ao final deste processo de conexão existe um caminho estabelecido entre os dois HOSTs, e todos os demais pacotes trocados entre estes dois HOSTs, e que fazem parte desta conexão, irão trafegar pelo mesmo caminho. Por isto é que este tipo de comutação é chamado de circuito virtual, porque oferece um serviço semelhante ao oferecido pela comutação por circuito, embora não haja alocação exclusiva do enlace para uma única conexão.
O enlace pode suportar vários circuitos virtuais, tantos quantos forem os “canais lógicos” disponíveis neste enlace.
É importante frisar que a forma como a sub-rede opera internamente (datagrama ou circuito virtual) não é necessariamente a mesma oferecida na interface entre o computador HOST e o Nó de Comutação. Por exemplo, uma rede pode operar internamente em modo datagrama, mas apresentar um serviço circuito virtual aos computadores HOSTs. Um exemplo de rede que opera assim é a rede ARPANET (USA). Nesta situação, os Nós de Comutação de origem e destino são responsáveis por fazer a recuperação de erros (pacotes perdidos ou corrompidos), bem como a seqüenciação de pacotes que chegam fora de ordem (lembre-se que em modo datagrama a sub-rede não faz ordenação nem garante a entrega de pacotes).
Do ponto de vista do HOST o importante é o tipo de interface oferecida pelos Nós de Comutação da sub-rede. Se a interface é de modo datagrama, o computador HOST é responsável por fazer o trabalho de recuperação de erro e seqüenciação. No caso da interface oferecer um serviço de circuito virtual este trabalho já é feito pela rede.
Um exame superficial dos dois modos parece indicar que circuitos virtuais seriam mais desejáveis, uma vez que desobriga o computador HOST de certo tipo de processamento. Indo um pouco mais além, no entanto, podemos ver que certas aplicações não necessitam que os pacotes sejam entregues em ordem. Por exemplo, em um conjunto de medidas obtidas por um sensor, é mais importante que as informações cheguem a tempo, do que em ordem.
Do ponto de vista da operação interna da sub-rede, o uso de datagramas versus circuitos virtuais equivale a uma troca entre maior utilização do meio de comunicação e espaço de memória nos Nós de Comutação. Como cada pacote na modalidade de circuito virtual contém apenas o número do canal lógico (circuito virtual) ao qual pertence, em vez dos endereços de origem e de destino, como no caso de datagramas, há maior utilização da largura de faixa do meio de comunicação. Em compensação, cada Nó de Comutação é obrigado a manter mais tabelas, reduzindo o espaço para buffers.
Funções atribuídas aos protocolos de comunicação
De uma forma geral existem algumas funções que devem ser providas pelos protocolos de comunicação que está implementado em uma rede de computadores. Um determinado protocolo implementa mais ou menos funções dependendo do tipo de rede (WAN ou LAN) e do tipo de serviço oferecido pela sub-rede (circuito virtual ou datagrama). As principais funções atribuídas aos protocolos são:
endereçamento;
controle de erro;
controle de fluxo e controle de congestionamento;
roteamento;
controle de seqüenciação.
Endereçamento
Um protocolo existe para regular a transferência de informações entre duas (ou mais) entidades. Portanto, para que a transferência possa se realizar, as entidades envolvidas devem ser identificadas.
Como a rede interliga, em geral, computadores e sistemas operacionais heterogêneos, torna-se necessária a introdução de um espaço de nomes (endereços) que seja global à rede e à conversão de nomes locais em cada sistema operacional para um nome conhecido na rede.
Endereçamento Hierárquico:
A maneira mais imediata de se fazer esta conversão é estabelecendo uma estrutura “hierárquica” no endereço. Assim, o nome de um processo “L” em um computador HOST “H” em uma rede “R” seria dado pela concatenação “RHL”.
Observe que esta concatenação produz nomes únicos em todo o conjunto de redes existentes, além disto, o nome funciona como um endereço para o processo, pois indica a sua localização na rede.
A analogia mais direta a este esquema é a numeração telefônica. Por exemplo, o número (012) 3941-8877 Ramal: 555 indica um número em São José dos Campos – SP (código de área 012), na região centro (estação 3941). Note que no numero telefônico exemplificado ainda podem existir diversos outros ramais.
Endereçamento Horizontal:
Se a correspondência entre nomes locais e nomes conhecidos na rede não é feita de forma hierárquica temos o endereçamento “horizontal”. Neste caso, há diversas formas de se fazer a conversão. Como ilustração existe o modelo adotado inicialmente pela rede ARPA (USA) e atualmente adotado pela Internet, chamado “Initial Connection Protocol”.
Figura 2.5 -	Alocação Dinâmica de Nomes.
Em todos os HOSTs de uma mesma rede é armazenado um endereço bem conhecido, com nome “DNS” (o mesmo em todos), pelo qual é conhecido um processo chamado “servidor de nomes”. Quando um processo “X” no computador “A” deseja conexão com um processo “Y” no computador “B”, “X” entra em contato com o servidor de nomes “DNS” localizado em “B”, usando o nome deste que é um endereço “bem conhecido”; “X” indica ao servidor o seu desejo de estabelecer uma conexão com “Y”. O servidor de nomes então providencia o endereço do processo “Y”, que é “N” (tirado de uma quota de nomes globais que lhe foi concedida na inicialização da rede). Em seguida o servidor de nomes comunica ao processo “X” que este deverá contatar o processo “Y” pelo nome “N”.
Controle de erro
Este controle atua de forma a contornar eventuais erros que possam ocorrer nas mensagens transmitidas através da rede. No caso de comutação por pacotes pode haver diferença entre os serviços de correção de erros oferecidos pela rede. Se o serviço for circuito virtual, o controle de erro deve ser tal que seja conferida a seqüência do conteúdo dos pacotes. Se o serviço for datagrama, o controle de erro implementado pela sub-rede se restringe a conferir a consistência do conteúdo dos pacotes.
Os mecanismos mais comuns utilizados para controle de erro são:
CRC (cyclic redundance code): código de dois bytes em geral que é montado a partir de uma combinação polinomial dos dados que compõem o pacote. Uma vez feita esta combinação, e obtidos os dois bytes (CRC), este código é transmitido junto com o pacote. Cada Nó de Comutação, ao receber um pacote, confere o CRC (efetuando a mesma combinação polinomial e comparando o CRC obtido com o CRC recebido). Em caso de erro é pedida uma retransmissão do pacote.
Reconhecimento (acknowledgement): quando um Nó de Comutação recebe um pacote e confere se há erro ou não, ele confirma o recebimento correto ou incorreto ao Nó de Comutação que enviou o pacote. São considerados erros: CRC incorreto, pacotes com numeração fora da seqüência esperada, ou qualquer erro na estrutura do pacote.
Temporização(time-out): um Nó de Comutação monitora constantemente suas linhas durante a troca de dados. Caso o tempo entre a recepção de um pacote e outro exceda um limite estabelecido na rede, o Nó de Comutação que receberia os dados “pergunta” ao Nó de Comutação que devia ter enviado estes dados o que aconteceu.
A numeração dos pacotes (ou unidade de dados equivalente) em trânsito na rede, é feita de forma cíclica. O motivo é simples: o campo reservado para esta numeração é de apenas alguns bits no cabeçalho. Se tivermos 3 bits a numeração é dita módulo 8 (de 0 até 7), em codificação binária. Se tivermos 7 bits a numeração é módulo 128 (de 0 até 127). Assim, considerando que o campo de numeração dos pacotes é limitado, a numeração é cíclica, pois uma mensagem completa pode ser composta por muito mais que 8 ou 128 pacotes.
O mecanismo de reconhecimento é muito utilizado por todos os componentes da rede. Uma forma encontrada para que o reconhecimento não fosse feito a cada pacote (ou a cada unidade de dados equivalente) recebido foi a utilização do conceito de “janela”.
Os componentes da rede (por exemplo o HOST e o Nó de Comutação) combinam uma “janela de transmissão” e uma “janela de recepção”, onde “janela de transmissão” é uma quantidade de pacotes (ou unidade de dados equivalente) que o HOST pode transmitir ao Nó de Comutação sem ter recebido reconhecimento prévio. Explicando melhor: se a janela de transmissão for 3 o HOST pode transmitir ao Nó de Comutação os pacotes de número 0,1 e 2 de uma vez.
Se o Nó de Comutação que recebeu os pacotes envia o reconhecimento dos pacotes de número 0 e 1, o HOST que enviou os dados pode enviar os pacotes 3 e 4, e ficar com uma pendência de 3 reconhecimentos (pacotes 2, 3 e 4), que é o tamanho da janela.
O mesmo conceito é aplicado para a “janela de recepção”, que é o número máximo de pacotes (ou unidade de dados equivalente) que o HOST pode receber sem precisar reconhecer previamente.
Normalmente a “janela de transmissão” é igual a “janela de recepção”.
A Figura 2.6 ilustra o funcionamento do mecanismo de janela associado ao reconhecimento supondo módulo 8.
Figura 2.6 - Mecanismo de janela.
É importante notar que uma “janela” não pode ser maior que o “módulo de numeração – 1”. Ou seja, numa numeração módulo 8 a janela máxima pode ser 7.
É simples: se a janela for 8, por exemplo, o Nó de Comutação que enviar a confirmação de 8 pacotes (ou unidade de dados equivalente) recebidos vai dizer que está esperando um pacote de número X. Se este mesmo Nó de Comutação receber 8 pacotes errados e pedir a retransmissão, ele vai pedir a partir do pacote de número X. Fica a confusão, pois estamos lidando com pacotes de mesmo número X, mas de ciclos diferentes.
Veja com números reais: o HOST transmite os pacotes 0,1,2,3,4,5,6 e 7, e o Nó de Comutação responde com um reconhecimento positivo e informando que está esperando o pacote de número 0 (do próximo ciclo é claro). Suponha que o HOST não receba esta confirmação. A providência do HOST é proceder a retransmissão a partir do pacote 0 (do ciclo já enviado), informando que se trata da retransmissão de pacote. O Nó de Comutação vai interpretar que está recebendo uma retransmissão do pacote de numero “0”, porém do próximo ciclo (pois já hava confirmado o ciclo anterior). Esta confusão é evitada assumindo uma janela menor que a numeração máxima dos pacotes (ou unidade de dados equivalente).
Controle de congestionamento
A rede como um todo, possui uma capacidade limitada de armazenamento e processamento (diretamente relacionada com a capacidade de processamento e armazenamento dos Nós de Comutação). Esta capacidade pode ser excedida em certas situações caso a rede não controle a taxa som que os computadores HOSTs injetam pacotes na rede. Quando a capacidade da rede (ou de uma parte desta) é excedida, ocorre um congestionamento e o desempenho da rede cai drasticamente. Um congestionamento tende a alimentar a si próprio, pois um Nó de Comutação, cuja capacidade de armazenamento está esgotada, é obrigado a recusar novos pacotes, forçando o(s) transmissor(es) destes pacotes a guardá-los, esgotando a capacidade de armazenamento dos transmissores também, e assim por diante.
Uma primeira maneira de evitar congestionamento é a pré alocação de recursos. Por exemplo, ao ser estabelecido um circuito virtual, um certo número de buffers em cada Nó de Comutação no caminho é alocado permanentemente ao circuito estabelecido, durante a existência deste. Se, por acaso, um dos Nó de Comutação não possuir espaço disponível suficiente, o circuito não é estabelecido.
A segunda maneira é permitir que um Nó de Comutação descarte um pacote se não tiver capacidade de armazená-lo; eventualmente este pacote será retransmitido. Este método deve ser combinado com uma gerência criteriosa dos buffers de um Nó de Comutação, para que este não seja obrigado a descartar uma confirmação proveniente de um Nó de Comutação vizinho, que por sua vez liberaria o buffer contendo o pacote confirmado. Vários estudos foram feitos sobre maneiras de se efetuar esta gerência, mostrando que é razoável limitar o número mínimo e máximo de buffers alocados a uma determinada linha de entrada ou saída. Além disto, mostrou-se que é uma política razoável descartar pacotes novos, entrando na rede, em vez de pacotes em trânsito, sempre que possível.
Uma terceira forma de evitar congestionamento é controlar o número de pacotes que entram na rede, globalmente, Uma forma de fazer isto é manter um número de “permissões” para transmissão em cada Nó de Comutação. Para um novo pacote ser aceito na rede, o Nó de Comutação deve conseguir uma permissão e destrí-la. Quando o pacote deixa a rede, o Nó de Comutação destino cria uma nova permissão. Assim, o número máximo de pacotes na rede não excederá o número de permissões original presentes na rede no momento da inicialização. Embora atraente, este método introduz uma série de complicações na operação da rede: como distribuir as permissões de maneira uniforme, como evitar que um Nó de Comutação em particular se congestione, como se recuperar da perda ou destruição acidental de permissões, etc...Além disto, o tráfego de permissões por si só aumentaria a carga da rede.
Os métodos até agora discutidos controlam o congestionamento, limitando o tráfego entre Nó de Comutação de alguma forma, mesmo que a rede ainda não esteja congestionada. Na verdade, o ideal seria um método que entrasse em funcionamento apenas quando o congestionamento ocorresse. Um mecanismo deste tipo é aquele em que cada Nó de Comutação monitora a utilização de suas linhas de saída. Se uma determinada linha começa a ter pacotes demais acumulados, o Nó de Comutação passa a tratá-la de forma especial. Neste estado, quando um pacote é recebido tal que este deva ser passado adiante usando esta linha, um pacote especial é enviado ao Nó de Comutação de origem. Este pacote diz ao Nó de Comutação de origem que este deve reduzir de uma certa porcentagem o volume de tráfego destinado ao Nó de Comutação destino. O Nó de Comutação de origem também ignora pacotes especiais relativos ao destino que já fez a reclamação por um certo tempo, pois estes são causados por pacotes enviados antes da redução do tráfego. Se após este período de tempo novos pacotes de controle continuam chegando, o volume de tráfego é diminuído novamente de uma certa porcentagem, pois a linha está congestionada; caso contrário, o Nó de Comutação pode aumentar o volume de tráfego. 
Controle de fluxo
Uma rede de computadores liga, em geral, máquinas de características diferentes, em particular de capacidade de processamento diferentes. Como conseqüência, pode ocorrer uma situação em que um destinatário começa a receber dados mais rapidamente do que este pode consumir. Para contornar este problema existem mecanismos de controle de fluxo.
A forma mais natural de controle de fluxo é simplesmente ignorar pacotes que chegam quandoo Nó de Comutação não tem capacidade para recebê-los. Este método causa mau aproveitamento das linhas de comunicação.
Um pouco mais de controle pode ser introduzido, dando ao receptor o poder de “desligar” e “ligar” o transmissor, usando mensagens de controles especiais. Este mecanismo se presta bem a situações em que há uma alternância na direção do fluxo de dados.
Alternativamente, é possível fazer uma alocação prévia de recursos (por exemplo, durante o estabelecimento de um circuito virtual), de modo que o transmissor possa ajustar a sua taxa de transmissão de forma a não ultrapassar a capacidade do receptor. Este mecanismo se presta bem a situações em que o transmissor produz dados a uma taxa relativamente constante; grandes variações na taxa fazem com que os recursos no receptor sejam desperdiçados.
O método anterior pode ser melhorado quando se permite ao receptor controlar a taxa de transmissão através de mensagens especiais, chamadas créditos. Quando o receptor determina que tem capacidade de receber “n” mensagens, este envia ao transmissor “n” créditos. O transmissor por sua vez, acumula créditos e envia os pacotes usando estes créditos. Se, por acaso, esgotar todos os créditos acumulados, o transmissor deve então esperar que o receptor envie mais créditos. Esta alternativa permite uma maior utilização da capacidade das linhas quando o transmissor produz dados numa taxa não uniforme.
O mecanismo de controle de fluxo também pode ser utilizado para controlar o congestionamento da rede. Este controle, no entanto, pode não ser muito eficaz dada a natureza irregular da taxa de transmissão entre Nós de Comutação. Se o controle de fluxo limita o tráfego a uma taxa média, usuários que precisam de “rajadas” de alto volume de tráfego serão prejudicados. Se o controle de fluxo permite picos de tráfego de alto volume, a rede se congestionará se vários usuários utilizarem este pico ao mesmo tempo.
Roteamento
Cada Nó de Comutação é responsável pelo roteamento (encaminhamento) de pacotes em trânsito passando por ele.
Os algoritmos de roteamento podem ser classificados em duas categorias: adaptativos e não-adaptativos.
Roteamento Não-Adaptivo:
Um algoritmo não-adaptativo não toma conhecimento de variações de desempenho ou nível de erros na rede. Os Nós de Comutação não trocam mensagens de informações entre si sobre caminhos e não fazem medidas de carga de tráfego nas suas linhas.
Nesta categoria está um dos algoritmos mais utilizados, chamado “roteamento estático”. Neste algoritmo, cada Nó de Comutação possui uma tabela de roteamento definida a priori, onde há um caminho definido para cada destino possível. Esta tabela possui, em ordem, a primeira, segunda, terceira..., a “n-ésima” melhor rota para o encaminhamento do pacote. Antes de encaminhar um pacote, o Nó de Comutação escolhe uma das rotas, baseado nas informações da tabela de roteamento.
Roteamento Adaptativo:
Os algoritmos de roteamento adaptativo são subdivididos em três subcategorias, de acordo com o controle de adaptação: centralizado, isolado e distribuído.
Os algoritmos de controle adaptativo centralizado usam um ponto para o qual são enviadas informações a respeito dos Nós de Comutação em funcionamento, tráfego nas linhas, etc. Usualmente estas informações são enviadas ao “Centro de Controle da Rede” (CCR), ou a um Nó Central, que processa o “status” da sub-rede naquele momento. A partir daí, o CCR, ou o Nó Central, calcula os caminhos ótimos entre todos os pares de Nós e envia esta informação a todos os Nós de Comutação. 
De posse desta informação, cada Nó de Comutação sofre uma reconfiguração em suas tabelas de roteamento (caso isto seja necessário), e depois disto se comporta basicamente da mesma forma que no roteamento estático, até receber novos pedidos e orientações de reconfiguração (se necessário).
Este método sofre desvantagens pelo fato de haver um ponto responsável pelo cálculo dos caminhos. Caso este computador, ou linhas levando a ele, falhem, a sub-rede terá dificuldades de fazer o roteamento apropriadamente. Além disto, o tráfego de informações de roteamento em direção ao ponto de controle sobrecarrega as linhas em direção a este, tornando a propagação das decisões de roteamento mais lentas. A maior proximidade de certos Nós de Comutação ao ponto central faz com que estes recebam as novas tabelas de roteamento a serem utilizadas pelos Nós de Comutação distantes. Neste caso pode ser criado um círculo vicioso.
Nos algoritmos de controle adaptativo isolado, cada Nó de Comutação faz a decisão de encaminhamento, baseado em informações locais. Em outras palavras, os Nós de Comutação não trocam informações sobre condições das linhas de cada um.
A terceira categoria, usando controle adaptativo distribuído, é a que oferece maior flexibilidade, mas também é a mais complexa. Os algoritmos desta categoria requerem a troca de informações de roteamento entre Nós de Comutação vizinhos. Cada Nó de Comutação recebe informações dos Nós de Comutação vizinhos, que contêm as condições de tráfego nas linhas que saem a partir destes Nós de Comutação vizinhos. Desta forma cada Nó de Comutação monta uma tabela, a partir destas informações recebidas dos Nós de Comutação vizinhos, com a indicação dos melhores caminhos para se atingir um determinado destino.
�
Arquitetura ISO
As seções anteriores introduziram uma série de funções dos protocolos de comunicação que integram uma rede de computadores. Devido à complexidade de uma rede quando vista como um sistema, a implementação do protocolo de comunicação destas têm sido organizada de forma hierárquica, em camadas.
Assim, a camada mais elementar é constituída pela ligação física entre os equipamentos da rede: Nós de Comutação, HOSTs, etc... A partir daí, camadas sucessivas usam o serviço oferecido pela camada imediatamente inferior, implementando um serviço mais sofisticado.
De forma esquemática, podemos representar esta situação conforme a Figura 3.1, que mostra as diversas camadas quando vistas em um componente da rede.
	
	A
	
	B
	
	
	.
.
.
	
	.
.
.
	
	
	Camada N + 1
	
	Camada N + 1
	Interface 
N + 1/N
	
	Camada N
	
	Camada N
	
	Serviço da Camada N - 1
	Camada N - 1
	
	Camada N - 1
	
	
	.
.
.
	
	.
.
.
	
	
	
Meio físico de transmissão
	
Figura 3.1 - Organização da Rede em Camadas.
Assim, em cada componente existe(m) um (ou mais) processo(s) correspondente a cada camada. Os processos correspondentes à camada N, em cada componente, interagem entre si (ou seja, camada “N’ interage com camada “N”), através dos serviços oferecidos pela camada N-1.
As interações entre os processos da camada N são regidas pelo protocolo da camada N. Portanto, os dados são transmitidos, de fato, pela camada mais baixa da rede. Em todos os outros casos, os dados de um processo da camada N que devem ser enviados a outro processo da camada N (em outro componente) são passados à camada N-1 (com possíveis acréscimos), que por sua vez são passados à camada N-2, e assim por diante, até que o Nível Físico seja atingido.
Para que a comunicação entre duas camadas adjacentes, N e N-1, possa ser feita, torna-se necessária a definição de uma interface entre as mesmas. Esta interface define as operações (serviços) disponíveis, como acessá-los e quais os formatos e convenções usados.
A um determinado conjunto de interfaces e protocolos (que portanto definem as camadas da rede) chamamos de arquitetura da rede.
A ISO (International Standards Organization) definiu uma arquitetura para redes chamada Interconexão de Sistemas Abertos (“Open System Interconnection”), OSI, em sete camadas, e aceita pelo ITU-T (International Telecommunications Union for Telecommunications). Veja na Figura 3.2.
Figura 3.2 - Arquitetura para interconexão de Sistemas Abertos da ISO.
Os princípios gerais que nortearam adefinição dos níveis no modelo OSI/ISO foram os seguintes:
criar um número suficiente de níveis, de forma a dividir o trabalho total em tarefas suficientemente pequenas para serem compreendidas por uma única pessoa;
evitar a criação de um número excessivo de níveis para não tornar difícil a tarefa de construir e integrar os sistemas;
criar uma abrangência tal para cada um dos níveis que minimizasse o número de interações entre os mesmos;
criar níveis separados para manipular funções realmente diferenciadas no que tange ao processo envolvido ou à tecnologia empregada;
agregar funções similares num mesmo nível;
criar níveis separados onde houvesse necessidade de uma descontinuidade maior, no senso físico, propiciando maior oportunidade para multiplexação de recursos;
selecionar limites que as experiências anteriores (implementações anteriores) mostraram ser adequados;
criar um nível onde existam vários meios alternativos para executar uma função importante ou onde novas alternativas sejam antevistas;
criar níveis com funções facilmente localizadas, de tal forma que um nível pudesse ser reprojetado, com vistas a aproveitar novos desenvolvimentos tecnológicos em arquitetura, hardware ou software, sem tornar os serviços e interfaces obsoletos com o nível imediatamente superior;
criar limiares onde for útil, em algum momento no futuro, ter a interface correspondente padronizada.
Baseando-se nos princípios citados, um conjunto de sete níveis foi escolhido para constituir a arquitetura do modelo OSI/ISO, proposto e aceito pelo ITU-T.
A seguir são descritos, de forma resumida, os níveis que compõem o modelo de referência OSI/ISO:
Nível 1 : Nível Físico - regula a transmissão pura de bits através de um canal de comunicação. Isto envolve a definição de características elétricas e mecânicas, como por exemplo tensões e tempo de duração de bits, se a transmissão é simplex, half-duplex ou full-duplex, etc;
Nível 2 : Nível de Enlace - a partir do canal fornecido pela camada física, esta camada faz a camada física parecer uma linha de transmissão sem erros. Para tanto, os bits sendo transmitidos são agrupados em quadros e estes são confirmados pelo receptor. Esta camada também é responsável pelo controle de fluxo para regular a velocidade relativa dos dois processos;
Nível 3 : Nível de Rede - esta camada controla a operação interna da rede. Ela regula a comunicação entre os HOST na rede e os Nós de Comutação de pacotes, define como os pacotes são encaminhados; define controle de congestionamento; contabilidade, etc.;
Nível 4 : Nível de Transporte - esta camada permite a transferência de dados entre HOSTs utilizando o serviço de transmissão oferecido pela camada de rede (Nível 3). Ela é responsável pela otimização de recursos da rede, possivelmente usando multiplexação de canais e permite a dois processos em computadores distintos se comunicarem. Note-se que até o Nível 3, inclusive, todos os computadores envolvidos na transmissão de dados executamos protocolos correspondentes; a partir do Nível 4, somente os computadores inicial e final precisam executar o protocolo correspondente;
Nível 5 – Nível de Sessão - basicamente esta camada oferece aos usuários acesso à rede (a menos de certas transformações na codificação dos dados feitas pela camada 6). Esta camada permite a dois usuários estabeleceram uma conexão que é chamada de sessão entre HOSTs remotos. Para isto, o usuário deve fornecer um endereço com o qual ele (ou o seu programa) deseja conectar-se. Note-se que este endereço deve ser usado pelo usuário, em contraste com o endereço usado na camada de transporte, que é usado pela estação de transporte. O estabelecimento de uma sessão envolve a troca de parâmetros, tais como autenticação o usuário, modo de transmissão, opções de confiabilidade, etc;
Nível 6 : Nível de Apresentação - esta camada é responsável pela conversão de código de representação dos dados sendo transmitidos em uma sessão, tais como compreensão de texto, codificação (cifragem), conversão de formatos de arquivos, etc;
Nível 7 : Nível de Aplicação - são os programas de aplicação padronizados, tais como Correio Eletrônico, serviço de FTP, navegação via WEB, etc.
Figura 3.3 – Unidades de dados utilizadas em cada nível de protocolo no Modelo de Referência OSI/ISO.
�
Nível Físico
O Nível Físico tem como objetivo prover os meios mecânicos, elétricos, funcionais e de procedimentos para ativar, manter e desativar conexões físicas para a transmissão de bits entre as entidades de enlace. Uma conexão física pode envolver sistemas abertos intermediários, cada qual encaminhado a transmissão dos bits no Nível Físico. As entidades físicas são interconectadas por meio de um meio físico.
Segundo o modelo de referência OSI/ISO, os seguintes serviços, ou elementos de serviço, devem ser providos pelo Nível Físico:
conexões físicas:
O Nível Físico provê a transmissão transparente de cadeias de bit entre as entidades de enlace, através das conexões físicas.
Um circuito de dados é uma trajetória de comunicação no meio físico, no ambiente OSI, entre duas entidades físicas (por exemplo: entre o HOST e o Nó de Comutação), junto com as facilidades necessárias no Nível Físico para transmissão de bits nele. Uma conexão física pode ser provida pela interconexão de circuitos de dados usando funções de encaminhamento no Nível Físico.
Figura 4.1 - Exemplo de conexão física de enlace.
A Figura 4.1 ilustra a interconexão dos circuitos de dados no Nível Físico. O controle da interconexão de circuitos é oferecido como um serviço às entidades de enlace.
unidades de dados de serviço físico:
Uma unidade de dados de serviço físico consiste em um bit numa transmissão serial de n bits recebidos paralelamente. Uma conexão física pode permitir a transmissão half ou full-duplex de cadeias de bits.
pontos finais de conexões físicas:
Figura 4.2 - Conexões físicas
O Nível Físico provê identificadores de pontos finais de conexões físicas que podem ser usados por uma entidade de enlace para identificar pontos finais de conexões físicas. Uma conexão física terá dois ou mais pontos finais de conexão física. 
identificação de circuito de dados:
O Nível Físico provê identificadores que especificam univocamente circuitos de dados entre dois sistemas abertos adjacentes. Esse identificador é usado pelas entidades de rede em sistemas abertos adjacentes para referir os circuitos de dados em seu diálogo.
seqüenciação:
O Nível Físico libera os bits na mesma ordem em que foram submetidos.
notificação de condição de problemas:
As entidades de enlace (por exemplo: o HOST e o Nó de Comutação) são notificadas de condições de problemas detectados dentro do Nível Físico.
parâmetros de qualidade de serviço:
A qualidade de serviço de uma conexão física é derivada dos circuitos dados que a formam. A qualidade de serviço pode ser caracterizada por:
a)	taxa de erros, onde os erros são decorrentes de alteração, perda, criação, ou outras causas;
b)	disponibilidade de serviços;
c)	taxa de transmissão;
d)	retardo de transmissão.
FUNÇÕES DENTRO DO NÍVEL FÍSICO
As funções efetuadas pelo Nível Físico são as seguintes:
ativação e desativação da conexão física;
transmissão das unidades de dados de serviço físico;
gerenciamento do Nível Físico.
O Nível Físico provê a ativação e desativação da conexão física mediante requisição do Nível de Enlace (Nível 2). A maneira como isto será solicitado depende da interface de linha em particular utilizada. Por exemplo, num ambiente onde o equipamento de transmissão no meio físico é um “modem” e se a interface com o equipamento de processamento de dados é regida pela recomendação ITU-T V.24, a solicitação para a ativação da conexão física seria colocar no estadoON o sinal REQUEST TO SEND (sinal 104).
A transmissão de unidades de serviço físico pode ser efetuada na modalidade síncrona ou assíncrona.
Na modalidade síncrona, a característica principal é que são trocados sinais de relógio (clock) entre as unidades envolvidas na comunicação. Isto faz que ambas as partes trabalhem com a mesma base de tempo. além disto, quando a linha está “vazia”, isto é, sem nenhum dado sendo trocado, é trocado um sinal via linha de transmissão e recepção (TxD e RxD) chamado de “sinal de sincronismo”. Nesta modalidade ainda são necessários sinais de controle, utilizados para habilitar e desabilitar a transmissão.
Na modalidade assíncrona as entidades envolvidas trabalham cada uma com seu próprio relógio (clock) interno. Mesmo ajustando os relógios para uma mesma velocidade existe uma defasagem entre eles. Esta defasagem pode levar a erros na recepção em caso de seqüências longas de bits. Desta forma, nesta modalidade são transmitidas pequenas cadeias de bits (normalmente 6 a 8 bits) precedidas por sinal de início (start) e sucedidas por sinal de final (stop). Para efetuar a troca de dados nesta modalidade são utilizados apenas três sinais:
		TxD - transmite dados;
		RxD - recebe dados;
		GND - terra (referência).
PADRÕES UTILIZADOS NO NÍVEL FÍSICO
V.24 - Define os circuitos de intercâmbio entre modems e ETD - Equipamentos Terminais de Dados (terminais de computadores) - para redes analógicas operando com velocidade baixa e média (equivalente à interface EIA RS 232C).
V.35 - Define o interfaceamento com um conector de 34 pinos, para redes analógicas de alta velocidade (48 Kbps).
X.20 - Define a interface entre terminais assíncronos para operação em redes públicas de dados.
X.21 - Define a interface entre terminais de síncronos para operação em redes públicas de dados.
Para este caso as características elétricas dos circuitos de intercâmbio no lado do ECD (equipamento de terminação de circuito de dados) seguem a recomendação V.28, usando um conector de 25 pinos, tal como o da recomendação V.24. do lado do ETD podem seguir a recomendação V.28 ou X.26 (V.10), especificada no ISO-4902 (padrão para associação ao conector de 37 pinos). Para aplicações em que é usada a sinalização de 48 Kbps, é indicada a interface definida em ISO-2592 (padrão de atribuição do conector de 34 pinos) para o lado do ETD e em V.35 para o lado do ECD.
X.21 bis - Define como uma rede pública de dados deveria interfacear com os ETDs existentes, usando modems síncronos que seguem a recomendação da série V, em linhas alugadas ou comutadas.
EIA RS 449 - Interface genérica entre equipamento terminal de dados (ETD) e equipamento de terminação de circuito de dados (ECD), tem todas as características da interface EIA RS 232C e tem mais dez novos circuitos. A tabela de equivalência entre esta interface e a definida pela recomendação ITU-T V.24 (antigo CCITT) é apresentada a seguir bem como a equivalência entre as interfaces V.24 e V.35.
Figura 4.3: Modelo de conector para os padrões V.24 e RS449
�
TABELA 4.1:
	ElA RS 232C ITU-T V.24 INTERFACE
	V.35 INTERFACE
	PIN
	NAME
	DTE/DCE
	…FUNCTlONnn 
	CCITT
	ElA
	PIN
	NAME
	DTE/DCE
	SPEC.Ç
	FUNCTION….p…
	1
	FG
	
	Frame Ground
	101
	AA
	A
	FG
	
	
	Frame (or protective Ground
	2
	TD
	->
	Transmited Data
	103
	BA
	B
	SG
	
	
	Signal (or reference) ground
	3
	RD
	<-
	Received Data
	104
	BB
	
	
	
	
	
	4
	RTS
	->
	Request to Send
	105
	CA
	C
	RTS
	->
	RS-232
	Request to Send
	5
	CTS
	<-
	Clear to Send
	106
	CB
	D
	CTS
	<-
	RS-232
	Clear to Send
	6
	DSR
	<-
	Data Set Ready
	107
	CC
	E
	DSR
	<-
	RS-232
	Data Set Ready
	7
	SG
	
	Signal Ground
	102
	AB
	F
	RLSD
	<-
	RS-232
	Received Line Signal Det.
	8
	DCD
	<-
	Data Carrier Detect
	109
	CF
	H
	DTR
	->
	RS-232
	Data Terminal Ready
	9
	
	
	Pos. DC Test Voltage
	
	
	J
	RI
	<-
	RS-232
	Ring Indicator
	
	
	
	Neg DC Test 
	
	
	
	
	
	
	
	10
	
	<-
	Voltage
	
	
	K
	LT
	->
	RS-232
	Local Test
	11
	
	<-
	Equalizer Mode
	Bell 208 A
	
	
	
	
	
	12
	SDCD
	<-
	Sec. Data Carr Det.
	122
	SCF
	R
	
RD
	
<-
	
V-35
	Received Data (Sig A)
	13
	SCS
	<-
	Sec Clear to Send
	121
	SCB
	T
	
	
	
	Received Data (Sig B)
	14
	STD
	->
	Sec Transmitted Data
	118
	SBA
	
	
	
	
	
	
	NS
	->
	New Syne
	Bell 208 A
	V
	SCR
	<-
	V-35
	Serial Clock Received (Sig A)
	15
	TC
	<-
	Transmitter Clock
	114
	DB
	X
	
	
	
	Serial Clock Received (Sig B)
	16
	SRD
	<-
	Séc. Received Data
	119
	SBB
	
	
	
	
	
	
	DCT
	<-
	Divided Clock Trans.
	Bell 208 A
	P
	SD
	->
	
V-35
	Send Data (Sig A)
	17
	RC
	<-
	Receiver Clock
	115
	DD
	S
	
	
	
	Send Data (Sig B)
	18
	DCR
	<-
	Divided Clock Reev.
	Bell 208 A
	
	
	
	
	
	19
	SRTS
	->
	Séc. Request to Send
	120
	SCA
	U
	
SCTE
	
->
	
V-35
	Ser. Clock XMT Ext (Sig A)
	20
	DTR
	->
	Data Terminal Ready
	106/2
	CD
	W
	
	
	
	Ser. Clock XMT Ext (Sig B)
	21
	SQ
	<-
	Signal Quality Det.
	110
	CG
	
	
	
	
	
	22
	RI
	<-
	Ring Indicator
	125
	CE
	Y
	
SCT
	
<-
	
V-35
	Ser. Clock Transmit (Sig A)
	23
	
	->
	Data Rate Selector
	111
	CH
	G
	
	
	
	Ser. Clock Transmit (Sig B)
	
	
	<-
	Data Rate Selector
	112
	CI
	
	
	
	
	
	24
	ECT
	->
	Ext. Transmit Clock
	113
	DA
	
	
	
	
	
	25
	
	->
	Busy
	
	
	
	
	
	
	
Tabela 4.1 - Circuitos de interface e pinos EIA RS 232 (ITU-T V.24) e ITU-T V.35
�
TABELA 4.2:
	DTE/DCE
	ElA RS-449
	ElA RS-232C
	ITU-T V.24
	
	
	SG
	Signal Ground
	AB
	Signol Ground
	102
	Signal Ground
	
	->
	SC
	Send Common
	
	
	102a
	DTE Common
	<-
	
	RC
	Receive Common
	
	
	102b
	DCE Common
	
	->
	IS
	Terminal in Service
	
	
	
	
	<-
	
	IC
	Incoming Call
	CE
	Ring Indicato
	125
	Celling Indicator
	
	->
	TR
	Terminal Ready
	CD
	DataTecnical Ready
	108/2
	Data Terminal Ready
	<-
	
	DM
	Data Mode
	CC
	Data Set Ready
	107
	Data Set Ready
	
	->
	SD
	Send Data
	BA
	Transmitted Data
	103
	Transmitter Dota
	<-
	
	AD
	Receive Data
	BB
	Received Data
	104
	Received Data
	
	->
	TT
	Terminal Timing
	DA
	Transmiter Signal
	113
	Transmitter Signal Element
	
	
	
	
	
	Element Timing
	
	Timing (DTE Source)
	
	
	
	
	
	(DTE Source)
	
	
	<-
	
	ST
	Send Timing
	DB
	Transmitter Signal
	114
	Transmitter Signal Element
	
	
	
	
	
	Eternent Timing
	
	Timing (DCE Source)
	
	
	
	
	
	(DCE Source)
	
	
	<-
	
	RT
	Receive Timing
	DD
	Received Signal
	115
	Receiver Signal Element
	
	
	
	
	
	Element Timing
	
	Timing (DCE Source)
	
	->
	RS
	Request to Send
	CA
	Request to Send
	105
	Request to Send
	<-
	
	CS
	Clear to Send
	CB
	Clear to Send
	106
	Ready for Sending
	<-
	
	RR
	Receiver Ready
	CF
	Received Line Signal
	109
	Data Channel Received Line
	
	
	
	
	
	Detector
	
	Signal Detector
	<-
	
	SQ
	Signal Quality
	CG
	Signal Quality Detector
	110
	Data Signol Quality Detector
	
	->
	NS
	New SignaI
	
	
	
	
	
	->
	SF
	Select Frequency
	
	
	126
	Select Transmit Frequency
	
	->
	SR
	Signaling Rate
	CM
	Data Signal Rate
	111
	Data Signaling Rate Selector
	
	
	
	Selector
	
	Selector (DTE Source)
	
	(DTE Source)
	<-
	
	SR
	Signaling Rate
	CI
	Data Signal Rate
	112
	Data Signaling Rate Selector
	
	
	
	Indicator
	
	Selector (DCE Source)
	
	(DCE Source)
	
	->
	SSD
	Secondary Send Data
	SBA
	Secondory Transmitted
	118
	Transmitted Backward Channel
	
	
	
	
	
	Data
	
	Data
	<-
	
	SRD
	Secondary Receive Data
	SBB
	Socondary Receilo'Od Doto
	119
	Receive Backword Channel Data
	
	->
	SRS
	SecondaryRequest to Send
	SCA
	Secondary Request
	120
	Transmit Backword Channel
	
	
	
	
	
	to Send
	
	Line Signol
	<-
	
	SCS
	Secondary CIer to Send
	SCB
	Secondary CIear to Send
	121
	Backword Channel Ready
	<-
	
	SRR
	Secondary Receiver Ready
	SCF
	Secondary Received
	122
	Backword Channel Received
	
	
	
	
	
	Line Signal Detector
	
	Line Signal Detector
	
	->
	LL
	Local Loopback
	
	
	141
	Local Loopback
	
	->
	RL
	Remote LooPback
	
	
	140
	Remoto Loopback
	<-
	
	TM
	Test Mode
	
	
	142
	Test Indicator
	
	->
	SS
	Select Standby
	
	
	116
	Select Standby
	<-
	
	SB
	Standby Indicator
	
	
	117
	Standby Indicator
Tabela 4.2 - Tabela de equivalência de EIA RS232C, EIA RS449 e ITU-T V.24
�
Meios físicos usados em redes de computadores
A tecnologia para transmissão de sinais digitais em distâncias reduzidas amadureceu bastante. Meios de transmissão digital estão sendo usados nos acessos locais, na fiação interna dos prédios, em redes locais e nos circuitos entre os ETD (Equipamentos de Transmissão de Dados) e ECD (Equipamentos de Comunicação de Dados).
Cabo Coaxial 
O primeiro tipo de cabeamento que surgiu no mercado foi o cabo coaxial. Existem vários tipos de cabos coaxiais, cada um com suas características específicas. Alguns são melhores para transmissão de dados em altas velocidades, outros têm atenuação mais baixa, e outros são mais imunes a ruídos e interferências.
Os cabos coaxiais de alta qualidade não são maleáveis e são difíceis de instalar e os cabos de baixa qualidade podem ser inadequados para trafegar dados em alta velocidade e longas distâncias. Ao contrário do cabo de par trançado (outro tipo de cabo utilizado na transmissão de dados), o coaxial mantém uma capacidade constante e baixa, independente do seu comprimento, evitando assim vários problemas técnicos. A maioria dos sistemas de transmissão utilizam cabos de impedância com características de 50 Ohm, geralmente utilizados nas TVs a cabo e em redes de banda larga. Os cabos coaxiais possuem uma maior imunidade a ruídos eletromagnéticos de baixa freqüência e, por isso, foram por muito tempo o meio de transmissão mais usado em redes locais.
Atualmente, por causa de suas desvantagens, e por conta do aparecimento de outros tipo de cabos com preço competitivo e melhor desempenho, está cada vez mais em desuso.
Entre as desvantagens do cabo coaxial está o problema de mau contato nos conectores utilizados, a difícil manipulação do cabo (como ele é semi-rígido, dificulta a instalação em ambientes comerciais, por exemplo, passá-lo através de conduítes e canaletas) e o problema da topologia a ser adotada quando do uso deste tipo de cabo.
A topologia mais utilizada com esse cabo é a topologia barramento que faz com que a rede inteira saia do ar caso haja o rompimento ou mau contato de algum trecho do cabeamento da rede. Como a rede inteira cai, fica difícil determinar o ponto exato onde está o problema, muito embora existam no mercado instrumentos digitais próprios para a detecção desse tipo de problema.
	Vantagens:
	Desvantagens
	Fácil instalação
	Mau contato
	Barato
	Difícil manipulação
	
	Não suporta transmissão de dados em alta velocidade
Existem dois tipos básicos de cabo coaxial: fino e grosso.
Cabo Coaxial Fino
Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua bitola (diâmetro do cabo) é menor que o cabo coaxial grosso. É também chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa de transferência de 10 Mbps e "2" a extensão máxima de cada segmento da rede, neste caso 200 m (na verdade o tamanho real é menor, sendo recomendados 185 metros). 
Figura 4.4: Cabo coaxial fino. 
Características do cabo coaxial fino: 
Utiliza a especificação RG-58 A/U;
Cada segmento de rede utilizando cabo coaxial fino pode ter, no máximo, 185 metros;
Cada segmento utilizando cabo coaxial fino pode ter, no máximo, 30 nós;
Distância mínima de 0,5 m entre cada nó da rede;
Utiliza conector tipo BNC.
Cabo Coaxial Grosso
Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps de taxa de transferência e que cada segmento da rede pode ter até 500 metros de comprimento. Deve ser conectado à placa de rede através de um transceiver. 
Figura 4.5: Cabo coaxial grosso.
Características do cabo coaxial grosso: 
Especificação RG-213 A/U;
Cada segmento de rede utilizando cabo coaxial grosso pode ter, no máximo, 500 metros;
Cada segmento de rede utilizando cabo coaxial grosso pode ter, no máximo, 100 nós;
Distância mínima de 2,5 m entre cada nós da rede;
Utilizado com transceiver.
Preparação do cabo coaxial 
Embora o cabo coaxial possa ser soldado ao seu respectivo conector BNC, esse método não é o mais apropriado. Os conectores BNC a serem utilizados com o cabo coaxial funcionam na base da pressão ("crimp"), sendo necessárias as seguintes ferramentas: descascador de cabo coaxial e alicate para “crimp” (crimpador) 
Figura 4.6: Descascador de cabo coaxial 
Figura 4.7: Alicate para crimp 
Cabo Par Trançado 
Os cabos de par trançado permitem transmissões a taxas mais elevadas e são mais flexíveis que os cabos coaxiais. Possuem dois ou mais fios entrelaçados em forma de espiral e, por isso, reduzem o ruído e mantêm constantes as propriedades elétricas do meio, em todo o seu comprimento.
A desvantagem deste tipo de cabo, que pode ter transmissão tanto analógica quanto digital, é sua suscetibilidade às interferências causadas por ruídos eletromagnéticos e/ou radiofreqüência.
Esses efeitos podem, entretanto, ser minimizados com blindagem adequada. Em sistemas de baixa freqüência, a imunidade a ruídos é tão boa quanto a do cabo coaxial.
O cabo de par trançado é o meio de transmissão de menor custo por comprimento no mercado. A ligação de equipamentos de uma rede ao cabo é também extremamente simples e de baixo custo. Esse cabo se adapta muito bem às redes com topologia em estrela, onde as taxas de dados mais elevadas permitidas por ele e pela fibra óptica ultrapassam, em muito, a capacidade das chaves disponíveis com a tecnologia atual. Hoje em dia, o par trançado também está sendo usado com sucesso em conjunto com sistemas ATM para viabilizar o tráfego de dados em velocidades de até 155 Mbps.
Existem basicamente dois tipos de cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com blindagem (STP, Shielded Twisted Pair). A diferença é a existência de uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a interferência eletromagnética e, com isso, permite aumentar a taxa de transferência obtida na prática.
Figura 4.8: Par Trançado sem Blindagem (UTP). 
Figura 4.9: Par Trançado com Blindagem (STP).
O par trançado, ao contrário do cabo coaxial, só permite a conexão de 2 pontos da rede. Por este motivo é obrigatória a utilização de um dispositivo concentrador (hub ou switch), o que dá uma maior flexibilidade e segurança à rede. A única exceção é na conexão direta de dois micros usando uma configuração chamada cross-over, utilizada para montar uma rede com apenas esses dois equipamentos.
O par trançado é utilizado para conexões em redes de longa distância e em redes locais. No caso de redes locais este tipo de cabo pode ser usado em redes locais que operam com portadoras em velocidades de 10Mbps, 100Mbps e 1000Mbps. Quanto maior a velocidade da rede local maior a exigência com relação à qualidade do par trancado a ser utilizado, daí a existência de padrões internacionais de qualidade definidos pela categoria do cabo (CAT3, CAT4, CAT5, CAT6, etc.).
	Vantagens:
	Desvantagens
	Fácil instalação
	Não permite utilização em trechos longos (máximo de 100 mts)
	Barato
	sofre interferência eletromagnéticaInstalação flexível
	
Categorias de cabos “par trançado”
Os cabos do tipo “par trançado” são classificados conforme sua capacidade de transmitir dados e sua imunidade a ruídos. Esta classificação é feita por meio da CATEGORIA do cabo “par trançado”. Atualmente os cabos do tipo “par trançado” mais comuns são os de CAT5 (suportam até 100Mbps), sendo que para velocidades superior deve ser usado cabo “par trançado” CAT6 (suporta até 1Gbps).
Pinagem 
Diferentemente do cabo coaxial, que possui somente dois fios (um interno e uma malha metálica ao redor, que elimina a interferência eletromagnética), o par trançado é composto de oito fios (4 pares), cada um com uma cor diferente.
Cada trecho de cabo par trançado utiliza em suas pontas um conector do tipo RJ-45, que justamente possui 8 pinos, um para cada fio do cabo. 
Figura 4.10: Conector RJ-45
Teoricamente os cabos podem ser feitos de qualquer maneira, desde que o pino 1 de uma extremidade seja conectado ao pino 1 da outra extremidade e assim sucessivamente para todos os 8 pinos dos conectores, ou seja, se for conectado o fio marrom ao pino 1 de uma extremidade, deverá ser conectado o pino 1 ao fio marrom da outra extremidade do cabo.
O problema desse procedimento é criar um padrão de cabos proprietário e que só funcionará em uma determinada rede.
Nota: A modificação aleatória da ordem dos fios pode causar a "Paradiafonia", que é o vazamento de energia elétrica entre pares de fios do mesmo cabo, podendo causar problemas na rede. No cabo tipo “par trançado” os fios formam pares trançados onde estas tranças protegem os sinais da interferência externa. Esta proteção só é mantida quando estes pares fazem parte do mesmo circuito.
Dois padrões internacionais de pinagem para cabos tipo “par trançado” são amplamente utilizados: T568A e T568B. O uso de cabos com conectores obedecendo a pinagem de padrões internacionais garante maior facilidade na manutenção e montagem dos cabos, além da interoperabilidade com cabos montados por outras empresas.
Figura 4.11: Padrão T568A.
Figura 4.12: Padrão T568B. 
Preparação do cabo 
Para preparar o cabo é necessário, além de conectores RJ-45, um alicate para "crimp". Da mesma forma que os conectores BNC usados no cabo coaxial, os fios do cabo par trançado são presos ao conector RJ-45 por pressão. Basta alinhar os fios do pino 1 ao pino 8 do conector de acordo com o padrão a ser utilizado (T568A ou T568B) e pressionar o conector com o alicate. Não é necessário descascar os fios, pois o próprio conector RJ-45 possui seus pinos em forma de lâmina, descascando automaticamente os fios durante a montagem do cabo.
Figura 4.13: Alicate para "crimp" de conectores RJ-45. 
Instalação do cabo 
O projeto de como e por onde os cabos “par trançado” irão ser fisicamente instalados no ambiente onde a rede está sendo implementada é muito importante. A melhor maneira de se instalar cabos é criando pontos de rede fixos, através de caixas conectoras. Os equipamentos devem ser conectados a essas caixas através de um cabo (par trançado) de menor comprimento, enquanto as caixas são ligadas a outras caixas conectoras perto do concentrador (hub ou switch).
Este procedimento além de facilitar a instalação das estações da rede, facilita a manutenção. Como na maioria das vezes problemas de cabo partido ocorrem na porção perto da estação de trabalho, bastará substituir apenas um pequeno trecho do cabo. Na figura você observa vários modelos de caixas conectoras. Existem caixas internas, a serem instaladas embutidas na parede, e existem modelos externos. As caixas conectoras devem ser escolhidas conforme a categoria do cabo par trançado utilizado.
Figura 4.14: Caixas conectores para cabo de par trançado.
Fibra ótica 
A fibra ótica, sob o aspecto construtivo, é similar ao cabo coaxial sendo que o núcleo e a casca são feitos de sílica dopada (uma espécie de vidro) ou até mesmo plástico, da espessura de um fio de cabelo. No núcleo é injetado um sinal de luz proveniente de um LED ou laser, modulado pelo sinal transmitido, que percorre a fibra se refletindo na casca.
As fibras podem ser multimodo ou monomodo. Em linhas gerais, sem a utilização de amplificadores, a primeira tem capacidade de transmissão da ordem de 100 Mbps a até cerca de 10 km (mais empregadas em redes locais), enquanto que a segunda alcança algo em torno de 1 Gbps a uma distância de por volta de 100 km (empregadas em redes de longa distância).
Além das características de transmissão superiores aos cabos metálicos, a fibra, por utilizar luz, tem imunidade eletromagnética. Em contrapartida, seu custo é superior, é mais frágil requerendo que seja encapsulada em materiais que lhe confiram uma boa proteção mecânica e necessita de equipamentos microscopicamente precisos para sua conectorização, instalação e manutenção.
Em redes locais de grande porte, normalmente se emprega a fibra ótica interligando os hubs, colapsados em switches e/ou roteadores que isolam os diversos segmentos, formando assim o backbone (espinha dorsal) da rede. 
O cabo de fibra óptica pode ser utilizado tanto em ligações ponto a ponto quanto em ligações multiponto.
Figura 4.15: Fibra ótica. 
	Vantagens:
	Desvantagens
	Alta taxa de transferência
	Mais cara que o par trançado
	Isolamento elétrico
	Exige maior especialização para instalação
	Permite conexão a longas distâncias
	Requer maior especialização para manutenção (emendas, etc.)
	
	Mais frágil que o par trançado
TRANSMISSÃO DE DADOS VIA SATÉLITE
Recentes avanços na tecnologia de satélites permitiram o desenvolvimento de uma nova geração de satélites de telecomunicações. A transmissão em largura de banda bastante grande tornou-se possível usando freqüências bastante altas e aumentando a potência disponível à bordo de satélites. Uma das principais conseqüências disto foi que o tamanho e o custo das estações terrestres foram drasticamente reduzidos. Taxas de transmissão digital muito altas, através de satélites geoestacionários, podem ser alcançadas economicamente usando estações terrestres relativamente baratas. 
Comparado às terrestres, as redes via satélite têm características diferentes. Estas causam um impacto muito grande na comunicação entre computadores devido às novas possibilidades que oferecem. Contudo elas também envolvem novos problemas.
Os satélites de comunicação são como torres de microondas muito altas. Eles orbitam em volta da Terra, tal como a Lua. são colocados num arco exatamente sobre o Equador, a cerca de 35.600Km de altura. O Satélite brasileiro BRASILSAT, lançado em 08 de fevereiro de 1985, foi colocado numa órbita de 36.042 KM. Esta é a distância requerida para que um satélite orbite em torno da Terra em exatamente 24 horas, ficando portanto, sincronizado com a velocidade de rotação da mesma. Esta parte do arco equatorial é denominada Geossíncrona. Um satélite em órbita Geossíncrona permanece estacionário em relação à Terra.
Figura 4.16 - Órbitas Geoestacionárias.
Os sinais recebidos das estações terrestres são difundidos pelo satélite numa área geográfica predefinida. A escolha do tamanho e da posição da área atingida na superfície terrestre resulta de vários fatores, por exemplo potência a bordo do satélite, diâmetro da antena terrestre, considerações políticas, etc.
A transmissão via satélite tem um retardo solo-satélite de cerca de ¼ de segundo, o que implica em um atraso de ½ segundo na transmissão de dados entre dois pontos interligados via satélite. Este atraso deve ser considerado quando do projeto de uma rede de computadores, pois pode interferir nas aplicações que porventura sejam sensíveis a atrasos excessivos. Caso não haja outra opção que não seja o uso de transmissão via satélite entre dois pontos, os usuários da rede devem ser alertados para o atraso inerente ao meio (1/2 segundo) . Deste modo podem ser feitos os ajustes nas

Outros materiais