Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fernando Skackauskas Dias Giovane Boaviagem Ribeiro Jenifer Vieira Toledo Redes de ComputadoRes © Universidade Positivo 2018 Rua Prof. Pedro Viriato Parigot de Souza, 5300 – Campo Comprido Curitiba-PR – CEP 81280-330 *Todos os gráficos, tabelas e esquemas são creditados à autoria, salvo quando indicada a referência. Informamos que é de inteira responsabilidade da autoria a emissão de conceitos. Nenhuma parte desta publicação poderá ser reproduzida por qualquer meio ou forma sem autorização. A violação dos direitos autorais é crime estabelecido pela Lei n.º 9.610/98 e punido pelo artigo 184 do Código Penal. Imagens de ícones/capa: © Thinkstock / © Shutterstock. Presidente da Divisão de Ensino Reitor Pró-Reitor Coordenação Geral de EAD Coordenação de Metodologia e Tecnologia Autoria Parecer Técnico Supervisão Editorial Projeto Gráfico e Capa Prof. Paulo Arns da Cunha Prof. José Pio Martins Prof. Carlos Longo Prof. Everton Renaud Profa. Roberta Galon Silva Prof. Fernando Skackauskas Dias Prof. Giovane Boaviagem Ribeiro Profa. Jenifer Vieira Toledo Prof. Luiz Altamir Prof. Raimundo Tales Benigno Rocha Matos Aline Scaliante Coelho Baggetti Regiane Rosa Dados Internacionais de Catalogação na Publicação (CIP) Biblioteca da Universidade Positivo – Curitiba – PR DTCOM – DIRECT TO COMPANY S/A Análise de Qualidade, Edição de Texto, Design Instrucional, Edição de Arte, Diagramação, Design Gráfico e Revisão. 3Redes de Computadores Caro aluno, A metodologia da Universidade Positivo apresenta materiais e tecnologias apropriadas que permitem o desenvolvimento e a interação entre alunos, docentes e recursos didáticos e tem por objetivo a comunização bidirecional entre os atores educacionais. O seu livro, que faz parte dessa metodologia, está inserido em um percurso de aprendi- zagem que busca direcionar a construção de seu conhecimento por meio da leitura, da con- textualização teórica-prática e das atividades individuais e colaborativas; e fundamentado nos seguintes propósitos: COMPREENDA SEU LIVRO valorizar suas experiências; incentivar a construção e a reconstrução do conhecimento; estimular a pesquisa; oportunizar a reflexão teórica e aplicação consciente dos temas abordados. Metodologia Redes de Computadores4 COMPREENDA SEU LIVRO Com base nessa metodologia, o livro apresenta a seguinte estrutura: Percurso Pergunta norteadora Ao final do Contextualizando o cenário, consta uma pergunta que estimulará sua reflexão sobre o cenário apresentado, com foco no desenvolvimento da sua capacidade de análise crítica. Tópicos que serão estudados Descrição dos conteúdos que serão estudados no capítulo. Boxes São caixas em destaque que podem apresentar uma citação, indicações de leitura, de filme, apresentação de um contexto, dicas, curiosidades etc. Recapitulando É o fechamento do capítulo. Visa sinte- tizar o que foi abordado, reto mando os objetivos do capítulo, a pergunta nortea- dora e fornecendo um direcionamento sobre os questionamentos feitos no decorrer do conteúdo. Pausa para refletir São perguntas que o instigam a refletir sobre algum ponto estudado no capítulo. Contextualizando o cenário Contextualização do tema que será estudado no capítulo, como um cenário que o oriente a respeito do assunto, relacionando teoria e prática. Objetivos do capítulo Indicam o que se espera que você aprenda ao final do estudo do capítulo, baseados nas necessida- des de aprendizagem do seu curso. Proposta de atividade Sugestão de atividade para que você desenvolva sua autonomia e siste- matize o que aprendeu no capítulo. Referências bibliográficas São todas as fontes utilizadas no capítulo, incluindo as fontes mencio- nadas nos boxes, adequadas ao Projeto Pedagógico do curso. 5Redes de Computadores BOXES Assista Indicação de filmes, vídeos ou similares que trazem informações complementares ou aprofundadas sobre o conteúdo estudado. Biografia Dados essenciais e pertinentes sobre a vida de uma determinada pessoa relevante para o estudo do conteúdo abordado. Contexto Dados que retratam onde e quando aconteceu determinado fato; demonstram a situação histórica, social e cultural do assunto. Curiosidade Informação que revela algo desconhecido e interessante sobre o assunto tratado. Dica Um detalhe específico da informação, um breve conselho, um alerta, uma informação privilegiada sobre o conteúdo trabalhado. Exemplo Informação que retrata de forma obje tiva determinado assunto abordando a relação teoria-prática. Afirmação Citações e afirmativas pronunciadas por teóricos de relevância na área de estudo. Esclarecimento Explicação, elucidação sobre uma palavra ou expressão específica da área de conhecimento trabalhada. 7Redes de Computadores SUMÁRIO Apresentação 15 A Autoria 16 CAPÍTULO 1 Modelos de Referência 19 Contextualizando o cenário 20 1.1. Características de Redes 21 1.1.1. Arquitetura da Internet 21 1.1.2. Redes de Telefonia Móvel 22 1.1.3. Redes LANs, MAN, WAN e SAN 26 1.1.4. Padronização de Redes 28 1.2. Modelo de referência OSI 31 1.2.1. Camada Física e de Enlace de Dados 31 1.2.2. Camada de Rede e Transporte 32 1.2.3. Camada de Sessão e Apresentação 33 1.2.4. Camada de Aplicação 33 1.3. Modelo de Referência TCP/IP 35 1.3.1. Interface de Rede 35 1.3.2. Camada Internet 36 1.3.3. Camada de Transporte 36 1.3.4. Camada de Aplicação 37 1.4. Análise dos Modelos OSI e TCP/IP 38 1.4.1. Problemas dos Protocolos do Modelo OSI 38 1.4.2. Problemas dos Protocolos do Modelo TCP/IP 39 1.4.3. Comparações entre os Modelos 39 Proposta de Atividade 41 Recapitulando 41 Referências 42 CAPÍTULO 2 A Camada Física 43 Contextualizando o cenário 44 2.1. Comunicação de Dados 45 2.1.1. Análise de Fourier 45 2.1.2. Sinais limitados pela largura de banda 45 2.1.3. Taxa máxima de dados de um canal 46 2.1.4. Comunicação serial síncrona e assíncrona 47 2.2. Meios de Transmissão Guiados 50 2.2.1. Meios Magnéticos 50 2.2.2. Pares Trançados 51 2.2.3. Cabo coaxial 52 2.2.4. Linhas de energia elétrica e fibra óptica 53 2.3. Meios de Transmissão sem fios 55 2.3.1. O Espectro Eletromagnético 55 2.3.2. Transmissão de rádio 56 2.3.3. Transmissão por micro-ondas 57 2.3.4. Transmissão por infravermelho e via luz 58 2.4. Satélites de Comunicações 58 2.4.1. Satélites geoestacionários 59 2.4.2. Satélites terrestres de órbita média 59 2.4.3. Satélites terrestres de órbita baixa 59 2.4.4. Satélites e fibra óptica 60 Proposta de Atividade 61 Recapitulando 62 Referências 63 9Redes de Computadores CAPÍTULO 3 A camada de enlace de dados 65 Contextualizando o cenário 66 3.1. Projeto de camada 67 3.1.1. Serviços oferecidos à camada 68 3.1.2. Enquadramento 69 3.1.3. Controle de erros 71 3.1.4. Controle de Fluxo 72 3.2. Detecção e correção de erros 73 3.2.1. Controle de erros 73 3.2.2. Detecção de erros 74 3.2.3. Correção de erros 76 3.2.4. Técnicas e exemplos 77 3.3. Protocolos Básicos de Enlace 78 3.3.1. Protocolo Simplex 79 3.3.2. Protocolo Simplex stop-and-wait em canal livre de erros 79 3.3.3. Protocolo Simplex stop-and-wait em canal com ruído 80 3.3.4. Comparações entre protocolos 80 3.4. Protocolos de Janela deslizante 81 3.4.1. Protocolo em janela deslizante de um bit 81 3.4.2. Protocolo que utiliza go-back-in 82 3.4.3. Protocolo que utiliza retransmissão seletivo 83 3.4.4. Point-to-point Protocol (PPP) 83 Proposta de Atividade 84 Recapitulando 85 Referências 86 CAPÍTULO 4 A Camada de Transporte 87 Contextualizando o cenário 88 4.1. Serviço de Transporte 89 4.1.1. Serviços oferecidos as camadas superiores 89 4.1.2. Primitivas do Serviço de Transporte 90 4.1.3. Soquetes de Berkeley 91 Redes de Computadores10 4.2. Elementos dos protocolos de transporte 95 4.2.1. Endereçamento 96 4.2.2. Estabelecimento e encerramento de conexões 97 4.2.3. Controle de erro e de fluxo 101 4.2.4. Multiplexação e recuperação de falhas 101 4.3.Controle de congestionamento 102 4.3.1. Alocação desejável de largura de banda 102 4.3.2. Regulando a velocidade de envio 103 4.3.3. Problemas de redes sem fio 104 4.3.4. Algoritmo de controle de congestionamento 104 4.4. Protocolos de Transporte da Internet UDP e TCP 105 4.4.1. Introdução aos protocolos de transporte da internet UDP 105 4.4.2. Introdução aos protocolos de transporte da internet TCP 106 4.4.3. Questões de desempenho 107 4.4.4. Redes tolerantes a atrasos 107 Proposta de Atividade 108 Recapitulando 108 Referências 109 CAPÍTULO 5 Sistemas de comunicação e meios de transmissão 111 Contextualizando o cenário 112 5.1. Topologias 113 5.1.1. Topologia em Barra 113 5.1.2. Topologia em Árvore 114 5.1.3. Topologia Anel 115 5.1.4. Topologia Estrela 116 5.2. Meios guiados 117 5.2.1. Unshielded Twisted Pair (UTP) 117 5.2.2. Shielded Twisted Pair (STP) 117 5.2.3. Fibra Óptica 118 5.2.4. Comunicações móveis 118 5.3. Caracterização dos meios de transmissão 119 5.3.1. Largura de banda e Throughput 119 5.3.2. Atenuação e outras limitações à transmissão 120 5.3.3. Interferência 121 5.3.4. Número de receptores 122 11Redes de Computadores 5.4. Componentes de Redes 122 5.4.1. Hubs 122 5.4.2. Bridges (pontes) 123 5.4.3. Roteamento e Repetidores 124 5.4.4. Padrões de transmissão 127 Proposta de Atividade 129 Recapitulando 129 Referências 130 CAPÍTULO 6 A Camada de Aplicação 131 Contextualizando o cenário 132 6.1. DNS (Domain Name System ou Sistema de Nomes de Domínio) 133 6.1.1. O Ambiente de nomes do DNS 133 6.1.2. Registro de Recursos 134 6.1.3. Servidores de nomes 135 6.1.4. Tipos de consulta 137 6.2. Correio Eletrônico 138 6.2.1. Arquitetura e Serviços 138 6.2.2. O Agente de Usuário 139 6.2.3. Formatos de Mensagem 140 6.2.4. Transferência de Mensagem 142 6.3. World Wide Web 143 6.3.1. Arquitetura 143 6.3.2. Páginas estáticas e dinâmicas 144 6.3.3. HTTP (HyperText Transfer Protocol) 145 6.3.4. A web móvel 147 6.4. Entrega de Conteúdos 147 6.4.1. Conteúdo e tráfego na Internet 148 6.4.2. Parques de Servidores e proxies web 148 6.4.3. Redes de entrega de conteúdo 150 6.4.4. Redes peer-to-peer 151 Proposta de Atividade 152 Recapitulando 153 Referências 154 Redes de Computadores12 CAPÍTULO 7 Endereçamento IP 155 Contextualizando o cenário 156 7.1. Máscaras de sub-redes 157 7.1.1. Classe A 158 7.1.2. Classe B 159 7.1.3. Classe C 160 7.1.4. Classless Interdomain Routing (CIDR) 160 7.2. Endereçamento de Rede IPv4 161 7.2.1. Convertendo sistemas numéricos decimais e binários 163 7.2.2. Endereços IPv4 unicast, multicast e broadcast 164 7.2.3. Endereços IPv4 públicos, privados e reservados 165 7.3. Endereçamento de Rede IPv6 165 7.3.1. Necessidade do endereçamento IPv6 166 7.3.2. Representação de um endereço IPv6 166 7.3.3. Tipos de Endereços de rede IPv6 167 7.3.4. Configurar o endereço Unicast Global 168 7.4. ICMP e ARP 169 7.4.1. Redes Ethernet 169 7.4.2. Protocolos ICMP 170 7.4.3. Protocolos ARP 171 7.4.4. Exemplos ARP e ICMP 171 Proposta de Atividade 173 Recapitulando 173 Referências 174 CAPÍTULO 8 Protocolos de Roteamento 175 Contextualizando o cenário 176 8.1. Conceitos básicos de roteamento 177 8.1.1. Princípios básicos de roteamento 177 8.1.2. Determinação do caminho 178 8.1.3. Como os roteadores fazem roteamento de pacotes 179 8.1.4. Endereçamento de rede e de host 180 13Redes de Computadores 8.2. Protocolos de roteamento interno e externo 182 8.2.1. Routing Information Protocol (RIP) 182 8.2.2. Border Gateway Protocol (BGP) 183 8.2.3. EIGRP (Enchanced IGRP) 183 8.2.4. OSPF (Open Shorted Path First) e BGP (Border Gateway Protocol) 184 8.3. Roteamento por estado de link 184 8.3.1. Processo de roteamento link-state 185 8.3.2. Criação de BD link-state 186 8.3.3. Vantagens e requisitos 186 8.3.4. Comparação dos protocolos 186 8.4. Tipos de roteamento 187 8.4.1. Roteamento estático 189 8.4.2. Roteamento dinâmico 189 8.4.3. Protocolo de roteamento externo 189 8.4.4. Protocolo de roteamento interno 190 Proposta de Atividade 191 Recapitulando 191 Referências 192 15Redes de Computadores Redes de Computadores estão em diversos contextos: na universidade, no traba- lho, no lazer, na segurança, entre outros meios de vivência, permitindo que diversos servi- ços e recursos possam ser compartilhados, otimizando a comunicação e permitindo maior interação entre os usuários. Mas, para projetar e desenvolver Sistemas de Informação são necessários conhecimentos sobre a performance das Redes de Computadores e a sua rela- ção com os Sistemas. Neste contexto, este livro busca proporcionar para o estudante uma visão de como as Redes funcionam, como elas auxiliam as Organizações a se inovarem cada vez mais, de forma que o estudante possa compreender e utilizar os termos técnicos das Redes de Com- putadores, enriquecendo sua cultura profissional para cooperar em equipes multidiscipli- nares, por meio do conhecimento das principais tecnologias, protocolos e fundamentos de Redes de Computadores. APRESENTAÇÃO Redes de Computadores16 O professor Fernando Skackauskas Dias é Doutor em Sistemas de Informação pela UFMG. Mestre em Sistemas de Informação pela UFMG. Pós-graduado em Engenharia de Software pela PUC-Minas. Pós-graduado em Gestão Estratégica pela UFMG. Graduado em Adminis- tração de Empresas pela FAC-MG. Possui experiência de mais de 25 anos nas áreas de infraes- trutura de TI em grandes organizações e 15 anos como professor em Instituições de Ensino Superior nas áreas de infraestrutura de TI, Sistemas de Informação e Gestão de Tecnologia. Currículo Lattes: <lattes.cnpq.br/4858055310590960> A AUTORIA A todos os alunos, professores e funcionários das instituições de ensino que ajudam a construir a longa e complexa estrada do conhecimento humano. 17Redes de Computadores O professor Giovane Boaviagem Ribeiro é graduado em Engenharia da Computação pela Escola Politécnica de Pernambuco e Mestre em Ciência da Computação pela Universidade Federal de Pernambuco. Trabalhou em projetos acadêmicos, envolvendo redes celulares, possui experiência em desenvolvimento de software com foco em aplicações Web de reta- guarda (back-end). Currículo Lattes: <lattes.cnpq.br/9989327751969525> A Deus, sempre. A AUTORIA Redes de Computadores18 A professora Jenifer Vieira Toledo Tavares é mestre em Ciência da Computação pela Universidade Federal de Sergipe (UFS). É especialista em Gerência de Projetos em Engenha- ria de Software pelo Centro de Ensino Superior de Juiz de Fora(CES/JF). Graduada em Ciên- cia da Computação pela Faculdade Governador Ozanam Coelho (FAGOC), tem experiência nas áreas de assessoria e manutenção de software, análise de desenvolvimento de sistemas e processos de negócios. Coordena Cursos de Graduação (Ciência da Computação, Sistemas de Informação, Sistemas para Internet; Redes de Computadores; Informática Licenciatura e Análise e Desenvolvimento de Sistemas (EAD). É docente na área de inovação acadêmica com uso de Metodologias Ativas para o Ensino Superior. Também é membro do Grupo de Pesquisa Interdisciplinar em Tecnologia da Informação e Comunicação GPITIC. Currículo Lattes: <lattes.cnpq.br/9297698513235759> A AUTORIA Dedico essa obra a todos os alunos aos quais, de alguma forma, pude contribuir para sua formação profissional e pessoal. 19Redes de Computadores OBJETIVOS DO CAPÍTULO • Identificar e discriminar os Modelos de Referência OSI e TCP/IP. CAPÍTULO 1 Modelos de Referência Jenifer Vieira Toledo Tavares TÓPICOS DE ESTUDO 1 Características de Redes 3 Modelo de Referência TCP/IP • Arquitetura da �nternet. • Redes de Telefonia Móvel. • Redes LANs, MAN, WAN e SAN. • Padronização de Redes. • Interface de Rede. • Camada Internet. • Camada de Transporte. • Camada de Aplicação. 2 Modelo de Referência OSI 4 Análise dos Modelos OSI e TCP/IP • Camada Física e de Enlace de Dados. • Camada de Rede e Transporte. • Camada de Sessão e Apresentação. • Camada de Aplicação.• Problemas dos Protocolos do Modelo OSI. • Problemas dos Protocolos de Modelo TCP/IP. • Comparações entre os Modelos. Redes de Computadores20 Contextualizando o cenário As Redes de Computadores surgiram no período da década 1970, e logo na seguinte dois outros importantes modelos de protocolos de interconexão de Redes apareceram: o Modelo OSI e o Modelo TCP/IP. Conhecer e compreender os principais fundamentos desses protoco- los de comunicação, oportuniza aos estudantes a construção de uma base de conhecimentos sólida para avançar na compreensão e resolução de problemas na área. Agora, imagine por exemplo, que você esteja realizando a manutenção da infraestrutura de uma Rede LAN ou WAN e precisa solucionar algumas falhas dela de forma cuidadosa. Nesta situação, é possível observar que apenas uma determinada aplicação não está funcionando e todas as demais estão rodando perfeitamente. Você decide, então, verificar o problema, retirando os cabos físicos de um switch e/ou de um roteador (Camada 01 ou Camada Física do Modelo OSI). Diante disso, surge a seguinte questão: caso o problema esteja na Camada Física as demais aplicações poderiam estar sendo afetadas? E como fica essa analise em questão ao Modelo TCP/IP? 21Redes de Computadores 1.1. Características de Redes Devido à grande necessidade de interoperabilidade entre produtos e serviços hetero- gêneos, o estudo e a compreensão dos Modelos de Referência OSI e TCP/IP são de essen- cial importância para os estudantes de Tecnologia da Informação (TI). Isto porque eles fornecem diretrizes gerais para projeção, implementação e manutenção dos protocolos de Rede de Computadores. Esclarecimento O que são protocolos? Fazendo uma analogia com duas pessoas conversando, o protocolo seria o conjunto de regras e procedimentos para que haja a comunicação, neste caso, algumas regras seriam: escolher a linguagem, cada pessoa falar em seu tempo. Por- tanto, protocolos são regras e procedimentos de comunicação. Embora disseminado na Internet e na Bibliografia, o estudo desse contexto gera algu- mas dúvidas e dificuldades de compreensão que esperamos serem sanadas no decorrer deste capítulo, por meio de algumas especificações conceituais e exemplos próximos ao nosso dia a ia. Mas, antes disso, vamos abordar algumas informações voltadas às caracte- rísticas de Redes. 1.1.1. Arquitetura da Internet A Internet é um grande conjunto de Redes de Computadores interligados pelo mundo de forma integrada, viabilizando a conectividade independente do tipo de máquina que seja utilizada. Para manter essa multicompatibilidade da Rede, é utili- zado um conjunto de protocolos e de servi- ços em comum, permitindo que os usuários a ela conectados usufruam de serviços de informação em alcance mundial. Neste cenário, a história da Internet começa com o Departamento de Defesa Ameri- cano e a Agência de Desenvolvimento de Projetos Avançados (ARPA), os quais desenvolve- ram uma Rede de Computadores para a transmissão de informações imune a sabotagens. © a -i m ag e / / S hu tt er st oc k. Redes de Computadores22 Para tanto, eles utilizaram uma tecnologia de transmissão de dados por comutação de pacotes, conhecida como packet switching. Dica Saiba mais sobre os aspectos principais da Internet, ou seja, seus componentes básicos de software e hardware, lendo o Capítulo 1 do livro Redes de Computadores e a Internet, de Kurose Ross. A partir de então, as tecnologias para Redes de Computadores evoluíram e buscaram atender às necessidades dos usuários e das organizações. Vamos conhecer um pouco sobre essa evolução e a Arquitetura da Internet, conforme os próximos tópicos deste capítulo. 1.1.2. Redes de Telefonia Móvel O sistema de telefonia vem se aprimorando desde o início da sua existência (ANA- TEL, 2017). Lembre-se de que no início, ficávamos presos a um aparelho telefônico ligado a um cabo de telefone. Até que as centrais e os aparelhos foram evoluindo até o surgimento da telefonia celular, em que não existe mais a necessidade de ficar preso a um cabo. Con- tudo, isso só foi possível mediante às gerações tecnológicas das chamadas Redes Móveis, as quais conheceremos a seguir. • Primeira Geração (1G): A comunicação móvel (1G) via rádio surgiu no começo do século XX para uso Militar (SILVA, 2010). Com sua evolução, entre as décadas de 1940 e 1950, o sistema de comunica- ção usando telefone em um carro foi testado pela primeira vez pela empresa sueca Erics- son, em 1956. Este modelo usava apenas um transmissor, normalmente instalado no topo dos prédios mais altos da cidade. Um único canal era utilizado para transmissão e recep- ção de voz. E, para se comunicar, o usuário apertava um botão que habilitava a transmis- são e, ao mesmo tempo, bloqueava-a. Semelhante ao que é feito para ativar ou não o wi-fi do seu celular. Por este motivo, este sistema ficou conhecido como Push-to-talk System, utilizado em 1950. Até que, para possibilitar aos usuários falarem e escutarem simultanea- mente, foi desenvolvido um sistema chamado IMTS (Improved Mobile Telephone System), já na década de 1960. Nesse sistema eram utilizados dois canais um para transmissão e outro para recepção de voz. No Brasil, o IMTS marcou a chegada da telefonia móvel no país, no ano de 1972. 23Redes de Computadores Dica No item 2.7 do livro de Tanenbaum e Wetherall, Redes de Computadores, infor- mações sobre as Gerações Tecnológicas podem ser reforçadas. Aproveite! Assim, na década de 1970, empresas privadas espalhadas pelo mundo, desenvolveram seus próprios sistemas de telefonia sem fio, com melhorias na frequência de transmissão, raio de cobertura, entre outros parâmetros (SILVA, 2010). Por exemplo, na América do Norte, nos Estados Unidos e Canadá foi criado o sistema AMPS (Advanced Mobile Phone System). E em várias partes da Europa surgiu o TACS (Total Acess Communication System) e também o NMT (Nordic Mobile Telephone). Já no Japão, foi utilizado o sistema J-TACS (Japan Total Access Comunitacion System), entre outros. O conjunto de todos estes sistemas, marcou o início do AMPS, apesar de ser a mesma sigla do sistema criado nos Estados Unidos tem um outro significado. Este AMPS ficou conhecido como a Primeira Geração, ou Geração 1G da Telefonia Móvel, apresentado pela empresa Bell Labs, em 1982. No Brasil, o AMPS chegou somente em 1990. Na época, as pessoas que possuíam celulares, relatam que ouviam conversas de outras, algo semelhante à linha cruzada. Isso porque o sistema AMPS não possuía segurança na interface de área. A ideia dele era dividir toda uma área geográfica em células hexagonais e cada uma delas deveria ser atendida por uma estação rádio base, na época chamada de ERB (Esta- ção Rádio Base). Dessa forma era possível fazer o reuso de frequência, ou seja, se fosse utilizada as frequências de uma célula, várias outras distantes não teriam interferências. Apesar da resolução de determinados pontos, outros problemas ainda eram maiores, como: não havia segurança na interface área, não fazia roaming e o modo era totalmente analógico. Algumas comparações e diferenças entes os sistemas mencionados podem visualiza- das na tabela de Parâmetros do Sistema: Parâmetros do sistema AMPS (EUA) TACS (Reino Unido) NMT (Escandi- návia) C450 (Alemanha Ocidental) NTT (Japão) Frequência de transmissão (MHz) • Base • móvel 870-890 825-845 935-960 890-915 463-467,5 453-457,5 461,3- 465,74 451,3- 455,74 870-885 925-940 Redes de Computadores24 Parâmetros do sistema AMPS (EUA) TACS (Reino Unido) NMT (Escandi- návia) C450 (Alemanha Ocidental) NTT (Japão) Espaçamento entre banda de transmissão e recepção (MHz) 45 45 10 10 55 Largura de canal (kHz) 30 25 25 20 25 Número de canais 666 (NES) / (832) (ES) 1000 180 222 600 Raio de cobertura de base (km) 2-25 2-20 1,8-40 5-30 5 (urbano) 10(subur- bano) Sinal de áudio • modulação• Δf (kHz) FM ±12 FM ±9,5 FM ±5 FM ±4 FM ±5 Sinais de controle • modulação • Δf (kHz) FSK ±8 FSK ±6,4 FSK ±3,5 FSK ±2,5 FSK ±4,5 Taxa de transmissão de dados (kbps) 10 8 1,2 5,28 0,3 Fonte: SILVA, 2010. (Adaptado) Vale ressaltar que estes sistemas apresentavam ainda diversas limitações quanto a capacidade, portabilidade, padronização de interfaces e segurança na transmissão das informações. • Segunda Geração (2G): Em 1988, desenvolveu-se o sistema de Segunda Geração (2G), que foi comerciali- zado somente, em 1991, na Finlândia. Batizado de GSM (Global System for Mobile Commu- nications) não tendo sido utilizado no Brasil, em um primeiro momento, já que aqui, eram utilizados apenas o CDMA (Code Division Multiple Access) e o TDMA (Time Division Multi- ple Acess). Cabe, ainda destacar que os celulares não utilizam chips ou também conhecidos como cartão SIM (Subscriber Identify Module - Módulo de Identificação do Assinante). Este pequeno chip mudou a maneira como consumimos produtos e serviços da telefonia móvel. Graças a ele, podemos trocar de dispositivo e continuar usando o mesmo número de celu- lar e pacote de serviços. 25Redes de Computadores A vantagem dos sistemas 2G agora digitais, em relação ao 1G que era analógico, estava no fato de que esses conseguiam transportar dados em até 9.6Kbps, sendo um grande avanço, visto que os dados, até então, eram transportados somente por voz. E as melhorias não se restringiam apenas isso: • os sinais eram digitais; • o envio de dados através de textos (SMS); • um melhor uso do espectro, ou seja, melhor administração das frequências de comunicação. Curiosidade Diversos serviços foram disponibilizados com o surgimento da tecnologia GSM, dentre eles: Short Message Servisse (SMS) para mensagem de texto; General Packet Radio Service (GPRS) para transmissão de pacotes de dados; encaminhamento de chamadas, bloqueio de chamadas recebidas ou efetuadas; entre outros. No Brasil, o 2G chegou com atraso, somente em 1997. E com o mercado cada vez mais insaciável pelo aumento da transmissão de dados, em 1995, surgiu a tecnologia cha- mada GPRS (General Packet Radio Service), considerada como a Geração 2,5, já que esta possibilitava o transporte de dados em até 160Kbps. Depois do GPRS, chegou a tecnologia chamada EDGE (Enhanced Data Rates for GSM Evolution), que foi batizada como a Geração 2,75. Mais potente, transportava até 500Kbps. • Terceira Geração (3G): No ano de 2000, despontaram os produtos e os serviços multimídias e os celulares passaram a suportar browsers (navegador de Internet). Assim, estava iniciada a Era do 3G ou Terceira Geração, também chamada de UMTS (Universal Mobile Telecommunications Service) é tecnologia baseada em IP (Internet Protocol). Este modelo suportava voz e dados em pacotes, ou seja, oferecia taxas máximas de transmissão de dados de até 2Mbps. Caso o usuário estivesse parado e velocidades médias de 220-320kbps em movimento. Este sis- tema utilizava o WCDMA (Wide Code Division Multiple Access). Assim como o 2G evolui, o 3G também foi evoluindo por etapas. Em 2002, a nova versão do 3G passou a utilizar o sistema chamado HSPDA (High Speed Downlink Packet Access), que permitia a redução do delay, ou seja, do atraso dos pacotes de downlink. Nessa fase, a taxa de downlink chegou a 14Mbps. Já em 2004, veio o HSUPA (High Speed Uplink Packet Acess), que possibilitou a redução do atraso dos pacotes de uplink (transmissão de ondas de rádio de um transmissor da terra para um satélite). Redes de Computadores26 Em virtude de apresentar melhorias em relação aos anteriores, estes sistemas HSPDA/HSUPA são considerados Geração 3,5G. Em seguida, surgiu o HSDPA+, conside- rado o 3,75G, o que proporcionava uma taxa de downlink de 28Mbps e uma taxa de uplink de 11Mbps. • Quarta Geração (4G): A tecnologia 4G veio para melhorar a qualidade na transmissão de dados, voz e outros serviços de multimídia e por sua tecnologia baseada no endereçamento IP melho- rou a segurança dos dados que trafegam na Rede (CAMPOS, et. al., 2012). Bem mais rápida que a tecnologia 3G, a 4G tem velocidade entre 28Mbps a 100Mbps. As principais tecnolo- gias utilizadas no 4G, são: • Long Term Evolution (LTE): retrocompatível, assim como o TDAM foi para o GSM, o que significa que usuários, serviços, aparelhos da nova Rede e da antiga podem coexistir sem quaisquer problemas. Prioriza o tráfego de dados em vez do trá- fego de voz, como acontecia em gerações anteriores, proporcionando rapidez e estabilidade; • Worldwide Interoperability for Microwave Acess (WiMAX): desenvolveu-se de um conceito próximo do Wi-Fi, permitindo acesso à banda larga sem fio, com custos reduzidos. No tópico a seguir, conheceremos também a evolução dos vários tipos de redes. 1.1.3. Redes LANs, MAN, WAN e SAN Como vimos na abertura do capítulo, uma Rede consiste em um conjunto de dis- positivos autônomos interconectados por uma única tecnologia (TANENBAUM, 2014). As Redes existiam especialmente dentro de escritórios (rede local), mas com o passar do tempo a necessidade de trocar informações aumentou, dando vez a diversos outros tipos de Rede. Diante disso, é preciso entender o que significam alguns dos principais tipos de Redes de Computadores. • LAN – Rede Local: As chamadas Local Area Networks, ou Redes Locais, são tipos de Rede mais comuns, classificadas como um conjunto de computadores que pertencem a uma mesma organiza- ção de pequena área geográfica, interligados por meio de um cabeamento. Por exemplo, se há mais de um computador ligado em Rede dentro das nossas casas, temos, portanto, tenho uma Rede LAN. 27Redes de Computadores Note que uma Rede sem Fio (Wireless) é tipicamente uma extensão de uma Rede Local (LAN), convencional com fio. Criando-se o conceito Rede Local sem Fio (Wireless Local Area Network – WLAN). Esta converte pacotes de dados em onda de rádio ou infra- vermelho e os envia para outros dispositivos sem fio ou para um ponto de acesso que serve como uma conexão para uma LAN com fio. O Institute of Electrical and Electronics Engineers (IEEE) constituiu um grupo chamado WLAN – SWG (Wireless Local-Area Networks Stan- dard Working Group), com a intenção de criar padrões para Redes sem Fio. Aqui, um dos padrões mais conhecidos é o IEEE 802.11 que tem como premissas: • suportar diversos canais; • sobrepor diversas Redes na mesma área de canal; • apresentar robustez com relação à interferência; • possuir mecanismos para evitar nós escondidos; • oferecer privacidade; • controle de acesso ao meio. Pausa para Refletir Uma Rede de comunicação pode ser classificada seguindo um ou mais critérios, como: topo- logia; meios físicos; segundo o ambiente ao qual se destinam. No entanto, a classificação mais frequente baseia-se na área geográfica ou organizacional, sendo estabelecidos os ter- mos: LAN, MAN, WAN, SAN. Qual tipo de Rede você mais utiliza em seu dia a dia? • MAN – Rede Metropolitana: Para compreender a definição da Rede Metropolitan Area Network, ou Rede Metro- politana, é preciso que idealizemos uma Universidade a qual possui dois Polos em uma mesma cidade, em bairros diferentes. Ela deseja que os computadores desses dois Polos permaneçam conectados. Aqui, serão as Redes WAN as possibilitadoras da conexão entre as duas Redes LAN dentro de algumas dezenas de quilômetros. Em outras palavras, a rede MAN, conecta conexões que estão distantes. Assim como nas Redes LAN, o IEEE criou o padrão oficial para Redes Wireless de longa distância o IEEE 802.16, que utiliza um espectro variável, valendo-se das faixas de frequência entre 10 a 60GHz. Esta tem um padrão alternativo que usa frequências entre 2 a 11 GHz, permitindo, assim, atingir altas taxas de frequência a distâncias de vários quilôme- tros (TANENBAUM, 2011). Redes de Computadores28 • WAN – Rede de Longa Distância: As Wide Area Network, ou Redes de LongasDistâncias, são aquelas que possibilitam a interligação de redes locais, metropolitanas e conseguem atingir uma grande área geo- gráfica, como um país ou até mesmo um continente. Elas empregam o padrão IEEE 802.20 (TANENBAUM, 2011). Dica Busque mais conhecimentos sobre Rede WAN a partir da leitura do capítulo 16 da obra Comunicação de Dados e Redes de Computadores, Behrouz A. Forouzan. • SAN – Rede de Área de Armazenamento: As Storage Area Networks, também conhecidas como Redes de Armazenamento, tem como finalidade interligar diversos computadores e dispositivos de storage (armazena- mento) em uma área limitada. É essencial que se avalie que essas Redes têm grande débitos (rápido acesso à informação), utilizam tecnologias como, por exemplo Fiber Channel, tecno- logia de comunicação de alta velocidade utilizada em armazenamento de dados em Rede. Diante tantas tecnologias sendo criadas e utilizadas, para maior integridade entre elas, meios de padronização foram sendo também necessários, veremos alguns deles a seguir. 1.1.4. Padronização de Redes Para que a interconexão de sistemas de computadores chegasse a acontecer entre fabricantes diferentes, foi necessário estabelecer uma padronização para as Redes de Computadores. A Internet desta forma, tornou-se uma construção tecnológica fantás- tica e importante para as pessoas em geral, como também para o Governo, Universida- des, Indústrias e para Sociedade Civil organizada. Cada um tem um interesse diferente na Rede e, felizmente, até hoje, todos colaboram para torná-la cada vez melhor, ou seja, não há uma autoridade central única, responsável pela Rede, ou seja, todos colaboram para o seu melhor funcionamento. Mas, há alguns aspectos da Rede, em particular recursos técnicos, que exigem um certo grau de centralização e controle para funcionar adequadamente, e há organizações responsáveis por eles. Existem, ainda, outros aspectos que carecem de melhorias na forma com que estão sendo coordenados. Por exemplo, a questão jurisdição: a Internet é global, no entanto, cada país tem suas leis, aplicáveis ao comércio eletrônico e a crimes online. 29Redes de Computadores Neste cenário, a padronização é realizada em acordo e prudência, conforme as organi- zações constituídas atuam na padronização de tecnologias de Redes. A saber algumas delas: Organizações e Atuação International Standards Organization (ISO) Organização que tem como proposito desenvolver e promover normas que possam ser utilizadas por diversos países do mundo. Ex.: Modelo de Referência OSI e protocolo IS-IS (Intermediate Sys- tem-to-Intermediate System ou Sistema Intermediário para Sis- tema Intermediário). Institute of Electrical and Eletronics Engineers (IEEE) Maior associação técnica e profissional do mundo em diversos paí- ses. Ex.: Padrão IEEE802 para Redes Ethernet. International Telecommu- nications Union (ITU-T) Estabelece e sugere recomendações para telecomunicações. Ex.: padrão GPON (Gigabit Passive Optic Network ITU-T.984.1-4). Internet Engineering Task Force (IETF) Grupo de Trabalho de Engenharia da Internet, formado por um grupo de fabricantes de equipamentos, professores, estudan- tes, publicando-os na Internet por meio de Request for Comments (RFC) – documentos que especificam padrões e serviços para Internet e para o modelo de referência TCP/IP. Internet Research Task Force (IRTF) Desenvolve tópicos estratégicos de extenso prazo, contendo esquemas de endereçamento e novas tecnologias. The Internet Assig- ned Numbers Authority (IANA) Classifica a distribuição de endereços IP entre as diferentes Redes de Computadores que se conectam à Internet. Comitê Gestor de Inter- net no Brasil (CGI.br) É responsável por coordenar e integrar todas as iniciativas de serviços de Internet do país e também gerenciar os domínios .br e a atribuição de endereços IPs no Brasil. Núcleo de Informação e Coordenação do Ponto BR (NIC.br) Além de ser responsável pelo registro de nomes de domínio (regis- tro.br), investe em analise e tratamento de incidentes de segu- rança, projetos de tecnologias e Redes de operações, pesquisas que trazem indicadores sobre o uso das tecnologias da informa- ção e comunicação, implementação de pontos de troca de tráfego local na Internet, projetos que contribuem para o desenvolvimento global da Web. Registro.br Responsável pelo registro de nomes de domínios, a administração e a publicação do DNS para os domínios <br.> registrados. Centro de Estudos, Res- posta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) Aborda incidentes de segurança em computadores, compreen- dendo Redes conectadas à Internet Brasileira. Redes de Computadores30 Organizações e Atuação Centro de Estudos sobre as Tecnologias da Infor- mação e Comunicação (CETIC.br) Organização e publicação de pesquisas sobre a disponibilidade e uso da Internet no Brasil, para fins de políticas públicas. Centro de Estudos e Pes- quisas em Tecnologias de Redes de Operações Responsável por serviços e projetos incluídos à infraestrutura da Internet no Brasil. Ainda mede a qualidade da Internet, divulga a Hora Legal Brasileira via NTP e dissemina o protocolo IPv6 no país através de cursos gratuitos. Diante disso, as empresas possuem certificações que visam as padronizações sobre as quais estamos tratando. Além disso, há uma relevância delas no mercado, como, por exemplo a da Linux, da Oracle, da Cisco. Contudo, as Certificações Microsoft estão entre as mais procuradas pelos profissionais de TI, sendo compostas por quatro séries. A saber: • Microsoft Technology Associate (MTA): uma das avaliações mais simples dividida em três categorias: Infraestrutura de TI, Banco de Dados e Desenvolvedor. A cate- goria Infraestrutura de TI é a mais voltada a Redes de Computadores, correspon- dente ao exame 98-366 Networking Fundamentals; • Microsoft Certified Solutions Associate (MCSA): corresponde a uma sequência de exames 70-740, 70-741 e 70-742. Visando validar os conhecimentos como Adminis- trador de Servidores, entre outros; • Microsoft Certified Solutions Expert (MCSE): uma das avaliações mais relevantes, que busca garantir a qualidade do profissional com conhecimentos para adminis- tração da Infraestrutura de Servidores, entre outros, como: Banco de Dados e Pro- dutividade de Negócios; • Microsoft Certified Solutions Developer (MCSD): voltada para profissionais que buscam desenvolver aplicativos, utilizando estruturas da Microsoft, como Visual Studio, HTML5L, CSS, JavaScript e C#. Pausa para Refletir Como garantir que os conhecimentos profissionais, as habilidades e as competências sejam padronizados? Ou seja, como garantir que sejam reconhecidos mundialmente? 31Redes de Computadores É importante destacar que estas certificações estão sempre evoluindo e sendo apri- moradas de acordo com o desenvolvimento das tecnologias e do mercado. Como profis- sional da Tecnologia da Informação é importante conhecer outras certificações também como, por exemplo, certificações Red Hat, ITIL, entre outras que já foram citadas. As certi- ficações lhe proporcionarão encontrar um foco em sua carreira, vistas as inúmeras ramifi- cações da área de Tecnologia da Informação. Isto é a garantia de que seus conhecimentos como profissional corresponderão à confiança no momento de suas práticas profissionais. Todos os conceitos vistos até aqui de alguma forma colaboraram e estão interligados aos Modelos de Referência vistos a seguir. 1.2. Modelo de referência OSI Quando surgiu a Rede mundial Internet, no final dos anos 1970, cada fabricante uti- lizava sua própria estrutura de protocolos e equipamentos, como já tivemos conheci- mentos ao tratar sobre as Gerações de Telefonia Móveis. Dentro desse cenário de grande variedade de sistemas, surgiu a necessidade de interconexão entre os diversos sistemas computacionais. Desta forma, buscando resolver os problemas de incompatibilidades entre astecno- logias de Redes, a International Standards Organization (ISO), baseada em pesquisas efeti- vadas nos modelos de Redes de Computadores como o Digital Equipament Corporation net (DECnet), System Network Architeture (SNA), entre outros, criou o Modelo de Referência da OSI (Open Systems Interconnection), no ano de 1984. Neste modelo, existem sete camadas numeradas e cada uma ilustra uma função par- ticular da comunicação entre dois dispositivos em uma rede, como veremos a seguir. 1.2.1. Camada Física e de Enlace de Dados A primeira Camada é a Física onde são definidos os atributos do meio físico de trans- missão de Rede, tais como: cabos, conectores, interfaces, codificação e técnica de modula- ção de sinal. Basicamente, ela é responsável pela transmissão de bits (sequência de 0s e 1s) primá- rios, por um canal de comunicação, na forma de sinais elétricos, ópticos ou outra forma de ondas eletromagnéticas, entre outros componentes de hardware envolvidos na trans- missão, como: interfaces, hub, hardware. E esta transmissão não possui qualquer controle de erros, apenas a definição do sentido das transmissões entre os dois dispositivos, que podem ser: modo simplex, em que somente um dispositivo pode enviar dados e o outro Redes de Computadores32 apenas receber os dados. Modo half-duplex, em que os dois dispositivos podem enviar e receber dados, mas não ao mesmo tempo e modo full-duplex, os dois dispositivos podem enviar e receber dados ao mesmo tempo. Já a Camada de Enlace de Dados, também chamada de Link de Dados, é responsável por detectar e ajustar os erros de transmissão da camada Física, organizando os dados a serem enviados em conjuntos de bits denominados Quadros (Frames). Ela também especi- fica os endereços físicos das interfaces de Rede envolvidas – endereços MAC. Por exemplo, uma placa de Rede possui um endereço físico associado, chamado endereço MAC, combi- nado a um chip na própria placa de rede, ou qualquer interface de Rede. Além disso, essa camada é responsável pela sinalização de início e fim da transmissão de Quadros, por meio de uma sequência específica de bits, assim o sistema sabe quando começa e quando ter- mina um Quadro. Vale destacar que a camada também faz reconhecimento de erros de transmissão de dados, conhecido como Checksum. 1.2.2. Camada de Rede e Transporte Já a Camada de Rede traz a ideia do roteamento de tráfego, em que se trabalham os endereços lógicos (um conjunto de número, representados por endereçamento IPv4 e IPv6, constituídos por meio de notações binária e decimal pontuada). Esta identifica um sistema em particular, mas que não é gravado fisicamente em uma placa, tratando-se ape- nas de um endereço de sistema. E a partir deste tipo de endereço, será possível fazer o roteamento, ou seja, não só encontrar uma máquina dentro de uma Rede, mas encontrar uma máquina em qualquer outra Rede (COMER, 2007). Essa camada também divide os dados transmitidos, quando os quadros de tama- nho muito grande excedem o limite pré-determinado para que o envio dos dados ocorra sem problemas. Dentro desta camada, destaca-se o protocolo IP, que possui um endereço lógico de 32 bits com a função de endereçar, fragmentar e reagrupar pacotes entre Redes. Há ainda um cabeçalho que contém várias informações como: versão (IPV4 e IPV6); com- primento do cabeçalho; tipo de serviço; flags, ou seja, como deve ser o tratamento dado ao pacote, por exemplo, se ele deverá ser fragmentado ou não; tempo de vida (TTL) para pre- venir loops dentro da Rede e protocolo identificado, aquele que está sendo utilizado para a comunicação entre os dois dispositivos da Rede. Agora, na camada de transporte, é possível que seja realizada a comunicação entre computadores e os processos de aplicação (software). Para entender melhor, imagine que ao abrir um navegador, seja acessado um servidor web. Quem irá definir como chegar ao servidor web será a camada, justamente, essa camada, a de transporte. Ela também tem um mecanismo para identificar quando há erros de transmissão e se for necessário fazer a retransmissão dos dados. 33Redes de Computadores 1.2.3. Camada de Sessão e Apresentação A Camada de Sessão configura as sessões de comunicação entre os dispositivos de Rede, ou seja, para que dois dispositivos possam se comunicar dentro de uma Rede, seja local ou remota, é necessário que se estabeleça uma sessão de comunicação. Se, porven- tura, a rede falhar, os dispositivos ao reiniciarem a transmissão dos dados seguirá con- forme a última marcação recebida pelo dispositivo receptor. Enquanto a Camada de Apresentação converte o formato do dado recebido pela próxima camada, a Camada de Aplicação em um formato comum, passa ser usado pela pilha de protocolos. Normalmente, processos (programas em execução) em dois siste- mas, trocam informações na forma de strings, números e assim por diante. As informações devem ser convertidas em fluxos de bits antes de serem transmitidas. Como diferentes computadores utilizam sistemas de codificação distintos, a Camada de Apresentação é res- ponsável pela interoperabilidade entre esses métodos de codificação diversas. Também é responsável por comprimir e/ou criptografar dados. 1.2.4. Camada de Aplicação A Camada de Aplicação faz a conversão entre os diversos tipos de terminais, contro- les de operação, mapeamentos de memória para os terminais, controle de transferência de arquivos, e-mail, seleção da disciplina de diálogo e outras facilidades. Toda vez que um dis- positivo A se comunicar com um dispositivo B, os dados irão passar primeiro pela Camada de Aplicação e vai descendo todas as outras vistas anteriormente, até chegar ao dispositivo B. Desta forma, ela irá prover uma interface de comunicação de Rede, tornando-se uma ponte de comunicação e utilizando alguns protocolos tais quais DNS, Telnet, FTP e HTTP. Todas essas camadas vistas até aqui pertencem ao Modelo de Referência OSI, e podem ser representadas pela figura das setes camadas do Modelo de Referência OSI: Redes de Computadores34 As sete camadas do Modelo de Referência OSI Camada de Aplicação (7) Camada de Apresentação (6) Camada de Sessão (5) Camada de Transporte (4) Camada de Rede (3) Camada de Enlace de Dados (2) Camada de Física (1) Traduzir, criptografar e comprimir dados. Possibilita acesso aos recursos de Rede. Estabiliza, gerencia e encerra sessões. Prover entrega confiável de mensagens hop-to-hop e recuperação de erros. Transfere pacotes da origem para o destino e fornece ligações entre redes. Transfere bits através de um meio físico e prover especificações mecânicas e elétricas. Prover entrega confiável de mensagens hop-to-hop e recuperação de erros. Vamos, agora, a um exemplo prático do Modelo OSI diante o processo de comunica- ção entre dois hosts. Imagine que o host 1 precisa se comunicar com o host 2. Um host, em geral, pode ser um computador, uma impressora ou um servidor. Mas pense que temos um computador se comunicando com um servidor web, por exemplo, ao acessar um determi- nado site. O host 1, ao abrir o navegador ou o aplicativo vai digitar alguma informação, goo- gle.com. Ele gerará dados que terão que descer camada por camada, até chegar à Camada Física, para que estes dados sejam convertidos em sinais, elétricos ou eletromagnéticos, e possam ser transmitidos para o host 2. Quando estes dados descem camada por camada, eles são encapsulados, recebendo um cabeçalho que contém as informações essenciais de que o administrador precisa ou aquelas para quem está criando uma Rede necessita saber. Para entender melhor essas informações, perceba que os dados gerados pelo usuá- rio, por meio de um aplicativo, parte da Camada de Aplicação e chega à de Transporte. Nesta, há diversos protocolos, sendo que os mais utilizados são os TCP/UDP, nos quais as informações que mais interessam são as portas de origem e de destino. Depois que estes dados receberam o cabeçalho da Camadade Transporte, eles vão descendo para pró- xima camada, recebendo um novo cabeçalho da camada de Rede com duas informações de extrema importância também: os IPs de origem e de destino. Os dados seguem para camada inferior, a Camada de Enlace de Dados, e nela recebem mais uma vez duas infor- mações: o MAC de origem e o MAC de destino. Estes dados com todos os cabeçalhos serão repassados para Camada Física, em que serão convertidos em sinais, ou seja, em bits, que, por sua vez, vão ser transmitidos do host 1 para o host 2 de destino. © D TC O M 35Redes de Computadores Agora que já conhecemos o Modelo OSI, vamos descobrir também algumas informa- ções essenciais do Modelo TCP/IP. 1.3. Modelo de Referência TCP/IP O Modelo de Referência TCP/IP ou Protocolo de Controle de Transmissão/Protocolo de Internet (Transmission Control Protocol/Internet Protocol) é o modelo que busca simpli- ficar o modelo OSI, trazendo uma abordagem baseada em protocolos (TORRES, 2001). Trata-se de um modelo criado pelo Departamento de Defesa do Governo dos Estados Unidos da América, mediante à necessidade da ARPANET permanecer intacta, caso um dos servidores perdesse a conexão. Neste sentido, necessitava de um modelo de proto- colos que assegurasse tal funcionalidade, mostrando-se ser confiável, flexível e de fácil implementação. O Modelo TCP/IP, é de fato utilizado pelos dispositivos para comunicação em Redes de Computadores, assim como é dividido em apenas 4 camadas, sendo elas: Interface de Rede, Camada de Internet, Camada de Transporte e de Aplicação. Conhecer estas camadas e saber diferencia-las é fundamental para atuar na área de Tecnologia da Informação, portanto, vamos conhecê-las melhor nos próximos tópicos. 1.3.1. Interface de Rede A última camada para a realização da comunicação entre um dispositivo e outro, uti- lizando o modelo TCP/IP, é a Camada de Interface de Rede. Para que o dado de fato seja enviado, os protocolos desta camada estão ligados ao meio físico, os quais são implemen- tados por drives da placa de Rede. É importante entender que para cada tipo de Rede há um protocolo definido. Por exemplo, em Redes WAN, há os protocolos ATM, FDDI, Frame Relay. Já em Redes LAN, há os protocolos Ethernet, Token Ring. Já o acesso discado faz uso dos protocolos como: PPP e SLIP. O dado ao sair da Camada de Aplicação, passando para a de Transporte, é dividido em segmentos. Já para a Camada de Internet, datagramas serão enviados e dentro da Camada Interface de Rede o dado se subdivide ainda mais em frames. Resumidamente, esta camada tem como objetivo principal conectar um dispositivo de rede (computador, notebook, entre outros) a uma Rede, utilizando, para isso, um protocolo. Redes de Computadores36 1.3.2. Camada Internet A Camada de Internet associa toda a Arquitetura de Rede, mantendo-a unida. Sua responsabilidade é possibilitar um mecanismo que identifique qual é o dispositivo B que o dispositivo A deseja encaminhar a mensagem. Ou seja, onde se encontra o dispositivo receptor para que a mensagem possa ser tanto enviada como recebida. Dentro desta camada há quatro protocolos: • Internet Protocol (IP): irá definir o mecanismo de endereçamento e como a mensa- gem será roteada pela Rede; • Address Resolution Protocol (ARP): irá definir o endereço de hardware para cada uma das máquinas que pertencem à Rede; • Internet Control Message Protocol (ICMP): conhecido também como ping, ele for- nece informações sobre a condição da Rede e qual a distância de uma para outra; • Internet Group Management Protocol (IGMP): apresenta informações sobre grupos multicast (transmissão de informação simultânea para múltiplos destinatários) da Rede. Assim como a Camada de Internet trabalha com seus protocolos, a Camada de Trans- porte também apresenta suas particularidades que podem ser vistas a seguir. 1.3.3. Camada de Transporte Esta camada busca coordenar o envio da mensagem de um dispositivo para o outro, utilizando um software que, para realizar essa comunicação, pode implementar tanto um código com tolerância a falhas, com verificação se a mensagem foi realizada com sucesso ou não, como também pode não aplicar essa verificação. Ela utiliza, desta forma, dois pro- tocolos. A saber: • Transmission Control Protocol (TCP): faz a garantia da entrega do pacote, por exemplo, ao encaminhar um e-mail, precisamos garantir que ele chegou, diante a comunicação entre dois servidores. Para obter essas garantias de que houve o retorno do servidor receptor, usa-se o protocolo TCP; • User Data Protocol (UDP): este protocolo, sem conexões, não é confiável para apli- cações as quais não desejam a sequência ou o controle de fluxo do TCP, e que quei- ram oferecer o próprio controle. A seguir, veremos como tudo isso se articula na Camada de Aplicação. 37Redes de Computadores 1.3.4. Camada de Aplicação A Camada de Aplicação é a mais próxima aos usuários. Quando acessamos um URL (Uniform Resource Locator), através do browser, seja do computador ou do celular, esta- mos em contato com essa ela, que irá utilizar alguns protocolos para realizar a comunica- ção com a Camada de Transporte através de uma porta. Os protocolos mais conhecidos da Camada de Aplicação são: • Domain Name System (DNS): ao acessar o endereço de um site em um browser, o computador precisa converter as letras do domínio do site em um número. Esse número de tradução é o endereço de IP e, com ele, o computador consegue loca- lizar qual o servidor o site digitado, está hospedado, essa tradução é responsabili- dade do DNS; • Hypertext Transfer Protocol (HTTP): é utilizado para distribuição e recuperação de informação entre um browser e um servidor, permitindo uma transferência de arquivo no formato HTML, localizados por uma cadeia de caractere URL, entre um navegador (dos usuários) e um servidor Web; • Telnet: protocolo de Rede utilizado para acessar remotamente uma máquina ou servidor; • Secure Shell ou Terminal Seguro (SSH): protocolo de Rede que utiliza criptografia para conectar duas pontas, uma alternativa para os protocolos não protegidos, por exemplo o Telnet; • File Transfer Protocol (FTP): protocolo com um conjunto de regras para realizar a transferência de arquivos de clientes para servidores e vice-versa; • Simple Mail Transfer Protocol (SMTP): protocolo padrão de envio de e-mails atra- vés da Internet; • Dynamic Host Configuration Protocol (DHCP): protocolo do tipo servidor que atri- bui o endereço IP, a máscara de sub-rede, o gateway padrão e outras informações para o cliente. Vale ressaltar que quando requisitado isso ocorre automaticamente. Agora, precisamos compreender como se dão as análises dos Modelos OSI e TCP/IP. Redes de Computadores38 1.4. Análise dos Modelos OSI e TCP/IP Os tópicos anteriores tiveram o intuito de fornecer conhecimentos a respeito dos modelos de referência OSI e TCP/IP e contextualizá-los, visto que ambos possuem o obje- tivo de padronização da comunicação de dados em Redes de Computadores heterogêneas. Além disso, ambos possuem camadas obtendo praticamente as mesmas funções, por exemplo, as camadas quem englobam até a camada de Transporte para oferecer um serviço de transporte ponta-a-ponta, independente da Rede, a processos que desejam se comunicar e as camadas acima da camada de Transporte dizem respeito às aplicações que fazem um do serviço de transporte. 1.4.1. Problemas dos Protocolos do Modelo OSI De acordo com Tanembaum (2014), algumas razões não tornaram o Modelo OSI per- feito, como: • momento ruim: quando o assunto foi descoberto, ocorreu uma ampla atividade de pesquisa, em forma de discussões, artigos e reuniões. Até que as empresas des- cobriram o assunto buscando investir bilhões de dólares. Mas algumas considera- ções não foram bem-sucedidas, como: se os padrões foram desenvolvidos muito cedo, antes da pesquisa ser concluída, o assunto poderá não estar compreendido,obtendo como resultado um padrão ruim. Se for desenvolvido muito tarde, empre- sas talvez já tenham feito investimentos para descobrir outras maneiras diferentes para tirar aproveito da tecnologia, ignorando os padrões; • tecnologia ruim: a escolha de sete camadas foi mais política do que técnica, sendo que duas camadas – sessão e apresentação, estão vazias enquanto outras duas – enlace de dados e rede se encontram sobrecarregadas. Além disso, os pro- tocolos e definições de serviços são considerados complexos, bem como algumas funções, como endereçamento e controle de fluxo e de erros, aparecerem repeti- damente em cada camada, porém, o controle de erros deve ser feito na camada mais alta, de moto que sua repetição em cada camadas inferiores é desnecessária e ineficiente. • implementações ruins: inicialmente, as implementações foram bem lentas e pesadas diante a complexidade do modelo e dos seus protocolos, associando o OSI à baixa qualidade; 39Redes de Computadores • política ruim: o OSI era considerado uma criação dos Ministérios de Telecomu- nicações da Comunidade Europeia, depois do Governo dos Estados Unidos. Mas havia um grande número de burocratas direcionando um padrão tecnicamente inferior para os pesquisadores e programadores que de fato trabalhavam no desenvolvimento de Redes de Computadores. Problemas não são exclusivos do Modelo OSI, o Modelo TCP/IP igualmente apresen- tar suas dificuldades, conforme o próximo tópico. 1.4.2. Problemas dos Protocolos do Modelo TCP/IP Assim como o Modelo OSI, o TCP/IP teve seus problemas. Por exemplo, não deixava clara a diferença entre os conceitos serviço, interface e protocolo. Outra questão é que o Modelo não é abrangente, portanto, não consegue descrever outras pilhas de protocolos que não a TCP/IP. A camada de Rede do Modelo TCP/IP não é realmente uma camada no sentido em que o termo é usado no contexto dos protocolos hierarquizados, trata-se apenas de uma interface entre as camadas (TANENBAUM, 2014). Apesar dos protocolos TCP e IP terem sido cuidadosamente projetos e bem imple- mentados, o mesmo não aconteceu com muitos outros, uma vez que as implementações deles eram distribuídas gratuitamente. Diante de tantas informações, nada melhor que uma pausa para relacionar e refle- tir melhor sobre estes conceitos. Já se perguntou quais as diferenças entre estes Modelos? Vamos tentar responder através do próximo tópico. 1.4.3. Comparações entre os Modelos Podemos traçar diferenças entre as camadas do Modelo OSI e o TCP/IP e visualizá- -las. Note que o Modelo TCP/IP abstrai algumas camadas existentes no Modelo OSI, ao lado das camadas também é possível observar os principais protocolos que trabalham em camada específicas, ajudando o entendimento de como funciona uma Rede de Computa- dores. Isto fica perceptível na figura que traz um comparativo entre as camadas do Modelo OSI e a Arquitetura TCPIP. Redes de Computadores40 Comparativo entre as camadas do Modelo OSI com a Arquitetura TCP/IP Aplicação Apresentação Sessão Transporte Rede Enlace Física Aplicação Transporte Internet Interface de redes Modelo OSI Modelo TCP/IP Principais protocolos HTTP, DNS, SSH, FTP, SNMP, SMTP, IMAP POP3. TCP, UDP. IP Ethernet Fonte: TANENBAUM, 2014. (Adaptado). Conforme a figura, a camada de Interface de Redes é correspondente à camada de Enlace do Modelo OSI e a camada Física não é especificada no Modelo TCP/IP. Já a Camada de Internet, executa as mesmas funções da camada de Rede do Modelo OSI, sendo a responsável pelo roteamento de pacotes. A Camada de Transporte do modelo TCP/IP corresponde à de Transporte do modelo OSI, realizando o transporte fim-a-fim de unidades de dados. E, por último, a Camada de Aplicação do TCP/IP executa as funções das Camadas de Sessão, Apresentação e Aplica- ção do modelo OSI. Veja mais algumas semelhanças e diferenças: OSI x TCP/IP Relações Discrepâncias Os dois são decompostos em camadas. O TCP/IP assenta as perspectivas das camadas de Apresentação e de Sessão dentro da sua camada de Aplicação. Os dois possuem camadas de Aplicação, apesar de obterem serviços desiguais. o TCP/IP associa camada Física e de Enlace do OSI em uma camada. Os dois apresentam camadas de Trans- porte e de Rede comparáveis. O TCP/IP é interpretado ser mais simples por ter menos camadas. A tecnologia de comutação de pacotes (e não comutação de circuitos) é presumida nos dois. Os protocolos TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, logo, o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos. Os profissionais de TI devem reconhecer os dois modelos. O modelo OSI é mais utilizado para guiar pesqui- sas e estudos. © D TC O M 41Redes de Computadores Estas são apenas algumas comparações e direcionamentos sobre os Modelos de Referência OSI e TCP/IP. Pesquisadores e organizações ainda relatam outras observa- ções em suas pesquisas e trabalhos em vista do desenvolvimento de melhores tecnologias baseadas nestes modelos. Proposta de Atividade Reforce seu aprendizado com o exercício sugerido a seguir. A atividade não é avaliativa, mas é uma boa oportunidade para testar seus conhecimentos e fixar o conteúdo estudado no capítulo. Agora é a hora de recapitular tudo o que você aprendeu nesse capítulo! Elabore uma sín- tese, destacando as principais ideias abordadas ao longo do capítulo, tratando desde o sur- gimento da Telefonia Móvel, os tipos de Redes (LAN, MAN, WAN, SAN), Padronização de Redes, até os Modelos de Referência OSI e TCP/IP. Ao produzir sua síntese, considere as lei- turas básicas e complementares realizadas. Busque ser objetivo e prático para produzir um texto contendo entre 01 ou 02 laudas. Dica: uma boa síntese é um texto curto, mas que aborde as ideias centrais do capítulo, a par- tir da sua perspectiva. Recapitulando Vamos recapitular nossos estudos deste capítulo. Inicialmente foram abordadas características e principais tecnologias das gerações tecnológicas das Redes Móveis. Com as orientações, já é possível classificar os tipos de Redes de Computadores, vistos seus aspetos geográficos e quais padrões IEEE estão vinculados a estes tipos de Rede. Além disso, tivemos o conhecimento das principais entidades responsáveis pela padronização das tecnologias de Redes de Computadores. Como futuro profissional de TI, seguir as conformidades destas entidades será essen- cial. Não menos importante, idealizando a comunicação das Redes de Computadores, foram vistos os Modelos OSI e TCP/IP e as funcionalidades de suas camadas, sendo possí- vel responder à pergunta norteadora, que questionava se o problema estivesse na Camada Física, as demais aplicações poderiam estar sendo afetadas. E como fica essa analise em questão ao TCP/IP? Enfim, conseguimos atingir o objetivo deste capítulo: identificar e dis- criminar os Modelos de Referência OSI e TCP/IP. Aproveite e compare os resultados da sua síntese com o recapitulando. Redes de Computadores42 Referências FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. 4. ed. Porto Ale- gre: Bookman, 2010. KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: uma Abordagem Top- -Down. 5. ed. São Paulo: Pearson Addison Wesley, 2012. TANENBAUM, A. S.; WETHERALL, D. Redes de computadores: Interligação em Rede com TCP/IP, Princípios, Protocolos e Arquitetura. 5. ed. São Paulo: Pearson Education do Brasil, 2014. 43Redes de Computadores OBJETIVOS DO CAPÍTULO • Estruturar tecnologias de camada física adequadas para interligar nós em uma rede de computadores. CAPÍTULO 2 A Camada Física Giovane Boaviagem Ribeiro TÓPICOS DE ESTUDO 1 Comunicação de Dados 3 Meios de transmissão sem fios • Análise de Fourier. • Sinais limitados pela largura de banda. • Taxa máxima de dados de um canal. • Comunicação serial síncrona e assíncrona • O espectro eletromagnético. • Transmissão de rádio. •Transmissão de micro-ondas. • Transmissão em infravermelho e via luz. 2 Meios de transmissão guiados 4 Satélites de Comunicações • Meios magnéticos. • Pares Trançados. • Cabo coaxial. • Linhas de energia elétrica e fibra óptica. • Satélites geoestacionários. • Satélites terrestres de órbita média. • Satélites terrestres de órbita baixa. • Satélites e fibra óptica. Redes de Computadores44 Contextualizando o cenário A camada física de uma rede de computadores é o menor nível possível de comunicação. Não existem nela protocolos e outras formalidades, como as que existem nas superiores, apenas interfaces elétricas. Nesta camada, fatores externos como o meio ambiente e danos físicos à rede podem ocasionar falhas na transmissão e, consequentemente, perdas de cone- xão. Más escolhas referentes aos materiais utilizados, às faixas de frequência ou à configura- ção de equipamentos podem ocasionar os mesmos problemas de perdas de dados. Além disso, temos que escolher as conexões e meios corretos, pois uma decisão errada, neste sentido, pode encarecer sensivelmente o projeto, podendo levar os equipamentos adquiridos a uma situação de subutilização, e gerar prejuízos para a empresa contratante do projetista de redes. Diante deste cenário, perguntamos: quais serão os meios de transmissão adequados para cada ambiente-alvo, com os materiais adequados e com o melhor custo-benefício para assim garantir o funcionamento de toda a rede? 45Redes de Computadores 2.1. Comunicação de Dados A informação gerada pelo usuário em um computador precisa ser transmitida por algum meio físico (fios, ar, etc.). E para que possam ser transmitidos estes dados eles pre- cisam ser codificados como uma série de valores de corrente e tensão, que distribuídos no tempo t assumem o comportamento de uma função f(t), e tal como uma função, podemos analisar seu comportamento matematicamente. Este é o assunto que veremos a seguir. 2.1.1. Análise de Four�er Uma das equações fundamentais para analisar o sinal de transmissão dos dados em uma rede de computadores é a equação que descreve a Série de Fourier (TANENBAUM, 2011), em homenagem ao matemático francês que a propôs, no século XIX. Isso porque, a nossa função f(t), é considerada uma série periódica, já que o sinal analógico foi gerado a partir de um sinal digital formado por codificação binária (zeros e uns). Fourier provou que qualquer função periódica estável no período T pode ser descrita como uma soma de senos e cossenos: g(t) = 1 2 c + n = 1 ∞ ∑ an sen(πnft) + n = 1 ∞ ∑ bn cos(2πnft) (2.1) Veja que onde f = 1/T, chamada de frequência fundamental, a e b são as amplitudes dos senos e cossenos dos n-termos da equação (também chamados de harmônicos) e c é uma constante. Aqui, o processo é reversível, se conhecermos as amplitudes e o período utilizado. Com estes recursos, é possível converter um sinal digital (binário no tempo) em analógico (harmônicos, na frequência) e vice-versa. 2.1.2. Sinais limitados pela largura de banda Naturalmente, existem perdas energéticas com todo este processo de codificação e decodificação. Todos os meios de transmissão de dados atenuam (distorcem) os dados, a partir de uma frequência (ou faixa de frequências) limite, por limitações do próprio mate- rial do meio (fios, por exemplo). A esta frequência (ou faixas de frequência) limite, damos o nome de largura de banda, ou largura de banda analógica (TANENBAUM, 2011). Redes de Computadores46 Dica Uma analogia interessante para a largura de banda é o exemplo do alto-falante. Se você aumenta muito o volume em um alto-falante pequeno, o som parece estourado, ou seja, as frequências mais altas foram distorcidas. O mesmo fenômeno ocorre com a trans- missão de dados. Se a faixa de frequência for muito alta, teremos dados distorcidos. Para reduzir ainda mais as distorções e atenuações, são aplicados filtros no sinal trans- mitido. Estes também servem para permitir uma maior (e melhor) utilização das faixas do espectro de transmissão, otimizando assim toda a rede. Deste modo, um mesmo meio de transmissão pode lidar com múltiplas conexões simultaneamente. Lembre-se de que o obje- tivo principal da transmissão de dados é a recuperação completa dos bytes enviados ao des- tino. Como o sinal digital não é complexo, não precisamos de uma quantidade muito grande de harmônicos. Veremos, a seguir, quais são os limites da largura de banda e como o canal interfere neste conceito. 2.1.3. Taxa máxima de dados de um canal O termo largura de banda possui diferentes significados dependendo do ponto de vista. Para os cientistas da computação, este termo equivale a taxa máxima de dados de um canal, ou seja, a quantidade máxima de dados que pode se transmitir em um determi- nado meio físico. A unidade utilizada para medir esta taxa é bits por segundo (bits/s ou bps). Dito isso, pode-se questionar: é possível determinar a taxa máxima de dados de um canal a partir da largura de banda analógica? Henry Nyquist (NYQUIST, 1928) se fez esta pergunta e após pesquisar bastante, chegou a conclusões interessantes. Ele provou, mate- maticamente, que dado um filtro de largura de banda B, aplicado em um canal sem ruído, o sinal filtrado por ele poderá ser totalmente reconstruído a uma taxa de 2B amostras por segundo. Para um sinal constituído de V níveis discretos, temos o seguinte teorema: Taxa_max = 2B log2 V bits/s (2.2) Onde Taxa_max é a taxa máxima de dados. Este teorema funciona perfeitamente para canais sem nenhum ruído, o que é com- plicado no mundo real. Para acrescentarmos o ruído, nesta equação, precisamos medi-lo. Este valor é calculado a partir da relação entre as potências do sinal e do ruído, chamada 47Redes de Computadores de Signal-To-Noise Ratio (SNR). Como esta relação ocorre em uma faixa muito grande de frequências, é comum representarmos tal valor em escala logarítmica, ou seja , onde S é a potência do sinal, e N é a potência do ruído. A unidade para o SNR é o decibel (dB). Assim, em 1948, Claude Shannon (SHANNON, 1948) completou o trabalho iniciado por Nyquist duas décadas antes, e adicionou o SNR no cálculo da taxa máxima de dados. A equação final ficou assim: Taxa_max = B log2 S 1 N + (2.3) Onde B é a largura de banda, em Hz, e a relação S/N é medida em dB. Este teorema nos mostra de uma maneira muito mais precisa a taxa máxima de dados de um canal, já que o ruído está presente na equação. Exemplo A ASDL (Asymmetric Digital Subscriber Line) é um padrão de transmissão que permite acesso a internet por linhas telefônicas comuns. Sua largura de banda é de 1MHz. Se considerarmos um SNR de 40dB, podemos concluir que a taxa máxima de dados para este canal não pode ser maior que 13Mbps. Nada mal para um padrão que opera sobre um canal que transmite a princípio apenas voz! Os trabalhos de Nyquist (NYQUIST, 1928) e Shannon (SHANNON, 1948), hoje clássicos, mostram como a partir da largura de banda analógica, podemos calcular a taxa máxima de dados de um dado canal. É, sem sombra de dúvidas, uma das maiores contribuições no campo da teoria da informação, senão a maior delas. A seguir, veremos um dos primeiros e principais tipos de comunicação que existiram e que é utilizado até hoje. 2.1.4. Comunicação serial síncrona e assíncrona No processo de estabelecimento de uma conexão podem ocorrer dois cenários dis- tintos. Em um primeiro cenário, os dados são enviados com base em alguma marcação temporal. No segundo, os dados são enviados sem marcação temporal. No primeiro caso, classificamos a comunicação de síncrona (quando os dados são enviados de forma orde- nada no tempo) e o segundo caso, de assíncrona (quando os dados não são enviados de forma ordenada no tempo). Redes de Computadores48 Para implementar estes tipos de comunicação, foram desenvolvidos diversos padrões de transmissão ao longo dos anos, pelas maisdiversas associações e institutos (TANEN- BAUM, 2011). Um padrão de comunicação em particular ganhou popularidade, porque permitia uma transmissão simples e eficiente entre dispositivos de E/S. Ele foi apelidado de padrão serial, uma vez que os bits são enviados de forma sequencial por meio do canal (fios). O padrão criado para especificar uma comunicação serial, seja ela síncrona ou assín- crona foi chamado de RS-232. Neste padrão, está indicado que um bit de valor alto (1) pos- sui uma tensão de +15V e um bit de valor baixo (0), possui uma tensão de -15V. O processo de transmissão se diferencia um pouco caso a comunicação seja síncrona ou assíncrona. Para uma comunicação síncrona, por exemplo, os bits são enviados de acordo com um sinal periódico previamente estabelecido e que é enviado em um canal separado do canal de dados, chamado de clock. Clock é um sinal elétrico utilizado para marcar o tempo. Cada marcação (ou pulso) se repete a um intervalo fixo de tempo. A cada pulso de clock (ou seja, a cada período), um bit é enviado. A Figura 1 ilustra o processo de envio da letra S. Se a cada pulso de clock (na imagem identificado pela elipse vermelha) um bit é enviado, quando o pulso acaba, a transmissão também acaba. É assim que o receptor sabe quando a transmissão terminou. Exemplo de comunicação serial síncrona 1 0 0 1 2 3 4 5 6 7 0 0 01 1 1 CLOCK DATA CLOCK DATA CLOCK DATA 0×53 = ASCII “S” idle idle or next byte Para uma comunicação assíncrona, o comportamento é diferente. Como não há um pulso de clock para sabermos quando a transmissão começa ou termina, o receptor pre- cisa ser avisado de alguma forma. Isso é feito na própria transmissão por meio de 2 bits especiais. Antes da informação propriamente dita, é enviado um bit baixo (0), chamado de bit inicial (start bit). Ao final da transmissão, é enviado um bit de parada (stop bit). Cada bit é transmitido em intervalos iguais de tempo, ajustados previamente nos hardwares © D TC O M 49Redes de Computadores do emissor e do receptor. Mais tecnicamente, emissor e receptor ajustam suas taxas de mudança de bit por segundo, chamada boud rate (taxa de transmissão em inglês). Ou seja, 9600 bouds, indica uma taxa de 9600 bits por segundo. Utilizamos o mesmo exemplo da Figura 1 na 2, para exemplificar o processo de comunicação serial assíncrona. Este pro- cesso está ilustrado na figura de comunicação serial assíncrona. Exemplo de comunicação serial assíncrona idle idle or next byte start bit 2 3 4 5 6 70 1 stop bit data bits 1 1 0 0 00 11 0x53 = ASCII’S’ TX RX Se por acaso as configurações não foram realizadas corretamente nas duas pontas da comunicação (transmissor e receptor), podem ocorrer erros na transmissão. O receptor pode entender que um bit de parada é um caractere comum que foi transmitido, por exemplo. Neste sentido, Comer (2004, p. 82) orienta que “tais erros são identificados porque o carac- tere é como uma fotografia de tamanho diferente que não cabe em um porta-retrato padrão”. Pausa para Refletir Em que ponto seria mais eficiente termos uma comunicação serial assíncrona? E síncrona? Até agora, estudamos a comunicação serial em um único sentido (transmissor para o receptor). Isto significa que um único meio (fio) só pode ser usado para transmissão em um único sentido. Quando a comunicação é feita em um único sentido, dizemos que a comu- nicação é half-duplex ou simplex. Para permitirmos uma comunicação completa entre os nós da rede (ou seja, uma comunicação nos dois sentidos simultaneamente ou full-duplex), estes elementos (nós da rede) precisam atuar tanto no envio quanto no recebimento de forma simultânea. © D TC O M Redes de Computadores50 Conector serial mais popular: DB-9 Para permitir uma comunicação serial full-duplex, o padrão RS-232 separa um fio para cada sentido da transmissão, além de um fio para aterramento. Existem outros fios de controle, como o CLS (Clear to send), mas que não entram no escopo deste capítulo. A seguir, nos aprofundaremos nos meios de transmissão por onde os dados trafegam. Iniciando pelos meios de transmissão guiados. 2.2. Meios de Transmissão Guiados Como sabemos, a camada física de uma rede se limita a prover os meios necessários para que os dados trafeguem de forma segura e eficiente da origem ao destino (TANEN- BAUM, 2011). Estes meios de transmissão se dividem em dois grandes grupos. Nos meios de transmissão guiados, a informação só consegue se propagar no meio na qual ela trafega. Um exemplo clássico é a transmissão por fios. A informação, neste caso, será enviada apenas para onde o fio estiver. Nas seções seguintes, veremos mais exemplos de meios de transmissão guiados. 2.2.1. Meios Magnéticos Pode parecer um pouco arcaico e ultrapassado armazenar informação em um dispo- sitivo externo e transportá-lo manualmente até o destino, mas dependendo da quantidade de dados a serem transportados, não existe método melhor para se transportar infor- mação do que utilizar meios magnéticos como as boas e velhas fitas. O princípio é pare- cido com as antigas fitas cassete ou VHS. A informação é gravada em uma dessas fitas e, depois, é transportada manualmente (até mesmo por correio) até o destino. Para demonstrar a capacidade deste método de transmissão, se considerarmos uma quantidade grande de dados a serem transportados, como, por exemplo 1000 terabytes © D av id S A pr il / / S hu tt er st oc k. 51Redes de Computadores (TB), ou 8000 terabits (Tb), e um serviço dos Correios que entrega encomendas em qual- quer lugar do país em até 24h, para o ponto mais longínquo a largura de banda efetiva da transmissão é de impressionantes 8000Tb/86400s = 90Gbps! E não precisamos configurar nenhum equipamento de rede, ou cortar cabos ou nada do tipo. Só precisamos das fitas e de um recipiente para elas, como caixas de papelão comuns. Apesar deste meio de transmissão ser muito bom, ele não é a única opção disponível, como veremos a seguir. 2.2.2. Pares Trançados O meio anterior de transmissão é muito bom, mas, naturalmente, não pode servir para todos os casos. Até porque não é sempre que temos que transportar terabytes de dados de uma única vez. Para as quantidades comuns de dados, ainda precisamos de uma conexão on-line e das redes de computadores. Um meio muito antigo de transmissão, mas ainda eficiente, é por fios. Mais especifi- camente, o fio de par trançado. Trata-se de um conjunto par de fios de cobre envolto por uma camada de plástico maleável. Cada par de fios é trançado de forma helicoidal e identi- ficado por uma cor. O par de fios é importante para permitir a comunicação full-duplex, em que um dos fios leva a informação e o outro traz. Neste caso, as cores também são impor- tantes. Elas são necessárias para identificar o par, e o fio dentro de cada par e, assim, auxi- liar na implantação do conector adequado para este tipo de cabo. Curiosidade Os pares são trançados de forma helicoidal porque se eles fossem paralelos, eles formariam uma antena simples. As ondas eletromagnéticas de um fio interfeririam no outro provocando interferência. Na forma helicoidal, a interferência é reduzida. As aplicações deste tipo de meio guiado de transmissão são as mais variadas possí- veis. Cabos de par trançado são utilizados desde ligações telefônicas até conectar todos os computadores de um prédio em uma central de switches (este equipamento será explicado posteriormente), por exemplo. Este tipo de cabo também pode ser utilizado para conec- tar nós da rede distantes por vários quilômetros, porém dependendo da distância pode ser necessário a utilização de repetidores (este equipamento será explicado posteriormente). Redes de Computadores52 Cabo de par trançado categoria 5 O tipo de cabo mais comum no mercado é o de categoria 5. Ele possui 4 pares de fios trançados e utiliza um conector RJ45 de 8 pinos. Existem outras categorias
Compartilhar