Buscar

Protocolos de Redes - Edson Aguilera Fernandes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 177 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 177 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 177 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

PROTOCOLOS DE REDES
Edson Aguilera-Fernandes
Editora Senac São Paulo – São Paulo – 2020
 
 
 
 
 
Sumário
Capítulo 1 
Evolução das redes de computadores
1 Redes de computadores
2 Serviços, benefícios e custos das redes
3 Modelo cliente-servidor
4 Redes LAN, MAN, WAN
Considerações finais
Referências
Capítulo 2 
Arquitetura de redes
1 Topologia de redes
2 Modelo hierárquico ou de camadas
3 Pilhas TCP/IP
Considerações finais
Referências
Capítulo 3 
Meios de comunicação
1 Cabos metálicos
2 Cabos ópticos
3 Ondas eletromagnéticas
4 Micro-ondas e satélites
Considerações finais
Referências
Capítulo 4 
Comunicação e protocolos de redes
1 Regras de comunicação
2 Padrões e protocolos de redes
3 Transferência de dados na rede
Considerações finais
Referências
Capítulo 5 
Protocolos IPv4 e IPv6
1 Endereços IPv4
2 Endereços IPv6
3 Pilha de protocolos IPv4 × IPv6
Considerações finais
Referências
Capítulo 6 
Protocolos de camada de aplicação
1 Protocolos de acesso remoto Telnet e SSH
2 Protocolos de e-mail SMTP e POP
3 DNS, FTP e HTTP
Considerações finais
Referências
Capítulo 7 
Inovação na arquitetura internet
1 Desafios da arquitetura TCP/IP
2 Estratégias de inovação
3 Protocolo Bluetooth
Considerações finais
Referências
Capítulo 8 
Criando uma pequena rede
1 Projeto de rede
2 Segurança de rede
3 Desempenho básico de rede
Considerações finais
Referências
Sobre o autor
Capítulo 1
Evolução das redes de computadores
O tema principal deste capítulo é a grande importância das redes
de computadores como agentes de materialização das
transformações digitais da nossa sociedade.
Faremos um breve resumo da evolução das redes até chegar às
redes atuais de alta velocidade, descrevendo os tipos de serviços
existentes e uma análise da relação de custo-benefício.
Depois, apresentaremos dois conceitos básicos que serão
importantes para a compreensão dos demais capítulos. O primeiro
consiste no modelo cliente-servidor historicamente adotado para a
implementação dos serviços de rede; o segundo é o critério de
classificação de redes com base na abrangência geográfica da
comunicação, compreendendo redes pessoais, locais, metropolitanas
e de longa distância.
1 Redes de computadores
Você estaria disposto a viver a partir de hoje num mundo sem
redes de computadores? Provavelmente não, porque deixaria de
consultar qual o melhor trajeto para chegar ao trabalho ou a previsão
do clima antes de sair de casa, não assistiria mais às suas séries
preferidas com a facilidade dos serviços de streaming de vídeo, não
trocaria mensagens com tantos grupos nas redes sociais ao mesmo
tempo e não pagaria mais as suas contas via internet banking. Esses
e muitos outros serviços que utilizamos tão frequentemente no
nosso dia a dia só são possíveis graças ao desenvolvimento da
tecnologia de redes de computadores, que começou anos atrás.
Foi na década de 1960 que quatro universidades americanas
criaram a primeira rede de computadores para atender a uma
demanda de projeto militar do governo dos Estados Unidos,
denominada Arpanet (LUKASIK, 2011). Nos anos 1970, ela deu
origem a um projeto ambicioso que resultaria, na década seguinte, na
implementação dos primórdios da infraestrutura do que hoje
conhecemos como internet, a rede das redes de computadores.
O mundo mudou muito da década de 1970 até os dias atuais,
principalmente em relação ao comportamento das pessoas numa
sociedade sob forte influência das tecnologias digitais, como a
internet, a computação em nuvem, a inteligência artificial e a
computação móvel. Passamos a planejar menos e nos tornamos
mais imediatistas: o lanche ou o almoço de hoje estão apenas a um
click de distância, guardamos menos informações na memória, na
expectativa de que a internet sempre atenderá rapidamente à nossa
demanda com informações corretas e nunca conflitantes entre si.
Fotos e vídeos nos perfis de aplicativos de relacionamento contam
mais o que queremos que os outros pensem de nós e menos sobre
como nos vemos de fato.
Essa transformação digital, que é um movimento em curso e
com rápida aceleração, tem nas redes de computadores um dos seus
principais pilares, integrando dispositivos móveis de baixo custo e
alta capacidade de processamento, como celulares e relógios
inteligentes, que alimentam com grande quantidade de dados os
algoritmos de inteligência artificial – executados agora em nuvens –
com capacidade infinita de processamento e armazenamento.
Enquanto acompanhamos a implantação da tecnologia 5G para
celulares em todo mundo, já podemos perceber o grande impacto
que a comunicação onipresente e de alta velocidade trará para a
sociedade em curto prazo, planificando o caminho para o
desenvolvimento de cidades inteligentes, veículos autônomos, robôs
autônomos e realidade virtual aumentada. Redes FTTH, constelações
de satélites LEO e redes definidas por software são tecnologias
desenvolvidas para atender a essas necessidades.
 PARA SABER MAIS
Rede de fibra para o lar (FTTH – fiber-to-the-home): é uma tecnologia
de interconexão direta de residências por meio de fibras ópticas,
possibilitando alta velocidade de comunicação simétrica (mesma
velocidade de envio e recebimento de dados).
Satélite de órbita baixa (LEO – low earth orbit): oferece comunicação
via satélite com tempos de resposta pequenos (baixa latência) e com
baixo custo, que viabiliza a ampla cobertura a partir da instalação de
dezenas de unidades (constelações).
Rede definida por software (SDN – software-defined networking): é
uma tecnologia definida para elevar o nível de desempenho e
monitoração, criando uma camada de virtualização dos elementos de
rede que desvincula o plano de controle (inteligência da rede) do plano
de dados (encaminhamento de pacotes), possibilitando a criação de
programas que estabelecem as rotas de comunicação com base em
funções lógicas mais sofisticadas.
2 Serviços, benefícios e custos das redes
Um serviço de rede consiste em uma aplicação executada em
cada elemento (nó) da rede, trocando informações por intermédio de
um meio de propagação (comunicação) para gerar um determinado
resultado esperado.
Cada serviço tem seu valor determinado pelas funcionalidades
específicas oferecidas considerando o ponto de vista do usuário da
rede. O sucesso ou o fracasso de um serviço depende dos detalhes
de concepção e implementação, como: para que foi criado? Qual a
sua utilidade prática e qual a relação custo de operação versus
benefício da utilização?
Todo serviço se desenvolve dentro de um determinado ciclo de
vida, que compreende os elementos indicados na figura 1.
Figura 1 – Ciclo de vida de um serviço de rede
Muitos serviços de rede foram criados e já não são mais
utilizados, por causa de mudanças tecnológicas, falta de suporte dos
fabricantes ou aparecimento de soluções mais eficientes para os
problemas endereçados. É um campo de atividade dinâmico e sujeito
a grandes inovações.
Podemos classificar os serviços de rede em três categorias:
Aplicações: oferecem uma interface direta para interação com o
usuário final.
Operacionais: garantem o funcionamento da rede, identificando e
recuperando falhas automaticamente, redirecionando fluxos de
mensagens e alocando recursos de comunicação segundo as
flutuações de demanda.
Administrativos: permitem o monitoramento pelos
administradores de recursos da rede, de maneira a garantir os
níveis esperados de eficácia e eficiência da comunicação, assim
como efetivo tratamento de incidentes e uma boa relação de
custo-benefício da rede.
Quadro 1 – Exemplos de serviços de rede por categoria
APLICAÇÕES
Navegador web.
Navegador de redes sociais.
Execução de processamento distribuído na rede.
Execução remota de comandos e programas.
Administração de bases de dados distribuídas.
Sistemas de arquivos remotos.
Serviço de presença com base na localização.
Transmissão de streaming de voz e vídeo.
OPERACIONAIS
Roteamento de mensagens entre redes.
Alocação dinâmica de endereços de rede.
Difusão de mensagenspara múltiplas redes.
Distribuição de carga de processamento.
Alocação de memória e processamento.
Controle de roteamento em sistemas móveis.
Conversão de nomes em endereços de rede.
Sincronização automática de relógios.
Segurança das mensagens na rede.
Priorização de tráfegos específicos na rede.
Autenticação de nós da rede.
ADMINISTRATIVOS
Controle de tráfego de rede.
Registros de eventos/incidentes.
Testes de funcionamento.
Controle de funcionalidades em equipamentos.
Controle de inventário de rede.
A concepção de um serviço de rede deve levar em consideração
diversos requisitos e restrições que precisam ser atendidos.
Demanda uma conjunção de diferentes habilidades, desde a
proposição técnica precisa e a comprovação de resultados
experimentais, passando pelas articulações políticas no ambiente
acadêmico e empresarial, até o endereçamento de questões de
marketing e propaganda.
O quadro 2 descreve algumas restrições que afetam os serviços
de rede.
Quadro 2 – Restrições que podem afetar os serviços de rede
REQUISITOS/RESTRIÇÕES EXEMPLOS
Físicos Velocidade de propagação, atenuação dos sinais e ruído do meio
físico.
Tecnológicos Capacidade de processamento e memória dos equipamentos,
sensibilidade da interface com o meio.
Econômicos Custos de desenvolvimento e implantação, custo de interface com o
meio e royalties.
De qualidade Requisitos de segurança da comunicação, disponibilidade da rede e
confiabilidade da comunicação.
De mercado Nível de compatibilidade com outros fornecedores, presença no
mercado e experiência do usuário.
O tempo também é um fator importante a ser considerado.
Muitas entidades sem fins lucrativos, associações de fabricantes e
centros de pesquisa acadêmica congregam o trabalho voluntário de
diferentes profissionais, não raro ao longo de muitos anos, para que a
concepção de um serviço de rede seja implementada em um chip e
chegue aos usuários finais com custo competitivo. É o caso do
Bluetooth Low Energy (Bluetooth 5.0 ou BLE[1], como é conhecido)
para dispositivos de IoT[2], que começou a ser desenhado em 2001 e
que atingiu um alto nível de maturidade apenas em 2016.
A opção por um determinado serviço também envolve uma
análise criteriosa para escolha da solução de melhor relação custo-
benefício.
Analisemos a implantação de uma rede de computadores num
escritório. Podemos escolher entre a implementação de uma rede
com fio (chamada de rede cabeada ou wired) ou sem fio (chamada
de wireless). No quadro 3, apresentamos prós e contras de cada uma
das soluções.
Quadro 3 – Comparativo entre redes com fio e sem fio
REDE COM FIO REDE SEM FIO
PRÓS
Maior velocidade de comunicação.
Menor atraso de início de comunicação
(latência).
Menor interferência de fontes de ruído
eletromagnético.
Menores riscos de segurança.
Menor custo de implantação.
Maior flexibilidade para crescimento.
Facilidade de conexão com visitantes.
Flexibilidade para mudanças frequentes
de layout.
CONTRAS
Maior custo de implantação.
Menor flexibilidade para crescimento.
Maior dificuldade de conexão com
visitantes.
Maior rigidez quanto a mudanças de
layout.
Limitação da velocidade de
comunicação.
Maior atraso de início de comunicação
(latência).
Maior interferência de fontes de ruído
eletromagnético.
Maiores riscos de segurança.
Para a conexão de computadores de alta capacidade, como
estações gráficas de projeto ou servidores de rede, a solução com fio
parece ser a mais adequada, privilegiando o desempenho (velocidade,
integridade, baixa latência) da rede em detrimento de um custo maior
de instalação. Em ambientes com alto ruído eletromagnético, como
em hospitais ou indústrias, as redes cabeadas geralmente são a
melhor opção. Redes em que trafeguem informações de alta
sigilosidade também indicam a necessidade de cabeamento,
dificultando invasões e vazamento de informações.
Para um ambiente de escritório com mudanças frequentes de
layout das posições de trabalho, interligando celulares, notebooks e
desktops convencionais, as redes sem fio são as mais
recomendadas, pois demandam um menor investimento e são mais
flexíveis. O monitoramento do tráfego, a troca frequente de senhas de
acesso, a atualização regular de softwares de comunicação e a
redução da área de cobertura são medidas suficientes para atender
aos níveis de segurança mínimos de operação de redes sem fio em
escritórios convencionais.
 PARA SABER MAIS
As redes de computadores nas empresas utilizam diferentes tecnologias e
oferecem serviços variados, inclusive com mudanças ao longo do tempo de
vida da empresa, decorrentes de flutuações de demanda do mercado ou
variações no número de colaboradores e terceiros, por exemplo.
3 Modelo cliente-servidor
Concebido na década de 1960, o modelo cliente-servidor
mostrou-se particularmente simples e eficiente para a
implementação de serviços de rede, sendo até hoje largamente
adotado para compartilhamento de recursos distribuídos
(FOROUZAN, 2010).
Ele é composto por um ou mais clientes que utilizam recursos de
processamento, memória ou informações compartilhadas por um
servidor. O compartilhamento é feito, em geral, via rede de
computadores, mas pode haver casos em que o cliente e o servidor
estejam situados no mesmo equipamento.
Nesse modelo, os clientes não compartilham nada com o
servidor, apenas enviam uma solicitação e recebem uma resposta
gerada pelo servidor. Por sua vez, o servidor que recebe a solicitação
de um cliente gera o respectivo resultado, utilizando seus próprios
recursos, e devolve a resposta para o cliente. O cliente é que tem a
iniciativa de enviar a solicitação. O servidor fica continuamente no
modo de espera, aguardando a chegada da solicitação.
Figura 2 – Diagrama esquemático do modelo
cliente-servidor
Fonte: adaptado de Parziale (2006).
 NA PRÁTICA
Tomemos como exemplo um serviço de internet banking, em que o
navegador web do usuário assume o papel de cliente e o computador do
banco assume o papel de servidor. Quando o usuário deseja saber o saldo, o
seu navegador envia, como cliente, uma solicitação para o servidor do
banco. O servidor recebe a solicitação, identifica o valor do saldo daquele
usuário no seu banco de dados, utilizando seus próprios recursos
computacionais, e, por fim, devolve o valor para o navegador do usuário.
Como o servidor pode oferecer simultaneamente diferentes
serviços para os clientes, convencionou-se que cada serviço será
alocado em uma porta lógica (port em inglês), identificada por um
número específico fixo, preestabelecido por consenso, de
conhecimento mútuo de clientes e servidores. Esse número pode
assumir o valor de 1 a 65535. Por exemplo, a porta 80 é usada para o
serviço de páginas web, enquanto a porta 25 está reservada para
envio de e-mails e as portas 20 e 21 são usadas para transferência de
arquivos. Na solicitação enviada pelo cliente, consta o número da
porta, isto é, a identificação do serviço que está sendo requisitado do
servidor, juntamente com as demais informações complementares
necessárias para a geração do resultado devolvido ao cliente.
O quadro 4 apresenta vantagens e desvantagens do modelo
cliente-servidor usado na implementação de serviços de rede.
Quadro 4 – Vantagens e desvantagens do modelo cliente-servidor
VANTAGENS DESVANTAGENS
Recursos computacionais
compartilhados do servidor absorvem
picos de processamento isolados dos
clientes.
O servidor pode ser instalado em
ambiente controlado e continuamente
monitorado, para rápida solução de
problemas.
Aumento da capacidade do servidor para
acompanhar a demanda beneficia a
todos os clientes.
Os clientes podem ser computadores de
menor custo porque o processamento
pesado é realizado no servidor.
O tráfego na rede física compartilhada pode aumentar
o tempo de resposta do servidor.
Existe a necessidade de instalar vários servidores
duplicados para evitar que sejam um ponto crítico de
falha, afetando a todos os clientes.
Comunicação entre cliente e servidor cria
vulnerabilidade de segurança, que pode ser explorada
por umatacante com acesso aos dados trafegados na
rede.
Fonte: adaptado de Comer (2015).
Observe que o servidor precisa identificar quem é o cliente de
cada solicitação recebida para retornar corretamente o resultado.
Inclusive, precisa assegurar-se que o cliente é realmente quem se
declara ser, para, dessa forma, evitar fraudes ou erros de
processamento e comunicação.
Alguns serviços procuram agilizar o processamento das
requisições quando solicitadas com frequência por um cliente
específico ao servidor, implementando o conceito de sessão. Uma
sessão persiste por um determinado período de tempo interligando
cliente e servidor, como se fosse um canal virtual. Inicialmente, o
cliente solicita ao servidor a criação da sessão, que, uma vez
estabelecida, permite que as solicitações sejam enviadas e os
respectivos resultados sejam recebidos um a um. Cada solicitação
enviada pelo cliente contém uma identificação da sessão já aberta, o
que facilita o direcionamento do servidor para o seu tratamento
adequado. Quando não houver mais solicitações, o cliente encerra a
sessão com o servidor. O servidor também pode decidir encerrar uma
sessão caso fique inativa além de um tempo específico.
 PARA PENSAR
Quais poderiam ser os problemas de segurança de um serviço de rede que
utiliza o conceito de sessão? Quais controles poderiam ser implementados
para evitar esses problemas?
4 Redes LAN, MAN, WAN
As redes de computadores podem ser classificadas segundo as
suas diferentes características, como área de cobertura, topologia,
tipo de serviços, meio de comunicação ou protocolos de
comunicação adotados.
Com relação à sua área de cobertura, compreendem
(TANENBAUM, 2011):
PAN (personal area network): são redes domésticas de curto
alcance, normalmente sem fio, que cobrem até 10 metros de
comprimento, conectando computadores pessoais, celulares e
dispositivos como impressoras e caixas de som.
LAN (local area network): são redes locais que utilizam cabos
como meio de transmissão, geralmente alcançando cerca de 100
metros de comprimento para atender escritórios ou pequenos
edifícios. WLAN (wireless local area network) são redes locais
sem fio, com alcance também de no máximo 100 metros.
MAN (metropolitan area network): as redes metropolitanas
estendem-se por grandes áreas, como de uma cidade inteira, e
oferecem alta taxa de comunicação ponto a ponto e taxas de
erro baixas, utilizando cabos de fibra óptica ou de cobre. WMAN
(wire less metropolitan area network) são redes metropolitanas
sem fio, como as redes de celulares.
WAN (wide area network): são redes de longo alcance, cobrindo
centenas de quilômetros e interligando até continentes. Podem
utilizar como meio de comunicação os cabos de fibra óptica ou
os links de micro-ondas entre antenas terrestres ou via satélite,
quando são chamadas de WWAN (wireless wide area network).
A área de cobertura de uma rede impacta diretamente as
características estruturais e operacionais das redes. A propagação
das mensagens na comunicação é limitada por questões físicas do
meio, como atenuação dos sinais eletromagnéticos, ruído e outras
interferências.
Analisando a história de evolução das redes de computadores,
concluímos que, mesmo com todas as dificuldades, os projetistas
sempre encontraram maneiras de contornar os problemas existentes
e tirar proveito das características físicas e tecnológicas disponíveis
na sua época.
Considerações finais
Este capítulo abordou a evolução das redes de computadores
até chegar nos dias atuais, em que a sociedade se tornou dependente
dos serviços digitais para executar as tarefas mais simples do
cotidiano.
Dois conceitos-chave foram abordados e servirão de base para o
entendimento dos capítulos posteriores: um é o do modelo cliente-
servidor para implementação de serviços de rede, o outro é o de
classificação de redes segundo a extensão da área de cobertura.
Referências
COMER, Douglas E. Computer networks and internets. 6th ed. Upper
Saddle River: Pearson, 2015.
FOROUZAN, Behrouz A. Comunicação de dados e redes de
computadores. 4. ed. Porto Alegre: AMGH, 2010.
LUKASIK, Stephen J. Why the Arpanet was built. IEEE Annals of the
History of Computing, July/Sept., 2011. Disponível em:
http://castig.org/wp-content/uploads/2018/09/Why-the-Arpanet-was-
built-.pdf. Acesso em: 6 nov. 2019.
PARZIALE, Lydia et al. TCP/IP tutorial and technical overview. [S. l.]:
IBM Redbooks, 2006. Disponível em:
https://www.redbooks.ibm.com/pubs/pdfs/redbooks/gg243376.pdf.
Acesso em: 1 dez. 2019.
http://castig.org/wp-content/uploads/2018/09/Why-the-Arpanet-was-built-.pdf
https://www.redbooks.ibm.com/pubs/pdfs/redbooks/gg243376.pdf
TANENBAUM, Andrew S.; Wetherall, David J. Redes de
computadores. São Paulo: Pearson, 2011.
[1] BLE (Bluetooth low energy), ou Bluetooth de baixa energia em
português, é uma tecnologia que reduz o gasto de energia da
comunicação para até 10% do gasto convencional, já que o
dispositivo fica a maior parte do tempo no modo inativo (sleep), até
voltar a se comunicar por um tempo de apenas poucos
milissegundos.
[2] IoT (internet of things), ou internet das coisas em português,
refere-se a um sistema de sensores inteligentes conectando o mundo
físico à internet.
Capítulo 2
Arquitetura de redes
Este capítulo apresenta as diferentes topologias de uma rede e
descreve o padrão hierárquico em camadas usado na implementação
funcional em cada nó da rede. Os conceitos de topologia da rede e
hierarquia funcional em camadas são fundamentais para a
compreensão dos protocolos de comunicação a serem abordados
nos próximos capítulos.
Também será descrito o padrão hierárquico TCP/IP, que até hoje
é utilizado para implementação de serviços de rede da internet.
1 Topologia de redes
Já aprendemos que uma rede de computadores é formada por
um conjunto de equipamentos digitais (computadores, celulares,
impressoras, etc.) que trabalham interconectados, oferecendo
serviços de rede para seus usuários. Os equipamentos são
denominados nós da rede (node em inglês), e as conexões são
chamadas de links de comunicação.
A topologia de uma rede é definida pela maneira como os nós e
os links estão organizados. Historicamente, as topologias e as
tecnologias de transmissão de sinais digitais sempre se
influenciaram mutuamente.
Podemos referir-nos à topologia de uma rede do ponto de vista
físico ou lógico. Na topologia física, temos a identificação da
localização física de dispositivos intermediários e a instalação de
cabos (figura 1). Ela descreve como os equipamentos, os cabos ou as
antenas de telecomunicação estão organizados para a troca de
mensagens, da qual se extrai o layout físico da rede. Há uma ampla
gama de equipamentos que são conectados em nós físicos, como
computadores, roteadores, repetidores, modems e firewalls. Para
quem trabalha em instalação e manutenção de redes, conhecer o
layout físico é muito importante. A implementação física de uma rede
demanda a instalação de equipamentos e cabos, armários e dutos de
passagem.
Figura 1 – Topologia física
Fonte: adaptado de Cisco Network Academy (2018).
Já a topologia lógica identifica os dispositivos, as portas e o
esquema de endereçamento (figura 2). A visão da organização lógica
tem seu foco voltado para as funcionalidades, sem se preocupar com
os detalhes físicos de implementação. A topologia lógica da rede
pode ser alterada por software, a partir das interfaces de
configuração e operação dos equipamentos. Para um analista que
configura e opera redes de computadores, a topologia lógica oferece
informações suficientes para o diagnóstico da causa-raiz de um
problema de lentidão do tráfego, por exemplo.
Figura 2 – Topologia lógica
Fonte: adaptado de Cisco Network Academy (2018).
Apresentamos, a seguir, cinco topologias básicas de rede e suas
respectivas características (FOROUZAN, 2010).
 NA PRÁTICA
Uma rede de computadores no mundo real, implantada numa residência ou
num escritório, por exemplo, tem sua topologia formada pela combinação
dos diferentes tipos aqui apresentados.
1.1 AnelA principal característica de uma topologia de rede em anel é a
de que cada nó da rede tem acesso direto ponto a ponto apenas aos
seus dois nós imediatamente vizinhos, um de cada lado. Para que um
nó acesse os demais, é preciso que a comunicação passe
necessariamente por um dos seus nós vizinhos.
Figura 3 –Topologia básica de rede em anel
Fonte: adaptado de Forouzan (2010).
Cada nó de um anel monitora as mensagens que chegam até ele,
processa as informações que tenham o seu endereço específico e as
retransmite pelo anel. O tempo de propagação de cada mensagem no
meio físico influencia o comprimento máximo do anel, o tamanho
máximo das mensagens e o número máximo de nós. Para facilitar a
implementação, cada nó dispõe de duas interfaces: uma para receber
mensagens vindas do nó vizinho anterior e outra para enviar
mensagens para o nó vizinho posterior. O fluxo de mensagens no anel
segue sempre num único sentido, facilitando a identificação de ponto
de falha de um nó.
Uma vantagem dessa topologia é a de que, para incluir ou
eliminar um nó do anel, basta alterar duas conexões. Também é
possível garantir o tempo máximo de propagação de uma mensagem
limitando o número de nós e o tamanho máximo das mensagens.
Essa característica é particularmente interessante para sistemas com
processamento em tempo real ou que transmitam fluxos de vídeo ou
áudio, em que atrasos podem prejudicar significativamente a
qualidade das mensagens.
Uma das limitações da topologia em anel é que, em caso de
falha de apenas um dos nós, todo anel para de funcionar. Um alarme
pode ser enviado para o operador da rede para sinalizar a falha no
vizinho anterior, caso um nó não receba nenhuma mensagem dentro
de um período específico. A introdução de uma mensagem de
controle de operação do anel circulando continuamente por todos os
nós também facilita a identificação de falhas de conexão. Também é
possível implementar dois anéis com sentido de comunicação
opostos, permitindo o isolamento da falha de um dos nós e a
continuidade de operação.
1.2 Malha e conexão total
A característica principal da conexão em malha, ou mesh em
inglês, é a de que cada nó tem uma conexão ponto a ponto dedicada
com um certo número de outros nós da rede. Numa rede com
conexão total (fully connected em inglês), cada nó da rede está
diretamente conectado a todos os demais.
Figura 4 – Topologia básica de rede em malha
e de conexão total
Fonte: adaptado de Forouzan (2010).
O tráfego da comunicação entre dois nós não prejudica a
comunicação com um terceiro, porque todas as conexões são
independentes entre si. Também a falha de um nó não prejudica a
rede e pode ser facilmente identificada pelo operador, aumentando
seu grau de robustez operacional. A segurança e a privacidade são
igualmente privilegiadas, uma vez que o tráfego entre dois nós não
pode ser monitorado por um terceiro.
A maior desvantagem da topologia em malha é o custo da
implementação das conexões caso seja feita por cabos, tanto pelo
fato de que a necessidade de passagem de muitos cabos demanda a
construção de dutos, bandejas e armários de distribuição, quanto
pelo maior número de interfaces de conexão em cada nó. Por essa
razão, essa organização só se justifica para a interconexão de poucos
equipamentos, como na implementação do núcleo de uma rede de
alto desempenho e grande confiabilidade.
1.3 Estrela
Em redes com topologia em estrela, um nó específico da rede
exerce um papel diferenciado, ficando responsável por estabelecer
uma conexão central ponto a ponto com todos os demais. Para que
dois nós se comuniquem, a mensagem precisa necessariamente
passar pelo nó central para alcançar o seu destino.
Figura 5 – Topologia básica de rede em estrela
Fonte: adaptado de Forouzan (2010).
O custo de instalação de uma rede em estrela é menor do que o
de uma rede em malha, porque cada nó só precisa ter uma conexão
física com o nó central. A inclusão ou a exclusão de um nó também é
simplificada, e a identificação de uma falha em um nó específico
pode ser feita rapidamente, sem prejudicar a operação do restante da
rede. Pensando num serviço de rede implementado no modelo
cliente-servidor, em que o servidor assume as funções do nó central,
a organização em estrela é naturalmente indicada.
A maior desvantagem da organização em estrela está na
existência de um ponto único de falha, o nó central. Caso ele deixe de
operar, toda a rede será prejudicada. Além disso, o nó central precisa
ser implementado com capacidades de processamento e memória
suficientes para receber todas as conexões e lidar com a demanda de
todos os demais nós simultaneamente. Outra questão é a de que,
caso o nó central tenha a sua segurança comprometida, todos os
demais nós ficarão desprotegidos.
1.4 Árvore
Numa topologia em árvore, os nós são organizados em níveis
hierárquicos. Os nós de mais baixo nível interligam-se a um nó
superior local por meio de suas respectivas conexões ponto a ponto.
Esse nó de interconexão local, por sua vez, vai se conectar a outros
de maior nível hierárquico, até que se alcance o nó-raiz, que
interconecta todos os nós da rede.
Figura 6 – Topologia básica de rede em árvore
Fonte: adaptado de Forouzan (2010).
Nessa organização, cada nó pode acessar qualquer outro. Caso
estejam no mesmo nível hierárquico, a conexão será feita por meio do
nó superior de interconexão local. Caso estejam em níveis distintos, o
nó superior local repassará as mensagens para os níveis superiores,
num fluxo ascendente, que por sua vez vão redirecioná-las para os
níveis inferiores de outros ramos da estrutura, agora num fluxo
descendente, até que cheguem ao destino esperado.
Na organização da internet, é predominante uma estrutura em
árvore. As redes locais de cada escritório ou residência são
interligadas por um nó local que se interconecta a outros externos em
nível regional, até chegar ao nó-raiz global.
Nesse tipo de rede, é importante que cada nó de conexão entre
níveis conheça quais os nós inferiores a ele conectados, em todos os
subníveis. Só assim ele poderá redirecionar mensagens que venham
de níveis superiores para um nó em nível inferior no mesmo ramo.
Numa rede dinâmica com frequentes alterações, descobrir e manter
atualizado esse conhecimento de quais são os nós inferiores e
superiores existentes acaba por gerar um tráfego significativo de
mensagens só para administração dos serviços de rede.
Conheceremos em outros capítulos como esse endereçamento de
nós foi implementado por meio de soluções específicas.
1.5 Barramento
A organização dos nós da rede em barramento (bus em inglês)
considera que existe um meio comum de comunicação interligando
todos os nós da rede. Também é chamada de conexão multiponto,
em oposição a uma conexão ponto a ponto, que envolve apenas dois
nós. Assim, quando um nó envia uma mensagem para outro, todos
os demais captam a mesma mensagem.
Figura 7 – Topologia básica de rede em
barramento
Fonte: adaptado de Forouzan (2010).
O meio comum de conexão entre todos os nós pode ser um
único cabo físico, ao qual cada equipamento se conecta com um
adaptador físico. O mesmo cabo interconecta diversos equipamentos
numa mesma sala. O custo de uma instalação de uma rede em
barramento utilizando cabos é, portanto, muito menor do que o de
uma rede em anel ou em malha. A comunicação também pode se dar
por meio da propagação de ondas de rádio, no caso de uma rede sem
fio. Em ambos os casos, é grande a facilidade de inclusão ou
exclusão de nós na rede.
Uma das desvantagens de uma rede em barramento é o conflito
de comunicação com a sobreposição de mensagens
simultaneamente enviadas por nós distintos. Essa situação,
denominada colisão, aumenta a complexidade de identificação das
mensagens corrompidas e pode gerar atrasos significativos em redes
com elevado tráfego de mensagens. O isolamento de falha em um nó
na rede também é dificultado. Um erro de conexão de um
equipamento ao cabo ou interferências eletromagnéticas externas
podem acabar inviabilizando o funcionamento da rede. Nós maisdistantes podem sofrer problemas intermitentes de difícil diagnóstico
gerados pela atenuação natural de sinais eletromagnéticos durante a
propagação em meios com ou sem fio.
Quadro 1 – Resumo de topologias de rede
TOPOLOGIA CARACTERÍSTICA VANTAGEM DESVANTAGEM
Anel
Cada nó possui duas
conexões, uma com o
nó vizinho anterior e
outra com o nó vizinho
posterior.
Facilidade de extrair e
incluir nós, identificar
falha de um anel e
garantir o tempo de
transmissão máximo.
Falha de um nó prejudica toda
a rede.
Malha e
conexão
total
Cada nó possui uma
conexão ponto a ponto
com alguns ou todos
os demais nós da rede.
Tráfego independente
entre nós e isolamento
de falha de um nó sem
afetar os demais.
Alto custo de implementação
quando utilizando cabos.
Estrela
Existe um nó central ao
qual todos os demais
têm uma ligação ponto
a ponto.
Facilidade de inclusão
e exclusão de nós e
identificação de falhas
é simplificada.
Nó central é ponto único de
falha e sua capacidade limita o
desempenho da rede.
Árvore
Conexão hierárquica de
nós locais com outros
nós em ramos
distintos.
Possibilidade de
interligação de todos
os nós, com
mensagens
percorrendo diferentes
ramos da árvore.
Esforço de atualização do
mapa de nós em níveis
inferiores e superiores, para
tomada de decisão sobre
encaminhamento de
mensagens.
Barramento
Meio comum onde uma
mensagem enviada por
um nó é
simultaneamente
recebida por todos os
demais.
Facilidade de inclusão
e exclusão de nós e
baixo custo de
implementação.
Conflito de mensagens
enviadas ao mesmo tempo por
vários nós, dificuldade de
identificação de falhas.
2 Modelo hierárquico ou de camadas
Nós usamos o modelo de camadas em diversas situações do
nosso dia a dia. Caso você viaje para participar de uma palestra em
outra cidade, por exemplo, seu foco inicialmente estará no trânsito
local e na escolha da melhor estrada para chegar o quanto antes
aonde deseja. Já na cidade de destino, o deslocamento pelas
avenidas e a entrada no estacionamento do centro de convenções
ganham sua atenção. Até que o nome do auditório e o horário da
apresentação passem a ser as informações mais relevantes quando
o evento estiver próximo de começar. Em cada etapa, seu foco ajusta-
se para a execução de uma atividade específica. As etapas estão
encadeadas e o sucesso final depende do sucesso em todas as
etapas intermediárias.
O modelo de camadas foi uma escolha natural para a
implementação da comunicação em cada nó de uma rede (KUROSE;
ROSS, 2013). Ele facilita a divisão de um problema complexo em
etapas distintas (camadas) e permite a padronização das atividades
desenvolvidas em cada uma delas, sem elevar o nível de rigidez do
conjunto. A implementação do processamento das informações em
cada camada independe das demais (modularização), simplificando
testes de validação. É preciso garantir apenas uma descrição objetiva
do tipo e do formato das informações na entrada e na saída da
camada, assim como quais são os objetivos e os resultados
esperados, inclusive em casos de falha.
Protocolo de comunicação foi o nome dado a esse conjunto de
camadas, regras de processamento e formatos de dados. Cada
camada também pode ser chamada de protocolo. Assim, um
protocolo é formado por uma pilha (diversas camadas) de outros
protocolos. Chamamos de arquitetura de redes o conjunto de todos
os protocolos de comunicação empregados na implementação de
uma rede.
 IMPORTANTE
Modelos definem princípios, estabelecendo padrões, que promovem a
interoperabilidade de equipamentos desenvolvidos por fabricantes distintos.
No fluxo contínuo da comunicação, cada camada recebe
informações da camada anterior, processa segundo as regras
predefinidas e repassa o resultado para a camada seguinte. Os
detalhes de hardware e software, como tipo de processador, tamanho
da memória e algoritmos utilizados, estão encapsulados e são de
conhecimento apenas do fornecedor do protocolo.
As funcionalidades de cada camada foram estabelecidas de
maneira que possam ser reaproveitadas para implementação de
protocolos distintos. Enquanto uma camada tem seu foco no meio
físico de comunicação da mensagem, com ou sem fio, por exemplo,
outra camada que responde pela verificação da integridade da
mensagem pode ser aproveitada em ambas as situações.
Independência de implementação baseada na padronização e
possibilidade de reaproveitamento de camadas são conceitos que se
consolidaram ao longo dos anos. Na área comercial, permitiram a
criação de componentes de sistemas de comunicação, variando
desde pequenos dispositivos até servidores dedicados, organizados
de maneira a prestar serviços específicos na rede. Foram decisões
acertadas de concepção e projeto considerando um mercado de
soluções bastante dinâmico, com mudanças frequentes decorrentes
de rápidos avanços tecnológicos, em que sempre é preciso atender à
necessidade de garantia da interoperatividade entre equipamentos de
fabricantes distintos.
3 Pilhas TCP/IP
A família de protocolos TCP/IP, como ficou conhecida, é um dos
pilares de todo o desenvolvimento de serviços de rede que hoje
conhecemos. Criada em alinhamento com o modelo de camadas,
convencionou-se que as camadas mais elevadas estão logicamente
mais próximas da interface com o usuário e lidam com informações
num nível mais elevado de abstração, enquanto as mais baixas
aproximam-se mais de pacotes de dados enviados e recebidos pelas
interfaces físicas dos meios de comunicação.
Foi concebida com dois objetivos principais. O primeiro era de
interconexão de diferentes tipos de redes locais para criar um serviço
de comunicação global, em que computadores geograficamente
distribuídos, operando em redes em área limitada e com tecnologias
distintas, pudessem trocar mensagens e usufruir de serviços de rede
comuns. Foi desse esforço que se consolidou a internet, a rede das
redes, interligando bilhões de usuários em todo o mundo.
O segundo objetivo foi o de criar uma abstração da rede física
para liberar o desenvolvimento de aplicações das limitações geradas
por detalhes de implementação de protocolos, sistemas operacionais
e meios de comunicação. A ideia era que o desenvolvedor da
aplicação tivesse um conjunto de funções-padrão de comunicação
acessadas via uma interface de software padrão. Essa aplicação, por
exemplo, de transferência de arquivos via rede funcionaria em
qualquer rede a que os usuários estivessem conectados.
 IMPORTANTE
Benefícios do TCP/IP:
Padronização: amplamente implementado por todos os fabricantes.
Interconectividade: integra distintos sistemas em redes heterogêneas.
Integração: conecta soluções tecnológicas novas e antigas.
Robustez: suporta aplicações de rede com grande estabilidade.
Escalabilidade: conecta redes locais à internet em todo o mundo.
O TCP/IP é uma pilha de protocolos organizados em 4 camadas
(TANENBAUM, 2011):
Aplicação: essa camada é utilizada pela maioria das aplicações
para comunicação via rede no seu mais alto nível de abstração.
Os dados enviados e recebidos por essa camada têm o formato
reconhecido apenas pela aplicação, que possui uma interface
com o usuário pela qual recebe comandos e troca informações
que orientam a comunicação nesse nível.
Transporte: oferece serviços de garantia da confiabilidade da
comunicação e da integridade dos dados, além de distribuir as
mensagens recebidas para as respectivas aplicações em nível
superior e cuidar do roteamento de mensagens entre redes
distintas.
Rede: os serviços nessa camada são de recepção e envio
simples de dados endereçados a nós da rede.
Física: contém uma interface com a rede física que conecta os
nós localmente. Está conceitualmente muito próxima do hard‐ 
ware de comunicação, relacionada com sinais elétricos, pinagem
e dimensões físicas dos conectores.
Figura 8 – Modelo de camadas de protocolos
TCP/IP
Fonte: adaptado de Parziale (2006).
Os protocolos mais conhecidos na camada de aplicação são os
seguintes:
HTTP/HTTPS: navegação na web.
SMTP: comunicação de e-mails.
FTP: transferência de arquivos.
Telnet: terminalvirtual de comandos de texto.
Na camada de transporte, os principais protocolos são TCP, UDP
e SCTP.
O TCP (transmission control protocol) oferece um serviço de
comunicação com garantia de que a ordem e o conteúdo dos dados
recebidos estão corretos. É um serviço orientado à conexão lógica
(sessão) confiável que se estabelece entre dois nós da rede antes do
início da transmissão. O protocolo oferece ainda diversas
funcionalidades, como:
conexão simultânea nos dois sentidos (full-duplex);
controle de fluxo e de congestionamento da comunicação;
retransmissão de pacotes perdidos ou corrompidos;
confirmação de recebimento de dados.
Já o UDP (user datagram protocol) é usado para envio e
recebimento de dados isolados pouco sensíveis, sem nenhuma
garantia quanto à correção da ordem de chegada ou do conteúdo. Os
pacotes com dados corrompidos são simplesmente descartados. Ele
é de mais simples implementação e demanda menor processamento
e alocação de memória para ser executado pelo equipamento
conectado à rede, reduzindo o tempo de resposta na rede (latência).
O protocolo SCTP (stream control transmission protocol) oferece
a transferência confiável de pacotes, livre de erros de duplicação e
falhas no endereçamento, assim como suporte para novas
aplicações como VoIP (voice over internet protocol). Ele foi concebido
de maneira a combinar as melhores funcionalidades dos protocolos
TCP e UDP.
Na camada de rede da pilha TCP/IP, o protocolo IP (internet
protocol) oferece o serviço de endereçamento de dados, sem
verificação de erros, confirmação de recebimento ou qualquer outra
funcionalidade como as disponibilizadas pelo protocolo TCP. Apesar
da simplicidade, o serviço de menor esforço de comunicação de
dados do protocolo IP é suficiente para atender à demanda dos
demais protocolos em níveis superiores, a menos que haja uma perda
excepcional de pacotes de dados ou atrasos muito grandes de
transmissão na rede.
Os protocolos ethernet, SNA (system network architecture) e
wire less fazem parte da camada física do TCP/IP. Diversos serviços
de comunicação são oferecidos nesse nível: tradução de nomes e
endereços lógicos em endereços físicos, especificação de rotas de
dados na rede, gerenciamento de tráfego e taxas de comunicação,
além de divisão/reunião de pacotes de dados. Essa camada oferece
um elevado grau de liberdade para implementação de protocolos,
suficiente para permitir a operação do TCP/IP em ambientes de rede
envolvendo grande variedade de tecnologias, velocidades de
comunicação e meios de transmissão.
 PARA SABER MAIS
O protocolo ICMP (internet control message protocol) situado na camada de
rede utiliza os serviços do protocolo IP para controlar a propagação de
dados na rede, sinalizando erros de congestionamento, atrasos de
propagação e falhas no roteamento de pacotes entre redes. A gestão dos
nós e do tráfego entre eles é uma função importante que busca a garantia da
qualidade dos serviços. Parte do tráfego de uma rede é gerado por
protocolos de controle como o ICMP.
Considerações finais
Pudemos estudar, neste capítulo, as diferentes topologias
básicas que uma rede de computadores pode apresentar, observando
vantagens e desvantagens de cada uma. Também analisamos as
características do modelo de camadas amplamente utilizado na
concepção de protocolos de rede. Por fim, estudamos as
funcionalidades da pilha de protocolos TCP/IP, amplamente
empregada na implementação da internet.
O estudo dos detalhes de implementação dos protocolos hoje
existentes é um caminho seguro para o aprimoramento contínuo do
profissional de redes.
Referências
CISCO Networking Academy. Connecting networks v6: companion
guide. Indianapolis: Cisco Press, 2018.
FOROUZAN, Behrouz A. Comunicação de dados e redes de
computadores. 4. ed. Porto Alegre: AMGH, 2010.
KUROSE, Jim F.; ROSS, Keith W. Redes de computadores e a internet:
uma abordagem top-down. 6. ed. São Paulo: Pearson, 2013.
PARZIALE, Lydia et al. TCP/IP tutorial and technical overview. [S. l.]:
IBM Redbooks, 2006. Disponível em:
https://www.redbooks.ibm.com/pubs/pdfs/redbooks/gg243376.pdf.
Acesso em: 1 dez. 2019.
TANENBAUM, Andrew S.; WETHERALL, David J. Redes de
computadores. São Paulo: Pearson, 2011.
https://www.redbooks.ibm.com/pubs/pdfs/redbooks/gg243376.pdf
Capítulo 3
Meios de comunicação
Este capítulo apresenta os diferentes meios físicos de
comunicação em redes de computadores, também chamados de
canais de comunicação. Em termos práticos, a informação do nó A
da rede nunca alcançará o nó B de destino sem o meio físico de
comunicação pelo qual a mensagem se propaga. A escolha do meio
determina o desempenho da comunicação em virtude das
características físicas associadas.
Os meios físicos podem ser classificados em meios guiados, que
utilizam cabos metálicos e de fibra óptica, e meios não guiados, que
utilizam o ar para a propagação de ondas eletromagnéticas.
Considerando o modelo de camadas dos protocolos TCP/IP, o
meio físico de comunicação pertence à camada física.
1 Cabos metálicos
A utilização de cabos metálicos como meio de comunicação de
dados foi muito bem-sucedida desde o nascimento das redes de
computadores décadas atrás. Na época, os cabos de telefonia foram
adaptados para a transmissão de bits 0 e 1, que, apesar das
limitações de velocidade, possibilitaram o desenvolvimento de
diversas outras tecnologias de rede.
Atualmente, os cabos de par trançado (twisted pair em inglês)
alcançaram um elevado nível de sofisticação, assegurando, nos dias
de hoje, taxas de comunicação de até 10 Gbit/s (1 Gbit =
1.000.000.000 bits) para distâncias inferiores a 100 metros, mais que
suficiente para a comunicação de streaming de vídeo em redes
locais.
Um par trançado consiste em dois fios de cobre isolados, de
aproximadamente 0,5 milímetro de diâmetro, torcidos em espiral um
sobre o outro. Um determinado número mínimo de voltas por metro
assegura propriedades físicas de transmissão de sinais elétricos
muito vantajosas quando aplicadas à comunicação de dados
(TANENBAUM, 2011).
Figura 1 – Cabo de par trançado
A tecnologia atual utiliza cabos com quatro pares trançados (oito
fios), com variações na blindagem eletromagnética (ABNT, 2019):
sem blindagem (UTP – unshielded twisted pair);
com blindagem no cabo (F/UTP – foiled/unshielded twisted pair),
com uma fita plástica aluminizada ou uma malha de fios
metálicos envolvendo o cabo, mas não os pares individualmente;
com blindagem no cabo (S/FTP – screened/foiled twisted pair),
com uma malha de fios metálicos envolvendo o cabo e uma fita
plástica aluminizada envolvendo cada um dos pares
individualmente.
Figura 2 – Estrutura de cabos de par trançado –
UTP, F/UTP e S/FTP
Fonte: adaptado de Flatman (2013, p. 10).
Os cabos de par trançado são classificados em categorias,
conforme apresentado no quadro 1.
Quadro 1 – Categoria de cabos de par trançado
CATEGORIA DESCRIÇÃO VELOCIDADE (MBPS)
CAT 1 UTP usado em telefonia. < 0,1
CAT 2 UTP para linhas dedicadas de dados. 2
CAT 3 Melhoria da CAT2 para redes de computadores. 10
CAT 4 Melhoria da CAT3 para redes token ring. 20
CAT 5 UTP para redes de computadores. 100
CAT 5E CAT5 com maior imunidade ao ruído. 125
CAT 6 UTP para velocidade de 200 Mbps. 200
CAT 7 S/FTP para redes de alta velocidade. 600
Fonte: adaptado de Comer (2015, p. 118).
Cabeamento estruturado é o nome dado à infraestrutura
hierárquica de cabos que interliga salas de equipamentos, salas de
distribuição e áreas de trabalho em edifícios comerciais (ABNT, 2019).
Os equipamentos de rede de alto desempenho são instalados na sala
de equi pamentos, na entrada do edifício, e de lá partem os cabos da
rede principal (backbone em inglês), interligando equipamentos de
distribuição de conexões instalados nas salas de telecomunicações
em cada andar do edifício. O cabeamento horizontal parte de cada
sala de telecomunicação para interligar os equipamentos instalados
nas áreas de trabalho distribuídas pelo andar.
Figura 3 – Cabeamento estruturado em
edifícios comerciais
Fonte:adaptado de Fey (2014, p. 156).
Outro meio de comunicação é o cabo coaxial, que alcança uma
alta taxa de comunicação por causa de sua excelente característica
de isolamento quanto a interferências de ruídos eletromagnéticos
externos. O cabo de 50 ohms é comumente empregado para as
transmissões digitais, enquanto o cabo de 75 ohms é comumente
utilizado para transmissão de sinais analógicos e de sinal de televisão
por assinatura.
Figura 4 – Estrutura do cabo coaxial
Fonte: adaptado de Tanenbaum (2011, p. 60).
2 Cabos ópticos
A utilização de cabos de fibra óptica como meio de comunicação
de dados não é uma solução nova, mas certamente nunca se
popularizou tanto como atualmente. Segundo a Anatel (2019), 89,4%
da população em 64,4% dos municípios brasileiros dispõe de
presença de fibra óptica para conexões de banda larga em seus
domicílios. E estamos muito longe de alcançar o limite de
comunicação dessa tecnologia. Enquanto os serviços hoje
comercializados de banda larga FTTH chegam a taxas de 300 Gbps
(giga bits por segundo), a capacidade de comunicação de uma fibra
óptica é de 50.000 Gbps.
O princípio de transmissão de sinais em fibras ópticas baseia-se
na reflexão total continuada de raios de luz nas paredes da fibra que
estão em contato com o revestimento de proteção.
Figura 5 – Diagrama de transmissão de luz em
fibras ópticas
Fonte: adaptado de Forouzan (2010, p. 199).
Com a reflexão total, o raio de luz não perde energia e consegue
se propagar pela fibra sem amplificação até distâncias de 100 km,
com taxa de comunicação de 100 Gbps.
Podemos utilizar diferentes fontes emissoras de luz segundo um
compromisso de custo-benefício. LEDs (light emitting diodes) são
fontes de luz de relativamente baixo custo, que apresentam taxas de
comunicação mais baixas e cobrem distâncias mais curtas. Já os
lasers de semicondutores são mais caros por um lado, mas
alcançam taxas de comunicação e distâncias maiores. Enquanto os
LEDs são menos susceptíveis ao ruído térmico, os diodos laser
podem ter a sua capacidade de transmissão significativamente
afetada pela temperatura a que estiverem submetidos. A
sensibilidade do receptor e a velocidade de conversão de sinal
luminoso em elétrico são fatores críticos que limitam a velocidade e a
taxa de erros da comunicação.
A estrutura de um cabo de fibra óptica é composta de cinco
camadas:
O núcleo, que fica no centro do cabo, é a própria fibra óptica pela
qual a luz se propaga com as informações que se deseja
transmitir.
O revestimento interno tem por finalidade atuar como espelho,
refletindo, assim, a luz de volta para o núcleo da fibra.
O buffer protege o núcleo e o revestimento interno.
O material de reforço impede a ruptura do cabo quando ele for
esticado.
A capa, feita de PVC, tem a finalidade de proteger toda a
estrutura contra umidade, danos mecânicos e outras agressões
do meio.
Figura 6 – Estrutura de um cabo de fibra óptica
Fonte: adaptado de Cisco ([s. d.]).
As fibras ópticas são tubos de vidro muito frágeis, com
diâmetros de 7 a 100 mícrons (1 mícron = 0,000001 metro)
(FOROUZAN, 2010). O material de reforço precisa ser suficientemente
resistente para evitar que o cabo seja tracionado ou esmagado,
acarretando o rompimento das fibras. Cabos terrestres são
enterrados em valas de pelo menos 1 metro de profundidade. Cabos
submarinos recebem uma proteção especial para resistir a fortes
correntezas e aos ataques de grandes predadores do mar. Cabos
instalados em postes são sustentados por cabos de aço internos ou
externos.
As conexões de fibras ópticas podem ser feitas de três maneiras
distintas. A primeira é montando um conector óptico numa ponta da
fibra, o qual será encaixado a um soquete montado na ponta da outra
fibra. Apesar de a perda do sinal luminoso nos conectores ser da
ordem de 10% a 20%, a vantagem desse método é a rápida conexão
ou reconfiguração dos cabos.
Outro método é o de emenda mecânica, feita com a ajuda de um
equipamento que corta as fibras cuidadosamente e alinha as
superfícies perpendiculares, de maneira que a luz consiga passar pela
emenda e continuar sua propagação. A perda de emendas mecânicas
é da ordem de 10% da potência do sinal luminoso. Também é
possível fazer uma emenda por fusão, utilizando um equipamento
específico, que corta as fibras perpendicularmente e funde as duas
superfícies com uma descarga elétrica, reduzindo as perdas de sinal
luminoso, ainda que continuem existindo.
3 Ondas eletromagnéticas
A tecnologia de comunicação de dados sem fio, conhecida como
wireless, não precisa de um meio físico para guiar as mensagens do
transmissor ao receptor, como acontece com os cabos metálicos e
de fibra óptica. Utiliza ondas eletromagnéticas que carregam
informações codificadas de diferentes maneiras. Utilizam antenas
para envio e recepção de mensagens, que são dispositivos que
irradiam ou recebem ondas eletromagnéticas.
As ondas eletromagnéticas podem ser classificadas segundo a
frequência do sinal (FOROUZAN, 2010):
Ondas de rádio (3 kHz a 1 GHz): utilizam antenas
omnidirecionais, que propagam os sinais em todas as direções.
Podem alcançar longas distâncias, mas com reduzida taxa de
comunicação.
Micro-ondas (1 GHz a 300 GHz): utilizam antenas unidirecionais,
com alinhamento visual entre emissor e receptor. Podem atingir
altas taxas de comunicação. Em virtude da curvatura da Terra, os
links de micro-ondas precisam de repetidores para regeneração e
retransmissão do sinal.
Infravermelho (300 GHz a 400 THz): usado em comunicação de
curta distância em ambientes fechados, pelas características de
não penetração dos sinais em paredes e alta sensibilidade à
interferência dos raios solares, que também carregam emissões
na faixa do infravermelho. Oferece alta taxa de comunicação.
Uma característica importante da comunicação na faixa de
radiofrequência é poder transpor paredes e contornar obstáculos
como edifícios e elevações do terreno. Outra característica é a
facilidade de comunicação no modo broadcasting, de um emissor
para muitos receptores.
Já a interferência entre sinais pode ser um obstáculo para
operação nessa faixa de frequência, ocasionando altas taxas de erro
nas mensagens, que são geradas por ruídos eletromagnéticos de
máquinas, reflexão de sinais em obstáculos como edifícios, ou
mesmo interferência de sinais de transmissões clandestinas.
Como as mensagens enviadas são recebidas por todos os nós
da rede simultaneamente, a questão de segurança precisa ser
endereçada em camadas superiores da pilha TCP/IP, por exemplo,
criptografando o conteúdo das mensagens para que apenas o nó
destinatário possa decodificá-las e ter acesso aos dados enviados.
Diversas tecnologias foram desenvolvidas para a utilização mais
eficiente da banda de comunicação, com redução de interferência
entre redes e menor taxa de erros (BRADFORD, 2017). Cada uma
delas adotou uma estratégia particular de codificação de bits 0 e 1,
com pequenas variações na frequência ou na fase dos sinais,
gerando vários canais virtuais que possibilitam comunicações
simultâneas entre nós da rede.
 IMPORTANTE
O espectro eletromagnético, que compreende todas as frequências possíveis
de transmissão, é um recurso finito. Ele é controlado por agências
governamentais em todo o mundo. No Brasil, a Anatel (Agência Nacional de
Telecomunicações) é responsável por definir políticas e regulamentos do
setor e estabelecer concessões de faixas de frequências para aplicações
específicas, exercendo também o papel de fiscalização e punição de
infrações.
4 Micro-ondas e satélites
Antes do desenvolvimento comercial das fibras ópticas, os links
de comunicação de micro-ondas foram os mais utilizados para
longas distâncias. Ainda nos dias de hoje, podemos ver diversas
antenas conectando edifícios nas grandes cidades.
Uma das primeiras questões com links de comunicação de
micro-ondas para grandes distâncias é o investimento em torres de
cerca de 100 metros de altura a cada 80 km de distância
(TANEMBAUM, 2011). Com a pavimentação e a recuperação de
rodovias, passarcabos de fibra óptica interligando cidades passou a
ser um negócio muito mais competitivo. As fibras ópticas também
oferecem um desempenho superior frente aos problemas de
interferências e refrações de sinais de micro-ondas nas camadas
inferiores da atmosfera. Além disso, enquanto a fibra óptica é um
elemento passivo, os repetidores de micro-ondas reúnem
equipamentos ativos, com antenas expostas ao clima, demandando
manutenção preventiva e corretiva em locais distantes das cidades.
Dependendo da tecnologia e da frequência utilizada, locais com
chuvas excessivas precisam ser contornados pois a água absorve
ondas eletromagnéticas na faixa de 4 GHz.
Já para curtas distâncias, dentro do perímetro urbano, por
exemplo, a solução de micro-ondas é relativamente mais barata para
as ligações ponto a ponto. Antenas de baixo custo são instaladas no
topo de edifícios já construídos, pagando-se um aluguel mensal pela
energia elétrica e permissão de acesso à área.
Os satélites artificiais trouxeram uma nova oportunidade de
aplicação de links de micro-ondas, agora conectando continentes por
meio de uma rede de satélites e estações-base terrestres.
Figura 7 – Transmissão via satélite
Fonte: adaptado de Comer (2015, p. 126).
Quanto mais distantes da Terra, maior a cobertura de área de um
satélite. Mas, em contrapartida, maior é o atraso da comunicação.
Satélites em órbita baixa (LEO – low earth orbit) estão mais próximos,
posicionados a cerca de centenas de quilômetros da Terra, mas
passam muito rapidamente pelas áreas cobertas (COMER, 2015). O
lançamento de constelações de dezenas de satélites de baixo custo
foi a solução encontrada para alcançar a cobertura global e levar a
comunicação a todos os pontos distantes do planeta. Um satélite
LEO dá a volta na Terra em ciclos de cerca de 2 horas, possui tempo
de vida de 7 a 10 anos e oferece atrasos de comunicação de 1 a 4
milissegundos, apenas.
Considerações finais
Pudemos estudar as diferentes tecnologias envolvendo meios
físicos de transmissão de dados. Nos meios físicos guiados, utilizam-
se cabos metálicos e de fibras ópticas. Na comunicação sem fio em
meios não guiados, vimos as redes de radiofrequência, os links ponto
a ponto de micro-ondas e as redes de satélites.
Os conhecimentos adquiridos neste capítulo ajudarão o leitor nas
atividades profissionais do dia a dia para projeto e instalação de
cabos e redes sem fio em escritórios e residências.
Referências
AGÊNCIA Nacional de Telecomunicações (Anatel). Anatel divulga
relatório sobre o mercado de banda larga brasileiro. Brasília, DF:
Anatel, 2019. Disponível em:
https://www.anatel.gov.br/institucional/component/content/article?
id=2230. Acesso em: 12 dez. 2019.
https://www.anatel.gov.br/institucional/component/content/article?id=2230
ASSOCIAÇÃO Brasileira de Norma Técnicas (ABNT). ABNT NBR
14565:2019: cabeamento estruturado para edifícios comerciais. Rio
de Janeiro: ABNT, 2019.
BRADFORD, Russel. The art of computer networking. Essex: Prentice
Hall, 2017.
CISCO Networking Academy. Introdução às redes. [S. d.]. Disponível
em: https://static-course-
assets.s3.amazonaws.com/ITN6/pt/index.html. Acesso em: 7 fev.
2020.
COMER, Douglas E. Computer networks and internets. 6th ed. Upper
Saddle River: Pearson, 2015.
FEY, Ademar F.; GAUER, Raul R. Cabeamento estruturado: da teoria à
prática. 2. ed. Caxias do Sul: Itit, 2014.
FLATMAN, Alan. ISO/IEC TR 11801-99-1: guidance on 40GBASE-T
cabling – a tutorial. Victoria: IEEE802, 2013. Disponível em:
http://www.ieee802.org/3/bq/public/may13/flatman_01_0513_40GBT
.pdf. Acesso em: 23 dez. 2019.
FOROUZAN, Behrouz A. Comunicação de dados e redes de
computadores. 4. ed. Porto Alegre: AMGH, 2010.
TANENBAUM, Andrew S.; WETHERALL, David J. Redes de
computadores. São Paulo: Pearson, 2011.
https://static-course-assets.s3.amazonaws.com/ITN6/pt/index.html
http://www.ieee802.org/3/bq/public/may13/flatman_01_0513_40GBT.pdf
Capítulo 4
Comunicação e protocolos de redes
Os seres humanos fizeram da comunicação um instrumento de
grande valor, que garantiu o desenvolvimento da nossa espécie no
planeta. Quais são as regras básicas que garantem o sucesso dessa
atividade? Como se estabelece e qual a natureza de um protocolo de
comunicação entre computadores? Como os dados são
transmitidos?
Essas questões serão respondidas neste capítulo. Inicialmente,
serão apresentadas as regras básicas de comunicação, que valem
para humanos e para redes de computadores. Depois, serão
apresentadas as entidades que implementam o processo de
definição, validação e implementação de padrões e protocolos de
rede. Finalizaremos com a apresentação passo a passo do processo
de transferência de dados entre dois computadores via rede.
1 Regras de comunicação
Imagine que você está caminhando numa rua, em uma cidade no
exterior, e descobre que seu celular está sem bateria. A peça de teatro
a que vai assistir já está quase no horário de início e você acredita
que não está longe do destino. Começa então a aventura de pedir
informações para alguém que não fala a sua língua. Você procura um
rosto amistoso, interrompe o seu caminhar pela calçada, faz uma
saudação inicial, esclarece que está sem bateria no celular, mostra o
ingresso com os dados da peça, recebe as orientações do trajeto,
agradece e ambos seguem seu caminho.
Toda comunicação está baseada em regras, sejam formais,
sejam informais. Na situação anterior, buscar alguém com interesse
em dar a orientação necessária era essencial, porque o engajamento
das duas partes é uma dessas regras de comunicação que precisam
ser cumpridas.
O início da comunicação foi marcado por um gesto ou
cumprimento, solicitando a atenção do pedestre. Estabelecer esse
começo é uma regra importante.
Mostrar o ingresso com os dados da peça foi uma maneira
simples e eficaz de transmitir uma mensagem subjetiva sobre qual
informação você estava precisando. Para que fosse criado o
entendimento de que você buscava o local do teatro para uma peça
que começaria em breve, foi preciso estabelecer um contexto dentro
do qual a mensagem foi interpretada pelo morador local. O ingresso
definiu esse contexto, especificando dia e horário da peça e
estabelecendo urgência na obtenção da informação. Definição de
contexto para reconhecimento das mensagens é outra regra da
comunicação.
Para passar as orientações, o morador pode ter gesticulado com
as mãos, por exemplo, indicando: “siga nesta direção, conte três
blocos, vire à direita, ande mais dois quarteirões e dobre à esquerda”.
Ou pode ter pronunciado frases simples em inglês. O uso de uma
mesma linguagem compreendida por ambas as partes é outra regra.
A finalização da comunicação, com um gesto ou palavras de
apreço e reconhecimento pelas orientações recebidas, sinalizou que
ambos haviam alcançado seus objetivos e que poderiam seguir o seu
caminho. Também é uma regra finalizar o processo de comunicação,
sinalizando êxito ou fracasso para ambas as partes.
A comunicação entre pessoas serve para exemplificar o conjunto
de regras básicas de comunicação entre computadores, denominado
protocolo de comunicação. Acredita-se que esse termo tenha sido
inicialmente utilizado em um memorando de 1967 escrito por R. A.
Scantlebury e K. A. Bartlett no National Physical Laboratory, da
Inglaterra (HOLZMANN, 1991).
O quadro 1 descreve o que um protocolo de comunicação deve
minimamente estabelecer.
Quadro 1 – Elementos de um protocolo de comunicação
ELEMENTO DESCRIÇÃO
Objetivo
O objetivo da comunicação é apresentado como um serviço específico de rede. Os
protocolos são classificados segundo o serviço prestado aos nós da rede, por
exemplo, para transferência de arquivos, transferência de páginas web, envio de e-
mails.
Meio de
comunicação
O meio determina muitas características do protocolo de comunicação. Enquanto
na comunicação ponto a ponto toda a mensagem enviada por um nó é recebida
necessariamente pelo outro, por exemplo, na comunicação em uma rede de
barramento é preciso haver inicialmente uma fase de reconhecimento se a
mensagemé endereçada para si ou para um outro nó da rede.
Contexto
O contexto deve ser alinhado entre os nós da rede para que a comunicação possa
ocorrer. Uma falha comum de comunicação chamada de deadlock (impasse)
ocorre quando dois nós da rede assumem contextos opostos, cada um esperando
que o outro envie uma mensagem, impedindo o funcionamento da rede.
Linguagem
A linguagem usada na comunicação deve ser de conhecimento de todos os nós.
Ela define um vocabulário, composto por símbolos, que são reconhecidos por
todos os nós. Esses símbolos podem ter, por exemplo, o tamanho de 4 bits, 8 bits
(1 byte) ou 16 bits. O meio de comunicação pode influenciar a escolha dos
símbolos, tirando proveito da capacidade de reconhecer erros de comunicação ou
agilizar o processamento das mensagens.
Sinalização
As sinalizações são mensagens especiais trocadas entre os nós da rede, que são
usadas para controle do fluxo da comunicação ou alinhamento do contexto dos
nós. Por exemplo, um nó que esteja enviando mensagens com um tamanho
superior ao da capacidade de comunicação da rede pode receber uma mensagem
de sinalização informando que precisa reduzir o tamanho.
Mensagem
A estrutura da mensagem está relacionada com campos de ordenação dos
símbolos e respectivos significados. Uma mensagem-padrão, por exemplo, pode
conter um campo de cabeçalho (header) que qualifica a mensagem, um corpo
contendo os dados da aplicação que estão sendo transmitidos (payload), seguido
de um sinalizador de final da mensagem (trailer). O cabeçalho, por sua vez, pode
ser subdividido em 4 bits de identificação do protocolo, 4 bits de declaração da
prioridade de tratamento da mensagem e 16 bits para informação do tamanho do
corpo de dados enviado em cada mensagem, por exemplo.
O acesso ao meio é uma etapa importante no processo de
comunicação. O controle de acesso pode ser centralizado ou
distribuído. Por exemplo, em redes wireless – que utilizam ondas de
rádio como meio de comunicação –, caso dois nós enviem
simultaneamente suas mensagens na rede, o sinal eletromagnético
de uma mensagem vai interferir e corromper a outra mensagem. Isso
também ocorre com redes que utilizam cabo coaxial. O protocolo
deve estabelecer regras para detecção e correção de colisões de
mensagens na rede. Para garantir a segurança da comunicação, o
acesso à rede pode exigir a identificação do nó e a respectiva
autorização de acesso, como no caso de redes Wi-Fi.
Figura 1 – Colisão de pacotes em cabo coaxial
Fonte: Singhal (2018).
Falhas na sincronização do contexto da comunicação também
acarretam a redução do desempenho das redes, quando não
ocasionam uma parada total do seu funcionamento. Um protocolo
deve estabelecer regras de sincronização regular do contexto dos nós
da rede, definindo o envio de pacotes de sincronização em intervalos
regulares, quando não houver dados para serem transmitidos.
As regras do protocolo para composição de mensagens também
devem endereçar questões práticas de funcionamento das redes. A
mensagem de comunicação enviada por um nó de origem ao nó de
destino pode ter de passar por diversas outras redes, com
tecnologias e capacidades distintas. Quando o tamanho dos dados a
serem transmitidos por um nó for maior que a capacidade de
transmissão da rede intermediária com maior restrição no tamanho
da mensagem, o protocolo precisa estabelecer regras de como esses
dados serão segmentados, enviados em diversas mensagens e
reconstituídos sem erro no nó de destino.
Figura 2 – Fragmentação de pacotes
Fonte: adaptado de Kozierok (2005, p. 341).
O tempo máximo de transmissão de cada pacote é outro fator
importante endereçado por um protocolo. Ele compreende o tempo
decorrido desde o envio do primeiro bit do pacote de dados pelo nó
de origem até o recebimento do último bit do pacote pelo nó de
destino. Aplicações em tempo real ou que envolvam comunicação de
sons e imagens são particularmente sensíveis a tempos máximos de
transmissão de dados. Em aplicativos de comunicação de voz, por
exemplo, o tempo máximo de atraso na comunicação é de 150 ms,
prejudicando a experiência do usuário caso fique acima desse valor
(CISCO, 2006). Para limitar o tempo máximo de comunicação, o
protocolo deve oferecer recursos para sinalizar que determinados
pacotes de dados possuem um nível de prioridade maior de
comunicação e devem, portanto, ser tratados antes dos demais.
O controle dinâmico de fluxo das mensagens também é um
ponto relevante. Problemas de fluxo de mensagens podem acarretar
congestionamento em nós usados na interligação das redes, perda
frequente de mensagens, duplicação de mensagens e falha
permanente de operação de nós da rede.
O controle das operações da rede precisa ser considerado no
momento de definição de um novo protocolo. O operador da rede
deve ser capaz de controlar quais nós estarão conectados e quais
serão desligados da rede, por exemplo, definir parâmetros
operacionais de tamanho máximo e prioridade de mensagens, tipos
de serviços de rede permitidos ou níveis de segurança de proteção de
determinados fluxos de mensagens na rede. Ainda é importante que
ele seja capaz de monitorar o tráfego de mensagens e registrar
informações operacionais para análise de desempenho e segurança
da rede.
O protocolo SNMP (simple network management protocol) é
usado especificamente para gerenciamento de dispositivos de rede
(KUROSE; ROSS, 2013). Ele se baseia num modelo cliente-servidor. O
servidor SNMP comunica-se com os agentes (clientes) SNMP para
atualização de bases de dados de configuração e registros
operacionais, chamadas de MIB (man -agement information base).
Cada agente sendo executado num dispositivo gerenciado, como um
roteador ou switch, passa a operar seguindo os parâmetros
estabelecidos pelo servidor. Registros operacionais, como taxas de
comunicação e número de pacotes corrompidos, são atualizados nas
bases de dados dos agentes e, depois, transferidos para a base de
dados do servidor.
Figura 3 – Arquitetura SNMP de gerenciamento
de rede
Fonte: Kurose e Ross (2013, p. 558).
2 Padrões e protocolos de redes
O estabelecimento de padrões para definição e implementação
de protocolos de comunicação sempre foi um fator essencial para o
sucesso da tecnologia de redes de computadores. Os padrões
possibilitaram a formação e a sustentação de um mercado aberto e
competitivo, composto por diferentes fabricantes de equipamentos,
desenvolvedores de software, agências reguladoras e prestadores de
serviços, assegurando interoperabilidade[1] entre sistemas
comercializados no mercado.
Diversas organizações participam do esforço de criação e
aperfeiçoamento de protocolos de comunicação (FOROUZAN, 2010):
ISO (International Organization for Standardization): congrega
comitês internacionais de criação de padrões de diferentes
países.
ITU (International Telecommunication Union): seu comitê ITU-T
(Telecommunication Standardization Sector) dedica-se à
pesquisa e à definição de padrões de telecomunicação
relacionados a dados e voz.
Ansi (American National Standards Institute): é uma entidade
privada sem fins lucrativos, que opera com o apoio do governo
americano.
EIA (Electronic Industries Association): entidade sem fins
lucrativos, com esforços orientados à solução de questões de
implementação de equipamentos eletrônicos, especialmente no
que se refere a conectores de interfaces no meio físico e
especificação de esquemas de codificação de sinais elétricos,
usados em comunicação de dados.
Nist (National Institute of Standards and Technology): órgão
ligado ao Departamento de Comércio do governo americano que
desenvolve e dá suporte à adoção de padrões de computação,
comunicação de dados e gestão de sistemas de TIC (tecnologia
da informação e comunicação de dados), endereçando
particularmente questões de segurança da informação, gestão
de identidades e gestão de redes.
IETF (Internet Engineering Task Force): órgão internacional
aberto, que recebe apoio da Internet Society, mundialmente
conhecido pelo desenvolvimento da família de protocolos TCP/IPe pela administração da base de conhecimento formada por
documentos RFC (request for comments), que são elaborados
por membros da comunidade científica internacional
endereçando questões técnicas e relevantes da internet.
W3C (World Wide Web Consortium): é uma organização aberta
que desenvolve padrões internacionais para a internet (world
wide web), além de operar como fórum para discussões
técnicas, implementar ações educacionais e elaborar softwares
para aplicação na área.
IEEE (Institute of Electrical and Electronics Engineers): é a maior
sociedade mundial de profissionais de engenharia, cujo esforço
concentra-se no desenvolvimento teórico e na elevação da
qualidade de produtos nas áreas de engenharia elétrica,
eletrônica e radiocomunicação, promovendo inclusive o
desenvolvimento de padrões internacionais de computação e
comunicação de dados.
O comitê de trabalho 802 do IEEE ganhou grande visibilidade
mundial ao definir a família 802.x de protocolos de LAN. O quadro 2
relaciona algumas das normas mais conhecidas.
Quadro 2 – Conjunto de normas IEEE 802.x
NÚMERO PROTOCOLOS
802.3 Ethernet
802.11 Wireless LAN (Wi-Fi)
802.15 Wireless PAN (Bluetooth, Zigbee)
Fonte: adaptado de Tanenbaum e Wetherall (2011, p. 49).
As organizações abertas que desenvolvem protocolos de rede, a
partir do esforço combinado de acadêmicos e profissionais de
mercado em todo o mundo, são fundamentais para a evolução nessa
área, porque asseguram as cinco características principais de um
protocolo de sucesso (HOLZMANN, 1991):
Simplicidade: o protocolo deve ser estruturado a partir de blocos
funcionais bem compreendidos e projetados.
Modularidade: protocolos que desenvolvem tarefas complexas
devem se decompostos em módulos menores, com interfaces
claramente especificadas.
Boa formação: um protocolo com boa formação deve conter
especificações e códigos completos, necessários e suficientes
para a sua operação.
Robustez: o protocolo deve operar em diferentes situações,
como de alto e baixo tráfego de pacotes, ou distintas tecnologias
de implementação, por exemplo, o que geralmente é obtido
reduzindo as funcionalidades durante o projeto a um conjunto
mínimo necessário que gere real valor para os usuários da rede.
Consistência: o protocolo deve implementar também táticas para
autoidentificação e autorrecuperação de erros de comunicação,
como travamentos (deadlocks), repetições indefinidas (livelocks)
e finalizações impróprias.
3 Transferência de dados na rede
Podemos observar a transferência de dados numa rede de
computadores sob diferentes níveis de abstração e pontos de vista
complementares.
Na interface física de rede, podemos observar como os sinais
elétricos recebidos são convertidos em mensagens, contendo dados
repassados para os aplicativos. Também podemos acompanhar a
transferência analisando a operação de encapsulamento de dados
passando por diferentes camadas do TCP/IP, desde a camada de
aplicação até a apresentação final do frame na camada física, pronto
para ser enviado pela interface de rede. Ou acompanhar o trajeto de
um frame pelas diferentes camadas de protocolos, passando por
cada um dos equipamentos da rede, desde o nó de origem até o nó
de destino. E, ainda, observar como um conjunto de datagramas são
enviados da origem ao destino por diferentes rotas.
Assim, podemos analisar os sinais elétricos em cabos ou ondas
de rádio que se propagam no ar e que são convertidos em bits 0 e 1
pelas interfaces de rede. Após a conversão, eles são interpretados na
forma de símbolos e caracteres para então formarem campos de
mensagens trocadas seguindo as regras estabelecidas por cada
protocolo. Por fim, eles são convertidos em mensagens enviadas e
recebidas pela camada de aplicação das pilhas de protocolos de rede.
Figura 4 – Níveis de abstração de um pacote de
rede
Fonte: adaptado de Holzmann (1991, p. 21).
Também é possível estudar como os dados de aplicação vão
sendo encapsulados em cada uma das camadas do protocolo
TCP/IP até se consolidarem num conjunto de bits (frame) a ser
enviado pela rede. A cada passagem de uma camada para outra, os
dados vão recebendo um header de identificação específico da
camada até chegar à camada física, na qual, além do header de LAN,
também recebe um adendo chamado de trailer de LAN, que marca o
final do frame.
Figura 5 – Encapsulamento de dados pelo fluxo
das camadas das pilhas de protocolos
Fonte: adaptado de Held (2001, p. 23).
Podemos também ampliar o escopo da análise para
acompanhar o tráfego dos pacotes pelas diferentes pilhas de
protocolos de cada equipamento da rede até chegar ao seu destino.
Novamente, ao descer ou subir nas camadas da pilha de protocolo
TCP/IP, a mensagem original vai ganhando ou perdendo headers, até
ser entregue à aplicação do nó de destino. Ao passar por um switch,
o frame é copiado de uma interface para outra e segue o seu
caminho. Já quando passa por um roteador, o frame é convertido
para datagrama IP na camada de rede. Então é analisado, recebe um
header de LAN e é enviado pela rede até alcançar o nó de destino, no
qual o frame é convertido em datagrama IP, depois em segmento de
transporte e finalmente em uma mensagem, que é entregue à
aplicação sendo executada no computador de destino.
Figura 6 – Tráfego de pacotes pelas pilhas de
protocolos na rede
Fonte: adaptado de Kurose e Ross (2013, p. 40).
Ou, ainda, acompanhar o tráfego concorrente de datagramas IP
por diferentes rotas, links e nós intermediários, até alcançarem o nó
de destino e serem reconstituídos na ordem inicial. Cada pacote pode
seguir uma rota distinta, definida tanto com base em critérios locais,
como tráfego e falhas nos links de comunicação, quanto critérios
predefinidos de configuração da rede, como velocidade dos links de
comunicação, prioridade de determinados tipos de pacote e custo
associado à transmissão de cada pacote no link.
Figura 7 – Serviço de transporte de
datagramas por uma rede em malha.
Fonte: adaptado de Dumas e Schwartz (2009, p. 173).
Considerações finais
Pudemos estudar o que são regras de comunicação e como elas
são incorporadas aos protocolos de rede na forma de elementos
básicos. Relacionamos diversas organizações responsáveis pelo
desenvolvimento e pela atualização de protocolos de rede e
apresentamos as principais características de um protocolo de rede
de sucesso. Também analisamos a transferência de dados na rede
sob diferentes níveis de abstração e pontos de vista.
Os conhecimentos adquiridos neste capítulo tanto constituem a
base do entendimento dos princípios básicos de uma rede de
computadores quanto fornecem subsídios para a compreensão dos
diferentes protocolos que apresentaremos nos demais capítulos.
Referências
CISCO. Entendimento de atraso em redes de voz de pacote.
CISCO.com, 2 de fevereiro de 2006. Disponível em:
https://www.cisco.com/c/pt_br/support/docs/voice/voice-
quality/5125-delay-details.html#standarfordelaylimits. Acesso em: 31
jan. 2020.
DUMAS, M. Barry; SCHWARTZ, Morris. Principles of computer
networks and communications. Upper Saddle River: Prentice Hall,
2009.
FOROUZAN, Behrouz A. Comunicação de dados e redes de
computadores. 4. ed. Porto Alegre: AMGH, 2010.
HELD, Gilbert. TCP/IP professional reference guide. Boca Raton:
CRC, 2001.
HOLZMANN, Gerard J. Design and validation of computer protocols.
Englewood Cliffs: Prentice-Hall, 1991.
KOZIEROK, Charles M. The TCP/IP guide: a comprehensive,
illustrated internet protocol reference. San Francisco: No Starch Press,
2005.
KUROSE, Jim F.; ROSS, Keith W. Redes de computadores e a internet:
uma abordagem top-down. 6. ed. São Paulo: Pearson, 2013.
SINGHAL, Akshay. CSMA CD Protocol – CSMA Flowchart. Gate
Vidyalay, 2018. Disponível em: https://www.gatevidyalay.com/csma-
cd-access-control-in-networking/. Acesso em: 31 jan. 2020.
TANENBAUM, Andrew S.; WETHERALL, David J. Redes de
computadores. São Paulo: Pearson, 2011.
https://www.cisco.com/c/pt_br/support/docs/voice/voice-quality/5125-delay-details.html#standarfordelaylimits
https://www.gatevidyalay.com/csma-cd-access-control-in-networking/

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes