Baixe o app para aproveitar ainda mais
Prévia do material em texto
PROTOCOLOS DE REDES Edson Aguilera-Fernandes Editora Senac São Paulo – São Paulo – 2020 Sumário Capítulo 1 Evolução das redes de computadores 1 Redes de computadores 2 Serviços, benefícios e custos das redes 3 Modelo cliente-servidor 4 Redes LAN, MAN, WAN Considerações finais Referências Capítulo 2 Arquitetura de redes 1 Topologia de redes 2 Modelo hierárquico ou de camadas 3 Pilhas TCP/IP Considerações finais Referências Capítulo 3 Meios de comunicação 1 Cabos metálicos 2 Cabos ópticos 3 Ondas eletromagnéticas 4 Micro-ondas e satélites Considerações finais Referências Capítulo 4 Comunicação e protocolos de redes 1 Regras de comunicação 2 Padrões e protocolos de redes 3 Transferência de dados na rede Considerações finais Referências Capítulo 5 Protocolos IPv4 e IPv6 1 Endereços IPv4 2 Endereços IPv6 3 Pilha de protocolos IPv4 × IPv6 Considerações finais Referências Capítulo 6 Protocolos de camada de aplicação 1 Protocolos de acesso remoto Telnet e SSH 2 Protocolos de e-mail SMTP e POP 3 DNS, FTP e HTTP Considerações finais Referências Capítulo 7 Inovação na arquitetura internet 1 Desafios da arquitetura TCP/IP 2 Estratégias de inovação 3 Protocolo Bluetooth Considerações finais Referências Capítulo 8 Criando uma pequena rede 1 Projeto de rede 2 Segurança de rede 3 Desempenho básico de rede Considerações finais Referências Sobre o autor Capítulo 1 Evolução das redes de computadores O tema principal deste capítulo é a grande importância das redes de computadores como agentes de materialização das transformações digitais da nossa sociedade. Faremos um breve resumo da evolução das redes até chegar às redes atuais de alta velocidade, descrevendo os tipos de serviços existentes e uma análise da relação de custo-benefício. Depois, apresentaremos dois conceitos básicos que serão importantes para a compreensão dos demais capítulos. O primeiro consiste no modelo cliente-servidor historicamente adotado para a implementação dos serviços de rede; o segundo é o critério de classificação de redes com base na abrangência geográfica da comunicação, compreendendo redes pessoais, locais, metropolitanas e de longa distância. 1 Redes de computadores Você estaria disposto a viver a partir de hoje num mundo sem redes de computadores? Provavelmente não, porque deixaria de consultar qual o melhor trajeto para chegar ao trabalho ou a previsão do clima antes de sair de casa, não assistiria mais às suas séries preferidas com a facilidade dos serviços de streaming de vídeo, não trocaria mensagens com tantos grupos nas redes sociais ao mesmo tempo e não pagaria mais as suas contas via internet banking. Esses e muitos outros serviços que utilizamos tão frequentemente no nosso dia a dia só são possíveis graças ao desenvolvimento da tecnologia de redes de computadores, que começou anos atrás. Foi na década de 1960 que quatro universidades americanas criaram a primeira rede de computadores para atender a uma demanda de projeto militar do governo dos Estados Unidos, denominada Arpanet (LUKASIK, 2011). Nos anos 1970, ela deu origem a um projeto ambicioso que resultaria, na década seguinte, na implementação dos primórdios da infraestrutura do que hoje conhecemos como internet, a rede das redes de computadores. O mundo mudou muito da década de 1970 até os dias atuais, principalmente em relação ao comportamento das pessoas numa sociedade sob forte influência das tecnologias digitais, como a internet, a computação em nuvem, a inteligência artificial e a computação móvel. Passamos a planejar menos e nos tornamos mais imediatistas: o lanche ou o almoço de hoje estão apenas a um click de distância, guardamos menos informações na memória, na expectativa de que a internet sempre atenderá rapidamente à nossa demanda com informações corretas e nunca conflitantes entre si. Fotos e vídeos nos perfis de aplicativos de relacionamento contam mais o que queremos que os outros pensem de nós e menos sobre como nos vemos de fato. Essa transformação digital, que é um movimento em curso e com rápida aceleração, tem nas redes de computadores um dos seus principais pilares, integrando dispositivos móveis de baixo custo e alta capacidade de processamento, como celulares e relógios inteligentes, que alimentam com grande quantidade de dados os algoritmos de inteligência artificial – executados agora em nuvens – com capacidade infinita de processamento e armazenamento. Enquanto acompanhamos a implantação da tecnologia 5G para celulares em todo mundo, já podemos perceber o grande impacto que a comunicação onipresente e de alta velocidade trará para a sociedade em curto prazo, planificando o caminho para o desenvolvimento de cidades inteligentes, veículos autônomos, robôs autônomos e realidade virtual aumentada. Redes FTTH, constelações de satélites LEO e redes definidas por software são tecnologias desenvolvidas para atender a essas necessidades. PARA SABER MAIS Rede de fibra para o lar (FTTH – fiber-to-the-home): é uma tecnologia de interconexão direta de residências por meio de fibras ópticas, possibilitando alta velocidade de comunicação simétrica (mesma velocidade de envio e recebimento de dados). Satélite de órbita baixa (LEO – low earth orbit): oferece comunicação via satélite com tempos de resposta pequenos (baixa latência) e com baixo custo, que viabiliza a ampla cobertura a partir da instalação de dezenas de unidades (constelações). Rede definida por software (SDN – software-defined networking): é uma tecnologia definida para elevar o nível de desempenho e monitoração, criando uma camada de virtualização dos elementos de rede que desvincula o plano de controle (inteligência da rede) do plano de dados (encaminhamento de pacotes), possibilitando a criação de programas que estabelecem as rotas de comunicação com base em funções lógicas mais sofisticadas. 2 Serviços, benefícios e custos das redes Um serviço de rede consiste em uma aplicação executada em cada elemento (nó) da rede, trocando informações por intermédio de um meio de propagação (comunicação) para gerar um determinado resultado esperado. Cada serviço tem seu valor determinado pelas funcionalidades específicas oferecidas considerando o ponto de vista do usuário da rede. O sucesso ou o fracasso de um serviço depende dos detalhes de concepção e implementação, como: para que foi criado? Qual a sua utilidade prática e qual a relação custo de operação versus benefício da utilização? Todo serviço se desenvolve dentro de um determinado ciclo de vida, que compreende os elementos indicados na figura 1. Figura 1 – Ciclo de vida de um serviço de rede Muitos serviços de rede foram criados e já não são mais utilizados, por causa de mudanças tecnológicas, falta de suporte dos fabricantes ou aparecimento de soluções mais eficientes para os problemas endereçados. É um campo de atividade dinâmico e sujeito a grandes inovações. Podemos classificar os serviços de rede em três categorias: Aplicações: oferecem uma interface direta para interação com o usuário final. Operacionais: garantem o funcionamento da rede, identificando e recuperando falhas automaticamente, redirecionando fluxos de mensagens e alocando recursos de comunicação segundo as flutuações de demanda. Administrativos: permitem o monitoramento pelos administradores de recursos da rede, de maneira a garantir os níveis esperados de eficácia e eficiência da comunicação, assim como efetivo tratamento de incidentes e uma boa relação de custo-benefício da rede. Quadro 1 – Exemplos de serviços de rede por categoria APLICAÇÕES Navegador web. Navegador de redes sociais. Execução de processamento distribuído na rede. Execução remota de comandos e programas. Administração de bases de dados distribuídas. Sistemas de arquivos remotos. Serviço de presença com base na localização. Transmissão de streaming de voz e vídeo. OPERACIONAIS Roteamento de mensagens entre redes. Alocação dinâmica de endereços de rede. Difusão de mensagenspara múltiplas redes. Distribuição de carga de processamento. Alocação de memória e processamento. Controle de roteamento em sistemas móveis. Conversão de nomes em endereços de rede. Sincronização automática de relógios. Segurança das mensagens na rede. Priorização de tráfegos específicos na rede. Autenticação de nós da rede. ADMINISTRATIVOS Controle de tráfego de rede. Registros de eventos/incidentes. Testes de funcionamento. Controle de funcionalidades em equipamentos. Controle de inventário de rede. A concepção de um serviço de rede deve levar em consideração diversos requisitos e restrições que precisam ser atendidos. Demanda uma conjunção de diferentes habilidades, desde a proposição técnica precisa e a comprovação de resultados experimentais, passando pelas articulações políticas no ambiente acadêmico e empresarial, até o endereçamento de questões de marketing e propaganda. O quadro 2 descreve algumas restrições que afetam os serviços de rede. Quadro 2 – Restrições que podem afetar os serviços de rede REQUISITOS/RESTRIÇÕES EXEMPLOS Físicos Velocidade de propagação, atenuação dos sinais e ruído do meio físico. Tecnológicos Capacidade de processamento e memória dos equipamentos, sensibilidade da interface com o meio. Econômicos Custos de desenvolvimento e implantação, custo de interface com o meio e royalties. De qualidade Requisitos de segurança da comunicação, disponibilidade da rede e confiabilidade da comunicação. De mercado Nível de compatibilidade com outros fornecedores, presença no mercado e experiência do usuário. O tempo também é um fator importante a ser considerado. Muitas entidades sem fins lucrativos, associações de fabricantes e centros de pesquisa acadêmica congregam o trabalho voluntário de diferentes profissionais, não raro ao longo de muitos anos, para que a concepção de um serviço de rede seja implementada em um chip e chegue aos usuários finais com custo competitivo. É o caso do Bluetooth Low Energy (Bluetooth 5.0 ou BLE[1], como é conhecido) para dispositivos de IoT[2], que começou a ser desenhado em 2001 e que atingiu um alto nível de maturidade apenas em 2016. A opção por um determinado serviço também envolve uma análise criteriosa para escolha da solução de melhor relação custo- benefício. Analisemos a implantação de uma rede de computadores num escritório. Podemos escolher entre a implementação de uma rede com fio (chamada de rede cabeada ou wired) ou sem fio (chamada de wireless). No quadro 3, apresentamos prós e contras de cada uma das soluções. Quadro 3 – Comparativo entre redes com fio e sem fio REDE COM FIO REDE SEM FIO PRÓS Maior velocidade de comunicação. Menor atraso de início de comunicação (latência). Menor interferência de fontes de ruído eletromagnético. Menores riscos de segurança. Menor custo de implantação. Maior flexibilidade para crescimento. Facilidade de conexão com visitantes. Flexibilidade para mudanças frequentes de layout. CONTRAS Maior custo de implantação. Menor flexibilidade para crescimento. Maior dificuldade de conexão com visitantes. Maior rigidez quanto a mudanças de layout. Limitação da velocidade de comunicação. Maior atraso de início de comunicação (latência). Maior interferência de fontes de ruído eletromagnético. Maiores riscos de segurança. Para a conexão de computadores de alta capacidade, como estações gráficas de projeto ou servidores de rede, a solução com fio parece ser a mais adequada, privilegiando o desempenho (velocidade, integridade, baixa latência) da rede em detrimento de um custo maior de instalação. Em ambientes com alto ruído eletromagnético, como em hospitais ou indústrias, as redes cabeadas geralmente são a melhor opção. Redes em que trafeguem informações de alta sigilosidade também indicam a necessidade de cabeamento, dificultando invasões e vazamento de informações. Para um ambiente de escritório com mudanças frequentes de layout das posições de trabalho, interligando celulares, notebooks e desktops convencionais, as redes sem fio são as mais recomendadas, pois demandam um menor investimento e são mais flexíveis. O monitoramento do tráfego, a troca frequente de senhas de acesso, a atualização regular de softwares de comunicação e a redução da área de cobertura são medidas suficientes para atender aos níveis de segurança mínimos de operação de redes sem fio em escritórios convencionais. PARA SABER MAIS As redes de computadores nas empresas utilizam diferentes tecnologias e oferecem serviços variados, inclusive com mudanças ao longo do tempo de vida da empresa, decorrentes de flutuações de demanda do mercado ou variações no número de colaboradores e terceiros, por exemplo. 3 Modelo cliente-servidor Concebido na década de 1960, o modelo cliente-servidor mostrou-se particularmente simples e eficiente para a implementação de serviços de rede, sendo até hoje largamente adotado para compartilhamento de recursos distribuídos (FOROUZAN, 2010). Ele é composto por um ou mais clientes que utilizam recursos de processamento, memória ou informações compartilhadas por um servidor. O compartilhamento é feito, em geral, via rede de computadores, mas pode haver casos em que o cliente e o servidor estejam situados no mesmo equipamento. Nesse modelo, os clientes não compartilham nada com o servidor, apenas enviam uma solicitação e recebem uma resposta gerada pelo servidor. Por sua vez, o servidor que recebe a solicitação de um cliente gera o respectivo resultado, utilizando seus próprios recursos, e devolve a resposta para o cliente. O cliente é que tem a iniciativa de enviar a solicitação. O servidor fica continuamente no modo de espera, aguardando a chegada da solicitação. Figura 2 – Diagrama esquemático do modelo cliente-servidor Fonte: adaptado de Parziale (2006). NA PRÁTICA Tomemos como exemplo um serviço de internet banking, em que o navegador web do usuário assume o papel de cliente e o computador do banco assume o papel de servidor. Quando o usuário deseja saber o saldo, o seu navegador envia, como cliente, uma solicitação para o servidor do banco. O servidor recebe a solicitação, identifica o valor do saldo daquele usuário no seu banco de dados, utilizando seus próprios recursos computacionais, e, por fim, devolve o valor para o navegador do usuário. Como o servidor pode oferecer simultaneamente diferentes serviços para os clientes, convencionou-se que cada serviço será alocado em uma porta lógica (port em inglês), identificada por um número específico fixo, preestabelecido por consenso, de conhecimento mútuo de clientes e servidores. Esse número pode assumir o valor de 1 a 65535. Por exemplo, a porta 80 é usada para o serviço de páginas web, enquanto a porta 25 está reservada para envio de e-mails e as portas 20 e 21 são usadas para transferência de arquivos. Na solicitação enviada pelo cliente, consta o número da porta, isto é, a identificação do serviço que está sendo requisitado do servidor, juntamente com as demais informações complementares necessárias para a geração do resultado devolvido ao cliente. O quadro 4 apresenta vantagens e desvantagens do modelo cliente-servidor usado na implementação de serviços de rede. Quadro 4 – Vantagens e desvantagens do modelo cliente-servidor VANTAGENS DESVANTAGENS Recursos computacionais compartilhados do servidor absorvem picos de processamento isolados dos clientes. O servidor pode ser instalado em ambiente controlado e continuamente monitorado, para rápida solução de problemas. Aumento da capacidade do servidor para acompanhar a demanda beneficia a todos os clientes. Os clientes podem ser computadores de menor custo porque o processamento pesado é realizado no servidor. O tráfego na rede física compartilhada pode aumentar o tempo de resposta do servidor. Existe a necessidade de instalar vários servidores duplicados para evitar que sejam um ponto crítico de falha, afetando a todos os clientes. Comunicação entre cliente e servidor cria vulnerabilidade de segurança, que pode ser explorada por umatacante com acesso aos dados trafegados na rede. Fonte: adaptado de Comer (2015). Observe que o servidor precisa identificar quem é o cliente de cada solicitação recebida para retornar corretamente o resultado. Inclusive, precisa assegurar-se que o cliente é realmente quem se declara ser, para, dessa forma, evitar fraudes ou erros de processamento e comunicação. Alguns serviços procuram agilizar o processamento das requisições quando solicitadas com frequência por um cliente específico ao servidor, implementando o conceito de sessão. Uma sessão persiste por um determinado período de tempo interligando cliente e servidor, como se fosse um canal virtual. Inicialmente, o cliente solicita ao servidor a criação da sessão, que, uma vez estabelecida, permite que as solicitações sejam enviadas e os respectivos resultados sejam recebidos um a um. Cada solicitação enviada pelo cliente contém uma identificação da sessão já aberta, o que facilita o direcionamento do servidor para o seu tratamento adequado. Quando não houver mais solicitações, o cliente encerra a sessão com o servidor. O servidor também pode decidir encerrar uma sessão caso fique inativa além de um tempo específico. PARA PENSAR Quais poderiam ser os problemas de segurança de um serviço de rede que utiliza o conceito de sessão? Quais controles poderiam ser implementados para evitar esses problemas? 4 Redes LAN, MAN, WAN As redes de computadores podem ser classificadas segundo as suas diferentes características, como área de cobertura, topologia, tipo de serviços, meio de comunicação ou protocolos de comunicação adotados. Com relação à sua área de cobertura, compreendem (TANENBAUM, 2011): PAN (personal area network): são redes domésticas de curto alcance, normalmente sem fio, que cobrem até 10 metros de comprimento, conectando computadores pessoais, celulares e dispositivos como impressoras e caixas de som. LAN (local area network): são redes locais que utilizam cabos como meio de transmissão, geralmente alcançando cerca de 100 metros de comprimento para atender escritórios ou pequenos edifícios. WLAN (wireless local area network) são redes locais sem fio, com alcance também de no máximo 100 metros. MAN (metropolitan area network): as redes metropolitanas estendem-se por grandes áreas, como de uma cidade inteira, e oferecem alta taxa de comunicação ponto a ponto e taxas de erro baixas, utilizando cabos de fibra óptica ou de cobre. WMAN (wire less metropolitan area network) são redes metropolitanas sem fio, como as redes de celulares. WAN (wide area network): são redes de longo alcance, cobrindo centenas de quilômetros e interligando até continentes. Podem utilizar como meio de comunicação os cabos de fibra óptica ou os links de micro-ondas entre antenas terrestres ou via satélite, quando são chamadas de WWAN (wireless wide area network). A área de cobertura de uma rede impacta diretamente as características estruturais e operacionais das redes. A propagação das mensagens na comunicação é limitada por questões físicas do meio, como atenuação dos sinais eletromagnéticos, ruído e outras interferências. Analisando a história de evolução das redes de computadores, concluímos que, mesmo com todas as dificuldades, os projetistas sempre encontraram maneiras de contornar os problemas existentes e tirar proveito das características físicas e tecnológicas disponíveis na sua época. Considerações finais Este capítulo abordou a evolução das redes de computadores até chegar nos dias atuais, em que a sociedade se tornou dependente dos serviços digitais para executar as tarefas mais simples do cotidiano. Dois conceitos-chave foram abordados e servirão de base para o entendimento dos capítulos posteriores: um é o do modelo cliente- servidor para implementação de serviços de rede, o outro é o de classificação de redes segundo a extensão da área de cobertura. Referências COMER, Douglas E. Computer networks and internets. 6th ed. Upper Saddle River: Pearson, 2015. FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH, 2010. LUKASIK, Stephen J. Why the Arpanet was built. IEEE Annals of the History of Computing, July/Sept., 2011. Disponível em: http://castig.org/wp-content/uploads/2018/09/Why-the-Arpanet-was- built-.pdf. Acesso em: 6 nov. 2019. PARZIALE, Lydia et al. TCP/IP tutorial and technical overview. [S. l.]: IBM Redbooks, 2006. Disponível em: https://www.redbooks.ibm.com/pubs/pdfs/redbooks/gg243376.pdf. Acesso em: 1 dez. 2019. http://castig.org/wp-content/uploads/2018/09/Why-the-Arpanet-was-built-.pdf https://www.redbooks.ibm.com/pubs/pdfs/redbooks/gg243376.pdf TANENBAUM, Andrew S.; Wetherall, David J. Redes de computadores. São Paulo: Pearson, 2011. [1] BLE (Bluetooth low energy), ou Bluetooth de baixa energia em português, é uma tecnologia que reduz o gasto de energia da comunicação para até 10% do gasto convencional, já que o dispositivo fica a maior parte do tempo no modo inativo (sleep), até voltar a se comunicar por um tempo de apenas poucos milissegundos. [2] IoT (internet of things), ou internet das coisas em português, refere-se a um sistema de sensores inteligentes conectando o mundo físico à internet. Capítulo 2 Arquitetura de redes Este capítulo apresenta as diferentes topologias de uma rede e descreve o padrão hierárquico em camadas usado na implementação funcional em cada nó da rede. Os conceitos de topologia da rede e hierarquia funcional em camadas são fundamentais para a compreensão dos protocolos de comunicação a serem abordados nos próximos capítulos. Também será descrito o padrão hierárquico TCP/IP, que até hoje é utilizado para implementação de serviços de rede da internet. 1 Topologia de redes Já aprendemos que uma rede de computadores é formada por um conjunto de equipamentos digitais (computadores, celulares, impressoras, etc.) que trabalham interconectados, oferecendo serviços de rede para seus usuários. Os equipamentos são denominados nós da rede (node em inglês), e as conexões são chamadas de links de comunicação. A topologia de uma rede é definida pela maneira como os nós e os links estão organizados. Historicamente, as topologias e as tecnologias de transmissão de sinais digitais sempre se influenciaram mutuamente. Podemos referir-nos à topologia de uma rede do ponto de vista físico ou lógico. Na topologia física, temos a identificação da localização física de dispositivos intermediários e a instalação de cabos (figura 1). Ela descreve como os equipamentos, os cabos ou as antenas de telecomunicação estão organizados para a troca de mensagens, da qual se extrai o layout físico da rede. Há uma ampla gama de equipamentos que são conectados em nós físicos, como computadores, roteadores, repetidores, modems e firewalls. Para quem trabalha em instalação e manutenção de redes, conhecer o layout físico é muito importante. A implementação física de uma rede demanda a instalação de equipamentos e cabos, armários e dutos de passagem. Figura 1 – Topologia física Fonte: adaptado de Cisco Network Academy (2018). Já a topologia lógica identifica os dispositivos, as portas e o esquema de endereçamento (figura 2). A visão da organização lógica tem seu foco voltado para as funcionalidades, sem se preocupar com os detalhes físicos de implementação. A topologia lógica da rede pode ser alterada por software, a partir das interfaces de configuração e operação dos equipamentos. Para um analista que configura e opera redes de computadores, a topologia lógica oferece informações suficientes para o diagnóstico da causa-raiz de um problema de lentidão do tráfego, por exemplo. Figura 2 – Topologia lógica Fonte: adaptado de Cisco Network Academy (2018). Apresentamos, a seguir, cinco topologias básicas de rede e suas respectivas características (FOROUZAN, 2010). NA PRÁTICA Uma rede de computadores no mundo real, implantada numa residência ou num escritório, por exemplo, tem sua topologia formada pela combinação dos diferentes tipos aqui apresentados. 1.1 AnelA principal característica de uma topologia de rede em anel é a de que cada nó da rede tem acesso direto ponto a ponto apenas aos seus dois nós imediatamente vizinhos, um de cada lado. Para que um nó acesse os demais, é preciso que a comunicação passe necessariamente por um dos seus nós vizinhos. Figura 3 –Topologia básica de rede em anel Fonte: adaptado de Forouzan (2010). Cada nó de um anel monitora as mensagens que chegam até ele, processa as informações que tenham o seu endereço específico e as retransmite pelo anel. O tempo de propagação de cada mensagem no meio físico influencia o comprimento máximo do anel, o tamanho máximo das mensagens e o número máximo de nós. Para facilitar a implementação, cada nó dispõe de duas interfaces: uma para receber mensagens vindas do nó vizinho anterior e outra para enviar mensagens para o nó vizinho posterior. O fluxo de mensagens no anel segue sempre num único sentido, facilitando a identificação de ponto de falha de um nó. Uma vantagem dessa topologia é a de que, para incluir ou eliminar um nó do anel, basta alterar duas conexões. Também é possível garantir o tempo máximo de propagação de uma mensagem limitando o número de nós e o tamanho máximo das mensagens. Essa característica é particularmente interessante para sistemas com processamento em tempo real ou que transmitam fluxos de vídeo ou áudio, em que atrasos podem prejudicar significativamente a qualidade das mensagens. Uma das limitações da topologia em anel é que, em caso de falha de apenas um dos nós, todo anel para de funcionar. Um alarme pode ser enviado para o operador da rede para sinalizar a falha no vizinho anterior, caso um nó não receba nenhuma mensagem dentro de um período específico. A introdução de uma mensagem de controle de operação do anel circulando continuamente por todos os nós também facilita a identificação de falhas de conexão. Também é possível implementar dois anéis com sentido de comunicação opostos, permitindo o isolamento da falha de um dos nós e a continuidade de operação. 1.2 Malha e conexão total A característica principal da conexão em malha, ou mesh em inglês, é a de que cada nó tem uma conexão ponto a ponto dedicada com um certo número de outros nós da rede. Numa rede com conexão total (fully connected em inglês), cada nó da rede está diretamente conectado a todos os demais. Figura 4 – Topologia básica de rede em malha e de conexão total Fonte: adaptado de Forouzan (2010). O tráfego da comunicação entre dois nós não prejudica a comunicação com um terceiro, porque todas as conexões são independentes entre si. Também a falha de um nó não prejudica a rede e pode ser facilmente identificada pelo operador, aumentando seu grau de robustez operacional. A segurança e a privacidade são igualmente privilegiadas, uma vez que o tráfego entre dois nós não pode ser monitorado por um terceiro. A maior desvantagem da topologia em malha é o custo da implementação das conexões caso seja feita por cabos, tanto pelo fato de que a necessidade de passagem de muitos cabos demanda a construção de dutos, bandejas e armários de distribuição, quanto pelo maior número de interfaces de conexão em cada nó. Por essa razão, essa organização só se justifica para a interconexão de poucos equipamentos, como na implementação do núcleo de uma rede de alto desempenho e grande confiabilidade. 1.3 Estrela Em redes com topologia em estrela, um nó específico da rede exerce um papel diferenciado, ficando responsável por estabelecer uma conexão central ponto a ponto com todos os demais. Para que dois nós se comuniquem, a mensagem precisa necessariamente passar pelo nó central para alcançar o seu destino. Figura 5 – Topologia básica de rede em estrela Fonte: adaptado de Forouzan (2010). O custo de instalação de uma rede em estrela é menor do que o de uma rede em malha, porque cada nó só precisa ter uma conexão física com o nó central. A inclusão ou a exclusão de um nó também é simplificada, e a identificação de uma falha em um nó específico pode ser feita rapidamente, sem prejudicar a operação do restante da rede. Pensando num serviço de rede implementado no modelo cliente-servidor, em que o servidor assume as funções do nó central, a organização em estrela é naturalmente indicada. A maior desvantagem da organização em estrela está na existência de um ponto único de falha, o nó central. Caso ele deixe de operar, toda a rede será prejudicada. Além disso, o nó central precisa ser implementado com capacidades de processamento e memória suficientes para receber todas as conexões e lidar com a demanda de todos os demais nós simultaneamente. Outra questão é a de que, caso o nó central tenha a sua segurança comprometida, todos os demais nós ficarão desprotegidos. 1.4 Árvore Numa topologia em árvore, os nós são organizados em níveis hierárquicos. Os nós de mais baixo nível interligam-se a um nó superior local por meio de suas respectivas conexões ponto a ponto. Esse nó de interconexão local, por sua vez, vai se conectar a outros de maior nível hierárquico, até que se alcance o nó-raiz, que interconecta todos os nós da rede. Figura 6 – Topologia básica de rede em árvore Fonte: adaptado de Forouzan (2010). Nessa organização, cada nó pode acessar qualquer outro. Caso estejam no mesmo nível hierárquico, a conexão será feita por meio do nó superior de interconexão local. Caso estejam em níveis distintos, o nó superior local repassará as mensagens para os níveis superiores, num fluxo ascendente, que por sua vez vão redirecioná-las para os níveis inferiores de outros ramos da estrutura, agora num fluxo descendente, até que cheguem ao destino esperado. Na organização da internet, é predominante uma estrutura em árvore. As redes locais de cada escritório ou residência são interligadas por um nó local que se interconecta a outros externos em nível regional, até chegar ao nó-raiz global. Nesse tipo de rede, é importante que cada nó de conexão entre níveis conheça quais os nós inferiores a ele conectados, em todos os subníveis. Só assim ele poderá redirecionar mensagens que venham de níveis superiores para um nó em nível inferior no mesmo ramo. Numa rede dinâmica com frequentes alterações, descobrir e manter atualizado esse conhecimento de quais são os nós inferiores e superiores existentes acaba por gerar um tráfego significativo de mensagens só para administração dos serviços de rede. Conheceremos em outros capítulos como esse endereçamento de nós foi implementado por meio de soluções específicas. 1.5 Barramento A organização dos nós da rede em barramento (bus em inglês) considera que existe um meio comum de comunicação interligando todos os nós da rede. Também é chamada de conexão multiponto, em oposição a uma conexão ponto a ponto, que envolve apenas dois nós. Assim, quando um nó envia uma mensagem para outro, todos os demais captam a mesma mensagem. Figura 7 – Topologia básica de rede em barramento Fonte: adaptado de Forouzan (2010). O meio comum de conexão entre todos os nós pode ser um único cabo físico, ao qual cada equipamento se conecta com um adaptador físico. O mesmo cabo interconecta diversos equipamentos numa mesma sala. O custo de uma instalação de uma rede em barramento utilizando cabos é, portanto, muito menor do que o de uma rede em anel ou em malha. A comunicação também pode se dar por meio da propagação de ondas de rádio, no caso de uma rede sem fio. Em ambos os casos, é grande a facilidade de inclusão ou exclusão de nós na rede. Uma das desvantagens de uma rede em barramento é o conflito de comunicação com a sobreposição de mensagens simultaneamente enviadas por nós distintos. Essa situação, denominada colisão, aumenta a complexidade de identificação das mensagens corrompidas e pode gerar atrasos significativos em redes com elevado tráfego de mensagens. O isolamento de falha em um nó na rede também é dificultado. Um erro de conexão de um equipamento ao cabo ou interferências eletromagnéticas externas podem acabar inviabilizando o funcionamento da rede. Nós maisdistantes podem sofrer problemas intermitentes de difícil diagnóstico gerados pela atenuação natural de sinais eletromagnéticos durante a propagação em meios com ou sem fio. Quadro 1 – Resumo de topologias de rede TOPOLOGIA CARACTERÍSTICA VANTAGEM DESVANTAGEM Anel Cada nó possui duas conexões, uma com o nó vizinho anterior e outra com o nó vizinho posterior. Facilidade de extrair e incluir nós, identificar falha de um anel e garantir o tempo de transmissão máximo. Falha de um nó prejudica toda a rede. Malha e conexão total Cada nó possui uma conexão ponto a ponto com alguns ou todos os demais nós da rede. Tráfego independente entre nós e isolamento de falha de um nó sem afetar os demais. Alto custo de implementação quando utilizando cabos. Estrela Existe um nó central ao qual todos os demais têm uma ligação ponto a ponto. Facilidade de inclusão e exclusão de nós e identificação de falhas é simplificada. Nó central é ponto único de falha e sua capacidade limita o desempenho da rede. Árvore Conexão hierárquica de nós locais com outros nós em ramos distintos. Possibilidade de interligação de todos os nós, com mensagens percorrendo diferentes ramos da árvore. Esforço de atualização do mapa de nós em níveis inferiores e superiores, para tomada de decisão sobre encaminhamento de mensagens. Barramento Meio comum onde uma mensagem enviada por um nó é simultaneamente recebida por todos os demais. Facilidade de inclusão e exclusão de nós e baixo custo de implementação. Conflito de mensagens enviadas ao mesmo tempo por vários nós, dificuldade de identificação de falhas. 2 Modelo hierárquico ou de camadas Nós usamos o modelo de camadas em diversas situações do nosso dia a dia. Caso você viaje para participar de uma palestra em outra cidade, por exemplo, seu foco inicialmente estará no trânsito local e na escolha da melhor estrada para chegar o quanto antes aonde deseja. Já na cidade de destino, o deslocamento pelas avenidas e a entrada no estacionamento do centro de convenções ganham sua atenção. Até que o nome do auditório e o horário da apresentação passem a ser as informações mais relevantes quando o evento estiver próximo de começar. Em cada etapa, seu foco ajusta- se para a execução de uma atividade específica. As etapas estão encadeadas e o sucesso final depende do sucesso em todas as etapas intermediárias. O modelo de camadas foi uma escolha natural para a implementação da comunicação em cada nó de uma rede (KUROSE; ROSS, 2013). Ele facilita a divisão de um problema complexo em etapas distintas (camadas) e permite a padronização das atividades desenvolvidas em cada uma delas, sem elevar o nível de rigidez do conjunto. A implementação do processamento das informações em cada camada independe das demais (modularização), simplificando testes de validação. É preciso garantir apenas uma descrição objetiva do tipo e do formato das informações na entrada e na saída da camada, assim como quais são os objetivos e os resultados esperados, inclusive em casos de falha. Protocolo de comunicação foi o nome dado a esse conjunto de camadas, regras de processamento e formatos de dados. Cada camada também pode ser chamada de protocolo. Assim, um protocolo é formado por uma pilha (diversas camadas) de outros protocolos. Chamamos de arquitetura de redes o conjunto de todos os protocolos de comunicação empregados na implementação de uma rede. IMPORTANTE Modelos definem princípios, estabelecendo padrões, que promovem a interoperabilidade de equipamentos desenvolvidos por fabricantes distintos. No fluxo contínuo da comunicação, cada camada recebe informações da camada anterior, processa segundo as regras predefinidas e repassa o resultado para a camada seguinte. Os detalhes de hardware e software, como tipo de processador, tamanho da memória e algoritmos utilizados, estão encapsulados e são de conhecimento apenas do fornecedor do protocolo. As funcionalidades de cada camada foram estabelecidas de maneira que possam ser reaproveitadas para implementação de protocolos distintos. Enquanto uma camada tem seu foco no meio físico de comunicação da mensagem, com ou sem fio, por exemplo, outra camada que responde pela verificação da integridade da mensagem pode ser aproveitada em ambas as situações. Independência de implementação baseada na padronização e possibilidade de reaproveitamento de camadas são conceitos que se consolidaram ao longo dos anos. Na área comercial, permitiram a criação de componentes de sistemas de comunicação, variando desde pequenos dispositivos até servidores dedicados, organizados de maneira a prestar serviços específicos na rede. Foram decisões acertadas de concepção e projeto considerando um mercado de soluções bastante dinâmico, com mudanças frequentes decorrentes de rápidos avanços tecnológicos, em que sempre é preciso atender à necessidade de garantia da interoperatividade entre equipamentos de fabricantes distintos. 3 Pilhas TCP/IP A família de protocolos TCP/IP, como ficou conhecida, é um dos pilares de todo o desenvolvimento de serviços de rede que hoje conhecemos. Criada em alinhamento com o modelo de camadas, convencionou-se que as camadas mais elevadas estão logicamente mais próximas da interface com o usuário e lidam com informações num nível mais elevado de abstração, enquanto as mais baixas aproximam-se mais de pacotes de dados enviados e recebidos pelas interfaces físicas dos meios de comunicação. Foi concebida com dois objetivos principais. O primeiro era de interconexão de diferentes tipos de redes locais para criar um serviço de comunicação global, em que computadores geograficamente distribuídos, operando em redes em área limitada e com tecnologias distintas, pudessem trocar mensagens e usufruir de serviços de rede comuns. Foi desse esforço que se consolidou a internet, a rede das redes, interligando bilhões de usuários em todo o mundo. O segundo objetivo foi o de criar uma abstração da rede física para liberar o desenvolvimento de aplicações das limitações geradas por detalhes de implementação de protocolos, sistemas operacionais e meios de comunicação. A ideia era que o desenvolvedor da aplicação tivesse um conjunto de funções-padrão de comunicação acessadas via uma interface de software padrão. Essa aplicação, por exemplo, de transferência de arquivos via rede funcionaria em qualquer rede a que os usuários estivessem conectados. IMPORTANTE Benefícios do TCP/IP: Padronização: amplamente implementado por todos os fabricantes. Interconectividade: integra distintos sistemas em redes heterogêneas. Integração: conecta soluções tecnológicas novas e antigas. Robustez: suporta aplicações de rede com grande estabilidade. Escalabilidade: conecta redes locais à internet em todo o mundo. O TCP/IP é uma pilha de protocolos organizados em 4 camadas (TANENBAUM, 2011): Aplicação: essa camada é utilizada pela maioria das aplicações para comunicação via rede no seu mais alto nível de abstração. Os dados enviados e recebidos por essa camada têm o formato reconhecido apenas pela aplicação, que possui uma interface com o usuário pela qual recebe comandos e troca informações que orientam a comunicação nesse nível. Transporte: oferece serviços de garantia da confiabilidade da comunicação e da integridade dos dados, além de distribuir as mensagens recebidas para as respectivas aplicações em nível superior e cuidar do roteamento de mensagens entre redes distintas. Rede: os serviços nessa camada são de recepção e envio simples de dados endereçados a nós da rede. Física: contém uma interface com a rede física que conecta os nós localmente. Está conceitualmente muito próxima do hard‐ ware de comunicação, relacionada com sinais elétricos, pinagem e dimensões físicas dos conectores. Figura 8 – Modelo de camadas de protocolos TCP/IP Fonte: adaptado de Parziale (2006). Os protocolos mais conhecidos na camada de aplicação são os seguintes: HTTP/HTTPS: navegação na web. SMTP: comunicação de e-mails. FTP: transferência de arquivos. Telnet: terminalvirtual de comandos de texto. Na camada de transporte, os principais protocolos são TCP, UDP e SCTP. O TCP (transmission control protocol) oferece um serviço de comunicação com garantia de que a ordem e o conteúdo dos dados recebidos estão corretos. É um serviço orientado à conexão lógica (sessão) confiável que se estabelece entre dois nós da rede antes do início da transmissão. O protocolo oferece ainda diversas funcionalidades, como: conexão simultânea nos dois sentidos (full-duplex); controle de fluxo e de congestionamento da comunicação; retransmissão de pacotes perdidos ou corrompidos; confirmação de recebimento de dados. Já o UDP (user datagram protocol) é usado para envio e recebimento de dados isolados pouco sensíveis, sem nenhuma garantia quanto à correção da ordem de chegada ou do conteúdo. Os pacotes com dados corrompidos são simplesmente descartados. Ele é de mais simples implementação e demanda menor processamento e alocação de memória para ser executado pelo equipamento conectado à rede, reduzindo o tempo de resposta na rede (latência). O protocolo SCTP (stream control transmission protocol) oferece a transferência confiável de pacotes, livre de erros de duplicação e falhas no endereçamento, assim como suporte para novas aplicações como VoIP (voice over internet protocol). Ele foi concebido de maneira a combinar as melhores funcionalidades dos protocolos TCP e UDP. Na camada de rede da pilha TCP/IP, o protocolo IP (internet protocol) oferece o serviço de endereçamento de dados, sem verificação de erros, confirmação de recebimento ou qualquer outra funcionalidade como as disponibilizadas pelo protocolo TCP. Apesar da simplicidade, o serviço de menor esforço de comunicação de dados do protocolo IP é suficiente para atender à demanda dos demais protocolos em níveis superiores, a menos que haja uma perda excepcional de pacotes de dados ou atrasos muito grandes de transmissão na rede. Os protocolos ethernet, SNA (system network architecture) e wire less fazem parte da camada física do TCP/IP. Diversos serviços de comunicação são oferecidos nesse nível: tradução de nomes e endereços lógicos em endereços físicos, especificação de rotas de dados na rede, gerenciamento de tráfego e taxas de comunicação, além de divisão/reunião de pacotes de dados. Essa camada oferece um elevado grau de liberdade para implementação de protocolos, suficiente para permitir a operação do TCP/IP em ambientes de rede envolvendo grande variedade de tecnologias, velocidades de comunicação e meios de transmissão. PARA SABER MAIS O protocolo ICMP (internet control message protocol) situado na camada de rede utiliza os serviços do protocolo IP para controlar a propagação de dados na rede, sinalizando erros de congestionamento, atrasos de propagação e falhas no roteamento de pacotes entre redes. A gestão dos nós e do tráfego entre eles é uma função importante que busca a garantia da qualidade dos serviços. Parte do tráfego de uma rede é gerado por protocolos de controle como o ICMP. Considerações finais Pudemos estudar, neste capítulo, as diferentes topologias básicas que uma rede de computadores pode apresentar, observando vantagens e desvantagens de cada uma. Também analisamos as características do modelo de camadas amplamente utilizado na concepção de protocolos de rede. Por fim, estudamos as funcionalidades da pilha de protocolos TCP/IP, amplamente empregada na implementação da internet. O estudo dos detalhes de implementação dos protocolos hoje existentes é um caminho seguro para o aprimoramento contínuo do profissional de redes. Referências CISCO Networking Academy. Connecting networks v6: companion guide. Indianapolis: Cisco Press, 2018. FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH, 2010. KUROSE, Jim F.; ROSS, Keith W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson, 2013. PARZIALE, Lydia et al. TCP/IP tutorial and technical overview. [S. l.]: IBM Redbooks, 2006. Disponível em: https://www.redbooks.ibm.com/pubs/pdfs/redbooks/gg243376.pdf. Acesso em: 1 dez. 2019. TANENBAUM, Andrew S.; WETHERALL, David J. Redes de computadores. São Paulo: Pearson, 2011. https://www.redbooks.ibm.com/pubs/pdfs/redbooks/gg243376.pdf Capítulo 3 Meios de comunicação Este capítulo apresenta os diferentes meios físicos de comunicação em redes de computadores, também chamados de canais de comunicação. Em termos práticos, a informação do nó A da rede nunca alcançará o nó B de destino sem o meio físico de comunicação pelo qual a mensagem se propaga. A escolha do meio determina o desempenho da comunicação em virtude das características físicas associadas. Os meios físicos podem ser classificados em meios guiados, que utilizam cabos metálicos e de fibra óptica, e meios não guiados, que utilizam o ar para a propagação de ondas eletromagnéticas. Considerando o modelo de camadas dos protocolos TCP/IP, o meio físico de comunicação pertence à camada física. 1 Cabos metálicos A utilização de cabos metálicos como meio de comunicação de dados foi muito bem-sucedida desde o nascimento das redes de computadores décadas atrás. Na época, os cabos de telefonia foram adaptados para a transmissão de bits 0 e 1, que, apesar das limitações de velocidade, possibilitaram o desenvolvimento de diversas outras tecnologias de rede. Atualmente, os cabos de par trançado (twisted pair em inglês) alcançaram um elevado nível de sofisticação, assegurando, nos dias de hoje, taxas de comunicação de até 10 Gbit/s (1 Gbit = 1.000.000.000 bits) para distâncias inferiores a 100 metros, mais que suficiente para a comunicação de streaming de vídeo em redes locais. Um par trançado consiste em dois fios de cobre isolados, de aproximadamente 0,5 milímetro de diâmetro, torcidos em espiral um sobre o outro. Um determinado número mínimo de voltas por metro assegura propriedades físicas de transmissão de sinais elétricos muito vantajosas quando aplicadas à comunicação de dados (TANENBAUM, 2011). Figura 1 – Cabo de par trançado A tecnologia atual utiliza cabos com quatro pares trançados (oito fios), com variações na blindagem eletromagnética (ABNT, 2019): sem blindagem (UTP – unshielded twisted pair); com blindagem no cabo (F/UTP – foiled/unshielded twisted pair), com uma fita plástica aluminizada ou uma malha de fios metálicos envolvendo o cabo, mas não os pares individualmente; com blindagem no cabo (S/FTP – screened/foiled twisted pair), com uma malha de fios metálicos envolvendo o cabo e uma fita plástica aluminizada envolvendo cada um dos pares individualmente. Figura 2 – Estrutura de cabos de par trançado – UTP, F/UTP e S/FTP Fonte: adaptado de Flatman (2013, p. 10). Os cabos de par trançado são classificados em categorias, conforme apresentado no quadro 1. Quadro 1 – Categoria de cabos de par trançado CATEGORIA DESCRIÇÃO VELOCIDADE (MBPS) CAT 1 UTP usado em telefonia. < 0,1 CAT 2 UTP para linhas dedicadas de dados. 2 CAT 3 Melhoria da CAT2 para redes de computadores. 10 CAT 4 Melhoria da CAT3 para redes token ring. 20 CAT 5 UTP para redes de computadores. 100 CAT 5E CAT5 com maior imunidade ao ruído. 125 CAT 6 UTP para velocidade de 200 Mbps. 200 CAT 7 S/FTP para redes de alta velocidade. 600 Fonte: adaptado de Comer (2015, p. 118). Cabeamento estruturado é o nome dado à infraestrutura hierárquica de cabos que interliga salas de equipamentos, salas de distribuição e áreas de trabalho em edifícios comerciais (ABNT, 2019). Os equipamentos de rede de alto desempenho são instalados na sala de equi pamentos, na entrada do edifício, e de lá partem os cabos da rede principal (backbone em inglês), interligando equipamentos de distribuição de conexões instalados nas salas de telecomunicações em cada andar do edifício. O cabeamento horizontal parte de cada sala de telecomunicação para interligar os equipamentos instalados nas áreas de trabalho distribuídas pelo andar. Figura 3 – Cabeamento estruturado em edifícios comerciais Fonte:adaptado de Fey (2014, p. 156). Outro meio de comunicação é o cabo coaxial, que alcança uma alta taxa de comunicação por causa de sua excelente característica de isolamento quanto a interferências de ruídos eletromagnéticos externos. O cabo de 50 ohms é comumente empregado para as transmissões digitais, enquanto o cabo de 75 ohms é comumente utilizado para transmissão de sinais analógicos e de sinal de televisão por assinatura. Figura 4 – Estrutura do cabo coaxial Fonte: adaptado de Tanenbaum (2011, p. 60). 2 Cabos ópticos A utilização de cabos de fibra óptica como meio de comunicação de dados não é uma solução nova, mas certamente nunca se popularizou tanto como atualmente. Segundo a Anatel (2019), 89,4% da população em 64,4% dos municípios brasileiros dispõe de presença de fibra óptica para conexões de banda larga em seus domicílios. E estamos muito longe de alcançar o limite de comunicação dessa tecnologia. Enquanto os serviços hoje comercializados de banda larga FTTH chegam a taxas de 300 Gbps (giga bits por segundo), a capacidade de comunicação de uma fibra óptica é de 50.000 Gbps. O princípio de transmissão de sinais em fibras ópticas baseia-se na reflexão total continuada de raios de luz nas paredes da fibra que estão em contato com o revestimento de proteção. Figura 5 – Diagrama de transmissão de luz em fibras ópticas Fonte: adaptado de Forouzan (2010, p. 199). Com a reflexão total, o raio de luz não perde energia e consegue se propagar pela fibra sem amplificação até distâncias de 100 km, com taxa de comunicação de 100 Gbps. Podemos utilizar diferentes fontes emissoras de luz segundo um compromisso de custo-benefício. LEDs (light emitting diodes) são fontes de luz de relativamente baixo custo, que apresentam taxas de comunicação mais baixas e cobrem distâncias mais curtas. Já os lasers de semicondutores são mais caros por um lado, mas alcançam taxas de comunicação e distâncias maiores. Enquanto os LEDs são menos susceptíveis ao ruído térmico, os diodos laser podem ter a sua capacidade de transmissão significativamente afetada pela temperatura a que estiverem submetidos. A sensibilidade do receptor e a velocidade de conversão de sinal luminoso em elétrico são fatores críticos que limitam a velocidade e a taxa de erros da comunicação. A estrutura de um cabo de fibra óptica é composta de cinco camadas: O núcleo, que fica no centro do cabo, é a própria fibra óptica pela qual a luz se propaga com as informações que se deseja transmitir. O revestimento interno tem por finalidade atuar como espelho, refletindo, assim, a luz de volta para o núcleo da fibra. O buffer protege o núcleo e o revestimento interno. O material de reforço impede a ruptura do cabo quando ele for esticado. A capa, feita de PVC, tem a finalidade de proteger toda a estrutura contra umidade, danos mecânicos e outras agressões do meio. Figura 6 – Estrutura de um cabo de fibra óptica Fonte: adaptado de Cisco ([s. d.]). As fibras ópticas são tubos de vidro muito frágeis, com diâmetros de 7 a 100 mícrons (1 mícron = 0,000001 metro) (FOROUZAN, 2010). O material de reforço precisa ser suficientemente resistente para evitar que o cabo seja tracionado ou esmagado, acarretando o rompimento das fibras. Cabos terrestres são enterrados em valas de pelo menos 1 metro de profundidade. Cabos submarinos recebem uma proteção especial para resistir a fortes correntezas e aos ataques de grandes predadores do mar. Cabos instalados em postes são sustentados por cabos de aço internos ou externos. As conexões de fibras ópticas podem ser feitas de três maneiras distintas. A primeira é montando um conector óptico numa ponta da fibra, o qual será encaixado a um soquete montado na ponta da outra fibra. Apesar de a perda do sinal luminoso nos conectores ser da ordem de 10% a 20%, a vantagem desse método é a rápida conexão ou reconfiguração dos cabos. Outro método é o de emenda mecânica, feita com a ajuda de um equipamento que corta as fibras cuidadosamente e alinha as superfícies perpendiculares, de maneira que a luz consiga passar pela emenda e continuar sua propagação. A perda de emendas mecânicas é da ordem de 10% da potência do sinal luminoso. Também é possível fazer uma emenda por fusão, utilizando um equipamento específico, que corta as fibras perpendicularmente e funde as duas superfícies com uma descarga elétrica, reduzindo as perdas de sinal luminoso, ainda que continuem existindo. 3 Ondas eletromagnéticas A tecnologia de comunicação de dados sem fio, conhecida como wireless, não precisa de um meio físico para guiar as mensagens do transmissor ao receptor, como acontece com os cabos metálicos e de fibra óptica. Utiliza ondas eletromagnéticas que carregam informações codificadas de diferentes maneiras. Utilizam antenas para envio e recepção de mensagens, que são dispositivos que irradiam ou recebem ondas eletromagnéticas. As ondas eletromagnéticas podem ser classificadas segundo a frequência do sinal (FOROUZAN, 2010): Ondas de rádio (3 kHz a 1 GHz): utilizam antenas omnidirecionais, que propagam os sinais em todas as direções. Podem alcançar longas distâncias, mas com reduzida taxa de comunicação. Micro-ondas (1 GHz a 300 GHz): utilizam antenas unidirecionais, com alinhamento visual entre emissor e receptor. Podem atingir altas taxas de comunicação. Em virtude da curvatura da Terra, os links de micro-ondas precisam de repetidores para regeneração e retransmissão do sinal. Infravermelho (300 GHz a 400 THz): usado em comunicação de curta distância em ambientes fechados, pelas características de não penetração dos sinais em paredes e alta sensibilidade à interferência dos raios solares, que também carregam emissões na faixa do infravermelho. Oferece alta taxa de comunicação. Uma característica importante da comunicação na faixa de radiofrequência é poder transpor paredes e contornar obstáculos como edifícios e elevações do terreno. Outra característica é a facilidade de comunicação no modo broadcasting, de um emissor para muitos receptores. Já a interferência entre sinais pode ser um obstáculo para operação nessa faixa de frequência, ocasionando altas taxas de erro nas mensagens, que são geradas por ruídos eletromagnéticos de máquinas, reflexão de sinais em obstáculos como edifícios, ou mesmo interferência de sinais de transmissões clandestinas. Como as mensagens enviadas são recebidas por todos os nós da rede simultaneamente, a questão de segurança precisa ser endereçada em camadas superiores da pilha TCP/IP, por exemplo, criptografando o conteúdo das mensagens para que apenas o nó destinatário possa decodificá-las e ter acesso aos dados enviados. Diversas tecnologias foram desenvolvidas para a utilização mais eficiente da banda de comunicação, com redução de interferência entre redes e menor taxa de erros (BRADFORD, 2017). Cada uma delas adotou uma estratégia particular de codificação de bits 0 e 1, com pequenas variações na frequência ou na fase dos sinais, gerando vários canais virtuais que possibilitam comunicações simultâneas entre nós da rede. IMPORTANTE O espectro eletromagnético, que compreende todas as frequências possíveis de transmissão, é um recurso finito. Ele é controlado por agências governamentais em todo o mundo. No Brasil, a Anatel (Agência Nacional de Telecomunicações) é responsável por definir políticas e regulamentos do setor e estabelecer concessões de faixas de frequências para aplicações específicas, exercendo também o papel de fiscalização e punição de infrações. 4 Micro-ondas e satélites Antes do desenvolvimento comercial das fibras ópticas, os links de comunicação de micro-ondas foram os mais utilizados para longas distâncias. Ainda nos dias de hoje, podemos ver diversas antenas conectando edifícios nas grandes cidades. Uma das primeiras questões com links de comunicação de micro-ondas para grandes distâncias é o investimento em torres de cerca de 100 metros de altura a cada 80 km de distância (TANEMBAUM, 2011). Com a pavimentação e a recuperação de rodovias, passarcabos de fibra óptica interligando cidades passou a ser um negócio muito mais competitivo. As fibras ópticas também oferecem um desempenho superior frente aos problemas de interferências e refrações de sinais de micro-ondas nas camadas inferiores da atmosfera. Além disso, enquanto a fibra óptica é um elemento passivo, os repetidores de micro-ondas reúnem equipamentos ativos, com antenas expostas ao clima, demandando manutenção preventiva e corretiva em locais distantes das cidades. Dependendo da tecnologia e da frequência utilizada, locais com chuvas excessivas precisam ser contornados pois a água absorve ondas eletromagnéticas na faixa de 4 GHz. Já para curtas distâncias, dentro do perímetro urbano, por exemplo, a solução de micro-ondas é relativamente mais barata para as ligações ponto a ponto. Antenas de baixo custo são instaladas no topo de edifícios já construídos, pagando-se um aluguel mensal pela energia elétrica e permissão de acesso à área. Os satélites artificiais trouxeram uma nova oportunidade de aplicação de links de micro-ondas, agora conectando continentes por meio de uma rede de satélites e estações-base terrestres. Figura 7 – Transmissão via satélite Fonte: adaptado de Comer (2015, p. 126). Quanto mais distantes da Terra, maior a cobertura de área de um satélite. Mas, em contrapartida, maior é o atraso da comunicação. Satélites em órbita baixa (LEO – low earth orbit) estão mais próximos, posicionados a cerca de centenas de quilômetros da Terra, mas passam muito rapidamente pelas áreas cobertas (COMER, 2015). O lançamento de constelações de dezenas de satélites de baixo custo foi a solução encontrada para alcançar a cobertura global e levar a comunicação a todos os pontos distantes do planeta. Um satélite LEO dá a volta na Terra em ciclos de cerca de 2 horas, possui tempo de vida de 7 a 10 anos e oferece atrasos de comunicação de 1 a 4 milissegundos, apenas. Considerações finais Pudemos estudar as diferentes tecnologias envolvendo meios físicos de transmissão de dados. Nos meios físicos guiados, utilizam- se cabos metálicos e de fibras ópticas. Na comunicação sem fio em meios não guiados, vimos as redes de radiofrequência, os links ponto a ponto de micro-ondas e as redes de satélites. Os conhecimentos adquiridos neste capítulo ajudarão o leitor nas atividades profissionais do dia a dia para projeto e instalação de cabos e redes sem fio em escritórios e residências. Referências AGÊNCIA Nacional de Telecomunicações (Anatel). Anatel divulga relatório sobre o mercado de banda larga brasileiro. Brasília, DF: Anatel, 2019. Disponível em: https://www.anatel.gov.br/institucional/component/content/article? id=2230. Acesso em: 12 dez. 2019. https://www.anatel.gov.br/institucional/component/content/article?id=2230 ASSOCIAÇÃO Brasileira de Norma Técnicas (ABNT). ABNT NBR 14565:2019: cabeamento estruturado para edifícios comerciais. Rio de Janeiro: ABNT, 2019. BRADFORD, Russel. The art of computer networking. Essex: Prentice Hall, 2017. CISCO Networking Academy. Introdução às redes. [S. d.]. Disponível em: https://static-course- assets.s3.amazonaws.com/ITN6/pt/index.html. Acesso em: 7 fev. 2020. COMER, Douglas E. Computer networks and internets. 6th ed. Upper Saddle River: Pearson, 2015. FEY, Ademar F.; GAUER, Raul R. Cabeamento estruturado: da teoria à prática. 2. ed. Caxias do Sul: Itit, 2014. FLATMAN, Alan. ISO/IEC TR 11801-99-1: guidance on 40GBASE-T cabling – a tutorial. Victoria: IEEE802, 2013. Disponível em: http://www.ieee802.org/3/bq/public/may13/flatman_01_0513_40GBT .pdf. Acesso em: 23 dez. 2019. FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH, 2010. TANENBAUM, Andrew S.; WETHERALL, David J. Redes de computadores. São Paulo: Pearson, 2011. https://static-course-assets.s3.amazonaws.com/ITN6/pt/index.html http://www.ieee802.org/3/bq/public/may13/flatman_01_0513_40GBT.pdf Capítulo 4 Comunicação e protocolos de redes Os seres humanos fizeram da comunicação um instrumento de grande valor, que garantiu o desenvolvimento da nossa espécie no planeta. Quais são as regras básicas que garantem o sucesso dessa atividade? Como se estabelece e qual a natureza de um protocolo de comunicação entre computadores? Como os dados são transmitidos? Essas questões serão respondidas neste capítulo. Inicialmente, serão apresentadas as regras básicas de comunicação, que valem para humanos e para redes de computadores. Depois, serão apresentadas as entidades que implementam o processo de definição, validação e implementação de padrões e protocolos de rede. Finalizaremos com a apresentação passo a passo do processo de transferência de dados entre dois computadores via rede. 1 Regras de comunicação Imagine que você está caminhando numa rua, em uma cidade no exterior, e descobre que seu celular está sem bateria. A peça de teatro a que vai assistir já está quase no horário de início e você acredita que não está longe do destino. Começa então a aventura de pedir informações para alguém que não fala a sua língua. Você procura um rosto amistoso, interrompe o seu caminhar pela calçada, faz uma saudação inicial, esclarece que está sem bateria no celular, mostra o ingresso com os dados da peça, recebe as orientações do trajeto, agradece e ambos seguem seu caminho. Toda comunicação está baseada em regras, sejam formais, sejam informais. Na situação anterior, buscar alguém com interesse em dar a orientação necessária era essencial, porque o engajamento das duas partes é uma dessas regras de comunicação que precisam ser cumpridas. O início da comunicação foi marcado por um gesto ou cumprimento, solicitando a atenção do pedestre. Estabelecer esse começo é uma regra importante. Mostrar o ingresso com os dados da peça foi uma maneira simples e eficaz de transmitir uma mensagem subjetiva sobre qual informação você estava precisando. Para que fosse criado o entendimento de que você buscava o local do teatro para uma peça que começaria em breve, foi preciso estabelecer um contexto dentro do qual a mensagem foi interpretada pelo morador local. O ingresso definiu esse contexto, especificando dia e horário da peça e estabelecendo urgência na obtenção da informação. Definição de contexto para reconhecimento das mensagens é outra regra da comunicação. Para passar as orientações, o morador pode ter gesticulado com as mãos, por exemplo, indicando: “siga nesta direção, conte três blocos, vire à direita, ande mais dois quarteirões e dobre à esquerda”. Ou pode ter pronunciado frases simples em inglês. O uso de uma mesma linguagem compreendida por ambas as partes é outra regra. A finalização da comunicação, com um gesto ou palavras de apreço e reconhecimento pelas orientações recebidas, sinalizou que ambos haviam alcançado seus objetivos e que poderiam seguir o seu caminho. Também é uma regra finalizar o processo de comunicação, sinalizando êxito ou fracasso para ambas as partes. A comunicação entre pessoas serve para exemplificar o conjunto de regras básicas de comunicação entre computadores, denominado protocolo de comunicação. Acredita-se que esse termo tenha sido inicialmente utilizado em um memorando de 1967 escrito por R. A. Scantlebury e K. A. Bartlett no National Physical Laboratory, da Inglaterra (HOLZMANN, 1991). O quadro 1 descreve o que um protocolo de comunicação deve minimamente estabelecer. Quadro 1 – Elementos de um protocolo de comunicação ELEMENTO DESCRIÇÃO Objetivo O objetivo da comunicação é apresentado como um serviço específico de rede. Os protocolos são classificados segundo o serviço prestado aos nós da rede, por exemplo, para transferência de arquivos, transferência de páginas web, envio de e- mails. Meio de comunicação O meio determina muitas características do protocolo de comunicação. Enquanto na comunicação ponto a ponto toda a mensagem enviada por um nó é recebida necessariamente pelo outro, por exemplo, na comunicação em uma rede de barramento é preciso haver inicialmente uma fase de reconhecimento se a mensagemé endereçada para si ou para um outro nó da rede. Contexto O contexto deve ser alinhado entre os nós da rede para que a comunicação possa ocorrer. Uma falha comum de comunicação chamada de deadlock (impasse) ocorre quando dois nós da rede assumem contextos opostos, cada um esperando que o outro envie uma mensagem, impedindo o funcionamento da rede. Linguagem A linguagem usada na comunicação deve ser de conhecimento de todos os nós. Ela define um vocabulário, composto por símbolos, que são reconhecidos por todos os nós. Esses símbolos podem ter, por exemplo, o tamanho de 4 bits, 8 bits (1 byte) ou 16 bits. O meio de comunicação pode influenciar a escolha dos símbolos, tirando proveito da capacidade de reconhecer erros de comunicação ou agilizar o processamento das mensagens. Sinalização As sinalizações são mensagens especiais trocadas entre os nós da rede, que são usadas para controle do fluxo da comunicação ou alinhamento do contexto dos nós. Por exemplo, um nó que esteja enviando mensagens com um tamanho superior ao da capacidade de comunicação da rede pode receber uma mensagem de sinalização informando que precisa reduzir o tamanho. Mensagem A estrutura da mensagem está relacionada com campos de ordenação dos símbolos e respectivos significados. Uma mensagem-padrão, por exemplo, pode conter um campo de cabeçalho (header) que qualifica a mensagem, um corpo contendo os dados da aplicação que estão sendo transmitidos (payload), seguido de um sinalizador de final da mensagem (trailer). O cabeçalho, por sua vez, pode ser subdividido em 4 bits de identificação do protocolo, 4 bits de declaração da prioridade de tratamento da mensagem e 16 bits para informação do tamanho do corpo de dados enviado em cada mensagem, por exemplo. O acesso ao meio é uma etapa importante no processo de comunicação. O controle de acesso pode ser centralizado ou distribuído. Por exemplo, em redes wireless – que utilizam ondas de rádio como meio de comunicação –, caso dois nós enviem simultaneamente suas mensagens na rede, o sinal eletromagnético de uma mensagem vai interferir e corromper a outra mensagem. Isso também ocorre com redes que utilizam cabo coaxial. O protocolo deve estabelecer regras para detecção e correção de colisões de mensagens na rede. Para garantir a segurança da comunicação, o acesso à rede pode exigir a identificação do nó e a respectiva autorização de acesso, como no caso de redes Wi-Fi. Figura 1 – Colisão de pacotes em cabo coaxial Fonte: Singhal (2018). Falhas na sincronização do contexto da comunicação também acarretam a redução do desempenho das redes, quando não ocasionam uma parada total do seu funcionamento. Um protocolo deve estabelecer regras de sincronização regular do contexto dos nós da rede, definindo o envio de pacotes de sincronização em intervalos regulares, quando não houver dados para serem transmitidos. As regras do protocolo para composição de mensagens também devem endereçar questões práticas de funcionamento das redes. A mensagem de comunicação enviada por um nó de origem ao nó de destino pode ter de passar por diversas outras redes, com tecnologias e capacidades distintas. Quando o tamanho dos dados a serem transmitidos por um nó for maior que a capacidade de transmissão da rede intermediária com maior restrição no tamanho da mensagem, o protocolo precisa estabelecer regras de como esses dados serão segmentados, enviados em diversas mensagens e reconstituídos sem erro no nó de destino. Figura 2 – Fragmentação de pacotes Fonte: adaptado de Kozierok (2005, p. 341). O tempo máximo de transmissão de cada pacote é outro fator importante endereçado por um protocolo. Ele compreende o tempo decorrido desde o envio do primeiro bit do pacote de dados pelo nó de origem até o recebimento do último bit do pacote pelo nó de destino. Aplicações em tempo real ou que envolvam comunicação de sons e imagens são particularmente sensíveis a tempos máximos de transmissão de dados. Em aplicativos de comunicação de voz, por exemplo, o tempo máximo de atraso na comunicação é de 150 ms, prejudicando a experiência do usuário caso fique acima desse valor (CISCO, 2006). Para limitar o tempo máximo de comunicação, o protocolo deve oferecer recursos para sinalizar que determinados pacotes de dados possuem um nível de prioridade maior de comunicação e devem, portanto, ser tratados antes dos demais. O controle dinâmico de fluxo das mensagens também é um ponto relevante. Problemas de fluxo de mensagens podem acarretar congestionamento em nós usados na interligação das redes, perda frequente de mensagens, duplicação de mensagens e falha permanente de operação de nós da rede. O controle das operações da rede precisa ser considerado no momento de definição de um novo protocolo. O operador da rede deve ser capaz de controlar quais nós estarão conectados e quais serão desligados da rede, por exemplo, definir parâmetros operacionais de tamanho máximo e prioridade de mensagens, tipos de serviços de rede permitidos ou níveis de segurança de proteção de determinados fluxos de mensagens na rede. Ainda é importante que ele seja capaz de monitorar o tráfego de mensagens e registrar informações operacionais para análise de desempenho e segurança da rede. O protocolo SNMP (simple network management protocol) é usado especificamente para gerenciamento de dispositivos de rede (KUROSE; ROSS, 2013). Ele se baseia num modelo cliente-servidor. O servidor SNMP comunica-se com os agentes (clientes) SNMP para atualização de bases de dados de configuração e registros operacionais, chamadas de MIB (man -agement information base). Cada agente sendo executado num dispositivo gerenciado, como um roteador ou switch, passa a operar seguindo os parâmetros estabelecidos pelo servidor. Registros operacionais, como taxas de comunicação e número de pacotes corrompidos, são atualizados nas bases de dados dos agentes e, depois, transferidos para a base de dados do servidor. Figura 3 – Arquitetura SNMP de gerenciamento de rede Fonte: Kurose e Ross (2013, p. 558). 2 Padrões e protocolos de redes O estabelecimento de padrões para definição e implementação de protocolos de comunicação sempre foi um fator essencial para o sucesso da tecnologia de redes de computadores. Os padrões possibilitaram a formação e a sustentação de um mercado aberto e competitivo, composto por diferentes fabricantes de equipamentos, desenvolvedores de software, agências reguladoras e prestadores de serviços, assegurando interoperabilidade[1] entre sistemas comercializados no mercado. Diversas organizações participam do esforço de criação e aperfeiçoamento de protocolos de comunicação (FOROUZAN, 2010): ISO (International Organization for Standardization): congrega comitês internacionais de criação de padrões de diferentes países. ITU (International Telecommunication Union): seu comitê ITU-T (Telecommunication Standardization Sector) dedica-se à pesquisa e à definição de padrões de telecomunicação relacionados a dados e voz. Ansi (American National Standards Institute): é uma entidade privada sem fins lucrativos, que opera com o apoio do governo americano. EIA (Electronic Industries Association): entidade sem fins lucrativos, com esforços orientados à solução de questões de implementação de equipamentos eletrônicos, especialmente no que se refere a conectores de interfaces no meio físico e especificação de esquemas de codificação de sinais elétricos, usados em comunicação de dados. Nist (National Institute of Standards and Technology): órgão ligado ao Departamento de Comércio do governo americano que desenvolve e dá suporte à adoção de padrões de computação, comunicação de dados e gestão de sistemas de TIC (tecnologia da informação e comunicação de dados), endereçando particularmente questões de segurança da informação, gestão de identidades e gestão de redes. IETF (Internet Engineering Task Force): órgão internacional aberto, que recebe apoio da Internet Society, mundialmente conhecido pelo desenvolvimento da família de protocolos TCP/IPe pela administração da base de conhecimento formada por documentos RFC (request for comments), que são elaborados por membros da comunidade científica internacional endereçando questões técnicas e relevantes da internet. W3C (World Wide Web Consortium): é uma organização aberta que desenvolve padrões internacionais para a internet (world wide web), além de operar como fórum para discussões técnicas, implementar ações educacionais e elaborar softwares para aplicação na área. IEEE (Institute of Electrical and Electronics Engineers): é a maior sociedade mundial de profissionais de engenharia, cujo esforço concentra-se no desenvolvimento teórico e na elevação da qualidade de produtos nas áreas de engenharia elétrica, eletrônica e radiocomunicação, promovendo inclusive o desenvolvimento de padrões internacionais de computação e comunicação de dados. O comitê de trabalho 802 do IEEE ganhou grande visibilidade mundial ao definir a família 802.x de protocolos de LAN. O quadro 2 relaciona algumas das normas mais conhecidas. Quadro 2 – Conjunto de normas IEEE 802.x NÚMERO PROTOCOLOS 802.3 Ethernet 802.11 Wireless LAN (Wi-Fi) 802.15 Wireless PAN (Bluetooth, Zigbee) Fonte: adaptado de Tanenbaum e Wetherall (2011, p. 49). As organizações abertas que desenvolvem protocolos de rede, a partir do esforço combinado de acadêmicos e profissionais de mercado em todo o mundo, são fundamentais para a evolução nessa área, porque asseguram as cinco características principais de um protocolo de sucesso (HOLZMANN, 1991): Simplicidade: o protocolo deve ser estruturado a partir de blocos funcionais bem compreendidos e projetados. Modularidade: protocolos que desenvolvem tarefas complexas devem se decompostos em módulos menores, com interfaces claramente especificadas. Boa formação: um protocolo com boa formação deve conter especificações e códigos completos, necessários e suficientes para a sua operação. Robustez: o protocolo deve operar em diferentes situações, como de alto e baixo tráfego de pacotes, ou distintas tecnologias de implementação, por exemplo, o que geralmente é obtido reduzindo as funcionalidades durante o projeto a um conjunto mínimo necessário que gere real valor para os usuários da rede. Consistência: o protocolo deve implementar também táticas para autoidentificação e autorrecuperação de erros de comunicação, como travamentos (deadlocks), repetições indefinidas (livelocks) e finalizações impróprias. 3 Transferência de dados na rede Podemos observar a transferência de dados numa rede de computadores sob diferentes níveis de abstração e pontos de vista complementares. Na interface física de rede, podemos observar como os sinais elétricos recebidos são convertidos em mensagens, contendo dados repassados para os aplicativos. Também podemos acompanhar a transferência analisando a operação de encapsulamento de dados passando por diferentes camadas do TCP/IP, desde a camada de aplicação até a apresentação final do frame na camada física, pronto para ser enviado pela interface de rede. Ou acompanhar o trajeto de um frame pelas diferentes camadas de protocolos, passando por cada um dos equipamentos da rede, desde o nó de origem até o nó de destino. E, ainda, observar como um conjunto de datagramas são enviados da origem ao destino por diferentes rotas. Assim, podemos analisar os sinais elétricos em cabos ou ondas de rádio que se propagam no ar e que são convertidos em bits 0 e 1 pelas interfaces de rede. Após a conversão, eles são interpretados na forma de símbolos e caracteres para então formarem campos de mensagens trocadas seguindo as regras estabelecidas por cada protocolo. Por fim, eles são convertidos em mensagens enviadas e recebidas pela camada de aplicação das pilhas de protocolos de rede. Figura 4 – Níveis de abstração de um pacote de rede Fonte: adaptado de Holzmann (1991, p. 21). Também é possível estudar como os dados de aplicação vão sendo encapsulados em cada uma das camadas do protocolo TCP/IP até se consolidarem num conjunto de bits (frame) a ser enviado pela rede. A cada passagem de uma camada para outra, os dados vão recebendo um header de identificação específico da camada até chegar à camada física, na qual, além do header de LAN, também recebe um adendo chamado de trailer de LAN, que marca o final do frame. Figura 5 – Encapsulamento de dados pelo fluxo das camadas das pilhas de protocolos Fonte: adaptado de Held (2001, p. 23). Podemos também ampliar o escopo da análise para acompanhar o tráfego dos pacotes pelas diferentes pilhas de protocolos de cada equipamento da rede até chegar ao seu destino. Novamente, ao descer ou subir nas camadas da pilha de protocolo TCP/IP, a mensagem original vai ganhando ou perdendo headers, até ser entregue à aplicação do nó de destino. Ao passar por um switch, o frame é copiado de uma interface para outra e segue o seu caminho. Já quando passa por um roteador, o frame é convertido para datagrama IP na camada de rede. Então é analisado, recebe um header de LAN e é enviado pela rede até alcançar o nó de destino, no qual o frame é convertido em datagrama IP, depois em segmento de transporte e finalmente em uma mensagem, que é entregue à aplicação sendo executada no computador de destino. Figura 6 – Tráfego de pacotes pelas pilhas de protocolos na rede Fonte: adaptado de Kurose e Ross (2013, p. 40). Ou, ainda, acompanhar o tráfego concorrente de datagramas IP por diferentes rotas, links e nós intermediários, até alcançarem o nó de destino e serem reconstituídos na ordem inicial. Cada pacote pode seguir uma rota distinta, definida tanto com base em critérios locais, como tráfego e falhas nos links de comunicação, quanto critérios predefinidos de configuração da rede, como velocidade dos links de comunicação, prioridade de determinados tipos de pacote e custo associado à transmissão de cada pacote no link. Figura 7 – Serviço de transporte de datagramas por uma rede em malha. Fonte: adaptado de Dumas e Schwartz (2009, p. 173). Considerações finais Pudemos estudar o que são regras de comunicação e como elas são incorporadas aos protocolos de rede na forma de elementos básicos. Relacionamos diversas organizações responsáveis pelo desenvolvimento e pela atualização de protocolos de rede e apresentamos as principais características de um protocolo de rede de sucesso. Também analisamos a transferência de dados na rede sob diferentes níveis de abstração e pontos de vista. Os conhecimentos adquiridos neste capítulo tanto constituem a base do entendimento dos princípios básicos de uma rede de computadores quanto fornecem subsídios para a compreensão dos diferentes protocolos que apresentaremos nos demais capítulos. Referências CISCO. Entendimento de atraso em redes de voz de pacote. CISCO.com, 2 de fevereiro de 2006. Disponível em: https://www.cisco.com/c/pt_br/support/docs/voice/voice- quality/5125-delay-details.html#standarfordelaylimits. Acesso em: 31 jan. 2020. DUMAS, M. Barry; SCHWARTZ, Morris. Principles of computer networks and communications. Upper Saddle River: Prentice Hall, 2009. FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH, 2010. HELD, Gilbert. TCP/IP professional reference guide. Boca Raton: CRC, 2001. HOLZMANN, Gerard J. Design and validation of computer protocols. Englewood Cliffs: Prentice-Hall, 1991. KOZIEROK, Charles M. The TCP/IP guide: a comprehensive, illustrated internet protocol reference. San Francisco: No Starch Press, 2005. KUROSE, Jim F.; ROSS, Keith W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson, 2013. SINGHAL, Akshay. CSMA CD Protocol – CSMA Flowchart. Gate Vidyalay, 2018. Disponível em: https://www.gatevidyalay.com/csma- cd-access-control-in-networking/. Acesso em: 31 jan. 2020. TANENBAUM, Andrew S.; WETHERALL, David J. Redes de computadores. São Paulo: Pearson, 2011. https://www.cisco.com/c/pt_br/support/docs/voice/voice-quality/5125-delay-details.html#standarfordelaylimits https://www.gatevidyalay.com/csma-cd-access-control-in-networking/
Compartilhar