79
REDES REDES INDUSTRIAIS INDUSTRIAIS Parte 1 Unidades 1 e 2 PROF: Clidenor Filho

REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

  • Upload
    lamdan

  • View
    223

  • Download
    0

Embed Size (px)

Citation preview

Page 1: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

REDES REDES INDUSTRIAISINDUSTRIAIS

Parte 1Unidades 1 e 2

PROF: Clidenor Filho

Page 2: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

O presente material é constituído por seções elaboradas e organizadas a partir de livros, apostilas, catálogos de fabricantes e demais referências de comprovada relevância para o estudo de redes de comunicações industrias, os quais estão referenciados ao final de cada unidade, selecionados pelo Professor Clidenor Ferreira de Araújo Filho.

Redes Industriais Parte 1

• Redes de comunicação

o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de Comunicação

Setembro 2005

Page 3: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

REDES DE COMUNICAÇÃO

1.1 EVOLUÇÃO DAS REDES DE COMUNICAÇÃO A evolução da microeletrônica e da informática vem possibilitado o desenvolvimento de processadores e outros componentes processados cada vez mais potentes e velozes, em tamanho reduzido e com preço acessível a um número crescente de usuários. Os microprocessadores existentes atualmente substituem e ultrapassam as capacidades dos seus mais promissores antecessores, os quais ocupavam ambientes inteiros. Tais dispositivos constituíam máquinas bastante complexas no que diz respeito à sua utilização e que ficavam em salas privativas, sendo operadas apenas por especialistas (analistas de sistema). Os usuários daqueles processadores normalmente submetiam seus programas aplicativos como “jobs” (ou tarefas) que eram executados sem qualquer interação com o autor do programa. Uma primeira tentativa de interação com o computador ocorreu no início da década de 60, com a técnica de “time-sharing”, que foi o resultado do desenvolvimento das teleimpressoras e da tecnologia de transmissão de dados. Nessa técnica um conjunto de terminais era conectado a um processador central através de linhas de comunicação de baixa velocidade, o que permitia aos usuários interagir com os seus programas. A necessidade de conexão de terminais para o processamento interativo foi o ponto de partida para o estabelecimento de necessidades de comunicação nos processadores. A técnica de time-sharing permitia a um grande conjunto de usuários o compartilhamento de um único processador para a resolução de uma grande diversidade de problemas, o que permitiu o desenvolvimento de diferentes aplicações (cálculos complexos, produção de relatórios, ensino de programação, aplicações militares etc). Esse aumento na demanda implicava numa necessidade crescente de atualizações e incrementos nas capacidades de armazenamento e de cálculo na unidade central, o que nem sempre era viável ou possível, dado que os computadores do tipo "mainframe" nem sempre eram adaptados para suportar determinadas extensões. Já na década de 70, com o surgimento dos mini e microcomputadores, foi possível uma adaptação das capacidades de processamento às reais necessidades de uma dada aplicação. Além disso, considerando que em uma empresa um grande número de usuários operavam sobre conjuntos comuns de informações, a necessidade do compartilhamento de dados, de dispositivos de armazenamento e de periféricos entre os vários departamentos de uma empresa deu um novo impulso aos trabalhos no sentido de se resolver os problemas de comunicação entre os computadores. Estes novos tipos de aplicações exigiam uma velocidade e uma capacidade de transmissão mais elevadas que no caso da conexão de terminais a um processador central. Assim, com a utilização de microcomputadores interconectados, obtinha-se uma capacidade de processamento superior àquela possível com a utilização dos mainframes. Outro aspecto a ser ressaltado é que as redes podiam ser estendidas em função das necessidades de processamento das aplicações. Atualmente, é inquestionável que as diversas vantagens dos sistemas distribuídos e interconectados permitiram uma rápida evolução das aplicações mais distintas, desde a automação de escritórios até o controle de processos, passando por aplicações de

1

Page 4: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

gerenciamento bancário, reservas de passagens aéreas, processamento de texto, correio eletrônico etc. Nesse contexto, destacam-se os pontos chaves, elencados a seguir, para o desenvolvimento das redes de comunicação, que em um primeiro momento atingiram o ambiente de escritórios e hoje apresentam um vertiginoso crescimento também no ambiente industrial, permitindo a interligação dos diversos setores de uma empresa, independentemente de suas características. Um grande número de empresas possui atualmente uma quantidade relativamente grande de dispositivos operando nos seus diversos setores. Um exemplo deste fato é aquele de uma empresa que possui diversas fábricas contendo cada uma um dispositivo responsável pelas atividades de base da fábrica (controle de estoques, controle da produção e, o que também é importante, a produção da folha de pagamentos). Neste exemplo, apesar da possibilidade de operação destes dispositivos (computadores, processadores industriais etc) de maneira isolada, é evidente que sua operação seria mais eficiente se eles fossem conectados para, por exemplo, permitir o tratamento das informações de todas as fábricas da empresa. O objetivo da conexão dos diferentes dispositivos da empresa é permitir o que poderíamos chamar de compartilhamento de recursos, ou seja, tornar acessíveis a cada dispositivo os dados necessários à realização de suas respectivas tarefas, gerados nas diversas fábricas da empresa. Um outro ponto importante da existência das redes de comunicação é relacionado a um aumento na confiabilidade do sistema como um todo. Pode-se, por exemplo, ter multiplicados os arquivos em duas ou mais máquinas para que, em caso de defeito de uma máquina, cópias dos arquivos continuarão acessíveis em outras máquinas. Além disso, o sistema pode operar em regime degradado no caso de pane de um dispositivo, sendo que outra máquina pode assumir a sua tarefa. A continuidade de funcionamento de um sistema é ponto importante para um grande número de aplicações, como por exemplo: aplicações militares, bancárias, o controle de tráfego aéreo etc. Por fim, redução de custos é uma outra questão importante da utilização das redes de comunicação, uma vez que computadores de pequeno porte apresentam uma menor relação custo/beneficio que os grandes. Assim, sistemas que utilizariam apenas uma máquina de grande porte e de custo muito elevado podem ser concebidos à base da utilização de um grande número de microprocessadores (ou estações de trabalho) manipulando dados presentes num ou mais servidores de arquivos.

1.2 TÉCNICAS DE TRANSMISSÃO Muitos são os conceitos de transmissão que devem ser entendidos para a completa visualização de uma rede de comunicação. Dentre eles merecem destaque as técnicas de transmissão, as quais estão intimamente ligadas a conceitos como:

• Largura de banda (analógica e digital); • Multiplexação e modulação; • Sinalização em banda básica e larga; • Fontes de distorção de sinais • Amplificação e regeneração; • Codificação de linha; • Suportes de transmissão;

2

Page 5: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

1.2.1 LARGURA DE BANDA A faixa de freqüências utilizável em uma conexão é chamada de largura de banda. Por exemplo, para a telefonia, é recomendável o emprego de conexões que possam tratar as freqüências entre 300 e 3.400 Hz, isto é, uma largura de banda de 3,1 kHz. Normalmente, o ouvido humano detecta sons com as freqüências no intervalo de 15 até (aproximadamente) 15.000 Hz, mas medições mostram que a faixa de freqüências de 300 - 3.400 Hz é perfeitamente adequada para que a fala seja ouvida claramente e para que possamos reconhecer a voz da pessoa que está falando.

1.2.2 MULTIPLEXAÇÃO A implementação e manutenção de enlaces de transmissão, em redes de comunicações, constitui na maioria das vezes um empreendimento dispendioso. Muito pode ser ganho, transmitindo diferentes sinais na mesma conexão física (tal como num par de fios). A técnica usada para os sistemas de canais múltiplos, tanto em redes analógicas quanto em redes digitais, é chamada de multiplexação, a qual geralmente é dividida em três grupos:

• multiplexação por divisão de freqüência (FDM); • multiplexação por divisão de tempo (TDM); • multiplexação por divisão de comprimento de onda (WDM).

1.2.2.1 Multiplexação por Divisão de Freqüência (FDM) A multiplexação por divisão de freqüência (FDM) é usada para transmitir informações analógicas. A multiplexação é comparável à técnica que torna possível sintonizar uma estação de rádio desejada, em um rádio. A cada transmissor é atribuída uma freqüência específica, à qual a informação é superposta e enviada ao ouvinte. Ao girar o seletor de freqüências, podemos facilmente mudar para outro transmissor. A Figura 1.1 mostra o princípio da multiplexação por divisão de freqüência, em um enlace analógico de transmissão. Três diferentes freqüências portadoras, uma para cada canal de voz, usam o mesmo par de fios. A freqüência portadora é modulada pela fala, e a demodulação correspondente acontece então no receptor.

Figura 1.1. FDM

3

Page 6: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

1.2.2.2 Multiplexação por Divisão de Tempo (TDM) Na redes digitais aplica-se uma técnica inteiramente diferente. O princípio da multiplexação por divisão de tempo (TDM) está ilustrado na Figura 1.2. São mostrados três canais digitais.

Figura 1.2. TDM

Os três canais são multiplexados por tempo, permitindo o transporte pelo mesmo enlace de transmissão. Os retângulos na figura representam ou bits ou octetos. Cada retângulo sobre o enlace comum só pode usar um terço do tempo do retângulo T original. Conseqüentemente, o número de bits por segundo (a capacidade) do enlace compartilhado é três vezes o de cada canal original. Essa técnica de multiplexação é também chamada de intercalação. Essa expressão é usada para denotar a multiplexação por bit e por octeto - intercalação de bits e intercalação de octetos, respectivamente.

1.2.3 MODULAÇÃO A modulação é caracterizada pela alteração de alguma característica de um sinal realizada por outro sinal. O sinal cuja característica é alterada é chamado de portadora e o sinal que causa a alteração é chamado sinal modulante ou modulador. As portadoras são exclusivamente analógicas por natureza, isto é, transportam ondas de mesmo tipo: ondas de luz ou ondas eletromagnéticas. Num sentido puramente físico, a luz também é feita de ondas eletromagnéticas, mas - devido às características especiais da luz - vemos fibras ópticas como portadoras de seu próprio tipo de sinal. A característica a ser alterada em conjunto com a natureza do sinal modulante nomeiam as técnicas de modulação: Para um sinal modulante analógico, tem-se:

• Modulação por Amplitude (AM)

4

Page 7: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

• Modulação por Freqüência (FM) • Modulação por Fase (PM)

Para um sinal modulante digital:

• Modulação por Chaveamento de Amplitude (ASK) • Modulação por Chaveamento de Freqüência (FSK) • Modulação por Chaveamento de Fase (PSK)

Vale ressaltar que, estas são as modulações básicas e que a partir delas são derivadas diversas outras modulações as quais foram desenvolvidas buscando uma maior eficiência nas transmissões.

1.2.4 TÉCNICAS DE SINALIZAÇÃO As técnicas de sinalização estão diretamente relacionadas com as técnicas de multiplexação. Duas técnicas de sinalização são as mais empregadas: a sinalização em banda base (baseband) e a sinalização em banda larga (broadband). Na sinalização em banda base o sinal é simplesmente colocado na rede sem se usar qualquer tipo de modulação, aparecendo diretamente na rede e não como deslocamentos de frequência, fase ou amplitude de uma portadora de alta frequência. Ao contrário da banda base, a sinalização em banda larga realiza a modulação, ou seja, o deslocamento de sinais, para a sua transmissão. Para transmissão de informação em banda base utilizamos sinais denominados códigos de linha Os dados de informação discreta (bits ou símbolos) são associados com formas de onda (sinais) em banda base (sem portadora).

1.2.5 CÓDIGOS DE LINHA Os códigos de linha devem apresentar algumas características que facilitem a transmissão de sinais:

Ocupar pouca largura de banda • •

Baixo nível de tensão DC (Componentes DC provocam longas cadeias e neste caso, a saída é uma tensão constante sobre um longo período de tempo e nestas circunstâncias, qualquer variação de tempo entre o transmissor e o receptor resultará em perda de sincronismo entre os dois). Muitas alterações de tensão para permitir sincronização entre transmissor e receptor sem a necessidade de informação adicional para sincronismo Sinais sem polarização para utilização em linhas com acoplamento AC

1.2.5.1 Códigos Unipolares Em sinalização lógica unipolar positiva, o bit 1 é representado por um nível alto de tensão (+A volts) e o bit 0 pelo nível zero. Este tipo de sinalização é denominada de on-off keying e apresenta a vantagem de utilizar circuitos que necessitam apenas uma fonte de tensão (por exemplo, +5V para circuitos TTL).

5

Page 8: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

NRZ (Non Return to Zero) A forma mais comum e fácil de transmitir dados digitais é utilizar dois diferentes níveis de tensão para dois dígitos binários. Códigos, como o NRZ, que seguem esta estratégia compartilham a propriedade de que o nível de tensão permanece constante durante um intervalo de bit, ou seja, não há transições.

Figura 1.3. Codificação NRZ. Por serem polarizados, os sinais NRZ apresentam alto nível de tensão DC. Vale ressaltar que a ausência de alterações de tensão podem provocar longas sequências de 1 ou 0, podendo levar à perda de sincronismo. Outra desvantagem apresentada pelos sinais NRZ é a necessidade de uma grande largura de faixa para a transmissão.

RZ (Return to Zero) Os sinais RZ apresentam menor nível DC que os sinais RZ, bem como, mudanças de tensão para longas sequências de bits 1. A Figura 1.4 apresenta um sinal RZ.

Figura 1.4. Codificação RZ. 1.2.5.2 Códigos Polares Nos códigos polares um dígito binário é representado por um nível de tensão positivo e o outro dígito por um nível de tensão negativo. Os sinais assim codificados apresentam nível médio DC nulo e necessidade de uma fonte de alimentação com tensão positiva e outra negativa. São comumente utilizados em gravação magnética digital e suas limitações são a presença de componente DC e a ausência da capacidade de sincronização. A seguir veremos os dois principais códigos polares: NRZ-L e NRZI.

6

Page 9: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

NRZ-L (Non Return to Zero-Level) Nos sinais codificados em NRZ-L uma tensão negativa é usada para representar um digito binário e uma tensão positiva é usada para representar outro digito. O código NRZ-L é geralmente utilizado para gerar e interpretar dados digitais por terminais e outros dispositivos. Caso, seja empregado um outro código para a transmissão, este geralmente é gerado pelo sistema de transmissão a partir de um sinal NRZ-L. A Figura 1.5 apresenta o código NRZ-L.

Figura 1.5. codificação NRZ-L.

NRZI (Non Return to Zero Inverted) Uma variação do código NRZ é conhecida como NRZI. Esta técnica mantém um pulso de tensão constante durante a transmissão de um intervalo de bit. Neste caso os dados são codificados em função da presença ou ausência de uma transição do sinal no início da transmissão do bit. Uma transição (baixo – alto ou alto – baixo) no início de um bit denota o binário 1 e nenhuma transição indica o binário 0. A Figura 1.6 ilustra o código NRZI.

Figura 1.6. Codificação NRZI. Vale ressaltar que, o NRZI é um exemplo de codificação diferencial. Neste tipo de codificação, os sinais são decodificados pela comparação da polaridade do símbolo adjacente. 1.2.5.3 Códigos Bipolares Os códigos bipolares são caracterizados pela utilização de um número de níveis superior a dois, visando solucionar algumas das deficiências da codificação NRZ.

AMI (Alternate Mark Inversion) Na codificação AMI, o dígito binário 0 é representado por nenhuma linha (nível zero) e o binário 1 é representado por um pulso positivo ou negativo. Vale ressaltar que os pulsos binários 1 devem alternar em polaridade. A Figura 1.7 ilustra o código AMI.

7

Page 10: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

Figura 1.7. Codificação AMI. Devido os pulsos binários 1, alternarem em tensão de positivo para negativo, ou vice-versa, não há componente DC. Neste caso, a largura de faixa do sinal resultante é consideravelmente menor que das codificações NRZ.

HDB-3 (High Density Bipolar 3 Zeros) A finalidade do código HDB-3 é limitar o número de zeros em uma seqüência, uma vez que, uma longa seqüência de zeros pode reduzir a componente espectral na freqüência do oscilador (temporizador) a um valor muito pequeno, tornado difícil ou mesmo impossível a sua recuperação nos repetidores de linha. O código HDB-3 opera da mesma forma que o código AMI, exceto pela limitação do número de zeros em uma seqüência, que será, no máximo, igual a três zeros consecutivos. Para a perfeita compreensão das regras que compõem a codificação HDB-3, é importante definir alguns conceitos, tais como: Violação da regra AMI As violações da regra AMI são pulsos que tem a mesma polaridade do pulso anterior, podendo ser positivos, chamados violações positivas (V+), ou negativas, chamados violações negativas (V-).

Figura 1.8. Violações da Regra AMI.

Regras de Codificação HDB-3

1) o sinal HDB-3 é bipolar e os três estados denominados 1, -1 e 0 ou B+, B- e 0. 2) os espaços do sinal binário são codificados como espaço no sinal HDB-3. Para

seqüências de quatro espaços consecutivos aplica-se a regra 4. 3) as marcas no sinal binário, são codificadas alternadamente como no código

AMI. Violações da regra AMI só serão introduzidas quando uma seqüência de quatro espaços sucessivos aparecer, conforme a regra 4.

4) na ocorrência de quatro espaços consecutivos, que serão numerados de 1º, 2º, 3º e 4º espaços, deve-se proceder do seguinte modo:

8

Page 11: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

(a) o primeiro espaço da sequência é codificado como espaço, se a marca precedente do sinal HDB-3 tiver polaridade oposta à violação precedente. É codificado como marca sem violação (B+ ou B-), se a marca e a violação precedente tiverem a mesma polaridade.

(b) o segundo e o terceiro espaços da sequência são codificados como espaço. (c) o último ou 4o espaço da sequência é codificado como marca e a polaridade

deve ser tal que a regra AMI seja violada. Tais violações podem ser positivas ou negativas.

Figura 1.9. Codificação HDB-3. Regras de decodificação HDB-3

1) os espaços em sinais HDB-3 sempre são decodificados como espaços. 2) as marcas bipolares em sinais HDB-3 sempre são decodificadas como marcas,

exceto quando seguidas de uma combinação 00V+ ou 00V- e precedidas de uma marca (B+, B-, V+ ou V-) quando serão decodificadas como espaços.

3) V+ ou V- são decodificadas como espaços, se forem precedidas de uma combinação MB00 ou M000, onde M é uma marca (B+, B-, V+ ou V-)

Figura 1.10. Decodificação HDB-3.

1.2.5.4 Codificações Bifásicas As codificações bifásicas correspondem a mais uma alternativa para a supressão dos problemas ocasionados pelas codificações NRZ. Tais codificações requerem no mínimo uma transição a cada período de bit e no máximo duas. Desta forma, a taxa máxima de modulação é duas vezes maior que para o NRZ, o que significa que a banda passante requerida para as codificações bifásicas é maior. Por outro lado, tais técnicas possuem diversas vantagens:

9

Page 12: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

Sincronização: devido a existência de uma transição prevista para cada período de tempo, o receptor pode ser sincronizado. Por esta razão, as codificações bifásicas são também conhecidas como self-clocking.

• Detecção de erros: a ausência de uma transição esperada pode ser usada para a detecção de erros. Vale ressaltar que a presença de ruídos na linha pode causar a inversão do sinal antes e após a esperada transição, o que inviabiliza a detecção deste erro.

Duas das técnicas de codificação mais comumente utilizadas são o Manchester e o Manchester Diferencial.

Manchester Na codificação Manchester, há uma transição no meio de cada período de bit. Este tipo de transição serve como um mecanismo de temporização (relógio) e como dados. Uma transição de baixo para alto representa um bit 1 e uma transição de alto para baixo representa um bit 0.

Figura 1.11. Codificação Manchester.

Manchester Diferencial Na técnica Manchester Diferencial, a transição no meio do período de bit é utilizada somente para o estabelecimento de temporização. Nesta técnica sempre há uma transição no meio do período, sendo que a codificação de um bit 0 é representada por uma transição no início do período e a codificação de um bit 1 é representada pela ausência de uma transição neste ponto.

Figura 1.12. Codificação Manchester Diferencial.

As codificações bifásicas são técnicas de transmissão populares. A codificação Manchester é amplamente empregada em redes que seguem o padrão IEEE 802.3 com cabos coaxiais e pares trançados (CSMA/CD em barramento). Já a codificação Manchester Diferencial é comumente empregada em redes que seguem o padrão IEEE 802.5 (Token Ring), com par trançado STP.

10

Page 13: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

Figura 1.13. Comparação entre técnicas de codificação.

1.2.6 FONTES DE DISTORÇÃO DE SINAIS Além dos efeitos de distorção dos sinais transmitidos oriundos da banda passante limitada do meio físico, outros fatores causarão distorções nos sinais durante a transmissão. Entre eles encontramos: os ruídos presentes durante a transmissão, a atenuação e os ecos. Passemos a analisar cada um desses fatores, seus principais efeitos e a forma de contorná-los. 1.2.6.1 Ruídos Nos dias de hoje, uma das certezas com a tecnologia disponível é a existência de ruído no canal de comunicação, que pode ocasionar eventualmente um ou mais erros na transmissão do sinal. O ruído pode ser definido como sinais eletrônicos aleatórios que, adicionados ao sinal de informação, podem alterar seu conteúdo. A quantidade de ruído presente numa transmissão é medida em termos da razão entre a potência do sinal e a potência do ruído, denominada relação sinal-ruído. Se representarmos a potência do sinal por S e a potência do ruído por N, a razão sinal-ruído é dada por S/N. Existem basicamente quatro tipos de ruídos: o ruído branco, o ruído de intermodulação, o crosstalk e o ruído impulsivo. O ruído branco é um sinal cuja amplitude varia em torno de um certo nível, aleatoriamente no tempo, seguindo uma distribuição gaussiana. Em outras palavras, é um sinal que possui componentes em todo o espectro de freqüências de forma igualitária, somando-se ao sinal de dados.

11

Page 14: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

Esse tipo de ruído acontece devido à agitação térmica das moléculas em um dado meio físico, sendo inevitável, pois as moléculas estão em constante movimento. Por este motivo é conhecido também como ruído térmico, sendo diretamente proporcional à temperatura do meio físico. Quando sinais de diferentes frequências compartilham um mesmo meio físico (através de multiplexação na frequência) pode-se obter um ruído denominado de ruído de intermodulação. A intermodulação pode causar a produção de sinais em uma faixa de frequências, que poderão perturbar a transmissão de outro sinal naquela mesma faixa. Crosstalk é um ruído bastante comum em sistemas telefônicos. Quem de nós ainda não teve a experiência de ser perturbado, durante uma conversação telefônica, por uma conversação travada por terceiros? É o fenômeno que comumente chamamos de "linha cruzada". Este efeito é provocado por uma interferência indesejável entre condutores próximos que induzem sinais entre si. Os tipos de ruído descritos até aqui têm magnitudes e características previsíveis de forma que é possível projetar sistemas de comunicação que se ajustem a essas características. O ruído impulsivo, porém, é não contínuo e consiste em pulsos irregulares e com grandes amplitudes, sendo de prevenção difícil. Tais ruídos podem ser provocados por diversas fontes, incluindo distúrbios elétricos externos, falhas nos equipamentos etc. O ruído impulsivo é, em geral, pouco danoso em uma transmissão analógica. Em transmissão de voz, por exemplo, pequenos intervalos onde o sinal é corrompido não chegam a prejudicar a inteligibilidade dos interlocutores. Na transmissão digital, o ruído impulsivo é a maior causa de erros de comunicação. 1.2.6.2 Atenuação A potência de um sinal cai com a distância, em qualquer meio físico. Essa queda, ou atenuação, é, em geral, logarítmica e por isso é geralmente expressa em um número constante de decibéis por unidade de comprimento. A atenuação se dá devido a perdas de energia por calor e por radiação. Em ambos os casos, quanto maiores as frequências transmitidas maiores, as perdas. A distorção por atenuação é um problema facilmente contornado em transmissão digital através da colocação de repetidores que podem regenerar totalmente o sinal original, desde que a atenuação não ultrapasse um determinado valor máximo. Para tanto, o espaçamento dos repetidores não deve exceder um determinado limite, que varia de acordo com a característica de atenuação do meio físico utilizado. 1.2.6.3 Teorema de Nyquist No final da década de 20 Nyquist formulou uma equação que define a taxa de transmissão máxima para um canal de banda passante limitada e imune a ruídos. Ele provou que para sinais digitais, o número de transições de um nível de amplitude para outro no sinal original não pode ser maior do que 2W vezes por segundo, onde W é a largura de banda em Hz. Em outras palavras, através de um canal de largura de banda igual a W Hz, pode-se transmitir um sinal digital de no máximo 2W bauds. Como

(onde L é o número de níveis utilizados na codificação), então a capacidade C do canal na ausência de ruído é dada por:

Lbps2log baud 1 =

Lbpsw 2log2 C =

12

Page 15: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

Essa é a fórmula obtida por Nyquist para a capacidade máxima de um canal dada a sua banda passante, na ausência de ruído. 1.2.6.4 Lei de Shannon Vinte anos depois de Nyquist, Shannon provou, também matematicamente, que um canal tem uma capacidade máxima limitada. A parte mais interessante de seu trabalho discute canais na presença de ruído térmico. O principal resultado de Shannon afirma que a capacidade máxima C de um canal (em bps) cuja largura de banda é W Hz, e cuja a razão sinal-ruído é S/N, é dada por:

( )NSLogwC += 1* 2

Um canal de 3.000 Hz, por exemplo, com uma razão sinal-ruído de 30 dB (parâmetros típicos de uma linha telefônica) não poderá, em hipótese alguma, transmitir a uma taxa maior do que 30.000 bps, não importando quantos níveis de sinal se utilizem ou qual a frequência de sinalização. E importante notar que este é um limite máximo teórico, e que, na prática, é difícil até mesmo se aproximar deste valor. Muito embora vários esquemas tenham sido propostos, a lei de Shannon constitui-se em um limite máximo intransponível.

1.2.7 AMPLIFICAÇÃO E REGENERAÇÃO Outros termos no emaranhado de conceitos se aplicam à qualidade de transmissão. Devido ao fenômeno da atenuação, devem ser usados equipamentos especiais entre os nós, quando a distância exceder certos valores (que são diferentes para a transmissão baseada no condutores metálicos, no sistema de fibra óptica e no sistema de enlace de rádio). Os pontos em que encontramos tais equipamentos são chamados de repetidores intermediários. Os repetidores podem ser usados simplesmente para amplificação (quando a portadora analógica se tornar muito fraca), ou para uma combinação de amplificação e regeneração, quando os sinais digitais da faixa básica precisarem ser regenerados.

Figura 1.14. Amplificação. Regeneração significa que os sinais distorcidos da informação são lidos e interpretados, recriados e amplificados à sua aparência original antes de serem enviados. Ruídos e outras perturbações desaparecem inteiramente. Esse não é o caso da transmissão analógica, na qual as perturbações também são amplificadas.

13

Page 16: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

Figura 1.15. Regeneração.

1.2.8 SUPORTES DE TRANSMISSÃO Os suportes de transmissão são caracterizados pela existência ou não de um meio físico para o envio do sinal. Na primeira classe estão os cabos metálicos (geralmente elétricos) e as fibras óticas, e na segunda classe, os enlaces de rádiofrequência. Muitas redes de comunicações consistem em uma mistura de diferentes meios de transmissão. Em princípio todos podem ser usados para transmitir tanto informações analógicas, quanto informações digitais. Entretanto, as operadoras não selecionam o meio de transmissão somente com base em considerações técnicas - os aspectos econômicos também têm bastante peso. Independente do tipo de transmissão, a opção pelo suporte ideal para uma determinada instalação está diretamente associada a alguns fatores que cercam cada implantação, tais como:

• Conhecer a área na qual o suporte de transmissão será instalado; • Conhecer as distâncias limites, as quais o suporte de transmissão deverá atender; • Determinar a infra-estrutura que o suporte de transmissão irá percorrer (se será

instalado em dutos próprios ou irá compartilhar dutos em que se encontram cabos que levam eletricidade);

• Conhecer o desempenho que se deseja obter da rede, bem como os serviços que pretendem utilizar o suporte de transmissão como meio de passagem;

• Contabilizar em quais pontos da instalação existem fontes que geram ruído EMI (Interferência Eletromagnética) ou RFI (Interferência por Radiofrequência)

1.2.8.1 Pares Trançados Em todas as instalações construídas com base no cabeamento estruturado, os cabos trançados são utilizados como principal meio para interligar os pontos por toda a organização. A linha do assinante, composta por pares trançados, é atualmente o meio mais fácil e simples que o usuário dispõem para estabelecer uma conexão com o ambiente da concessionária na busca por serviços de comunicação digital de alta velocidade. As modernas técnicas de processamento digital de sinais foram adaptadas especialmente para este desafio e resultaram no que hoje é conhecido como xDSL (Digital Subscriber Line) que consiste de uma família de tecnologias, que permitem taxas da ordem de dezenas de mega bits por segundo. No ambiente de redes locais, a tendência atual também é no sentido de privilegiar cada vez mais o par trançado, tornando-se atualmente o suporte mais importante na comunicação dos dados neste ambiente, devido principalmente ao seu baixo custo e simplicidade de instalação. Consegue-se atualmente, através de avançadas técnicas de DSP (Digital Signal Processing), taxas que já atingem 1 Gps em distâncias até 100m. Os cabos trançados são conhecidos basicamente por:

14

Page 17: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

• UTP (Unshielded Twisted Pair) - Cabo de par trançado não blindado; • STP (Shielded Twisted Pair) - Cabo de par trançado blindado;

Características do Par Trançado do tipo UTP Geralmente são cabos com dois ou quatro pares trançados em capa plástica e impedância característica de 100 ohms. Os pares de fios trançados foram padronizados pela EIA (Electronics Industries Association), e a TIA (Telecommunications Industry Association), que determinaram uma divisão em categorias. De acordo com esse padrão, quanto mais elevado o número da categoria, menor a atenuação do cabo e mais tranças ele tem por metro, melhorando sua característica de interferência entre pares próximos. Nos cabos categorias 3, 4 e 5, o número mínimo é de 9 tranças por metro, e estas nunca podem repetir o mesmo padrão de trança no cabo (entre pares), reduzindo o fenômeno de linha cruzada. A tabela a seguir apresenta a largura de banda e as taxas de transmissão típicas para as diversas categorias de pares trançados não blindados (UTP). As taxas de transmissão mencionadas na tabela são para distâncias de no máximo 100 m.

Categoria Largura de Banda / Capacidade de Transmissão 3 Freqüência de até 16MHz.

Certificado para até 10Mbps. 4 Freqüência de até 20MHz.

Suporta até 16Mbps. 5 Freqüência de 100 MHz por par.

Suporta bem 100Mbps do Ethernet ou 155Mbps do ATM. 5e Igual a categoria 5, foram adicionados os parâmetros PS NEXT,

Balanço, PS ELFEXT, Return Loss. Suporte a Gigabit Ethernet 6 Freqüência até 250 MHz.

(ANSI/TIA/EIA-568-B.2-1) 7

(Draft) Freqüência até 600 MHz. Necessita de conectores novos (diferente do RJ-45).

Características do Par Trançado do tipo STP Cabo com dois ou quatro pares trançados blindados através de uma malha que deverá ser aterrada. Este tipo de cabo é confeccionado industrialmente com impedância característica de 150 ohms, podendo alcançar freqüências de 300 MHz em 100m de cabo.

15

Page 18: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

(a) STP.

(b) UTP.

Figura 1.16. Cabos Trançados. O UTP, como já havíamos mencionado, não possui proteção física contra ruídos externos. Mas possui, enquanto em funcionamento, um efeito que reduz a interferência no sinal transmitido. Esta técnica é chamada de CANCELAMENTO e pode ser explicada da seguinte forma: Cada fio do par transmite o sinal em um sentido, desta forma, a corrente que flui em direções opostas dentro de cada fio gera um campo eletromagnético, que segundo aquela regra que aprendemos na Física do primeiro grau, regra da mão direita, a corrente que entra no condutor gera um campo no sentido horário e a corrente que sai do condutor gera um campo no sentido anti-horário. Sendo assim, os dois campos se cancelam, aumentando a capacidade do par em resistir às interferências. Como podemos concluir após esta explicação, em um par do cabo, um fio assume o papel de TX (Transmissor) e outro, de RX (Receptor). Com base nesta condição, podemos falar que sempre o cancelamento das forças estará atuando num condutor trançado.

16

Page 19: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

Figura 1.17. Cancelamento das Forças. Outro fato muito interessante sobre esse cabo se traduz numa pergunta que é sempre geradora de muitas dúvidas. Qual a função determinada a cada par desse cabo? Na maioria dos protocolos de transmissão de dados em rede local, como: Ethernet, ATM, Fast-Ethenet, Token-Ring, são utilizados apenas dois pares que, conforme a definição especificada em norma, utiliza os pares verde/branco do verde e laranja/branco do laranja. Outros protocolos como, por exemplo, o Gibabit Ethenet já têm necessidade de utilizar os quatro pares. Outras aplicações, como transmissão de som, imagem, voz, etc., utilizam apenas um par, possibilitando assim a integração dos sinais num mesmo cabo.

Figura 1.18. Possíveis Funções Par a Par. Conforme falamos anteriormente, cada par já possui, a prióri, uma definição para uso determinado, bastando, para que isto se confirme, realizar a correta conectorização do cabo. O conector macho utilizado para esse fim é o RJ-45 (conector de oito vias). Ele possui contatos frontais que perfuram a capa do condutor, possibilitando o contato. É importante salientar que o fio condutor não deve ser descamisado, pois poderia possibilitar futuramente a ocorrência de oxidação prejudicando a performance do link como um todo. O ato de inserção do contato com fio recebe o nome de auto desnudamento, pois ele rompe a capa apenas na área de contato.

17

Page 20: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

Para fazer a conectorização desse cabo, também deve ser utilizada uma ferramenta própria denominada: alicate de crimp. É importante deixarmos bem claro, neste momento, que a conectorização do cabo, geralmente considerada pelos profissionais como atividade banal, é de grande importância, pois, se mal executada, pode comprometer toda uma implantação ou levar à degradação futura de performance da rede. Outro fato que não podemos deixar de falar é sobre o padrão de conectorização. A norma EIA/TIA 568 padronizou duas configurações de conectorização:

• T568-A; • T568-B.

O que é realmente importante e deve ser firmado é a obrigação do projetista ou do próprio instalador de optar pelo padrão de conectorização A ou B, e jamais inventar o seu próprio padrão. E necessário saber que todo o material de cabeamento estruturado disponível no mercado é fornecido para o padrão A ou B, ou então se adapta aos dois.

Figura 1.19. Conector RJ-45 (Padrão de Cores).

1.2.8.2 Cabo Coaxial O cabo coaxial é constituído de um condutor interno circundado por uma malha condutora externa, tendo entre ambos um dielétrico que os separa. O cabo coaxial, ao contrário do par trançado, mantém uma capacitância constante e baixa, teoricamente independente do comprimento do cabo. Esse fator faz com que os cabos coaxiais possam suportar velocidades mais elevadas que o par trançado.

18

Page 21: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

Figura 1.20. Cabo Coaxial. A forma de construção do cabo coaxial (com a blindagem externa) proporciona uma alta imunidade a ruído. Sua geometria permite uma banda passante de 60 kHz a 850 MHz. Sua velocidade de transmissão pode chegar a 10 Mbps em distâncias de um quilômetro. Maiores velocidades podem ser obtidas com cabos mais curtos. Um problema em relação ao cabo coaxial é o que sua topologia inerente é barra, herdando seus problemas. É por este motivo que analistas de mercado dizem que o cabo coaxial está condenado em transmissão digital, pois o par trançado pode fazer tudo o que o cabo coaxial faz e com custo menor. Existem dois tipos de cabo coaxial: o cabo coaxial comum de 50 ohms, usado para transmissão digital em banda básica, como, por exemplo, o Ethernet e o cabo coaxial de banda larga de 75 ohms, utilizado tipicamente para TV a cabo e redes de banda larga. Características do cabo coaxial banda base de 50 ohms

• Distância máxima de 200 m a 1 km; • Transmissão em banda base, código Manchester diferencial; • Taxas de 10 a 50 Mbps; • Cabos comerciais mais comuns de 50 ohms.

RG - 175 ~ 200m RG - 58 ~ 300m (Supondo uma taxa de 10 Mbps) RG - 8 ~ 500m

Características do cabo coaxial de banda larga (CATV) Na comunicação de dados por cabos coaxiais de banda larga, procurou-se reutilizar a tecnologia já disponível para a TV a cabo ou CATV (Community Antenna TV). Nesta tecnologia é utilizado um cabo coaxial de banda larga com impedância característica de 75 ohms. A banda passante deste cabo é atualmente da ordem de 850 MHz, que pode ser alocada tanto para uma multiplexação FDM de canais analógicos como para multiplexação TDM de canais digitais. A multiplexação FDM do CATV, ocupa geralmente a porção inferior da banda e se estende de 5MHz a 450 MHz, onde encontramos principalmente canais de TV analógicos, de 6 MHz, mas também canais de rádio FM estéreo de 50KHz, canais de rádio AM de 10 kHz e mesmo canais de voz de 4 kHz. A multiplexação TDM de canais digitais ocupa geralmente a porção superior da banda, que vai de 450 MHz até 850 MHz. As aplicações aqui variam desde canais de dados tipo E1 ou E3, redes metropolitanas (MAN), até previsão para tráfego dos canais de televisão digital de alta resolução. A comunicação de dados em cabos CATV ainda se encontra em um estágio inicial. Os dispositivos para viabilizar comunicação de dados de usuário por CATV, são conhecidos como cable modems, operam numa banda de 6 MHz (canal de TV

19

Page 22: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

analógico), e oferecem taxas que variam de 10 a 40 Mbps, de forma partilhada para aproximadamente mil usuários por canal. A grande vantagem do cabo CATV de 75 ohms sobre os demais, é a sua baixa relação custo/desempenho. Por ser produzido em massa para o mercado de CATV, o seu custo é vantajoso, além de serem produzidos também uma grande variedade de dispositivos auxiliares, como divisores, acopladores, amplificadores, conectores, terminações, etc., que favorecem a sua utilização para comunicação de dados em alta velocidade e serviços multimídia, digitais ou analógicos. Os conectores utilizados pelos cabos coaxiais são:

• Conector BNC - utilizado para conectar um cabo coaxial. Esse conector pode ser encontrado em vários tipos, como: conector de rosca, de crimp e de solda (também conhecido por conector BNC com joelho). De todos estes apresentados, o que oferece maior rapidez na conectorização é o de crimp; e o que oferece maior segurança é o de solda. Dentro da linha dos conectores de crimp é importante relatar que existem aqueles que oferecem uma melhor ou pior conectorização. Isto vai variar de acordo com a qualidade do conector, que muitas vezes pode ser revelada diretamente pelo próprio custo do produto; OBS: É importante salientar que para ligar um conector de crimp, é necessário adquirir o alicate de crimp, que é uma ferramenta especifica para esse tipo de serviço.

• Conector T - também conhecido como conector de transição, e é utilizado para possibilitar a conexão do equipamento ao cabo coaxial;

• Conector Junção - é utilizado para unir ou fazer a junção de dois lances de cabo coaxial. Muito conhecido no mercado como emenda para cabo coaxial. Ele não deve ser utilizado em grande quantidade pela rede, pois oferece uma maior atenuação do sinal transmitido, em cada ponto em que é instalado. É muito utilizado para substituir o conector T em pontos nos quais não mais existem equipamentos a serem interligados à rede;

• Terminador - o terminador ou terminator é utilizado para fechar o lance de cabo coaxial. Isto se justifica porque toda rede local implementada com cabo coaxial deve possuir um terminador em cada extremidade, que estará fazendo o papel de casador de impedância, que nada mais é que um amortecedor do sinal que chega até as bordas do cabo. Desta forma, estaremos eliminando o efeito de ressonância do sinal, quando este encontra o final do cabo, e com isso, eliminando a possibilidade da alteração de um sinal transmitido recentemente, por outro transmitido há mais tempo.

Figura 1.21. Conectores e Ferramenta.

20

Page 23: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

1.2.8.3 Enlaces de Rádio O rádio é um meio de transmissão com um grande campo de aplicações, o qual proporciona grande flexibilidade ao usuário (por exemplo, telefones sem fio). O rádio pode ser usado localmente, entre continentes, na comunicação fixa e na móvel, entre nós de rede ou entre usuários e nós de rede. Nesta subseção, tratamos das conexões de enlaces de rádio e via satélite. Espectro dos enlaces de rádio O espectro do rádio, de 3 kHz até 300 GHz, é uma faixa do espectro eletromagnético (infravermelho, luz visível e ultravioleta e as freqüências do raio X são de outras faixas). O espectro do rádio está dividido em oito faixas de freqüência, como mostrado pela Figura 1.22, das VLF (freqüências muito baixas) até as EHF (freqüências extremamente altas).

Figura 1.22. Espectro de radiofreqüência. A propagação de uma onda de rádio depende de sua freqüência. As ondas de rádio com freqüências abaixo de 30 MHz são refletidas pelas diferentes camadas da atmosfera e pela terra, possibilitando que sejam usadas para o tráfego rádio-marítimo, telégrafo e telex. A capacidade é limitada a algumas dezenas ou centenas de bps. Acima de 30 MHz, as freqüências são altas demais para serem refletidas pelas camadas ionizadas da atmosfera. As faixas de freqüência VHF e UHF usadas para TV, radiodifusão e telefonia móvel pertencem a esse grupo. As freqüências acima de 3 GHz estão sujeitas a severas atenuações, causadas por obstáculos (tais como edifícios) e, por isso requerem uma linha de visibilidade livre entre o transmissor e o receptor. Os sistemas de enlace de rádio usam as freqüências entre 2 e 40 GHz, e os sistemas de satélite usam normalmente as freqüências entre 2 e 14 GHz. A capacidade está na magnitude de 10 - 150 Mbps. Enlace de rádio Nas conexões de enlace de rádio, a transmissão é efetuada via uma cadeia de transmissores e de receptores de rádio. O enlace de rádio é usado para a transmissão analógica, assim como a digital.

21

Page 24: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

Figura 1.23. Conexão via enlace de rádio. A intervalos regulares, o sinal é recebido numa estação e enviado para a próxima estação de enlace. A estação de enlace pode ser ativa ou passiva. Uma estação de enlace ativa, amplifica ou regenera o sinal. Uma estação de enlace passiva consiste, geralmente, em duas antenas parabólicas interligadas diretamente sem qualquer eletrônica de amplificação entre elas. Cada enlace de rádio necessita de dois canais de rádio: um para cada direção. Um espaçamento de uns poucos MHz é necessário entre a freqüência do transmissor e a freqüência do receptor. A mesma antena parabólica e guia de ondas são usados para ambas as direções. A distância entre as estações de rádio - também chamada de comprimento de salto - depende da potência de saída, do tipo de antena e do clima, assim como da freqüência. Quanto mais alta a freqüência portadora, mais curto é o alcance. Por exemplo, um sistema de 2 GHz possui um alcance de, aproximadamente, 50 quilômetros e um sistema de 18 GHz possui um alcance de 5 - 10 km. Enlace de satélite Os sistemas de satélite são bem similares aos sistemas de enlace de rádio; a única diferença real é que a estação de enlace intermediária está em órbita ao redor da Terra, em vez de instalada no solo. Um satélite de comunicações pode ser imaginado como um grande repetidor de microondas no céu. Existem satélites síncronos (ou geoestacionários) e assíncronos. Os satélites síncronos acompanham a trajetória da terra, ficando sobre a linha do equador a 36.000 Km de altitude. Esta distância de 36.000 Km foi matematicamente calculada para que o satélite necessite de o mínimo de energia para se manter em órbita síncrona em relação à terra, pois neste ponto a força gravitacional da terra (que puxa o satélite para baixo) iguala-se à força inercial (que tende a manter o movimento e fazer o satélite sair pela tangente e ir para o espaço). As freqüências padronizadas para satélites de comunicação são as seguintes: 3,7 a 4,2 GHz para retransmissão e 5,925 a 6,425 GHz para recepção. Estas freqüências são normalmente referidas com 4/6 GHz. Existe uma para recepção e outra para retransmissão para não haver interferência no feixe recebido e retransmitido. Existem outras freqüências padronizadas que permitem a utilização de satélites mais próximos. 12/14 GHz permite 1 grau entre satélites, mas sofrem problemas de absorção por partículas de chuva. 20/30 GHz também são utilizadas, mas o equipamento

22

Page 25: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

necessário é ainda muito caro. A tabela a seguir mostra as principais bandas padronizadas para satélites.

Um problema com a transmissão via satélite são os atrasos na conexão fim a fim. Um atraso típico de satélite é de 250 a 300 ms. A título de comparação, links terrestres de microondas tem um atraso de propagação de aproximadamente 4 µs/km e cabo coaxial tem um atraso de aproximadamente 5 µs/km. Uma informação interessante sobre satélites é que o custo para transmitir uma mensagem é independente da distância percorrida. Assim, o custo de transmitir uma mensagem através do oceano em um link intercontinental é o mesmo que para transmitir a mensagem para o outro lado da rua. Outra característica é que a transmissão é broadcast, ou seja, não possui um destinatário específico. Qualquer antena direcionada adequadamente pode receber a informação. Isto faz com que algumas emissoras enviem mensagens criptografadas (codificadas), para evitar a recepção por pessoas não autorizadas. 1.2.8.4 Fibras Ópticas Como já sabemos, a fibra oferece algumas vantagens em relação ao cabo metálico, pois atende a longas distâncias, preservando o sinal original por uma distância muito maior, é imune a interferências eletromagnéticas e ruídos. Sendo assim, pode ser instalada em áreas que seriam inóspitas para a transmissão em cabos metálicos e possibilita a transmissão na ordem de Gbps. Mas infelizmente, o cabo de fibra, ainda hoje oferece uma desvantagem em relação ao cabo metálico, o custo. Devido à tecnologia envolvida, a fibra tem um custo maior de instalação, manutenção e também o hardware envolvido possui um custo mais elevado. Diante deste quadro, podemos concluir que a fibra atualmente, não é utilizada em todos os casos nem em todas as aplicações, sendo mais utilizada dentro do cabeamento estruturado, na construção de Backbones internos e externos. Basicamente, um cabo óptico é constituído dos seguintes componentes:

• Um núcleo interno de fibra de vidro; • Uma casca que envolve o núcleo, também de fibra de vidro; • Uma película que recobre a casca, chamada de acrilato; • Um tubo em que as fibras são comportadas, chamado de tubete; • Os fios de aramida, que muitas vezes atuam como proteção a tração; • Bastão de kevlar, que é utilizado nos cabos para dar resistência mecânica,

consequentemente, protegendo o cabo que contém as fibras, contra curvatura e dobras que poderiam contribuir para o rompimento ou dilaceramento das fibras ópticas;

• E por fim, a capa que envolve o todo o cabo, que é constituída por um polímero.

23

Page 26: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

Figura 1.24. Cabo de Fibra Óptica. Fundamentos Físicos da Transmissão Óptica As comunicações ópticas estão associadas ao desenvolvimento do laser (1960) e da própria fibra (1970). Comparadas às comunicações ópticas, as outras técnicas de transmissão (Figura 1.25), apresentam as seguintes bandas passante:

Figura 1.25. Espectro de freqüência eletromagnético. As fibras ópticas são feitas em vidro (Sílica - SiO2) e em plástico. As fibras de plástico (uso comercial atualmente restrito) são mais baratas, mas exibem uma atenuação bem maior. As dimensões físicas do diâmetro variam de 5 a 100 µm. O mecanismo de propagação da luz pela fibra está baseado no fenômeno físico representado pela refração de um raio luminoso ao passar entre dois meios com índices de refração distintos (Figura 1.26).

Índice de refração n c

v=

onde,

• c = velocidade da luz no vácuo • v = velocidade da luz no meio

24

Page 27: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

O índice de refração depende da freqüência pois, c f= λ , onde,

• λ = comprimento de onda • f = freqüência da onda.

Figura 1.26. O fenômeno da refração de um raio luminoso. Existe uma relação entre os índices dos meios e os ângulos dos raios luminosos incidentes e refratados em relação a uma reta normal à superfície de separação conhecida como Lei de Snell.

n0 sen Φ0 = n1 sen Φ1 A física mostra que existe um ângulo Φc, chamado ângulo crítico, tal que, qualquer ângulo de incidência Φ1 com Φ1 < Φc, não haverá raio refratado, ou seja, o raio será totalmente refletido de volta no limite entre os dois meios. Pode se mostrar que este ângulo crítico Φc pode ser dado por: Φc ≅ arcsen n

n0

1 Φc= ângulo crítico

Φc

nn

≅ arcsen 1

2 Dois meios quaisquer com n1< n2 (n1 menos denso)

A fibra óptica é constituída de um núcleo de vidro mais denso, circundado por uma cobertura (clading) menos densa (Figura 1.27).

25

Page 28: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

Figura 1.27. Mecanismo de propagação de um raio luminoso numa fibra óptica.

Para que o raio luminoso se propague pela fibra através de múltiplas reflexões sem que haja refração (fuga) o angulo de incidência deverá obedecer à condição:

2

1

nnarcsenc ≅Φ<Φ

A transmissão de uma onda luminosa por uma fibra óptica é limitada quanto ao comprimento da fibra, devido principalmente à dispersão no tempo e à atenuação na amplitude do sinal luminoso. A Figura 1.28 mostra as conseqüências destes dois fenômenos sobre um pulso luminoso.

Figura 1.28. Atenuação de amplitude e dispersão temporal em fibra óptica. A atenuação é causada principalmente por impurezas no material (transparência) e é de difícil controle na fabricação. A dispersão de tempo é causada principalmente devido a incidência da luz em vários ângulos na entrada , fazendo com que os caminhos percorridos variem e os tempos de chegada no outro lado também (dispersão modal). Um outro fator que causa dispersão é que a luz na entrada possui diversos comprimentos de onda (luz policromática) o que causa tempos de propagação diferentes e portanto dispersão. Também impurezas dentro da fibra óptica são causadores de dispersão. A atenuação de amplitude do pulso luminoso ao passar por uma fibra óptica é principalmente devido as perdas causadas por impurezas dentro do núcleo central. As modernas técnicas de purificação tem conseguido fibras com atenuação menor que 0,1 dB/Km e a cada ano o comprimento do segmento entre repetidores praticamente dobra.

26

Page 29: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

Em 1993 foi conseguida, nos laboratórios Bell da AT&T, uma transmissão experimental a 5Gbit/s num segmento de 9000 Km. As fibras de vidro são classificadas em três tipos segundo critérios de construção física e a correspondente performance associada. Definiu-se um fator de qualidade para as fibras óticas denominado, Capacidade de Transmissão da fibra, o qual é praticamente constante para cada tipo de fibra. A Capacidade de Transmissão CT de uma fibra é por definição, o produto da banda passante (ou também taxa máxima) pela distância. CT, e é aproximadamente constante para um determinado tipo de fibra. CT = Banda Passante x Distância Tipos de Fibras Ópticas De acordo com a tecnologia de construção do núcleo central da fibra podemos distinguir entre três tipos de fibra óptica: a - Fibra óptica do tipo multimodo com índice degrau; b - Fibra óptica do tipo multimodo com índice gradual; c - Fibra óptica monomodo. •

Fibras de Índice Degrau: Possuem o núcleo composto por um material homogêneo, de índice de refração constante e sempre superior ao da casca. A luz incidente pode percorrer diversos caminhos, o que ocasiona o alargamento do impulso luminoso ao término do percurso (utilizada em aplicações de rede LAN e redes industriais);

Fibras de Índice Gradual: Possuem o núcleo composto por um índice de refração variável, crescente da periferia para o centro. Essa variação gradual do índice permite a redução do alargamento do impulso luminoso (utilizada em aplicações de rede LAN);

Fibras Monomodais: Possuem um núcleo de reduzidas dimensões que, a partir de um determinado comprimento de onda de luz, transmite somente um modo. Esta característica reduz drasticamente o alargamento do impulso. Esta redução, por sua vez, permite uma excepcional condição para transmissão de grande número de informações simultâneas (utilizada geralmente em aplicações que envolvem rede WAN).

A Tabela 1.1 e a Figura 1.29, apresentam respectivamente a performance das fibras e os seus detalhes construtivos.

Tabela 1.1. Performances de Fibras Óticas

Tipo de Fibra Capacidade de Transmissão CT [Hz.Km]

Diâmetro φ [µm]

Multimodo índice degrau 15 - 25 MHz.Km 100 a 200 Multimodo índice gradual ~ 400 MHz.Km 50 a 100

Monomodo ~ 1000 GHz.Km 2 a 10

27

Page 30: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

Figura 1.29. Detalhes construtivos dos diversos tipos de fibras e performance quanto a dispersão temporal considerando segmentos de mesmo comprimento.

Vale ressaltar que em fibras monomodo é utilizada uma fonte luminosa do tipo coerente (um único comprimento de onda), ou seja, laser semicondutor. Em aplicações de redes locais, o IEEE padronizou algumas fibras e conectores ópticos para assegurar uma maior interoperabilidade entre os equipamentos de usuário.

Tabela 2.1. Cabos de fibra óptica padronizados (EIA/TIA-568A)

Tipo de Fibra

λ microns

CapacidadeCT

(MHz.km)

Atenuação Máxima (dB/km)

Tipo de Conector EIA/TIA 568 SC

Aplicação Típica Comprimento

Máximo Multimodo

(MMF) 0,850 160 3,75 Conector bege

62,5/125 microns Cabeamento

Horizontal e Backbone 1,3 500 1,5 2000m*

Monomodo (SMF)

1,31 - 0,5 Conector azul 8,3/125 microns

Cabeamento Backboneenlaces externos

1,55 - 0,5 3000m

28

Page 31: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

OBS: Quando se tratar de cabeamento horizontal deve ser respeitado o limite de 90m. Essas fibras seguem um padrão de classificação, que delineiam o seu uso de forma correta. São classificadas em três tipos básicos: •

Fibras Tight Buffer: Mais flexíveis, sem imunidade à umidade, utilizadas em aplicações que estejam nos ambientes internos das edificações;

Fibras Loose: Possuem cabos flexíveis e mais rígidos, dependendo da aplicação, e oferecem imunidade à umidade, pois utilizam dentro do tubete um gel que retém a unidade. São mais utilizadas em ambientes externos às edificações. Podem ser utilizadas em ambientes internos, mas devem-se fazer as devidas considerações, pois o gel utilizado para reter a umidade é produzido a partir de substâncias advindas do petróleo; sendo assim, é inflamável.

Fibras Loose Auto-Sustentáveis: Esse grupo se refere às fibras que possuem as mesmas características das fibras Loose detalhadas acima, mas dedicadas a serem lançadas por meio de posteamento. Para serem empregadas nesse tipo de infra-estrutura, é necessária uma maior proteção externa, pois essas fibras irão sofrer a ação do Sol e da chuva e devem possuir uma maior resistência mecânica. Essas fibras são encontradas para serem utilizadas em posteamento com lances de 80, 120 e 150 metros.

Como já pode ser do conhecimento de muitos, todo lance de fibra deve ser concluído em um terminador óptico ou num distribuidor óptico. A diferença entre os dois está apenas na quantidade de fibras que pode ser terminada, pois o terminador é utilizado geralmente para fazer a terminação de uma ou duas fibras, já o distribuidor faz a terminação de várias fibras num mesmo módulo. A necessidade de fazer a terminação, parte da necessidade de conectar o equipamento por meio de cordões de fibra que sejam flexíveis; com isso, podem ser melhor manipulados. O cabo lançado, por ser mais rígido, é inadequado para ser conectado sair direto no equipamento, com pena de quebrar ou se danificar.

Figura 1.30. Distribuidor e Terminador Óptico.

Na transmissão por meio de fibras ópticas, são utilizados dois tipos de injetores de sinal: o LASER e o LED (Light Emitting Diode) — Diodo Emissor de Luz). O LASER (Light

29

Page 32: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

Amplification by Stimulated Emission or Radiation - Amplificação de Luz Estimulada pela Emissão de Radiação), atualmente, é um injetor de sinal utilizado em equipamentos empregados na área de comunicação a longa distância, por ser mais potente, e, obviamente por este motivo, possui um maior custo agregado. Já na área de informática, o injetor mais utilizado é o LED, porque se trabalha com pequenas distâncias, e o custo do LED, por ser menor, torna mais acessíveis, os equipamentos de comunicação para redes locais. Outro elemento que está totalmente ligado ao cabo de fibra óptica é o conector. Os conectores mais utilizados são: MULTIMODO: ST, SC e MIC. MONOMODO: SMA e FC.

Figura 1.31. Conectores para Fibra Óptica.

Em contrapartida, muitas vezes é necessário não apenas conectar a fibra, mas sim fazer uma emenda. Diferentemente do cabo metálico, a fibra pode sofrer emenda, desde que a atenuação causada por esta não ultrapasse o limite exigido pelo equipamento que fará a decodificação e o entendimento do sinal transmitido. A emenda pode ser realizada de forma manual ou por fusão. A manual é mais rápida e muitas vezes é utilizada como emenda temporária para solucionar rapidamente um problema de ruptura na fibra. Já a fusão é o processo mais confiável e definitivo na técnica de emenda. Atualmente, a tecnologia de emendas manuais obteve grande desenvolvimento, sendo defendida pelos fabricantes até mesmo para fazer emendas definitivas. Já a fusão foi e continuará, por um bom tempo, sendo encarada como a técnica mais segura, pois ela realiza a junção das fibras por meio da junção física de uma ponta com a outra.

30

Page 33: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

(a)

(b)

(c)

Figura 1.32. Emendas para Fibra (Fonte: Catálogo da 3M). E por fim, o que não poderíamos deixar de comentar é sobre os testadores da fibra óptica. Após o lançamento das fibras é exigido que se faça o teste para que seja apurado o bom funcionamento daquele link instalado. São dois os equipamentos mais utilizados: Mitter e OTDR (Optical Time Domam Reflectometer). O Mitter é um equipamento muito utilizado para testar pequenos links de fibra e links instalados em redes locais, pois esse equipamento não oferece o relatório de perdas existentes ponto a ponto. Desta forma, ele só apresenta o valor de atenuação

31

Page 34: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

total do link. Para pequenas redes essa medida pode ser suficiente, pois em pequenos links o problema de atenuação não necessita ser encarado com muita severidade. Já na área de telecomunicações, em que são instalados links que atingem quilômetros, é necessário um equipamento que faça a varredura do ponto de partida até o ponto final. Esse equipamento deve ser o OTDR. O OTDR possibilita uma amostragem gráfica de todo o link, exibindo a atenuação do sinal por todo o caminho percorrido, e apresentando com detalhe os pontos nos quais se apresenta uma maior atenuação, que pode ser causada por uma emenda ou mesmo por um problema físico no cabo. Para os profissionais que hão de trabalhar com a instalação de fibras ópticas dentro do cabeamento estruturado, o Mitter é o equipamento mais apropriado e mais acessível.

1.3 REDES EM ESCALA A conectividade dos computadores em rede pode ocorrer em diferentes escalas. A rede mais simples consiste em dois ou mais computadores conectados por um meio físico, tal como um par metálico ou um cabo coaxial. O meio físico que conecta dois computadores costuma ser chamado de enlace de comunicação e os computadores são chamados de nós. Um enlace de comunicação limitado a um par de nós é chamado de enlace ponto-a-ponto. Um enlace pode também envolver mais de dois nós, neste caso, podemos chamá-lo de enlace multiponto. Um enlace multiponto, formando um barramento de múltiplo acesso, é um exemplo de enlace utilizado na tecnologia de rede local (LAN – local area network) do tipo Ethernet. Se as redes de computadores fossem limitadas a situações onde todos os nós fossem diretamente conectados a um meio físico comum, o número de computadores que poderiam ser interligados seria também muito limitado. Na verdade, numa rede de maior abrangência geográfica, como as redes metropolitanas (MAN – metropolitan area network) ou redes de alcance global (WAN wide área network), nem todos os computadores precisam estar diretamente conectados. Uma conectividade indireta pode ser obtida usando uma rede comutada. Nesta rede comutada podemos diferenciar os nós da rede que estão na sua periferia, como computadores terminais conectados ao núcleo da rede via enlaces ponto-a-ponto ou multiponto, daqueles que estão no núcleo da rede, formado por comutadores ou roteadores. Existem inúmeros tipos de redes comutadas, as quais podemos dividir em redes de comutação de circuitos e redes de comutação de pacotes. Como exemplo, podemos citar o sistema telefônico e a Internet, respectivamente.

1.4 TOPOLOGIAS DE REDE Como visto na seção 1.3, podemos ter dois tipos de enlaces: ponto-a-ponto e multiponto. Nos enlaces ponto-a-ponto, a rede é composta de diversas linhas de comunicação, cada linha sendo associada à conexão de um par de estações. Neste caso, se duas estações devem se comunicar sem o compartilhamento de um cabo, a comunicação será feita de modo indireto, através de uma terceira estação. Assim, quando uma mensagem (ou pacote) é enviada de uma estação a outra de forma indireta (ou seja, através de uma ou mais estações intermediárias), ela será recebida integralmente por cada estação e, uma vez que a linha de saída da estação considerada

32

Page 35: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

está livre, retransmitida à estação seguinte. Esta política de transmissão é também conhecida como “store and forward” ou comutação de pacotes. A maior parte das redes de longa distância é do tipo ponto-a-ponto. As redes ponto-a-ponto podem ser concebidas segundo diferentes topologias. As redes locais ponto-a-ponto são caracterizadas normalmente por uma topologia simétrica e as redes de longa distância apresentam geralmente topologias assimétricas. A figura 1.33 apresenta as diferentes topologias possíveis nas redes ponto-a-ponto.

Figura 1.33. Topologias ponto-a-ponto: (a) estrela; (b) anel; (c) árvore; (d) malha regular; (e) malha irregular.

Na outra classe de redes, as redes multiponto (redes de difusão), são caracterizadas pelo compartilhamento, por todas as estações, de uma linha única de comunicação. Neste caso, as mensagens enviadas por uma estação são recebidas por todas as demais conectadas ao suporte (transmissão em modo promíscuo ou espião), sendo que um campo de endereço contido na mensagem permite identificar o destinatário. Na recepção, a máquina verifica se o endereço definido no campo corresponde ao seu e, em caso negativo, a mensagem é ignorada. As redes locais pertencem geralmente a esta classe de redes. Nas redes de difusão, existe a possibilidade de uma estação enviar uma mesma mensagem às demais estações da rede, utilizando um código de endereço especial. Esta forma de comunicação recebe o nome de Broadcasting. Neste caso, todas as estações vão tratar a mensagem recebida. Pode-se ainda especificar uma mensagem de modo que esta seja enviada a um subgrupo de estações da rede. Esta forma de comunicação recebe o nome de Multicasting. A figura 1.34 apresenta algumas topologias possíveis no caso das redes de difusão.

Figura 1.34. Topologias das redes de difusão: (a) barramento; (b) satélite; (c) anel.

33

Page 36: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof. Clidenor Filho Redes de Comunicação

Numa rede em barramento, geralmente uma única máquina é autorizada a cada instante a transmitir uma mensagem — é a estação monitora do barramento. As demais estações devem esperar autorização para transmissão. Para isto, um mecanismo de arbitragem deve ser implementado para resolver possíveis problemas de conflito (quando duas ou mais estações querem enviar uma mensagem), este mecanismo podendo ser centralizado ou distribuído. No caso das redes de satélite (ou rádio), cada estação é dotada de uma antena através da qual pode enviar e receber mensagens. Cada estação pode “escutar” o satélite e, em alguns casos, receber diretamente as mensagens enviadas pelas demais estações. No caso do anel, cada bit transmitido é propagado de maneira independente em relação à mensagem (ou pacote) ao qual ele pertence. Em geral, cada bit realiza uma volta completa do anel durante o tempo necessário para a emissão de um certo número de bits, antes mesmo da emissão completa da mensagem. Também nesta topologia, é necessária a implementação de um mecanismo de acesso ao suporte de comunicação. Existem diferentes técnicas para este fim que serão discutidas em outras unidades. As redes de difusão podem ainda considerar duas classes de mecanismos de acesso ao suporte de comunicação: estáticas ou dinâmicas. Um exemplo do primeiro caso é a definição de intervalos de tempo durante os quais cada estação tem a posse do canal de comunicação, permitindo então que esta emita a mensagem de maneira cíclica. No entanto, esta política é bastante ineficiente do ponto de vista do envio das mensagens, uma vez que muitas estações não vão enviar mensagens nos intervalos a elas destinadas. Já na outra classe de mecanismos (dinâmicos), o acesso é dado às estações segundo a demanda de envio de mensagens. Nos mecanismos de acesso dinâmicos, pode-se ainda considerar dois casos:

• os mecanismos centralizados, nos quais uma estação central (árbitro) é a responsável da definição do direito de acesso ao suporte de comunicação;

• os mecanismos distribuídos, nos quais cada estação define quando ela vai emitir a mensagem.

REFERÊNCIAS BIBLIOGRÁFICAS

• KUROSE, J. F., Redes de Computadores e a Internet: Uma Nova Abordagem, 1a Edição, Addison Wesley, São Paulo, 2003.

• SOARES, L. F. G.; LEMOS, G.; COLCHER, S., Redes de Computadores: das LANs, MANs e WANs às Redes ATM, Campus, RJ, 1995

• TORRES, G., Redes de Computadores Curso Completo, Axcel Books, 2001. • FILHO, C. F. A., Redes de Comunicação, 2005. 142 f. (Apostila) – UNIUBE,

Uberaba. • STEMMER, M. R., Sistemas Distribuídos e Redes de Computadores para

Controle e Automação Industrial, 2001. 276 f. (Apostila) – UFSC, Florianópolis.

• CANTÚ, E., Redes de Computadores e a Internet, 2003. 79 f. (Apostila) – CEFET/SC, Florianópolis.

34

Page 37: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

ARQUITETURAS DE REDES DE COMUNICAÇÃO

2.1 INTRODUÇÃO À ARQUITETURA DE REDES DE COMUNICAÇÃO

Após o levantamento das diferentes necessidades associadas a uma rede de comunicação, um ponto de fundamental importância é como viabilizar um projeto de rede que abranja a imensa quantidade de funções a serem implementadas, bem como a ordenação de tais funções e quem será o responsável por implementa-las. Podemos ser ainda mais explícitos no que diz respeito ao questionamentos, como por exemplo, as soluções adotadas são dependentes do suporte de transmissão utilizado? Elas continuam válidas no caso de expansão da rede? Tais questões representam, de certo modo, a necessidade de levar em conta um certo ordenamento no que diz respeito à adoção das soluções a cada problema. Logo, a concepção de um projeto para as redes de comunicação deverá ser baseada em dois conceitos fundamentais: o da hierarquia e o da descentralização, cuja conjunção vai permitir responder à questão de ordenação na adoção das soluções. Segundo esta concepção, uma tarefa global é vista como sendo decomposta à medida que se vai descendo na hierarquia, sendo a única interação física realizada no seu nível mais baixo. Baseando-se nos princípios da hierarquia e da descentralização foi então concebido o modelo de camadas hierárquicas. Para entender bem o papel do citado modelo de camadas, o qual é amplamente utilizado nas redes de comunicação, vamos fazer uma analogia com um sistema postal hipotético. Por exemplo, para enviar uma carta neste sistema postal o usuário deverá primeiramente acondicioná-las em um envelope padronizado. Em seguida, ele deve escrever, também segundo algumas regras, o endereço do destinatário. Note que o endereço é hierarquizado, onde consta o nome do usuário final, o nome da rua, a cidade, o estado e o país. Feito isto o usuário deve selar a carta e depositá-la em uma caixa coletora do serviço postal. Os carteiros do sistema postal são responsáveis por diariamente coletar as correspondências nas caixas coletoras e levá-las até a agência de triagem local dos correios. A agência de triagem local realiza um primeiro serviço de triagem das correspondências, a partir do endereço dos destinatários, e define o encaminhamento seguinte das mesmas. Para alguns destinos pode haver um encaminhamento direto a partir da agência local (por exemplo, uma localidade vizinha). Para outros destinos (por exemplo, uma cidade de outro estado) o encaminhamento pode se dar via outra agência de triagem intermediária. Para encaminhar as correspondências ao próximo destino, todas as cartas cujas rotas devem seguir por esta destinação são acondicionadas em um malote, e seguirão por um serviço de malote. O serviço de malote carrega os malotes entre as “agências vizinhas” (isto é, as quais possuem serviço de malote direto). Dependendo das agências em questão, o transporte dos malotes pode ser realizado de diferentes maneiras. Por exemplo, via linha aérea comercial, via linha de transporte rodoviário, com transporte rodoviário próprio, etc.

35

Page 38: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

Uma vez na próxima agência de triagem o malote é aberto e nova triagem é realizada. Este processo de roteamento das correspondências entre as agências de triagem prossegue até que a correspondência chegue a agência destino, responsável pela jurisdição onde habita o destinatário final. Uma vez na agência destino as cartas são separadas e repassadas aos carteiros para fazerem a entrega a domicílio das cartas aos destinatários finais. (veja diagrama mostrado na Figura 2.1)

Figura 2.1. Ações para entrega de correspondência.

Todo este processo tem analogia com as redes de comunicação. Por exemplo, uma mensagem entre um computador conectado a uma rede e outro de uma rede remota deve ser encaminhada desde a rede do remetente, seguindo uma determinada rota, até atingir o computador destino. Todavia, a analogia que estamos buscando está na estrutura mostrada na Figura 2.1. Como podemos observar, cada funcionalidade no processo de envio de uma correspondência tem uma etapa correspondente no lado do destinatário. Poderíamos então organizar estas funcionalidades organizando-as em camadas horizontais (Figura 2.2).

Figura 2.2. Camadas hierárquicas do serviço de postagem. Estas camadas horizontais permitem que cada funcionalidade seja descrita de forma separada, onde cada camada guarda uma certa independência das demais. Por exemplo, para o usuário, uma vez que ele depositou uma carta no coletor, não lhe interessa como a mesma vai ser entregue ao destinatário. Ele simplesmente conta com o sistema postal para isto.

36

Page 39: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

Por sua vez, os carteiros não se preocupam com o conteúdo das correspondências e nem em como serão enviadas ao destinatário. Seu serviço é coletar as correspondências e levá-las o setor de triagem. A forma como os carteiros realizam seu trabalho pode ser alterada sem afetar as demais camadas. Por exemplo, utilizar uma bicicleta ao invés de ir a pé para coletar as cartas. Quanto às agências de triagem e encaminhamento, da mesma forma, sua organização interna pode ser alterada sem prejudicar o restante do processo. Por exemplo, uma agência de triagem mais importante pode contar com serviços automatizados para separação de cartas, outras menores, podem realizar a separação manualmente. O mesmo tipo de comentários poderia ser feito com respeito ao serviço de malote das correspondências. Por exemplo, entre duas agencias de triagem que possuem um grande fluxo de correspondências, como entre duas capitais, poderia haver um serviço de malote dedicado via aérea. Note que nas agências terminais, todas as camadas do sistema postal precisam ser implementadas, incluindo caixas coletoras e os serviços de carteiros para coleta/entrega de cartas. Por outro lado, podemos ter algumas agências intermediárias dedicadas somente à triagem e encaminhamento, localizadas, por exemplo, em nós importantes do sistema. Neste caso, as camadas superiores não precisam ser implementadas.

2.2 MODELO DE CAMADAS HIERÁRQUICAS No modelo de camadas hierárquicas, a camada n de um sistema assume a comunicação com a camada n de outro sistema. Para faze-lo, ela se serve de um conjunto de convenções e regras que vão permitir gerir esta comunicação. A este conjunto de regras e convenções, dá-se o nome de protocolo da camada n, ou, simplesmente, protocolo n. As entidades representando camadas correspondentes em diferentes sistemas são denominadas processos pares, ou entidades pares. Os processos pares vão se comunicar então através dos protocolos. A Figura 2.3 apresenta um modelo hipotético de camadas hierárquicas. Tal figura passa a impressão de que a comunicação ocorre horizontalmente entre as camadas, porém na realidade não existe meio de comunicação físico entre as diferentes camadas (apenas o Meio de Transmissão entre as entidades pares da camada 1), o que significa que não existe transferência direta de dados entre a camada n de um sistema à camada n de outro sistema. Na realidade, cada camada transfere os dados à camada imediatamente inferior até a camada mais baixa. O dado é então transmitido ao outro sistema através do suporte de transmissão. A comunicação entre as camadas é vista então como uma comunicação virtual, a qual está representada, na Figura 2.3, pelas linhas interligando cada par de processos de uma camada.

37

Page 40: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

Figura 2.3. Modelo hipotético de camadas. Cada camada comunica-se com as camadas adjacentes através de uma interface, que define as operações elementares e os serviços que a camada inferior oferece à camada considerada. No momento da definição do número de camadas que vai compor uma rede e do papel que cada uma delas deve cumprir, uma tarefa importante será a definição completa das interfaces entre as camadas; isto vai implicar na definição do serviço oferecido por cada camada. Uma vantagem da correta definição das interfaces é a facilidade de introdução de modificações nas implementações das diferentes camadas; os mecanismos podem ser implementados de forma diferente, desde que as interfaces anteriormente definidas sejam respeitadas. Como visto anteriormente, ao conjunto das camadas que compõe uma rede dá-se o nome de camadas hierárquicas ou arquitetura da rede, e as especificações da arquitetura devem conter informações suficientes para permitir o correto desenvolvimento da rede, tanto do ponto de vista do software quanto do hardware. Por outro lado, os detalhes de implementação dos mecanismos a serem implementados em cada camada, assim como as especificações detalhadas das interfaces não fazem parte da definição da arquitetura da rede. A Figura 2.4 permite ilustrar o processo da comunicação no contexto de uma arquitetura multicamadas. O processo da camada 7 gera uma mensagem m, que será transmitida desta à camada inferior segundo o que estiver definido pela interface das camadas 6/7. Considera-se que esta transmissão introduz algumas modificações na mensagem (por exemplo, uma compressão de dados), o que justifica uma nova representação desta por M. Esta mensagem é, por sua vez, transmitida à camada 5, através da interface das camadas 5/6. No exemplo considerado na figura, a mensagem não sofre modificações, mas esta camada efetua o controle de fluxo. A camada 4 é responsável da decomposição da mensagem a fim de respeitar as restrições de tamanho que podem ser impostas pelas camadas inferiores. Assim, M é decomposta em M1 e M2. Para isto, é inserido também na mensagem (ou nas partes da mensagem) um cabeçalho H4 contendo uma informação de controle, como, por exemplo, um número de ordem que vai permitir, posteriormente, na camada 4 do sistema destinatário, a reconstrução da mensagem a partir das partes recebidas. Outras informações podem ainda estar contidas neste cabeçalho, como, por exemplo, o tamanho da mensagem, o instante de envio etc.

38

Page 41: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

Figura 2.4. Comunicação Virtual em uma Arquitetura Multicamadas. Na camada 3, é feita a escolha das linhas de saída (roteamento) e um novo cabeçalho, H3, é introduzido às mensagens. Na camada 2, além de um cabeçalho, H2, é introduzido também um sufixo, T2, contendo informações específicas à esta camada. A mensagem é finalmente entregue à camada 1 para emissão via meio físico. No sistema destinatário, o processo inverso se desenrola, sendo que as mensagens vão subindo, de camada em camada, e os cabeçalhos retirados nas camadas respectivas, de modo a evitar que estes sejam transferidos às camadas que não lhes dizem respeito. Um aspecto importante mostrado nesta figura é o da comunicação virtual ocorrendo entre as diferentes camadas pares. As camadas em cada nível possuem uma visão da comunicação horizontal, mesmo se as mensagens são na realidade transmitidas às camadas inferiores pertencentes ao mesmo sistema. O número, o nome, o conjunto de funções e serviços, e o protocolo de cada camada variam de uma arquitetura de rede para outra. Inicialmente, cada vendedor desenvolveu sua própria arquitetura de modo que seus computadores pudessem trocar informações entre si. Essas arquiteturas são denominadas proprietárias porque são controladas por uma única entidade: o vendedor. Rapidamente, os usuários perceberam que as arquiteturas de redes proprietárias não eram uma boa solução, pois seu objetivo era permitir o intercâmbio de informações entre computadores de um mesmo fabricante enquanto que o parque instalado na maioria das organizações era composto de equipamentos de diferentes fornecedores. Para permitir o intercâmbio de informações entre computadores de fabricantes distintos tornou-se necessário definir uma arquitetura única, e para garantir que nenhum

39

Page 42: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

fabricante levasse vantagem em relação aos outros a arquitetura deveria ser aberta e pública, ou seja, padronizada por organismos internacionais de padronização. Iniciou-se, então, na ISO (International Standards Organization), uma reunião de esforços no sentido de definir uma proposta de arquitetura normalizada para as redes de comunicação. Dada a grande diversidade dos equipamentos e das soluções existentes no que diz respeito à comunicação, o resultado deste trabalho foi de fato a padronização de um modelo (denominado Modelo de Referência) sobre o qual deveriam ser baseadas as arquiteturas de redes de comunicação, de forma a permitir a interconexão de equipamentos heterogêneos, tornando transparente ao usuário a forma como esta interconexão fosse implementada. Um sistema fundamentado em tal modelo de referência é dito um sistema aberto, uma vez que este está aberto à comunicação com outros equipamentos, de diferentes classes, fabricantes, modelos etc. Baseada nesta filosofia, a proposta, definida numa série de documentos produzidos pela ISO, foi denominada de Modelo de Referência para a Interconexão de Sistemas Abertos ou RM-OSI (Reference Model for Open Systems Interconnection),

2.3 O MODELO OSI DA ISO Conforme está escrito no documento da ISO, o objetivo do padrão internacional 7498, denominado RM-OSI, é fornecer uma base comum que permita o desenvolvimento coordenado de padrões para interconexão de sistemas. A denominação Open Systems Interconnection (OSI) qualifica padrões para o intercâmbio de informações entre sistemas. Para a ISO, o fato da interconexão ser aberta não implica no uso de nenhuma implementação, tecnologia, ou modo de interconexão específico, mas refere-se ao reconhecimento e suporte dos padrões ISO para intercâmbio de dados. A arquitetura do RM-OSI, apresentada na Figura 2.5, define 7 camadas, cujos princípios de definição foram os seguintes:

• cada camada corresponde a um nível de abstração necessário no modelo; • cada camada possui suas funções próprias e bem definidas; • as funções de cada camada foram escolhidas segundo a definição dos protocolos

normalizados internacionalmente; • a escolha das fronteiras entre cada camada deveriam ser definidas de modo a

minimizar o fluxo de informação nas interfaces; • o número de camadas deveria ser suficientemente grande para evitar a realização

de funções muito diversas por uma mesma camada; • o número de camadas deveria ser suficientemente pequeno para evitar uma alta

complexidade da arquitetura.

40

Page 43: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

Figura 2.5. Modelo OSI. As principais funções realizadas por cada uma das camadas definidas no modelo RM-OSI estão listadas abaixo. A Camada Física (Nível 1) é responsável pela transferência de bits num circuito de comunicação. De maneira geral, a sua função é garantir que cada bit enviado por um sistema fonte será recebido por um sistema destino sem sofrer qualquer alteração no seu valor. Para isto, as questões a serem resolvidas neste nível são do tipo:

• os modos de representação dos bits “0” e “1” de maneira a evitar ambigüidades ou confusões (valor da tensão em volts para a representação dos valores “0” e “1” dos bits, duração de cada sinal representando um bit, a codificação dos sinais etc.);

• os tipos de conectores a serem utilizados nas ligações (número de pinos utilizado, as funções associadas a cada pino);

• a maneira como as conexões são estabelecidas para a iniciação de um diálogo e como é feita a desconexão ao final deste;

• o modo de transmissão adotado ( unidirecional, bidirecional); • o modo de conexão adotado (ponto-a-ponto, multiponto); • o modo de tratamento dos erros (detecção, tratamento).

A concepção desta camada deve se relacionar à definição das interfaces elétricas e mecânicas, seus modos de funcionamento, o suporte de comunicação adotado etc.

41

Page 44: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

A Camada de Enlace (Nível 2) tem por função principal a transformação do suporte de comunicação em uma linha livre de erros de transmissão para a camada de Rede. Ela efetua esta função através da decomposição das mensagens em unidades de dados denominadas quadros (Frames), que correspondem a algumas centenas de bytes. Estes quadros são transmitidos seqüencialmente e vão gerar quadros de reconhecimento enviados pelo receptor. Nesta camada, as unidades de dados são incrementadas com um conjunto de bits adicionais (no início e fim de cada quadro) de modo a permitir o reconhecimento destes e a definição de um endereço para o destinatário da mensagem. Um problema típico deste nível é o da ocorrência de perturbações sobre a linha de transmissão que provoquem a corrupção ou perda do quadro enviado. Tais efeitos devem ser reconhecidos e tratados (controle de erros de transmissão de quadros). Neste caso, o quadro deve ser retransmitido para garantir a integridade da informação transferida. Por outro lado, deve-se também evitar múltiplas retransmissões de um mesmo quadro, o que pode provocar a sua duplicação, por exemplo, se o quadro de reconhecimento é perdido. Uma outra função desta camada é evitar uma alta taxa de envio de dados da parte do emissor no caso do sistema receptor não ter capacidade de absorver a informação à mesma taxa. Este mecanismo deve permitir informar ao emissor a necessidade de armazenamento dos dados a transmitir (controle de fluxo de quadros). A Camada de Rede (Nível 3) rede provê os meios funcionais e procedurais para a transmissão de dados orientada ou não orientada à conexão entre entidades do nível de transporte. Todo o transporte de pacotes, desde a origem até o destino, passando por todo um caminho que pode conter vários nós e sub-redes intermediárias, é função da camada de rede. Logo, essa camada é responsável pela gestão de sub-redes; definindo a forma como os pacotes de dados serão encaminhados do emissor ao receptor (roteamento). Os caminhos a serem utilizados podem ser definidos em função de tabelas estáticas ou determinados dinamicamente no momento de cada transmissão em função das condições de tráfego da rede. Esta camada deve ainda efetuar a gestão dos problemas de congestionamento provocados pela presença de uma quantidade excessiva de pacotes de dados na rede. Ela deve, finalmente, resolver todos os problemas relacionados à interconexão de redes heterogêneas, particularmente:

• incompatibilidades no endereçamento; • incoerências em relação aos tamanhos das mensagens;

A Camada de Transporte (Nível 4) representa uma interface entre as camadas orientadas à comunicação (1, 2 e 3) e as camadas orientadas à aplicação (5, 6 e 7). Ela recebe os dados enviados da camada de sessão, devendo decompô-los, se for o caso, em unidades de dados menores (partição) e garantir que todas as partes da mensagem vão ser transmitidas corretamente à outra extremidade. Esta função deve ser suprida de

42

Page 45: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

maneira eficiente, inclusive, sem que a camada de Sessão tome conhecimento de possíveis alterações na tecnologia da parte material da rede. Esta camada cria, normalmente, uma conexão de rede para cada conexão de transporte requerida pela camada de Sessão, embora, se as necessidades de velocidade de transmissão são justificadas, ela possa estabelecer diversas conexões de rede para uma mesma conexão de transporte. Por outro lado, se o custo da manutenção de uma conexão de rede é considerado elevado, esta camada pode efetuar a função inversa, ou seja, a multiplexação de várias conexões de transporte sobre uma mesma conexão de rede, esta tarefa sendo feita de modo transparente para a camada de Sessão. Ela deve determinar, também, o tipo de serviço oferecido à camada de Sessão e, conseqüentemente, aos usuários da rede. Uma conexão de transporte típica é aquela de um canal ponto-a-ponto, livre de erros de transmissão, transmitindo as mensagens na mesma ordem em que elas foram enviadas. Por outro lado, outras classes de serviços podem fornecer uma conexão capaz de enviar as mensagens de modo isolado, mas sem a garantia de uma ordem correta na transmissão. O tipo do serviço a ser fornecido é definido no momento do estabelecimento da conexão. Uma característica desta camada é que ela implementa uma real comunicação fim-a-fim, ou seja, o programa executando no sistema fonte se comunica com o programa executando na máquina destino através dos cabeçalhos e informações de controle contidas nas mensagens deste nível. Finalmente, ela deve implementar um mecanismo de controle de fluxo fim-a-fim para evitar que o sistema fonte envie mensagens numa taxa superior àquela com a qual o sistema destino pode recebe-las. A Camada de Sessão (Nível 5) é responsável pelo estabelecimento de sessões de comunicação (diálogo) para os usuários da rede. Uma sessão objetiva permitir o transporte de dados, da mesma forma que os serviços oferecidos pela camada de Transporte. Outro serviço da camada de Sessão é efetuar a gestão da comunicação, ou seja, definir, por exemplo, se a comunicação vai ser efetuada em modo uni- ou bi-direcional. Um serviço também importante é a sincronização da comunicação. Considere, por exemplo, que um arquivo deve ser transferido através de uma sessão e esta deve durar duas horas e que, por uma razão qualquer, o tempo médio entre duas panes é de uma hora. Após uma primeira interrupção por pane, a transferência deverá reiniciar, podendo ocasionar erros de transmissão. Uma forma de evitar isto é a inserção de pontos de teste junto aos dados fazendo com que, após uma interrupção de transferência, os dados sejam retomados apenas a partir do último ponto de teste. A Camada de Apresentação (Nível 6) oferece algumas funções freqüentemente necessárias na comunicação, de modo a poupar o usuário deste trabalho. Esta camada assume particularmente as funções associadas à formatação, sintaxe e semântica dos dados transmitidos. Um exemplo típico das funções efetuadas por esta camada é a codificação da informação num padrão bem definido (ASCII, EBCDIC).

43

Page 46: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

Esta camada pode ainda suprir outras funções associadas à compressão dos dados, se utilizando do conhecimento do significado da informação para reduzir a quantidade de informação enviada, inclusive para implementar funções de confidencialidade e de autenticação (proteção de acesso). Para finalizar seu acúmulo de funções, esta camada também está relacionada a algumas operações multimídias como apresentação de imagens do tipo:

• TIFF (Tagged Image File Format): padrão gráfico para imagens de alta resolução do tipo CMYG (Ciano Magenta Yellow and Green).

• JPEG (Join Photographic Experts Group): um padrão de imagens de alta resolução e tamanho físico de arquivo reduzido.

• PICT: formato usado pelo Macintosh ou Power PC para construção de imagens. • Padrões de arquivos de áudio também são considerados: • MIDI (Musical Instrument Digital Interface): padrão usado para músicas

digitalizadas .mid. • MPEG (Moving Picture Experts Groups): padrão para vídeos comprimidos.

A Camada de Aplicação (Nível 7) implementa um conjunto de protocolos bastante diversificado e orientado a aplicações bem definidas. Um exemplo disto é o protocolo de terminal virtual, que permite a utilização de um determinado programa (por exemplo, um editor de textos) de forma independente do tipo de terminal conectado à rede. Outro serviço importante é o de transferência de arquivos, que permite adaptar o tipo do arquivo transferido à forma implementada pelo sistema de arquivamento do sistema considerado. Logo, essa camada é responsável pela comunicação direta entre o usuário do computador e a rede.

2.3.1 PERFIS FUNCIONAIS Deve ser ressaltado que o RM-OSI, por si só, não define a arquitetura de uma rede. Isso acontece porque ele não especifica com exatidão os serviços e protocolos de cada camada. Ele simplesmente "diz o que cada camada deve fazer". Entretanto, a ISO produziu, e continua produzindo, documentos que definem com precisão os serviços e protocolos de cada uma das camadas do RM-OSI. Esses documentos são publicados como padrões internacionais distintos. O fato de dois sistemas distintos seguirem o RM-OSI não garante que eles possam trocar informações entre si, pois o modelo permite que sejam usadas diferentes opções de serviços/protocolos para as várias camadas. Essa flexibilidade pode levar a situações onde dois sistemas que utilizam opções de serviços/protocolos em conformidade com o RM-ISO não conseguem se comunicar, porque as opções adotadas são incompatíveis. Para que dois sistemas quaisquer possam trocar informações é necessário que escolham opções compatíveis de serviço/protocolo para todas as camadas do modelo. Com o objetivo de definir grupos de opções de serviços/protocolos padronizados, a ISO elaborou o conceito de perfis funcionais. Se dois sistemas seguirem o mesmo perfil

44

Page 47: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

funcional eles garantidamente irão comunicar-se, pois nesse caso as opções de serviço/protocolo adotadas serão compatíveis. Dois exemplos de perfis funcionais são o MAP (Manufacturing Automation Protocols) e o TOP (Technical and Office Protocols) elaborados inicialmente sob a liderança da General Motors (MAP) e da Boeing (TOP), e atualmente, ambos sob a responsabilidade do MAP/TOP Users Group, administrado pela SME (Society of Manufacturing Engineers). O MAP especifica um conjunto de padrões apropriados para o ambiente de fábricas, e o TOP para escritórios. A Figura 2.6 mostra o conjunto de padrões especificados no perfil MAP/TOP.

Figura 2.6. Perfil funcional MAP/TOP.

2.3.2 TERMINOLOGIA ADOTADA NO RM-OSI A nível de cada camada existem elementos ativos que implementam os serviços e protocolos relacionados com aquela camada. A estes elementos ativos, dá-se o nome de entidades, que podem ser entidades de software ou de hardware. Às entidades localizadas em diferentes sistemas, mas associadas a um mesmo nível (ou camada), dá-se o nome de entidades pares. As entidades recebem também uma denominação complementar em função da camada à qual elas estão relacionadas — por exemplo, entidade de aplicação, entidade de apresentação, etc. As entidades de uma camada N - 1 (ou entidades N - 1) implementam um serviço que é utilizado pela camada N. Assim, a camada N - 1 é tida como um fornecedor de serviço e a camada N é denominada um usuário de serviço. Por outro lado, a camada N - 1 poderá utilizar os serviços da camada imediatamente inferior, a camada N - 2 para oferecer os serviços à camada superior. Ela pode ainda oferecer diferentes categorias (ou classes) de serviços: serviços mais eficientes e mais dispendiosos ou serviços menos eficientes e econômicos.

45

Page 48: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

Os serviços oferecidos por uma camada são acessíveis em pontos de acesso aos serviços, ou SAP (Service Access Point). Os SAPs da camada N - 1 são os lugares onde a camada N poderá acessar os serviços oferecidos, cada SAP sendo identificado por um endereço único. Por exemplo, os SAP de uma rede telefônica são as tomadas às quais podem ser conectados os aparelhos telefônicos e seus endereços são os números de telefone associados à tomada considerada. A Figura 2.7 ilustra a terminologia usada pela ISO para descrever os serviços OSI.

Figura 2.7. Terminologia OSI.

2.3.3 TRANSMISSÃO DE DADOS NO AMBIENTE OSI Para que duas camadas possam trocar informações, existe uma série de regras a serem respeitadas, definidas pela interface. Através de uma interface, a camada N envia uma unidade de dados de interface, ou IDU (Interface Data Unit) à entidade da camada N - 1 pelo SAP. A IDU é composta de uma parte denominada unidade de dados de serviço, ou SDU (Service Data Unit) e de informações de controle de interface, ou ICI (Interface Control Information). A SDU é a informação transmitida via rede à entidade par e, em seguida, à camada N. A ICI é utilizada para auxiliar a gestão da camada inferior em seu trabalho (por exemplo, o número de bytes compondo a SDU correspondente). Para transmitir uma SDU, a entidade da camada N - 1 pode fragmentá-la em diversas partes, e cada parte vai receber um cabeçalho denominado informação de controle do protocolo PCI (Protocol Control Information), sendo enviada como uma unidade de dados de protocolo, ou PDU (Protocol Data Unit). Os cabeçalhos de PDU são

46

Page 49: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

utilizados pelas entidades pares para o transporte do protocolo. Elas identificam a PDU contendo os dados e aquelas contendo informações de controle (números de seqüência, contagens etc). A Figura 2.8 ilustra o processo descrito. As PDUs recebem normalmente uma denominação segundo a camada à qual estão associadas. Por exemplo, as PDUs de aplicação são ditas APDU, assim como as de apresentação são as PPDU, as de sessão SPDU, e assim por diante.

Figura 2.8. Transmissão no ambiente OSI. Ë importante ressaltar que o processo descrito acima vale até o nível de enlace, que geralmente acrescenta um cabeçalho e um fecho, que contém uma Frame Check Sequence (FCS) para detecção de erros. A PDU do nível de enlace, que é denominada quadro (frame), é transmitida pelo nível físico através do meio de transmissão, depois de agregar ao quadro seu cabeçalho e seu fecho. Quando o quadro é recebido pelo destinatário, o processo inverso ocorre. À medida que a unidade de dados vai sendo passada para as camadas superiores, cada camada retira o cabeçalho e o fecho que foi acrescentado por sua entidade par na origem, executa as operações do protocolo de acordo com a informação contida no cabeçalho, e passa a unidade de dados para a camada superior. O processo se encerra com o usuário no sistema remoto B recebendo os dados enviados pelo usuário do sistema A.

2.3.4 TRANSMISSÃO ORIENTADA E NÃO ORIENTADA A CONEXÃO Como já foi mencionado, as camadas podem oferecer diferentes classes de serviços às camadas superiores. Estes serviços podem ser orientados à conexão ou sem conexão. No que diz respeito aos serviços orientados à conexão, podemos citar, como exemplo típico o sistema telefônico. Para que seja possível falar a alguém no telefone, é necessário, inicialmente, tirar o fone do gancho, digitar (ou discar) um número, esperar que o interlocutor atenda, falar e, finalmente, desligar. Este é o princípio de base de um serviço orientado à conexão: estabelecimento da conexão, utilização do serviço e término da conexão. O aspecto principal da conexão é o fato de que ela funciona como uma espécie de canal através do qual irão transitar os objetos ou mensagens envolvidas na realização do serviço. Já os serviços sem conexão são estruturados como o sistema postal, onde cada mensagem (ou carta, se consideramos o exemplo citado) contém o endereço do destinatário e é então encaminhada pelo sistema, independente de outras mensagens. Normalmente, se duas mensagens são enviadas a um mesmo destinatário, a primeira a

47

Page 50: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

ser enviada deve ser a primeira a ser recebida. Por outro lado, neste modo de serviço pode ocorrer que uma mensagem seja atrasada fazendo com que a segunda mensagem seja recebida primeiro. Já nos serviços orientados à conexão, isto jamais poderá acontecer. Cada serviço é caracterizado por uma qualidade de serviço. Um serviço dito confiável é aquele em que os dados nunca podem ser perdidos. Normalmente, a implementação de serviços confiáveis é feita através da definição de mensagens de reconhecimento enviadas pelo receptor, para cada mensagem recebida do emissor. Este processo, embora extremamente benéfico, introduz uma lentidão na transferência de dados, o que significa que nem sempre ele é desejável num sistema. Nem todas as aplicações requerem a utilização de conexões. Um exemplo disto pode ser o de uma aplicação de correio eletrônico. Pode-se imaginar uma aplicação de correio em que o usuário não se interesse pelo estabelecimento de uma conexão e tampouco por uma confiabilidade de 100% no que diz respeito à chegada das mensagens. Os serviços sem conexão e não-confiáveis são denominados serviços de datagrama. Existem casos, porém, em que, apesar de não necessitar o estabelecimento de conexão, a confiabilidade é essencial. O serviço utilizado neste caso é dito de datagrama com reconhecimento. O serviço de pedido-resposta já é um outro tipo de serviço no qual o emissor envia um datagrama contendo um serviço e o receptor envia um outro contendo a resposta a este pedido. A tabela a seguir ilustra os diferentes serviços com e sem conexão, com exemplos de aplicação destes serviços.

SERVIÇOS CONEXÃO EXEMPLO Transferência confiável de

mensagens Com ou sem conexão Sequenciamento de páginas

Transferência confiável de dados

Com ou sem conexão Transferência de arquivos

Transferência sem controle de erros

Com ou sem conexão Voz digitalizada

Datagrama sem reconhecimento

sem conexão Correio eletrônico

Datagrama com reconhecimento

sem conexão Correio eletrônico (registrado)

Pedido-resposta sem conexão Consulta a bases de dados

2.4 PADRÃO IEEE 802 O IEEE lançou uma série de padrões de protocolos. O mais importante foi à série 802, que corresponde a um conjunto de protocolos amplamente utilizados em redes de computadores.

48

Page 51: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

A camada de enlace passou por uma remodelagem feita pelo IEEE para uma melhor modularização das suas funcionalidades. Com isso ela foi subdividida em duas subcamadas, como mostra a Figura 2.8.

APLICAÇÃO

APRESENTAÇÃO

SESSÃO

TRANSPORTE

REDE

ENLACE

FÍSICA

LLC

MAC

Figura 2.8. Camada de Enlace padrão IEEE 802.

• Subcamada de Controle de Link Lógico (LLC – 802.2): responsável pela

identificação dos protocolos da camada de rede e encapsulamento dos mesmos, ou seja, pelo estabelecimento de conexões e oferecimento de serviços de comunicação às camadas superiores.

• Subcamada de Controle de Acesso ao meio (MAC): esta subcamada define

como os pacotes são colocados no meio físico, logo, define como é realizado o acesso ordenado e compartilhado do canal de comunicação.

2.4.1 SUBCAMADA LLC Detecção de Erros O exemplo mais simples de código detetor de erros é o controle de paridade. Ele é baseado na adição de 1 bit de paridade à cada palavra de código enviada, obtido por meio de um OU-exclusivo (XOR) dos bits que compõem a palavra. Por exemplo: para a seqüência 00100110, o bit de paridade vale 1 (0 xor 0 xor 1 xor 0 xor 0 xor 1 xor 1 xor 0 = 1, paridade impar). Logo, o emissor envia a seqüência 001001101, que inclui o bit de paridade no final. O receptor, por seu turno, realiza independentemente uma operação OU-exclusivo sobre os bits que vão sendo recebidos (isto é, calcula a paridade novamente) e compara o resultado obtido com o último bit enviado (que é o bit de paridade calculado pelo emissor); se houver diferença, houve erro de transmissão (isto é, algum bit foi

49

Page 52: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

distorcido). No entanto, se um número par de bits foi distorcido, o método não é capaz de detectar o erro. Assim, o bit de paridade permite detectar unicamente erros simples. Já o CRC (Cyclic Redundancy Checking), ou método de detecção polinomial, é um processo de checagem de erros mais sofisticado e utilizado que o método da paridade combinada, permitindo que se detecte praticamente a ocorrência de qualquer grupo de erros. Na transmissão, os dados de informação a serem transmitidos são transformados em um polinômio D(x), em função dos "0"s e "l"s. O polinômio D(x) é multiplicado pelo termo de maior grau de um polinômio gerador G(x). O resultado desta multiplicação será um novo polinômio D'(x) que será dividido pelo polinômio gerador G(x). O resto desta divisão R(x) será enviado ao término da transmissão de D(x). Dependendo do tipo de protocolo utilizado, esse "resto" leva diferentes nomes (BCC no protocolo BSC, FCS no protocolo X.25). Na recepção, os dados recebidos serão divididos pelo mesmo polinômio gerador G(x). Se o resto desta divisão for igual a zero, significa que não houve erros na transmissão; caso contrário, foi detectado erro na transmissão, sendo necessário a retransmissão da informação enviada anteriormente. As divisões polinomiais são realizadas desconsiderando a existência de sinal (divisão módulo 2). Exemplificando, seja a sequência 10111011 a ser transmitida utilizando o método polinomial com polinômio gerador G(x) = x3 + x2 + x D(x) = 1x7 + 0x6 + 1x5 + 1x4 + 1x3 + 0x2 + 1x1 + 1 x0 = x7 + x5 + x4 + x3 + x + 1 Multiplicando D(x) pelo termo de maior grau de G(x):

50

Page 53: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

Na recepção, a seqüência recebida 10111011110 será dividida pelo mesmo G(x):

51

Page 54: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

Resto = 0 , indicando que não houve erros na transmissão. Se o resto fosse diferente de zero, haveria necessidade de se retransmitir toda a sequência enviada pelo transmissor. A aplicação do CRC é feita através de circuito elétrico implementado a partir do algoritmo matemático exemplificado anteriormente, dispondo, em particular para os polinômios geradores padronizados, de pastilhas de circuitos integrados. Alguns exemplos de polinômios geradores freqüentemente adotados na detecção de erros são: CRC-12 = x12 + x11 + x3 + x2 + x1 + 1 CRC-16 = x16 + x15 + x2 + 1 CRC-CCITT = x16 + x12 + x5 + 1 Tomando-se o polinômio gerador da CCITT como exemplo, verificamos que é um polinômio de ordem 16, de forma que serão acrescentados 16 bits de CRC em cada quadro. Este polinômio é capaz de detectar:

• todos os erros de paridade • todos os erros de 2 bits • todos os pares de erros de 2 bits cada • blocos de erros não excedendo 16 bits

2.4.2 SUBCAMADA MAC Do ponto de vista da programação distribuída, o meio de transmissão das redes locais constitui um recurso compartilhado entre as estações a ela conectadas. Os métodos de definição de direito de acesso utilizados nas redes locais são os denominados protocolos de acesso ao meio. Se tomarmos o tempo de acesso ao meio como critério, podemos organizar os protocolos de acesso ao meio em duas principais classes: os protocolos determinísticos e os não determinísticos. Já se considerarmos a presença ou não de colisões durante o acesso teremos as classes de protocolos baseados em contenção e os ordenados sem contenção. Analisando as duas possíveis classificações podemos considerar que os protocolos determinísticos possuem as mesmas características dos protocolos ordenados sem contenção, o mesmo acontecendo entre os protocolos não determinísticos e os baseados em contenção. 2.4.2.1 Acesso não determinístico (baseado em contenção) Numa rede baseada em contenção não existe uma ordem de acesso e nada impede que dois ou mais nós transmitam simultaneamente provocando uma colisão, o que acarretará, geralmente, a perda das mensagens. A estratégia de controle de contenção vai depender da habilidade que uma estação tem para a detecção de colisão e retransmissão da mensagem. Se assumirmos que o tráfego da rede consome apenas uma

52

Page 55: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

pequena percentagem da vazão máxima, o número de colisões e retransmissões será pequeno e o protocolo, bastante eficiente, muito embora não seja possível a determinação do atraso máximo de propagação nos enlaces. Esta seção discute alguns protocolos com acesso baseado em contenção. Aloha e Slotted-Aloha Este método de acesso foi desenvolvido para a rede Aloha, que lhe emprestou o nome. Aloha é uma rede de radiodifusão via satélite, que começou a operar em 1970. Seu propósito era interligar o centro de computação, pertencente à Universidade do Havaí, em Honolulu, a terminais espalhados por todas as ilhas do grupo. Embora a rede Aloha não possa ser considerada uma rede local, seu estudo é importante uma vez que de seu protocolo resultaram grande parte dos protocolos de acesso baseados em contenção. A rede Aloha possui dois canais de frequência de rádio, um deles alocado para difusão de mensagens do computador para um terminal, e o outro para difusão de mensagens de um terminal para o computador. Como no primeiro canal existe apenas um dispositivo transmissor, nenhum problema de comunicação é encontrado. Entretanto, no segundo canal todos os terminais podem transmitir, o que é exatamente a situação encontrada nas redes locais. O método de acesso utilizado na rede Aloha é bem simples. Cada terminal só pode ouvir o canal de transmissão do computador para o terminal, não tendo, dessa forma, condições de saber se o outro canal está sendo utilizado por outro terminal ou não. Quando um terminal tem um quadro para transmitir, ele o transmite, independentemente de o canal estar sendo utilizado ou não. A técnica de detecção de colisão, bastante simples, é realizada pelo disparo de um relógio temporizador, por um tempo aleatório, na transmissão da mensagem. Se um quadro de reconhecimento de recepção não tiver chegado ao final da temporização, o quadro original deve ser retransmitido. O intervalo de temporização é aleatório de forma a reduzir a probabilidade de nova colisão de quadros. O receptor do centro de computação é capaz de detectar um quadro em colisão pela análise do seu campo de redundância (CRC). Se dois quadros colidirem, o resultado será ininteligível e nenhum reconhecimento será enviado. Um modo simples de melhorar a utilização do canal é restringir o tempo que um terminal pode começar a transmitir, a fim de reduzir o tempo total gasto por informações inúteis presentes no canal vindas de quadros colididos. O objetivo é fazer com que quadros em colisão se sobreponham o máximo possível. Se obrigarmos que esses quadros colidam desde o início, o tempo total da transmissão superposta será menor que aquele onde a colisão acontece em um tempo qualquer da transmissão. Os quadros colididos superpostos, ou seja, a informação inútil, será menor, o que implicará uma melhor utilização da capacidade do canal. A técnica que realiza o processo descrito anteriormente é chamada Slotted-Aloha. Tal técnica praticamente dobra a eficiência do sistema anterior. Nela o tempo é dividido

53

Page 56: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

pelo sistema central em intervalos (slots) do mesmo tamanho. Cada terminal pode começar a transmitir apenas no início de cada intervalo. Quando dois dispositivos decidem transmitir ao mesmo tempo eles ainda continuam a transmitir todo o quadro, mas agora sincronizados, de forma que o tempo desperdiçado é reduzido. Por outro lado, o método Slotted-Aloha impõe normalmente um retardo no início da transmissão dos quadros, pois antes de transmitir um quadro, a estação tem que esperar o início do próximo slot mesmo que o canal esteja disponível. A Figura 2.9 ilustra o funcionamento dos métodos Aloha e Slotted-Aloha. Nessa figura os eixos horizontais indicam a utilização do meio de transmissão pelas estações A, B e C. Cada seta vertical indica o momento em que uma estação apronta um quadro para transmitir.

Figura 2.9. Técnicas de controle de acesso ao meio Aloha e Slotted-Aloha. O método de detecção de colisão dessa rede limita a capacidade máxima de utilização do canal à aproximadamente 18% para a Aloha pura e 37% para a Slotted-Aloha. Em grandes volumes de carga a rede pode se tomar instável no sentido de que o tráfego de retransmissão e colisão pode tornar a rede inoperante. A prioridade de acesso não existe, embora possa haver uma certa prioridade na retransmissão, através do controle de tempo do relógio temporizador. O método de acesso não garante um retardo de transferência máximo limitado. A grande vantagem desse esquema é sua simplicidade, o que vai refletir em uma realização de baixo custo. Ele é adequado em aplicações onde o tráfego na rede é pequeno e onde prioridade e tempo de resposta limitado não são importantes.

54

Page 57: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

CSMAs Estes protocolos, pertencentes à classe de protocolos ditos de detecção de portadora (carrier sense), baseiam-se no conceito de escuta do meio de transmissão para a seleção do direito de acesso a este. Um primeiro exemplo deste protocolo é o CSMA 1-persistente (CSMA - Carrier Sense Multiple Access ou Acesso Múltiplo por Detecção de Portadora). Neste protocolo, quando uma estação está pronta a enviar um quadro de dados, ela escuta o que está ocorrendo no suporte de transmissão. No caso em que o canal já está sendo ocupado por alguma estação, a estação aguarda na escuta até que o meio esteja livre para a sua emissão (daí o nome "persistente"); quando isto ocorre, ela pode então emitir um quadro. O método é chamado "1"-persistente porque, quando a linha esta livre, a estação enviará os dados com 100% de probabilidade. Após a transmissão dos dados, e estação emissora espera uma resposta (chamada quadro de reconhecimento) da estação receptora, indicando a correta recepção dos dados. Se uma outra estação estava a espera de uma oportunidade de enviar dados ao mesmo tempo que a primeira, pode ocorrer que ambas detectem o meio como estando livre ao mesmo tempo. Neste caso, ambas irão enviar seus dados simultaneamente, de forma que o sinal no barramento será uma "mistura" ininteligível das duas mensagens. Esta condição recebe o nome de "Colisão". Na ocorrência de uma colisão, a estação receptora não envia o quadro de reconhecimento esperado e a estação emissora tenta a emissão novamente após um determinado tempo. O protocolo CSMA 1-persistente é altamente influenciado pelo tempo de propagação dos quadros no suporte de transmissão. Isto é ilustrado pelo exemplo de duas estações A e B querendo emitir um quadro. Vamos supor que A detecta o meio livre e emite um quadro; em seguida, B vai escutar o meio para ver o seu estado; se o atraso de propagação do quadro emitido por A é tal que o sinal ainda não pode ser detectado a nível da estação B, então esta vai considerar o meio livre e emitir o seu quadro, gerando naturalmente uma colisão. Isto significa que, quanto maior o tempo de propagação no suporte de comunicação, pior o desempenho do protocolo devido à ocorrência de colisões. Na verdade, embora as probabilidades não sejam muito grandes, as colisões podem ocorrer mesmo se o tempo de propagação é considerado nulo. Vamos supor agora as estações A e B com quadros a transmitir, mas que uma terceira estação, C está utilizando o meio. Neste caso, as duas estações vão aguardar a liberação do meio e, quando este estiver liberado, ambas vão emitir seus quadros, caracterizando a colisão. Outro exemplo de protocolo CSMA é o CSMA não persistente. Segundo este protocolo, as estações comportam-se de maneira menos "afoita" para o envio de mensagens. Assim, uma estação que deseje emitir um quadro vai escutar o suporte de transmissão para verificar se este está disponível. Em caso positivo, o quadro será transmitido. Caso contrário, ao invés de ficar escutando à espera da liberação do canal, ele vai esperar um período de tempo aleatório e, após a expiração deste, vai escutar o canal novamente para

55

Page 58: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

verificar a sua liberação (ou não). Este protocolo permite reduzir as possibilidades de ocorrência de colisões, embora ele introduza um maior atraso de emissão a nível das estações que o protocolo persistente. O CSMA p-persistente é mais um exemplo de protocolo de acesso, funcionando da seguinte maneira: quando uma estação tem um quadro a enviar, ela escuta o canal para verificar a disponibilidade; se o canal está disponível, a probabilidade da estação emitir o quadro é igual a p. A probabilidade de que esta aguarde o próximo intervalo de tempo é igual a q = 1 - p; se, no início do segundo intervalo de tempo, o canal está disponível, as probabilidades de envio ou de espera continuam as mesmas; o processo continua, então, até que o quadro seja finalmente transmitido ou que outra estação tenha tomado posse do canal. Apesar da melhora considerável nas transmissões após a adoção dos protocolos Aloha e CSMAs mencionadas anteriormente, tais protocolos são considerados ineficientes, devido sobretudo ao fato de um quadro inteiro ser transmitido mesmo que tenha colidido com um outro. Para quadros de grande tamanho, comparado com o tempo de propagação de ida e volta, a ineficiência na utilização da capacidade do meio é considerável. O protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) é um protocolo baseado no princípio de que cada estação poderia detectar, antes da emissão, o estado de conflito com outras estações da rede, evitando assim a emissão do quadro considerado. Muito utilizado nas redes locais, no protocolo CSMA/CD, que foi proposto originalmente pelos criadores da rede Ethernet, quando mais de uma estação esta pronta para emitir uma mensagem com o meio livre, estas emitem o quadro, o que vai gerar uma colisão. A primeira estação que detectar a colisão interrompe imediatamente a sua transmissão, reiniciando o processo todo após a expiração de um período de tempo aleatório, de forma a tornar improvável a ocorrência de uma nova colisão. Para detectar a colisão, a estação emissora deve escutar aquilo que ela mesma colocou no meio (ao menos a primeira palavra de código enviada deve ser escutada pela própria estação emissora). Para melhor entender o mecanismo deste protocolo, vamos analisar o caso em que duas estações iniciem uma transmissão num instante de tempo t0. O tempo mínimo para a detecção de uma colisão é o tempo de propagação do sinal emitido por uma estação até a outra estação. Isto significa, em uma primeira análise que, se uma estação que emitiu um quadro não detecta uma colisão num período de tempo igual ao tempo de propagação do sinal ao longo do canal de comunicação, pode considerar-se possuidora do meio e que as demais estações abstiveram-se de enviar. Conforme definido no algoritmo CSMA/CD, detectada uma colisão a estação espera por um tempo para tentar retransmitir. Duas técnicas de retransmissão são as mais utilizadas.

56

Page 59: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

A primeira é conhecida como espera aleatória exponencial truncada (truncated exponential back off). Nela, a estação, ao detectar uma colisão, espera por um tempo aleatório que vai de zero a um limite superior, de forma a minimizar a probabilidadede de colisões repetidas. Com a finalidade de controlar o canal e mantê-lo estável mesmo com tráfego alto, o limite superior é dobrado a cada colisão sucessiva. Esse algoritmo tem um retardo de retransmissão pequeno no começo, mas que cresce rapidamente, impedindo a sobrecarga da rede. Depois de um certo número de tentativas de retransmissão, o intervalo se torna muito grande e, de forma a evitar retardos muito altos, a duplicação do limite superior é detida em algum ponto. Se após algumas retransmissões as colisões ainda persistirem, a transmissão é finalmente abortada. Em um outro algoritmo bem menos utilizado, conhecido como retransmissão ordenada (orderly back off), após a detecção da colisão as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. Terminada a transmissão das mensagens colididas, a estação alocada ao primeiro intervalo tem o direito de transmitir, sem a probabilidade de colisão. Se não o faz, o direito de transmissão passa à estação alocada ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão, quando o algoritmo CSMA/CD é retomado. Tomadas algumas precauções quanto à justiça, esse esquema pode garantir um retardo de transferência limitado. Para pouco tráfego e pequenas distâncias (da ordem de 2 Km) a percentagem de utilização da capacidade do meio pode chegar a 98% com a estratégia CSMA/CD. Para grandes volumes de tráfego o método exibe uma certa instabilidade, uma vez que, em todos os métodos de acesso CSMAs, quanto maior o número de estações maior a probabilidade de ocorrência de colisões (esta probabilidade aumenta exponencialmente), de forma que o tempo de reação aumenta consideravelmente e não pode ser exatamente determinado. Em função deste comportamento, métodos de acesso não determinísticos são considerados inadequados para aplicações em tempo real, muito comuns em ambiente fabril. Vale ressaltar que, o CSMA/CD com espera aleatória exponencial truncada tornou-se um padrão internacional (ISO 8802-3/IEEE 802.3), sendo de fato o mais popular. O desenvolvimento de pastilhas integradas para a sua realização e a larga escala de produção são a causa do baixo custo das interfaces CSMA/CD. 2.4.2.2 Acesso determinístico (ordenado sem contenção) Ao contrário dos esquemas anteriormente apresentados, vários protocolos são baseados no acesso ordenado ao meio de comunicação, evitando o problema da colisão e sendo possível a determinação do atraso máximo de propagaçào em um enlace. Geralmente estes métodos podem ser classificados em:

• métodos com comando centralizado (ex.: Mestre-Escravo) o Protocolo Polling

• métodos com comando distribuído (ex.: Token-Passing). o Protocolos Token Ring e Token Bus

57

Page 60: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

Nos sistemas com comando centralizado, somente uma estação pode agir como detentora do direito de transmissão (Mestre). O direito de acesso ao meio físico é distribuído por tempo limitado pela estação mestre às demais (Escravas). Aqui todas as trocas de dados ocorrem apenas entre mestre e escravos (Figura 2.10). Esta configuração deixa o sistema dependente da estação central, mas é a configuração usual dos sistemas de controle na maioria de suas aplicações. Este método de acesso ao meio também garante um tempo entre transmissões consecutivas a qualquer estação da rede e segue a prática atual de fazer um controle distribuído com uma supervisão centralizada.

Figura 2.10. Mestre – escravo. Os sistemas com comando distribuído permitem a definição de mais de uma estação com direito de acesso ao meio físico. Este direito de acesso (chamado "Token") é transmitido ciclicamente entre as várias estações, que podem livremente trocar dados entre si (Figura 2.11). Este sistema é, no entanto, bem mais complexo do que o Mestre-Escravos, já que providências especiais tem que ser tomadas no caso da perda do token ou da entrada ou saída de uma das estações da rede. Este método é mais adequado para sistemas nos quais diversas unidades independentes desejam trocar livremente informações entre si. Neste método, é possível determinar um tempo máximo entre duas oportunidades consecutivas de transmissão para cada estação.

Figura 2.11. Token-Passing.

58

Page 61: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

Polling O acesso por polling é geralmente usado na topologia em barra comum. Nesse método as estações conectadas à rede só transmitem quando interrogadas pelo controlador da rede, que é uma estação centralizadora. Se não tiver quadro para transmitir, o nó interrogado envia um quadro de status, simplesmente avisando ao controlador que está em operação. Em uma outra técnica de polling, a estação controladora interroga à estação mais distante se ela tem quadros a enviar. Se a estação não tiver quadro, passa o controle para a estação fisicamente mais próxima, que tem então o direito de transmitir ou passar o controle para a próxima estação, e assim sucessivamente. Quando uma estação responde a um polling com algum quadro, o controlador assume o controle assim que a transmissão termina e interroga a próxima estação a transmitir. Essa técnica é bastante eficiente quando as estações na barra transmitem pouco e a barra é muito grande. O desempenho do acesso por polling pode ser aumentado com a introdução de uma barra dedicada ao controle, eliminando assim o tráfego introduzido com a transmissão de mensagens de controle. Outra alternativa é enviar informações de controle multiplexadas em frequência com informações de dados. Uma variante do polling com linhas de controle separadas, consiste na utilização dessas linhas não para a realização do polling, mas para a requisição de acesso pelas estações (um esquema parecido com as interrupções de um sistema de computação). Esse tipo de protocolo é preferível se apenas uma pequena percentagem de estações deseja transmitir durante um intervalo. Por outro lado, se o tráfego for grande, as técnicas de polling anteriores são melhores. Existe uma variedade de disciplinas de polling. Por exemplo, o controlador pode interrogar as estações inativas com uma frequência menor do que as ativas, de forma a obter maior eficiência na capacidade de transmissão etc. Prioridades podem ser estabelecidas e o retardo de transferência é limitado. A rede é estável mesmo com tráfego intenso e a interface é bastante simples e, portanto, de pequeno custo. No entanto, o método apresenta todos os problemas inerentes a uma estrutura centralizada, como, por exemplo, confiabilidade. Polling se aplica bem quando as características das estações são bem conhecidas a ponto de serem usadas na determinação de uma disciplina adequada de passagem de controle. Passagem de Permissão em Barra (Token Bus) Nas redes em barra, quando uma estação transmite ela passa a permissão (identificação) para a próxima estação a transmitir assim que a transmissão corrente termine. A permissão é um padrão variável — a identificação da próxima estação — que é passado de estação a estação até que se feche o ciclo que recomeça então, simulando um anel virtual. É importante notar-mos que a ordem física de conexão nada tem a ver com a

59

Page 62: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

ordem lógica no anel virtual, e que mesmo estações que não pertençam ao anel virtual podem receber quadros, embora não possam transmitir. Esse esquema requer que várias funções sejam realizadas (de forma centralizada ou distribuída) para seu funcionamento correto. No mínimo as seguintes funções devem ser realizadas: 1. Adição e retirada do anel virtual: estações fora da rede devem ter a oportunidade de serem inseridas no anel virtual, e as estações devem poder se retirar do anel virtual, evitando assim a passagem desnecessária da permissão quando estão fora da rede. 2. Gerenciamento de falhas: uma série de situações de falha podem ocorrer. Por exemplo: duas ou mais estações podem ter endereços duplicados e, ao receberem a permissão, transmitirem sempre em conjunto, causando colisão e perda da próxima permissão. A perda de permissão pode também ocorrer quando nenhuma estação pensa que é a sua vez de transmitir, ou pela permissão ter sido deteriorada por ruídos, ou por falhas do transmissor, ou por falhas da estação que recebeu a permissão, ou ainda pela permissão ter sido passada a uma estação que não está mais na rede. 3. Iniciação do anel virtual: na partida da rede, ou no caso de falhas que exigem uma reiniciação do anel, algum algoritmo deve ser utilizado para a criação do anel virtual e da permissão. Fica assim óbvio que a grande desvantagem da passagem de permissão em barra é sua complexidade. Uma desvantagem da passagem de permissão em barra é o overhead envolvido quando o trafego é baixo. Uma estação pode ter que esperar por várias passagens de permissões por estações que não têm nada a transmitir, antes de receber a permissão. Por outro lado é bastante simples implementar um esquema de prioridade nesse método. Uma outra característica desse método é o retardo de transferência máximo limitado. Para aplicações em controle de processos e outras aplicações em tempo real essa característica é bastante desejável. Essa foi uma das razões que fez com que esse método de acesso, que é um padrão internacional (ISO 8802-4/IEEE 802.4), fosse utilizado na arquitetura MAP para redes utilizadas em ambientes industriais. Não esqueçamos, porém que existe sempre uma probabilidade finita de um erro de transmissão ou uma falha, que pode causar a perda da permissão. Isso pode adicionar um componente não limitado ao retardo de transferência da rede. Passagem de Permissão em Anel (Token Ring) A passagem de permissão em anel é provavelmente a técnica de controle mais antiga para o anel, tendo sido proposta em 1969 por Farmer e Newhall. A técnica se baseia em um pequeno quadro contendo a permissão (um padrão fixo), que circula pelo anel, chamado permissão livre. Ao querer transmitir, uma estação espera pela permissão livre. Ao recebê-la, a estação altera o padrão para permissão ocupada e transmite seus dados logo a seguir. A estação transmissora é responsável pela retirada de sua mensagem do anel e pela inserção de nova permissão livre. O momento da

60

Page 63: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

inserção de uma permissão livre no anel varia conforme o tipo de operação, que pode ser: single packet, single token e multiple token. No modo de operação single packet o transmissor só insere uma permissão livre no anel depois que receber de volta a permissão ocupada e retirar sua mensagem do anel. Nesse tipo de operação, em um dado instante apenas um quadro e uma permissão são encontrados circulando no anel. A Figura 2.12 ilustra essa estratégia.

Figura 2.12. Método de acesso token ring single packet. Na operação single token uma permissão livre é inserida no anel pela estação transmissora no momento em que ela recebe a permissão ocupada de volta. Nessa estratégia, embora só possa existir uma única permissão, mais de um quadro pode estar circulando no anel simultaneamente. A Figura 2.13 ilustra essa técnica.

61

Page 64: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

Figura 2.13. Método de acesso token ring single token (a, b e c conforme Figura 2.12).

Na operação multiple token o transmissor insere uma nova permissão livre no anel imediatamente após terminar de transmitir o último bit de sua mensagem. Assim, essa técnica permite que circulem simultaneamente no anel vários quadros e várias permissões, porém apenas uma delas livre. A Figura 2.14 ilustra o funcionamento da técnica multiple token.

Figura 2.14. Método de acesso token ring multiple token (a e b conforme Figura 2.14).

62

Page 65: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

Uma característica da passagem de permissão no anel, na realidade de todos os protocolos em anel, é que no caso da estação de origem ser a responsável pela retirada do quadro, a estação de destino poderá comandar determinados bits do quadro indicando o resultado da transmissão (por exemplo: quadro recebido, quadro não copiado por falta de espaço de armazenamento, quadro com erro etc.). Como nos outros protocolos em anel, esse método também vai precisar de uma monitora capaz de retirar quadros que circulam indefinidamente na rede, quer por erro de endereçamento ou falhas na estação transmissora. Existe ainda outra condição de erro que pode parar todo o funcionamento do anel e que deve ser resolvida pela estação monitora: a perda da permissão. Lembramos novamente que a estação monitora não implica necessariamente na centralização do sistema, uma vez que qualquer estação pode assumir a função de monitora. Algum algoritmo de elegibilidade deverá ser realizado. Caberá também à estação monitora a iniciação do anel (sincronismo dos receptores e transmissores e criação da permissão inicial). Analisando a passagem de permissão em anel estritamente do ponto de vista de protocolo, e não da topologia, ela possui as mesmas vantagens e desvantagens da passagem de permissão explícita em barra, com uma vantagem adicional. Na passagem de permissão em anel não existe overhead quando o tráfego é baixo e nenhum preâmbulo é necessário para sincronismo, uma vez estando o anel iniciado. Isso faz com que a eficiência na utilização da capacidade do meio seja maior, principalmente em baixo tráfego. Esse foi o método de acesso padronizado pelo IEEE e posteriormente pela ISO (IEEE 802.5/ISO 8802-5). O modo de operação básico adotado no padrão é o single token, entretanto o padrão permite opcionalmente a utilização da estratégia multiple token quando a taxa de transmissão adotada é de l6 Mbps.

2.4.3 ESPECÍFICAÇÕES IEEE 802 O IEEE (Institute for Electrical and Electronics Engineers) padronizou uma série de normas que são utilizadas nas LANs atuais. Abaixo se encontram algumas tecnologias que estão sendo discutidas ou que já foram padronizadas.

• 802.1: Higher Layer LAN Protocols Working Group; GPRP, Multiple Spanning Trees, 802.1D, 802.1Q, VLAN Classification by Protocol and Port, Rapid Reconfiguration of Spanning Tree, Port Based Network Access Control, MAC bridges, Remote MAC bridging, Virtual LANs

• 802.2: Logical Link Control Working Group (Inactive) • 802.3: Ethernet Working Group; 10Gbit/s Ethernet, Trunking, 802.3 Higher

Speed Study Group, Gigabit Ethernet, 1000BASE-T, VLAN TAG, Link Aggregation, CSMA/CD, 10BASE-T, MAC, MAU, Repeater, 1BASE5, 10BASE5, Full Duplex, 100BASE-T, 100BASE-T2, Gigabit Ethernet

63

Page 66: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

• 802.4: Token Bus Working Group (Inactive) • 802.5: Token Ring Working Group • 802.6: Metropolitan Area Network Working Group (Inactive) • 802.7: Broadband TAG (Inactive) • 802.8: Fiber Optic TAG • 802.9: Isochronous LAN Working Group • 802.10: Security Working Group • 802.11: Wireless LAN Working Group • 802.12: Demand Priority Working Group • 802.13: Not Used • 802.14: Cable Modem Working Group • 802.15: Wireless Personal Area Network (WPAN) Working Group • 802.16: Broadband Wireless Access Working Group

As normas estão sempre evoluindo para adicionar um novo meio físico ou facilidade. Estes novos suplementos recebem uma letra para identificação, e quando o processo de normalização está completo, ele se torna parte da norma básica e não é mais publicado como um suplemento separado. Tendo em vista a importância do padrão IEEE 802.3, a figura 2.15 descreve o formato de quadro para o seu protocolo da camada MAC.

Figura 2.15. Quadro MAC. - Preâmbulo: padrão de 0s e 1s usados pelo receptor para o estabelecimento de

sincronismo. - SFD (Start Frame Delimiter): composto da sequência 10101011 que indica o início

de um quadro. - DA (Destination Address): especifica a estação de destino do quadro. A escolha de

16 ou 48 bits para o campo é uma decisão de implementação, que deve ser a mesma para todas as estações de uma LAN em particular.

- AS (Source Address): especifica a estação que originou o quadro. - Comprimento: possui dois octetos cujo valor indica o número de octetos do campo

de dados LLC. - Dados LLC: unidade de dados LLC. - PAD: octetos adicionados para garantir que o quadro é grande o suficiente para o

correto funcionamento do protocolo CSMA/CD.

64

Page 67: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

- FCS (Frame Check Sequence): contém um verificador de redundância cíclica (CRC) de quatro octetos.

O padrão IEEE 802.3 define várias opções de meio físico e taxa de transmissão. Essas opções são especificadas da seguinte forma: <taxa de transmissão em Mbps><técnica de sinalização><tamanho máximo do segmento * 100> Por exemplo, a especificação 10BASE5 significa que a taxa de transmissão é de 10 Mbps, a técnica de sinalização é banda básica, e o comprimento máximo do segmento é de 500 metros. Alguns suplementos do IEEE 802.3 são descritos a seguir:

• 802.3a (1985): Ethernet 10BASE2 (coaxial fino) • 802.3c (1985): Especificações de repetidores a 10Mbit/s • 802.3d (1987): link de fibra FOIRL • 802.3i (1990): par trançado 10BASE-T • 802.3j (1993): fibra ótica 10BASE-F • 802.3u (1995): Fast Ethernet 100BASE-T • 802.3x (1997): norma Ethernet Full-Duplex • 802.3z (1998): Gigabit Ethernet 1000BASE-X • 802.3ab (1999): Gigabit Ethernet em par trançado 1000BASE-T • 802.3ac (1998): tag para VLAN e extensão do tamanho para 1522 bytes • 802.3ad (2000): agregação de links paralelos

2.5 ARQUITETURA TCP/IP O modelo em camadas da Internet agrupa as funcionalidades das redes de computadores em quatro camadas. A camada superior, que define regras para a troca de mensagens entre os processos de aplicação. A segunda camada que oferece um canal de comunicação lógico fim-a-fim entre os processos de aplicação, oferecendo um serviço apropriado para que os processos de aplicação troquem mensagens. A terceira camada, que trata os problemas relativos ao roteamento de pacotes entre dois computadores remotos, permitindo a conectividade fim-a-fim entre dois computadores. Por fim, a camada inferior que trata os problemas relacionados aos enlaces de comunicação entre nós vizinhos e os problemas relacionados à transmissão física de bits sobre os enlaces (Figura 2.16).

65

Page 68: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

Figura 2.16. Arquitetura TCP/IP hipotética. Dentro do padrão Internet, esta pilha de protocolos tem as camadas assim denominadas: camada aplicação, camada transporte, camada rede (internet) e camada enlace/física. A Figura 2.17 apresenta uma comparação entre o modelo de camadas OSI e o TCP/IP.

Figura 2.17. Comparação de Modelos. Os protocolos da camada de aplicação definem as regras e o formato das mensagens que são trocadas entre as aplicações de rede, por exemplo, a aplicação WWW (world wide web) é governada pelas regras do protocolo de aplicação HTTP (hiper text transfer protocol); o correio eletrônico envia as mensagens usando o protocolo de aplicação SMTP (simple mail transfer protocol); a transferência de arquivos usa o protocolo de aplicação FTP (file transfer protocol). As mensagens trocadas entre as entidades da camada aplicação utilizam os canais disponibilizados pelos protocolos da camada inferior.

66

Page 69: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

APLICAÇÃOTelnet

TFTP

FTP

SMTP

SNMP

Bootp

LPD

X Window

Figura 2.18. Camada de Aplicação e seus principais protocolos.

Os protocolos da camada de transporte garantem um canal de comunicação lógico fim-a-fim entre os processos rodando no lado do cliente e no lado do servidor, para que as aplicações possam trocar mensagens entre si. Para atender a diferentes tipos de aplicações a Internet implementa dois protocolos de transporte, o TCP e o UDP. O TCP fornece um serviço confiável e orientado a conexão. O UDP fornece um serviço sem conexão (connectionless) e não confiável. Como em cada computador da rede podemos ter diferentes processos de aplicação rodando, por exemplo, várias seções de navegadores Web, um dos serviços oferecidos pela camada de transporte é a multiplexação/demultiplexação de aplicações, entregando as mensagens na porta apropriada de cada processo.

Figura 2.19. Camada de Transporte e seus principais protocolos.

Dentro da Internet, as mensagens são fragmentadas em pacotes, chamados datagramas, e atravessam a rede de roteador em roteador desde o computador origem até o computador destino usando a técnica de comutação de pacotes. Nesta viagem, uma das tarefas dos protocolos da camada de rede é definir a rota que seguirão os datagramas. A camada rede da Internet tem dois componentes principais, o protocolo IP, que define o formato do datagrama e a forma de endereçamento, e os algoritmos de roteamento.

Figura 2.20. Camada Internet e seus principais protocolos. O protocolo IP é um protocolo não orientado à conexão, cuja principal função é o roteamento, ou seja, adicionar mecanismos para que o datagrama chegue o mais rapidamente possível ao seu destino. Isso é feito com o auxílio dos roteadores da rede,

67

Page 70: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

que escolhem os caminhos mais rápidos entre a origem e o destino, já que em redes grandes (especialmente a Internet) há inúmeros caminhos que um pacote pode tomar para chegar até o seu destino. O padrão IP especifica que para cada host é atribuído um número único de 32 bits denominado endereço IP. Cada pacote enviado através da Internet contém o endereço IP da fonte e do seu pretendido destino. Conceitualmente, cada endereço IP é dividido em duas partes, um prefixo e um sufixo. O endereço prefixo identifica o endereço físico da rede a qual o computador está anexado, enquanto o sufixo identifica um computador individual na referida rede. Vale ressaltar que, a cada rede física na Internet é atribuído um único endereço de rede, conhecido como número de rede, e que um único sufixo é atribuído a cada computador da rede física. Para facilitar a distribuição dos endereços IP, foram especificadas cinco classes de endereços IP. Como você pode reparar, há alguns bits fixos no início de cada classe de endereço IP. Isso faz com que cada classe de endereços IP seja dividida conforme mostra a tabela a seguir.

68

Page 71: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

A camada rede envolve cada computador e roteador do caminho entre o computador origem e o destino, diferentemente das camadas de aplicação e transporte que somente precisam implementadas nas duas pontas da comunicação. Para mover um pacote de um nó até o nó adjacente, dentro de uma determinada rota, a camada rede necessita dos serviços dos protocolos da camada de enlace. Por exemplo, para transferir dados entre dois computadores conectados em uma rede local, o protocolo de enlace de múltiplo acesso Ethernet pode ser utilizado. Já no caso de dois computadores conectados via linha discada, o protocolo de enlace ponto-a-ponto PPP poderia ser utilizado. Vinculado à camada enlace está a camada física, que é responsável por mover os bits que compõe os dados entre um nó e outro utilizando um meio físico específico. Os meios físicos podem ser cabos coaxiais, fios de cobre, fibras ópticas ou o ar a partir do uso do espectro de freqüência de rádio.

Figura 2.21. Camada de Rede e suas principais tecnologias.

2.6 INTERCONEXÃO DE REDES O problema da interconexão aparece no momento em que dois usuários que necessitam dialogar não estão conectados necessariamente à mesma subrede. Um exemplo típico deste problema é encontrado nas propostas de comunicação em automação industrial. Como é sabido, tanto as empresas como as arquiteturas de comunicação de dados obedecem, geralmente a uma organização hierárquica. As fábricas podem ser divididas em células e áreas, enquanto o setor administrativo pode ser dividido em departamentos, sessões, divisões, coordenadorias, etc. Estas divisões são normalmente baseadas no estabelecimento de critérios funcionais, tendo as funções de cada divisão significado especial na empresa. As razões que podem conduzir a sistemas integrando diferentes sub-redes podem ser de naturezas diversas:

• é muito mais econômico interligar computadores geograficamente próximos através de uma rede local e compartilhar uma interface única com uma rede externa do que conectá-los, cada um deles a esta mesma rede externa;

• é tecnologicamente limitante a interconexão (via uma rede local) de um grande número de computadores separados por grandes distâncias; por exemplo, os diversos computadores localizados em diferentes prédios de um campus de universidade. Neste caso, é mais interessante interligar os computadores de cada

69

Page 72: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

prédio por uma rede local sendo que as diversas redes locais serão interconectadas;

• o desempenho e a confiabilidade de um sistema podem ser fortemente aumentados se, ao invés de interligar um grande número de estações por uma única rede, esta for particionada em duas ou mais redes; cada rede local associaria aquelas estações que possuam maior tráfego entre elas, diminuindo assim o tráfego no suporte de transmissão, sendo que elementos de interconexão das diversas redes garantiriam a comunicação entre as estações conectadas a diferentes redes;

• é funcionalmente mais interessante interligar estações que realizem trabalhos pertencentes a atividades compatíveis por redes locais adequadas ao perfil destas atividades; as diferentes redes associadas a cada nível de atividade continuariam a permitir a comunicação entre estações pertencentes a diferentes atividades através dos elementos de interconexão.

O problema da interconexão de redes é derivado de três questões importantes:

• a primeira está relacionada à função de roteamento, dado que dois equipamentos envolvidos num diálogo podem não pertencer à mesma subrede;

• a segunda está relacionada com a possibilidade (bastante realista) de que duas subredes interconectadas, apesar de possuirem arquiteturas semelhantes, não implementem os mesmos protocolos (por ex.: Token-Ring x Ethernet), o que representa um problema não trivial a ser resolvido;

• a terceira, ainda mais complexa, está relacionada com a hipótese de que as subredes a serem interconectadas, além de possuirem protocolos diferentes em cada camada, não sejam baseadas na mesma arquitetura (por exemplo, uma das subredes tem arquitetura IBM-SNA, a outra segue a arquitetura TCP/IP e uma terceira é OSI).

A solução normalmente adotada para os problemas acima consiste na definição de um equipamento especial de rede, cuja função é oferecer suporte para a interconexão. Em cada caso, é necessário introduzir um elemento intermediário ou relay, responsável das adaptações de protocolo que sejam necessárias, podendo ser uma ponte (ou bridge) ou passarela (gateway), dependendo do tipo de interconexão. Os quatro tipos de relays mais comuns são:

• os repetidores (repeaters), implementados no nível físico, que permitem unicamente amplificar e retransmitir os sinais elétricos representando os bits de dados entre dois segmentos de cabo;

• as pontes (bridges), implementadas no nível enlace, que efetuam o armazenamento e retransmissão dos quadros entre 2 redes locais; a

70

Page 73: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

retransmissão do quadro pode ser caracterizada por algumas modificações nos formatos dos quadros, se necessário;

• os roteadores (routers), implementados no nível rede, que retransmitem pacotes entre várias redes;

• os gateways, implementadas ao nível aplicação, cuja tarefa é bem mais complexa que as dos elementos anteriores, utilizados para a interconexão de subredes incompatíveis até mesmo do ponto de vista da arquitetura (redes OSI x redes não-OSI).

Apresentaremos, a seguir, algumas características importantes destes elementos.

2.6.1 REPETIDORES Os repetidores são usados para interligar subredes idênticas, produzindo basicamente o efeito de uma simples extensão. Eles atuam somente a nível físico, recebendo quadros de uma subrede, reforçando sinais elétricos e retransmitindo na outra subrede, conforme mostrado na Figura 2.22. Sua implementação é usualmente realizada através de hardware.

Figura 2.22. Expansão de uma rede via repetidor. Um repetidor introduz sempre um pequeno retardo na entrega de uma mensagem. Logo, o número de repetidores que podem ser utilizados em uma rede é limitado. Os repetidores tem uma função muito importante em redes com topologia em anel (ex.: Token-Ring), onde retransmitem mensagens entre segmentos de rede, de um nó do anel para o outro.

71

Page 74: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

Em redes com topologia em barramento, deve-se evitar caminhos fechados envolvendo repetidores, pois cada mensagem seria repetida infinitamente. Em redes baseadas em contenção (ex.: CSMA/CD), o repetidor deve também detectar colisões em uma subrede e sinalizar sua ocorrência na outra, como mostra a Figura 2.23.

Figura 2.23. Repetidor em redes Ethernet.

2.6.2 PONTES Se duas subredes apresentam compatibilidade em relação à camada de enlace de dados, uma ponte pode ser utilizada para interconectá-las. Uma ponte é um equipamento inteligente (baseado em microprocessador) conectado a duas subredes ou entre uma subrede e o backbone. Dado que as duas redes que estão conectadas à ponte utilizam a mesma política de endereçamento na camada 2 do modelo OSI, ela examina os endereços de ambas as redes para definir que mensagens devem ser passadas de uma rede à outra. As pontes são bidirecionais por natureza, o que significa que elas são responsáveis pelo encaminhamento de todos os pacotes emitidos ao nível das duas redes. A Figura 2.24 ilustra a forma de interconexão através de uma ponte.

Figura 2.24. Ponte interconectando duas subredes.

72

Page 75: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

A operação de uma ponte é baseada na manutenção de uma tabela contendo os endereços dos equipamentos compondo as redes à qual ela está associada. Quando um pacote é recebido, esta examina o conteúdo do campo “endereço do destinatário” para verificar se ele está endereçado a um equipamento situado na mesma rede de origem ou não. Em caso positivo, o pacote é encaminhado ao equipamento considerado. Caso contrário, este será despachado pela ponte para a outra sub-rede. Normalmente, as pontes implementam um algoritmo de "aprendizagem", utilizado para inicializar a tabela de endereçamento existente em cada uma delas. Do ponto de vista do desempenho, as pontes são elementos de interconexão que apresentam um tempo de resposta relativamente curto, uma vez que, em grande parte de sua operação, os pacotes não sofrem nenhum processo de reformatação para serem despachados. Um caso bastante comum encontrado nas empresas é a necessidade de interconexão de redes Ethernet com as redes do tipo Token-Ring. Um primeiro problema a resolver, neste caso, é a grande diferença estrutural dos pacotes utilizados por cada um destes tipos de rede. Uma rede Ethernet utiliza pacotes cujo tamanho não deve ultrapassar os 1.500 bytes; uma rede Token Ring a 4 Mbit/s pode transmitir pacotes de até 4.000 bytes. Uma ponte orientada à interconexão destes dois tipos de rede deve, então, oferecer a possibilidade de segmentação dos pacotes de grandes dimensões das redes Token-Ring em pacotes menores da Ethernet.

2.6.3 ROTEADORES Como foi dito acima, as pontes são equipamentos que permitem interconectar as subredes, duas a duas. Apesar de sua grande utilidade neste caso bastante comum, as pontes apresentam limitações que impedem outras maneiras também importantes de interconexão. Os roteadores são elementos operando ao nível de Rede, que se utilizam do endereçamento definido a este nível para transferir e rotear as mensagens de uma rede a outra. Ao contrário das pontes que interligam as subredes duas a duas, os roteadores podem interligar duas ou mais subredes, sendo que a escolha de que linha utilizar é feita com base na execução de um algoritmo de roteamento. A política de endereçamento implementada a nível da camada de Rede é bastante similar à codificação de números telefônicos numa rede de telefonia. Se alguém, por exemplo, quer fazer uma chamada telefônica de Florianópolis para Paris, ele deve discar inicialmente (após o código de discagem direta internacional) o código do país (no caso, 33 para a França), em seguida, o código da cidade (1, para Paris) e, finalmente, o número do telefone da pessoa com quem ele vai querer dialogar. No modelo OSI, o esquema de endereçamento é definido de forma a cobrir os múltiplos formatos de endereçamento de rede.

73

Page 76: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

Uma das desvantagens das pontes que é o fato de que, todo pacote transitando ao longo das subredes é recebido por cada uma das estações conectadas a estas subredes, implicando, em condições normais, num aumento considerável de tráfego. Ainda, a possibilidade de um congestionamento não está muito distante uma vez que uma interface de rede em pane poderá despejar uma grande quantidade de pacotes incompatíveis na rede. Ao contrário das pontes, um roteador não tem necessidade de analisar todos os pacotes circulando na rede. Isto significa que, no caso dos roteadores, o problema descrito acima pode ser evitado pois eles seriam capazes de bloquear aqueles pacotes que não obedecessem a um determinado perfil. É um equipamento bastante poderoso, dado que ele pode interconectar um número relativamente grande de redes, de uma forma transparente ao usuário do serviço. Em aplicações onde haja necessidade de interligação de mais de duas subredes, um roteador deverá certamente ser o elemento escolhido para realizar a conexão (em lugar de uma ponte). Em aplicações industriais, por exemplo, um bom número de empresas se caracteriza por possuir suas usinas, fornecedores, depósitos, lojas de venda etc, em locais geograficamente dispersos. A fim de trocar informações entre estes setores, a conexão das diversas redes locais a uma rede de longa distância pode ser viabilizada através de um roteador. Um papel importante desempenhado pelos roteadores está na interconexão de redes heterogêneas. Quando um pacote pertencente a uma subrede implementando um protocolo X deve ser encaminhado a uma subrede implementando um protocolo Y, o roteador deverá realizar as conversões de formato necessárias para que o pacote seja encaminhado respeitando os requisitos impostos pelo protocolo Y. A interconexão entre subredes através de um roteador é ilustrada na Figura 2.25.

Figura 2.25. Roteador interligando subredes (nível OSI 3).

74

Page 77: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

2.6.4 GATEWAYS Os gateways são os elementos de interconexão de concepção mais complexa. A sua importância no que diz respeito às necessidades de interconexão das redes é o fato de que nem todas as redes de comunicação implantadas e em funcionamento atualmente foram construídas com base no modelo OSI, muitas soluções "proprietárias" e "padrões de fato" sendo adotados na forma de redes locais. Isto significa que está longe do incomum a necessidade de interligação de redes baseadas no modelo OSI com redes não-OSI. Isto requer, então, a construção de um equipamento de interconexão que seja capaz de compatibilizar as diferenças estruturais e de protocolo existentes entre as duas redes. Este equipamento é o gateway. Os gateways são elementos que devem possuir dois "stacks" de protocolos, um sendo baseado na arquitetura a 7 camadas do modelo OSI e o outro, baseado na arquitetura proprietária considerada (Figura 2.26). Normalmente, os gateways são construídos com uma orientação a uma dada aplicação, como, por exemplo, a interconexão entre uma rede proprietária e uma rede MAP. Um exemplo disto é a interconexão de uma rede com arquitetura SNA (proprietária da IBM) na qual um mainframe IBM está interconectado com uma rede MAP. O gateway a ser construído para realizar esta conexão deveria possuir as 7 camadas (OSI-like) definida pela arquitetura MAP, um programa de aplicação para realizar a transferência de arquivos, e um conjunto de protocolos necessários para a comunicação dentro da rede SNA.

Figura 2.26. Interconexão baseada em gateway.

75

Page 78: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

2.6.5 CONCENTRADORES Apesar de os concentradores não serem propriamente equipamentos de interconexão entre subredes como os repetidores, pontes, roteadores e gateways, abordaremos aqui brevemente estes equipamentos, pois são também importantes elementos utilizados no gerenciamento e operação de redes. Os equipamentos chamados concentradores representam um retorno à topologia em estrela do ponto de vista físico, mas mantendo a topologia lógica requerida pelas placas de rede em uso (barramento, anel, etc.). A intenção é facilitar o gerenciamento e manutenção do sistema de comunicação, uma vez que os problemas que eventualmente ocorrerem na rede muito provavelmente estarão no concentrador e não em um ponto qualquer da mesma. Existem dois tipos básicos de concentradores:

• concentradores passivos (ou HUBs): usualmente não tem inteligência local, atuando como emuladores de barramentos (Figura 2.27). Na maioria dos casos, operam com fios tipo par trançado ou fibra ótica. Cada conector do HUB para um nó de rede está isolado galvanicamente, de modo que a abertura de uma das linhas não afeta as demais.

• concentradores ativos ou Comutadores (Switchs): tem inteligência local e podem chavear mensagens simultâneas para destinos diferentes em alta velocidade (Figura 2.28). Permitem uma melhora significativa de desempenho da rede, uma vez que subdividem o sistema em várias sub-redes que podem operar de forma independente.

Figura 2.27. HUB.

Figura 2.28. Switch.

76

Page 79: REDES DE ACESSO - singularsantoandre.com.br · Redes Industriais Parte 1 • Redes de comunicação o Unidade 1 – Redes de Comunicação o Unidade 2 – Arquiteturas de Redes de

Prof.: Clidenor Filho Arquiteturas de Redes de Comunicação

REFERÊNCIAS BIBLIOGRÁFICAS

• KUROSE, J. F., Redes de Computadores e a Internet: Uma Nova Abordagem, 1a Edição, Addison Wesley, São Paulo, 2003.

• SOARES, L. F. G.; LEMOS, G.; COLCHER, S., Redes de Computadores: das LANs, MANs e WANs às Redes ATM, Campus, Rio de Janeiro, 1995.

• TORRES, G., Redes de Computadores Curso Completo, Axcel Books, 2001. • STALLINGS, W., Data and Computer Networks, 6ª Edição, Prentice Hall,

New Jersey, 2001. • COMER, D. Redes de Computadores e a Internet, 2ª Edição, Bookman, Porto

Alegre, 2001. • FILHO, C. F. A., Redes de Comunicação, 2005. 142 f. (Apostila) – UNIUBE,

Uberaba. • STEMMER, M. R., Sistemas Distribuídos e Redes de Computadores para

Controle e Automação Industrial, 2001. 276 f. (Apostila) – UFSC, Florianópolis.

• CANTÚ, E., Redes de Computadores e a Internet, 2003. 79 f. (Apostila) – CEFET/SC, Florianópolis.

77