Apostila redes locais de computadores

4,938 views
4,774 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
4,938
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
176
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Apostila redes locais de computadores

  1. 1. Redes Locais Edição nº1 - 2007 EDUARDO DA SILVA MARCO ANDRÉ LOPES MENDESApoio Gestão e Execução Conteúdo e Tecnologia
  2. 2. Redes Locais 2Apresentação Este é o livro-texto da disciplina de Redes Locais. Estudaremos, com estematerial, os conceitos de redes de computadores, com ênfase nas redes locais. Fare-mos primeiramente um estudo do surgimento das redes locais de computadores e datecnologia de redes locais mais utilizada atualmente: as redes Ethernet. Na seqüência, trataremos dos principais termos e conceitos relacionados a re-des de computadores, de modo que você possa entender melhor as tecnologias queserão estudadas nas aulas seguintes. Estudaremos então, as duas arquiteturas de redes mais conhecidas: a arquite-tura do modelo OSI e arquitetura do modelo Internet. Estudaremos também o relacio-namento entre essas tecnologias e o padrão de redes IEEE 802. Em seguida, nossoestudo será direcionado para os dispositivos físicos de redes e os meios de transmis-são de dados, onde estudaremos suas funcionalidades e aplicabilidades. Na seqüência, estudaremos os dispositivos utilizados nas redes locais, comohubs, bridges, switches e roteadores, e protocolos de redes locais, principalmente oEthernet. Por fim, estudaremos as tecnologias de rede sem fio e como utilizá-las em nos-so cotidiano. Lembre-se de que a sua passagem por esta disciplina será também acompa-nhada pelo Sistema de Ensino Tupy Virtual. Sempre entre em contato conosco quan-do surgir alguma dúvida ou dificuldade. Toda a equipe está à disposição para auxiliá-lo nessa jornada em busca doconhecimento. Acredite no seu sucesso e bons momentos de estudo! Equipe Tupy VirtualSOCIESC - Sociedade Educacional de Santa Catarina
  3. 3. Redes Locais 3 SUMÁRIOCARTA DO PROFESSOR ............................................................................................. 4CRONOGRAMA DE ESTUDOS .................................................................................... 5PLANO DE ESTUDOS ................................................................................................... 6AULA 1 – CONCEITOS E APLICAÇÕES DE REDES LOCAIS....................................7AULA 2 – TERMOS E CONCEITOS...........................................................................11AULA 3 – ARQUITETURAS DE REDES E MODELOS DE REFERÊNCIA...............23AULA 4 – DISPOSITIVOS DE REDES.......................................................................39AULA 5 – PROTOCOLOS DE REDES LOCAIS........................................................50AULA 6 – REDES SEM FIO.......................................................................................64REFERÊNCIAS .......................................................................................................... 74SOCIESC - Sociedade Educacional de Santa Catarina
  4. 4. Redes Locais 4Carta dos Professorores Caro aluno(a), Esse livro-texto foi cuidadosamente escrito para que você possa co- nhecer sobre “Redes locais”. A disciplina lhe apresentará desde um histórico até as tendências modernas de redes de computadores lo-cais. Juntos, estudaremos algumas das mais utilizadas tecnologias para redes locaisde computadores e também os dispositivos e sistemas de comunicação sem fio. Convidamos você para que, juntos e virtualmente, possamos estudar essa dis-ciplina, percorrendo mais uma etapa dos seus estudos. Seja bem-vindo(a)!Professor Eduardo da SilvaProfessor Marco André Lopes MendesSOCIESC - Sociedade Educacional de Santa Catarina
  5. 5. Redes Locais 5Cronograma de Estudos Acompanhe no cronograma abaixo os conteúdos das aulas, e atualize as pos-síveis datas de realização de aprendizagem e avaliações. Semanas Carga Horária Aula Data/Avaliação 1 5 Conceitos e aplicações de redes _/_ a _/_ locais 1 15 Termos e conceitos _/_ a _/_ 2 20 Arquiteturas de redes e modelos _/_ a _/_ de referência 3 15 Dispositivos de redes _/_ a _/_ 3 15 Protocolos de redes locais _/_ a _/_ 4 10 Redes sem fio _/_ a _/_SOCIESC - Sociedade Educacional de Santa Catarina
  6. 6. Redes Locais 6Plano de EstudosEmenta Conceitos, termos e aplicações de redes locais. Arquiteturas de redes e mode-los de referência. Dispositivos de redes. Protocolos de redes locais. Redes locais semfio.Objetivos • Discutir o surgimento da tecnologia Ethernet e sua importância para o mundo atual; • Classificar os tipos de redes pela abrangência geográfica; • Descrever o modelo de computação cliente/servidor; • Identificar as diferenças entre serviços orientados à conexão e serviços não orientados à conexão; • Identificar as camadas dos modelos de referência OSI, TCP/IP e IEEE 802; • Identificar os dispositivos de uma rede de computadores; • Exemplificar funcionamento da difusão; • Estudar os recursos de empilhamento e cascateamento; • Diferenciar as tecnologias de redes locais; • Enumerar as tecnologias para redes locais sem fio. Carga Horária: 40 horas/aulaSOCIESC - Sociedade Educacional de Santa Catarina
  7. 7. Redes Locais 7Aula 1CONCEITOS E APLICAÇÕES DE RE-DES LOCAIS Caro aluno(a)! Seja bem-vindo(a) a nossa primeira aula de Redes locais.Estudaremos um pouco das vantagens das redes e a história dosurgimento delas, além de sua importância para os dias de hoje.Boa aula!Objetivos da Aula Ao final desta aula você deverá ser capaz de: • Enumerar as razões para a criação das redes; • Discutir o surgimento da tecnologia Ethernet e sua impor- tância para o mundo atual.Conteúdos da Aula Acompanhe os conteúdos desta aula. Se você preferir, assi-nale-os à medida em que for estudando. • Para que servem as redes? • O surgimento da Ethernet.SOCIESC - Sociedade Educacional de Santa Catarina
  8. 8. Redes Locais 81 PARA QUE SERVEM AS REDES? Uma rede permite a troca de informações (envio e recebimento) entre computa-dores. Talvez nós nem tenhamos idéia da quantidade de vezes que acessamos infor-mações em redes de computador. A Internet, certamente, é o maior exemplo de redede computadores, com milhões de máquinas conectadas ao redor do mundo, mas aspequenas redes desempenham um papel importante na busca diária de informações.Muitas bibliotecas públicas substituíram os cartões em papel por terminais de compu-tador. Assim, é mais fácil e rápido procurar os livros. Os aeroportos têm inúmeras telasque exibem informações sobre vôos. Muitas lojas têm computadores especializadosque controlam transações de pontos-de-venda. Em cada um desses casos, as redesoferecem diferentes dispositivos em diversas localidades que acessam uma informa-ção compartilhada. Podemos ainda destacar a importância das redes nos seguintes aspectos: • Compartilhamento de recursos: Tornar acessíveis a cada computador da rede os dados e dispositivos que existem dentro da organização. Assim, im- pressoras, unidades de CD-ROM, discos, conexões e outras redes podem ser utilizadas por todos os computadores da rede. • Aumento da confiabilidade: Pode-se, por exemplo, ter multiplicados os ar- quivos em duas ou mais máquinas para que, em caso de defeito de uma delas, cópias dos arquivos continuem acessíveis em outras máquinas. Além disso, o sistema pode continuar operando em caso de pane de um computador, visto que outra máquina pode assumir a sua tarefa. A continuidade de funcionamen- to de um sistema é ponto importante para um grande número de aplicações, por exemplo: aplicações militares, bancárias, controle de tráfego aéreo, etc. • Redução de custos: Computadores de pequeno porte apresentam menor relação preço/desempenho que os grandes. Assim, sistemas que utilizariam apenas uma máquina de grande porte e de custo muito elevado podem ser concebidos à base da utilização de um grande número de microcomputadores (ou estações de trabalho) manipulando dados presentes num ou mais servido- res de arquivos. Além disso, os computadores pessoais, na sua maioria, sãoSOCIESC - Sociedade Educacional de Santa Catarina
  9. 9. Redes Locais 9 são de arquitetura aberta, possibilitando a escolha de diversos fornecedores de hardware, software, treinamento e suporte técnico. • Redução da redundância de dados: Por haver compartilhamento de recur- sos, evita-se ter a mesma informação replicada em vários computadores.2 O SURGIMENTO DA ETHERNET Em 1973, o pesquisador Bob Metcalfe, do Xerox Corporation’s Palo Alto Re-search Center (mais conhecido como PARC), criou e testou a primeira rede Ethernet.Metcalfe tentava conectar o computador “Alto” da Xerox a uma impressora e acaboudesenvolvendo um método físico de cabeamento que conectava os dispositivos naEthernet. Ele também criou os padrões de comunicação em cabos. Desde então, aEthernet se tornou a tecnologia de redes mais popular do mundo. Muitos dos proble-mas da Ethernet são parecidos com os problemas das outras tecnologias de rede.Compreender o funcionamento da Ethernet, lhe dará embasamento para entender asredes em geral. Com o amadurecimento das redes, o padrão Ethernet cresceu para agregarnovas tecnologias, mas os mecanismos de operação de todas as redes Ethernet atu-ais se baseiam no sistema original de Metcalfe. O conceito original de Ethernet é:comunicação compartilhada por um único cabo para todos os dispositivos da rede. Odispositivo conectado a esse cabo tem a capacidade de se comunicar com qualqueroutro, permitindo que a rede se expanda para acomodar novos dispositivos, sem terde modificar os antigos. A Ethernet é uma tecnologia de rede local que normalmente opera num mesmoprédio e conecta dispositivos próximos. No início, havia no máximo algumas centenasde metros de cabos separando dispositivos numa Ethernet, tornando difícil conectarlocais muito distantes geograficamente. Avanços recentes da tecnologia conseguiramaumentar essas distâncias e as redes Ethernet atuais podem cobrir dezenas de quilô-metros.SOCIESC - Sociedade Educacional de Santa Catarina
  10. 10. Redes Locais 10SÍNTESE Nesta aula estudamos a finalidade das redes de computadores e tivemos umanoção de como foi o surgimento da Ethernet.EXERCÍCIOS PROPOSTOS1) Em sua opinião, das razões apresentadas no texto para justificar a importân-cia das redes, qual você julga a mais importante? Justifique sua opinião.2) Onde as redes Ethernet podem ser utilizadas?SOCIESC - Sociedade Educacional de Santa Catarina
  11. 11. Redes Locais 11Aula 2TERMOS E CONCEITOS Caro aluno(a): Seja bem-vindo(a) à nossa segunda aula de redeslocais, para estudar os conceitos e termos principaisrelacionados a redes de computadores.Tenha uma boa aula!Objetivos da Aula Ao final desta aula, você deverá ser capaz de: • Conceituar redes de computadores; • Classificar os tipos de redes pela abrangência geográfica; • Descrever o modelo de computação cliente/servidor; • Identificar as diferenças entre serviços orientados à cone- xão e serviços não orientados à conexão.Conteúdos da Aula Acompanhe os conteúdos desta aula. Se você preferir, assi-nale-os à medida em que for estudando. • Conceitos de redes de computadores; • Tipos de redes de computadores; • O que é a computação cliente/servidor; • Serviços orientados à conexão; • Serviços não-orientados à conexão.SOCIESC - Sociedade Educacional de Santa Catarina
  12. 12. Redes Locais 121 CONCEITOS DE REDES DE COMPUTADORES Uma boa definição de redes de computadores é apresentada por (GALLO,2003): “uma rede de computadores é uma coleção de computadores e outros dispo-sitivos que usam um protocolo comum para compartilhar recursos uns com os outrosatravés do meio de rede”. Alguns componentes são essenciais em uma rede de computadores: • as entidades conectadas de uma rede são chamadas de computadores, hospedeiros, sistemas finais ou nós. Dentro desse grupo, vamos encontrar os equipamentos de borda de rede e os equipamentos de núcleo de rede; • a ligação pela qual toda a comunicação acontece, conhecida como meio de rede ou enlace; • as regras que governam a comunicação e troca de dados entre os membros da rede, conhecidas como protocolos. No conjunto dos membros da rede, podemos considerar nó qualquer entidadeconectada à rede, como impressoras, computadores, servidores, repetidores, comu-tadores, roteadores, telefones IP, entre outros. Quase sempre esses equipamentosde rede podem ainda ser subdivididos em duas categorias: clientes e servidores (KU-ROSE, 2003). Os clientes são os dispositivos que solicitam algum tipo de serviçoou dado de outro dispositivo conectado à rede. Por outro lado, os servidores são osdispositivos responsáveis por responderem às solicitações feitas pelos clientes. O meio de rede é o ambiente físico utilizado para realizar a conexão entre osmembros da rede. Os meios de rede são divididos em duas categorias: os meiosguiados e os meios sem fio (wireless). Os principais meios guiados ou com cabosem uso, atualmente, são: cabo par-trançado, cabo coaxial e fibra ótica. Os meios semfio, também chamados não-guiados, incluem ondas de rádio, microondas, satélites einfravermelho. O protocolo é a linguagem usada pela rede para que os dispositivos de redepossam se comunicar. Os protocolos são conjuntos de regras, procedimentos e es-pecificações que governam a comunicação nas redes de computadores. Dentre osprotocolos, os mais conhecidos são aqueles pertencentes à família de protocolosSOCIESC - Sociedade Educacional de Santa Catarina
  13. 13. Redes Locais 13TCP/IP (Transmission Control Protocol / Internet Protocol – Protocolo de Controle deTransmissão / Protocolo de Internet). Alguns exemplos de protocolos da família TCP/IP são: • HTTP: protocolo para transferência de documentos na Web; • SMTP (Simple Mail Transfer Protocol – Protocol de Transferência de Men- sagens Simples): usado para transferência das mensagens eletrônicas, os e- mails; • POP3 (Post Office Protocol – Protocolo de Caixa Postal): usado para acesso remoto a uma caixa de correio eletrônico.2 TIPOS DE REDES DE COMPUTADORES Há diversas formas de se classificar uma rede. Podemos classificá-la pelaabrangência geográfica ou pela topologia da rede, entre outras classificações. Na classificação por abrangência geográfica, podemos classificá-las em redeslocais, metropolitanas e de longa distância, entre outras. Estudaremos esses tipos de redes a seguir.2.1 Rede Local Uma rede local ou LAN (Local Area Network) possui abrangência geográficabem moderada, geralmente com abrangência de um único prédio ou um conjunto deprédios próximos. Esse tipo de rede pertence a uma única organização e a responsa-bilidade pela administração dos recursos da rede é inteiramente do proprietário. As velocidades de dados das LAN geralmente são muito elevadas, podendo,atualmente, chegar a 1 Gbps (Gigabit por segundo). Elas ainda podem ser classifica-das em redes locais cabeadas ou redes locais sem fio. A LAN cabeada mais utilizada atualmente é conhecida como Ethernet e a redelocal sem fio mais difundida é conhecida como WiFi, ou IEEE 802.11. Há, no entanto, diversas outras tecnologias de redes locais, como ATM (Asyn-chronous Transfer Mode – Modo de Transferência Assíncrono) e FDDI (Fiber Distribu-ted Data Interface – Interface de Dados Distribuídos por Fibra).SOCIESC - Sociedade Educacional de Santa Catarina
  14. 14. Redes Locais 142.2 Rede de Longa Distância Uma rede de longa distância, ou WAN (Wide Area Network), abrange grandesáreas geográficas, desde ligações entre cidades, estados, países e até mesmo conti-nentes. De forma geral, essas redes são formadas, pelo menos em parte, por circuitosfornecidos por uma operadora de telefonia (STALLINGS, 2005). Essas redes possuem velocidades muito inferiores às redes locais, emboraexistam enlaces de longa distância que chegam a taxas de gigabits por segundo. Noentanto, de forma geral, essas redes atuam na faixa de velocidade de algumas cente-nas de kilobits por segundo, chegando a alguns poucos megabits por segundo. Os dois protocolos mais utilizados, atualmente, nesse tipo de rede são o ATMe o Frame Relay, porém alguns estudos vêm sendo realizados para o uso de GigabitEthernet (Ethernet a 1 Gbps) nessa configuração de rede. No caso de interligações sem fio, podemos utilizar as tecnologias de redes ce-lulares, redes WiMax entre outras.2.3 Rede Metropolitana Uma rede metropolitana ou MAN (Metropolitan Area Network), como o próprionome sugere, são redes que possuem abrangência intermediária entre as LANs e asWANs. Um exemplo seria uma organização que possui alguns escritórios distribuídosem uma cidade. Cada escritório possui uma rede local independente e interconecta-da, resultando em uma rede metropolitana. Da mesma forma que as redes locais, as redes metropolitanas podem ser ca-beadas (guiadas) ou sem fio. A ligação cabeada pode ser realizada com fibras óticase a ligação sem fio, com ondas de rádio, por exemplo. O protocolo que mais se encaixa nos requisitos de uma rede metropolitana,quanto à eficiência e velocidade é o ATM. Atualmente, porém, diversos estudos para ouso do protocolo Ethernet, nesse tipo de rede, vêm sendo realizados. Para intercone-xões sem fio, um protocolo bastante utilizado e difundido com sucesso é o WiMAX.SOCIESC - Sociedade Educacional de Santa Catarina
  15. 15. Redes Locais 152.4 Outras classificações de redes quanto à abrangência geográfica Alguns autores ainda sugerem outras classificações quanto à abrangência ge-ográfica das redes de computadores. Alguns exemplos são: • PAN (Personal Area Network – Redes Pessoais): as PANs possuem abran- gência bem limitada, chegando a alguns poucos metros. São geralmente redes domésticas e úteis devido ao grande aumento do uso de recursos computa- cionais em residências. Como exemplo desse tipo de rede, podemos citar as redes sem fio ad hoc. Nesse tipo de rede, há vários computadores, cada um equipado com placas de interface de rede sem fio. Cada computador pode co- municar diretamente com todos os outros equipados com placas de interface. Podem compartilhar arquivos, impressoras, mas não acessar os recursos de uma rede fixa. • CAN (Campus Area Network – Redes Universitárias): são redes locais, po- rém muito grandes, geralmente pertencentes a uma universidade ou hospital. • SAN (Storage Area Network – Redes de Armazenamento de Dados): são redes específicas para a interligação de equipamentos de armazenamento de dados. São extremamente eficientes e velozes e de custo também muito ele- vado. Essas classificações não terminam por aqui. Diversos autores apresentam di-ferentes outras maneiras de classificar as redes de computadores. Isso ocorre porqueas redes de computadores estão se difundindo cada vez mais e por isso precisamreceber novas classificações.3 COMPUTAÇÃO CLIENTE/SERVIDOR A maioria das aplicações atuais baseia-se no modelo cliente/servidor. De formaresumida, nesse tipo de sistema computacional, dois papéis são bem distintos e comresponsabilidades bem definidas. De um lado se encontram os clientes e do outro osservidores. A aplicação cliente fornece ao usuário a possibilidade de fazer a requi-sição de serviços e a aplicação servidora fica responsável por receber e processarSOCIESC - Sociedade Educacional de Santa Catarina
  16. 16. Redes Locais 16as requisições realizadas pelos usuários, de forma transparente. (LEWANDOWSKI,1998). Entre as aplicações cliente/servidor, podemos citar um exemplo típico, quandoo usuário utiliza uma aplicação cliente (por exemplo o navegador Firefox) para aces-sar um servidor de Web remoto, o endereço http://www.sociesc.org.br, por exemplo,executando uma outra aplicação (Apache Web Server). Também podemos citar o usu-ário usando uma ferramenta de edição de textos (BrOffice Writer) e, ao finalizar o do-cumento, manda imprimi-lo em uma impressora de rede. Apresentamos um exemplogenérico de um sistema computacional cliente/servidor na Figura 1, em que diversosclientes distintos fazem requisições a um único servidor, utilizando a mesma interfacee o mesmo meio de comunicação. Figura 1 - Estrutura genérica do modelo cliente/servidor Uma aplicação cliente/servidor TCP/IP possui geralmente o seguinte esquemade funcionamento: • no lado servidor, é iniciada a aplicação servidor. A aplicação notifica o servidor de que ele está pronto para aceitar requisições de serviços. Essa aplicação abre uma porta de comunicação com a rede e, sempre que alguma requisição chega a essa porta no servidor, envia para a aplicação servidora. O servidor fica aguardando que requisições cheguem a ele, estado conhecido como espera; • independente do servidor, no lado cliente, inicia-se uma aplicação, geralmente pelo usuário. Ao iniciar a aplicação cliente, dispara-se uma requisição de serviçosSOCIESC - Sociedade Educacional de Santa Catarina
  17. 17. Redes Locais 17 ao servidor. Ao receber as respostas do servidor, o programa cliente formata os dados recebidos e apresenta ao usuário final; • após atender às requisições do cliente, o servidor volta novamente ao estado de espera, aguardando por novas requisições. Uma tarefa muito importante dos administradores de redes, baseados no mo-delo cliente/servidor, é levar aos usuários aplicações clientes mais amigáveis. Emboraas aplicações clientes estejam dispersas, geralmente os servidores de banco de da-dos e outros recursos estão centralizados, o que necessita de maior atenção por partedos administradores, caso um desses servidores venha a parar, todo o funcionamentodos serviços da rede, relacionados a esse servidor, fica comprometido. Uma das grandes vantagens do modelo cliente/servidor é a possibilidade deintegração rápida e controlada dos recursos (impressoras, banco de dados, arquivosdepartamentais) por todos os usuários da organização, o aumento da disseminaçãoda informação, entre outros, gerando um ganho de produtividade e redução de custospara as organizações (BAKER, 1997). Os clientes e servidores podem executar diferentes sistemas operacionais emdiferentes plataformas, desde que ambos estejam “falando a mesma língua”, ou seja,estejam utilizando os mesmos protocolos de comunicação e estejam utilizando asmesmas aplicações (STALLINGS, 2005). A Figura 2 apresenta uma arquitetura clien-te/servidor genérica, mostrando as camadas necessárias no lado cliente e também nolado servidor. Figura 2 - Arquitetura cliente/servidor genérica Fonte: Baseado em (STALLINGS, 2005)SOCIESC - Sociedade Educacional de Santa Catarina
  18. 18. Redes Locais 184 SERVIÇOS ORIENTADOS E NÃO ORIENTADOS À CONEXÃO No processo de troca de mensagens entre a duas aplicações, a rede pode ofe-recer tanto serviços orientados à conexão quanto serviços não-orientados à conexão.Esse nível de serviços pode ser oferecido em qualquer camada dos modelos que es-tudaremos a seguir, cada uma com sua característica. O conhecimento do funcionamento desses tipos de serviços é muito importanteno processo de desenvolvimento de aplicações para rede. Estudaremos mais adiantealguns protocolos. Quando um desenvolvedor programa uma aplicação de rede, omáximo que ele pode escolher é utilizar como protocolo de transporte um que ofereçaserviço orientado à conexão ou serviço não-orientado à conexão.4.1 Serviço orientado à conexão Quando se utiliza um serviço orientado à conexão, há, entre o emissor e oreceptor, um processo de troca de mensagens de controle, antes da troca de pacotescontendo dados reais, como mensagens de e-mail. Essa troca de mensagens de con-trole é chamada de procedimento de apresentação (ou estabelecimento da conexão).Logo após a apresentação, cliente e servidor estarão preparados para o envio e rece-bimentos de pacotes “reais”, ou seja, do dado propriamente dito. Realizado o processo de apresentação, está estabelecida uma conexão en-tre o emissor e o receptor, de que, na realidade, somente o emissor e o receptor estãocientes. O restante da rede não está sabendo dessa conexão, nem mesmo os rotea-dores pelos quais os pacotes irão trafegar ao longo do percurso. Quando se utiliza um serviço orientado à conexão, geralmente está se usu-fruindo de outros recursos disponibilizados, entre eles: • transferência confiável de dados; • controle de fluxo; • controle de congestionamento. Ter uma transferência confiável de dados significa ter a confiança de que osdados serão entregues ao receptor sem erros e na ordem correta de apresentação.SOCIESC - Sociedade Educacional de Santa Catarina
  19. 19. Redes Locais 19Isso, de forma geral, é obtido pelo envio de reconhecimento de pacotes recebidos porparte do receptor e da retransmissão de pacotes com erros e de pacotes perdidos, ouseja, que não foram reconhecidos. O controle de fluxo, por sua vez, garante que nenhum dos lados de uma cone-xão sobrecarregue o outro, enviando pacotes mais rapidamente do que o outro possaprocessar. Se um dos lados da comunicação possui alto poder de processamento ealta velocidade de transmissão de dados, esse lado pode ter a capacidade de enviode informações muito superior ao outro lado da rede. Assim, se o pacote chegar aooutro lado, sem que haja capacidade de processá-lo, será perdido. Por esse motivo,o controle de fluxo é importante na rede. Geralmente as partes comunicantes pos-suem buffers (memórias temporárias) de envio e recebimento, onde são alocados osdados antes de serem processados ou enviados à rede. Nas mensagens de controletrocadas entre o emissor e o receptor, por exemplo, para confirmação da chegada dospacotes, são informados os tamanhos dos buffers de cada um dos lados, para quenão ocorra sobrecarga em um deles. Por fim, o controle de congestionamento serve para evitar que a rede, comoum todo, trave. Os roteadores, durante o percurso entre o emissor e o receptor, pre-cisam processar os pacotes, mas podem não ter capacidade suficiente de processa-mento para encaminhar todos os pacotes que passam por ele. Para que os pacotesnão os encontrem muito ocupados e sejam descartados, utiliza-se o controle de con-gestionamento. Para evitar congestionamentos na rede, sempre que um pacote passapor um roteador que está congestionando, é colocada uma informação adicional nes-se pacote, para informar aos demais roteadores que ele está congestionado. Na Internet, o protocolo que oferece serviço orientado à conexão para as apli-cações é o TCP (Transmission Control Protocol – Protocolo de controle de transmis-são). É um protocolo que oferece um serviço confiável, no entanto, por ser tão sofis-ticado, acaba tendo um desempenho menor que o protocolo que oferece serviço nãoorientado à conexão.4.2 Serviço não-orientado à conexão O serviço não-orientado à conexão, por sua vez, não oferece os mesmosSOCIESC - Sociedade Educacional de Santa Catarina
  20. 20. Redes Locais 20recursos do serviço orientado à conexão. Nele, não há o processo de apresentaçãoentre as partes comunicantes, ou seja, quando alguma parte precisa enviar uma infor-mação a um destinatário, ela simplesmente envia essa informação (KUROSE, 2003).Também não há a garantia da entrega dos pacotes, o controle de fluxo e o controle decongestionamento. Por outro lado, por não existir muito controle, os dados trafegam mais rapida-mente pela rede. Na Internet, o protocolo que oferece serviço não-orientado à cone-xão para as aplicações é o UDP (User Datagram Protocol – Protocolo de datagramade usuário). O serviço não-orientado à conexão é ideal para aplicações multimídia, como te-lefone IP ou videoconferência, e outras aplicações que exigem baixo retardo da rede.Por outro lado, se a aplicação exige que não haja perda de pacotes, como na trocade arquivos e correio eletrônico, o ideal é a utilização de um protocolo que ofereçaserviço orientado à conexão.SÍNTESE Nesta aula estudamos os conceitos e os tipos de redes de computadores.Aprendemos a distinguir aplicação cliente de aplicação servidora e serviços orienta-dos e não orientados à conexão, no processo de troca de mensagens entre as duasaplicações.SOCIESC - Sociedade Educacional de Santa Catarina
  21. 21. Redes Locais 21EXERCÍCIOS PROPOSTOS1) Qual dos itens abaixo não faz parte da lista de componentes essenciais parauma rede de computadores?a. Núcleo da rede (ex. roteadores e comutadores);b. Meios de transmissão;c. Protocolo de comunicação;d. Administrador de rede.2) Não é um exemplo de meio de transmissão guiado:a. Cabo par-trançadob. Cabo coaxialc. Antenad. Fibra ótica3) Não é um exemplo de meio de transmissão não-guiado:a. Fibra óticab. Satélitesc. Rádio difusãod. Microondas4) Um protocolo de comunicação pode ser definido como:a. regras que governam a comunicação e troca de dados entres os membros darede;b. conjunto de regras para troca de informações somente entre o usuário e as aplica-ções;c. interface de regras entre a placa de rede e o meio físico;d. nenhuma das alternativas acima.5) O protocolo de enlace de rede local mais difundido e utilizado é:a. ATMSOCIESC - Sociedade Educacional de Santa Catarina
  22. 22. Redes Locais 22b. Ethernet (IEEE 802.3)c. WiFi (IEEE 802.11)d. TCP/IP6) Não é um exemplo de protocolo de enlace de rede de longa distância:a. Ethernet (IEEE 802.3)b. ATMc. Frame Relayd. PPP7) Em uma comunicação cliente/servidor é correto afirmar:a. O lado que solicita a informação é o servidor e o lado que atende à requi-sição é ocliente;b. Em uma rede cliente/servidor todas as partes comunicantes são cliente e servidor,simultaneamente;c. O lado que solicita a informação é o cliente e o lado que atende a requisi-ção é oservidor.d. Nenhuma das alternativas acima.8) Em um serviço orientado à conexão é incorreto afirmar:a. Possui controle de fluxo dos dados na rede;b. A entrega dos dados não é garantida;c. Possui controle de congestionamento dos dados na rede;d. Há uma apresentação entre as partes comunicantes antes da troca das mensa-gens.9) Em um serviço não-orientado à conexão é correto afirmar:a. Possui controle de fluxo dos dados na rede;b. A entrega dos dados não é garantida;c. Possui controle de congestionamento dos dados na rede;d. Há uma apresentação entre as partes comunicantes antes da troca das mensa-gens.SOCIESC - Sociedade Educacional de Santa Catarina
  23. 23. Redes Locais 23Aula 3ARQUITETURAS DE REDES E MODE-LOS DE REFERÊNCIA Caro aluno(a): Seja bem-vindo(a) à nossa quarta aula de Redes locais,para estudar as arquiteturas de redes e os modelos de referênciautilizados para o processo de implementação de redes de compu-tadores.Tenha uma boa aula!Objetivos da Aula Ao final desta aula, você deverá ser capaz de: • Enumerar as instituições de padronização das redes; • Descrever a estrutura de um modelo em camadas; • Identificar as camadas do modelo de referência OSI; • Listar as camadas do modelo TCP/IP; • Definir o padrão IEEE 802 para redes locais.Conteúdos da Aula Acompanhe os conteúdos desta aula. Se você preferir, assi-nale-os à medida em que for estudando. • Padrões para rede • Modelo de referência OSI da ISO • Modelo de referência TCP/IP ou Internet • O padrão IEEE 802SOCIESC - Sociedade Educacional de Santa Catarina
  24. 24. Redes Locais 241 PADRÕES PARA REDE Desde o surgimento das redes de computadores, uma grande quantidade depadrões de redes vem sendo desenvolvida. Atualmente, há diversas organizaçõesde padronização no mundo inteiro, que podem ser classificadas por sua abrangênciageográfica e técnica. Um exemplo de organização de padronização nacional no Brasilé a ABNT (Associação Brasileira de Normas e Técnicas). Na área de redes de computadores, as mais importantes organizações são: • ISO (International Organization for Standardization – Organização Interna- cional para Padronização): o nome vem do grego “isos” que significa “igual”. É uma organização internacional que atua em 148 países, atuando nos campos técnicos, exceto de eletrônica e eletricidade. No Brasil é representada pela ABNT. • ITU (International Telecommunications Union – União de Telecomunicações Internacional): organização criada para padronizar e regular as telecomunica- ções e rádios internacionais. É uma das agências especializadas das Nações Unidas, e fica localizada em Genebra, na Suíça. • EIA (Eletronic Industries Alliance – Aliança das Indústrias de Eletrônica): orga- nização privada para as indústrias do setor eletrônico dos Estados Unidos. • TIA (Telecommunications Industries Association – Associação das Indústrias de Telecomunicações): atua similarmente à EIA, porém com o foco nas indús- trias do setor de telecomunicações. Também é ligada a ANSI (American Natio- nal Standards Insitute – Instituto de Padronização Nacional Americano). • IEEE (Institute of Electrical and Electronics Engineers – Instituto dos Enge- nheiros Elétricos e Eletrônicos): a maior organização profissional do mundo, com a meta de promover o conhecimento no campo da engenharia elétrica, eletrônica e de computação (Dica: lê-se “i-três-é”). • IETF (Internet Engeneering Task Force – Força Tarefa para Engenharia da Internet): comunidade internacional aberta, preocupada com a padronização e bom funcionamento dos protocolos e padrões da Internet.SOCIESC - Sociedade Educacional de Santa Catarina
  25. 25. Redes Locais 25 Um dos principais órgãos para a padronização das redes locais é o IEEE pormeio do comitê 802, que regulamenta e padroniza as redes locais. Os padrões, de forma geral, podem ser classificados em (GALLO, 2003): • padrões de jure: ou padrões de direito, são os aprovados por uma organiza- ção de padronização formal e credenciada. Pode ser citado como exemplo o padrão EIA/TIA 568 para cabeamento estruturado de redes, desenvolvido pela EIA em conjunto com a TIA. • padrões de facto: ou padrões de fato, são os que surgiram sem o planeja- mento de uma organização formal e suas informações são de domínio públi- co. Como exemplo, pode ser citado o sistema de arquivos NFS (Network File System – Sistema de Arquivos de Rede) desenvolvido pela Sun Microsystem e atualmente amplamente utilizado nos sistema Unix e Macintosh. Outro exem- plo é o Java, também desenvolvido pela Sun Microsystem. • padrões proprietários: são os desenvolvidos especificamente por um fabri- cante e não são de domínio público, como o protocolo IPX (Internetwork Packet Exchange – Troca de Pacote Inter-redes) da Novel e o SMB (Server Message Block – Bloco de Mensagem do Servidor) da Microsoft, por exemplo. • padrões de consórcios: similares aos padrões de direito, porém nesse caso um grupo de fabricantes se reúne com o intuito de criar um padrão em comum e fabricar produtos para o padrão criado. Exemplos de padrões de consórcios são o Fast Ethernet e o Gigabit Ethernet.2 MODELO DE REFERÊNCIA OSI DA ISO O modelo de referência OSI (Open Systems Interconnection – Interconexão deSistemas Abertos), foi criado pela ISO com o objetivo de fornecer uma base comumpara a coordenação de desenvolvimento de padrões para a interconexão de sistemas.Também tem a proposta de identificar áreas para o desenvolvimento ou melhoria dospadrões, ou fornecer referência comum para a manutenção da consistência de todosos padrões relacionados (ISO, 1994). Não é finalidade do modelo de referência OSI servir como especificação deSOCIESC - Sociedade Educacional de Santa Catarina
  26. 26. Redes Locais 26implementação, ou ser a base para conformar implementações já existentes, ou for-necer um nível de detalhamento para a definição precisa dos serviços e protocolos daarquitetura proposta. O modelo de referência fornece arquitetura conceitual e funcional que permiteà equipe de especialistas trabalhar com produtividade e independência no desenvolvi-mento de padrões para cada camada do modelo de referência OSI (ISO, 1994). É importante salientar que OSI é um modelo de referência e não define a arqui-tetura de uma rede. Desse modo, não é uma arquitetura que pode ser encontrada emutilização, pois serve como base para que desenvolvedores projetem seus protocolospara cada uma das camadas, respeitando as orientações do modelo de referência. O modelo OSI é composto por sete camadas. Tanenbaum (2003) apresenta umresumo dos princípios que deram origem ao modelo em sete camadas: • uma camada deve ser criada onde houver a necessidade de um grau de abs- tração adicional; • cada camada deve executar uma função bem definida; • a função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacionalmente; • os limites de camadas devem ser escolhidos para minimizar o fluxo de infor- mações pelas interfaces; • o número de camadas deve ser grande o bastante para que funções distintas não precisem ser desnecessariamente colocadas na mesma camada e peque- no o suficiente para que a arquitetura não se torne difícil de controlar. A Figura 3 apresenta as camadas do modelo de referência OSI. Note que omodelo OSI é composto de 7 camadas, onde cada camada transfere informaçõesde e para a camada diretamente superior e inferior a ela. Os dados entram em umacamada superior, chamada aplicação e, à medida que vão descendo na pilha de pro-tocolos vão recebendo informações de cabeçalho que, somado aos dados já existen-tes, tornam-se os dados para as camadas inferiores. No destino acontece o processocontrário; os pacotes chegam a uma camada, retira-se o cabeçalho que é processadopela camada e, em seguida, os dados são passados às camadas superiores.SOCIESC - Sociedade Educacional de Santa Catarina
  27. 27. Redes Locais 27Figura 3 - Esquema do modelo de referência OSI Dessa forma, a camada de aplicação da origem comunica-se, utilizando dascamadas inferiores, diretamente com a camada de aplicação de destino. O mesmoocorre com a camada de apresentação e as demais camadas. Perceba ainda que, ao longo da trajetória da origem ao destino, os pacotespodem passar por elementos de comutação, como os roteadores e switches que nãopossuem e não necessitam de todas as camadas: nesse caso, no elemento de comu-tação, os pacotes são processados até o nível necessário para que possam saber odestino a seguir na rede. Uma característica importante do modelo proposto pela ISO: cada camada de-veria se comunicar e trocar informações somente com a camada diretamente inferiore a diretamente superior a ela. Note também que a mais alta mantém comunicaçãodireta com o sistema operacional e a mais baixa, diretamente com o meio físico quetransmitirá os dados ao destinatário. Cada camada possui relacionamento direto com a mesma camada relaciona-da na entidade destino, porém essa comunicação é realizada por meio dos serviçosoferecidos pela camada inferior, que abstrai a comunicação. Dessa forma, a camadainferior precisa se comunicar com a mesma camada na outra entidade para fornecercomunicação e depende da camada logo abaixo para fornecer esse serviço. Assimsucessivamente até que chegue ao nível mais baixo onde há a ligação com o meio detransmissão.SOCIESC - Sociedade Educacional de Santa Catarina
  28. 28. Redes Locais 282.1 Camada Física A camada física tem por objetivo tratar dos bits enviados nos canais de comu-nicação da rede ou meios de comunicação. Essa camada visa garantir que saindo umbit 1 do lado emissor, chegue um bit com valor 1 no lado receptor. São tratadas nessa camada questões como voltagem para representação deum bit, sentido da transmissão (bidirecional ou unidirecional), estabelecimento de umaconexão (assíncrona ou síncrona) e término da conexão, entre outros. Também étratado nessa camada o formato das interfaces com o meio físico e os meios de trans-missão de dados. Ainda fornece as características mecânicas, elétricas, funcionais eprocedurais para os meios de comunicação.2.2 Camada de Enlace de Dados A função principal da camada de enlace de dados é realizar a transferênciaconfiável dos dados utilizando o meio bruto de comunicação e fazer com que essalinha pareça livre de erros para a camada superior, a camada de rede. Para uma comunicação não-orientada a conexão, a camada de enlace de da-dos fornece os mecanismos procedurais e funcionais para essa tarefa; por outro lado,para uma comunicação orientada a conexão, fornece o estabelecimento, manutençãoe liberação da conexão (ISO, 1994). A camada de enlace de dados ainda detecta epossibilita a correção dos erros que possam ocorrer na camada física.2.3 Camada de Redes A principal função da camada de rede é fornecer os meios e regras para que ospacotes sejam roteados da origem até o destino. Um conceito muito importante dentroda camada de rede é o de sub-rede. Uma sub-rede é uma coleção de equipamentos e meios que, juntos, formamuma rede autônoma, com características e regras próprias, por exemplo, uma redelocal, mas que faz parte de outra grande rede. No exemplo citado, poderíamos possuirum conjunto de diversas redes locais que, por meio de uma ligação de rede privadaSOCIESC - Sociedade Educacional de Santa Catarina
  29. 29. Redes Locais 29virtual, formam uma grande rede corporativa. Cada uma dessas redes locais é consi-derada uma sub-rede da grande rede corporativa. Esse conceito é importante, pois acamada de sub-rede controla a operação da sub-rede e sua comunicação com outrassub-redes (TANENBAUM, 2003). A camada de rede fornece os meios para estabelecer, manter e finalizar cone-xão entre as entidades comunicantes de uma rede. Em uma rede de difusão, ou broadcast, como as redes locais Ethernet, o pro-blema de roteamento é simples, as funções da camada de rede são bem pequenas,praticamente voltadas para o endereçamento lógico da rede, que será estudado naAula 5.2.4 Camada de Transporte A principal função da camada de rede é fornecer transferência de dados trans-parente e confiável entre as entidades comunicantes (ISO, 1994). Todos os protocolos desenvolvidos para a camada de transporte possuem umacaracterística fim-a-fim, ou seja, os dados encapsulados nesse momento somenteserão lidos e aproveitados pelo destino final. Isso não acontece nas camadas anterio-res: na camada de rede, a comunicação ocorre entre as sub-redes até chegar à sub-rede destino; e na camada de enlace de dados entre os enlaces de comunicação, porexemplo, entre os switches ou roteadores. Também a camada de transporte visa fornecer às camadas superiores umatransparência principalmente de mudanças no meio físico, de modo que mudanças nohardware não deveriam ser sentidas pelas aplicações. Em alguns casos, dependendo do nível de serviço fornecido às camadas supe-riores, também é função da camada de transporte fornecer controle de fluxo, controlede congestionamento e garantia de entrega dos pacotes na ordem em que os pacotessaíram da origem.2.5 Camada de Sessão A função da camada de sessão é organizar e sincronizar o diálogo entre asSOCIESC - Sociedade Educacional de Santa Catarina
  30. 30. Redes Locais 30aplicações comunicantes e também gerenciar a troca de informações entre elas. Outrafunção dessa camada é fornecer um gerenciamento de token para que as aplicaçõescomunicantes não tentem realizar a mesma operação crítica simultaneamente. Para garantir isso, a camada de sessão estabelece uma sessão entre as en-tidades, para dar suporte à troca de dados ordeiramente e para liberar a conexão demaneira também organizada.2.6 Camada de Apresentação É preocupação da camada de apresentação a sintaxe e a semântica das infor-mações trafegadas na rede. Fornece uma representação comum dos dados entre asentidades comunicantes (ISO, 1994).2.7 Camada de Aplicação A camada de aplicação possui os protocolos necessários que serão utiliza-dos pelos usuários, por exemplo, protocolos para troca de mensagens eletrônicas etransferência de arquivos. Essa camada fornece regras para a comunicação entre asaplicações, geralmente aplicações clientes e aplicações servidoras de tipos similares,por exemplo, servidor de mensagens eletrônicas e clientes de envio e leitura de men-sagens eletrônicas.3 MODELO DE REFERÊNCIA TCP/IP OU INTERNET A ARPANET foi concebida sob uma arquitetura voltada para redes distribuídase descentralizadas. Essa arquitetura passou a ser conhecida como modelo de refe-rência TCP/IP, ou arquitetura TCP/IP. A arquitetura TCP/IP é mais antiga que o modelode referência OSI. O modelo, desenvolvido primeiramente por Cerf e Kahn, em 1974, não é tãocompleto quanto o modelo OSI (Figura 4). Possui menos camadas e não se preocupacom a ligação dos protocolos superiores com o meio físico de comunicação. Sim-plesmente indica que é necessário um relacionamento com o meio físico, porém nãoSOCIESC - Sociedade Educacional de Santa Catarina
  31. 31. Redes Locais 31não discute detalhes desses protocolos. Com isso, os protocolos de enlace e físicospodem variar de dispositivo para dispositivo ou de rede para rede. Figura 4 - Relacionamento entre os modelos OSI e Internet Diferentemente do modelo OSI, é um modelo em prática na maioria das redesde computadores atuais. Portanto, estudaremos como as camadas são descritas nomodelo de referência TCP/IP e, em seguida, estudaremos também os padrões deIEEE 802, que tratam das ligações com o meio físico e de detalhes da camada deenlace.3.1 Camada de inter-redes A camada de inter-redes na arquitetura Internet tem funções similares à cama-da de rede do modelo OSI. A arquitetura TCP/IP, ou Internet, trabalha com comutaçãode pacotes. Assim, uma mensagem é dividida em vários pacotes menores que trafe-gam pela rede, cada um podendo seguir caminhos diferentes, porém chegando aomesmo destino. Outra técnica, a de comutação por circuito, é utilizada em linhas telefônicas.SOCIESC - Sociedade Educacional de Santa Catarina
  32. 32. Redes Locais 32Antes de iniciar a transmissão dos dados, um circuito é estabelecido e toda a comuni-cação segue pela mesma rota, dedicada, até o término da conversação. Assim, a função principal da camada de inter-redes é garantir que os pacotestrafeguem livremente pela rede em busca de seu destino, por meio de técnicas deroteamento. Como cada pacote pode seguir caminhos diferentes e chegar ao destinona ordem incorreta. São necessários os protocolos de nível superior para ordená-los(TANENBAUM, 2003). O principal protocolo definido pela camada de inter-redes é o IP (Internet Pro-tocol – Protocol da Internet), definido pela RFC 791. É um protocolo projetado parainterconectar sistemas de redes de computadores comutados por pacotes. A principalfunção do IP é fornecer mecanismos necessários para a entrega dos pacotes, daorigem ao destino. Não é sua função fornecer mecanismos para aumentar a confiabi-lidade dos dados fim-a-fim ou controlar o fluxo dos dados (RFC791:1981).3.2 Camada de transporte Assim como a camada de inter-redes é muito parecida com a camada de redesdo modelo OSI, também a de transporte do modelo Internet é muito parecida com ade transporte do modelo OSI. Sua função é permitir que as entidades pares dos com-putadores de origem e de destino mantenham conversação. Há dois principais protocolos para essa camada, o TCP e o UDP, definidos res-pectivamente pela RFC 793 e pela RFC 768. Outros protocolos foram e estão sendodesenvolvidos também, porém sempre sendo baseados em um dos dois protocolos,ou realizando melhorias no desempenho desses. O objetivo do TCP é ser um protocolo altamente confiável fim-a-fim entre oshosts de uma rede de computadores por comutação de pacotes. O TCP é um proto-colo orientado a conexão e confiável. Fornece comunicação interprocessos confiávelentre os processos dos computadores comunicantes. Seu objetivo é garantir que ospacotes das mensagens que são da aplicação de origem cheguem à aplicação dedestino corretamente, em seqüência e, caso aconteçam perdas, que sejam reenvia-dos (RFC793:1981). Tem como função garantir a funcionalidade, mesmo que, abaixo dele, existaSOCIESC - Sociedade Educacional de Santa Catarina
  33. 33. Redes Locais 33uma rede que não garanta essas características, como o caso do IP e até mesmo ummeio não confiável, como as redes sem fio. Por outro lado, o UDP é um protocolo não orientado a conexão, fornecendoo mínimo de recursos às aplicações. É um protocolo que não garante a entrega dospacotes e nem a ordem de entrega às aplicações. Essas atividades ficam a cargo dasaplicações usuárias desse protocolo (RFC768:1980). O protocolo UDP é ideal para as aplicações que não desejam controle de fluxoou controle de seqüência dos pacotes enviados. Também é ideal para aplicações mul-timídia, pois, como não há tanto controle como o TCP, produz maior desempenho.3.3 Camada de aplicação O modelo Internet não possui camadas de sessão e apresentação. Não foramnecessárias nesse modelo, mas suas funções foram incorporadas principalmente pelacamada de aplicação. Assim, pode-se dizer que a camada de aplicação do modeloInternet é similar à do modelo OSI, com algumas características incorporadas dascamadas de sessão e apresentação que contém os protocolos de nível mais alto, emcontato direto com os programas utilizados nas redes e com o sistema operacional.Essa camada inclui os seguintes protocolos: • SMTP (Simple Mail Transfer Protocol – Protocolo de Transferência de Men- sagens Simples): utilizado para a transferência de correio eletrônico, e-mail, na rede; • HTTP (HyperText Transfer Protocol – Protocolo para Transferência de Hi- perTexto): utilizado para a transferência de hipertextos, documentos utilizados pela Web; • SSH (Secure Shell – Shell Seguro): utilizado para execução criptografada de terminais virtuais remotos; • FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos): utiliza- do para a transferência de arquivos pela rede; • DNS (Domain Name System – Sistema de Nomes de Domínios): utilizado para a tradução dos nomes conhecidos em IPs, como exemplo converter o nome www.sociesc.com.br no IP 200.135.238.9.SOCIESC - Sociedade Educacional de Santa Catarina
  34. 34. Redes Locais 34 Muitos outros protocolos de aplicação estão nessa camada e, a cada dia, novosprotocolos de aplicação vão surgindo e são incorporados às redes de computadores.4 O PADRÃO IEEE 802 O modelo Internet é o que está atualmente em maior utilização nas redes decomputadores, principalmente em conseqüência do sucesso da grande rede mundial,a Internet, que utiliza esse modelo em seus serviços. Como não define as camadasinferiores, somente relaciona a necessidade de uma interligação com o meio físico, aarquitetura deve ser independente da camada de enlace de dados e da camada física.Essas camadas, por sua vez, não aparecem no modelo Internet, por isso o IEEE resol-veu criar um comitê para o desenvolvimento dos padrões físicos e de encapsulamentodos dados para redes de computadores. Eles criaram o comitê 802, responsável pelaelaboração de padrões para as redes locais. Outros institutos também trabalham na padronização das redes, em assuntosrelacionados à camada de enlace de dados e à camada física. Podemos citar doisexemplos de organizações que trabalham nesse sentido: • ITU: criou o protocolo X.25; • ANSI: criou o protocolo FDDI e ainda outros como, por exemplo, toda a arqui- tetura de protocolos ATM. O IEEE dividiu a camada de enlace de dados em duas camadas chamadas deLLC (Logical Link Control – Controle de Enlace Lógico) e MAC (Medium Access Con-trol – Controle de Acesso ao Meio) e manteve a camada física inalterada. Desenvolveu o padrão IEEE 802.2, protocolo responsável pelo controle lógicodo enlace de dados. É a camada que se relaciona diretamente com os protocolos su-periores, a exemplo do IP. Além disso, o IEEE criou diversas equipes de pesquisa, cada uma delas res-ponsável pelo estudo de protocolos de acesso ao meio e também meios físicos deconexão à rede. Assim nasceram os protocolos:SOCIESC - Sociedade Educacional de Santa Catarina
  35. 35. Redes Locais 35 • IEEE 802.3, define as redes em barra, que evoluíram para as usadas atu- almente. Utiliza acesso aleatório ao meio com detecção de uso do meio de transmissão e também detecção de colisão de pacotes; • IEEE 802.5, define as redes em anéis utilizando passagem de permissão para acesso ao meio; • IEEE 802.11, define os padrões para redes locais sem fio; A Figura 4 mostra como relacionar os protocolos criados pelo comitê IEEE 802com as camadas inferiores do modelo de referência OSI. Figura 4 - Relacionamento entre o modelo OSI e o padrão IEEE 802SÍNTESE Nesta aula estudamos: • Padrões para rede; • Modelo de referência OSI da ISO; • Modelo de referência TCP/IP ou Internet; • O padrão IEEE 802.SOCIESC - Sociedade Educacional de Santa Catarina
  36. 36. Redes Locais 36EXERCÍCIOS PROPOSTOS1) Assinale a alternativa correta na definição do modelo de referência OSI:a. Modelo criado pela ISO com o objetivo de criar um padrão para a interconexão desistemas de redes.b. Modelo criado pela ISO para integrar redes UNIX e Microsoft.c. Modelo criado para ARPA para padronizar as redes de computadores.d. Nenhuma das alternativas acima.2) O modelo de referência TCP/IP ou Internet foi criado:a. Para substituir o modelo de referência OSI.b. Um modelo criado pela Microsoft para utilização da Internet.c. Um modelo criado pelo DARPA para utilização na ARPAnet.d. Um modelo criado pela ISO para regulamentação da Internet.3) No modelo de referência TCP/IP não existem as camadas de apresentação esessão, existentes no modelo OSI. Quanto a esse assunto, assinale a alternativacorreta:a. Não eram totalmente necessárias e suas funções foram incorporadas pela camadade aplicação.b. Essas camadas existem no modelo TCP/IP também.c. Essas camadas deixam a estrutura complexas e foram esquecidas.d. Foram distribuídas na camada de transporte e inter-redes.4) Não é um exemplo de protocolo de camada de aplicação do modelo TCP/IP:a. TCPb. HTTPc. FTPd. SMTPSOCIESC - Sociedade Educacional de Santa Catarina
  37. 37. Redes Locais 375) São exemplos de protocolos de camada de rede e transporte do modelo TCP/IP, respectivamente:a. IP e PPPb. TCP e HTTPc. IP e UDPd. ICMP e SMTP6) Quanto às tarefas de cada camada no modelo de referência OSI, relacione ascolunas: a. Camada de Aplicação ( ) sintaxe e semântica das informações trafegadas na rede; b. Camada de Apresentação ( ) cria conexões entre máquina fonte e destino, independente do número de nós intermediários; c. Camada de Sessão ( ) fornece ao usuário interface que per- mite acesso a diversos serviços; d. Camada de Transporte ( ) transmite uma seqüência de bits atra- vés de um canal de comunicação; e. Camada de Rede ( ) realiza a transferência confiável dos dados utilizando meio bruto de comuni- cação e faz com que essa linha pareça livre de erros para a camada superior; f. Camada de Enlace de dados ( ) organiza e sincroniza o diálogo entre as aplicações comunicantes e também gerencia a troca de informações entre elas; g. Camada Física ( ) roteamento de pacotes entre fonte e destino, mesmo que para isso tenha que passar por diversos nós intermediários no caminho.7) Quanto ao padrão 802 é correto afirmar:a. Padrão criado pela ISO para definição dos meios de transmissão para redes delonga distância.SOCIESC - Sociedade Educacional de Santa Catarina
  38. 38. Redes Locais 38b. Padrão criado pelo IEEE para padronização, principalmente para as regras de aces-so ao meio, e padronização da camada física para as redes locais.c. Padrão criado pelo IEEE para definição dos meios de transmissão.d. Nenhuma das alternativas acima.8) A camada de enlace de dados do modelo de referência OSI, é dividida emduas camadas no modelo IEEE 802. Esses modelos são:a. MAC e IPb. LLC e TCPc. LLC e MACd. MAC Address e ARPSOCIESC - Sociedade Educacional de Santa Catarina
  39. 39. Redes Locais 39Aula 4DISPOSITIVOS DE REDES Caro aluno(a), Seja bem-vindo(a) a nossa quarta-aula de redes locaispara estudar os dispositivos de rede.Tenha um bom estudo!Objetivos da Aula Ao final desta aula, você deverá ser capaz de: • Identificar os dispositivos de uma rede de computadores; • Diferenciar entre os dispositivos de redes; • Exemplificar funcionamento da difusão; • Estudar os recursos de empilhamento e cascateamento.Conteúdos da Aula Acompanhe os conteúdos desta aula. Se você preferir, assi-nale-os à medida em que for estudando. • Hubs e repetidores • Pontes • Switches • RoteadoresSOCIESC - Sociedade Educacional de Santa Catarina
  40. 40. Redes Locais 401 HUBS E REPETIDORAS A principal função dos hubs e repetidoras é regenerar e propagar um sinal elé-trico. São conhecidos como concentradores e geralmente utilizados em redes locaispara aumentar o diâmetro da rede local. O conceito de diâmetro será estudado naAula 5 – Protocolos de Redes locais. O que precisamos saber nesse momento é queo tamanho de um segmento de rede geralmente é limitado, pois, ao longo da rede, osinal elétrico se perde. Utilizando cabos par-trançados em redes locais, geralmente adistância máxima entre dois pontos pode chegar a 90 metros. Caso a distância entreos dois pontos seja maior, as repetidoras são necessárias. O termo hub pode gerar um pouco de confusão no meio de redes de compu-tadores, pois pode ser utilizado para designar hub de repetidora, de ponte ou de cha-veamento (ou switch). De modo geral, as literaturas apontam para a utilização dessetermo para hub de repetidora. Vamos também utilizar em nossas aulas, o termo hubpara designar hub de repetidora. As repetidoras são dispositivos de rede que atuam na camada física, reenvian-do para todas as portas somente os sinais que chegam a uma de suas interfaces. As-sim, caso um pacote chegue com defeito a uma das portas da repetidora, não detec-tará o erro e retransmitirá os pacotes para os demais componentes da rede. A Figura5 mostra com uma repetidora pode ser utilizada em uma rede local para interligar osequipamentos. Figura 5 - Utilização de uma repetidoraSOCIESC - Sociedade Educacional de Santa Catarina
  41. 41. Redes Locais 412 EMPILHAMENTO E CASCATEAMENTO Dois termos muito comuns em redes locais que utilizam repetidoras, bem comoswitches, são: empilhamento e cascateamento. Cascateamento é a interligação de dois ou mais hubs, usando um meio detransmissão guiado, par-trançado, coaxial ou fibra ótica. Caso estejam sendo cascate-ados hubs de repetidoras, maior será o domínio de colisão de uma rede. Assim, essaquantidade de equipamentos cascateados precisa ser limitada. A quantidade de repe-tidoras que podem ser cascateadas será estudada na Aula 5 – Protocolos de Redeslocais. O empilhamento é semelhante ao cascateamento, porém é utilizada uma in-terface de comunicação proprietária do fabricante e também cabos proprietários pararealizarem a interligação. O empilhamento somente pode ser realizado por equipa-mentos do mesmo fabricante e, muitas vezes, do mesmo modelo. A vantagem do em-pilhamento é que se consegue alta taxa de transmissão de dados entre os dispositivosempilhados. A desvantagem é o custo, se comparado ao cascateamento, e tambémas distâncias que devem ser muito curtas, geralmente alguns poucos metros.3 PONTES A função de uma ponte, também conhecida como bridge, é interconectar doisou mais segmentos de redes locais. As pontes atuam na camada 2 do modelo de re-ferência OSI, ou seja, na camada de enlace dos dados. Uma das características importantes de uma ponte é interconectar arquiteturasde redes iguais ou diferentes. Por exemplo, pode interconectar dois segmentos deredes locais Ethernet ou ainda um segmento de rede Ethernet com uma rede TokenRing (GALLO, 2003). Assim, duas redes, que utilizam protocolos distintos de enlaces de dados, po-dem se comunicar por meio de uma ponte e serem reconhecidas como uma únicarede lógica. Outra característica importante das pontes são os dispositivos que usam aSOCIESC - Sociedade Educacional de Santa Catarina
  42. 42. Redes Locais 42técnica store-and-forward (armazenar-e-reenviar). Isso significa que, quando chegambits em uma de suas interfaces, aguardam chegar o quadro inteiro para montá-lo,fazer a verificação de erros de CRC (Cyclic Redundant Check – Checagem de Re-dundância Cíclica) e, caso necessário, enviar para o outro segmento de rede. Assim,a ponte realiza um filtro dos pacotes que precisam ser reenviados para a outra rede etambém descarta os pacotes defeituosos. A Figura 6 mostra um exemplo de interligação de segmentos de redes locaisutilizando uma ponte. Figura 6 - Interligação de segmentos de redes locais usando pontes Uma das características das pontes é que elas não fazem bloqueio dos paco-tes de broadcast. Assim, se uma mensagem de broadcast for endereçada à rede, elaretransmitirá essa mensagem para o outro segmento conectado.3.1 Endereços de Broadcast e tempestades de broadcast Um conceito muito importante no estudo de redes de computadores é o bro-adcast (difusão), ou seja, o ato de enviar uma mensagem a todos os equipamentosde uma rede. Podemos realizar um broadcast de enlace de dados, como também derede. Quando realizamos um broadcast de enlace de dados, um quadro é destinadoa todos os equipamentos conectados a uma mesma rede física. As redes locais secomunicam por um tipo de endereço chamado endereço físico ou endereço MAC, cujonome se deve à subcamada MAC, estudada na Aula 3. O MAC é um endereço de 48bits, único para cada placa de rede existente no mundo. Quando enviamos um pa-cote pela rede, destina-se a um MAC específico. Para destinar um pacote a todos osSOCIESC - Sociedade Educacional de Santa Catarina
  43. 43. Redes Locais 43computadores da rede, ou seja, um broadcast, esse endereço de MAC é informadocomo FF:FF:FF:FF:FF:FF. No broadcast de rede, o processo é semelhante, no entanto esses pacotessão enviados para todos os computadores pertencentes à mesma rede lógica ou redeIP. Apesar de não ser comum, dentro de uma mesma rede física pode existir uma oumais redes IP diferentes. Os endereços de IP são números de 32 bits divididos em 4octetos representados com números decimais, que podem ir de 0 até 255. Assim, paraidentificar todos os computadores de uma rede IP, utiliza-se o endereço de broadcastdefinido como 255.255.255.255.4 SWITCHES Os swiches, também conhecidos como chaveadores ou comutadores, têmcomo principal função fazer o chaveamento dos pacotes de origem ao destino. Osswitches são dispositivos que atuam na camada 2 do modelo OSI, ou seja, na camadade enlace de dados. Essa confusão de nomenclatura se dá pelo fato de que tanto os switches comoos roteadores, realizam o processo de chaveamento, porém o primeiro, baseado nosendereços de camada de enlace de dados, os endereços MAC; e o segundo, baseadonos de camada 3, os endereços IP. Os switches também são dispositivos que podem ser encontrados em diversosambientes de redes, como nas redes Ethernet, ATM, FDDI, Frame Relay e, outros.Nós nos limitaremos a analisar os switches Ethernet, pois é o tipo de rede local predo-minante atualmente. Os switches de rede Ethernet filtram o tráfego em cada uma de suas portas esomente enviam os dados ao computador para o qual estão destinados. Assim, se umquadro é enviado pelo computador A, com destino ao computador D, o switch reco-nhecerá o endereço MAC de destino e enviará o quadro somente para a porta em queo computador D está conectado, conforme mostra a Figura 7.SOCIESC - Sociedade Educacional de Santa Catarina
  44. 44. Redes Locais 44 Figura 7 - Troca de pacotes em redes usando switches A diferença entre as repetidoras, pontes e chaves, é que as chaves trabalhamcom associação direta entre porta e MAC, fazendo com possam acontecer diversascomunicações simultâneas na rede, sem colisões de pacotes. Outra diferença é queos switches geralmente atuam em modo full-duplex, ou seja, pode acontecer comuni-cação simultânea nos dois sentidos: do computador para o switch e do switch para ocomputador, sem colisões. Vamos recordar: quanto menor os índices de colisões na rede, menor serãoas retransmissões de pacotes e, conseqüentemente, maior será o desempenho darede. Atualmente, os switches estão bem difundidos nas redes locais, e é muito difícilencontrar repetidoras e pontes para venda no mercado. Ainda são muito encontradosnas redes, porém como herança de redes instaladas na década de 90. Os switches usam a técnica store-and-forward, da mesma forma que as pon-tes. Também verificam a integridade dos pacotes recebidos, por meio de uma soma deCRC, e então transmitem todo o pacote para a porta de destino. Os switches atuamem grandes taxas de transferência, geralmente em velocidades iguais ou superioresa 10 Mbps por porta do switch, diferente das repetidoras, que possuem velocidadecompartilhada entre os computadores conectados na repetidora. Outra vantagem é a baixa latência desses dispositivos. Vale ressaltar que asrepetidoras praticamente não possuem latência, uma vez que não precisam processaros quadros que chegam; somente retransmitem os bits que chegam em suas portaspara todas as demais portas do dispositivo. As pontes possuem latência em torno de400 microssegundos, os roteadores em torno de 1,5 milissegundos e os switches,cerca de 100 microssegundos (GALLO, 2003).SOCIESC - Sociedade Educacional de Santa Catarina
  45. 45. Redes Locais 455 ROTEADORES Os roteadores são dispositivos que atuam na camada 3 do modelo OSI, acamada de redes. Sua principal função é realizar a interconexão entre duas ou maisredes lógicas diferentes. Assim, se pacotes localizados na rede IP A são destinadospara a rede IP B, um roteador reconhece os equipamentos das duas redes e realizao roteamento dos pacotes. Veja o exemplo mostrado Figura 8, onde os pacotes quesaem da rede IP A, com destino a computadores localizados na rede IP B, passampelo roteador e são enviados para a rede IP B. Figura 8 - Interligação de rede IP usando roteadores Uma característica importante dos roteadores é que eles tratam somente ospacotes que lhes são destinados. Assim, caso você queira manter comunicação comoutra rede, é necessário informar o endereço IP do roteador antes de realizar a comu-nicação. Essa tarefa geralmente é realizada por meio das configurações de endereça-mento IP do sistema operacional. O roteador, diferentemente dos demais dispositivos estudados, não retransmitemensagens de broadcast, somente realiza o roteamento dos pacotes que possuemum destino específico. Mesmo que não saiba o caminho até a rede destino, usa al-goritmos de roteamento para definir as melhores rotas até o destino e qual deve ser opróximo roteador que o pacote deve utilizar para chegar ao destino. O comando traceroute no Linux, ou tracert no Windows, mostra todos os rote-adores utilizados para que um pacote saia do seu computador e chegue até o destinoespecífico. Use-o e verifique!SOCIESC - Sociedade Educacional de Santa Catarina
  46. 46. Redes Locais 466 O TRACEROUTE O traceroute é uma ferramenta desenvolvida para execução em ambientesLinux. Uma ferramenta similar pode ser encontrada no ambiente Windows, chamadatracert. Essa ferramenta serve para traçar a rota, ou seja, listar todos os roteadoresutilizados entre uma origem e um destino. O traceroute trabalha incrementando o valor do TTL (time-to-live) de cada con-junto de pacotes enviados: • os primeiros 3 pacotes têm um TTL igual a 1. Os próximos 3 têm um TTL igual a 2 e assim sucessivamente. • quando o pacote passa por um roteador, é decrementado em 1 o valor do TTL, e então o pacote é encaminhado ao próximo host. • quando um pacote tem um TTL com valor 1, o host descarta-o e envia para a origem um pacote ICMP tipo 11 (ICMP time exceeded). • o traceroute usa esses retornos para gerar uma lista de hosts que os pacotes passaram da origem ao destino, juntamente com seus tempos. A rede IP não garante que todos os pacotes seguirão pelo mesmo caminho.Assim é possível que um pacote chegue até o roteador A, faça-lhe análise e, para che-gar ao roteador B passe por outra rota, não utilizando o roteador A. Assim, os valorespodem ser diferentes em cada uma das análises realizadas. Utilizando o traceroute, é possível encontrar e solucionar problemas ligados àfalha no roteamento até problemas de bloqueio de firewall, pois há variações que per-mitem a execução desse utilitário, utilizando no lugar do protocolo ICMP, o protocoloTCP ou UDP. A seguir, apresentamos a execução da ferramenta traceroute em ambienteWindows:SOCIESC - Sociedade Educacional de Santa Catarina
  47. 47. Redes Locais 47 > tracert www.terra.com.br Rastreando a rota para www.terra.com.br [200.176.3.142] com no máximo 30 saltos: 1 <1 ms <1 ms <1 ms 10.0.255.254 2 <1 ms <1 ms <1 ms 10.0.255.252 3 1 ms <1 ms <1 ms 200.135.238.254 4 5 ms 4 ms 8 ms rct2gw-Sociesc.bb.rct-sc.br [200.135.61.29] 5 8 ms 7 ms 6 ms rct7200-rct7500.rct-sc.br [200.135.12.30] 6 123 ms * 6 ms 200.180.17.89 7 25 ms 19 ms 21 ms 200.180.143.234 8 21 ms 22 ms 20 ms terra-v-102-dsw2-poa.tc.terra.com.br [200.176.0.129] 9 20 ms 21 ms 22 ms www.terra.com.br [200.176.3.142] Rastreamento concluído. Nesse exemplo de execução no Windows, foi realizado um traceroute direta-mente para o servidor www.terra.com.br. Podemos perceber que foram percorridos8 roteadores da origem ao destino. O nono é o próprio servidor do Terra. No sexto roteador, o 200.180.17.89, aconteceu uma perda de pacotes. Pode-mos perceber que aconteceu um pico no atraso dos pacotes, 123 ms de atraso. Nasdemais execuções o atraso foi normal. Também podemos perceber que, de forma geral, do sexto para o sétimo rotea-dor aconteceu um salto no tempo de atraso. Saiu de cerca de 6 ms para algo em tornode 20 ms. Caso estivéssemos fazendo uma verificação de rotas para o outro continente,iríamos perceber claramente um aumento no atraso dos pacotes na ligação entre osroteadores intercontinentais. Os roteadores também usam a técnica store-and-forward para transmitirem osdados e realizam verificação de integridade dos pacotes, além de escolher a melhorrota a seguir.CONCLUSÃO Pudemos perceber nesta aula que cada um dos dispositivos estudados pos-sui importância e uso nas redes de computadores. Dificilmente teremos que fazer aescolha entre qual dispositivo utilizar. Somente no caso das repetidoras e switches éque podem existir dúvidas de quais dispositivos utilizar, porém atualmente os switchesSOCIESC - Sociedade Educacional de Santa Catarina
  48. 48. Redes Locais 48estão a preços bem acessíveis e certamente será a sua escolha de uso.SÍNTESE Nesta aula estudamos: • HUBs e repetidores • Pontes • Switches • Traceroute • RoteadoresEXERCÍCIOS PROPOSTOS1) As repetidoras podem ser definidas como:a. Equipamento com a função de regenerar e propagar um sinal elétrico;b. Equipamento que conhece os endereços MAC de todos os equipamentos a eleconectados;c. Equipamentos para roteamento dos pacotes na rede;d. Nenhuma das alternativas acima.2) Não é uma vantagem do switch, em substituição da repetidora:a. Envio dos pacotes com destino único à porta em que o computador destino estáconectado;b. Eliminação do tráfego de broadcast;c. Detecção de erros no quadro;d. Todas as alternativas acima são vantagens dos switches, se comparados a umarepetidora.SOCIESC - Sociedade Educacional de Santa Catarina
  49. 49. Redes Locais 493) Assinale a alternativa incorreta quanto à função de um roteador:a. Não propagação do tráfego de broadcast para suas outras interfaces;b. Possui duas ou mais interfaces de comunicação, para interligar duas redes;c. Não permite o tráfego de dados, caso não estejam criptografados;d. Realiza o roteamento dos pacotes.4) A diferença entre uma ponte e uma repetidora é:a. A repetidora propaga o sinal a todos os computadores a ela conectados. A pontepor sua vez, serve para a interligação de redes no nível de rede, distinguindo princi-palmente os endereços IP;b. A repetidora somente propaga o sinal, a ponte segmenta duas redes, propagandosomente os quadros que são destinados a algum computador do outro segmento;c. A ponte somente propaga o sinal, a repetidora segmenta duas redes, propagandosomente os quadros que são destinados a algum computador do outro segmento;d. Não há diferença.SOCIESC - Sociedade Educacional de Santa Catarina
  50. 50. Redes Locais 50Aula 5PROTOCOLOS DE REDES LOCAIS Caro aluno(a)! Seja bem-vindo(a) à nossa quinta aula de redes locais,para estudar os protocolos de redes locais de computadores. Tenha uma boa aula!Objetivos da Aula Ao final desta aula, você deverá ser capaz de: • Estudar os fundamentos de uma rede local; • Estudar o principal protocolo para redes locais: Ethernet; • Comparar o protocolo Ethernet e suas variantes; • Enumerar outras tecnologias de redes locais; • Estudar o impacto da segmentação das redes locais.Conteúdos da Aula Acompanhe os conteúdos desta aula. Se você preferir, assi-nale-os à medida em que for estudando. • Fundamentos das redes locais; • O protocolo Ethernet; • Cabeamento de redes locais; • Diâmetro de rede e domínio de colisão; • A regra 5-4-3; • Segmentação da rede e o uso de switches; • Redes FDDI e Fibre Channel; • Fast Ethernet; • Gigabit Ethernet; • 10-Gigabit Ethernet.SOCIESC - Sociedade Educacional de Santa Catarina
  51. 51. Redes Locais 511 FUNDAMENTOS DAS REDES LOCAIS À medida que os custos dos computadores pessoais se tornam mais baratos,maior é o uso desses computadores nas organizações, desde as pequenas organi-zações até grandes multinacionais, pois se torna cada vez maior a necessidade deinterligação desses recursos. Por mais capacidade de processamento que um computador pessoal possater, há aplicações que eles não suportam. Um exemplo é o banco de dados para osistema corporativo da organização, conhecido como ERP (Enterprise Resource Plan-ning – Planejamento dos Recursos Empresariais), que precisam ser centralizados edisponibilizados para todos os computadores da empresa. Também podem ser citados nesse exemplo, arquivos de interesse comum en-tre diversos funcionários da empresa e, por esse motivo, devem ser arquivados emum local central, com recursos para controle de acesso e até mesmo recursos para arealização de cópias de segurança (backups). Ainda podemos citar o compartilhamento de grandes recursos com uma gran-de impressora laser. Ter uma impressora desse tipo para cada computador de umaempresa elevaria muito os custos da empresa, além de gerar ociosidade para osrecursos materiais. Ter os recursos compartilhados, além de produtividade, permite àempresa redução nos custos. Assim, uma das principais características para as redes locais são as altasvelocidades de transmissão de dados e também o baixo custo para a interligação decomputadores a essa rede, geralmente chegando a algumas dezenas de reais oupoucas centenas para o caso dos servidores ou equipamentos de backbone da rede.Podemos considerar os equipamentos de backbone da rede como os responsáveispela interligação principal de uma grande rede local, conectando andares de um pré-dio ou até mesmo um conjunto de prédios. Também é muito importante que as redes locais possuam confiabilidade e altacapacidade, ou seja, que não fiquem saturadas quando cresce a quantidade de com-putadores na rede.SOCIESC - Sociedade Educacional de Santa Catarina
  52. 52. Redes Locais 522 O PROTOCOLO ETHERNET Como já estudamos anteriormente, as camadas do modelo de referência OSI,que necessitam de preocupação com a transmissão dos dados em redes locais, sãoas duas camadas inferiores. A partir da camada 3 do modelo não há mais preocupa-ção com a arquitetura de rede utilizada. Estudamos também que, para a padronização das redes locais, o IEEE criou ocomitê 802, conhecido como IEEE 802. Diversos estudos foram realizados por essecomitê e um deles ficou responsável pela padronização de um protocolo desenvolvidopela Xerox, Intel e DEC (Digital Equipment Corporation): o protocolo Ethernet. Essapadronização de rede é conhecida como IEEE 802.3, porém os usuários continuamutilizando o termo Ethernet. O protocolo Ethernet foi desenvolvido por Robert M. Metcalf, em 1974, para serutilizado em redes de escritório. Em 1982, o mesmo consórcio desenvolveu a versãoEthernet 2.0. Os dois padrões, Ethernet 2.0 e IEEE 802.3, são semelhantes, pois o comitêdo IEEE usou todos os detalhes tecnológicos da Ethernet 2.0. Há, porém algumas di-ferenças, principalmente nas especificações de cabos, função dos transceptores (ele-mento que permite ao nó a comunicação com o cabo de rede) e algumas alteraçõesno formato dos quadros (GALLO, 2003). Apesar de sempre ouvir-se referência às redes Ethernet, na realidade estamosutilizando mesmo sempre as especificações do padrão IEEE 802.3, devido à maiorrecepção a aprovação por parte dos fornecedores.2.1 Funcionamento da Ethernet Originalmente, o meio de transmissão das redes Ethernet eram os cabos co-axiais grossos com até 2,5 km, com repetidores de sinal a cada 500 metros. A redesuportava até 256 equipamentos conectados utilizando transceptores para a conexãoao cabo coaxial (Figura 9). A taxa de transferência da rede era de 2,94 Mbps (TANEN-BAUM, 2003).SOCIESC - Sociedade Educacional de Santa Catarina
  53. 53. Redes Locais 53 Uma característica importante e pioneira das redes Ethernet é que o computa-dor, antes de transmitir, verificava se acontecia ou não outra transmissão de dados nocabo. Caso uma transmissão já estivesse em andamento, o computador aguardavaum período aleatório e verificava o meio novamente, até que estivesse livre para autilização. Esse processo é conhecido como CSMA (Carrier Sense Multiple Access– Acesso Múltiplo com Verificação da Portadora). O nome é devido a muitos nós po-derem concorrer pela utilização do meio simultaneamente e também por terem a ca-pacidade de verificar se o meio está livre para a utilização ou não. Figura 9 - Configuração original da Ethernet, com topologia em barra Ainda, originalmente, a tecnologia de redes locais Ethernet era baseada numatopologia em barra, ou seja, todos os computadores eram conectados a um únicomeio, geralmente um cabo coaxial, como mostra a Figura 9. Com o passar do tempo,foram desenvolvidos comutadores para redes do tipo Ethernet. Isso possibilitou a con-figuração da rede em topologias do tipo estrela, ou seja, todos os computadores darede conectados a um nó central, chamado comutador da rede (os switches ou hubs),e esses podendo ser conectados entre si. Outra evolução das redes Ethernet está relacionada à taxa de transmissão darede. Inicialmente, a taxa de transmissão das redes IEEE 802.3, ou Ethernet, eramde apenas 10 Mbps. Surgiram então os dispositivos para funcionamento em 100Mbps, depois em 1 Gbps e, atualmente, há dispositivos com taxa de transmissão a 10Gbps.SOCIESC - Sociedade Educacional de Santa Catarina
  54. 54. Redes Locais 543 Cabeamento de redes locais Originalmente, as redes locais Ethernet/802.3 foram projetadas para utilizaremcabos coaxiais como meio de transmissão. Mais tarde, foram surgindo também outrastecnologias para transmissão de dados, como o par-trançado não-blindado (UTP –Unshilded Twisted-Pair) e as fibras óticas. Atualmente, praticamente não se encontram mais redes locais utilizando caboscoaxiais. O meio de transmissão de dados mais utilizado é o par-trançado e, quandohá necessidade de interligação de prédios ou até mesmo andares de prédios, utilizam-se fibras óticas. Devido à dificuldade de inserção de novos elementos na rede, principalmente,bem como pela dificuldade de localização de locais de rompimentos de cabos, surgiua necessidade da criação de um tipo de ligação em rede, onde cada nó é conectadodiretamente a um elemento central, chamado hub. Os computadores são conectadosdiretamente ao hub, geralmente utilizando cabos de par-trançado, conforme apresen-ta a Figura 10. Figura 10 - Estrutura de redes locais, utilizando cabo par-trançado e hub Esse esquema é originalmente chamado de 10BASE-T. A seguir, uma explica-ção dessa nomenclatura: • “10” significa que a rede tem uma capacidade de transmissão de dados equi- valente a 10 Mbps por segundo;SOCIESC - Sociedade Educacional de Santa Catarina
  55. 55. Redes Locais 55 • “BASE” significa que a banda da rede é tipo base, ou seja, quando um ele- mento está transmitindo na rede, ocupa todo o meio. Outro tipo é a banda lar- ga, onde o meio de comunicação pode ser fragmentado em freqüências; • “T” significa que o cabeamento utilizado é o par-trançado. Esse esquema de nomenclatura das redes locais é amplamente utilizado.4 Diâmetro de rede e domínio de colisão Há sempre confusão nos termos de redes locais, principalmente referente aesses dois termos: diâmetro da rede e domínio de colisão da rede. O primeiro termo, diâmetro da rede, é utilizado para designar o comprimentototal entre os dois nós mais distantes da rede. Veja um exemplo na Figura 11. Figura 11 - Diâmetro de uma rede local Também deve-se levar em consideração que, muitas vezes, para se conseguircerta distância entre os dispositivos de rede, faz-se necessário o uso de repetidores(hubs ou switches). Por exemplo, o comprimento máximo que um cabo par-trançadopode ter entre dois dispositivos é de 90 metros aproximadamente. Assim, caso se te-nha um dispositivo ligado a um hub por meio de um cabo de 90 metros e um segundodispositivo também conectado a esse mesmo hub, por meio de um cabo de 90 metros,o diâmetro máximo dessa rede é de 180 metros. Caso sejam utilizados dois repetidores, essa distância pode aumentar. Veja-mos o seguinte exemplo: um dispositivo conectado a um hub por meio de um caboSOCIESC - Sociedade Educacional de Santa Catarina
  56. 56. Redes Locais 56de 60 metros; um segundo dispositivo conectado a um segundo hub por meio de umcabo de 70 metros; esses dois hubs conectados um ao outro, por meio de um cabode 80 metros. Nesse caso, o diâmetro da rede é 210 metros, conforme apresentamosna Figura 12. Figura 12 - Diâmetro da rede utilizando dois hubs Há regras para essa interconexão entre hubs, conhecida como regra 5-4-3, queestudaremos a seguir. O segundo termo, domínio de colisão, serve para representar um segmentode rede onde dois nós podem provocar uma colisão. Estudamos que em uma rede dotipo CSMA, nesse caso as redes Ethernet/802.3, dois nós podem escutar, no mesmoinstante, a rede e acharem que está livre para transmissão. Assim, ambas as estaçõesse comunicam com a rede, causando colisão. Quando se possui uma rede conectada a um hub, todos os computadoresconectados formam o domínio de colisão dessa rede. Caso sejam conectados maisdois hubs a essa rede, o domínio de colisão aumenta, agrupando também os demaiscomputadores que estão conectados aos hubs. Para que a rede não fique muito congestionada e não aconteçam muitascolisões e, por conseqüência, reenvio de pacotes e perda de desempenho da rede, énecessária a aplicação da regra 5-4-3, estudada a seguir.5 A REGRA 5-4-3 Dispositivos de rede como repetidoras, pontes, chaveadores e roteador geramatrasos na rede, principalmente porque precisam processar os dados dos pacotes e trans-miti-los novamente pela rede, gerando atrasos de processamento, fila e transmissão.SOCIESC - Sociedade Educacional de Santa Catarina
  57. 57. Redes Locais 57 Como os atrasos gerados pelos hubs ou repetidoras variam entre os fabricantes,há uma regra de boas práticas na colocação desses dispositivos na rede, conhecidacomo regra 5-4-3. A regra 5-4-3 dispõe que: • não existam mais do que 5 segmentos de rede de no máximo 500 metros cada segmento; • não existam mais que 4 repetidoras conectadas à rede; • não tenham mais de 3 segmentos contendo computadores conectados. Quando essa regra não é seguida e são colocados mais de 4 repetidoras narede, geralmente problemas relacionados com colisão de pacotes e retransmissõesgeram degradação no desempenho da rede. Algumas alternativas para a colocação de hubs, respeitando a regra 5-4-3são: • aumentar a quantidade de portas dos hubs: utilizando hubs colocados em chassis. Em hubs conectados em chassi, todas as placas ou módulos de por- tas Ethernet são conectas à mesma unidade de processamento do chassi e se comportam como se fossem somente um hub repetidor; • utilizar hubs empilháveis: são dispositivos de hubs conectados um sobre o outro que, em vez de se conectarem a um chassi, utilizam uma interface pro- prietária para interligarem-se entre si. Quando interconectados, formam uma única unidade lógica, ou seja, um hub único. Os hubs empilháveis são mais baratos, se comparados aos hubs em chassis,porém possuem uma limitação de quantidade que podem ser empilhados. Esse limitevaria entre os fornecedores, de 3 até 12 hubs empilhados. A Figura 13 mostra 4 hubs empilhados e a Figura 14 apresenta os dispositivosligados em chassis.SOCIESC - Sociedade Educacional de Santa Catarina
  58. 58. Redes Locais 58 Figura 13 - Hubs empilháveis 3COM Figura 14 - Dispositivos ligados em chassis CISCO6 SEGMENTAÇÃO DA REDE E O USO DE SWITCHES Outra técnica utilizada para resolver o problema de um grande domínio de co-lisão é a segmentação da rede, também chamada de Ethernet comutada. Para quea rede não fique sobrecarregada, enviando todo e qualquer pacote para todos, sãoutilizados switches para fazer a segmentação da rede. Além de possuir uma velocida-de de processamento de quadros muito rápida, o switch tem a capacidade de filtraros quadros e enviar somente para a estação de destino, ou para outro switch a eleconectado, como estudamos na Aula 4. Como cada porta é tratada independentemente pelo switch, isso reduz o do-mínio de colisão somente àquela porta. Assim, uma colisão somente pode ocorrerentre uma porta do switch e o computador a ela conectado. Se essa conexão entreo computador e a porta do switch for realizada por meio de um canal de transmissãofull-duplex, elimina-se a possibilidade de colisão de pacotes nesse ponto.SOCIESC - Sociedade Educacional de Santa Catarina

×