Kit didático de redes de comunicação teoria

228
Kit Didático de Redes de Comunicação Teoria

Transcript of Kit didático de redes de comunicação teoria

Page 1: Kit didático de redes de comunicação   teoria

Kit Didático de Redes de

Comunicação

Teoria

Page 2: Kit didático de redes de comunicação   teoria
Page 3: Kit didático de redes de comunicação   teoria

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA i

Indice

Capítulo 1 Redes de Comunicação de Dados......................................... 1

1. Redes Corporativas.................................................................................................................... 3 2. Redes para Pessoas .................................................................................................................. 5

Capítulo 2 Elementos de Rede de Comunicação de Dados................... 7

1. Hardware de Rede ..................................................................................................................... 9 1.1 Redes Locais .................................................................................................................. 10 1.2 Redes Metropolitanas ..................................................................................................... 12 1.3 Redes Geograficamente Distribuídas ............................................................................. 12 1.4 Redes Sem Fio ............................................................................................................... 15 1.5 Ligações Inter-Redes ...................................................................................................... 17

2. Software de Rede..................................................................................................................... 18 2.1 Hierarquias de Protocolo................................................................................................. 18 2.2 Questões de Projeto Relacionadas às Camadas ........................................................... 22

Capítulo 3 Elementos Ativos .................................................................. 25

1. Introdução ................................................................................................................................ 27 1.1 Repetidores..................................................................................................................... 27 1.2 Pontes/Bridges................................................................................................................ 28 1.3 Roteadores/Routers ........................................................................................................ 29 1.4 Gateways ........................................................................................................................ 30 1.5 Switch.............................................................................................................................. 33 1.6 Outros Equipamentos ..................................................................................................... 34 1.7 Considerações Finais...................................................................................................... 34

1.7.1 Quantificação de Material.................................................................................... 35

Capítulo 4 Modelos de Redes de Comunicação de Dados .................. 39

1. Modelos de Referência ............................................................................................................ 41 1.1 O Modelo de Referência OSI .......................................................................................... 41

1.1.1 A Camada Física ................................................................................................. 41 1.1.2 A Camada de Enlace de Dados .......................................................................... 42 1.1.3 A camada de Rede.............................................................................................. 43 1.1.4 A Camada de Transporte .................................................................................... 44 1.1.5 A camada de Sessão .......................................................................................... 45 1.1.6 A Camada de Apresentação ............................................................................... 45 1.1.7 A Camada de Aplicação...................................................................................... 46 1.1.8 Transmissão de Dados no Modelo OSI............................................................... 46

1.2 O Modelo de Referência TCP/IP..................................................................................... 47 1.2.1 A Camada Inter-Redes........................................................................................ 48 1.2.2 A Camada de Transporte .................................................................................... 48 1.2.3 A Camada de Aplicação...................................................................................... 49 1.2.4 A Camada Host/Rede.......................................................................................... 50

1.3 Comparação entre os Modelos de Referência OSI e TCP/IP......................................... 50 1.4 Uma Crítica aos Protocolos e ao Modelo OSI ................................................................ 52

1.4.1 Momento Ruim .................................................................................................... 52

Page 4: Kit didático de redes de comunicação   teoria

Capítulo 1 Redes de Comunicação de Dados

Capítulo 5 Uma Crítica ao Modelo de Referência TCP/IP .....................55

1. Uma Crítica ao Modelo de Referência TCP/IP .........................................................................57

Capítulo 6 Frame Relay ...........................................................................59

1. Frame Relay .............................................................................................................................61

Capítulo 7 Padronização de Redes de Comunicação de Dados..........63

1. Padronização de Rede .............................................................................................................65 1.1 Quem É Quem no Mundo das Telecomunicações..........................................................65 1.2 Quem É Quem no Mundo dos Padrões Internacionais...................................................67 1.3 Quem É Quem no Mundo de Padrões da Internet..........................................................68

Capítulo 8 Fundamentos sobre Fibra Óptica.........................................71

1. Introdução.................................................................................................................................73 1.1 Conceitos Básicos de Óptica ..........................................................................................73

1.1.1 O Espectro Eletromagnético................................................................................73 1.2 Índice Refrativo ...............................................................................................................75 1.3 Guiando a Luz .................................................................................................................78 1.4 Acoplamento da Luz........................................................................................................79 1.5 Transmissão e Atenuação...............................................................................................79 1.6 Largura de Banda e Dispersão .......................................................................................80 1.7 Fontes de Luz..................................................................................................................81 1.8 Modulação.......................................................................................................................81 1.9 Multiplexação ..................................................................................................................82 1.10 Detecção .........................................................................................................................82 1.11 Repetidores e Regeneradores ........................................................................................83 1.12 Considerações de Sistema .............................................................................................83

Capítulo 9 Cabos Utilizados em Redes de Comunicação de Dados......................................................................................85

1. Introdução.................................................................................................................................87 1.1 Cabos Coaxias ................................................................................................................88 1.2 Cabos Trançados ............................................................................................................90 1.3 Cabos Ópticos.................................................................................................................96 1.4 Proteção ........................................................................................................................102

1.4.1 Qual seria a proteção necessária a uma rede?.................................................102

Capítulo 10 Problemas de Transmissão ................................................105

1. Problemas de Transmissão....................................................................................................107

ii KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 5: Kit didático de redes de comunicação   teoria

Capítulo 1 Redes de Comunicação de Dados

1.1 Modems ........................................................................................................................ 107 1.2 RS-232-C e RS-449 ...................................................................................................... 111 1.3 Fibra no Loop Local ...................................................................................................... 113

Capítulo 11 Instalação do Cabeamento de Redes de Comunicação de Dados...................................................... 117

1. Instalação do Cabeamento .................................................................................................... 119 2. Identificação do Cabeamento................................................................................................. 121 3. Averiguação de uma Instalação ............................................................................................. 123 4. Teste Certificação .................................................................................................................. 124 5. Documentação ....................................................................................................................... 125

Capítulo 12 Metodologia de Testes........................................................ 127

1. Metodologia de Testes ........................................................................................................... 129 2. Teste Físico............................................................................................................................ 131 3. Testes de Performance ..........................................................................................................132 4. Problemas e Soluções ...........................................................................................................139 5. Avaliação................................................................................................................................ 141

Capítulo 13 Exemplo de Protocolos de Enlace de Dados.................... 143

1. Exemplo de Protocolos de Enlace de Dados ......................................................................... 145 1.1 HDLC – High-level Data Link Control............................................................................ 145 1.2 A Camada de Enlace de Dados na Internet.................................................................. 148

1.2.1 SLIP – Serial Line IP ......................................................................................... 149 1.2.2 PPP – Point-to-Point Protocol ........................................................................... 150

1.3 A Camada de Enlace de Dados no ATM ...................................................................... 154 1.3.1 Transmissão de Células .................................................................................... 154 1.3.2 Recepção de Células ........................................................................................ 155

Capítulo 14 A Camada de Rede na Internet........................................... 159

1. A Camada de Rede na Internet.............................................................................................. 161 1.1 O Protocolo IP............................................................................................................... 162 1.2 Endereços IP................................................................................................................. 165 1.3 Sub-redes......................................................................................................................166 1.4 Protocolos de Controle da Internet ............................................................................... 168

1.4.1 O ICMP (Internet Control Message Protocol).................................................... 168 1.4.2 O ARP (Address Resolution Protocol)............................................................... 169 1.4.3 O RARP (Reverse Address Resolution Protocol).............................................. 172

1.5 O Protocolo de Roteamento de Gateway Interno: OSPF ............................................. 172 1.6 O Protocolo de Roteamento de Gateway Externo: BGP .............................................. 177 1.7 Multicast na Internet...................................................................................................... 179 1.8 IP Móvel ........................................................................................................................ 180

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA iii

Page 6: Kit didático de redes de comunicação   teoria

Capítulo 1 Redes de Comunicação de Dados

Capítulo 15 Segurança das Redes de Comunicação de Dados...........183

1. Segurança das Redes ............................................................................................................185 1.1 Criptografia Tradicional .................................................................................................187

1.1.1 Cifras de Substituição........................................................................................189 1.1.2 Cifras de Transposição......................................................................................190 1.1.3 Chave Única ......................................................................................................192

1.2 Dois Princípios Fundamentais da Criptografia ..............................................................192 1.3 Algoritmos de Chave Secreta........................................................................................193

Capítulo 16 Resumo das Normas EIA/TIA .............................................195

1. Resumo da Norma EIA/TIA 606 .............................................................................................197 1.1 Objetivo da ANSI/TIA/EIA-606 ......................................................................................197 1.2 Áreas de Administração (Areas of Administration)........................................................197 1.3 Conceitos de Administração..........................................................................................197 1.4 Codificação por Cores dos Campos de Terminação (Color Coding of

Termination Fields)........................................................................................................198 1.5 Resumo das informações de registro exigidas .............................................................198 1.6 Regras Gerais ...............................................................................................................199 1.7 Especificações de cores................................................................................................199

2. Resumo da Norma EIA/TIA 607 .............................................................................................201 2.1 Glossário .......................................................................................................................201 2.2 Componentes de Links e Aterramento..........................................................................202

2.2.1 Condutor de Link de Telecomunicações (Bonding Conductor for Telecommunicatuons) .......................................................................................202

2.2.2 Backbone de Link de Telecomunicações (TBB)................................................202 2.2.3 Aterramento do Backbone de Telecomunicações Interconectando

Condutor Aterramento (TBBIBC).......................................................................202 2.2.4 Barramento do Aterramento Principal de Telecomunicações (TMGB)..............203 2.2.5 Barramento do Aterramento de Telecomunicações (Telecommunications

Groundign Busbar (RGB)) .................................................................................203 2.2.6 Links à Estrutura de Metal de um Edifício (Bonding to the Metal Frame

of a Building)......................................................................................................203 2.2.7 Blocos de Montagem .........................................................................................204 2.2.8 Cabeamento Backbone: ....................................................................................204 2.2.9 Produto de Conexão Transversal: .....................................................................204 2.2.10 Cabeamento Horizontal: ....................................................................................204 2.2.11 Instalações do Patch Cord:................................................................................204 2.2.12 Os Seis Subsistemas do Cabeamento Estruturada ..........................................204

2.3 Entrada do Edifício ........................................................................................................205 2.4 Sala de Equipamentos ..................................................................................................205 2.5 Cabeamento do Backbone............................................................................................206 2.6 Gabinete de Telecomunicações....................................................................................206 2.7 Cabeamentos Horizontal e Vertical...............................................................................207 2.8 Área de Trabalho...........................................................................................................207

3. Parâmetros Primários da Linha ..............................................................................................208 3.1 Introdução .....................................................................................................................208 3.2 Considerações Gerais...................................................................................................209

iv KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 7: Kit didático de redes de comunicação   teoria

Capítulo 1 Redes de Comunicação de Dados

3.3 Resistência....................................................................................................................209 3.4 Efeito Pelicular .............................................................................................................. 211 3.5 Resistência para Corrente Alternada ............................................................................ 212 3.6 Indutância...................................................................................................................... 214 3.7 Capacitância ................................................................................................................. 215 3.8 Condutância .................................................................................................................. 216 3.9 Condutância para Corrente Contínua ........................................................................... 217 3.10 Condutância para Corrente Alternada .......................................................................... 217 3.11 Influência da Temperatura ............................................................................................ 218

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA v

Page 8: Kit didático de redes de comunicação   teoria

Capítulo 1 Redes de Comunicação de Dados

vi KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 9: Kit didático de redes de comunicação   teoria

Capítulo 1 Redes de Comunicação

de Dados

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 1

Page 10: Kit didático de redes de comunicação   teoria

Capítulo 1 Redes de Comunicação de Dados

2 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 11: Kit didático de redes de comunicação   teoria

Capítulo 1 Redes de Comunicação de Dados

1. REDES CORPORATIVAS Muitas empresas têm um número significativo de computadores em operação, freqüentemente instalados em locais distantes entre si. Por exemplo, uma empresa com muitas fábricas pode ter um computador em cada uma delas para monitorar estoques, produtividade e folhas de pagamento. Inicialmente, esses computadores funcionavam de forma independente dos demais, mas, em um determinado momento, decidiu-se conectá-los para que fosse possível extrair e correlacionar informações sobre toda a empresa.

Em termos genéricos, podemos dizer que estamos falando de compartilhamento de recursos, cujo objetivo é colocar todos os programas, equipamentos e especialmente dados ao alcance de todas as pessoas da rede, independente da localização física do recurso e do usuário. Em outras palavras, o mero fato de um usuário estar a 100 quilômetros de distância dos dados não impende de usá-los como se estivessem armazenados em seu próprio computador. Resumindo, trata-se de uma tentativa de pôr fim à "tirania da geografia".

A rede também aumenta a confiabilidade do sistema, pois tem fontes alternativas de fornecimento. Por exemplo, todos os arquivos podem ser copiados em duas ou três máquinas e, dessa forma, se um deles não estiver disponível (devido a um problema de hardware), é possível recorrer a seu backup. Além disso, a presença de diversas CPUs significa que, se uma delas falhar, as outras poderão assumir suas funções, embora haja uma queda de desempenho. É de fundamental importância que, nas operações militares, financeiras, de controle de tráfego aéreo e na segurança de reatores nucleares, entre outras aplicações, os sistemas possam continuar operando mesmo quando haja problemas de hardware.

A rede também ajuda a economizar dinheiro. A relação preço/desempenho dos pequenos computadores é muito melhor do que a dos computadores de grande porte. Grosso modo, os mainframes (computadores do tamanho de uma sala) são dezenas de vezes mais rápidos do que os computadores pessoais, mas seu preço é milhares de vezes maior. Esse desequilíbrio levou muitos projetistas a criarem sistemas baseados em computadores pessoais, um por usuário, com os dados mantidos em um ou mais servidores de arquivos compartilhados. Nesse modelo, os usuários são chamados de clientes, e a organização geral é chamada de modelo cliente/servidor. Esse modelo é ilustrado na Figura 1.

No modelo cliente/servidor, a comunicação costuma se dar através de uma mensagem de solicitação do cliente enviada para o servidor, pedindo para que alguma tarefa seja executada. Em seguida, o servidor executa a tarefa e envia a resposta. Geralmente, há muitos clientes usando um pequeno número de servidores.

Figura 1 O modelo cliente/servidor

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 3

Page 12: Kit didático de redes de comunicação   teoria

Capítulo 1 Redes de Comunicação de Dados

Outra vantagem oferecida pelas redes é a escalabilidade, que é a possibilidade de aumentar gradualmente o desempenho do sistema à medida que cresce o volume de carga, bastando, para tal, que se adicionem mais processadores. Em sistemas centralizados, quando se atingia o limite da capacidade dos mainframes, o sistema tinha de ser substituído por um maior, o que em geral implicava altos custos e um grande aborrecimento para os outros usuários. Com o modelo cliente/servidor, é possível incluir novos clientes e novos usuários de acordo com as necessidades.

Também configuramos uma rede de computadores por questões que não têm a menor relação com a tecnologia. Uma rede de computadores pode oferecer um meio de comunicação altamente eficaz para funcionários que trabalham em locais muito distantes um do outro. Uma rede viabiliza, por exemplo, a possibilidade de duas ou mais pessoas escreverem juntas um relatório mesmo estando separadas por milhares de quilômetros. Quando um funcionário faz uma alteração em um documento on-line, seus companheiros de trabalho podem vê-la imediatamente, sem que seja necessário passar dias esperando a chegada de uma carta. Essa agilidade facilita o espírito de equipe entre grandes grupos de pessoas, quebrando uma barreira até então tida como impossível. A longo prazo, o uso de redes para aperfeiçoar a comunicação entre as pessoas deve ganhar uma importância maior do que os objetivos técnicos, como, por exemplo, o aumento da confiabilidade.

4 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 13: Kit didático de redes de comunicação   teoria

Capítulo 1 Redes de Comunicação de Dados

2. REDES PARA PESSOAS Até aqui, só apresentamos razões econômicas e tecnológicas para a instalação de redes de computadores. Se os grandes e sofisticados mainframes fossem vendidos por um preço razoável, a maioria das empresas com certeza manteria seus dados nesses computadores e forneceria aos funcionários terminais conectados a eles. Foi assim que a maioria das empresas operou até o início da década de 1980. As redes de computadores só ganharam popularidade a partir do momento em que as redes de computadores pessoais passaram a oferecer uma grande vantagem de preço/desempenho em relação aos mainframes.

A partir da década de 1990, as redes de computadores começaram a oferecer serviços para pessoas físicas em suas respectivas casas. Esses serviços e as motivações para usa-los não têm nada a ver com o modelo de "eficiência corporativa", descrito na anteriormente. Veja a seguir as três possibilidades mais interessantes que estão começando a virar realidade.

1. Acesso a informações remotas. 2. Comunicação pessoa a pessoa 3. Diversão interativa.

O acesso a informações remotas será feito de muitas formas. Uma das áreas em que ele já está acontecendo é o acesso a instituições financeiras. Muitas pessoas pagam suas despesas, administram contas bancárias e gerenciam investimentos eletronicamente. Também está ganhando popularidade em nova modalidade de compras, nas quais as pessoas consultam os catálogos on-line de milhares de empresas. Em breve, as pessoas poderão dar um clique sobre o nome de um dos produtos oferecidos por um catálogo e assistir a um vídeo demonstrativo.

Os jornais serão personalizados e publicados on-line. Você poderá solicitar todas as informações sobre políticos corruptos, incêndios, escândalos envolvendo celebridades e doenças epidêmicas, mas poderá dispensar solenemente o noticiário esportivo. Enquanto você dorme, o jornal é transferido para o disco rígido do computador ou impresso na sua impressora a laser. Em uma pequena escala, esse serviço já existe. Logo virão as bibliotecas digitais on-line. Dependendo do custo, tamanho e peso dos notebooks, os livros impressos se tornarão obsoletos. Os céticos devem se lembrar do efeito que a imprensa teve sobre os iluminados manuscritos medievais.

Outra aplicação que pertence a essa categoria é o acesso a sistemas de informações como a World Wide Web, que contém dados sobre artes, negócios, culinária, governo, saúde, história, hobbies, lazer, ciência, esportes, turismo e uma infinidade de outros assuntos.

Todas as aplicações citadas até agora envolvem interações entre uma pessoa e um banco de dados remoto. A segunda grande categoria de uso das redes será a interação pessoa a pessoa, que, basicamente, será a resposta do século XXI ao telefone do século XIX. O correio eletrônico, ou e-mail, já é usado em larga escala por milhões de pessoas e logo será rotineira a inclusão de áudio e vídeo nas mensagens de texto atuais. Para que as mensagens tenham cheiro, no entanto, será preciso um pouco mais de tempo.

O e-mail em tempo real permitirá que usuários remotos se comuniquem instantaneamente, vendo e ouvindo uns aos outros. Essa tecnologia possibilita a realização de reuniões virtuais, as chamadas videoconferências, entre pessoas separadas por uma grande distância. Há quem diga que o transporte e a comunicação estão participando de uma corrida cujo vencedor tornará o outro obsoleto. As reuniões virtuais podem ser usadas para aulas remotas, avaliações médicas de especialistas de outras localidades e, uma série de outras aplicações.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 5

Page 14: Kit didático de redes de comunicação   teoria

Capítulo 1 Redes de Comunicação de Dados

Os newsgroups mundiais, dedicados aos temas mais variados, já são um lugar comum entre um grupo seleto de pessoas, e a tendência é que toda a população venha a participar deles. O tom dessas discussões, em que uma pessoa divulga uma mensagem para que todos os outros assinantes do newsgroup possam lê-la, poderá variar de bem-humorado a inflamado.

Nossa terceira categoria é o entretenimento, que é uma grande e crescente indústria. A aplicação com maior demanda de recursos desse segmento é o vídeo sob demanda. Em cerca de uma década, você só precisará selecionar um filme ou programa televisivo, qualquer que seja a época ou país em que tenha sido produzido, para colocá-lo na sua tela. Novos filmes podem se tornar interativos, permitindo que o usuário altere o rumo da história (MacBeth deve matar Duncan ou aguardar o momento propício?), com cenários alternativos para todos os casos. A televisão ao vivo também poderá se tornar interativa, com os telespectadores participando de programas de perguntas e escolhendo dentre os concorrentes, entre outras coisas.

É possível, no entanto, que o vídeo sob demanda seja superado por outras aplicações, como por exemplo a de jogos. Já temos jogos de simulação em tempo real do qual podem participar várias pessoas, como um esconde-esconde em uma caverna virtual, e simuladores de vôo em que uma pessoa de uma equipe tenta acertar os adversários. Se distribuirmos imagens de qualidade fotográfica, juntamente com óculos e recursos de terceira dimensão, teremos uma realidade virtual compartilhada em escala mundial.

Em resumo, a possibilidade de mesclar informações, comunicação e entretenimento certamente dará origem a uma nova e avançada indústria baseada na rede de computadores.

6 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 15: Kit didático de redes de comunicação   teoria

Capítulo 2 Elementos de Rede de

Comunicação de Dados

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 7

Page 16: Kit didático de redes de comunicação   teoria

Capítulo 2 Elementos de Rede de Comunicação de Dados

8 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 17: Kit didático de redes de comunicação   teoria

Capítulo 2 Elementos de Rede de Comunicação de Dados

1. HARDWARE DE REDE É chegada a hora de desviarmos as nossas atenções das aplicações e aspectos sociais das redes para questões relacionadas a sua estrutura. Não existe uma taxionomia na qual as redes de computadores podem ser classificadas, mas duas dimensões se destacam das demais: a escala e a tecnologia de transmissão. Vamos analisar cada uma delas.

Generalizando, há dois tipos de tecnologia de transmissão:

1. Redes de difusão. 2. Redes ponto a ponto.

As redes de difusão têm apenas um canal de comunicação compartilhado por todas as máquinas. As mensagens curtas, que em determinados contextos são chamadas de pacotes, enviadas por uma das máquinas são recebidas por todas as outras. Um campo de endereço dentro do pacote especifica seu destinatário. Quando recebe um pacote, uma máquina analisa o campo de endereço. Se o pacote tiver sido endereçado à própria máquina, ela o processará; se for destinado a outra máquina, o pacote será ignorado.

Para que você possa entender de que maneira isso funciona, imagine uma pessoa gritando no final do corredor que leva a uma série de salas: "Watson, cadê você?" embora o pacote possa ser recebido (ouvido) por muitas pessoas, apenas Watson responderá. As outras pessoas vão ignorá-lo. O mesmo acontece quando o locutor do aeroporto pede para que os passageiros do vôo 644 se encaminhem para o portão 12.

Em geral, os sistemas de difusão também oferecem a possibilidade de endereçamento de um pacote a todos os destinos por meio de um código especial contido no campo de endereço. Quando um pacote com esse código é transmitido, ele é recebido e processado por todas as máquinas da rede. Esse modo de operação é chamado de difusão (broadcasting). Alguns sistemas de difusão também suportam transmissão para um subconjunto das máquinas, conhecido como multidifusão (multicasting). É possível, por exemplo, reservar um bit para indicar a multidifusão. Os bits de endereço n – 1 podem conter um número de grupo. Cada máquina pode se "inscrever" em um ou em todos os grupos. Quando um pacote é enviado a um determinado grupo, ele é entregue a todas as máquinas inscritas nesse grupo.

Por outro lado, as redes ponto a ponto consistem em muitas conexões entre pares individuais de máquinas. Para ir da origem ao destino, talvez um pacote desse tipo de rede tenha de visitar uma ou mais máquinas intermediárias. Como em geral é possível ter diferentes rotas com diferentes tamanhos, os algoritmos de roteamento desempenham um importante papel nas redes ponto a ponto. Embora haja algumas exceções, geralmente as redes menores tendem a usar os sistemas de difusão e as maiores, os sistemas ponto a ponto.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 9

Page 18: Kit didático de redes de comunicação   teoria

Capítulo 2 Elementos de Rede de Comunicação de Dados

Figura 2 Classificação de processadores interconectados por escala

As redes também podem ser classificadas por escala. Na Figura 2, mostramos uma classificação de sistemas com diversos processadores organizada pelo tamanho físico. Na parte superior, estão as máquinas de fluxo de dados, que são computadores paralelos com muitas unidades funcionais, todas elas executando o mesmo programa. Em seguida, vêm os multicomputadores – sistemas que, para se comunicarem, enviam mensagens através de barramentos igualmente pequenos e rápidos. Depois dos multicomputadores vêm as redes propriamente ditas, que por sua vez são computadores que se comunicam trocando mensagens através de cabos mais longos. Essas redes podem ser divididas em redes locais, metropolitanas e geograficamente distribuídas. Finalmente, a conexão de duas ou mais redes é chamada de inter-rede. A Internet mundial é um exemplo bastante conhecido de uma inter-rede. A distância é importante como fator para classificação métrica, pois diferentes técnicas são usadas em diferentes escalas. Neste livro, só estamos preocupados com as redes e suas interconexões. Veja a seguir uma breve introdução aos hardwares de rede.

1.1 Redes Locais

As redes locais, muitas vezes chamadas de LANs, são redes privadas contidas em um prédio ou em um campus universitário que tem alguns quilômetros de extensão. Elas são amplamente usadas para conectar computadores pessoais e estações de trabalho em escritórios e instalações industriais, permitindo o compartilhamento de recursos (por exemplo, impressoras) e a troca de informações As redes locais têm três características que as diferenciam das demais: (1) tamanho, (2), tecnologia de transmissão e (3) topologia.

As LANs têm um tamanho restrito, o que significa que o pior tempo de transmissão é limitado e conhecido com a devida antecedência. O conhecimento desse limite permite a utilização de determinados tipos de projetos que em outras circunstâncias seria inválidas, além de simplificar o gerenciador de rede.

10 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 19: Kit didático de redes de comunicação   teoria

Capítulo 2 Elementos de Rede de Comunicação de Dados

A tecnologia de transmissão das LANS quase sempre consiste em um cabo ao qual todas as máquinas são conectadas, como acontece com as extensões telefônicas que já foram usadas que pode variar de 10 a 100 Mbps, têm um baixo retardo (décimos de microssegundos) e cometem pouquíssimos erros. As LANs mais modernas podem ser operadas em velocidades mais altas alcançando centenas de megabits/s. Neste livro, vamos aderir à tradição e medir as velocidades de linha em megabits/s (Mbps), no lugar de megabytes/s (MB/s). Um megabit tem 1.000.000 bits, e não 1.048.576 (220) bits.

As LANs de difusão aceitam diversas topologias. A Figura 3 mostra duas delas. Em uma rede de barramento (por exemplo, um cabo linear), a qualquer momento uma máquina desempenha o papel de mestre e pode realizar uma transmissão. Nesse momento, as outras máquinas serão impedidas de enviar algum tipo de mensagem. Será preciso, então, criar um mecanismo de arbítrio para resolver conflitos quando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente. Esse mecanismo pode ser centralizado ou distribuído. Por exemplo, o padrão IEEE 802.3, mais conhecido como Ethernet™, é uma rede de transmissão de barramento, que permite uma operação de controle descentralizada à velocidade de 10 ou 100 Mbps. Os computadores de uma rede Ethernet podem estabelecer uma transmissão no momento em que quiserem; se houver uma colisão de dois ou mais pacotes, cada computador aguardará um tempo aleatório e fará uma nova tentativa.

Figura 3 Duas redes de difusão. (a) Barramento. (b) Anel

Um segundo tipo de sistema de difusão é o anel. Em um anel, cada bit é programado de modo independente, sem esperar o restante do pacote ao qual ele pertence. Geralmente, cada bit percorre todo o anel no intervalo de tempo em que alguns bits são enviados, freqüentemente antes de o pacote ter sido todo transmitido. Assim como todos os outros sistemas de difusão, existem a necessidade de se definir uma regra para controlar os acessos simultâneos ao anel. São usados vários métodos, que serão devidamente discutidos no decorrer deste livro. O IEEE 802.5 (a rede Token Ring da IBM) é uma rede local popular em formato de anel que opera a 4 e 16 Mbps.

As redes de difusão ainda podem ser divididas em estáticas e dinâmicas, dependendo do modo como o canal é alocado. Em uma alocação estática típica, o tempo seria dividido em intervalos distintos e um algoritmo de rodízio seria executado, fazendo com que as máquinas transmitissem apenas no intervalo de tempo de que dispõem. A alocação estática desperdiça a capacidade do canal quando uma máquina não tem nada a dizer no intervalo que lhe é destinado e conseqüentemente a maioria dos sistemas tenta alocar o canal dinamicamente (ou seja, à medida que é solicitado).

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 11

Page 20: Kit didático de redes de comunicação   teoria

Capítulo 2 Elementos de Rede de Comunicação de Dados

Os métodos de alocação dinâmica de um canal comum são centralizados ou descentralizados. No método de alocação de canal centralizado, apenas uma entidade, uma unidade de arbitragem de barramento, por exemplo, define as prioridades da rede. Para executar essa tarefa, a entidade aceita as solicitações e toma as suas decisões com base em algum algoritmo interno. No método de alocação de canal descentralizado, não existe uma entidade central; cada máquina deve decidir por si mesma se a transmissão deve ser feita. Você pode achar que esse caminho é caótico, mas isto não é verdade. Mais tarde, estudaremos muitos algoritmos criados para impedir a instauração do caos.

O outro tipo de LAN é construído com base em linhas ponto a ponto. Cada linha conecta uma máquina a outra. Na verdade, essa rede local é uma miniatura de uma rede geograficamente distribuída. Elas serão devidamente analisadas no decorrer deste livro.

1.2 Redes Metropolitanas

Uma rede metropolina, ou MAN, é, na verdade, uma versão ampliada de uma LAN, pois basicamente os dois tipos de redes utilizam tecnologias semelhantes. Uma MAN pode abranger um grupo de escritórios vizinhos ou uma cidade inteira e pode ser privada ou pública. Esse tipo de rede é capaz de transportar dados e voz, podendo inclusive ser associado à rede de televisão a cabo local. Uma MAN tem apenas um ou dois cabos e não contêm elemento de comutação, capazes de transmitir pacotes através de uma série de linhas de saída. A ausência desses elementos simplifica a estrutura.

A principal razão para se tratar das redes metropolitanas como uma categoria especial é que elas têm e utilizam um padrão especial. Trata-se do DQDB (Distributed Queue Dual Bus) ou, para as pessoas que preferem números a letras, do 802.6 (o número do padrão IEEE que o define). O DQDB consiste em dois barramentos (cabos) aos quais todos os computadores são conectados, como mostra a Figura 4. Cada barra tem um head-end, um dispositivo que inicia a atividade de transmissão. O tráfego destinado a um computador localizado à direita do emissor utiliza o barramento superior. O tráfego à esquerda do emissor utiliza o barramento inferior.

Um aspecto fundamental de uma MAN é que há um meio de difusão (no padrão 802.6 são utilizados dois cabos) aos quais todos os computadores são conectados. Comparado com os outros tipos de redes, esse projeto é extremamente simples. As redes DQDB serão discutidas posteriormente.

1.3 Redes Geograficamente Distribuídas

Uma rede geograficamente distribuída, ou WAN, abrande uma ampla área geográfica, com freqüência um país ou continente. Ela contém um conjunto de máquinas cuja finalidade é executar os programas (ou seja as ampliações) do usuário. Seguiremos a tradição e chamaremos essas máquinas de host. O termo end system também é utilizado na literatura específica. Os hosts são conectados por uma sub-rede de comunicação ou, simplificando, uma sub-rede. A tarefa da sub-rede é transportar mensagens de um host para outro, exatamente como um sistema telefônico transporta as palavras da pessoa que fala para a que ouve. Essa estrutura de rede é altamente simplificada, pois separa os aspectos de comunicação pertencentes à rede (a sub-rede) dos aspectos de aplicação (os hosts).

12 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 21: Kit didático de redes de comunicação   teoria

Capítulo 2 Elementos de Rede de Comunicação de Dados

Figura 4 Arquitetura da rede metropolitana DQDB

Na maioria das redes geograficamente distribuídas, a sub-rede consiste em dois componentes distintos: linhas de transmissão e elementos de comutação. As linhas de transmissão (também chamadas de circuitos, canais ou troncos) transportam os bits entre as máquinas.

Os elementos de comutação são computadores especializados usados para conectar duas ou mais linhas de transmissão. Quando os dados chegam a uma linha de entrada, o elemento de comutação deve escolher uma linha de saída para encaminhá-las. Infelizmente, não existe uma terminologia padrão para identificar esses computadores. Dependendo das circunstâncias, eles são chamados de nós de comutação de pacotes, sistemas intermediários e de centrais de comutação de dados, dentre outras coisas. Vamos chamar esses computadores de comutação de roteadores, mas o leitor deve levar em considera;cão que nesse caso não existe um padrão. No modelo mostrado na Figura 5, os hosts em geral estão conectados a uma LAN em que há um roteador, embora em alguns casos um host possa estar diretamente conectado a um roteador. O conjunto de linhas de comunicação e roteadores (sem os hosts) forma a sub-rede.

Vale a pena fazer um aparte em relação ao termo "sub-rede". Originalmente, ele só era usado para identificar o conjunto de roteadores e linhas de comunicação que transportavam pacotes entre os hosts de origem e de destino. Alguns anos depois, no entanto, o termo adquiriu novo significado (que discutiremos posteriormente). É por essa razão que o termo carrega uma certa ambigüidade. Como infelizmente não existe uma alternativa largamente aceita para seu significado inicial, nós o utilizaremos em ambos os casos, apesar de fazê-lo com alguma hesitação. O contexto, no entanto, deixará clara a acepção do termo que está sendo utilizado.

Figura 5 Relação entre os hosts e a sub-rede

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 13

Page 22: Kit didático de redes de comunicação   teoria

Capítulo 2 Elementos de Rede de Comunicação de Dados

Na maioria das WANs, a rede contém numerosos cabos ou linhas telefônicas, todos conectados a um par de roteadores. No entanto, se dois roteadores que não compartilham um cabo desejarem se comunicar, eles só poderão fazê-lo através de outros roteadores. Quando é enviado de um roteador para outro através de um ou mais roteadores intermediários, um pacote é recebido integralmente em cada roteador, onde é armazenado até a linha de saída solicitada ser liberada, para então ser encaminhado. As sub-redes que utilizam esse princípio são chamadas de sub-redes ponto a ponto, store-and-forward ou de comutação por pacotes. Quase todas as redes geograficamente distribuídas (com exceção das que utilizam satélites) têm sub-redes store-and-forwad. Quando são pequenos e todos têm o mesmo tamanho, os pacotes costumam ser chamados de células.

Quando uma sub-rede ponto a ponto é utilizada, a topologia de interconexão do roteador passa a ter importância fundamental. A Figura 6 mostra diversas topologias possíveis. Em geral, as redes locais projetadas dessa forma têm topologia simétrica. Já as redes geograficamente distribuídas têm topologia irregular.

Uma segunda possibilidade para uma WAN é um sistema de rádio terrestre ou de satélite. Cada roteador tem uma antena através da qual pode fazer recepções e transmissões. Todos os roteadores são capazes de ouvir a saída do satélite e, em alguns casos, podem ouvir as transmissões feitas dos roteadores para o satélite. Às vezes, os roteadores são conectados a uma sub-rede na qual alguns deles têm uma antena do satélite. As redes de satélite são, por natureza, de difusão, sendo mais úteis quando a função de transmissão é importante.

Figura 6 Algumas topologias de sub-rede ponto a ponto (a) Estrela. (b) Anel. (c) Árvore. (d) Completa. (e) Anéis intersectados. (f) Irregular.

14 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 23: Kit didático de redes de comunicação   teoria

Capítulo 2 Elementos de Rede de Comunicação de Dados

1.4 Redes Sem Fio

O segmento de mercado que mais cresce na indústria de computadores é a dos computadores móveis, como os notebooks e os PDAs (personal digital assistants). Muitos proprietários desses computadores têm computadores de mesa conectados a LANs e WANs instaladas no escritório e precisam se conectar aos dados que mantêm em casa mesmo à distância. Como é impossível fazer uma conexão por fio a partir de carros e aeronaves, existem inúmeras redes sem fio muito interessantes. Vamos agora fazer uma breve introdução a esse assunto.

Na verdade, não há nada de novo no conceito de comunicação sem fio digital. Em 1901, o físico italiano Guglielmo Marconi demonstrou como funcionava um telégrafo sem fio que transmitia informações de um navio para o litoral por meio de código Morse (afinal de contas, os pontos e traços são binários). Os modernos sistemas sem fio digitais têm um desempenho melhor, mas a idéia básica é a mesma.

As redes sem fio têm muitos usos, entre os quais se destaca o escritório portátil. Quando viajam, as pessoas em geral querem usar seu equipamento eletrônico portátil para enviar e receber chamadas telefônicas, fax, correio eletrônico, ler arquivos remotos e estabelecer login como computadores remotos, estejam eles em terra, no mar ou no ar.

As redes sem fio são muito usadas em frotas de caminhões, táxis, ônibus e funcionários de serviços de assistência técnica, que estão sempre precisando entrar em contato com a base de operações da empresa. Elas também são muito úteis nos trabalhos de resgate em locais em que um desastre (como incêndio, enchente, terremoto) tenha destruído o sistema telefônico. Os computadores podem enviar mensagens e gravar registros mesmo nessas situações.

Por fim, as redes sem fio são de grande importância nas operações militares. Se você tiver de entrar em uma guerra de uma hora para outra, provavelmente não poderá contar com a infra-estrutura de uma rede local. Será muito mais sensato levar o seu próprio equipamento.

Embora a rede sem fio e a computação móvel tenham uma estreita relação, elas não são iguais, como mostra a Figura 7. Às vezes, os computadores portáteis podem ser conectados por fio. Por exemplo, se um viajante conecta um computador na tomada de telefone de um hotel, temos mobilidade sem o uso de uma rede sem fio. Outro exemplo é o de alguém que carrega consigo um computador portátil enquanto inspeciona eventuais problemas técnicos ocorridos em um trem. Assim como os aspiradores de pó, o computador pode ser conectado a um longo fio.

Figura 7 Combinações entre redes sem fio e computação móvel

Por outro lado, alguns computadores sem fio não são portáteis. Esse é o caso, por exemplo, das empresas sediadas em prédios antigos, nos quais não há cabeamento de rede para conectar os

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 15

Page 24: Kit didático de redes de comunicação   teoria

Capítulo 2 Elementos de Rede de Comunicação de Dados

computadores. Para instalar uma LAN sem fio, elas só precisarão adquirir uma pequena caixa com chips eletrônicos e instalar algumas antenas. Essa solução pode ser mais barata do que instalar a fiação necessária no prédio.

Embora seja fácil instalar LANs sem fio, elas também têm suas desvantagens. Normalmente, a capacidade delas é de 1-2 Mbps, significativamente inferior as LANs com fio. As taxas de erros também costumam ser muito mais altas e as transmissões de outros computadores podem provocar interferência.

Mais é claro que há também as verdadeiras aplicações sem fio móveis, que variam de um escritório portátil a pessoas que percorrem uma loja com um PDA levantando necessidades de estoque. Nos aeroportos com muito movimento, os funcionários das locadoras de automóveis costumam trabalhar com computadores portáteis sem fio. Eles digitam o número da placa do carro que está sendo devolvido, e seus portáteis, nos quais há uma impressora interna, entram em contato com o computador principal, acessam as informações sobre o aluguel e imprimem a conta. A computação móvel verdadeira é discutida com maior profundidade em Forman e Zahorjan, 1994.

As redes sem fio têm inúmeros formatos. Algumas universidades já estão instalando antenas ao longo do campus para permitir que os alunos se sentem à sombra das árvores e consultem o catálogo da biblioteca. Nesse caso, os computadores se comunicam diretamente com uma LAN sem fio utilizando uma comunicação digital. Outra possibilidade é usar um telefone celular (ou seja, portátil) com um modem analógico tradicional. Muitas cidades já oferecem o serviço celular digital, chamado de CDPD (Celular Digital Packet Data).

Finalmente, é possível ter diferentes combinações de rede com fio e sem fio. Na Figura a seguir, por exemplo, descrevemos uma aeronave com pessoas usando modems e telefones para fazer ligações com seus escritórios. Todas as chamadas são independentes. Uma opção muito mais eficiente, no entanto, é a LAN mostrada na mesma figura, à direita. Nesse caso, cada poltrona está equipada com um conector Ethernet, no qual os passageiros podem plugar seus computadores. Um roteador instalado na aeronave mantém uma ligação de rádio com um roteador em terra; o roteador vai sendo mudado com o decorrer do vôo. Essa configuração tem as mesmas características de uma LAN tradicional, exceto pelo fato de sua conexão com o mundo externo se dar por intermédio de uma ligação de rádio, e não por uma linha fisicamente conectada.

Figura 8 (a) Computadores móveis individuais, (b) Uma LAN "voadora".

Embora muitas pessoas acreditem que os computadores portáteis sem fio sejam a onda do futuro, pelo menos uma pessoa de peso tem uma opinião contrária. Bob Metcalfe, o inventor da Ethernet, disse: "Os computadores sem fio móveis são como banheiros móveis sem tubulação –

16 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 25: Kit didático de redes de comunicação   teoria

Capítulo 2 Elementos de Rede de Comunicação de Dados

verdadeiros penicos portáteis. Eles serão cada vez mais comuns em veículos, construções e em shows de rock. Para mim, as pessoas devem instalar a fiação necessária em suas casas e ficarem lá" (Metcalfe, 1995). As pessoas seguirão o conselho de Metcalfe? Só o tempo dirá.

1.5 Ligações Inter-Redes

Existem muitas redes no mundo, freqüentemente com hardwares e softwares específicos. Normalmente, as pessoas conectadas a diferentes redes precisam se comunicar entre si. para que esse desejo se torne uma realidade, é preciso que se estabeleçam conexões entre redes que em muitos casos são incompatíveis. Isso às vezes só é possível por intermédio da utilização de equipamentos chamados gateways, que estabelecem a conexão e fazem a conversão necessária, tanto em termos de hardware quanto de software. Um conjunto de redes interconectadas é chamado de ligação inter-rede ou apenas de inter-rede.

Uma forma comum de inter-rede é um conjunto de LANs conectadas por uma WAN. Na verdade, se resolvêssemos substituir o termo "sub-rede" da Figura Relação entre os Hosts e a Sub-rede por "WAN", essa seria a única mudança que precisaríamos fazer. Nesse caso, a única diferença real entre uma sub-rede e uma WAN seria a presença (ou ausência) de hosts. Se o sistema dentro da curva fechada contiver apenas roteadores, trata-se de uma sub-rede. Se ele contiver roteadores e hosts com seus próprios usuários, trata-se de uma WAN.

Para evitar confusão, preste atenção na palavra "inter-rede" que, ao longo do livro, será sempre usada de um modo genérico. Já a Internet é uma inter-rede mundial específica, muito usada para conectar universidades, órgãos do governo, empresas e, mais recentemente, pessoas físicas. No decorrer deste livro, vamos falar muito mais sobre inter-redes e Internet.

As sub-redes, redes e inter-redes são freqüentemente confundidas. As sub-redes fazem mais sentido no contexto de uma rede geograficamente distribuída, onde fazem referência ao conjunto de roteadores e linhas de comunicação do operador da rede, como por exemplo América Online de CompuServe. Para facilitar a nossa compreensão, poderíamos usar a seguinte analogia: o sistema telefônico consiste em estações de comutação telefônica conectadas entre si (através de linhas de alta velocidade) em residências e em empresas (através de linhas de baixa velocidade). Essas linhas e equipamentos, cuja propriedade e gerenciamento são da companhia telefônica, formam a sub-rede do sistema telefônico. Os telefones em si (os hosts, nessa analogia) não pertencem à sub-rede. A combinação de uma sub-rede e seus hosts forma uma rede. No caso de uma rede local, o cabo e os hosts formam a rede. Na verdade, não existe uma sub-rede.

Uma inter-rede é formada quando diferentes redes são conectadas. No nosso ponto de vista, a conexão de uma LAN e uma WAN ou a conexão de duas LANs formam uma inter-rede, mas ainda não existe um consenso quanto à terminologia a ser usada nessa área.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 17

Page 26: Kit didático de redes de comunicação   teoria

Capítulo 2 Elementos de Rede de Comunicação de Dados

2. SOFTWARE DE REDE No projeto das primeiras redes de computadores, o hardware foi colocado como prioridade e o software, em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software da rede está altamente estruturado. No decorrer, vamos analisar com mais profundidade a técnica de estruturação dos softwares. O método descrito aqui é de fundamental importância para o livro e faremos repetidas referências a ele.

2.1 Hierarquias de Protocolo

Para reduzir a complexidade do projeto, a maioria das redes foi organizada como uma série de camadas ou níveis, que são colocados um em cima do outro. O número, o nome, o conteúdo e a função de cada camada difere de uma rede para outra. Em todas as redes, no entanto, o objetivo de cada camada é oferecer determinados serviços para as camadas superiores, ocultando detalhes da implementação desses recursos.

A camada n de uma máquina se comunica com a camada n da outra máquina. Coletivamente, as regras e convenções usadas nesse diálogo são chamadas de protocolo da camada n. Basicamente, um protocolo é um conjunto de regras sobre o modo como se dará à comunicação entre as partes envolvidas. Como uma analogia, quando uma mulher é apresentada a um homem, pode estender a mão para ele, que, por sua vez, pode apertá-la ou beijá-la, dependendo, por exemplo, se ela for uma advogada americana que esteja participando de uma reunião de negócios ou uma princesa européia presente a um baile de gala. A violação do protocolo dificultará a comunicação e em alguns casos poderá impossibilitá-la.

A Figura a seguir mostra uma rede com camadas. As entidades que ocupam as mesmas camadas em diferentes máquinas são chamadas de pares (peers). Em outras palavras, são os pares que se comunicam usando o protocolo.

Na realidade, os dados não são diretamente transferidos da camada n de uma máquina para a camada n da outra. Na verdade, cada camada transfere os dados e as informações de controle para a camada imediatamente abaixo dela, até a última camada ser alcançada. Abaixo da camada 1 está o meio físico através do qual se dá a comunicação propriamente dita. Na Figura, a segui, a comunicação virtual é mostrada por linhas pontilhadas e a comunicação física, por linhas sólidas.

18 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 27: Kit didático de redes de comunicação   teoria

Capítulo 2 Elementos de Rede de Comunicação de Dados

Figura 9 Camadas, protolocos e interfaces

Entre cada par de camadas adjacentes, há uma interface. A interface define as operações e serviços que a camada inferior tem a oferecer para a camada superior a ela. Quando os projetistas de rede decidem a quantidade de camadas que será incluída em uma rede e o que cada uma delas deve fazer, uma das considerações mais importantes é a definição de interfaces claras entre as camadas. Para se alcançar esse objetivo, no entanto, é preciso que cada camada execute um conjunto de funções bem definido. Além de reduzir o volume de informações que deve ser passado de uma camada para outra, as interfaces bem definidas simplificam a substituição de uma camada por uma implementação completamente diferente (por exemplo, a substituição de todas as linhas telefônicas por canais de satélite), pois a nova implementação só precisa oferecer exatamente o mesmo conjunto de serviços para seu vizinho de cima, assim como era feito na implementação anterior.

Um conjunto de camadas de protocolos é chamado de arquitetura de rede. A especificação de uma arquitetura deve conter informações suficientes para permitir que um implementador desenvolva o programa ou construa o hardware de cada camada de modo que ela transmita corretamente o protocolo adequado. Nem os detalhes da implementação nem a especificação das interfaces pertencem à arquitetura, pois tudo fica escondido dentro da máquina, longe do alcance dos olhos. Não há, no entanto, a menor necessidade de que as interfaces de todas as máquinas de uma rede sejam iguais, desde que cada uma delas possa usar todos os protocolos. Uma lista de protocolos usados por um determinado sistema, um protocolo por camada, é chamado de pilha de protocolos. Na verdade, os principais assuntos deste livro dizem respeito às arquiteturas de rede, às pilhas de protocolos e aos protocolos propriamente ditos.

Uma analogia pode ajudar a explicar a idéia de uma comunicação multinivelada. Imagine dois filósofos (processos de par de camada 3), um dos quais fala urdu e inglês e o outro, chinês e francês. Como não falam uma língua em comum, eles contratam tradutores (processos de par da camada 2), que por sua vez têm cada qual uma secretária (processos de par da camada 1). O filósofo 1 deseja transmitir sua predileção por oryctolagus cuniculus a seu par. Para tal, ele envia uma mensagem (em inglês) através da interface 2/3 a seu tradutor, na qual diz "I like rabbits",

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 19

Page 28: Kit didático de redes de comunicação   teoria

Capítulo 2 Elementos de Rede de Comunicação de Dados

como mostra a Figura a seguir. Como os tradutores resolveram usar uma língua neutra, o alemão, a mensagem foi convertida para "Ik hou van konijnen". A escolha da língua é o protocolo da camada 2, que deve ser processada pelos pares da camada 2.

O tradutor envia a mensagem para que a secretária a transmita, por exemplo, por fax (o protocolo da camada 1). Quando chega, a mensagem é traduzida para o francês e passada através da interface 2/3 para o filósofo 2. Observe que cada protocolo é totalmente independente dos demais desde que as interfaces não sejam alteradas. Nada impede que os tradutores mudem do alemão para o finlandês, desde que ambos concordem com a modificação e que ela não afete a interface com a camada 1 ou a camada 3. As secretárias também podem passar do fax para o e-mail ou telefone sem incomodar (ou sequer informar) as outras camadas. Cada processo só pode adicionar informações dirigidas a seu par. Essas informações não são enviadas à camada superior.

Figura 10 A arquitetura filósofo-tradutor-secretária

Vejamos agora um exemplo mais técnico: como oferecer comunicação à camada superior da rede de cinco camadas mostrada na Figura a seguir. Uma mensagem, M, é produzida por uma aplicação executada na camada 5 e é transmitida para a camada 4. A camada 4 coloca um cabeçalho na frente da mensagem para identificá-la e envia o resultado à camada 3. O cabeçalho inclui informações de controle, como números de seqüência, para permitir que a camada 4 da máquina de destino repasse as mensagens na ordem correta, para o caso de as camadas

20 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 29: Kit didático de redes de comunicação   teoria

Capítulo 2 Elementos de Rede de Comunicação de Dados

inferiores não conseguirem manter a seqüência. Em algumas camadas, os cabeçalhos contêm ainda tamanho, hora e outros campos de controle.

Em muitas redes, não há limite para o tamanho das mensagens transmitidas no protocolo da camada 4, mas quase sempre há um limite imposto pelo protocolo da camada 3. Conseqüentemente, a camada 3 deve dividir as mensagens em unidades menores, pacotes, anexando um cabeçalho da camada 3 a cada pacote. Nesse exemplo, M é dividido em duas partes, M1 e M2.

A camada 3 define as linhas de saída que serão usadas e transmite os pacotes à camada 2. A camada 2 adiciona, além de um cabeçalho, um fecho (trailer) e envia a unidade resultante à camada 1, a fim de que ela possa ser transmitida fisicamente. Na máquina receptora, a mensagem será movida para cima, de camada em camada, com os cabeçalhos sendo excluídos durante o processo. Os cabeçalhos das camadas abaixo de n não são passados para a camada n.

Para entender a Figura, preste atenção na relação entre a comunicação virtual e a comunicação real e na diferença entre protocolos e interfaces. Para os processos de par da camada 4, por exemplo, conceitualmente a comunicação se dá no sentido "horizontal", usando o protocolo da camada 4. O procedimento de cada um deles tem um nome como EnviarParaOutroLado e ReceberDoOutroLado, muito embora esses procedimentos de fato se comuniquem com as camadas inferiores através da interface 3/4, e não com o outro lado.

A abstração do processo de pares (peers) é fundamental para toda a estrutura da rede. Com sua utilização, a "ingerenciável" tarefa de estruturar toda a rede pode ser dividida em diversos problemas de estrutura menores e gerenciáveis, ou seja, a estrutura de cada camada.

Figura 11 Exemplo de fluxo de informações que aceita a comunicação virtual na camada 5

Embora o título seja "Software de Rede", vale a pena lembrar que as camadas inferiores de uma hierarquia de protocolos costumam ser implementadas no hardware ou no firmware. No entanto,

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 21

Page 30: Kit didático de redes de comunicação   teoria

Capítulo 2 Elementos de Rede de Comunicação de Dados

algoritmos de protocolo muito complexos estão envolvidos no processo, muito embora estejam embutidos (parcial e totalmente) no hardware.

2.2 Questões de Projeto Relacionadas às Camadas

Algumas questões de projeto fundamentais das redes de computadores estão presentes em diversas camadas. Veja, a seguir, as mais importantes.

Todas as camadas precisam de um mecanismo para identificar os emissores e receptores. Como em geral uma rede tem muitos computadores, e alguns deles têm vários processos, é necessário um meio para que um processo de uma máquina especifique com quem ela deseja se comunicar. Como existem vários destinos, há necessidade de se criar uma forma de endereçamento para definir um destino específico.

Outra preocupação que se deve ter em relação ao conjunto e decisões de uma estrutura dizem respeito à transferência de dados. Em alguns sistemas, os dados são transferidos em apenas uma direção (comunicação simplex). Em outros, eles podem ser transferidos em ambas as direções, mas não simultaneamente (comunicação half-duplex). Também é possível transmitir dados em ambas as direções simultaneamente (comunicação full-duplex). O protocolo também deve determinar o número de canais lógicos correspondentes à conexão e quais são suas prioridades. Muitas redes oferecem pelo menos dois canais lógicos por conexão, um para dados normais e outro para dados urgentes.

O controle de erro é uma questão importante, pois os circuitos de comunicação física não são perfeitos. Muitos códigos de detecção e correção de erros são conhecidos, as partes envolvidas em uma conexão devem chegar a um consenso quanto ao que está sendo usado. Além disso, o receptor deve ter alguma forma de informar ao emissor as mensagens que foram recebidas corretamente e as que não foram.

Nem todos os canais de comunicação preservam a ordem das mensagens enviadas a eles. Para lidar com uma possível perda de seqüência, o protocolo deve fazer uma provisão explícita para que o receptor possa remontar adequadamente os fragmentos recebidos. Uma solução óbvia é numerar os fragmentos, mas isso ainda deixa aberta a questão do que deve ser feito com os fragmentos que chegaram fora de ordem.

Uma questão que afeta todas as camadas diz respeito à velocidade dos dados, particularmente quando o emissor é mais rápido do que o receptor. Várias soluções foram propostas e serão discutidas a seguir. Algumas delas dizem respeito a um tipo de feedback do receptor para o emissor, seja direta ou indiretamente, sobre a situação atual do receptor. Outras limitam o emissor a uma taxa de transmissão predeterminada.

Um problema que deve ser resolvido em diversas camadas é a falta de habilidade de todos os processos para aceitarem arbitrariamente mensagens longas. Essa propriedade nos leva ao uso de mecanismos para desmontar, transmitir e remontar mensagens. Uma questão é o que você deve fazer quando os processos insistem na transmissão de dados em unidades tão pequenas que o envio de cada uma em separado se torna ineficiente. Nesse caso, a solução é reunir as pequenas mensagens com um destino comum em uma grande mensagem e desmembrá-la na outra extremidade.

22 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 31: Kit didático de redes de comunicação   teoria

Capítulo 2 Elementos de Rede de Comunicação de Dados

Quando for inconveniente ou caro configurar uma conexão para cada par de processos de comunicação, a camada inferior poderá resolver usar a mesma conexão para diversas conversações não relacionadas. Desde que sejam feitas de modo transparente, a multiplexação e a desmultiplexação podem ser executadas por qualquer camada. A multiplexação é necessária na camada física, por exemplo, onde a maior parte do tráfego de todas as conexões tem de ser enviada através de alguns circuitos físicos.

Quando houver vários caminhos entre a origem e o destino, uma rota deverá ser escolhida. Algumas vezes, essa decisão deve ser dividida em duas ou mais camadas. Para enviar dados de Londres para Roma, por exemplo, devem ser tomadas uma decisão de alto nível (o trajeto a ser percorrido, França ou Alemanha, com base nas respectivas leis de privacidade) e uma decisão de baixo nível (escolher um dos muitos circuitos disponíveis, com base na carga do tráfego atual).

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 23

Page 32: Kit didático de redes de comunicação   teoria

Capítulo 2 Elementos de Rede de Comunicação de Dados

24 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 33: Kit didático de redes de comunicação   teoria

Capítulo 3 Elementos Ativos

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 25

Page 34: Kit didático de redes de comunicação   teoria

Capítulo 3 Elementos Ativos

26 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 35: Kit didático de redes de comunicação   teoria

Capítulo 3 Elementos Ativos

1. INTRODUÇÃO No mundo da conectividade, vários são os aspectos atualmente estudados e pesquisados com o simples objetivo de alcançar a melhor lógica de interconexão, valorizando a performance, o gerenciamento, a forma de interligação, o custo x benefício e os meios físicos utilizados para o tráfego da informação.

Desta forma, os elementos ativos, que são formados por todos os equipamentos que proporcionam o funcionamento adequado conforme o padrão de rede estabelecido, se interagem, produzindo um sistema de comunicação balanceado e estruturalmente equilibrado, podendo ser definidos como peças sumariamente importantes ao processo de comunicação local e distante.

Como já sabemos, o nosso cabeamento estruturado não deve depender dos elementos ativos para ser projetado e nem organizado. Mas é importante termos consciência de que todos eles poderão ser utilizados em nossa estrutura física sem o menor problema.

Os equipamentos, sobre os quais devemos Ter o mínimo de conhecimento, têm a missão de permitir a interligação computacional que atenda aos anseios empresariais, acadêmicos e pessoais, e podem ser classificados conforme as seguintes características:

Velocidade e performance na transmissão de dados;

Aprimoramento ou modelagem dos dados;

Gerenciamento dos dados e processos (qualitativos e quantitativos);

Abrangência do espectro da comunicação (maior número de usuários);

Facilidade na interoperabilidade dos equipamentos projetados, especificamente para trabalharem em conjunto.

Podemos relacionar os equipamentos de acordo com sua função ou com os objetivos a serem cumpridos, que passam por:

Segurança na destinação e de conteúdo;

Velocidade na transmissão;

Abrangência de distâncias limites;

Distribuição de dados inteligentemente direcionados;

Flexibilização nas conversões entre plataforma diferenciadas.

1.1 Repetidores

Os repetidores, geralmente, são utilizados para interligar duas ou mais redes de mesma topologia. Simplesmente recebem os pacotes de informação das sub-redes que interligam e repetem para as demais sub-redes, sem fazer qualquer tipo de tratamento sobre eles.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 27

Page 36: Kit didático de redes de comunicação   teoria

Capítulo 3 Elementos Ativos

As ações de um repetidor permitem que se amplie uma rede, fazendo com que o sinal transmitido alcance distâncias maiores. Um exemplo disto seria um rede Ethernet, utilizando um cabo coaxial como mídia de transmissão, que tem o limite de 185 metros, que por meio do uso do repetidor pode alcançar distâncias acima de 500 metros. Sabemos também, que a distância máxima está limitada pela quantidade de repetidores que pode ser utilizada num mesmo lance, pois o seu uso indiscriminado causa um efeito de retardo de transmissão, proporcionando o time-out na estação transmissora.

Os repetidores são equipamentos que possuem única e exclusivamente, a função de recuperar o sinal atenuado e retransmiti-lo. Desta forma, encontraremos vários equipamentos que possuem outras funções, mas também, incorporam a função de repetição de sinal.

Figura 12 Ligação via Repetidor

1.2 Pontes/Bridges

Agora que já conhecemos como se procede o funcionamento básico de um repetidor, estamos preparados para entender o funcionamento desses equipamentos que chamamos de pontes ou bridges.

Enquanto os repetidores sempre conectam elementos de uma rede de área local, as pontes podem conectar segmentos locais a outros segmentos de topologias diferentes. Os dois principais objetivos de uma ponte são:

extensão de uma rede;

segmentação do tráfego.

Desta forma, entende-se por extensão de uma rede a possibilidade de a rede atender a uma área além do limite do meio físico, e segmentação do tráfego como sendo a possibilidade de limitar o tráfego de uma sub-rede dentro dela mesma, não deflagrando pacotes de dados desnecessários para o outro ramo da rede.

Assim como os repetidores, as pontes podem encaminhar pacotes de dados entre vários tipos de meios físicos.

Como já havíamos comentado, as pontes só encaminham i tráfego de um sistema de cabos se ele estiver endereçado aos dispositivos do outro sistema. Desta forma, elas limitam o tráfego

28 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 37: Kit didático de redes de comunicação   teoria

Capítulo 3 Elementos Ativos

secundário (que seria o tráfego que passa de uma sub-rede para outra). Esse equipamento lê o endereço do destino no pacote e determina se ele está localizado no mesmo segmento de rede da estação de origem. Caso a estação de destino esteja na outra extremidade, a ponte seqüência o pacote para o tráfego desse segmento.

A grande vantagem de usarmos uma ponte vem do crescimento de desempenho que podemos obter de uma rede. Pois, com o uso desta, conseguiríamos segmentar uma grande rede em vários segmentos menores. É importante salientar que esta vantagem apenas persistirá, se o tráfego inter-redes não for muito significativo.

Figura 13 Ligação Via Pontes

1.3 Roteadores/Routers

Assim como as pontes aperfeiçoaram a funcionalidade dos repetidores, os roteadores são equipamentos que aprimoram o uso das pontes.

Os roteadores, atualmente, funcionam como a nossa empresa de controle de trânsito. Nessa empresa, existem técnicos que estão todo tempo atentos aos problemas cotidianos do trânsito, desenvolvendo acertos na malha viária para que o escoamento dos veículos se faça de forma mis rápida, contribuindo para a diminuição dos engarrafamentos. Já os roteadores cumprem essas mesmas tarefas, mas ao invés de rotearem o tráfego de veículos, fazem todo trabalho com os pacotes de dados.

Os roteadores estabelecem as melhores interconexões dos elementos de redes complexas. Eles podem selecionar caminhos redundantes entre segmentos de rede local, e podem conectar redes locais utilizando esquemas de composição de pacotes de dados e de acesso aos meios físicos completamente diferentes. No entanto, por causa principalmente de sua complexidade, os roteadores podem ser mais lentos que as pontes.

O esquema de endereçamento utilizado pelos roteadores permite que os administradores segmentem a rede em vários sub-redes. Essa arquitetura admite várias topologias distintas. Os roteadores só recebem pacotes endereçados especificamente de estações, pontes ou outros roteadores. Eles não lêem todos os pacotes de todos os segmentos de rede local associados,

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 29

Page 38: Kit didático de redes de comunicação   teoria

Capítulo 3 Elementos Ativos

como é feito com uma ponte. Como não transportam e nem tratam de todos os pacotes, funcionam como uma barreira entre os segmentos de rede. Os pacotes de dados danificados ou os congestionamentos causados muitas vezes por sinais de broadcast não passam pelo roteador.

Figura 14 Ligação Via Roteador

Um roteador, ao selecionar uma rota mais curta, normalmente utiliza a tabela de roteamento criada pelo administrador para determinada rede. Esta técnica é conhecida por roteamento estático, a qual depende da inserção das rotas. Quando a formação dessa tabela se faz de forma automática, ao ser ligado, o equipamento envia mensagens para os outros equipamentos, informando que ele está no “ar”, e recebe como retorno às informações de rotas de endereço de cada equipamento. Esta tabela é referenciada como tabela dinâmica.

1.4 Gateways

Em contraste com as pontes, os gateways operam proporcionando maior flexibilidade, como, por exemplo: transportando endereços entre sub-redes distintas com responsabilidade de fazer a conversão de protocolos.

São comuns dois tipos de gateways: um para redes baseadas em conexões e um outro para redes sem conexões.

Os gateways baseados em conexões permitem duas formas de interconexão: uma concatenação baseada em conexões de sub-redes de formas de circuitos virtuais e um estilo de inter-redes de pacote.

A diferença básica entre os dois métodos passa pela forma de criar a conexão e mantê-la enquanto se procede à comunicação. Quando as conexões das LAN’s são pertencentes à mesma organização, a propriedade e operação do gateway não geram quaisquer problemas especiais. Entretanto, quando um gateway está entre duas LAN’s que são operadas por organizações diferentes, possivelmente, em países diferentes, maiores detalhes devem ser observados.

30 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 39: Kit didático de redes de comunicação   teoria

Capítulo 3 Elementos Ativos

Figura 15 Circuitos Virtuais Concatenados x Interconexão por Pacotes

Estas duas técnicas apresentadas oferecem suas vantagens e desvantagens, mas são opções reais de solução para a questão de transferências de pacotes pela inter-rede as longas distâncias.

A grande verdade é que equipamentos como pontes e roteadores são também denominados gateways, pois têm a capacidade de segmentar uma determinada rede.

Com certeza, você já ouviu falar nesse equipamento. Atualmente, podemos considerar o Hub, como um dos equipamentos mais populares na área de conectividade.

Esses dispositivos são utilizados para conectar os equipamentos que compõem uma LAN. Com o Hub, as conexões da rede são concentradas (por isso é também chamada de concentrador), ficando cada equipamento num segmento próprio. O gerenciamento da rede é favorecido e a solução de problemas facilitada, pois, por ser organizado numa topologia física estrela, cada equipamento está conectado por um link independente. Desta forma, na ocorrência de um defeito, fica isolado apenas o segmento problemático, não comprometendo os outros equipamentos pertencentes ao mesmo concentrador.

Esse elemento ativo é transparente à rede, não influindo nos pacotes transmitidos. Sendo assim, todos os pacotes enviados por estações são deflagrados por todas as portas do HUB. Concluímos então que esse equipamento não atenta para a questão performance, repartindo a banda de passagem do padrão determinado, por todas as portas existentes.

O seu funcionamento interno está baseado na topologia básica exigida pelo padrão que foi determinado. Exemplo disso seria dizer que um HUB Ethernet internamente utiliza a lógica de funcionamento em barramento e um HUB Token Ring também conhecido como MAU (Multistation

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 31

Page 40: Kit didático de redes de comunicação   teoria

Capítulo 3 Elementos Ativos

Access Unit) internamente utiliza a lógica em anel. Sendo assim, observamos que, na verdade, ao utilizarmos equipamentos desse nível, a topologia real existente é a união das topologias física e lógica, gerando uma topologia híbrida.

Outro recurso desse equipamento é a sua interligação a outros do mesmo gênero, por meio das técnicas de cascateamento (cascate) e empilhamento (stackable). No cascateamento, o sinal proeminente de uma porta de um HUB é ligado à porta de outro HUB consecutivamente, criando uma ligação entre os barramentos distintos desses HUB’s. O problema encontrado nesse tipo de ligação está relacionado com a perda de performance existente em cada nível de cascata presente. É sabido que o máximo de níveis de cascateamento permitido não deve ultrapassar três, sob pena de comprometimento do funcionamento geral da rede.

É importante salientarmos que para cada nível de cascata existente, a performance geral fica comprometida a um patamar de 20% acrescido nível a nível.

O empilhamento permite que os HUB’s sejam interligados por uma parte especial de expansão. Desta forma, proporcionando uma expansão do barramento, o que leva a uma degradação de performance menor, se comparado à técnica de cascateamento.

Outro detalhe a ser levantado refere-se ao limite de distância dos cabos utilizados para cascatear ou empilhar o HUB. Pois, no cascateamento, a possibilidade de interligação máxima em lances, é de 100 metros (conforme o limite estabelecido pela característica do cabo) e no empilhamento, a distância limite dos equipamentos deve chegar ao máximo de 7 metros, utilizando cabos metálicos paralelos.

Figura 16 Ligação entre HUB’s

Esses elementos ativos também são encontrados dentro de duas categorias: gerenciável e não gerenciável. O equipamento gerenciável é dotado de um protocolo de gerenciamento, como, por exemplo, SNMP (Simple Network Management Protocol), utilizado para criar estatística de uso do equipamento. E o equipamento não gerenciável, como o próprio nome já traduz, não oferece nenhum dos recursos mencionados.

32 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 41: Kit didático de redes de comunicação   teoria

Capítulo 3 Elementos Ativos

Atualmente, esse equipamentos vêm sendo a base para instalação de redes locais de pequeno e médio portes, e já possuem alguns recursos adicionais, como a programação das portas para individualizar os equipamentos conectados dentro de VLAN’s (Virtual Local Area Network).

1.5 Switch

Esse elemento ativo foi à evolução natural e necessária do HUB, pois, basicamente, ele continua sendo o mesmo concentrador/repetidor com a plena vantagem de permitir o máxima de performance da banda de passagem determinada para um padrão específico em cada porta de conexão.

Basicamente, como o HUB, ele também implementa uma topologia de ligação física em estrela e uma topologia lógica determinada pelo padrão efetivo de funcionamento.

A idéia utilizada pelos Switches é de segmentar as redes, visando melhorar seu desempenho, podendo, desta forma, criar várias VLAN’s (Redes Locais Virtuais) individuais.

Para implementar a preservação da banda de passagem integralmente por porta, o Switch apresenta internamente um backplane (barramento interno) que trabalha em velocidades normalmente dez vezes superiores à taxa de saída oferecida na porta de conexão. Sendo assim, possibilita a certeza de fornecimento da taxa prometida pelo padrão. Um exemplo disso seria um Switch Fast-Ethernet que, para fornecer a taxa de 100 Mbps por porta, utiliza um backplane a velocidades de 1 a 1,3 Gbps.

Figura 17 Ligação de um Switch.

Existem dois tipos de Switches: com comutação executada por meio de software, recebendo o frame ou pacote por uma de suas portas e armazenando em uma memória compartilhada. O endereço de destino é analisado e a porta destino é obtida por meio de uma tabela interna que é processada por um algoritmo executado em um processador RISC. No outro, a comutação é feita por hardware, sendo que ao receber e armazenar o cabeçalho dos frames, ele processa o

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 33

Page 42: Kit didático de redes de comunicação   teoria

Capítulo 3 Elementos Ativos

endereço do destino e estabelece um circuito entre as portas de origem e destino, enquanto durar a transmissão do frame (pacote).

Os Switches que repassam o pacote, armazenando apenas o seu endereço, são classificados como cut-througt, e os que armazenam todo o pacote antes de passá-la adiante, como store-and-foward, também conhecidos por Switches buffered.

Atualmente, os Switches já adquiriram novos recursos que possibilitaram a sua aplicação desde pequenas LAN’s até como backbone colapsado (backbone interno ao elemento ativo) de grandes redes corporativas.

Esse elemento ativo também possibilita o gerenciamento estatístico de suas funções, proporcionado pelo protocolo de controle, como, por exemplo, o SNMP (Simple Network Management Protocol), utilizado para criar estatística de uso do equipamento, e o CMIP (Common Management Information Protocol).

1.6 Outros Equipamentos

Outros equipamentos que merecem ser destacados pelas suas funções básicas, em conectividade, são os seguintes:

Print Server: Servidor de Impressão;

Remote Access: Possibilita o acesso de estações à rede remotamente;

Interface Card: Interface de conexão de rede;

Terminal Server: Servidor de Terminais;

RAS (Remote Access Server): Servidor de Acesso remoto;

MUX: Multiplexadores de sinais.

Estes e outros equipamentos, que aqui não se encontram relacionados, também assumem uma posição de grande importância nos projetos e implementação lógicas na área de conectividade.

Esperamos que numa próxima oportunidade tenhamos condição de falar mais e dar a devida atenção à casa um dos equipamentos acima mencionados.

1.7 Considerações Finais

Como foi possível observar neste capítulo, as funções e aplicações dos elementos ativos são variadas, e vão ser especificadas de acordo com a necessidade e o tamanho da rede que interligarão.

Vários são os modelos de equipamentos encontrados no mercado atendendo às mais diversas configurações de rede e necessidades. É importante observar que para os profissionais que pretendem ou já trabalham com a Cabeamento Estruturado, não existe obrigatoriamente de conhecer profundamente o funcionamento de cada equipamento que pode ser instalado no

34 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 43: Kit didático de redes de comunicação   teoria

Capítulo 3 Elementos Ativos

ambiente a ser estruturado. Pois, como já comentamos, todo elemento ativo criado para interligar a sua rede deve possuir a característica de interligação dentro do Cabeamento.

O que realmente interessa, a priori, para o instalador de cabeamento é Ter em mente ou conhecer os elementos ativos que serão empregados, para que possa definir os espaços adequados para a sua instalação.

Agora, se você será o responsável pela montagem da rede física e pela ativação da rede, então mãos à obra; conheça com maior profundidade os equipamentos, para que tenha condição de interligá-los e configurá-los de forma apropriada. É importante salientar que cada fabricante geralmente oferece vários produtos que, à primeira vista, podem parecer idênticos, mas geralmente os recursos oferecidos são diversos. No mais, para os profissionais que realmente estão encarregados da execução de um serviço deste nível, indicamos muita cautela, atenção e Boa Sorte.

1.7.1 Quantificação de Material

Nessa Quarta fase, temos a missão de preparar a lista de material necessária à implantação do cabeamento. Nessa lista, relacionamos todos os itens necessários para fazer a instalação e o acabamento da rede estruturada.

Em toda instalação, para criar a lista de material, é necessário, a priori, conhecermos o projeto, de forma que os produtos quantificados estejam conforme as exigências do Projeto.

Logicamente, a lista de material será criada conforme o padrão da rede (BCS ou IBCS) de acordo com este, será determinado o fabricante e por conseguinte a sua linha de solução.

Rapidamente, vamos detalhar cada item considerado de grande importância para compor a nossa lista de material. É importante salientar que, ao fazer um levantamento de material, é usual, e mais prático, contabilizar a partir dos extremos, ou seja, das terminações na área de trabalho, até os armários de telecomunicações e daí a sala de equipamentos e entrada do prédio. Para um melhor entendimento, não vamos considerar, na discriminação abaixo, os produtos que serão utilizados para criar a infra-estrutura.

Detalhamento dos Itens exigidos numa Lista de Material:

Tomada fêmea RJ45 – Tomada que está localizada na área de trabalho. Possibilita a ligação dos equipamentos à rede.

Espelhos de acabamento – Acabamento da caixa de terminação, onde se encontram as tomadas na área de trabalho.

Cabo de malha horizontal – Esse cabeamento será dimensionado de acordo com o número de pontos de telecomunicação, as distâncias entre esses pontos e o armário de telecomunicação. É importante lembrar que cada tomada contida num ponto de telecomunicação possui um cabo ligado a ela. O cabo a ser utilizado deve atender às exigências das categorias aceitas por norma.

Painel de distribuição – Esse painel será utilizado para terminar o cabo que chega das tomadas. Ele ficará localizado no armário de telecomunicação e será determinado de acordo

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 35

Page 44: Kit didático de redes de comunicação   teoria

Capítulo 3 Elementos Ativos

com o padrão usado na solução. Caso seja BCS, utilizaremos o painel conhecido por Patch Panel, que pode ser adquirido basicamente em dois modelos:

O modular, que possibilita a integração de cada porta de conexão, uma a uma. Esse modelo se apresenta mais flexível e com a vantagem de sua porta de conexão ser geralmente o mesmo elemento que compõe uma tomada RJ45 padrão.

O Patch Panel fixo, que já possui todas as portas de conexões fixas na régua de encaixe. Desta forma, esse produto é adquirido completo sem necessitar de complementos, mas, por outro lado, mostra-se menos flexível.

Os Patch Panels, de qualquer marca ou modelo, possuem o tamanho padrão de 19 polegadas de largura por 1U (uma unidade) de altura, representando 4,44 centímetros. Um Patch com 1 U possui, geralmente, 24 portas de conexão. Esse produto é encontrado no mercado com a altura máxima de 4U (quatro unidades de altura), comportando 96 portas de conexão.

Outro produto que pode ser utilizado como painel de distribuição é o Bloco 110. Este é um bloco de conexão que utiliza conectores de encaixe com contato IDC (Contato por Deslocamento de Isolante). Esses blocos possuem um custo relativamente mais baixo que os Patch Panels, mas não oferecem o mesmo acabamento. São muito utilizados para fazer a ligação do Backbone de voz, sensores e alarme.

Agora, se houve a opção pela solução IBCS, então optamos pela instalação de um painel formado por blocos de 8 ou 10 pares. Nesses blocos, serão abertos os cabos que chegam tanto da malha horizontal, quanto os que formam o Backbone. Quando c faz a opção por usar esse padrão de blocos, toda a estrutura de fixação destes nos armários ou Racks deve ser especificada de acordo com o fabricante da solução. Essa especificação envolve:

os trilhos de fixação;

o suporte para o trilho de fixação;

os anéis, guias de cabo;

os organizadores laterais de cabos.

Organizadores de cabo – Visando obter maior organização nos armários, podemos especificar o uso dos organizadores de cabo. A utilização dos organizadores não é obrigatória, mas, muitas vezes, valoriza uma instalação pelo efeito visual provocado ao final. Geralmente é intercalado com os patch panels, possibilitando com isso esconder os cordões de ligação, deixando livre a visualização das identificações estampadas em cada porta de conexão do painel. Esses organizadores são encontrados em duas versões: vertical e horizontal. O vertical, geralmente, é utilizado para organizar a entrada dos cabos da malha horizontal ou Backbone na parte traseira do painel, ou a passagem de um cordão de painel para outro. Já o horizontal é utilizado para organizar os cordões de manobra na frente do painel.

Rack – Caso seja usado o Rack, primeiramente deve-se especificar o seu modelo: aberto ou fechado. Com relação ao seu tamanho, todos eles suportam a fixação de painéis de 19 polegadas, e a altura será calculada pelo número de painéis e organizadores que forem estimados. Todo Rack tem como referência de tamanho a unidade de altura (U). Desta forma,

36 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 45: Kit didático de redes de comunicação   teoria

Capítulo 3 Elementos Ativos

ao especificar esse material, deve-se colocar o seu tamanho em unidades de altura. Atualmente, o mercado possui Racks de vários tamanhos, com o mínimo de 8U (35,5cm) até 44U (195,4cm) de altura.

Cordões de ligação – Os cordões devem ser estimados de acordo com o número de pontos de telecomunicação existente na instalação. Para cada tomada existente na área de trabalho deve existir o seu Patch Cord (cordão de 3,0m que liga o equipamento á tomada no ponto de telecomunicação) correlato. E com base no número de portas de conexão do armário de telecomunicações, definimos o número de patchs cables e jumper cables. Os Patch Cables são os cordões que ligam os elementos ativos de telecomunicação ao painel de distribuição (HUB’S, Roteadores, Switchs, etc.) e os jumper cables fazem a ligação de um painel de distribuição ao outro, proporcionando o Cross-Connect (Conexão Cruzada). Esses cordões devem ser construídos com cabo UTP flexível, visando sua maior durabilidade. Em muitos casos ou soluções de cabeamento, os cordões, a olhos vistos, são construídos com o mesmo cabo com o mesmo conector RJ45 macho. Mas os nomes de referência para cada cordão (Patch Cord, Patch Cable e Jumper cables) advêm da sua aplicação.

Cabo Backbone – Esse elemento deve ser definido de acordo com as aplicações que serão integradas no cabeamento. É importante lembrar que essas mídias de comunicação também serão conectadas aos armários de telecomunicações, devendo, desta forma, ser provido o espaço para a sua ligação.

Etiquetas de identificação – Essas etiquetas são utilizadas na demarcação dos pontos. São aplicadas á identificação tanto em painéis quanto em tomadas.

Abraçadeiras – As abraçadeiras são exigidas para organizar os cabos que chegam ao armário ou Rack. É indicado o uso de abraçadeiras de velcro, que não ferem o cabo e ainda proporcionam um acabamento de maior qualidade. O uso de abraçadeiras de nylon é permitido, mas não indicado, pela possibilidade de estrangularem os cabos.

Duplicadores e adaptadores – Esses elementos que são usados na área de trabalho, devem ser especificados após a definição da forma de utilização do cabeamento pelo cliente. Isto quer dizer que só especificaremos esses elementos após conhecermos os equipamentos que estarão ligados às pontas.

Elementos protetores – Na entrada do prédio, é importante lembrar que para cada linha de entrada do meio externo (companhia telefônica) para o interno é exigido o uso de protetores de corte. Estes irão prover a segurança dos equipamentos que recebem as linhas tronco.

Outros – Existem vários outros elementos que podem ser necessários a sua especificação, como:

caixa de terminação de fibra óptica;

cordões de fibra óptica;

etiquetas de marcação para cabos.

Esses elementos devem ser especificados de acordo com a solução e a tecnologia escolhida.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 37

Page 46: Kit didático de redes de comunicação   teoria

Capítulo 3 Elementos Ativos

Basicamente, todos os produtos que são de grande importância para a construção do nosso cabeamento foram definidos acima. Realmente, o que deve ser considerado de extrema importância é conhecer bem uma solução antes de especificar todo o material para uma implantação, pois assim, estaremos diminuindo o risco de especificações equivocadas.

Figura 18 Materiais de Cabling

38 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 47: Kit didático de redes de comunicação   teoria

Capítulo 4 Modelos de Redes de

Comunicação de Dados

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 39

Page 48: Kit didático de redes de comunicação   teoria

Capítulo 4 Modelos de Redes de Comunicação de Dados

40 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 49: Kit didático de redes de comunicação   teoria

Capítulo 4 Modelos de Redes de Comunicação de Dados

1. MODELOS DE REFERÊNCIA Depois de discutirmos o conceito de redes divididas em camadas, chegou a hora de nos debruçarmos sobre alguns exemplos práticos. A seguir, analisaremos duas importantes arquiteturas de rede: o modelo de referência OSI e o modelo de referência TCP/IP.

1.1 O Modelo de Referência OSI

O modelo OSI é mostrado na Figura a seguir (menos o meio físico). Esse modelo é baseado em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo na direção da padronização internacional dos protocolos usados nas diversas camadas (Day e Zimmermann, 1983). O nome desse modelo é Modelo de Referência ISO OSI (Open Systems Interconnection), pois ele trata da interconexão de sistemas abertos – ou seja, sistemas que estão abertos à comunicação com outros sistemas. Por uma questão de praticidade, vamos chamá-lo de modelo OSI.

O modelo OSI tem sete camadas. Veja a seguir os princípios aplicados para se chegar às sete camadas.

1. Uma camada deve ser criada onde houver necessidade de outro grau de abstração.

2. Cada camada deve executar uma função bem definida.

3. A função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacionalmente.

4. Os limites da camada devem ser escolhidos para reduzir o fluxo de informações transportadas entre as interfaces.

5. O número de camadas deve ser suficientemente grande para que funções distintas não precisem ser desnecessariamente colocadas na mesma camada e suficientemente pequeno para que a arquitetura não se torne difícil de controlar.

Em seguida, discutiremos cada uma das camadas do modelo, começando pela camada inferior. Observe que o modelo OSI em si não é uma arquitetura de rede, pois não especifica os serviços e os protocolos que devem ser usados em cada camada. Ele apenas informa o que cada camada deve fazer. No entanto, o ISO produziu padrões para todas as camadas, embora eles não pertençam ao modelo de referência propriamente dito. Cada um deles foi publicado como um padrão internacional distinto.

1.1.1 A Camada Física

A camada física trata da transmissão de bits brutos através de um canal de comunicação. O projeto da rede deve garantir que, quando um lado envia um bit 1, o outro lado o receba como um bit 1, não como um bit 0. Nesse caso, as questões mais comuns são as seguintes: a quantidade de volts a ser usada para representar um bit 1 e um bit 0; a quantidade de microssegundos que um bit deve durar; o fato de a transmissão poder ser ou não realizada nas duas direções; a forma como a conexão inicial será estabelecida e de que maneira ela será encerrada; e a quantidade de pinos que o conector da rede precisará e de que maneira eles serão utilizados. Nessa situação, as

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 41

Page 50: Kit didático de redes de comunicação   teoria

Capítulo 4 Modelos de Redes de Comunicação de Dados

questões de projeto dizem respeito às interfaces mecânicas, elétricas e procedurais e ao meio de transmissão físico, que fica abaixo da camada física.

Figura 19 O modelo de referência OSI

1.1.2 A Camada de Enlace de Dados

A principal tarefa da camada de enlace de dados é transformar um canal de transmissão bruta de dados em uma linha que pareça livre dos erros de transmissão não detectados na camada de rede. Para executar essa tarefa, a camada de enlace de dados faz com que o emissor divida os dados de entrada em quadros de dados (que, em geral, têm algumas centenas ou milhares de bytes), transmita-os seqüencialmente e processe os quadros de reconhecimento retransmitidos pelo receptor. Como a camada física apenas aceita e transmite um fluxo de bits sem qualquer preocupação em relação ao significado ou à estrutura, cabe à camada de enlace de dados criar e reconhecer os limites do quadro. Para tal, são incluídos padrões de bit especiais no início e no fim do quadro. Se esses padrões de bit puderem ocorrer acidentalmente nos dados, será, preciso um cuidado especial para garantir que os padrões não sejam incorretamente interpretados como delimitadores de quadro.

42 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 51: Kit didático de redes de comunicação   teoria

Capítulo 4 Modelos de Redes de Comunicação de Dados

Um ataque de ruído na linha pode destruir completamente um quadro. Nesse caso, a camada de enlace de dados da máquina de origem deverá retransmitir o quadro. No entanto, várias transmissões do mesmo quadro criam a possibilidade de existirem quadros repetidos. Um quadro repetido poderia ser enviado caso o quadro de reconhecimento enviado pelo receptor ao transmissor fosse perdido. Cabem a essa camada resolver os problemas causados pelos quadros repetidos, perdidos e danificados. A camada de enlace de dados pode oferecer diferentes classes de serviços para a camada de rede, cada qual com qualidade e preço diferentes.

Outra questão decorrente da camada de enlace de dados (assim como da maioria das camadas mais altas) é a forma como impedir que um transmissor rápido seja dominado por um receptor de dados muito lento. Deve ser empregado algum mecanismo de controle de tráfego para permitir que o transmissor saiba o espaço de buffer disponível no receptor. Freqüentemente, esse controle de fluxo e o tratamento de erros são integrados.

Se a linha puder ser usada para transmitir dados em ambas as direções, surgirá uma nova complicação para o software da camada de enlace de dados. O problema é que os quadros de reconhecimento necessários ao tráfego de A para B disputam o uso da linha com os quadros de dados do tráfego de B para A. Foi criada uma solução inteligente (o piggybacking) para essa situação; nós a discutiremos em seguida.

As redes de difusão têm outra questão na camada de enlace de dados: como controlar o acesso ao canal compartilhado. Esse problema é resolvido por uma subcamada especial da camada de enlace de dados, a subcamada de acesso ao meio.

1.1.3 A camada de Rede

A camada de rede controla a operação da sub-rede. Uma questão de fundamental importância para o projeto de uma rede diz respeito ao modo como os pacotes são roteados da origem para o destino. As rotas podem se basear em tabelas estáticas, "amarradas" à rede e que raramente são alteradas. Estas podem ser determinadas no início de cada conversação, como por exemplo em uma sessão de terminal. Elas também podem ser altamente dinâmicas, sendo determinadas para cada pacote, a fim de refletir a carga atual da rede.

Se houver muitos pacotes na sub-rede ao mesmo tempo, eles dividirão o mesmo caminho, provocando engarrafamentos. O controle desse congestionamento também pertence à camada de rede.

Como os operadores da sub-rede em geral são remunerados pelo trabalho que fazem, deve haver uma função de contabilização na camada de rede. Pelo menos, o software deve contar quantos pacotes ou caracteres ou bits são enviados por cada cliente, o que permitirá a produção de informações para tarifação. Quando um pacote cruza uma fronteira nacional, onde se pratica uma taxa de cada lado, a contabilização pode se tornar complicada.

Quando um pacote tem que viajar de uma rede para outra até chegar a seu destino, podem surgir muitos problemas. O endereçamento utilizado pelas redes poderá ser diferente. Talvez a segunda rede não aceite o pacote devido a seu tamanho. Os protocolos também poderão ser diferentes. É na camada de rede que esses problemas são resolvidos, permitindo que redes heterogêneas sejam interconectadas.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 43

Page 52: Kit didático de redes de comunicação   teoria

Capítulo 4 Modelos de Redes de Comunicação de Dados

Nas redes de difusão, o problema de roteamento é simples e, portanto, a camada de rede, quando existe, costuma ser pequena.

1.1.4 A Camada de Transporte

A função básica da camada de transporte é aceitar dados da camada de sessão, dividi-los em unidades menores em caso de necessidade, passá-los para a camada de rede e garantir que todas essas unidades cheguem corretamente à outra extremidade. Além disso, tudo tem de ser feito com eficiência e de forma que as camadas superiores fiquem isoladas das inevitáveis mudanças na tecnologia de hardware.

Em condições normais, a camada de transporte cria uma conexão de rede diferente para cada conexão de transporte exigida pela camada de sessão. Se, no entanto, a conexão de transporte precisar de um throughput muito alto, a camada de transporte deverá criar várias conexões de rede, dividindo os dados entre as conexões de rede para melhorar o throughput. Por outro lado, se a criação ou manutenção de uma conexão de rede for cara, a camada de transporte poderá multiplexar diversas conexões de transporte na mesma conexão de rede para reduzir o custo. Em todos os casos, a camada de transporte é necessária para tornar a multiplexação transparente em relação à camada de sessão.

A camada de transporte também determina o tipo de serviço que será oferecido à camada de sessão e, em última instância, aos usuários da rede. O tipo de conexão de transporte mais popular é o canal ponto a ponto livre de erros que libera mensagens ou bytes na ordem em que eles são enviados. No entanto, outros tipos possíveis de serviço de transporte são as mensagens isoladas sem garantia em relação à ordem de entrega e à difusão de mensagens para muitos destinos. O tipo de serviço é determinado quando a conexão é estabelecida.

A camada de transporte é uma verdadeira camada fim a fim, que liga a origem ao destino. Em outras palavras, um programa da máquina de origem mantém uma conversa com um programa semelhante instalada na máquina de destino, utilizando cabeçalhos de mensagem e mensagens de controle. Nas camadas inferiores, os protocolos são trocados entre cada uma das máquinas e seus vizinhos, e não entre as máquinas de origem e de destino, que podem estar separadas por muitos roteadores. A diferença entre as camadas de 1 a 3, que são encadeadas, e as camadas de 4 a 7, que são fim a fim, é ilustrada na Figura.

Muitos hosts são multiprogramados; isso significa que muitas conexões estarão entrando e saindo de cada host. É preciso, no entanto, criar alguma forma de determinar a qual conexão uma mensagem pertence. Essas informações podem ser colocadas no cabeçalho de transporte H4.

Além de multiplexar diversos fluxos de mensagem em um canal, também cabe à camada de transporte estabelecer e encerrar conexões pela rede. Isso exige um mecanismo de denominação que permita a um processo de uma máquina descrever com quem deseja conversar. Deve haver um mecanismo para controlar o fluxo de informações, de modo que um host rápido não possa sobrecarregar um host lento. Esse mecanismo é chamado de controle de fluxo e desempenha um papel fundamental na camada de transporte (assim como em outras camadas). O controle de fluxo entre hosts é diferente do controle de fluxo entre os roteadores, embora, como veremos no decorrer deste livro, sejam aplicados a eles princípios semelhantes.

44 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 53: Kit didático de redes de comunicação   teoria

Capítulo 4 Modelos de Redes de Comunicação de Dados

1.1.5 A camada de Sessão

A camada de sessão permite que os usuários e diferentes máquinas estabeleçam sessões entre eles. Uma sessão permite o transporte de dados normal, assim como o faz a camada de transporte, mas ela oferece também serviços aperfeiçoados que podem ser de grande utilidade em algumas aplicações. Uma sessão pode ser usada para permitir que um usuário estabeleça um login com um sistema remoto de tempo compartilhado ou transfira um arquivo entre duas máquinas.

Um dos serviços da camada de sessão é gerenciar o controle de tráfego. As sessões podem permitir o tráfego em ambas as direções ao mesmo tempo ou em apenas uma direção de cada vez. Se o tráfego só puder ser feito em uma direção de cada vez (como acontece em uma estrada de ferro), a camada de sessão poderá ajudar a monitorar esse controle.

Um dos serviços de sessão é o gerenciamento de token. Para alguns protocolos, é de fundamental importância que ambos os lados não executem a mesma operação ao mesmo tempo. Para gerencia essas atividades, a camada de sessão oferece tokens para serem trocados. Conseqüentemente, determinadas operações só podem ser executadas pelo lado que está mantendo o token.

Outro serviço de sessão é a sincronização. Considere os problemas que podem ocorrer quando se está tentando fazer uma transferência de arquivos que tem a duração de duas horas entre duas máquinas cujo tempo médio entre falhas seja de uma hora. Após ser abortada, cada transferência seria reiniciada e provavelmente falharia na nova tentativa. Para eliminar esse problema, a camada de sessão oferece uma forma de inserir pontos de sincronização no fluxo de dados, de modo que, quando ocorrer uma falha, apenas os dados transferidos depois do ponto de sincronização tenham de ser repetidos.

1.1.6 A Camada de Apresentação

A camada de apresentação executa determinadas funções solicitadas com muita freqüência; portanto, é necessário encontrar uma solução geral para todas elas, em vez de deixar essa responsabilidade a cargo de cada usuário. Ao contrário de todas as camadas inferiores, que só estão interessadas em tornar confiável o processo de movimentação de bits de uma extremidade a outra da ligação, a camada de apresentação se preocupa com a sintaxe e a semântica das informações transmitidas.

Um exemplo típico de um serviço de apresentação é a codificação de dados conforme o padrão estabelecido. A maioria dos programas destinados a usuários não faz um intercâmbio de seqüências de bits binárias aleatórias. Esses programas fazem um intercâmbio de itens como nomes, datas, valores monetários e notas fiscais. Os itens são representados como strings de caracteres, inteiros, números com ponto flutuante e estruturas de dados compostas por uma série de itens mais simples. Os computadores têm diferentes códigos para representar os strings de caracteres (como ASCII e Unicódigo, por exemplo), entre outras coisas. Para permitir que os computadores com diferentes representações se comuniquem, as estruturas de dados intercambiadas podem ser definidas de uma forma abstrata, juntamente com a codificação padrão a ser usada durante a conexão. A camada de apresentação gerencia essas estruturas de dados abstratas e converte a representação utilizada dentro do computador na representação padrão da rede, e vice-versa.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 45

Page 54: Kit didático de redes de comunicação   teoria

Capítulo 4 Modelos de Redes de Comunicação de Dados

1.1.7 A Camada de Aplicação

A camada de aplicação contém uma série de protocolos que são comumente necessários. Por exemplo, existem centenas de tipos de terminal incompatíveis no mundo. Considere o trabalho de um editor de tela inteira que deve trabalhar com vários tipos de terminal, que, por sua vez, têm diferentes layouts de tela e seqüências de escape para a inserção e exclusão de textos, movimentação do cursor etc.

Uma das maneiras de se resolver esse problema é definir um terminal virtual de rede, para o qual possam ser desenvolvidos editores e outros tipos de programa. Para manipular cada tipo de terminal, deve ser criado um elemento de software que permita mapear as funções do terminal virtual de rede para o terminal real. Por exemplo, quando o editor mover o cursor do terminal virtual para o canto superior esquerdo da tela, esse software executará a seqüência de comandos apropriada para que o terminal real também o envie para a mesma posição. Todos os softwares do terminal virtual estão na camada de aplicação.

Outra função da camada de aplicação é a transferência de arquivos. Diferentes sistemas de arquivos têm diferentes convenções de denominação de arquivos e diferentes formas de representação de linhas de texto, entre outras coisas. Para transferir um arquivo entre dois sistemas diferentes, é necessário tratar essas e outras incompatibilidades. Esse trabalho também pertence à camada de aplicação, assim como o correio eletrônico, a entrada de tarefas remotas, a pesquisa de diretórios e uma série de outros recursos específicos e genéricos.

1.1.8 Transmissão de Dados no Modelo OSI

A Figura a seguir mostra como os dados podem ser transmitidos através do modelo OSI. O processo transmissor deseja enviar alguns dados para o processo receptor. Ele passa os dados para a camada de aplicação, que, em seguida, anexa o cabeçalho da aplicação, AH (que pode ser nulo), e transmite o item resultante para a camada de apresentação.

A camada de apresentação pode transformar esse item de várias formas, incluindo nele um cabeçalho e passando o resultado para camada de sessão. Vale lembrar que a camada de apresentação não identifica qual trecho dos dados transmitidos a ele é AH e quais são os verdadeiros dados do usuário.

Esse processo é repetido até os dados alcançarem a camada física, onde eles de fato são transmitidos para a máquina de recepção. Nessa máquina, os diversos cabeçalhos são excluídos um a um à medida que a mensagem se propaga pelas camadas até chegar ao processo de recebimento.

A idéia básica geral é a de que, embora a transmissão de dados propriamente dita seja vertical, como na figura, cada camada é programada como se fosse horizontal. Quando a camada de transporte transmissora, por exemplo, obtém uma mensagem da camada de sessão, ela anexa um cabeçalho de transporte e o envia à camada de transporte de recepção. A partir desse ponto de vista, trata-se apenas de um detalhe técnico o fato de que ela na verdade deve transferir a mensagem para a camada de rede de sua própria máquina. Exemplificando, quando um diplomata brasileiro faz um discurso em português nas Nações Unidas, ele se imagina falando diretamente para as outras pessoas ali reunidas, pois o fato de na verdade ele só estar falando para seu intérprete é visto como um simples detalhe técnico.

46 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 55: Kit didático de redes de comunicação   teoria

Capítulo 4 Modelos de Redes de Comunicação de Dados

Figura 20 Um exemplo de como o modelo OSI é usado. Alguns cabeçalhos podem ser nulos. (Fonte: H.C. Folts, usado com permissão)

1.2 O Modelo de Referência TCP/IP

Vamos deixar de lado temporariamente o modelo de referência OSI para nos concentrarmos no modelo de referência usado na "avó" de todas as redes de computadores, a ARPANET, e sua sucessora, a Internet. Embora tenhamos deixado para depois a apresentação da história da ARPANET, será e grande utilidade entender alguns de seus principais aspectos. A ARPANET era uma rede de pesquisa que foi criada pelo Departamento de Defesa dos Estados Unidos. Pouco a pouco, centenas de universidades e repartições públicas foram sendo conectadas a ela através de linhas telefônicas privadas. Quando foram criadas as redes de rádio e satélite, começaram a surgir problemas com os protocolos então existentes, o que forçou a criação de uma nova arquitetura de referência. Seu objetivo era conectar várias redes ao mesmo tempo. Essa arquitetura veio a fica conhecida como o Modelo de Referência TCP/IP, graças a seus dois principais protocolos. Esse modelo foi definido pela primeira vez por Cerf e Kahn, 1974. Uma nova perspectiva foi oferecida em Leiner et al., 1985. A filosofia de projeto na qual se baseia o modelo é discutida em Clark, 1988.

Diante da preocupação do Pentágono de que seus preciosos hosts, roteadores e gateways de inter-rede fossem destruídos de uma hora para outra, definiu-se também que a rede fosse capaz de sobreviver à perda de hardwares da sub-rede, impedindo que as conversas que estivessem sendo travadas fossem interrompidas. Em outras palavras, o Pentágono queria que as conexões permanecessem intactas enquanto as máquinas de origem e de destino estivessem funcionando, mesmo que algumas máquinas ou linhas de transmissão intermediárias deixassem de operar repentinamente. Por essa razão, era preciso criar uma arquitetura flexível, capaz de se adaptar a aplicações com necessidades divergentes, como por exemplo à transferência de arquivos e a transmissão de dados de voz em tempo real.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 47

Page 56: Kit didático de redes de comunicação   teoria

Capítulo 4 Modelos de Redes de Comunicação de Dados

1.2.1 A Camada Inter-Redes

Todas essas necessidades levaram à escolha de uma rede de comutação de pacotes baseada em uma camada de ligação inter-rede. Essa camada, chamada de camada inter-redes, integra toda a arquitetura. Sua tarefa é permitir que os hosts injetem pacotes em qualquer rede e garantir que eles sejam transmitidos independentemente do destino (que pode ser outra rede). É possível, inclusive, que esses pacotes cheguem em outra ordem diferente daquela em que foram enviados, obrigando as camadas superiores a reorganizá-los, caso a entrega tenha de respeitar algum tipo de ordem. Observe que, nesse caso, a expressão "inter-rede" é usada no sentido genérico, muito embora essa camada esteja presente na Internet.

A analogia usada nesse caso diz respeito ao sistema de correio. Uma pessoa pode soltar uma seqüência de cartas internacionais em uma caixa de correio em um país e, com um pouco de sorte, a maioria delas será entregue no endereço correto no país de destino. Provavelmente as cartas atravessarão um ou mais gateways internacionais, mas esse processo é transparente para os usuários. Por essa razão, cada país (ou seja, cada rede) tem seus próprios selos, tamanhos de envelope preferidos e regras de entrega escondidas dos usuários.

A camada inter-rede define um formato de pacote oficial e um protocolo chamado de IP (Internet Protocol). A tarefa da camada inter-redes é entregar pacotes IP onde eles são necessários. O roteamento é uma questão de grande importância nessa camada, assim como evitar congestionamento. Por essas razões, é razoável dizer que a função da camada inter-redes TCP/IP é muito parecida com a da camada de rede OSI. A Figura a seguir mostra a correspondência entre elas.

1.2.2 A Camada de Transporte

No modelo TCP/IP, a camada localizada acima da camada inter-redes é chamada de camada de transporte. A finalidade dessa camada é permitir que as entidades par (peer entity) dos hosts de origem e de destino mantenham uma conversação, exatamente como acontece na camada de transporte OSI. Dois protocolos fim a fim foram definidos aqui. O primeiro deles, o TCP (Transmission Control Protocol), é um protocolo orientado à conexão confiável que permite a entrega sem erros de um fluxo de bytes originado de uma determinada máquina em qualquer computador da inter-rede. Esse protocolo fragmenta o fluxo de bytes de entrada em mensagens e passam cada uma delas para a camada inter-redes. No destino, o processo TCP remonta as mensagens recebidas no fluxo de saída. O TCP cuida também do controle de fluxo, impedindo que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens muito grande.

48 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 57: Kit didático de redes de comunicação   teoria

Capítulo 4 Modelos de Redes de Comunicação de Dados

Figura 21 O modelo de referência TCP/IP

O segundo protocolo dessa camada, o UDP (User Datagram Protocol), é um protocolo sem conexão não confiável para aplicações que não necessitam nem de controle de fluxo, nem da manutenção da seqüência das mensagens enviadas. Ele é amplamente usado em aplicações em que a entrega imediata é mais importante do que a entrega precisa, como a transmissão de dados de voz ou de vídeo. A relação entre o IP, o TCP e o UDP é mostrada na Figura a seguir. Desde que o modelo foi desenvolvido, o IP foi implementado em muitas outras redes.

1.2.3 A Camada de Aplicação

O modelo TCP/IP não tem as camadas de sessão e de apresentação. Como não foi percebida qualquer necessidade, elas não foram incluídas. A experiência com o modelo OSI provou a seguinte tese: elas são pouco usadas na maioria das aplicações.

Figura 22 Protocolos e redes no modelo TCP/IP inicial

Acima da camada de transporte, está a camada de aplicação. Ela contém os protocolos de alto nível. Dentre eles estão o protocolo de terminal virtual (TELNET), o protocolo de transferência de arquivos (FTP) e o protocolo de correio eletrônico (SMTP), como mostra a Figura acima. O protocolo do terminal virtual permite que um usuário e um computador estabeleçam login em uma máquina remota e trabalhe nela. O protocolo de transferência de arquivos permite mover dados com eficiência de uma máquina para outra. Originalmente, o correio eletrônico era um tipo de

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 49

Page 58: Kit didático de redes de comunicação   teoria

Capítulo 4 Modelos de Redes de Comunicação de Dados

transferência de arquivos; no entanto, posteriormente um protocolo especializado foi desenvolvido para essa função. Muitos outros protocolos foram incluídos com o decorrer dos anos, como o DNS (Domain Name Service), que mapeia os nomes de host para seu respectivos endereços de rede, o NNTP, o protocolo usado para mover novos artigos, e o HTTP, o protocolo usado para buscar páginas na WWW (Word Wide Web), entre outros.

1.2.4 A Camada Host/Rede

Abaixo da camada inter-redes, encontra-se um grande vácuo. O modelo de referência TCP/IP não especifica coisa alguma, exceto pelo fato de que o host tem de se conectar com a rede utilizando um protocolo, para que seja possível enviar pacotes IP. Esse protocolo não é definido e varia de host para host e de rede para rede. Os livros e a documentação que tratam do modelo TCP/IP raramente descrevem esse protocolo.

1.3 Comparação entre os Modelos de Referência OSI e TCP/IP

Os modelos de referência OSI e TCP/IP têm muito em comum. Os dois se baseiam no conceito de uma pilha de protocolos independentes. Além disso, as camadas têm praticamente as mesmas funções. Em ambos os modelos, por exemplo, estão presentes as camadas que englobam até a camada de transporte. Nesses modelos, são oferecidos aos processos que desejam se comunicar um serviço de transporte fim a fim independente do tipo de rede que está sendo usado. Essas camadas formam o provedor de transporte. Mais uma vez em ambos os modelos, as camadas acima da camada de transporte dizem respeito aos usuários orientados à aplicação do serviço de transporte.

Apesar dessas semelhanças fundamentais, os dois modelos também têm muitas diferenças. Vamos nos deter nas principais diferenças existentes entre os dois modelos de referência. É importante notar que estamos comparando modelos de referência, independente das pilhas de protocolos correspondentes. Os protocolos propriamente ditos serão discutidos em seguida. Para analisar as semelhanças e as diferenças entre o TCP/IP e o OSI, consulte Piscitello e Chapin, 1993.

O modelo OSI tem três conceitos fundamentais, que são os seguintes:

1. Serviços 2. Interfaces 3. Protocolos

Provavelmente a maior contribuição do modelo OSI é tornar explícita a distinção entre esses três conceitos. Cada camada executa alguns serviços para a camada acima dela. A definição do serviço informa o que a camada faz, e não a forma como as entidades acima dela o acessam ou como a camada funciona.

A interface de uma camada informa como os processos acima dela podem acessá-la. A interface especifica quais são os parâmetros e resultados a serem esperados. Ela também não revela o funcionamento interno da camada.

Finalmente, os protocolos utilizados em uma camada são de responsabilidade dessa camada. A camada pode usar os protocolos que quiser, desde que eles viabilizem a realização do trabalho

50 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 59: Kit didático de redes de comunicação   teoria

Capítulo 4 Modelos de Redes de Comunicação de Dados

(ou seja, forneçam os serviços oferecidos). Ela também pode alterar esses protocolos sem influenciar o software das camadas superiores.

Essas idéias se adaptam perfeitamente aos novos conceitos da programação orientada a objetos. Um objeto, assim como uma camada, tem um conjunto de métodos (operações) que processos externos ao objeto podem ativar. A semântica desses métodos define o conjunto de serviços que o objeto oferece. Os parâmetros e os resultados do método formam a interface do objeto. O código interno do objeto é seu protocolo, que não é visível nem interessa aos elementos que estão fora do objeto.

Originalmente, o modelo TCP/IP não distinguiu com clareza a diferença entre serviço, interface e protocolo, embora as pessoas tenham tentado adaptá-lo ao modelo OSI. Por exemplo, os únicos serviços reais oferecidos pela camada inter-redes são SEND IP PACKET (enviar pacote IP) e RECEIVE IP PACKET (receber pacote IP).

Por essa razão, os protocolos do modelo OSI, são mais bem encapsulados do que no modelo TCP/IP e podem ser substituídos com relativa facilidade, acompanhando as tendências dos eventuais avanços tecnológicos. Um dos principais objetivos das diversas camadas de protocolo são as possibilidades que elas oferecem no que diz respeito a essas mudanças.

O modelo de referência OSI foi concebido antes de os protocolos terem sido inventados. Conseqüentemente, o modelo não foi criado com base em um determinado conjunto de protocolos, o que o deixou bastante flexível. No entanto, há o inconveniente de os projetistas não terem experiência com o assunto e não terem muita noção sobre a funcionalidade que deve ser colocada em cada camada.

Por exemplo, a camada de enlace de dados originalmente lidava com redes ponto a ponto. Quando surgiram as redes de difusão, uma nova camada teve de ser criada no modelo. Quando as pessoas começaram a criar redes com base no modelo OSI e nos protocolos existentes, elas perceberam que as especificações de serviço obrigatórias não eram compatíveis. Portanto, foi necessário enxertar no modelo subcamadas de convergência que permitissem atenuar as diferenças. Como acreditava que cada país teria uma rede, controlada pelo governo e baseada nos protocolos OSI, o comitê não se preocupou com as conexões inter-redes. Resumindo: na prática, foi tudo muito diferente.

Com o TCP/IP, aconteceu exatamente o contrário: como os protocolos vieram primeiro, o modelo foi criado com base neles. Os protocolos não tiveram problemas para se adaptar ao modelo. Foi um casamento perfeito. O único problema foi o seguinte: o modelo não se adaptava às outras pilhas de protocolos. Conseqüentemente, ele não era de muita utilidade quando havia necessidade de se descrever redes que não faziam uso do protocolo TCP/IP.

Deixando a filosofia de lado e entrando em questões mais práticas, uma das maiores diferenças entre os dois modelos está no número de camadas: o modelo OSI tem sete camadas e o TCP/IP, quatro. Ambos têm as camadas de (inter-)rede, transporte e aplicação, mas as outras são diferentes.

Outra diferença está na área da comunicação sem conexão e da comunicação orientada à conexão. Na camada de rede, o modelo OSI é compatível com a comunicação sem conexão e com a comunicação orientada à conexão; no entanto, na camada de transporte, o modelo aceita apenas a comunicação orientada à conexão, onde ela de fato é mais importante (pois o serviço de transporte é visível para os usuários). O modelo TCP/IP tem apenas um modo na camada de rede

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 51

Page 60: Kit didático de redes de comunicação   teoria

Capítulo 4 Modelos de Redes de Comunicação de Dados

(sem conexão), mas aceita ambos os modelos na camada de transporte, oferecendo aos usuários uma opção de escolha. Essa escolha é especialmente importante para os protocolos simples de solicitação/resposta.

1.4 Uma Crítica aos Protocolos e ao Modelo OSI

O modelo OSI (e respectivos protocolos) e o modelo TCP/IP (e respectivos protocolos) não são perfeitos. Os dois têm sido alvo de uma série de críticas. Vamos analisar algumas delas. Começaremos pelo OSI para em seguida examinarmos o TCP/IP.

Na época em que a segunda edição americana desse livro foi publicada (1989), a maioria dos especialistas tinha a impressão de que os protocolos e o modelo OSI controlariam o mundo e atropelariam toda a indústria de rede. Essa previsão não se concretizou. Por quê? Vale a pena fazer uma revisão de algumas lições, que podem ser resumidas da seguinte maneira:

1. Momento ruim. 2. Tecnologia ruim. 3. Implementação ruim. 4. Política ruim.

1.4.1 Momento Ruim

Vamos começar pelo problema mais importante: momento ruim. O momento em que um padrão é estabelecido é de fundamental importância para o seu sucesso. David Clark, do M.I.T., tem uma teoria de padrões que ele chama de o apocalipse dos dois elefantes, ilustrada na Figura a seguir.

Figura 23 O apocalipse dos dois elefantes

Essa figura mostra o volume de atividades em torno de um novo assunto. Quando o assunto é descoberto, há uma grande atividade de pesquisa na forma de discussões, artigos e reuniões. Quando termina esse frenesi, as empresas descobrem o assunto e tem início uma onda de bilhões de dólares em investimentos.

É fundamental que os padrões sejam desenvolvidos entre os dois "elefantes". Se eles forem desenvolvidos muito cedo, antes de a pesquisa ser concluída, o assunto poderá não estar

52 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 61: Kit didático de redes de comunicação   teoria

Capítulo 4 Modelos de Redes de Comunicação de Dados

devidamente amadurecido e, conseqüentemente, surgirão padrões ruins. Se eles forem desenvolvidos muito tarde, muitas empresas já poderão ter feito investimentos maciços na descoberta de uma maneira de tirar partido dessa nova tecnologia e, portanto, os padrões serão solenemente ignorados. Se o intervalo entre os dois elefantes for muito curto (porque todo mundo está ansioso para aproveitar as oportunidades então anunciadas), a equipe de desenvolvimento dos padrões poderá se precipitar.

Hoje se sabe que o lançamento dos protocolos do padrão OSI foi precipitado. Os protocolos TCP/IP já estavam sendo amplamente utilizados nas universidades de pesquisa na época em que apareceram os protocolos OSI. Antes mesmo de o investimento de bilhões de dólares ter sido iniciado, o mercado acadêmico já era suficiente, e muitos fabricantes começaram a oferecer produtos TCP/IP, apesar de inicialmente estarem cautelosos. Quando surgiu o OSI, eles não estavam dispostos a investir em uma segunda pilha de protocolos enquanto ela não se tornasse uma imposição do mercado. Com todas as empresas aguardando que alguém desse o primeiro passo, o modelo OSI não saiu do papel.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 53

Page 62: Kit didático de redes de comunicação   teoria

Capítulo 4 Modelos de Redes de Comunicação de Dados

54 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 63: Kit didático de redes de comunicação   teoria

Capítulo 5 Uma Crítica ao Modelo de Referência TCP/IP

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 55

Page 64: Kit didático de redes de comunicação   teoria

Capítulo 5 Uma Crítica ao Modelo de Referência TCP/IP

56 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 65: Kit didático de redes de comunicação   teoria

Capítulo 5 Uma Crítica ao Modelo de Referência TCP/IP

1. UMA CRÍTICA AO MODELO DE REFERÊNCIA TCP/IP Os protocolos e o modelo TCP/IP também tiveram os seus problemas. Em primeiro lugar, o modelo não diferencia com a necessária clareza os conceitos de serviço, interface e protocolo. A boa prática de engenharia de software exige uma diferenciação entre especificação e implementação, o que, ao contrário do que acontece com o OSI, não acontece com o TCP/IP. Conseqüentemente, o modelo TCP/IP não é o melhor dos guias para se estruturar novas redes com base em novas tecnologias.

Em segundo lugar, o modelo TCP/IP não é nem um pouco abrangente e não consegue descrever outras pilhas de protocolos que não a TCP/IP. Seria praticamente impossível, por exemplo, tentar descrever a SNA usando o modelo TCP/IP.

Em terceiro lugar, a camada host/rede não é realmente uma camada no sentido em que o termo é usado no contexto dos protocolos hierarquizados. Trata-se, na verdade, de uma interface (entre as camadas de rede e de enlace de dados). A distinção entre uma interface e uma camada é crucial e você deve considerá-la com cuidado.

Em quarto lugar, o modelo TCP/IP não faz distinção (nem menciona) entre as camadas física e de enlace de dados. Elas são completamente diferentes. A camada física está relacionada às características de transmissão do fio de cobre, dos cabos de fibra ótica e da comunicação sem fio. A tarefa da camada de enlace de dados é delimitar o início e o final dos quadros e enviá-los de um lado a outro com o grau de confiabilidade desejado. Um modelo mais adequado incluiria as duas camadas como elementos distintos. O modelo TCP/IP não faz isso.

Por fim, apesar de os protocolos IP e TCP terem sido cuidadosamente projetados e bem implementados, o mesmo não aconteceu com muitos outros protocolos produzidos pela comunidade acadêmica. As implementações desses protocolos eram gratuitamente distribuídas, o que acabava difundindo seu uso de tal forma que acabava ficando difícil substituí-las. A SPAIN, a rede de física espacial da NASA; HEPNET, a rede de física nuclear; BITNET, a rede de mainframes da IBM; e EARN, uma rede acadêmica européia atualmente utilizada em larga escala na Europa Oriental. Inúmeras ligações intercontinentais com velocidade de 64 kbps a 2 Mbps já estão sendo usadas.

Os elementos que formam a base da Internet são o modelo de referência TCP/IP e a pilha de protocolos TCP/IP possibilita a criação de um serviço universal e pode ser comparado ao sistema telefônico e à adoção da bitola padrão pelas estradas de ferro, no século XIX.

Então, o que significa estar na Internet? Nossa definição é a de que uma máquina pertence à Internet quando ela executa a pilha de protocolos TCP/IP, tem um endereço IP e pode enviar pacotes IP a todas as outras máquinas da Internet. A capacidade de enviar e receber mensagens de correio eletrônico não é suficiente, pois o e-mail é conectado por gateway a muitas redes que estão fora da Internet. No entanto, a questão fica um pouco nublada pelo fato de que muitos computadores pessoais têm acesso a um provedor de serviços da Internet utilizando um modem, recebem um endereço IP temporário e enviam pacotes IP para outros hosts da Internet. Na verdade, essas máquinas também, pertencem à Internet, já que estão conectados ao roteador do provedor de serviços.

Com tamanho crescimento, a Internet perdeu a informalidade. Em janeiro de 1992, foi criada a Internet Society, cuja finalidade é promover o uso da Internet e, talvez, assumir seu controle.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 57

Page 66: Kit didático de redes de comunicação   teoria

Capítulo 5 Uma Crítica ao Modelo de Referência TCP/IP

Tradicionalmente, a Internet tem quatro aplicações principais, mostradas a seguir:

1. Correio eletrônico (e-mail). A possibilidade de redigir, enviar e receber mensagens de correio eletrônico é uma realidade criada já na fase inicial da ARPANET, que a cada dia se torna mais popular. Muitas pessoas recebem dezenas de mensagens diariamente e fazem do e-mail a principal forma de interação com o mundo exterior, usando-o com muito mais freqüência do que o telefone e o correio tradicionais. Atualmente, os programas de correio eletrônico estão disponíveis em praticamente todos os tipos de computadores.

2. News. Os newsgroups são fóruns especializados nos quais os usuários com um interesse em comum podem trocar mensagens. Existem milhares de newsgroups, nos quais são discutidas questões técnicas e não-técnicas, como computadores, ciência, lazer e política. Cada newsgroup tem sua própria etiqueta (regras para utilização do serviço), estilo e costumes; as pessoas que os violam podem até ser expulsas.

3. Login remoto. Utilizando o Telnet, o Rlogin ou outros programas, os usuários de qualquer lugar da Internet podem estabelecer login com qualquer outra máquina na qual tenham uma conta.

4. Transferência de arquivos. Utilizando o programa FTP, é possível copiar arquivos entre máquinas ligadas à Internet. Desta forma, você pode ter acesso a inúmeros artigos, bancos de dados e outras informações.

Até o início da década de 1990, a Internet era um verdadeiro reduto de pesquisadores ligados às universidades, ao governo e à indústria. Uma nova aplicação, a WWW (World Wide Web) mudou essa realidade e atraiu para a rede milhares de novos usuários, sem a menor pretensão acadêmica. Essa aplicação, inventada por Tim Berners-Lee, físico da CERN, facilitou sobremaneira seu uso, muito embora não tenha alterado os recursos oferecidos pela rede. Juntamente com o visualizador Mosaic, desenvolvido no NCSA (National Center for Supercomputer Applications), a WWW possibilitou a configuração em um site de inúmeras páginas informativas contendo texto, imagens, som e até mesmo vídeo, além de permitir o uso de ponteiros para outras páginas. Quando dá um clique sobre um ponteiro (vínculo ou link), o usuário é imediatamente transportado para a página apontada. Por exemplo, muitas empresas têm uma home page com entradas que remetem a outras páginas contendo informações sobre seus produtos, listas de preços, vendas, suporte técnico, comunicação com funcionários, informações para acionistas e muito mais.

Foram criados muitos outros tipos de páginas em um período de tempo muito curto, incluindo mapas, indicadores financeiros, catálogos de fichas de biblioteca, programas de rádio gravados e até mesmo o texto completo de muitos livros que caíram em domínio público (Mark Twain, Charles Dickens etc.). Muitas pessoas também têm páginas pessoais (as chamadas homes pages).

Um ano depois do lançamento do Mosaic, o número de servidores da WWW já havia crescido de 100 para 7.000. Sem sombra de dúvidas, esse crescimento continuará nos próximos anos, e é provável que ele influencie o desenvolvimento tecnológico e seja determinante para o uso da Internet no próximo milênio.

Já foram escritos muitos livros sobre a Internet e seus protocolos. Para obter maiores informações, consulte: Black, 1995; Carl-Mitchell e Quarterman, 1993; Comer, 1995; e Santifaller, 1994.

58 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 67: Kit didático de redes de comunicação   teoria

Capítulo 6 Frame Relay

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 59

Page 68: Kit didático de redes de comunicação   teoria

Capítulo 6 Frame Relay

60 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 69: Kit didático de redes de comunicação   teoria

Capítulo 6 Frame Relay

1. FRAME RELAY O Frame relay é um serviço para as pessoas que desejam um meio totalmente orientado à conexão para mover bits de A para B a uma velocidade razoável e a custo baixo (Smith, 1993). Sua existência se deve a mudanças na tecnologia das duas últimas décadas. Há 20 anos, a comunidade usando linhas telefônicas era lenta, analógica e não confiável, e os computadores eram lentos e caros. Portanto, era necessário o uso de protocolos complexos que mascaravam os erros. Além disso, os computadores dos usuários eram caros demais para esse trabalho.

A situação mudou radicalmente. As linhas telefônicas privadas atuais são rápidas, digitais e confiáveis, e os computadores são rápidos e baratos. Isso sugere o uso de protocolos simples, com a maior parte do trabalho sendo executada pelos computadores dos usuários, e não pela rede. Esse é o ambiente ao qual o frame relay se destina.

O frame relay é, na verdade, uma linha privada virtual. O cliente instala um circuito virtual permanente entre dois pontos e, em seguida, pode enviar quadros (ou seja, pacotes) de até 1.600 bytes entre esses pontos. Também é possível instalar circuitos virtuais permanentes entre um determinado site e vários outros sites. Assim, cada quadro transporta um número de 10 bits que determina o circuito virtual a ser usado.

A diferença entre uma linha privada real e uma linha privada virtual é que, com a primeira, o usuário pode encaminhar as mensagens a toda a velocidade durante um dia inteiro. Com um circuito virtual, as rajadas de dados podem ser enviadas a toda velocidade, mas o uso médio a longo prazo deve ser abaixo de um nível predeterminado. Por sua vez, o preço da linha virtual é muito menor do que o da linha física.

Além de competir com as linhas privadas, o frame relay compete com os circuitos virtuais permanentes X.25, apenas de operar a uma velocidade mais alta, normalmente 1,5 Mbps, e oferecer menos recursos.

O frame relay oferece um serviço mínimo, basicamente uma forma de definir o início e o fim de cada quadro, e detecção de erros de transmissão. Se um quadro defeituoso for recebido, o serviço de frame relay o descartará. Caberá ao usuário descobrir que está faltando um quadro e tomar as providências necessárias para recuperá-lo. Ao contrário do X.25, o frame relay não oferece controle de fluxo normal ou mensagens de reconhecimento. No entanto, o frame relay tem um bit no cabeçalho. Esse bit pode ser configurado por uma extremidade da conexão a fim de que seja revelada a existência de problemas para a outra extremidade. O uso desse bit é de responsabilidade dos usuários.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 61

Page 70: Kit didático de redes de comunicação   teoria

Capítulo 6 Frame Relay

62 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 71: Kit didático de redes de comunicação   teoria

Capítulo 7 Padronização de Redes

de Comunicação de Dados

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 63

Page 72: Kit didático de redes de comunicação   teoria

Capítulo 7 Padronização de Redes de Comunicação de Dados

64 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 73: Kit didático de redes de comunicação   teoria

Capítulo 7 Padronização de Redes de Comunicação de Dados

1. PADRONIZAÇÃO DE REDE Existem muitos fabricantes e fornecedores de rede, cada qual com sua própria concepção. Sem coordenação, haveria um caos completo, e os usuários nada conseguiriam. A única alternativa de que a indústria dispõe é a criação de alguns padrões de rede.

Além de permitirem que diferentes computadores se comuniquem, os padrões também ampliam o mercado para os produtos que aderem a suas regras. Tudo isso estimula a produção em massa, proporciona uma economia no processo de produção e permite a criação de implementações VLSI e de outros benefícios que diminuem o preço e aumentam a aceitação de um produto. A seguir, faremos uma rápida análise sobre o mundo da padronização internacional, que, apesar de pouco conhecido, é de grande importância.

Os padrões se dividem em duas categorias: de facto e de jure. Os padrões de facto (que corresponde a "de fato" em português) são aqueles que se consagraram naturalmente, sem nenhum plano formal. O IBM PC e seus sucessores são os padrões de facto para computadores pessoais, pois dezenas de fabricantes resolveram copiar as máquinas da IBM praticamente na íntegra. O UNIX é o padrão de facto dos sistemas operacionais utilizados nos departamentos de ciência da computação das universidades.

Os padrões de jure (que correspondem a "legais" em português), ao contrário, são padrões legais e formais adotados por uma instituição de padronização autorizada. Em geral, as autoridades de padronização internacional são divididas em duas classes: as que foram estabelecidas por tratados entre governos nacionais e aquelas que foram criadas independentemente de tratados. Na área de padrões de rede de computador, há diversas organizações de ambos os tipos, que serão discutidas a seguir.

1.1 Quem É Quem no Mundo das Telecomunicações

O status legal das companhias telefônicas do mundo varia consideravelmente de um país para outro. De um lado, estão os Estados Unidos, que têm 1.500 companhias telefônicas privada. Antes de ser desmembrada em 1984, a AT&T, que na época era a maior empresa do mundo, tinha um domínio absoluto desse mercado. Ela fornecia serviços para cerca de 80 por cento dos telefones dos Estados Unidos e dominava o mercado de metade do país. Com isto, os clientes que sobravam (em sua maioria, de regiões rurais) eram disputados por todas as outras empresas. O desmembramento não impediu a AT&T de oferecer serviços de longa distância, embora atualmente ela tenha de disputar esse mercado com outras empresas. As sete companhias telefônicas locais criadas a partir da AT&T e as 1.500 independentes oferecem serviços na área de telefonia local e móvel. Algumas empresas independentes, como é o caso da GTE, são muito grandes.

As empresas americanas que oferecem serviços de comunicação para o público são chamadas de concessionárias de comunicação. Os serviços que oferecem e os preços que praticam são descritos por um documento chamado tarifa, que deve ser aprovado pela Federal Communications Commission para o tráfego interestadual e internacional, e pelas comissões de utilidade pública estaduais para o tráfego dentro de cada um dos estados americanos.

Do outro lado, estão os países onde o governo federal detém o monopólio das telecomunicações, incluindo correio, telégrafo, telefone e muitas vezes rádio e televisão também. A maior parte do

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 65

Page 74: Kit didático de redes de comunicação   teoria

Capítulo 7 Padronização de Redes de Comunicação de Dados

mundo se enquadra nessa categoria. Em alguns casos, as telecomunicações são comandadas por uma empresa nacionalizada, mas em outros elas são controladas por uma estatal mesmo, em geral conhecida como PTT (Post, Telegraph & Telephone). Esse monopólio do governo tende a acabar no mundo inteiro.

Com todos esses fornecedores de serviços, é cada vez maior a necessidade de oferecer compatibilidade em escala mundial para garantir que pessoas (e computadores) de diferentes países possam se comunicar. Na verdade, essa necessidade já existe há muito tempo. Em 1865, representantes de diversos governos europeus se reuniram para formar a então predecessora da ITU (International Telecommunication Union). A missão da ITU era a de padronizar as telecomunicações internacionais, então dominadas pelos telégrafos. Já naquela época estava claro que, se metade dos países utilizasse o código Morse e a outra metade usasse outro código, haveria problemas de comunicação. Quando o telefone passou a ser um serviço internacional, a ITU também se encarregou de padronizar a telefonia. Em 1947, a ITU tornou-se um órgão das Nações Unidas.

A ITU tem três setores principais:

1. Setor de Radiocomunicação (ITU-R). 2. Setor de Padronização de Telecomunicações (ITU-T). 3. Setor de Desenvolvimento (ITU-D).

O ITU-R regula a alocação de freqüências de rádio em todo o mundo entre grupos de interesse conflitantes. Vamos voltar nossas atenções principalmente para a ITU-T, que controla os sistemas de telefonia e de comunicação de dados. De 1956 a 1993, a ITU-T foi conhecida como CCITT, acrônimo de Comitê Consultatif International Télégraphique et Téléphonique. No dia 1º de março de 1993, o CCITT foi reorganizado para se tornar menos burocrático e teve seu nome alterado para refletir as novas funções. O ITU-T e o CCITT publicavam recomendações na área de telefonia e de comunicações de dados. Ainda hoje nos deparamos com uma série de recomendações do CCITT, como o CCITT X.25, muito embora desde 1993 as recomendações ostentem o rótulo ITU-T.

O ITU-T tem cinco classes de membros:

1. Administrações (PTTs nacionais). 2. Operadores privados reconhecidos (por exemplo, AT&T, MCI, British Telecom). 3. Organizações de telecomunicações regionais (por exemplo, a European ETSI). 4. Organizações científicas e fornecedores de telecomunicações. 5. Outras organizações interessadas (por exemplo, redes bancárias e aéreas).

O ITU-T tem cerca de 200 administrações, 100 operadores privados e muitas centenas de outros membros. Apenas as administrações podem votar, mas todos os membros podem participar do trabalho do ITU-T. Como os Estados Unidos não têm uma PTT, eles tiveram de encontrar outro tipo de representante no ITU-T. Essa tarefa coube ao Departamento de Estado, provavelmente pelo fato de o ITU-T lidar com países estrangeiros, especialidade do Departamento de Estado.

A tarefa do ITU-T é definir recomendações técnicas para interfaces de comunicação de dados, telégrafo e telefone. Em geral, essas recomendações se transformam em padrões reconhecidos internacionalmente, como, por exemplo, o V.24 (também conhecido como EIA RS-232), que especifica a posição e o significado de muitos pinos do conector usado pela maioria dos terminais assíncronos.

66 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 75: Kit didático de redes de comunicação   teoria

Capítulo 7 Padronização de Redes de Comunicação de Dados

Vale lembrar que, tecnicamente, as recomendações do ITU-T são sugestões que os governos podem adotar ou ignorar, se assim o desejarem. Na prática, um país que deseja adotar um padrão de telefonia diferente do restante do mundo tem toda liberdade para fazê-lo, mas ele ficará isolado de todos. Essa opção pode ser válida na Albânia, mas seria fonte de muitos problemas os outros lugares. Na verdade, chamar os padrões criados pelo ITU-T de "recomendações" não passa de um eufenismo que serve para manter as forças nacionais de muitos países.

O trabalho do ITU-T é feito em Grupos de Estudo, que em geral abrangem 400 pessoas. ara dificultar ao máximo a realização dos objetivos a que se propõe, os Grupos de Estudo são divididos em Grupos de Trabalho, que por sua vez são divididos em Equipes de Especialistas, que por sua vez são divididas em outros grupos. Uma vez burocracia, sempre burocracia.

Apesar de todas essas dificuldades, o ITU-T tem lá suas realizações. Anualmente, ele publica um relatório com 5 mil páginas. Os membros pagam os custos da ITU. Os países grandes e ricos devem pagar até 30 cotas anuais; os pobres e pequenos chegam a pagar apenas 1/16 da cota (uma cota custa cerca de 250 mil dólares). A importância do ITU-T pode ser medida pelo fato de todos os membros manterem suas contribuições em dia, muito embora elas sejam voluntárias.

Quando a transição iniciada na década de 1980 for concluída e as telecomunicações deixarem de ser uma questão interna de cada país para ganhar o status de uma questão global, os padrões ganharão cada vez mais importância e é bastante provável que um número cada vez maior de organizações queiram participar do processo de definição de padrões. Para obter maiores informações sobre a ITU, consulte Irmer, 1994.

1.2 Quem É Quem no Mundo dos Padrões Internacionais

Os padrões internacionais são produzidos pela ISO (International Standards Organization*), uma organização voluntária independente fundada em 1946. Seus membros são as organizações de padrões nacionais dos 89 países-membros. Dentre eles estão as seguintes organizações: ANSI (EUA), BSI (Grã-Bretanha), AFNOR (França), DIN (Alemanha), e mais 85 participantes.

A ISO publica padrões sobre uma vasta gama de assuntos, que vão de parafusos e porcas (literalmente) ao revestimento usado nos postes de telefone. Ela já publicou mais de 5 mil padrões, incluindo os padrões OSI. A ISO tem quase 200 Comissões Técnicas, numeradas por ordem de criação – cada uma delas lida com um assunto específico. A TC1 controla porcas e parafusos (padronizando as medidas da rosca). O TC97 controla os computadores e o processamento de informações. Cada TC tem subcomissões (SCs), quer por sua vez são divididas em grupos de trabalho (WGs).

O trabalho da ISO é feito em grupos de trabalho, em torno dos quais se reúnem 100 mil voluntários de todo o mundo. Muitos desses "voluntários" foram escalados para trabalhar em questões da ISO pelos seus empregadores, cujos produtos estão sendo padronizados. Dela também participam funcionários públicos ansiosos em descobrir um meio para transformar em padrão internacional o que é feito em seus países de origem. Os acadêmicos também têm participação em muitos dos grupos de trabalho.

* Para os puristas, o verdadeiro nome é International Organization for Standardization.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 67

Page 76: Kit didático de redes de comunicação   teoria

Capítulo 7 Padronização de Redes de Comunicação de Dados

Nas questões relacionadas aos padrões de telecomunicação a ISO e o ITU-T costumam trabalhar em conjunto (a ISO é membro do ITU-T), para evitar a ironia de dois padrões internacionais oficiais e incompatíveis.

O representante dos Estados Unidos na ISO é o ANSI (American National Standards Institute), que, apesar do nome, é uma organização não-governamental sem fins lucrativos. Seus membros são fabricantes, concessionárias de comunicações e outras partes interessadas. Os padrões ANSI são freqüentemente adotados pela ISO como padrões internacionais.

O procedimento usado pela ISO para a adoção de padrões é projetado de modo a obter o maior consenso possível. O processo começa quando uma das organizações de padrões nacionais sente a necessidade de um padrão internacional em alguma área. Em seguida, um grupo de trabalho é formado com a finalidade de produzir um CD (Committee Draft). Em seguida, o CD é distribuído a todas as entidades associadas, que têm seis meses para analisá-lo. Se ele for aprovado por uma ampla maioria, um documentos revisado, chamado DIS (Draft International Satandar) será produzido e distribuído para que os membros o analisem e votem. Com base nos resultados, o texto final do IS (International Standard) é preparado, aprovado e publicado. Nas áreas de grande controvérsia, o CD ou DIS passa por diversas revisões até obter o número de votos necessário, em um processo que pode durar anos.

O NIST (National Institute of Standards and Technology) é um órgão do Departamento de Comércio dos Estados Unidos. Ele já foi chamado de National Bureau of Standards. Ele publica padrões que controlam as compras feitas pelo governo dos Estados Unidos, exceto o Departamento de Defesa, que tem seus próprios padrões.

Outra estrela do mundo dos padrões é o IEEE (Institute of Electrical and Electronics Engineers), a maior organização profissional do mundo. Além de publicar uma série de jornais e promover diversas conferências a cada ano, o IEEE tem um grupo de padronização que desenvolve padrões nas áreas de engenharia elétrica e da informática. O padrão 802 do IEEE para as redes locais é o padrão mais importante adotado pelas LANs. Foi a partir dele que a ISO criou o ISO 8802.

1.3 Quem É Quem no Mundo de Padrões da Internet

A Internet mundial tem seus próprios mecanismos de padronização, que são bastante diferentes dos adotados pelo ITU-T e pela ISO. Grosso modo, pode-se dizer que as pessoas que participam das reuniões de padronização da ITU ou da ISO vão de paletó e gravata. Já as pessoas que participam das reuniões de padronização da Internet vão de jeans ou uniformes militares.

As reuniões do ITU-T e da ISO não freqüentadas por pessoas ligadas à iniciativa privada e ao governo cuja especialidade é a padronização. Para elas, a padronização é uma coisa boa e dedicam a vida a ela. As pessoas da Internet, por outro lado, têm uma natureza anárquica. No entanto, às vezes elas têm de criar alguma regra para facilitar o funcionamento da rede. Por essa razão, os padrões, apesar dos pesares, acabam se fazendo necessários.

Quando a ARPANET foi configurada, o DoD criou uma comissão informal para supervisioná-la. Em 1983, a comissão passou a ser chamada de IAB (Internet Activities Board) e teve seus poderes ampliados, ou seja, foi possível manter os pesquisadores envolvidos com a ARPANET e a Internet mais ou menos voltados para uma mesma direção – tarefa bastante árdua, diga-se de

68 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 77: Kit didático de redes de comunicação   teoria

Capítulo 7 Padronização de Redes de Comunicação de Dados

passagem. Mais tarde, o significado do acrônimo "IAB" foi alterado para Internet Architecture Board.

Cada um dos cerca de 10 membros do IAB coordenou uma força-tarefa sobre alguma questão importante. O IAB promovia diversas reuniões anuais para discutir os resultados e prestar contas ao DoD e a NSF, que na época estavam financiando a maior parte de suas atividades. Quando havia necessidade de um padrão (por exemplo, um novo algoritmo de roteamento), os membros do IAB o elaboravam e, em seguida, anunciavam a mudança de modo que os universitários envolvidos na produção do software pudessem implementá-lo. As comunicações eram feitas por uma série de relatórios técnicos, chamados de RFCs (Request For Comments). Os RFCs são armazenados on-line e todas as pessoas interessadas podem ter acesso a eles. Eles são numerados pela ordem cronológica de sua criação, e já estão na casa dos 2 mil.

Devido a seu crescimento, a Internet teve de abdicar de seu estilo altamente informal a partir do final da década de 1980. Muitos fabricantes estavam oferecendo produtos TCP/IP e não queriam mudá-los só porque uma dezena de pesquisadores acreditava ter um idéia melhor. No verão de 1989, o IAB voltou a ser organizado. Os pesquisadores foram reunidos em torno da IRTF (Internet Research Task Force), que foi transformada em uma subsidiária do IAB, assim como a IETF (Internet Engineering Task Force). Em torno da nova IAB, reuniram-se pessoas de um grupo de organizações maior do que a comunidade acadêmica. Inicialmente, os membros do grupo teriam um mandato indireto de dois anos, ao final do qual eles indicariam seus sucessores. Mais tarde, foi criada a Internet Society, integrada por pessoas interessadas na Internet. De certa forma, a Internet Society pode ser comparada a ACM ou ao IEEE. Ela é administrada por conselheiros eleitos, que por sua vez indicam os membros do IAB.

A idéia dessa divisão era fazer com que a IRTF se concentrasse em pesquisas de longo prazo e a IETF ficasse com as questões de engenharia de curto prazo. A IETF foi dividida em grupos de trabalho, cada qual com um problema específico para resolver. Os coordenadores desses grupos de trabalho formariam uma espécie de comitê geral para dirigir o esforço de engenharia. Dentre os assuntos estudados pelos grupos de trabalho estão novas aplicações, informações para os usuários, endereçamento, roteamento e integração OSI, segurança, gerenciamento de rede e padrões. Foram formados tantos grupos de trabalho (mais de 70) que foi necessário criar áreas, cujos coordenadores passaram a integrar o comitê geral.

Além disso, um processo de padronização mais formal foi adotado, sendo posteriormente padronizado pela ISO. Para se tornar uma Proposta de Padrão, a idéia básica deve ser completamente explicada em uma RFC e despertar na comunidade um interesse suficiente que mereça algum tipo de consideração. Para chegar ao estágio de Draft Standard, o padrão proposto precisa ser completamente testado por no mínimo dois sites independentes durante quatro meses. Se o IAB for convencido de que a idéia é viável e que o software funciona, ele poderá atribuir a RFC em questão o status de Padrão Internet. Alguns padrões da Internet foram adotados pelo DoD (MIL-STD), que os tornou obrigatórios para seus fornecedores. David Clark fez o seguinte comentário, hoje famoso, sobre a padronização da Internet: "consenso rígido e programas funcionando”.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 69

Page 78: Kit didático de redes de comunicação   teoria

Capítulo 7 Padronização de Redes de Comunicação de Dados

70 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 79: Kit didático de redes de comunicação   teoria

Capítulo 8 Fundamentos sobre

Fibra Óptica

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 71

Page 80: Kit didático de redes de comunicação   teoria

Capítulo 8 Fundamentos sobre Fibra Óptica

72 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 81: Kit didático de redes de comunicação   teoria

Capítulo 8 Fundamentos sobre Fibra Óptica

1. INTRODUÇÃO A Óptica pode ser entendida como um campo bastante vasto no estudo dos sistemas de telecomunicações. O entendimento sobre fibra Óptica pode-se dizer que é iniciado com o estudo da Óptica clássica.

Os conceitos básicos de ótica são usados tanto em fibras como em feixes ópticos.

Para o entendimento do espectro de freqüências, podemos dizer que a utilização de uma fibra se inicia com médios sistemas de transmissão, em que transmissores e receptores convertem sinais elétricos em formatos ópticos e vice-versa.

O sistema óptico é parte óptico e parte eletrônico. Para o entendimento dos conceitos básicos das comunicações ópticas, é necessários o conhecimento de três segmentos: óptico, eletrônico e comunicações.

1.1 Conceitos Básicos de Óptica

Para trabalhar com fibras ópticas, estamos calcando nossas informações nos princípios básicos da óptica e na interação da luz com a matéria.

O primeiro passo é o entendimento de fibras ópticas, revendo as partes mais relevantes dos conceitos ópticos.

De um ponto de vista físico a luz pode ser vista como ondas eletromagnéticas ou como fóton, isto é, quantuns de energia eletromagnética.

Esta é a famosa dualidade da partícula, descoberta pela física moderna. Ambos os pontos de vista são válidos e validados, mas muitos dos pontos de vista para óptica são entendidos considerando a luz como raios viajando em linhas diretas entre elementos ópticos os quais podem refleti-los ou refratá-los.

1.1.1 O Espectro Eletromagnético

O que nós chamamos de luz é somente uma pequena parte do espectro de radiação eletromagnética. A natureza fundamental de toda a radiação eletromagnética em todo espectro de freqüências é a mesma.

Ela pode ser vista como fótons ou ondas viajando a velocidade da luz (C) a qual é 300.000 Km por segundo. O que faz a diferença entre as radiações em diferentes partes de espectro é uma quantidade que pode ser medida em vários caminhos, como:

o comprimento de onda,

a energia de um fóton ou

a oscilação da freqüência em campos eletromagnético.

A figura seguinte mostra esta situação.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 73

Page 82: Kit didático de redes de comunicação   teoria

Capítulo 8 Fundamentos sobre Fibra Óptica

Figura 24 Espectro de Freqüências

Cada medida, seja ela comprimento de onda, energia ou freqüência, tem a sua própria unidade característica. Em algumas partes do espectro, freqüência é mais usada, em outras é energia de fóton ou comprimento de onda. Mundialmente, a unidade mais usada é o comprimento de onda, sendo medida em unidades métricas, micrométricas (10-6 m) e em nanométricas (10-9 m).

Freqüência, como vimos anteriormente, é medida em ciclos por segundo – cps ou hertz. A seguir, mostramos uma tabela, que ajudará o leitor a entender as grandezas utilizadas.

Todas as medidas na carta do espectro são, na realidade, diferentes regras para medirmos a mesma coisa. Há equações simples para converter estas medidas em diferentes valores. Uma delas, como a mostrada em seguida exemplifica a velocidade da luz (C) em função do comprimento de onda (Lâmbida) e da freqüência (f).

C = Lâmbida x f = 3 x 108 m/seg

Prefixo Símbolo Valor Tera T 1012

Giga G 109

Mega M 106

Kilo k 103

hecto h 102

deca da 101

deci d 10-1 centi c 10-2

mili m 10-3

micro u 10-6

nano n 10-9

Pico p 10-12

femto f 10-15

Figura 25 Tabela de Unidades.

74 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 83: Kit didático de redes de comunicação   teoria

Capítulo 8 Fundamentos sobre Fibra Óptica

Há pessoas que preferem utilizar o fóton energia (E) para fibras ópticas, cujo valor pode ser obtido pela Lei de Plank.

E = h x v

em que h é a constante de Plank e v a freqüência. Devido a este interesse, a equação anterior pode ser escrita em função do comprimento de onda, da seguinte forma:

LâmbidaE 2406,1=

Na verdade, nós estamos interessados em uma pequena parte do espectro de freqüência, em uma região chamada de região óptica, em que fibras ópticas e outros equipamentos trabalham.

A região inclui luz visível para os olhos humanos a comprimentos de onda variando entre 400 e 700 nm, perto da região do infravermelho e ultravioleta, os quais têm propriedades similares. Assim sendo, do infravermelho ou ultravioleta, nós estamos falando de comprimentos de onda da ordem de 200 a 20.000 nm.

Muitas fibras ópticas usam para a transmissão luz perto do infravermelho e comprimentos de onda entre 800 a 1600 nm. A fibra de vidro de sílica usada em muitas dessas fibras é transparente a todos estes comprimentos de onda.

Fibras plásticas são capazes de transmitir no segmento visível do espectro, mas não são transparentes a todos os comprimentos de onda, como as fibras de vidro de sílica.

Há outras fibras em desenvolvimento, feitas de materiais sobre a sílica, que podem transmitir luz a comprimentos de onda mais afastados do infravermelho. Grades especiais de sílica podem transmitir luz perto do ultravioleta.

1.2 Índice Refrativo

A mais importante medida óptica para material transparente é o índice refrativo (n) que é a razão entre a velocidade da luz no vácuo e a velocidade da luz no meio.

material

vácuo

CCn

A velocidade da luz no material é sempre menor que no vácuo, desta forma o índice refrativo é sempre menor que 1.

Raios de luz viajando diretamente em linhas de material óptico proporcionam o surgimento de algumas situações em seu interior. A luz é distorcida quando passa do ar para o vidro, como mostrado na figura seguinte. A passagem de um meio para outro proporciona esta distorção que depende fundamentalmente do índice de refração, em que surge um ângulo, no qual a luz alcança a outra superfície.

Os ângulos de incidência e de refração são medidos não do plano da superfície, mas da linha normal, isto é, perpendicular à face. A relação é conhecida como Lei de Snell.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 75

Page 84: Kit didático de redes de comunicação   teoria

Capítulo 8 Fundamentos sobre Fibra Óptica

ni sin I = nr sin R

em que: ni e nr são os índices de refração do meio incidente e do meio refrativo.

I e R são ângulos de incidência e de refração.

Como mostrado na figura seguinte, nós temos um exemplo de luz passando do meio ar para o meio vidro. Esta distorção ocorre se a superfície é lisa ou curvada. Assim sendo, se ambas as superfícies são lisas, o efeito refrativo é zero, como quando nós olhamos através de um vidro liso, porque a luz emerge com o mesmo ângulo que entra.

Figura 26 Refração da Luz (AR – VIDRO)

Se uma ou ambas as faces são curvadas, olhando através das lentes, o que pode ocorrer? O raio emerge de uma lente com diferente ângulo daquele com o qual ele entrou. Este efeito é mostrado na figura acima.

O que isto tem a ver com fibras ópticas?

Pare e considere o que acontece quando a luz viaja em um meio com alto índice refrativo, como o vidro, vindo para uma interface com um meio tendo um baixo índice refrativo, como o ar. Se o vidro tem um índice refrativo de 1,5 e o ar um índice de 1,0, a equação vem a ser a seguinte:

Figura 27 Refração da Luz através da Janela e da Lente

76 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 85: Kit didático de redes de comunicação   teoria

Capítulo 8 Fundamentos sobre Fibra Óptica

Que o meio em vez de ser curvo e apertado para a normal como na figura mais acima a luz está curvada como na figura acima.

Isto não é um problema se o ângulo de incidência é pequeno. Para I = 30°, sin de I = 0,5 e sin de R = 0,75.

O problema ocorre quando o ângulo de incidência vem para valores de I = 60°, em que sin I = 0,866, logo a Lei de Snell diz que sin de R = 1,299. Que é um ângulo que não existe, pois não podemos Ter um número tão grande como este.

Figura 28 Refração e Reflexão Interna Total.

A Lei de Snell indica que a refração não pode tomar lugar quando o ângulo de incidência é muito grande. Se o ângulo de incidência excede um valor crítico, o qual é denominado de ângulo crítico, em que o sendo do ângulo de refração igualaria a ele, a luz pode caminhar no vidro.

A reflexão interna deve ser proporcionada com toda a energia, fazendo com que os raios de luz saltem para o interior da fibra, obedecendo à Lei de Snell, a qual nos diz que o ângulo incidente é igual ao ângulo refletido, como mostrado na figura anterior.

Este é um fenômeno de reflexão interna total, que sustenta e mantém a luz confinada na fibra óptica.

O ângulo crítico, no qual a reflexão toma lugar, pode ser deduzido pela Lei de Snell, como mostrado em seguida.

=

1NNarcsinA r

Por exemplo, podemos calcular o ângulo crítico da luz, tentando emergir do vidro para o ar.

º8,415,10,1

=

Arcsin

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 77

Page 86: Kit didático de redes de comunicação   teoria

Capítulo 8 Fundamentos sobre Fibra Óptica

1.3 Guiando a Luz

Existem dois pontos-chaves para a fibra óptica, os quais denominamos de núcleo e cobertura. O núcleo está na parte interior da fibra, na qual a luz é guiada. A cobertura está em torno da fibra e a completa.

O índice refrativo do núcleo é mais alto que o de cobertura, proporcionando então que a luz no núcleo vá até a borda com a cobertura, passando com um ângulo de raspão, mantendo a luz confinada no núcleo pela reflexão interna total, como mostrado na figura seguinte.

Figura 29 Luz em uma Fibra Óptica

A diferença entre o índice refrativo do núcleo e da cobertura não é muito grande. Na prática, é somente cerca de 1%, apesar de valores desta natureza confinarem a luz na fibra. Para nr/ni = 0,99 o valor do ângulo é de cerca de 82o. Assim, a luz será confinada no núcleo se o sucesso da interface com a cobertura tiver um ângulo de 8o ou menos para a superfície.

Um outro caminho para a expressão da luz na fibra óptica é para a medida do ângulo de aceitação da fibra, que é o ângulo sobre o qual os raios entram na fibra sendo guiados no núcleo, conforme mostrado na figura seguinte.

Figura 30 Medida de ângulo de Aceitação

O ângulo de aceitação normalmente é medido como uma abertura numérica (NA), a qual é dada por:

( ) 212

12

0 nnNA −=

em que, n0 é o índice refrativo do núcleo e n1 é o da cobertura. Para fibras com índice do núcleo de 1,50 e da cobertura de a 1,485, isto é, 1% de diferença, NA = 0,21.

78 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 87: Kit didático de redes de comunicação   teoria

Capítulo 8 Fundamentos sobre Fibra Óptica

1.4 Acoplamento da Luz

Abertura numérica e ângulo de aceitação são cruciais para sistema de fibra óptica. Há mais de 100 anos atrás, Charles Vernon, físico britânico, fabricou finas fibras de vidro como conhecemos hoje, mas ele não tentou transmitir luz através delas. Também pudera, para que, naquela época!

A fibra óptica, como meio de comunicação, foi primeiramente desenvolvida em 1950.

Como vimos anteriormente, os ângulos sobre uma fibra óptica têm limites de aceitação, mas óptica convencional pode prontamente produzir limitado raio de luz. O maior problema é que fibras individuais são pequenas. Comumente são usadas fibras com diâmetro compreendido entre 0,25 a 0,50 mm, mas incluem uma capa protetora envolvendo as fibras.

A fibra obtém luz de uma fonte. Um simples cabo de fibra óptica é alimentado por uma luz originada em uma fonte. A luz que caminha pela fibra e chega na outra extremidade, ao final da fibra, é uma pequena parte da luz emitida pela fonte inicial.

Acoplamentos eficientes requerem fontes do tamanho do núcleo da fibra. Para pequenos núcleos o melhor tipo utilizado é um diodo semicondutor a laser, o qual emite luz por uma região de tamanho micrométrico.

LEDs. Light Emiting Diodes, são utilizados para emissões largas de luz as quais trabalham com fibras maiores de núcleo.

Acoplamento de luz entre fibras requer cuidado no alinhamento e uma tolerância muito crítica. A melhor eficiência pode ser obtida quando realizarmos com as fibras, que serão soldadas, a mais perfeita junção possível.

As perdas na transferência de sinais, quando há emendas em fios de cobre, são praticamente desprezíveis, mas para as fibras, essas perdas podem ser demasiadamente grandes.

1.5 Transmissão e Atenuação

Transmissão de luz por fibra óptica não é 100% eficiente. Alguma quantidade de luz é perdida ao longo da fibra, por um processo denominado de atenuação do sinal. Vários mecanismos estão envolvidos nessas perdas, sendo eles, por exemplo, a absorção pelos materiais dentro da fibra, a difusão da luz dentro da fibra e o vazamento de luz do núcleo causado por vários fatores. O grau de atenuação depende do comprimento de onda da luz transmitida.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 79

Page 88: Kit didático de redes de comunicação   teoria

Capítulo 8 Fundamentos sobre Fibra Óptica

Figura 31 Atenuação

A medida de atenuação, conforme visto anteriormente, é realizada em função da perda de sinal da relação de sinal de saída por sinal de entrada.

A unidade mais utilizada é o decibel (dB) mostrada em seguida:

=

PinPoutLogdB 1010

1.6 Largura de Banda e Dispersão

Atenuação somente não é bastante para tornar a fibra óptica inestimável em sistema de telecomunicações. Os fios espessos usados para transmitir potências elétricas também podem apresentar baixas perdas. Fibras ópticas são atrativas porque elas são capazes de combinar altas larguras de bandas, bem como transmitir sinais a altas velocidades.

Capacidade de informação é um conceito muito importante em todos os tipos de comunicações. Ela é medida de formas diferentes tanto para sistemas digitais como para sistemas analógicos.

Em sistemas digitais, é medida em “bits”, unidades de informação por segundo, isto é, informações que passam nos sistemas em um dado tempo.

Em sistemas analógicos, o princípio é o mesmo, só que a unidade de capacidade de informação é dada em freqüência, isto é, em Hertz.

Alguns efeitos limitam a velocidade de transmissão em fibras. Estes são melhores vistos quando usamos a transmissão digital, mas podem ocorrer da mesma forma em transmissão analógica.

Considere um outro panorama como base, mostrado na figura seguinte. Quanto mais longo é o diâmetro do núcleo da fibra em comparação com o comprimento de onda da luz, isto é, vamos supor raios de 10 micrometros entrando na fibra sob diferentes ângulos em seu eixo.

80 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 89: Kit didático de redes de comunicação   teoria

Capítulo 8 Fundamentos sobre Fibra Óptica

Um raio que salta com um comprimento maior irá viajar em distâncias maiores que aqueles que entram com menor comprimento.

Figura 32 Raios diferentes em uma fibra

Devido a distâncias de pulsos passando pela fibra, a dispersão de pulso, como a atenuação medida em dB, é incrementada linearmente com o comprimento da fibra percorrida.

A largura de banda cotada para fibra é pequena para padrões de fibra óptica, porque transportam a luz em vários modos. A dispersão é muito pequena em fibras que transportam luz em somente um modo.

1.7 Fontes de Luz

Comunicações por fibra óptica requerem fontes de luz para transmitir o sinal desejado. Na prática, essas fontes são semicondutores de diodo laser ou LEDs.

Muitas fontes de luz utilizam material, como GaAs, gálio-arsênico é gálio-alumínio-arsenite – GaAIAs, emitindo no comprimento de 800 – 900 nm.

Para comprimentos de longa distância, o melhor comprimento é o de 1.300 nm, na qual podemos encontrar baixas perdas por quilômetro.

1.8 Modulação

O semicondutor a laser apresenta uma grande vantagem sobre o LED, pois permite ser modulado diretamente por uma corrente elétrica. O sinal de saída, que é luz, varia de acordo com o sinal de entrada.

A figura mostrada em seguida, exemplifica a relação entre um laser e um LED.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 81

Page 90: Kit didático de redes de comunicação   teoria

Capítulo 8 Fundamentos sobre Fibra Óptica

Figura 33 Relação entre Laser e LED.

1.9 Multiplexação

Sistemas de comunicação por fibra óptica podem transportar simples sinais, como, por exemplo, os sinais de canais de vídeo. Entretanto, a sua grande utilização é o transporte de vários sinais entrelaçados ou multiplexados sobre um simples par de fibras.

A idéia básica de uma multiplexação é mostrada na figura seguinte, em que diferentes tipos de sinais podem ser transportados por um sistema de transmissão óptico.

Figura 34 Multi e Demultiplexação

1.10 Detecção

Ao final de uma linha óptica, nós teremos um dispositivo denominado de receptor, que tem a função de detectar o sinal óptico, transformando-o em um sinal eletrônico, o qual poderá posteriormente ser processado ou transmitido.

O detector pode trabalhar independentemente da sua sensibilidade e do nível do sinal recebido.

A sensibilidade depende das condições de operação, do projeto do detector, bem como do material utilizado.

82 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 91: Kit didático de redes de comunicação   teoria

Capítulo 8 Fundamentos sobre Fibra Óptica

1.11 Repetidores e Regeneradores

Os repetidores e regeneradores são utilizados em sistemas de transmissão por fibra óptica com o objetivo de proporcionar a sua utilização em enlaces de grandes distâncias.

1.12 Considerações de Sistema

A utilização de sistemas ópticos em telecomunicações tem possibilitado o transporte de informação sob os mais diferentes tipos de sinais em todo o mundo.

Acredito, de forma muito forte, que as redes de comunicação terão sem sombra de dúvidas, os seus suporte básico colocado em fibras ópticas.

Os países em desenvolvimento, como o Brasil, não poderão deixar de construir seus sistemas de transmissão baseados em fibras ópticas, pois somente assim poderemos Ter uma rede capaz de suportar o tráfego necessário ao desenvolvimento dos negócios, das comunicações e do País.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 83

Page 92: Kit didático de redes de comunicação   teoria

Capítulo 8 Fundamentos sobre Fibra Óptica

84 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 93: Kit didático de redes de comunicação   teoria

Capítulo 9 Cabos Utilizados em

Redes de Comunicação de Dados

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 85

Page 94: Kit didático de redes de comunicação   teoria

Capítulo 9 Cabos Utilizados em Redes de Comunicação de Dados

86 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 95: Kit didático de redes de comunicação   teoria

Capítulo 9 Cabos Utilizados em Redes de Comunicação de Dados

1. INTRODUÇÃO Neste capítulo, iremos estudar os tipos mais utilizados de cabos para implementar uma rede de computadores, ou um autêntico cabeamento estruturado.

Os cabos em uma rede, podem ser considerados como sendo o esqueleto de sustentação. Num passado próximo, os cabos eram relegados à última atenção no momento de definir como seria instalada uma rede. A maior preocupação era dedicada à tecnologia de comunicação que seria utilizada e aos equipamentos que seriam interligados. Atualmente, descobriu-se que 50% dos erros que provocam problemas e instabilidade nas redes são provenientes de cabos mal-instalados ou mal-organizados. A partir daí, um maior cuidado vem sendo tomado no momento de optar pelo cabeamento que formará ou dará sustentação a uma determinada rede.

Com o desenvolvimento da tecnologia, várias são as opções de cabos para empregar em uma instalação, cada qual atendendo a determinadas necessidades específicas, e também melhor se adequando às exigências colocadas pelo próprio meio que irão percorrer.

A opção pelo cabo ideal para uma determinada instalação depende diretamente de alguns pormenores que cercam cada implantação. Alguns aspectos que devem ser considerados para fazer essa opção:

Conhecer a área na qual o cabo será instalado;

Conhecer as distâncias limites, as quais o cabo deverá atender;

Determinar a infra-estrutura que o cabo irá percorrer;

Conhecer a performance que se deseja obter da rede;

Conhecer os serviços que pretendem utilizar o meio físico como meio de passagem;

Conhecer o tipo de sinal que irá trafegar na rede;

Conhecer a forma de instalação do cabo (se será instalado em dutos próprios ou irá compartilhar dutos em que se encontram cabos que levam eletricidade);

Contabilizar em quais pontos da instalação existem fontes que geram ruído EMI (Interferência Eletromagnética) ou RFI (Interferência por Radiofreqüência).

Estes pontos relacionados são itens de observação que devem ser considerados no momento de optar pelo meio físico que será utilizado numa instalação. Atualmente, as opções são inúmeras, mas devem ser consideradas com critério para obtermos uma rede de qualidade e com um custo X benefício aceitável.

Neste capítulo, vamos reduzir os nossos estudos aos cabos indicados em norma, e que, atualmente, são mais utilizados para implementar um cabeamento estruturado. A nossa intenção, neste momento, é fundamentar bem o suo dos meios físicos mais comercialmente utilizados, deixando em aberto e para estudos futuros, os casos particulares que cobrem o cabeamento que atende a funções específicas e que estão fora do nosso escopo.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 87

Page 96: Kit didático de redes de comunicação   teoria

Capítulo 9 Cabos Utilizados em Redes de Comunicação de Dados

Outra observação muito importante que deve ser feita durante este nosso estudo, se refere às características físicas de cada cabo que será apresentado. Pois, de acordo com essas características, basicamente se atende a todos os requisitos citados anteriormente.

1.1 Cabos Coaxias

O cabo coaxial foi um dos mais utilizados em nível mundial, como o cabo para instalar uma rede de computadores. Ainda hoje, no Brasil, grande parte das pequenas redes de computadores utiliza o cabo coaxial como meio físico de ligação.

Este cabo pode ser encontrado no mercado com diversas características, sendo indicado para várias soluções diferentes. Os mais comuns são os cabos conhecidos por: RG-58 e RG-59, que são, respectivamente, os que se apresentam com a impedância característica de 50 e 75 OHMS. O cabo de 50 OHMS (também conhecido por Ethernet fino) foi e ainda é muito utilizado para interligar pequenas redes de computadores Ethernet. Já o cabo de 75 OHMS pode ser utilizado também para interligar computadores, terminais e periféricos, mas encontra a sua grande utilização atualmente nas ligações de TV a cabo e sistema CFTV.

Figura 35 Cabo Coaxial Organizado em Barramento

O cabo coaxial é formado basicamente por:

Um condutor paralelo constituído por um fio interno e uma malha externa;

Um dielétrico separando o condutor interno da malha externa;

Um encapsulamento externo, cobrindo todo o cabo.

Figura 36 Cabo Coaxial

Esse cabo possui: uma capacitância baixa e constante por toda sua extensão; características elétricas favoráveis, justamente adquiridas pela proteção exercida pela malha que envolve o cabo, conhecida também por blindagem; custo médio; e fácil manuseio.

Permite também transmissão a taxas que vão a dezenas de Megabits. No caso do RG-58, ele está restrito à freqüência de transmissão máxima de 10 MHz, ou no caso de estar sendo usado numa rede Ethernet, apresenta uma velocidade de transmissão máxima de 10 Megabits. Pode

88 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 97: Kit didático de redes de comunicação   teoria

Capítulo 9 Cabos Utilizados em Redes de Comunicação de Dados

atender à distância máxima de 185 metros, sem repetidor. Caso haja a necessidade de atender a distâncias maiores, pode-se utilizar equipamentos repetidores, mas com um limite de três repetidores num mesmo lance de cabo.

Todo cabo deve se utilizar conectores para se ligar ao equipamento ou a outro meio; com esse cabo não poderia ser diferente. Desta forma, os conectores utilizados podem ser:

Conector BNC – utilizado para conectar um cabo coaxial. Esse conector pode ser encontrado em vários tipos, como: conector de rosca, de crimp e de solda (também conhecido por conector BNC com joelho). De todos estes apresentados, o que oferece maior rapidez na conectorização é o de crimp; e o que oferece maior segurança é o de solda. Dentro da linha dos conectores de crimp é importante relatar que existem aqueles que oferecem uma melhor ou pior conectorização. Isto vai variar de acordo com a qualidade do conector, que muitas vezes pode ser revelada diretamente pelo próprio custo do produto;

OBS: É importante salientar que para ligar um conector de crimp, é necessário adquirir o alicate de crimp, que é uma ferramenta específica para esse tipo de serviço.

Conector T – também conhecido como conector de transição, e é utilizado para possibilitar a conexão do equipamento ao cabo coaxial;

Conector Junção – é utilizado para unir ou fazer a junção de dois lances de cabo coaxial. Muito conhecido no mercado como emenda para cabo coaxial. Ele não deve ser utilizado em grande quantidade pela rede, pois oferece uma maior atenuação do sinal transmitido, em cada ponto em que é instalado. E muito utilizado para substituir o conector T em pontos nos quais são mais existem equipamentos a serem interligados à rede;

Terminador – o terminador ou terminator é utilizado para fechar o lance de cabo coaxial. Isto se justifica porque toda rede local implementada com cabo coaxial deve possuir um terminador em cada extremidade, que estará fazendo o papel de casador de impedância, que nada mais é que um amortecedor do sinal que chega até as bordas do cabo. Desta forma, estaremos eliminando o efeito de resson6ancia do sinal, quando este encontra o final do cabo, e com isso, eliminando a possibilidade da alteração de um sinal transmitido recentemente, por outro transmitido há mais tempo.

Figura 37 Conectores e Ferramenta

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 89

Page 98: Kit didático de redes de comunicação   teoria

Capítulo 9 Cabos Utilizados em Redes de Comunicação de Dados

Após conhecermos todas estas características dos cabos coaxiais, notamos que esse meio é prático e com um custo X benefício muito favorável a sua utilização. Mas por qual motivo esse cabo foi retirado da norma?

Por ser este, um cabo que possui uma performance reduzida (10 MHz), apenas um condutor para transmissão, passou a ser reconhecido como um meio físico que não apresentava uma performance condizente com as necessidades atuais. Sendo assim, temos que considerá-lo como um meio extremamente utilizado, mas não mais como um meio aceito para ser utilizado nos projetos de cabeamento estruturado.

Atualmente, o cabo coaxial é utilizado em vários projetos específicos de rede e, como já havíamos comentado, em várias montagens de pequenas redes, mas foi totalmente abolido dos novos projetos de cabeamento. As revisões das normas, tanto americanas quanto mundiais, aboliram o uso do cabo coaxial em projetos de cabeamento estruturado.

Em alguns casos específicos dentro de um projeto, ainda se recomenda o uso do cabo coaxial. Um exemplo disto são os projetos que implementam o serviço de CATV ou TV a cabo, que ainda hoje é muito bem servido pelo cabo coaxial, pois ele oferece um custo X benefício bem interessante, se comparando com as soluções que utilizam fibras ópticas ou pares trançados para este fim.

Muitos estudos e pesquisas estão sendo realizados para abolir a necessidade de utilização desse tipo de cabo dentro das organizações que estão providas de uma rede estruturada. E todos esses estudos passam a baratear as outras tecnologias, para que elas possam desbancar o cabo coaxial do mérito de ser viável na implementação de alguns serviços específicos.

1.2 Cabos Trançados

Os cabos de pares trançados tiveram, nos últimos anos, um enorme crescimento em seu uso e aplicação. Tanto é verdade, que em todas as instalações construídas com base no cabeamento estruturado, eles são utilizados como principal meio par interligar os pontos por toda a organização.

O primeiro, ou pelo menos o mais conhecido cabo trançado, é o FI (cabo cinza) usado na área de telefonia para conectar os aparelhos de telefone à distribuição central. Esses cabos ficaram famosos pela facilidade em sua instalação e pelo seu custo, com o único problema de não possibilitarem a passagem de sinais em freqüências maiores, por limitação da sua própria construção física.

Mas a tecnologia foi apurada, as exigências atendidas e novos tipos de cabos de pares traçados, que incorporaram uma maior tecnologia, surgiram para ganhar o mercado e ser o meio físico mais utilizado para a construção de redes estruturadas atualmente. Esses cabos são conhecidos basicamente por:

UTP (Unshielded Twisted Pair) – Cabo de par trançado não blindado;

STP (Shielded Twisted Pair) – Cabo de par trançado blindado;

SCTP (Screened Twisted Pair) – Cabo de par trançado com blindagem externa;

90 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 99: Kit didático de redes de comunicação   teoria

Capítulo 9 Cabos Utilizados em Redes de Comunicação de Dados

FTP (Foil Twisted Pair) – Cabo de par trançado folheado.

Cada tipo de cabo, conforme o especificado acima, vem atender determinadas necessidades e tipos de soluções diferentes, sendo assim, opções de solução em uma instalação.

Com base na norma EIA/TIA 568-A, o cabo de par trançado obedece ao seguinte padrão de desempenho:

Categoria 3: 16 MHz;

Categoria 4: 20 MHz;

Categoria 5: 100 MHz.

Desta forma, definiu-se o nível de freqüência máxima suportada por cada categoria de cabo. Atualmente, muito é falado sobre as categorias 5 avançado ou enhanced, 6 e 7, alguns drafts já mencionam esta nova categoria, mas é esperado que só no ano de 2000, realmente saia algum adendo à norma referente a estas novas classificações. O que já podemos adiantar são as informações advindas de alguns fabricantes que fazem a seguinte afirmação:

Categoria 5e: 100 MHz (com melhora na resposta do cabo para as freqüências maiores);

Categoria 6: 200 MHz;

Categoria 7: 350 MHz.

Outros fabricantes que tomam como base à norma padronizada pela Isso já defendem a seguinte classificação:

Categoria 5e: 100 MHz (com melhora na resposta do cabo para as freqüências maiores);

Categoria 6: 200 MHz;

Categoria 7: 600 MHz.

A grande verdade é que cabos com performance no patamar de 100 a 600 MHz estão sendo comercializados e utilizados como marketing de muitos fabricantes, mas nada ainda se sabe de concreto sobre esses cabos e como serão considerados na próxima revisão das normas de cabeamento.

O UTP é o cabo trançado não blindado; isto quer dizer sem nenhuma malha proteção contra interferências externas. Esse cabo é constituído de quatro pares de fios, que são compostos de fios entrelaçados. Ele possui as seguintes características:

O fio que compõe esse cabo, por norma, deve ser de 22 ou 24 AWG (American Wire Gauge);

OBS: Quanto maior o valor em AWG, menor será a espessura do condutor.

Todo o cabo deve possuir uma espessura inferior a 6,35 mm;

O diâmetro máximo do isolamento de condutor deve ser de 1,22 mm;

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 91

Page 100: Kit didático de redes de comunicação   teoria

Capítulo 9 Cabos Utilizados em Redes de Comunicação de Dados

Cada par possui uma cor característica e é recomendável que o fio branco de cada par seja tracejado com a cor do fio de origem;

Possui um passo de torção diferente (cada par possui um número de tranças diferente) e todos são trançados entre si. Isto possibilita a redução da diafonia entre os pares (interferência do par vizinho) e o acoplamento;

Deve suportar uma tensão mínima de ruptura de 40,82 Kg;

O raio de curvatura máximo deve ser de 25,4 mm ou de quatro vezes o diâmetro do cabo, e de dez vezes, caso o cabo seja categoria 5 de 25 pares;

A impedância característica desse cabo deve ser de 100 OHMS.

Figura 38 Cabo Par Trançado.

O UTP, como já havíamos mencionado, não possui proteção física contra ruídos externos. Mas possui, enquanto em funcionamento, um efeito que reduz a interferência no sinal transmitido. Esta técnica é chamada de CANCELAMENTO e pode ser explicada da seguinte forma:

Cada fio do par transmite o sinal em um sentido, desta forma, a corrente que flui em direções opostas dentro de cada fio gera um campo eletromagnético, que segundo aquela regra que aprendemos na Física do 1o grau, regra da mão direita, a corrente que entra no condutor gera um campo no sentido horário e a corrente que sai do condutor gera um campo no sentido anti-horário. Sendo assim, os dois campos se cancelam, aumentando a capacidade do par em resistir às interferências. Como podemos concluir após esta explicação, em um par do cabo, um fio assume o papel de TX (Transmissor e outro, de RX (Receptor). Com base nesta condição, podemos falar que sempre o cancelamento das forças estará atuando num condutor trançado).

92 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 101: Kit didático de redes de comunicação   teoria

Capítulo 9 Cabos Utilizados em Redes de Comunicação de Dados

Figura 39 Cancelamento das Forças (Fonte: Tudo sobre Cabeamento de Rede).

Outro fato muito interessante sobre esse cabo se traduz numa pergunta que é sempre geradora de muitas dúvidas. Qual a função determinada a cada par desse cabo?

Na maioria dos protocolos de transmissão de dados em rede local, como: Ethernet, Arcnet, ATM, Fast-Ethernet, Token-Ring, são utilizados apenas dois pares que, conforme a definição especificada em norma, utiliza os pares verde/branco do laranja. Outros protocolos como, por exemplo, o Gibabit Ethernet já tem necessidade de utilizar os quatro pares.

Outras aplicações, como transmissão de som, imagem, voz, etc., utilizam apenas um par, possibilitando assim a integração dos sinais num mesmo cabo.

Figura 40 Definição da Função Par a Par

Conforme falamos anteriormente, cada par já possui, a priori, uma definição para uso determinado, bastando, par que isto se confirme, realizar a correta conectorização do cabo. O conector macho utilizado para esse fim é o RJ-45 (conector de oito vias). Ele possui contatos frontais que perfuram a capa do condutor, possibilitando o contato. É importante salientar que o fio condutor não deve ser descamisado, pois poderia possibilitar futuramente a ocorrência de oxidação prejudicando a performance do link como um todo. O ato de inserção do contato com fio recebe o nome de autodesnunadamento, pois ele rompe a capa apenas na área de contato.

Para fazer a conectorização desse cabo, também deve ser utilizada uma ferramenta própria denominada: alicate de crimp. Esse alicate é encontrado no mercado em vários modelos e marcas

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 93

Page 102: Kit didático de redes de comunicação   teoria

Capítulo 9 Cabos Utilizados em Redes de Comunicação de Dados

e, como não poderia ser diferente, também com vários preços. Caso o amigo leitor pretenda ser profissional na área, nós aconselhamos que invista num alicate que possa utilizar várias matrizes de conectores. Essas matrizes possibilitarão a conectorização de vários tamanhos de conector RJ.

É importante deixarmos bem claro, neste momento, que a conectorização do cabo, geralmente considerada pelos profissionais como atividade banal, é de grande importância, pois, se mal-executada, pode comprometer toda uma implantação ou levar à degradação futura de performance da rede. Outro fato que não podemos deixar de falar é sobre o padrão de conectorização. A norma EIA/TIA 568 padronizou duas configurações de conectorização:

T568-A;

T568-B.

Se você está se perguntando neste momento: Qual o motivo de existirem dois padrões de conectorização?

Isto se deve as condições impostas por fabricantes na época da constituição das normas, pois os fabricantes que atuavam na Europa, tinham uma predileção pelo padrão B e fabricantes americanos, pelo padrão A. Desta forma, definiu-se pelos dois padrões. O que é realmente importante e deve ser firmado é a obrigação do projetista ou do próprio instalador de optar pelo padrão de conectorização A ou B, e jamais inventar o seu próprio padrão. É necessário saber que todo o material de cabeamento estruturado disponível no mercado é fornecido para o padrão A ou B, ou então se adapta aos dois.

Figura 41 Conector RJ-45 (Padrão de Cores)

Após todas estas informações apresentadas, é importante lembrar que todas as informações que caracterizam o cabo UTP se referem ao cabo categoria 5. Sendo assim, os cabos que estivem incorporados em categorias superiores, com certeza, terão características diferentes das apresentadas anteriormente.

Como não podíamos deixar de comentar, o cabo STP (Shielded Twisted Pair) é chamado de cabo blindado. Ele atende também à categoria 5, mas possui uma proteção física que, juntamente com a técnica de Cancelamento, atua na proteção dos sinais contra as interferências externas. Esse cabo possui um laminado cobrindo os pares e um dreno para fazer o aterramento. Desta forma,

94 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 103: Kit didático de redes de comunicação   teoria

Capítulo 9 Cabos Utilizados em Redes de Comunicação de Dados

nota-se que em instalações nas quais se deseja aterrar todo o cabeamento, é indispensável o uso de um cabo desse nível.

O cabo STP é encontrado com impedância característica de 100 ou 150 OHMS, sendo este último conhecido como cabo STP 150 IBM. Ele recebeu esta denominação por Ter sido um cabo criado pela IBM para redes Token-Ring.

Como não podíamos deixar de mencionar, o cabo FTP (Foil Twisted Pair) possui proteção dupla, pois, além da proteção de laminado cobrindo os pares e a existência do fio dreno, todos os pares são protegidos individualmente por outro laminado. Obviamente, esse cabo se apresenta ainda mais seguro contra as interferências externas. O cabo FTP é encontrado com as mesmas impedâncias características do cabo STP.

No Brasil, os cabos STP e FTP ainda têm uma presença tímida, pois a grande parte das instalações de cabeamento não são devidamente aterradas. Mas em regiões que exigem maior segurança, como: hospitais, aeroportos, laboratórios, etc., a presença desse tipo de cabo é indispensável, pela maior proteção oferecida contra ruídos externos. Nessas instalações, os cabos devem ser devidamente aterrados para se tornarem realmente eficientes.

Na Europa se faz presente o cabo trançado com impedância característica de 120 OHMS.

Uma peculiaridade interessante quanto aos cabos blindados se refere ao fato de que a Norma EIA/TIA 568 – A ignora, até o momento, a presença dos cabos STP de quatro pares e o cabo FTP. Até agora, a norma americana só contempla o cabo UTP e o cabo STP de dois pares. Os fabricantes de cabos atualmente, já oferecem os cabos STP de quatro pares e cabos FTP, desta forma, é certo que na próxima revisão, com certeza, isto já deverá ser atualizado. Este fato é relatado por ser a norma americana a mais referenciada aqui no Brasil, mas a Norma Internacional da ISSO já faz referência adequada a esses cabos.

Por fim, um cabo muito utilizado em soluções em que se deseja passar o cabo por baixo de carpetes ou tapetes é o UnderCarpet. Este é conhecido como o cabo UTP chato. Realmente adequado a instalações que devem passar por baixo de alguma cobertura estética de ambiente. Por ser chato, esse cabo possui uma pequena altura e uma largura maior.

Em 1996, falava-se que em três anos a morte do cabo metálico seria inevitável dentro do cabeamento estruturado, pois era esperado que a Fibra On The Desk (a fibra até a estação) tomasse o lugar do cabo de cobre, devido ao seu barateamento e à exigência de bandas mais largas para transmissão. O que notamos, na verdade, é que o cabo de cobre ficou mais barato (mais acessível) e com tamanha tecnologia adquirida, possibilitando ao mercado, já a partir de 1998, oferecer os cabos de 200, 350 e 600 MHz com cabo de cobre. Isto nos mostra que ainda por um bom tempo os cabos trançados estarão nos acompanhando nas muitas implantações que serão realizadas.

É importante ressaltar que no momento que especificamos redes que trabalhem em freqüências acima da especificação da categoria 5 (100 MHz), altera-se desde o cabo até os conectores. E por essas especificações ainda não fazerem parte de um padrão, cada fabricante apresenta uma solução diferente com conectores diferentes, muitas vezes, exigindo ferramental adequado àquela determinada solução.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 95

Page 104: Kit didático de redes de comunicação   teoria

Capítulo 9 Cabos Utilizados em Redes de Comunicação de Dados

1.3 Cabos Ópticos

O capítulo 5 mostrou-nos como funciona a fibra óptica e quais são os componentes de uma fibra. Mas, neste momento, é interessante obtermos mais informações quanto à utilização desse cabo, qual o tipo de cabo de fibra para locais diversos e os cuidados com ele.

Como já sabemos, a fibra oferece algumas vantagens em relação ao cabo metálico, pois atende a longas distâncias, preservando o sinal original por uma por uma distância muito maior, é imune a interferências eletromagnéticas e ruídos. Sendo assim, pode ser instalada em áreas que seriam inóspitas para a transmissão em cabos metálicos e possibilita a transmissão na ordem de Gbps. Mas como nem tudo na vida são flores, o cabo de fibra ainda hoje oferece uma desvantagem em relação ao cabo metálico, o custo. Devido à tecnologia envolvida, a fibra tem um custo maior de instalação, manutenção e também o hardware envolvido possuem um custo mais elevado. Diante deste quadro, podemos concluir que a fibra atualmente, não é utilizada em todos os casos nem em todas as aplicações, sendo mais utilizada dentro do cabeamento estruturado, na construção de Backbones internos e externos.

Basicamente, a fibra é constituída dos seguintes componentes:

Um núcleo interno de fibra de vidro;

Uma casca que envolve o núcleo, também de fibra de vidro;

Uma película que recobre a casca, chamada de acrilato;

Um tubo em que as fibras são comportadas, chamadas de tubete;

Os fios de aramida, que muitas vezes atuam como proteção à tração;

O bastão de kevlar, que é utilizado nos cabos para dar resistência mecânica, conseqüentemente, protegendo o cabo que contém as fibras, contra curvatura e dobras que poderiam contribuir para o rompimento ou dilaceramento das fibras ópticas;

E por fim, a capa que envolve o todo o cabo, que é constituída por um polímero.

Figura 42 Cabo de Fibra Óptica

As fibras dividem-se basicamente em três grupos:

Fibras de Índice Degrau: Possuem o núcleo composto por um material homogêneo, de índice de refração constante e sempre superior ao da casca. A luz incidente pode percorrer

96 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 105: Kit didático de redes de comunicação   teoria

Capítulo 9 Cabos Utilizados em Redes de Comunicação de Dados

diversos caminhos, o que ocasiona o alargamento do impulso luminoso ao término do percurso (utilizada em aplicações de rede LAN);

Fibras de Índice Gradual: Possuem o núcleo composto por um índice de refração variável, crescente da periferia para o centro. Essa variação gradual do índice permite a redução do alargamento do impulso luminoso (utilizada em aplicações de rede LAN);

Fibras Monomodais: Possuem um núcleo de reduzidas dimensões que, a partir de um determinado comprimento de onda de luz, transmite somente um modo. Esta característica reduz drasticamente o alargamento do impulso. Esta redução, por sua vez, permite uma excepcional condição para transmissão de grande número de informações simultâneas (utilizada geralmente em aplicações que envolvem rede WAN).

Como podemos observar, existem dois modos para configurarmos uma fibra. Ela será monomodo ou multimodo. Esta configuração dependerá, como foi falada anteriormente, da aplicação, pois a fibra multimodo é muito utilizada em aplicações de redes locais e, obviamente, em projetos de cabeamento estruturado. Conforme a EIA/TIA 568-A, um cabo de fibra multimodo pode chegar no máximo a 2 Km. Já a monomodo tem presença maciça nas aplicações em telecomunicações, pois necessita alcançar distâncias maiores e, obviamente, obter menos perdas por Km. Conforme a norma americana, é aceitável implantar essa fibra num projeto de cabeamento até o limite de 3 Km. Este limite de 3 Km foi exigido, justamente por que um projeto de cabeamento deve ser especificado dentro deste limite.

Figura 43 Modos de propagação na fibra.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 97

Page 106: Kit didático de redes de comunicação   teoria

Capítulo 9 Cabos Utilizados em Redes de Comunicação de Dados

As fibras ópticas trafegam luz em freqüências fora do espectro da visão humana. Esse sinal de luz é transmitido com um determinado comprimento de onda, que é padrão, e determina em qual freqüência esse sinal deve ser transmitido e qual perda média existirá por Km (atenuação/Km). Ao comprimento de onda estipulado para o sinal, dá-se o nome de Janela. Sabendo o valor da Janela, sabemos o comprimento de onda do sinal que será utilizado. Essa componente é importante, pois, ao adquirirmos o elemento ativo de transmissão, deve-se especificar em qual Janela o equipamento deverá transmitir e, obviamente, a fibra deve ser adequada para transmitir sinais dentro dessa janela.

As fibras ópticas mais utilizadas apresentam as seguintes características:

Janela Atenuação Largura de banda Multimodo Índice Gradual (IG)

850 nm <= 3,0 db >= 250 MHz

1310 nm <=1,0 db >=500 MHz

Monomodo (SM – Single Mode) 1310 nm <= 0,5 db >1 GHz

1550 nm <= 0,3 db >1 GHz

Essas fibras seguem um padrão de classificação, que delineiam o seu uso de forma correta. São classificadas em três tipos básicos:

Fibras Tight Buffer: Mais flexíveis, sem imunidade à umidade, utilizadas em aplicações que estejam nos ambientes internos das edificações;

Fibras Loose: Possuem cabos flexíveis e mais rígidos, dependendo da aplicação, e oferecem imunidade à umidade, pois utilizam dentro do tubete um gel que retém a unidade. São mais utilizadas em ambientes externos às edificações. Podem ser utilizadas em ambientes internos, mas deve-se fazer as devidas considerações, pois o gel utilizado para reter a unidade é produzido a partir de substâncias advindas do petróleo; sendo assim, é inflamável. Isto, na visão de muitos projetistas e engenheiros, é um risco como propagador de incêndio. A norma indica entrar com um cabo geleado até a entrada do prédio e daí pra frente utilizar um cabo não geleado.

Fibras Loose Auto-Sustentáveis: Esse grupo se refere às fibras que possuem as mesmas características das fibras Loose detalhadas acima, mas dedicadas a serem lançadas por meio de posteamento. Para serem empregadas nesse tipo de infra-estrutura, é necessária uma maior proteção externa, pois essas fibras irão sofrer a ação do Sol e da chuva e deve possuir uma maior resistência mecânica. Essas fibras são encontradas para serem utilizadas em posteamento com lances de 80, 120 e 150 metros. Para distâncias maiores existem fibras para atender a aplicações específicas.

Toda fibra existente atualmente no mercado está alojada em um desses grupos apresentados, podendo fugir à regra para usos em aplicações muito específicas e restritas.

Como já pode ser do conhecimento de muitos, todo lance de fibra deve ser concluído em um terminador óptico ou num distribuidor óptico. A diferença entre os dois está apenas na quantidade

98 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 107: Kit didático de redes de comunicação   teoria

Capítulo 9 Cabos Utilizados em Redes de Comunicação de Dados

de fibras que pode ser terminada, pois o terminador é utilizado geralmente para fazer a terminação de uma ou duas fibras, já o distribuidor faz a terminação de várias fibras num mesmo módulo.

A necessidade de fazer a terminação, parte da necessidade de conectar o equipamento por meio de cordões de fibra que sejam flexíveis; com isso, podem ser melhor manipulados. O cabo lançado, por ser mais rígido, é inadequado para se conectado sair direto no equipamento, com pena de quebras ou se danificar.

Em 1998, foi lançado no mercado brasileiro um cabo de fibra, conhecido entre os profissionais da área, por Tight Buffer Superflexível, que possibilita a interligação equipamento a equipamento, sem depender de caixas de terminação. Pode ser uma solução para pequenas instações em que se deseja ligar apenas um equipamento a outro.

Figura 44 Distribuidor/Terminador Óptico

Na transmissão por meio de fibras ópticas, são utilizados dois tipos de injetores de sinal: o LASER e o LED (Light Emitting Diode) – Diodo Emissor de Luz. O LASER (Light Amplification by Stimulated Emission or Radiation – Amplificação de Luz Estimulada pela Emissão de Radiação), atualmente, é um injetor de sinal utilizado em equipamentos empregados na área de comunicação a longa distância, por ser mais potente, e, obviamente por este motivo, possui um maior custo agregado. Já na área de informática, o injetor mais utilizado é o LED, porque se trabalha com pequenas distâncias, e o custo do LED, por ser menor, torna mais acessíveis, os equipamentos de comunicação para redes locais.

Outro elemento que está totalmente ligado ao cabo de fibra óptica é o conector. Os conectores mais utilizados são:

MULTIMODO: ST, SC e MIC.

MONOMODO: SMA e FC.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 99

Page 108: Kit didático de redes de comunicação   teoria

Capítulo 9 Cabos Utilizados em Redes de Comunicação de Dados

Figura 45 Conectores para Fibra Óptica

Em contrapartida, muitas vezes é necessário não apenas conectar a fibra, mas sim fazer uma emenda. Diferentemente do cabo metálico, a fibra pode sofrer emenda, desde que a atenuação causada por esta não ultrapasse o limite exigido pelo equipamento que fará a decodificação e o entendimento do sinal transmitido.

A emenda pode ser realizada de forma manual ou por fusão. A manual é mais rápida e muitas vezes é utilizada como emenda temporária para solucionar rapidamente um problema de ruptura na fibra. Já a fusão é o processo mais confiável e definitivo na técnica de emenda.

Atualmente, a tecnologia de emendas manuais obteve grande desenvolvimento, sendo defendida pelos fabricantes até mesmo para fazer emendas definitivas. Já a fusão foi e continuará, por um bom tempo, sendo encarada como a técnica mais segura, pois ela realiza a junção das fibras por meio da junção física de uma ponta com a outra.

100 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 109: Kit didático de redes de comunicação   teoria

Capítulo 9 Cabos Utilizados em Redes de Comunicação de Dados

Figura 46 Emendas para Fibra (Fonte: Catálogo da 3M)

E por fim, o que não poderíamos deixar de comentar é sobre os testadores da fibra óptica. Após o lançamento das fibras é exigido que se faça o teste para que seja apurado o bom funcionamento daquele link instalado.

São dois os equipamentos mas utilizados: Mitter e OTDR (Optical Time Domain Reflectometer). O Mitter é um equipamento muito utilizado para testar pequenos links de fibra e links instalados em redes locais, pois esse equipamento não oferece o relatório de perdas existentes ponto a ponto. Desta forma, ele só apresenta o valor de atenuação total do link. Para pequenas redes essa medida pode ser suficiente, pois em pequenos links o problema de atenuação não necessita ser encarado com muita severidade. Já na área de telecomunicações, em que são instalados links que atingem quilômetros, é necessário um equipamento que faça a varredura do ponto de partida até o ponto final. Esse equipamento deve ser o OTDR.

O OTDR possibilita uma amostragem gráfica de todo o link, exibindo a atenuação do sinal por todo o caminho percorrido, e apresentando com detalhe os pontos nos quais se apresenta uma maior atenuação, que pode ser causada por uma emenda ou mesmo por um problema físico no cabo.

Para os profissionais que hão de trabalhar com a instalação de fibras ópticas dentro do cabeamento estruturado, o Mitter é o equipamento mais apropriado e mais acessível.

Poderíamos, ainda, falar muito sobre fibras e suas aplicações, mas como o escopo deste livro está direcionado à formação básica sobre cabeamento. Não tivemos condição de nos aprofundarmos muito neste assunto. Informações mais detalhadas estão disponíveis no Apêndice B (Tecnologia Siemens em Emendas para Fibra Óptica).

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 101

Page 110: Kit didático de redes de comunicação   teoria

Capítulo 9 Cabos Utilizados em Redes de Comunicação de Dados

Figura 47 Testadores de Fibra.

1.4 Proteção

1.4.1 Qual seria a proteção necessária a uma rede?

Seria um sistema de alarmes supermoderno, ou uma eficiente segurança para evitar o acesso até a sala de telecomunicações, um sistema de trancas para não deixar a rede ser desinstalada, ou quem sabe um cachorro para ficar de guarda.

Nada disso. Quando falamos de proteção, estamos querendo chamar atenção aos cuidados necessários com o elemento que é fundamental para o funcionamento de toda essa estrutura: a energia elétrica. Ela é utilizada para energizar os equipamentos e também é a peça fundamental que proporciona o sinal a ser transmitido por todo cabeamento.

Isto nos induz a estabelecer critérios para a construção de toda instalação elétrica da edificação, pois uma instalação falha ou inadequada pode comprometer todo o projeto desejado na área de cabeamento. É de extrema importância que toda a instalação esteja dentro dos padrões exigidos pela ABNT. Uma rede elétrica saudável é meio caminho andado para evitar problemas de comunicação com as estações e equipamentos que estarão conectados à rede.

Primeiramente, a sua rede deve estar preparada para problemas decorrentes da rede elétrica, como os picos, surtos e quedas de tensão. O pico de energia, como é conhecido, se refere a um aumento de tensão na linha, conhecida como sobrecarga, repentino e rápido que tem duração entre 0,5 e 100 microssegundos. O surto se refere a uma sobrecarga que tem a duração de alguns segundos. Já a queda de tensão ocorre quando a tensão fica abaixo da nominal desejada, como, por exemplo, uma rede que fornece 127 volts, em determinado momento passa a fornecer 65 volts.

Por estes e outros efeitos que podem ocorrer em sua rede, é desejado que proteções adicionais, tais como: Estabilizadores e No Breaks, sejam instalados a fim de proteger os servidores e os elementos ativos que concentram o controle da rede, como os Switchs, Roteadores, Hub's’ etc. Esses equipamentos serão melhores definidos no próximo capítulo.

102 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 111: Kit didático de redes de comunicação   teoria

Capítulo 9 Cabos Utilizados em Redes de Comunicação de Dados

Uma oscilação também pode provocar problemas em sua rede. A oscilação é uma alteração na freqüência da rede, a qual é de 60 Hz. Um aumento no número de ciclos causa esse efeito que pode ser provocada por redes sobrecarregadas e mal dimensionada.

Como podemos observar, para diminuirmos a ocorrência de efeitos, como os apresentados acima, torna-se extremamente necessária uma instalação elétrica adequada, como o devido aterramento, interligando todas as redes existentes na edificação e a instalação de equipamentos que atuem na proteção.

Os equipamentos, como os Estabilizadores de Energia, só atuam na regulagem da tensão, mantendo a saída dentro do padrão exigido. Esse equipamento trabalha na solução de dois efeitos: a sobrecarga e a queda de energia. O Estabilizador trabalha com dois valores de referência. Caso a energia fique entre esses dois patamares, como, por exemplo: de 85 a 150 volts, ele leva a saída para o ponto correto, nesse caso 115 volts. Mas como podemos observar, altas sobrecargas, picos e quedas acentuadas de tensão não são suportados por esse equipamento, sendo importante um equipamento mais completo.

Os No Breaks fazem este papel. Eles protegem adequadamente os equipamentos, pois possuem baterias que possibilitam a recomposição da energia, caso haja falha por um tempo maior, e não possibilitam a interferência indesejável dos efeitos anteriormente mencionados. Esses equipamentos devem ser bem especificados, pois de nada adianta um equipamento que no momento crucial não entra em ação.

Existem outros pontos que devem ser observados no momento de fazer um cabeamento estruturado, como:

Evitar a instalação de cabos UTP próximos à fonte de energia;

Instalar os painéis de distribuição e energia para cada conjunto de computadores e equipamentos. Este recurso aumenta o custo de fiação, mas reduz, significativamente, o comprimento dos fios TERRA, limitando a ocorrência de vários tipos de ruídos elétricos;

Interligar prédios ou gabinetes de fiação alimentados por fontes diferentes, utilizando fibra óptica;

Necessitando passar cabos perto de uma fonte elétrica, nunca passe o cabo paralelamente à fonte, para evitar o efeito maior gerado pelo campo elétrico criado pela fonte;

Lembrar que onde houver um ponto de telecomunicação, deve haver um ponto de energia (tomada de energia) para ligar um equipamento;

Todo armário ou painel de distribuição deve estar munido de pontos de energia, de preferência estabilizados.

Outro detalhe de uma instalação desse nível são as distâncias limites exigidos nessas instalações, quando se deseja passar a fiação elétrica juntamente com o cabeamento. As distâncias mínimas entre a infra-estrutura de dados e os condutores elétricos, para tensões até 480 volts, são estabelecidas conforme o quadro abaixo:

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 103

Page 112: Kit didático de redes de comunicação   teoria

Capítulo 9 Cabos Utilizados em Redes de Comunicação de Dados

INFRA-ESTRUTURA < 2 KVA 2 a 5 KVA > 5 KVA Dutos de materiais não metálicos e condutores elétricos não blindados.

127 mm 305 mm 610 mm

Dutos de materiais metálicos aterrados e condutores elétricos não blindados.

64 mm 152 mm 305 mm

Dutos de materiais metálicos e aterrados e condutores elétricos blindados.

---- 76 mm 152 mm

Maiores informações e detalhes sobre os cuidados com o aterramento e a instalação elétrica da edificação são discutidos pela Norma EIA/TIA 607.

104 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 113: Kit didático de redes de comunicação   teoria

Capítulo 10 Problemas de Transmissão

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 105

Page 114: Kit didático de redes de comunicação   teoria

Capítulo 10 Problemas de Transmissão

106 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 115: Kit didático de redes de comunicação   teoria

Capítulo 10 Problemas de Transmissão

1. PROBLEMAS DE TRANSMISSÃO A sinalização analógica consiste na variação de uma voltagem para representar um fluxo de informações. Se os meios de transmissão fossem perfeitos, o receptor receberia exatamente o mesmo sinal que o transmissor enviou. Infelizmente, os meios não são perfeitos. Por isso, o sinal recebido não é o mesmo que o sinal transmitido. No caso dos dados digitais, essa diferença pode provocar erros.

As linhas de transmissão enfrentam três problemas principais: atenuação, distorção de retardo e ruído. A atenuação é a perda de energia à medida que o sinal se propaga externamente. Em um meio guiado (por exemplo, fios e fibras óticas), o sinal cai significativamente com a distância. Essa perda é representada em decibéis por quilômetro. O volume de energia perdida varia em função da freqüência. Para ver o efeito dessa variação em função da freqüência, imagine um sinal como uma seqüência de coeficientes de uma série de Fourier e não como uma simples forma de onda. Cada coeficiente é atenuado por um diferente volume de freqüência, o que resulta em um outro espectro de Fourier e em outro sinal.

Se a atenuação for grande demais, talvez o receptor não consiga detectar o sinal ou o sinal fique abaixo do nível do ruído Em muitos casos, as propriedades de atenuação de um meio são conhecidas. Por isso, pode-se usar amplificadores para tentar compensar a atenuação dependente da freqüência. Esse método ajuda mas nunca pode recuperar integralmente a forma original do sinal.

O segundo problema de transmissão é a distorção causada pelo retardo. Ele ocorre devido à diferença de velocidade existente entre os diferentes coeficientes de Fourier. No que diz respeito aos dados digitais, os coeficientes rápidos de um bit podem alcançar os coeficientes lentos do bit seguinte, misturando os dois bits e aumentando a probabilidade de recepção incorreta.

O terceiro problema é o ruído, que consiste em energia indesejada proveniente de outras fontes que não sejam o transmissor. O ruído térmico é causado pelo deslocamento aleatório dos elétrons em um fio e é inevitável. A linha cruzada é provocada pelo acoplamento indutivo entre dois fios que você consegue ouvir uma outra conversa no fundo, o que chamamos de linha cruzada. Por último, existe o ruído por impulso, que é provocado, dentre outros fatores, por grampos na linha e força. Para os dados digitais, o ruído por impulso pode provocar a perda de um ou mais bits.

1.1 Modems

Devido aos problemas que acabamos de analisar, e principalmente ao fato de a atenuação e a velocidade de propagação variarem em função da freqüência, não é interessante ter uma grande variedade de freqüências no sinal. Infelizmente, as ondas quadradas, a exemplo dos dados digitais, apresentam um amplo espectro e, portanto, estão sujeitas a uma forte atenuação e distorção de retardo. Esses efeitos tornam a sinalização de banda básica (DC) inadequada, exceto em velocidades menores e em distâncias curtas.

Para contornar os problemas associados à sinalização DC, principalmente nas linhas telefônicas, a sinalização AC é usada. Um tom contínuo na faixa de 1.000 a 2.000 Hz, denominado onda portadora senoidal é introduzido. Sua amplitude, freqüência ou fase pode ser modulada para transmitir informações. Na modulação por amplitude, dois diferentes níveis de voltagem são usados para representar 0 e 1 respectivamente. Na modulação por freqüência, também

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 107

Page 116: Kit didático de redes de comunicação   teoria

Capítulo 10 Problemas de Transmissão

conhecida como frequency shift keyng, são usados dois (ou mais) tons diferentes. Na forma mais simples da modulação por fase, a onda portadora é deslocada de forma sistemática 45, 135, 225 ou 315 graus em intervalos espaçados uniformemente. Cada deslocamento de fase transmite 2 bits de informações. A Figura 2.18 ilustra as três formas de modulação. Um dispositivo que aceite um fluxo serial de bits como entrada e produza uma portadora modulada como saída (ou vice-versa) é denominado modem (ou seja, modulador-demodulador). O modem é inserido entre o computador (digital) e o sistema telefônico (analógico).

Figura 48 (a) Um sinal binário; (b) Modulação por amplitude; (c) Modulação por freqüência; (d) Modulação por fase.

Para atingir velocidades cada vez mais altas, não bata apenas aumentar a taxa de amostragem. O teorema de Nyquist afirma que mesmo com uma linha de 3.000 Hz perfeita (e a linha telefônica definitivamente não se enquadra nessa categoria), não existe uma amostragem mais rápida que 6.000 Hz. Portanto, todas as pesquisas sobre modems mais rápidos se concentram em transmitir um volume maior de bits por amostra (ou seja, por baud).

Os modems mais avançados utilizam uma combinação de técnicas de modulação para transmitir vários bits por baud. Na Figura (a), podemos observar pontos em 0,90, 180 e 270 graus, com dois níveis de amplitude por deslocamento de fase. A amplitude é indicada pela distância a partir da origem. Na Figura (b), podemos observar uma outra estrutura de modulação, em que são usadas 16 diferentes combinações de amplitude e deslocamento de fase. Assim, a Figura (a) contém oito combinações válidas e pode ser utilizada para transmitir 3 bits por baud. Por outro lado, a Figura (b) contém 16 combinações válidas e pode, então, ser utilizada para transmitir 4 bits por baud. A

108 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 117: Kit didático de redes de comunicação   teoria

Capítulo 10 Problemas de Transmissão

estrutura da Figura (b), quando usada para transmitir 9600 bps através de uma linha de 2.400 bauds, é denominada QAM (Quadrature Amplitude Modulation).

Figura 49 (a) Modulação de 3 bits por baud; (b) Modulação de 4 bits por baud.

Os diagramas como os da Figura anterior, que mostram combinações legítimas de amplitude e fase, são denominados padrões de constelação. Cada padrão de modem de alta velocidade contém seu próprio padrão de constelação e pode se comunicar apenas com outros modems que utilizem o mesmo padrão (embora a maioria dos modems possa emular todos os outros mais lentos). Por exemplo, o padrão de modem ITU V.32 de 9.600 bps utiliza o padrão de constelação da Figura (b).

A próxima velocidade acima de 9.600 bps é 14.400 bps, ou seja, V.32 bis. Essa velocidade é atingida através da transmissão de 6 bits por amostra a uma velocidade 2.400 bauds. Seu padrão de constelação contém 64 pontos. Os fax de modems utilizam essa velocidade Para transmitir páginas digitalizadas como mapas de bits. Depois do padrão V. 32 bits vem o V.34, cuja velocidade de transmissão é de 28.800 bps.

Com tantos pontos no padrão de constelação, até um pequeno volume de ruído na fase ou na amplitude detectada pode provocar um erro e potencialmente 6 bits defeituosos. para reduzir a chance de geração de erro, muitos modems acrescentam um bit de paridade, totalizando 128 pontos no padrão de constelação. A codificação dos pontos é feita cuidadosamente para aumentar a chance de detecção de erros. A codificação que executa essa tarefa é denominada codificação em treliça (trellis coding).

Um método totalmente diferente para a transmissão de alta velocidade é dividir o espectro de 3000 Hz disponível em 512 bandas pequenas e transmitir com uma velocidade de 20 bps cada uma. Essa estrutura exige um processador possante no modem, mas oferece a vantagem de desativar as bandas de freqüência que estão com muitos ruídos. Normalmente os modems que adotam esse método possuem recurso V.32 ou V.34 também e, por isso, podem se comunicar com modems-padrão.

Hoje em dia, muitos modems oferecem recursos internos de compactação e correção de erros. A grande vantagem desse método é que esses recursos melhoram a taxa real de dados sem exigir qualquer alteração no software existente. Uma estrutura de compactação conhecida é a MNP-5, que utiliza a codificação run-length para compactar execuções de bytes idênticos. O fax de

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 109

Page 118: Kit didático de redes de comunicação   teoria

Capítulo 10 Problemas de Transmissão

modems também utiliza a codificação run-lenght porque a execução de 0s (página em branco) são muito comuns. Uma outra estrutura é a V.42 bis, que emprega um algoritmo de compactação Ziv-Lempel também utilizado no Compress e em outros programas (Ziv e Lempel, 1977).

Mesmo quando os modems são usados, pode ocorrer um outro problema nas linhas telefônicas: ecos. Em uma linha longa, quando o sinal chega ao destino final, parte da energia pode ser retornada, com se fossem ecos nas montanhas. Para ter uma idéia dos ecos eletromagnéticos, experimente acender uma lanterna à noite em um quarto escuro diante de uma janela de vidro fechada. Você verá um reflexo da lanterna na janela (ou seja, parte da energia será refletida na junção ar-vidro e retornada para você). O mesmo acontece nas linhas de transmissão, principalmente no ponto em que o loop local termina na estação final.

O efeito do eco pode ser percebido quando uma pessoa que está falando com outra ouve suas próprias palavras logo após proferi-las. Estudos psicológicos comprovaram que muitas pessoas consideram esse fato incômodo e costumam ficar gagas ou confusas. Para evitar o problema de ecos, são instalados supressores de eco nas linhas com mais de 2.000 Km de comprimento. (Nas linhas curtas, os ecos retornam tão rapidamente que as pessoas nem se dão conta de sua existência). Um supressor de eco é um dispositivo que detecta a voz humana proveniente de uma extremidade da conexão e oculta todos os sinais em direção à outra extremidade. Ele é basicamente um amplificador que pode ser ligado ou desligado por um sinal de controle produzido por um circuito de detecção de voz.

Quando a primeira pessoa pára de falar e a outra começa, o supressor de eco muda as direções. Um bom supressor de eco pode inverter as direções em 2 a 5 ms. No entanto, enquanto estiver funcionando, a informação só podem percorrer uma direção; os ecos não podem voltar para o transmissor. A Figura (a) a seguir, mostra o estudado dos supressores de eco enquanto A está conversando com B. A Figura (b) a seguir mostra estado depois de B ter começado a falar.

Os supressores de eco contêm várias propriedades que não são satisfatórias para a comunicação de dados. Primeiro, se eles não estivessem presentes, seria possível transmitir informações nas duas direções ao mesmo tempo usando uma banda de freqüência diferente para cada direção. Esse método é denominado transmissão full-duplex. Com supressores de eco, esse tipo de transmissão torna-se impossível. A alternativa é a transmissão half-duplex, em que a comunicação pode ser feita nas duas direções, mas apenas uma de cada vez. É como uma via de mão única. Mesmo se a transmissão half-duplex for adequada, ela é desvantajosa porque o tempo necessário para alternar as direções pode ser grande. Além disso, os supressores de eco são projetados para serem invertidos a partir da detecção da voz humana e não dos dados do sinal.

110 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 119: Kit didático de redes de comunicação   teoria

Capítulo 10 Problemas de Transmissão

Figura 50 (a) A está conversando com B; (b) B está conversando com ª

Para minimizar esses problemas, foi criado um orifício de saída nos circuitos telefônicos que possuam supressores de eco instalados. Quando os supressores de eco detectam um tom puro a 2.100 Hz, eles se fecham e permanecem fechados até uma portadora estar presente. Essa disposição é um dos muitos exemplos de sinalização dentro da banda, assim denominada porque os sinais de controle que ativam e desativam as funções de controle interno permanecem dentro da banda acessíveis ao usuário. No geral, não se costuma usar a sinalização dentro da banda para evitar que usuários interfiram na operação do sistema propriamente dito. Nos EUA, esse tipo de sinalização não é mais usado. Mas ele ainda pode ser visto em alguns países.

Uma alternativa para os supressores de ecos é os canceladores de eco. Eles são circuitos que simula o eco, estimam sua quantidade e subtraem o eco do sinal transmitido, sem precisar recorrer a dispositivos mecânicos. Quando os canceladores de eco são usados, a transmissão full-duplex torna-se possível. Por esse motivo, os canceladores de eco estão cada vez mais substituindo os supressores de eco nos EUA e em outros países de grande extensão territorial.

1.2 RS-232-C e RS-449

A interface entre o computador ou terminal e o modem é um exemplo de protocolo de camada física. Ela deve especificar em detalhes a interface mecânica, elétrica, funcional e procedural. Agora vamos examinar atentamente dois padrões bem conhecidos de camada física: RS-232-C e seu sucessor, RS-449.

Vamos começar com o RS-232-C, a terceira revisão do padrão RS-232 original. O padrão foi esboçado pela Electronic Industries Association, uma organização comercia de fabricantes de eletrônicos, e é convenientemente chamado de EIA RS-232-C. A versão internacional é um pouco diferente em alguns circuitos raramente utilizados. Nos padrões, o terminal ou computador é oficialmente chamado de DTE (Data Terminal Equipment) e o modem é oficialmente chamado de DCE (Data Circuit-Terminating Equipment).

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 111

Page 120: Kit didático de redes de comunicação   teoria

Capítulo 10 Problemas de Transmissão

A especificação mecânica é para um conector de 25 pinos de 47,04 ± 0,13 mm de largura (de centro de parafuso a centro de parafuso), com todas as outras dimensões igualmente bem especificadas. A linha de cima possui pinos numerados de 1 a 13 (da esquerda para a direita); a fileira de baixo possui pinos numerados de 14 a 25 (também da esquerda para a direita).

A especificação elétrica para o RS-232-C é que uma voltagem mais negativa que -3 volts é um 1 binário e uma voltagem mais positiva que +4 volts é um 0 binário. Taxas de dados de até 20 Kbps são permitidas, assim como cabos de até 15 mm.

A especificação funcional diz quais circuitos estão conectados a cada um dos 25 pinos e o que eles significam. A Figura (1 pág. 130) mostra 9 pinos que são quase sempre implementados. Os restantes são freqüentemente omitidos. Quando é ligado, o terminal ou computador emite (ou seja, define um 1 lógico) um sinal Data Terminal Ready (pino 20). Quando é ligado, o modem emite um sinal Data Set Ready (pino 6). Quando detecta uma portadora na linha telefônica, o modem emite um sinal Carrier Detect (pino 8). Request to Send (pino 4) indica que o terminal deseja enviar dados. Clear to Send (pino 5) significa que o modem está preparado para aceitar dados. Os dados são transmitidos no circuito Transmit (pino 2) e recebidos no circuito Receive (pino 3).

Outros circuitos são fornecidos para selecionar a taxa de dados, testar o modem, sincronizar os dados, detectar sinais de chamada e enviar dados na direção inversa em um canal secundário. São dificilmente utilizados na prática.

A especificação procedural é o protocolo, ou seja, a seqüência legal de eventos. O protocolo é baseado em pares de ação e reação. Quando o terminal envia o Request to Send, por exemplo, o modem responde com Clear to Send, se puder aceitar dados. Existem pares de ação e reação semelhantes para outros circuitos também.

Geralmente, ocorre o fato de dois computadores estarem conectados usando o RS-232-C. Como nenhum deles é um modem, há um problema de interface. O problema é solucionado fazendo-se sua conexão com um dispositivo chamado modem nulo, que conecta a linha de transmissão de uma máquina à linha de recepção da outra. Ele também cruza algumas das outras linhas de modo semelhante. Um modem nulo parece um cabo curto.

Figura 51 Alguns dos principais circuitos RS-232-C. Os números de pinos são fornecidos entre parênteses.

112 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 121: Kit didático de redes de comunicação   teoria

Capítulo 10 Problemas de Transmissão

O RS-232-C está no mercado há anos. Gradualmente, a limitação da taxa de dados não é superior a 20 Kbps e o comprimento máximo de 15 m para o cabo se tornou cada vez mais desagradável. A EIA teve um longo debate sobre se era interessante haver um novo padrão compatível com o antigo (mas tecnicamente não muito avançado) ou um novo e incompatível que satisfaria a todas as necessidades dos anos seguintes. Eles chegaram a um meio-termo escolhendo ambos.

O novo padrão, chamado de RS-449, é na verdade três padrões em um. As interfaces mecânica, funcional e procedural são fornecidas no RS-449, mas a interface elétrica é fornecida por dois padrões distintos. O primeiro deles, o RS-423-A, é semelhante ao RS-232-C no fato de seus circuitos compartilharem um fio-terra comum. Essa técnica é chamada de transmissão desbalanceada. O segundo padrão elétrico, o RS-422-A, por sua vez, utiliza a transmissão balanceada, em que cada um dos circuitos principais requer dois fios, sem terra comum. Como conseqüência, o RS-422-A pode ser utilizado a velocidades de até 2 Mbps em cabos de 60 m.

Os circuitos utilizados no RS-449 são mostrados na Figura (1 pág. 132). Vários circuitos ausentes no RS-232-C foram adicionados. Em especial, circuitos para teste do modem tanto local como remotamente foram incluídos. Devido à inclusão de vários circuitos de dois fios (quando o RS-422-A é utilizado), mais pinos são necessários no novo padrão; portanto, o familiar conector de 25 pinos foi deixado de lado. Em seu lugar, há um conector de 37 pinos e um conector de 9 pinos. O conector de 9 pinos só se fará necessário se o segundo canal (inverso) estiver sendo utilizado.

1.3 Fibra no Loop Local

Para futuros serviços avançados, como o vídeo sob demanda, o canal de 3 kHz usado atualmente não servirá. Discussões sobre o que fazer em relação a isso costuma se concentrar em duas soluções. A direta – o uso de uma fibra da estação final até as casas de cada um de nós – é chamada de FTTH (Fiber To The House). Essa solução casa muito bem com o sistema atual, mas não será economicamente viável por décadas. É simplesmente cara demais.

Uma solução alternativa muito mais barata é a FTTC (Fiber To The Curb). Nesse modelo, a companhia telefônica utiliza uma fibra ótica entre cada estação final e a vizinhança (Curb) a que ela serve (Paff, 1995). A fibra termina em uma caixa de junção em que todos os loops locais entraram. Como os loops locais agora são muito menores (talvez 100 m em vez de 3 Km), de 1 Mbps, que é apenas o suficiente para imagens de vídeo compactadas. Esse projeto é mostrado na Figura a seguir.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 113

Page 122: Kit didático de redes de comunicação   teoria

Capítulo 10 Problemas de Transmissão

Figura 52 Comparação entre RS-232-C, V-24 e RS-449

Dessa maneira, vários vídeos (ou outros canais de informações) podem utilizar a fibra em velocidades mais altas e podem ser repartidos por pares trançados. Compartilhando uma fibra de 1 Ggpsa por 100 a 1.000 clientes, o custo por cliente pode ser reduzido, e pode ser fornecida uma largura de banda consideravelmente mais alta que agora. Ir muito além de 1 Mbps para longas distâncias com os pares trançados que existem hoje é impossível. A longo prazo, todos os pares trançados precisarão ser substituídos por fibra. Caberá à indústria telefônica discutir se a solução intermediária proposta pelo esquema FTTC deve ser usada somente no futuro ou se ela deve ser encarada como uma meta a ser atingida desde já.

114 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 123: Kit didático de redes de comunicação   teoria

Capítulo 10 Problemas de Transmissão

Figura 53 Fibra para a vizinhança. (a) Usando a rede telefônica. (b) Usando a rede de TV a Cabo.

Um projeto alternativo que utiliza a infra-estrutura de TV a cabo é mostrado na Figura (b). Aqui, um cabo multidrop é utilizado em vez de o sistema ponto a ponto característico do sistema telefônico. É provável que tanto a Figura (a) quanto a Figura (b) coexistam no futuro, à medida que as companhias telefônicas e os operadores de TV a cabo se tornem concorrentes diretos no serviço de voz, de dados e até possivelmente de televisão. Para obter maiores informações sobre esse assunto, consulte Cook e Sttern, 1994; Miki, 1994b; e Mochida, 1994.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 115

Page 124: Kit didático de redes de comunicação   teoria

Capítulo 10 Problemas de Transmissão

116 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 125: Kit didático de redes de comunicação   teoria

Capítulo 11 Instalação do

Cabeamento de Redes de Comunicação de

Dados

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 117

Page 126: Kit didático de redes de comunicação   teoria

Capítulo 11 Instalação do Cabeamento de Redes de Comunicação de Dados

118 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 127: Kit didático de redes de comunicação   teoria

Capítulo 11 Instalação do Cabeamento de Redes de Comunicação de Dados

1. INSTALAÇÃO DO CABEAMENTO Estando especificados e definidos todos os materiais que serão instalados, mãos a obra. Ufa!!!. Agora podemos instalar o tão sonhado cabeamento estruturado.

Mas como não poderia deixar de ser, para fazer uma instalação de nível, é necessário seguir algumas dicas e regras. A certeza de obtermos um cabeamento confiável passa pelos produtos de qualidade, mas depende essencialmente de uma instalação cuidadosa, executada dentro dos moldes técnicos que estão detalhados abaixo:

1. Nunca dobrar os cabos;

2. Em condições que exijam o desbobinamento do cabo, não utilizar tração;

3. Evitar o chicoteamento dos cabos com o intuito de alinhá-los;

4. Durante o lançamento dos cabos, deve existir um homem para empurrá-los e outro para guiá-los;

5. O lançamento do cabo deve ser feito em etapas, com o objetivo de eliminar a tração gerada na sua passagem;

6. Manter um instalador no local em que houver curvas;

7. Passar vaselina ou produto semelhante para facilitar a passagem do cabo;

8. Lançar, quando não todos, a maior quantidade de cabos possível em um duto, de uma só vez;

9. Após a instalação do cabeamneto, é exigida a ocupação máxima de 50% da seção do duto.

Estes métodos citados anteriormente se referem, basicamente, quanto á forma de passar os cabos de modo seguro, sem que sofram grande tração que pode levar sua deterioração ou mesmo rompimento.

Outros fatores referentes a uma instalação bem-feita devem ser observadas, como:

Manter o destrançamento mínimo de 13mm ou ½ polegada, ao conectorizar um cabo UTP;

Manter a folga técnica de 30 cm dentro da caixa de saída, prevendo algum tipo de manutenção que seja necessário no futuro (no caso de fibra óptica, deixar 01 metro);

No armário de telecomunicações, manter 03 metros como folga técnica (no caso de fibra óptica, 07 metros);

Manter a padronização de conectorização em todos os conectores;

Identificar todos os cabos lançados;

Identificar todos os pontos de telecomunicação, tanto na área de trabalho quanto no armário de telecomunicação, sala de equipamentos e entrada do prédio.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 119

Page 128: Kit didático de redes de comunicação   teoria

Capítulo 11 Instalação do Cabeamento de Redes de Comunicação de Dados

Figura 54 Padrão de conectorização T568-A e T568-B.

Figura 55 Processo de Conectorização de um conector RJ45 macho.

Figura 56 Processo de Conectorização de um conector TJ45 fêmea.

120 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 129: Kit didático de redes de comunicação   teoria

Capítulo 11 Instalação do Cabeamento de Redes de Comunicação de Dados

2. IDENTIFICAÇÃO DO CABEAMENTO Sempre, ao final da instalação do cabeamento, não podemos nos esquecer da última fase, que compreende a identificação de todo o meio instalado. A identificação é a alma da organização do cabeamento, e é a base da informação que proporcionará o relacionamento entre todos os componentes instalados na organização.

A identificação do cabeamento, como todos os segmentos de uma instalação, é padronizada também por uma norma. A norma mais citada no Brasil, que atualmente é tomada como referência, é a EIA/TIA 606.

Esta norma se baseia em três conceitos de administração:

Identificação única para os componentes da rede;

Registros (informações sobre um determinado componente);

Ligações (conexões lógicas entre os registros e os identificadores).

Seguindo os padrões mínimos de identificação exigidos, é determinado que cada

componente do cabeamento, como: cabo, tomadas, cordões, painéis, backbone, dutos de passagem, etc., seja identificado, de forma que possa ser individualizado e mencionado nos relatórios que serão gerados para documentar a rede.

A identificação dos pontos deve ser executada de forma a considerar em qual área o ponto foi instalado, tipo de cabo que o interliga, etc. Essas considerações são necessárias para identificar o ponto por motivo de manutenção ou mesmo remanejamento. Apresentamos um padrão de identificação, que pode ser o modelo de identificação indicado dentro da norma brasileira de cabeamento.

Y = UTP (U), STP (S) ou Fo (Fo) W = Primário (P), Secundário (S) ou Interligação (I) Exemplo: 8xCSU4P (02)001 a 010

Figura 57 (Fonte: Projeto 03.046.05.010 – ABNT).

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 121

Page 130: Kit didático de redes de comunicação   teoria

Capítulo 11 Instalação do Cabeamento de Redes de Comunicação de Dados

A identificação por cores é o outro recurso utilizado para identificar os componentes do cabeamento. A definição das cores é padronizada da seguinte forma:

Cores Elemento Amarelo Diversos (sensores, alarmes, etc.)

Azul Terminações no cabeamento horizontal

Branco 1° nível do backbone

Cinza 2° nível do backbone

Laranja Central Telefônica (operadora)

Roxo Equipamentos de Voz/Dados (Mux, PABX)

Verde Conexões à rede do usuário

Vermelho Reservado para uso futuro

Marrom Terminações do Backbone Interbuilding

A partir desta técnica, a percepção da função e o uso dos elementos procedem de forma rápida e fácil. Coerentemente com estas técnicas acima citadas, mais detalhes podem ser observados no ato de identificar uma rede. Para obter maiores informações, favor consultar o resumo da Norma EIA/TIA 606, presente no Apêndice A desta publicação.

O que é realmente importante neste tema e que nunca deverá ser esquecido pelo profissional em cabeamento é a necessidade presente de realizar a identificação da rede em qualquer condição. Sendo a rede grande ou pequena, deverá ser identificada, mesmo que não utilize todos os recursos de identificação indicados em norma. O mínimo deve ser realizado, possibilitando a boa identificação e a criação da documentação de suporte a rede, que deverá ser gerada.

122 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 131: Kit didático de redes de comunicação   teoria

Capítulo 11 Instalação do Cabeamento de Redes de Comunicação de Dados

3. AVERIGUAÇÃO DE UMA INSTALAÇÃO Se você pensou que ao final da instalação está terminado o serviço, está redondamente enganado. É nesse momento que devemos redobrar a nossa atenção, pois a partir de agora é que deve-se averiguar todo o serviço executado, buscando algum erro mais grosseiro que possa Ter ocorrido, vindo a comprometer a qualidade e a organização da rede estruturada implementada.

Nessa fase, então, é necessário percorrer toda a obra, com o projeto detalhado debaixo do braço, conferindo se:

os pontos foram instalados na localização correta;

a identificação dos pontos está de acordo com o indicado;

o acabamento das caixas de terminação e do painel está adequado;

há o comprometimento de alguma área que merecia um cuidado especial;

a organização da entrada do prédio e da sala de equipamentos estão dentro dos requisitos mínimos exigidos;

todos os cordões necessários foram disponibilizados; etc.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 123

Page 132: Kit didático de redes de comunicação   teoria

Capítulo 11 Instalação do Cabeamento de Redes de Comunicação de Dados

4. TESTE CERTIFICAÇÃO Pois bem, instalamos e averiguamos todo o cabeamento. Agora é o momento de nos certificarmos se essa rede instalada realmente funciona dentro dos parâmetros aos quais ela se propõe a atender.

Desta forma, é necessário averiguarmos todos os pontos de telecomunicação instalados, buscando obter um diagnóstico completo, que é composto por informações do nível físico e de performance de cada ponto.

Esses testes, além de assegurar ao cliente que a rede está apta a trabalhar no limie de sua categoria, garantem ao instalador a tranqüilidade e a segurança por Ter apresentado um resultado que comprova a eficiência e a qualidade da rede instalada.

Sendo assim, a certificação é um elemento de segurança para o cliente e um atestado de garantia e qualidade para o instalador. É por estes e outros fatores que nos dias de hoje exige-se a certificação de uma rede, pois por meio dela, estamos garantindo a qualidade da rede instalada.

Figura 58 Teste e Certificação.

124 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 133: Kit didático de redes de comunicação   teoria

Capítulo 11 Instalação do Cabeamento de Redes de Comunicação de Dados

5. DOCUMENTAÇÃO Ao final de toda a obra, é exigida uma série de documentos que explica o que foi realizado e identifica toda a organização do cabeamento dentro de determinada edificação.

Esses documentos possibilitam, também, que qualquer indivíduo que não trabalhou na implementação dessa rede, tenha condição de compreender a sua organização e, se necessário, fazer os devidos ajustes ou mesmo expansões.

Toda implantação de cabeamento executada com qualidade deve vir acompanhada de documentos que mostram, de forma clara e objetiva, como ela está organizada.

Sendo assim, os documentos exigidos são os seguintes:

Certificado de todos os pontos instalados na edificação;

Tabela de identificação dos pontos localizados na área de trabalho, identificando o local físico em que está localizado o roteamento do cabo que faz a sua conexão (relação dos dutos pelos quais passa o cabo de malha horizontal) e a porta de conexão no painel de distribuição à qual está ligado;

AS-BUILT (como executado). É o projeto final, apresentando todo o mapa de distribuição dos pontos pela organização. Esse documento é exigido, pois é sabido que o projeto que estabelece a organização de uma determinada instalação nunca é o mesmo ao final. Isto acontece devido a mudanças que podem vir a surgir no momento da implantação do cabeamento, imprevistos que não podiam ser considerados enquanto projeto.

A Figura abaixo apresenta os moldes de uma tabela que pode ser usada para apurar as Informações de maior importância para criar a tabela de identificação dos pontos. Essa tabela deve ser preenchida no ato da instalação do cabeamento na edificação, pois é sabido que se essa tarefa for deixada para o final do processo, muita informação pode se perder, limitando a sua eficiência e resultando em relatórios de identificação sem precisão.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 125

Page 134: Kit didático de redes de comunicação   teoria

Capítulo 11 Instalação do Cabeamento de Redes de Comunicação de Dados

Figura 59 Corte de um AS-BUILT.

126 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 135: Kit didático de redes de comunicação   teoria

Capítulo 12 Metodologia de Testes

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 127

Page 136: Kit didático de redes de comunicação   teoria

Capítulo 12 Metodologia de Testes

128 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 137: Kit didático de redes de comunicação   teoria

Capítulo 12 Metodologia de Testes

1. METODOLOGIA DE TESTES O que não poderíamos deixar de comentar tem relação com os elementos utilizados para verificar a real competência da rede instalada, para cumprir todas as funções que lhe são exigidas.

Atualmente, são usadas várias técnicas para testar e avaliar o funcionamento de uma rede estruturada. Nossa missão, desde então, é perceber quais são essas técnicas e quais variáveis de suporte são utilizadas para nos apropriarmos da certeza do bom funcionamento do cabeamento instalado.

À medida que o tempo avança, a tecnologia de cabeamento estruturado vai se apurando e, juntamente com isto, as técnicas e medidas de performance e qualidade do meio de transmissão.

Essas exigências, quanto à capacidade do cabeamento, devem-se diretamente à crescente necessidade de incrementarmos a transmissão de sinal em alta velocidade. Nos últimos anos, novas tecnologias de rede surgiram, possibilitando a transmissão em vários megabits por segundo, exigindo, desta forma, que o cabo possua uma banda de passagem coerente com a necessidade da tecnologia.

Desse impulso, surgiram tecnologias como:

Fast-Ethernet (100 Mbits);

ATM (155/622 Mbits);

Gigabit Ethernet (1,0 Gbit).

Como não podería mos deixar de mencionar, uma grande confusão é feita

atualmente entre os profissionais da área, quanto à taxa de transmissão máxima de um meio. Como sabemos, a taxa de transmissão é expressa em bits por segundo e a banda de cabo é dada em unidade de frequência Hz (Hertz). Sendo assim, a velocidade de transmissão num meio não é diretamente proporcional à utilização em frequência da banda de um cabo. Nós podemos verificar esta afirmação, fazendo as seguintes relações:

Tecnologia Velocidade de Transmissão

Banda do cabo utilizada

Número de pares usados

Ethernet (10BASET) 10 Mbits/Seg. 10 MHz 02

Fast-Ethernet (100BASETX)

100 Mbits/Seg. ≈34 MHz 02

ATM/155 155 Mbits/Seg. ≈52 MHz 02

Gigabit Ethernet (1000BASET)

1 Gbit/Seg. ≈83 MHz 04

Figura 60 Tabela MHz X Mbits

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 129

Page 138: Kit didático de redes de comunicação   teoria

Capítulo 12 Metodologia de Testes

Essa relação acontece porque, com o desenvolvimento da tecnologia em telecomunicações, aprimorou-se a técnica de compactação do bit, deixando para o passado o limite da relação 1:1 entre Hz e bits. Esta relação apresenta 1 bit para cada ciclo de frequência. Atualmente, utilizamos as técnicas dibit, tribit, entre outras, que possibilitam a transmissão de mais de um bit num mesmo ciclo de frequência, proporcionando o transporte de uma carga maior de bits.

Essa tecnologia possibilitou uma vida mais longa ao cabeamento instalado e, obviamente, à categoria 5 (100 MHz) que, como podemos observar, ainda pode ser muito bem aproveitada.

130 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 139: Kit didático de redes de comunicação   teoria

Capítulo 12 Metodologia de Testes

2. TESTE FÍSICO Esse teste nos dá condição de percebermos de imediato a situação do meio físico no momento que foi instalado. Dessa forma, é indicado executar o teste físico logo após ter passado o cabeamento pelos dutos de passagem e ter conectado suas pontas.

Essa rotina deve ser seguida, pois, ao passarmos o cabeamento, as caixas de passagem ainda estão abertas, o painel ainda não está fechado, possibilitando maior facilidade de troca do cabo, caso algum problema físico seja encontrado.

O teste físico possui este nome porque todos os testes executados nesse ponto são de nível físico. Por meio dele, conseguimos perceber:

Inversão de pares; Cabo ou pares rompidos (Continuidade); Pares malconectados; Curto-circuito.

Observação: O cabo UTP nunca “jamais” poderá possuir uma EMENDA na ligação ponto a ponto.

Agora, fica claro para nós, o motivo pelo qual esse teste se apresenta insuficiente para certificar uma rede. Pois, só com esses resultados de nível físico, não somos capazes de informar se a nossa rede trafega dentro do limite de frequência da categoria, quanto o sinal está sendo atenuado, ou qual a interferência que um par gera em outro.

Neste momento, você pode estar se perguntando: E precisamos realmente conhecer todos esses detalhes sobre o cabeamento instalado?

Claro que sim. É de extrema importância conhecermos as características de funcionamento do cabo instalado, para realmente possuirmos base de informação para discutir se determinado problema, que possa surgir, teria sido causado por problema no meio de comunicação ou hardware, ou até mesmo software.

Esse teste é implementado por meio de pequenos aparelhos chamados Test-Set. Esses equipamentos são conectados ao cabo, sendo um em uma ponta (terminação) e o terminador que faz papel de amostragem do teste na ponta mais distante.

Figura 61 TEST-SET.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 131

Page 140: Kit didático de redes de comunicação   teoria

Capítulo 12 Metodologia de Testes

3. TESTES DE PERFORMANCE Esses testes são os que realmente apresentam resultados que podem ser utilizados para avaliar uma rede. Por meio dos seus resultados podemos inferir sobre problemas característicos de uma instalação mal-executada, conectorização malfeita, ou mesmo problemas advindos de fontes que geram EMI (Interferência Eletromagnética).

Os valores ou resultados exigidos num teste desse tipo são:

WIRE MAP (Mapa de ligação dos pares do cabo UTP) – Mostra a representação g gráfica de ligação de um cabo.

Figura 62 WIRE MAP com falha

NEXT (Near End Crosstalk) – Interferência causada pelo par trançado vizinho. Esse teste é medido sempre de um par em referência ao seu outro par vizinho. Injeta-se o sinal por um par e faz-se a medição do ruído gerado em cada par vizinho. (Quando a corrente elétrica flui em um condutor, cria-se um campo eletromagnético que gera interferência nos outros condutores adjacentes. Esse feito pode aumentar de acordo com o aumento da frequência. Isto quer dizer que quanto maior a frequência transmitida, maior pode ser o problema de interferência gerado. Por isto, o cabo UTP utiliza os fios do mesmo par, trançados entre si. Esse feito reduz a interferência, proporcionando o cancelamento das forças.)

Figura 63 NEXT

132 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 141: Kit didático de redes de comunicação   teoria

Capítulo 12 Metodologia de Testes

ATENUAÇÃO (Perda de força do sinal) – Esse sinal é medido injetando-o em uma ponta e colhendo-o na outra. Desta forma, conseguimos amostrar a perda de energia durante o trajeto, que é estimada em função da frequência do sinal.

Figura 64 Atenuação com falha (falha no Teste de Atenuação).

ACR (Attenuation Crosstalk Ratio) – Essa medida nos mostra uma relação entre a Atenuação e o Next. Desta forma, conseguimos relacionar o nível do sinal recebido com o nível de ruído. Para cada combinação de pares é informado o nível de ACR.

Figura 65 ACR (falha no ACR)

DISTÂNCIA – Por meio da técnica de Reflexão do sinal transmitido em relação ao tempo (TDR – TIME DOMAIN REFLECTOMETER), é gerado o limite do cabo em metros. Esse teste utiliza como base para os seus cálculos o NVP (Nominal Velocity of Propagation) do cabo, que é a velocidade de propagação do sinal pelo meio, tomando como referência a velocidade da luz, que no vácuo é, em média, 300.000 km/s.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 133

Page 142: Kit didático de redes de comunicação   teoria

Capítulo 12 Metodologia de Testes

Figura 66 Medida de Distância

IMPEDÂNCIA – É uma medida que nos mostra o fator de oposição à passagem de corrente pelo meio físico. Esse efeito é uma componente da resistência característica do cabo. Os cabos UTP são comumente conhecidos, tendo uma impedância característica de 100 Ohms, Já os cabos STP e FTP são encontrados com valores de 120 a 150 Ohms. Este valor deve permanecer constante por toda a banda operacional do cabo (por toda sua faixa de frequência suportada). É importante observar que os testadores padrões cat.5 não conseguem apurar esta medida em cabos com o comprimento menor que 13,5 metros.

Figura 67 Impedância (falha de Impedância)

LOOP RESISTENCE (Resistência de Loop) – Essa medida nos informa a resistência total dos dois condutores que formam o par. O testador curto-circuita os dois fios do par, apurando os valores nos dois fios. Esse teste é aprovado se os valores mensurados forem maiores que a resistência para um loop criado com comprimento máximo do cabo, 100 metros.

134 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 143: Kit didático de redes de comunicação   teoria

Capítulo 12 Metodologia de Testes

Figura 68 Loop resistance (falha no Teste de Resistência de Loop)

CAPACITÂNCIA – Essa medida nos mostra a quantidade de energia de campo elétrico que pode ser armazenada entre os dois condutores de um mesmo par. Ela é realizada medindo a constante de tempo de carga e descarga formada pela capacitância do cabo. As medidas apresentadas são consideradas padrão, ou seja, todo testador deve, no mínimo efetuá-las. Mas, devido à própria exigência da tecnologia, outras medidas foram acrescentadas a essa lista, com o objetivo de prover maior segurança nas análises realizadas. Podemos destacar as seguintes:

Figura 69 Falha de Capacitância

PS-NEXT (Powersum Next) – Essa medida possibilita-nos medir o ruído provocado em um par em relação ao sinal transmitido nos outros pares do cabo UTP. Desta forma, temos condição de analisar, com maior exatidão qual é a interferência que o par sofre ao se integrar vários sinais no mesmo cabo.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 135

Page 144: Kit didático de redes de comunicação   teoria

Capítulo 12 Metodologia de Testes

Figura 70 PS-NEXT.

FEXT (Far End Crosstalk) – Essa medida nos apresenta a interferência gerada pelo condutor transmissor de um par, sobre o receptor de outro par. Esse efeito é influenciado pelo comprimento total do cabo.

Figura 71 FEXT

ELFEXT (Equal Level Far End Crosstalk) – Essa medida possibilita sabermos qual é a interferência gerada por um sinal emitido de um transmissor local, em um par vizinho, medida na outra extremidade do condutor, com relação ao nível de sinal recebido no mesmo par. Em resumo, essa medida é a relação entre o FEXT e a ATENUAÇÃO.

136 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 145: Kit didático de redes de comunicação   teoria

Capítulo 12 Metodologia de Testes

Figura 72 ELFEXT.

PS-ELFEXT (Powersum Equal Level Far End Crosstalk) – Essa medida é gerada com base na soma das interferências de sinais de múltiplos transmissores locais, mensuradas na outra extremidade do cabo, tomando como base o sinal recebido no mesmo par.

Figura 73 PS-ELFEXT.

ALIEN CROSSTALK – Essa medida é gerada a partir da interferência causada por sinais que trafegam em um par de um cabo em sinais que trafegam em um par de outro cabo adjacente. Esse efeito ocorre devido ao acoplamento eletromagnético ou indutivo, e nada mais é que o NEXT entre pares de cabos diferentes. Esse efeito é mais crítico em sistemas como 1000baseT, que utiliza os 04 pares do cabo em modo full duplex.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 137

Page 146: Kit didático de redes de comunicação   teoria

Capítulo 12 Metodologia de Testes

Figura 74 ALIEN CROSSTALK.

138 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 147: Kit didático de redes de comunicação   teoria

Capítulo 12 Metodologia de Testes

4. PROBLEMAS E SOLUÇÕES Agora que conhecemos todos os efeitos que atualmente podem ser considerados e

medidos para analisar um cabo UTP, estamos preparados para perceber quais problemas essas medidas podem nos levar a detectar num cabeamento já instalado.

EFEITO PROBLEMAS SOLUÇÕES

Uso de acopladores Diminuir o número de conexões existentes.

Categoria do cabo Verificar se todos os cabos instalados são da mesma categoria.

Aplicações Múltiplas

Ao integrar vários tipos de sinais no mesmo cabo, é necessário ter informação quanto ao tipo de sinal transmitido, pois um sinal de um par pode alterar a transmissão em outro.

Componentes de qualidade inferior

Verificar a qualidade dos componentes empregados na construção do cabeamento. Verificar se todos atendem à categoria da rede.

Cordão de Manobra Utilizar cordões de manobra construídos com cabo UTP flexível.

Trançamento dos pares Verificar se há tranças desfeitas ou se a conectorização manteve o limite de 13 mm de destrançamento.

Next

Pares separados Certificar se os pares lógicos estão trançados na mesma trança.

Categoria inadequada de cabo Substituir o cabo pela categoria correta.

Comprimento excessivo Faça a redistribuição da malha e substitua o lance de cabo além do limite.

Cabo destrançado Troca do cabo ou reconectorização.

Cordão de Manobra Substitua por outro. Verificar se o cordão de manobra foi construído com cabo UTP flexível.

Conexões ruins no painel Verificar o painel e reconectar o ponto.

Atenuação

Conexões ruins nas tomadas RJ-45 Verificar se há dobras ou torções excessivas, e se os condutores estão acomodados adequadamente.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 139

Page 148: Kit didático de redes de comunicação   teoria

Capítulo 12 Metodologia de Testes

EFEITO PROBLEMAS SOLUÇÕES

Conexões de má qualidade Verificar se os condutores estão bem fixos, e se as portas no painel estão OK!

Comprimento Redistribuir o centro de fiação ou inserir um repetidor. ACR

Cordões de manobra Substitua por outro. Verificar se o cordão de manobra foi construído com cabo UTP flexível.

Comprimento medido é menor que o lance de cabo

Blocos ou conexões intermediárias podem provocar reflexões antes da extremidade terminal.

Comprimento excede os limites

Observe se não há sobra de cabos em algum ponto do lance. Caso não haja, substituir o cabo ou usar um repetidor.

Comprimento

O teste de comprimento está impreciso.

Verifique o NVP no aparelho de teste.

OVR Para medir a impedância de um cabo é necessário um mínimo de 13,5 metros.

Impedância Valor de Impedância fora dos limites.

Cabo com comprimento acima do limite especificado por norma. Alterar o link problemático. Cabo utilizado está fora das exigências da norma.

Excesso de comprimento

Observe se não há sobra de cabos em algum ponto do lance. Caso não haja, substituir o cabo ou usar um repetidor. Loop Resistance

Falha de resistência Conexão ruim. Inspecionar os pontos de conexão.

Capacitância inferior ao esperado Verificar se há cabo quebrado, conector com par solto, fonte de interferência perto do condutor.

Capacitância maior que o esperado Verificar a existência de condutores ou blindagem curto-circuitados ou ruído excessivo no cabo.

Capacitância

Capacitância variável Verificar a existência de conexões intermitentes ou ruído excessivo no cabo.

Figura 75 Tabela de Problemas e Soluções

140 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 149: Kit didático de redes de comunicação   teoria

Capítulo 12 Metodologia de Testes

5. AVALIAÇÃO A certificação que é executada, para assegurar o bom funcionamento de uma rede estruturada, de nada adiantará se o indivíduo não souber avaliar precisamente o que o laudo gerado pelo equipamento está lhe apresentando.

Figura 76 Aparelho de Certificação.

A cada dia, é necessário que os profissionais que trabalham no meio tenham mais conhecimento sobre o trabalho efetuado, para que possam tirar maior proveito dos resultados obtidos por um equipamento de certificação. Por falar nisso, o mercado nos oferece vários aparelhos certificadores. Mas como escolher o equipamento ideal? O equipamento ideal é aquele que oferece resultados confiáveis com o melhor custo. Algumas características são de extrema importância para indicar um bom produto, que deve oferecer.

No mínimo, os testes básicos, apresentados em outro item;

Recurso de teste simultâneo nos dois sentidos. O Certificador com este recurso é conhecido por: Certificador Two Way;

A possibilidade de configuração dos limites dos testes e padrões de cabos;

A possibilidade de upgrade para versões mais atualizadas;

Certificados de fácil leitura e boa apresentação;

A possibilidade de configuração dos testes a serem executados;

Faixa de freqüência de trabalho entre 0,5 e 100 MHz ou maior;

A possibilidade de trabalhar com freqüências acima de 100 MHz.

Vários outros pontos poderiam ser levantados sobre a característica técnica desse equipamento, mas o nosso intuito é chamar atenção para algumas variáveis que são de grande importância e são determinantes para adquirir um bom aparelho.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 141

Page 150: Kit didático de redes de comunicação   teoria

Capítulo 12 Metodologia de Testes

142 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 151: Kit didático de redes de comunicação   teoria

Capítulo 13 Exemplo de Protocolos

de Enlace de Dados

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 143

Page 152: Kit didático de redes de comunicação   teoria

Capítulo 13 Exemplo de Protocolos de Enlace de Dados

144 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 153: Kit didático de redes de comunicação   teoria

Capítulo 13 Exemplo de Protocolos de Enlace de Dados

1. EXEMPLO DE PROTOCOLOS DE ENLACE DE DADOS Serão examinados os protocolos e enlace de dados mais utilizados. O primeiro, HDLC, é comum nas redes X.25 e em várias outras. Em seguida, serão examinados os protocolos de enlace de dados utilizados na Internet e nas redes ATM respectivamente. A seguir, a Internet e a tecnologia ATM também serão utilizadas como exemplos de redes atuais que estão em pleno funcionamento.

1.1 HDLC – High-level Data Link Control

Examinaremos um grupo de protocolos intimamente relacionados, que, apesar de um pouco antigos, continuam sendo bastante utilizados nas redes do mundo inteiro. Todos eles são derivados do protocolo de enlace de dados utilizado na SNA da IBM, o SDLC (protocolo Synchronous Data Link Control). Depois de desenvolver o SDLC, a IBM o submeteu ao ANSI e à ISO para sua aceitação como um padrão nos Estados Unidos e no mundo inteiro, respectivamente. O ANSI o modificou, tornando-o conhecido como ADCCP (Advanced Data Communication Control Procedure), e a ISO o alterou transformando-o no HDLC (High-level Data Link Control). Depois, o CCITT adotou e modificou o HDLC e o transformou no LAP (Link Access Procedure), como parte do padrão de interface de rede 2.25. No entanto, posteriormente o CCITT modificou o padrão novamente e passou a chamá-lo LAPB, a fim de torná-lo mais compatível com uma versão posterior do HDLC. A característica mais interessante dos padrões é que há muitos deles para se escolher. Além disso, se não gostar de nenhum deles, você poderá aguardar o modelo do próximo ano.

Todos esses protocolos se baseiam nos mesmos princípios. Todos eles são baseados em bits e utilizam a técnica de inserção de bits (bit stuffing) para transparência de dados. Eles diferem em pequenos e irritantes detalhes. A discussão dos protocolos orientados-a-bits (bit-oriented) apresentada a seguir foi elaborada como uma introdução geral. Para obter detalhes específicos a respeito de qualquer protocolo, consulte a definição apropriada.

Todos os protocolos orientados-a-bits utilizam a estrutura de quadros apresentada na Figura a seguir. O campo Endereço é importante principalmente nas linhas com vários terminais, onde é utilizado para identificá-los. No caso das linhas ponto a ponto, às vezes esse campo é utilizado para distinguir comandos e respostas.

Figura 77 Formato de quadro para protocolos orientados-a-bits

O campo Controle é usado para números de seqüência, confirmações e outras finalidades, como será discutido a seguir.

O campo Dados pode conter informações arbitrárias. Ele pode ser arbitrariamente longo, embora a eficiência do checksum diminua com o aumento do comprimento do quadro devido à maior probabilidade de vários erros em rajada.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 145

Page 154: Kit didático de redes de comunicação   teoria

Capítulo 13 Exemplo de Protocolos de Enlace de Dados

O campo Checksum é uma variação menos importante do código de redundância cíclica, que utiliza CRC-CCITT como polinômio gerador. A variação consiste em permitir que bytes de flgs perdidos sejam detectados.

O quadro é delimitado por outra seqüência de flags (01111110). Nas linhas ponto a ponto ociosas, as seqüências de flags são transmitidas de forma contínua. O quadro mínimo contém três campos e totaliza 32 bits, excluindo os flags de cada extremidade.

Existem três tipos de quadros: Quadro de Informação, Quadro Super-visor e Quadro Não-numerado. O conteúdo do campo Controle para esses três tipos de quadros é apresentado na Figura a seguir. O protocolo utiliza uma janela deslizante, com um número de seqüência de 3 bits. A qualquer momento, pode haver até sete quadros não-confirmados pendentes. O campo Seq da Figura é o número de seqüência do quadro. O campo Próximo é uma confirmação de carona (piggybacked). Entretanto, todos os protocolos aderem à convenção de que em vez de transportar o número do último quadro recebido corretamente, eles utilizam o número do primeiro quadro não recebido (isto é, o próximo quadro esperado). A escolha entre utilizar o último quadro recebido ou o próximo quadro esperado é arbitrária; não importa qual convenção seja adotada, desde que seu uso seja coerente.

Figura 78 Campo de controle de (a) um quadro de informação, (b) um quadro supervisor e (c) um quadro não-numerado

O bit P/F representa Poll/Final. Ele é utilizado, quando um computador (ou concentrador) está consultando um grupo de terminais. Quando utilizado como P, o computador solicita que o terminal envie dados. Todos os quadros enviados pelo terminal, com exceção do quadro final, têm o bit P/F definido como P. O quadro final está fixado como F.

Em alguns protocolos, o bit P/F é utilizado para forçar a outra máquina a enviar imediatamente um quadro Supervisor, em vez de aguardar o tráfego inverso e nele inserir as informações de janela. O bit também tem usos menos importantes relacionados aos quadros não-numerados.

Os vários tipos de quadros supervisor são identificados pelo campo Tipo. O Tipo 0 é um quadro de confirmação (oficialmente denominado RECEIVE READY) usado para indicar o próximo quadro esperado. Esse quadro é utilizado quando não há tráfego inverso que permita o uso do piggybacking.

O Tipo 1 é um quadro de confirmação negativo (oficialmente denominado REJECT). Ele é utilizado para indicar a detecção de um erro de transmissão. O campo Próximo indica o primeiro quadro da seqüência não recebido corretamente (isto é, o quadro a ser retransmitido). O

146 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 155: Kit didático de redes de comunicação   teoria

Capítulo 13 Exemplo de Protocolos de Enlace de Dados

transmissor é solicitado a retransmitir todos os quadros pendentes a partir de Próximo. Essa estratégia é semelhante ao protocolo 5, e não ao protocolo 6.

O Tipo 2 é RECEIVE NOT READY. Ele confirma todos os quadros até (mas não incluindo) Próximo, exatamente como RECEIVE READY, mas solicita que o transmissor interrompa o envio de quadros. RECEIVE NOT READY tem como objetivo informar a existência de determinados problemas temporários com o receptor, tais como a insuficiência de buffers, e não representa uma alternativa para o controle de fluxo da janela deslizante. Quando a condição tiver sido corrigida, o receptor enviará RECEIVE READY, REJECT ou determinados quadros de controle.

O Tipo 3 é SELECTIVE REJECT Ele solicita a retransmissão apenas do quadro especificado. Nesse sentido, ele se parece com o protocolo 6, e não com o protocolo 5, tendo, portanto, maior utilidade quando o tamanho da janela do transmissor é menor ou igual à metade do tamanho do espaço de seqüência. Dessa forma, se um receptor pretende armazenar quadros fora de seqüência no buffer para um possível utilização futura, ele poderá forçar a retransmissão de qualquer quadro específico, utilizando SELECTIVE REJECT. O HDLC e o ADCCP permitem esse tipo de quadro, mas SDLC e LAPB na (isto é, não há SELECTIVE REJECT), e os quadros do Tipo 3 são indefinidos.

A terceira classe de quadro é o Quadro Não-numerado, que é, às vezes, utilizado para fins de controle. No entanto, esse tipo de quadro também pode ser utilizado para transmitir dados quando é necessário um serviço não-confiável sem conexão. Os diversos protocolos baseados em bits diferem consideravelmente nesse ponto, ao contrário dos outros dois tipos, nos quais eles são praticamente idênticos. Há cinco bits disponíveis para indicar o tipo de quadro, mas nem todas as 32 possibilidades são utilizadas.

Todos os protocolos dispõem de um comando, DISC (DISConnect – Desconectar), que permite a uma máquina anunciar que está se desativando (por exemplo, para manutenção preventiva). Eles também oferecem um comando que permite a uma máquina que acabou de voltar ao estado de online anunciar sua presença e forçar todos os números de seqüência de volta a zero. Esse comando é denominado SNRM (Set Normal Response Mode). Infelizmente, o "Modo Normal de Resposta" é tudo, menos normal. Trata-se de um modo desbalanceado (isto é, assimétrico) em que um extremo da linha é o mestre e o outro, o escravo. O SNRM data de uma época em que a comunicação de dados significava um terminal burro que se comunicava com um computador, o que é nitidamente assimétrico. Para tornar o protocolo mais adequado quando os dois parceiros são iguais, o HDLC e o LAPB têm um comando adicional, o SABM (Set Asynchronous Balanced Mode), que restabelece a linha e declara as duas partes como iguais. Eles também têm comandos SABME e SNRME, que não iguais aos comandos SABM e SNRM, respectivamente, exceto pelo fato de ativarem um formato de quadro estendido que utiliza números de seqüência de 7 e não de 3 bits.

Um terceiro comando fornecido por todos os protocolos é o FRMR (FraMe Reject), utilizado para indicar a chegada de um quadro com checksum correta, mas de semântica impossível. Exemplos de semântica impossível são um quadro Supervisor do Tipo 3 em LAPB, um quadro com menos de 32 bits, um quadro de controle inválido e uma confirmação de um quadro que estava fora da janela etc. Os quadros de FRMR contêm um campo de dados de 24 bits que informa o que está errado com o quadro. Dentre esses dados estão o campo de controle do quadro com erros, os parâmetros de janela e um conjunto de bits que indica erros específicos.

Os quadros de controle podem estar perdidos ou danificados, da mesma forma que os quadros de dados, assim eles também devem ser confirmados. Um quadro de controle especial, denominado

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 147

Page 156: Kit didático de redes de comunicação   teoria

Capítulo 13 Exemplo de Protocolos de Enlace de Dados

UA, *Unnumbered Acknowledgment) é fornecido para esse fim. Como apenas um quadro de controle pode estar pendente, nunca haverá qualquer ambigüidade em relação ao quadro de controle que está sendo confirmado.

Os outros quadros de controle se referem a inicialização, polling e relatórios de status. Existe também um quadro de controle que pode conter informações arbitrárias, o UI (Unnumbered Information). Esses dados não são transmitidos à camada de rede, mas não são passados para a própria camada de enlace de dados do receptor.

Apesar de sua ampla utilização, o HDLC está longe de ser perfeito. Uma discussão sobre uma variedade de problemas associados a ele pode ser encontrada em Fiorini et. al. (1995).

1.2 A Camada de Enlace de Dados na Internet

A Internet consiste em máquinas individuais (hosts e roteadores) e na infra-estrutura de comunicação que as conecta. Dentro de um único prédio, as LANs são bastante utilizadas para interconexões, mas grande parte da infra-estrutura geograficamente distribuída é construída a partir de linhas ponto a ponto privadas. A seguir falaremos da LANs; e agora, examinaremos os protocolos de enlace de dados utilizados nas linhas ponto a ponto da Internet.

Na prática, a comunicação ponto a ponto é utilizada principalmente em duas situações. A primeira delas: milhares de organizações têm uma LAN ou mais, cada uma com um determinado número de hosts (computadores pessoais, estações de trabalho, servidores etc.) e um roteador (ou uma ponte, de funcionalidade semelhante). Com freqüência, os roteadores são interconectados por uma LAN backbone. Em geral, todas as conexões com o mundo externo passam por um ou dois roteadores que têm linhas ponto a ponto privadas com roteadores distantes. São esses roteadores e suas linhas privadas que compõem as sub-redes de comunicação nas quais a Internet se baseia.

A segunda situação em que as linhas ponto a ponto executam uma função importante na Internet diz respeito aos milhões de indivíduos que estabelecem conexões domésticas com a Internet utilizando modems e linhas telefônicas com acesso por discagem. Geralmente, o que acontece é que o PC doméstico do usuário estabelece conexão com um provedor da Internet, que pode ser uma empresa comercial, como a América Online, o CompuServe e a The Microsoft Network, além de diversas universidades e empresas que fornecem conectividade doméstica à Internet a seus estudantes e funcionários. Às vezes, o PC doméstico funciona apenas como um terminal baseado em caracteres que estabeleceu login com o sistema de tempo compartilhado do provedor de serviço da Internet. Nesse modo, o usuário pode digitar comandos e executar programas, mas os serviços gráficos da Internet, como a World Wide Web, não estão disponíveis. Esse modo de trabalho é chamado através de uma conta shell.

Como alternativa, o PC doméstico pode estabelecer conexão com um roteador do provedor de serviços da Internet e, em seguida, pode funcionar normalmente, como se fosse um host da Internet. Esse método de operação é semelhante ao uso de uma linha privada entre o PC e o roteador, exceto pelo fato de que conexão é encerrada quando o usuário finaliza a sessão. Com base nessa abordagem, é possível acessar todos os serviços da Internet, inclusive os gráficos. A Figura a seguir ilustra um PC doméstico conectado a um provedor de serviços da Internet.

148 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 157: Kit didático de redes de comunicação   teoria

Capítulo 13 Exemplo de Protocolos de Enlace de Dados

Figura 79 Um computador pessoal doméstico que age como um host da Internet

Tanto para a conexão de linha privada entre roteadores quanto para a conexão com acesso por discagem entre o host e o roteador, é necessário o uso de um protocolo de enlace de dados ponto a ponto na linha para cuidar do enquadramento, do controle de erros e de outras funções da camada de enlace de dados discutidas. Dois desses protocolos são bastante utilizados na Internet, o SLIP e o PPP, que serão examinados a seguir.

1.2.1 SLIP – Serial Line IP

Dentre os dois, o SLIP é o protocolo mais antigo. Ele foi projetado por Rick Adams em 1984, com o objetivo de conectar estações de trabalho Sun à Internet por meio de uma linha de acesso por discagem conectada a um modem. O protocolo, descrito no RFC 1055, é muito simples. A estação de trabalho envia pacotes IP brutos pela linha, com um byte de flag especial (0xCO) em sua extremidade para fins de enquadramento. Se o byte de flag ocorrer dentro do pacote IP, será utilizada uma forma de inserção de caracteres (character tuffing), e a seqüência de dois bytes (0xDB, 0xDC) será enviada em seu lugar. Se 0xDB ocorrer dentro do pacote IP, ele também receberá uma inserção. Algumas implementações do SLIP anexam um byte de flag ao início e ao final de cada pacote IP enviado.

As versões mais recentes do SLIP realizam algum tipo de compactação do cabeçalho do TCP e do IP. O que elas fazem é aproveitar o fato de que geralmente os pacotes têm vários campos de cabeçalho em comum. Esses pacotes são compactados através da omissão dos campos que são iguais aos campos correspondentes do pacote IP anterior. Além disso, os campos diferentes não são enviados integralmente; eles representam incrementos ao valor anterior. Essas otimizações são descritas no RFC 1144.

Apesar de ainda ser amplamente utilizado, o protocolo SLIP têm alguns problemas sérios. Primeiro, ele não faz qualquer detecção ou correção de erros e, portanto, cabe às camadas superiores detectar e recuperar quadros perdidos, com erros ou aglutinados.

Em segundo lugar, o SLIP aceita apenas o IP. Com o crescimento da Internet a ponto de abranger redes que não utilizam o IP como protocolo original (como por exemplo, as LANs da Novell), essa restrição está se tornando cada vez mais séria.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 149

Page 158: Kit didático de redes de comunicação   teoria

Capítulo 13 Exemplo de Protocolos de Enlace de Dados

Em terceiro lugar, cada lado deve saber o endereço IP do outro antecipadamente; nenhum endereço pode ser atribuído dinamicamente durante a configuração. Com a insuficiência atual de endereços IP, essa limitação torna-se o principal problema já que é impossível fornecer a cada usuário doméstico da Internet um endereço IP exclusivo.

Em quarto lugar, o SLIP não fornece qualquer forma de autenticação; portanto, nenhuma das partes sabe com quem está realmente se comunicando. Isso não é um problema em linhas privadas, mas em linhas de acesso por discagem é.

Em quinto lugar, o SLIP não é um padrão aprovado para Internet; portanto, existem várias versões diferentes (e incompatíveis). Essa situação não facilita a interconexão.

1.2.2 PPP – Point-to-Point Protocol

Para melhorar a situação, a IETF configurou um grupo que projetasse um protocolo de enlace de dados para as linhas ponto a ponto, solucionando todos esses problemas e podendo tornar-se um padrão oficial da Internet. Esse trabalho culminou no PPP (Point-to-Point Protocol), definido no RFC 1661 e mais elaborado em vários outros RFCs (por exemplo, RFCs 1662 e 1663). O PPP trata da detecção de erros, aceita vários protocolos, permite que endereços IP sejam negociados em tempo de conexão, permite autenticação e inclui várias outras melhorias em relação ao SLIP. Embora vários provedores de serviços da Internet ainda seja compatíveis com o SLIP e o PPP, é fácil perceber que o PPP será o protocolo mais utilizado no futuro, não só em linhas de acesso por discagem, mas também em linhas privadas utilizadas na conexão de roteadores.

O PPP dispõe dos seguintes recursos:

1. Um método de enquadramento que apresenta a extremidade de um quadro e o início do outro sem nenhuma ambigüidade. O formato do quadro também lida com a detecção de erros.

2. Um protocolo de controle de enlace que é usado para ativar linhas, testá-las, negociar opções e desativá-las novamente quando não forem mais necessária. Esse protocolo é denominado LCP (Link Control Protocol).

3. Uma maneira de negociar as opções da camada de rede de modo independente do protocolo de camada de rede a ser utilizado. O método escolhido deve ter um NCP (Network Control Protocol) diferente para cada camada de rede aceita.

Para verificar como esses itens serão ajustados quando estiverem juntos, considere a situação típica em que um usuário se conecta a um provedor de serviços da Internet para tornar um PC doméstico um host temporário da Internet. Primeiro o PC chama o roteador do provedor via modem. Depois que o modem do roteador atender ao telefone e estabelecer uma conexão física, o PC enviará ao roteador uma série de pacotes ICP no campo de carga útil de um ou mais quadros PPP. Esses pacotes, e suas respostas, selecionam os parâmetros do PPP a serem utilizados.

Quando tudo isso estiver corretamente definido, uma série de pacotes NCP será enviada para configurar a camada de rede. Em geral, o PC executa uma pilha de protocolo TCP/IP e, portanto, necessita de um endereço IP. Como não há endereços de IP suficientes, normalmente cada provedor da Internet obtém um bloco e endereços e, em seguida, atribui dinamicamente um endereço a cada PC recém-conectado durante a sessão de login. Se tiver n endereços IP, um

150 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 159: Kit didático de redes de comunicação   teoria

Capítulo 13 Exemplo de Protocolos de Enlace de Dados

provedor poderá ter até n máquinas simultaneamente conectadas, mas sua base total de clientes poderá estar muito acima desse número. O NCP para o IP é utilizado na atribuição de endereços IP.

Nesse momento, o PC passará a ser um host da Internet e poderá enviar e receber pacotes IP, da mesma forma que os hosts fisicamente conectados. Quando o usuário terminar, o NCP será utilizado para desativar a conexão da camada de rede e liberar o endereço IP. Em seguida, o LCP será utilizado para encerrar a conexão da camada de enlace de dados. Finalmente, o computador solicitará que o modem desligue o telefone, liberando a conexão física da camada.

O formato de quadro PPP foi definido de modo que tivesse uma aparência semelhante ao formato de quadro HDLC, pois não há motivo algum para a definição de um novo padrão. A principal diferença entre o PPP e o HDLC é que o primeiro é orientado a caracteres, e não a bits. Especificamente, o PPP, assim como o SLIP, utiliza a técnica de inserção de caracteres nas linhas de discagem por modem; portanto, todos os quadros representam um número inteiro de bytes. Não é possível enviar um quadro formado por 30,25 bytes, como ocorre com o HDLC. Os quadros PPP não só podem ser enviados através de linhas telefônicas de acesso por discagem, mas também através da SONET ou de linhas HDLC baseadas em bits (por exemplo, para as conexões entre roteadores). A Figura a seguir mostra o formato do quadro PPP.

Figura 80 O formato completo do quadro PPP para a operação no modo não-numerado

Todos os quadros PPP começam pelo byte de flag padrão do HDLC (01111110), que é complementado (character stuffing) com caracteres quando ocorre dentro de um campo de carga útil de dados do usuário. Em seguida, temos o campo Endereço, que sempre é definido para o valor binário 11111111, indicando que todas as estações devem aceitar o quadro. A utilização desse valor evita o problema da necessidade de atribuição de endereços de enlace de dados.

O campo Controle é exibido após o campo Endereço e seu valor padrão é 00000011. Esse valor indica um Quadro Não-numerado. Ou seja, o PPP não oferece uma transmissão confiável através da utilização de números de seqüência e confirmações como o padrão. Em ambientes ruidosos, como em redes sem fio, pode ser utilizada a transmissão confiável que utiliza o modo numerado. Os detalhes exatos são definidos em RFC 1663.

Como os campos Endereço e Controle são sempre constantes na configuração padrão, o LCP fornece o mecanismo necessário para que as duas partes negociem uma opção que as omitam totalmente e que salve 2 bytes por quadro.

O quadro campo de PPP é o capo Protocolo. Sua tarefa é informar o tipo de pacote que está no campo Carga útil. Os códigos são definidos para LCP, NCP, IP, IPX, Apple Talk e outros protocolos. Os protocolos que começam por um bit 0 são os protocolos da camada de rede, como o IP, IPX, OSI CLNP, XNS. Aqueles que começam por um bit 1 são utilizados na negociação de outros protocolos. Entre eles estão incluídos o LCP e um NCP diferente para cada protocolo de camada de rede suportado. O tamanho padrão do campo Protocolo, é de 2 bytes, mas ele pode ser negociado, utilizando-se o LCP, vindo a ter 1 byte.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 151

Page 160: Kit didático de redes de comunicação   teoria

Capítulo 13 Exemplo de Protocolos de Enlace de Dados

O campo Carga útil tem comprimento variável, podendo se estender até o tamanho máximo negociado. Se o comprimento não for negociado utilizando-se o LCP durante a configuração da linha, será utilizado um comprimento padrão de 1.500 bytes. Poderá haver um enchimento (padding) depois do campo de carga útil se for necessário.

Depois do campo de Carga Útil, é exibido o campo Checkum, que tem normalmente 2 bytes, mas pode haver negociação de um checksum de 4 bytes.

Em resumo, o PPP é um mecanismo de enquadramento multiprotocolo, adequado para a utilização em modems, em linhas seriais de bits HDLC, na SONET e em outras camadas físicas. Ele aceita a detecção de erros, a negociação de opções, a compactação de cabeçalhos e, opcionalmente, a transmissão confiável que utiliza o enquadramento HDLC.

Agora, vamos passar do formato de quadro PPP para verificar a maneira como as linhas são ativadas e desativadas. O diagrama (simplificado) mostrado na Figura a seguir mostra as fases de uma linha quando ela é ativada, utilizada e desativada novamente. Essa seqüência se aplica tanto às conexões de modem quanto às conexões entre roteadores.

Figura 81 Um diagrama simplificado de fases para ativar e desativar uma linha

Quando a linha está DEAD, não há uma portadora de camada física presente e não existe qualquer conexão de camada física. Depois de estabelecida a conexão física, a linha passa para a fase ESTABLISH. Nesse ponto, começa a negociação da opção de LCP, que, se for bem-sucedida, passa para a fase AUTHENTICATE. Agora, as duas partes poderão verificar mutuamente suas identidades, se necessário. Quando a fase NETWORK for atingida, o protocolo NCP apropriado será chamado para configurar a camada de rede. Se a configuração for bem-sucedida, a fase OPEN será atingida e o transporte de dados poderá ser feito. Quando o transporte de dados estiver concluído, a linha passará para a fase TERMINATE e não voltará a ser DEAD quando a portadora for desativada.

O LCP é utilizado para negociar opções de protocolo de enlace de dados durante a fase ESTABLISH. Na verdade, ele não está preocupado com as opções propriamente ditas, mas com o mecanismo de negociação. Através dele, inicia-se o processo de proposta que será aceito ou rejeitado, total ou parcialmente, pelo processo de resposta. Através dele, os dois processos também podem testar a quantidade, confirmando se ela é boa o suficiente para configurar uma

152 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 161: Kit didático de redes de comunicação   teoria

Capítulo 13 Exemplo de Protocolos de Enlace de Dados

conexão. Por fim, o protocolo LCP também permite que as linhas sejam desativadas quando não mais forem necessárias.

Onze tipos de pacotes LCP são definidos no RFC 1661 e estão listados na Figura a seguir. Os quatro tipos de pacotes Configure- permitem que o iniciador (I) proponha valores de opção e que o respondente (R) os aceite ou rejeite. Nesse último caso, o respondente poderá fazer uma proposta alternativa ou informar que não deseja negociar determinadas opções. As opções que estiverem sendo negociadas e seus valores propostos fazem parte dos pacotes LCP.

Figura 82 Os tipos de pacotes LCP

Os códigos de Terminate- são utilizados para encerrar uma linha quando ela não é mais necessária. Os códigos de Code-reject e Protocol-reject são utilizados pelo respondente para indicar que ele recebeu algo que não consegue entender. Essa situação pode significar que ocorreu um erro de transmissão não detectado, mas provavelmente, ela significa que o iniciador e o respondente estão executando diferentes versões do protocolo LCP. Os tipos de Echo- são utilizados para testar a qualidade da linha. Por fim, utiliza-se o Discard-request para fins de depuração. Se uma das extremidades estiver tendo problemas em obter bits do cabo, o programador poderá utilizar esse tipo para teste. Se conseguir terminar, ele será simplesmente descartado pelo receptor, e não será executada qualquer outra ação, o que poderá confundir a pessoa que está fazendo o teste.

As opções que podem ser negociadas incluem a definição do tamanho máximo da carga útil (payload) para os quadros de dados, a ativação da autenticação e a escolha do protocolo a ser utilizado, a ativação da monitoração da qualidade de linha durante a operação normal e a seleção de diversas opções de compactação de cabeçalhos.

De modo geral, há muito pouco a ser dito sobre os protocolos NCP. Cada um deles é específico para algum protocolo de camada de rede e permite que as solicitações de configuração a serem feitas sejam específicas para o protocolo em questão. No caso do IP, por exemplo, a atribuição dinâmica de endereço é a possibilidade mais importante.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 153

Page 162: Kit didático de redes de comunicação   teoria

Capítulo 13 Exemplo de Protocolos de Enlace de Dados

1.3 A Camada de Enlace de Dados no ATM

Agora serão examinadas as camadas de protocolo ATM da Figura a seguir. A camada física do ATM abrange as camadas de enlace de dados e a camada física OSI. A subcamada dependente de meio físico é funcionalmente parecida com a camada física OSI, e a subcamada de convergência de transmissão (TC) tem a funcionalidade de enlace de dados. Não há características da camada física específicas ao ATM. As células do ATM são transmitidas através da SONET, da FDDI e de outros sistemas de transmissão. Portanto, o que será abordado nesse caso será a funcionalidade de enlace de dados da subcamada TC. No entanto, alguns aspectos da interface com a subcamada inferior serão discutidas mais adiante.

Quando um programa aplicativo produz uma mensagem a ser enviada, ela percorre a pilha de protocolos ATM, cabeçalhos e fechos são adicionados a ela e é feita sua segmentação em células. Por fim, as células chegam à subcamada TC para transmissão. Vamos ver o que acontece com elas a partir desse ponto.

1.3.1 Transmissão de Células

A primeira etapa é o cálculo do checksum do cabeçalho. Cada célula contém um cabeçalho de 5 bytes que consiste em 4 bytes a respeito do circuito virtual e de informações de controle seguidas de um checksum de 1 byte. Apesar de o conteúdo do cabeçalho não ser relevante para a subcamada TC. O checksum só abrange os quatro primeiros bytes do cabeçalho, e não inclui o campo carga útil. Ela consiste no resto obtido depois que os 32 bits de cabeçalho são divididos pelo polinômio x8 + x2 + x + 1. Em seguida, adiciona-se a constante 01010101, o que proporciona a robustez necessária caso os cabeçalhos contenham principalmente bits 0.

A decisão de calcular apenas o checksum do cabeçalho foi tomada para reduzir a probabilidade da existência de células incorretamente entregues devido a um erro de cabeçalho e para evitar o recálculo do checksum do campo carga útil, que é muito maior. Cabe às camadas superiores realizar essa função, se desejarem. No caso dos aplicativos de tempo real, como os de voz e vídeo, a perda de algum bits de vez em quando é aceitável (apesar de todos os quadros serem iguais em alguns esquemas de compactação). Como abrange apenas o cabeçalho, o campo de checksum de 8 bits é denominado HEC (Header Error Control).

Um fator que desempenhou um papel importante nesse esquema de cálculo do checksum foi o fato de o ATM ter sido projetado para ser utilizado em cabos de fibra ótica, que são altamente confiáveis. Além disso, um importante estudo da rede telefônica americana mostrou que, durante a operação normal, 99,64 por cento de todos os erros ocorridos nas linhas de fibra óticas têm um único bit (AT&T e Bellcore, 1989). O esquema HEC corrige todos esses erros e detecta também vários erros de bits múltiplos. Se for considerado que a probabilidade de um erro de bit único ocorrer é de 10-8, a probabilidade de uma célula conter um erro de cabeçalho de bits múltiplos detectável será de aproximadamente 10-13. A probabilidade de uma célula ser transmitida com um erro de cabeçalho não detectável é de aproximadamente 10-20. Isso significa que à velocidade de 0C-3, um cabeçalho de célula defeituoso será transmitido a cada 90.000 anos. Apesar de esse tempo parecer ser longo, depois que a Terra tiver, digamos, 1 bilhão de telefones por ATM, mais de 1.000 cabeçalhos de célula defeituosos anuais serão transmitidos sem serem detectados.

No caso de aplicativos que necessitem de uma transmissão confiável na camada de enlace de dados, Shacham e McKenney (1990) desenvolveram um esquema no qual uma seqüência de células consecutivas é submetida a uma operação OU EXCLUSIVO ao mesmo tempo. Como

154 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 163: Kit didático de redes de comunicação   teoria

Capítulo 13 Exemplo de Protocolos de Enlace de Dados

resultado, uma célula inteira é acrescentada à seqüência. Se uma célula for perdida ou estiver muito danificada, ela poderá ser reconstruída a partir das informações disponíveis.

Depois que o HEC tiver sido gerado e inserido no cabeçalho da célula, a célula estará pronta para transmissão. O meio de transmissão pode ter duas categorias: assíncrono e síncrono. Quando um meio assíncrono é utilizado, uma célula pode ser enviada sempre que estiver pronta para isso. Não existem restrições de sincronização.

Em um meio síncrono, as células devem ser transmitidas de acordo com um padrão de sincronização predefinido. Se nenhuma célula de dados estiver disponível quando necessário, a subcamada TC criará uma. Essas células são chamadas de células inativas.

Outro tipo de célula sem dados é a OAM (Operation And Maintenance). As células OAM também são utilizadas pelos computadores ATM para a troca de informações de controle e de outros dados necessários para manter o sistema funcionando. As células OAM também têm algumas outras funções especiais. Por exemplo, a velocidade OC-3 DE 155,52 Mbps corresponde à taxa bruta de dados da SONET, mas um quadro STM-1 tem 10 colunas de overhead em um total de 270 colunas; portanto, a carga útil da SONET é de apenas 260/270 x 155,52 Mbps ou 149,76 Mbps. Para impedir a sobrecarga da SONET, uma fonte ATM que utiliza a SONET enviaria normalmente uma célula OAM a cada 27ª célula a fim de diminuir a taxa de dados para 26/27 de 155,52 Mbps, tendo uma correspondência exata com os recursos da SONET. A tarefa de compatibilizar a taxa de saída do ATM com a taxa do sistema de transmissão subjacente é uma importante função da subcamada TC.

No lado do receptor, as células inativas são processadas na subcamada TC, mas as células OAM são transmitidas à camada ATM. As células OAM são distintas das células de dados por terem os três primeiros bytes de cabeçalho iguais a zero, o que não é permitido para as células de dados. O quarto byte descreve a natureza da célula OAM.

Outra função importante da subcamada TC é gerar informações de enquadramento para o sistema de transmissão subjacente, se necessário. Por exemplo, uma câmera de vídeo ATM talvez produza apenas uma seqüência de células no cabo. No entanto, também é possível que ela produza quadros SONET com as células ATM embutidas na carga útil da SONET. Em último caso, a subcamada TC geraria o enquadramento SONET e empacotaria as células ATM, o que não é uma tarefa insignificante, pois uma carga útil da SONET não é capaz de aceitar um número inteiro de células de 53 bytes.

Embora as companhias telefônicas pretendam utilizar nitidamente a SONET como sistema de transmissão subjacente para o ATM, os mapeamentos do ATM nos campos de carga útil dos outros sistemas também foram definidos, e novos mapeamentos já estão sendo elaborados. Especificamente, também existem mapeamentos em T1, T3, bem como na FDDI.

1.3.2 Recepção de Células

Na saída, a tarefa da subcamada TC é pegar uma seqüência de células, adicionar um HEC a cada um, converter o resultado em um fluxo de bits e compatibilizar o fluxo de bits com a velocidade do sistema de transmissão subjacente, inserindo células OAM usadas para fins de enchimento. Na entrada, a subcamada TC faz exatamente o inverso. Ela pega um fluxo de bits, recebido, localiza os limites das células, verifica os cabeçalhos (descartando as células com

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 155

Page 164: Kit didático de redes de comunicação   teoria

Capítulo 13 Exemplo de Protocolos de Enlace de Dados

cabeçalhos inválidos), processa as células OAM e transmite as células de dados até a camada ATM.

A parte mais difícil é localizar os limites das células no fluxo de bits recebido. No que se refere à disposição de bits, uma célula é simplesmente uma seqüência de 53 x 8 = 424 bits. Não há bytes de flag 01111110 presentes para marcar o início e o fim de uma célula, como no HDLC. Na verdade, não existem marcadores. Como os limites da célula podem ser confirmados nessas circunstâncias?

Em alguns casos, a camada física subjacente oferece ajuda. Com a SONET, por exemplo, as células podem ser alinhadas com o SPE (Synchronous Payload Envelope); portanto, o ponteiro SPE do cabeçalho SONET aponta para o início da primeira célula inteira. Entretanto, algumas vezes a camada física não oferece qualquer assistência ao enquadramento. E o que acontece?

O truque é utilizar o HEC. Quando os bits chegam, a subcamada TC mantém um registro de deslocamento de 40 bits, com os bits chegando do lado esquerdo e saindo pelo lado direito. A subcamada TC inspeciona, em seguida, os 40 bits para verificar se existe a possibilidade de haver um cabeçalho de célula válido. Em caso afirmativo, os 8 bits mais à direita formarão um HEC válido em relação aos 32 bits mais à esquerda. Se essa condição não se mantiver, o buffer não manterá uma célula válida. Nesse caso, todos os bits do buffer serão deslocados um bit para a direita, fazendo com que um bit desprenda-se do final e um novo bit de entrada seja inserido no lado esquerdo. Esse processo é repetido até um HEC válido seja localizado. Nesse ponto, o limite de Célula será conhecido porque o registrador de deslocamento conterá um cabeçalho válido.

O problema com essa heurística é que o HEC só possui 8 bits de largura. No caso de qualquer registrador de deslocamento fornecido, mesmo um contendo bits aleatórios, a probabilidade de localizar um HEC válido é de 1/256, um valor razoavelmente grande. Se utilizado sozinho, com freqüência esse procedimento detectaria incorretamente os cabeçalhos de célula.

Para melhorar a precisão do algoritmo de confirmação, é utilizada a máquina de estados finitos da a seguir. São utilizados três estados: HUNT, PRESYNCH e SYNCH. No estado HUNT, a subcamada TC desloca um bit de cada vez nos registradores de deslocamento, em busca de um HEC válido. logo que algum HEC válido é localizado, a máquina de estados físicos alterna para o estado PRESYNCH, indicando que localizou um limite de célula. Em seguida, ela se desloca para os 424 bits seguintes (53 bytes) sem examiná-los. Se a estimativa da máquina sobre o limite de célula estiver correto, o registrador de deslocamento deverá conter nesse momento outro cabeçalho de célula válido e, portanto, o algoritmo HEC é executado mais uma vez. Se o HEC estiver incorreto, a camada TC voltará ao estado HUNT e continuará a procurar por um cabeçalho, bit por bit, cujo HEC esteja correto.

156 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 165: Kit didático de redes de comunicação   teoria

Capítulo 13 Exemplo de Protocolos de Enlace de Dados

Figura 83 A heurística de delimitação de uma célula

Por outro lado, se o segundo HEC também estiver correto, a subcamada TC deslocará mais 424 bits e tentará novamente. Ela continua inspecionando os cabeçalhos dessa forma até localizar δ cabeçalhos corretos em uma linha. Nesse momento, ela assume que está sincronizada e passa ara o estado SUNCH a fim de iniciar a operação normal. Observe que a probabilidade de esse estado ser alcançado por acaso através de um fluxo de bits aleatórios é de 2-8δ, o que pode ser arbitrariamente pequeno, caso o valor escolhido para δ seja muito alto. Entretanto, quando o valor δ é alto, o tempo de sincronização é maior.

Além de ressincronizar após a perda da sincronização (durante o início do processo), a subcamada TC necessita de uma heurística para determinar o momento da perda de sua sincronização, que pode ter acontecido, por exemplo, após a inserção ou exclusão de um bit do fluxo de bits. Não é aconselhável desistir quando apenas um HEC está incorreto, pois a maioria dos erros é causada devido a inversões de bits, e não a inserções ou exclusões. O que se aconselha nesse caso é simplesmente descartar a célula com o cabeçalho problemático e esperar que a próxima esteja sem problemas. Entretanto, se α HECs de uma linha estiverem com problemas, a subcamada TC deverá concluir que perdeu a sincronização e retornar ao estado HUNT.

Embora não seja comum, é possível que um usuário mal intencionado tente enganar a subcamada TC, inserindo um padrão de dados que imite o algoritmo HEC no campo de carga útil de várias células consecutivas. Depois disso, se for perdida, a sincronização será recuperada no local errado. Para dificultar esse truque um pouco mais, os bits de carga útil são ministrados na transmissão e reorganizados na recepção.

Antes de encerrarmos com a subcamada TC, faremos mais um comentário. O mecanismo escolhido para delimitar a célula exige que a subcamada TC entenda e utilize o cabeçalho da camada ATM. A utilização do cabeçalho de uma camada superior viola completamente as regras básicas da engenharia de protocolo. A idéia de ter protocolos em camadas é fazer com que cada camada seja independente das camadas acima dela. Deve ser possível, por exemplo, alterar o formato de cabeçalho da camada ATM sem afetar a subcamada TC. Entretanto, devido à forma como as células são delimitadas, não é possível fazer essa alteração.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 157

Page 166: Kit didático de redes de comunicação   teoria

Capítulo 13 Exemplo de Protocolos de Enlace de Dados

158 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 167: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na

Internet

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 159

Page 168: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

160 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 169: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

1. A CAMADA DE REDE NA INTERNET Na camada de rede, a Internet pode ser vista como um conjunto de sub-redes ou Sistemas Autônomos (Autonomous System-ASes) conectados entre si. Não existe uma estrutura real, mas diversos backbones principais, construídos a partir de linhas de grande largura, de banda e roteadores rápidos. Conectados aos backbones estão as redes regionais (nível médio) e conectadas a essas redes regionais estão as LANs de muitas universidades, empresas, e provedores de serviços Internet. Um esquema dessa organização semi-hierárquica é mostrado na Figura a seguir.

Figura 84 A Internet é um conjunto de muitas redes interconectadas

O elemento que mantém a Internet unida é o protocolo de camada de rede, o IP (Internet Protocol). Ao contrário da maioria dos protocolos de camada de rede, o IP foi projetado desde o início tendo como objetivo a ligação inter-redes. Uma boa maneira de pensar na camada de rede é essa. A tarefa do IP é fornecer a melhor forma de transportar datagramas da origem para o destino, independente de essas máquinas estarem na mesma rede ou em outras redes intermediárias.

Na Internet, a comunicação funciona da forma descrita a seguir. A camada de transporte recebe os fluxos de dados e os divide em datagramas. Teoricamente, cada, datagrama pode ter até 64 Kbytes; no entanto, na prática, geralmente eles têm 1.500 bytes. Cada datagrama é transmitido pela Internet, sendo possivelmente fragmentado em unidades menores durante o percurso até o destino. Quando todos os pedaços finalmente chegam à máquina de destino, eles são remontados pela camada de rede no diagrama original. Em seguida, esse datagrama é entregue à camada de transporte, que o insere no fluxo de entrada do processo de recepção.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 161

Page 170: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

1.1 O Protocolo IP

Um ponto apropriado para iniciar o nosso estudo da camada de rede da Internet é o próprio formato dos datagramas IP. Um datagrama IP consiste em duas partes: cabeçalho e texto. O cabeçalho tem uma parte fixa de 20 bytes e uma parte opcional de tamanho variável. O formato do cabeçalho é mostrado na Figura a seguir. Ele é transmitido em uma ordem big endian: da esquerda para a direita, sendo que o primeiro é o bit de ordem alta do campo Version. (O SPARC é um bi endian; o Pentium é um little endian). Nas máquinas litte endian, é necessária a conversão dos softwares na transmissão e na recepção.

Figura 85 O cabeçalho IP (Internet Protocol)

O campo Version controla a versão do protocolo a que o datagrama pertence. Incluindo-se a versão em cada datagrama, é possível verificar a transição entre as versões, que pode levar meses, ou até mesmo anos, com algumas máquinas utilizando a versão antiga e outras a mais nova.

Como o tamanho do cabeçalho não é constante, existe um campo no cabeçalho, IHL, que informa seu tamanho em palavras de 32 bits. O valor mínimo é 5, que representa a ausência de opções. O valor máximo deste campo de 4 bits é 15, o que limita o cabeçalho a 60 bytes e o campo de opções a 40 bytes. Para algumas opções, como a que registra a rota percorrida pelo pacote, 40 bytes é muito pouco, o que torna a opção inútil.

O campo Type of service permite que o host informe à sub-rede o tipo de rede que deseja. São possíveis várias combinações de confiabilidade e velocidade. Em se tratando de voz digitalizada, a entrega rápida vence a entrega segura. Para a transferência de arquivos, uma transmissão sem erros é mais importante do que uma transmissão rápida.

O campo propriamente dito contém (da esquerda para a direita) um campo Precedence de três bits, três flags, D, T e R e 2 bits que não são utilizados. O campo Procedence tem uma prioridade de 0 (normal) a 7 (pacote de controle de rede). Os bits de três flags permitem que o host especifique o que é mais importante no conjunto {Retardo, Taxa de Transferência, Contabilidade}. Teoricamente, esses campos permitem que os roteadores optem, por exemplo, entre uma ligação de satélite com alta taxa de transferência mas com grandes retardos ou uma linha privativa com

162 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 171: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

uma taxa de transferência baixa e retardo pequeno. Na prática, os roteadores ignoram completamente o campo Type of service.

O campo Total lenght inclui tudo o que há no datagrama − cabeçalho e dados. O tamanho máximo é de 65.535 bytes. Atualmente, esse limite superior é tolerável, mas com as futuras redes de gigabits serão necessários datagramas maiores.

O campo Identification é necessário para permitir que o host de destino determine a qual datagrama pertence um fragmento recém-chegado. Todos os fragmentos de um datagrama contém o mesmo valor de Identification.

Em seguida, há um bit não-utilizado e dois campos de 1 bit. DF significa Don't Fragment (não fragmente). Trata-se de uma ordem para os roteadores não fragmentarem o diagrama porque a máquina de destino é incapaz de juntar os pedaços novamente. Por exemplo, quando um computador é reinicializado, sua ROM solicita que uma imagem de memória seja enviada a ela como um único datagrama. Marcando o datagrama com o bit DF, o transmissor sabe que ele chegará em uma única parte, mesmo que isso signifique evitar uma rede de pacotes pequenos que esteja no melhor caminho e seguir por uma rota menos adequada. Todas as máquinas devem aceitar fragmentos de 576 bytes ou menos.

MF significa More Fragments (Mais Fragmentos). Todos os fragmentos, exceto o último, têm esse conjunto de bits, que é necessário para que se saiba quando todos os fragmentos de um datagrama chegaram.

O campo Fragment offset informa a que ponto do datagrama atual o fragmento pertence. Todos os fragmentos de um datagrama, com exceção do último, devem ser múltiplos de 8 bytes, que é a unidade de fragmento elementar. Como são fornecidos 13 bits, existe um máximo de datagrama de 65.536 bytes, um a mais do que o campo Total length.

O campo Time to live é um contador usado para limitar a vida útil do pacote. Esse campo conta o tempo em segundos, permitindo uma vida útil máxima de 255 s. Tal contador deve ser incrementado em cada hop e decrementado diversas vezes quando é enfileirado durante um longo tempo em um roteador. Na prática, ele simplesmente contra os hops. Quando o contador chega a zero, o pacote é descartado e um pacote de advertência é enviado para o host de origem. Esse recurso evita que os datagramas fiquem vagando indefinidamente, algo que aconteceria se as tabelas de roteamento fossem danificadas.

Quando tiver montado um datagrama completo, a camada de rede precisa saber o que fazer com ele. O campo Protocol informa a ela o processo de transporte que deverá ser aplicado ao datagrama. O TCP é uma possibilidade, mas também há o UDP e alguns outros. A numeração dos protocolos se aplica a toda a Internet e é definida na RFC 1700.

O campo Header checksum confere apenas o cabeçalho. Essa soma de verificação é útil para a detecção de erros gerados por palavras de memória danificadas em um roteador. O algoritmo tem como objetivo somar todas as meias palavras de 16 bits à medida que elas chegam, utilizando a aritmética de complemento-a-1 e depois calculando o complemento-a-1 do resultado. Devido a esse algoritmo, presume-se que Header checksum seja zero no momento da chegada. O uso do algoritmo é mais eficaz do que o acréscimo normal. Observe que Header checksum deve ser recontado a cada hop, pois pelo menos, um campo sempre se altera (o campo Time to livre). Mas existem truques que podem ser usados para acelerar a computação.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 163

Page 172: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

Os campos Source address e Destination address indicam o número da rede e o número de host. Discutiremos os endereços Internet posteriormente. O campo Options foi projetado para permitir que versões posteriores do protocolo incluam informações inexistentes no projeto original, possibilitando a experimentação de novas idéias e evitando a alocação de bits de cabeçalho para informações raramente necessárias. Existem opções de tamanhos variáveis. Cada uma começa com um código de um byte identificando a opção. Algumas opções são seguidas por um campo de tamanho de opções de 1 byte e, em seguida, um ou mais bytes de dados. O campo Options é preenchido por um múltiplo de quatro bytes. No momento, há cinco opções definidas, como mostra a Figura a seguir, mas nem todos os roteadores aceitam todas essas opções.

A opção Security informa o nível de segurança da informação. Em teoria, um roteador militar deve usar esse campo para especificar que não se deve seguir rotas que passam por certos países que os militares consideram como "meninos maus". Na prática, todos os roteadores a ignoram, pois a sua única função prática é ajudar os espiões a descobrir mais facilmente onde estão as melhores informações.

Opção Descrição Security Especifica o nível de segurança do datagrama

Strict source routign Apresenta uma lista de roteadores que não devem ser esquecidos

Loose source routing Faz com que cada roteador anexe seu endereço IP

Trimestamp Faz com que cada roteador anexe seu endereço e seu trimestamp

Figura 86 Opções IP

A opção Scrict source routing fornece o caminho completo da origem para o destino como uma seqüência de endereços IP. O datagrama é obrigado a seguir exatamente essa rota. Essa opção é útil principalmente aos gerenciadores de sistema para enviar pacotes de emergência quando as tabelas de roteamento estiverem danificadas ou para fazer medições de sincronização.

A opção Loose source routing exige que o pacote percorra uma lista de roteadores específicos, na ordem determinada, mas permite que ele passe por outros roteadores durante o percurso. Essa opção, normalmente fornece um pequeno número de roteadores de modo a forçar um determinado caminho. Por exemplo, se for necessário forçar que um pacote de Londres para Sidnei vá para o leste, essa opção deverá especificar roteadores em Nova York, Los Angeles e Honolulu. Essa opção é útil principalmente quando considerações políticas ou econômicas exigem ou não a passagem por determinados países.

A opção Record rout informa aos roteadores, ao longo do caminho, para anexar seu endereço IP ao campo de opção. Isso permite que administradores de sistemas depurem algoritmos de roteamento. ("Por que os pacotes de Houston para Dallas estão visitando Tóquio primeiro?"). Quando a ARPANET foi criada, nenhum pacote passava por mais de nove roteadores; por isso, 40 bytes de opção já eram suficientes. Como mencionamos anteriormente, isso é muito pouco.

Por fim, a opção Timestamp é semelhante à opção Record route, exceto pelo fato de além de registrar seu endereço IP de 32 bits, cada roteador também registra um trimestamp de 32 bits. Essa opção, também, se destina, principalmente, à depuração de algoritmos de roteamento.

164 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 173: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

1.2 Endereços IP

Na Internet, cada host e cada roteador tem um endereço IP que codifica seu número de rede e número de host. A combinação é exclusiva: duas máquinas nunca têm o mesmo endereço IP. Todos os endereços Ip têm 32 bits e são usados nos campos Source address e Destination address dos pacotes IP. Os formatos usados para endereço IP são mostrados na Figura a seguir. Essas máquinas conectadas a diversas redes têm endereços IP distintos em cada rede.

Figura 87 Formatos de endereço IP

Os formatos das classes A, B, C e D permitem até 126 redes com 16 milhões de hosts cada, 16.383 redes com hosts de 64 KB, 2 milhões de redes (por exemplo, LANs) com até 254 hosts cada, além de possibilitarem recursos de multicast, no qual um datagrama é direcionado a vários hosts. Os endereços que começam com 11110 são reservados para uso futuro. Atualmente, há dezenas de milhares de redes conectadas à Internet, e esse número dobra a cada ano. Os números de rede são atribuídos pelo NIC (Network Information Center), para evitar a ocorrência de conflitos.

Em geral, os endereços de rede, que são números de 32 bits, são escritos em notação decimal com pontos (dotted decimal notation). Nesse formato, cada um dos 4 bytes é escrito em notação decimal, de 0 a 255. Por exemplo, o endereço hexadecimal C0290614 é escrito como 192.41.6.20. O endereço IP mais baixo é 0.0.0.0. e o mais alto é 255.255.255.255.

Os valores 0 e -1 têm significados especiais, como mostra a Fig (1 pág. 476). O valor 0 significa a rede ou o host em questão. O valor -1 é usado como um endereço de difusão que significa todos os hosts na rede.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 165

Page 174: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

Figura 88 Endereços IP especiais

O endereço IP 0.0.0.0 só é usado pelos hosts quando eles estão sendo inicializados. Depois disso, o endereço é deixado de lado. Os endereços IP com número de rede 0 se referem à rede atual. Esses endereços permitem que as máquinas façam referência às suas próprias redes sem saber seu número (mas elas precisam conhecer sua classe para saber quantos 0s devem ser incluídos). Os endereços que só consistem em 1s permitem a difusão na rede local, que em geral é uma LAN. Os endereços com um número de rede apropriado e que tiverem apenas 1s no campo host permitem que as máquinas enviem pacotes de difusão para LANs distantes, em qualquer parte da Internet. Por fim, todos os endereços com o formato 127.xx.yy.zz são reservados para teste de loopback. Os pacotes enviados para esse endereço não são transmitidos; eles são processados localmente e tratados como pacotes de entrada. Isso permite que os pacotes sejam enviados para a rede local, sem que o transmissor saiba seu número. Esse recurso também é usado para a depuração do software da rede.

1.3 Sub-redes

Como vimos, todos os hosts de uma rede devem ter o mesmo número de rede. Essa propriedade do endereçamento IP poderá causar problemas à medida que as redes crescerem. Por exemplo, imagine uma empresa que começa com uma LAN classe C na Internet. Com o passar do tempo, ela adquire mais de 254 máquinas e, portanto, necessita de um segundo endereço classe C. Como alternativa, essa empresa pode adquirir uma segunda LAN de outro tipo e atribuir a ela um endereço IP específico (as LANs podem ser ligadas através de pontes para formar uma única rede IP, mas as pontes têm seus próprios problemas). Por fim, essa empresa poderá ter muitas LANs, cada uma com seu próprio roteador e número de rede classe C.

À media que o número de redes locais distintas cresce, seu gerenciamento passa a ser uma séria dor de cabeça. A cada vez que uma nova rede é instalada, o administrador do sistema precisa entrar em contato com o NIC para obter um novo número de rede. Em seguida, esse número deve ser divulgado no mundo inteiro. Além disso, deslocar uma máquina de uma LAN para outra fará com que seu endereço IP tenha de ser modificado, o que pode exigir a alteração dos arquivos de configuração além da divulgação do novo endereço IP para o mundo. Se alguma outra máquina receber o endereço IP recém-liberado, a ela também chegarão mensagens de correio eletrônico e outros dados destinados à máquina original até que o endereço tenha sido propagado pelo mundo todo.

A solução para esses problemas é permitir que uma rede seja dividida em diversas partes ara uso interno, mas externamente continue a funcionar como uma única rede. Na literatura sobre Internet,

166 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 175: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

essas partes são chamadas de sub-redes. Como mencionados anteriormente, essa acepção apresenta conflitos com o termo "sub-redes" que significa o conjunto formado por todos os roteadores e linhas de comunicação de uma rede. Esperamos que o contexto esclareça o significado pretendido. Agora, a nova definição será a única a ser usada. Se tivesse começado com um endereço classe B, e não com um endereço classe C, a nossa empresa em ascensão só poderia numerar os hosts de 1 a 254. Quando a segunda LAN foi criada, a empresa poderia ter optado, por exemplo, por dividir o número de host de 16 bits em um número de sub-rede de 6 bits e um número de host de 10 bits, como mostra a Figura (1 pág. 477). Essa divisão permite 62 LANs (0 e 1 são reservados), cada uma com até 1.022 hosts.

Figura 89 Uma das formas de dividir uma rede classe B em uma sub-rede

Fora da rede, a sub-rede não é visível, por isso, a alocação de uma nova sub-rede não exige a intervenção do NIC ou a alteração de bancos de dados externos. Nesse exemplo, a primeira sub-rede pode usar os endereços IP a partir de 130.50.4.1, a segunda sub-rede pode iniciar em 130.50.8.1 e assim por diante.

Para ver como as sub-redes funcionam, é necessário explicar como os pacotes IP são processados em um roteador. Cada roteador tem uma tabela que lista um número de endereços IP (rede, 0) e um número de endereços IP (para essa rede ou host). O primeiro tipo informa como chegar a redes distantes. O segundo, como chegar a hosts locais. Associadas a essa tabela estão a interface de rede usada para alcançar o destino e algumas outras informações.

Quando um pacote IP é recebido, seu endereço de destino é procurado na tabela de roteamento. Se o destino for uma rede distante, o pacote será encaminhado para o próximo roteador da interface fornecida na tabela. Caso o destino seja um host local (por exemplo, na LAN do roteador), o pacote será enviado diretamente para lá. Se a rede não estiver presente, o pacote será enviado para um roteador predefinido que tenha tabelas maiores. Esse algoritmo significa que cada roteador só precisa controlar as outras redes e hosts locais, deixando de lado os pares (rede, host), o que reduz muito o tamanho da tabela de roteamento.

Quando a sub-rede é incluída, as tabelas de roteamento são alteradas acrescentando-se entradas do formato (esta rede, sub-rede, 0) e (esta rede, esta sub-rede, host). Sendo assim, um roteador da sub-rede k sabe como alcançar todas as outras sub-redes e, também, como chegar a todos os hosts da sub-rede k. Ele não precisa saber detalhes sobre os hosts de outras sub-redes. Na realidade, a única modificação é fazer com que cada roteador seja submetido a um E Bookleano com a máscara de sub-rede (subnet mask) da rede para se livrar do número de host esquecido e procurar o endereço resultante nas tabelas (depois que sua rede de classe é determinada). Por exemplo, um pacote endereçado a 130.50.15.6 recebido em um roteador da sub-rede 5 passa por um Ebooleano com a máscara de sub-rede da Figura anterior, resultando no endereço 130.50.12.0. Esse endereço é usado para acessar as tabelas de roteamento para se descobrir os

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 167

Page 176: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

host nas sub-redes. O roteador da sub-rede 5 é, então, poupado do trabalho de controlar os endereços e enlace de dados de outros hosts que não os da sub-rede 5. A sub-rede reduz o espaço de tabela do roteador ao criar uma hierarquia de três níveis.

1.4 Protocolos de Controle da Internet

Além do IP, que é usado para a transferência de dados, a Internet tem diversos protocolos de controle usados na camada de rede, incluindo ICMP, ARP, RARP e BOOTP. Agora, examinaremos cada um deles.

1.4.1 O ICMP (Internet Control Message Protocol)

A operação da Internet é monitorada rigorosamente pelos roteadores. Quando algo inesperado ocorre, o evento é reportado pelo ICMP. Os mais importantes são listados na Figura a seguir. Cada tipo de mensagem ICMP é encapsulado em um pacote IP.

A mensagem DESTINATION UNREACHABLE é usada quando a sub-rede ou um roteador não pode localizar o destino, ou um pacotecom o bit DF não pode ser entregue porque há uma rede de "pacotes pequenos" no caminho.

A mensagem TIME EXCEEDED é enviada quando um pacote é descartado porque seu contador chegou a zero. Esse evento é um sintoma de que os pacotes estão entrando em loop, de que há um enorme congestionamento ou de que estão sendo definidos valores muito baixos para o temporizador.

Tipo de mensagem Descrição Destination unreachable Pacote não pode ser entregue

Time exceeded Campo time to live chegou a 0

Parameter problem Campo de cabeçalho inválido

Source quench Pacote regulador

Redirect Ensinar geografia a um roteador

Echo request Perguntar a uma máquina se ela está ativa

Echo reply Sim, estou ativa

Timestamp request O mesmo que Echo request, mas com timestamp

Timestamp reply O mesmo que Echo reply, mas com o timestamp

Figura 90 Os principais tipos de mensagem ICMP

A mensagem PARAMETER PROBLEM indica que um valor inválido foi detectado em um campo de cabeçalho. Esse problema indica a existência de um bug no software IP do host transmissor ou, possivelmente, no software de um roteador pelo qual o pacote transitou.

168 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 177: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

Anteriormente, a mensagem SOURCE QUENCH era usada para ajustar os hosts que estivessem enviando pacotes demais. Quando recebia essa mensagem, um host devia desacelerar sua operação. Essa mensagem é raramente usada, pois quando ocorre o congestionamento, esses pacotes tendem a colocar mais lenha na fogueira. Atualmente, o controle de congestionamento da Internet é feito, em grande parte, na camada de transporte que detalharemos posteriormente.

A mensagem REDIRECT é usada quando um roteador percebe que o pacote pode ter sido incorretamente roteado. Ela é usada pelo roteador para informar ao host transmissor a respeito do provável erro.

As mensagens ECHO REQUEST e ECHO REPLY são usadas ara verificar se um determinado destino está ativo e pode ser ativado. Ao receber a mensagem ECHO, o destino deve enviar de volta uma mensagem ECHO REPLY. As mensagens TIMESTAMP REQUEST e TIME-STAMP REPLY são semelhantes, exceto pelo fato de o tempo de chegada da mensagem de resposta. Esse recurso é usado para medir o desempenho da rede.

Além dessas mensagens, existem outras quatro que lidam com o endereçamento na Internet. Elas permitem que os hosts descubram seus números de rede e lidem com a situação em que diversas LANs compartilham um único endereço IP. O ICMP é definido na RFC 792.

1.4.2 O ARP (Address Resolution Protocol)

Embora na Internet cada máquina tenha um (ou mais) endereços IP, na verdade, eles não podem ser usados para o envio de pacotes, pois o hardware da camada de enlace de dados não entende os endereços Internet. Hoje me dia, muitos hosts são conectados a uma LAN por uma placa de interface que só entende endereços de LAN. Por exemplo, cada placa Ethernet fabricada é equipada com um endereço Ethernet de 48 bits. Os fabricantes de placas Ethernet solicitam um bloco de endereços de uma autoridade central para assegurar que duas placas não tenham o mesmo endereço (evitando conflitos caso as duas estejam na mesma LAN). As placas enviam e recebem quadros com base em endereços Ethernet de 48 bits. Elas nada sabem sobre os endereços IP de 32 bits.

Agora, surge a seguinte pergunta: De que forma os endereços IP são mapeados nos endereços da camada de enlace de dados, como é o caso dos endereços Ethernet? Para explicar como esse processo funciona, usaremos o exemplo da Figura (1 pág. 480), na qual é inlustrada uma pequena universidade com diversas redes classe C. Aqui, temos duas Ethernets, uma no departamento de "Ciência da computação" com o endereço IP 192.31.65.0, e outra no departamento de engenharia elétrica com o endereço IP 192.31.63.0. As duas são conectadas por um anel FDDI do campus cujo endereço IP é 192.31.60.0. Cada máquina de uma Ethernet possui um endereço Ethernet exclusivo, identificado pelos labels de E1 a E6, e cada máquina do anel FDDI possui um endereço FDDI, identificado pelos labels de F1 a F3.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 169

Page 178: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

Figura 91 Três redes classe C interconectadas: duas Ethernet e um anel FDDI

Começaremos examinando como um usuário do host 1 envia um pacote para um usuário do host 2. Vamos presumir que o transmissor sabe o nome do receptor pretendido, possivelmente algo como Mary@eagle. cs.uni.Edu. A primeira etapa é encontrar o endereço IP do host 2, conhecido como eagle.cs.uni.Edu. Essa pesquisa é realizada pelo DNS (Domain Name System), que estudaremos mais adiante. No momento, presumiremos apenas que o DNS retorna o endereço para o host 2 (192.31.65.5).

Em seguida, o software da camada superior do host 1 constrói um pacote com 192.31.65.5 no campo Destination address e o fornece para o software IP que deverá transmiti-lo. O software IP poderá examinar o endereço e constatar que o destino está em sua própria rede, mas ele precisa de uma forma de encontrar o endereço Ethernet da máquina de destino. Uma solução seria ter um arquivo de configuração em alguma parte do sistema para mapear os endereços IP em endereços Ethernet. Certamente, essa solução seria possível, mas para empresas que têm milhares de máquinas, manter esses arquivos atualizados seria uma tarefa propensa a erros e muito demorada.

Uma solução melhor seria o host 1 enviar um pacote de difusão na Ethernet perguntando: "A quem pertence o endereço IP 192.31.65.5?" A difusão chegará a cada máquina da Ethernet 192.31.65.0, e cada uma delas verificará seu endereço IP. Somente o host 2 responderá com seu endereço Ethernet (E2). Dessa forma, o host 1 descobrirá que o endereço IP 192.31.65.5 está no host que tem o endereço Ethernet E2. O protocolo que faz essa pergunta e obtém a resposta é chamado de ARP (Address Resolution Protocol). Quase todas as máquinas Internet executam esse protocolo. Ele é definido na RFC 826.

A vantagem do uso do ARP sobre os arquivos de configuração é a simplicidade. O gerenciador do sistema não tem muito o que fazer, a não ser atribuir um endereço IP a cada máquina e tomar decisões em relação às máscaras de sub-rede. O ARP faz o resto.

Nesse ponto, o software IP do host 1 constrói um quadro Ethernet endereçado a E2, coloca o pacote IP (endereçado a 192.31.65.5) no campo de carga útil e o envia para a Ethernet. A placa Ethernet do host 2 detecta esse quadro, reconhece-o como um quadro destinado a ela, recolhe-o e causa uma interrupção. O driver Ethernet extrai o pacote IP da carga útil e o passa para o software IP, que verifica se ele está corretamente endereçado e o processa.

170 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 179: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

São possíveis várias otimizações para tornar o ARP mais eficaz. Em primeiro lugar, depois que uma máquina executa o ARP, ela armazena o resultado em um cache (para o caso de precisar contactar a mesma máquina). Da próxima vez, ela encontrará o mapeamento em seu próprio cache, eliminando a necessidade de uma segunda transmissão. Em muitos casos, o host 2 precisará enviar uma resposta, o que forçará também a execução do ARP para determinar o endereço Ethernet do transmissor. Essa difusão do ARP pode ser enviada fazendo-se com que o host 1 inclua seu IP no mapeamento Ethernet do pacote ARP. Quando a difusão do ARP do host 2 para um uso futuro. Na realidade, todas as máquinas da Ethernet podem inserir esse mapeamento em seus caches ARP.

Uma outra otimização seria fazer com que cada máquina difundisse seu mapeamento ao ser reinicializada. Essa difusão é, em geral, feita quando um ARP procura seu próprio endereço IP. Não deverá haver uma resposta, mas um efeito colateral da difusão é que todas as entradas são feitas no cache ARP de todas as máquinas. Se uma resposta chegar, isso significa que o mesmo endereço IP foi atribuído a duas máquinas. A nova máquina deve informar esse fato ao gerenciador do sistema e não poderá ser reinicializada.

Para permitir alterações no mapeamento quando, por exemplo, uma placa Ethernet é danificada e precisa ser substituída por outra (e, portanto, por outro endereço Ethernet), as entradas no cache ARP sofrem um timeout após alguns minutos.

Vamos examinar, novamente, a Figura referente ao ARP,Três redes classe C interconectadas: Duas Ethernet e um anel FDDI; a diferença é que agora o host 1 deseja enviar um pacote para o host 6 (192.31.63.8). O uso do ARP apresentará problemas porque o host 4 não verá a difusão (os roteadores não encaminham difusões em nível de Ethernet). Existem duas soluções. Na primeira delas, o roteador CS poderia ser configurado de forma a responder às solicitações do ARP para a rede 192.31.63.0 (e, possivelmente para outras redes locais). Nesse caso, o host 1 criará uma entrada de cache ARP (192.31.63.8, E3) e enviará todo o tráfego do host 4 para o roteador local. Essa solução é chamada de proxy ARP. A segunda solução é fazer com que o host 1 veja imediatamente que o destino está em uma rede remota e envie todo o tráfego para um endereço Ethernet padrão que trate do tráfego remoto, neste caso E3. Essa solução não requer que o roteador CS saiba a que redes remotas está servindo.

De qualquer forma, o que acontece é que o host 1 coloca o pacote IP no campo de carga útil de um quadro Ethernet endereçado a E3. Quando obtém o quadro Ethernet, o roteador CS remove o pacote IP do campo de carga útil e procura o endereço IP nas tabelas de roteamento. além disso, esse roteador descobre que os pacotes destinados à rede 192.31.63.0 devem ir para o roteador 192.31.60.7. Se ainda não houver o endereço FDDI de 192.31.60.7, o roteador transmitirá um pacote ARP para o anel e descobrirá que seu endereço de anel é F3. Em seguida, ele incluirá o pacote no campo de carga útil de um quadro FDDI endereçado a F3 e o colocará no anel.

No roteador EE, o driver FDDI remove o pacote do campo de carga útil e o envia para o software IP, que constata a necessidade de enviar o pacote para 192.31.63.8. Se esse endereço IP não estiver em seu cache ARP, o software transmitirá uma solicitação ARP através da Ethernet EE e descobrirá que o endereço de destino é E6. Em seguida, o software montará um quadro Ethernet endereçado a E6, colocará o pacote no campo de carga útil e fará sua transmissão na Ethernet. Quando o quadro Ethernet chega ao host 4, o pacote é extraído do quadro e passa do ao software IP para processamento.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 171

Page 180: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

Ir do host 1 para uma rede distante através de uma WAN é um processo praticamente igual, a exceção é que dessa vez as tabelas do roteador CS requerem o uso do roteador WAN cujo endereço FDDI é F2.

1.4.3 O RARP (Reverse Address Resolution Protocol)

O ARP resolve o problema de encontrar uma rede Ethernet que corresponda a um determinado endereço IP. Às vezes, é necessário resolver o problema inverso: Qual é o endereço IP correspondente a um endereço Ethernet? Isso ocorre especificamente quando uma estação e trabalho sem disco é reinicializada. Em geral, essa máquina obterá a imagem binária de seu sistema operacional a partir de um servidor de arquivos remoto. Mas, como ela descobrirá seu endereço IP?

A solução é usar o RARP (Reverse Address Resolution Protocol) (definido na RFC 903). Esse protocolo permite que uma estação de trabalho recém-inicializada transmita seu endereço Ethernet e diga: "Meu endereço Ethernet de 48 bits é 14.04.05.18.01.25. Alguém sabe o meu endereço IP?" O servidor RARP vê essa solicitação, procura o endereço Ethernet em seus arquivos de configuração e envia de volta o endereço IP correspondente.

O uso do RARP é melhor do que a inclusão de um endereço IP na imagem da memória porque permite que a mesma imagem seja usada em todas as máquinas. Se o endereço IP fosse embutido na imagem, cada estação de trabalho precisaria ter sua própria imagem.

Uma desvantagem do RARP é que ele usa um endereço de destino composto somente de 1s (difusão limitada) para chegar ao servidor RARP. Entretanto, essas difusões não são encaminhadas pelos roteadores; portanto, é necessário um servidor RARP em cada rede. Para resolver esse problema, foi inventado um protocolo de bootstrap alternativo chamado BOOTP (ver RFCs 951, 1048 e 1084). Ao contrário do RARP, o BOOTP usa mensagens UDP, que são enviadas pelos roteadores. O BOOTP também fornece informações adicionais para as estações de trabalho sem disco, tais como o endereço IP do servidor de arquivos que mantém a imagem da memória, o endereço IP do roteador-padrão e a máscara de sub-rede a ser usada. O BOOTP é descrito na RFC 951.

1.5 O Protocolo de Roteamento de Gateway Interno: OSPF

Como mencionamos anteriormente, a Internet é formada por um grande número de sistemas autônomos (AS). Cada AS é operado por uma determinada empresa e pode usar seu próprio algoritmo de roteamento.

Por exemplo, as redes internas das empresas X, Y e Z, normalmente, seriam vistas como três Sas se todas estivessem na Internet. Internamente todas as três podem usar algoritmos de roteamento interno, simplifica a implementação de fronteiras entre os SAs e permite a reutilização do código. Estudaremos o roteamento em um SA. Na próxima, examinaremos o roteamento entre Sas. Um algoritmo de roteamento em um SA é chamado de protocolo de gateway interno (interior gateway protocol); um algoritmo para roteamento entre Sas é chamado de protocolo de gateway externo (exterior gateway protocol).

O protocolo de gateway interno da Internet original era um protocolo de vetor de distância (RIP) baseado no algoritmo de Bellman-Ford. Ele funcionava bem em sistemas pequenos; no entanto,

172 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 181: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

tudo mandava à medida que os Sas se tornavam mais numerosos. O RIP também sofria do problema da contagem infinita e, em geral, de uma convergência lenta; portanto, em maio de 1979 foi substituído por um protocolo de estado de enlace. Em 1988, a Internet Engineering Task Force começou a trabalhar em um sucessor, chamado de OSPF (Open Shortest Path First), que se tornou um padrão em 1990. Muitos fornecedore de roteadores passaram a aceitá-lo, e ele deverá se tornar o principal protocolo de gateway interno num futuro próximo. A seguir, faremos um esboço de como funciona o OSPF. Para obter informações mais completas, consulte a RFC 1247.

Devido à grande experiência com outros protocolos de roteamento, o grupo que projetou o novo protocolo tinha uma longa lista de requisitos que deveriam ser atendidos. Primeiro, o algoritmo teria de ser amplamente divulgado na literatura especializada, daí o "O" (Open) de OSPF. Uma solução proprietária de uma única empresa não funcionaria nesse caso. Segundo, o novo protocolo teria de suportar uma variedade de distâncias métricas, inclusive distância física, retardo etc. Terceiro, ele teria de ser um algoritmo dinâmico, que se adaptasse de forma rápido e automática a alterações de topologia.

Quarto, e novidade no OSPF, ele teria de ser compatível com o roteamento baseado no tipo de serviço. O novo protocolo deveria ser capaz de rotear tráfego de tempo real em uma direção e outro tipo de tráfego em outra direção. O protocolo IP tinha um campo Type of service, que nenhum outro protocolo de roteamento utilizava.

Quinto, e relacionado com o que foi dito anteriormente, o novo protocolo tinha de balancear a carga, dividindo-a em várias linhas. A maioria dos protocolos anteriores enviava todos os pacotes pela melhor rota. A segunda melhor rota não era usada. Em muitos casos, a divisão da carga em várias linhas proporciona um desempenho ainda melhor.

Sexto, era necessário ter compatibilidade com sistemas hierárquicos. Em 1988, a Internet tinha crescido tanto que nenhum roteador era capaz de conhecer a topologia inteira. O novo protocolo de roteamento teve de ser projetado de forma que nenhum roteador fosse obrigado a conhecer a topologia.

Sétimo, era necessário haver um pouco de segurança para evitar que estudantes engraçadinhos ficassem enganando os roteadores, enviando a eles informações de roteamento falsas. Por fim, era necessário tomar alguma providência para lidar com os roteadores conectados à Internet através de túnel − assunto que os protocolos anteriores não dominavam muito bem.

O OSPF é compatível com três tipos de conexões e redes:

1. Linhas ponto a ponto entre, exatamente, dois roteadores. 2. Redes de multiacesso com difusão (por exemplo, a maioria das LANs). 3. Redes de multiacesso sem difusão (por exemplo, a maioria das WANs de comutação de

pacotes).

Uma rede de multiacesso (multiaccess networks) é aquela que possui diversos roteadores, com cada um se comunicando diretametne com todos os outros. Todas as LANs e WANs têm essa propriedade. A Figura (1 pág. 486) mostra um SA contendo todos os três tipos de redes. Observe que os hosts nem sempre t6em uma função no OSPF.

O OSPF funciona transformando o conjunto de redes, roteadores e linhas reais em um gráfico direcionado no qual a cada arco é atribuído um custo (distância, retardo etc.). Em seguida, o OSPF calcula o caminho mais curto com base nos pesos dos arcos. Uma conexão serial entre

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 173

Page 182: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

dois roteadores é representada por um par de arcos, um em cada direção. Seus pesos podem ser diferentes. Uma rede de multiacesso é representada por um nó para a rede e por um nó para cada roteador. Os arcos entre o nó da rede e os roteadores têm peso 0 e são omitidos do gráfico.

A Figura (2 pág. 486) mostra a representação gráfica da rede da Figura (1 pág. 486). O que o OSPF faz fundamentalmente é representar a rede real como um gráfico e, em seguida, calcular o caminho mais curto de cada roteador para cada outro roteador.

Muitos dos Sas da Internet são grandes e difíceis de gerenciar. O OSPF permite que eles sejam divididos em áreas numeradas, onde uma área é uma rede ou um conjunto de redes contíguas. Essas áreas não se sobrepõem e não precisam ser completas, ou seja, talvez alguns roteadores não pertençam a qualquer área. Uma área é uma generalização de uma sub-rede. Fora de uma área, a topologia e os detalhes da sub-rede não sã visíveis.

Cada SA possui uma área de backbone, chamada área 0. Todas as áreas são conectadas ao backbone, possivelmente por túneis, permitindo que se vá de uma área do SA para qualquer outra via backbone. Um túnel é representado no gráfico como um arco e tem um custo específico. Cada roteador conectado a duas ou mais áreas é parte do backbone. Nas outras áreas, a topologia do backbone não pode ser vista fora dele.

Em uma área, cada roteador tem o mesmo banco de dados de estado de enlace e utiliza o mesmo algoritmo de caminho mais curto. Sua função principal é calcular o caminho mais curto entre ele e os outros roteadores da área, influindo o roteador conectado ao backbone (deve existir pelo menos um roteador). Um roteador que se conecta a duas áreas precisa dos bancos de dados de ambas as áreas e deve utilizar o algoritmo de caminho mais curto em cada uma delas separadamente.

Figura 92 (a) Um sistema autônomo; (b) Uma representação gráfica de um sistema autônomo.

174 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 183: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

O OSPF trata o roteamento de tipo de serviço através de diversos gráficos, um que demonstra os custos quando o retardo é métrico, um que demonstra os custos quando a taxa de transferência é métrica, e outro que demonstra os custos quando a confiabilidade é métrica. Apesar de triplicar os cálculos necessário, o OSPF permite que rotas separadas otimizem o retardo, o throughput e a confiabilidade.

Durante a operação normal, talvez sejam necessários três tipos de rotas: entre áreas, na mesma área e entre sistemas autônomos. As rotas entre áreas são mais fáceis, pois o roteador de origem sempre conhece o caminho mais curto para o roteador de destino. O roteamento na mesma área sempre acontece em três etapas: vai da origem para o backbone; atravessa o backbone até a ára de destino; vai para o destino. Esse algoritmo força uma configuração em estrela no OSPF, com o backbone sendo o hub e as outras áreas sendo os raios. Os pacotes são roteados da origem para o destino "no estado em que se encontram". Eles não são encapsulados ou colocados em túneis, a menos que esteja indo para uma área cuja única conexão com o backbone seja um túnel. A Figura a seguir mostra parte da Internet com Sas e áreas.

Figura 93 A relação entre Sas, backbones e área no OSPF

O OSPF distingue quatro classes de roteadores, que são as seguintes:

1. Os roteadores internos, que ficam inteiramente em uma área. 2. Os roteadores de borda de área, que conectam duas ou mais áreas. 3. Os roteadores de backbone, que ficam no backbone. 4. Os roteadores de fronteira do SA, que interagem com roteadores de outros Sas.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 175

Page 184: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

Essas classes podem se sobrepor. Por exemplo, todos os roteadores de borda fazem parte do backbone automaticamente. Além disso, um roteador que esteja no backbone, mas que não faça parte de nenhuma outra área, também é um roteador interno. Exemplos de todas as quatro classes de roteadores são ilustrados na Figura anterior.

Quando é inicializado, um roteador envia mensagens HELLO em todas as suas linhas ponto a ponto, transmitindo-as através de LANs para o grupo formado por todos os outros roteadores. Nas WANs, o roteador necessita de algumas informações de configuração para saber quem contactar. A partir das respostas, cada roteador descobre quem são seus vizinhos.

O OSPF troca informações entre roteadores adjacentes, que não são as mesmas informações trocadas entre os roteadores vizinhos. Não há utilidade em fazer cada roteador de uma LAN falar com todos os outros. Para evitar essa situação, um roteador é eleito com o roteador designado (designated rooter). Ele é considerado como adjacente por todos os outros roteadores e troca informações com eles. Os roteadores vizinhos, que não são adjacentes, não trocam informações entre si. Um roteador designado reserva é sempre mantido atualizado a fim de facilitar a transição caso o roteador designado principal venha a falhar.

Durante a operação normal, cada roteador emite periodicamente mensagens LINK STATE UPDATE para cada um de seus roteadores adjacentes. Essa mensagem informa seu estado e fornece os custos usados no banco de dados das topologias. As mensagens enviadas são confirmadas, para torná-las confiáveis. Cada mensagem tem um número de seqüência, para que o roteador possa ver se uma mensagem LINK STATE UPDATE recebida é mais antiga ou mais recente do que a atual. Os norteadores também enviam essas mensagens quando uma linha é ativada ou desativada, ou quando seus custos se alterarem.

As mensagens DATABASE DESCRIPTION fornecem os números de seqüência de todas as entradas de estado de enlace mantidas no momento pelo transmissor. Comparando seus próprios valores com os do transmissor, o receptor pode determinar quem tem os valores mais recentes. Essas mensagens são usadas quando uma linha é interrompida.

Cada parceiro pode solicitar informações de estado de enlace um do outro, usando mensagens LINK STATE REQUEST. O resultado líquido desse algoritmo é que cada par de roteadores adjacentes verifica quem tem os dados mais recentes e as novas informações são divulgadas na área. Todas essas mensagens são enviadas como pacotes IP puros. Os cinco tipos de mensagens são resumidos na Figura (1 pág. 489).

Por fim, podemos juntar todos os pedaços. Usando o processo de flooding, cada roteador informa a todos os outros roteadores de sua área a respeito de seus vizinhos e custos. Essas informações permitem que cada roteador construa o gráfico para a(s) sua(s) área(s) e calcule o caminho mais curto. A área do backbone faz o mesmo. Além disso, os roteadores do backbone aceitam as informações dos roteadores de borda de área para calcular a melhor rota entre cada roteador de backbone até os outros roteadores. Essas informações são propagadas para os roteadores de borda de área, que as divulgam em suas áreas. Usando essas informações, um roteador prestes a enviar um pacote de uma área para outra pode selecionar o melhor roteador de saída para o backbone.

176 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 185: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

Tipo da mensagem Descrição Hello Usado para descobrir quem são os vizinhos

Link state update Fornece os custos do transmissor a seus vizinhos

Link state ack Confirma a atualização do estado de enlace

Database description Anuncia quais são as atualizações do transmissor

Link state request Solicita informações do parceiro

Figura 94 Os cinco tipos de mensagens OSPF

1.6 O Protocolo de Roteamento de Gateway Externo: BGP

Em um único AS, o protocolo de roteamento recomendado na Internet é o OSPF (embora este não seja o único utilizado). Entre os Sas, é usado outro protocolo, o BGP (Border Gateway Protocol). É necessário outro protocolo entre os Sas porque os objetivos de um protocolo de gateway interno e os de um protocolo de gateway externo não são os mesmos. Tudo o que um protocolo de gateway interno precisa fazer é movimentar pacotes da forma mais eficiente possível, da origem ao destino. Ele não precisa se preocupar com política.

Os roteadores de protocolo de gateway externo têm de se preocupar muito com política. Por exemplo, um SA corporativo talvez precise da capacidade de enviar pacotes para qualquer site da Internet e receber pacotes de qualquer site da Internet. Entretanto, talvez ele não queira transportar pacotes que tenham origem em um SA externo e destino em outro SA externo, mesmo que seu próprio SA esteja no caminho mais curto entre os dois SAs externos ("Isso é problema deles, não nosso"). Por outro lado, talvez ele queira transportar pacotes para seus vizinhos ou mesmo para outros Sas específicos, que tenham pago por esse serviço. As companhias telefônicas, por exemplo, talvez fiquem felizes de funcionar como concessionárias de comunicações para seus clientes, mas não para os outros. Os protocolos de gateway externo, em geral, e o BGP, em particular, permitem que diversos tipos de políticas de roteamento sejam executadas no tráfego inter-SA.

Em geral, as políticas envolvem considerações políticas, econômicas e de segurança. Alguns exemplos de restrições de roteamento são os seguintes:

1. Não transitar através de determinados SAs. 2. Nunca colocar o Iraque em uma rota que começa no Pentágogo. 3. Não usar os Estados Unidos para ir de British Columbia para Ontário. 4. Só passar pela Albânia se não houver alternativa para o destino. 5. Tráfego que começa ou termina na IBM® não deve passar pela Microsoft®.

As políticas são manualmente configuradas em cada roteador BGP. Elas não fazem parte do protocolo em si.

Do ponto de vista de um roteador BGP, o mundo consiste em outros roteadores BGP e nas linhas que os conectam. Dois roteadores BGP são considerados conectados caso compartilhem uma rede comum. Devido ao especial interesse do BGP por tráfego, as redes são agrupadas em três categorias. Da primeira categoria fazem parte as redes stub (sub networks), que têm somente

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 177

Page 186: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

uma conexão com o gráfico BGP. Elas não podem ser usadas para tráfego porque não há ninguém do outro lado. Em seguida, temos as redes multiconectadas (multiconnected networks), que podem ser usadas para tráfego, a menos que se recusem. Finalmente, as redes de trânsito (transit networks), tais como backbones, cujo objetivo é tratar pacotes e terceiros, possivelmente com algumas restrições.

Os pares de roteadores BGP se comunicam entre si, estabelecendo conexões TCP. Esse tipo de operação possibilita uma comunicação confiável e oculta todos os detalhes da rede que está sendo utilizada.

O BGP é fundamentalmente um protocolo de vetor de distância, diferente de muitos outros como o RIP. Em vez de apenas manter o custo para cada destino, cada roteador BGP tem controle de qual caminho está sendo usado. Da mesma forma, em vez de fornecer periodicamente a cada vizinho seu custo estimado para cada destino possível, o roteador BGP informa a seus vizinhos o caminho exato que está usando.

Como exemplo, considere os roteadores BGP mostrados na Figura (a) a segur. Em particular, considere a tabela de roteamento de F. Suponha que seja usado o caminho FGCD para se chegar a D. Quando enviam informações de roteamento a F, os vizinhos fornecem seus caminhos completos, como mostra a Figura (b) a seguoir (para simplificar, somente o destino D é mostrado aqui).

Depois que todos os vizinhos enviarem seus caminhos, F os examinará para verificar qual é o melhor. Rapidamente, F descarta os caminhos de I e E, pois eles passam através do próprio F. Resta então optar por usar B e G. Cada roteador BGP contém um módulo que examina e conta as rotas para um determinado destino, retornando um número que identifica a "distância" até esse destino em relação a cada rota. Qualquer rota que viole uma restrição política recebe automaticamente uma contagem infinita. Em seguida, o roteador adota a rota com a distância mais curta. A função de contagem não faz parte do protocolo BGP e pode ser qualquer função que os administradores do sistema desejem.

Figura 95 (a) Um conjunto de roteadores BGP; (b) Informações enviadas para F.

O BGP resolve facilmente o problema da contagem infinita, que atinge outros algoritmos de roteamento com vetor de distância. Por exemplo, suponha que G falhe ou que a linha FG seja desativada. Então, F receberá rotas de seus três vizinhos restantes. Essas rotas são BCD, IFGCD e EFGCD. Imediatamente, ele pode constatar que as duas últimas rotas são inúteis, pois passam através do próprio F, e acaba escolhendo FBCD como a nova rota. Com freqüência, os outros

178 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 187: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

algoritmos de vetor de distância escolhem a opção errada porque não são capazes de informar qual dos vizinhos tem rotas independentes para o destino, e qual não as tem. Atualmente o BGP está na definição RFC 1654. Você pode obter mais informações na RFC 1268.

1.7 Multicast na Internet

Normalmente, as comunicações IP são feitas entre um transmissor e um receptor. Entretanto, para algumas aplicações, é interessante que um processo seja capaz de transmitir dados para um grande número de receptores simultaneamente. Dentre os exemplos dessa estratégia estão a atualização de bancos de dados distribuídos replicados, a transmissão da cotação de ações para vários corretores e controle de chamadas de teleconferência digital.

O IP aceita multicast, usando endereços classe D que identificam um grupo de hosts. Estão disponíveis 28 bits para identificar grupos; portanto, pode haver mais de 250 milhões de grupos ao mesmo tempo. Quando um processo envia um pacote para um endereço classe D, é feita uma tentativa de entregá-lo a todos os membros do grupo endereçado, mas não há qualquer garantia de que isso realmente acontecerá. É provável que alguns membros não obtenham o pacote.

São aceitos dois tipos de endereços de grupo: endereços permanentes e temporários. Um grupo permanente está sempre presente e não precisa ser estabelecido. Cada grupo permanente tem um endereço de grupo permanente. Alguns exemplos de endereços de grupo permanente são os seguintes:

224.0.0.1 Todos os sistemas de uma LAN 224.0.0.2 Todos os roteadores de uma LAN 224.0.0.3 Todos os roteadores OSPF de uma LAN 224.0.0.4 Todos os roteadores OSPF designados em uma LAN

Para usar um grupo temporário, primeiro você deve criá-lo. Um processo pode solicitar que seu host se conecte a um grupo ou saia dele. Quando o último processo de um host deixa um grupo, o grupo passa a não mais existir no host. Cada host controla os grupos a que pertencem seus processos atuais.

O multicast é implementado por roteadores multicast especiais, que podem ou não ser colocados com roteadores-padrão. Uma vez por minuto aproximadamente, cada roteador multicast envia um processo de hardware multicast (ou seja, camada de enlace de dados) para os hosts da LAN (endereço 224.0.0.1) solicitando que eles informem os grupos aos quais seus processos pertencem. Cada host envia respostas para todos os endereços classe D nos quais está interessado.

Esses pacotes de consulta e resposta utilizam um protocolo chamado IGMP (Internet Group Management Protocol), que é vagamente parecido com o ICMP. Ele possui apenas dois tipos de pacotes: consulta e resposta, cada um com um formato fixo simples, contendo algumas informações de controle na primeira palavra do campo de carga útil e um endereço classe D na segunda palavra. O IGMP é descrito na RFC 1112.

O roteamento multicast é feito com base no método spanning tree. Cada roteador multicast troca informações com seus vizinhos usando um protocolo de vetor de distância modificado. Dessa forma, cada um dos vizinhos é capaz de construir uma spanning tree que abrange todos os membros de um grupo. Várias otimizações são usadas para poder a árvore, a fim de eliminar

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 179

Page 188: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

roteadores e redes que não interessem a determinados grupos. O protocolo faz muito uso do tunelamento para não incomodar os membros de um grupo. Várias otimizações são usadas para podar a árvore, a fim de eliminar roteadores e redes que não interessem a determinados grupos. O protocolo faz muito uso do tunelamento para não incomodar os nós que estiverem fora da spanning tree.

1.8 IP Móvel

Muitos usuários da Internet têm computadores portáteis e querem permanecer conectados à Internet quando visitam um site distante e mesmo quando estão em trânsito. Infelizmente, o sistema de endereçamento IP torna o trabalho longe de casa muito difícil. Examinaremos o problema e a solução. Uma descrição mais detalhada é feita em Johnson (1995).

O grande vilão é o próprio sistema de endereçamento. Cada endereço IP contém três campos: a classe, o número de rede, o número de hst. Por exemplo, considere a máquina com o endereço IP 160.80.40.20. O 160.80 fornece a classe (B) e o número de rede (8272); o 40.20 é o número de host (10260). Os roteadores existentes em todo o mundo têm tabelas de roteamento que informam qual linha deve ser usada para se chegar à rede 160.80. Sempre que um pacote chega a um endereço IP de destino com o formato 160.80.xxx.yyy, ele é enviado através dessa linha.

Se, subitamente, a máquina que tem esse endereço for removida para um site distante, os pacotes a ela destinados continuarão a ser roteados para sua LAN de origem (ou roteador). O dono da máquina não receberá mais mensagens de correio eletrônico, entre outras coisas. O fornecimento de um novo endereço IP para máquina, que corresponda à sua nova localização, talvez não seja muito interessante, pois muitas pessoas, programas e bancos de dados teriam de ser informados a respeito da alteração.

Outra estratégia seria fazer com que os roteadores utilizassem endereços IP para roteamento, em vez de apenas a classe a rede. Entretanto, isso poderia exigir que cada roteador tivesse milhões de entradas nas tabela, a um custo astronômico para a Internet.

Quando as pessoas começaram a levantar a possibilidade de utilização de hosts móveis, a IETF estabeleceu um grupo de trabalho par encontrar uma solução. Esse grupo de trabalho formulou inúmeros objetivos considerados desejáveis, independente da solução adotada. Os principais eram os seguintes:

1. Cada host móvel deveria ser capaz de usar seu endereço IP de origem em qualquer lugar. 2. Não eram permitidas alterações de software nos hosts fixos. 3. Não eram permitidas alterações no software e nas tabelas de roteador. 4. Muitos pacotes destinados a hosts móveis não deveriam fazer desvios durante o percurso. 5. Não deveria haver overhead quando um host móvel estivesse em sua origem.

A solução escolhida foi a descrita anteriormente. Para resumir, um site disposto a permitir que seus usuários vaguem sem destino precisa criar um agente interno. Quando um host móvel aparece em um site externo, ele contacta o agente interno do usuário e fornece a ele um endereço de tratamento (care-of address), que normalmente é o próprio endereço IP do agente externo.

Quando chega à LAN de origem do usuário, o pacote entra em algum roteador conectado a essa LAN. Em seguida, o roteador tenta localizar o host da forma habitual, transmitindo um pacote

180 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 189: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

ARP, que pergunta, por exemplo: "Qual é o endereço Ethernet de 160.80.40.20?" O agente interno responde a essa consulta fornecendo seu próprio endereço Ethernet. Em seguida, o roteador envia os pacotes de 160.80.40.20 para o agente interno. Esse, por sua vez, transporta os pacotes através e um túnel até o endereço de tratamento, encapsulando-os no campo de carga útil de um pacote IP endereçamento ao agente externo. Em seguida, o agente desencapsula os pacotes e os entrega para o endereço de enlace de dados do host móvel. Além disso, o agente interno fornece o endereço de tratamento ao transmissor, de forma que os futuros pacotes possam ser transportados através de túnel para o agente externo. Essa solução corresponde a todos os requisitos citados anteriormente.

Vale a pena mencionar um pequeno detalhe. No momento em que o host móvel se movimentar, provavelmente o roteador terá seu (prestes a se tornar inválido) endereço Ethernet armazenado em um cache. Para substituir esse endereço Ethernet pelo agente interno, é usado um truque chamado de ARP gratuito (gratuitious ARP). Trata-se de uma mensagem especial não solicitada que é enviada ao roteador. Essa mensagem leva o roteador a substituir uma determinada entrada de cache, que nesse caso é a dos host móvel que está prestes a mudar de lugar. Quando o host móvel retornar, será usado o mesmo truque para atualizar novamente o cache do roteador.

Não há nada no projeto que impeça o host móvel de ser seu próprio agente externo, mas essa estratégia só funcionará se o host móvel (funcionando como agente externo) estiver logicamente conectado ao site atual da Internet. Além disso, o host deverá ser capaz de adquirir um endereço de tratamento (temporário). esse endereço IP deverá pertencer à LAN a que está conectado no momento.

A solução IETF para hosts móveis resolve uma série de outros problemas ainda não mencionados. Por exemplo, como os agentes são localizados? A solução é fazer com que cada agente transmita periodicamente seu endereço e o tipo de serviço que pretende fornecer (por exemplo, interno, externo, ou ambos). Quando um host móvel chegar a algum lugar, ele só precisará ouvir essas transmissões, chamadas de anúncios (advertisements). Como alternativa, o host pode transmitir um pacote anunciando sua chegada e esperar que o agente externo local responda.

Outro problema que precisava ser resolvido diz respeito ao que deve ser feito em relação aos hosts móveis mal-educados que vão embora sem se despedir. A solução seria tornar o registro válido somente durante um intervalo de tempo fixo. Se não for renovado periodicamente, o registro sofrerá um timeout, permitindo que o host externo esvazie suas tabelas.

Outro aspecto é a segurança. Quando um agente interno obtém uma mensagem que o solicita a encaminhar todos os pacotes de Nora para algum endereço IP, o melhor é que ele não obedeça, a menos que ele esteja convencido de que Nora seja a origem dessa solicitação, e não alguém fingindo. Os protocolos de autenticação criptográfica são usados com essa finalidade. Estudaremos esses protocolos a seguir.

Um último ponto abordado pelo grupo de trabalho se relaciona aos níveis de mobilidade. Imagine um avião com uma Ethernet a bordo que é usada pelos computadores de navegação. Nessa Ethernet existe um roteador-padrão que interage com a Internet, instalada em terra, através de uma ligação de rádio. Em um belo dia, um executivo de marketing tem a idéia de instalar conectores Ethernet em todos os braços das poltronas, permitindo que os passageiros com computadores móveis também se conectem.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 181

Page 190: Kit didático de redes de comunicação   teoria

Capítulo 14 A Camada de Rede na Internet

Agora, temos dois níveis de mobilidade: os computadores da própria aeronave, que são fixos em relação a ela. Além disso, o roteador que está a bordo do avião é móvel em relação aos roteadores instalados em terra. O fato de ser móvel em relação a um sistema que também é móvel pode ser tratado utilizando-se o tunelamento recursivo.

182 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 191: Kit didático de redes de comunicação   teoria

Capítulo 15 Segurança das Redes de Comunicação de Dados

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 183

Page 192: Kit didático de redes de comunicação   teoria

Capítulo 15 Segurança das Redes de Comunicação de Dados

184 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 193: Kit didático de redes de comunicação   teoria

Capítulo 15 Segurança das Redes de Comunicação de Dados

1. SEGURANÇA DAS REDES Durante as primeiras décadas de sua existência, as redes de computadores foram principalmente usadas por pesquisadores universitários, para enviar mensagens de correio eletrônico, e por funcionários de empresas, para compartilhar impressoras. Sob essas condições, a segurança nunca precisou de maiores cuidados. Mas atualmente, como milhões de cidadãos comuns estão usando as redes para executar operações bancárias, fazer compras e arquivar suas devoluções de impostos, a segurança das redes está despontando no horizonte como um problema em potencial. A seguir, estudaremos a segurança das redes a partir de vários ângulos, destacaremos muitas falhas e discutiremos diversos algoritmos e protocolos que tornam as redes mais seguras.

A segurança é um assunto abrangente e inclui inúmeros tipos de pecados. Em sua forma mais simples, a segurança se preocupa em garantir que pessoas mal-intencionadas não leiam ou, pior ainda, modifiquem mensagens enviadas a outros destinatários. Outra preocupação de segurança se volta para as pessoas que tentam ter acesso a serviços remotos, os quais elas não estão autorizadas a usar. Ela também permite que você faça a distinção entre uma mensagem supostamente verdadeira e um trote. A segurança trata de situações em que mensagens legítimas são capturadas e reproduzidas, além de lidar com pessoas que negam terem enviado determinadas mensagens.

A maior parte dos problemas de segurança são intencionalmente causados por pessoas que tentam obter algum benefício ou prejudicar alguém. Alguns dos "penetras" mais comuns são listados na Figura a seguir. A partir dessa lista, fica claro que tornar uma rede segura, com freqüência é necessário lidar com adversários inteligentes, dedicados e, às vezes, muito bem subsidiados. Você também deverá ter em mente que as medidas utilizadas para interromper a atividade de adversários eventuais terão pouco impacto sobre os adversários "mais espertos".

Adversário Objetivo Estudante Divertir-se bisbilhotando as mensagens de correio eletrônico de

outras pessoas

Hacker Testar o sistema de segurança de alguém; roubar dados

Representante de vendas Tentar representar toda a Europa e não apenas Andorra

Executivo Descobrir a estratégia de marketing do concorrente

Ex-funcionário Vingar-se por ter sido demitido

Contador Desfalcar dinheiro de uma empresa

Corretor de valores Negar uma promessa feita a um cliente através de uma mensagem de correio eletrônico

Vigarista Roubar número de cartão de crédito e vendê-los

Espião Descobrir a força militar e um inimigo

Terrorista Roubar segredos da guerra bacteriológica

Figura 96 Algumas pessoas podem causar problemas de segurança e os motivos para fazê-lo

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 185

Page 194: Kit didático de redes de comunicação   teoria

Capítulo 15 Segurança das Redes de Comunicação de Dados

Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas: sigilo, autenticação, não-repudiação e controle de integridade. O sigilo está relacionado ao fato de manter as informações longe de usuários não-autorizados. Isso é o que geralmente vem à mente das pessoas quando elas pensam em segurança de rede. Em geral, a autenticação cuida do processo de determinar com quem você está falando antes de revelar informações sigilosas ou entrar em uma transação comercial. A não-repudiação trata de assinaturas: Com você prova que o seu cliente realmente fez um pedido de 10 milhões de unidades de um produto com preço unitário de 89 centavos quando mais tarde ele afirma que o preço era 69 centavos? Por fim, como você pode se certificar de que uma mensagem recebida é realmente legítima e não algo que um oponente mal-intencionado modificou ou inventou?

Todas essas questões (sigilo, autenticação, não-repudiação e controle de integridade) ocorrem em sistemas tradicionais também, mas com algumas diferenças significativas. O sigilo e a integridade são obtidos através da utilização de correspondência registrada e do bloqueio de documentos. Agora é mais difícil roubar o vagão-correio do que nos tempos de Jesse James.

Além disso, normalmente as pessoas conseguem distinguir um documento original de uma fotocópia, e isso, com freqüência faz diferença para elas. Como teste, tire uma fotocópia de um cheque válido. Tente descontar o cheque original na segunda-feira. Agora tente descontar a fotocópia do cheque na terça-feira. Observe a diferença no comportamento do caixa. Com os cheques eletrônicos, você não consegue distinguir o original da cópia. Talvez leve algum tempo até os bancos se acostumarem com isso.

As pessoas autenticam outras pessoas ao reconhecer seus rostos, vozes e caligrafia. As comprovações de assinatura são feitas através de assinaturas em papel timbrado, de símbolos em alto relevo etc. Em geral, as falsificações podem ser detectadas por especialistas em caligrafia, papel e tinta. Nenhuma dessas opções está disponível eletronicamente. Está claro que são necessárias outras soluções.

Antes de examinarmos os problemas, vale a pena dedicar alguns momentos considerando a qual parte da pilha de protocolos a segurança de rede pertence. Provavelmente não existe uma parte específica. Todas as camadas contribuem de alguma forma. Na camada física, os "grampos" podem ser anulados mantendo-se as linhas em tubos lacrados contendo argônio em alta pressão e disparando um alarme. Alguns sistemas militares utilizam essa técnica.

Na camada de enlace de dados, os pacotes de uma linha ponto a ponto podem ser codificados à medida que saem de uma máquina e decodificados quando entram em outro sistema. Todos os detalhes podem ser tratados na chamada de enlace de dados, com as camadas mais altas alheias ao que está acontecendo. No entanto, essa solução se mostra ineficiente quando os pacotes têm de atravessar vários roteadores, pois é necessário decriptografar os pacotes em cada roteador, o que os torna vulneráveis a ataques dentro do roteador. Além disso, essa estratégia não permite que algumas sessões sejam protegidas (como, por exemplo, aquelas que envolvem compras on-line por cartão de crédito) e outra não. Todavia, a criptografia de enlace (link encryption), que é o nome desse método, pode ser facilmente incluída em qualquer rede e com freqüência é muito útil.

Na camada de rede, firewalls (barreiras de proteção) podem ser instalados para manter ou descartas pacotes. Os firewalls foram estudados anteriormente. Na camada de transporte, é possível criptografar conexões inteiras, fim a fim, ou seja, processo a processo. Apesar de essas soluções poderem ajudar no que se refere a questões de sigilo e de haver muita gente trabalhando para melhorá-las, nenhuma delas resolve o problema de autenticação ou da não-

186 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 195: Kit didático de redes de comunicação   teoria

Capítulo 15 Segurança das Redes de Comunicação de Dados

repudiação de uma forma suficientemente genérica. Para atacar esses problemas, as soluções devem estar na camada de aplicação, e é por isso que elas estão sendo estudadas.

1.1 Criptografia Tradicional

A criptografia tem uma longa e interessante história. Esquematizaremos alguns dos destaques, que serão usados como informações básicas para o que vem a seguir. Se desejar um histórico completo, o livro de Khan (1967) ainda é uma leitura recomendada. Para obter informações mais abrangentes sobre o que há de mas moderno atualmente, consulte Kaufman et al., 1995; Schneier, 1996. e Stinson, 1995.

Historicamente, quatro grupos de pessoas utilizaram e contribuíram para a arte da criptografia: os militares, os diplomatas, as pessoas que gostam de guardar memórias e os amantes. Dentre eles, os militares tiveram o papel mais importante e definiram as bases para a tecnologia. Dentro das organizações militares, tradicionalmente as mensagens a serem cifradas são entregues a auxiliares mal pagos que se encarregam de criptografá-las e transmiti-las. O grande volume de mensagens impedia que esse trabalho fosse feito por alguns poucos especialistas.

Até o advento dos computadores, uma das principais restrições da criptografia era a habilidade de o auxiliar de criptografia fazer as transformações necessárias, em geral com poucos equipamentos e no campo de batalha. Uma outra restrição era a dificuldade de alternar os métodos criptográficos rapidamente, pois isso exigia a repetição do treinamento de um grande número de pessoas. No entanto, o perigo de um auxiliar de criptografia ser capturado pelo inimigo tornou indispensável a possibilidade de alterar o método criptográfico instantaneamente, e necessário. Essas necessidades conflitantes fizeram surgir o modelo da Figura a seguir.

Figura 97 O modelo de criptografia

As mensagens a serem criptografadas, conhecidas como texto simples, são transformadas por uma função que é parametrizada por uma chave. Em seguida, a saída do processo de criptografia, conhecida como texto cifrado, é transmitida, normalmente através de um mensageiro ou por rádio. Presumimos que o inimigo, ou intruso, ouça e copie cuidadosamente o texto cifrado completo. No entanto, ao contrário do destinatário pretendido, ele não conhece a chave para decriptografar o texto e, portanto, não pode fazê-lo com muita facilidade. Às vezes, o intruso poderá não só escutar o que se passa no canal de comunicação (intruso passivo) como

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 187

Page 196: Kit didático de redes de comunicação   teoria

Capítulo 15 Segurança das Redes de Comunicação de Dados

também poderá fazer o seguinte"capturar mensagens e utilizá-las posteriormente; injetar suas próprias mensagens; ou modificar mensagens legítimas antes que elas cheguem ao receptor (intruso ativo). A arte de solucionar mensagens cifradas (criptografia) e solucioná-las (criptoanálise) é coletivamente chamada de criptologia (criptology).

Será sempre útil e prático ter uma notação para estabelecer uma relação entre o texto simples, o texto cifrado e as chaves. Utilizaremos C = Ek (P) para denotar que a criptografia do texto simples P usando a chave K gera o texto cifrado C. Da mesma forma, P = Dk(C) representa a decriptografia de C para obter-se o texto simples outra vez. Em seguida, temos

Dk(Ek(P)) = P

Essa notação sugere que E e D são simplesmente funções matemáticas, o que é verdade. A única parte complicada é que ambas são funções de dois parâmetros, e escrevemos um desses parâmetros (a chave) como um caractere subscrito, em vez de com um argumento, para distingui-lo da mensagem.

Uma regra fundamental da criptografia é que se deve assumir que o analista especializado conhece o método genérico de criptografia que é utilizado. Em outras palavras, o criptoanalista sabe como funciona o método de criptografia, E, da Figura (1 pág. 661). O esforço necessário para inventar, testar e instalar um novo método a cada vez que o antigo é (supostamente) comprometido sempre dificultou a manutenção desse segredo.

É nesse ponto que a chave entra. A chave consiste em um string (relativamente) curto que seleciona uma das muitas possíveis formas de criptografia. Ao contrário do método genérico, que só pode ser modificado de anos em anos, a chave pode ser alterada sempre que necessário. Portanto, nosso modelo básico é um método genérico publicamente conhecido, parametrizado por uma chave secreta que pode ser alterada com facilidade.

Não é possível enfatizar o caráter não-sigiloso do algoritmo. Ao tornar o algoritmo público, o especialista em criptografia se livra de consultar inúmeros artigos demonstrando sua esperteza e inteligência. Caso muitos especialistas tenham tentado decodificar o algoritmo durante cinco anos após sua publicação e nenhum tenha tido sucesso, isso provavelmente significa que o algoritmo é muito bom.

Na verdade, o sigilo está na chave, e seu tamanho é uma questão muito importante do projeto. Considere que uma combinação esteja bloqueada. O princípio geral é o de que você informa os dígitos seqüencialmente. Todo mundo sabe disso, mas a chave é secreta. Uma chave com um tamanho de dois dígitos significa que existem 100 possibilidades, e um tamanho de chave de seis dígitos significa um milhão de possibilidades. Quanto maior for a chave, mais alto será o fator de trabalho (work factor) com que o criptoanalista terá de lidar. O fator de trabalho para decodificar o sistema através, de uma exaustiva pesquisa no espaço da chave é exponencial em relação ao tamanho da chave. O sigilo é decorrente da presença de um algoritmo eficaz (mas público) e de uma chave longa. Para impedir que o seu irmãozinho leia as suas mensagens de correio eletrônico, serão necessárias chaves de 64 bits. Para manter o governo de outros países à distância, são necessárias chaves de pelo menos 256 bits.

Do ponto de vista do criptoanalista, o problema da criptoanálise apresenta três variações principais. Quando tem um determinado volume de texto cifrado mas nenhum texto simples, o analista é confrontado com o problema de haver somente texto cifrado (ciphertext only). Os criptogramas da seção de palavras cruzadas do jornal são um exemplo desse tipo de problema.

188 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 197: Kit didático de redes de comunicação   teoria

Capítulo 15 Segurança das Redes de Comunicação de Dados

Quando há uma correspondência entre o texto cifrado e o texto simples, o problema passa a ser chamado de texto simples conhecido (known plain text). Por fim, quando o criptoanalista tem a possibilidade de codificar trechos do texto simples escolhidos por ele mesmo, temos o problema do texto simples escolhido (chosen plaintext). Os criptogramas dos jornais poderiam ser trivialmente decodificados se o criptoanalista tivesse a permissão de fazer perguntas tais como: Qual é a criptografia para ABCDE?

Com freqüência, os novatos da área de criptografia pressupõem que se uma codificação puder resistir a uma estratégia de texto cifrado, isso significa que ela é segura. Essa suposição é muito ingênua. Em muitos casos, o criptoanalista pode fazer uma estimativa com base em trechos do texto simples. Por exemplo, a primeira mensagem que muitos sistemas de tempo compartilhado emitem quando você os chama é "POR FAVOR, ESTABELEÇA O LOGIN". Equipado com alguns pares de texto simples/texto cifrado, o trabalho do criptoanalista se torna muito mais fácil. Para obter segurança, o autor da criptografia deve ser conservador e se certificar de que o sistema seja inviolável mesmo que seu oponente seja capaz de criptografar o texto simples escolhido.

Historicamente, os métodos de criptografia têm sido divididos em duas categorias: as cifras de substituição e as cifras de transposição. Em seguida, trataremos de cada uma dessas técnicas como informações básicas para a criptografia moderna.

1.1.1 Cifras de Substituição

Em uma cifra de substituição (substitution ciphers), cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um "disfarce". Uma das cifras mais antigas conhecidas é a cifra de César, atribuída a Júlio César. Nesse método, a passa a ser D, b torna-se F, c torna-se F e z passa a ser C. Por exemplo, ataque passaria a ser DWWDFN. Nos exemplos, o texto simples é apresentado em letras minúsculas e o texto cifrado em letras maiúsculas.

Uma ligeira generalização da cifra de César permite que o alfabeto do texto cifrado seja deslocado k letras, em vez de 3. Nesse caso, k passa a ser uma chave para o método genérico dos alfabetos deslocados circularmente. A cifra de César pode ter enganado os cartagineses, mas não enganou ninguém desde então.

O próximo aprimoramento é fazer com que cada um dos símbolos do texto simples, digamos 26 letras, seja mapeado para alguma outra letra.

texto simples: a b c d e f g h i j k l m n O p q r s t u v w x y z texto cifrado: Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

Esse sistema geral é chamado de substituição monoalfabética, sendo a chave o string de 26 letras correspondentes ao alfabeto completo. Para a chave anterior, o texto simples attack seria transformado no texto cifrado QZZQEA.

À primeira vista, talvez esse sistema pareça seguro, pois apesar de conhecer o sistema genérico (substituição de letra por letra), o criptoanalista não sabe quais das 26! ≈ 4 x 1026 chaves possíveis estão em uso. Ao contrário do que acontece com a cifra de César, experimentar todas elas não é uma estratégia muito interessante. Mesmo a 1 µs por solução, um computador levaria 1013 anos para experimentar todas as chaves.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 189

Page 198: Kit didático de redes de comunicação   teoria

Capítulo 15 Segurança das Redes de Comunicação de Dados

Todavia, com um volume de texto cifrado surpreendentemente pequeno, a cifra pode ser descoberta com facilidade. A estratégia básica se beneficia das propriedades estatísticas dos idiomas. Em inglês, por exemplo, e é a letra mais comum, seguida de t, o, a, n, i etc. As combinações de duas letras, ou digramas (digrams), mais comuns são th,in,er, re e an. As combinações de três letras, ou trigramas (trigrams), mais comuns são the, ing, and e ion.

Um criptoanalista que esteja tentando decodificar uma cifra monoalfabética começaria contando as freqüências relativas de todas as letras do texto cifrado. Depois disso, através de tentativas, ele atribuiria e à letra mais comum e t à próxima letra mais comum. Em seguida, ele verificaria os trigramas para encontrar um no formato tXe, o que poderia sugerir que X é h. Da mesma forma, se o padrão thYt ocorrer com freqüência, provavelmente isso significará que Y é igual a a. Com essas informações, o criptoanalista poderá procurar por um trigrama com o formato aZW que ocorra com freqüência (muito provavelmente and). Fazendo estimativas em relação a digramas, trigramas e letras mais comuns, e conhecendo os prováveis padrão de vogais e consoantes, o criptoanalista criaria um texto simples através de tentativas, letra por letra.

Outra estratégia é adivinhar uma palavra ou frase provável. Por exemplo, considere o seguinte texto cifrado de uma empresa de contabilidade (montando em grupos de cinco caracteres):

CTBMN BYCTC BTJDS QXBNS GSTJC BTSWX CTQTZ CQVUJ QJSGS TJQZZ MNQJS VLNSX VSZJU JDSTS JQUUS JUBXJ DSKSU JSNTK BGAQJ ZBGYA TLCTZ BNYBN QJSW

Nos Estados Unidos, uma palavra muito provável em uma mensagem de uma empresa de contabilidade é financial. Utilizando o nosso conhecimento de que financial tem um caractere repetido (i), com quatro outras letras entre suas ocorrências, estamos procurando letras repetidas no texto cifrado com esse espaço entre elas. Encontramos 12 casos como esse nas posições 6, 15, 27, 31, 42, 48, 56, 66, 70, 71, 76 e 82. No entanto, apenas dois deles, 31 e 42, têm a letra seguinte (que corresponde a n no texto simples) repetida na localização adequada. Dessas duas, apenas 31 também tem o a corretamente posicionado; portanto, sabemos que financial começa na posição 30. Desse ponto em diante, fica fácil deduzir a chave utilizando a estatística de freqüência para o texto em inglês.

1.1.2 Cifras de Transposição

As cifras de substituição disfarçam a ordem dos símbolos no texto simples, apesar de preservarem sua ordem. Por outro lado, as cifras de transposição (transposition ciphers) reordenam as letras, mas não as disfarçam. A Figura a seguir mostra uma cifra de transposição muito comum, a transposição de colunas. A cifra se baseia em uma chave que é uma palavra ou frase contendo letras repetidas. Nesse exemplo, MEGABUCK é a chave. O objetivo da chave é numerar as colunas de modo que a coluna 1 fique abaixo da letra da chave mais próxima do início do alfabeto, e assim por diante. O texto simples é escrito horizontalmente, em linhas. O texto cifrado é lido em colunas, a partir daquela cuja letra da chave seja a mais baixa.

190 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 199: Kit didático de redes de comunicação   teoria

Capítulo 15 Segurança das Redes de Comunicação de Dados

Figura 98 Uma cifra de transpiração

Para romper uma cifra de transposição, o criptoanalista deve primeiro estar ciente de que está lidando com uma cifra de transposição. Examinando a freqüência de E, T, A, O, I, N etc., fica fácil constatar se essas letras se encaixam no padrão normal para texto simples. Se houver a correspondência, isso significa que a cifra é evidentemente de transposição, pois nesse tipo de cifra cada letra representa ela mesma.

A próxima etapa é fazer uma estimativa do número de colunas. Em muitos casos, uma palavra ou frase provável pode ser deduzida a partir do contexto da mensagem. Por exemplo, suponha que o nosso criptoanalista tenha suspeitado de que a frase em texto simples milliondolars ocorreria sempre na mensagem. Observe que os diagramas MO, IL, LL, LA, IR e OS ocorrem no texto cifrado como um resultado do desdobramento dessa frase. No texto cifrado, a letra O vem depois da letra M (ou seja, elas são verticalmente adjacentes na coluna 4), pois são separadas na frase provável por uma distância igual ao tamanho da chave. Se uma chave de tamanho sete tivesse sido usada, teriam surgido os diagramas MD, IO, LL, LL, IA, OR e NS. Na verdade, para cada tamanho de chave, é produzido um conjunto de diagramas específico no texto cifrado. Ao tentar encontrar diferentes possibilidades, com freqüência o criptoanalista é capaz de determinar o tamanho da chave facilmente.

A última etapa é ordenar as colunas. Quando o número de colunas, k, é pequeno, cada um dos pares de colunas k (k – 1) pode ser examinado para que seja constatado se suas freqüências de diagrama correspondem às do texto simples em inglês. O par que tiver a melhor correspondência será considerado como posicionado da forma correta. Em seguida, cada uma das colunas restantes é experimentada como sucessora desse par. A coluna cujas freqüências de digramas e trigramas proporcione a melhor correspondência será experimentalmente considerada como correta. O processo inteiro continua até ser encontrada uma ordenação seqüencial. O mais provável é que o texto simples seja reconhecido nesse ponto (por exemplo, se milloin ocorrer, fica claro onde está o erro).

Algumas cifras de transposição aceitam um bloco de tamanho fixo como entrada e produzem um bloco de tamanho fixo como saída. Essas cifras podem ser completamente descritas apenas fornecendo-se uma lista que informe a ordem na qual os caracteres devem sair. Por exemplo, a cifra da Figura (1 pág. 665) pode ser vista como uma cifra de blocos de 64 caracteres. Sua saída é 4, 12, 20, 28, 36, 44, 52, 60, 13, ..., 62. Em outras palavras, o quarto caractere de entrada, a, é o primeiro a sair, seguido do vigésimo, f, e assim por diante.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 191

Page 200: Kit didático de redes de comunicação   teoria

Capítulo 15 Segurança das Redes de Comunicação de Dados

1.1.3 Chave Única

Na verdade, é fácil criar uma cifra inviolável; a técnica é conhecida há décadas. Primeiro escolha como chave um string de bits aleatórios. Em seguida, converta o texto simples em um string de bits, utilizando por exemplo sua representação ASCII. Por fim, calcule o OU EXCLUSIVO desses dois strings. O texto cifrado resultante não pode ser violado, pois todos os textos simples possíveis são candidatos igualmente prováveis. O texto cifrado não dá ao criptoanalista qualquer informação. Em uma amostra de texto suficientemente grande, as letras ocorrerão em freqüências iguais, da mesma forma que todos os digramas e trigramas.

Esse método, conhecido como chave única (one-time pad), tem inúmeras desvantagens práticas, infelizmente. Para começar, a chave não pode ser memorizada; portanto, tanto o transmissor quanto o receptor devem transportar com eles uma cópia escrita. Se um dos dois estiver sujeito a captura, as chaves escritas serão claramente indesejáveis. Além disso, o volume total de dados que podem ser transmitidos é limitado pelo valor de chave disponível. Se tiver a sorte de descobri um grande volume de dados, um espião pode se considerar incapaz de transmiti-los ao quartel-general porque a chave já foi utilizada uma vez. Outro problema é a sensibilidade do método a caracteres perdidos ou inseridos. Se o transmissor e o receptor estiverem fora de sincronia, todos os dados enviados a partir de então serão adulterados.

Com o advento dos computadores, a chave única se tornou potencialmente prática para algumas aplicações. A origem da chave poderia ser um CD especial contendo muitos gigabits de informações que, se for transportado em um estojo para CDs e contiver algumas músicas, não seria suspeito. Obviamente, nas redes de gigabits ter de inserir um novo CD a cada 5 segundos seria algo tremendamente entediante. Por esta razão, agora começaremos a verificar os algoritmos de criptografia mais modernos, que são capazes de processar grandes volumes de texto simples arbitrariamente.

1.2 Dois Princípios Fundamentais da Criptografia

Apesar de que ainda vamos estudar muitos sistemas criptográficos específicos nas páginas a seguir, há dois princípios fundamentais em que todos eles se baseiam e que o usuário deve entender. O primeiro princípio é o de que todas as mensagens criptografadas devem ter algum tipo de redundância, ou seja, informações que não são necessárias para a compreensão da mensagem. Talvez um exemplo esclareça por que isso é necessário. Considere uma empresa de encomenda postal, a The Couch Potato (TCP), com 60.000 produtos. Pensando que estavam sendo muito eficientes, os programadores decidiram que as mensagens de encomenda deveriam consistir no nome do cliente, com 16 bytes, seguido de um campo de dados, com 3 bytes (um para a quantidade e 2 para o número do produto). Os 3 últimos bytes devem ser criptografados através de uma longa chave conhecida apenas pelo cliente e pela TCP.

Em princípio, essa estratégia pode parecer segura, e até certo ponto isso acontece porque os intrusos passivos não podem decriptografar as mensagens. Infelizmente, há uma falha fatal que a torna inútil. Suponha que uma funcionária recém-demitida queira punir a TCP por despedi-la. Antes de sair da empresa, ela leva consigo parte da lista de clientes e passa a noite acordada criando um programa para gerar encomendas fictícias utilizando nomes de clientes verdadeiros. Como não tem a lista de chaves, ela simplesmente inclui números aleatórios nos três últimos bytes e envia centenas de encomenda para a TCP.

192 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 201: Kit didático de redes de comunicação   teoria

Capítulo 15 Segurança das Redes de Comunicação de Dados

Quando as mensagens chegam, o computador da TCP utiliza o nome do cliente para localizar a chave e decriptografar a mensagem. Infelizmente para a TCP, praticamente todas as mensagens de 3 bytes são válidas; portanto, o computador começa a imprimir as instruções de entrega. Apesar de parecer estranho encomendar 137 conjuntos de balanços para crianças, ou 240 caixas de areia, todos os computadores sabem que talvez o cliente esteja planejando abrir uma cadeia de playgrounds franqueados. Portanto, um intruso ativo (a ex-funcionária) pode causar muitos problemas, mesmo que não seja capaz de entender as mensagens que seu computador está gerando.

Esse problema pode ser resolvido através da inclusão de informações redundantes em todas as mensagens. Por exemplo, se as mensagens de encomenda forem ampliadas para 12 bytes, os 9 primeiros deverão ser iguais a zero; essa estratégia deixa de ser interessante porque a ex-funcionária não é mais capaz de gerar um longo fluxo de mensagens válidas. A moral da história é que todas as mensagens devem conter informações redundantes suficientes para que os intrusos ativos sejam impedidos de enviar dados inválidos que possam ser interpretados como uma mensagem válida.

No entanto, a inclusão de informações redundantes também facilita a ruptura de mensagens por parte dos criptoanalistas. Suponha que a empresa de encomenda postal seja muito competitiva e esteja na posição de principal concorrente da The Couch Potato. A Sofá Tuber adoraria saber quantas caixas de areia a TCP está vendendo. Portanto, a empresa resolve grampear o telefone da TCP. No esquema original com mensagens de 3 bytes, a criptoanálise era praticamente impossível, pois, após descobrir uma chave, o criptoanalista não era capaz de dizer se a mensagem estava correta. Afinal de contas, quase todas as mensagens são tecnicamente legais. Com o novo esquema de 12 bytes, fica mais fácil para o criptoanalista distinguir uma mensagem válida de uma inválida.

Portanto, o princípio criptográfico número um é o de que todas as mensagens devem conter informações redundantes para impedir que intrusos ativos façam com que o receptor acabe dando importância a uma mensagem. No entanto, essa mesma redundância permite que os intrusos passivos entrem no sistema com maior facilidade; portanto, há uma zona de tensão nessa situação. Além disso, a redundância nunca deverá, ser criada na forma de n zeros no início ou no fim de uma mensagem, pois a submissão dessas mensagens a determinados algoritmos proporciona resultados mais previsíveis, facilitando o trabalho do criptoanalista. Um string aleatório contendo palavras em inglês seria uma opção muito melhor para, criar essa redundância.

O segundo princípio criptográfico é o de que devem ser tomadas algumas medidas para impedir que intrusos ativos reutilizem antigas mensagens. Se essas medidas não tivessem sido tomadas, nossa ex-funcionária poderia interceptar a linha telefônica da TCP e ficar simplesmente repetindo mensagens válidas que já tivessem sido enviadas. Uma medida desse tipo seria incluir um timbre de hora válido em cada mensagem válido apenas para, digamos, 5 minutos. Em seguida, o receptor poderia manter as mensagens durante cinco minutos, a fim de comparar as mensagens recém-chegadas com as anteriores para filtrar as duplicações. As mensagens transmitidas há mais de 5 minutos poderão ser descartadas, pois as repetições enviadas mais de 5 minutos depois dos dados originais serão discutidas mais adiante.

1.3 Algoritmos de Chave Secreta

Embora a criptografia moderna utilize as mesmas idéias básicas da tradicional, da transposição e da substituição, sua ênfase é diferente. Tradicionalmente, as pessoas que criam a criptografia têm

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 193

Page 202: Kit didático de redes de comunicação   teoria

Capítulo 15 Segurança das Redes de Comunicação de Dados

utilizado algoritmos simples e confiado em chaves muito longas para sua segurança. Hoje em dia, acontece o inverso: o objetivo é tornar o algoritmo de criptografia complexo e emaranhado para que o criptoanalista não seja capaz de retirar qualquer sentido de tudo isso, mesmo que adquira enormes volumes de texto cifrado de sua própria escolha.

As transposições e substituições podem ser implementadas com circuitos simples. A Figura a seguir mostra um dispositivo, conhecido como caixa P – P-box (onde o P significa permuta) – que é usado para efetuar uma transposição em uma entrada de 8 bits. Se os bits forem designados de cima para baixo como 01234567, a saída dessa caixa P será 36071245. Com uma fiação interna adequada, pode-se criar uma caixa P para executar uma transposição praticamente na velocidade da luz.

Figura 99 Elementos básicos de cifras de produtos. (a) Caixa. (b) Caixa S. (c) Produto

As substituições são realizadas por caixa S (s-boxes), como mostra a Figura (2 pág. 669). Nesse exemplo, é introduzido um texto simples de 3 bits, e a saída é um texto cifrado de 3 bits. A saída de 3 bits seleciona uma das oito linhas de saída do primeiro estágio e a define como 1; todas as outras são 0. O segundo estágio é uma caixa P. O terceiro estágio codifica a linha selecionada novamente em binário. Com a fiação mostrada, se os oitos números octais 01234567 fossem introduzidos um após o outro, a seqüência de saída seria 24506713. Em outras palavras, 0 foi substituído por 2, 1 foi substituído por 4 etc. Mais uma vez, com a fiação apropriada da caixa P dentro da caixa S, qualquer substituição pode ser realizada.

A capacidade real desses elementos básicos se torna aparente quando dispomos uma série inteira de caixas em cascata para formar a cifra de produto (product cipher) como mostra a Figura (3 pág. 669). Nesse exemplo, 12 linhas de entrada são transpostas pelo primeiro estágio. Teoricamente, seria possível fazer com que o segundo estágio fosse uma caixa X que mapeasse um número de 12 bits em outro número de 12 bits. No entanto, tal dispositivo necessitaria de 212 = 4096 fios cruzados em seu estágio intermediário. Em vez disso, a entrada é dividida em quatro grupos de 3 bits, sendo que cada um deles é substituído de forma independente dos outros. Apesar de ser menos genérico, esse método ainda é mais eficiente. Através da inclusão de um número de estágios suficientemente grande na cifra de produto, a saída pode ser transformada em uma função excessivamente complicada da entrada.

194 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 203: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas

EIA/TIA

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 195

Page 204: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

196 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 205: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

1. RESUMO DA NORMA EIA/TIA 606 Especificações da Administração e Identificação dos Sistemas de Cabeamento Estruturado (Administration Standard for the Telecommunications Infrastruture of Commercial Buildings)

1.1 Objetivo da ANSI/TIA/EIA-606

O objetivo primário da norma de administração é providenciar um esquema de administração uniforme independente das aplicações. Esperam-se diversas alterações das aplicações durante a vida útil das normas.

1.2 Áreas de Administração (Areas of Administration)

A norma visa cinco áreas:

Espaços de telecomunicações são as áreas nas quais as terminações estão localizadas: áreas de trabalho, armários de telecomunicações, salas de equipamentos, facilidades de entrada, caixas de passagem grande e em tamanhos menores;

Rotas de telecomunicações entre terminações que contém mídia de transmissão: rota de distribuição horizontal, backbone de distribuição intra-edifício, backbone de distribuição inter-edifícios, rota do sistema de aterramento e rota de entrada.

Mídia de transmissão de telecomunicações é a mídia entre terminações: cabo de distribuição horizontal, cabo do backbone de distribuição intra-edifício, cabo do backbone de distribuição inter-edifícios e cabo de entrada;

Hardware de terminação inclui as posições das terminações da mídia de transmissão : hardware de conexão cruzada horizontal e posições de terminação, hardware de conexão cruzada principal e posições de terminação e informações da emanda;

Links e aterramento aplicáveis à infra-estrutura de telecomunicações: equipamento vinculando condutores, barramento do aterramento e barramento principal do aterramento.

Uso final e esquemas de aplicações específicas não são incluídos nesta norma.

1.3 Conceitos de Administração

A norma ANSI/TIA/EIA-606 é baseada em três conceitos de administração:

Identificadores Únicos;

Registros;

Ligações.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 197

Page 206: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

Cada componente da infra-estrutura de telecomunicações atribui uma única etiqueta, vinculando o componente ao seu registro correspondente. Registros contém informações ou relatórios sobre um componente específico. Todos os registros contêm as informações exigidas, as ligações exigidas, informações adicionais e outras ligações. Ligações são consideradas conexões “lógicas” entre identificadores e registros, bem como vínculos entre um registro e outro.

1.4 Codificação por Cores dos Campos de Terminação (Color Coding of Termination Fields)

A codificação por cores dos campos de terminação pode simplificar a administração do sistema de cabeamento de telecomunicações. Ela é baseada no dois níveis herárquicos da configuração estrela do cabeamento do backbone.

O primeiro nível inclui o cabeamento da conexão cruzada principal ao armário de telecomunicações (TC) no mesmo edifício, ou de uma conexão cruzada intermediária a um edifício remoto, como em um ambiente de campus. O segundo nível inclui o cabeamento entre dois TCs em um edifício contendo a conexão cruzada principal, ou entre uma conexão cruzada intermediária e um TC em um edifício remoto.

Todos os componentes do sistema de cabeamento precisam ser identificadas e etiquetados. Há uma quantia mínima de informações a ser coletada e registrada por cada componente com as informações exigidas e ligações a outros registros.

1.5 Resumo das informações de registro exigidas

Registro do componente

Informação exigida Ligações Exigidas

Espaços Identificador do espaço Tipo do espaço

Registros das rotas Registros do cabo Registros do aterramento

Rotas Identificador da rota Tipo da rota Ocupação da rota Carregamento da rota

Registros do cabo Registros do espaço (término e acesso) Outros registros da rota Registros do aterramento

Cabo Identificador de cabo Tipo do cabo Par não terminado/número condutores Par danificado/número de condutores Par disponível/número de condutores

Registros da posição da terminação (ambas as pontas) Registros da emenda Registros da rota Registro do aterramento

198 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 207: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

Registro do componente

Informação exigida Ligações Exigidas

Hardware de Terminação

Identificador do hardware de terminação Tipo do hardware de terminação Número de posições danificadas

Posição dos registros de terminação Registros do espaço Registros do aterramento

Posição de Terminação

Identificador da posição de terminação Tipo da posição de terminação Código do usuário Par do cabo/número de condutores

Registros do cabo Outros registros da posição da terminação Registros do hardware de terminação Registros do Espaço

Emenda Identificador de emenda Tipo da emenda

Registros do cabo (todos os cabos) Registros do espaço

Barramento do aterramento principal d telecomunicações (TMGB)

Identificador do TMGB Tipo do barramento Identificador do condutor de aterramento Resistência da terra Data em que foi tomada a medida

Registros do condutor de link Registros do espaço

Condutor de link Identificador do condutor de link Tipo de condutor Identificador do barramento

Registros do barramento do aterramento Registros de rota

Barramento de telecomunicações (TGB)

Identificador do barramento Tipo do Barramento

Registros do condutor de link Registros do espaço

1.6 Regras Gerais

Etiquetas de terminação identificando as duas pontas do mesmo cabo precisam ser da mesma cor. Conexões cruzadas são feitas genericamente entre campos de terminação de duas cores diferentes.

1.7 Especificações de cores

São usadas estas cores ou suas equivalentes:

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 199

Page 208: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

Cor Elemento identificador Laranja Ponto de demarcação (terminação do escritório central)

Verde Terminação de conexões de rede no ponto de demarcação (lado cliente)

Rosa Terminação de cabos de originada de equipamentos comuns (PABXs, computadores, LANs e multiplex)

Branco Primeiro nível da terminação de mídia do backbone de telecomunicações no edifício contendo a conexão cruzada principal (conexão cruzada principal ou TC ou conexão cruzada principal (local intermediário da conexão cruzada ao TC)

Cinza Segundo nível da terminação de mídia do backbone de telecomunicações no edifício contendo a conexão cruzada principal (local intermediário da conexão cruzada ao TC)

Azul Terminação da mídia da estação de telecomunicações; exigido somente no TC e sala de equipamentos ao final do cabo, e não no outlet de telecomunicações.

Marrom Terminações do cabo do backbone inter-edifícios (conexão cruzada principal à conexão cruzada intermediária remota)

Amarelo Terminação de circuitos auxiliares, alarmes, manutenção, segurança e outros circuitos menores.

Vermelho Terminação

200 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 209: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

2. RESUMO DA NORMA EIA/TIA 607 Especificações de Aterramento e links dos Sistemas de Cabeamento Estruturado (Grounding and Bonding Requirements for Telecommunications in Commercial Buildings)

O objetivo primário desta norma é providenciar especificações claras sobre aterramento e links, relacionados à infra-estrutura de telecomunicações do edifício.

2.1 Glossário

Aterramento: significa acoplamento permanente de partes metálicas com o propósito de formar um caminho condutor de eletricidade, tanto quanto assegurar continuidade elétrica e capacitar uma condução segura qualquer que seja o tipo de corrente.

Condutor de link para telecomunicações: é um condutor usado para interconectar a infra-estrutura do link de telecomunicações ao servidor (fornecedor de energia) do edifício.

Aterramento efetivo refere-se a uma conexão intencional por meio de terra até um conector subterrâneo, com impedância suficientemente baixa. É preciso haver corrente com capacidade suficiente para prevenir a acumulação de voltagem, que potencialmente resultaria em um risco desnecessário a equipamentos e pessoas.

Aterro: é uma intencional ou acidental conexão entre um circuito elétrico ou equipamento e solo ou corpo condutor servindo em algum lugar do solo.

Condutor do aterramento: (Ground Electrode Conductor) é um condutor usado para conectar o aterramento:

À malha de aterramento; À malha de aterramento do equipamento servidor; À fonte de um sistema separado.

Backbone de link de telecomunicações: é um condutor de cobre usado para conectar o aterramento principal de telecomunicações ao aterramento de telecomunicações localizado no piso mais distante.

Backbone de link de telecomunicações interconectado condutor de link) (TBBIBC): é um condutor usado para backbones de link de telecomunicações.

Barramento do aterramento principal de telecomunicações (TMGB): refere-se a uma busca “linkada” a um servidor, e aterrada pelo condutor do link de telecomunicações. O TGB deve estar em um local conveniente e acessível.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 201

Page 210: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

2.2 Componentes de Links e Aterramento

2.2.1 Condutor de Link de Telecomunicações (Bonding Conductor for Telecommunicatuons)

Esse condutor é usado para vincular o TMGB ao servidor, o qual está conectado à malha de aterramento. Existem três importantes considerações a respeito de condutores de link:

O condutor de cobre precisa ser isolado e possuir no mínimo 6 AWG;

Esses condutores não devem localizar-se em conduítes metálicos. Se isso não puder ser evitado, os condutores precisam ser vinculados a cada saída do conduíte se a distância for maior que 1m(3’) de comprimento;

Assegurar que esses condutores de link estejam propriamente marcados com etiquetas verdes.

2.2.2 Backbone de Link de Telecomunicações (TBB)

Este é um condutor separado, usado para interconectar todos os TGBs ao TMGB. O TBB no TMGB e estende-se pelo edifício, usando rotas do backbone de telecomunicações. O TBB conecta-se aos TGBs em todos os armários de telecomunicações e salas de equipamentos. A função primária do TBB é reduzir ou compensar diferenças entre sistemas de telecomunicações vinculados a ele. O projeto do TBB inclui:

Ser consistente com o projeto do backbone de telecomunicações do sistema de cabeamento;

Permitir múltiplos TBBs segundo o tamanho do edifício;

Projetar o comprimento mínimo do TBB;

Não usar o sistema de encanamento de água do edifício como um TBB;

Não usar proteção metálica do cabo como um TBB em novas instalações;

O tamanho mínimo do condutor é 6 AWG;

Múltiplos TBBs verticais precisam estar vinculados ao superior e a cada três andares, usando um TBB interconectando o condutor do link;

TBBs deverão ser instalados sem emendas.

2.2.3 Aterramento do Backbone de Telecomunicações Interconectando Condutor Aterramento (TBBIBC)

O TBBIBC é um condutor que interconecta TBBs.

202 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 211: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

2.2.4 Barramento do Aterramento Principal de Telecomunicações (TMGB)

O TMGB serve como uma extensão dedicada ao sistema de aterramento subterrâneo do edifício, que suporta a infra-estrutura de telecomunicações. Também atua como ponto central de conexão para TBBs e equipamento. Algumas considerações do projeto de um TMGB:

Tipicamente, há um TMGB por edifício. O TMGB pode ser estendido, usando e seguindo as regras dos TGBs;

TMGB precisa ser acessível ao pessoal de telecomunicações. Normalmente localiza-se na sala de entrada ou na sala de telecomunicações principal. Sua localização deve minimizar o comprimento do condutor do link para as conexões de telecomunicações;

Os TMGBs têm um mínimo de 6mm de espessura, 100mm de largura e comprimento variável.

Assegurar que o tamanho da barra permite futuro crescimento.

2.2.5 Barramento do Aterramento de Telecomunicações (Telecommunications Groundign Busbar (RGB))

Localizado em um armário de telecomunicações (TC) ou sala de equipamentos, pode servir como um ponto central de conexão para sistemas de telecomunicações e equipamentos na área servida pelo TC ou sala de equipamentos.

Características do TGB:

Barramento de cobre pré-perfurado fornecido com padrão NEMA de buraco do parafuso e espaçamento para os tipos de conectores a serem usados;

Mínimo de 6mm de espessura por 50mm de largura, comprimento variável.

Considerações de projeto do TGB:

TBBs e outros localizados no mesmo espaço precisam ser vinculados ao TGB;

Condutores de link usados entre TBB e TGB precisam ser contínuos e utilizar o caminho mais curto, rota direta possível;

Instalar o TGB tanto fechado quanto prático à mesa de controle;

Vincule o TGB ao TBBIBC onde for necessário.

2.2.6 Links à Estrutura de Metal de um Edifício (Bonding to the Metal Frame of a Building)

Em prédios nos quais as estruturas de metal estão efetivamente aterradas, vincular cada TGB à estrutura de metal no interior da sala usando um condutor n° 6 AWG. Se a estrutura de metal for externa, mas acessível, vincule o TGB à estrutura de metal, usando um condutor n° 6 AWG.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 203

Page 212: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

2.2.7 Blocos de Montagem

A seguir, vamos mostrar algumas considerações necessárias ao bom entendimento de um sistema de cabeamento estruturado.

Conseqüentemente, o cabeamento estruturado consiste de vários blocos de montagem, como mostrados em seguida:

2.2.8 Cabeamento Backbone:

Origina-se no ponto de distribuição principal e interconecta-se com todos os gabinetes ou painéis de telecomunicações do edifício.

2.2.9 Produto de Conexão Transversal:

Também conhecido como cross connect, tem a capacidade de fornecer um meio para terminação de cabo, ao mesmo tempo em que estabelece um campo favorável às mudanças, acréscimos e alterações.

2.2.10 Cabeamento Horizontal:

É o meio pelo qual os serviços de comunicação são transmitidos à estação de trabalho.

Tomadas de saída, também conhecidas como outlets, constituem o ponto de terminação do cabeamento na estação de trabalho ou nas proximidades dela.

2.2.11 Instalações do Patch Cord:

Cabos conectorizados que ligam os equipamentos das estações de trabalho às saídas de informação – são essas instalações que facilitam e agilizam as mudanças, acréscimos e alterações.

O cabeamento estruturado para as redes modernas pode ser considerado como a alma da rede.

Não importa quanto a rede vai crescer ao longo do tempo, pois um sistema de cabeamento estruturado, confiável e flexível irá adaptar-se às novas exigências de sua rede.

2.2.12 Os Seis Subsistemas do Cabeamento Estruturada

Neste ponto do livro, vamos definir os seis pontos principais para que você, leitor, possa identificar os subsistemas de um cabeamento estruturado.

204 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 213: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

2.3 Entrada do Edifício

A entrada em edifícios é muito importante, pois ela determina as condições de facilidade vindas das companhias responsáveis pela operação de sistemas de telecomunicações.

Figura 100 Edifício

Um bom projeto de entrada, respeitando as normas técnicas de instalação, é fundamental para a determinação do sucesso de uma rede, como por exemplo, o tempo médio entre falhas maior e o tempo médio para reparo menor.

2.4 Sala de Equipamentos

O condicionamento da sala dos equipamentos deve obedecer a alguns parâmetros, não somente voltados para a preservação da tecnologia instalada, mas sobretudo para proporcionar um bom ambiente para as pessoas que vão trabalhar no local.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 205

Page 214: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

Figura 101 Sala de Equipamentos e Equipamentos

2.5 Cabeamento do Backbone

A estrutura do Cabeamento do Backbone é de fundamental importância quando se deseja possibilitar que uma rede estruturada possa se desenvolver durante longos anos.

Figura 102 Backbone

Este deverá ser estruturado preferencialmente em fibra óptica, quando se tratar de redes com grande quantidade de estações de trabalho, e estas com a variável de crescimento intrinsecamente colocada.

2.6 Gabinete de Telecomunicações

O gabinete de telecomunicações envolve como equipamento básicos o distribuidor geral colocado na entrada do prédio para receber as linhas que vêm da operadora de sistemas de telecomunicações, e a central telef6onica, isto é, uma central privativa de comutação telefônica (PABX).

Poderemos ter ainda equipamentos que servirão de suporte à rede backbone, tais como: mux, rádio etc.

206 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 215: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

Figura 103 Gabinete de Telecomunicações

2.7 Cabeamentos Horizontal e Vertical

O cabeamento vertical permite que os projetistas de cabeamento estruturado transfiram para outros andares uma parte do distribuidor geral-DG.

O cabeamento horizontal permite, da mesma forma, que o cabeamento vertical faça a transferência de alguma parte do DG para outro lugar do edifício de forma a facilitar as expansões e condições técnicas.

Figura 104 Cabeamentos Vertical e Horizontal

2.8 Área de Trabalho

A área de trabalho é aquela destinada à colocação dos equipamentos PC, ou melhor, Workstation, e nas quais deverão estar trabalhando pessoas.

Essas áreas devem estar acondicionadas de tal forma que o ambiente se torne agradável para proporcionar uma boa produtividade e durabilidade de equipamentos.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 207

Page 216: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

3. PARÂMETROS PRIMÁRIOS DA LINHA 3.1 Introdução

Neste capítulo, iremos estudar o conceito de parâmetros primários das linhas, isto é, a resistência, a indutância, a capacitância e a condutância por unidade de comprimento.

O entendimento destes parâmetros vem facilitar bastante o princípio de funcionamento do uso do cabeamento estruturado para comunicação de dados, bem como para transmissão de sinais de voz, imagem e sinais de controle.

Para que possamos entender o princípio de funcionamento do cabeamento estruturado, é importante que tenhamos, de uma certa forma, um conjunto de serviços que irá trafegar por essa rede. A figura mostrada em seguida exemplificada uma delas que é rede que suporta serviços de telefonia e de comunicação de dados.

Figura 105 Serviço de Telefonia e Comunicação de Dados

Esses serviços, tanto o de telefonia como o de comunicação de dados, podem estar alocados em diferentes tipos de organizações, como, por exemplo, os mostrados nas figuras seguintes.

Figura – Residência

Figura – Industria

208 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 217: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

Figura – Edifício Residencial Comercial

3.2 Considerações Gerais

Podemos definir os parâmetros primários como as características obtidas diretamente a partir:

da natureza dos circuitos, da disposição geométrica dos condutores e do material utilizado.

Assim sendo, podemos encontrar dois tipos de parâmetros em linhas físicas:

Parâmetros Longitudinais, que são características que existem ao longo dos condutores que constituem a linha, e

Parâmetros Transversais, que são as características que existem entre os condutores de uma linha

Em um conjunto de dois condutores, como o mostrado na figura seguinte podemos encontrar os parâmetros longitudinais e transversais de uma linha.

Figura 106 Parâmetros Primários da Linha

3.3 Resistência

A resistência por unidade de comprimento refere-se à resistência dos dois condutores da linha por unidade de comprimento. Em casos de cabeamento estruturado, a unidade de comprimento é o quilômetro (Km).

Como exemplo podemos citar a utilização de um aparelho telefônico moderno ligado a uma rede de telefonia. O sinal, para chegar de um ponto a outro, estará sujeito a uma resistência à passagem da corrente elétrica, seja ela contínua ou alternada.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 209

Page 218: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

Figura 107 Aparelho Telefônico

Tomando como exemplo dois condutores fabricados do mesmo material e tendo a mesma área e forma cilíndrica, sabemos que em uma corrente contínua, a resistência de um condutor é diretamente proporcional ao seu comprimento e inversamente proporcional a sua área de seção transversal.

R (resistência) → proporcional ao → 1 (comprimento) e,

R → inversamente proporcional a → S (Área).

R ~ 1/S

R = Rm 1/S

em que,

Rm = Resistividade do Material R = Resistência em ohms

1 = Unidade de Comprimento em Km S = Área em m2

Unidade de Medida = ohm x m2/m = ohm x m

A área da seção transversal dos condutores vale:

S = π 2xr

Como o raio normalmente não é dado e sim o diâmetro, vamos escrever a equação incorporando esta variável.

2Dr = em que D = Diâmetro

42

22 DxDxS ππ =

=

Logo, a resistência de um condutor vale:

210 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 219: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

4

2xDLxRR m π

= 24xDLxxRR m π

=

Considerando a simetria entre os circuitos teremos a resistência de loop da por:

28xDLxxRR m π

=

que é a fórmula para cálculo da resistência de loop de um meio físico de transmissão, isto é, a resistência de um par metálico.

3.4 Efeito Pelicular

Quando temos um condutor percorrido por uma corrente contínua, ela se distribui por todo o condutor, ao passo que quando o percorremos por uma corrente alternada, esta induz uma força eletromotriz (f.e.m.), fazendo com que a corrente se concentre mais na periferia do condutor.

No seu centro, muito pouca corrente estará presente. É como se tivéssemos uma resistência indutiva maior no centro do condutor do que na sua periferia.

Quando um condutor for percorrido por uma corrente alternada, o campo magnético criado no interior do condutor apresenta características tais, que a indutância torna-se maior no seu centro.

O resultado então é que a corrente tende para a periferia.

Figura 108

Figura 109

KIT DIDÁTICO DE REDES DE COMU

Átomo

Fonte de Energia Contínua

NICAÇÃO – TEORIA 211

Page 220: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

Figura 110 Fonte de Energia Alternada.

Esse fenômeno é conhecido como efeito pelicular ou Skin.

3.5 Resistência para Corrente Alternada

Quando estudamos a utilização de condutores sobre a influência de corrente alternada, podemos dizer, com base nos conhecimentos já adquiridos, que a área efetiva do condutor diminui.

Como o efeito pelicular simula uma redução da área efetiva do condutor, desta forma, e por conseguinte, ocorrerá um acréscimo na resistência do condutor em relação àquela proporcionada pela corrente contínua.

Para calcularmos o valor da resistência de um circuito para corrente alternada, encontramos um valor de “X” pela seguinte fórmula:

21

3104,1

= −

mr R

fxMxDxX

Em que:

D = Diâmetro do Condutor em mm Mr = Permeabilidade Magnética f = Freqüência em Hz Rm = Resistividade

Conhecendo o valor de “X”, determina-se o valor de “k” na tabela seguinte e o utilizamos na fórmula.

0KxRR ≅

Em que:

R ≅ Resistência para corrente alternada R0 = Resistência para corrente contínua K = Valor da Tabela

212 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 221: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

Podemos então realizar os cálculos para o valor da resistência para corrente alternada, utilizando a figura seguinte, mostrada como tabela.

Tabela para Cálculos de R0 para Rca

X K X K X K 0,0 1,00000 3,3 1,41999 8,2 3,16480 0,1 1,00000 3,4 1,45570 8,4 3,23528 0,2 1,00001 3,5 1,49202 8,6 3,30587 0,3 1,00004 3,6 1,52879 8,8 3,34597 0,4 1,00013 3,7 1,56587 9,0 3,44638 0,5 1,00032 3,8 1,60314 9,2 3,51880 0,6 1,00067 3,9 1,64051 9,4 3,58723 0,7 1,00124 4,0 1,67787 9,6 3,85760 0,8 1,00212 4,1 1,71516 9,8 3,72812 0,9 1,00340 4,2 1,75233 10,0 3,79857 1,0 1,00519 4,3 1,78333 10,5 3,97477 1,1 1,00758 4,4 1,82274 11,0 4,15100 1,2 1,01071 4,5 1,88205 11,5 4,23727 1,3 1,01470 4,6 1,89914 12,0 4,50358 1,4 1,01969 4,7 1,93533 12,5 4,67993 1,5 1,02582 4,8 1,97131 13,0 4,85331 1,6 1,03323 4,9 2,00110 13,5 5,03272 1,7 1,04205 5,0 2,04272 14,0 5,20975 1,8 1,05240 5,2 2,11353 14,5 5,38560 1,9 1,06440 5,4 2,18389 15,0 5,56208 2,0 1,07816 5,6 2,25393 16,0 6,91509 2,1 1,09375 5,8 2,32380 17,0 6,26817 2,2 1,11126 6,0 2,39359 18,0 6,62129 2,3 1,13069 6,2 2,46338 19,0 6,97446 2,4 1,15207 6,4 2,53321 20,0 7,32987 2,5 1,17538 6,6 2,58732 25,0 9,09712 2,6 1,20056 6,8 2,67312 30,0 10,86708 2,7 1,22753 7,0 2,74319 36,0 12,49160 2,8 1,25620 7,2 2,81334 40,0 14,39545 2,9 1,28644 7,4 2,83355 46,0 16,51634 3,0 1,31809 7,6 2,93380 50,0 17,93032 3,1 1,35102 7,8 3,02411 60,0 21,40571 3,2 1,38504 8,0 3,09495

Figura 111 Tabela de Conversão Básica R~/R0.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 213

Page 222: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

3.6 Indutância

Podemos começar a estudar a indutância da seguinte forma: vamos colocar próximas uma da outra, duas bobinas. Em uma delas, vamos fazer percorrer uma corrente elétrica e assim surgirá na outra bobina um fluxo de corrente.

Com a variação do fluxo de corrente, teremos uma alteração de corrente, fazendo aparecer uma força eletromotriz induzida na Segunda bobina, seguindo a lei de Faraday.

Não é exatamente necessários que haja duas bobinas, uma perto da outra, para que tenhamos um fluxo de uma para outra.

Se a corrente varia, na própria bobina, de qualquer forma, surgirá uma força eletromotriz auto-induzida.

Podemos definir a indutância, partindo da lei de Faraday.

Sabemos, pela lei de Faraday, que quando uma tensão é induzida por um fluxo magnético variável, é dada pela seguinte expressão:

dtdFT mv

v−

=

Sendo o Fluxo Magnético Variável proporcional à corrente, pode-se escrever:

dtLdFO mv−

=

dtdFL mv= → constante

Logo, nós temos a indutância (L) medida em Henry.

Figura 112 Condutor Simétrico.

214 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 223: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

Considerando que a Lei de Ampére nos diz que:

IHxdL =∫

No interior do condutor, supondo-o trabalhando com baixas freqüências, a corrente se distribui uniformemente em toda a sua seção transversal.

O campo magnético dentro do condutor a uma distância do centro do condutor será:

)(riHcxdL =∫

Podemos então concluir que a indutância pode ser escrita da seguinte forma:

KmHxADLnL /1041 4−

+=

ou então, em logaritmo decimal da seguinte forma:

+= − KmHx

ADL /10log2,91 4

3.7 Capacitância

Considerando que o potencial de uma esfera condutora eletrizada, suposta completamente isolada e afastada da influência de quaisquer outros corpos condutores ou não, seja dado por:

RkxqV =

Em que, q = carga da esfera R = raio da esfera

Para facilitar, vamos racionar em termos de valores positivos de cargas. O potencial positivo está representado na figura seguinte.

A variável V = O representa o potencial de referência de uma ponto infinitamente distante, atribuído o valor zero.

c

Figura 113

KIT DIDÁTIC

Diferença de Potencial, quando os condutores estão muito

afastadados V

Diferença de Potencial entre Dois Condutores Eletrizad

O DE REDES DE COMUNICAÇÃO – TEORIA

Diferença de Potencial, quando os

ondutores estão próximos V’

os.

215

Page 224: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

Tomando como base e lembrando que, ao carregarmos um determinado condutor com uma carga q, vai aparecer uma diferença de potencial ddp e que entre a caga e o potencial temos uma relação constante chamada de capacitância.

Na prática, a teoria é outra, pois não faz sentido. Só sabemos a ddp e não o potencial, pois não há meios práticos de medi-lo. Logo, temos:

VQC

CxVQ

=

=

É difícil estabelecer a relação entre q e V, mas podemos estabelecer a relação entre q e ddp.

Figura 114 Diferença de Potencial

Logo, a capacitância entre estes dois pontos será:

A carga total é nula. Se aumentarmos a ddp entre estes dois pontos, nós aumentamos a carga.

Podemos concluir, sem desenvolver toda a dedução de fórmulas, que a capacitância é dada por:

( ) KmFxdnDEC er /10/361/ 6−=

3.8 Condutância

A condutância é também conhecida como perditância, que é o inverso da impedância.

Vamos supor a existência de um par de condutores, conforme mostrado na figura seguinte.

Figura 115 Perditância

A perditância é assumida em cálculo devido ao dielétrico entre os condutores, pois este não possui uma resistência infinita. Assim sendo, essa resistência induz perdas no circuito.

216 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 225: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

Na figura anterior, o capacitor está em paralelo com a resistência do dielétrico, formando, deste modo, uma impedância.

O valor de Y é dado por:

Y=jwC+G

em que:

G = Condutância ou Perditância

Como a capacitância não absorve a potência, existirá uma condutância finita que é representada pela parte real da admitância Y, isto é G.

A condutância é constituída de duas parcelas:

Para corrente contínua

Para corrente alternada

3.9 Condutância para Corrente Contínua

Como exemplo, vamos utilizar um circuito muito antigo para podermos exemplificar a condutância para corrente contínua neste livro. A condutância para linhas aéreas é uma parcela considerável, pois depende dos seguintes fatores:

Do estado de conservação das linhas.

Da qualidade dos isoladores.

Do comprimento da linha.

Das condições atmosféricas.

Guardando as devidas proporções, podemos utilizar alguns destes parâmetros para a utilização em cabeamento estruturado.

Para linhas aéreas muito bem construídas podemos encontrar um valor para a condutância da ordem de 1 micro mho/Km.

Fazendo uma comparação com cabos, com isolante de boa qualidade, o valor de G é desprezível, variando da ordem de 10-12 mho/Km.

3.10 Condutância para Corrente Alternada

A outra parcela a ser considerada é a condutância para corrente alternada, que corresponde às imperfeições do dielétrico.

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 217

Page 226: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

Essas imperfeições são manifestadas sob a forma de um fenômeno conhecido como histerese dielétrica, o qual consiste em uma perda de energia por ciclo, a qual aumenta com a freqüência.

Para linhas aéreas em que o dielétrico é o ar, esta parcela é praticamente nula, mas para cabos podem ser grandes, dependendo do material do dielétrico e de sua espessura.

3.11 Influência da Temperatura

A temperatura influencia de certa maneira os parâmetros das linhas. Neste ponto do livro vamos proporcionar uma visão sistêmica desta influência, bem como defini-la de forma matemática.

Figura 116 Influência da Temperatura

A variação da resistência em função da temperatura pode ser vista na figura seguinte.

Nesta figura, podemos escrever:

R = ro + dr dr = (t – to) tan B r = ro + tan B (t – to) r = ro (1 + tan B/ro (t – to)

Vamos agora definir o coeficiente de temperatura para resistência como sendo:

roBAr tan

=

logo,

R = ro(1 + Ar(t – to))

Os valores de ro e de Ar dependem da temperatura na qual é conhecido o valor de to.

218 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA

Page 227: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

Figura 117 Variação com a Temperatura.

dfluxodrx

roAr 1

=

O coeficiente de temperatura para a indutância é dado pela seguinte equação:

dfluxodlx

LoAL 1

=

a qual é semelhante à da resistência, sendo da ordem de 10-5 (°C)-1. Desta forma, a variação com a temperatura é muito pequena.

Um cabo, por exemplo, isolado com papel, tem a sua constante dielétrica variando aproximadamente segundo a equação:

Er = Ero [1 + 6 x 10-4 x (t – 20°)]

em que Ero = Constante Dielétrica a 20°C

À medida que há um aumento da freqüência, o coeficiente de temperatura da constante dielétrica, que é igual ao coeficiente de temperatura da condutância, aumenta. Entretanto, a capacitância total diminui.

A tabela mostrada em seguida apresenta a constante dielétrica de alguns materiais.

Material Freqüência 60 103 106 108 3.109 3.1010

Araudite 3,67 3,62 3,35 3,09

Resina Epox 3,63 3,52 3,32 3,04

Polietileno 2,26 2,26 2,26 2,26 2,26 2,26

Neopreme 6,70 6,60 6,26 4,50 4,00 4,00

Polivinil 3,20 3,12 2,92 2,80 2,76 2,70

Figura 118 Constante Dielétrica

KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA 219

Page 228: Kit didático de redes de comunicação   teoria

Capítulo 16 Resumo das Normas EIA/TIA

A perditância ou condutância para correntes contínuas varia conforme a expressão:

)º20(07,0 −−= tGoceGcc

em que Goc = Perditância a 20°C

Para corrente alternada temos a seguinte expressão:

)º20(08,01( −−= txxCGGc )

220 KIT DIDÁTICO DE REDES DE COMUNICAÇÃO – TEORIA