Apostila SENAI Redes de Computadores (1a Versão 1999)

Share Embed


Descrição do Produto

Apostila :
Cabeamento Estruturado
e Redes de Computadores



Edição 1




























Revisão : TecgoWaldeck R. Torres




Introdução



Inicialmente, os computadores eram máquinas caríssimas que
centralizavam em um único ponto o processamento das aplicações de vários
usuários, e muitas vezes de toda uma organização . com redução de custos do
hardware e introdução dos microcomputadores no cenário da informática, a
estrutura centralizada cedeu lugar a uma estrutura totalmente distribuída.
Nessa estrutura diversos equipamentos dos mais variados portes processam
informações de formas isoladas., o que acarreta uma serie de problemas.
Dentre os problemas apresentados, destaca-se a duplicação desnecessária de
recursos de hardware (impressoras, discos, etc.) e de software(programas,
arquivos de dados etc.)
Nesse cenário surgiram as redes de computadores, onde um sistema de
comunicação foi introduzido para interligar os equipamentos de
processamentos de dados (estações de trabalhos) , antes operando
isoladamente com o objetivo de permitir o compartilhamento de recursos.




Evolução dos Sistemas de Computação


Na década de 1950, computadores eram máquinas grandes e complexas,
operadas por pessoas altamente especializadas. Usuários enfileiravam-se
para submeter suas leitoras de cartões ou fitas magnéticas que eram
processados em lote. Não havia nenhuma forma de interação direta entre
usuários e máquina.

Avanços na década de 1960 possibilitaram o desenvolvimento dos
primeiros terminais interativos, permitindo aos usuários acesso ao
computador central através de linhas de comunicação. Usuários passavam a
ter então um mecanismo que possibilitava a interação direta com o
computador, ao mesmo tempo em que avanços nas técnicas de processamento
davam origem a sistemas de tempo compartilhado (time-sharing), permitindo
que várias tarefas dos diferentes usuários ocupassem simultaneamente o
computador central, através de uma espécie de revezamento no tempo de
ocupação do processador.

Mudanças na caracterização dos sistemas de computação ocorreram
durante a década de 1970: de um sistemas único centralizado e de grande
porte, disponível para todos os usuários de uma determinada organização,
partia-se em direção à distribuição do poder computacional. O
desenvolvimento de minis e microcomputadores de bom desempenho, com
requisitos menos rígidos de temperatura e umidade, permitiu a instalação de
considerável poder computacional em várias localizações de uma organização,
ao invés da anterior concentração deste poder em uma determinada área.

Embora o custo de hardware de processamento estivesse caindo, o preço
dos equipamentos eletromecânicos continuava alto. Mesmo no caso de dados
que podiam ser associados a um único sistema de pequeno porte, a economia
de escala exigia que grande parte dos dados estivessem associados a um
sistema de grande capacidade centralizado. Assim a interconexão entre os
vários sistemas para o uso compartilhado de dispositivos periféricos tornou-
se importante.

A capacidade de troca de informações também foi uma razão importante
para a interconexão. Usuários individuais de sistemas de computação não
trabalham isolados e necessitam de alguns dos benefícios oferecidos pôr um
sistema centralizado. Entre esses a capacidade de troca de mensagens entre
os diversos usuários e a facilidade de acesso a dados e programas de várias
fontes quando da preparação de um documento.

Ambientes de trabalho cooperativos se tornaram uma realidade
tanto nas empresas como nas universidades, exigindo a interconexão dos
equipamentos nessas organizações.

Para tais problemas de performance os pesquisadores a criaram novas
arquiteturas que propunham a distribuição e o paralelismo como forma de
melhorar desempenho, confiabilidade e modularidade dos sistemas
computacionais.





Conceitos Básicos


Redes

O termo rede de computador significa simplesmente que os PCs nas mesas
das empresas estão conectados físicamente por meio de cabos, placas de
rede. Os computadores podem ou não estar dentro de sua empresa, eles podem
estar espalhados pela cidade, estado, países. As principais razões que as
empresas instalem redes são de possibilitar que os funcionários
compartilhem arquivos eletrônicamente, Ter sistemas de correio eletrônico,
Ter área de armazenamento para copiar informações críticas e compartilhar
equipamentos. O tipo básico de rede mais usado em empresas de pequeno e
médio porte á a Rede Local (Local Área Network – LAN).





Tipos de Redes




Cliente Servidor

Eu ambientes com mais de 10 computadores, não são recomendados redes
Ponto a Ponto , nestes casos são utilizados as redes clientes-servidores
onde a rede possui servidores dedicados (não são utilizados como clientes,
salvo com o NT). Os servidores são dedicados pois são otimizados para
processarem rapidamente as requisições dos clientes.


Ponto a Ponto

Em uma rede Ponto a Ponto , não existem servidores dedicados ou
hierarquia entre os computadores. Todos os computadores são iguais e,
portanto, chamados pares. Normalmente, cada computador funciona tanto como
cliente quanto como o servidor, e nenhum deles é designado para ser uma
administrador responsável por toda a rede. O usuário de qualquer computador
determina quais dados de seu computador são compartilhados na rede.


Cabeamento


Nos últimos anos o uso de redes de computadores teve um crescimento
muito grande impulsionando discussões sobre as novas tecnologias de
hardware e software de redes disponíveis. Porém, o projeto de cabeamento
de uma rede de comunicação, que é o meio físico que usado para interligar
os computadores, é um fator de estrema importância para o bom desempenho de
uma rede. Este projeto envolve aspectos sobre a taxa de transmissão,
largura de banda, facilidades de instalação, imunidade a ruídos,
confiabilidade, custo de interface, exigências geográficas, conformidade
com padrões internacionais e disponibilidades de componentes.
O sistema de cabeamento determina a estabilidade de uma rede .O custo
para a implantação do cabeamento corresponde a aproximadamente 6% do custo
total de uma rede, mas 70% da manutenção de uma rede é direcionada aos
problemas oriundos do cabeamento.
A padronização visa a:
Estabelecer um padrão de cabeamento para telecomunicações que suporte
um ambiente aberto;
Permitir o planejamento e a instalação de um sistema de cabeamento
estruturado para prédios comerciais, residenciais, escritórios e
apartamentos;
Estabelecer critérios técnicos e de performance para as várias
configurações de: sistemas de cabeamento, infra-estrutura (canaletas,
bandejas, eletrodutos etc.) e aterramento;
Especificar um padrão para a administração e documentação de um
projeto de cabeamento;
Aumentar a vida útil de um sistema de cabeamento para mais ou menos 10
anos.
Os tipos de cabeamento são :
Cabo Coaxial;
Cabo Par Trançado;
Cabo Óptico/Fibra Óptica.


Cabo Coaxial


O cabo coaxial foi o primeiro cabo disponível no mercado, e era até a
alguns anos atrás o meio de transmissão mais moderno que existia em termos
de transporte de bits, embora ainda hoje seja muito usado para a mesma
finalidade.
Um cabo coaxial consiste em um fio de cobre rígido que forma o núcleo,
envolto por um material isolante que por sua vez é envolto em um condutor
cilíndrico, freqüentemente na forma de uma malha entrelaçada. O condutor
externo é coberto por uma capa plástica protetora, que evita o fenômeno da
indução, causada por interferências elétricas ou magnéticas externas.
O cabo coaxial mantém uma capacidade constante e baixa, independente
do seu comprimento, o que lhe permite suportar velocidades da ordem de
megabits/segundo, sem a necessidade de regeneração do sinal e sem
distorções ou ecos.
A forma de construção do cabo coaxial lhe oferece uma boa combinação
de alta banda passante e excelente imunidade a ruídos e, por isso, eram o
meio de transmissão mais usado em redes locais.
Para ligar este tipo de cabo na placa de rede de um computador, é
necessário um conector (o mais utilizado é o conector BNC-Thin Ethernet) e
um T.
Algumas vantagens do cabo coaxial : baixos custos de implementação,
topologia simples de implementar, resistência à ruídos e interferências.
Algumas desvantagens do cabo coaxial : distâncias limitadas, wazzu
baixo nível de segurança , dificuldade em fazer grandes mudanças na
topologia da rede.
Dois tipos de cabo coaxial são bastante utilizados: o cabo coaxial
fino e o cabo coaxial grosso .
Existem cabos com impedância de 50 Ohms, 93 Ohms, 95 Ohms, 100 Ohms.
Descreveremos a seguir as características físicas e dimensionais de alguns
cabos existentes no mercado .

50 Ohms :
RG-58 (Cheapernet)

Condutor :
Material : fio de cobre estanhado.
Diâmetro Nominal : 0,81 mm.

Isolação :
Material : polietileno sólido.
Diâmetro Nominal : 2,70 mm.
Blindagem : malha de fios de cobre estanhado.

Capa:
Material: PVC não propagante à chama.
Diâmetro nominal: 4,9 mm.
Velocidade de Propagação: 66%.
Capacitância Nominal: 106 pF/m.
Atenuação: f = 10 Mhz, 4,6dB/100m.
Aplicação: rede Ethernet, com cabo caxial fino.
RG-08 (Ethernet)

Condutor:
Material: fio de cobre estanhado.
Diâmetro Nominal : 2,17 mm.

Isolação:
Material: Expancel.
Diâmetro Nominal: 6,20 mm.
Blindagem: 2 fitas de alumínio e 2 malhas de fios de cobre estanhado.

Capa:
Material : PVC não propagante à chama.
Diâmetro nominal : 10,3 mm.
Velocidade de Propagação: 77%.
Capacitância Nominal: 85 pF/m.
Atenuação: f = 10 Mhz, 1,7dB/100m.
Aplicação: rede Ethernet, com cabo coaxial grosso.


Cabo Coaxial Fino

O cabo coaxial fino, também conhecido como cabo coaxial banda base ou
10Base2, é o meio mais utilizado em redes locais. A topologia mais
utilizada é a topologia em barra.
O método de acesso ao meio usado em cabos coaxias finos é o detecção
de portadora, com detecção de colisão.
Sua instalação é facilitada devido ao fato de que o cabo coaxial fino
é mais maleável.
Possui maior imunidade a ruídos eletromagnéticos de baixa freqüência,
pois sofre menos reflexões , devido às capacitâncias introduzidas na
ligação das estações do cabo, do que o cabo grosso.

Características Técnicas

Impedância: 50 Ohms.
Tamanho máximo de segmento: 185m.
Tamanho mínimo de segmento: 0,45m.
Número máximo de segmentos: 5.
Tamanho máximo total: 925m.
Tamanho máximo sem repetidores : 300m.
Capacidade: 30 equipamentos/segmento.
Acesso ao meio: CSMA/CD.
Taxas de transmissão de dados: 1 a 50 Mbps.
Modo de transmissão: Half-Duplex - Código Manchester.
Transmissão: por pulsos de corrente contínua.
Imunidade EMI/RFI: 50 dB.
Conector: conector T.


Cabo Coaxial Grosso

O cabo coaxial grosso, também conhecido como cabo coaxial de banda
larga ou 10Base5 ou "Mangueira de jardim amarela", é utilizado para
transmissão analógico.
Em redes locais, a banda é dividida em dois canais ou caminhos :
caminho de transmissão ( Inboumd) e, caminho de recepção ( Outbound).
É muito utilizado para aplicações em redes locais com integração de
serviços de dados, voz e imagens.
Necessita de amplificadores analógicos periódicos, que transmitem o
sinal num único sentido, assim, um computador que envia um pacote não será
capaz de alcançar os computadores a montante dele se houver um amplificador
entre eles. Para solucionar este problema foram criados os sistemas com
cabo único e com cabo duplo. No cabo duplo, toda transmissão é feita no
cabo 1 e toda recepção ocorre no cabo 2. No cabo único, é alocado bandas
diferentes de freqüência para comunicação, entrando e saindo por um único
cabo.
Sua instalação requer prática e pessoal especializado.

Características Técnicas

Impedância: 75 Ohms.
Atenuação: em 500m de cabo não exceder 8,5dB medido a 10MHz ou 6,0dB
medido a 5MHz.
Velocidade de propagação: 0,77c (c = velocidade da luz no vácuo).
Tamanho máximo segmento: 500m.
Tamanho mínimo de segmento: 2,5m.
Número máximo de segmentos: 5.
Tamanho máximo total: 2500m.
Tamanho máximo recomendado: múltiplos de 23,4-70,2 ou 117m.
Capacidade : 1500 canais com 1 ou mais equipamentos por canal.
Acesso ao meio : FDM.
Taxas de transmissão de dados : 100 a 150 Mbps .
Modo de transmissão : Full-Duplex .
Transmissão : por variação em sinal de freqüência de rádio.
Imunidade EMI/RFI : 85 dB.
Conector : tipo derivador Vampiro e utiliza transceptores (detecta a
portadora elétrica do cabo) .


Cabo Par Trançado

O cabo par trançado surgiu com a necessidade de se ter cabos mais
flexíveis e com maior velocidade e de transmissão .
Este cabo consiste em um par de fios elétricos de cobre ou aço
recoberto de cobre (aumenta a resistência à tração). Os fios são
recobertos de uma camada isolante, geralmente de plástico, e entrelaçados
em forma de trança (de onde surgiu o seu nome). Este entrelaçamento é feito
para se evitar a interferência eletromagnética entre cabos vizinhos e para
aumentar a sua resistência. O conector utilizado é o RJ-45.
Sua transmissão pode ser tanto analógica quanto digital. Na
transmissão analógica, para o qual foi originalmente construído, é
necessário um amplificador a cada 5 ou 6 km. Na transmissão digital, um
repetidor é necessário a cada 2 ou 3 km.
Embora este tipo de cabo seja mais barato do que o coaxial, o custo
total de uma rede que o utilize é mais cara pelo fato de necessitar de
equipamentos extras como o hub, por exemplo.

Ele é muito utilizado em ligações ponto-a-ponto, mas não se recomenda
em enlaces multiponto.
Redes locais experimentais ou acadêmicas cujo objetivo seja dominar a
tecnologia, não se preocupando com o desempenho da rede, também utilizam em
larga escala o cabeamento de par trançado.
Sua desvantagem consiste no fato de ser suscetível à interferência e ao
ruído, inclusive "cross-talk" de fiações adjacentes, mas para se solucionar
estes problemas foram desenvolvidos dois tipos de cabo par atrançado: o par
trançado sem bilndagem (UTP) e o par trançado com blindagem (STP) .


Par Trançado Sem Blindagem (UTP)

O cabo UTP é composto por pares de fios, sendo que cada par é isolado
um do outro e todos são trançados juntos dentro de uma cobertura externa.
Como não possui uma blindagem física, sua proteção se dá através do efeito
de cancelamento que reduz a diafonia entre os pares de fios e diminui o
nível de interferência eletromagnética.
As vantagens do cabo UTP consistem : na sua facilidade de instalação,
visto que devido à sua grande utilização no setor telefônico existe
atualmente muita gente especializada em instalação de UTPs, barateando o
custo da mão-de-obra necessária, ao seu baixo custo por metro, mas a
principal vantagem reside em seu tamanho, o UTP não preenche dutos de
fiação com tanta rapidez quanto outros tipos de cabos.
Os UTPs são divididos em 5 categorias, levando em conta o nível de
segurança e a bitola do fio, onde os números maiores indicam fios com
diâmetros menores.
Categoria 1 : sistema de telefonia;
Categoria 2 : UTP tipo 3 definido pela IBM. Baixa transmissão.
Categoria 3 : transmissão de até 16 Mhz. Utilização típica em até 10 Mbps.
Categoria 4 : transmissão de até 20 Mhz . Utilização típica em até 16Mbps.
Categoria 5 : transmissão de até 100 Mhz. Utilização típica em até 100Mbps.



Par Trançado com Blindagem (STP)

Possui uma blindagem interna envolvendo cada par trançado componente do
cabo, cujo objetivo é reduzir a diafonia. Um cabo STP geralmente possui 2
pares trançados blindados e podem alcançar uma largura de banda de 300 Mhz
em 100 metros de cabo.

Utiliza uma classificação definida pela IBM, baseada em diferentes
características de alguns parâmetros, como diâmetro do condutor e material
utilizado na blindagem.

Encontramos dois tipo de cabo STP projetados para redes :

STP de 100 Ohms :utilizados em instalações Ethernet, aumenta a
resistência contra interferência eletromagnética do fio de par trançado,
sem fazer com que o cabo seja maior e mais pesado.
A blindagem não faz parte do circuito de dados, portanto, não é fácil
aterrar os cabos de forma adequada, principalmente se utilizamos hubs não
projetados para cabos STP.
Se não for aterrada em uma de sua extremidades, a blindagem irá se
transformar em uma antena, e os seus problemas se multiplicarão.

STP de 150 Ohms : cabo FTP lançado pela IBM para as redes Token-Ring.
Não só o cabo inteiro é blindado para reduzir a interferência de
radiofreqüência, como cada par de fios trançados é separado um do outro por
uma blindagem, o que diminui a diafonia. Além disso, cada para é trançado
para que os efeitos do cancelamento sejam aproveitados ao máximo.

Sua principal vantagem é uma alta taxa de sinalização, com poucas
chances de distorção do sinal, tendo em vista que a blindagem de 150 Ohms
não faz parte do caminho percorrido pelo sinal, mas é aterrado nas suas
duas extremidades.
A desvantagem é que a blindagem causa uma perda de sinal que aumenta a
necessidade de um espaçamento maior entre os pares de fio e a blindagem,
aumentando consideravelmente o tamanho, o peso e o custo do cabo.


Fibra Óptica

Em 1966, num comunicado dirigido à Bristish Association for the
Advancement of Science, os pesquisadores K. C. Kao e G. A. Hockham da
Inglaterra propuseram o uso de fibras de vidro, e luz, em lugar de
eletricidade e condutores de cobre na transmissão de mensagens telefônicas.


A fibra óptica é um filamento de vidro ,material dielétrico,
constituído de duas partes principais : o núcleo, por onde se propaga a
luz, e a casca que serve para manter a luz confinada no núcleo.
Cada um destes elementos , núcleo e casca , possuem índices de refração
diferentes fazendo com que a luz percorra o núcleo refletindo na fronteira
com a casca.


Transmissão

Para criarmos um sistema de comunicação através de fibras ópticas,
precisamos de alguns elementos além da fibra tais como receptores e
Transmissores, que transformam o sinal elétrico em luminoso, e vice versa.

A comunicação se estabelece da seguinte forma : O equipamento, hub ou
estação de trabalho, envia uma mensagem codificada através de um pulso
elétrico ao emissor que converte em pulso luminoso, este pulso luminoso
percorre a fibra até atingir seu destino, onde encontra um receptor que
recebe e converte novamente em pulso elétrico para que o outro equipamento
possa interpretar a mensagem. Os emissores e receptores geralmente ficam
alojados em equipamentos tais como hubs ópticos, placas ópticas e
tranceivers.

Os transmissores ópticos são responsáveis pela conversão dos sinais
elétricos em sinais ópticos que serão transportados pela fibra. As fontes
luminosas usadas são :


A largura de banda deste meio é potencialmente muito alta, podendo
chegar a 5Ghz, e tende a ser limitada pela taxa de modulação máxima da
fonte luminosa. Para os LEDs estas taxas variam entre 20 e 150 Mbps, taxas
mais altas são possíveis usando LDs.
Os receptores ópticos ou fotodetectores são responsáveis pela
conversão dos sinais ópticos em elétricos. Devem operar com sucesso até nos
menores níveis de potência ópticas possíveis, convertendo o sinal com o
mínimo de distorção e ruído para garantir o maior alcance possível.


Tipos

Podemos encontrar três tipos de fibra óptica:

Multimodo com índice degrau: este tipo de fibra foi o primeiro a
surgir e é o tipo mais simples. Constitui-se de um único tipo de vidro
para compor o núcleo, ou seja, com índice de refração constante.
Possui capacidade de transmissão limitada basicamente pela dispersão
modal -interferência entre pulsos consecutivos, onde ocorre o espalhamento
dos "modos" no decorrer do percurso- que reflete os diferentes tempos de
propagação da onda luminosa.
São utilizadas em transmissão de dados à curta distância e em
iluminações. O desempenho desta fibra não passa de 15 a 25 MHz.km.

Multimodo com índice gradual: este tipo de fibra é composto por vidros
especiais com diferentes valores de índice de refração, os quais tem o
objetivo de diminuir as diferenças de tempos de propagação da luz no
núcleo, devido aos vários caminhos possíveis que a luz pode tomar no
interior da fibra, diminuindo a dispersão do impulso e aumentando a
largura de banda da fibra.
Possui taxas de transmissão igual a multimodo com índice degrau,
entretanto são menos sensíveis à dispersão modal.
Este tipo de fibra representa uma boa relação custo benefício para
aplicações em redes locais, ela possibilita backbones de até 2 km sem
repetição, opera com emissores do tipo LED, o que diminui consideravelmente
o custo dos equipamentos envolvidos .

Monomodo degrau : a luz percorre a fibra em um só "modo" , evitando
assim os vários caminhos de propagação da luz no núcleo, consequentemente
diminuindo a dispersão do impulso luminoso.
A principal característica desta fibra é a pequena dimensão do núcleo.

Atualmente possuem grande importância em sistemas telefônicos.
Pode atingir taxas de transmissão na ordem de 1 GHz.km.

Quanto ao tipo de sinal suportado, tanto fibras multimodo quanto monomodo
operam com sinais de dados, voz e imagem.


Vantagens

Banda passante alta : a transmissão óptica tem uma grande capacidade
de transmitir informação em termos de largura de banda, a transmissão por
freqüências de onda de luz é muito grande no espectro electromagnético,
dadoa que a largura de banda é dependente da extensão da freqüência.
Atualmente as larguras de banda da fibra óptica possuem uma extensão de até
500 MHz, acredita-se que poderá chegar à 1000 MHz.

Perdas de transmissão baixa : o poder do sinal luminoso é apenas
reduzido ligeiramente após a propagação de grandes distâncias;
Pequeno tamanho e peso : resolvem o problema de espaço e de
congestionamento de dutos no subsolo das grandes cidades e em grandes
edifícios comercias. É o meio de transmissão ideal em aviões, navios e
satélites;
Imunidade a interferências: não sofrem interferências
eletromagnéticas, pois são compostas de material dielétrico, e asseguram
imunidade à pulsos eletromagnéticos;

Isolação elétrica : não há necessidade de se preocupar com aterramento
e problemas de interface de equipamento, uma vez que é constituída de vidro
ou plástico, que são isolantes elétricos;
Matéria-prima abundante : é constituída por sílica, material abundante e
não muito caro. Sua despesa aumenta no processo requerido para fazer vidros
ultra-puros desse material;


Desvantagens

Fragilidade das fibras ópticas sem encapsulamento : deve-se tomar
muito cuidado ao manusearmos uma fibra óptica, pois elas quebram
facilmente;

Dificuldade de conexões das fibras ópticas : por ser de pequena
dimensão, exigem procedimentos e dispositivos de alta precisão na
realização de conexões e emendas;


Acopladores tipo T com perdas muito grandes : essas perdas dificultam
a utilização da fibra óptica em sistemas multiponto;
Impossibilidade de alimentação remota de repetidores : requer alimentação
elétrica independente para cada repetidor, não sendo possível a alimentação
remota através do próprio meio de transmissão;

Falta de padronização dos componentes ópticos : o contínuo avanço
tecnológico e a relativa imaturidade não tem facilitado o estabelecimento
de padrões.


O Ar como Meio de Comunicação

Neste sistema os pacotes são transmitidos em canais de freqüência de
rádio (radiodifusão), infravermelho, laser ou microondas. A radiodifusão
permite tanto ligações ponto a ponto, quanto multiponto. É um sistema
altamente confiável e usado na maioria das vezes onde se é difícil instalar
cabos metálicos ou fibra ótica. Para que a transmissão tenha êxito, é
importante se verificar certos requisitos, como a potência de transmissão e
a mínima distorção na propagação do sinal para que seja preservada a
integridade dos dados transmitidos.
À respeito da confiança, deve-se tomar algum cuidado, como por exemplo
a criptografia, pois um sinal pode ser captado por receptores não
autorizados. Outro cuidado que deve ser tomado é com a possível existência
de interferência, provocado por fontes que geram sinais na mesma banda de
freqüência da rede. Várias estações podem compartilhar o meio de
transmissão, para isso utiliza-se a Multiplexação.

Existem algumas características peculiares na transmissão de dados por
radiodifusão:
atenuação e propagação: quando existe algum obstáculo a ser transposto
pelas ondas de rádio, utiliza-se alguns fenômenos como refração, difração,
reflexão, espalhamento ou vinculação, apesar de deixarem algumas seqüelas
como atenuações ou distorções.
composição da atmosfera: a atmosfera possui 3 camadas (troposfera,
estratosfera e ionosfera) que atuam de maneira diferente na propagação de
ondas de rádio através dela. Na troposfera, a onda de rádio refrata (muda
de forma ou direção) a medida em que aumenta de altitude. Na estratosfera
não ocorre nada. No ionosfera, pode ocorrer diversos fenômenos, dependendo
das atividades elétricas que ocorrem neste lugar, os mais comuns são os de
reflexão.
espectro de freqüência: a medida em que as freqüências de rádio vão
aumentando, mais em linha reta elas se propagam. Quando elas ultrapassam
300MHz necessitam que antenas transmissoras e receptoras fiquem de frente
uma para a outra. Relevos acentuados e distâncias elevadas podem
inviabilizar o sistema.

"ELF (Extremely Low Frequency) "300Hz até 3000Hz "
"VLF (Very Low Frequency) "3000Hz até 30000Hz "
"LF (Low Frequency) "30000Hz até 300000Hz "
"MF (Medium Frequency) "300000Hz até 3000000Hz "
"HF (High Frequency) "3000000Hz até 30000000Hz "
"VHF (Very High Frequency) "30000000Hz até 300000000Hz "
"UHF (Ultra High Frequency) "300000000Hz até 3000000000Hz "
"SHF (Super High Frequency) "3000000000Hz até 30000000000Hz "
"EHF (Extremely High Frequency)"30000000000Hz até 300000000000Hz "


Divisão do espectro de freqüências por Faixas

sistemas em Tropodifusão: quando as freqüências estão entre 300MHz e 30GHz
podem refletir-se na troposfera, que funciona como um espelho, e serem
captadas por antenas que esteja fora do campo de visualização do
transmissor. Utiliza-se também satélites artificiais para retransmitir o
sinal transmitido de volta para a Terra. Ao se escolher de canais de
radiofrequência para sistemas de comunicação deve-se levar em conta vários
fatores, entre eles:
banda passante desejada
área de cobertura
disponibilidade do espectro
interferências e fontes de ruído
regulamentação pública
custo dos equipamentos
À respeito do custo dos equipamentos, estes ainda são caros e complexos,
devido entre outros fatores:
níveis de potência de sinal na transmissão
utilização de técnicas analógicas de modulação e multiplexação
variedade de fontes de interferência e ruído
Os sistemas de transmissão via rádio que operam na faixa de 900Mhz até
30000Mhz no espectro de freqüência são conhecidos como "line-of-sight
microwave systems". Nestas freqüências as ondas de rádio se comportam
praticamente como ondas de luz, desta forma sua propagação segue em linha
reta, portanto não devem existir obstáculos sólidos em meio a esta linha.
As atenuações do espaço livre e as precipitações também afetam a propagação
do sinal.
Uma característica importante destes sistemas é que podemos prever o
nível do sinal que é recebido pelo receptor distante com uma precisão
conhecida. Um sistema de microondas é composto por:
Torre: uma torre tem que ser bem sólida para poder suportar as dificuldades
meteorológicas, ventos fortes, chuvas torrenciais, sismos, etc., pois é ela
quem vai suportar a antena de microondas. A distância máxima entre duas
antenas é de 50 até 80 Km. Pode-se fazer uso de um espelho e refletir os
raios de luz na outra ponta para se obter uma boa aproximação.
Antena: é formada por 2 elementos, o refletor parabólico, e a própria
antena, que é um dipolo eletromagnético. As microondas focalizadas pela
parábola transmissora incidem diretamente sobre a parábola receptora, que
focaliza as ondas no seu ponto central, onde está a antena receptora. Dessa
antena as ondas são levadas por uma guia de onda até o rádio receptor. Cada
antena geralmente transmite/recebe mais de um canal de Rádio Freqüência
(RF). As dimensões de uma antena variam de 50cm até 1,5m de diâmetro.
Guia de onda: é uma linha de transmissão, consiste num tubo quadrangular ou
triangular feito de alumínio que se localiza entre a antena e o equipamento
de rádio, onde a distância típica entre estes é de 25 a 40m .
Rádio transmissor/receptor: recebe ou transmite sinais e também faz a
modulação, tendo que estar programado para operar na freqüência própria.
Trabalha com baterias se está em lugar distante, portanto é sempre
necessário contar com materiais para a manutenção dos equipamentos.

Topologias de Redes Locais

É um nome fantasia dado ao arranjo dos cabos usados para interconectar
os clientes servidores. A maneira como elas são interligadas tem algumas
implicações sobre como o sistema operacional de rede gerencia os clientes
como o fluxo das informações, o quanto o sistema é tolerante a falhas. As
quatro topologias mais importantes são:

Topologia Estrela









Nesse tipo de topologia cada nó é interligado a um nó central (mestre)
através do qual todas as mensagens devem passar. Tal nó age, assim, como
centro de controle da rede, interligando os demais nós (escravos). Nada
impede que haja comunicações simultâneas, desde que as estações envolvidas
sejam diferentes.
Várias redes em estrela operam em configurações onde o nó central tem
tanto a função de gerência de comunicação como facilidades de processamento
de dados. Em outras redes o nó central tem como única função o
gerenciamento das comunicações. O nó central cuja função é chaveamento (ou
comutação) entre as estações que desejam se comunicar é denominado
comutador ou switch.
O arranjo em estrela evidentemente é a melhor escolha se o padrão
normal de comunicação na rede combinar com essa topologia, isto é, um
conjunto de estações secundárias se comunicando com o nó central. Este é o
caso típico das redes de computadores onde o nó central é um sistema de
computação que processa informações alimentadas pelos dispositivos
periféricos (nós escravos). As situações mais comuns, no entanto são
aquelas em que o nó central está restrito às funções de gerente das
comunicações e a operações de diagnóstico.
Redes em estrela podem atuar por difusão ou não. Em redes por difusão,
todas as informações são enviadas ao nó central que é o responsável por
distribuí-las a todos os nós da rede. Os nós aos quais as informações
estavam destinadas as copiam e os outros simplesmente as ignoram. Em redes
que não operam por difusão, um nó pode apenas se comunicar com outro nó de
cada vez, sempre sobre controle do nó central. Redes em estrela não têm
necessidade de chaveamento, uma vez que concentram todas as informações no
nó central. O gerenciamento das comunicações por este nó pode ser por
chaveamento de pacotes ou chaveamento de circuitos. O nó central também
pode ter a função de compatibilizar a velocidade de comunicação entre o
transmissor e o receptor. Os dispositivos de origem e destino podem operar
com protocolos e/ou conjunto de caracteres diferentes. O nó central atuaria
nesse caso como um conversor de protocolos permitindo ao sistema de um
fabricante trabalhar satisfatoriamente com um outro sistema de um outro
fabricante. Confiabilidade é um problema das redes em estrela. Falhas em um
nó escravo apresentam um problema mínimo de confiabilidade, uma vez que o
restante da rede ainda continua em funcionamento. Falhas no nó central, por
outro lado, podem ocasionar a parada total do sistema.
Outro problema da rede com topologia em estrela é relativo à
modularidade. A configuração pode ser expandida até um certo limite imposto
pelo nó central: em termos de capacidade de chaveamento, número de
circuitos concorrentes que podem ser gerenciados e número total de nós que
podem ser servidor.
O desempenho obtido em uma rede em estrela depende da quantidade de
tempo requerido pelo nó central para processar e encaminhar uma mensagem, e
da carga de tráfego na conexão, isto é, o desempenho é limitado pela
capacidade de processamento do nó central.




Topologia em Barra ou Linear





Uma topologia em barra baseia-se na arquitetura de comunicação
multiponto. Portanto, tudo que é transmitido por uma estação através do
barramento é "escutado" por todos os outros nós quase que simultaneamente,
caracterizando portanto o canal broadcast[1].
O meio é bidirecional, pois as mensagens partem do nó emissor em
direção às pontas do cabo. Apenas uma estação deve transmitir por vez, pois
de outro modo ocorrem colisões e os dados são perdidos. Nesta topologia,
existem dois métodos principais de controle de acesso ao meio:
Método determinístico: consiste em passar um token (permissão) de nó
em nó, sendo que só pode transmitir a estação que possui o token.
Método aleatório: qualquer estação pode transmitir quando percebe
silêncio na rede. Neste caso, é possível acontecerem colisões, se duas ou
mais estações começarem a transmitir simultaneamente. Se isto ocorrer, as
estações normalmente detectam a colisão, interrompem imediatamente a
transmissão e efetuam nova tentativa um tempo aleatório. Este é o método
utilizado pelas redes Ethernet, através do algoritmo CSMA/CD[2], que será
analisado posteriormente.
Como a topologia em barra geralmente tem como meio um único cabo
coaxial, a mesma é Ideal para pequenas redes cuja simplicidade e baixo
custo são fatores determinantes.
Porém, um grande problema da topologia em barra é que como a
transmissão dos dados é bidirecional, se houver interrupção em qualquer
parte do cabo toda rede deixa de operar.

Topologia Anel (Token Ring)







Razoavelmente fácil de instalar, requer menos cabos do que a estrela;
desempenho razoavelmente uniforme para todos os clientes.
Consiste basicamente em estações conectadas através de caminho
fechado, o anel não faz a interligação direta, mas em uma série de
repetidores ligados a meios físicos. As redes em anel recebem e transmitem
em qualquer direção.

Topologia Híbrida ou Mista

Aqui, faz-se o uso de duas ou mais topologias, aproveitando as
vantagens que cada uma oferece. Geralmente este sistema é empregado em
grandes redes.
Por exemplo, se numa topologia estrela o nó central ficar sobrecarregado,
pode-se fazer uma interligação do nó central com outro nó central, levando
uma parte das estações para outro nó formando uma outra topologia
denominada estrela-estrela.
Estão disponíveis no mercado dispositivos que permitem a interconexão entre
quaisquer tipos de topologia.


Wan´s

São as redes que abrangem as cidades, estados e até países, em geral
conectadas através de serviços fornecidos por empresas provedoras.


Man´s

São enquadradas as redes de alcance médio, por exemplo, espalhadas por
uma cidade de médio porte[3].


Lan´s

São enquadradas neste tipo de redes aquelas formadas por equipamentos
conectados entre si em um escritório, em um edifício de uma empresa ou até
mesmo em um campus de uma universidade, de forma a respeitar o limite de
alguns quilômetros (2 a 3 em geral)


Distorção de sinais em transmissão


A banda passante limitada, causa várias distorções de sinais no meio
físico. Mas existem vários outros fatores que causam a distorção de sinais,
entre eles encontramos: os ruídos, a atenuação e os ecos.


Ruídos


Em transmissões, os sinais recebidos consistem nos sinais transmitido
modificado por várias distorções impostas pelas características do meio
físico. Adicionando-se outras distorções inseridas durante a transmissão
devido à interferência de sinais denominados de ruídos.
Estes podem ser classificados em quatro tipos:
Ruído Térmico[4], distribuído em todas as freqüências do espectro e é
provocado pela agitação dos elétrons nos condutores, estando presente em
todos os dispositivos eletrônicos e meios de transmissão.
Ruído de Intermodulação, causa a produção de sinais em faixas de
freqüência, perturbando a transmissão de outros sinais na mesma faixa, isto
ocorre quando diferentes freqüências compartilham o mesmo meio físico.
Crosstalk, comum em sistemas telefônicos, muito conhecido como linha
cruzada, causado por interferências indesejáveis entre condutores próximos
que induzem sinais entre si.
Ruído Impulsivo, consiste em pulsos irregulares e com grandes
amplitudes, sendo de prevenção difícil. São provocados por diversas fontes,
incluindo distúrbios elétricos externos, falhas nos equipamentos e etc. São
pouco danosos em ligações analógicas mas na ligação digital é a maior causa
de erros de comunicação.




Ecos


São efeitos causados em linhas de transmissão similares aos ruídos.
Isto ocorre toda vez que há mudança de impedância em uma linha, os sinais
serão refletidos e retornarão pela mesma linha, corrompendo assim os sinais
que estão sendo transmitido.




Atenuação


É quando a potência de um sinal cai com a distância, em qualquer meio
físico, esta queda é geralmente logarítmica e por isso é geralmente
expressa em número constante de decibéis por unidade de comprimento. Este
problema é facilmente contornado e solucionado em transmissões digitais
através de colocação de repetidores que podem regenerar totalmente o sinal
original.




Distorção de Atenuação


É a perda de potência do sinal que afeta as magnitudes relativas dos
vários componentes de freqüência do sinal transmitido. Estas perdas
normalmente são maiores nos extremos da banda passante.
Esta distorção pode ser causada por filtros, cabos, tranformadores ou
capacitores presentes na linha de transmissão. Normalmente equalizadores
são utilizados numa tentativa de corrigir este problema.




Arquiteturas de Redes

O que vem a ser Arquitetura de Redes? Porque se Usa este termo? Diz-se
que um conjunto de hardware e software instalados em diversas estações ou
computadores da rede que permitem a integração física e a
interoperabilidade das aplicações dos usuários de forma transparente para
o mesmo.
Uma Arquitetura de Rede, na maioria dos casos, define as
especificações de integração física e mecânica, tais como conectorização,
encaixes; Os mecanismos de confiabilidade física – Checagem de Erros (CRC);
Integração através de elementos de comutação – definição de rotas e sua
conseqüente confiabilidade nas comunicações através destas rotas;
estabelecimentos de métodos de dialogo ( como : quem tem o direito de
falar/ Estabelecimento de sessão ); Transparência Binária ( todos teriam
que falar uma mesma Linguagem) e finalmente, Transparência nas aplicações ,
para que o usuário não perceba a existência da rede




Arquiteturas Proprietárias de Redes

Cada empresa, com o desenvolvimento das redes, resolveu implementar
as suas próprias arquiteturas de redes. Como estas arquiteturas eram feitas
por estes fabricantes e só quem tinha o domínio de funcionamento delas eram
estas corporações, então passou-se a chamar "Arquiteturas Proprietárias"
pois eram de propriedade das empresas e ninguém poderia implementá-las sem
a autorização delas. Dentre as empresas que implementaram arquiteturas
proprietárias podemos citar :

A IBM que criou a Arquitetura SNA ( System Network Architecture
A UNISYS que criou a BNA ( Burroughs Network Architecture)
A DIGITAL que criou a DECNET ( DEC Network )
A NETWARE Com o IPX/SPX ( Internet Packet Exchange/ Sequenced Packet
eXchange)
A MICROSOFT com o NETBEUI ( NetBIOS Extended User Interface )

As Arquiteturas proprietárias de redes possuem características muito
importantes sendo que uma delas é, na realidade, um grande problema: Elas
são incompatíveis entre si, para que haja uma comunicação entre elas é
preciso conversores caríssimos que tem que ser construído em conjunto com
as duas empresas donas das arquiteturas, o que as vezes é uma dor de cabeça



Arquiteturas Abertas de Redes

Com toda esta problemática a idéia era criar uma arquitetura que
fosse aberta ao uso de todos e que tornasse possível a interligação de
computadores e redes heterogêneas surge então a idéia da Arquitetura
Aberta de Rede. A primeira iniciativa foi do departamento de defesa dos
Estados Unidos na década de 60 com a ARPANET.
A ARPANET seria uma rede formada com as redes militares existentes. A
Idéia era criar uma arquitetura que pudesse integrar estas redes isoladas
para formar uma única rede, este esforço conjunto acabou gerando um
sucessor que veremos mais a diante O TCP/IP.
Só que esta integração não seria nada fácil, pois a quantidade de
arquiteturas era muito grande e seria necessário um programa( software )
tão extenso que inviabilizaria todo o processo . Para alcançar este
objetivo o Hardware e o Software precisaram ser especializados criando o
conceito de camadas de Funcionalidade, onde

Uma camada X recebe serviços de uma camada Y Inferior.
Esta mesma Camada X Provê serviços para uma Camada Superior

Para Isso as camadas deve falar o mesmo protocolo para que haja a
comunicação e estes protocolos devem ser escolhidos baseados em
padrões internacionais para dar "força" a implementação. Seguindo
estas recomendações Chegamos ao padrão OSI Da ISO.




A Arquitetura OSI

O modelo OSI (Open System Interconnect) foi criado em 1977 pela ISO
(International Organization for Standardization) com o objetivo de criar
padrões de conectividade para interligar sistemas de computadores locais e
remotos. Os aspectos gerais da rede estão divididos em 7 camadas
funcionais.
O que deve ser ressaltado é que este modelo por si só não define a
arquitetura de redes. Ele simplesmente retrata o que cada camada deve
fazer, Entretanto a ISO, continua a produzir documentações que definem com
exatidão os protocolos e serviços para cada camada.
Elementos ativos de camadas são chamados de entidades. Um entidade
pode ser de software (um processo) ou hardware (uma placa de interface de
rede). Entidades da mesma camada em máquinas.
A tabela abaixo mostra o modelo ISO/OSI e a atuação dos produtos de
comunicação em cada uma das camadas desse modelo. Este é um grande auxílio
para o entendimento dos diversos protocolos de mercado.


Aplicação

O nível mais alto (sétimo nível) do modelo OSI. Descreve a maneira
como os programas aplicativos interagem com o sistema operacional da rede.
No topo da camada de transporte está a camada de aplicação. A camada de
aplicação contém uma variedade de protocolos que são comumente necessários,
Por exemplo de tipos de terminais incompatíveis no mundo. Considere o
dilema de editor de tela que supostamente rode sobre uma rede com muitos
diferentes tipos de terminais, cada um com formatos de tela diferente,
seqüências de escape para inserir e apagar texto, mover o cursor, etc.
Uma maneira de resolver este problema é definir terminal virtual de
rede abstrato de forma que editores e outros programas podem ser escritos
para lidar com ele. Para suportar cada tipo de terminal, um trecho de
software deve ser escrito para mapear a s funções do terminal de rede
virtual para o terminal real. Por exemplo, quando o editor move o cursor do
terminal virtual para o canto superior esquerdo da tela, este software deve
executar a seqüência de comandos apropriada para que o terminal real tenha
seu cursor lá também. Todos os softwares do terminal virtual estão na
camada de aplicação.
Uma outra função da camada de aplicação é transferência de arquivos.
Diferentes sistemas de arquivos têm diferentes convenções para nomes de
arquivos, diferentes maneiras de representar linhas de texto, etc.
Transferir um arquivo entre dois sistemas diferentes requer que sejam
cobertas estas e outras incompatibilidades. Este trabalho, também, pertence
à camada de aplicação, assim como correio eletrônico, entradas de tarefas
remotas, vasculhar diretório, várias outras facilidades de propósito
especial e de propósito geral.

Apresentação

A camada de apresentação fornece certas funções que são requisitadas
com freqüência suficiente para garantir que se encontre uma solução geral
para elas, ao invés de deixar cada usuário resolver os problemas. Em
particular, diferente de todas as outras camadas mais baixas, que estão
apenas interessadas em mover bits com segurança daqui para ali, a camada de
apresentação está ligada à sintaxe e semântica da informação transmitida.
Um exemplo típico de um serviço de apresentação é codificação de dados em
um padrão pré-definido. A maioria dos programas de usuários não transformam
strings de bits aleatórios. Eles transformam coisas tais como nomes de
pessoas, datas, quantidades de dinheiro, e declarações. Estes itens são
representados como strings de caracteres, inteiros, números de ponto
flutuante, e estruturas de dados compostas por vários itens mais simples.
Diferentes computadores têm códigos diferentes para representar strings de
caracter (por exemplo, ASCII e Unicode), inteiros (complemento de um e
complemento de dois), etc. Com o propósito de tornar possível que
computadores com representações diferentes se comuniquem, as estruturas de
dados a serem trocadas devem ser defini das de uma forma abstrata,
juntamente com uma codificação padrão para ser usada no fio. A camada de
apresentação gerencia estas estruturas de dados abstratas e converte da
representação usada dentro do computador para a representação do padrão da
rede e vice-versa.

Sessão

A camada de sessão é uma das camadas superiores do modelo OSI (Open
Systems Interconnection) da ISO (International Organization for
Standardization). Ela está localizada acima da camada de transporte e
abaixo da camada de apresentação. Esta camada foi criada pela ISO , não
sendo encontrada em redes de computadores que antecedem este modelo.
O principal objetivo da camada de sessão é oferecer a camadas de
apresentação cooperantes, meios de organizar e sincronizar sua comunicação.
Os serviços oferecidos por esta camada são:

Intercâmbio de Dados - estabelecer conexão com outro usuário, trocar
dados e fechar a conexão; O intercâmbio de dados é o recurso mais
importante da camada de sessão. Ele envolve três fases:
estabelecimento[5], utilização e liberação. A liberação pode ser feita de
duas formas na camada de sessão: de forma abrupta ou disciplinada. A
primeira é análoga a desconexão na camada de transporte e uma vez
emitida, a conexão não recebe mais nenhum dado. Ela é utilizada para
abortar conexões. A liberação disciplinada, por sua vez, utiliza um
handshake completo: pedido, indicação, resposta e confirmação. Com isso,
esta forma de liberação pode aceitar mensagens até que uma confirmação
seja enviada. A camada de sessão pode transmitir quatro tipos diferentes
de dados, a saber: regulares e expedidos (análogos aos tipos da camada de
transporte), tipificados e dados de capacidade.

Gerenciamento de Diálogos - negociar a utilização de tokens para troca de
dados, sincronização e liberação da conexão de sessão; Existem muitas
situações em que o software da camada superior está estruturado de forma
a esperar que os usuários se revezem (comunicação half-duplex). Para tal,
foram introduzidos controles para determinar de quem é a vez de
transmitir. O gerenciamento de diálogos foi implementado através do uso
de tokens de dados. Ao se estabelecer uma sessão, pode ser utilizado um
parâmetro que indique o modo (half-duplex) e um outro parâmetro que diga
qual dos lados recebe inicialmente o token. Somente o usuário que está
com o token pode transmitir, enviando o token para o outro usuário assim
que encerrar sua transmissão.

Sincronização - definir pontos de sincronização em diálogos
possibilitando interrupções e retornos (caso ocorram erros, o diálogo
deve ser retomado a partir do ponto de sincronização); A sincronização é
utilizada para devolver as entidades na camada de sessão um estado
conhecido. Isso pode ser necessário no caso de ocorrerem erros ou
divergências. Este serviço pode parecer desnecessário, uma vez que a
camada de transporte cuida dos erros de comunicação, porém podem ocorrer
erros na camada superior. O texto na camada de sessão pode ser dividido
em páginas. Estas páginas podem ser separadas por pontos de
sincronização. Se ocorrer algum problema é possível reiniciar a partir de
um ponto de sincronização anterior (ressincronização). Quando essa
ressincronização ocorre, o salvamento de mensagens e a retransmissão
subseqüente ocorre acima da camada de sessão. Existem dois tipos de
pontos de sincronização, a saber: principal e secundário. O ponto de
sincronização principal delimita partes logicamente significativas de
trabalho, chamadas unidades de diálogo. Estas unidades podem conter
vários pontos de sincronização secundários. Quando ocorre a
ressincronização retorna-se até o ponto de sincronização principal mais
recente, ou a um ponto de sincronização secundário desde que este não
tenha sido precedido de um ponto principal. Para a fixação de pontos de
sincronização são utilizados tokens. Existem dois tokens independentes,
para o ponto principal e o secundário. Estes tokens são distintos entre
si e diferentes também dos utilizados para controle de dados na
comunicação half-duplex.

Gerenciamento de Atividades - permite que mensagens sejam divididas pelo
usuário em unidades lógicas menores independentes (atividades); O
gerenciamento de atividades é utilizado para permitir que o usuário
divida o fuxo de mensagens em unidades lógicas (atividades). Cada
atividade é completamente independente de outra subseqüente ou anterior.
O usuário determina o que deve constituir cada atividade (e não a camada
de sessão). Tudo o que a camada de sessão faz é transmitir para o
receptor as indicações de inicio, finalização, retomada, imterrompimento
ou descarte de uma atividade. Porém a camada de sessão não sabe quando as
solicitações de atividades são feitas e como são as reações do receptor.
O gerenciamento de atividades é a forma principal de se estruturar uma
sessão. Para que não ocorram pedidos simultâneos de inicio de atividades,
todo gerenciamento é controlado por um token (o mesma token utilizado
para pontos de sincronização principal). Esse token pode ser passado e
solicitado de maneira independente de dados e de tokens de sincronização
secundários. A ISO concluiu que se um usuário iniciar uma atividade
enquanto o outro estiver fazendo uma sincronização secundária, podem
ocorrer problemas. Para solucionar isso, antes que uma atividade ou
operação de sincronização seja iniciada o usuário deve reter os tokens de
atividade, sincronização secundária e dados. Outra questão importante é a
relação entre as atividades e os pontos de sincronização. Cada vez que é
iniciada uma nova atividade os números de séries dos pontos de
sincronização são reinicializados e é criado um ponto de sincronização
principal. Podem ser criados pontos de sincronizações adicionais,
secundários ou não, dentro de atividades. Uma vez que uma atividade é
iniciada, se ocorrer uma ressincronização não é possível retornar para
uma atividade anterior.

Relatório de Exceções - caso ocorram problemas, estes podem ser relatados
ao parceiro de um determinado usuário. Na camada de sessão existe um
Ponto de Acesso aos Serviços da Sessão (PASS), que permite a camada de
apresentação utilizar os serviços descritos acima. O protocolo utilizado
entre as sessões é dividido em unidades de dados chamadas UDPS (Unidade
de Dados do Protocolo de Sessão). Este serviço é utilizado para que sejam
relatados erros inesperados. Se o usuário tiver algum problema, ele pode
relatar este para seu parceiro explicando o que aconteceu. O relatório de
exceções não se aplica apenas a erros detectados pelo usuário, mas também
para problemas internos na camada de sessão ou problemas relatados pelas
camadas inferiores. Porém a decisão da ação que deve ser tomada é sempre
feita pelo usuário.

Transporte


A camada de transporte é a parte central de toda a hierarquia de
protocolos. Sua tarefa é prover o transporte econômico e confiável de
dados, independente da rede física ou das redes atualmente em uso.
Na arquitetura OSI, o serviço de transporte é realizado pela camada quatro
(4). A camada de transporte fornece serviços à camada superior - de sessão
(camada 5), e utiliza-se dos serviços fornecidos pela camada inferior - de
rede (camada 3). As operações entre entidades de camadas adjacentes dentro
de um mesmo sistema aberto ocorrem nos pontos de acesso de serviço (SAP -
Service Acess Point), que estão localizados na interface entre duas
camadas. No caso da camada transporte esses pontos são denominados TSAP
(Transport Service Acess Point).As camadas se comunicam pelos TSAP
utilizando-se de primitivas de serviço. Estas primitivas estão definidas em
quatro tipos:
request (pedido): iniciada por uma camada (N+1) para pedir algum serviço à
camada (N);
indication (indicação): emitida pela camada (N) à camada (N+1) para indicar
a ocorrência de algum evento;
response (resposta): enviada à camada (N) - pela camada (N+1), em resposta
à indicação recebida da camada (N);
confirmation (confirmação): emitida pela camada (N) para indicar ao
originador do pedido do serviço que o serviço foi completado.
Um serviço que utiliza as quatro primitivas chama-se serviço
confirmado. Um serviço não-confirmado utiliza-se apenas das duas primeiras:
pedido e indicação.
O serviço de transporte recebe do nível superior a ele os dados a
serem enviados, na forma de unidade de dados de serviço de transporte -
TSDU (Transport Service Data Unit). Estas TSDUs são passadas ao serviço de
transporte como parâmetros de primitivas de serviço usadas para transferir
dados. As entidades pares (entidades de mesma camada residentes em sistemas
abertos diferentes) trocam elementos de protocolo denominados unidades de
dados do protocolo de transporte - TPDU (Transport Protocol Date Unit).
Normalmente o tamanho de uma TSDU não é fixo, podendo exceder o tamanho que
a TPDU pode transportar. Quando isso acorre, o protocolo de transporte
segmenta a TSDU e a transporta em várias TPDU, remontando-a novamente no
destino. Para minimizar as interações entre camadas, um usuário da camada
de transporte entrega de uma só vez à essa várias TSDUs que serão
transportadas em uma única TPDU. Este procedimento é chamado de
concatenação. Na recepção, o usuário da camada de transporte deve ser capaz
de identificar e separar as diversas TSDUs entregues em uma única interação
por essa. Este procedimento é chamado de separação.
Uma conexão de transporte é definida como uma associação estabelecida
entre entidades de sessão com o objetivo de transferir dados. Cada conexão
de transporte é associada a uma conexão de rede - no caso das duas camadas
estarem operando em modo orientado à conexão. Nessa situação, se a conexão
de rede falhar, a conexão de transporte pode ser associada à outra conexão
de rede; e as TPDU perdidas podem ser retransmitidas. Tal procedimento é
conhecido como reassociação após falha.
Nem sempre o mapeamento das conexões é de um-para-um, podendo ocorrer
no transmissor uma multiplexação de mais de uma conexão de transporte em
uma conexão de rede. O inverso ocorre no receptor, a demultiplexação da
conexão de rede nas várias conexões de transporte. Além disso, pode
acontecer de termos uma conexão de transporte associada a mais de uma
conexão de rede. Este processo é denominado, no transmissor, de splitting.
No receptor, acontece o processo inverso, chamado de recombinação.
Quando tem-se uma conexão estabelecida, pode-se transmitir dados. A
camada de transporte transmissora faz uma enumeração das TPDU enviadas,
para que a camada de transporte receptora possa fazer a resseqüênciação das
mesmas, garantindo que o receptor receba as TPDU na mesma ordem que o
transmissor as enviou. Existem dois tipos de enumerações para a camada de
transporte: normal e extendida. A numeração extendida é utilizada em redes
de alto throughput, exigindo poucos reconhecimentos de recebimentos de
dados. Até que tal reconhecimento chegue, ocorre a retenção das TPDU
correspondentes pela a entidade de transporte transmissora, permitindo
assim uma retransmissão se necessário. A retransmissão feita pela camada de
transporte por ocorrência de erros na camada de rede é conhecida como
ressincronização da conexão de transporte.
A camada de transporte pode realizar um controle de erros através de
uma checksum inserida como um parâmetro das TPDU. Ela também realiza um
controle de fluxo denominado janela deslizante com alocação de crédito.
Levando em consideração que estes artifícios podem provocar um retardo no
fluxo de dados; então, para transmitir dados com urgência, foi definido
prioridades para os chamados dados expressos sobre os dados normais.
Terminada a transmissão de dados, a conexão é liberada normalmente.
Quando a conexão é liberada por ocasião de uma reinicialização ou por falha
da conexão de rede, diz-se que houve uma liberação com erro.
A camada de transporte provê um mecanismo sutil de prevenção a erros
após a liberação da conexão. O mecanismo trata-se de não permitir que sejam
reutilizadas referências de transporte durante um período de tempo grande o
bastante para que não tenham mais TPDU com tais referências circulando pela
rede. Tais referências são ditas referências congeladas.

A Camada de Transporte

O objetivo final da camada de transporte é proporcionar serviço
eficiente, confiável e de baixo custo aos seus usuários, normalmente
entidades da camada de sessão. O hardware e/ou software dentro da camada de
transporte e que faz o serviço é denominado entidade de transporte.
A entidade de transporte comunica-se com seus usuários através de
primitivas de serviço trocadas em um ou mais TSAP, que são definidas de
acordo com o tipo de serviço prestado: orientado ou não à conexão. Estas
primitivas são transportadas pelas TPDU.
A figura abaixo exemplifica uma entidade de transporte associada a um
TSAP e a um NSAP. Na realidade, uma entidade de transporte poderia estar
simultaneamente associada a vários TSAP e NSAP. No caso de multiplexação,
associada a vários TSAP e a um NSAP; e no caso de splitting, associada a um
TSAP e a vários NSAP.
Continuando, a ISO define o protocolo de transporte para operar em
dois modos: ORIENTADO À CONEXÃO e NÃO ORIENTADO À CONEXÃO.

É obvio que o protocolo de transporte não orientado à conexão é menos
confiável. Ele não garante - entre outras coisas mais, a entrega das TPDU,
nem tampouco a ordenação das mesmas. Entretanto, onde o serviço da camada
de rede e das outras camadas inferiores é bastante confiável - como em
redes locais, o protocolo de transporte não orientado à conexão pode ser
utilizado, sem o overhead inerente a uma operação orientada à conexão.
Fazendo-se um estudo sucinto, observa-se que o serviço de transporte
baseado em conexões é semelhante ao serviço de rede baseado em conexões. O
endereçamento e controle de fluxo também são semelhantes em ambas as
camadas. Para completar, o serviço de transporte sem conexões também é
muito semelhante ao serviço de rede sem conexões.
Constatado os fatos acima, surge a seguinte questão: "Por que termos
duas camadas e não uma apenas?". A resposta é sutil, mas procede: A camada
de rede é parte da sub-rede de comunicações e é executada pela
concessionária que fornece o serviço (pelo menos para as WAN). Quando a
camada de rede não fornece um serviço confiável, a camada de transporte
assume as responsabilidades; melhorando a qualidade do serviço.
Após o surgimento do modelo OSI, somente um (1) protocolo continuou
bem estabelecido: o TCP da ARPANET.


Rede
Roteamento em Redes de Computadores

O algoritmo de roteamento é a parte do software da camada de rede
responsável pela decisão sobre a linha de saída a ser usada na transmissão
do pacote de entrada. Se a sub-rede [6] utilizar datagramas [7]
internamente, essa decisão deverá ser tomada mais uma vez para cada pacote
de dados recebido, pois a melhor rota pode ser sido alterada desde a última
vez. Se a sub-rede utilizar circuitos virtuais internamente, as decisões de
roteamento serão tomadas somente quando um novo circuito virtual estiver
sendo estabelecido.
Mesmo que as rotas sejam escolhidas independentemente para cada pacote
ou somente quando novas conexões forem estabelecidas, existem determinadas
propriedades que são desejáveis em um algoritmo de roteamento: correção,
simplicidade, robustez, estabilidade, eqüidade e otimização. Estes
algoritmos podem ser agrupados em duas classes: os não-adaptativos e os
adaptativos. Os algoritmos não-adaptativos não baseiam suas decisões sobre
roteamento em medidas ou estimativas do tráfego e da topologia correntes.
Em vez disso, e escolha de uma rota para ir de um ponto a outro é computada
com antecedência, separadamente, e transferida para os roteadores quando a
rede é inicializada. Às vezes este procedimento é chamado de roteamento
estático.
Os algoritmos adaptativos, alteram suas decisões sobre o roteamento
para refletir mudanças na topologia e no tráfego. Estes algoritmos diferem
em termos do local de onde obtém suas informações, quando alteram suas
rotas, e da unidade métrica utilizada para otimização, como distância,
número de hops [8] ou tempo de trânsito estimado.

1 – Roteamento pelo Caminho mais Curto

Existem algumas formas de medir o caminho mais curto, como medir o
comprimento do caminho pelo número de hops, pela distância física, entre
outras. Por Exemplo, cada arco pode ser rotulado com o retardo médio de
enfileiramento e de transmissão referente a um pacote de teste padrão, de
acordo com as especificações de testes executados a cada hora. Assim, o
caminho mais curto seria o caminho mais rápido, e não o caminho mais
próximo.

2 – Flooding

O Flooding é um algoritmo estático, cada pacote de entrada é enviado
para toda linha de saída, exceto para aquela em que chegou.
Esta técnica gera um enorme número de pacotes duplicados, a menos que
algumas medidas sejam tomadas para estancar o processo. Uma dessas é ter um
contador de saltos no cabeçalho de cada pacote, decrementando-o a cada
salto. Quando o contador chega a zero, o pacote é descartado.
Uma técnica alternativa para conter a inundação é manter a informação
de quais pacotes já foram enviados, para evitar enviá-los uma segunda vez.
Assim, o nó de origem insere um número de seqüência em cada pacote recebido
dos seus hosts [9]. Cada nó precisa de uma lista por nó de origem
informando quais números de seqüência são provenientes dessa origem e já
foram observados. Para evitar que a lista cresça sem limites, cada uma das
listas seria aumentada por um contador.

3 – Roteamento Baseado no Fluxo

O fluxo médio de dados entre cada par de nós em algumas redes pode ser
estável e previsível. Quando o tráfego médio de A para B é conhecido
antecipadamente e relativamente constante, pode-se fazer uma análise
matemática dos fluxos e otimizar o roteamento através de uma aproximação
razoável.
A idéia básica consiste em se calcular o retardo médio de um pacote
para cada linha da rede, utilizando-se para isto, princípios da teoria de
filas, já que a capacidade e o fluxo médio são conhecidos. Com estes
valores, é possível calcular uma média ponderada pelo fluxo, a fim de obter
o retardo médio para toda a rede. O roteamento então reduz-se a encontrar o
algoritmo que produza o mínimo retardo médio para a rede.
Para a utilização dessa técnica, algumas informações devem estar
disponíveis, tais como a topologia da rede, a matriz de tráfego, a matriz
de capacidade de linha, e um algoritmo de roteamento deve ser escolhido.

4 – Roteamento por Difusão

Um método simples seria enviar um pacote distinto para cada destino,
mas além de desperdiçar largura de banda, a fonte do pacote deve possuir
uma lista completa de todos os destinos. Na prática pode ser a única
possibilidade, mas o método menos desejável.
O roteamento por flooding é um candidato óbvio, mas também consome
muita largura de banda e gera muitos pacotes.
Um terceiro algoritmo é roteamento multicast. Se este método é
utilizado, cada pacote contém ou uma lista de endereços destinos ou alguma
outra informação com os destinos desejados. Quando um pacote chega no
roteador, este checa todos os destinos para determinar o número de linhas
de saída necessárias. O roteador, então, gera uma nova cópia do pacote para
cada linha a ser utilizada e inclui em cada pacote apenas os destinos
encontrados a partir daquela linha. Assim, o conjunto de destinos é
particionado entre as linhas de saída do roteador. Após um número
suficiente de saltos, cada pacote carregará apenas um endereço destino e
pode ser tratado como um pacote normal. O roteamento multicast funciona
como o roteamento de pacotes individuais para cada destino, com a exceção
de que quando devém seguir a mesma rota são agrupados, poupando largura de
banda.
Um quarto tipo faz uso explícito do conceito de arvore spanning, que é
um subconjunto de uma rede que inclui todos os roteadores, mas não contem
loops. Se cada roteador sabe quais das suas linhas de saída pertencem à
arvore spanning, ele pode copiar cada pacote de difusão para cada dessas
linhas, exceto a por onde ele chegou. Esse método faz excelente uso da
largura de banda, gerando o número mínimo de pacotes necessários para
realizar a difusão. O único problema é que cada roteador deve Ter
conhecimento sobre a arvore spanning para que seja aplicável.
O último algoritmo tenta se aproximar do comportamento do algoritmo
anterior, mesmo que os roteadores não tenham qualquer conhecimento sobre
spanning trees. Quando um pacote de difusão chega no roteador, esse checa
para ver se esse vem por uma linha que é geralmente utilizada para mandar
pacotes para a fonte da difusão. Caso afirmativo, há grande chance que
trate-se da primeira cópia desse pacote sendo enviado ao roteador para a
difusão. Sendo este o caso, o roteador envia cópias do pacote para todas as
linhas exceto por onde o pacote chegou. Se, entretanto, o pacote chegou por
outra linha que a preferida para se alcançar a fonte, o pacote é
considerado uma duplicata e descartado.
A principal vantagem deste método é que ele é tanto razoavelmente
fácil de implementar como eficiente, já que não requer que os roteadores
saibam sobre arvore spanning, nem tem o overhead de uma lista de destinos
como faz o endereçamento por multicast. Nem tampouco requer qualquer
mecanismo especial para pará-lo, como o caso da flooding.

5 – Roteamento para Hosts Móveis

Existe usuários que utilizam o computador em movimento e desejam
manter as suas conexões enquanto movem-se por aí. Esses são denominados
usuários móveis. Todos usuários possuem um endereço fixo de casa, resumindo
a tarefa de roteamento em achá-los enquanto se movimentam.
Em um modelo, o mundo é dividido geograficamente em unidades menores,
chamadas áreas. Cada área possui um ou mais "agentes estrangeiros", que
mantém informações sobre todos os usuários móveis visitando a área em
questão. Cada área possui também um "agente de casa", que mantém
informações sobre os usuários cujo endereço físico fica nessa área, mas que
atualmente estão visitando outra área.
Quando um usuário entra em uma área, seu computador deve registrar-se
com o respectivo agente estrangeiro. O registro geralmente funciona da
seguinte maneira: Periodicamente, cada agente estrangeiro manda um pacote a
todos os usuários (broadcast) anunciando sua existência e endereço. Um host
recém chegado deve esperar por uma dessas mensagens, mas se nenhuma chega
rápido o suficiente, pode mandar um pacote dizendo algo do tipo "Há algum
agente estrangeiro ao redor?".
computador móvel se registra com o agente estrangeiro, dando seu
endereço de casa, endereço atual do nível de enlace e alguma informação de
segurança relevante. agente estrangeiro contata o agente do host móvel e
diz: "Um de seus hosts está por aqui". A mensagem do agente estrangeiro ao
outro contém o endereço de rede do agente estrangeiro. Isso também inclui
informação de segurança, para convencer o agente de casa de que o host
móvel realmente está lá. agente examina a informação de segurança, que
contém um timestamp, para provar que foi gerada há poucos segundos. Se está
satisfeito, avisa ao agente estrangeiro para prosseguir. Quando o agente
estrangeiro recebe essa resposta positiva, faz uma entrada em suas tabelas
e informa o host móvel que agora ele está registrado.
Ao deixar uma área, o usuário deveria também anunciar ao agente
estrangeiro, mas muitos usuários abruptamente desligam seus computadores
quando terminam. Quando um pacote é enviado a um usuário móvel, é roteado
para a rede onde encontra-se o seu endereço fixo. Esse pacote é
interceptado pelo respectivo agente de casa, que então procura a nova
localização do usuário (temporária) e encontra o endereço do agente
estrangeiro da área onde o computador encontra-se. Faz então duas coisas:
primeiro, encapsula o pacote e envia-o ao agente estrangeiro, depois avisa
ao emissor do pacote que deve encapsulá-lo e enviá-lo diretamente ao agente
estrangeiro, ao invés de enviar para o endereço fixo do host. Pacotes
subsequentes podem agora ser enviados diretamente ao usuário através do
agente estrangeiro, excluindo o agente de casa dessa comunicação.


6 – Roteamento com Vetor de Distância


Inicialmente, cada gateway possui uma tabela contendo uma entrada para
cada sub-rede à qual está conectado. A cada sub-rede especificada na tabela
está associada a distância entre a mesma e o gateway que mantém a tabela.
Esta distância pode ser medida em hops ou em retardo. Inicialmente, os
campos de distância devem valer zero, pois somente as sub-redes às quais o
gateway está diretamente conectado são especificadas na tabela.
Periodicamente, cada gateway envia uma cópia de sua tabela para todo o
gateway que possa atingir diretamente. O gateway que recebe a tabela, a
compara com a sua própria e modifica esta última nos seguintes casos:
se o gateway emissor conhecer um caminho mais curto para determinada
sub-rede, ou seja se a distância apresentada na tabela do emissor for menor
do que a da tabela do receptor; se o gateway emissor apresentar uma sub-
rede que o receptor não conhece, ou seja, se na tabela do emissor existir
uma entrada que não está presente na tabela do receptor; esta entrada é
inserida na tabela do receptor; se uma rota que passa pelo emissor tiver
sido modificada, ou seja, se a distância associada a uma sub-rede que passa
pelo emissor tiver mudado.
Na atualização dos campos de distância da tabela do receptor, deve-se
considerar a distância entre os gateways emissor e receptor. Vale lembrar
que, para cada sub-rede especificada na tabela, existe associada um campo
que indica o próximo gateway na rota para essa sub-rede.


7 – Roteamento por Estado de Enlace

Neste algoritmo, cada gateways deve conhecer a topologia completa da
rede internet. Isto é feito descrevendo-se os gateways interconectados
entre si por enlaces. Existe um enlace entre dois gateways se ambos puderem
comunicar-se diretamente, ou seja se estiverem à mesma rede física.
Cada gateway exerce duas funções principais. A primeira é testar
continuamente o estado dos enlaces com os gateways vizinhos. A segunda é
enviar periodicamente os dados de estado de seus enlaces a todos os outros
gateways da rede internet[10]. O teste de estado é realizado através do
envio de mensagens curtas que exigem resposta. Se acontecer uma resposta,
sob condições que variam segundo a implementação do protocolo, o enlace
está ativo, senão está inativo. Os dados de estado indicam, simplesmente,
se há possibilidade de comunicação entre dois gateways. Estes dados são em
geral enviados em modo difusão individualmente.
Ao receber uma informação de estado, um gateway atualiza seu mapa da
rede internet ativado ou desativado os enlaces em questão e recalcula as
rotas para todos os destinos possíveis através do algoritmo Shortest-Path-
First (SPF), de Dijskstra, aplicado à topologia da rede internet.

8 – Roteamento Hierárquico

Quando uma rede aumenta de tamanho, as tabelas de roteamento dos
roteadores também aumentam proporcionalmente. Com isto, consome-se mais
memória nos roteadores para armazenar estas tabelas, mais tempo de CPU para
percorrê-las, e mais banda passante para enviar relatórios sobre elas. O
crescimento da rede pode ser tal que em um dado momento, torna-se
impossível armazenar a tabela de roteamento completa em cada nó, então o
roteamento deve ser feito hierarquicamente.
O roteamento hierárquico consiste em se dividir os roteadores de uma
rede em regiões, sendo que cada roteador conhece apenas a topologia e a
forma de comunicar-se com todos os outros presentes na região a que
pertence, nada sabendo sobre a estrutura interna das outras regiões. Com
isto, a interconexão de redes com topologias diferentes se torna fácil,
pois cada rede será considerada como uma região distinta.

9 – Roteamento Multicast


Para esse tipo de roteamento, é necessário de gerenciamento de grupo.
Deve existir alguma maneira de se criar e destruir grupos, e para processos
juntarem-se e serem excluídos de grupos. O que interessa desse tipo de
informação ao roteador é quando um processo junta-se ao grupo. É importante
que os roteadores saibam quais dos seus hosts pertencem a quais grupos.
Para ser realizado, cada roteador computa uma arvore spanning cobrindo
todos os outros roteadores da sub-rede. Quando um processo manda um pacote
multicast para um grupo, o primeiro roteador examina sua arvore spanning e
a "poda", retirando todas as linhas que levam a hosts que não sejam membros
do grupo em questão.
Uma alternativa é utilizar árvore core-base. Aqui, apenas uma arvore
spanning por grupo é computada, com a raiz (ou núcleo) perto do centro do
grupo. Para mandar uma mensagem multicast, um host a manda para o núcleo do
grupo, que então faz o multicast com a utilização de uma arvore spanning.
Apesar dessa alternativa não ser ótima para todas as fontes, a redução em
termos de custo de armazenamento de varias árvores para uma por grupo é
considerada uma boa economia.





Ethernet DIX – Métodos de Acesso a Rede




No início da década de 80 as empresas Xerox, Digital Equipment
Corporation e Intel, criaram um padrão de comunicação de dados chamado
Ethernet. Este padrão baseia-se em um protocolo denominado CSMA/CD (Carrier
Sense Multiple Access / Colision Detect), as redes Ethernet foram
implementadas utilizando-se cabos coaxiais. Em 1990 melhoramentos no
Ethernet, permitiram a sua implementação também em topologia estrela
utilizando-se cabos em pares trançados (UTP), que são mais baratos e mais
fáceis de serem instalados.




CSMA



Esta técnica vai também sincronizar os quadros em colisão fazendo com
que se superponham desde o início, mas não o fará pela divisão do tempo em
intervalos. Além disso, e principalmente, esse método de acesso vai tentar
ao máximo evitar a colisão e em algumas de suas variantes, detectar quadros
colididos em tempo de transmissão abortando-a, fazendo com que os quadros
colidam durante o menor tempo possível, aumentando assim a eficiência na
utilização da capacidade do canal.


Nesse método de acesso, chamado de CSMA (Carrier Sense Multiple
Access), quando deseja transmitir, a estação "ouve" antes o meio para saber
se existe alguma transmissão em progresso. Se na escuta ninguém controla o
meio, a estação pode transmitir.


Várias estratégias foram desenvolvidas para alimentar a eficiência da
transmissão: np-CSMA, p-CSMA e CSMA/CD. As duas primeiras exigem o
reconhecimento positivo de uma mensagem para detectar uma colisão, a última
não.




np-CSMA e p-CSMA


Nestas duas estratégias, as estações, após transmitirem, esperam o
reconhecimento da mensagem por um tempo determinado, levando em
consideração o retardo de propagação de ida volta e o fato de que a estação
que enviará o reconhecimento deve também disputar o direito de acesso ao
meio. O retardo de propagação de ida e volta é o tempo que um bit leva para
se propagar da estação de origem à estação de destino multiplicado por dois
(a volta). A não chegada de um reconhecimento implica numa colisão.



CSMA/CD


No método CSMA/CD (Carrier-Sense Multiple Access with Collision
Detection) a detecção de colisão é realizada durante a transmissão. Ao
transmitir , um nó fica o tempo todo escutando o meio e, notando uma
colisão aborta a transmissão. Detectada a colisão, a estação espera por um
tempo para tentar a retransmissão Este é o método utilizado pelo ETHERNET.




CSMA/CA


Vejamos como funciona o algoritmo utilizado para evitar colisões da
técnica chamada CSMA/CA (Carrier Sense Multiple Access with Collision
Avoidance). Depois de cada transmissão com ou sem colisão, a rede entra em
um modo onde as estações só podem começar a transmitir em intervalos de
tempo a elas pré-alocados. Se todos os intervalos não são utilizados, a
rede entra então no estado onde um método CSMA comum é utilizado para
acesso, podendo ocorrer colisões. Uma transmissão nesse estado (transmissão
com colisão ou não) volta o algoritmo para o modo de pré-alocação dos
intervalos.




M-CSMA


A técnica M-CSMA (Multichannel Carrier-Sense Multiple Acess) baseia-se
na utilização de múltiplos canais paralelos, permitindo assim, uma
capacidade de transmissão agregada alta, embora a taxa a de transmissão
individual de cada canal mantenha valores baixos.


A técnica M-CSMA utiliza duas alternativas para selecionar um canal
para transmissão. Na primeira delas, um canal é selecionado aleatoriamente
e só então seu estado é inspecionado para detecção de portadora. Na segunda
alternativa, um canal é selecionado quando é detectado que ele está livre.
A segunda alternativa é evidentemente superior, porém em ambos os casos um
aumento significativo no desempenho é obtido pela divisão da capacidade de
transmissão em um grande número de pequenos canais.



IP



Os endereços IP são números com 32 bits, normalmente escritos como
quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do
endereço identifica uma rede especifica na inter-rede, a segunda parte
identifica um host dentro dessa rede. Devemos notar que um endereço IP não
identifica uma máquina individual, mas uma conexão à inter-rede.


Assim, um gateway conectando à n redes tem n endereços IP diferentes,
um para cada conexão. Os endereços IP podem ser usados para nos referirmos
a redes quanto a um host individual. Por convenção, um endereço de rede tem
o campo identificador de host com todos os bits iguais a 0 (zero). Podemos
também nos referir a todos os hosts de uma rede através de um endereço por
difusão, quando, por convenção, o campo identificador de host deve ter
todos os bits iguais a 1 (um). Um endereço com todos os 32 bits iguais a 1
considerado um endereço por difusão para a rede do host origem do
datagrama. O endereço 127.0.0.0 reservado para teste (loopback) e
comunicação entre processos da mesma máquina.


IP utiliza três classes diferentes de endereços. A definição de
classes de endereços deve-se ao fato do tamanho das redes que compõem a
inter-rede variar muito, indo desde redes locais de computadores de pequeno
porte, até redes públicas interligando milhares de hosts. Na primeira
classe de endereços, classe A, o bit mais significativo 0 (zero), os
outros 7 bits do primeiro octeto identificam a rede, e os 24 bits restantes
definem o endereço local. Essa classe de endereços usada para redes de
grande porte, os endereços de rede variam de 1 a 256, e cada redetem
capacidade de endereçar cerca de 16 milhões de hosts. A Arpanet um
exemplo de uma rede com endereços classe A. A classe B de endereços usa
dois octetos para o número da rede e dois para endereços de hosts.


Os endereços de redes classe B variam na faixa de 128.1 até 191.255
(os números 0 e 255 do segundo octeto, e 127 no primeiro são usados para
funções especiais), e cada rede pode interligar cerca de 65 mil hosts.
Finalmente, os endereços classe C utilizam três octetos para identificar a
rede e um para o host. Os endereços de rede situam-se na faixa de 192.1.1
até 223.254.254, e cada rede pode endereçar 254 hosts. Os endereços acima
de 223 no primeiro octeto foram reservados para uso futuro.


O IP foi projetado para permitir a interconexão de redes de
computadores que utilizam a tecnologia de comutação de pacotes. O ambiente
inter-rede consiste em hosts conectados a redes que por sua vez s o
interligadas através de gateways. As redes que fazem parte da inter-rede
variam de redes locais (por exemplo, redes Ethernet) até redes de grande
porte (por exemplo, a Arpanet). Os gateways da Internet são também chamados
de routers (roteadores). Ao contrário do protocolo X.25, o protocolo IP um
protocolo sem conexões. Sua função transferir blocos de dados denominados
datagramas da origem para o destino, onde a origem e o destino são hosts
identificados por endereços IP. O protocolo IP também fornece o serviço de
fragmentação e remontagem de datagramas longos, quando necessário, para que
eles possam ser transmitidos através de redes onde o tamanho máximo
permitido para os pacotes pequeno. O serviço oferecido pelo IP sem
conexão.


Portanto, cada datagrama IP tratado como uma unidade independente que
não possui nenhuma relação com qualquer outro datagrama. A comunicação não
confiável, não sendo usados reconhecimentos fim a fim ou entre nós
intermediários. Nenhum mecanismo de controle de erros nos dados
transmitidos utilizado, exceto um checksum do cabeçalho que garante as
informações nele contidas, que são usadas pelos gateways para encaminhar os
datagramas, estão corretas. Nenhum mecanismo de controle de fluxo
empregado. Algumas das principais características desse protocolo são:


Serviço de datagrama não confiável
Endereçamento hierárquico


Facilidade de fragmentação e remontagem de pacotes


Identificação da importância do datagrama e do n¡vel de
confiabilidade exigido


Identificação da urgência de entrega e da ocorrência futura ou não
de pacotes na mesma direção (pré-alocação, controle de
congestionamento)


Campo especial indicando qual o protocolo de transporte a ser
utilizado no nível superior


Roteamento adaptativo distribuído nos gateways


Descarte e controle de tempo de vida dos pacotes inter-redes no
gateway



Endereços IP em Redes TCP/IP



Toda interface de host ou nó em uma rede TCP/IP identificada por um
endereço IP exclusivo. Esse endereço ser utilizado para identificar o host
em uma rede; ele especifica também informações de roteamento em inter-
redes. O endereço IP identifica um computador como um endereço de 32 bits
exclusivo através de uma rede TCP/IP. Um endereço em geral representado
por uma notação de decimais separados por ponto, que representa cada octeto
de um endereço IP como seu valor decimal e separa cada octeto com um ponto.
Ex: 102.54.94.97 ID de Rede e ID de Host


Embora um endereço IP seja um valor único, ele contém duas partes de
informações: a ID de rede e a ID de host (ou sistema) referente ao seu
computador. -A ID de rede identifica um grupo de computadores e outros
dispositivos, todos localizados em uma mesma rede lógica, separados ou
conectados entre si por roteadores. Em inter-redes (redes formadas por um
conjunto de redes locais), há uma ID de rede exclusiva para cada rede. -A
ID de host identifica o seu computador dentro de uma ID de rede específica.
(Host qualquer dispositivo conectado com a rede que utilize TCP/IP) As
redes conectadas com a Internet deverão obter uma ID de rede oficial na
InterNIC para garantir uma exclusividade de ID de rede IP.


Depois de receber a ID de rede, o administrador da rede local dever
atribuir IDs de host exclusivas aos computadores da rede local. Embora as
redes privativas não conectadas com a Internet possam escolher utilizar
seus próprios identificadores de rede, uma ID de rede válida da InterNIC
permitir que uma rede privativa estabeleça conexão com a Internet
posteriormente sem que seja preciso atribuir endereços novamente. A
comunidade Internet definiu classes de endereços, de forma a acomodar redes
de diferentes tamanhos.


Cada classe de rede poder ser identificada a partir do primeiro octeto
de seu endereço IP. A tabela a seguir apresenta um resumo do relacionamento
entre o primeiro octeto de um endereço específico e seus campos de ID de
host e Id de rede. Ela também identifica o número total de IDs de rede e
IDs de hosts para cada classe de endereço. Esse exemplo usar w.x.y.z para
designar os bytes do endereço IP. Classes de Endereços IP ------- -- -------
-- -- Classe " Valores w " ID de rede " ID de host " Redes Disp. "
Host/Rede A " 1-126 " w " x.y.z " 126 " 16.777.214 B " 128-191 " w.x " y.z
" 16.384 " 65.534 C " 192-223 " w.x.y " z " 2.097.151 " 254 Nota: O
endereço 127 reservado para teste de loopback e comunicações entre
processos no computador local; não é um endereço de rede válido. Os
endereços 224 e acima são reservados para protocolos especiais (IGPM
multicast) e não podem ser utilizados como endereços de host.


Um host de rede utiliza uma ID de rede e uma ID de host para
determinar qual pacote deve receber ou ignorar e para determinar o escopo
de suas transmissões (apenas os nós com a mesma ID de rede suportam
broadcasts no nível do IP). Pelo fato de o endereço IP do remetente estar
incluído em todos os pacotes IP de saída, ser útil para o computador de
destino obter a ID de rede de origem e a ID de host do campo de endereço
IP. Isso ser feito através de máscaras de sub-rede. []s,DP ___ * UniQWK
#1151* A estrada do sucesso está sempre em obras !! - Máscaras de Sub-Rede
-------- --


-------- As máscaras de sub-rede são valores de 32 bits que permitem
que os destinatários de pacotes de ID distingam a parte ID da rede do
endereço IP da ID do host. Assim como um endereço IP, o valor de uma
máscara de sub-rede com freqüência representado em notação de decimais
separados por ponto. As máscaras de sub-rede são determinadas pela
atribuição de bits 1 aos bits que pertencem à ID da rede e de 0 aos bits
que pertencem à ID do host. Conforme tabela a seguir. Máscaras de Sub-Rede
Padrão para Classes de Endereços


" "IP Padrão " "
" " " "
"Classes "Bits "Máscara de "
" " "Sub-Rede "
"A "11111111 00000000 00000000 00000000 "255.0.0.0 "
"B "11111111 11111111 00000000 00000000 "255.255.0.0 "
"C "11111111 11111111 11111111 00000000 "" 255.255.255.0 "






O resultado permite que o TCP/IP determine o host e as IDs de rede do
computador local. Por exemplo, quando um endereço IP for 102.54.94.97 e a
máscara de sub-rede for 255.255.0.0, a ID de rede ser 102.54 e a ID de host
ser 94.97. Embora a configuração de um host com a máscara de sub-rede possa
parecer redundante depois de examinar as tabelas anteriores (já que a
classe do host pode ser facilmente determinada), as máscaras de sub-rede
também serão utilizadas para segmentar uma ID de rede atribuída entre
diversas redes locais. Por exemplo, suponha que seja atribuída a uma rede o
endereço 144.100 de Classe B. Esse um dos mais de 16000 endereços da
classe B capazes de servir a mais de 65000 nós.


No entanto, a rede corporativa internacional à qual essa ID foi
atribuída composta por 12 redes locais internacionais com 75 a 100 nós
cada. Em vez de solicitar mais 11 IDs de rede, ser melhor utilizar a sub-
rede para fazer um uso mais eficiente da ID 144.100 atribuída. O terceiro
octeto do endereço IP poder ser utilizado como uma ID de sub-rede, para
definir a máscara de sub-rede 255.255.255.0. Isso dividir o endereço de
Classe B em 254 sub-redes; 144.100.1 até 144.100.254, cada uma delas com
254 nós. (As IDs de host 0 e 255 não deverão ser atribuídas a um
computador; elas são usadas como endereços de broadcast, em geral
reconhecidas por todos os computadores). Qualquer um desses 254 endereços
de rede poderá ser atribuído às redes locais internacionais nesse exemplo.


Dentro de cada rede local, será atribuída uma única ID de host
exclusiva, e todas terão a máscara de sub-rede 255.255.255.0. O exemplo
anterior demonstrou um esquema de sub-rede simples (e comum) para endereços
de Classe B. Eventualmente será necessário segmentar apenas parte de um
octeto utilizando apenas alguns bits para especificar as IDs de sub-rede
(como quando as sub-redes excedem 256 nós). Cada usuário dever verificar
com o administrador de rede local para determinar a diretriz de sub-rede da
rede e a máscara de sub-rede correta. A máscara de sub-rede deverá ser a
mesma para essa ID de rede em todos os sistemas da rede local.




Equipamentos de Redes


Repetidores


São elementos de hardware utilizados para a conexão de dois ou mais
segmentos de uma LAN com a função de reconstituir e retransmitir os sinais
elétricos do meio físico.
Alguns modelos disponíveis, possuem recursos de "auto-
particionamentos", ou seja, em ocorrendo uma falha dos segmentos da rede, o
dispositivo irá efetivamente isolar o acesso à conexão defeituosa,
permitindo que a transmissão de dados aos segmentos remanescentes não seja
afetada.
A limitação do número de repetidores é obtida de acordo com o
protocolo utilizado (no protocolo Ethernet o número máximo é de 04).
Por fim, podemos afirmar que os dispositivos em questão trabalham na
camada "física" do modelo OSI.

HUB´s

São dispositivos que centralizam as conexões distribuindo os sinais
elétricos entre os vários equipamentos que compõem a rede. Hubs e Switches
atuam como guardas de tráfego de dados, diminuindo colisões e
congestionamentos, isolando eventuais estações com problemas e garantindo
maior nível de segurança e confiabilidade ao sistema.
Também permitem que a rede cresça em número de equipamentos, até um
limite aceitável de colisões, dependendo do tipo de cabeamento e topologia
da rede.

Bridges

Permitem segmentar uma grande rede local em várias sub-redes,
diminuindo drasticamente o fluxo de dados. Os Bridges também podem
converter padrões, interconectando redes de diferentes tecnologias como
Ethernet e Token-Ring.
Eles lêem o endereço do pacote e retransmite-o, eliminando erros e
Ruídos. Por isso servem de filtros, não retransmitindo pacotes mal
formados.

Quando o tráfego é intenso, também armazenam os pacotes em buffers e
aguardam até poderem transmití-los adequadamente.


Switches


Os Switches possuem a mesma tecnologia funcional das bridges, só que
possuem multiportas


Roteadores

Os roteadores, possuem a função de decidir o melhor caminho para os
"pacotes" percorrerem até o seu destino, interligam várias LANs e dividem-
nas logicamente, mantendo a identidade de cada sub-rede. Imaginemos o
roteador como sendo um sistema processado conectado à rede que além, de
portas LANs, possui portas WAN's que lhe darão capacidade de enviar e
receber dados através de linhas telefônicas públicas e privadas, satélites
etc.
Na prática podemos afirmar que os roteadores são utilizados para o
direcionamento de "pacotes" entre redes remotas, atuando como verdadeiros
"filtros" e "direcionadores" de informações. Recursos como "compressão de
dados" e "spanning tree" (técnica que determina o percurso mais adequado
entre segmentos, podendo inclusive reconfigurar a rede, em casos de
problemas no cabo, ativando um caminho alternativo), compensam
inconvenientes como velocidades de transmissão ao utilizarmos modems ou
linhas privadas como meio de transmissão de redes remotas.
Estes dispositivos trabalham na camada REDE do modelo OSI, ou seja,
uma camada acima da utilizada pelas bridges, possuindo a capacidade de
interligar sistemas em rede com protocolos diferentes (TCP/IP e IPX/SPX).
Os roteadores possuem várias opções de interfaceamento com LANs e
WAN's. Por exemplo, podemos ter opções de interfaces LAN, portas UTP, FDDI
ou AUI, através dos quais poderá ser realizada a conexão com a rede local.
As interfaces WAN's servem para realizarmos a conexão com dispositivos de
transmissão remota (modems), seguindo os padrões de protocolos V-35, RS-
449, RS-232 entre outros.





Normas Técnicas para Cabeação





NORMAS IEEE/ISSO


O IEEE (Institute of Eletric Eletronic Engineer) é uma organização
americana responsável por desenvolver padrões para arquitetura de redes
locais. Foi fundado em 1884 com o propósito de desenvolver teorias e
práticas nos campos de engenharia elétrica. Mais tarde, passou a atuar nos
campos de engenharia eletrônica e computacional.
Hoje o IEEE é responsável por diversos padrões relcionados com
ambiente de redes locais, continuando a desenvolver o projeto 802. Ainda
neste material abordaremos com mais detalhes o significado do projeto 802.




IEEE 802.3 - CSMA/CD (Carrier Sense Multiple


Access/Collision Detection)



Basicamente este protocolo funciona da seguinte maneira:
as estações de trabalho que têm informações para serem enviadas,
enviam-nas pelo barramento da rede;
cada pacote de dados identifica o equipamento de destino pelo seu
endereço lógico;
cada equipamento "enxerga" a mensagem, mas apenas o equipamento de
destino, lê o "pacote" contendo as informações;
se duas ou mais estações transmitirem pacotes ao mesmo tempo,
ocorre uma "colisão";
ao detectarem colisão, param durante um certo períoso de tempo
(este período é aleatório) e enviam as informações novamente.




IEEE 802.5 - Token-Ring


Basicamente neste protocolo, o direito de transmissão é controlado por
um token.Nesta configuração, um token circula em "anel" sendo que, em cada
nó, o token é verificado. Se o token está liberado (sem informação
agregada) e o nó quer transmitir, ele agrega, atrás do bit de status do
token, o endereço de destino, seu próprio endereço e a informação que
deseja enviar. Este pacote de informações percorre todo o "anel", onde cada
nó verifica se o pacote é para si. Ao chegar no seu destino, a informação é
lida e o equipamento que a recebeu libera o token.

ANSI/TIA/EIA-568 A




Cabeação para voz e dados


As novas cabeações para telecomunicações oferecem muito mais
qualidade, flexibilidade, valor e função para as necessidades presentes, e
futuras. Hoje, a sobrevivência de uma empresa depende de uma fonte de
informação confiável e da troca de informações sobre os custos adequados.
A explosão das tecnologias de rede de telefonia pública, PBX e LAN digital
resultou em redes de complexo gerenciamento, compostas por numerosos
protocolos, tipos de mídia e tecnologias de sinais. Assim, os
profíssionais de telecomunicações têm uma difícil tarefa para acessar,
implementar e manter estes complexos sistemas.







DIREÇÃO


Reconhecido a necessidade de padronização, diversos profíssionais
representando fabricantes de equipamentos, consultores e usuários, reuniram-
se sob orientação de organizações como TIA/EIA, IEEE, ANSI e BICSI para
assegurar que as normas de produtos e cabeação atendam as diversas
aplicações existentes. 0 principal objetivo era e ainda se permitir que
diversos fabricantes estejam capacitados para construir equipamentos e
componentes que sejam compatíveis em ambientes de cabeação em edifícios.



SITUAÇÃO ATUAL


Várias organizações tem desenvolvido e ainda continuam desenvolvendo
padrões para assegurar que todos os protocolos, eletrônica de sinais, tipos
de mídia e a infra-estrutura de projeto sejam compatíveis. Hoje 6
essencial que os profíssionais de telecomunicações familiarizem-se com os
padrões existentes e pendentes para atender as necessidades atuais e
requisitos futuros.





ANSI/EIA/TIA


No âmbito de cabeação e componentes, a ANSI/TIA/EIA tem representado o
grande avanço nesta área. Um grupo foi formado em 1985 num esforço para
endereçar a fatia de padrões para cabeação para prédios. Sua intenção
inicial é identificar os requisitos mínimos que suportarão os ambientes
multi-produtos e multi-provedores, permitindo o planejamento e a instalação
de sistemas de telecomunicação sem o conhecimento do equipamento especifico
a ser instalado.






OLHANDO MAIS DE PERTO




PADRÃO DE CABEAÇÃO PARA EDIFÍCIOS COMERCIAIS


Este padrão originou-se como ANSI/TIA/EIA-568 em 1991. Desde então o
TSB-36, TSB-40-A e TSB-53 (anexos incluindo a performance de "hardware" de
conexão, cabos e especificações adicionais STP) foram lançados. Estas
informações, bem como outras suplementares sobre fibras ópticas e
performance de "links", foram adicionadas ao padrão 568, e circularam para
revisão na indústria (como SP-2840 e SP-2840-A), sendo aprovado para
divulgação como 568-A.
O estabelecimento deste padrão é reconhecido como uma realização
substancial voltada As topologias de cabeação, distâncias, conectores e
canais. A sua larga aceitação inclui o próprio Governo Federal Norte-
Americano, bem como as Organizações Canadenses e internacionais de
padronização. Este padrão é direcionado aos seguintes elementos de cabeação
de edifícios:
Cabeação horizontal.
Armários de telecomunicações.
Cabeação "backbone" (cabeação vertical).
Sala de equipamentos.
Área de trabalho.
Facilidades de entrada.




CABEAÇÃO HORIZONTAL


Estende-se desde os conectores/tomadas ao "cross-connect" horizontal.
A topologia física é uma estrela (cada conector/tomada de
telecomunicações têm a sua própria posição mecânica terminal no "cross-
connect" horizontal no armário de telecomunicação).
Possui:
Cabos horizontais.
Conectores/tomadas de telecomunicações.
Terminais mecânicos no armário de telecomunicações.
Cordões de emenda ou "jumpers" no armário de telecomunicações.


MEIOS DE TRANSMISSAO RECONHECIDOS:
Cabo par trançado sem blindagem, 4 pares x 100 Ohms (UTP).
Cabo par trançado blindado, 2 pares x 150 Ohms (STP-A).
Cabo óptico multimodo de 2 fibras (62.5/125 mm)
Os meios de transmissão reconhecidos, se encapados conjuntamente
(cabos híbridos), podem ser usados se compatíveis com o padrão
especificado.



CONECTORES/TOMADAS DE TELECOMUNICAÇÕES

Um mínimo de duas tomadas são necessárias para cada área de trabalho:
A: Compatível com um cabo de 4 pares 100 Ohms, categoria 3 ou
superior e conector associado.
B: Compatível com um dos seguintes cabos:
Cabo UTP de 4 pares, 100 Ohms e conector (categoria 5
recomendado).
Cabo de 150 Ohms STP-A e conector.
Cabo de fibra óptica de 2 fibras de 62.5/125 mm e conectores.
aterramento deve estar de acordo com a ANSI/TIA/EIA-607.


DISTÂNCIAS:

O comprimento do cabo deve estar limitado a um máximo de 90 metros
para todos os tipos.
Cordões de emenda ou no "cross-connect" horizontal não devem exceder 6
metros.
Uma sobra de 3 metros é deixada para cordões de emenda com a
finalidade de conectar o equipamento na área de trabalho.
O comprimento total de cordões de emenda não devem exceder 100 metros
Obs.: Seguindo-se a orientação de 6m e 3m será evitada a
obrigatoriedade de verificar se a limitação de 10m será excedida quando
forem realizadas modificações ou mudanças.




CABEAÇÃO "BACKBONE"


Possibilita as interconexões entre armários de telecomunicações, salas
de equipamentos e facilidades de entrada.


TOPOLOGIA:

Estrela hierárquica (cada "cross-connect" horizontal é cabeado a um
"cross-connect" principal ou a um "cross-connect" intermediário e então a
um "cross-connect" principal).
Não se passa mais do que um "cross-connect" do "cross-connect"
horizontal para alcançar o "cross-connect" principal.
Cabeamentos para topologias barramento ou anel serão feitos se
necessórios, em adição à topologia estrela.

Possui:
Cabos "backbone".
Terminações mecânicas nos "cross-connects" intermediários e principal.
Cordões de emenda ou "jumpers" usados para "cross-connect backbone-a-
backbone".
Terminações mecânicas usadas para terminar o cabeação "backbone" no
"cross-connect" horizontal.
Cabeação entre edifícios.


MEIOS DE TRANSMISSÃO RECONHECIDOS:

Cabo par trançado sem blindagem, 100 Ohms (UTP).
Cabo óptico mono-modo.










O cabo coaxial de 50 Ohms 6 um meio de transmissão reconhecido, mas
não 6 recomendado para novas instalações e espera-se que seja retirado na
próxima revisão da norma.




DISTÂNCIAS:

Dependem da Aplicação:
Para aplicações UTP (voz) e fibra, as distancias do "backbone" do
segmento "C" serão aumentadas se "B" for menor do que o máximo, mas o
total dos dois não deve exceder os valores da coluna "A".
Cordões de emenda e "jumpers cross-connect" no "cross-connect"
principal não devem exceder 20 m.
Cordões de emenda e "jumpers cross-connect" no "cross-connect"
intermediário devem ter até 20m.
Cabos para equipamentos devem ter at6 30 m.
n r AN I IA/EIA-607.

ÁREA DE TRABALHO


Os componentes estendem-se desde tomadas/conectores de
telecomunicações da cabeação horizontal até os equipamentos da estação
(estes encontram-se fora do escopo da norma).
Adaptadores necess6rios tais como: divisores, "baluns", filtros, etc,
devem ser externos ao conjunto tomada/conector.



ARMÁRIOS DE TELECOMUNICAIÇÕES


Deve ser projetados conforme ANSI/TIA/EIA-569.
Função primária da terminação para distribuição da cabeação horizontal
("cross-connects" horizontais).
Pode conter "cross-connects" principais ou intermediários.
Proporciona um ambiente controlado para armazenar equipamentos de
telecomunicações, "hardware" de conexão.




CABEAMENTO: "CROSS-CONNECT" x INTERCONEXÃO "CROSS-CONNECTS"

Cabos para equipamentos que consolidam muitas portas num único
conector (exemplo: "hub" de 25 pares) são terminados num "hardware" de
conexão designado (específicos para o sistema).
O "hardware" designado L& então interconectado para terminações
horizontais ou "backbone".




INTERCONEXÕES

Cabos de equipamentos que estendem uma aparência de porta única
(exemplo: "hub" modular) são permanentemente terminados ou interconectados
diretamente As terminações horizontais ou "backbone".


SALAS DE EQUIPAMENTOS

São consideradas distintas dos armários de telecomunicações devido a
sua natureza ou a complexidade do equipamento que nelas estão contidas.
Podem cumprir algumas ou todas as funções de um armário de
telecomunicação.
Deve ser projetada conforme ANSIfTIA/EIA-569.
Oferecem um ambiente controlado para armazenar equipamentos de
telecomunicações, "hardware" de conexão, facilidades de aterramento e
aparatos para proteção onde for aplicável.
Pode conter o "cross-connect" principal ou "cross-connect"
intermediário e "cross-connect" horizontal para partes do edifício.
Freqüentemente contêm terminais auxiliares.




FACILIDADE DA ENTRADA

Consiste de cabos, "hardware" de conexão, recursos de proteção e
outros equipamentos necess6rios para conectar o serviço externo a cabeação
existente.
Projetado conforme ANSI/TIA/EIA-569
O aterramento deve estar conforme ANSI/TIA/EIA-607










































Bibliografia

Guia Internet de Conectividade – Cyclades
Microsoft Windows NT Server 4.0 A passos largos – Brian L. Brandt e Mike
Nash – Makron Books
Microsoft Education and Certification
http://www.bhnet.com.br/isdnnews.htm
http://penta.ufrgs.br
http://www.df-net.com.br
http://www.msb.br/~jluiz/Cursos/Redes/intro4/index.htm
Modulo de Formação ISPA 500, 510, 520,530 – Cyclades
Anixter, Inc - Fiber to the Desk (FTTD): The Ultimate Structured Cabling
System.
(http://www.anixter.com/techlib/whiteppr/cabling/fttdwp.htm)
Anixter, Inc - Guide to the TIA/EIA-568A Standard.
(http://www.anixter.com/techlib/standard/cabling/tiabook.htm)
Anixter, Inc - How to Effectively Manage Your Structured Cabling
Infrastructure.
(http://www.anixter.com/techlib/whiteppr/cabling/scsmgmt.htm)
Anixter, Inc - Structured Cabling System Design Consideration.
(http://www.anixter.com/techlib/standard/cabling/tiabook2.htm)
Anixter, Inc - Today's Structured Cabling Decisions Determine Tomorrow's
Business Capabilities.
(http://www.anixter.com/solution/cabling/x3108100.htm)
AUGUSTO, Alexandre - A rede por um fio.
LANTIMES BRASIL Ed. Maio 96, p36:43
CARVALHO, Tereza Cristina Melo de Brito - Metodologia para Projeto de Redes
Locais.
Tese de Doutorado, PUC-SP, 1995
MARON, Danny - Esqueçam os Cabos. LANTIMES BRASIL Ed. Maio 96, p44:47
UFRGS - Cabo Coaxial
(http://penta.ufrgs.br:80/redes.94-2/trentin/coaxial.html)
UFRGS - Fibras Óticas
(http://penta.ufrgs.br:80/Eunice/f_otica.html)
UFRGS - Fibras Óticas
(http://penta.ufrgs.br:80/redes.94-2/nunes/fibras.html)
UFRGS - Par de fios
(http://penta.ufrgs.br:80/Eunice/par_fio.html)
UFRGS - Um pequeno estudo sobre Par Trançado
(http://penta.ufrgs.br:80/rc952/Cristina/utpatual.html)
USP - USPnet: A USP na internet.
(http://www.usp.br/cce/uspnet.html)
USP - Rede Computacional da USP: Normas Técnicas.
(http://www.usp.br/cce/normas/
SOARES, Luis Fernando Gomes. LEMOS, Guido. COLCHER, Sergio - Redes de
Computadores das LAN´s, MAN´s, WAN´s às redes ATM - 2 ed. Ver. Ampl. - Rio
de Janeiro. RJ. Campus, 1995
STRINGARI, Sérgio - Metodologia para Projeto de Redes Educacionais.
Dissertação de Mestrado, UFSC, 1996
ADENDO I






SISTEMAS DE CABEAÇÃO DE 100 Ohms UTP

CATEGORIAS RECONHECIDAS DE "HARDWARE-DE CONEXAO DE CABOS:

Categoria 3: até 16 MHz.
Exemplos de aplicação:
IEEE 802.5 4 Mbps Annex (Token Ring)
IEEE 802.3 10 BASE-T (lOMbps Ethernet)
IEEE 802.3u 100 BASE-T4 (100 Mbps Ethernet)*
IEEE 802.12 100 Mbps Ethernet ou Token Ring*

Categoria 4: at6 20 MHz.
Exemplos de aplicação:
IEEE 802.5 16 Mbps UTP padrão (Token Ring)

Categoria 5: at6 100 MHz.
Exemplos de aplicação:
ANSI X3T9.5
IEEE 802.3u
IEEE 802.12
100 Mbps TP-PMD (FDDI sobre UTP)*
100 BASE-TX (1 00 Mbps Ethernet)*
100 Mbps Ethernet ou Token Ring*

Padrões emergentes que encontram-se sob desenvolvimento.

Obs.: Os padrões IEEE 802 definem os protocolos e técnicas de sinalização
de vários sistemas LAN.


ESPECIFICAÇÕES DOS CABOS

Horizontal: 4 pares individualmente trançados.
"Backbone": 4 pares ou multi-pares.
Condutores isolados s6lidos 24AWG protegidos por capa. Exceções (se os
requisitos forem preenchidos):
Blindagem pode ser usada se necessária.
22 AWG pode ser usado.
Diâmetro do cabo deve ser menor do que 6.35 mm para 4 pares.


CORDÕES DE EMENDA

Condutores trançados especificamente para terem flexibilidade.
Cabos que atendem os requisitos de performance de transmissão horizontal
(valores de +20% de atenuação permitidos).
Diâmetro de condutor isolado recomendado:
0,8 mm at6 1 mm
Máximo = 1,2 mm.
Terminais T568A ou T568B em ambas as extremidades.


"JUMPERS CROSS-CONNECT"

Devem atender aos requisitos de transmissão horizontal.
Código de cor: um condutor branco e um outro condutor de coloração distinta
como o vermelho ou azul.


CONECTORES E CONFIGURAÇÕES RECONHECIDAS

Um "jack/plug" modular de 8 posições na configuração T568A ou
preferencialmente na configuração T568B.

TESTE DA PERFORMANCE DO PRODUTO

As duas áreas principais para o teste de performance da transmissão
para cabos e "hardware" de conexão são a ATENUAÇÃO e o "NEAR END CROSSTALK
(NEXT)".
Os valores especificados são os requisitos dos "piores casos" que os
fabricantes devem atender ou exceder.
Valores separados são definidos para "hardware" de "cross-connect" e
cabos.
Para um produto se enquadrar numa classe de categoria especifica, não
só alguns ou apenas um mas todos os pares devem atender os requisitos.



TESTE DA PERFORMANCE DO LINK

O anexo E (EIA/TIA-568-A) traz a atenuação e os valores "NEXT" para os
piores casos de performance do "link" horizontal.
Os valores não são usados para verificação da instalação
Os métodos de teste e aparatos para teste em campo de cabos estão sob
estudos e programados para serem lançados como TSB-67 quando aprovados.
O "link" modelo no Anexo E inclui a tomada/conector de
telecomunicações, a cabeação horizontal, terminações mecânicas no armário
de telecomunicações e um número combinado de até 10m de cordões de emenda
e/ou "jumpers".


PRÁTICAS DE INSTALAÇÃO

Descasque o isolamento do cabo somente o suficiente para a terminação
e mantenha os pares trançados o mais perto possível do ponto de terminação
mecânica.
A distância máxima não trançada do par na conexão deve estar de acordo
com os valores abaixo:



"categoria 4 "2,54 cm no máximo "
"categoria 5 "1,27 cm no máximo "



NORMA DE CONSTRUÇÃO COMERCIAL EIA/TIA-569 PARA ESPAÇOS E PERCURSOS DE
TELECOMUNICAÇÕES

Esta norma foi criada em 1990 como resultado de um esforço conjunto da
Associação Canadense de Normas (CSA) e Associação das Indústrias
Eletrônicas (EIA). É publicada separadamente nos Estados Unidos da América
e no Canadá, no entanto as seções centrais das duas são muito semelhantes.
Esta norma indica os seguintes elementos Para espaços e percursos de
telecomunicações em construções:
Percursos Horizontais.
Armários de Telecomunicações.
Percursos Para "Backbones". Sala de Equipamentos.
Estação de Trabalho.
Facilidades de Acesso.


Percursos Horizontais

implicam em facilidades Para a instalação de cabo de telecomunicações
proveniente do armário de telecomunicações e destinado a uma
tomada/conector de telecomunicações.
Os percursos horizontais englobam as facilidades sob o piso, piso de
acesso, conduíte, bandejas e tubulações de fiação, forro e perímetro.
As diretrizes e os procedimentos de projeto são diretamente especificadas
Para esses tipos de percursos.


Percursos para "Backbones"

Consistem nos percursos internos (dentro de um edifício) e entre
edifícios.
Os "backbones" substituem a terminologia de cabo alimentador, cabo guia e
amarração de fiação em edifício e podem ser tanto horizontais como
verticais.


Percursos lnternos nos Edifícios

Fornecem os meios Para a colocação de cabos "backbones" a partir:
Da sala ou espaço de acesso para armários de telecomunicações.
Da sala de equipamento Para a sala ou espaço de acesso, ou armários de
telecomunicações.
São compostos por conduíte, conexões ou fendas e bandejas.


Percursos entre os Edifícios

interligam edifícios separados, como por exemplo aqueles em prédios
distribuídos.
São compostos por recursos de cabos subterrâneos, enterrados, aéreos ou
em tonéis.


ESTAÇÃO DE TRABALHO

Espaço interno de um edifício onde um ocupante interage com
dispositivos de telecomunicações.


Tomadas de Telecomunicações

Localização do ponto de conexão entre o cabo horizontal e os dispositivos
de conexão do cabo na Área de trabalho.
Refere-se à caixa (alojamento) ou espelho em geral, ao contrário das
tomadas/conectores de telecomunicações individuais.
É necessário uma tomada no mínimo, por estação de trabalho.


ARMÁRIO DE TELECOMUNICAÇÕES

Dedicado exclusivamente às facilidades de funcionamento e suporte das
telecomunicações.
Mínimo de um armário por andar.
Devem ser providenciados armários adicionais para cada área acima de
1.000m² sempre que:

A área atendida do andar for maior que 1000m² .

A distância horizontal ultrapasse 90 m.


SALA DE EQUIPAMENTOS

Espaço direcionado para equipamentos de telecomunicações.
Acomoda somente equipamentos diretamente relacionados com o sistema de
telecomunicações e os sistemas de suporte ambiental correspondentes.
Dimensionamento:

Para atender aos requisitos conhecidos do equipamento especifico.

Se o equipamento for desconhecido planeje uma área de 0,07m² de espaço
para cada 10m² por estação de trabalho.

Deverão ter uma área mínima de 14m².

Para os edifícios com utilização especial o dimensionamento deve
basear-se no número de estações de trabalho do seguinte modo:


-----------------------
[1] É um sistema de envio de mensagens, onde a mesma mensagem é enviada
para todos os computadores da rede.
[2] CSMA/CD (Carrier Sense Multiple Access/Colision Detection) é um método
de acesso de rede local em que a contenção entre duas ou mais estações é
resolvida por detecção de colisão. Quando duas estações transmitem ao mesmo
tempo, ambas param e sinalizam que uma colisão ocorreu. Cada uma tenta
novamente, após esperar um período predeterminado, em geral alguns
microssegundos.
[3] Em geral a largura de banda das LAN´s varia de 4 Mbps a 2 Gbps enquanto
que a das WAN´s varia de 9,6 Kbps a 45 Mbps.
[4] Também conhecido como Ruído Branco (É uma espécie de chiado incoerente
que forma um fundo a toda sinalização eletrônica. Ele não pode ser
removido, depende da temperatura e delimita a performance máxima teórica do
canal).
[5] O estabelecimento de sessão é feito através de um pedido de conexão à
camada de transporte, e envolve a negociação entre usuários no que tange
aos diversos parâmetros da conexão. Alguns destes parâmetros são
pertinentes à conexão de transporte e são simplesmente passados para esta
conexão sem qualquer modificação.
[6] É a divisão de uma rede logicamente, utilizando-se roteamento IP.
[7] Diagrama de Dados
[8] Saltos
[9] Servidor
[10] Rede Mundial de computadores

-----------------------

"Cross-Connect"
Intermediário

"Cross-Connect"
Principal

"C"

"B"

"A"

"Cross-Connect"
Horizontal
Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.