Apontamentos Comunicação de Dados Módulo 1files.dtsilva.webnode.pt/200000212-d9a30da9cd/Manual...

23
CURSOS PROFISSIONAIS DE NÍVEL SECUNDÁRIO Técnico de Gestão de Equipamentos Informáticos Apontamentos Comunicação de Dados Módulo 1 Prof. Daniel Silva

Transcript of Apontamentos Comunicação de Dados Módulo 1files.dtsilva.webnode.pt/200000212-d9a30da9cd/Manual...

CURSOS PROFISSIONAIS DE NÍVEL SECUNDÁRIO Técnico de Gestão de Equipamentos Informáticos

Apontamentos

Comunicação de Dados

Módulo 1

Prof. Daniel Silva

1. Terminologia de redes

1.1 Redes de dados

As redes de dados foram desenvolvidas como um resultado das aplicações empresariais que foram desenvolvidas para computadores. Naquela época os computadores não estavam conectados entre si, não existindo uma forma eficiente de partilhar dados. Tornou-se óbvio que a partilha de dados através da utilização de disquetes não era uma maneira eficiente e económica de se administrar empresas. Os "Sneakernets", nome atribuído a este tipo de partilha, criavam várias cópias dos dados. Cada vez que um ficheiro era modificado ele teria que ser partilhado novamente com todas as outras pessoas que precisavam daquele ficheiro. Se duas pessoas modificavam o ficheiro e depois tentavam partilhá-lo, um dos conjuntos de modificações era perdido. As empresas precisavam de uma solução que respondesse satisfatoriamente às três questões seguintes:

• Como evitar a duplicação de equipamentos e recursos; • Como comunicar eficazmente; • Como configurar e gerir uma rede de forma eficiente.

As empresas perceberam que a tecnologia de rede aumentaria a produtividade enquanto economizaria dinheiro. Novas redes foram criadas ou expandidas tão rapidamente quanto surgiam novos produtos e tecnologias de rede. As redes no início dos anos 80 tiveram uma expansão considerável, apesar da desorganização na primeira fase de desenvolvimento.

No início dos anos 80, as tecnologias de rede que surgiram foram criadas utilizando diferentes implementações de hardware e software. Cada empresa que criava hardware e software para redes usava os seus próprios padrões. Estes padrões individuais eram desenvolvidos devido à competição com outras empresas. Consequentemente, muitas das novas tecnologias de rede eram incompatíveis umas com as outras. Tornou-se cada vez mais difícil para as redes que usavam especificações diferentes comunicarem entre si. Frequentemente era necessário que o equipamento antigo de rede fosse removido para que fosse implementado o novo equipamento.

Uma das primeiras soluções foi a criação de padrões de redes locais (LAN). Já que os padrões de redes locais ofereciam um conjunto aberto de diretrizes para a criação de hardware e software de rede, equipamentos de diferentes empresas poderiam tornar-se compatíveis. Isto permitiu estabilidade na implementação de redes locais.

Num sistema de rede local, cada departamento da empresa é uma espécie de ilha eletrónica. À medida que o uso do computador nas empresas cresceu, logo se percebeu que até mesmo as redes locais não eram o suficiente.

Era necessário um modo de mover informações de maneira rápida e eficiente, não só dentro da empresa, mas também de uma empresa para outra. A solução, então, foi a criação de redes de áreas metropolitanas (MANs) e de redes de longa distância (WANs).

1.2 História das redes

A história das redes de computadores é complexa. Ela envolveu pessoas do todo o mundo nos últimos 35 anos. Apresentamos aqui uma visão simplificada de como evoluiu a Internet. Os processos de invenção e comercialização são muito mais complicados, mas pode ser útil examinar o desenvolvimento fundamental.

Nos anos 40, os computadores eram enormes dispositivos eletromecânicos propensos a falhas. Em 1947, a invenção do transístor criou várias possibilidades para a construção de computadores mais pequenos e mais confiáveis. Nos anos 50, os mainframes, que eram acionados por programas em cartões perfurados, começaram a ser usados por grandes instituições. No final dos anos 50, foi inventado o circuito integrado, que combinava vários, depois muitos e agora combina milhões de transístores numa pequena peça de semicondutor. Durante os anos 60, o uso de mainframes com terminais era bastante comum assim como os circuitos integrados eram largamente utilizados.

No final dos anos 60 e 70, surgiram computadores mais pequenos, chamados de minicomputadores. No entanto, estes minicomputadores eram ainda muito grandes para os padrões modernos. Em 1977, a Apple Computer Company apresentou o microcomputador, também conhecido como computador pessoal. Em 1981 a IBM apresentou o seu primeiro computador pessoal. O Mac amigável, o IBM PC de arquitetura aberta e a maior micro-miniaturização dos circuitos integrados conduziram à difusão do uso de computadores pessoais nas casas e nos escritórios.

Em meados dos anos 80, os utilizadores com computadores stand alone começaram a partilhar dados utilizando modems para fazer a conexão a outros computadores. Era conhecido como comunicação ponto-a-ponto ou dial-up. Este conceito expandiu-se com a utilização de computadores que operavam como o ponto central de comunicação numa conexão dial-up. Estes computadores eram chamados de bulletin boards (BBS). Os utilizadores faziam a conexão aos BBSs, onde deixavam ou recebiam mensagens, assim como faziam upload e download de ficheiros. A desvantagem deste tipo de sistema residia no facto de haver pouquíssima comunicação directa entre utilizadores e apenas com aqueles que conheciam o BBS. Uma outra limitação implicava que o computador de BBS precisava de um modem para cada conexão. Se cinco pessoas quisessem conectar-se simultaneamente, seria necessário ter cinco modems conectados a cinco linhas telefónicas separadas. Conforme foi crescendo o número de pessoas que utilizavam o sistema, este não foi capaz de atender às exigências. Por exemplo, imagine se 500 pessoas quisessem fazer a conexão ao mesmo tempo.

Tendo início nos anos 60 e continuando pelos anos 70, 80 e 90, o Departamento de Defesa americano (DoD) desenvolveu grandes e confiáveis redes de longa distância (WANs) por razões militares e científicas. Esta tecnologia era diferente da comunicação ponto-a-ponto. Ela permitia que vários computadores comunicassem entre si recorrendo a vários caminhos diferentes. A própria rede determinaria como mover os dados de um computador para outro. Em vez de poder comunicar com apenas um outro computador de cada vez, muitos computadores podiam ser conectados usando a mesma conexão. A WAN do DoD com o tempo veio a tornar-se a Internet.

1.3 Vantagens e objetivos

Algumas das vantagens inerentes à utilização de redes informáticas:

• Aumento da produtividade: cada funcionário deixa de poder apenas trabalhar no computador da sua secretária, podendo trabalhar noutro, por exemplo, se o seu avariar.

• Partilha de recursos: o Software: os funcionários podem trocar mensagens, programas, ficheiros

sem se deslocarem do seu local de trabalho. o Hardware: os funcionários podem trocar unidades de armazenamento de

informação e dispositivos para imprimir os documentos. Por exemplo, não será necessária a existência de uma impressora por computador, mas apenas uma para um conjunto de computadores.

• Aumento do controlo da informação: através da criação de chaves de acesso à rede e aos computadores da rede consegue-se um melhor controlo sobre quem utiliza a rede, o que pode ou não fazer nela e ajudar na resolução de problemas.

1.4 Funcionamento de uma rede

As redes não funcionam todas da mesma forma.

Para aceder a uma rede, um computador necessita ter algum adaptador de rede como, por exemplo, uma placa - o tipo de adaptador mais comum. Cada adaptador possui um endereço físico único, como a matrícula de um veículo que, na maioria dos casos, já vem com ela de fábrica para garantir a sua unicidade. Assim, para que um computador comunique com outro, tem de conhecer o seu endereço. A forma como o consegue saber é que depende da arquitetura de rede.

Outro aspeto que é comum a todas as redes é a forma como os dados circulam. Em todas as redes os dados seguem sob a forma de datagramas (frames) ou pacotes (packets), que são como que embalagens de correio de tamanho fixo (com um número fixo de bits), contendo:

• o endereço do emissor • o endereço do recetor • outros parâmetros de controlo • dados

O comprimento, a forma e o controlo das frames, mais uma vez, varia com a arquitetura da rede.

1.5 Dispositivos de rede

Os equipamentos que se conectam diretamente a um segmento de rede são chamados de dispositivos. Estes dispositivos são divididos em duas classificações:

• dispositivos de utilizador final. Os dispositivos de utilizador final incluem computadores, impressoras, scanners e outros dispositivos que fornecem serviços diretamente ao utilizador.

• dispositivos de rede. Dispositivos de rede incluem todos os dispositivos que fazem a interconexão de todos os dispositivos do utilizador final permitindo que comuniquem entre si.

Os dispositivos de utilizador final que fornecem aos utilizadores uma conexão à rede são também conhecidos como hosts. Estes dispositivos permitem que os utilizadores partilhem, criem e obtenham informações. Os hosts podem existir sem uma rede, porém, sem a rede, as suas capacidades são muito limitadas. Os hosts são fisicamente conectados aos meios de rede usando uma placa de rede (NIC - Network Interface Card). Eles usam esta conexão para realizar as tarefas de enviar e-mails, imprimir relatórios, digitalizar imagens ou aceder a bases de dados.

Uma placa de rede é uma placa de circuito impresso que cabe no slot de expansão de um barramento numa placa-mãe do computador, ou pode ser um dispositivo periférico. É também chamado adaptador de rede. As placas de rede dos computadores laptop ou notebook geralmente são do tamanho de uma placa PCMCIA ou USB. Cada placa de rede individual transporta um indentificador exclusivo, denominado endereço de Controle de Acesso ao Meio (MAC - Media Access Control). Este endereço é usado para controlar as comunicações de dados do host na rede. Como o nome sugere, a placa de rede controla o acesso do host ao meio.

Não existem símbolos padronizados para representar na indústria de rede os dispositivos de utilizador final. Eles apresentam uma aparência semelhante aos dispositivos verdadeiros para permitir um reconhecimento rápido.

Os dispositivos de rede proporcionam transporte para os dados que necessitam ser transferidos entre os dispositivos de utilizador final.

Os dispositivos de rede proporcionam extensão de conexões de cabos, concentração de conexões, conversão de formatos de dados, e gestão de transferência de dados. Exemplos de dispositivos que realizam estas funções são: repetidores, hubs, bridges, switches e routers.

Um repetidor é um dispositivo de rede usado para regenerar um sinal. Os repetidores regeneram os sinais analógicos e digitais que foram distorcidos por perdas na transmissão devido à atenuação. Um repetidor não realiza decisões inteligentes sobre o encaminhamento de pacotes como um router ou bridge.

Os hubs concentram conexões. Por outras palavras, juntam um grupo de hosts e permitem que a rede os veja como uma única unidade. Isto é feito passivamente, sem qualquer outro efeito na transmissão dos dados. Os hubs ativos não só concentram hosts, como também regeneram sinais.

As bridges, ou pontes, convertem os formatos de dados transmitidos na rede assim como realizam gestão básica de transmissão de dados. As bridges, como o próprio nome indica, proporcionam conexões entre redes locais. As bridges não só fazem conexões entre redes locais, como também verificam os dados para determinar se devem ou não atravessar a bridge. Isto faz com que cada parte da rede seja mais eficiente.

Os switches de grupos de trabalho (Workgroup switches) adicionam mais inteligência à gestão da transferência de dados. Eles não só podem determinar se os dados devem ou não permanecer numa rede local, mas como também podem transferir os dados somente para a conexão que necessita daqueles dados. Outra diferença entre uma bridge e um switch é que um switch não converte os formatos dos dados transmitidos.

Os routers possuem todas as capacidades listadas acima. Os routers podem regenerar sinais, concentrar conexões múltiplas, converter formatos dos dados transmitidos, e gerir as transferências de dados. Eles também podem ser conectados a uma WAN, que lhes permite conectar redes locais que estão separadas por longas distâncias. Nenhum outro dispositivo pode proporcionar este tipo de conexão.

1.6 Topologias de rede

Topologias de rede definem a estrutura da rede. Uma parte da definição de topologia é a topologia física, que é o layout efetivo dos fios ou meios físicos. A outra parte é a topologia lógica, que define como os meios físicos são acedidos pelos hosts para o envio de dados. As topologias físicas que são normalmente usadas são as seguintes:

• Uma topologia em barramento (bus) usa um único cabo backbone que é terminado em ambas as extremidades. Todos os hosts são diretamente conectados a este backbone.

• Uma topologia em anel (ring) conecta um host ao próximo e o último host ao primeiro. Isto cria um anel físico utilizando o cabo.

• Uma topologia em estrela (star) conecta todos os cabos a um ponto central de concentração.

• Uma topologia em estrela estendida (extended star) une estrelas individuais ao conectar os hubs ou switches. Esta topologia pode estender o âmbito e a cobertura da rede.

• Uma topologia hierárquica é semelhante a uma estrela estendida. Porém, ao contrário de unir os hubs ou switches, o sistema é ligado a um computador que controla o tráfego na topologia.

• Uma topologia em malha (mesh) é implementada para proporcionar a maior protecção possível contra interrupções de serviço. Como é possível ver na figura, cada host tem as suas próprias conexões com todos os outros hosts. Apesar da Internet ter vários caminhos para qualquer local, ela não adota a topologia em malha completa.

A topologia lógica de uma rede é a forma como os hosts comunicam entre si através dos meios físicos. Os dois tipos mais comuns de topologias lógicas são:

• broadcast; • passagem de token.

A topologia de broadcast simplesmente significa que cada host envia os seus dados a todos os outros hosts conectados ao meio físico da rede. Não existe uma ordem que deve ser seguida pelas estações para usar a rede. A ordem é: primeiro a chegar, primeiro a usar. A Ethernet funciona desta maneira.

A segunda topologia lógica é a passagem de token. A passagem de token controla o acesso à rede, passando um token eletrónico sequencialmente para cada host. Quando um host recebe o token, significa que esse host pode enviar dados para a rede. Se o host não tiver dados a serem enviados, ele vai passar o token para o próximo host e o processo será repetido. Dois exemplos de redes que usam passagem de token são: Token Ring e Fiber Distributed Data Interface (FDDI). Uma variação do Token Ring e FDDI é Arcnet.

O diagrama na Figura mostra muitas topologias diferentes conectadas pelos dispositivos de rede. Ele mostra uma rede local de complexidade moderada que é típica numa escola ou numa pequena empresa.

1.7 Protocolos de rede

Conjuntos de protocolos (protocol suites) são coleções de protocolos que permitem a comunicação de um host para outro host através da rede.

Um protocolo é uma descrição formal de um conjunto de regras e convenções que decidem sobre as regras de comunicação entre os dispositivos em uma rede. Os protocolos determinam:

• formato, • temporização, • sequência, • e controlo de erros na comunicação de dados.

Sem os protocolos, o computador não pode criar ou reconstruir o fluxo de bits recebido de outro computador no seu formato original.

Os protocolos controlam todos os aspetos de comunicação de dados, que incluem o seguinte:

• Como é construída a rede física • Como os computadores são conectados à rede • Como são formatados os dados para serem transmitidos • Como são enviados os dados • Como lidar com erros

Estas regras para a redes são criadas e mantidas por diferentes organizações e comités. Incluídos nestes grupos estão:

• Institute of Electrical and Electronic Engineers (IEEE), • American National Standards Institute (ANSI), • Telecommunications Industry Association (TIA), • Electronic Industries Alliance (EIA) • International Telecommunications Union (ITU), anteriormente conhecida como

Comité Consultatif International Téléphonique et Télégraphique (CCITT).

1.8 Redes locais (LANs)

As redes locais são constituídas pelos seguintes componentes:

• Computadores • Placa de Interface de Rede • Dispositivos periféricos • Meios de rede • Dispositivos de rede

Redes locais possibilitam que as empresas utilizem a tecnologia para a partilha eficiente de ficheiros e impressoras locais, além de possibilitar a comunicação interna. Um bom exemplo desta tecnologia é o e-mail. Elas unem dados, comunicações locais e equipamento de computação.

Algumas tecnologias comuns à rede local são:

• Ethernet • Token Ring • FDDI

1.9 Redes de longa distância (WANs)

As WANs interconectam as redes locais, fornecendo acesso a computadores ou servidores de ficheiros em outros locais.

Como as WANs conectam redes de utilizadores dentro de uma vasta área geográfica, elas permitem que as empresas comuniquem entre si ao longo de grandes distâncias. Com a utilização de WANs torna-se possível que os computadores, impressoras e outros dispositivos numa rede local partilhem e sejam partilhados com locais distantes. As WANs proporcionam comunicações instantâneas através de grandes áreas geográficas. A capacidade de enviar uma mensagem instantânea (IM) para alguém em qualquer lugar do mundo proporciona as mesmas capacidades de comunicação que antigamente eram possíveis somente se as pessoas estivessem no mesmo escritório físico. O software de colaboração proporciona acesso a informações em tempo real e recursos que permitem a realização de reuniões remotamente.

As WANs são projetadas para executar as seguintes acções:

• Operar em grandes áreas separadas geograficamente • Permitir que os utilizadores tenham capacidades de comunicação em tempo real

com outros utilizadores • Proporcionar que recursos remotos estejam permanentemente conectados aos

serviços locais • Proporcionar serviços de e-mail, World Wide Web, transferência de ficheiros e

e-commerce

Algumas tecnologias comuns à WAN são:

• Modems

• Integrated Services Digital Network (ISDN) • Digital Subscriber Line (DSL ) • Frame Relay • Hierarquias digitais T (EUA) e E (Europa): T1, E1, T3, E3 • Synchronous Optical Network (SONET)

1.10 Redes de áreas metropolitanas (MANs)

Uma MAN é uma rede que abrange toda a área metropolitana como uma cidade ou área suburbana.

Uma MAN geralmente consiste em duas ou mais redes locais numa mesma área geográfica.

Por exemplo, um banco com várias sucursais pode utilizar uma MAN. [1] Tipicamente. um fornecedor de serviços de rede (ISP - Internet Service Provider) está acostumado a conectar dois ou mais sítios de redes locais usando linhas privadas de comunicação ou serviços óticos.

É também possível criar uma MAN usando uma tecnologia de bridge sem fio (wireless) emitindo sinais através de áreas públicas.

1.11 Storage-area networks (SANs)

Uma SAN é uma rede dedicada de alto desempenho, usada para transportar dados entre servidores e recursos de armazenamento (storage). Por ser uma rede separada e dedicada, ela evita qualquer conflito de tráfego entre clientes e servidores.

A tecnologia SAN permite a conectividade em alta velocidade entre servidor e área de armazenamento, entre área de armazenamento e área de armazenamento ou entre servidor e servidor. Este método usa uma infraestrutura de rede separada que alivia qualquer problema associado à conectividade da rede existente.

SANs oferecem os seguintes recursos:

• Desempenho: SANs permitem um acesso simultâneo de disk arrays ou tape arrays por dois ou mais servidores em alta velocidade, oferecendo um melhor desempenho do sistema.

• Disponibilidade: SANs já incorporam uma tolerância contra desastres, já que permitem a criação de backups de dados usando uma SAN a distâncias de até 10 quilómetros (6,2 milhas).

• Escalabilidade: Como uma LAN/WAN, ela pode usar uma variedade de tecnologias. Assim permitindo uma transferência fácil de dados de backup, operações, migração de ficheiros, e replicação de dados entre sistemas.

1.12 Virtual Private Network (VPN)

Uma VPN é uma rede particular que é construída dentro de uma infraestrutura de rede pública como a Internet global.

Ao usar uma VPN, um utilizador pode aceder à rede local da empresa através da Internet criando um túnel seguro entre o PC do utilizador a um router da VPN na empresa.

1.13 Vantagens das VPNs

Os produtos Cisco suportam a tecnologia VPN mais moderna. Uma VPN é um serviço que oferece conectividade segura e confiável através de uma infraestrutura de rede pública partilhada como a Internet. As VPNs mantêm as mesmas diretivas de segurança e gestão como uma rede particular. Elas apresentam o método mais económico no estabelecimento de uma conexão ponto-a-ponto entre utilizadores remotos e uma rede de clientes empresariais.

Seguem abaixo os três tipos principais de VPNs:

• Access VPNs: Access VPNs proporcionam o acesso remoto para funcionários móveis e para pequenos escritórios/escritórios domiciliares (SOHO) à Intranet ou Extranet da empresa através de uma infraestrutura partilhada. Access VPNs utilizam tecnologias analógicas, (dial-up), ISDN, DSL (digital subscriber line), IP móvel e de cabo para fazerem a conexão segura dos utilizadores móveis e filiais.

• Intranet VPNs: Intranet VPNs ligam os escritórios regionais e remotos à rede interna da empresa através de uma infraestrutura partilhada com a utilização de conexões dedicadas. Intranet VPNs diferem das Extranet VPNs dado que só permitem o acesso aos funcionários da empresa.

• Extranet VPNs: Extranet VPNs ligam os associados empresariais à rede da empresa através de uma infraestrutura partilhada com a utilização de conexões dedicadas. Extranet VPNs diferem das Intranet VPNs dado que só permitem o acesso aos utilizadores externos à empresa.

1.14 Intranets e extranets

Intranet é uma configuração comum de uma rede local. Os servidores Intranet da Web diferem dos servidores públicos da Web dado que os públicos devem ter permissões e senhas corretas para acederem a Intranet de uma organização.

Intranets são projetadas para permitir o acesso somente de utilizadores que tenham privilégios de acesso à rede local interna da organização. Dentro de uma Intranet, servidores Web são instalados na rede. A tecnologia do navegador Web é usada como uma interface comum para aceder informações tais como dados ou gráficos financeiros armazenados em formato texto nesses servidores.

Extranets referem-se às aplicações e serviços desenvolvidos para a Intranet, e através de acesso seguro têm seu uso estendido a utilizadores ou empresas externas. Geralmente este acesso é realizado através de senhas, IDs dos utilizadores e outros meios de segurança ao nível da aplicação. Portanto, uma Extranet é uma extensão de duas ou mais estratégias da Intranet com uma interação segura entre empresas participantes e suas respetivas intranets.

1.15 Serviços disponibilizados numa rede

É usual uma rede local (LAN) ser estruturada segundo uma arquitetura cliente/servidor. Nesse caso, é também usual encontrar tecnologias Microsoft instaladas nesse servidor, disponibilizando diversos serviços de rede. O Windows Server 2003 é um dos sistemas operativos que pode ser instalado num servidor e pode desempenhar diversos papéis, tais como:

• Servidor de Internet/Intranet, fornecendo serviços de alojamento de sites (http), cópia de ficheiros (ftp), envio de mensagens (SMTP), servidor de aplicações Web, alojamento de páginas ASP ou ASP.NET, etc.

• Controlador de domínio – DC (Domain Controller): Um servidor onde está instalado o Active Directory, que é a base de dados onde ficam gravados as contas de utilizadores e as senhas dos utilizadores, contas dos computadores da rede, nome dos grupos de utilizadores e a lista de membros de cada grupo e uma série de outras informações necessárias ao funcionamento da rede. Um servidor com o Active Directory instalado é conhecido como DC – Domain Controler.

• Serviços de rede: Oferecendo serviços de resolução de nomes, tais como o DNS e WINS, serviço de configuração automática do protocolo TCP/IP (DHCP), encaminhamento e acesso remoto (RRAS) e assim por diante.

• Servidor de base de dados: Um servidor com o Windows Server 2003 instalado e com o SQL Server 2000 (ou versão posterior) instalado. O SQL Server 2000 é a base de dados para uso empresarial, com suporte a grande volume de acesso.

• Servidor de correio eletrónico e de ferramentas de cooperação: Um servidor como Windows Server 2003 instalado e com o Exchange 2000 (ou posterior) instalado. O Exchange é uma plataforma para desenvolvimento de aplicações de Workflow, bem como um servidor de correio eletrónico. Com o Exchange você pode, facilmente, desenvolver aplicações do tipo Workflow, como por exemplo, uma aplicação para aprovação de despesas de viajem. O funcionário que vai viajar preenche um formulário a solicitar recursos para a viajem. O formulário é enviado, automaticamente, para o e-mail do chefe. O chefe analisa a solicitação e aprova ou não. Uma vez aprovada a solicitação, o pedido de libertação de recursos é automaticamente enviada para o e-mail do responsável pela libertação e uma cópia é enviada para o funcionário. Uma vez libertados os recursos, o sistema avisa, via e-mail, o funcionário. Este tipo de aplicação, onde um documento eletrónico passa por diversas etapas e é enviado para diferentes pessoas, é um exemplo típico de aplicação do tipo Workflow.

 

2. Largura de banda

2.1 Importância da largura de banda

Largura de banda é definida como a quantidade de informações que flui através da conexão de rede durante de um certo período de tempo. É extremamente importante entender o conceito de largura de banda durante o estudo de redes porque:

• A largura de banda é finita. Por outras palavras, independentemente dos meios usados para criar a rede, existem limites na capacidade daquela rede de transportar informações. A largura de banda é limitada por leis da física e pelas tecnologias usadas para colocar as informações nos meios físicos. Por exemplo, a largura de banda de um modem convencional está limitada a aproximadamente 56 Kbps pelas propriedades físicas dos fios de par trançado da rede telefónica e pela tecnologia do modem. Entretanto, as tecnologias usadas pelo DSL também usam os mesmos fios de telefone de par trançado, e ainda assim o DSL proporciona uma largura de banda muito maior do que a disponível com modems convencionais. Assim, mesmo os limites impostos pelas leis da física são às vezes difíceis de serem definidos. A fibra ótica possui o potencial físico de fornecer largura de banda virtualmente sem limites. Mesmo assim, a largura de banda da fibra ótica não pode ser completamente entendida até que as tecnologias sejam desenvolvidas para aproveitar todo o seu potencial.

• Largura de banda não é grátis. É possível comprar equipamentos para uma rede local que lhe oferecerá uma largura de banda quase ilimitada durante um longo período de tempo. Para as conexões WAN (wide-area network), é quase sempre necessário comprar largura de banda de um fornecedor de serviços de rede (ISP). Em qualquer caso, um entendimento de largura de banda e mudanças na exigência de largura de banda durante certo período de tempo, poderá oferecer a um indivíduo ou a uma empresa, uma grande economia de dinheiro. Um gestor de redes precisa tomar as decisões corretas na compra dos tipos de equipamentos e serviços.

• A largura de banda é um fator importante na análise do desempenho da rede, na criação de novas redes, e no entendimento da Internet. Um profissional de redes precisa entender o grande impacto da largura de banda e do throughput no desempenho e desenho de redes. As informações fluem como uma sequência de bits de computador a computador por todo o mundo. Esses bits representam enormes quantidades de informações que fluem de um lado a outro através do globo terrestre em segundos ou menos. De certa maneira, pode ser apropriado dizer que a Internet é largura de banda.

• A exigência por largura de banda está sempre a crescer. Assim que são criadas novas tecnologias de rede e infraestruturas para fornecer maior largura de banda, também são criadas novas aplicações para aproveitar a maior capacidade. A transmissão, através da rede, de conteúdo rico em média, inclusive vídeo e áudio streaming, exige quantidades enormes de largura de banda. Os sistemas telefónicos IP agora são normalmente instalados no lugar dos sistemas de voz tradicionais, o que aumenta mais ainda a necessidade da largura de banda. O profissional de rede eficiente deverá antecipar a necessidade de aumentar a largura de banda e agir em conformidade.

2.2 O desktop

Largura de banda é definida como a quantidade de informações que flui através da conexão de rede durante um certo período de tempo. A ideia de que as informações fluem sugere duas analogias que podem facilitar a visualização de largura de banda na rede. Já que se diz que tanto a água como o tráfego fluem, considere as seguintes analogias:

• A largura de banda é como o diâmetro de um cano. Uma rede de canos traz água potável para residências e empresas e leva a água do esgoto. Esta rede de água consiste em canos de vários diâmetros. Os canos principais de água de uma cidade podem ter até dois metros de diâmetro, enquanto que o cano para a torneira da cozinha pode ter apenas dois centímetros de diâmetro. O diâmetro do cano determina a capacidade do cano levar água. Portanto, a água é como os dados, e o diâmetro do cano é como a largura de banda. Muitos especialistas em rede falam que precisam colocar canos maiores quando precisam aumentar a capacidade de transmitir informações.

• A largura de banda é como o número de pistas de uma rodovia. Uma rede de estradas que atendem todas as cidades e municípios. As grandes rodovias com muitas faixas são alimentadas por estradas menores com menos faixas. Estas estradas podem conduzir a estradas menores e mais estreitas, que mais cedo ou mais tarde chegam até à entrada da garagem das casas e das empresas. Quando pouquíssimos carros utilizam o sistema de rodoviário, cada veículo estará mais livre para se mover. Quando houver mais tráfego, os veículos mover-se-ão mais lentamente. Este é o caso, especialmente em estradas com menor número de faixas para os carros se moverem. Mais cedo ou mais tarde, conforme o tráfego vai aumentando no sistema rodoviário, até mesmo as estradas com várias faixas se tornam lentas e congestionadas. Uma rede de dados é semelhante ao sistema rodoviário. Os pacotes de dados são comparáveis a automóveis, e a largura de banda é comparável ao número de pistas na estrada. Quando é visualizada a rede de dados como um sistema rodoviário, torna-se mais fácil ver como as conexões de largura de banda baixa podem causar um congestionamento através de toda a rede.

Nos sistemas digitais, a unidade básica de largura de banda é bits por segundo (bps).

A largura de banda é a medida da quantidade de informação que pode ser transferida de um lugar para o outro num determinado período de tempo, ou segundos.

Apesar de que a largura de banda pode ser descrita em bits por segundo, geralmente pode-se usar algum múltiplo de bits por segundo. Em outras palavras, a largura de banda é tipicamente descrita como:

• milhares de bits por segundo (Kbps), • milhões de bits por segundo (Mbps), • biliões de bits por segundo (Gbps) e • triliões de bits per segundo (Tbps).

Embora os termos largura de banda e velocidade sejam frequentemente confundidos, não são exatamente sinónimos. Pode-se dizer, por exemplo, que uma conexão T3 a 45Mbps opera a uma velocidade mais alta que uma conexão T1 a 1,544Mbps. No entanto, se apenas uma pequena quantidade da sua capacidade de transmitir dados estiver a ser usada, cada um desses tipos de conexão transportará os dados com aproximadamente a mesma velocidade. Por exemplo, uma pequena quantidade de água fluirá à mesma taxa através de um cano fino ou através de um grosso. Portanto, é mais adequado dizer que uma conexão T3 tem uma largura de banda maior que uma conexão T1. A razão é que a conexão T3 é capaz de transmitir mais informações durante o mesmo período de tempo e não porque tem uma velocidade mais alta.

2.4 Limitações

A largura de banda varia dependendo do tipo dos meios físicos assim como das tecnologias de rede local e WAN utilizadas.

A física dos meios explica algumas das diferenças. Os sinais são transmitidos através de fio de cobre de par trançado, de cabo coaxial, de fibra ótica e do ar. As diferenças físicas na forma como os sinais são transmitidos resultam em limitações fundamentais na capacidade de transporte de informações de um determinado meio. Porém, a largura de banda real de uma rede é determinada pela combinação de meios físicos e das tecnologias escolhidas para a sinalização e a deteção de sinais de rede.

Por exemplo, o entendimento atual da física do cabo de cobre de par trançado não blindado (UTP) coloca o limite teórico da largura de banda acima de um gigabit por segundo (Gbps). No entanto, na realidade, a largura de banda é determinada pela utilização de Ethernet 10BASE-T, 100BASE-TX, ou 1000BASE-TX. Por outras palavras, a largura de banda real é determinada pelos métodos de sinalização, placas de rede (NICs), e outros itens de equipamento de rede escolhidos. Consequentemente, a largura de banda não é somente determinada pelas limitações dos meios físicos.

2.5 Throughput

Uma rede local típica poderá ser confecionada para fornecer 100 Mbps para cada estação de trabalho, mas isso não quer dizer que cada utilizador será capaz de transmitir centenas de megabits de dados através da rede para cada segundo de uso. Isto só seria possível sob circunstâncias ideais. O conceito de throughput poderá ajudar na explicação de como isto é possível.

O throughput refere-se à largura de banda real medida, numa hora do dia específica, usando rotas específicas de Internet, e durante a transmissão de um conjunto específico de dados na rede.

Infelizmente, por muitas razões, o throughput é muito menor que a largura de banda digital máxima possível do meio que está a ser usado. [1] Abaixo seguem alguns dos fatores que determinam o throughput:

• Dispositivos de interconexão • Tipos de dados a ser transferidos • Topologias de rede • Número de utilizadores na rede • Computador do utilizador • Computador servidor • Condições de energia

A largura de banda teórica de uma rede é uma consideração importante na criação da rede, pois a largura de banda de rede nunca será maior que os limites impostos pelos meios e pelas tecnologias de rede escolhidas. No entanto, é também importante que o projetista e o administrador de redes considerem os fatores que podem afetar o throughput real. Com a medição constante do throughput, um administrador de redes

ficará ciente das mudanças no desempenho da rede e na mudança das necessidades dos utilizadores da rede. A rede poderá então ser ajustada apropriadamente.

2.6 Cálculo da transferência de dados

Geralmente os administradores e projetistas de redes são convidados a tomar decisões relativas à largura de banda. Uma das decisões seria a de aumentar ou não o tamanho das conexões de WAN para acomodar uma nova base de dados. Outra decisão seria se o backbone atual da rede local tem ou não largura suficiente para um programa de formação que utilize vídeo streaming. Nem sempre é fácil encontrar as respostas aos problemas como esses, mas o melhor é começar com um simples cálculo de transferência de dados.

Usando a fórmula

tempo de transferência = tamanho do ficheiro / largura de banda (T = S/BW)

Permite que um administrador da rede faça uma estimativa de vários dos componentes importantes do desempenho da rede. Se for conhecido o tamanho típico do ficheiro para uma determinada aplicação, a divisão do tamanho do ficheiro pela largura de banda da rede resulta numa estimativa do tempo mais rápido no qual o ficheiro pode ser transferido.

Devem ser considerados dois pontos importantes ao fazer estes cálculos:

• O resultado é apenas uma estimativa, pois o tamanho do ficheiro não inclui qualquer encargo adicionado pela encapsulação.

• É provável que o resultado seja um tempo de transferência na melhor das hipóteses, pois a largura de banda disponível nem sempre está a um máximo teórico para o tipo de rede utilizada. Uma estimativa mais precisa poderá ser obtida se o throughput for substituído pela largura de banda na equação.

Apesar dos cálculos da transferência de dados serem bem simples, deve-se ter cuidado para usar as mesmas unidades em toda a equação. Por outras palavras, se a largura de banda for medida em megabits por segundo (Mbps), o tamanho do ficheiro deverá ser em megabits (Mb), e não megabytes (MB). Já que os tamanhos de ficheiros são tipicamente dados em megabytes, talvez seja necessário multiplicar por oito o número de megabytes para convertê-los em megabits.

Tente responder à seguinte pergunta, usando a fórmula T=S/BW. Não se esqueça de converter as unidades de medição conforme o necessário.

O que levaria menos tempo, enviar o conteúdo de uma disquete (1,44 MB) cheio de dados através de uma linha ISDN ou enviar o conteúdo de um disco rígido de 10 GB cheio de dados por uma linha OC-48?

2.7 Digital versus analógico

Até recentemente, as transmissões de rádio, televisão e telefone têm sido enviadas através do ar e através de fios usando ondas eletromagnéticas. Essas ondas são

denominadas analógicas pois têm as mesmas formas das ondas de luz e de som que são produzidas pelos transmissores. Conforme as ondas de luz e de som mudam de tamanho e forma, o sinal elétrico que transporta a transmissão muda proporcionalmente. Por outras palavras, as ondas eletromagnéticas são análogas às ondas de luz e de som.

A largura de banda analógica é medida de acordo com o quanto do espectro eletromagnético é ocupado por cada sinal. A unidade básica da largura de banda analógica é hertz (Hz), ou ciclos por segundo. Tipicamente, os múltiplos desta unidade básica da largura de banda são usados, da mesma maneira que a largura de banda digital. As unidades de medição normalmente usadas são kilohertz (KHz), megahertz (MHz), e gigahertz (GHz). Estas são as unidades que se usa para descrever as frequências de telefones sem fio, que geralmente operam a 900 MHz ou 2,4 GHz. Estas são também as unidades que se usa para descrever as frequências de redes sem fio (wireless) de 802.11a e 802.11b, que operam a 5 GHz e 2,4 GHz.

Já que os sinais analógicos são capazes de transportar uma variedade de informações, eles possuem algumas desvantagens significativas ao serem comparados às transmissões digitais:

• O sinal de vídeo analógico que requer uma ampla gama de frequências para a transmissão não pode ser comprimido para caber dentro de uma banda mais estreita. Portanto, se por acaso não estiver disponível a largura de banda analógica, o sinal não poderá ser enviado.

Na sinalização digital, todas as informações são transmitidas como bits, independentemente do tipo de informações. Voz, vídeo e os dados todos tornam-se fluxo de bits quando são preparados para a transmissão através de meios digitais. Este tipo de transmissão proporciona uma vantagem muito importante da largura de banda digital sobre a largura de banda analógica:

• Podem ser enviadas quantidades ilimitadas de informações através do canal digital que tenha a menor ou mais baixa largura de banda. Independentemente do tempo que a informação digital leva para chegar ao seu destino e ser reagrupada, ela pode ser vista, ouvida, lida ou processada na sua forma original.

É muito importante entender as diferenças e semelhanças entre a largura de banda analógica e digital. Os dois tipos de largura de banda são fáceis de serem encontrados no campo da tecnologia da informática. Porém, o termo ‘largura de banda’ refere-se a largura de banda digital.

 

3. Modelos de redes

3.1 Utilização de camadas para analisar problemas de fluxos de materiais

O conceito de camadas é usado para descrever como ocorre a comunicação de um computador para outro.

A Figura [1] mostra um conjunto de questões que estão relacionadas com o fluxo, que é definido como um movimento de objetos físicos ou lógicos através de um sistema. Estas questões mostram como o conceito de camadas ajuda na descrição dos detalhes do processo de fluxo. Este processo pode ser associado a qualquer tipo de fluxo: fluxo de tráfego num sistema rodoviário ou até fluxo de dados através de uma rede. A Figura [2] mostra vários exemplos de fluxo e formas em como o fluxo de informações pode ser decomposto em detalhes ou camadas.

Outro exemplo - uma conversa entre duas pessoas apresenta uma boa oportunidade para usar uma abordagem de camadas para analisar o fluxo de informações. Numa conversa, cada pessoa que deseja comunicar começa por criar uma ideia. Em seguida deve-se tomar uma decisão de como comunicar a ideia de maneira correta. Por exemplo, uma pessoa poderia decidir falar, cantar ou gritar, e qual o idioma a usar. Finalmente a ideia seria entregue. Por exemplo, a pessoa cria o som que transporta a mensagem.

Este processo pode ser dividido em camadas separadas que podem ser aplicadas a todas as conversas:

• camada superior - é a ideia que será comunicada. • camada do meio - é a decisão de como será comunicada a ideia. • camada inferior - é a criação do som para transportar a comunicação.

O mesmo método de dividir uma tarefa em camadas explica como uma rede de computador distribui informações a partir de uma origem até o seu destino. Quando os computadores enviam informações através de redes, todas as comunicações têm origem na fonte e depois são encaminhadas até um destino.

A informação que navega pela rede é geralmente conhecida como dados ou pacotes.

Um pacote é uma unidade de informações logicamente agrupadas que se desloca entre sistemas de computadores. Conforme os dados são passados entre as camadas, cada camada acrescenta informações adicionais que possibilitam uma comunicação efetiva com a camada correspondente no outro computador.

Os modelos OSI e TCP/IP possuem camadas que explicam como os dados são comunicados desde um computador até ao outro. Os modelos diferem no número e função das camadas. Entretanto, cada modelo pode ser usado para ajudar na descrição e fornecimento de detalhes sobre o fluxo de informação desde uma fonte até um destino.

3.2 Utilização de camadas para descrever a comunicação de dados

Para que os pacotes de dados sejam transmitidos de uma origem até um destino, através de uma rede, é importante que todos os dispositivos da rede usem a mesma linguagem, ou protocolo.

Um protocolo é um conjunto de regras que tornam mais eficiente a comunicação numa rede. Por exemplo, ao pilotarem um avião, os pilotos obedecem a regras muito específicas de comunicação com outros aviões e com a torre de controlo de tráfego aéreo.

Um protocolo de comunicações de dados é um conjunto de regras, ou um acordo, que determina o formato e a transmissão de dados.

A Camada 4 no computador de origem comunica com a Camada 4 no computador de destino. As regras e convenções usadas para esta camada são conhecidas como protocolos de Camada 4.

É importante lembrar que os protocolos preparam dados de uma maneira linear. Um protocolo numa camada realiza certos conjuntos de operações nos dados ao preparar os dados que serão enviados através da rede. Em seguida os dados são passados para a próxima camada onde outro protocolo realiza um conjunto diferente de operações.

Uma vez enviado o pacote até o destino, os protocolos desfazem a construção do pacote que foi feito no lado da origem. Isto é feito na ordem inversa. Os protocolos para cada camada no destino devolvem as informações na sua forma original, para que a aplicação (software) possa ler os dados corretamente.

3.3 Modelo OSI

O início do desenvolvimento das redes informáticas era desorganizado. No início da década de 80 houve um grande aumento na quantidade e no tamanho das redes. À medida que as empresas percebiam as vantagens da utilização da tecnologia de redes, novas redes eram criadas ou expandidas tão rapidamente quanto eram apresentadas novas tecnologias de rede.

Em meados de 1980, essas empresas começaram a sentir os problemas causados pela rápida expansão. Assim como pessoas que não falam o mesmo idioma têm dificuldade na comunicação entre si, era difícil para as redes que usavam diferentes especificações e implementações trocarem informações. O mesmo problema ocorreu com as empresas que desenvolveram tecnologias de rede proprietária ou particular. Proprietário significa que uma empresa ou um pequeno grupo de empresas controla todos os usos da tecnologia. As tecnologias de rede que seguiam estritamente as regras proprietárias não podiam comunicar com tecnologias que seguiam diferentes regras proprietárias.

Para tratar dos problemas de incompatibilidade entre as redes, a International Organization for Standardization (ISO) realizou uma pesquisa nos modelos de redes como Digital Equipment Corporation net (DECnet), Systems Network Architecture (SNA) e TCP/IP a fim de encontrar um conjunto de regras aplicáveis a todas as redes. Com o resultado desta pesquisa, a ISO criou um modelo de rede que ajuda os fabricantes na criação de redes que são compatíveis com outras redes.

O modelo de referência da Open System Interconnection (OSI) lançado em 1984 foi o modelo descritivo de rede que foi criado pela ISO. Ele proporcionou aos fabricantes um conjunto de padrões que garantiam uma maior compatibilidade e interoperabilidade entre as várias tecnologias de rede produzidas pelas empresas em todo o mundo.

O modelo de referência OSI é o modelo fundamental para comunicações em rede. Apesar de existirem outros modelos, a maioria dos fabricantes de redes relaciona os seus produtos com o modelo de referência OSI.

3.4 Camadas OSI

O modelo de referência OSI é uma estrutura que você pode usar para entender como as informações são transmitidas através de uma rede. O modelo de referência OSI explica como os pacotes são transmitidos através de várias camadas para outro dispositivo numa rede, mesmo que a origem e o destino tenham diferentes tipos de meios físicos de rede.

No modelo de referência OSI, existem sete camadas numeradas e cada uma ilustra uma função particular da rede. Dividir a rede nessas sete camadas oferece as seguintes vantagens:

• Decompõe as comunicações de rede em partes menores e mais simples. • Padroniza os componentes de rede, permitindo o desenvolvimento e o suporte

por parte de vários fabricantes. • Possibilita a comunicação entre tipos diferentes de hardware e de software de

rede para que possam comunicar entre si. • Evita que as mudanças numa camada afetem outras camadas. • Decompõe as comunicações de rede em partes menores, facilitando a sua

aprendizagem e compreensão.

3.5 Comunicação ponto-a-ponto

Para que os pacotes de dados sejam transmitidos da origem para o destino, cada camada do modelo OSI na origem deve comunicar com sua camada par no destino. Essa forma de comunicação é chamada ponto-a-ponto.

Durante este processo, os protocolos de cada camada trocam informações, denominadas unidades de dados de protocolo (PDUs - Packet Data Units). Cada camada de comunicação no computador de origem comunica com uma PDU específica da camada, e com a sua camada correspondente no computador de destino.

Pacotes de dados n uma rede são criados numa origem e depois são transmitidos até um destino. Cada camada depende da função de serviço da camada OSI abaixo dela. Para fornecer esse serviço, a camada inferior usa o encapsulamento para colocar a PDU da camada superior no seu campo de dados; depois, adiciona os cabeçalhos e trailers que a camada precisa para executar a sua função. A seguir, enquanto os dados descem pelas camadas do modelo OSI, novos cabeçalhos e trailers são adicionados. Por exemplo, depois de as Camadas 7, 6 e 5 terem adicionado as suas informações, a Camada 4 adiciona mais informações. Esse agrupamento de dados, a PDU da Camada 4, é chamado segmento.

A camada de rede, fornece um serviço à camada de transporte, e a camada de transporte apresenta os dados ao subsistema da rede. A camada de rede tem a tarefa de mover os dados através da internetwork. Ela eftua essa tarefa encapsulando os dados e anexando um cabeçalho, criando um pacote (a PDU da Camada 3). O cabeçalho tem as informações necessárias para completar a transferência, como os endereços lógicos da origem e do destino.

A camada de ligação de dados fornece um serviço à camada de rede. Ela faz o encapsulamento das informações da camada de rede num datagrama ou frame (a PDU da Camada 2). O cabeçalho do datagrama contém informações (por exemplo, endereços físicos) necessárias para completar as funções de ligação de dados. A camada 2 fornece um serviço à camada de rede encapsulando as informações da camada de rede num datagrama.

A camada física também fornece um serviço à camada de ligação de dados. A camada física codifica o datagrama de ligação de dados num padrão de 1s e 0s (bits) para a transmissão no meio (geralmente um cabo) na Camada 1.

3.6 Modelo TCP/IP

O padrão histórico e técnico da Internet é o modelo TCP/IP.

O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de referência TCP/IP porque queria uma rede que pudesse sobreviver a qualquer condição, mesmo a uma guerra nuclear. Num mundo conectado por diferentes tipos de meios de comunicação como fios de cobre, micro-ondas, fibras óticas e links de satélite, o DoD exigia a transmissão de pacotes a qualquer hora e em qualquer condição. Este problema de projeto extremamente difícil originou a criação do modelo TCP/IP.

Ao contrário das tecnologias de rede proprietárias, o TCP/IP foi projetado como um padrão aberto. Isto queria dizer que qualquer pessoa tinha a liberdade de usar o TCP/IP. Isto ajudou muito no rápido desenvolvimento do TCP/IP como padrão.

O modelo TCP/IP tem as seguintes quatro camadas:

• A camada de Aplicação • A camada de Transporte • A camada de Internet. • A camada de Acesso à rede

Embora algumas das camadas no modelo TCP/IP tenham os mesmos nomes das camadas no modelo OSI, as camadas dos dois modelos não correspondem exatamente. Em especial, a camada de aplicação tem funções diferentes em cada modelo.

Os projetistas do TCP/IP decidiram que os protocolos de alto nível deviam incluir os detalhes da camada de sessão e de apresentação do OSI. Eles simplesmente criaram uma camada de aplicação que trata de questões de:

• representação, • codificação e • controlo de diálogo.

A camada de transporte lida com questões de:

• qualidade de serviços de confiabilidade, • controlo de fluxo e

• correção de erros.

Um de seus protocolos, o Transmission Control Protocol (TCP), fornece formas excelentes e flexíveis de se desenvolver comunicações de rede confiáveis com baixa taxa de erros e bom fluxo.

O TCP é um protocolo orientado a conexões. Ele mantém um diálogo entre a origem e o destino enquanto empacota informações da camada de aplicação em PDUs chamadas segmentos. O termo "orientado a conexões" não quer dizer que existe um circuito entre os computadores que se comunicam. Significa que segmentos da Camada 4 são transferidos entre dois hosts para confirmar que a conexão existe logicamente durante um certo período.

O propósito da camada de Internet é:

• dividir os segmentos TCP em pacotes e • enviá-los a partir de qualquer rede.

Os pacotes chegam à rede de destino independentemente do caminho percorrido para chegar até lá. O protocolo específico que governa essa camada é chamado Internet Protocol (IP). A determinação do melhor caminho e a comutação de pacotes ocorrem nesta camada.

É muito importante a relação entre IP e TCP. Pode-se imaginar que o IP aponta o caminho para os pacotes, enquanto que o TCP proporciona um transporte confiável.

O significado do nome da camada de acesso à rede é muito amplo e um pouco confuso. É também conhecida como a camada host-para-rede. Esta camada lida com todos os componentes, tanto físico como lógico, que são necessários para fazer um link físico. Isso inclui os detalhes da tecnologia de redes, inclusive todos os detalhes nas camadas física e de ligação de dados do OSI.

Alguns dos protocolos da camada de aplicação incluem os seguintes:

• File Transfer Protocol (FTP) • Hypertext Transfer Protocol (HTTP) • Simple Mail Transfer Protocol (SMTP) • Sistema de Nomes de Domínios (DNS) • Trivial File Transfer Protocol (TFTP)

Os protocolos mais comuns da camada de transporte incluem:

• Transport Control Protocol (TCP) • User Datagram Protocol (UDP)

O principal protocolo da camada de Internet é:

• Internet Protocol (IP)

A camada de acesso à rede refere-se a qualquer tecnologia em particular usada numa rede específica.

Independentemente das aplicações (software) de rede fornecidas e do protocolo de transporte utilizado, existe apenas um protocolo de Internet que é o IP. Esta é uma decisão intencional de projeto. O IP serve como um protocolo universal que permite que qualquer computador, em qualquer lugar, comunique a qualquer momento.

Uma comparação entre o modelo OSI e o modelo TCP/IP realçará algumas semelhanças e diferenças.

Semelhanças incluem:

• Ambos têm camadas. • Ambos têm camadas de aplicação, embora incluam serviços muito diferentes. • Ambos têm camadas de transporte e de rede comparáveis. • Os dois modelos precisam ser conhecidos pelos profissionais de rede. • Ambos supõem que os pacotes sejam comutados. Isto quer dizer que os pacotes

individuais podem seguir caminhos diferentes para chegarem ao mesmo destino. Isto não acontece com as redes comutadas por circuitos (p.ex.: linha telefónica) onde todos os pacotes seguem o mesmo caminho.

As diferenças incluem:

• O TCP/IP combina os aspetos das camadas de apresentação e de sessão dentro da sua camada de aplicação.

• O TCP/IP combina as camadas físicas e de ligação de dados do OSI na camada de acesso à rede.

• O TCP/IP parece ser mais simples por ter menos camadas. • Os protocolos TCP/IP são os padrões em torno dos quais a Internet se

desenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos. Ao contrário, geralmente as redes não são desenvolvidas de acordo com o protocolo OSI, embora o modelo OSI seja usado somente como um guia.

Muitos profissionais de redes têm opiniões diversas sobre que modelo usar. Devido à natureza da indústria, é necessário familiarizar-se com ambos. Ambos os modelos OSI e TCP/IP serão mencionados ao longo deste curso. A ênfase deve ser a seguinte:

• TCP como um protocolo da Camada 4 do OSI • TCP como um protocolo da Camada 3 do OSI • Ethernet como uma tecnologia da Camada 2 e da Camada 1

Lembre-se de que existe uma diferença entre um modelo e um protocolo real que é usado em redes. O modelo OSI será usado para descrever os protocolos TCP/IP.

3.7 Processo detalhado de encapsulamento

Todas as comunicações numa rede começam numa origem e são enviadas a um destino. As informações enviadas através da rede são conhecidas como dados ou pacotes de

dados. Se um computador (host A) desejar enviar dados para outro computador (host B), os dados devem primeiro ser empacotados através de um processo chamado encapsulamento.

O encapsulamento empacota as informações de protocolo necessárias, antes de ser transmitidas através da rede. Assim, à medida que o pacote de dados desce pelas camadas do modelo OSI, ele recebe cabeçalhos, trailers e outras informações.

Para ver como o encapsulamento ocorre, vamos examinar a forma como os dados viajam pelas camadas. Uma vez que os dados são enviados desde a origem, eles viajam através da camada de aplicação em direção às outras camadas. O empacotamento e o fluxo dos dados que são trocados passam por alterações à medida que as camadas executam os seus serviços para os utilizadores finais. As redes devem efetuar as cinco etapas de conversão para encapsular os dados:

• Gerar os dados. Quando um utilizador envia uma mensagem de correio eletrónico, os seus caracteres alfanuméricos são convertidos em dados que podem ser transmitidos através da rede.

• Empacotar os dados para transporte fim-a-fim. Os dados são empacotados para transporte na rede. Usando segmentos, a função de transporte assegura que os hosts em ambas as extremidades do sistema de correio eletrónico possam comunicar entre si com "confiança".

• Adicionar o endereço IP da rede ao cabeçalho. Os dados são colocados num pacote ou datagrama que contém um cabeçalho de pacote que especifica endereços lógicos de origem e destino. Esses endereços ajudam os dispositivos da rede a enviar os pacotes através da rede por um caminho escolhido.

• Adicionar o cabeçalho e o trailer da camada de ligação de dados. Cada dispositivo da rede deve colocar o pacote dentro de um datagrama. O datagrama permite a conexão com o próximo dispositivo da rede diretamente conectado no link. Cada dispositivo no caminho de rede escolhido requer um encaminhamento por forma a que possa conectar o próximo dispositivo.

• Converter em bits para transmissão. O datagrama deve ser convertido num padrão de 1s e 0s (bits) para transmissão no meio físico. Uma função de sincronização de clock permite que os dispositivos diferenciem esses bits à medida que são transmitidos no meio físico. O meio físico das redes pode variar ao longo do caminho usado. Por exemplo, a mensagem de correio eletrónico pode ser originada numa rede local, atravessar um backbone do campus e sair por um link da WAN até alcançar o seu destino noutra rede local remota.