Redes de computadores

Redes de computadores

(Parte 1 de 2)

1.4.5Uma Crítica ao Modelo de Referência TCP/IP49
1.5.5Redes Operando a Taxa de Gigabits Experimentais62

SUMÁRIO PREFÁCIO XIX INTRODUÇÃO 1 1.1USOS DAS REDES DE COMPUTADORES 3 1.1.1Redes Corporativas 3 1.1.2Redes para Pessoas 5 1.1.3Questões Sociais 7 1.2HARDWARE DE REDE 8 1.2.1Redes Locais 10 1.2.2Redes Metropolitanas 12 1.2.3Redes Geograficamente Distribuídas 12 1.2.4Redes sem Fio 15 1.2.5Ligações Inter-redes 18 1.3SOFTWARE DE REDE 19 1.3.1Hierarquias de Protocolo 19 1.3.2Questões de Projeto Relacionadas às Camadas 23 1.3.3Interfaces e Serviços 25 1.3.4Serviços Orientados à Conexão e Serviços sem Conexão 26 1.3.6A Relação entre Serviços e Protocolos 30 1.4 MODELOS DE REFERÊNCIA . 32 1.4.1O Modelo de Referência OSI 32 1.4.2O Modelo de Referência TCP/IP 39 1.4.3Comparação entre os Modelos de Referência OSIeTCP/IP 42 1.4.4Uma Crítica aos Protocolos e Modelo OSI 45 1.5EXEMPLOS DE REDES 50 1.5.1Novell NetWare 51 1.5.2AARPANET 53 1.5.3NSFNET 57 1.5.4A Internet 59 1.6EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 64 1.6.1SMDS-Switched Multimegabit Data Service 65 1.6.2Redes X.25 68 1.6.3 FrameRelay 1.6.4ATM e ISDN de Banda Larga 1.6.5Comparação entre Serviços 1.7 PADRONIZAÇÃO DE REDE 1.7.1 Quem E Quem no Mundo das Telecomunicações 1.7.2 Quem E Quem no Mundo dos Padrões Internacionais 1.7.3 Quem E Quem no Mundo de Padrões da Internet 1.8 VISÃO GERAL DOS OUTROS CAPÍTULOS DO LIVRO 1.9 RESUMO 2ACAMADA FÍSICA 2.1 BASE TEÓRICA DA COMUNICAÇÃO DE DADOS 2.1.1 Análise de Fourier

2.1.2 Sinais Limitados pela Largura de Banda. 2.1.3 Taxa de Dados Máxima de um Canal 2.2 MEIO DE TRANSMISSÃO 2.2.1 Meio Magnético 2.2.2 Par Trançado 69 70 75 76 7 79 81 82 83 87 87 8 89 90 93 93 94 2.2.3 Cabo Coaxial de Banda Básica . 95 2.2.4Cabo Çoaxial de Banda Larga 96 2.2.5Fibra Otica 98 2.3TRANSMISSÃO SEM FIO 106 2.3.1O Espectro Eletromagnético 107 2.3.2Transmissão de Rádio 110 2.3.3Transmissão de Microondas 1 2.3.4Ondas Milimétricas e Infravermelhas 113 2.3.5Transmissão de Ondas de Luz 114 2.4.0 SISTEMA TELEFÔNICO 115 2.4.1Estrutura do Sistema Telefônico 116 2.4.2A Política das Companhias Telefônicas 120 2.4.3Loop Local 122 2.4.4Troncos e Multiplexação 134 2.4.5Comutação 148 2.5REDES DIGITAIS DE SERVIÇOS INTEGRADOS DE FAIXA ESTREITA 158 2.5.1Serviços da ISDN 159 2.5.2Arquitetura de Sistema da ISDN 159 2.5.3A Interface da ISDN 160 2.5.4Perspectivas da N-ISDN 163 2.6B-ISDNEATM 163 2.6.1Circuitos Virtuais em Comparação com a Comutação de Circuito 164 2.6.2Transmissão em Redes ATM 166 2.6.3Comutadores ATM 168 2.7 RÁDIO CELULAR 176 2.7.1Sistemas de Paging 177 2.7.2Telefones sem Fio 178 2.7.3Telefones Celulares Analógicos 179

4.1.1Alocação de Canal Estático em LANs e MANs278
4.2.2 Protocolos CSMA (Carrier Sense Multiple Access)286

2.7.4Telefones Celulares Digitais 184 2.7.5Serviços de Comunicação Pessoa! 185 2.8SATÉLITES DE COMUNICAÇÃO 186 2.8.1Satélites Geossíncronos 186 2.8.2Satélites de Baixa Orbita 190 2.8.3Satélites em Comparação a Fibra Otica 191 2.9RESUMO 193 A CAMADA DE ENLACE DE DADOS199 STÕES DE PROJETO DA CAMADA E ENLACE DE DADOS 200 3.1.1Serviços Oferecidos à Camada de Rede 200 3.1.2 Enquadramento 203 3.1.3Controle de Erros 207 3.1.4Controle de Fluxo 208 3.2DETECÇÃO E CORREÇÃO DE ERROS 209 3.2.1Códigos de Correção de Erros 209 3.2.2Códigos de Detecção de Erros 212 3.3PROTOCOLOS ELEMENTARES DE ENLACE DE DADOS 217 3.3.1Um Protocolo Simplex sem Restrições 2 3.3.2Um Protocolo Stop-and-Wait Simpiex 223 3.3.3Um Protocolo Simplex para um Canal com Ruído 225 3.4PROTOCOLOS DE JANELA DESLIZANTE 230 3.4.1Um Protocolo de Janela Deslizante de Um Bit.235 3.4.2Um Protocolo Que Utiliza go-back-n 236 3.4.3Um Protocolo Que Utiliza Retransmissão Seletiva 244 3.5ESPECIFICAÇÃO E VERIFICAÇÃO DE PROTOCOLOS 250 3.5.1Modelos de Máquina de Estados Finitos 250 3.5.2Modelos de Rede de Petri 255 3.6EXEMPLOS DE PROTOCOLOS DE ENLACE DE DADOS 257 3.6.1HDLC - High levei Data Link Control 258 3.6.2A Camada de Enlace de Dados na Internet 261 3.6.3A Camada de Enlace de Dados no ATM 268 3.7RESUMO 273 4ASUBCAMADA DE ACESSO AO MEIO277 4.1O PROBLEMA DE ALOCAÇÃO DE CANAIS 278 4.1.2Alocação de Canal Dinâmico em LANs e MANs. 279 4.2PROTOCOLOS DE ACESSO MÚLTIPLO 281 4.2.1ALOHA 281 4.2.3 4.2.4 4.2.5 4.3 PADRÃO IEEE 802 PARA LA 4.3.1 Padrão IEEE 802.3 e Ethern 4.3.2 Padrão IEEE 802.4: Token Bu.. 4.3.3 Padrão IEEE 802.5: Token Ring

Multiple Access)

4.3.4 Comparação entre 802.3, 802.4 e 8L 4.3.5 Padrão IEEE 802.6: DQDB (Distrib Dual Bus) Padrão IEEE 802.2: LLC (Logical Link C 4.4 PONTES 4.4.1 Pontes entre LANs 802.x e 4.4.2 Pontes Transparentes 4.4.3 Pontes com Roteamento na Origem 4.4.4 Comparação entre Pontes 802. 4.4.5 Pontes Remotas LANS DE ALTA VELOCIDADE 4.5.1 FDDI 4.5.2Fast Ethernet 4.5.3HIPPI - High Performance ParalielInterface 4.5.4Fibrer Channel 4.6 REDES COMUTADAS POR SATÉLITES 4.6.1 Polling 4.6.2 ALOHA 4.6.3 FDM 4.6.4 TDM 4.6.5 CDMA 4.6 RESUMO 5.1 QUESTÕES DE PROJETO DA CAMADA DE REDE 5.1.1Serviços Oferecidos à Camada de Transporte 5.1.2Organização Interna da Camada de Rede 5.1.3Comparação entre Sub-redes de Circuito Virtual e de Datagrama 374 375 375 376 377 380 380 387 387 388 390 Protocolos Livres de Colisão . Protocolos de Contenção Limit Protocolos WDMA (Waveler 4.2.6 Protocolos de LAN se. 4.2.7 Rádio Celular Digital. 4.3.6 t2 ol) 4.5 344 346 348 350

483
6.1.3 Primitivas de Serviço de Transporte

5.2.4 Roteamento Baseado no Fluxo 5.2.5 Roteamento com Vetor de Distância 5.2.6 Roteamento por Estado de Enlace 5.2.8 Roteamento para Hosts Móveis 5.2.9 Roteamento por Difusão 5.2.10 Roteamento Multicast 5.3 ALGORITMOS DE CONTROLE DE CONGESTIONAMENTO 5.3.1 Princípios Gerais do Controle de Congestionamento 5.3.2Políticas de Prevenção de Congestionamento . 5.3.3Moldagem de Tráfego 5.3.4Especificações de Fluxo 5.3.5Controle de Congestionamento emSub-redes de Circuito Virtual 5.3.6 Pacote Regulador 5.3.7Escoamento de Carga 5.3.8 Controle deJitter 5.3.9Controle de Congestionamento para Multicast 5.4 LIGAÇÃO INTER-REDES 5.4.1Diferenças entre Redes 5.4.2Circuitos Virtuais Concatenados. 5.4.3Ligação Inter-redes sem Conexão. 5.4.4 Tunelamento 5.4.5 Roteamento Inter-redes 5.4.6 Fragmentação 5.4.7Firewalls (Barreiras de Proteção) 5.4 A CAMADA DE REDE NA INTERNET 5.5.1 O Protocolo IP 5.5.2 Endereços IP 5.5.3 Sub-redes 5.5.4 Protocolos de Controle da Internet. 5.5.5 O Protocolo de Roteamento de Gateway Interno: OSPF 5.5.6 O Protocolo de Roteamento de Gateway Externo: BGP 5.5.7 Multicast na Internet 5.5.8 IP Móvel 5.5.9 CDIR - Classless InterDomain Routing . 495 5.6 A CAMADA DE REDE NAS REDES ATM 5.6.1 Formatos de Célula 5.6.2 Estabelecimento de Conexão 5.6.3 Roteamento e Comutação 5.6.4 Categorias de Serviço 5.6.5 Qualidade de Serviço 5.6.6 Formatação e Controle de Tráfego 5.6.7 Controle de Congestionamento 5.6.8 LANsATM 5.7 RESUMO 6 A CAMADA DE TRANSPORTE 6.1 O SERVIÇO DE TRANSPORTE 6.1.1 Serviços Oferecidos às Camadas Superiores 6.1.2 Qualidade de Serviço 6.2 ELEMENTOS DOS PROTOCOLOS

6.2.4 Controle de Fluxo e Uso de Buffers
6.3 UM PROTOCOLO DE TRANSPORTE SIMPLES581

DE TRANSPORTE 6.2.1 Endereçamento 6.2.2 Estabelecimento de uma Conexão 6.2.3 Encerramento de uma Conexão 6.2.5 Multiplexação 6.2.6 Recuperação de Falhas 6.3.1 Exemplo de Primitivas de Serviço 6.3.2 Exemplo de Entidade de Transporte . 6.3.3 Exemplo de Máquina de Estados Finita. 6.4 OS PROTOCOLOS DE TRANSPORTE DA INTERNET (TCP E UDP) 6.4.1O Modelo de Serviço TCP 6.4.2O Protocolo TCP 6.4.3O Cabeçalho de Segmento TCP 6.4.4Gerenciamento de Conexão TCP 6.4.5Política de Transmissão TCP 6.4.6Controle de Congestionamento TCP 610 6.4.7Gerenciamento de Temporizadores TCP 614 6.4.8UDP 617 6.4.9 UDPeTCPsemFio 618 5.5.10 IPv6 498 513 515 517 520 524 526 530 534 538 541 547 547 547 549 552 557 558 562 567 572 577 579 582 583 591 593 595 597

6.7RESUMO652
7.1.2Dois Princípios Fundamentais da Criptografia667

XVI 6.5OS PROTOCOLOS DA AAL (ATM ADAPTATION LAYER) 620 6.5.1Estrutura da AAL 622 6.5.2AAL 1 623 6.5.3AAL 2 625 6.5.4AAL 3/4 626 6.5.5AAL 5 629 6.5.6Comparação entre Protocolos AAL 630 6.5.7SSCOP - Service Specific Connection-Oriented, Protocol 632 6.6QUESTÕES DE DESEMPENHO 632 6.6.1Problemas de Desempenho em Redes de Computadores 633 6.6.2Medição do Desempenho da Rede 636 6.6.3Como Projetar um Sistema de Modo a Obter um Desempenho Melhor 639 6.6.4Processamento Rápido de TPDU 643 6.6.5Protocolos para Redes Operando a Velocidade de Gigabits 647 7 A CAMADA DE APLICAÇÃO657 7.1SEGURANÇA DAS REDES 657 7.1.1Criptografia Tradicional 660 7.1.3Algoritmos de Chave Secreta 668 7.1.4Algoritmos de Chave Pública 680 7.1.5Protocolos de Autenticação 685 7.1.6Assinaturas Digitais 699 7.1.7Questões Sociais 707 7.2DNS- DOMAIN NAME SYSTEM 709 7.2.1O Espaço de Nomes do DNS 710 7.2.2Registros de Recurso 712 7.2.3Servidores de Nomes 716 7.3SNMP - SIMPLE NETWORK MANAGEMENT PROTOCOL 718 7.3.1O Modelo SNMP 719 7.3.2ASN.1 - Abstract Syntax Notation 1 722 7.3.3SMI - Structure of Management Information.729 7.3.4A MIB - Management Information Base 731 7.3.5O Protocolo SNMP 733 \ SUMÁRIO 7.4CORREIO ELETRÔNICO 734 7.4.1Arquitetura e Serviços 736 7.4.2O Agente Usuário 738 7.4.3Formatos de Mensagem 743 7.4.4Transferência de Mensagens 751

7.6.3 Criação de uma Página da Web com a HTML789
8.1.4A Subcamada de Controle de Acesso ao Meio879

7.4.5Privacidade de Correio Eletrônico 757 7.5ARTIGOS DA USENET 764 7.5.1O Ponto de Vista do Usuário da USENET 765 7.5.2Como a USENET E Implementada 771 7.6A W (WORLD WIDE WEB) 776 7.6.1O Lado do Cliente 778 7.6.2O Lado do Servidor 782 7.6.4Java 806 7.6.5Localização de Informações na Web 821 7.7MULTIMÍDIA 825 7.7.1Áudio 826 7.7.2Vídeo 829 7.7.3Compactação de Dados 833 7.7.4Vídeo sob Demanda 848 7.7.5MBone - Multicast Backbone 863 7.8RESUMO 868 8 LISTA DE LEITURA E BIBLIOGRAFIA 875 8.1SUGESTÕES DE LEITURA 875 8.1.1Introdução e Bibliografia Genérica 876 8.1.2A Camada Física 877 8.1.3A Camada de Enlace de Dados 878 8.1.5A Camada de Rede 880 8.1.6A Camada de Transporte 881 8.1.7A Camada de Aplicação 881 8.BIBLIOGRAFIA EM ORDEM ALFABÉTICA 884

PREFÁCIO Este livro já está em sua terceira edição. Cada uma delas correspondeu a uma fase distinta na forma como as redes de computadores eram usadas. Quando a primeira edição americana foi lançada em 1980, as redes eram uma curiosidade acadêmica. Em 1988, ano da segunda edição, as redes stavam sendo usadas por universitários e grandes empresas. Na época a terceira edição foi lançada nos Estados Unidos, ou seja, em 1996, as redes de computadores, especialmente a mundial Internet, já haviam se tornado uma realidade diária para milhões de pessoas. Além disso, o software e o hardware das ligações inter-redes mudaram completamente desde o lançamento da segunda edição. Em 1988, quase todas as redes se baseavam em fios de cobre. Hoje, muitas se baseiam em cabos de fibra ótica e na comunicação sem fio. As redes proprietárias, como a SNA, tornaram-se muito menos importantes do que as redes públicas, especialmente a Internet. Os protocolos 0Sf desapareceram aos poucos, e o conjunto de protocolos TCP/IP passou a dominar esse cenário. Na verdade, tanta coisa mudou que este livro foi quase que totalmente reescrito. Apesar de o Capítulo 1 ter a mesma função introdutória que na segunda edição, o conteúdo foi completamente revisado e atualizado. Por exemplo, em vez de fundamentar o livro no modelo OSI de sete camadas, utilizamos um modelo híbrido de cinco níveis (mostrado na Figura 1.21), que é descrito no Capítulo 1. Mesmo não sendo exatamente idêntica, a concepção desse modelo está muito mais próxima do TCP/IP do que o modelo OSI usado na segunda edição. Além disso, os novos exemplos XIX X PREFÁCIO utilizados no livro - a Internet e as redes ATM - são descritos com riqueza de detalhe, juntamente com algumas redes de gigabits e de outras redes também populares. No Capítulo 2, o foco mudou de fios de cobre para os cabos de fibra ótica e a comunicação sem fio, pois essas são as tecnologias do futuro. O sistema telefônico passou a ser praticamente digital na última década; portanto, o texto referente ao assunto foi profundamente reescrito, e foram incluídas novas seções que tratam da ISDN de banda larga (B-ISDN). Toda a parte que tratava de rádio celular foi expandida, e foram incluídos novos trechos sobre satélites de baixa órbita. A ordem de apresentação da camada de enlace de dados e da subcamada MAC foi invertida, pois a experiência com nossos alunos nos indicou que eles entendem melhor a subcamada MAC após estudarem a camada de enlace de dados. Os protocolos fornecidos como exemplo foram mantidos, pois se mostraram muito populares, mas foram redesenvolvidos na linguagem C. Há novas seções que tratam da camada ATM e da camada de enlace de dados na Internet. Os princípios básicos da subcamada MAC, descritos no Capítulo 4, foram revisados e agora tratam de novos protocolos, mostrando inclusive a multiplexação por divisão de comprimento de onda, as LANs sem fio e o rádio digital. A discussão sobre pontes foi revisada e foram incluídas novas seções sobre redes locais de alta velocidade. A maior parte dos algoritmos de roteamento mostrados no Capítulo 5 foi substituída por outros mais modernos, incluindo o roteamento com vetor de distância e o roteamento por estado de enlace. As seções que definem o controle de congestionamento foram completamente reescritas, e os exemplos que mostram situações reais, ou seja, a Internet e as redes ATM, são totalmente novos. O Capítulo 6 continua tratando da camada de transporte, mas também há grandes mudanças, principalmente no que se refere à inclusão de um grande volume de textos sobre Internet, ATM e desempenho de rede. O Capítulo 7, que descreve a camada de aplicação, agora é o mais longo do livro. O material sobre segurança da rede dobrou em extensão, e foram incluídas novas seções sobre DNS, SNMP, correio eletrônico, USENET, W (World Wide Web), HTML, Java, multimídia, vídeo sob demanda e MBone. Das 395 figuras presentes na 3 edição, 276 (70 por cento) são novas e outras foram totalmente revisadas. Das 370 referências bibliográficas, 281 (76 por cento) representam livros e documentos lançados desde a publicação da segunda edição. Desse total, mais de 100 se referem apenas a trabalhos publicados em 1995 e 1996. De um modo geral, 75 por cento do livro são totalmente novos, e trechos dos 25 por cento restantes foram profundamente revisados. Os livros de informática estão cheios de acrônimos. E este não é exceção. Quando tiver terminado de lê-lo, todas estas letras terão um sentido claro para você: AAL, AMPS, ARP, ASN, ATM, BGP, CDMA, CDPD, CSMA, DQDB, DNS, FAQ, FDM, FTP, FTTC, FTTH, GSM, PREFÁCIO XXI -IDLC, HEC, HIPPI, IAB, ICMP, IDEA, IETF, IPv6, ISO, ITU, LATA, 4AC, MACA, MAN, MIB, MIME, NAP, NNTP, NSA, NSAP, OSI, )SPF, PCM, PCN, PCS, PEM, PGP, P, PSTN, PTT, PVC, QAM, ARP, RFC, RSA, SABME, SAP, SAR, SDH, SDLC, SHA, SMI, SNA, ;NMP, SNRME, SPX, TCP, UDP, VHF, VLF, VSAT, WARC, WDM, XTWV e TWW. Mas não se preocupe. Cada um desses acrônimos será cuidadosamente definido antes de ser usado no livro. Para ajudar os instrutores a utilizarem este livro como um texto de treinamento, o autor preparou os seguintes complementos que reforçam )os conceitos apresentados: • Um manual para a solução de problemas.

• Arquivos PostScript contendo todas as figuras (para a criação de transparências).

• Um simulador (desenvolvido com a linguagem C) para os protocolos apresentados como exemplo no Capítulo 3. O manual de soluções, produzido pela Prentice Hall, já está disponível :mas só para instrutores). O arquivo contendo as figuras e o simulador podem ser acessados através da (World Wide Web). Para obtê-los, verifique a home page do autor -http://w.cs.vu.nl/----ast/. Muitas pessoas me ajudaram durante o curso da terceira edição. Gostaria de agradecer especialmente a Chase Bailey, Saniya Ben Hassen, \Tathaniel Borenstein, Ron Cocchi, Dave Crocker, Wiebren dejonge, CarI llison, M. Rasit Eskicioglu, John Evans, Mano Gerla, Mike Goguen, Paul 3reen, Dick Grune, Wayne Hathaway, Franz Hauck, Jack Holtzman, erard Holzmann, Philip Homburg, Peter Honeyman, Raj Jain, Dave ohnson, Charlie Kaufman, Vinay Kumar, Jorg Liebeherr, Paul Mockape ;ris, Carol Orange, Craig Partridge, Charlie Perkins, Thomas Powell, Greg ;harp, Anne Steegstra, George Swallow, MarkTaylor, Petervan der Linden, E-lans van Staveren, Maarten van Steen, Kees Verstoep, Stephen Walters, Vlichael Weintraub, Joseph Wilkes e Stephen Wolff. Agradecimentos es )eciais a Radia Perlman pelas inúmeras sugestões de grande utilidade. Meus alunos também me ajudaram de muitas formas. Gostaria de destacar Martijn 3m, Wilbert de Graaf, Flavio del Pomo e Arnold de Wit por sua ajuda. Minha editora na Prentice Hall, Mary Franz, enviou-me mais livros do que tudo o que já havia lido nos últimos dez anos. Ela também se mostrou muito útil em inúmeras outras formas e me prestou favores pequenos, médios, grandes e mensos. Minha editora de produção, Camilie Trentacoste, indicou-me pessoas interessantes e forneceu-me recursos como fax e outros itens importantes, além de ter gerenciado um autor altamente seletivo com uma agenda apertada. Por fim, chegamos às pessoas mais importantes. Suzanne, Barbara, Vlarvin e até mesmo o pequeno Bram já haviam passado por essa rotina antes. Elas a superaram com boa vontade e infinita paciência. Obrigado. Andrew S. Tanenbaum

1 INTRODUÇÃO Cada um dos três últimos séculos foi dominado por uma única tecnologia. O século XVIII foi a época dos grandes sistemas mecânicos, característica da Revolução Industrial. O século XIX foi a era das máquinas a vapor. As principais conquistas tecnológicas do século X se deram no campo da informação. Entre outros desenvolvimentos, vimos a instalação das redes de telefonia em escala mundial, a invenção do rádio e da televisão, o nascimento e o crescimento sem precedentes da indústria de computadores e o lançamento dos satélites de comunicação. Devido ao rápido progresso tecnológico, essas áreas estão convergin do rapidamente e são cada vez menores as diferenças entre coleta, transporte, armazenamento e processamento de informações. Organizações com centenas de escritórios dispersos por uma extensa área geográfica podem, através do apertar de um botão, analisar o status atual de suas filiais mais remotas. A medida que cresce a nossa capacidade de colher, processar e distribuir informações, torna-se ainda maior a necessidade de formas de processamento de informações ainda mais sofisticadas. Apesar de a indústria de informática ser jovem quando comparada a outros setores (como, por exemplo, o de automóveis e o de transportes aéreos), foi simplesmente espetacular o progresso que os computadores conheceram em um curto período de tempo. Nas duas primeiras décadas de sua existência, os sistemas computacionais eram acondicionados, geral mente, em uma grande sala com paredes de vidro, através das quais os visitantes podiam contemplar embevecidos o cérebro daquela maravilha 1 2INTRODUÇÃOCAP. 1 eletrônica. Uma empresa de médio porte ou uma universidade contava apenas com um ou dois computadores, enquanto as grandes instituições tinham, no máximo, algumas dezenas. Era pura ficção científica a idéia de que, em apenas 20 anos, haveria milhões de computadores igualmente avançados do tamanho de um selo postal. A fusão dos computadores e das comunicações teve uma profunda influência na forma como os sistemas computacionais eram organizados. Está totalmente ultrapassado o conceito de um “centro de computadores”, como uma sala para onde os usuários levam os programas a serem processados. O velho modelo de um computador atendendo a todas às necessidades computacionais da organização foi substituído pelas chamadas redes de computadores, nas quais os trabalhos são realizados por uma série de computadores interconectados. A estrutura e a organização dessas redes são os temas deste livro. Ao longo do livro, vamos usar o termo “rede de computadores” quando quisermos falar de um conjunto de computadores autônomos interconectados. Dois computadores estão interconectados quando podem trocar informações. A conexão não precisa ser feita por um fio de cobre; também podem ser usados fibras óticas, microondas e satélites de comunicação. Quando exigimos que os computadores sejam autônomos, desejamos excluir os sistemas em que haja uma nítida relação mestre/escravo. Se um computador tiver o poder de iniciar, encerrar ou controlar outro computador, haverá uma clara indicação de que não há autonomia entre eles. Um sistema com uma unidade de controle e muitos escravos não é uma rede, assim como não o é um grande computador com terminais e impressoras remotas. Existe na literatura uma terrível confusão entre redes de computadores e sistemas distribuídos. A principal diferença entre eles é que, em um sistema distribuído, a existência de diversos computadores autônomos é transparente (ou seja, o usuário não tem conhecimento deles). Para executar um programa, o usuário poderá digitar normalmente um comando. Caberá ao sistema operacional selecionar o melhor processador, localizar e transportar todos os arquivos de entrada necessários e colocar os resultados no lugar apropriado. Em outras palavras, o usuário de um sistema distribuído não tem consciência de que há diversos processadores; para ele, é como se existisse um processador virtual. Devem ser automáticas a alocação de tarefas, para os processadores, e de arquivos, para os discos, e a movimentação dos arquivos entre os locais em que foram gravados e aqueles onde são necessários, assim como as demais funções do sistema. Em uma rede, os usuários devem logar-se explicitamente com uma máquina, submeter explicitamente as tarefas remotas e movimentar explicitamente os arquivos. Em um sistema distribuído, nada é explícito; tudo é feito automaticamente pelo sistema, sem o conhecimento do usuário. EC. 1.1USOS DAS REDES DE COMPUTADORES3 Na prática, um sistema distribuído é um sistema de softwares instalado em uma rede. O software dá a ele um alto grau de coesão e transparência. conseqüentemente, é o software (particularmente o sistema operacional) ele determina a diferença entre uma rede e um sistema distribuído, não o hardware. No entanto, os dois assuntos têm uma série de pontos em comum. Por exemplo, os sistemas distribuídos e as redes de computadores precisam movimentar arquivos. A diferença está em quem é o responsável pela movimentação: o sistema ou o usuário. Apesar de este livro ser basicamente dedicado a redes, muitos assuntos Jiscutidos também são importantes para os sistemas distribuídos. Para obter maiores informações sobre sistemas distribuídos, consulte Coulouris t ai., 1994; Muliender, 1993; e Tanenbaum, 1995. 1.1. USOS DAS REDES DE COMPUTADORES Antes de começarmos a analisar questões mais técnicas, algum tempo será dedicado para explicarmos o motivo que leva as pessoas a se interessarem por redes de computadores e o objetivo para o qual elas as usam. CAPÍTULO 1

1.1.1. Redes Corporativas

Muitas empresas têm um número significativo de computadores em operação, freqüentemente instalados em locais distantes entre si. Por exemplo, uma empresa com muitas fábricas pode ter um computador em cada uma delas para monitorar estoques, produtividade e folhas de pagamento. Inicialmente, esses computadores funcionavam de forma independente dos demais, mas, em um determinado momento, decidiu-se conectá-los para que fosse possível extrair e correlacionar informações sobre toda a empresa. Em termos genéricos, podemos dizer que estamos falando de compartilhamento de recursos, cujo objetivo é colocar todos os programas, equipamentos e especialmente dados ao alcance de todas as pessoas da rede, independente da localização física do recurso e do usuário. Em outras palavras, o mero fato de um usuário estar a 100 quilômetros de distância dos dados não o impede de usá-los como se estivessem armazenados em seu próprio computador. Resumindo, trata-se de uma tentativa de pôr fim à“tirania da geografia”. A rede também aumenta a confiabilidade do sistema, pois tem fontes alternativas de fornecimento. Por exemplo, todos os arquivos podem ser copiados em duas ou três máquinas e, dessa forma, se um deles não estiver disponível (devido a um problema de hardware), é possível recorrer a seu backup. Além disso, a presença de diversas CPUs significa que, se uma delas falhar, as outras poderão assumir suas funções, embora haja uma queda de [ E de fundamental importância que, nas operações militares,

INTRODUÇÃO financeiras, de controle de tráfego aéreo e na segurança de reatores nucleares, entre outras aplicações, os sistemas possam continuar operando mesmo quando haja problemas de hardware. A rede também ajuda a economizar dinheiro. A relação preço/desempenho dos pequenos computadores é muito melhor do que a dos computadores de grande porte. A grosso modo, os mainframes (compu tadores do tamanho de uma sala) são dezenas de vezes mais rápidos do que os computadores pessoais, mas seu preço é milhares de vezes maior. Esse desequilíbrio levou muitos projetistas a criarem sistemas baseados em computadores pessoais, um por usuário, com os dados mantidos em um ou mais servidores de arquivos compartilhados. Nesse modelo, os usuários são chamados de clientes, e a organização geral é chamada de modelo cliente/servidor. Esse modelo é ilustrado na Figura 1.1. No modelo cliente/servidor, a comunicação costuma se dar através de uma mensagem de solicitação do cliente enviada para o servidor, pedindo para que alguma tarefa seja executada. Em seguida, o servidor executa a tarefa e envia a resposta. Geralmente, há muitos clientes usando um pequeno número de servidores. Outra vantagem oferecida pelas redes é a escalabilidade, que é a possibilidade de aumentar gradualmente o desempenho do sistema à medida que cresce o volume de carga, bastando, para tal, que se adicionem mais processadores. Em sistemas centralizados, quando se atingia o limite da capacidade dos mainframes, o sistema tinha de ser substituído por um maior, o que em geral implicava altos custos e um grande aborrecimento para os outros usuários. Com o modelo cliente/servidor, é possível incluir novos clientes e novos usuários de acordo com as necessidades. Também configuramos uma rede de computadores por questões que não têm a menor relação com a tecnologia. Uma rede de computadores pode oferecer um meio de comunicação altamente eficaz para funcionários que trabalham em locais muito distantes um do outro. Uma rede viabiliza, 4 CAP. 1 Processo cliente Máquina clienteMáquina servidora Processo servidor Rede Figura 1.1 O modelo cliente/servidor SEC. 1.1USOS DAS REDES DE COMPUTADORES5 por exemplo, a possibilidade de duas ou mais pessoas escreverem juntas um relatório mesmo estando separadas por milhares de quilômetros. Quando um funcionário faz uma alteração em um documento on-line, seus companheiros de trabalho podem vê-la imediatamente, sem que seja necessário passar dias esperando a chegada de uma carta. Essa agilidade facilita o espírito de equipe entre grandes grupos de pessoas, quebrando uma barreira até então tida como impossível. A longo prazo, o uso de redes para aperfeiçoar a comunicação entre as pessoas deve ganhar uma importância maior do que os objetivos técnicos, como, por exemplo, o aumento da confiabilidade.

1.1.2. Redes para Pessoas Até aqui, só apresentamos razões econômicas e tecnológicas para a instalação de redes de computadores. Se os grandes e sofisticados main frames fossem vendidos por um preço razoável, a maioria das empresas com certeza manteria seus dados nesses computadores e forneceria aos funcionários terminais conectados a eles. Foi assim que a maioria das empresas operou até o início da década de 1980. As redes de computadores só ganharam popularidade a partir do momento em que as redes de computadores pessoais passaram a oferecer uma grande vantagem de preço/de sempenho em relação aos mainframes. A partir da década de 1990, as redes de computadores começaram a oferecer serviços para pessoas físicas em suas respectivas casas. Esses serviços e as motivações para usá-los não têm nada a ver com o modelo de “eficiência corporativa”, descrito na seção anterior. Veja a seguir as três possibilidades mais interessantes que estão começando a virar realidade. 1. Acesso a informações remotas. 2. Comunicação pessoa a pessoa. 3. Diversão interativa. O acesso a informações remotas será feito de muitas formas. Uma das áreas em que ele já está acontecendo é o acesso a instituições financeiras. Muitas pessoas pagam suas despesas, administram contas bancárias e gerenciam investimentos eletronicamente. Também está ganhando populari dade uma nova modalidade de compras, nas quais as pessoas consultam os catálogos on-line de milhares de empresas. Em breve, as pessoas poderão dar um dique sobre o nome de um dos produtos oferecidos por um catálogo e assistir a um vídeo demonstrativo. Os jornais serão personalizados e publicados on-line. Você poderá solicitar todas as informações sobre políticos corruptos, incêndios, escândalos envolvendo celebridades e doenças epidêmicas, mas poderá dispensar solenemente o noticiário esportivo. Enquanto você dorme, o jornal é

6INTRODUÇÃOCAP. 1 transferido para o disco rígido do computador ou impresso na sua impressora a laser. Em uma pequena escala, esse serviço já existe. Logo virão as bibliotecas digitais on-line. Dependendo do custo, tamanho e peso dos notebooks, os livros impressos se tornarão obsoletos. Os céticos devem se lembrar do efeito que a imprensa teve sobre os iluminados manuscritos medievais. Outra aplicação que pertence a essa categoria é o acesso a sistemas de informações como a World Wide Web, que contém dados sobre artes, negócios, culinária, governo, saúde, história, hobbies, lazer, ciência, esportes, turismo e uma infinidade de outros assuntos. Todas as aplicações citadas até agora envolvem interações entre uma pessoa e um banco de dados remoto. A segunda grande categoria de uso das redes será a interação pessoa a pessoa, que, basicamente, será a resposta do século XXI ao telefone do século XIX. O correio eletrônico, ou email, já é usado em larga escala por milhões de pessoas e logo será rotineira a inclusão de áudio e vídeo nas mensagens de texto atuais. Para que as mensagens tenham cheiro, no entanto, será preciso um pouco mais de tempo. O email em tempo real permitirá que usuários remotos se comuniquem instantaneamente, vendo e ouvindo uns aos outros. Essa tecnologia possibilita a realização de reuniões virtuais, as chamadas videoconferências, entre pessoas separadas por uma grande distância. Há quem diga que o transporte e a comunicação estão participando de uma corrida cujo vencedor tornará o outro obsoleto. As reuniões virtuais podem ser usadas para aulas remotas, avaliações médicas de especialistas de outras localidades e uma série de outras aplicações. Os newsgroups mundiais, dedicados aos temas mais variados, já são um lugar comum entre um grupo seleto de pessoas, e a tendência é que toda a população venha a participar deles. O tom dessas discussões, em que uma pessoa divulga uma mensagem para que todos os outros assinantes do newsgroup possam lê-la, poderá variar de bem-humorado a inflamado. Nossa terceira categoria é o entretenimento, que é uma grande e crescente indústria. A aplicação com maior demanda de recursos desse segmento é o vídeo sob demanda. Em cerca de uma década, você só precisará selecionar um filme ou programa televisivo, qualquer que seja a época ou país em que tenha sido produzido, para colocá-lo na sua tela. Novos filmes podem se tornar interativos, permitindo que o usuário altere o rumo da história (MacBeth deve matar Duncan ou aguardar o momento propício?), com cenários alternativos para todos os casos. A televisão ao vivo também poderá se tornar interativa, com os telespectadores participando de programas de perguntas e escolhendo dentre os concorrentes, entre outras coisas. É possível, no entanto, que o vídeo sob demanda seja superado por outras aplicações, como por exemplo a de jogos. Já temos jogos de simu lação em tempo real do qual podem participar várias pessoas, como um esconde-esconde em uma caverna virtual, e simuladores de vôo em que uma pessoa de uma equipe tenta acertar os adversários. Se distribuirmos imagens de qualidade fotográfica juntamente com óculos e recursos de terceira dimensão, teremos uma realidade virtual compartilhada em escala mundial. Em resumo, a possibilidade de mesclar informações, comunicação e entretenimento certamente dará origem a uma nova e avançada indústria baseada nas redes de computadores.

1.1.3. Questões Sociais

A implantação em larga escala de redes criará novos problemas sociais, éticos e políticos (Laudon, 1995). Deixe-nos fazer uma rápida referência a alguns deles; seria preciso pelo menos um livro para fazermos um estudo mais abrangente desses problemas. Uma característica popular de muitas redes são os newsgroups ou BBSs, a partir dos quais as pessoas podem trocar mensagens com indivíduos que tenham os mesmos interesses. Quando são tratados assuntos técnicos ou hobbies como jardinagem, não há muitas polêmicas. Os problemas começam a vir à tona quando os newsgroups são voltados para temas mais palpitantes, como política, religião ou sexo. Os pontos de vista divulgados nesses grupos podem ser altamente ofensivos para algumas pessoas. Além disso, as mensagens não estão obrigatoria mente limitadas ao texto. Fotografias coloridas de alta resolução e mesmo pequenos videoclipes já podem ser facilmente transmitidos pelas redes de computadores. Algumas pessoas são de opinião de que cada um sabe o que faz, mas, para um grupo cada vez mais numeroso, a divulgação de certos materiais (por exemplo, pornografia infantil) é simplesmente inaceitável. Essa polêmica está ficando cada vez mais acirrada. As pessoas abriram processos contra operadores de rede, partindo do princípio de que, a exemplo do que acontece nos jornais e revistas, eles têm que assumir a responsabilidade do material que publicam. A resposta inevitável é que uma rede é como uma companhia telefônica ou uma empresa de correios, onde os usuários não podem ser censurados. No entanto, seria ainda mais grave o fato de que, temerosos com a possibilidade de serem processados, os operadores de rede começassem a excluir todas as mensagens que pudessem dar margem a algum tipo de processo judicial, cerceando dessa forma a liberdade de expressão dos usuários. Com certeza, essa discussão ainda irá perdurar por algum tempo. Outra área polêmica envolve os direitos do empregado e do empregador. Muitas pessoas lêem e escrevem mensagens de correio eletrônico no ambiente de trabalho. Alguns empregadores acreditam que têm o direito de ler e até mesmo censurar as mensagens de seus funcionários, inclusive as que são enviadas a partir de um terminal doméstico depois do expediente. Nem todos os empregados têm esse mesmo ponto de vista (Sipior e Ward, 1995).

8INTRODUÇÃOCAP. 1

Caso os empregadores tenham poder sobre os empregados, poderemos dizer o mesmo das universidades em relação aos estudantes? Ou das escolas secundárias em relação a seus alunos? Em 1994, a Universidade Carnegie-MeIlon decidiu vetar o acesso a diversos newsgroups relacionados a sexo porque, na opinião de sua diretoria, o material era inadequado para menores (ou seja, seus poucos alunos com menos de 18 anos). Essa polê mica ainda vai durar anos.

As redes de computadores permitem o envio de mensagens anônimas. Em algumas situações, esse recurso pode ser desejável. Por exemplo, dessa forma é possível que estudantes, soldados, trabalhadores e cidadãos denunciem o comportamento ilegal de professores, oficiais, superiores e políticos sem medo de possíveis represálias. Por outro lado, nos Estados Unidos e na maioria dos países democráticos, a lei dá às pessoas acusadas o direito de se confrontarem com o acusador perante o juiz. Acusações anônimas não podem ser usadas como provas. Em resumo, as redes de computadores, como a imprensa há cerca de 500 anos, permitem que os cidadãos comuns manifestem suas opiniões de um modo novo, para platéias inteiramente diferentes. Essa nova liberdade traz em seu bojo uma série de questões sociais, políticas e morais cuja solução ainda está pendente.

1.2. HARDWARE DE REDE

É chegada a hora de desviarmos as nossas atenções das aplicações e aspectos sociais das redes para questões relacionadas a sua estrutura. Não existe uma taxionomia na qual as redes de computadores podem ser classificadas, mas duas dimensões se destacam das demais: a escala e a tecnologia de transmissão. Vamos analisar cada uma delas.

Generalizando, há dois tipos de tecnologia de transmissão:

1. Redes de difusão. 2. Redes ponto a ponto.

As redes de difusão têm apenas um canal de comunicação, compartilhado por todas as máquinas. As mensagens curtas, que em determinados contextos são chamadas de pacotes, enviadas por uma das máquinas são recebidas por todas as outras. Um campo de endereço dentro do pacote especifica seu destinatário. Quando recebe um pacote, uma máquina analisa o campo de endereço. Se o pacote tiver sido endereçado à própria máquina, ela o processará; se for destinado a outra máquina, o pacote será ignorado. Para que você possa entender de que maneira isso funciona, imagine uma pessoa gritando no final do corredor que leva a uma série de salas: “Watson, cadê você?” Embora o pacote possa ser recebido (ouvido) por muitas pessoas, apenas Watson responderá. As outras pessoas vão ignorá-lo.

SEC. 1.2HARDWARE DE REDE9

O mesmo acontece quando o locutor do aeroporto pede para que os passageiros do vôo 644 se encaminhem para o portão 12.

Em geral, os sistemas de difusão também oferecem a possibilidade de endereçamento de um pacote a todos os destinos por meio de um código especial contido no campo de endereço. Quando um pacote com esse código é transmitido, ele é recebido e processado por todas as máquinas da rede. Esse modo de operação é chamado de difusão (broadcasting). Alguns sistemas de difusão também suportam transmissão para um subconjunto das máquinas, conhecido como multidifusão (multicasting). E possível, por exemplo, reservar um bit para indicar a multidifusão. Os bits de endereço n - 1 podem conter um número de grupo. Cada máquina pode se “inscrever” em um ou em todos os grupos. Quando um pacote é enviado a um determinado grupo, ele é entregue a todas as máquinas inscritas nesse grupo.

Por outro lado, as redes ponto a ponto consistem em muitas conexões entre pares individuais de máquinas. Para ir da origem ao destino, talvez um pacote desse tipo de rede tenha de visitar uma ou mais máquinas inter mediárias. Como em geral é possível ter diferentes rotas com diferentes tamanhos, os algoritmos de roteamento desempenham um importante papel nas redes ponto a ponto. Embora haja algumas exceções, geralmente as redes menores tendem a usar os sistemas de difusão e as maiores, os sistemas ponto a ponto. Processadores Distância do localizados interprocessador no(a) mesmo(a)Exemplo 0,1 m

Placa de circuitos 1 m Sistema lOm Sala lOOm Prédio 1 Km Campus 10Km Cidade 100Km País 1.0 Km Continente 10.0 km Planeta Máquina de fluxo de dados Multicomputador } Rede Local Rede Metropolitana Rede geograficamente distribuída A inter-rede Figura 1.2 Classificação de processadores interconectados por escala As redes também podem ser classificadas por escala. Na Figura 1.2, nostramos uma classificação de sistemas com diversos processadores or ganizada pelo tamanho físico. Na parte superior, estão as máquinas de fluxo de dados, que são computadores paralelos com muitas unidades funcionais, todas elas executando o mesmo programa. Em seguida, vêm os multicomputadores - sistemas que, para se comunicarem, enviam mensagens através de barramentos igualmente pequenos e rápidos. Depois dos multicomputadores, vêm as redes propriamente ditas, que por sua vez são computadores que se comunicam trocando mensagens através de cabos mais longos. Essas redes podem ser divididas em redes locais, metropolitanas e geograficamente distribuídas. Finalmente, a conexão de duas ou mais redes é chamada de interrede. A Internet mundial é um exemplo bastante conhecido de uma inter-rede. A distância.é importante como fator para classificação métrica, pois diferentes técnicas são usadas em diferentes escalas. Neste livro, só estamos preocupados com as redes e suas interconexões. Veja a seguir uma breve introdução aos hardwares de rede.

1.2.1. Redes Locais

As redes locais, muitas vezes chamadas de LANs, são redes privadas contidas em um prédio ou em um campus universitário que tem alguns quilômetros de extensão. Elas são amplamente usadas para conectar com putadores pessoais e estações de trabalho em escritórios e instalações industriais, permitindo o compartilhamento de recursos (por exemplo, impressoras) e a troca de informações. As redes locais têm três características que as diferenciam das demais: (1) tamanho, (2), tecnologia de transmissão e (3) topologia.

As LANs têm um tamanho restrito, o que significa que o pior tempo de transmissão é limitado e conhecido com a devida antecedência, O conhecimento desse limite permite a utilização de determinados tipos de projetos que em outras circunstâncias seriam inviáveis, além de simplificar o gerenciamento da rede. A tecnologia de transmissão das LANs quase sempre consiste em um cabo ao qual todas as máquinas são conectadas, como acontece com as extensões telefônicas que já foram usadas nas áreas rurais. As LANs tradicionais são executadas a uma velocidade que pode variar de 10 a 100 Mbps, têm um baixo retardo (décimos de microssegundos) e cometem pouquíssimos erros. As LANs mais modernas podem ser operadas em velocidades mais altas, alcançando centenas de megabits/s. Neste livro, vamos aderir à tradição e medir as velocidades de linha em megabits/s (Mbps), no lugar de megabytes/s. (MB/s.) Um megabit tem 1.0.0 bits, e não 1.048.576 (220) bits.

As LANs de difusão aceitam diversas topologias. A Figura 1.3 mostra duas delas. Em uma rede de barramento (por exemplo, um cabo linear), a qualquer momento uma máquina desempenha o papel de mestre e pode realizar uma transmissão. Nesse momento, as outras máquinas serão im

SEC. 1.2HARDWARE DE REDE11 pedidas de enviar algum tipo de mensagem. Será preciso, então, criar um mecanismo de arbítrio para resolver conflitos quando duas ou mais máqui nas quiserem fazer uma transmissão simultaneamente. Esse mecanismo pode ser centralizado ou distribuído. Por exemplo, o padrão IEEE 802.3, mais conhecido como Ethernet é uma rede de transmissão de barramento, que permite uma operação de controle descentralizada à velocidade de 10 ou 100 Mbps. Os computadores de uma rede Ethernet podem estabelecer uma transmissão no momento em que quiserem; se houver uma colisão de dois ou mais pacotes, cada computador aguardará um tempo aleatório e fará uma nova tentativa.

Computador Cabo Computador (a) (b) Figura 1.3 Duas redes de difusdo. (a) Barramento. (b) Anel

Um segundo tipo de sistema de difusão é o anel. Em um anel, cada bit é propagado de modo independente, sem esperar o restante do pacote ao qual ele pertence. Geralmente, cada bit percorre todo o anel no intervalo de tempo em que alguns bits são enviados, freqüentemente antes de o pacote ter sido todo transmitido. Assim como todos os outros sistemas de difusão, existe a necessidade de se definir uma regra para controlar os acessos simultâneos ao anel. São usados vários métodos, que serão devida- mente discutidos no decorrer deste livro. O IEEE 802.5 (a rede Token Ring da IBM) é uma rede local popular em formato de anel que opera a 4 e 16 Mbps. As redes de difusão ainda podem ser divididas em estáticas e dinâmicas, dependendo do modo como o canal é alocado. Em uma alocação estática típica, o tempo seria dividido em intervalos distintos e um algoritmo de rodízio seria executado, fazendo com que as máquinas transmitissem apenas no intervalo de tempo de que dispõem. A alocação estática desperdiça a capacidade do canal quando uma máquina não tem nada a dizer no intervalo que lhe é destinado e conseqüentemente a maioria dos sistemas tenta alocar o canal dinamicamente (ou seja, à medida que é solicitado). Os métodos de alocação dinâmica de um canal comum são centralizados ou descentralizados. No método de alocação de canal centralizado,

12INTRODUÇÃOCAP. 1 apenas uma entidade, uma unidade de arbitragem de barramento, por exemplo, define as prioridades da rede. Para executar essa tarefa, a entidade aceita as solicitações e toma as suas decisões com base em algum algoritmo interno. No método de alocação de canal descentralizado, não existe uma entidade central; cada máquina deve decidir por si mesma se a transmissão deve ser feita. Você pode achar que esse caminho é caótico, mas isso não é verdade. Mais tarde, estudaremos muitos algoritmos criados para impedir a instauração do caos. O outro tipo de LAN é construído com base em linhas ponto a ponto. Cada linha conecta uma máquina a outra. Na verdade, essa rede local é uma miniatura de uma rede geograficamente distribuída. Elas serão devidamente analisadas no decorrer deste livro.

1.2.2. Redes Metropolitanas

Uma rede metropolitana, ou MAN, é, na verdade, uma versão ampliada de uma LAN, pois basicamente os dois tipos de rede utilizam tecnologias semelhantes. Uma MAN pode abranger um grupo de escritórios vizinhos ou uma cidade inteira e pode ser privada ou pública. Esse tipo de rede é capaz de transportar dados e voz, podendo inclusive ser associado à rede de televisão a cabo local. Uma MAN tem apenas um ou dois cabos e não contém elementos de comutação, capazes de transmitir pacotes através de uma série de linhas de saída. A ausência desses elementos simplifica a estrutura. A principal razão para se tratar as redes metropolitanas como uma categoria especial é que elas têm e utilizam um padrão especial. Trata-se do DQDB (Distributed Queue Dual Bus) ou, para as pessoas que preferem números a letras, do 802.6 (o número do padrão IEEE que o define), O DQDB consiste em dois barramentos (cabos) aos quais todos os computadores são conectados, como mostra a Figura 1.4. Cada barra tem um head-end, um dispositivo que inicia a atividade de transmissão. O tráfego destinado a um computador localizado à direita do emissor utiliza o barramento superior. O tráfego à esquerda do emissor utiliza o barramento inferior. Um aspecto fundamental de uma MAN é que há um meio de difusão (no padrão 802.6 são utilizados dois cabos) aos quais todos os computadores são conectados. Comparado com os outros tipos de redes, esse projeto é extremamente simples. As redes DQDB serão discutidas no Capítulo 4.

1.2.3. Redes Geograficamente Distribuídas

Uma rede geograficamente distribuída, ou WAN, abrange uma ampla área geográfica, com freqüência um país ou continente. Ela contém um conjunto de máquinas cuja finalidade é executar os programas (ou seja,

EC. 1.2HARDWARE DE REDE13 as aplicações) do usuário. Seguiremos a tradição e chamaremos essas máquinas de host. O termo end system também é utilizado na literatura específica. Os hosts são conectados por uma sub-rede de comunicação ou, simplificando, uma sub-rede. A tarefa da sub-rede é transportar mensagens de um host para outro, exatamente com um sistema telefônico transporta as palavras da pessoa que fala para a que ouve. Essa estrutura de rede é altamente simplificada, pois separa os aspectos de comunicação pertencentes à rede (a sub-rede) dos aspectos de aplicação (os hosts).

Direção do fluxo no barramento A mentoA • Headend - Direção do fluxo no barramento B Figura 1.4 Arquitetura da rede metropolitana DQDB

Na maioria das redes geograficamente distribuídas, a sub-rede consiste em dois componentes distintos: linhas de transmissão e elementos de comutação. As linhas de transmissão (também chamadas de circuitos, canais ou troncos) transportam os bits entre as máquinas. Os elementos de comutação são computadores especializados usados para conectar duas ou mais linhas de transmissão. Quando os dados chegam a uma linha de entrada, o elemento de comutação deve escolher uma linha de saída para encaminhá-las. Infelizmente, não existe uma terminologia padrão para identificar esses computadores. Dependendo das circunstâncias, eles são chamados de nós de comutação de pacotes, sistemas inter rnediários e de centrais de comutação de dados, dentre outras coisas. Vamos chamar esses computadores de comutação de roteadores, mas o leitor deve levar em consideração que nesse caso não existe um padrão. No modelo mostrado na Figura 1.5, os hosts em geral estão conectados a uma LAN em que há um roteador, embora em alguns casos um host possa estar diretamente conectado a um roteador. O conjunto de linhas de comunicação e roteadores (sem os hosts) forma a sub-rede. Vale a pena fazer um aparte em relação ao termo “sub-rede”. Originalmente, ele só era usado para identificar o conjunto de roteadores e linhas de comunicação que transportavam pacotes entre os hosts de origem e de destino. Alguns anos depois, no entanto, o termo adquiriu novo significado (que discutiremos no Capítulo 5). É por essa razão que o termo carrega

14INTRODUÇÃOCAP. 1 uma certa ambigüidade. Como infelizmente não existe uma alternativa largamente aceita para seu significado inicial, nós o utilizaremos em ambos os casos, apesar de fazê-lo com alguma hesitação. O contexto, no entanto, deixará clara a acepção do termo que está sendo utilizado. Sub-rede Roteador

Host LAN Figura 1.5 Relação entre os hosts e a sub-rede

Na maioria das WANs, a rede contém numerosos cabos ou linhas telefônicas, todos conectados a um par de roteadores. No entanto, se dois roteadores que não compartilham um cabo desejarem se comunicar, eles só poderão fazê-lo através de outros roteadores. Quando é enviado de um roteador para outro através de um ou mais roteadores intermediários, um pacote é recebido integralmente em cada roteador, onde é armazenado até a linha de saída solicitada ser liberada, para então ser encaminhado. As sub-redes que utilizam esse princípio são chamadas de sub-redes ponto a ponto, store-and-forward ou de comutação por pacotes. Quase todas as redes geograficamente distribuídas (com exceção das que utilizam satélites) têm sub-redes store-and-forward. Quando são pequenos e todos têm o mesmo tamanho, os pacotes costumam ser chamados de células. Quando uma sub-rede ponto a ponto é utilizada, a topologia de interconexão do roteador passa a ter importância fundamental. A Figura 1.6 mostra diversas topologias possíveis. Em geral, as redes locais projetadas dessa forma têm topologia simétrica. Já as redes geograficamente distribuídas têm topologia irregular. Uma segunda possibilidade para uma WAN é um sistema de rádio terrestre ou de satélite. Cada roteador tem uma antena através da qual pode fazer recepções e transmissões. Todos os roteadores são capazes de ouvir a saída do satélite e, em alguns casos, podem ouvir as transmissões feitas dos roteadorespara o satélite. As vezes, os roteadores são conectados a uma sub-rede na qual alguns deles têm uma antena do satélite. As redes de satélite são, por natureza, de difusão, sendo mais úteis quando a função de transmissão é importante.

(Parte 1 de 2)

Comentários