Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
SUMÁRIO PREFÁCIO XIX INTRODUÇÃO 1 1.1 USOS DAS REDES DE COMPUTADORES 3 1.1.1 Redes Corporativas 3 1.1.2 Redes para Pessoas 5 1.1.3 Questões Sociais 7 1.2 HARDWARE DE REDE 8 1.2.1 Redes Locais 10 1.2.2 Redes Metropolitanas 12 1.2.3 Redes Geograficamente Distribuídas 12 1.2.4 Redes sem Fio 15 1.2.5 Ligações Inter-redes 18 1.3 SOFTWARE DE REDE 19 1.3.1 Hierarquias de Protocolo 19 1.3.2 Questões de Projeto Relacionadas às Camadas 23 1.3.3 Interfaces e Serviços 25 1.3.4 Serviços Orientados à Conexão e Serviços sem Conexão 26 1.3.6 A Relação entre Serviços e Protocolos 30 1.4 MODELOS DE REFERÊNCIA . 32 1.4.1 O Modelo de Referência OSI 32 1.4.2 O Modelo de Referência TCP/IP 39 1.4.3 Comparação entre os Modelos de Referência OSIeTCP/IP 42 1.4.4 Uma Crítica aos Protocolos e Modelo OSI 45 1.4.5 Uma Crítica ao Modelo de Referência TCP/IP . . . 49 1.5 EXEMPLOS DE REDES 50 1.5.1 Novell NetWare 51 1.5.2 AARPANET 53 1.5.3 NSFNET 57 1.5.4 A Internet 59 1.5.5 Redes Operando a Taxa de Gigabits Experimentais . . 62 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 64 1.6.1 SMDS-Switched Multimegabit Data Service 65 1.6.2 Redes X.25 68 1.6.3 FrameRelay 1.6.4 ATM e ISDN de Banda Larga 1.6.5 Comparação entre Serviços 1.7 PADRONIZAÇÃO DE REDE 1.7.1 Quem E Quem no Mundo das Telecomunicações 1.7.2 Quem E Quem no Mundo dos Padrões Internacionais 1.7.3 Quem E Quem no Mundo de Padrões da Internet 1.8 VISÃO GERAL DOS OUTROS CAPÍTULOS DO LIVRO 1.9 RESUMO 2 A CAMADA FÍSICA 2.1 BASE TEÓRICA DA COMUNICAÇÃO DE DADOS 2.1.1 Análise de Fourier 2.1.2 Sinais Limitados pela Largura de Banda. 2.1.3 Taxa de Dados Máxima de um Canal 2.2 MEIO DE TRANSMISSÃO 2.2.1 Meio Magnético 2.2.2 Par Trançado 69 70 75 76 77 79 81 82 83 87 87 88 89 90 93 93 94 2.2.3 Cabo Coaxial de Banda Básica . 95 2.2.4 Cabo Çoaxial de Banda Larga 96 2.2.5 Fibra Otica 98 2.3 TRANSMISSÃO SEM FIO 106 2.3.1 O Espectro Eletromagnético 107 2.3.2 Transmissão de Rádio 110 2.3.3 Transmissão de Microondas 111 2.3.4 Ondas Milimétricas e Infravermelhas 113 2.3.5 Transmissão de Ondas de Luz 114 2.4.0 SISTEMA TELEFÔNICO 115 2.4.1 Estrutura do Sistema Telefônico 116 2.4.2 A Política das Companhias Telefônicas 120 2.4.3 Loop Local 122 2.4.4 Troncos e Multiplexação 134 2.4.5 Comutação 148 2.5 REDES DIGITAIS DE SERVIÇOS INTEGRADOS DE FAIXA ESTREITA 158 2.5.1 Serviços da ISDN 159 2.5.2 Arquitetura de Sistema da ISDN 159 2.5.3 A Interface da ISDN 160 2.5.4 Perspectivas da N-ISDN 163 2.6 B-ISDNEATM 163 2.6.1 Circuitos Virtuais em Comparação com a Comutação de Circuito 164 2.6.2 Transmissão em Redes ATM 166 2.6.3 Comutadores ATM 168 2.7 RÁDIO CELULAR 176 2.7.1 Sistemas de Paging 177 2.7.2 Telefones sem Fio 178 2.7.3 Telefones Celulares Analógicos 179 2.7.4 Telefones Celulares Digitais 184 2.7.5 Serviços de Comunicação Pessoa! 185 2.8 SATÉLITES DE COMUNICAÇÃO 186 2.8.1 Satélites Geossíncronos 186 2.8.2 Satélites de Baixa Orbita 190 2.8.3 Satélites em Comparação a Fibra Otica 191 2.9 RESUMO 193 A CAMADA DE ENLACE DE DADOS 199 STÕES DE PROJETO DA CAMADA E ENLACE DE DADOS 200 3.1.1 Serviços Oferecidos à Camada de Rede 200 3.1.2 Enquadramento 203 3.1.3 Controle de Erros 207 3.1.4 Controle de Fluxo 208 3.2 DETECÇÃO E CORREÇÃO DE ERROS 209 3.2.1 Códigos de Correção de Erros 209 3.2.2 Códigos de Detecção de Erros 212 3.3 PROTOCOLOS ELEMENTARES DE ENLACE DE DADOS 217 3.3.1 Um Protocolo Simplex sem Restrições 222 3.3.2 Um Protocolo Stop-and-Wait Simpiex 223 3.3.3 Um Protocolo Simplex para um Canal com Ruído 225 3.4 PROTOCOLOS DE JANELA DESLIZANTE 230 3.4.1 Um Protocolo de Janela Deslizante de Um Bit . 235 3.4.2 Um Protocolo Que Utiliza go-back-n 236 3.4.3 Um Protocolo Que Utiliza Retransmissão Seletiva 244 3.5 ESPECIFICAÇÃO E VERIFICAÇÃO DE PROTOCOLOS 250 3.5.1 Modelos de Máquina de Estados Finitos 250 3.5.2 Modelos de Rede de Petri 255 3.6 EXEMPLOS DE PROTOCOLOS DE ENLACE DE DADOS 257 3.6.1 HDLC - High levei Data Link Control 258 3.6.2 A Camada de Enlace de Dados na Internet 261 3.6.3 A Camada de Enlace de Dados no ATM 268 3.7 RESUMO 273 4 A SUBCAMADA DE ACESSO AO MEIO 277 4.1 O PROBLEMA DE ALOCAÇÃO DE CANAIS 278 4.1.1 Alocação de Canal Estático em LANs e MANs . . 278 4.1.2 Alocação de Canal Dinâmico em LANs e MANs . 279 4.2 PROTOCOLOS DE ACESSO MÚLTIPLO 281 4.2.1 ALOHA 281 4.2.2 Protocolos CSMA (Carrier Sense Multiple Access) . . 286 4.2.3 4.2.4 4.2.5 4.3 PADRÃO IEEE 802 PARA LA 4.3.1 Padrão IEEE 802.3 e Ethern 4.3.2 Padrão IEEE 802.4: Token Bu.. 4.3.3 Padrão IEEE 802.5: Token Ring 4.3.4 Comparação entre 802.3, 802.4 e 8L 4.3.5 Padrão IEEE 802.6: DQDB (Distrib Dual Bus) Padrão IEEE 802.2: LLC (Logical Link C 4.4 PONTES 4.4.1 Pontes entre LANs 802.x e 4.4.2 Pontes Transparentes 4.4.3 Pontes com Roteamento na Origem 4.4.4 Comparação entre Pontes 802. 4.4.5 Pontes Remotas LANS DE ALTA VELOCIDADE 4.5.1 FDDI 4.5.2 Fast Ethernet 4.5.3 HIPPI - High Performance Paraliel Interface 4.5.4 Fibrer Channel 4.6 REDES COMUTADAS POR SATÉLITES 4.6.1 Polling 4.6.2 ALOHA 4.6.3 FDM 4.6.4 TDM 4.6.5 CDMA 4.6 RESUMO 5.1 QUESTÕES DE PROJETO DA CAMADA DE REDE 5.1.1 Serviços Oferecidos à Camada de Transporte 5.1.2 Organização Interna da Camada de Rede 5.1.3 Comparação entre Sub-redes de Circuito Virtual e de Datagrama 374 375 375 376 377 380 380 387 387 388 390 Protocolos Livres de Colisão . Protocolos de Contenção Limit Protocolos WDMA (Waveler Multiple Access) . . 4.2.6 Protocolos de LAN se. 4.2.7 Rádio Celular Digital. 4.3.6 t2 ol) 4.5 344 346 348 350 354 358 360 362 363 364 367 371 373 5 A CAMADA DE REDE 392 • . 394 • 397 • 398 • . 400 403 405 410 419 • . 422 424 426 428 431 432 438 440 442 445 448 448 451 456 457 459 46l 462 463 467 470 471 475 476 478 • . . 483 • . 489 491 • . 492 5.2. ALGORITMOS DE ROTEAMENTO 5.2.1 Princípio da Otimização 5.2.2 Roteamento pelo Caminho Mais Curto 5.2.3 Flooding 5.2.4 Roteamento Baseado no Fluxo 5.2.5 Roteamento com Vetor de Distância 5.2.6 Roteamento por Estado de Enlace 5.2.8 Roteamento para Hosts Móveis 5.2.9 Roteamento por Difusão 5.2.10 Roteamento Multicast 5.3 ALGORITMOS DE CONTROLE DE CONGESTIONAMENTO 5.3.1 Princípios Gerais do Controle de Congestionamento 5.3.2 Políticas de Prevenção de Congestionamento . 5.3.3 Moldagem de Tráfego 5.3.4 Especificações de Fluxo 5.3.5 Controle de Congestionamento em Sub-redes de Circuito Virtual 5.3.6 Pacote Regulador 5.3.7 Escoamento de Carga 5.3.8 Controle deJitter 5.3.9 Controle de Congestionamento para Multicast 5.4 LIGAÇÃO INTER-REDES 5.4.1 Diferenças entre Redes 5.4.2 Circuitos Virtuais Concatenados . 5.4.3 Ligação Inter-redes sem Conexão . 5.4.4 Tunelamento 5.4.5 Roteamento Inter-redes 5.4.6 Fragmentação 5.4.7 Firewalls (Barreiras de Proteção) 5.4 A CAMADA DE REDE NA INTERNET 5.5.1 O Protocolo IP 5.5.2 Endereços IP 5.5.3 Sub-redes 5.5.4 Protocolos de Controle da Internet. 5.5.5 O Protocolo de Roteamento de Gateway Interno: OSPF 5.5.6 O Protocolo de Roteamento de Gateway Externo: BGP 5.5.7 Multicast na Internet 5.5.8 IP Móvel 5.5.9 CDIR - Classless InterDomain Routing . 495 5.6 A CAMADA DE REDE NAS REDES ATM 5.6.1 Formatos de Célula 5.6.2 Estabelecimento de Conexão 5.6.3 Roteamento e Comutação 5.6.4 Categorias de Serviço 5.6.5 Qualidade de Serviço 5.6.6 Formatação e Controle de Tráfego 5.6.7 Controle de Congestionamento 5.6.8 LANsATM 5.7 RESUMO 6 A CAMADA DE TRANSPORTE 6.1 O SERVIÇO DE TRANSPORTE 6.1.1 Serviços Oferecidos às Camadas Superiores 6.1.2 Qualidade de Serviço 6.1.3 Primitivas de Serviço de Transporte . . 6.2 ELEMENTOS DOS PROTOCOLOS DE TRANSPORTE 6.2.1 Endereçamento 6.2.2 Estabelecimento de uma Conexão 6.2.3 Encerramento de uma Conexão 6.2.4 Controle de Fluxo e Uso de Buffers . . 6.2.5 Multiplexação 6.2.6 Recuperação de Falhas 6.3.1 Exemplo de Primitivas de Serviço 6.3.2 Exemplo de Entidade de Transporte . 6.3.3 Exemplo de Máquina de Estados Finita. 6.4 OS PROTOCOLOS DE TRANSPORTE DA INTERNET (TCP E UDP) 6.4.1 O Modelo de Serviço TCP 6.4.2 O Protocolo TCP 6.4.3 O Cabeçalho de Segmento TCP 6.4.4 Gerenciamento de Conexão TCP 6.4.5 Política de Transmissão TCP 6.4.6 Controle de Congestionamento TCP 610 6.4.7 Gerenciamento de Temporizadores TCP 614 6.4.8 UDP 617 6.4.9 UDPeTCPsemFio 618 5.5.10 IPv6 498 513 515 517 520 524 526 530 534 538 541 547 547 547 549 552 557 558 562 567 572 577 579 6.3 UM PROTOCOLO DE TRANSPORTE SIMPLES . .. 581 582 583 591 593 595 597 598 602 605 XVI 6.5 OS PROTOCOLOS DA AAL (ATM ADAPTATION LAYER) 620 6.5.1 Estrutura da AAL 622 6.5.2 AAL 1 623 6.5.3 AAL 2 625 6.5.4 AAL 3/4 626 6.5.5 AAL 5 629 6.5.6 Comparação entre Protocolos AAL 630 6.5.7 SSCOP - Service Specific Connection-Oriented, Protocol 632 6.6 QUESTÕES DE DESEMPENHO 632 6.6.1 Problemas de Desempenho em Redes de Computadores 633 6.6.2 Medição do Desempenho da Rede 636 6.6.3 Como Projetar um Sistema de Modo a Obter um Desempenho Melhor 639 6.6.4 Processamento Rápido de TPDU 643 6.6.5 Protocolos para Redes Operando a Velocidade de Gigabits 647 6.7 RESUMO . . . 652 7 A CAMADA DE APLICAÇÃO 657 7.1 SEGURANÇA DAS REDES 657 7.1.1 Criptografia Tradicional 660 7.1.2 Dois Princípios Fundamentais da Criptografia. . . 667 7.1.3 Algoritmos de Chave Secreta 668 7.1.4 Algoritmos de Chave Pública 680 7.1.5 Protocolos de Autenticação 685 7.1.6 Assinaturas Digitais 699 7.1.7 Questões Sociais 707 7.2 DNS - DOMAIN NAME SYSTEM 709 7.2.1 O Espaço de Nomes do DNS 710 7.2.2 Registros de Recurso 712 7.2.3 Servidores de Nomes 716 7.3 SNMP - SIMPLE NETWORK MANAGEMENT PROTOCOL 718 7.3.1 O Modelo SNMP 719 7.3.2 ASN.1 - Abstract Syntax Notation 1 722 7.3.3 SMI - Structure of Management Information . 729 7.3.4 A MIB - Management Information Base 731 7.3.5 O Protocolo SNMP 733 \ SUMÁRIO 7.4 CORREIO ELETRÔNICO 734 7.4.1 Arquitetura e Serviços 736 7.4.2 O Agente Usuário 738 7.4.3 Formatos de Mensagem 743 7.4.4 Transferência de Mensagens 751 7.4.5 Privacidade de Correio Eletrônico 757 7.5 ARTIGOS DA USENET 764 7.5.1 O Ponto de Vista do Usuário da USENET 765 7.5.2 Como a USENET E Implementada 771 7.6 A WWW (WORLD WIDE WEB) 776 7.6.1 O Lado do Cliente 778 7.6.2 O Lado do Servidor 782 7.6.3 Criação de uma Página da Web com a HTML . . . . 789 7.6.4 Java 806 7.6.5 Localização de Informações na Web 821 7.7 MULTIMÍDIA 825 7.7.1 Áudio 826 7.7.2 Vídeo 829 7.7.3 Compactação de Dados 833 7.7.4 Vídeo sob Demanda 848 7.7.5 MBone - Multicast Backbone 863 7.8 RESUMO 868 8 LISTA DE LEITURA E BIBLIOGRAFIA 875 8.1 SUGESTÕES DE LEITURA 875 8.1.1 Introdução e Bibliografia Genérica 876 8.1.2 A Camada Física 877 8.1.3 A Camada de Enlace de Dados 878 8.1.4 A Subcamada de Controle de Acesso ao Meio . . . 879 8.1.5 A Camada de Rede 880 8.1.6 A Camada de Transporte 881 8.1.7 A Camada de Aplicação 881 8. BIBLIOGRAFIA EM ORDEM ALFABÉTICA 884 PREFÁCIO Este livro já está em sua terceira edição. Cada uma delas correspondeu a uma fase distinta na forma como as redes de computadores eram usadas. Quando a primeira edição americana foi lançada em 1980, as redes eram uma curiosidade acadêmica. Em 1988, ano da segunda edição, as redes stavam sendo usadas por universitários e grandes empresas. Na época a terceira edição foi lançada nos Estados Unidos, ou seja, em 1996, as redes de computadores, especialmente a mundial Internet, já haviam se tornado uma realidade diária para milhões de pessoas. Além disso, o software e o hardware das ligações inter-redes mudaram completamente desde o lançamento da segunda edição. Em 1988, quase todas as redes se baseavam em fios de cobre. Hoje, muitas se baseiam em cabos de fibra ótica e na comunicação sem fio. As redes proprietárias, como a SNA, tornaram-se muito menos importantes do que as redes públicas, especialmente a Internet. Os protocolos 0Sf desapareceram aos poucos, e o conjunto de protocolos TCP/IP passou a dominar esse cenário. Na verdade, tanta coisa mudou que este livro foi quase que totalmente reescrito. Apesar de o Capítulo 1 ter a mesma função introdutória que na segunda edição, o conteúdo foi completamente revisado e atualizado. Por exemplo, em vez de fundamentar o livro no modelo OSI de sete camadas, utilizamos um modelo híbrido de cinco níveis (mostrado na Figura 1.21), que é descrito no Capítulo 1. Mesmo não sendo exatamente idêntica, a concepção desse modelo está muito mais próxima do TCP/IP do que o modelo OSI usado na segunda edição. Além disso, os novos exemplos XIX XX PREFÁCIO utilizados no livro - a Internet e as redes ATM - são descritos com riqueza de detalhe, juntamente com algumas redes de gigabits e de outras redes também populares. No Capítulo 2, o foco mudou de fios de cobre para os cabos de fibra ótica e a comunicação sem fio, pois essas são as tecnologias do futuro. O sistema telefônico passou a ser praticamente digital na última década; portanto, o texto referente ao assunto foi profundamente reescrito, e foram incluídas novas seções que tratam da ISDN de banda larga (B-ISDN). Toda a parte que tratava de rádio celular foi expandida, e foram incluídos novos trechos sobre satélites de baixa órbita. A ordem de apresentação da camada de enlace de dados e da subcamada MAC foi invertida, pois a experiência com nossos alunos nos indicou que eles entendem melhor a subcamada MAC após estudarem a camada de enlace de dados. Os protocolos fornecidos como exemplo foram mantidos, pois se mostraram muito populares, mas foram redesenvolvidos na linguagem C. Há novas seções que tratam da camada ATM e da camada de enlace de dados na Internet. Os princípios básicos da subcamada MAC, descritos no Capítulo 4, foram revisados e agora tratam de novos protocolos, mostrando inclusive a multiplexação por divisão de comprimento de onda, as LANs sem fio e o rádio digital. A discussão sobre pontes foi revisada e foram incluídas novas seções sobre redes locais de alta velocidade. A maior parte dos algoritmos de roteamento mostrados no Capítulo 5 foi substituída por outros mais modernos, incluindo o roteamento com vetor de distância e o roteamento por estado de enlace. As seções que definem o controle de congestionamento foram completamente reescritas, e os exemplos que mostram situações reais, ou seja, a Internet e as redes ATM, são totalmente novos. O Capítulo 6 continua tratando da camada de transporte, mas também há grandes mudanças, principalmente no que se refere à inclusão de um grande volume de textos sobre Internet, ATM e desempenho de rede. O Capítulo 7, que descreve a camada de aplicação, agora é o mais longo do livro. O material sobre segurança da rede dobrou em extensão, e foram incluídas novas seções sobre DNS, SNMP, correio eletrônico, USENET, WWW (World Wide Web), HTML, Java, multimídia, vídeo sob demanda e MBone. Das 395 figuras presentes na 3 edição, 276 (70 por cento) são novas e outras foram totalmente revisadas. Das 370 referências bibliográficas, 281 (76 por cento) representam livros e documentos lançados desde a publicação da segunda edição. Desse total, mais de 100 se referem apenas a trabalhos publicados em 1995 e 1996. De um modo geral, 75 por cento do livro são totalmente novos, e trechos dos 25 por cento restantes foram profundamente revisados. Os livros de informática estão cheios de acrônimos. E este não é exceção. Quando tiver terminado de lê-lo, todas estas letras terão um sentido claro para você: AAL, AMPS, ARP, ASN, ATM, BGP, CDMA, CDPD, CSMA, DQDB, DNS, FAQ, FDM, FTP, FTTC, FTTH, GSM, PREFÁCIO XXI -IDLC, HEC, HIPPI, IAB, ICMP, IDEA, IETF, IPv6, ISO, ITU, LATA, 4AC, MACA, MAN, MIB, MIME, NAP, NNTP, NSA, NSAP, OSI, )SPF, PCM, PCN, PCS, PEM, PGP, PPP, PSTN, PTT, PVC, QAM, ARP, RFC, RSA, SABME, SAP, SAR, SDH, SDLC, SHA, SMI, SNA, ;NMP, SNRME, SPX, TCP, UDP, VHF, VLF, VSAT, WARC, WDM, XTWV e TWW. Mas não se preocupe. Cada um desses acrônimos será cuidadosamente definido antes de ser usado no livro. Para ajudar os instrutores a utilizarem este livro como um texto de treinamento, o autor preparou os seguintes complementos que reforçam )os conceitos apresentados: • Um manual para a solução de problemas. • Arquivos PostScript contendo todas as figuras (para a criação de transparências). • Um simulador (desenvolvido com a linguagem C) para os protocolos apresentados como exemplo no Capítulo 3. O manual de soluções, produzido pela Prentice Hall, já está disponível :mas só para instrutores). O arquivo contendo as figuras e o simulador podem ser acessados através da (World Wide Web). Para obtê-los, verifique a home page do autor -http://www.cs.vu.nl/----ast/. Muitas pessoas me ajudaram durante o curso da terceira edição. Gostaria de agradecer especialmente a Chase Bailey, Saniya Ben Hassen, \Tathaniel Borenstein, Ron Cocchi, Dave Crocker, Wiebren dejonge, CarI llison, M. Rasit Eskicioglu, John Evans, Mano Gerla, Mike Goguen, Paul 3reen, Dick Grune, Wayne Hathaway, Franz Hauck, Jack Holtzman, erard Holzmann, Philip Homburg, Peter Honeyman, Raj Jain, Dave ohnson, Charlie Kaufman, Vinay Kumar, Jorg Liebeherr, Paul Mockape ;ris, Carol Orange, Craig Partridge, Charlie Perkins, Thomas Powell, Greg ;harp, Anne Steegstra, George Swallow, MarkTaylor, Petervan der Linden, E-lans van Staveren, Maarten van Steen, Kees Verstoep, Stephen Walters, Vlichael Weintraub, Joseph Wilkes e Stephen Wolff. Agradecimentos es )eciais a Radia Perlman pelas inúmeras sugestões de grande utilidade. Meus alunos também me ajudaram de muitas formas. Gostaria de destacar Martijn 3m, Wilbert de Graaf, Flavio del Pomo e Arnold de Wit por sua ajuda. Minha editora na Prentice Hall, Mary Franz, enviou-me mais livros do que tudo o que já havia lido nos últimos dez anos. Ela também se mostrou muito útil em inúmeras outras formas e me prestou favores pequenos, médios, grandes e mensos. Minha editora de produção, Camilie Trentacoste, indicou-me pessoas interessantes e forneceu-me recursos como fax e outros itens importantes, além de ter gerenciado um autor altamente seletivo com uma agenda apertada. Por fim, chegamos às pessoas mais importantes. Suzanne, Barbara, Vlarvin e até mesmo o pequeno Bram já haviam passado por essa rotina antes. Elas a superaram com boa vontade e infinita paciência. Obrigado. Andrew S. Tanenbaum 1 INTRODUÇÃO Cada um dos três últimos séculos foi dominado por uma única tecnologia. O século XVIII foi a época dos grandes sistemas mecânicos, característica da Revolução Industrial. O século XIX foi a era das máquinas a vapor. As principais conquistas tecnológicas do século XX se deram no campo da informação. Entre outros desenvolvimentos, vimos a instalação das redes de telefonia em escala mundial, a invenção do rádio e da televisão, o nascimento e o crescimento sem precedentes da indústria de computadores e o lançamento dos satélites de comunicação. Devido ao rápido progresso tecnológico, essas áreas estão convergin do rapidamente e são cada vez menores as diferenças entre coleta, transporte, armazenamento e processamento de informações. Organizações com centenas de escritórios dispersos por uma extensa área geográfica podem, através do apertar de um botão, analisar o status atual de suas filiais mais remotas. A medida que cresce a nossa capacidade de colher, processar e distribuir informações, torna-se ainda maior a necessidade de formas de processamento de informações ainda mais sofisticadas. Apesar de a indústria de informática ser jovem quando comparada a outros setores (como, por exemplo, o de automóveis e o de transportes aéreos), foi simplesmente espetacular o progresso que os computadores conheceram em um curto período de tempo. Nas duas primeiras décadas de sua existência, os sistemas computacionais eram acondicionados, geral mente, em uma grande sala com paredes de vidro, através das quais os visitantes podiam contemplar embevecidos o cérebro daquela maravilha 1 2 INTRODUÇÃO CAP. 1 eletrônica. Uma empresa de médio porte ou uma universidade contava apenas com um ou dois computadores, enquanto as grandes instituições tinham, no máximo, algumas dezenas. Era pura ficção científica a idéia de que, em apenas 20 anos, haveria milhões de computadores igualmente avançados do tamanho de um selo postal. A fusão dos computadores e das comunicações teve uma profunda influência na forma como os sistemas computacionais eram organizados. Está totalmente ultrapassado o conceito de um “centro de computadores”, como uma sala para onde os usuários levam os programas a serem processados. O velho modelo de um computador atendendo a todas às necessidades computacionais da organização foi substituído pelas chamadas redes de computadores, nas quais os trabalhos são realizados por uma série de computadores interconectados. A estrutura e a organização dessas redes são os temas deste livro. Ao longo do livro, vamos usar o termo “rede de computadores” quando quisermos falar de um conjunto de computadores autônomos interconectados. Dois computadores estão interconectados quando podem trocar informações. A conexão não precisa ser feita por um fio de cobre; também podem ser usados fibras óticas, microondas e satélites de comunicação. Quando exigimos que os computadores sejam autônomos, desejamos excluir os sistemas em que haja uma nítida relação mestre/escravo. Se um computador tiver o poder de iniciar, encerrar ou controlar outro computador, haverá uma clara indicação de que não há autonomia entre eles. Um sistema com uma unidade de controle e muitos escravos não é uma rede, assim como não o é um grande computador com terminais e impressoras remotas. Existe na literatura uma terrível confusão entre redes de computadores e sistemas distribuídos. A principal diferença entre eles é que, em um sistema distribuído, a existência de diversos computadores autônomos é transparente (ou seja, o usuário não tem conhecimento deles). Para executar um programa, o usuário poderá digitar normalmente um comando. Caberá ao sistema operacional selecionar o melhor processador, localizar e transportar todos os arquivos de entrada necessários e colocar os resultados no lugar apropriado. Em outras palavras, o usuário de um sistema distribuído não tem consciência de que há diversos processadores; para ele, é como se existisse um processador virtual. Devem ser automáticas a alocação de tarefas, para os processadores, e de arquivos, para os discos, e a movimentação dos arquivos entre os locais em que foram gravados e aqueles onde são necessários, assim como as demais funções do sistema. Em uma rede, os usuários devem logar-se explicitamente com uma máquina, submeter explicitamente as tarefas remotas e movimentar explicitamente os arquivos. Em um sistema distribuído, nada é explícito; tudo é feito automaticamente pelo sistema, sem o conhecimento do usuário. EC. 1.1 USOS DAS REDES DE COMPUTADORES 3 Na prática, um sistema distribuído é um sistema de softwares instalado em uma rede. O software dá a ele um alto grau de coesão e transparência. conseqüentemente, é o software (particularmente o sistema operacional) ele determina a diferença entre uma rede e um sistema distribuído, não o hardware. No entanto, os dois assuntos têm uma série de pontos em comum. Por exemplo, os sistemas distribuídos e as redes de computadores precisam movimentar arquivos. A diferença está em quem é o responsável pela movimentação: o sistema ou o usuário. Apesar de este livro ser basicamente dedicado a redes, muitos assuntos Jiscutidos também são importantes para os sistemas distribuídos. Para obter maiores informações sobre sistemas distribuídos, consulte Coulouris t ai., 1994; Muliender, 1993; e Tanenbaum, 1995. 1.1. USOS DAS REDES DE COMPUTADORES Antes de começarmos a analisar questões mais técnicas, algum tempo será dedicado para explicarmos o motivo que leva as pessoas a se interessarem por redes de computadores e o objetivo para o qual elas as usam. CAPÍTULO 1 1.1.1. Redes Corporativas Muitas empresas têm um número significativo de computadores em operação, freqüentemente instalados em locais distantes entre si. Por exemplo, uma empresa com muitas fábricas pode ter um computador em cada uma delas para monitorar estoques, produtividade e folhas de pagamento. Inicialmente, esses computadores funcionavam de forma independente dos demais, mas, em um determinado momento, decidiu-se conectá-los para que fosse possível extrair e correlacionar informações sobre toda a empresa. Em termos genéricos, podemos dizer que estamos falando de compartilhamento de recursos, cujo objetivo é colocar todos os programas, equipamentos e especialmente dados ao alcance de todas as pessoas da rede, independente da localização física do recurso e do usuário. Em outras palavras, o mero fato de um usuário estar a 100 quilômetros de distância dos dados não o impede de usá-los como se estivessem armazenados em seu próprio computador. Resumindo, trata-se de uma tentativa de pôr fim à“tirania da geografia”. A rede também aumenta a confiabilidade do sistema, pois tem fontes alternativas de fornecimento. Por exemplo, todos os arquivos podem ser copiados em duas ou três máquinas e, dessa forma, se um deles não estiver disponível (devido a um problema de hardware), é possível recorrer a seu backup. Além disso, a presença de diversas CPUs significa que, se uma delas falhar, as outras poderão assumir suas funções, embora haja uma queda de [ E de fundamental importância que, nas operações militares, INTRODUÇÃO financeiras, de controle de tráfego aéreo e na segurança de reatores nucleares, entre outras aplicações, os sistemas possam continuar operando mesmo quando haja problemas de hardware. A rede também ajuda a economizar dinheiro. A relação preço/desempenho dos pequenos computadores é muito melhor do que a dos computadores de grande porte. A grosso modo, os mainframes (compu tadores do tamanho de uma sala) são dezenas de vezes mais rápidos do que os computadores pessoais, mas seu preço é milhares de vezes maior. Esse desequilíbrio levou muitos projetistas a criarem sistemas baseados em computadores pessoais, um por usuário, com os dados mantidos em um ou mais servidores de arquivos compartilhados. Nesse modelo, os usuários são chamados de clientes, e a organização geral é chamada de modelo cliente/servidor. Esse modelo é ilustrado na Figura 1.1. No modelo cliente/servidor, a comunicação costuma se dar através de uma mensagem de solicitação do cliente enviada para o servidor, pedindo para que alguma tarefa seja executada. Em seguida, o servidor executa a tarefa e envia a resposta. Geralmente, há muitos clientes usando um pequeno número de servidores. Outra vantagem oferecida pelas redes é a escalabilidade, que é a possibilidade de aumentar gradualmente o desempenho do sistema à medida que cresce o volume de carga, bastando, para tal, que se adicionem mais processadores. Em sistemas centralizados, quando se atingia o limite da capacidade dos mainframes, o sistema tinha de ser substituído por um maior, o que em geral implicava altos custos e um grande aborrecimento para os outros usuários. Com o modelo cliente/servidor, é possível incluir novos clientes e novos usuários de acordo com as necessidades. Também configuramos uma rede de computadores por questões que não têm a menor relação com a tecnologia. Uma rede de computadores pode oferecer um meio de comunicação altamente eficaz para funcionários que trabalham em locais muito distantes um do outro. Uma rede viabiliza, 4 CAP. 1 Processo cliente Máquina cliente Máquina servidora Processo servidor Rede Figura 1.1 O modelo cliente/servidor SEC. 1.1 USOS DAS REDES DE COMPUTADORES 5 por exemplo, a possibilidade de duas ou mais pessoas escreverem juntas um relatório mesmo estando separadas por milhares de quilômetros. Quando um funcionário faz uma alteração em um documento on-line, seus companheiros de trabalho podem vê-la imediatamente, sem que seja necessário passar dias esperando a chegada de uma carta. Essa agilidade facilita o espírito de equipe entre grandes grupos de pessoas, quebrando uma barreira até então tida como impossível. A longo prazo, o uso de redes para aperfeiçoar a comunicação entre as pessoas deve ganhar uma importância maior do que os objetivos técnicos, como, por exemplo, o aumento da confiabilidade. 1.1.2. Redes para Pessoas Até aqui, só apresentamos razões econômicas e tecnológicas para a instalação de redes de computadores. Se os grandes e sofisticados main frames fossem vendidos por um preço razoável, a maioria das empresas com certeza manteria seus dados nesses computadores e forneceria aos funcionários terminais conectados a eles. Foi assim que a maioria das empresas operou até o início da década de 1980. As redes de computadores só ganharam popularidade a partir do momento em que as redes de computadores pessoais passaram a oferecer uma grande vantagem de preço/de sempenho em relação aos mainframes. A partir da década de 1990, as redes de computadores começaram a oferecer serviços para pessoas físicas em suas respectivas casas. Esses serviços e as motivações para usá-los não têm nada a ver com o modelo de “eficiência corporativa”, descrito na seção anterior. Veja a seguir as três possibilidades mais interessantes que estão começando a virar realidade. 1. Acesso a informações remotas. 2. Comunicação pessoa a pessoa. 3. Diversão interativa. O acesso a informações remotas será feito de muitas formas. Uma das áreas em que ele já está acontecendo é o acesso a instituições financeiras. Muitas pessoas pagam suas despesas, administram contas bancárias e gerenciam investimentos eletronicamente. Também está ganhando populari dade uma nova modalidade de compras, nas quais as pessoas consultam os catálogos on-line de milhares de empresas. Em breve, as pessoas poderão dar um dique sobre o nome de um dos produtos oferecidos por um catálogo e assistir a um vídeo demonstrativo. Os jornais serão personalizados e publicados on-line. Você poderá solicitar todas as informações sobre políticos corruptos, incêndios, escândalos envolvendo celebridades e doenças epidêmicas, mas poderá dispensar solenemente o noticiário esportivo. Enquanto você dorme, o jornal é 6 INTRODUÇÃO CAP. 1 transferido para o disco rígido do computador ou impresso na sua impressora a laser. Em uma pequena escala, esse serviço já existe. Logo virão as bibliotecas digitais on-line. Dependendo do custo, tamanho e peso dos notebooks, os livros impressos se tornarão obsoletos. Os céticos devem se lembrar do efeito que a imprensa teve sobre os iluminados manuscritos medievais. Outra aplicação que pertence a essa categoria é o acesso a sistemas de informações como a World Wide Web, que contém dados sobre artes, negócios, culinária, governo, saúde, história, hobbies, lazer, ciência, esportes, turismo e uma infinidade de outros assuntos. Todas as aplicações citadas até agora envolvem interações entre uma pessoa e um banco de dados remoto. A segunda grande categoria de uso das redes será a interação pessoa a pessoa, que, basicamente, será a resposta do século XXI ao telefone do século XIX. O correio eletrônico, ou email, já é usado em larga escala por milhões de pessoas e logo será rotineira a inclusão de áudio e vídeo nas mensagens de texto atuais. Para que as mensagens tenham cheiro, no entanto, será preciso um pouco mais de tempo. O email em tempo real permitirá que usuários remotos se comuniquem instantaneamente, vendo e ouvindo uns aos outros. Essa tecnologia possibilita a realização de reuniões virtuais, as chamadas videoconferências, entre pessoas separadas por uma grande distância. Há quem diga que o transporte e a comunicação estão participando de uma corrida cujo vencedor tornará o outro obsoleto. As reuniões virtuais podem ser usadas para aulas remotas, avaliações médicas de especialistas de outras localidades e uma série de outras aplicações. Os newsgroups mundiais, dedicados aos temas mais variados, já são um lugar comum entre um grupo seleto de pessoas, e a tendência é que toda a população venha a participar deles. O tom dessas discussões, em que uma pessoa divulga uma mensagem para que todos os outros assinantes do newsgroup possam lê-la, poderá variar de bem-humorado a inflamado. Nossa terceira categoria é o entretenimento, que é uma grande e crescente indústria. A aplicação com maior demanda de recursos desse segmento é o vídeo sob demanda. Em cerca de uma década, você só precisará selecionar um filme ou programa televisivo, qualquer que seja a época ou país em que tenha sido produzido, para colocá-lo na sua tela. Novos filmes podem se tornar interativos, permitindo que o usuário altere o rumo da história (MacBeth deve matar Duncan ou aguardar o momento propício?), com cenários alternativos para todos os casos. A televisão ao vivo também poderá se tornar interativa, com os telespectadores participando de programas de perguntas e escolhendo dentre os concorrentes, entre outras coisas. É possível, no entanto, que o vídeo sob demanda seja superado por outras aplicações, como por exemplo a de jogos. Já temos jogos de simu lação em tempo real do qual podem participar várias pessoas, como um USOS DAS REDES DE COMPUTADORES esconde-esconde em uma caverna virtual, e simuladores de vôo em que uma pessoa de uma equipe tenta acertar os adversários. Se distribuirmos imagens de qualidade fotográfica juntamente com óculos e recursos de terceira dimensão, teremos uma realidade virtual compartilhada em escala mundial. Em resumo, a possibilidade de mesclar informações, comunicação e entretenimento certamente dará origem a uma nova e avançada indústria baseada nas redes de computadores. 1.1.3. Questões Sociais A implantação em larga escala de redes criará novos problemas sociais, éticos e políticos (Laudon, 1995). Deixe-nos fazer uma rápida referência a alguns deles; seria preciso pelo menos um livro para fazermos um estudo mais abrangente desses problemas. Uma característica popular de muitas redes são os newsgroups ou BBSs, a partir dos quais as pessoas podem trocar mensagens com indivíduos que tenham os mesmos interesses. Quando são tratados assuntos técnicos ou hobbies como jardinagem, não há muitas polêmicas. Os problemas começam a vir à tona quando os newsgroups são voltados para temas mais palpitantes, como política, religião ou sexo. Os pontos de vista divulgados nesses grupos podem ser altamente ofensivos para algumas pessoas. Além disso, as mensagens não estão obrigatoria mente limitadas ao texto. Fotografias coloridas de alta resolução e mesmo pequenos videoclipes já podem ser facilmente transmitidos pelas redes de computadores. Algumas pessoas são de opinião de que cada um sabe o que faz, mas, para um grupo cada vez mais numeroso, a divulgação de certos materiais (por exemplo, pornografia infantil) é simplesmente inaceitável. Essa polêmica está ficando cada vez mais acirrada. As pessoas abriram processos contra operadores de rede, partindo do princípio de que, a exemplo do que acontece nos jornais e revistas, eles têm que assumir a responsabilidade do material que publicam. A resposta inevitável é que uma rede é como uma companhia telefônica ou uma empresa de correios, onde os usuários não podem ser censurados. No entanto, seria ainda mais grave o fato de que, temerosos com a possibilidade de serem processados, os operadores de rede começassem a excluir todas as mensagens que pudessem dar margem a algum tipo de processo judicial, cerceando dessa forma a liberdade de expressão dos usuários. Com certeza, essa discussão ainda irá perdurar por algum tempo. Outra área polêmica envolve os direitos do empregado e do empregador. Muitas pessoas lêem e escrevem mensagens de correio eletrônico no ambiente de trabalho. Alguns empregadores acreditam que têm o direito de ler e até mesmo censurar as mensagens de seus funcionários, inclusive as que são enviadas a partir de um terminal doméstico depois do expediente. Nem todos os empregados têm esse mesmo ponto de vista (Sipior e Ward, 1995). 8 INTRODUÇÃO CAP. 1 Caso os empregadores tenham poder sobre os empregados, poderemos dizer o mesmo das universidades em relação aos estudantes? Ou das escolas secundárias em relação a seus alunos? Em 1994, a Universidade Carnegie-MeIlon decidiu vetar o acesso a diversos newsgroups relacionados a sexo porque, na opinião de sua diretoria, o material era inadequado para menores (ou seja, seus poucos alunos com menos de 18 anos). Essa polê mica ainda vai durar anos. As redes de computadores permitem o envio de mensagens anônimas. Em algumas situações, esse recurso pode ser desejável. Por exemplo, dessa forma é possível que estudantes, soldados, trabalhadores e cidadãos denunciem o comportamento ilegal de professores, oficiais, superiores e políticos sem medo de possíveis represálias. Por outro lado, nos Estados Unidos e na maioria dos países democráticos, a lei dá às pessoas acusadas o direito de se confrontarem com o acusador perante o juiz. Acusações anônimas não podem ser usadas como provas. Em resumo, as redes de computadores, como a imprensa há cerca de 500 anos, permitem que os cidadãos comuns manifestem suas opiniões de um modo novo, para platéias inteiramente diferentes. Essa nova liberdade traz em seu bojo uma série de questões sociais, políticas e morais cuja solução ainda está pendente. 1.2. HARDWARE DE REDE É chegada a hora de desviarmos as nossas atenções das aplicações e aspectos sociais das redes para questões relacionadas a sua estrutura. Não existe uma taxionomia na qual as redes de computadores podem ser classificadas, mas duas dimensões se destacam das demais: a escala e a tecnologia de transmissão. Vamos analisar cada uma delas. Generalizando, há dois tipos de tecnologia de transmissão: 1. Redes de difusão. 2. Redes ponto a ponto. As redes de difusão têm apenas um canal de comunicação, compartilhado por todas as máquinas. As mensagens curtas, que em determinados contextos são chamadas de pacotes, enviadas por uma das máquinas são recebidas por todas as outras. Um campo de endereço dentro do pacote especifica seu destinatário. Quando recebe um pacote, uma máquina analisa o campo de endereço. Se o pacote tiver sido endereçado à própria máquina, ela o processará; se for destinado a outra máquina, o pacote será ignorado. Para que você possa entender de que maneira isso funciona, imagine uma pessoa gritando no final do corredor que leva a uma série de salas: “Watson, cadê você?” Embora o pacote possa ser recebido (ouvido) por muitas pessoas, apenas Watson responderá. As outras pessoas vão ignorá-lo. SEC. 1.2 HARDWARE DE REDE 9 O mesmo acontece quando o locutor do aeroporto pede para que os passageiros do vôo 644 se encaminhem para o portão 12. Em geral, os sistemas de difusão também oferecem a possibilidade de endereçamento de um pacote a todos os destinos por meio de um código especial contido no campo de endereço. Quando um pacote com esse código é transmitido, ele é recebido e processado por todas as máquinas da rede. Esse modo de operação é chamado de difusão (broadcasting). Alguns sistemas de difusão também suportam transmissão para um subconjunto das máquinas, conhecido como multidifusão (multicasting). E possível, por exemplo, reservar um bit para indicar a multidifusão. Os bits de endereço n - 1 podem conter um número de grupo. Cada máquina pode se “inscrever” em um ou em todos os grupos. Quando um pacote é enviado a um determinado grupo, ele é entregue a todas as máquinas inscritas nesse grupo. Por outro lado, as redes ponto a ponto consistem em muitas conexões entre pares individuais de máquinas. Para ir da origem ao destino, talvez um pacote desse tipo de rede tenha de visitar uma ou mais máquinas inter mediárias. Como em geral é possível ter diferentes rotas com diferentes tamanhos, os algoritmos de roteamento desempenham um importante papel nas redes ponto a ponto. Embora haja algumas exceções, geralmente as redes menores tendem a usar os sistemas de difusão e as maiores, os sistemas ponto a ponto. Processadores Distância do localizados interprocessador no(a) mesmo(a) Exemplo 0,1 m Placa de circuitos 1 m Sistema lOm Sala lOOm Prédio 1 Km Campus 10Km Cidade 100Km País 1.000 Km Continente 10.000 km Planeta Máquina de fluxo de dados Multicomputador } Rede Local Rede Metropolitana Rede geograficamente distribuída A inter-rede Figura 1.2 Classificação de processadores interconectados por escala As redes também podem ser classificadas por escala. Na Figura 1.2, nostramos uma classificação de sistemas com diversos processadores or INTRODUÇÃO ganizada pelo tamanho físico. Na parte superior, estão as máquinas de fluxo de dados, que são computadores paralelos com muitas unidades funcionais, todas elas executando o mesmo programa. Em seguida, vêm os multicomputadores - sistemas que, para se comunicarem, enviam mensagens através de barramentos igualmente pequenos e rápidos. Depois dos multicomputadores, vêm as redes propriamente ditas, que por sua vez são computadores que se comunicam trocando mensagens através de cabos mais longos. Essas redes podem ser divididas em redes locais, metropolitanas e geograficamente distribuídas. Finalmente, a conexão de duas ou mais redes é chamada de inter- rede. A Internet mundial é um exemplo bastante conhecido de uma inter-rede. A distância.é importante como fator para classificação métrica, pois diferentes técnicas são usadas em diferentes escalas. Neste livro, só estamos preocupados com as redes e suas interconexões. Veja a seguir uma breve introdução aos hardwares de rede. 1.2.1. Redes Locais As redes locais, muitas vezes chamadas de LANs, são redes privadas contidas em um prédio ou em um campus universitário que tem alguns quilômetros de extensão. Elas são amplamente usadas para conectar com putadores pessoais e estações de trabalho em escritórios e instalações industriais, permitindo o compartilhamento de recursos (por exemplo, impressoras) e a troca de informações. As redes locais têm três características que as diferenciam das demais: (1) tamanho, (2), tecnologia de transmissão e (3) topologia. As LANs têm um tamanho restrito, o que significa que o pior tempo de transmissão é limitado e conhecido com a devida antecedência, O conhecimento desse limite permite a utilização de determinados tipos de projetos que em outras circunstâncias seriam inviáveis, além de simplificar o gerenciamento da rede. A tecnologia de transmissão das LANs quase sempre consiste em um cabo ao qual todas as máquinas são conectadas, como acontece com as extensões telefônicas que já foram usadas nas áreas rurais. As LANs tradicionais são executadas a uma velocidade que pode variar de 10 a 100 Mbps, têm um baixo retardo (décimos de microssegundos) e cometem pouquíssimos erros. As LANs mais modernas podem ser operadas em velocidades mais altas, alcançando centenas de megabits/s. Neste livro, vamos aderir à tradição e medir as velocidades de linha em megabits/s (Mbps), no lugar de megabytes/s. (MB/s.) Um megabit tem 1.000.000 bits, e não 1.048.576 (220) bits. As LANs de difusão aceitam diversas topologias. A Figura 1.3 mostra duas delas. Em uma rede de barramento (por exemplo, um cabo linear), a qualquer momento uma máquina desempenha o papel de mestre e pode realizar uma transmissão. Nesse momento, as outras máquinas serão im SEC. 1.2 HARDWARE DE REDE 11 pedidas de enviar algum tipo de mensagem. Será preciso, então, criar um mecanismo de arbítrio para resolver conflitos quando duas ou mais máqui nas quiserem fazer uma transmissão simultaneamente. Esse mecanismo pode ser centralizado ou distribuído. Por exemplo, o padrão IEEE 802.3, mais conhecido como Ethernet é uma rede de transmissão de barramento, que permite uma operação de controle descentralizada à velocidade de 10 ou 100 Mbps. Os computadores de uma rede Ethernet podem estabelecer uma transmissão no momento em que quiserem; se houver uma colisão de dois ou mais pacotes, cada computador aguardará um tempo aleatório e fará uma nova tentativa. Computador Cabo Computador (a) (b) Figura 1.3 Duas redes de difusdo. (a) Barramento. (b) Anel Um segundo tipo de sistema de difusão é o anel. Em um anel, cada bit é propagado de modo independente, sem esperar o restante do pacote ao qual ele pertence. Geralmente, cada bit percorre todo o anel no intervalo de tempo em que alguns bits são enviados, freqüentemente antes de o pacote ter sido todo transmitido. Assim como todos os outros sistemas de difusão, existe a necessidade de se definir uma regra para controlar os acessos simultâneos ao anel. São usados vários métodos, que serão devida- mente discutidos no decorrer deste livro. O IEEE 802.5 (a rede Token Ring da IBM) é uma rede local popular em formato de anel que opera a 4 e 16 Mbps. As redes de difusão ainda podem ser divididas em estáticas e dinâmicas, dependendo do modo como o canal é alocado. Em uma alocação estática típica, o tempo seria dividido em intervalos distintos e um algoritmo de rodízio seria executado, fazendo com que as máquinas transmitissem apenas no intervalo de tempo de que dispõem. A alocação estática desperdiça a capacidade do canal quando uma máquina não tem nada a dizer no intervalo que lhe é destinado e conseqüentemente a maioria dos sistemas tenta alocar o canal dinamicamente (ou seja, à medida que é solicitado). Os métodos de alocação dinâmica de um canal comum são centralizados ou descentralizados. No método de alocação de canal centralizado, 12 INTRODUÇÃO CAP. 1 apenas uma entidade, uma unidade de arbitragem de barramento, por exemplo, define as prioridades da rede. Para executar essa tarefa, a entidade aceita as solicitações e toma as suas decisões com base em algum algoritmo interno. No método de alocação de canal descentralizado, não existe uma entidade central; cada máquina deve decidir por si mesma se a transmissão deve ser feita. Você pode achar que esse caminho é caótico, mas isso não é verdade. Mais tarde, estudaremos muitos algoritmos criados para impedir a instauração do caos. O outro tipo de LAN é construído com base em linhas ponto a ponto. Cada linha conecta uma máquina a outra. Na verdade, essa rede local é uma miniatura de uma rede geograficamente distribuída. Elas serão devidamente analisadas no decorrer deste livro. 1.2.2. Redes Metropolitanas Uma rede metropolitana, ou MAN, é, na verdade, uma versão ampliada de uma LAN, pois basicamente os dois tipos de rede utilizam tecnologias semelhantes. Uma MAN pode abranger um grupo de escritórios vizinhos ou uma cidade inteira e pode ser privada ou pública. Esse tipo de rede é capaz de transportar dados e voz, podendo inclusive ser associado à rede de televisão a cabo local. Uma MAN tem apenas um ou dois cabos e não contém elementos de comutação, capazes de transmitir pacotes através de uma série de linhas de saída. A ausência desses elementos simplifica a estrutura. A principal razão para se tratar as redes metropolitanas como uma categoria especial é que elas têm e utilizam um padrão especial. Trata-se do DQDB (Distributed Queue Dual Bus) ou, para as pessoas que preferem números a letras, do 802.6 (o número do padrão IEEE que o define), O DQDB consiste em dois barramentos (cabos) aos quais todos os computadores são conectados, como mostra a Figura 1.4. Cada barra tem um head-end, um dispositivo que inicia a atividade de transmissão. O tráfego destinado a um computador localizado à direita do emissor utiliza o barramento superior. O tráfego à esquerda do emissor utiliza o barramento inferior. Um aspecto fundamental de uma MAN é que há um meio de difusão (no padrão 802.6 são utilizados dois cabos) aos quais todos os computadores são conectados. Comparado com os outros tipos de redes, esse projeto é extremamente simples. As redes DQDB serão discutidas no Capítulo 4. 1.2.3. Redes Geograficamente Distribuídas Uma rede geograficamente distribuída, ou WAN, abrange uma ampla área geográfica, com freqüência um país ou continente. Ela contém um conjunto de máquinas cuja finalidade é executar os programas (ou seja, EC. 1.2 HARDWARE DE REDE 13 as aplicações) do usuário. Seguiremos a tradição e chamaremos essas máquinas de host. O termo end system também é utilizado na literatura específica. Os hosts são conectados por uma sub-rede de comunicação ou, simplificando, uma sub-rede. A tarefa da sub-rede é transportar mensagens de um host para outro, exatamente com um sistema telefônico transporta as palavras da pessoa que fala para a que ouve. Essa estrutura de rede é altamente simplificada, pois separa os aspectos de comunicação pertencentes à rede (a sub-rede) dos aspectos de aplicação (os hosts). Direção do fluxo no barramento A mentoA • Headend - Direção do fluxo no barramento B Figura 1.4 Arquitetura da rede metropolitana DQDB Na maioria das redes geograficamente distribuídas, a sub-rede consiste em dois componentes distintos: linhas de transmissão e elementos de comutação. As linhas de transmissão (também chamadas de circuitos, canais ou troncos) transportam os bits entre as máquinas. Os elementos de comutação são computadores especializados usados para conectar duas ou mais linhas de transmissão. Quando os dados chegam a uma linha de entrada, o elemento de comutação deve escolher uma linha de saída para encaminhá-las. Infelizmente, não existe uma terminologia padrão para identificar esses computadores. Dependendo das circunstâncias, eles são chamados de nós de comutação de pacotes, sistemas inter rnediários e de centrais de comutação de dados, dentre outras coisas. Vamos chamar esses computadores de comutação de roteadores, mas o leitor deve levar em consideração que nesse caso não existe um padrão. No modelo mostrado na Figura 1.5, os hosts em geral estão conectados a uma LAN em que há um roteador, embora em alguns casos um host possa estar diretamente conectado a um roteador. O conjunto de linhas de comunicação e roteadores (sem os hosts) forma a sub-rede. Vale a pena fazer um aparte em relação ao termo “sub-rede”. Originalmente, ele só era usado para identificar o conjunto de roteadores e linhas de comunicação que transportavam pacotes entre os hosts de origem e de destino. Alguns anos depois, no entanto, o termo adquiriu novo significado (que discutiremos no Capítulo 5). É por essa razão que o termo carrega 14 INTRODUÇÃO CAP. 1 uma certa ambigüidade. Como infelizmente não existe uma alternativa largamente aceita para seu significado inicial, nós o utilizaremos em ambos os casos, apesar de fazê-lo com alguma hesitação. O contexto, no entanto, deixará clara a acepção do termo que está sendo utilizado. Sub-rede Roteador Host LAN Figura 1.5 Relação entre os hosts e a sub-rede Na maioria das WANs, a rede contém numerosos cabos ou linhas telefônicas, todos conectados a um par de roteadores. No entanto, se dois roteadores que não compartilham um cabo desejarem se comunicar, eles só poderão fazê-lo através de outros roteadores. Quando é enviado de um roteador para outro através de um ou mais roteadores intermediários, um pacote é recebido integralmente em cada roteador, onde é armazenado até a linha de saída solicitada ser liberada, para então ser encaminhado. As sub-redes que utilizam esse princípio são chamadas de sub-redes ponto a ponto, store-and-forward ou de comutação por pacotes. Quase todas as redes geograficamente distribuídas (com exceção das que utilizam satélites) têm sub-redes store-and-forward. Quando são pequenos e todos têm o mesmo tamanho, os pacotes costumam ser chamados de células. Quando uma sub-rede ponto a ponto é utilizada, a topologia de interconexão do roteador passa a ter importância fundamental. A Figura 1.6 mostra diversas topologias possíveis. Em geral, as redes locais projetadas dessa forma têm topologia simétrica. Já as redes geograficamente distribuídas têm topologia irregular. Uma segunda possibilidade para uma WAN é um sistema de rádio terrestre ou de satélite. Cada roteador tem uma antena através da qual pode fazer recepções e transmissões. Todos os roteadores são capazes de ouvir a saída do satélite e, em alguns casos, podem ouvir as transmissões feitas dos roteadorespara o satélite. As vezes, os roteadores são conectados a uma sub-rede na qual alguns deles têm uma antena do satélite. As redes de satélite são, por natureza, de difusão, sendo mais úteis quando a função de transmissão é importante. EC. 1.2 HARDWARE DE REDE 15 (b) (c) ioo (d) (e) (f) Figura 1.6 Algumas possíveis topologias de sub-rede ponto a ponto. (a) Estrela. (b) Anel. (c) Arvore. (d) Completa. (e) Anéis intersectados. (1) Irregular (parei aqui) .2.4. Redes sem Fio O segmento de mercado que mais cresce na indústria de compu adores é a dos computadores móveis, como os notebooks e os PDAs personal digital assistants). Muitos proprietários desses computadores êm computadores de mesa conectados a LANs e WANS instaladas no scritório e precisam se conectar aos dados que mantêm em casa mesmo à istância. Como é impossível fazer uma conexão por fio a partir de carros aeronaves, existem inúmeras redes sem fio muito interessantes. Nesta eção, vamos fazer uma breve introdução a esse assunto. (Nota: chamamos .e seção os trechos do livro precedidos por um número com três dígitos, orno 1.2.4, por exemplo.) Na verdade, não há nada de novo no conceito de comunicação sem fio igital. Em 1901, o físico italiano Guglielmo Marconi demonstrou como uncionava um telégrafo sem fio que transmitia informações de um navio ara o litoral por meio de código morse (afinal de contas, os pontos e traços ão binários). Os modernos sistemas sem fio digitais têm um desempenho rielhor, mas a idéia básica é a mesma. Outras informações sobre esses sistemas odem ser encontradas em Garg e Wilkes, 1996, e em Pahlavan et al., 1995. As redes sem fio têm muitos usos, entre os quais se destacam o scritório portátil. Quando viajam, as pessoas em geral querem usar seu 16 INTRODUÇÃO CAP. 1 equipamento eletrônico portátil para enviar e receber chamadas telefônicas, fax, correio eletrônico, ler arquivos remotos e estabelecer login com com putadores remotos, estejam eles em terra, no mar ou no ar. As redes sem fio são muito usadas em frotas de caminhões, táxis, ônibiis e funcionários de serviços de assistência técnica, que estão sempre precisando entrar em contato com a base de operações da empresa. Elas também são muito úteis nos trabalhos de resgate em locais em que um desastre (como incêndio, enchente, terremoto) tenha destruído o sistema telefônico. Os computadores podem enviar mensagens e gravar registros mesmo nessas situações. Por fim, as redes sem fio são de grande importância nas operações militares. Se você tiver de entrar em uma guerra de uma hora para outra, provavelmente não poderá contar com a infra-estrutura de uma rede local. Será muito mais sensato levar o seu próprio equipamento. Embora a rede sem fio e a computação móvel tenham uma estreita relação, elas não são iguais, como mostra a Figura 1.7. As vezes, os compu tadores portáteis podem ser conectados por fio. Por exemplo, se um viajante conecta um computador na tomada de telefone de um hotel, temos mobilidade sem o uso de uma rede sem fio. Outro exemplo é o de alguém que carrega consigo um computador portátil enquanto inspeciona even tuais problemas técnicos ocorridos em um trem. Assim como os aspira dores de pó, o computador pode ser conectado a um longo fio. Sem fio Móvel Aplicações Não Não Estações de trabalho fixas em escritórios Não Sim Utilização de um portátil em um hotel; manutenção de trem Sim Não LANS em prédios mais antigos, sem fiação Sim Sim Escritório portátil; PDA para estoque de loja Figura 1.7 Combinações entre redes sem fio e computação móvel Por outro lado, alguns computadores sem fio não são portáteis. Esse é o caso, por exemplo, das empresas sediadas em prédios antigos, nos quais não há cabeamento de rede para conectar os computadores. Para instalar uma LAN sem fio, elas só precisarão adquirir uma pequena caixa com chips eletrônicos e instalar algumas antenas. Essa solução pode ser mais barata do que instalar a fiação necessária no prédio. Embora seja fácil instalar LANs sem fio, elas também têm suas desvantagens. Normalmente, a capacidade delas é de 1-2 Mbps, significati vamente inferior às LANs com fio. As taxas de erros também costumam ser muito mais altas e as transmissões de outros computadores podem provocar interferência. ;EC. 1.2 HARDWARE DE REDE 17 Mas é claro que há também as verdadeiras aplicações sem fio móveis, iue variam de um escritório portátil a pessoas que percorrem uma loja com .im PDA levantando necessidades de estoque. Nos aeroportos com muito Tnovimento, os funcionários das locadoras de automóveis costumam traba har com computadores portáteis sem fio. Eles digitam o número da placa carro que está sendo devolvido, e seus portáteis, nos quais há uma mpressora interna, entram em contato com o computador principal, aces ;am as informações sobre o aluguel e imprimem a conta. A computação nóvel verdadeira é discutida com maior profundidade em Forman e Zahor an, 1994. As redes sem fio têm inúmeros formatos. Algumas uni já stão instalando antenas ao longo do campus para permitir que os alunos ;e sentem à sombra das árvores e consultem o catálogo da biblioteca. Nesse :aso, os computadores se comunicam diretamente com uma LAN sem fio itilizando uma comunicação digital. Outra possibilidade é usar um telefone ;elular (ou seja, portátil) com um modem analógico tradicional. Muitas :idades já oferecem o serviço celular digital, chamado de CDPD (Ceilular Digital Packet Data). Vamos estudar esse serviço no Capítulo 4. Finalmente, é possível ter diferentes combinações de rede com fio e em fio. Na Figura 1.8(a), por exemplo, descrevemos uma aeronave com essoas usando modems e telefones para fazer ligações com seus scritórios. Todas as chamadas são independentes. Uma opção muito mais ficiente, no entanto, é a LAN mostrada na Figura 1.8(b). Nesse caso, cada )oltrona está equipada com um conector Ethernet, no qual os passageiros )odem plugar seus computadores. Um roteador instalado na aeronave nantém uma ligação de rádio com um roteador em terra; o roteador vai endo mudado com o decorrer do vôo. Essa configuração tem as mesmas ;aracterísticas de uma LAN tradicional, exceto pelo fato de sua conexão ;om o mundo externo se dar por intermédio de uma ligação de rádio, e não or uma linha fisicamente conectada. chamada ador de vôo tônica por mputador (a) (b) Figura 1.8 (a) Computadores móveis individuais. (b) Uma LAN «voadora.” 18 INTRODUÇÃO CAP. 1 Embora muitas pessoas acreditem que os computadores portáteis sem fio sejam a onda do futuro, pelo menos umapessoa de peso tem uma opinião contrária. Bob Metcalfe, o inventor da Ethernet, disse: “Os computadores sem fio móveis são como banheiros móveis sem tubulação - verdadeiros penicos portáteis. Eles serão cada vez mais comuns em veículos, cons truções e em shows de rock. Para mim, as pessoas devem instalar a fiação necessária em suas casas e ficarem lá” (Metcalfe, 1995). As pessoas seguirão o conselho de Metcalfe? Só o tempo dirá. 1.2.5. Ligações Inter-redes Existem muitas redes no mundo, freqüentemente com hardwares e softwares específicos. Normalmente, as pessoas conectadas a diferentes redes precisam se comunicar entre si. Para que esse desejo se torne uma realidade, é preciso que se estabeleçam conexões entre redes que em muitos casos são incompatíveis. Isso às vezes só é possível por intermédio da utilização de equipamentos chamados gateways, que estabelecem a conexão e fazem a conversão necessária, tanto em termos de hardware quanto de software. Um conjunto de redes interconectadas é chamado de ligação inter-rede ou apenas de inter-rede. Uma forma comum de inter-rede é um conjunto de LANs conectadas porumaWAN. Na verdade, se resolvêssemos substituir o termo “sub-rede” da Figura 1.5 por “WAN”, essa seria a única mudança que precisaríamos fazer. Nesse caso, a única diferença real entre uma sub-rede e uma WAN seria a presença (ou ausência) de hosts. Se o sistema dentro da curva fechada contiver apenas roteadores, trata-se de uma sub-rede. Se ele contiver roteadores e hosts com seus próprios usuários, trata-se de uma WAN. Para evitar confusão, preste atenção na palavra “inter-rede” que, ao longo do livro, será sempre usada de um modo genérico. Já a Internet é uma inter-rede mundial específica, muito usada para conectar universi dades, órgãos do governo, empresas e, mais recentemente, pessoas físicas. No decorrer deste livro, vamos falar muito mais sobre inter-redes e In te me t. As sub-redes, redes e inter-redes são freqüentemente confundidas. As sub-redes fazem mais sentido no contexto de uma rede geograficamente distribuída, onde fazem referência ao conjunto de roteadores e linhas de comunicação do operador da rede, como por exemplo America Online e CompuServe. Para facilitar a nossa compreensão, poderíamos usar a seguinte analogia: o sistema telefônico consiste em estações de comutação telefônica conectadas entre si (através de linhas de alta velocidade) e a casas e empresas (através de linhas de baixa velocidade). Essas linhas e equi pamentos, cuja propriedade e gerenciamento são da companhia telefônica, formam a sub-rede do sistema telefônico. Os telefones em si (os hosts, nessa analogia) não pertencem à sub-rede. A combinação de uma sub-rede EC. 1.3 SOFTWARE DE REDE 19 seus hosts forma uma rede. No caso de uma rede local, o cabo e os hosts armam a rede. Na verdade, não existe uma sub-rede. Uma inter-rede é formada quando diferentes redes são conectadas. o nosso ponto de vista, a conexão de uma LAN e uma WAN ou a conexão .e duas LANs formam uma inter-rede, mas ainda não existe um consenso uanto à terminologia a ser usada nessa área. .3. SOFTWARE DE REDE No projeto das primeiras redes de computadores, o hardware foi olocado como prioridade e o software, em segundo plano. Essa estratégia oi deixada para trás. Atualmente, o software da rede está altamente estru urado. Nas próximas seções, vamos analisar com mais profundidade a écnica de estruturação dos softwares. O método descrito aqui é de funda aental importância para o livro e faremos repetidas referências a ele. .3.1. Hierarquias de Protocolo Para reduzir a complexidade do projeto, a maioria das redes foi rganizada como uma série de camadas ou níveis, que são colocados um m cima do outro. O número, o nome, o conteúdo e a função de cada amada difere de uma rede para outra. Em todas as redes, no entanto, o bjetivo de cada camada é oferecer determinados serviços para as camadas uperiores, ocultando detalhes da implementação desses recursos. A camada n de uma máquina se comunica com a camada n da outra áquina. Coletivamente, as regras e convenções usadas nesse diálogo são hamadas de protocolo da camada n. Basicamente, um protocolo é um onjunto de regras sobre o modo como se dará a comunicação entre as artes envolvidas. Como uma analogia, quando uma mulher é apresentada um homem, pode estender a mão para ele, que, por sua vez, pode apertá-la beijá-la, dependendo, por exemplo, se ela for uma advogada americana ue esteja participando de uma reunião de negócios ou uma princesa uropéia presente a um baile de gala. A violação do protocolo dificultará a omunicação e em alguns casos poderá impossibilitá-la. A Figura 1.9 mostra uma rede com camadas. As entidades que ocupam mesmas camadas em diferentes máquinas são chamadas de pares (peers). •m outras palavras, são os pares que se comunicam usando o protocolo. Na realidade, os dados não são diretamente transferidos da camada n e uma máquina para a camada n da outra. Na verdade, cada camada ansfere os dados e as informações de controle para a camada ime iatamente abaixo dela, até a última camada ser alcançada. Abaixo da camada está o meio físico através do qual se dá a comunicação propriamente dita. a Figura 1.9, a comunicação virtual é mostrada por linhas pontilhadas e a omunicação física, por linhas sólidas. 20 INTRODUÇÃO CAP. 1 Host 1 Host 2 Interface entre as Iriterface entre as nterface entre as Interface entre as Figura 1.9 Camadas, protocolos e interfaces Entre cada par de camadas adjacentes, há uma interface. A interface define as operações e serviços que a camada inferior tem a oferecer para a camada superior a ela. Quando os projetistas de rede decidem a quantidade de camadas que será incluída em uma rede e o que cada uma delas deve fazer, uma das considerações mais importantes é a definição de interfaces claras entre as camadas. Para se alcançar esse objetivo, no entanto, é preciso que cada camada execute um conjunto de funções bem definido. Além de reduzir o volume de informações que deve ser passado de uma camada para outra, as interfaces bem definidas simplificam a substituição de uma camada por uma implementação completamente diferente (por exemplo, a substi tuição de todas as linhas telefônicas por canais de satélite), pois a nova implementação só precisa oferecer exatamente o mesmo conjunto de serviços para seu vizinho de cima, assim como era feito na implementação anterior. Um conjunto de camadas de protocolos é chamado de arquitetura de rede. A especificação de uma arquitetura deve conter informações suficien tes para permitir que um implementador desenvolva o programa ou cons trua o hardware de cada camada de modo que ela transmita corretamente o protocolo adequado. Nem os detalhes da implementação nem a especifi cação das interfaces pertencem à arquitetura, pois tudo fica escondido dentro da máquina, longe do alcance dos olhos. Não há, no entanto, a menor necessidade de que as interfaces de todas as máquinas de uma rede sejam iguais, desde que cada uma delas possa usar todos os protocolos. Uma lista de protocolos usados por um determinado sistema, um protocolo por camada, é chamado de pilha de protocolos. Na verdade, os principais EC. 1.3 SOFTWARE DE REDE 21 ssuntos deste livro dizem respeito às arquiteturas de rede, às pilhas de rotocolos e aos protocolos propriamente ditos. Uma analogia pode ajudar a explicar a idéia de uma comunicação iultinivelada. Imagine dois filósofos (processos de par da camada 3), um os quais fala urdu e inglês e o outro, chinês e francês. Como não falam ma língua em comum, eles contratam tradutores (processos de par da amada 2), que por sua vez têm cada qual uma secretária (processos de par a camada 1). O filósofo 1 deseja transmitir sua predileção por o?yctolagus uniculus a seu par. Para tal, ele envia uma mensagem (em inglês) através a interface 2/3 a seu tradutor, na qual diz “1 like rabbits”, como mostra a igura 1.10. Como os tradutores resolveram usar uma língua neutra, o lemão, a mensagem foi convertida para “1k hou van konijnen”. A escolha a língua é o protocolo da camada 2, que deve ser processada pelos pares a camada 2. O tradutor envia a mensagem para que a secretária a transmita, por xemplo, por fax (o protocolo da camada 1). Quando chega, a mensagem traduzida para o francês e passada através da interface 2/3 para o filósofo Observe que cada protocolo é totalmente independente dos demais, esde que as interfaces não sejam alteradas. Nada impede que os tradutores riudem do alemão para o finlandês, desde que ambos concordem com a riodificação e que ela não afete a interface com a camada 1 ou a camada 3. s secretárias também podem passar do fax para á email ou telefone sem r (ou sequer informar) as outras camadas. Cada processo só pode dicionar informações dirigidas a seu par. Essas informações não são en iadas à camada superior. Vejamos agora um exemplo mais técnico: como oferecer comunicação camada superior da rede de cinco camadas mostrada na Figura 1.11. Uma riensagem, M, é produzida por uma aplicação executada na camada 5 e é ransmitida para a camada 4. A camada 4 coloca um cabeçalho na frente da riensagem para identificá-la e envia o resultado à camada 3. O cabeçalho iclui informações de controle, como números de seqüência, para permitir ue a camada 4 da máquina de destino repasse as mensagens na ordem orreta, para o caso de as camadas inferiores não conseguirem manter a eqüência. Em algumas camadas, os cabeçalhos contêm ainda tamanho, hora outros campos de controle. Em muitas redes, não há limite para o tamanho das mensagens transmi [ no protocolo da camada 4, mas quase sempre há um limite imposto pelo rotocolo da camada 3. Conseqüentemente, a camada 3 deve dividir as men agens em unidades menores, pacotes,. anexando um cabeçalho da camada 3 a ada pacote. Nesse exemplo, M é dividido em duas partes, M e M A camada 3 define as linhas de saída que serão usadas e transmite os acotes à camada 2. A camada 2 adiciona, além de um cabeçalho, um fecho trailer) e envia a unidade resultante à camada 1, a fim de que ela possa ser ransmitida fisicamente. Na máquina receptora, a mensagem será movida INTRODUÇÃO CAP. 1 para cima, de camada em camada, com os cabeçalhos sendo excluídos durante o processo. Os cabeçalhos das camadas abaixo de n não são passados para a camada 3 2 Para entender a Figura 1.11, preste atenção na relação entre a comu nicação virtual e a comunicação real e na diferença entre protocolos e interfaces. Para os processos de par da camada 4, por exemplo, conceitual mente a comunicação se dá no sentido “horizontal”, usando o protocolo da camada 4. O procedimento de cada um deles tem um nome como EnvzarParaOutroLaclo e ReceberDoOutroLado, muito embora esses pro cedimentos de fato se comuniquem com as camadas inferiores através da interface 3/4, e não com o outro lado. A abstração do processo de pares (peers) é fundamental para toda a estrutura da rede. Com sua utilização, a “ingerenciáve!” tarefa de estruturar toda a rede pode ser dividida em diversos problemas de estrutura menores e gerenciáveis, ou seja, a estrutura de cada camada. 22 Local A Local B Figura 1.10 A arquitetura filósofo-tradutor-secretária EC. 1.3 SOFTWARE DE REDE 23 Protocolo da camada 5 Protocolo da camada 4 Máquina de origem Máquina de destino Figura 1.11 Exemplo defluxo de informações que aceita a comunicação virtual na camada 5 Embora o título da seção 1.3 seja “Software de Rede”, vale a pena embrar que as camadas inferiores de uma hierarquia de protocolos costu iiam ser implementadas no hardware ou no firmware. No entanto, algorit nos de protocolo muito complexos estão envolvidos no processo, muito mbora estejam embutidos (parcial ou totalmente) no hardware. [ Questões de Projeto Relacionadas às Camadas Algumas questões de projeto fundamentais das redes de compu adores estão presentes em diversas camadas. Veja, a seguir, as mais impor- antes. Todas as camadas precisam de um mecanismo para identificar os missores e receptores. Como em geral uma rede tem muitos compu adores, e alguns deles têm vários processos, é necessário um meio para que im processo de uma máquina especifique com quem ela deseja se comuni :ar. Como existem vários destinos, há a necessidade de se criar uma forma le endereçamento para definir um destino específico. Outra preocupação que se deve ter em relação ao conjunto de decisões le estrutura diz respeito à transferência de dados. Em alguns sistemas, os lados são transferidos em apenas uma direção (comunicação simplex). Em )utros, eles podem ser transferidos em ambas as direções, mas não simul :aneamente (comunicação half-duplex). Também é possível transmitir lados em ambas as direções simultaneamente (comunicação full-dupiex). 24 INTRODUÇÃO CAP. 1 O protocolo também deve determinar o número de canais lógicos cor respondentes à conexão e quais são suas prioridades. Muitas redes oferecem pelo menos dois canais lógicos por conexão, um para dados normais e outro para dados urgentes. O controle de erro é uma questão importante, pois os circuitos de comunicação física não são perfeitos. Muitos códigos de detecção e cor reção de erros são conhecidos, as partes envolvidas em uma conexão devem chegar a um consenso quanto ao que está sendo usado. Além disso, o receptor deve ter alguma forma de informar ao emissor as mensagens que foram recebidas corretamente e as que não foram. Nem todos os canais de comunicação preservam a ordem das men sagens enviadas a eles. Para lidar com uma possível perda de seqüência, o protocolo deve fazer uma provisão explítica para que o receptor possa remontar adequadamente os fragmentos recebidos. Uma solução óbvia é numerar os fragmentos, mas isso ainda deixa aberta a questão do que deve ser feito com os fragmentos que chegarem fora de ordem. Uma questão que afeta todas as camadas diz respeito à velocidade dos dados, particularmente quando o emissor é mais rápido do que o receptor. Várias soluções foram propostas e serão discutidas a seguir. Algumas delas dizem respeito a um tipo de feedback do receptor para o emissor, seja direta ou indiretamente, sobre a situação atual do receptor. Outras limitam o emissor a uma taxa de transmissão predeterminada. Um problema que deve ser resolvido em diversas camadas é a falta de habilidade de todos os processos para aceitarem arbitrariamente mensagens longas. Essa propriedade nos leva ao uso de mecanismos para desmontar, transmitir e remontar mensagens. Uma questão é o que você deve fazer quando os processos insistem na transmissão de dados em unidades tão pequenas que o envio de cada uma em separado se torna ineficiente. Nesse caso, a solução é reunir as pequenas mensagens com um destino comum em uma grande mensagem e desmembrá-la na outra extremidade. Quando for inconveniente ou caro configurar uma conexão para cada par de processos de comunicação, a camada inferior poderá resolver usar a mesma conexão para diversas conversações não relacionadas. Desde que sejam feitas de modo transparente, a multiplexação e a demultiplexação podem ser executadas por qualquer camada. A multiplexação é necessária na camada física, por exemplo, onde a maior parte do tráfego de todas as conexões tem de ser enviada através de alguns circuitos físicos. Quando houver vários caminhos entre a origem e o destino, uma rota deverá ser escolhida. Algumas vezes, essa decisão deve ser dividida em duas ou mais camadas. Para enviar dados de Londres para Roma, por exemplo, devem ser tomadas uma decisão de alto nível (o trajeto a ser percorrido, França ou Alemanha, com base nas respectivas leis de privacidade) e uma decisão de baixo nível (escolher um dos muitos circuitos disponíveis, com base na carga do tráfego atual). ;EC. 1.3 SOFTWARE DE REDE 25 1.3.3. Interfaces e Serviços A função de cada camada é oferecer serviços para uma camada acima lela. Nesta seção, analisaremos com precisão o significado de serviço, mas .ntes vamos definir a terminologia que será utilizada. Os elementos ativos em cada camada são freqüentemente chamados le entidades. Uma entidade pode ser uma entidade de software (como um rocesso) ou uma entidade de hardware (como um chip de entrada/saída nteligente). As entidades da mesma camada, mas contidas em diferentes áquinas, são chamadas de entidades de par (peer entity). As entidades da ;amada n implementam um serviço usado pela camada n + 1. Nesse caso, camada n é chamada de provedora de serviços e a camada n + 1 é chamada le usuária do serviço. A camada n pode usar os serviços da camada n - 1 ara oferecer seu serviço. Ela pode oferecer diversas classes de serviço, por xemplo, serviços de comunicação rápidos e caros ou lentos e baratos. Os serviços estão disponíveis em SAPs (Service Access Points). Os ;APs da camada n são os locais onde a camada n + 1 pode acessar os erviços oferecidos. Cada SAP tem um endereço exclusivo, que o identifica. ara tornar essa questão mais clara, consideramos os SAPs do sistema elefônico como os sockets em que os telefones modulares podem ser ;onectados, e os endereços SAP como os números de telefone desses ;ockets. Ao ligar para alguém, você precisa conhecer o endereço SAP da essoa para a qual pretende ligar. Da mesma forma, no sistema postal, os ndereços SAP são os endereços e os números de caixa postal. Para enviar ima carta, você precisa saber o endereço SAP do destinatário. Para que duas camadas possam trocar informações, existe a necessi lade de se estabelecer um conjunto de regras sobre a interface. Em uma nterface normal, a entidade da camada n + 1 passa uma IDU (Interface )ata Unit) para a entidade da camada n através do SAP, como mostra a igura 1.12. A IDU consiste em uma SDU (Service Data Unit) e algumas nformações de controle. A SDU é a informação passada pela rede para a ntidade par e para a camada n + 1. A informação de controle é necessária ara ajudar a camada inferior a fazer o seu trabalho (por exemplo, o número le bytes na SDU); no entanto, essa informação não pertence aos dados ropriamente ditos. Para transferir a SDU, a entidade da camada n talvez tenha de ser ragmentada em diversas partes e a cada uma delas é atribuído um cabeçalho, endo, portanto, enviadas como uma PDU (Protocol Data Unit), como or exemplo um pacote. Os cabeçalhos da PDU são usados pelas entidades ‘ares para executar seu protocolo. Eles identificam as PDUs que contêm [ e as que contêm informações de controle, além de oferecerem ontagens e números de seqüência. 26 INTRODUÇÃO CAP. 1 Camada N+1 nterface Camada N IDU SDU SAP A ICI SDU] SAP = Service Access Point IDU = lnterface Data Unit SDU = Service Data Unit PDU = Protocol Data Unit Cl = Interface Control Information Entidades da SDU • camada N trocam N-PDUs no protocolo N-PDU da camada N Cabeçalho Figura 1.12 Relação entre as camadas de uma inteiface 1.3.4. Serviços Orientados à Conexão e Serviços sem Conexão As camadas podem oferecer dois tipos de serviço diferentes para as camadas superiores: serviços orientados à conexão e serviços sem conexão. Nesta seção, vamos analisar esses dois tipos e as diferenças existentes entre eles. O serviço orientado à conexão se baseia no sistema telefônico. Para falar com alguém, você tira o telefone do gancho, disca o número, fala e, em seguida, desliga. Da mesma forma, para utilizar um serviço de rede orientado à conexão, o usuário do serviço antes estabelece uma conexão, usa a conexão e, em seguida, libera a conexão. O aspecto essencial de uma conexão é que ela funciona como um tubo: o emissor empurra objetos (bits) em uma extremidade, que são recebidos pelo receptor na mesma ordem na outra extremidade. Por outro lado, o serviço sem conexão é baseado no sistema postal. Cada mensagem (carta) carrega o endereço de destino completo e cada um deles é roteado através do sistema independentemente de todos os outros. Normalmente, quando duas mensagens são enviadas para o mesmo destino, a primeira a ser enviada será a primeira a chegar. No entanto, é possível que a primeira mensagem a ser enviada seja retardada de modo que a segunda chegue primeiro. Com um serviço orientado à conexão, isso é impossível. Cada serviço pode ser caracterizado por uma qualidade de serviço. Alguns serviços são confiáveis no sentido de que os dados jamais serão perdidos. Geralmente, um serviço confiável é implementado para que o receptor registre o recebimento de cada mensagem de modo que o emissor se certifique de que ela chegou. O processo de confirmação (que é de grande utilidade) introduz overhead e retardos, mas nem sempre é desejável. Uma situação típica em que um serviço orientado à conexão confiável é apropriado é a transferência de arquivos, O proprietário do arquivo deseja ;EC. 1.3 SOFTWARE DE REDE 27 ;e certificar de que todos os bits cheguem corretamente e na mesma ordem m que foram enviados. São muito poucos os clientes de transferência de irquivos que gostam de um serviço que ocasionalmente desorganiza ou )erde alguns bits, mesmo que sejam muito mais rápidos. O serviço orientado à conexão confiável tem duas pequenas variações: Fluxo de mensagem e fluxo de bytes. Na primeira, os limites da mensagem ;ão preservados. Quando duas mensagens de 1 KB são enviadas, elas :hegam como duas mensagens de 1 KB distintas, nunca como uma men ;agem de 2 KB. (Observação: KB significa kilobytes; kb significa kilobits.) a segunda, a conexão não passa de um fluxo de bytes, sem os limites da ilensagem. Quando 2 KB chegam ao receptor, não é possível saber se eles Foram enviados como uma mensagem de 2 KB, como duas mensagens le 1 KB ou como 2.048 mensagens de 1 byte. Se as páginas de um livro Fossem enviadas para uma fotocompositora como mensagens separadas itravés de uma rede, seria importante preservar os limites da mensagem. Por outro lado, com um terminal conectado a um sistema remoto de tempo :ompartilhado (timesharing), é necessário apenas enviar um fluxo de bytes. Como já dissemos, para algumas aplicações, os retardos introduzidos elas confirmações são inaceitáveis. Uma dessas aplicações é o tráfego de oz digital. Os usuários de telefone preferem ouvir um bit de ruído na linha DU uma palavra truncada de vez em quando a introduzir um retardo para iguardar confirmações. O mesmo acontece durante a transmissão de um Filme de vídeo, quando não há problema se aparecem alguns pixels errados; rio entanto, quando é necessário interromper a transmissão para corrigir rros tudo se torna extremamente irritante. Nem todas as aplicações precisam de conexões. Por exemplo, à medida ue se tornar mais comum, o correio eletrônico continuará a ser como é? Provavelmente, o emissor da mensagem não desejará se dar ao trabalho de :onfigurar uma conexão e mais tarde desfazê-la só para enviar uma men ;agem curta. Nem será essencial uma entrega 100 por cento confiável, articularmente se ela custar mais. Tudo o que é necessário é uma forma de nviar uma mensagem cuja probabilidade de chegada seja bastante alta, sem ue no entanto haja garantia alguma. O serviço sem conexão não confiável ou seja, sem confirmação) costuma ser chamado de serviço de datagrama, m uma analogia com o serviço de telegrama, que também não oferece uma :onfirmação para o emissor. Em outras situações, a conveniência de não ter de estabelecer uma :onexão para enviar uma mensagem curta é desejada, mas a confiabilidade é essencial. O servi de datagrama com confirmação pode ser oferecido para ssas aplicações. E como enviar uma carta registrada e solicitar um recibo de retomo. Quando o recibo é entregue, o emissor está absolutamente certo de que i carta foi entregue à parte interessada e não foi perdida ao longo do caminho. Outro serviço é o serviço de solicitação/resposta. Nele, o emissor :ransmite um datagrama contendo uma solicitação; a resposta contém a 28 INTRODUÇÃO CAP. 1 réplica. Por exemplo, nessa categoria se enquadra uma consulta à biblioteca perguntando onde se fala o uigur. A solicitação/resposta em geral é usada para implementar a comunicação no modelo cliente/servidor: o cliente emite uma solicitação e o servidor a responde. A Figura 1.13 mostra os tipos de serviços discutidos anteriormente. Orientado à conexão Sem conexão Serviço Exemplo Fluxo de mensagens confiável Seqüência de páginas Fluxo de bytes confiável Login remoto Conexão não confiável Voz digitalizada Datagrama não confiável Correio eletrônico Datagrama confirmado Correspondência registrada Solicitação/resposta Consulta a banco de dados Figura 1.13 Seis diferentes tipos de serviço 1.3.5. Primitivas de Serviço Um serviço é formalmente especificado por um conjunto de primi tivas (operações) disponíveis para que um usuário ou outra entidade possa acessá-lo. Essas primitivas indica a execução de alguma ação ou a geração de um relatório sobre uma ação executada por uma entidade par. Uma forma de se classificar as primitivas de serviço é dividi-las em quatro classes, como mostra a Figura 1.14. Primitiva Significado Request Uma entidade quer que o serviço faça alguma coisa Indication Uma entidade deve ser informada sobre um evento Response Uma entidade quer responder a um evento Confirm A resposta a uma solicitação anterior é enviada Figura 1.14 Quatro classes de primitivas de serviço. Para ilustrar o uso das primitivas, considere como uma conexão é estabelecida e interrompida. A entidade que iniciou a conexão emite CONNECT.request, que, por sua vez, faz com que um pacote seja enviado. Em seguida, o receptor obtém CONNECT.indication anunciando que uma entidade de algum lugar deseja estabelecer uma conexão com ele. A SEC. 1.3 SOFTWARE DE REDE 29 entidade que obtém CONNECT.indicatiori utiliza em seguida a primitiva CONNECT.response para informar se deseja aceitar ou rejeitar a conexão proposta. Em ambos os casos, a entidade que emite a solicitação CONNECT.request inicial toma conhecimento do que aconteceu através de uma primitiva CONNECT.confirm. As primitivas podem ter parâmetros, o que efetivamente acontece com a maioria delas. Os parâmetros de CONNECT.request devem especificar a máquina com a qual a conexão será estatabelecida, o tipo de serviço desejado e o maior tamanho de mensagem a ser usado na conexão. Os parâmetros para CONNECT.indication devem conter a identidade da origem da chamada, o tipo de serviço desejado e o maior tamanho de mensagem proposto. Se não concordar com o maior tamanho de mensagem proposto, a entidade para a qual foi feita a ligação poderá fazer uma contraproposta em sua primitiva de resposta, que por sua vez seria remetida para a origem da chamada na confirmação. Os detalhes dessa negociação fazem parte do protocolo. Por exemplo, no caso de duas propostas confli tantes sobre o maior tamanho da mensagem, o protocolo deve especificar que o valor escolhido será sempre o menor. Fazendo um aparte sobre terminologia, teremos o cuidado de evitar os termos “abrir uma conexão” e “fechar uma conexão”, pois, para os engenheiros elétricos, um “circuito aberto” é aquele onde há um intervalo ou uma interrupção. A eletricidade só pode ser conduzida através de “circuitos fechados”. Os cientistas que estudam os computadores jamais concordariam em colocar o fluxo de informações em um circuito fechado. Para manter a paz, usaremos os termos “estabelecer uma conexão” e “liberar uma conexão”. Os serviços podem ser com ou sem confirmação. Em um serviço com confirmação, há uma solicitação, uma indicação, uma resposta e uma confir vnação. Em um serviço sem confirmação, há apenas uma solicitação e uma indicação. CONNECT é sempre um serviço com confirmação, pois é 0reciso que o destinatário concorde em estabelecera conexão. A transferên :ia de dados, por outro lado, pode ser um serviço com ou sem confirmação, ) que na verdade vai depender da necessidade do emissor de receber uma onfirmação. Ambos os tipos de serviços são usados em redes. Para que o conceito de serviço se torne mais concreto, vamos consi lerar como exemplo o seguinte serviço orientado à conexão com oito )rimitivas de serviço: 1. CONNECT.request - Solicita o estabelecimento de uma conexão. 2. CONNECT.indication - Sinalização da parte para a qual foi feita a chamada. 3. CONNECT.response - Usada pelo receptor da chamada para aceitá-la ou rejeitá-la. 30 INTRODUÇÃO CAP. 1 4. CONNECT.confirmation - Permite que a origem da chamada saiba se ela foi aceita. 5. DATA.request - Solicita o envio dos dados. 6. DATA.indication - Sinal de chegada dos dados. 7. DISCONNECT.request - Solicita o encerramento de uma co nexão. 8. DISCONNECT.indication - Sinal do par sobre a solicitação. Nesse exemplo, CONNECT é um serviço com confirmação (existe a necessidade de uma resposta explícita), enquanto DISCONNECT é um serviço sem confirmação (sem resposta). Uma analogia com o sistema telefônico pode ser de grande utilidade para que se entenda a utilização dessas primitivas. Nesse caso, considere os procedimentos necessários para telefonar à tia Mena e convidá-la para tomar um chá em sua casa. 1. CONNECT.request - Disca o número do telefone da tia Mena. 2. CQNNECT.indication - O telefone dela toca. 3. CONNECT.response - Ela tira o telefone do gancho. 4. CONNECT.confirm - Você ouve o cumprimento dela. 5. DATA.request - Você a convida para o chá. 6. DATA.indication - Ela ouve o convite. 7. DATA.request - Ela diz que terá o maior prazer em ir até a sua casa. 8. DATA.indication - Você ouve a aceitação. 9. DISCONNECT.request - Você coloca o telefone no gancho. 10. DISCONNECT.indication - Ela ouve você colocar o telefone no gancho e faz o mesmo. A Figura 1.15 mostra essa mesma seqüência de procedimentos como uma série de primitivas de serviço, inclusive a confirmação final de encer ramento de conexão. Cada procedimento envolve a interação entre duas camadas de um dos computadores. Cada solicitação ou resposta provoca logo em seguida uma indicação ou confirmação do outro lado. Nesse exemplo, os usuários do serviço (você e tia Mena) estão na camada N + 1 e o provedor do serviço (o sistema telefônico), na camada N. 1.3.6. A Relação entre Serviços e Protocolos Serviços e protocolos são conceitos diferentes, embora sejam con fundidos com freqüência. No entanto, essa diferença é tão importante que vamos analisá-la mais uma vez. Um serviço é um conjunto de primitivas (operações) que uma camada oferece para a camada acima dela. O serviço define as operações para a camada que está preparada para executar e SEC. 1.4 MODELOS DE REFERÊNCIA 31 satisfazer a seus usuários, mas ele nada tem a ver com o modo como essas operações são implementadas. Um serviço diz respeito à interface existente entre duas camadas, que, por sua vez, tem como provedor a camada inferior e como usuário a camada superior. Camada N + 1 Camada N Camada N + 1 Camada N 1 1 1 •- 1 1 171 ‘‘ 1 li 6 Computador 1 2 3 4 5 6 7 8 9 io Tempo-.. 31 1 / I’ 2 51 ‘\ / 6 1 1 1/1 1,1 8 Computador 2 Figura 1.15 Como um computador convidaria a tia Mena para um chá. Os números próximos à extremidade das setas fazem referência às oito primitivas de serviço descritas nesta seção Já o protocolo é um conjunto de regras que controla o formato e o significado dos quadros, pacotes ou mensagens trocados pelas entidades pares contidas em uma camada. As entidades utilizam protocolos com a finalidade de implementar suas definições de serviço. Elas têm a liberdade de trocar seus protocolos, desde que não alterem o serviço visível para seus usuários. Portanto, o serviço e o protocolo são completamente inde Vale a pena fazer uma analogia com as linguagens de programação. Um serviço é um objeto ou um tipo de dados abstrato em uma linguagem orientada a objeto. Ele define as operações que podem ser executadas em um objeto, mas não especifica como essas operações são implementadas. Um protocolo diz respeito à implementaçdo do serviço e, conseqüente mente, não é visto pelo usuário do serviço. Em um passado recente, não existia muita distinição entre o serviço e o protocolo. Na prática, uma camada normal poderia ter uma primitiva de serviço SEND PACKET (Enviar Pacote) com o usuário oferecendo um ponteiro para um pacote montado integralmente. Com essa organização, todas as mudanças referentes ao protocolo podiam ser vistas pelos usuários. Atualmente, a maioria dos projetistas de rede considera essa estrutura como um erro crasso. 1.4. MODELOS DE REFERÊNCIA Depois de discutirmos o conceito de redes divididas em camadas, chegou a hora de nos debruçarmos sobre alguns exemplos práticos. Nas pendentes. 32 INTRODUÇÃO CAP. 1 duas seções a seguir, analisaremos duas importantes arquiteturas de rede: o modelo de referência OSI e o modelo de referência TCP/IP. 1.4.1. O Modelo de Referência OSI O modelo 0Sf é mostrado na Figura 1.16 (menos o meio físico). Esse modelo é baseado em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo na direção da padroni zação internacional dos protocolos usados nas diversas camadas (Day e Zimmermann, 1983). O nome desse modelo é Modelo de Referência ISO OSI (Open Systems Interconnection), pois ele trata da interconexão de sistemas abertos - ou seja, sistemas que estão abertos à comunicação com outros sistemas. Por uma questão de praticidade, vamos chamá-lo de modelo OSI. O modelo 0Sf tem sete camadas. Veja a seguir os princípios aplicados para se chegar às sete camadas. 1. Uma camada deve ser criada onde houver necessidade de outro grau de abstração. 2. Cada camada deve executar uma função bem definida. 3. A função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacionalmente. 4. Os limites da camada devem ser escolhidos para reduzir o fluxo de informações transportadas entre as interfaces. 5. O número de camadas deve ser suficientemente grande para que funções distintas não precisem ser desnecessariamente colocadas na mesma camada e suficientemente pequeno para que a arquitetura não se torne difícil de controlar. Em seguida, discutiremos cada uma das camadas do modelo, come çando pela camada inferior. Observe que o modelo 0Sf em si não é uma arquitetura de rede, pois não especifica os serviços e os protocolos que devem ser usados em cada camada. Ele apenas informa o que cada camada deve fazer. No entanto, o ISO produziu padrões para todas as camadas, embora eles não pertençam ao modelo de referência propriamente dito. Cada um deles foi publicado como um padrão internacional distinto. A Camada Física A camada física trata da transmissão de bits brutos através de um canal de comunicação. O projeto da rede deve garantir que, quando um lado envia um bit 1, o outro lado o receba como um bit 1, não como um bit O. Nesse caso, as questões mais comuns são as seguintes: a quantidade de volts a ser usada para representar um bit 1 e um bit O; a quantidade de microssegundos SEC. 1.4 MODELOS DE REFERÊNCIA 33 que um bit deve durar; o fato de a transmissão poder ser ou não realizada nas duas direções; a forma como a conexão inicial será estabelecida e de que maneira ela será encerrada; e a quantidade de pinos que o conector da rede precisará e de que maneira eles serão utilizados. Nessa situação, as questões de projeto dizem respeito às interfaces mecânicas, elétricas e procedurais e ao meio de transmissão físico, que fica abaixo da camada física. Nome da unidade Camada intercambiada APDU PPDU SPDU TPDU Pacote Quadro Bit Host AHost B Protocolo de roteador/host da camada de rede Protocolo de roteador/host da camada de enlace de rede Protocolo de roteador/host da camada física Figura 1.16 O modelo de referência 0Sf A Camada de Enlace de Dados A principal tarefa da camada de enlace de dados é transformar um canal de transmissão bruta de dados em uma linha que pareça livre dos erros de transmissão não detectados na camada de rede. Para executar essa tarefa, a camada de enlace de dados faz com que o emissor divida os dados de entrada em quadros de dados (que, em geral, têm algumas centenas ou Protocolo de aplicação Protocolo de apresentação Protocolo de sessão Protocolo de transporte Limite da sub-rede de comunicação 34 INTRODUÇÃO CAP. milhares de bytes), transmita-os seqüencialmente e processe os quadros d reconhecimento retransmitidos pelo receptor. Como a camada física ape nas aceita e transmite um fluxo de bits sem qualquer preocupação em relaçã ao significado ou à estrutura, cabe à camada de enlace de dados criar reconhecer os limites do quadro. Para tal, são incluídos padrões de bi especiais no início e no fim do quadro. Se esses padrões de bit puderen ocorrer acidentalmente nos dados, será preciso um cuidado especial pan garantir que os padrões não sejam incorretamente interpretados com delimitadores de quadro. Um ataque de ruído na linha pode destruir completamente um quadro Nesse caso, a camada de enlace de dados da máquina de origem deven retransmitir o quadro. No entanto, várias transmissões do mesmo quadr criam a possibilidade de existirem quadros repetidos. Um quadro repetidc poderia ser enviado caso o quadro de reconhecimento enviado pelo receptol ao transmissor fosse perdido. Cabe a essa camada resolver os problema causados pelos quadros repetidos, perdidos e danificados. A camada d enlace de dados pode oferecer diferentes classes de serviço para a camad de rede, cada qual com qualidade e preço diferentes. Outra questão decorrente da camada de enlace de dados (assim comc da maioria das camadas mais altas) é a forma como impedir que um transmissor rápido seja dominado por um receptor de dados muito lento. Deve ser empregado algum mecanismo de controle de tráfego para permitii que o transmissor saiba o espaço de buffer disponível no receptor. Freqüen temente, esse controle de fluxo e o tratamento de erros são integrados. Se a linha puder ser usada para transmitir dados em ambas as direções surgirá uma nova complicação para o software da camada de enlace de dados. O problema é que os quadros de reconhecimento necessários ao tráfego de A para B disputam o uso da linha com os quadros de dados do tráfego de B para A. Foi criada uma solução inteligente (o piggybacking) para essa situação; nós a discutiremos em seguida. As redes de difusão têm outra questão na camada de enlace de dados: como controlar o acesso ao canal compartilhado. Esse problema é resolvido por uma subcamada especial da camada de enlace de dados, a subcamada de acesso ao meio. A Camada de Rede A camada de rede controla a operação da sub-rede. Uma questão de fundamental importância para o projeto de uma rede diz respeito ao modo como os pacotes são roteados da origem para o destino. As rotas podem se basear em tabelas estáticas, “amarradas” à rede e que raramente são alteradas. Estas podem ser determinadas no início de cada conversação, como por exemplo em uma sessão de terminal. Elas também podem ser altamente dinâmicas, sendo deter minadas para cada pacote, a fim de refletir a carga atual da rede. 1 SEC. 1.4 MODELOS DE REFERÊNCIA 35 Se houver muitos pacotes na sub-rede ao mesmo tempo, eles dividirão o mesmo caminho, provocando engarrafamentos. O controle desse con gestionamento também pertence à camada de rede. Como os operadores da sub-rede em geral são remunerados pelo traba lho que fazem, deve haver uma função de contabilização na camada de rede. Pelo menos, o software deve contar quantos pacotes ou caracteres ou bits são enviados por cada cliente, o que permitirá a produção de informações para tarifação. Quando um pacote cruza uma fronteira nacional, onde se pratica uma taxa de cada lado, a contabilização pode se tornar complicada. Quando um pacote tem que viajar de uma rede para outra até chegar a seu destino, podem surgir muitos problemas. O endereçamento utilizado pelas redes poderá ser diferente. Talvez a segunda rede não aceite o pacote devido a seu tamanho. Os protocolos também poderão ser diferentes. E na camada de rede que esses problemas são resolvidos, permitindo que redes heterogêneas sejam interconectadas. Nas redes de difusão, o problema de roteamento é simples e, portanto, a camada de rede, quando existe, costuma ser pequena. A Camada de Transporte A função básica da camada de transporte é aceitar dados da camada de sessão, dividi-los em unidades menores em caso de necessidade, passá-los para a camada de rede e garantir que todas essas unidades cheguem corre tamente à outra extremidade. Além disso, tudo tem de ser feito com eficiência e de forma que as camadas superiores fiquem isoladas das inevitáveis mudanças na tecnologia de hardware. Em condições normais, a camada de transporte cria uma conexão de rede diferente para cada conexão de transporte exigida pela camada de sessão. Se, no entanto, a conexão de transporte precisar de um throughput muito alto, a camada de transporte deverá criar várias conexões de rede, dividindo os dados entre as conexões de rede para melhorar o throughput. Por outro lado, se a criação ou manutenção de uma conexão de rede for cara, a camada de transporte poderá multiplexar diversas conexões de transporte na mesma conexão de rede para reduzir o custo. Em todos os casos, a camada de transporte é necessária para tornar a multiplexação transparente em relação à camada de sessão. A camada de transporte também determina o tipo de serviço que será oferecido à camada de sessão e, em última instância, aos usuários da rede. O tipo de conexão de transporte mais popular éo canal ponto a ponto livre de erros que libera mensagens ou bytes na ordem em que eles são enviados. No entanto, outros tipos possíveis de serviço de transporte são as mensagens isoladas sem garantia em relação à ordem de entrega e à difusão de mensagens para muitos destinos. O tipo de serviço é determinado quando a conexão é estabelecida. A camada de transporte é uma verdadeira camada fim a fim, que liga a origem ao destino. Em outras palavras, um programa da máquina de j 36 INTRODUÇÃO CAP. 1 origem mantém uma conversa com um programa semelhante instalado na máquina de destino, utilizando cabeçalhos de mensagem e mensagens de controle. Nas camadas inferiores, os protocolos são trocados entre cada uma das máquinas e seus vizinhos, e não entre as máquinas de origem e de destino, que podem estar separadas por muitos roteadores. A diferença entre as camadas de 1 a 3, que são encadeadas, e as camadas de 4 a 7, que são fim a fim, é ilustrada na Figura 1.16. Muitos hosts são multiprogramados; isso significa que muitas conexões estarão entrando e saindo de cada host. E preciso, no entanto, criar alguma forma de determinar a qual conexão uma mensagem pertence. Essas infor mações podem ser colocadas no cabeçalho de transporte (H na Figura 1.11). Além de multiplexar diversos fluxos de mensagem em um canal, também cabe à camada de transporte estabelecer e encerrar conexões pela rede. Isso exige um mecanismo de denominação que permita a um processo de uma máquina descrever com quem deseja conversar. Deve haver um mecanismo para controlar o fluxo de informações, de modo que um host rápido não possa sobrecarregar um host lento. Esse mecanismo é chamado de controle defluxo e desempenha um papel fundamental na camada de transporte (assim como em outras camadas). O controle de fluxo entre hosts é diferente do controle de fluxo entre os roteadores, embora, como veremos no decorrer deste livro, sejam aplicados a eles princípios semelhantes. A Camada de Sessão A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Uma sessão permite o transporte de dados normal, assim como o faz a camada de transporte, mas ela oferece também serviços aperfeiçoados que podem ser de grande utilidade em algumas aplicações. Uma sessão pode ser usada para permitir que um usuário estabeleça um login com um sistema remoto de tempo compartilhado ou transfira um arquivo entre duas máquinas. Um dos serviços da camada de sessão é gerenciar o controle de tráfego. As sessões podem permitir o tráfego em ambas as direções ao mesmo tempo ou em apenas uma direção de cada vez. Se o tráfego só puder ser feito em uma direção de cada vez (como acontece em uma estrada de ferro),a camada de sessão poderá ajudar a monitorar esse controle. Um dos serviços de sessão é o gerenciamento de token. Para alguns protocolos, é de fundamental importância que ambos os lados não exe cutem a mesma operação ao mesmo tempo. Para gerenciar essas atividades, a camada de sessão oferece tokens para serem trocados. Conseqüente mente, determinadas operações só podem ser executadas pelo lado que está mantendo o token. Outro serviço de sessão é a sincronização. Considere os problemas que podem ocorrer quando se está tentando fazer uma transferência de SEC. 1.4 MODELOSDEREFERÊNCIA 37 arquivos que tem a duração de duas horas entre duas máquinas cujo tempo médio entre falhas seja de uma hora. Após ser abortada, cada transferência seria reiniciada e provavelmente falharia na nova tentativa. Para eliminar esse problema, a camada de sessão oferece uma forma de inserir pontos de sincronização no fluxo de dados, de modo que, quando ocorrer uma falha, apenas os dados transferidos depois do ponto de sincronização tenham de ser repetidos. A Camada de Apresentação A camada de apresentação executa determinadas funções solicitadas com muita freqüência; portanto, é necessário encontrar uma solução geral para todas elas, em vez de deixar essa responsabilidade a cargo de cada usuário. Ao contrário de todas as camadas inferiores, que só estão interes sadas em tornar confiável o processo de movimentação de bits de uma extremidade a outra da ligação, a camada de apresentação se preocupa com a sintaxe e a semântica das informações transmitidas. Um exemplo típico de um serviço de apresentação é a codificação de dados conforme o padrão estabelecido. A maioria dos programas desti nados a usuários não faz um intercâmbio de seqüências de bits binárias aleatórias. Esses programas fazem um intercâmbio de itens como nomes, datas, valores monetários e notas fiscais. Os itens são representados como strings de caracteres, inteiros, números com ponto flutuante e estruturas de dados compostas por uma série de itens mais simples. Os computadores têm diferentes códigos para representar os strings de caracteres (como ASCII e Unicódigo, por exemplo) e os inteiros (o complemento de um e o complemento de dois, por exemplo), entre outras coisas. Para permitir que computadores com diferentes representações se comuniquem, as estru turas de dados intercambiadas podem ser definidas de uma forma abstrata, juntamente com a codificação padrão a ser usada durante a conexão. A camada de apresentação gerencia essas estruturas de dados abstratas e converte a representação utilizada dentro do computador na representação padrão da rede, e vice-versa. A Camada de Aplicação A camada de aplicação contém uma série de protocolos que são comumente necessários. Por exemplo, existem centenas de tipos de termi nal incompatíveis no mundo. Considere o trabalho de um editor de tela inteira que deve trabalhar com vários tipos de terminal, que, por sua vez, têm diferentes layouts de tela e seqüências de escape para a inserção e exclusão de textos, movimentação do cursor etc. Uma das maneiras de se resolver esse problema é definir um terminal virtual de rede, para o qual possam ser desenvolvidos editores e outros 38 INTRODUÇÃO CAI? tipos de programa. Para manipular cada tipo de terminal, deve ser cria um elemento de software que permita mapear as funções do terminal virti de rede para o terminal real. Por exemplo, quando o editor mover o cur do terminal virtual para o canto superior esquerdo da tela, esse softw; executará a seqüência de comandos apropriada para que o terminal r também o envie para a mesma posição. Todos os softwares do termi virtual estão na camada de aplicação. Outra função da camada de aplicação é a transferência de arquiv Diferentes sistemas de arquivos têm diferentes convenções de denor nação de arquivos e diferentes formas de representação de linhas de tex entre outras coisas. Para transferir um arquivo entre dois sistemas difere tes, é necessário tratar essas e outras incompatibilidades. Esse trabal também pertence à camada de aplicação, assim como o correio eletrôni a entrada de tarefas remotas, a pesquisa de diretórios e uma série de outi recursos específicos e genéricos. Transmissão de Dados no Modelo OS! A Figura 1.17 mostra como os dados podem ser transmitidos atra do modelo OSI. O processo transmissor deseja enviar alguns dados pan processo receptor. Ele passa os dados para a camada de aplicação, que, seguida, anexa o cabeçalho da aplicação, AH (que pode ser nulo), e trai mite o item resultante para a camada de apresentação. A camada de apresentação pode transformar esse item de vár formas, incluindo nele um cabeçalho e passando o resultado para a cama de sessão. Vale lembrar que a camada de apresentação não identifica qi trecho dos dados transmitidos a ele éAH e quais são os verdadeiros dad do usuário. Esse processo é repetido até os dados alcançarem a camada física, on eles de fato são transmitidos para a máquina de recepção. Nessa máquil os diversos cabeçalhos são excluídos um a um à medida que a mensagem propaga pelas camadas até chegar ao processo de recebimento. A idéia básica geral é a de que, embora a transmissão de dad propriamente dita seja vertical na Figura 1.17, cada camada é programa como se fosse horizontal. Quando a camada de transporte transmisso por exemplo, obtém uma mensagem da camada de sessão, ela anexa u cabeçalho de transporte e o envia à camada de transporte de recepção. partir desse ponto de vista, trata-se apenas de um detalhe técnico o fato que ela na verdade deve transferir a mensagem para a camada de rede de s própria máquina. Exemplificando, quando um diplomata brasileiro faz t discurso em português nas Nações Unidas, ele se imagina falando dii tamente para as outras pessoas ali reunidas, pois o fato de na verdade ele estar falando para eu intérprete é visto como um simples detalhe técnic ;EC. 1.4 MODELOS DE REFERÊNCIA 39 ode sm _ derecepção Dados -* Camada Protoc de 4-- Dados Camada deaplicação deaplicação Camada de Protocolo de PH D d Camada de apresentação apresentação a os apresentação Camada Protocolo 1 Camada de sessão de sessão +-SH Dados -* de sessão Camada de Protocolo i 1 Camada de transporte de transporte ‘ Dados __ transporte Camada Protocolo i Camada de redede rede - Dados - de rede Camada de en - Camada de en lace de dados *- Dados lace de dados Camada física Bits ____* Camada física Caminho de transmissão de dados Figura 1.17 Um exemplo de como o modelo OSI é usado. Alguns cabeçalhos podem ser nulos. (Fonte: H.C. Folts, usado com permissão.) [ O Modelo de Referência TCP/IP Vamos deixar de lado temporiamente o modelo de referência OSI para los concentrarmos no modelo de referência usado na “avó” de todas as edes de computadores, a ARPANET, e sua sucessora, a Internet. Embora enhamos deixado para depois a apresentação da história da ARPANET, ;erá de grande utilidade entender alguns de seus principais aspectos. A RPANET era uma rede de pesquisa que foi criada pelo Departamento de )efesa dos Estados Unidos. Pouco a pouco, centenas de universidades e epartições públicas foram sendo conectadas a ela através de linhas telefôni as privadas. Quando foram criadas as redes de rádio e satélite, começaram - surgir problemas com os protocolos então existentes, o que forçou a nação de uma nova arquitetura de referência. Seu objetivo era conectar Várias redes ao mesmo tempo. Essa arquitetura veio a ficar conhecida como Modelo de Referência TCP/IP, graças a seus dois principais protocolos. sse modelo foi definido pela primeira vez por Cerf e Kahn, 1974. Uma iova perspectiva foi oferecida em Leiner et a!., 1985. A filosofia de projeto ia qual se baseia o modelo é discutida em Clark, 1988. 40 INTRODUÇÃO CAP. Diante da preocupação do Pentágono de que seus preciosos hosu roteadores e gateways de inter- rede fossem destruídos de uma hora par outra, definiu-se também que a rede fosse capaz de sobreviver à perda d hardwares da sub-rede, impedindo que as conversas que estivessem send travadas fossem interrompidas. Em outras palavras, o Pentágono queria qu as conexões permanecessem intactas enquanto as máquinas de origem e d destino estivessem funcionando, mesmo que algumas máquinas ou linha de transmissão intermediárias deixassem de operar repentinamente. Pc essa razão, era preciso criar uma arquitetura flexível, capaz de se adaptar aplicações com necessidades divergentes, como por exemplo a transferênc: de arquivos e a transmissão de dados de voz em tempo real. A Camada Inter-redes Todas essas necessidades levaram à escolha de uma rede de comutaçã de pacotes baseada em um camada de ligação inter-rede. Esse camad; chamada de camada inter-redes, integra toda a arquitetura. Sua tarefa permitir que os hosts injetem pacotes em qualquer rede e garantir que eh sejam transmitidos independentemente do destino (que pode ser outi rede). E possível, inclusive, que esses pacotes cheguem em outra ordei diferente daquela em que foram enviados, obrigando as camadas superior a reorganizá-los, caso a entrega tenha de respeitar algum tipo de orden Observe que, nesse caso, a expressão “inter-rede” é usada no sentid genérico, muito embora essa camada esteja presente na Internet. A analogia usada nesse caso diz respeito ao sistema de correio. Un pessoa pode soltar uma seqüência de cartas internacionais em uma caixa ( correio em um país e, com um pouco de sorte, a maioria delas será entregt no endereço correto no país de destino. Provavelmente as cartas atrave sarão um ou mais gateways internacionais, mas esse processo é transparen para os usuários. Por essa razão, cada país (ou seja, cada rede) tem sei próprios selos, tamanhos de envelope preferidos e regras de entrega escoi didas dos usuários. A camada inter-redes define um formato de pacote oficial e u protocolo chamado de IP (Internet Protocol). A tarefa da camada inte redes é entregar pacotes IP onde eles são necessários. O roteamento é un questão de grande importância nessa camada, assim como evitar conge tionamentos. Por essas razões, é razoável dizer que a função da cama inter-redes TCP/IP é muito parecida com a da camada de rede OSI. Figura 1.18 mostra a correspondência entre elas. A Camada de Transporte No modelo TCP/IP, a camada localizada acima da camada inter-red é chamada de camada de transporte. A finalidade dessa camada é permil ;EC. 1.4 MODELOS DE REFERÊNCIA 41 ue as entidades par (peer entity) dos hosts de origem e de destino nantenham uma conversação, exatamente como acontece na camada de :ransporte OSI. Dois protocolos fim a fim foram definidos aqui. O rimeiro deles, oTCP (Transmission Control Protocol), é um protocolo Drientado à conexão confiável que permite a entrega sem erros de um fluxo ie bytes originado de uma determinada máquina em qualquer computador la inter-rede. Esse protocolo fragmenta o fluxo de bytes de entrada em mensagens e passa cada uma delas para a camada inter-redes. No destino, processo TCP remonta as mensagens recebidas no fluxo de saída, O TCP :uida também do controle de fluxo, impedindo que um transmissor rápido ;obrecarregue um receptor lento com um volume de mensagens muito grande. OSI TCP/IP 7 Aplicação Aplicação 6 Apresentação - ___________________ Nao esta presente no modelo 5 Sessão 4 Transporte Transporte 3 Rede Inter 2 Enlace de dados Host/rede 1 Física Figura 1.18 O modelo de referência TCP/IP O segundo protocolo dessa camada, o UDP (User Datagram Proto :ol), é um protocolo sem conexão não confiável para aplicações que não ecessitam nem de controle de fluxo, nem da manutenção da seqüência das ïiensagens enviadas. Ele é amplamente usado em aplicações em que a ntrega imediata é mais importante do que a entrega precisa, como a ransmissão de dados de voz ou de vídeo. A relação entre o IP, o TCP e o JDP é mostrada na Figura 1.19. Desde que o modelo foi desenvolvido, o P foi implementado em muitas outras redes. Camada de Aplicação O modelo TCP/IP não tem as camadas de sessão e de apresentação. iomo não foi percebida qualquer necessidade, elas não foram incluídas. A :xperiência com o modelo OSI provou a seguinte tese: elas são pouco ísadas na maioria das aplicações. 42 INTRODUÇÃO CAI _________ ______ _________ _______ (Nomes o L TEL Aplicação Protocolos UDP Transport Rede Redes { TT __ e Figura 1.19 Protocolos e redes no modelo TCP/Ii’ inicial Acima da camada de transporte, está a camada de aplicação. 1 contém os protocolos de alto nível. Dentre eles estão o protocolo terminal virtual (TELNET), o protocolo de transferência de arquiv (FTP) e o protocolo de correio eletrônico (SMTP), como mostra a Figu 1.19. O protocolo do terminal virtual permite que um usuário de u computador estabeleça login em uma máquina remota e trabalhe nela. protocolo de transferência de arquivos permite mover dados com eficiênc de uma máquina para outra. Originalmerite, o correio eletrônico era u tipo de transferência de arquivos; no entanto, posteriormente um protoco especializado foi desenvolvido para essa função. Muitos outros protocol foram incluídos com o decorrer dos anos, como o DNS (Domam Nau Service), que mapeia os nomes de host para seus respectivos endereços rede, o NNTP, o protocolo usado para mover novos artigos, e o HTTP, protocolo usado para buscar páginas na WWW (World Wide Web), enu outros. A Camada Host/Rede Abaixo da camada inter-redes, encontra-se um grande vácuo. ( modelo de referência TCP/IP não especifica coisa alguma, exceto pelo fat de que o host tem de se conectar com a rede utilizando um protocolo, par que seja possível enviar pacotes IP. Esse protocolo não é definido e vari de host para host e de rede para rede. Os livros e a documentação que tratar do modelo TCP/IP raramente descrevem esse protocolo. 1.4.3. Comparação entre os Modelos de Referência OSI e TCP/IP Os modelos de referência OSI e TCP/IP têm muito em comum. O dois se baseiam no conceito de uma pilha de protocolos independcnte Além disso, as camadas têm praticamente as mesmas funções. Em ambo ;EC. 1.4 MODELOS DE REFERÊNCIA 43 )S modelos, por exemplo, estão presentes as camadas que englobam até a :amada de transporte. Nesses modelos, são oferecidos aos processos que lesejam se comunicar um serviço de transporte fim a fim independente do :ipo de rede que está sendo usado. Essas camadas formam o provedor de ;ransporte. Mais uma vez em ambos os modelos, as camadas acima da :amada de transporte dizem respeito aos usuários orientados à aplicação do ;erviço de transporte. Apesar dessas semelhanças fundamentais, os dois modelos também ;êm muitas diferenças. Nesta seção do livro, vamos nos deter nas principais liferenças existentes entre os dois modelos de referência. E importante ‘otar que estamos comparando modelos de referência, independente das ? ilhas de protocolos correspondentes. Os protocolos propriamente ditos ;erão discutidos em seguida. Para analisar as semelhanças e as diferenças ntre o TCP/IP e o OSI, consulte Piscitelio e Chapin, 1993. O modelo OSI tem três conceitos fundamentais, que são os seguintes: 1. Serviços 2. Interfaces 3. Protocolos Provavelmente a maior contribuição do modelo OSI é tornar explícita idistinção entre esses três conceitos. Cada camada executa alguns serviços ara a camada acima dela. A definição do serviço informa o que a camada az, e não a forma como as entidades acima dela o acessam ou como a camada unciona. A interface de uma camada informa como os processos acima dela iodem acessá-la. A interface especifica quais são os parâmetros e resultados serem esperados. Ela também não revela o funcionamento interno da amada. Finalmente, os protocolos utilizados em uma camada são de respon abilidade dessa camada. A camada pode usar os protocolos que quiser, lesde que eles viabilizem a realização do trabalho (ou seja, forneçam os erviços oferecidos). Ela também pode alterar esses protocolos sem influ nciar o software das camadas superiores. Essas idéias se adaptam perfeitamente aos novos conceitos da pro ramação orientada a objetos. Um objeto, assim como uma camada, tem .m conjunto de métodos (operações) que processos externos ao objeto odem ativar. A semântica desses métodos define o conjunto de serviços ue o objeto oferece. Os parâmetros e os resultados do método formam a iterface do objeto. O código interno do objeto é seu protocolo, que não visível nem interessa aos elementos que estão fora do objeto. Originalmente, o modelo TCP/IP não distinguiu com clareza a di rença entre serviço, interface e protocolo, embora as pessoas tenham ntado adaptá-lo ao modelo OSI. Por exemplo, os únicos serviços reais 44 INTRODUÇÃO oferecidos pela camada inter-redes são SEND IP PACKET (en IP) e RECEIVE IP PACKET (receber pacote IP). Por essa razão, os protocolos do modelo OSI são mais bei lados do que no modelo TCP/IP e podem ser substituídos C facilidade, acompanhando as tendências dos eventuais avanços cos. Um dos principais objetivos das diversas camadas de proto possibilidades que elas oferecem no que diz respeito a essas O modelo de referência OSI foi concebido antes de os terem sido inventados. Conseqüentemente, o modelo não foi base em um determinado conjunto de protocolos, o que o deixc flexível. No entanto, há o inconveniente de os projetistas experiência com o assunto e não terem muita noção sobre a fun que deve ser colocada em cada camada. Por exemplo, a camada de enlace de dados originalmente redes ponto a ponto. Quando surgiram as redes de difusão, camada teve de ser criada no modelo. Quando as pessoas começa redes com base no modelo OSI e nos protocolos existentes, elas p que as especificações de serviço obrigatórias não eram compat tanto, foi necessário enxertar no modelo subcamadas de conver permitissem atenuar as diferenças. Como acreditava que cada paí rede, controlada pelo governo e baseada nos protocolos OSI, o c se preocupou com as conexões inter-redes. Resumindo: na prátic muito diferente. Com o TCP/IP, aconteceu exatamente o contrário: como colos vieram primeiro, o modelo foi criado com base neles. Os j não tiveram problemas para se adaptar ao modelo. Foi um perfeito. O único problema foi o seguinte: o modelo não se a outras pilhas de protocolos. Conseqüentemente, ele não era utilidade quando havia necessidade de se descrever redes que n uso do protocolo TCP/IP. Deixando a filosofia de lado e entrando em questões mais pr das maiores diferenças entre os dois modelos está no número de modelo OSI tem sete camadas e o TCP/IP, quatro. Ambos têm a de (inter-)rede, transporte e aplicação, mas as outras são diferentes Outra diferença está na área da comunicação sem con comunicação orientada à conexão. Na camada de rede, o modi compatível com a comunicação sem conexão e com a comunica tada à conexão; no entanto, na camada de transporte, o modelo ace a comunicação orientada à conexão, onde ela de fato é mais import o serviço de transporte é visível para os usuários). O modelo TC apenas um modo na camada de rede (sem conexão), mas aceita modelos na camada de transporte, oferecendo aos usuários uma escolha. Essa escolha é especialmente importante para os protoc ples de solicitação/resposta. EC. 1.4 MODELOS DE REFERÊNCIA 45 .4.4. Uma Crítica aos Protocolos e ao Modelo OSI O modelo OSI (e respectivos protocolos) e o modelo TCP/IP (e espectivos protocolos) não são perfeitos. Os dois têm sido alvo de uma érie de críticas. Nesta seção e na próxima vamos analisar algumas delas. iomeçaremos pelo OSI para em seguida examinarmos o TCP/IP. Na época em que a segunda edição americana deste livro foi publicada 1989), a maioria dos especialistas tinha a impressão de que os protocolos o modelo OSI controlariam o mundo e atropelariam toda a indústria de ede. Essa previsão não se concretizou. Por quê? Vale a pena fazer uma evisão de algumas lições, que podem ser resumidas da seguinte maneira: 1. Momento ruim. 2. Tecnologia ruim. 3. Implementação ruim. 4. Política ruim. v Ruim Vamos começar pelo problema mais importante: momento ruim. O nomento em que um padrão é estabelecido é de fundamental importância ara o seu sucesso. David Clark, do M.I.T., tem uma teoria de padrões que le chama de o apocalipse dos dois elefantes, ilustrada na Figura 1.20. Investimentos em Pesquisa bilhões de dólares Tempo Figura 1.20 O apocalipse dos dois elefantes Essa figura mostra o volume de atividades em torno de um novo .ssunto. Quando o assunto é descoberto, há uma grande atividade de esquisa na forma de discussões, artigos e reuniões. Quando termina esse renesi, as empresas descobrem o assunto e tem início uma onda de bilhões le dólares em investimentos. 46 INTRODUÇÁO É fundamental que os padrões sejam desenvolvidos entre os c “elefantes”. Se eles forem desenvolvidos muito cedo, antes de a pesqi ser concluída, o assunto poderá não estar devidamente amadurecidc conseqüentemente, surgirão padrões ruins. Se eles forem desenvolvi muito tarde, muitas empresas já poderão ter feito investimentos maci na descoberta de uma maneira de tirar partido dessa nova tecnologia portanto, os padrões serão solenemente ignorados. Se o intervalo entre dois elefantes for muito curto (porque todo mundo está ansioso p aproveitar as oportunidades então anunciadas), a equipe de desenvol mento dos padrões poderá se precipitar. Hoje se sabe que o lançamento dos protocolos do padrão OSI precipitado. Os protocolos TCP/IP já estavam sendo amplamente ut zados nas universidades de pesquisa na época em que apareceram os proi colos OSI. Antes mesmo de o investimento de bilhões de dólares ter si iniciado, o mercado acadêmico já era suficiente, e muitos fabrican começaram a oferecer produtos TCP/IP, apesar de inicialmente estare cautelosos. Quando surgiu o OSI, eles não estavam dispostos a investir e uma segunda pilha de protocolos enquanto ela não se tornasse uma ii posição do mercado. Com todas as empresas aguardando que alguém des o primeiro passo, o modelo OSI não saiu do papel. Tecnologia Ruim A segunda razão para que o OSI não vingasse estava na limitação modelo e dos protocolos. A maioria das discussões sobre o modelo de se camadas dá a impressão de que o número e o conteúdo das camad escolhidos representavam a única opção - ou pelo menos a única altern tiva óbvia. Isso está longe de ser a verdade. A camada de sessão tem pou uso na maioria das aplicações e a camada de apresentação está praticamen vazia. Na prática, a proposta inglesa para a ISO tinha apenas cinco camada não sete. Ao contrário das camadas de sessão e apresentação, as camadas c enlace de dados e de rede encontram-se tão cheias que qualquer tard subseqüente tem de dividi-las em diversas subcamadas, cada uma cor diferentes funções. Apesar de ninguém admitir dizê-lo publicamente, a principal razã para que o modelo OSI tenha sete camadas é a seguinte: na época em qu ele foi criado, a IBM tinha um protocolo proprietário de sete camadas, SNATM (Systems Network Architecture). Naquela época, o controle qu a IBM tinha sobre a indústria de computadores era tão grande que ninguér em sã consciência, incluindo aí as companhias telefônicas, os fabricantes d computadores rivais e até mesmo as pessoas ligadas ao governo, duvidar. que a Big Blue fosse deixar de usar a influência que tinha sobre o mercad para forçar todo mundo a usar a SNA, que poderia ser modificada pela IB sempre que ela quisesse. A idéia por trás do OSI era a de produzir ui SEC. 1.4 MODELOS DE REFERÊNCIA 47 modelo de referência e uma pilha de protocolos baseados na tecnologia IBM que se tornassem um padrão mundial. Esse padrão, por sua vez, seria controlado mas por uma organização neutra, a ISO, e não por uma empresa. O modelo OSI, juntamente com os protocolos e definições de serviço inter-relacionados, é extraordinariamente complexo. Quando empilhados, os padrões impressos chegam a ter um bom meio metro de altura. Além disso, eles são de difícil implementação e sua operação não é nada eficiente. Nesse contexto, vale a pena lembrar o enigma proposto por Paul Mocka petris e citado em Rose, 1993: P: O que você vê quando cruza com um mafioso que adota um padrão internacional? R: Alguém que lhe faz uma oferta que você não pode entender. Além de ser incompreensível, outro problema com o OSI é que algumas funções, como endereçamento, controle de fluxo e controle de erro, reaparecem a cada camada. Saltzer etal., 1984, por exemplo, lembraram que, para ser eficaz, o controle de erros deve ser feito na camada mais alta, de modo que sua repetição em cada uma das camadas inferiores seja desne cessária e ineficiente. Outra questão é que nem sempre é fácil definir a camada em que determinados recursos devem ser colocados. O gerenciamento do terminal virtual (atualmente executado na camada de aplicação) era feito na camada de apresentação durante grande parte do desenvolvimento do padrão. Esse gerenciamento foi movido para a camada de aplicação porque o comitê não conseguiu chegar a um consenso em relação à camada de apresentação adequada a ele. A segurança e a criptografia de dados geraram muitas polêmicas quanto à camada em que deviam ser colocadas e, conseqüente mente, foram deixadas de lado. Pelas mesmas razões, o gerenciamento de rede também foi omitido do modelo. Outra crítica feita ao padrão original é que ele ignorou completamente os serviços e protocolos sem conexão, muito embora a maioria das redes locais trabalhe dessa forma. Os adendos subseqüentes (conhecidos no mundo dos softwares como bug fixes) corrigiram esse problema. Talvez a crítica mais séria feita ao modelo é que ele é dominado por uma mentalidade voltada para a comunicação. O relacionamento entre computação e comunicação é raramente mencionado e algumas das opções escolhidas são totalmente inadequadas à forma como os computadores e os softwares funcionam. Exemplificando, considere as primitivas do modelo OSI, mostradas na Figura 1.14. Dê atenção especial às primitivas e veja de que maneira elas podem ser utilizadas em uma linguagem de progra mação. A primitiva CONNECT.request é simples. Podemos imaginar um procedimento de biblioteca, connect, que os programas podem chamar para 48 INTRODUÇÃO CAP. 1 estabelecer uma conexão. Agora pense em CONNECT.indication. Quando uma mensagem é recebida, o processo de destino tem de ser sinalizado. Na prática, esse processo tem que obter uma interrupção - um conceito nada adequado aos programas desenvolvidos em uma das lin guagens de alto nível tão moderna. E claro que pode ocorrer uma indicação (interrupção) na camada mais baixa. Se o programa estivesse esperando a chegada de uma chamada, ele poderia chamar um procedimento de biblioteca receive, para que pudesse se bloquear. Mas, se esse fosse o caso, por que a primitiva utilizada não foi receive em vez de indication? O modo operacional de receive está intima- mente ligado à maneira como os computadores funcionam, enquanto o modo operacional de inclication está intimamente ligado à maneira como os telefones funcionam. Os computadores são diferentes dos telefones. Os telefones tocam. Os computadores não tocam. Em resumo, o modelo semântico de um sistema baseado em interrupções é limitado do ponto de vista conceitual e totalmente estranho às idéias modernas de programação estruturada. Esses e outros problemas semelhantes são discutidos por Langs ford, 1984. Implementações Ruins Devido à enorme complexidade do modelo e dos protocolos, ninguém ficou surpreso com o fato de as implementações iniciais serem lentas, pesadas, gigantescas. Todas as pessoas que tentaram saíram chamuscadas. Não demorou muito para que elas associassem “OSI” a “baixa qualidade”. A imagem resistiu inclusive às significativas melhorias a que os produtos foram submetidos com o decorrer do tempo. Por outro lado, uma das primeiras implementações do TCP/IP fazia parte do Berkeley UNIX® e não apresentou maiores problemas (e era gratuita). As pessoas começaram a usá-lo rapidamente, criando dessa forma uma grande comunidade de usuários, que, por sua vez, estimulou novas melhorias, que só serviram para aumentar ainda mais a base de usuários. Nesse caso, a espiral foi claramente ascendente. Política Ruim Devido à implementação inicial, muitas pessoas, particularmente no universo acadêmico, pensaram que o TCP/IP era parte do UNIX e, na década de 1980, as universidades tinham verdadeira adoração pelo UNIX. O OSI, por outro lado, era tido como a criatura dos ministérios das telecomunicações europeus, da Comunidade Européia e mais tarde dos Estados Unidos. Essa crença só era verdadeira em parte, mas a idéia de um punhado de burocratas tentando empurrar um padrão tecnicamente infe rior pela garganta dos pobres pesquisadores e programadores que de fato EC. 1.4 MODELOS DE REFERÊNCIA 49 rabalhavam no desenvolvimento de redes de computadores não foi de nuita ajuda. Algumas pessoas viram aí a repetição de um episódio da década le 1960, quando a IBM anunciou que a PL/I era a linguagem do futuro, ara mais tarde ser desmentida pelo Pentágono, que afirmou que essa seria Ada®. Embora os protocolos e o modelo OSI não tenham feito um sucesso etumbante, ainda há algumas organizações interessadas neles, principal nente as PTTs européias, que ainda têm o monopólio das telecomuni ações. Conseqüentemente, houve um esforço malsucedido para se atuali ar o OSI, o que resultou na publicação, em 1994, de um modelo revisado. ara obter informações sobre as (pequenas) alterações então realizadas e s (muitos) aspectos que deveriam ser modificados, consulte Day, 1995. .4.5. Uma Crítica ao Modelo de Referência TCP/IP Os protocolos e o modelo TCP/IP também tiveram os seus proble rias. Em primeiro lugar, o modelo não diferencia com a necessária clareza s conceitos de serviço, interface e protocolo. A boa prática da engenharia [ software exige uma diferenciação entre especificação e implementação, que, ao contrário do que acontece com o OSI, não acontece com o CP/IP. Conseqüentemente, o modelo TCP/IP não é o melhor dos guias ara se estruturar novas redes com base em novas tecnologias. Em segundo lugar, o modelo TCP/IP não é nem um pouco abrangente não consegue descrever outras pilhas de protocolos que não a TCP/IP. cria praticamente impossível, por exemplo, tentar descrever a SNA usando modelo TCP/IP. Em terceiro lugar, a camada host/rede não é realmente uma camada o sentido em que o termo é usado no contexto dos protocolos hierarqui ados. Trata-se, na verdade, de uma interface (entre as camadas de rede e e enlace de dados). A distinção entre uma interface e uma camada é crucial você deve considerá-la com cuidado. Em quarto lugar, o modelo TCP/IP não faz distinção (nem menciona) ntre as camadas física e de enlace de dados. Elas são completamente iferentes. A camada física está relacionada às características de transmissão o fio de cobre, dos cabos de fibra ótica e da comunicação sem fio. A tarefa a camada de enlace de dados é delimitar o início e o final dos quadros e riviá-los de um lado a outro com o grau de confiabilidade desejado. Um iodelo mais adequado incluiria as duas camadas como elementos distintos. modelo TCP/IP não faz isso. Por fim, apesar de os protocolos IP e TCP terem sido cuidadosamente rojetados e bem implementados, o mesmo não aconteceu com muitos utros protocolos produzidos pela comunidade acadêmica. As implemen Lções desses protocolos eram gratuitamente distribuídas, o que acabava ifundindo seu uso de tal forma que acabava ficando difícil substituí-las. A 50 INTRODUÇÃO CAP fidelidade a esse produtos é, atualmente, motivo de alguns embaraços. protocolo de terminal virtual, o TELNET, por exemplo, foi projetado p um vídeo TTY mecânico, capaz de processar 10 caracteres por segundo. 1 não reconhece mouses e interfaces gráficas. No entanto, esse protocoli usado em larga escala ainda hoje, 25 anos depois de seu surgimento. Em resumo, apesar de seus problemas, o modelo OSI (menos camadas de sessão e apresentação) mostrou-se excepcionalmente útil p a discussão das redes de computador. Por outro lado, os protocolos C jamais conseguiram se tornar populares. E exatamente o contrário o q acontece com o TCP/IP: o modelo é praticamente ignorado, mas protocolos são usados em larga escala. Como os cientistas da computaç gostam de comer o bolo que cozinham, usaremos neste livro um mod OSI modificado, mas nos concentraremos basicamente no TCP/IP e protocolos afins, bem como em recursos mais modernos, como SML frame relay, SONET e ATM. Na verdade, este livro vai se basear no mod híbrido mostrado na Figura 1.21. 5 Camada de Aplicação 4 Camada de Transporte 3 Camada de Rede 2 Camada de Enlace de Dados 1 Camada Física Figura 1.21 O modelo de referência híbrido que será usado neste livro 1.5. EXEMPLOS DE REDES Atualmente, há numerosas redes em operação em todos os cantos do mundo. Algumas são redes públicas controladas por PTTs e cono sionárias de comunicação comuns, outras são redes de pesquisa, há ain redes cooperativas controladas pelos próprios usuários e, por fim, exist as redes comerciais ou corporativas. Nas próximas seções, analisarem algumas redes atuais e outras que já deixaram de existir para que tenham uma idéia de como elas são (ou eram) e das diferenças existentes entre e! As redes apresentam diferenças em relação a sua história, administração, recursos oferecidos, projeto técnico e comunidades de usuários. A história e a forma de administração podem variar de uma rede cuidadosamente planejada por uma organização que tem uma meta muito b definida a um conjunto de máquinas que foram interconectadas no decor dos anos sem qualquer planejamento ou administração central. Os recurs disponíveis variam da arbitrária comunicação processo a processo ao C( 50 INTRODUÇÃO C fidelidade a esse produtos é, atualmente, motivo de alguns embaraç protocolo de terminal virtual, o TELNET, por exemplo, foi projetadc um vídeo TTY mecânico, capaz de processar 10 caracteres por segund não reconhece mouses e interfaces gráficas. No entanto, esse protoc usado em larga escala ainda hoje, 25 anos depois de seu surgimento. Em resumo, apesar de seus problemas, o modelo OSI (men camadas de sessão e apresentação) mostrou-se excepcionalmente útil a discussão das redes de computador. Por outro lado, os protocolos jamais conseguiram se tornar populares. E exatamente o contrário o acontece com o TCP/IP: o modelo é praticamente ignorado, ma protocolos são usados em larga escala. Como os cientistas da comput gostam de comer o bolo que cozinham, usaremos neste livro um mo OSI modificado, mas nos concentraremos basicamente no TCP/IP e protocolos afins, bem como em recursos mais modernos, como SM frame relay, SONET e ATM. Na verdade, este livro vai se basear no mo híbrido mostrado na Figura 1.2 1. 5 Camada de Aplicação 4 Camada de Transporte 3 Camada de Rede 2 Camada de Enlace de Dados 1 Camada Física Figura 1.21 O modelo de referência híbrido que será usado neste livro 1.5. EXEMPLOS DE REDES Atualmente, há numerosas redes em operação em todos os cantos mundo. Algumas são redes públicas controladas por PTTs e conci sionárias de comunicação comuns, outras são redes de pesquisa, há air redes cooperativas controladas pelos próprios usuários e, por fim, exisu as redes comerciais ou corporativas. Nas próximas seções, analisarerr algumas redes atuais e outras que já deixaram de existir para que tenharr uma idéia de como elas são (ou eram) e das diferenças existentes entre eI As redes apresentam diferenças em relação a sua história, admin tração, recursos oferecidos, projeto técnico e comunidades de usuários. história e a forma de administração podem variar de uma rede cui dosamente planejada por uma organização que tem uma meta muito bi definida a um conjunto de máquinas que foram interconectadas no decor dos anos sem qualquer planejamento ou administração central. Os recun disponíveis variam da arbitrária comunicação processo a processo ao o ;EC. 1.5 EXEMPLOSDEREDES 51 rneio eletrônico, à transferência de arquivos, ao login remoto e à execução emota. Os projetos técnicos podem diferir no meio de transmissão usado, ios algoritmos de roteamento e de denominação empregados, no número no conteúdo das camadas presentes e nos protocolos usados. Por fim, a :omunidade de usuários pode variar de uma empresa a todos os cientistas la computação do mundo industrializado. Nas próximas seções, vamos analisar alguns exemplos, entre os quais ;e encontram o popular pacote de conexão por rede local Novell Net ‘are®, a Internet mundial (inclusive suas antecessoras, a ARPANET e a SFNET) e as primeiras redes de 1 gigabit. 1.5.1 Novell NetWare O sistema de rede mais popular no mundo da microinformática é o oveI NetWare. Ele foi projetado para ser usado por empresas que estavam azendo downsizing de mainframe para rede de PCs. Nesses sistemas, cada isuário tem um PC de mesa funcionando como cliente. Além disso, alguns PCs mais sofisticados operam como servidores, oferecendo serviços de trquivos, serviços de banco de dados e outros serviços a um grupo de :lientes. Em outras palavras, o Novell NetWare é baseado no modelo :liente/servidor. O NetWare utiliza a pilha de protocolos proprietários ilustrada na Figura 1.22. Ele é baseado no antigo XNSTM (Xerox Network System), mas :om várias modificações. O Novell NetWare antecede o OSI e não é )aseado nele. Se for para falar de semelhanças, ele se parece mais com o rc do que com o OSI. Camada Aplicação SAP Servidor de arquivos Transporte NCP SPX Rede IPX Enlace de dados Ethernet Token Ring ARCnet Física Ethernet Token Ring ARCnet Figura 1.22 O modelo de referência do Novell NetWare As camadas física e de enlace de dados podem ser escolhidas a partir le diversos padrões industriais, incluindo o Ethernet, o Token Ring da IBM o ARCnet. A camada de rede executa um protocolo de inter-rede sem :onexão não confiável, o IPX. De forma transparente, ele envia pacotes da xigem a seu destino em diferentes redes. O IPX é funcionalmente seme hante ao IP, com a diferença, no entanto, de que o primeiro utiliza endereços 52 INTRODUÇÃO CAP. 1 de 10 bytes e o segundo, endereços de 4 bytes. Para obter maiores infor mações sobre essa opção, consulte o Capítulo 5. Acima do IPX, vem um protocolo de transporte orientado à conexão, o NCP (Network Core Protocol). O NCP não está restrito ao transporte de dados do usuário e não é à toa que é considerado o coração do NetWare. Também se pode usar um segundo protocolo, o SPX, que, no entanto, oferece apenas transporte. O TCP é uma outra opção. As aplicações podem escolher um deles. O sistema de arquivos utiliza o NCP, e o Lotus Notes® emprega o SPX, por exemplo. Não existem as camadas de sessão e apresen tação. Há diversos protocolos de aplicação na camada de aplicação. Como no TCP/IP, a base de toda a arquitetura é o pacote de datagrama da inter-rede, a partir do qual tudo é construído. O formato de um pacote IPX é mostrado na Figura 1.23. O campo Chec/esum é raramente usado, já que a camada de enlace de dados também oferece uma soma de verificação. O campo Packet lenght informa o tamanho do pacote, incluindo o cabeçalho e os dados. O campo Transport control conta a quantidade de redes que o pacote percorreu. Quando esse número ultrapassa o valor máximo, ele é descartado, O campo Packet type é usado para marcar vários pacotes de controle. Cada um dos dois endereços contém um número de rede de 32 bits, um número de máquina de 48 bits (o endereço 802 LAN) e o endereço local (socket) de 16 bits dessa máquina. Finalmente, temos os dados, que ocupam o restante do pacote, cujo tamanho máximo é determinado pela rede subjacente. 12 12 Endereço de destino Endereço de origem Dados H Tipo do pacote Controle de transporte Tamanho do pacote Soma de verificação Figura 1.23 Um pacote IPX do Novell NetWare Uma vez a cada minuto, cada servidor transmite um pacote dando o seu endereço e informando os serviços que oferece. Essas transmissões utilizam o protocolo SAP (Service Advertising Protocol). Os pacotes são vistos e reunidos por processos de agentes especiais executados nas máqui nas roteadoras. Os agentes utilizam as informações contidas nessas máqui nas para montar bancos de dados com o endereço dos servidores ativos. Quando é inicializada, uma máquina cliente transmite uma solicitação perguntando onde está o servidor mais próximo. O agente da máquina roteadora local vê essa solicitação, consulta seu banco de dados de servi dores e seleciona o melhor servidor para a solicitação. O servidor que vai Bytes 2 2 1 1 SEC. 1.5 EXEMPLOSDEREDES 53 ser usado é enviado para o cliente. Em seguida, o cliente poderá estabelecer uma conexão CNP com o servidor. Utilizando essa conexão, o cliente e o servidor negociarão o tamanho máximo do pacote. A partir daí, o cliente poderá ter acesso ao sistema de arquivos e aos demais serviços utilizando essa conexão. Ele também poderá consultar o banco de dados do servidor para procurar outros servidores (mais distantes). 1.5.2. A ARPANET Agora mudaremos o foco de LANs para WANs. Em meados da década de 1960, no auge da Guerra Fria, o DoD concebeu uma rede de controle e comando capaz de sobreviver a uma guerra nuclear. As tradicio nais redes de telefone de comutação de circuitos eram consideradas muito vulneráveis, pois a perda de uma linha ou comutação provavelmente encer raria todas as conversações que a estivessem utilizando e a rede poderia ser particionada. Para resolver esse problema, o Pentágono convocou sua divisão científica, a ARPA (que mais tarde passou a ser chamada de DARPA e, depois, voltou a ser ARPA), ou seja, Advanced Research Projects Agency. A ARPA foi criada depois que a então União Soviética lançou o Sputnik, em 1957; sua missão era desenvolver tecnologias que pudessem ser usadas com fins militares. Na verdade, a ARPA não tinha cientistas ou laboratórios de pesquisa; tinha apenas um escritório e um pequeno orça mento (dentro dos padrões do Pentágono). Seu trabalho era subvencionar pesquisas nas universidades e empresas cujas idéias lhe parecessem promis soras. Os primeiros projetos de pesquisa aprovados foram os das universi dades que estavam investigando a então radical idéia de comutação de pacotes, que tinha sido sugerida por Paul Baran em uma série de relatórios daRAND Corporations, publicada no início da década de 1960. Depois de algumas discussões com diversos especialistas, a ARPA decidiu que a rede do DoD tinha de ser uma rede de comutação de pacotes, formada por uma sub-rede e computadores host. A sub-rede consistiria em minicomputadores chamados de IMPs (Interface Message Processors) conectados por linhas de transmissão. Para garantir sua alta confiabilidade, cada IMP seria conectado a pelo menos dois outros IMPs. A sub-rede tinha de ser uma sub-rede de datagrama, de modo que, se algumas linhas e IMPs fossem destruídos, as mensagens poderiam ser automaticamente roteadas para caminhos alternativos. Cada nó da rede deveria ter um IMP e um host, na mesma sala, conectados por um fio curto. Um host poderia enviar mensagens de até 8.063 bits para seu IMP, que, em seguida, as dividiria em pacotes de no máximo 1.008 bits e as encaminharia de forma independente a seu destino. Cada pacote era integralmente recebido antes de ser encaminhado e, assim, 54 INTRODUÇÃO CAP, a sub-rede se tornou a primeira rede de comutação de pacotes store-and forward. Em seguida, a AR1 abriu uma concorrência para a construção d sub-rede. Doze empresas apresentaram propostas. A vencedora foi a BBT\ uma empresa de consultoria de Cambridge, Massachusetts, que, em dezem bro de 1968, assinou um contrato para montar a sub-rede e desenvolver software para ela. A BBN resolveu utilizar minicomputadores Honeywe DDP-316 especialmente modificados com 12 KB de palavras de 16 bits d memória principal, como os IMPs. Os IMPs não tinham unidades de discc pois componentes móveis não eram considerados confiáveis. Os IMP eram interconectados através de linhas privadas de 56 Kbps cedidas pela companhias telefônicas. O software foi dividido em duas partes: sub-rede e host. O softwar da sub-rede consistia na extremidade IMP da conexão host-IMP, o proto colo IMP-IMP e um protocolo IMP de origem para o protocolo IMP d destino projetado para melhorar a confiabilidade. O projeto original d ARPANET é mostrado na Figura 1.24. Protocolo host-IMP Sub-red Fora da sub-rede, também havia necessidade de um software, ou seja a extremidade referente ao host na conexão host-IMP, o protocolo host. host e o software de aplicação. A BBN percebeu que tinha realizado sei compromisso a contento quando enviou uma mensagem em uma ligaçãc host- IMP. Para resolver o problema do software do host, Larry Roberts, d ARPA, convocou uma reunião com os pesquisadores de rede, que em su maioria eram estudantes universitários, em Snowbird, Utah, no verão de 1969. Os universitários tinham a esperança de que algum especialista em rede explicaria o projeto de rede e seu software para eles e, em seguida atribuiria a cada um a tarefa de desenvolver uma parte do projeto. Eles Figura 1.24 Oprojeto original da ARPANET ficaram absolutamente surpresos com a ausência de um especialista em rede e de um grande projeto. Eles tinham de entender o trabalho que estavam prestes a realizar. Em dezembro de 1969, no entanto, entrou no ar uma rede experimen tal com quatro nós (UCLA, UCSB, SRI e Universidade de Utah). Esses locais foram escolhidos por terem um grande número de contratos com a ARPA e por terem computadores host com diferentes configurações e completamente incompatíveis (o que dava um certo charme ao desafio). Com a produção e instalação de novos IMPs, a rede cresceu rapidamente; logo, ela já havia se espalhado por todo o território norte-americano. A Figura 1.25 mostra a rapidez com que a ARPANET se desenvolveu nos primeiros três anos. Em seguida, o software do IMP foi modificado para permitir que os terminais se conectassem diretamente a um IMP especial, o TIP (Terminal Interface Processor), sem que fosse necessário passar por um host. Em seguida, surgiram vários hosts por IMP (para economizar dinheiro), havia hosts que se comunicavam com vários IMPs (para se proteger das eventuais falhas do IMP) e hosts e IMPs separados por uma grande distância (para acomodar hosts distantes da sub-rede). MCCLELLAN SRI /UTAH NCAR GWC LINCOLN CASE LINOIS RADC CARN AMES O ANOSDcMIT ETAC UCLA RAND TINKER BBN HARVARD NBS SRI UTAH ILLINOIS MIT LINCOLN CASE ___ ______ ___ ___ STAN UCLA RANDBBN HARVARD BURROUGHS (c) SRI LBL MCCLELLAN UTAH ILLINOIS MIT CCAJ AMES TIP BBNp’ AMES IMP HAAVARD LINC ABERDEEN _________ ETAC FNWC RA NBS O ___ TINKER ARPA MITRE D SAAC BEL VOIR CMU UCLA SDC USC NOAAGWC CASE (e) Figura 1.25 O crescimento da ARPANET. (a) dez. de 1969. (b) julho de 1970. (c) março de 2971. (d) abril de 1972. (e) set. de 1972 SEC. 1.5 EXEMPLOS DE REDES 55 SRI UTAH MIT SRI UTAH CLA (a) UCLA RANDBBN (b) (d) 56 INTRODUÇÃO CAP. 1 Além de ajudar o súbito crescimento da ARPANET, a ARPA finan ciou pesquisas sobre redes de satélite e redes de rádio de pacotes móveis. Em uma famosa demonstração, um caminhão percorrendo a Califórnia utilizou a rede de rádio de pacotes para enviar mensagens à SRI. Em seguida, essas mensagens foram encaminhadas através da ARPANET para a Costa Leste, de onde foram enviadas para a University Coliege, de Londres, através da rede de satélite. Dessa forma, o motorista do caminhão pôde usar um computador em Londres para fazer uma pesquisa enquanto dirigia pelo estado da Califórnia. Essa experiência demonstrou também que os protocolos da AR PANET não podiam ser executados através de várias redes. Essa observação levou a mais pesquisas sobre protocolos, culminando com a invenção dos protocolos e do modelo TCP/IP (Cerf e Kahn, 1974). O TCP/IP foi especificamente projetado para gerenciar a comunicação através de inter- redes; um recurso que estava se tornando cada vez mais importante à medida que mais e mais redes eram conectadas à ARPANET. Para estimular a adoção desses novos protocolos, a ARPA ofereceu diversos contratos para a BBN e a Universidade da Califórnia, em Berkeley; essas entidades estavam sendo convidadas a participar do desenvolvimento do Berkeley UNIX. Os pesquisadores de Berkeley desenvolveram uma interface de programa conveniente para a rede (sockets) e desenvolveram muitos programas aplicativos, utilitários e programas de gerenciamento com a finalidade de facilitar a conexão com a rede. A ocasião não podia ser mais propícia. Muitas universidades tinham acabado de adquirir um segundo ou um terceiro computador VAX e uma LAN para conectá-los; no entanto, eles não tinham um software de rede. Quando surgiu o 4.2BSD, que dispunha do TCP/P, sockets e muitos utilitários de rede, o pacote inteiro foi imediatamente adotado. Além disso, o TCP/IP facilitava a conexão das LANs com a ARPANET, o que efeti vamente acabou acontecendo. Em 1983, a ARPANET era uma rede estável e bem-sucedida, com cerca de 200 IMPs e centenas de hosts. Nesse momento, a ARPA delegou a administração da rede para a DCA (Defense Communications Agency), que passou a gerenciá-la como uma rede operacional. A primeira providên cia da DCA foi criar a sub-rede MILNET para a parte militar (cerca de 160 IMPs, dos quais 110 estavam instalados nos Estados Unidos e 50 no resto do mundo). Havia gateways muito rígidos entre a MILNET e o restante da sub-rede de pesquisa. Durante a década de 1980, novas redes, particularmente LANs, foram conectadas à ARPANET. Com o crescimento da rede, encontrar hosts começou a ficar cada vez mais caro e, por essa razão, foi criado o DNS (Domam Naming System), cujo objetivo era organizar máquinas em domínios e mapear os nomes de hosts para endereços IP. A partir de então, o DNS tornou-se um sistema de banco de dados distribuído generalizado, ;EC. 1.5 EXEMPLOS DE REDES 57 :apaz de armazenar uma série de informações referentes à atribuição de nomes. ara obter maiores informações sobre o DNS, consulte o Capítulo 7. Em 1990, a ARPANET foi substituída por redes mais novas que ela )rópria havia criado e, apesar de ter sido desativada e desmantelada, a rede :ontinua viva nos corações e nas mentes dos pesquisadores de rede do Tnundo inteiro. A MILNET continua a operar, no entanto. 1.5.3. NSFNET No final da década de 1970, a NSF (National Science Foundation) )ercebeu o enorme impacto que a ARPANET estava causando sobre as esquisas universitárias nos Estados Unidos, permitindo que os cientistas Jo país inteiro compartilhassem dados e trabalhassem juntos em projetos Je pesquisa. Para entrar na ARPANET, no entanto, uma universidade recisava ter um contrato de pesquisa com o DoD, privilégio esse que nuitas não tinham. A falta de um acesso universal levou a NSF a configurar ima rede virtual, a CSNET, centralizada em uma máquina na BBN que ferecia linhas de discagem e tinha conexões com a ARPANET e outras edes. Usando a CSNET, os pesquisadores acadêmicos podiam estabelecer ma conexão e deixar uma mensagem de correio eletrônico para outras essoas. Era simples, mas funcionava. Em 1984, a NSF começou a desenvolver um sucessor de alta veloci Jade para a ARPANET que seria aberto a todos os grupos de pesquisa universitários. Para ter um ponto de partida concreto, a NSF decidiu :onstruir uma rede de backbone para conectar suas seis centrais de super :omputadores, em San Diego, Boulder, Champaign, Pittsburgh, Ithaca e Princeton. Cada supercomputador ganhou um irmão caçula, um micro :omputador LSI- 11 chamado de fuzzball. Os fuzzballs eram conectados a inhas privadas de 56 Kbps e formaram a sub-rede, usando a mesma tecnologia de hardware da ARPANET. A tecnologia de software era diferente, no entanto: os fuzzballs se comunicavam diretamente com o TCP/IP desde o início, criando assim a primeira WAN TCP/IP. A NSF também financiou cerca de 20 redes regionais que foram :onectadas ao backbone para que os usuários de milhares de universidades, aboratórios de pesquisa, bibliotecas e museus tivessem acesso a um dos wpercomputadores e se comunicassem entre si. A rede completa, incluindo D backbone e as redes regionais, foi chamada de NSFNET. Ela conectava a A através de uma ligação entre um IMP e um fuzzball na central de processamento de dados de Carnegie-MelIon. O primeiro backbone da NSFNET é ilustrado na Figura 1.26. A NSFNET foi um sucesso instantâneo e logo estava funcionando :om sua capacidade máxima. Imediatamente, a NSF começou a planejar seu sucessor e, para administrá-lo, contratou o consórcio MERIT, de Michigan. [ à MCI foram alugados canais de fibra ótica de 448 Kbps para fornecer INTRODUÇÃO o backbone versão 2. Os RS6000s da IBM eram usados como roteadores. Logo, o segundo backbone também estava operando com sua capacidade máxima e, em 1990, precisou ser atualizado para 1,5 Mbps. O Centro de supercomputadores NSF ® Rede de nível intermediário NSF • Ambos O contínuo crescimento levou a NSF a perceber que o governo não podia financiar a rede para sempre. Além disso, organizações comerciais queriam participar da rede, mas eram proibidas pelo estatuto da NSF de utilizar redes mantidas com as verbas da fundação. Conseqüentemente, a NSF estimulou a MERIT, a MCI e a IBM a formarem uma empresa sem fins lucrativos, a ANS (Advanced Networks and Services), o que, na prática, foi a primeira etapa na direção da comercialização. Em 1990, a ANS assumiu a NSFNET e atualizou as ligações de 1,5 Mbps para 45 Mbps, criando a ANSNET. Em dezembro de 1991, o Congresso dos Estados Unidos aprovou uma lei autorizando a NREN (National Research and Educational Net work), que sucedeu a NSFNET em termos de pesquisa. A velocidade da NREN alcançava gigabits por segundo e sua meta era formar uma rede nacional que, antes da passagem do milênio, estivesse sendo executada a 3 Gbps. Essa rede acabou sendo o protótipo da badalada “information super highway” (superestrada da informação). Em 1995, o backbone da NSFNET deixou de ser utilizado para interconectar as redes regionais da NSF, pois muitas empresas estavam usando redes IP comerciais. Quando a ANSNET foi vendida para o America Online, em 1995, as redes regionais foram desmembradas e tiveram de comprar um serviço IP comercial para que pudessem se inter conectar. 58 CAP. 1 Figura 1.26 O backbone da NSFNET em 1988 SEC. 1.5 EXEMPLOS DE REDES 59 Para facilitar a transição e garantir que todas as redes regionais pu dessem se comunicar entre si, a NSF contratou quatro diferentes opera- dores de rede para estabelecer um NAP (Network Access Point). Esses operadores eram a PacBelI (San Francisco), Ameritech (Chicago), MFS (Washington, D,C.) e Sprint (Nova York City, pois para o NAP, Pennsauken, Nova Jersey pertence a Nova York). Todos os operadores de rede que desejassem oferecer serviços de backbone às redes regionais da NSF tinham de estabelecer conexão com todos os NAPs. Nessa estratégia, um pacote originário de uma das redes regionais tinha a opção de escolher uma das concessionárias de backbone para ser transferido do NAP de origem para o NAP de destino. Conseqüentemente, as concessionárias de backbone foram obrigadas a concorrer com as redes regionais, tendo de oferecer preços e serviços melhores para se manterem no mercado. Além dos NAPs da NSF, foram criados diversos NAPs governamentais (como FJX-E, FIX-W, MAE-East e MAE-West) e comerciais (como o CIX), de modo que o conceito de backbone padrão foi substituído por uma infra- estrutura competitiva, com fins lucrativos. Outros países e regiões também estavam construindo redes com paráveis à NSFNET. Na Europa, por exemplo, o EBONE é tm backbone IP para organizações de pesquisa, e a EuropaNET é uma rede explorada pela iniciativa privada. As duas conectam inúmeras cidades européias utili zando linhas de 2 Mbps. As linhas de 35 Mbps já estão em estágio bastante avançado. Cada país europeu tem uma ou mais redes nacionais, que, grosso modo, podem ser comparadas às redes regionais da NSF. 1.5.4. A Internet O número de redes, máquinas e usuários conectados à ARPANET cresceu rapidamente depois que o TCP/IP tornou-se o único protocolo oficial, em l de janeiro de 1983. Quando a NSFNET e a ARPANET foram inter conectadas, o crescimento tornou-se exponencial. Muitas redes regionais foram integradas e criadas conexões com redes no Canadá, Europa e Pacífico. Em meados da década de 1980, as pessoas começaram a considerar um conjunto de redes como uma inter-rede e, logo depois, como a Internet, apesar de não ter havido uma cerimônia oficial com políticos quebrando uma garrafa de champanhe em um fuzzball. O crescimento continuou acelerado e, em 1990, a Internet já inter conectava 3 mil redes e 200 mil computadores. Em 1992, o milionésimo host foi conectado. Em 1995, havia inúmeros backbones, centenas de redes regionais, dezenas de milhares de LANs, milhões de hosts e dezenas de milhares de usuários. O tamanho da Internet praticamente dobra a cada ano (Paxson, 1994). Grande parte do crescimento se deve à conexão das redes existentes Internet. No passado, foram conectadas as seguinte redes, dentre outras: 60 INTRODUÇÃO CAP. SPAN, a rede de física espacial da NASA; HEPNET, a rede de física nuclear BITNET, a rede de mainframes da IBM; e EARN, uma rede acadêmic, européia atualmente utilizada em larga escala na Europa Oriental. Inúmera ligações intercontinentais com velocidade de 64 Kbps a 2 Mbps já estã sendo usadas. Os elementos que formam a base da Internet são o modelo d referência TCP/IP e a pilha de protocolos TCP/IP. O TCP/IP possibilit a criação de um serviço universal e pode ser comparado ao sistema tele fônico e à adoção da bitola padrão pelas estradas de ferro, no século XIX, Então, o que significa estar na Internet? Nossa definição é a de qu uma máquina pertence à Internet quando ela executa a pilha de protocolo TCP/IP, tem um endereço IP e pode enviar pacotes IP a todas as outra máquinas da Internet. A capacidade de enviar e receber mensagens d correio eletrônico não é suficiente, pois o email é conectado por gateway muitas redes que estão fora da Internet. No entanto, a questão fica un pouco nublada pelo fato de que muitos computadores pessoais têm acess a um provedor de serviços da Internet utilizando um modem, recebem un endereço IP temporário e enviam pacotes IP para outros hosts da Internet Na verdade, essas máquinas também pertencem à Internet, já que estã conectadas ao roteador do provedor de serviços. Com tamanho crescimento, a Internet perdeu a informalidade. En janeiro de 1992, foi criada a Internet Society, cuja finalidade é promover uso da Internet e, talvez, assumir seu controle. Tradicionalmente, a Internet tem quatro aplicações principais mostradas a seguir: 1. Correio eletrônico (email). A possibilidade de redigir, enviar receber mensagens de correio eletrônico é uma realidade criada na fase inicial da ARPANET, que a cada dia se torna mais popular Muitas pessoas recebem dezenas de mensagens diariamente e fazen do email a principal forma de interação com o mundo exterior usando-o com muito mais freqüência do que o telefone e o correic tradicionais. Atualmente, os programas de correio eletrônico estãc disponíveis em praticamente todos os tipos de computadores. 2. News. Os newsgroups são fóruns especializados nos quais o usuários com um interesse em comum podem trocar mensagens Existem milhares de newsgroups, nos quais são discutidas questõe técnicas e não-técnicas, como computadores, ciência, lazer c política. Cada newsgroup tem sua própria etiqueta (regras pan utilização do serviço), estilo e costumes; as pessoas que os violam podem até ser expulsas. SEC. 1.5 EXEMPLOSDEREDES 61 3. Login remoto. Utilizando o Telnet, o Riogin ou outros programas, os usuários de qualquer lugar da Internet podem estabelecer login com qualquer outra máquina na qual tenham uma conta. 4. Transferência de arquivos. Utilizando o programa FTP, é possível copiar arquivos entre máquinas ligadas à Internet. Dessa forma, você pode ter acesso a inúmeros artigos, bancos de dados e outras informações. Até o início da década de 1990, a Internet era um verdadeiro reduto de pesquisadores ligados às universidades, ao governo e à indústria. Uma nova aplicação, a WWW (World Wide Web) mudou essa realidade e atraiu para a rede milhares de novos usuários, sem a menor pretensão acadêmica. Essa aplicação, inventada por Tim Berners-Lee, físico da CERN, facilitou sobremaneira seu uso, muito embora não tenha alterado os recursos ofere cidos pela rede. Juntamente com o visualizador Mosaic, desenvolvido no NCSA (National Center for Supercomputer Applications), a WWW pos sibilitou a configuração em um site de inúmeras páginas informativas contendo texto, imagens, som e até mesmo vídeo, além de permitir o uso de ponteiros para outras páginas. Quando dá um dique sobre um ponteiro (vínculo ou link), o usuário é imediatamente transportado para a página apontada. Por exemplo, muitas empresas têm uma home page com entradas que remetem a outras páginas contendo informações sobre seus produtos, listas de preços, vendas, suporte técnico, comunicação com funcionários, informações para acionistas e muito mais. Foram criados muitos outros tipos de páginas em um período de tempo muito curto, incluindo mapas, indicadores financeiros, catálogos de fichas de biblioteca, programas de rádio gravados e até mesmo o texto completo de muitos livros que caíram em domínio público (Mark Twain, Charles Dickens etc.). Muitas pessoas também têm páginas pessoais (as chamadas homes pages). Um ano depois do lançamento do Mosaic, o número de servidores da WWW já havia crescido de 100 para 7.000. Sem sombra de dúvidas, esse crescimento continuará nos próximos anos, e é provável que ele influencie o desenvolvimento tecnológico e seja determinante para o uso da Internet no próximo milênio. Já foram escritos muitos livros sobre a Internet e seus protocolos. Para obter maiores informações, consulte: Black, 1995; Carl-Mitchell e Quar terman, 1993; Comer, 1995; e Santifaller, 1994. 1.5.5. Redes de Gigabits Experimentais Os backbones da Internet operam em velocidades de megabits; por tanto, para as pessoas que querem prever o desenvolvimento tecnológico, INTRODUÇÃO a próxima etapa será as redes de gigabits. A cada aumento na largura de banda da rede, novas aplicações se tornam possível e as redes de gigabits não serão exceção a essa regra. Nesta seção, vamos fazer uma rápida análise das aplicações de gigabits, mencionaremos duas delas e em seguida apre sentaremos uma lista com alguns exemplos de redes de gigabits experimen tais que já foram criadas. As redes de gigabits oferecem uma largura de banda maior do que as redes de megabits, mas os retardos nem sempre são menores. Por exemplo, a transmissão de um pacote de 1 KB de Nova York para São Francisco a 1 Mbps necessita de 1 milissegundo (ms) para transferir os dados e de 20 (ms) para o retardo transcontinental, perfazendo um total de 21 (ms). Uma rede de 1 Gbps pode reduzir esse total para 20.001 ms. Apesar de os bits serem emitidos com maior rapidez, o retardo transcontinental não é alterado, pois a velocidade da luz nos cabos de fibra ótica (ou nos fios de cobre) é aproximadamente 200 mil km/s. Portanto, nas aplicações que envolvem grandes áreas geográficas, nas quais o baixo retardo é fundamental, as transmissões realizadas em velocidades mais altas talvez não sejam de grande utilidade. Felizmente, para algumas aplicações, a largura de banda é o que conta, e as redes de gigabits afetarão justamente essas redes. Uma dessas aplicações é a telemedicina. Muitas pessoas pensam que uma forma de baixar os custos com a saúde seria a recuperação da figura do médico da família (e das clínicas com o mesmo perfil). Dessa forma, todos teriam acesso a um tratamento de primeira linha. Quando ocorresse um problema de saúde sério, o médico da família poderia providenciar testes laboratoriais e imagens médicas, como raios X, CAT scans e MRI scans. Em seguida, as imagens e os resultados do teste poderiam ser enviados eletronicamente a um especialista, que por sua vez faria o diagnóstico. Geralmente, os médicos relutam em fazer diagnósticos a partir de imagens computadorizadas, a não ser que a qualidade da imagem transmi tida seja tão boa quanto a imagem original. Essa exigência significa que as imagens precisarão de pixels de 4 KB x 4 KB, com 8 bits por pixel (imagens em preto-e-branco) ou 24 bits por pixel (imagens em cores). Como muitos testes exigem até 100 imagens (por exemplo, diferentes perfis do órgão que está sendo examinado), uma série para um único paciente pode consumir 40 gigabits. As imagens em movimento (por exemplo, o batimento cardíaco) podem gerar ainda mais dados. A compactação pode ser de alguma ajuda, mas os médicos reagem a ela porque os algoritmos mais eficientes reduzem a qualidade da imagem. Além disso, todas as imagens devem ser armazenadas durante anos, mas talvez tenham de ser recuperadas de uma hora para outra, em uma emergência médica. Como os hospitais não querem se tornar centros de computadores, será fundamental combinar o armazena mento remoto com a recuperação eletrônica de alta largura de banda. Outra aplicação de gigabit é a reunião virtual. Cada sala de reunião contém uma câmara esférica e uma ou mais pessoas. Os fluxos de bits de 62 CAP. 1 SEC. 1.5 EXEMPLOS DE REDES 63 cada uma das câmaras é combinado eletronicamente, criando a ilusão de que todos estão na mesma sala. Cada pessoa vê essa imagem usando óculos de realidade virtual. Dessa forma, as reuniões podem ser realizadas sem que ninguém precise se deslocar fisicamente; no entanto, mais uma vez as taxas de dados necessárias são gigantescas. Desde 1989, a ARPA e a NSF começaram a financiar uma série de redes de gigabits experimentais ligando universidades a indústrias; mais tarde essas redes passaram a fazer parte do projeto NREN. Em alguns casos, a taxa de dados em cada direção era de 622 Mbps. Dessa forma, apenas a contagem dos dados que estavam se deslocando em ambas as direções perfazia um total de um gigabit. Nos Estados Unidos, costuma-se chamar esse tipo de gigabit de “gigabit do governo”. (Algumas pessoas mais maldosas o chamam de gigabit depois dos impostos.) Veja a seguir uma pequena análise dos cinco primeiros projetos. Eles cumpriram sua missão e foram desativados, mas merecem o crédito por terem sido pioneiros, como foi o caso da ARPANET. 1. A Aurora foi uma rede experimental que ligava quatro sites no nordeste americano: o MIT, a Universidade da Pensilvânia, o Labo ratória T.J. Watson, da IBM, e a Bellcore (Morristown, Nova J ersey). A conexão era estabelecida a 622 Mbps e utilizava fibras óticas oferecidas pela MCI, Bell Atlantic e NYNEX. Em grande parte, a Aurora foi projetada para ajudar a depurar o comutador Sunshine, da Bellcore, e o comutador pIaNET (proprietário), da IBM, através da utilização de redes paralelas. Dentre os temas pesquisados, estavam tecnologia de comutação, protocolos de gi gabit, roteamento, controle de rede, memória virtual distribuída e colaboração por meio de videoconferências. Para obter maiores informações, consulte Clark et al., 1993. 2. A Blanca foi originalmente um projeto de pesquisa chamado XUNET, envolvendo a AT&T Bell Labs, Berkeley e a Universidade de Wisconsin. Em 1990, foram incluídos alguns sites novos (LBL, Cray Research e a Universidade de Illinois) e o projeto passou a ser financiado pela NSF/ARPA. Parte da rede era executada a 622 Mbps, mas outras partes funcionavam em velocidades mais baixas. A Blanca foi a única rede experimental de alcance nacional; as demais eram regionais. Conseqüentemente, grande parte da pes quisa estava preocupada com os efeitos do retardo na velocidade da luz, O interesse aqui estava nos protocolos, especialmente nos protocolos de controle de rede, nas interfaces de host e nas apli cações de gigabit, tais como o processamento de imagens médicas, meteorológicas e astronômicas. Para obter maiores informações, consulte Catlett, 1992; e Fraser, 1993. 64 INTRODUÇÃO CAP. 1 3. O projeto CASA foi criado com o objetivo de pesquisar aplicações voltadas para supercomputadores, especialmente aquelas em que parte do problema era mais adequada a um tipo de supercompu tador (por exemplo, o supercomputador vetorial Cray) e parte era mais adequada a outro tipo de supercomputador (por exemplo, um supercomputador paralelo). Dentre as aplicações investigadas, estavam a geologia (análise das imagens do Landsat), a modelagem climática e a compreensão das reações químicas. Essa rede operou na Califórnia e no Novo México e conectava Los Alamos, Cal Tech, JPL e o San Diego Supercomputer Center. 4. O projeto Nectar diferiu das três redes experimentais apresentadas anteriormente pelo fato de ter sido uma MAN de gigabits experi mental que ligava a CMU ao Pittsburgh Supercomputer Center. Os projetistas estavam interessados em aplicações envolvendo a pesquisa de operações e gráficos de processo químico, bem como em ferramentas para depurá-los. 5. O projeto VISTAnet foi uma pequena rede experimental de giga bits operada em Research Tringle Park, na Carolina do Norte, que conectava a Universidade da Carolina do Norte, a Universidade Estadual da Carolina do Norte e o MCNC. O interesse aqui era o protótipo de uma rede de gigabits pública comutada cujos comu tadores tinham centenas de linhas de gigabits. Isso significava que os comutadores tinham de ser capazes de processar em uma velo cidade de terabits/s. A pesquisa científica concentrou-se na utili zação de imagens tridimensionais cujo objetivo era planejar uma terapia de radiação para pacientes com câncer. Os oncologistas seriam capazes de variar os parâmetros do raio e poderiam ver instantaneamente as dosagens de radiação sendo liberadas para o tumor e pelo tecido a seu redor (Ransom, 1992). 1.6. EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS As companhias telefônicas e outras empresas tinham começado a oferecer serviços de rede para qualquer organização interessada em uma assinatura. A sub-rede pertence ao operador da rede e oferece serviços de comunicação aos terminais e hosts dos clientes. Esse sistema é chamado de rede pública. Ele é analógico e, freqüentemente, representa uma parte do sistema telefônico público. Na Figura 1.4, mostramos rapidamente um novo serviço, o DQDB. Nas próximas seções, vamos estudar quatro exemplos de serviços: o SMDS, o X.25, o frame relay e a ISDN de banda larga. SEC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 65 1.6.1. SMDS-Switched Multimegabit Data Service O primeiro serviço que vamos analisar, o SMDS (Switched Mui timegabit Data Service), foi criado para conectar várias LANs, geralmente instaladas em filiais e fábricas de uma empresa. Ele foi projetado pela Beilcore na década de 1980 e implantado no início da década de 1990 por algumas concessionárias de comunicações regionais e de longa distância. A meta era produzir um serviço de dados de alta velocidade e, aos poucos, implantá-lo em nível mundial, O SMDS é o primeiro serviço comutado de banda larga (ou seja, alta velocidade) oferecido ao público. Para compreender uma situação em que o SMDS seria útil, considere uma empresa com quatro filiais em cidades diferentes, cada uma com sua própria LAN. A empresa gostaria de conectar todas as LANs, de modo que os pacotes pudessem ir de uma LAN a outra. Uma solução seria instalar seis linhas de alta velocidade e conectá-las exclusivamente às LANs, como mostra a Figura 1.27(a). Essa solução seria perfeitamente viável, mas sairia muito caro. LAN1 LAN3 LAN 2 privadas LAN 4 (a) (b) Figura 1.27 (a) Quatro LANs interconectadas com linhas privadas. (b) Interconexão usando SMDS Uma solução alternativa é usar o SMDS, como mostra a Figura 1.27(b). A rede SMDS age como um backbone de LAN de alta velocidade, permitindo que os pacotes de uma LAN sejam enviados para qualquer outra LAN. Entre as LANs, nos escritórios do cliente, e a rede SMDS, nos escritórios da companhia telefônica, há uma linha de curta distância alugada da companhia telefônica. Normalmente, essa linha é uma MAN que utiliza o DQDB, mas também pode haver outras opções. Apesar de a maioria dos serviços da companhia telefônica ser projetada para um tráfego contínuo, o SMDS trabalha com um tráfego ocasional. Em outras palavras, de vez em quando um pacote tem de ser transmitido de uma LAN para outra rapidamente, mas na maior parte do tempo não há tráfego de LAN para LAN. A solução da linha privada mostrada na Figura 1.27(a) tem o problema das altos custos mensais; depois de instalá-la, o cliente tem de pagar independente de estar usando a linha continuamente 66 INTRODUÇÃO CAP. 1 ou não. Para um tráfego intermitente, as linhas privadas são uma solução cara e, do ponto de vista econômico, o SMDS é uma alternativa bem mais viável. Com n LANs, uma rede de linhas privadas totalmente conectada requer a instalação de n(n - 1)/2 linhas privadas de longa distância (ou seja, caras), enquanto o SMDS exige apenas o uso de n linhas privadas de curta distância no roteador mais próximo. Como a meta do SMDS é transportar o tráfego de LAN para LAN, ele deve ser suficientemente rápido para fazer esse trabalho. A velocidade padrão é 45 Mbps, embora algumas vezes estejam disponíveis opções de velocidade mais baixas. As MANs também podem operar a 45 Mbps, mas elas não são comutadas, ou seja, para conectar quatro LANs usando uma MAN, a companhia telefônica precisaria ligar por fio as quatro LANs, o que só seria possível se elas estivessem na mesma cidade. Com o SMDS, cada LAN estabelece uma conexão com o comutador da linha telefônica, que por sua vez roteia os pacotes através da rede SMDS de acordo com as necessidades até alcançar o destino, possivelmente percorrendo diversos comutadores no processo. O serviço SMDS básico é um simples serviço de entrega de pacote sem conexão. O formato do pacote é mostrado na Figura 1.28. Ele tem três campos: o destino (para onde vai o pacote), a origem (quem o envia) e um campo de carga de tamanho variável, que pode conter até 9.188 bytes de dados do usuário. A máquina na LAN de origem que está conectada à linha de acesso coloca o pacote na linha, e o SMDS faz tudo que está a seu alcance para remetê-lo ao destino correto. No entanto, não há garantia alguma de que isso aconteça. Bytes 8 8 9188 Endereço de destino Endereço de origem Dados do usuário Figura 1.28 Oformato do pacote SMDS Os endereços de origem e de destino consistem em um código de 4 bits, seguido por um número de telefone que pode ter até 15 dígitos decimais. Cada dígito é codificado em um campo de quatro bits. Os números de telefone contêm o código do país, o código de área e o número do assinante, de modo que, quando necessário, o serviço possa ser oferecido internacionalmente. Pen que, por ter números de telefone decimais como endereços de rede, o novo serviço pareceria familiar para os usuários mais nervosos. Quando um pacote chega na rede SMDS, o primeiro roteador vê se o endereço de origem corresponde à linha de entrada, impedindo fraudes na conta. Se o endereço estiver incorreto, o pacote simplesmente será descar tado. Se estiver correto, o pacote será enviado a seu destino. SEC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 67 Um recurso do SMDS de grande utilidade é a difusão. O cliente pode especificar uma lista de números de telefone SMDS, à qual é atribuído um número especial. Qualquer pacote enviado a esse número é entregue a todos os membros dessa lista. A National Association of Securities Dealers usa esse recurso do serviço SMDS da MCI para transmitir as oscilações da Bolsa de Valores a seus 5 mil sócios. Um recurso adicional de que o usuário dispõe é a verificação de endereços, tanto nos pacotes de saída como nos de entrada. Na verificação de saída, o cliente pode oferecer uma lista de números de telefone e especificar que nenhum pacote pode ser enviado a outros endereços. Na verificação de entrada, apenas os pacotes de números de telefone predeter minados serão aceitos. Quando ambos os recursos estiverem ativos, o usuário poderá construir uma rede privada sem conexões SMDS com o mundo externo. Para uma empresa que trabalha com dados confidenciais, esse recurso é extremamente valioso. A carga útil (payload) pode conter qualquer seqüência de bytes que o usuário desejar, desde que eles tenham no máximo 9.188 bytes. O SMDS não se preocupa com ela. Ela pode conter um pacote Ethernet, um pacote token ring IBM e um pacote IP, entre outras coisas. Independente do conteúdo do campo de carga útil, ele não sofrerá qualquer modificação ao ser transportado da LAN de origem à LAN de destino. O SMDS trata o tráfego ocasional da seguinte maneira: o roteador conectado a cada linha de acesso pode conter um contador que é incremen tado em uma taxa constante, digamos uma vez a cada 10 ts. Quando o pacote chega ao roteador, este verifica se o contador é maior do que o tamanho do pacote, em bytes. Se for, o pacqte é enviado sem qualquer retardo e o contador é decrementado pelo tamanho do pacote. Se o tamanho do pacote for maior do que o contador, o pacote será descartado. Na prática, com um tique a cada 10 /iseg, o usuário pode fazer transferências a uma taxa média de 100.000 bytes/s, mas a taxa de pico pode ser muito maior. Se, por exemplo, a linha ficar ociosa durante 10 ms, o contador será igual a 1.000, e o usuário poderá enviar uma rajada de 1 kilobyte a 45 Mbps, o que permitirá sua transmissão em cerca de 180 p Com uma linha privada de 100.000 bytes/s, o mesmo kilobyte precisaria de 10 ms. Conseqüentemente, o SMDS apresenta pequenos retardos para rajadas de dados independentes e esporádicas, desde que a taxa média permaneça abaixo do valor predeterminado. Esse mecanismo oferece res posta rápida quando há necessidade, mas impede que os usuários utilizem uma largura de banda maior do que a que concordaram em pagar. 1.6.2. Redes X.25 Muitas redes públicas antigas, especialmente fora dos Estados Unidos, seguem o padrão X.25. Ele foi desenvolvido na década de 1970 pelo CCITT 68 INTRODUÇÃO CAP. 1 para oferecer uma interface entre as redes públicas de comutação de pacotes e seus clientes. O protocolo da camada física, chamado de X.21, especifica a interface física, elétrica e organizacional entre o host e a rede. Na verdade, são poucas as redes públicas compatíveis com esse padrão, pois ele exige sinais digitais, em vez de analógicos, nas linhas telefônicas. Como medida provisória, foi criada uma interface analógica semelhante ao conhecido padrão RS-232. A camada de enlace de dados padrão tem uma série de variações (ligeiramente incompatíveis). Todas elas foram projetadas com a finalidade de lidar com erros de transmissão na linha telefônica entre o equipamento do usuário (host ou terminal) e a rede pública (roteador). O protocolo da camada de rede trata de endereçamento, controle de fluxo, confirmação de entrega, interrupções e questões afins. Basicamente, ele permite que o usuário estabeleça circuitos virtuais, e em seguida, envie pacotes com no máximo 128 bytes através deles. A entrega desses pacotes é feita de modo ordenado e confiável. A maioria das redes X.25 tem uma velocidade de no máximo 64 Kbps, o que as torna obsoletas para muitos usos. Como elas ainda são muito usadas, os leitores devem tomar conhe cimento de sua existência. A rede X-25 é orientada à conexão e aceita circuitos virtuais comu tados e permanentes. Um circuito virtual comutado é criado quando um computador envia um pacote à rede solicitando o estabelecimento de uma chamada para um computador remoto. Uma vez estabelecida a conexão, os pacotes podem ser enviados através dela, chegando sempre na ordem. O X.25 oferece controle de fluxo, garantindo dessa forma que o desempenho de um transmissor rápido não seja comprometido por um receptor lento ou ocupado. Um circuito virtual permanente é usado da mesma forma que o comutado, mas sua configuração é determinada pelo acordo entre o cliente e a concessionária de comunicações. Ele está sempre presente e, para usá-lo, não é preciso fazer qualquer configuração de chamada. Ele é análogo a uma linha privada. Como o mundo ainda tem muitos terminais incompatíveis com o padrão X.25, foi definido um outro conjunto de padrões para descrever o modo como um terminal comum (burro) se comunica com uma rede pública X.25. Na prática, o usuário ou o operador de rede instala uma “caixa preta”, na qual esses terminais podem ser conectados. A caixa preta é chamada de PAD (Packet Assembler Disassembler) e sua função é descrita em um documento conhecido como X.3. Um protocolo padrão, o X.28, foi definido entre o terminal e o PAD; exite outro protocolo padrão entre o PAD e a rede; ele é chamado de X.29. Juntas, essas três recomendações costumam ser chamadas de Triplo X. SEC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 69 1.6.3. Frame Relay O Frame relay é um serviço para as pessoas que desejam um meio totalmente orientado à conexão para mover bits de A para B a uma velocidade razoável e a um custo baixo (Smith, 1993). Sua existência se deve a mudanças na tecnologia das duas últimas décadas. Há 20 anos, a comuni cação usando linhas telefônicas era lenta, analógica e não confiável, e os computadores eram lentos e caros. Portanto, era necessário o uso de protocolos complexos que mascaravam os erros. Além disso, os compu tadores dos usuários eram caros demais para esse trabalho. A situação mudou radicalmente. As linhas telefônicas privadas atuais são rápidas, digitais e confiáveis, e os computadores são rápidos e baratos. Isso sugere o uso de protocolos simples, com a maior parte do trabalho sendo executada pelos computadores dos usuários, e não pela rede. Esse é o ambiente ao qual o frame relay se destina. O frame relay é, na verdade, uma linha privada virtual. O cliente instala um circuito virtual permanente entre dois pontos e, em seguida, pode enviar quadros (ou seja, pacotes) de até 1.600 bytes entre esses pontos. Também é possível instalar circuitos virtuais permanentes entre um determinado site e vários outros sites. Assim, cada quadro transporta um número de 10 bits que determina o circuito virtual a ser usado. A diferença entre uma linha privada real e uma linha privada virtual é que, com a primeira, o usuário pode encaminhar as mensagens a toda a velocidade durante um dia inteiro. Com um circuito virtual, as rajadas de dados podem ser enviadas a toda velocidade, mas o uso médio a longo prazo deve ser abaixo de um nível predeterminado. Por sua vez, o preço da linha virtual é muito menor do que o da linha física. Além de competir com as linhas privadas, o frame relay compete com os circuitos virtuais permanentes X.25, apesar de operar a uma velocidade mais alta, normalmente 1,5 Mbps, e oferecer menos recursos. O frame relay oferece um serviço mínimo, basicamente uma forma de definir o início e o fim de cada quadro, e detecção de erros de transmissão. Se um quadro defeituoso for recebido, o serviço de frame relay o descartará. Caberá ao usuário descobrir que está faltando um quadro e tomar as providências ne cessárias para recuperá-lo. Ao contrário do X.25, o frame relay não oferece controle de fluxo normal ou mensagens de reconhecimento. No entanto, o frame relay tem um bit no cabeçalho. Esse bit pode ser configurado por uma extremi dade da conexão a fim de que seja revelada a existência de problemas para a outra extremidade. O uso desse bit é de responsabilidade dos usuários. 1.6.4. ATM e ISDN de Banda Larga Mesmo que os serviços descritos anteriormente se tornassem popu lares, as companhias telefônicas continuariam a se deparar com um pro 70 INTRODUÇÃO CAP. 1 biema muito mais importante: as redes múltiplas. O POTS (Piam Old Telephone Service) e o Telex utilizam a antiga rede de comutação de circuitos. Os novos serviços de dados, como o SMDS e o frame relay, utilizam sua própria rede de comutação de pacotes. O DQDB é diferente deles, e a rede interna de gerenciamento de chamada da companhia tele fônica (SSN 7) é uma outra rede. E extremamente difícil manter separadas todas essas redes, e ainda há outra rede, de televisão a cabo, que as compa nhias telefônicas gostariam de controlar. A solução imaginada é inventar uma nova rede que, em um futuro próximo, seja capaz de substituir todo o sistema telefônico e todas as redes especializadas com uma rede integrada para todos os tipos de transferência de informações. Comparada a todas as redes e serviços existentes, essa nova rede terá uma gigantesca taxa de dados, o que possibilitará a oferta de uma grande quantidade de novos serviços. Esse projeto é bastante ambicioso e, com toda, a certeza não se tornará uma realidade da noite para o dia, mas não é de hoje que ele está sendo discutido. O novo serviço remoto se chama B-ISDN (Broadband Integrated Service Digital Network ou Redes Digitais de Serviços Integrados de Faixa Larga). Ele oferecerá vídeo sob demanda, televisão ao vivo de muitas origens, correio eletrônico multimídia com fuli motion, música com quali dade de CD, interconexão LAN, transporte de dados em alta velocidade para uso científico e industrial e muitos outros serviços que ainda não foram concebidos, todos eles através da linha telefônica. A tecnologia em que o B-ISDN se baseia de chama ATM (Asynchro nous Transfer Mode), pois ela não é síncrona (vinculada a um relógio mestre), como acontece com a maioria das linhas telefônicas de longa distância. Vale lembrar, no entanto, que o acrônimo ATM não tem nada a ver com Automated Telier Machine, os caixas eletrônicos que muitos bancos oferecem. No entanto, as máquinas ATM podem usar uma rede ATM para se comunicar com o seu banco. Já percorremos um longo caminho em direção à tecnologia ATM e ao sistema B-ISDN que a utiliza, muito embora ainda haja muito chão pela frente. Para obter maiores informações, consulte Fischer et a!., 1994; Gasman, 1994; Goralski, 1995; Kim et a!., 1994; Kyas, 1995; McDysan e Spohn; e Stallings, 1995a. A idéia básica por trás da tecnologia ATM é transmitir todas as informações em pequenos pacotes de tamanho fixo, chamados de células. As células têm 53 bytes, dos quais 5 bytes formam o cabeçalho e 48 bytes, a carga, como mostra a Figura 1.29. A ATM é uma tecnologia (o que fica oculto para os usuários) e um serviço (o que é visível para os usuários). As vezes, o serviço é chamado de ceil relay, numa clara analogia a frame relay. A utilização de uma tecnologia de comutação de células representa uma grande ruptura com a secular tradição de comutação de circuitos (estabelecendo um caminho de cobre) dentro do sistema telefônico. Há SEC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 71 uma série de razões para se escolher a comutação de células, algumas das quais serão mostradas a seguir. Em primeiro lugar, a comutação de célula é muito flexível e com facilidade pode aceitar um tráfego a uma taxa constante (áudio, vídeo) e um tráfego a uma taxa variável (dados). Em segundo lugar, nas velocidades extremamente altas (como gigabits por segundo), o pro cesso digital de comutação de células é muito mais fácil do que a utilização das técnicas tradicionais de multiplexação, especialmente quando utili zamos cabos de fibra ótica. Em terceiro lugar, a difusão é fundamental para a distribuição de televisão; a comutação de células pode oferecer isso, ao contrário da comutação de circuitos. Bytes Caeçalho Dados do usuário Figura 1.29 Uma célula do ATM As redes ATM são orientadas à conexão. Antes de uma chamada ser feita, é preciso enviar uma mensagem para configurar a conexão. Em seguida, todas as células subseqüentes seguirão o mesmo caminho em direção a seu destino. A entrega das células não é garantida, mas sua ordem de transmissão é respeitada. Se as células 1 e 2 forem enviadas nessa ordem e ambas conseguirem chegar ao destino, elas chegarão na mesma ordem; a célula 2 nunca chegará antes da célula 1. As redes ATM são organizadas como as WANs tradicionais, com linhas e comutadores (roteadores). Pretende-se que as redes ATM fun cionem a 155 Mbps e a 622 Mbps, mas, posteriormente, elas deverão chegar à marca dos gigabits. A velocidade de 155 Mbps foi escolhida por possibilitar a transmissão de imagens televisivas em alta definição. A escolha de 155,52 Mbps se deu por uma questão de compatibilidade com o sistema de transmissão SONET da AT&T. A velocidade de 622 Mbps foi escolhida para permitir que quatro canais de 155 Mbps possam ser enviados através dela. Sabemos agora por que algumas redes de gigabits experimentais trabalhavam a 622 Mbps: elas utilizavam a tecnologia ATM. Quando o ATM foi proposto, a discussão se resumiu praticamente à questão da disponibilidade do vídeo sob demanda para todas as residências e ao problema da substituição do sistema telefônico, como mencionamos. Desde então, outros desenvolvimentos ganharam importância. Muitas or ganizações consumiram a largura de banda de suas LANs instaladas em prédios ou em universidades e estão sendo obrigadas a migrar para um tipo de sistema comutado que tenha mais largura de banda do que uma única LAN. Além disso, nas redes cliente/servidor, algumas aplicações precisam se comunicar com determinados servidores a uma velocidade mais alta. Certamente, o ATM é o candidato mais adequado a essas duas aplicações. 72 INTRODUÇÃO CAP. No entanto, para que todas as redes Ethernet do campus possam sei conectadas, não será tão fácil assim substituir o sistema telefônico analógicc de baixa velocidade por um sistema digital de alta velocidade. A intercone xão de LANs por meio do ATM é discutida em Kavak, 1995; Newman 1994; e Truong et al., 1995. Também vale a pena lembrar que as diferentes organizações envo1vida no ATM têm diferentes interesses (financeiros), O principal interesse da1 concessionárias de telefone de longa distância e das PTTs é usar o ATÍ para atualizar o sistema telefônico e competir com as empresas de TV a cabc na distribuição eletrônica de vídeo. Os fabricantes de computadores vêeff as LANs ATM como um grande mercado em potencial. Todos esse interesses conflitantes não tornam o processo de padronização nem u pouco mais fácil, mais rápido ou mais coerente. Além disso, a política e c poder dentro da organização que está padronizando o ATM (o ATM Forum) têm considerável influência sobre os rumos do ATM. O Modelo de Referência B-ISDN ATM Agora vamos analisar a tecnologia ATM, especialmente da maneira como ela será usada no (futuro) sistema telefônico. A B-ISDN que utiliza o ATM tem seu próprio modelo de referência, que é diferente do modelc OSI e do modelo TCP/IP. Esse modelo é mostrado na Figura 1.30. Ele consiste em três camadas (física, ATM e de adaptação ATM) e nos elemen tos que os usuários quiserem colocar em cima delas. Gerenciamento de plano Gerenciamento de camada , de controie Plano de usuário - - Camada de adaptação ATM - -. Camada ATM - - Camada física CS: Subcamada de converg SAR: Subcamada de segment e remontagem TC: Subcamada de convergÉ de transmissão PMD: Subcamada dependente meio físico Figura 1.30 O modelo de referência B-ISDNATM A camada física trata do meio físico: voltagens, sincronização de bits e uma série de outras questões. O ATM não prescreve um determinado conjunto de regras, mas, em vez disso, afirma que as células ATM podem ser enviadas através de um fio ou fibra ou serem incluídas na carga útil J Camadas superiores Camadas superiores EC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 73 (payload) de outros sistemas de transmissão. Em outras palavras, o ATM foi projetado para ser independente do meio de transmissão. A camada ATM lida com células e o transporte de células. Ela define o layout de uma célula e revela o significado dos campos de cabeçalho. Ela também trata do estabelecimento e da liberação de circuitos virtuais, O controle de congestionamento também está localizado aqui. Como em geral a maioria das aplicações não trabalha diretamente com as células (embora algumas possam fazê-lo), foi definida uma camada acima da camada ATM cuja finalidade é permitir que os usuários enviem pacotes maiores do que uma célula. A interface ATM segmenta esses pacotes, transmite as células individualmente e as remonta na outra extremidade. Essa é a camada AAL (ATM Adaptation Layer). Ao contrário dos modelos de referência bidimensionais anteriores, o modelo ATM é, como mostra a Figura 1.30, um modelo tridimensional. O plano do usuário trata de transporte de dados, controle de fluxo, correção de erro e outras funções de usuário. Já o plano de controle diz respeito ao gerenciamento da conexão. As funções de gerenciamento de plano e de camada estão relacionadas ao gerenciamento de recursos e à coordenação entre camadas. A camada física e a camada AAL são divididas em duas subcamadas: a de baixo, que executa o trabalho, e a de cima, a subcamada de convergência, que estabelece a interface apropriada para a camada acima dela. As funções das camadas e subcamadas são mostradas na Figura 1.3 1. Camada Camada Subcamada OSI ATM ATM Funcionalidade 3/4 AAL CS SAR Oferecer a interface padrão (convergência) Segmentação e remontagem V3 ATM Controle de fluxo Geração/extração de cabeçalho de célula Gerenciamento de caminho/circuito virtual Multiplexação/desmultiplexação de célula 2 1 . Fisica TC PMD Desacoplamento de taxa de célula Geração e verificação de soma de verificação Geração de célula Compactação/descompactação de células a partir do envelope delimitador Geração de quadro Sincronização de bits Acesso à rede física Figura 1.31 As camadas e subcamadas do A TM, com suas respectivas funções 74 INTRODUÇÃO GAP. 1 A subcamada PMD (Physical Medium Dependent) estabelece uma interface com o cabo propriamente dito. Ela ativa e desativa os bits e controla sua sincronização. Essa camada será diferente para concessionárias de comunicações e tipos de cabo específicos. A outra subcamada da camada física é a TC (Transmission Conver gence). Quando as células são transmitidas, acamada TC as envia como uma seqüência de bits para a camada PMD. E fácil fazer isso. Na outra extremidade, a subcamada TC recebe um fluxo de bits da subcamada PMD. Sua tarefa é converter esse fluxo de bits em um fluxo de células para a camada ATM. Ela controla todas as questões relacionadas à identificação do início e do final de cada célula no fluxo de bits. No modelo ATM, essa funcio nalidade se encontra na camada física. No modelo OSI e em quase todas as outras redes, a tarefa de enquadramento, ou seja, a transformação de um fluxo de bits brutos em uma seqüência de quadros ou células, cabe à camada de enlace de dados. Por essa razão, vamos discuti-la neste livro juntamente com a camada de enlace de dados, e não com a camada física. Como já dissemos, a camada ATM gerencia as células, inclusive sua geração e transporte. Nessa camada se encontram os aspectos mais interes santes do ATM. Ela é uma mistura das camadas de rede e de enlace de dados do OSI, mas não é dividida em subcamadas. A camada AAL tem as subcamadas SAR (Segmentation And Reassembly) e CS (Convergence Sublayer). A subcamada inferior divide os pacotes em células na origem e as reúne no destino. A subcamada superior permite que os sistemas ATM ofereçam diferentes tipos de serviço a diferentes aplicações (por exemplo, a transferência de arquivos e o vídeo sob demanda lidam de maneira diferente com o controle de erros, a sincronização etc.). Perspectivas do ATM Até certo ponto, o ATM é um projeto inventado pela indústria telefônica, pois, depois que a Ethernet começou a ser instalada em larga escala, a indústria de computadores não se mobilizou em prol da criação de nenhuma tecnologia que pudesse aumentar a velocidade das redes. As companhias telefônicas preencheram esse vácuo com o ATM, embora, em outubro de 1991, muitos fabricantes de computadores tenham se juntado às companhias telefônicas para criar o ATM Forum, um grupo que orien tará o futuro do ATM. Apesar de o ATM acenar com a possibilidade de entregar informações em qualquer lugar a uma velocidade que logo ultrapassará a casa de 1 Gbps, não será fácil transformar esse sonho em realidade. Basicamente, o ATM é um comutador de pacotes de alta velocidade, uma tecnologia com a qual as companhias telefônicas têm pouca experiência. Na verdade, elas concen traram todas as suas forças em uma tecnologia diferente (comutação de EC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 75 :ircuitos), cujo conceito permanece inalterado desde a época de Alexander raham Bel!. Não é preciso dizer que essa transição não acontecerá da noite ara o dia, pois, antes de ser uma nova etapa dentro de um processo volutivo, trata-se de uma mudança evolutiva, que, a exemp!o de todas as evoluções, nunca se dá sem traumas. Também é preciso !evar em consideração os aspectos econômicos da nstalação do ATM em escala mundia!. Uma fração substancia! do sistema elefônico atua! terá de ser substituída. Quem é que vai pagar essa conta? uantos são os consumidores dispostos a pagar por um vídeo sob demanda, iuando, com a!guns poucos dólares, eles podem consegui-!o na locadora la esquina? Por fim, também é fundamental saber onde muitos desses ofisticados serviços serão oferecidos. Se forem oferecidos por intermédio la rede, os lucros serão das companhias telefônicas. Se forem oferecidos or computadores conectados à rede, os lucros serão dos fabricantes e ) peradores desses serviços. Talvez essa questão não seja do interesse dos isuários, mas com certeza ela atrai as companhias telefônicas e os fabrican es de computadores. Além disso, o resultado dessa polêmica afetará o nteresse dessas organizações em transformar o ATM em uma realidade. [ Comparação entre Serviços Talvez o leitor esteja se perguntando por que existem tantos serviços ncompatíveis com recursos semelhantes, incluindo DQDB, SMDS, X.25, rame relay e ATM, entre outros. Esse conflito remonta à decisão da ;uprema Corte dos Estados Unidos de dividir a AT&T e estimular a oncorrência na indústria de telecomunicações. Atualmente, diferentes mpresas com diferentes interesses e tecnologias são livres para oferecer ualquer tipo de serviço para os quais exista uma possível demanda. Muitas lelas entraram nesse mercado com sede de vingança. Recapitulando alguns dos serviços que já discutimos ao longo deste apítulo, o DQDB é uma tecnologia de MAN sem comutação que permite transmissão de células de 53 bytes (das quais 44 são de carga útil) através los fios de uma cidade. O SMDS é uma tecnologia de datagrama com ;omutação criada para enviar datagramas a qualquer lugar em uma veloci lade de 45 Mbps. O X.25 é uma tecnologia de rede orientada à conexão lestinada à transmissão de pequenos pacotes de tamanho variável a uma ‘elocidade de 64 Kbps. O frame relay é um serviço que oferece linhas rivadas virtuais a uma velocidade de aproximadamente 1,5 Mbps. Final nente, o ATM foi projetado para substituir o sistema telefônico baseado ia comutação de circuitos por uma tecnologia centrada na comutação de élulas que é capaz de controlar dados e transmissões televisivas. Algumas liferenças entre esses concorrentes são resumidas na Figura 1.32. 76 INTRODUÇÃO CAP. Característica DQDB SMDS X.25 Frame Relay ATM AAL Orientado à conexão Sim Não Sim Sim Sim Velocidade normal (Mbps) 45 45 064 1,5 155 Comutação Não Sim Sim Não Sim Carga útil com tamanho fixo Sim Não Não Não Não Cargaútilmáxima 44 9.188 128 1.600 Variável Circuitos Virtuais Permanentes Não Não Sim Sim Sim Multidifusão Não Sim Não Não Sim Figura 1.32 Os diferentes serviços de rede 1.7. PADRONIZAÇÃO DE REDE Existem muitos fabricantes e fornecedores de rede, cada qual com su própria concepção. Sem coordenação, haveria um caos completo, e e usuários nada conseguiriam. A única alternativa de que a indústria dispõe a criação de alguns padrões de rede. Além de permitirem que diferentes computadores se comuniquen os padrões também ampliam o mercado para os produtos que aderem a sua regras. Tudo isso estimula a produção em massa, proporciona uni economia no processo de produção e permite a criação de implementaçõe VLSI e de outros benefícios que diminuem o preço e aumentam a aceitaçã de um produto. Nas seções a seguir seções, faremos uma rápida anális sobre o mundo da padronização internacional, que, apesar de pouco conhe cido, é de grande importância. Os padrões se dividem em duas categorias: de facto e de jure. O padrões de facto (que corresponde a “de fato” em português) são aquele que se consagraram naturalmente, sem nenhum plano formal. O IBM P( e seus sucessores são os padrões de facto para computadores pessoais, poi dezenas de fabricantes resolveram copiar as máquinas da IBM praticament na íntegra. O UNIX é o padrão de facto dos sistemas operacionais utilizado nos departamentos de ciência da computação das universidades. Os padrões de jure (que correspondem a “legais” em português), a contrário, são padrões legais e formais adotados por uma instituição d padronização autorizada. Em geral, as autoridades de padronização inter nacional são divididas em duas classes: as que foram est po tratados entre governos nacionais e aquelas que foram criadas mdc pendentemente de tratados. Na área de padrões de rede de computador, h diversas organizações de ambos os tipos, que serão discutidas a seguir. ;EC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 77 1.7.1. Quem É Quem no Mundo das Telecomunicações O status legal das companhias telefônicas do mundo varia conside avelmente de um país para outro. De um lado, estão os Estados Unidos, iue têm 1.500 companhias telefônicas privadas. Antes de ser desmembrada m 1984, a AT&T, que na época era a maior empresa do mundo, tinha um Jomínio absoluto desse mercado. Ela fornecia serviços para cerca de 80 por :ento dos telefones dos Estados Unidos e dominava o mercado de metade io país. Com isso, os clientes que sobravam (em sua maioria, de regiões rurais) eram disputados por todas as outras empresas. O desmembramento não impediu a AT&T de oferecer serviços de longa distância, embora itualmente ela tenha de disputar esse mercado com outras empresas. As ;ete companhias telefônicas locais criadas a partir da AT&T e as 1.500 Lndependentes oferecem serviços na área de telefonia local e móvel. Algu mas empresas independentes, como é o caso da GTE, são muito grandes. As empresas americanas que oferecem serviços de comunicação para o público são chamadas de concessionárias de comunicações. Os serviços que oferecem e os preços que praticam são descritos por um documento chamado Iarifa, que deve ser aprovado pela Federal Communications Commission para o tráfego interestadual e internacional, e pelas comissões de utilidade pública estaduais para o tráfego dentro de cada um dos estados americanos. Do outro lado, estão os países onde o governo federal detém o monopólio das telecomunicações, incluindo correio, telégrafo, telefone e muitas vezes rádio e televisão também. A maior parte do mundo se enquadra nessa categoria. Em alguns casos, as telecomunicações são comandadas por uma empresa nacionalizada, mas em outros elas são controladas por uma estatal mesmo, em geral conhecida como PTT (Post, Telegraph & Tele phone). Esse monopólio do governo tende a acabar no mundo inteiro. Com todos esses fornecedores de serviços, é cada vez maior a neces sidade de oferecer compatibilidade em escala mundial para garantir que pessoas (e computadores) de diferentes países possam se comunicar. Na verdade, essa necessidade já existe há muito tempo. Em 1865, repre sentantes de diversos governos europeus se reuniram para formar a então predecessora da ITU (International Telecommunication Union). A missão da ITU era a de padronizar as telecomunicações internacionais, então dominadas pelos telégrafos. Já naquela época estava claro que, se metade dos países utilizasse o código Morse e a outra metade usasse outro código, haveria problemas de comunicação. Quando o telefone passou a ser um serviço internacional, a ITU também se encarregou de padronizar a telefonia. Em 1947, a ITU tornou-se um órgão das Nações Unidas. A ITU tem três setores principais: 1. Setor de Radiocomunicação (ITU-R). 2. Setor de Padronização de Telecomunicações (ITU-T). 3. Setor de Desenvolvimento (ITU-D). 78 INTRODUÇÃO CAP. 1 O ITU-R regula a alocação de freqüências de rádio em todo o mundc entre grupos de interesse conflitantes. Vamos voltar nossas atenções prin cipalmente para a ITU-T, que controla os sistemas de telefonia e dc comunicação de dados. De 1956 a 1993, a ITU-T foi conhecida comc CCITT, acrônimo de Comité Consultatif International Télégraphique ei Téléphonique. No dia l de março de 1993,o CCITT foi reorganizado parc se tornar menos burocrático e teve seu nome alterado para refletir as novas funções. O ITU-T e o CCITT publicavam recomendações na área dc telefonia e de comunicações de dados. Ainda hoje nos deparamos com um série de recomendações do CCITT, como o CCITT X.25, muito embora desde 1993 as recomendações ostentem o rótulo ITU-T. O ITU-T tem cinco classes de membros: 1. Administrações (PTTs nacionais). 2. Operadores privados reconhecidos (por exemplo, AT&T, MCI. British Telecom). 3. Organizações de telecomunicações regionais (por exemplo, a Euro pean ETSI). 4. Organizações científicas e fornecedores de telecomunicações. 5. Outras organizações interessadas (por exemplo, redes bancárias e aéreas). O ITU-T tem cerca de 200 administrações, 100 operadores privados e muitas centenas de outros membros. Apenas as administrações podem votar, mas todos os membros podem participar do trabalho do ITU-T. Como os Estados Unidos não têm uma PTT, eles tiveram de encontrai outro tipo de representante no ITU-T. Essa tarefa coube ao Departamento de Estado, provavelmente pelo fato de o ITU-T lidar com países estrangei ros, especialidade do Departamento de Estado. A tarefa do ITU-T é definir recomendações técnicas para interfaces de comunicação de dados, telégrafo e telefone. Em geral, essas recomen dações se transformam em padrões reconhecidos internacionalmente, como, por exemplo, o V.24 (também conhecido como EIA RS-232), que especifica a posição e o significado de muitos pinos do conector usado pela maioria dos terminais assíncronos. Vale lembrar que, tecnicamente, as recomendações do ITU-T são sugestões que os governos podem adotar ou ignorar, se assim o desejarem. Na prática, um país que deseja adotar um padrão de telefonia diferente do restante do mundo tem toda liberdade para fazê-lo, mas ele ficará isolado de todos. Essa opção pode ser válida na Albânia, mas seria fonte de muitos problemas nos outros lugares. Na verdade, chamar os padrões criados pelo ITU-T de “recomendações” não passa de um eufemismo que serve para manter as forças nacionalistas de muitos países. SEC. 1.7 PADRONIZAÇÃO DE REDE 79 O trabalho do ITU-T é feito em Grupos de Estudo, que em geral abrangem 400 pessoas. Para dificultar ao máximo a realização dos objetivos a que se propõe, os Grupos de Estudo são divididos em Grupos de Trabalho, que por sua vez são divididos em Equipes de Especialistas, que por sua vez são divididas em outros grupos. Uma vez burocracia, sempre burocracia. Apesar de todas essas dificuldades, o ITU-T tem lá suas realizações. Anualmente, ele publica um relatório com 5 mil páginas. Os membros pagam os custos da ITU. Os países grandes e ricos devem pagar até 30 cotas anuais; os pobres e pequenos chegam a pagar apenas 1/16 da cota (uma cota custa cerca de 250 mil dólares). A importância do ITU-T pode ser medida pelo fato de todos os membros manterem suas contribuições em dia, muito embora elas sejam voluntárias. Quando a transição iniciada na década de 1980 for concluída e as telecomunicações deixarem de ser uma questão interna de cada país para ganhar o status de uma questão global, os padrões ganharão cada vez mais importância e é bastante provável que um número cada vez maior de organizações queiram participar do processo de definição de padrões. Para obter maiores informações sobre a ITU, consulte Irmer, 1994. 1.7.2. Quem É Quem no Mundo dos Padrões Internacionais Os padrões internacionais são produzidos pela ISO (International Standards Organization*),uma organização voluntária independente fun dada em 1946. Seus membros sãõ as organizações de padrões nacionais dos 89 países-membros. Dentre eles estão as seguintes organizações: ANSI (EUA), BSI (Grã-Bretanha), AFNOR (França), DIN (Alemanha) e mais 85 participantes. A ISO publica padrões sobre uma vasta gama de assuntos, que vão de parafusos e porcas (literalmente) ao revestimento usado nos postes de tele fone. Ela já publicou mais de 5 mil padrões, incluindo os padrões OSI. A ISO tem quase 200 Comissões Técnicas, numeradas por ordem de criação - cada uma delas lida com um assunto específico. A TC1 controla porcas e parafusos (padronizando as medidas da rosca). O TC97 controla os computadores e o processamento de informações. Cada TC tem subcomissões (SCs), que por sua vez são divididas em grupos de trabalho (WGs). O trabalho da ISO é feito em grupos de trabalho, em torno dos quais se reúnem 100 mil voluntários de todo o mundo. Muitos desses “voluntários” foram escalados para trabalhar em questões da ISO pelos seus empregadores, cujos produtos estão sendo padronizados. Dela também participam fun cionários públicos ansiosos em descobrir um meio para transformar em padrão internacional o que é feito em seus países de origem. Os acadêmicos também têm participação em muitos dos grupos de trabalho. Para os puristas, o verdadeiro nome é International Organization for Standardization. 80 INTRODUÇÃO CAP. Nas questões relacionadas aos padrões de telecomunicação, a ISO e ITU-T costumam trabalhar em conjunto (a ISO é membro do ITU-T para evitar a ironia de dois padrões internacionais oficiais e incompatíveis O representante dos Estados Unidos na ISO é o ANSI (America National Standards Institute), que, apesar do nome, é uma organizaçã não-governamental sem fins lucrativos. Seus membros são fabricante concessionárias de comunicações e outras partes interessadas. Os padrõe ANSI são freqüentemente adotados pela ISO como padrões internacionai O procedimento usado pela ISO para a adoção de padrões é projetad de modo a obter o maior consenso possível. O processo começa quand uma das organizações de padrões nacionais sente a necessidade de ur padrão internacional em alguma área. Em seguida, um grupo de trabalho formado com a finalidade de produzir um CD (Committee Draft). Er seguida, o CD é distribuído a todas as entidades associadas, que têm sei meses para analisá-lo. Se ele for aprovado por uma ampla maioria, ur documento revisado, chamado DIS (Draft International Standard) ser produzido e distribuído para que os membros o analisem e votem. Cor base nos resultados, o texto final do IS (International Standard) preparado, aprovado e publicado. Nas áreas de grande controvérsiã, o Cl ou DIS passa por diversas revisões até obter o número de votos necessári em um processo que pode durar anos. O NIST (National Institute of Standards and Technology) é ur órgão do Departamento de Comércio dos Estados Unidos. Ele já f chamado de National Bureau of Standards. Ele publica padrões que cor trolam as compras feitas pelo governo dos Estados Unidos, exceto Departamento de Defesa, que tem seus próprios padrões. Outra estrela do mundo dos padrões é o IEEE (Institute of Electric and Electronics Engineers), a maior organização profissional do mund Além de publicar uma série de jornais e promover diversas conferências cada ano, o IEEE tem um grupo de padronização que desenvolve padrõ nas áreas de engenharia elétrica e da informática. O padrão 802 do IEE para as redes locais é o padrão mais importante adotado pelas LANs. Foi partir dele que a ISO criou o ISO 8802. 1.7.3. Quem É Quem no Mundo de Padrões da Internet A Internet mundial tem seus próprios mecanismos de padronizaçã que são bastante diferentes dos adotados pelo ITU-T e pela ISO. Gross modo, pode-se dizer que as pessoas que participam das reuniões de padron zação da ITU ou da ISO vão de paletó e gravata. Já as pessoas que participai das reuniões de padronização da Internet vão de jeans ou uniform militares. As reuniões do ITU-T e da ISO são freqüentadas por pessoas ligad à iniciativa privada e ao governo cuja especialidade é a padronização. Pai SEC. 1.7 PADRONIZAÇÃO DE REDE 81 elas, a padronização é uma coisa boa e dedicam a vida a ela. As pessoas da Internet, por outro lado, têm uma natureza anárquica. No entanto, às vezes elas têm de criar algumas regras para facilitar o funcionamento da rede. Por essa razão, os padrões, apesar dos pesares, acabam se fazendo necessários. Quando a ARPANET foi configurada, o DoD criou uma comissão informal para supervisioná-la. Em 1983, a comissão passou a ser chamada de IAB (Internet Activities Board) e teve seus poderes ampliados, ou seja, foi possível manter os pesquisadores envolvidos com a ARPANET e a Internet mais ou menos voltados para uma mesma direção - tarefa bastante árdua, diga-se de passagem. Mais tarde, o significado do acrônimo “IAB” foi alterado para Internet Architecture Board. Cada um dos cerca de 10 membros do IAB coordenou uma força- tarefa sobre alguma questão importante. O IAB promovia diversas reuniões anuais para discutir os resultados e prestar contas ao DoD e à NSF, que na época estavam financiando a maior parte de suas atividades. Quando havia necessidade de um padrão (por exemplo, um novo algoritmo de ro teamento), os membros do IAB o elaboravam e, em seguida, anunciavam a mudança de modo que os universitários envolvidos na produção do soft ware pudessem implementá-lo. As comunicações eram feitas por uma série de relatórios técnicos, chamados de RFCs (Request For Comments). Os RFCs são armazenados on- line e todas as pessoas interessadas podem ter •acesso a eles. Eles são numerados pela ordem cronológica de sua criação, e já estão na casa dos 2 mil. Devido a seu crescimento, a Internet teve de abdicar de seu estilo altamente informal a partir do final da década de 1980. Muitos fabricantes estavam oferecendo produtos TCP/IP e não queriam mudá-los só porque uma dezena de pesquisadores acreditava ter uma idéia melhor. No verão de 1989, o JAB voltou a ser organizado. Os pesquisadores foram reunidos em torno da IRTF (Internet Research Task Force), que foi transformada em uma subsidiária do IAB, assim como a IETF (Internet Engineering Task Force). Em torno da nova IAB, reuniram-se pessoas de um grupo de organizações maior do que a comunidade acadêmica. Inicialmente, os membros do grupo teriam um mandato indireto de dois anos, ao final do qual eles indicariam seus sucessores. Mais tarde, foi criada a Internet Society, integrada por pessoas interessadas na Internet. De certa forma, a Internet Society pode ser comparada à ACM ou ao IEEE. Ela é administrada por conselheiros eleitos, que por sua vez indicam os membros do IAB. A idéia dessa divisão era fazer com que a IRTF se concentrasse em pesquisas de longo prazo e a IETF ficasse com as questões de engenharia de curto prazo. A IETF foi dividida em grupos de trabalho, cada qual com um problema específico para resolver. Os coordenadores desses grupos de trabalho formariam uma espécie de comitê geral para dirigir o esforço de engenharia. Dentre os assuntos estudados pelos grupo de trabalho estão novas aplicações, informações para os usuários, endereçamento, roteamento 82 INTRODUÇÃO CAP. e integração OSI, segurança, gerenciamento de rede e padrões. Foran formados tantos grupos de trabalho (mais de 70) que foi necessário cria áreas, cujos coordenadores passaram a integrar o comitê geral. Além disso, um processo de padronização mais formal foi adotadc sendo posteriormente padronizado pela ISO. Para se tornar uma Propost de Padrão, a idéia básica deve ser completamente explicada em uma RF( e despertar na comunidade um interesse suficiente que mereça algum tip de consideração. Para chegar ao estágio de Draft Standard, o padrã proposto precisa ser completamente testado por no mínimo dois site independentes durante quatro meses. Se o JAB for convencido de que idéia é viável e de que o software funciona, ele poderá atribuir à RFC en questão o status de Padrão Internet. Alguns padrões da Internet foran adotados pelo DoD (MIL-STD), que os tornou obrigatórios para seu fornecedores. David Clark fez o seguinte comentário, hoje famoso, sobr a padronização da Internet: “consenso rígido e programas funcionando.” 1.8. VISÃO GERAL DOS OUTROS CAPÍTULOS DO LIVRO Este livro discute os princípios e a prática das redes de computadores A maior parte dos capítulos começa com uma discussão de princípio relevantes, seguida de uma série de exemplos ilustrativos. Duas redes sã usadas como exemplos recorrentes ao longo de todo o texto: as rede Internet e ATM. De uma certa forma, as duas são complementares: a AT controla basicamente as camadas inferiores, e a Internet controla basica mente as camadas superiores. No futuro, grande parte da Internet poder ser executada em um backbone ATM, de modo que ambas possam coexistit Quando for necessário, serão fornecidos outros exemplos. A estrutura deste livro segue o modelo híbrido da Figura 1.21. A parti do Capítulo 2, vamos analisar toda a hierarquia de protocolos. O segund capítulo contém uma rápida análise do processo de comunicação de dados Ele abrange a transmissão analógica e digital, multiplexação, comutação o sistema telefônico, passado, presente e futuro. Esse material está voltad para a camada física, apesar de analisarmos apenas sua arquitetura e deixar mos de lado os aspectos do hardware. Diversos exemplos da camada físic; também são discutidos, como a rede SONET e o rádio celular. O Capítulo 3 discute a camada de enlace de dados e seus protoco1o com base em uma série de exemplos cada vez mais complexos. Tambéri apresentamos uma análise desses protocolos. Depois, discutiremos algun importantes protocolos existentes, inclusive o HDLC (usados nas redes d baixa e média velocidade), o SLIP e o PPP (usado na Internet) e o ATÏv (usado na B-ISDN). O Capítulo 4 é dedicado à subcamada de acesso ao meio, que perteno à camada de enlace de dados. Nele, mostramos quem poderá usar a red SEC. 1.9 RESUMO 83 quando ela consistir em um único canal compartilhado, como acontece na maioria das LANs e em algumas redes de satélite. Há muitos exemplos das áreas de LANs, redes de fibra ótica e redes de satélite. Nesse capítulo, também são discutidas as pontes, que são usadas para conectar LANs. O Capítulo 5 trata da camada de rede, especialmente de questões como roteamento, controle de congestionamento e ligações inter-rede. Esse capítulo discute os algoritmos de roteamento dinâmico e o roteamento por difusão. Mostraremos algumas conseqüências do roteamento e do congestionamento inadequados. Os numerosos problemas decorrentes da conexão de redes heterogêneas (para criar inter-redes) também são analisados aqui. As camadas de rede das redes Internet e ATM são amplamente discutidas. O Capítulo 6 é dedicado à camada de transporte. Nele, é dada ênfase especial aos protocolos orientados à conexão, utilizados por muitas apli cações. Um exemplo de serviço de transporte e sua implementação são detalhadamente analisados. Estudaremos os protocolos de transporte da Internet (TCP e UDP) e os protocolos de transporte daATM (AAL 1-5) com a mesma profundidade. As camadas de apresentação e de sessão do modelo OSI não são discutidas neste livro, pois praticamente não são usadas. O Capítulo 7 é dedicado à camada de aplicação, seus protocolos e aplicações. Entre as aplicações discutidas, estão segurança, atribuição de nomes, correio eletrônico, Usenet News, gerenciamento de rede, World Wide Web e multimídia. O Capítulo 8 contém uma lista comentada de leituras sugeridas, nrganizadas por capítulo. Seu objetivo é ajudar os leitores que desejam ter mais conhecimentos sobre redes. O capítulo também apresenta uma bibliografia em ordem alfabética com todas as referências citadas neste [ 1.9. RESUMO As redes de computadores podem ser usadas para inúmeros serviços, canto por pessoas físicas quanto por pessoas jurídicas. Para as empresas, as redes de computadores pessoais que utilizam servidores compartilhados :om freqüência oferecem flexibilidade e uma boa relação preço/desem enho. Para os indivíduos, as redes oferecem acesso a uma série de infor nações e fontes de diversão. Grosso modo, as redes podem ser divididas em LANs, MANs, WANs inter-redes, cada qual com suas próprias características, tecnologias, ielocidades e nichos de mercado. As LANs abrangem um prédio, as MANs brangem uma cidade e as WANs abrangem um país ou continente. As L.ANs e MANs não são comutadas (ou seja, não têm roteadores); as WANs ;ão comutadas. O software de rede consiste em protocolos ou regras através das quais 84 INTRODUÇÃO CAP. os processos podem se comunicar. Os protocolos podem ser sem conexãi ou orientados à conexão. A maioria das redes aceita as hierarquias d protocolo, com cada camada oferecendo serviços para as camadas acim dela e isolando-as dos detalhes dos protocolos usados nas camadas inferio res. Geralmente, as pilhas de protocolos são baseadas no modelo OSI oi no modelo TCP/IP. Esses dois modelos têm camadas de rede, transporti e aplicação, mas apresentam diferenças nas outras camadas. Entre as redes mais conhecidas, estão o NetWare da Novell, a AR PANET (desativada), a NSFNET, a Internet e várias redes de gigabit experi mentais. Entre os serviços de rede, destacam-se DQDB, SMDS, X.25, fram relay e ISDN de banda larga. Existe uma vasta gama de fornecedores para todo eles. A sobrevivência ou não de cada um deles será determinada pelo mercadc Problemas 1. No futuro, quando todo mundo tiver um terminal doméstico conectado a um rede de computadores, será possível realizar plebiscitos instantâneos sobr questões importantes. E provável que a política atual seja eliminada, per mitindo que as pessoas expressem seus desejos de uma maneira mais direta Os aspectos positivos dessa democracia direta são óbvios; analise alguns do aspectos negativos. 2. No lugar de uma LAN, você pode instalar um grande sistema de temp compartilhado (timesharing) com terminais para todos os usuários. Cite dua vantagens de um sistema cliente/servidor que utiliza urna LAN. 3. Um conjunto de cinco roteadores está para ser conectado a urna sub-red ponto a ponto. Entre cada par de roteadores, os projetistas podem colocar um linha de alta velocidade, uma linha de média velocidade, uma linha de baix velocidade ou nenhuma linha. Se forem necessários 100 ms do tempo d computador para gerar e inspecionar cada topologia, quanto tempo ser necessário para inspecionar todas elas até encontrar a mais adequada para carga esperada? 4. Um grupo de 2’ - 1 roteadores está interconectado em uma árvore binári centralizada, e há um roteador a cada três nós da árvore. O roteador s comunica com o roteadorj, enviando uma mensagem para a raiz da árvore. Er seguida, a raiz envia a mensagem de volta para ;. Derive uma expressã aproximada para o número médio de hops por mensagem caso n seja um valo alto, partindo do princípio de que todos os pares de roteadorcs são iguais. 5. Uma desvantagem de uma sub-rede de difusão é a capacidade desperdiçad quando há vários hosts tentando acessar o canal ao mesmo tempo. Como ur exemplo simples, suponha que o tempo está dividido em segmentos discreto com cada um dos n hosts tentando usar o canal com a probabilidadep durant cada segmento. Qual a fração dos segmentos é desperdiçada em conseqüênci das colisões? 6. Quais são os endereços SAP na radiodifusão FM? SEC. 1.9 PROBLEMAS 85 7. Qual é a principal diferença entre a comunicação sem conexão e a comunicação orientada à conexão? 8. Duas redes podem oferecer um serviço orientado à conexão bastante confiável. Uma delas oferece um fluxo de bytes confiável e a outra, um fluxo de mensagens confiável. Elas são idênticas? Se forem, por que se faz essa dis tinção? Se não forem, dê um exemplo de como elas diferem. 9. Qual é a diferença entre um serviço com confirmação e um serviço sem confirmação? Vejas as alternativas apresentadas a seguir e diga qual delas pode ser um serviço com confirmação, um serviço sem confirmação, ambos ou nenhum deles. (a) Estabelecimento de conexão. (b) Transmissão de dados. (c) Liberação da conexão. 10. O que significa “negociação” em uma discussão sobre protocolos de rede? Dê um exemplo. 11. Quais são as duas razões para se usar protocolos de camada? 12. Cite duas formas em que o modelo de referência OSI e o modelo de referência TCP/IP são iguais. Agora, cite duas formas em que eles são diferentes. 13. O presidente da Specialty Paint Corp. resolve trabalhar com uma cervejaria local com a finalidade de produzir uma lata de cerveja invisível (como uma medida higiênica). O presidente pede para que o departamento jurídico analise a questão, que, por sua vez, entra em contato com o departamento de engenharia. Con seqüentemente, o engenheiro-chefe entra em contato com sua contraparte na outra empresa para discutir aspectos técnicos do projeto. Em seguida, os enge nheiros enviam um relatório a seus respectivos departamentos jurídicos, que, então, discutem por telefone os aspectos legais. Finalmente, os presidentes das duas empresas discutem as questões financeiras do negócio. Esse é um exemplo de um protocolo multinivelado no sentido utilizado pelo modelo OSI? 14. Na maioria das redes, a camada de enlace de dados trata os erros de transmissão solicitando a retransmissão dos quadros danificados. Se a probabilidade de um quadro estar danificado ép, qual é o número médio de transmissões necessárias para enviar um quadro no caso de os reconhecimentos nunca serem perdidos? 15. Veja a seguir as tarefas administradas pelas camadas OSI: (a) Divide o fluxo de bits transmitidos em quadros. (b) Determina a rota através da sub-rede que será usada. 16. As TPUDs encapsulam os pacotes ou fazem algum outro percurso? Discuta. 17. Um sistema tem uma hierarquia de protocolos com n camadas. As aplicações geram mensagens com M bytes de comprimento. Em cada uma das camadas, é acrescentado um cabeçalho com h bytes. Qual fração da largura de banda da rede é preenchida pelos cabeçalhos? 18. Qual é a principal diferença entre o TCP e o UDP? 19. A arquitetura do Novell NetWare é mais parecida com o padrão X.25 ou com a Internet? Explique a sua resposta. 0. A cada 18 meses, a Internet praticamente dobra de tamanho. Embora ninguém possa dizer com certeza, estima-se que em janeiro de 1996 havia 7 milhões de hosts. Use esses dados para calcular o número previsto de hosts da Internet no ano 2008. 86 INTRODUÇÃO CAP. 21. Por que o SMDS foi projetado como uma rede sem conexão e o frame relay orientado à conexão? 22. Imagine que você tenha treinado Bernie, seu cachorro São Bernardo, par carregar uma caixa de fitas Exabyte de 8 mm, em vez de um cantil de conhaque Cada uma dessas fitas contém 7 gigabytes. O cachorro pode viajar a seu lado onde quer que você esteja, a 18 km/h. Que distância Bernie precisará percorre para ter uma taxa de dados superior a uma linha ATM de 155 Mbps? 23. Durante a transferência de um arquivo entre dois computadores, (pelo menos duas estratégias de reconhecimento são possíveis. Na primeira, o arquivo dividido em pacotes, que são individualmente reconhecidos pelo receptor, ma a transferência do arquivo como um todo não é reconhecida. Na segunda, o pacotes não são reconhecidos individualmente, mas, quando chega a sei destino, o arquivo inteiro é reconhecido. Analise essas duas abordagens. 24. Imagine que o pacote SMDS da Figura 1.28 foi incorporado na hierarquia d protocolos OSI. Em que camada ele deverá aparecer? 25. Cite uma vantagem e uma desvantagem da utilização de frame relay em um linha telefônica privada. 26. Por que o ATM usa pequenas células de tamanho fixo? 27. Liste duas vantagens e duas desvantagens de se ter padrões internacionais par os protocolos de rede. 28. Quando um sistema tem uma parte fixa e uma parte removível, como um unidade de disco flexível e o disquete, é importante que o sistema sej padronizado, de modo que diferentes empresas possam produzir as parte permanentes e as removíveis compatíveis entre si. Cite três exemplos fora d indústria de computadores em que existem esses padrões internacionais Agora, cite três áreas fora da indústria de computadores em que eles não existem. Capítulo 2 2 A CAMADA FÍSICA Neste capítulo, vamos analisar a camada mais baixa da hierarquia mostrada na Figura 1.21. Inicialmente, faremos uma análise teórica da transmissão de dados, ao final da qual chegaremos à conclusão de que a Mãe (ou Pai?) Natureza impõe uma série de limites ao que pode ser enviado através de um canal. Em seguida, discutiremos os meios de transmissão, sejam os guiados (fio de cobre e fibras óticas) e os não-guiados (sem fio). Essa discussão será baseada nos conceitos fundamentais das principais tecnologias de trans missão usadas nas redes modernas. Em seguida, apresentaremos uma série de exemplos com sistemas de comunicação que utilizam esses meios de transmissão. Começaremos pelo sistema telefônico, mostrando as suas três diferentes versões: o (ainda) atual sistema analógico, o sistema digital a ser implantado em um futuro próximo (N-ISDN) e o sistema digital de um futuro mais remoto (ATM). Depois, vamos nos ater a dois sistemas sem fio, o rádio celular e os satélites de co municação. 2.1. BASE TEÓRICA DA COMUNICAÇÃO DE DADOS As informações podem ser transmitidas em fios, apesar da variação de algumas propriedades físicas, como voltagem e corrente. Representando o valor dessa voltagem como uma função de tempo com um valor simples, 87 88 A CAMADA FÍSICACAP. f (t), podemos criar um modelo para o comportamento do sinal e analisá-li matematicamente. Essa análise será o assunto das próximas seções. 2.1.1. Análise de Fourier No início do século XIX, o matemático francês Jean-Baptiste Fourie provou que qualquer função periódica razoavelmente estável, g(t), com período Tpode ser construída através da soma de uma série (possivelment infinita) de senos e co-senos. g(t) = c + a sen(2pnft) + b cos(2pnft) (2- 1) ondef= 1/T é a freqüência fundamental e a e b são as amplitudes de sen e co-seno dos n-ésima harmônica (termos). Essa decomposição é chamad de série de Fourier. A partir da série de Fourier, a função pode se reconstruída; ou seja, se o período, T, for conhecido e as amplitudes forer determinadas, a função original do tempo poderá ser encontrada quando a somas da Eq. (2-1) são calculadas. Um sinal de dados com uma duração finita (como acontece com todo eles) pode ser tratado com base na premissa de que ele repete o mesm padrão (ou seja, o intervalo de T para 2T é igual ao de O para T etc.). As amplitudes a podem ser calculadas para qualquer g(t) através d multiplicação de ambos os lados de Eq. (2-1) pelo seno (2ickft) e, em seguida fazendo a integração de O a T. Como íOparak _ n j sen(2pkft) sen(2pnft) dt = 1 para k = n apenas um termo da soma sobrevive: a A soma b desaparece completa mente. Da mesma forma, a multiplicação da Eq. (2-1) por cos(2irkft) e integração entre O e T nos levarão a b Integrando ambos os lados d equação tal qual eles são, c pode ser encontrado. Os resultados dessa operações são os seguintes: a = Jg(t) sen(2pnft) dt b = g(t) cos(2pnft) dt c = fg(t) d SEC. 2.1 BASE TEÓRICA DA COMUNICAÇÃO DE DADOS 89 2.1.2. Sinais Limitados pela Largura de Banda Para ver o que tudo isso tem a ver com a comunicação de dados, deixe-nos analisar um exemplo específico: a transmissão do caractere ASCII “b” em bytes de 8 bits. O padrão de bits que será transmitido é 01100010. A parte esquerda da Figura 2.1 (a) mostra a saída de voltagem do computador transmissor. A análise de Fourier desse sinal produz os seguin tes coeficientes: = _L. [ (itn/4) -cos (3itn /4) + cos (67cn/4) -cos (7itn/4) b = 1/itn [ -sen (icn/4) + sen (7itn/4) -sen (6itn/4)] c = 3/8 As amplitudes de média quadrática, -..Ja + b , dos primeiros ter mos são mostradas no lado direito da Figura 2.1(a). Esses valores são de interesse pelo fato de seus quadrados serem proporcionais à energia trans mitida na freqüência correspondente. Os meios de transmissão perdem parte da potência do sinal durante o processo de transmissão. Se todos os coeficientes da série de Fourier fossem igualmente reduzidos, o sinal resultante seria reduzido em ampli tude, mas não seria distorcido [ seja, teria a mesma forma mostrada na Figura 2.1 (a)]. Infelizmente, todos os meios de transmissão reduzem diferentes componentes de Fourier por diferentes valores e, conseqüente mente, introduzem distorção. Normalmente, as amplitudes são transmiti das sem redução de O a uma freqüênciaJ [ em ciclos/s ou Hertz (Hz)], sendo que todas as freqüências acima dessa freqüência de corte (cutoff frequency) são fortemente atenuadas. Em alguns casos, essa é uma propriedade física do meio de transmissão, e em outros um filtro é inten cionalmente introduzido no circuito para limitar o volume de largura de banda disponível para cada cliente. Vejamos agora como seria a forma do sinal da Figura 2.1(a) se a largura de banda fosse tão baixa que apenas as freqüências mais baixas fossem transmitidas [ seja, se a função estivesse sendo aproximada pelos primei ros termos de Eq. (2-1)]. A Figura 2.1(b) mostra o sinal resultante de um canal através do qual apenas a primeira harmônica (a fundamental,f) pode passar. Da mesma forma, a Figura 2.1(c)- (e) mostra o espectro e as funções reconstruídas para canais com uma largura de banda mais alta. O tempo Tnecessário à transmissão do caractere depende do método de codificação e da velocidade de sinalização [ número de vezes por segundo que o sinal muda seu valor (ou seja, sua voltagem)]. O número de mudanças por segundo é medido em baud. Uma linha de b baud não 90 A CAMADA FÍSICACAP. 2 transmite necessariamente b bits/s, pois cada sinal deve transportar diversos bits. Se as voltagens 0, 1, 2, 3, 4, 5, 6 e 7 forem usadas, cada valor de sinal poderia ser usado para transportar 3 bits e, dessa forma, a taxa de bits seria três vezes maior que a taxa de baud. No nosso exemplo, apenas o Os e os Is estão sendo usados como níveis de sinal; portanto, a taxa de bits é igual à taxa de baud. Com base em uma taxa de bits de b bits/s, o tempo necessário para o envio de 8 bits (por exemplo) é de 8/b s.; sendo assim, a freqüência da primeira harmônica é b/8 Hz. Uma linha de telefone comum, freqüente mente chamada de linha de qualidade de voz, tem uma freqüência de corte artificialmente introduzida de quase 3000 Hz. Essa restrição significa que o número de harmônicas mais altas transmitidas é de aproximadamente 3000/(b/8) ou 24.000/b (o corte não é preciso). Para algumas taxas de dados, os números funcionam de acordo com o padrão mostrado na Figura 2.2. Esses números deixam claro que, quando se tenta fazer uma transmissão a 9.600 bps através de uma linha de telefone de qualidade de voz, o modelo sugerido na Figura 2.1 (a) assume a forma mostrada na Figura 2.1(c), dificultando uma recepção precisa do fluxo original de bits. Podemos perceber também que, em taxas de dados bem mais altas que 38,4 kbps, não existe a menor possibilidade de que todos os sinais sejam binários, mesmo quando não há o menor ruído no meio de transmissão. Em outras palavras, limitando-se a largura de banda, limita-se a taxa de dados, mesmo nos canais sem ruídos. No entanto, sofisticados esquemas de codificação que usam diversos níveis de voltagem possibilitam a existência e a utilização de taxas de dados mais altas. Vamos discutir essa questão ao longo deste capítulo. 2.1.3. Taxa de Dados Máxima de um Canal Já em 1924, H. Nyquist percebeu a existência desse limite fundamental e formulou uma equação expressando a taxa de dados máxima de um canal sem ruído com uma largura de banda finita. Em 1948, Claude Shannon aprofundou o trabalho de Nyquist e adaptou-o para o caso de um canal sujeito a ruídos randômicos (ou seja, termodinâmico) (Shannon, 1948). Veja, a seguir, um resumo dos resultados agora clássicos dessa experiência. Nyquist provou que, se um sinal qualquer atravessasse um filtro com baixa freqüência de corte H, o sinal filtrado poderia ser completamente reconstruído a partir de apenas (exatos) 2H amostras por segundo. Fazer uma amostragem da linha com uma rapidez maior do que 2H por segundo seria inútil, pois os componentes de freqüência mais alta que essa amostra gem poderia recuperar já foram filtrados. Se o sinal consistir em V níveis discretos, o teorema de Nyquist afirma o seguinte: taxa de dados máxima = 2H log V bits/s SEC. 2.1 BASE TEÓRICA DA COMUNICAÇÃO DE DADOS 91 o 1 1 0 0 O 1 O ___________ n 0.50 1 _____ ________ _______________ 1 0.25 o EQI ii _____ _______ < tilili Tempo - T 1 2 3 4 5 6 7 8 9101112131415 Número harmônico (a) 1 1 1 1 1 1 1 harmônico Y fl /TL]\ Tempo (b) (c) (d) (e) 2 harmônicos 12 4 harmônicos 1 1234 8 harmônicos II 345678 Número harmônico Figura 2.1 (a) Um sinal binário e suas amplitudes de média quadrática Fourier. (b) - (e) Aproximações sucessivas do sinal original j 92 A CAMADA FÍSICACAP. 2 Bps T(ms) Primeira harmônica Núm. harmônicas enviadas 300 26,67 37,5 80 600 13,33 75 40 1.200 6,67 150 20 2.400 3,33 300 10 4.800 1,67 600 5 9.600 0,83 1200 2 19.200 0,42 2400 1 38.400 0,21 4800 O Figura 2.2 Relaçdo entre as taxas de dados e as harmônicas Por exemplo, um canal de 3 kHz sem ruído não pode transmitir sinais binários (ou seja, de dois níveis) em uma taxa superior a 6.000 bps. Até agora, só mencionamos os canais sem ruído. Se houver ruído randômico, a situação será rapidamente deteriorada. O volume de ruído térmico presente é medido pela relação potência do sinal/potência do ruído, chamada de relação de sinal/ruído. Se representássemos a potência do sinal por S e a potência do ruído por N, a relação de sinal/ruído será S/N. Em geral, não se faz referência à relação propriamente dita; em vez disso, utiliza-se a quantidade 10 log S/N. Essas unidades são chamadas de decibéis (dB). Uma relação S/N de 10 equivale a 10 dB, uma relação de 100 equivale a 20 dB, uma relação de 1.000 equivale a 30 dB e assim por diante. Com freqüência, os fabricantes de amplificadores estéreos caracterizam a largura de banda (faixa de freqüência) através da qual o produto deles é linear oferecendo a freqüência de 3 dB em cada extremidade. Esses são os pontos em que o fator de amplificação foi dividido pela metade. O principal resultado de Shannon é que a taxa de dados máxima de um canal com ruídos cuja largura de banda é de H HZ, e cuja relação de sinal/ruído é S/N, é determinada por número máximo de bits/s = H log2 (1 + S/N) Por exemplo, um canal de largura de banda de 3.000 Hz e um sinal da relação de ruído térmico de 30 dB (parâmetros típicos da parte analógica do sistema telefônico) jamais poderão fazer transmissões a mais de 30.000 bps, independente da quantidade de níveis de sinal utilizados e da freqüência com que as amostras são obtidas. O resultado de Shannon utilizou os argumentos da teoria da informação e se aplica a qualquer canal sujeito ao ruído (térmico) gaussiano. Os exemplos opostos devem ser tratados na mesma categoria das máquinas de movimento contínuo. Deve-se levar em SEC. 2.2 MEIO DE TRANSMISSÃO 93 consideração, no entanto, que isso é apenas um limite máximo, raramente alcançado pelos sistemas reais. 2.2. MEIO DE TRANSMISSÃO O objetivo da camada física é transmitir um fluxo bruto de bits de uma máquina para outra. Vários meios físicos podem ser usados pela transmissão real. Cada uma tem seu próprio nicho em termos de largura de banda, retardo, custo e facilidade de instalação e manutenção. Os meios físicos são agrupados em meios guiados, como fios de cobre e fibras óticas, e em meios não-guiados, como as ondas de rádio e os raios laser transmitidos pelo ar. Discutiremos esses meios de transmissão nas duas próximas seções. 2.2.1. Meio Magnético Uma das formas mais comuns de transportar dados de um compu tador para outro é gravá-los em uma fita magnética ou em discos flexíveis, transportar fisicamente a fita ou os discos para a máquina de destino, onde eles serão finalmente udos. Apesar de não ser tão sofisticado quanto usar um satélite de comunicação geossíncrono, esse método costuma ser muito mais eficaz sob o ponto de vista financeiro, especialmente nas aplicações em que a alta largura de banda ou o custo por bit tem importância funda mental. Basta fazer um simples cálculo para esclarecer essa questão. Uma fita de vídeo de padrão industrial com 8 mm (por exemplo, o Exabyte) pode armazenar 7 gigabytes. Uma caixa de 50 X 50 X 50 cm pode armazenar cerca de 1.000 fitas desse tipo, perfazendo uma capacidade total de 7.000 gigaby tes. Uma caixa de fitas pode ser entregue em qualquer parte dos Estados Unidos em 24 horas pela Federal Express e outras transportadoras. A largura de banda efetiva dessa transmissão é de 56 gigabytes/86.400 s ou 648 Mbps, o que é um pouco melhor do que a versão de alta velocidade das redes ATM (622 Mbps). Se o destino estiver a uma hora de distância, a largura de banda será ampliada em cerca de 15 Gbps. Para um banco com gigabytes de dados a serem gravados diariamente em uma segunda máquina (de modo que o banco possa continuar a funcio nar mesmo durante uma grande enchente ou terremoto), dificilmente alguma outra tecnologia de transmissão poderá sequer ser comparada à fita magnética, quando se fala em termos de desempenho. Se nos atermos aos custos, obteremos um quadro semelhante. O custo de mil fitas de vídeo é de cerca de US$ 5.000,00, quando compradas no atacado. Uma fita de vídeo pode ser reutilizada pelo menos 10 vezes. Portanto, o custo das fitas passa a ser US$ 500,00. Adicione a esse montante mais US$ 200,00 de frete e, no final das contas, vamos gastar cerca de US$ 700,00 para entregar 7 mil gigabytes. Conseqüentemente, gastaremos 10 centavos 94 A CAMADA FÍSICACAP. por gigabyte. Nenhuma concessionária de comunicações é capaz de con petir com essa situação. Moral da história: Nunca subestime a largura de banda de uma caminhonete cheia de fitas cruzando a estrada. 2.2.2. Par Trançado Apesar de as características da largura de banda da fita magnética serer excelentes, as características de retardo são ruins. O tempo de transmissã é medido em minutos ou horas, e não em milissegundos. Muitas aplicaçõe precisam de uma conexão online. O meio de transmissão mais antigo e aind mais comum é o par trançado. Um par trançado consiste em dois fios d cobre encapados, que em geral têm cerca lmm de espessura. Os fios sã enrolados de forma helicoidal, assim como uma molécula de DNA. ( trançado dos fios tem a finalidade de reduzir a interferência elétrica entr dois pares de fios. (Dois fios paralelos formam uma antena simples; e ess não é o caso do par trançado.) A aplicação mais comum do par trançado é o sistema telefônico. Quas todos os telefones estão conectados à estação central da companhia tele fônica por um par trançado. Os pares trançados podem percorrer diverso, quilômetros sem amplificação, mas quando se trata de distâncias mai longas, existe a necessidade de repetidores. Quando muitos pares trançado percorrem paralelamente uma distância muito grande, como acontece n ligação entre um prédio e a estação central da companhia telefônica, ele são envolvidos por uma capa protetora. Se não estivessem trançados, esse pares provocariam muitas interferências. Nos países em que as linha telefônicas são instaladas em postes, vêem-se com freqüência rolos con diversos centímetros de diâmetro. Os pares trançados podem ser usados nas transmissões analógicas OL digitais. A largura de banda depende da espessura do fio e da distânci percorrida, mas em muitos casos é possível alcançar diversos megabits/s em alguns quilômetros. Devido ao custo e ao desempenho obtidos, os pares trançados são usados em larga escala e é provável que assim permaneçam nos próximos anos. Existem diversos tipos de cabeamento de pares trançados, dois dos quais são importantes para as redes de computador. Os pares trançados da categoria 3 consistem em dois fios encapados cuidadosamente trançados. Em geral, quatro pares desse tipo são agrupados dentro de uma capa plástica protetora, onde são mantidos oito fios. Até 1988, a maioria dos prédios tinha um cabo da categoria 3 ligando cada um dos escritórios a um gabinete de fiação em cada andar. Esse esquema permitia que até quatro telefones normais ou dois telefones multilinha de cada escritório fossem conectados ao equipamento da companhia telefônica instalado no gabinete de fiação. SEC. 2.2 MEIO DE TRANSMISSÃO 95 Em 1988, foram lançados os pares trançados da categoria 5. Eles eram parecidos com os pares da categoria 3, mas tinham mais nós por centímetro e o material isolante era de Teflon, o que resultou em menos linhas cruzadas e em um sinal de melhor qualidade nas transmissões de longa distância; isso tornou-os ideais para a comunicação de computadores de alta velocidade. Esse tipo de fiação costuma ser chamado de UTP (Unshielded Twisted Pair), para diferenciá-lo dos volumosos e caros cabos trançados IBM lançados no início da década de 1980, que, no entanto, não se mostraram populares fora das instalações IBM. 2.2.3. Cabo Coaxial de Banda Básica Outro meio de transmissão comum é o cabo coaxial (para os íntimos, “coax”). Como é mais protegido do que os pares trançados, ele pode percorrer distâncias maiores em velocidades mais altas. Dois tipos de cabo coaxial são largamente utilizados. Um tipo, o cabo de 50 ohm, é comumente usado nas transmissões digitais e será discutido nesta seção. O outro tipo, o cabo de 75 ohm, é usado com freqüência nas transmissões analógicas e será apresentado na próxima seção. Essa distinção se deve a fatores mais históricos do que técnicos (por exemplo, as antenas dipolos tinham uma impedância de 300 ohms e era fácil desenvolver transformadores de im pedância de 4:1). Um cabo coaxial consiste em um fio de cobre esticado na parte central, envolvido por um material isolante. O isolante é protegido por um con dutor cilíndrico, geralmente uma malha sólida entrelaçada. O condutor externo é coberto por uma camada plástica protetora. A Figura 2.3 mostra como um cabo coaxial é por dentro. lo de Material Condutor - Capa obre isolante externo .7 plástica entrelaçado protetora Figura 23 Um cabo coaxial A construção e blindagem do cabo coaxial porporcionam a ele uma boa combinação de alta largura de banda e excelente imunidade a ruído. A largura de banda depende do tamanho do cabo. Nos cabos de 1 km, pode se chegar a uma taxa de dados de 1 a 2 Gbps. Também podem ser usados cabos mais longos, mas apenas em taxas de dados mais baixas ou com amplificadores periódicos. Os cabos coaxiais já foram muito usados no 96 A CAMADA FÍSICACAP. 2 sistema telefônico, mas atualmente estão sendo substituídos por fibras óticas nas rotas de longa distância. Apenas nos Estados Unidos, 1.000 km de fibra são instalados a cada dia (já que um feixe de 100 km com 10 fios de fibra perfazem um total de 1.000 km). Cem por cento dos condutores da Sprint já são de fibra e as outras grandes concessionárias estão se aproxi mando rapidamente dessa marca. Os cabos coaxiais ainda são usados em larga escala pelas televisões a cabo e em algumas redes locais. 2.2.4. Cabo Coaxial de Banda Larga O outro tipo de sistema de cabo coaxial utiliza transmissões analógicas no cabeamento de televisão a cabo padrão. Ele é chamado de banda larga. Embora o termo “banda larga” tenha sido retirado da tecnologia dos telefones, onde serve para identificar qualquer largura que ultrapasse 4 kHz, no mundo das redes de computadores “cabo de banda larga” diz respeito a qualquer rede de cabos que utiliza transmissões analógicas (ver Cooper, 1986). Como as redes de banda larga utilizam a tecnologia de televisão a cabo padrão, os cabos podem ser usados até uma freqüência máxima de 300 MHz (e, freqüentemente, chegam a 450 MHz) e podem percorrer cerca de 100 km devido à sinalização analógica, que é muito menos complexa do que a sinalização digital. Para transmitir sinais digitais em uma rede analógica, cada interface deve conter chips capazes de converter não só o fluxo de bits de saída em um sinal analógico, como também o sinal analógico de entrada em um fluxo de bits. Dependendo do tipo desses chips, 1 bps pode ocupar cerca de 1 Hz de largura de banda. Nas freqüências mais altas, é possível muitos bits por Hz quando são empregadas técnicas avançadas de modulação. Os sistemas de banda larga são divididos em vários canais, em geral os canais de 6 MHz são usados para transmissões televisivas. Cada canal pode ser usado para sinais analógicos de televisão, áudio com qualidade de CD (1,4 Mbps) ou em um fluxo de bits digitais a, digamos, 3 Mbps, inde pendente da forma como os outros canais são usados. Os sinais de televisão e os dados podem ser misturados em um cabo. Uma diferença fundamental entre banda básica e banda larga é que em geral os sistemas de banda larga abrangem uma grande área e, por essa razão, precisam de amplificadores analógicos para reforçar o sinal periodicamente. Esses amplificadores só podem transmitir os sinais em uma direção; por tanto, um computador que está enviando um pacote não poderá alcançar os computadores que estiverem “vindo na direção contrária” caso haja um amplificador entre eles. Para resolver esse problema, foram desenvolvidos dois tipos de sistemas de banda larga: o sistema de cabo duplo e o sistema de cabo único. Os sistemas de cabo duplo têm dois cabos idênticos paralelos. Para transmitir dados, um computador emite os dados pelo cabo 1, que está EC. 2.2 MEIO DE TRANSMISSÃO 97 onectado a um dispositivo chamado head-end na raiz da árvore de cabos. m seguida, o head-end transfere o sinal para o cabo 2, que refaz o caminho La árvore a fim de realizar a transmissão. Todos os computadores trans nitem no cabo 1 e recebem no cabo 2. Um sistema de cabo duplo é nostrado na Figura 2.4(a). O outro esquema aloca diferentes faixas de freqüência para a comu iicação de entrada e saída em um único cabo [ Figura 2.4(b)]. A banda le baixa freqüência é usada para comunicação dos computadores com o iead-end, que, em seguida, desloca o sinal para a banda de alta freqüência o retransmite. No sistema subsplit, freqüências de 5 a 30 MHz são usadas o tráfego de entrada, e freqüências de 40 a 300 MHz são usadas no tráfego le saída. Computador Amplificador pa fica Cabo único. tora Baixas freqüências para o tráfego de entrada e altas freqüências para o tráfego de saída (a) (b) Figura 2.4 Redes de banda larga. (a) Cabo duplo. (b) Cabo único. No sistema midsplit, a banda de entrada vai de 5 a 116 MHz e a de saída, de 168 a 300 MHz. A escolha dessas faixas de freqüência é histórica e se deve ao modo como a FCC (Federal Communications Commission) atribuiu freqüências às transmissões de televisão, para as quais a banda larga foi projetada. Ambos os sistemas utilizam um head-end ativo, que aceita os sinais de entrada em uma banda e os retransmite pela outra. Essas técnicas e freqüências foram desenvolvidas pela televisão a cabo e passaram a ser usadas pelas redes sem qualquer modificação devido à disponibilidade de hardwares confiáveis e relativamente baratos. A largura de banda pode ser usada de várias formas. E possível atribuir um canal exclusivo e permanente para alguns pares de computadores. Outros computadores podem solicitar um canal para conexão temporária 98 A CAMADA FÍSICACAP. 2 em um canal de controle; em seguida, eles podem alternar suas freqüências para esse canal durante a conexão. Uma outra opção possível é fazer com que todos os computadores disputem o acesso a um só canal ou a um grupo de canais, usando as técnicas que serão apresentadas no Capítulo 4. Tecnicamente, o cabo de banda larga é inferior ao cabo de banda básica (que tem apenas um canal) no que diz respeito ao envio de dados digitais; no entanto, por outro lado, existe a vantagem de haver muitos cabos desse tipo já instalados. Na Holanda, por exemplo, 90 por cento de todas as casas têm uma conexão de TV a cabo. Cerca de 80 por cento das casas norte- americanas têm um cabo de TV instalado. Desse total, pelo menos 60 por cento têm de fato uma conexão a cabo. Com a acirrada concorrência entre as companhias telefônicas e as empresas de TV a cabo, podemos esperar que um número cada vez maior de sistemas de TV a cabo comece a operar como MANs e oferecer serviços telefônicos, dentre outras vantagens. Para obter maiores informações sobre a utilização da TV a cabo como uma rede de computadores, consulte Karshmer and Thomas, 1992. 2.2.5. Fibra Ótica Muitas pessoas do setor de informática se orgulham com a rapidez com que a tecnologia usada nos computadores vem melhorando. Na década de 1970, um computador rápido (por exemplo, o CDC 6600) podia execu tar uma instrução em 100 nanossegundos. Vinte anos depois, um compu tador Cray rápido podia executar uma instrução em 1 nanossegundo, decuplicando seu desempenho a cada década. Nada mal. No mesmo período, a comunicação de dados passou de 56 Kbps (a ARPANET) para 1 Gbps (comunicação ótica moderna); isso significa que seu desempenho melhorou 100 vezes em cada uma década, enquanto, no mesmo período, a taxa de erros passou de 10 por bit para quase zero. Além disso, as CPUs estão se aproximando dos limites físicos, como a velocidade da luz e os problemas decorrentes da dissipação do calor. Por outro lado, com a atual tecnologia de fibra ótica, a largura de banda pode ultrapassar a casa dos 50.000 Gbps (50 Tbps) e são muitas as pessoas que estão realizando pesquisas com materiais de melhor qualidade. O limite prático da sinalização atual é de cerca de 1 Gbps, pois não é possível converter os sinais elétricos e óticos em uma velocidade maior. O uso experimental de 100 Gbps está previsto a curto prazo. Dentro de poucos anos, alcançaremos uma velocidade de 1 terabit/s. Logo teremos sistemas plenamente óticos, que influenciarão também a transmissão de dados entre computadores (Miki, 1994a). Na corrida entre a computação e a comunicação, ganhou a comuni cação. O significado real da largura de banda infinita (apesar dos custos) ainda não foi totalmente assimilado por uma geração de cientistas e enge nheiros da computação que aprenderam a pensar em termos dos limites de SEC. 2.2 MEIO DE TRANSMISSÃO 99 Shannon e Nyquist impostos pelo fio de cobre. Os novos conceitos partem da premissa de que todos os computadores são desesperadamente lentos e, por essa razão, as redes devem tentar evitar a computação a todo custo, independente do desperdício de largura de banda. Nesta seção, vamos estudar as fibras óticas e veremos como funciona essa tecnologia de trans missão. Um sistema de transmissão ótico tem três componentes: a origem da luz, o meio de transmissão e o detector. Convencionalmente, um pulso de luz indica um bit 1, e a ausência de luz representa um bit zero. O meio de transmissão é uma fibra de vidro ultrafina. O detector gera um pulso elétrico quando entra em contato com a luz. Quando instalamos uma fonte de luz em uma extremidade de uma fibra ótica e um detector na outra, temos um sistema de transmissão de dados unidirecional que aceita um sinal elétrico, converte-o e transmite-o por pulsos de luz. Na extremidade de recepção, a saída é reconvertida em um sinal elétrico. Esse sistema de transmissão desperdiçaria luz e, na prática, não teria a menor utilidade, mostrando- se apenas um interessante princípio físico. Quando um raio de luz passa de um meio para outro, por exemplo, da sílica fundida para o ar, o raio sofre uma refração (desvio) na fronteira sílica/ar, como mostra a Figura 2.5. Nela, nós vemos um feixe de luz que forma um ângulo a ao incidir na fronteira e que, ao emergir, produz um ângulo J3 O volume de refração depende das propriedades dos dois meios físicos (em particular, de seus índices de refração). Nos ângulos cuja incidência ultra passe um determinado valor crítico, a luz é ref ratada de volta para a sílica; nada escapa para o ar. Dessa forma, um feixe de luz que incide em um ângulo crítico, ou acima dele, é interceptado na fibra, como mostra a Figura 2.5(b). Esse feixe pode se propagar por muitos quilômetros sem sofrer praticamente nenhuma perda. Ar Refração 32 33 total interna iteira ílica I3 lica a (a) a3 / Fonte de luz (b) Figura 2.5 (a) Três exemplos de um feixe de luz dentro de uma fibra de sílica colidindo com a fronteira ar/sílica em diferentes ângulos. (b) A luz interceptada pela reflexÃo interna total 1 100 A CAMADA FÍSICACAP. O exemplo da Figura 2.5(b) mostra apenas um feixe interceptado. mas, como qualquer feixe de luz que incidir na fronteira acima do ângulo crítico será refletido internamente, muitos feixes ricochetearão formando ângulos diferentes. Como cada raio tem um modo específico, uma fibra com essa propriedade é chamada de fibra multimodal. No entanto, se o diâmetro da fibra for reduzido a alguns comprimentos de onda de luz, a fibra agirá como um guia de onda, e a luz só poderá ser propagada em linha reta, sem ricochetear, produzindo dessa forma uma fibra monomodal. As fibras monomodais são mais caras, mas podem ser usadas em distâncias maiores. As fibras monomodais atualmente disponíveis podem transmitir dados a uma velocidade de muitos Gbps em uma distância de 30 km. Já foram feitas experiências com taxas de dados muito mais altas entre pontos mais próximos. Elas já mostraram que feixes laser de alta potência podem conduzir uma fibra em uma distância de 100 quilômetros sem utilizar repetidores, apesar de fazê-lo em velocidades mais baixas. Pesquisas sobre fibras que utilizam o érbio prometem alcançar distâncias ainda maiores sem repetidores. Transmissão de Luz através de Fibra As fibras óticas são feitas de vidro, que, por sua vez, é produzido a partir da areia, uma matéria- prima barata e abundante. Os antigos egípcios já dominavam a manufatura do vidro, mas, para eles, o vidro podia ter no máximo 1 mm de espessura para que a luz pudesse atravessá-lo. O vidro transparente usado nas janelas foi desenvolvido durante a Renascença. o vidro usado nas modernas fibras óticas são tão transparentes que, se o mar fosse formado por esse tipo de vidro, e não por água, seria possível ver o fundo do mar da superfície; assim como vemos o solo quando voamos d avião em um dia ensolarado. A atenuação da luz através do vidro depende do comprimento de onda da luz. A atenuação do tipo de vidro usado nas fibras é mostrada na Figura 2.6 em decibéis por quilômetro linear de fibra. A atenuação em decibéis é obtida com a seguinte fórmula: - ,. potência transmitida Atenuaçao em decibeis = 10 log - potência recebida Por exemplo, quando o fator de perda é dois, obtemos atenuação de 10 1 2 = 3 dB. A figura mostra a parte infravermelha do espectro, que, na prática, é a usada. A luz visível tem comprimentos de onda ligeiramente mais curtos, que variam de 0,4 a 0,7 mícron (1 mícron é igual a 106 metros). A comunicação utiliza três bandas de comprimento de onda. Elas são centralizadas em 0,85, 1,30 e 1,55 micra, respectivamente. As duas últimas têm boas propriedades de atenuação (uma perda inferior a 5 por cento por SEC. 2.2 MEIO DETRANSMISSÁO 101 quilômetro). A banda de 0,85 mícron tem uma atenuação maior, mas, por outro lado, nesse comprimento de onda, os lasers e os chips podem ser produzidos a partir do mesmo material (arsenieto de gálio). As três bandas têm entre 25 e 30 mil GHz de largura. Banda Banda Banda 20 \ de130 14 de155 Y 1 Comprimento de onda (mícron) Figura 2.6 Atenuação da luz através de fibra na região infravermelha Os pulsos de luz enviados através de uma fibra se expandem à medida que se propagam. Essa expansão é chamada de dispersão. O volume da dispersão vai depender do comprimento da onda. Uma forma de impedir que a expansão desses pulsos se sobreponha é aumentar a distância entre eles, o que, no entanto, só pode ser feito com a redução da taxa de sinalização. Felizmente, descobriu-se que, quando os pulsos são produzi dos com um formato especial relacionado ao recíproco do co-seno hiper bólico, todos os efeitos da dispersão são cancelados e é possível enviar pulsos por milhares de quilômetros sem que haja uma distorção significa tiva. Esses pulsos são chamados de solitons. Atualmente, o mundo assiste a um grande esforço de pesquisa no sentido de colocar em prática as experiências que estão sendo feitas em laboratórios com os solitons. Cabos de Fibra Os cabos de fibra ótica são semelhantes aos coaxiais; a exceção fica por conta da malha entrelaçada. A Figura 2.7(a) mostra a perspectiva lateral de uma fibra. No centro, fica o núcleo de vidro através do qual se propaga a luz. Nas fibras multimodais, o núcleo tem 50 micra de diâmetro, o que corresponde à espessura de um fio de cabelo humano. Nas fibras monomo dais, o núcleo tem entre 8 e 10 micras. 102 A CAMADA FÍSICACAP. 2 Capa externa Cobertura interna Revestimento Cobertura (vidro) interna NúcleoRevestimento (plástico) (a) Figura 2.7 (a) Perspectiva lateral de uma fibra. (b) Extremidade de um cabo com três fibras O núcleo é envolvido por uma proteção de vidro cujo índice de refração é inferior ao do núcleo, para manter a luz no núcleo. Em seguida, há um revestimento plástico fino, que, por sua vez, tem a finalidade de proteger a camada anterior. Geralmente, as fibras são agrupadas em feixes, protegidos por uma capa externa. A Figura 2.7(b) mostra um cabo com três fibras. Normalmente, os cabos de fibra terrestres são colocadas no solo a um metro da superfície, onde ocasionalmente são atacados por pequenos ani mais roedores. Perto da praia, os cabos de fibra transoceânicos são enter rados em trincheiras por uma espécie de arado marítimo. Em águas profun das, eles são depositados no fundo, onde podem ser arrastados por redes de pesca ou comidos por tubarões. As fibras podem ser conectadas de três diferentes formas. Em primeiro lugar, elas podem ter conectores em suas extremidades e serem plugadas em sockets de fibra. Os conectores perdem de 10 a 20 por cento da luz, mas facilitam a reconfiguração dos sistemas. Em segundo lugar, elas podem ser encaixadas mecanicamente. Nesse caso, as duas extremidades são cuidadosamente colocadas uma perto da outra em uma luva especial e encaixadas em seguida. O alinhamento pode ser melhorado com a passagem de iuz através da junção, seguido de pequenos ajustes cuja finalidade é maximizar o sinal. As junções mecânicas são encaixadas em 5 minutos por uma equipe devidamente treinada e resultam em uma perda de 10 por cento da luz. Em terceiro lugar, dois pedaços de fibra podem ser fundidos de modo a formar uma conexão sólida. Um encaixe por fusão é quase tão bom quanto uma fibra inteira; no entanto, nesse caso, há uma pequena atenuação. Nos três tipos de encaixe, podem ocorrer reflexões no ponto de junção e a energia refletida pode interferir no sinal. Duas fontes de luz podem ser usadas para fazer a sinalização: os diodos emissores de luz e os lasers semicondutores. Eles têm diferentes pro priedades, como mostra a Figura 2.8. O comprimento de onda desses (b) EC. 2.2 MEIODETRANSMISSÃO 103 lementos pode ser aperfeiçoado por meio da inserção de interferôme ros Fabry-Perot ou Mach- Zehnder entre a origem e a fibra. Os interferô netros Fabry-Perot são cavidades ressonantes, que consistem em dois espelhos )aralelos. A luz incide perpendicularmente nos espelhos. O comprimento da ;avidade filtra os comprimentos de onda que couberem dentro de um número ntegral de tempos. Os interferômetros Mach-Zehnder separam a luz em dois eixes. Os dois feixes percorrem distâncias ligeiramente diferentes. Eles são •eintegrados no destino e só ficam em fase para alguns comprimentos de onda. Item LED Laser Semicondutor Taxa de dados Baixa Alta Modo Multimodo Multimodo ou monomodo Distância Pequena Longa Vida Útil Longa Curta Sensibilidade à temperatura Insignificante Substancial Custo Baixo custo Alto custo Figura 2.8 Uma comparação entre diodos sem icondutores e emissores de luz utilizados como fontes de luz A extremidade de recepção de uma fibra ótica consiste em um fotodiodo, iue emite um pulso elétrico quando entra em contato com a luz. Em geral, o empo de resposta de um fotodiodo é 1 nanossegundo, o que limita as taxas le dados a 1 Gbps. O ruído térmico também é importante, e um pulso de luz leve conduzir energia suficiente para ser detectado. Com pulsos de potência uficiente, a taxa de erros pode se tornar arbitrariamente pequena. E de Fibra Ótica As fibras óticas podem ser usads nas LANs e nas transmissões de longa listância, apesar de sua ser conexão mais complexa do que a conexão com ima rede Ethernet. Uma forma de contornar esse problema é perceber que ima rede em anel é, na verdade, um conjunto de ligações ponto a ponto, :omo mostra a Figura 2.9. A interface de cada computador percorre o fluxo le pulsos de luz até a próxima ligação e também serve como junção em orma de T para permitir que o computador envie e aceite mensagens. Dois tipos de interfaces são usados. Uma interface passiva consiste m dois conectores fundidos à fibra principal. Um conector tem um diodo missor de luz ou um diodo a laser na sua extremidade (para transmissão) o outro, um fotodiodo (para recepção) O conector em si é completamente )assivo e, por essa razão, é extremamente confiável, pois um diodo emissor le luz ou um fotodiodo quebrado não compromete o anel. No máximo, ele leixa um computador off-line. j 104 A CAMADA FÍSICACAP. Computador mediador Direção propaga da luz Transmissor ótico (LED) Fibra otica Figura 2.9 Um anel de fibra ótica com repetidores ativos O outro tipo de interface, mostrado na Figura 2.9, é o repetidor ativo A luz recebida é convertida em um sinal elétrico, tem sua capacidad regenerada caso ela tenha sido enfraquecida e é retransmitida na forma d luz. A interface com o computador é um fio de cobre comum que passa pel( regenerador de sinal. Já estão sendo usados repetidores puramente óticos Esses dispositivos dispensam as conversões óticas/elétricas/óticas; isso signi fica que eles podem operar em larguras de banda extremamente altas. Se um repetidor ativo entrar em pane, o anel será interrompido e rede, desfeita. Por outro lado, como o sinal é regenerado em cada interface as ligações individuais entre os computadores podem ter quilômetros di distância, o que, na prática, significa que o anel pode ter qualquer tamanho As interfaces passivas perdem luz em cada junção; por isso, o número tota de computadores e o tamanho total do anel acabam sofrendo grande: restrições. Uma topologia em anel não é a única forma de se construir uma LAI usando fibras óticas. Também é possível ter um hardware se comunicand através do uso de uma estrela passiva, que é mostrada na Figura 2.10. Nessi projeto, cada interface tem uma fibra entre seu transmissor e um cilindr de sílica, e as fibras de entrada são fundidas em uma extremidade do cilindro Da mesma forma, as fibras fundidas à outra extremidade do cilindro sã conectadas a cada um dos receptores. Quando uma interface emite un pulso de luz, ele é difundido dentro da estrela passiva para iluminar todo os receptores e, dessa forma, possibilitar a transmissão dos dados. N prática, a estrela passiva combina todos os sinais de entrada e transmite resultado obtido em todas as linhas. Como a energia de entrada é dividid entre todas as linhas de saída, o número de nós da rede é limitado peL sensibilidade dos fotodiodos. Comparação das Fibras Óticas e dos Fios de Cobre É instrutivo comparar a fibra com o cobre. A fibra tem muitas van tagens. Para começo de conversa, ela pode gerenciar larguras de band ;EC. 2.2 MEIO DETRANSMISSÃO 105 muito mais altas do que o cobre. Apenas essa característica justificaria seu so nas redes de última geração. Devido à baixa atenuação, os repetidores ;ó são necessários a cada 30 quilômetros de distância, o que, em comparação :om os cinco quilômetros que separam cada repetidor nas conexões via :obre, representa uma economia significativa. A fibra também tem a van magem de não ser afetada por picos de voltagem, interferência magnética ou quedas no fornecimento de energia. Ela também está imune à ação corrosiva ie alguns elementos químicos que pairam no ar e, conseqüentemente, adapta-se muito bem a regiões industriais. 1 nterfaces de computador Cada fibra que sai vê a luz de todas as outras fibras de entrada Figura 2.10 Uma conexÃo em estrela passiva em uma rede de fibra ótica Por mais estranho que possa parecer, as companhias telefônicas ostam da fibra por outra razão: ela é fina e leve. Muitos dos dutos de cabo ttuais estão completamente lotados, de modo que não há espaço para tumentar. Além da remoção, e subseqüente substituição, do cobre por tm deixar os dutos vazios, o cobre tem um excelente valor de revenda ara as refinarias especializadas, pois trata- se de um minério de altíssima lualidade. Além disso, a fibra é mais leve que o cobre. Mil pares trançados ;om 1 quilômetro de comprimento pesam 8 t. Duas fibras têm mais :apacidade e pesam apenas 100 kg, reduzindo de maneira significativa a ecessidade de sistemas mecânicos de suporte, cuja manutenção é extrema iiente cara. Nas novas rotas, as fibras têm preferência por terem um custo le instalação muito mais baixo. 1 106 A CAMADA FÍSICACAP. Por fim, as fibras não desperdiçam lUZ e dificilmente são interceptadas Por essas razões, trata-se de uma alternativa muito mais segura contn possíveis escutas telefônicas. A razão para que a fibra seja melhor do que o cobre é inerente à questões físicas subjacentes a esses dois materiais. Quando os elétrons s movem dentro de um fio, eles afetam um ao outro e, além do mais, sã afetados pelos elétrons existentes fora do fio. Os fótons de uma fibra nãc afetam um ao outro (não têm carga elétrica) e não são afetados pelos fóton dispersos existentes do lado de fora da fibra. Vale lembrar, no entanto, que a fibra é uma tecnologia nova, qu requer conhecimentos de que a maioria dos engenheiros não dispõe Como a transmissão é basicamente unidirecional, a comunicação bidire cional exige duas fibras e duas bandas de freqüência em uma fibra Finalmente, as interfaces de fibra são mais caras do que as interface elétricas. No entanto, todos sabemos que o futuro das comunicações d dados em distâncias significativas pertence à fibra. Para obter maiore informações sobre todos os aspectos físicos da rede de fibra ótica consulte Green (1993). 2.3. TRANSMISSÃO SEM FIO Estamos assistindo ao surgimento de pessoas totalmente viciadas en informações: pessoas que precisam estar permanentemente online. Para o usuários móveis, o par trançado, o cabo coaxial e a fibra ótica não têm menor utilidade. Eles precisam transferir dados para os seus computadore laptop, notebook, palmtop, de bolso ou de pulso sem depender da infra estrutura de comunicação terrestre. A resposta para esses usuários está n comunicação sem fio. Nesta seção, vamos apresentar os conceitos básico da comunicação sem fio, já que ela tem uma série de aplicações importante além da possibilidade de oferecer conectividade para quem deseja ler men sagens de correio eletrônico durante um vôo. Algumas pessoas chegam a acreditar que, no futuro, só haverá doi tipos de comunicação: as comunicações por fibra e as sem fio. Todos o computadores, telefones e equipamentos de fax fixos serão conectados po fibra ótica e os móveis serão sem fio. No entanto, existem algumas outras circunstâncias em que o dispositivos sem fio são mais adequados do que os fixos. Quando h dificuldades para instalar cabos de fibra ótica em um prédio, devido acidentes geográficos (montanhas, florestas, pântanos etc.), deve-s recorrer à tecnologia da transmissão sem fio. Não é à toa que a modern comunicação digital sem fio começou nas ilhas havaianas, onde os usuá rios eram separados pelo oceano Pacífico e o sistema telefônico se mostrav totalmente inadequado. 2.3 TRANSMISSÃO SEM FIO 107 .1. O Espectro Eletromagnético Quando se movem, os elétrons criam ondas eletromagnéticas que dem se propagar através do espaço livre (inclusive em um vácuo). Essas das foram previstas pelo físico inglês James Clerk Maxwell em 1865 e Dduzidas e observadas pela primeira vez pelo físico alemão Heinrich rtz em 1887. O número de oscilações por segundo de uma onda eletro gnética é chamado de freqüência,f, e é medida em Hz (em homenagem Hleinrich Hertz). A distância entre dois pontos máximos (ou mínimos) nsecutivos é chamada de comprimento de onda, que é universalmente signada pela letra grega X (lambda). Quando se instala uma antena com o tamanho apropriado em um cuito elétrico, as ondas eletromagnéticas podem ser transmitidas e rece das com eficiência por um receptor localizado a uma distância bastante zoável. Toda a comunicação sem fio é baseada nesse princípio. No vácuo, todas as ondas eletromagnéticas viajam na mesma veloci ide, independente de sua freqüência. Essa velocidade, geralmente chamada velocidade da luz, c, é de cerca de 3 x 108 m/s., ou aproximadamente de cm por nanossegundo. No cobre ou na fibra, a velocidade cai para cerca 2/3 desse valor e se torna ligeiramente dependente da freqüência. A locidade da luz é o limite máximo que se pode alcançar. Nenhum objeto i sinal pode se mover com maior rapidez do que ela. A relação fundamental entre f, X e c (no vácuo) é = c (2-2) Como c é uma constante, se conhecermos f, chegaremos a e ce-versa. Por exemplo, as ondas de 1 MHz têm quase 300 m e as ondas 1 cm, uma freqüência de 30 GHz. O espectro eletromagnético é mostrado na Figura 2.11. O rádio, a icroonda, o raio infravermelho e os trechos luminosos do espectro podem r usados na transmissão de informações, desde que sejam moduladas a riplitude, a freqüência ou a fase das ondas. A luz ultravioleta, o raio X e o io gama representariam opções ainda melhores, já que têm freqüências ais altas, mas eles são difíceis de produzir e modular, além de não se opagarem através dos prédios e serem perigosos para os seres vivos. As qüências listadas na parte inferior da Figura 2.11 são os nomes oficiais finidos pela ITU. Essas freqüências se baseiam nos comprimentos de ida; portanto, a banda LF vai de 1 a 10 km (aproximadamente, de 30 kHz 300 kHz). Os termos LF, MF e HF são as abreviaturas, em inglês, de ixa, média e alta freqüência, respectivamente. Vê-se com clareza que, iando esses nomes foram criados, ninguém esperava ultrapassar 10 Mhz. )rtanto, foram atribuídos os seguintes nomes às bandas mais altas surgidas )steriormente: Very, Ultra, Super, Extremely e Tremendously High equency. Esses foram os últimos nomes criados e, pelo que se vê, os 108 A CAMADA FÍSICACAP. próximos padrões de alta freqüência terão nomes como Incredibly, Ast nishingly e Prodigiously (IHF, AHF e PHF). f(Hz) 100 102 i0 io 108 1010 1012 1014 10 1018 1020 1022 io Rádio Microonda lnfrave- UV Raio x Raio 1 Luz visível f(Hz) iO io 106 io 1010 1011 1012 1013 1O 10 Par trançado 1 ‘ Satélite Coaxial Microonda Rádio 1 Rádio terrestre Marítima AM FM T 1 1 1 1 1 F ótica 1 Faixa LF MF HF VHF UHF SHF EHT THF Figura 2.11 O espectro eletromagnético e a maneira como ele é usado na comunicação O volume de informações que uma onda eletromagnética é capaz c transportar está diretamente relacionado a sua largura de banda. Com tecnologia atual, é possível codificar alguns bits por Hertz em freqüênci baixas; no entanto, comumente esse número pode subir para 40 em detei minadas condições na freqüências altas. Portanto, um cabo com uma largui de banda de 500 MHz pode transportar diversos gigabits/s. Observando Figura 2.11, é possível entender com clareza por que as pessoas ligadas redes têm um carinho todo especial pelas fibras óticas. Se resolvermos Eq. (2-2) para f e a diferenciarmos em relação a obteremos df_ c dX Se decidirmos considerar as diferenças finitas em vez de diferencia e trabalharmos apenas com valores absolutos, obteremos = . (2-a EC. 2.3 TRANSMISSÃO SEM FIO 109 Sendo assim, com base na largura de uma banda de comprimento de )nda, AX, podemos calcular a banda de freqüência correspondente, Af, e a )artir daí a taxa de dados que a banda pode produzir. Quanto mais larga a ,anda, mais alta a taxa de dados. Como um exemplo, considere a banda de ,30 micra da Figura 2.6. Nesse caso, temos X = 1,3 x 106 e A?. = 0,17 x 06, de modo que Af é igual a cerca de 30 THz. Para impedir o caos total, existem acordos nacionais e internacionais egulamentando o uso dessas freqüências. Como todo mundo deseja uma axa de dados mais alta, todos querem mais espectro. Nos Estados Unidos, FCC aloca o espectro para as rádios AM e FM, televisão e telefones :elulares, bem como para as companhias telefônicas, polícia, salva-mar, lavegação, exército, governos e muitos outros usuários. No mundo, esse rabalho é feito por um órgão do ITU-R (WARC). Na reunião realizada m 1991 na Espanha, por exemplo, a WARC alocou parte do espectro para )S comunicadores pessoais portáteis. Infelizmente, a FCC, que não segue s recomendações da WARC, fez outra escolha (pois nos Estados Unidos LS pessoas que tinham a banda WARC resolveram não abdicar dela e tinham força política necessária para manter essa situação). Conseqüentemente, )S aparelhos de comunicação pessoal produzidos para o mercado norte mericano não poderão ser usados na Europa e na Asia e vice-versa. A maioria das transmissões utiliza uma banda de freqüência estreita ou seja, Af/f< <1) para obter a melhor recepção (muitos watts/Hz). No ntanto, em alguns casos, o transmissor pula de freqüência em freqüência m um padrão regular, ou as transmissões são intencionalmente dispersadas través de uma banda de freqüência larga. Essa técnica é chamada de spectro de dispersão- spread spectrum (Kohno et ai., 1995). Ele é muito isado nas comunicações militares, pois dificulta a detecção das trans nissões e é praticamente impossível obstruí-las. Há poucos detalhes que ios interessam sobre o salto de freqüência (como, por exemplo, o fato de iue ele foi co-inventado pela atriz de cinema Hedy Lamarr). O verdadeiro spectro de dispersão, algumas vezes chamado de espectro de dispersão de eqüência direta (direct sequence spread spectrum), está ganhando popu aridade no mundo comercial e voltaremos a falar sobre ele no Capítulo 4. ara obter informações mais detalhadas sobre a fascinante história da :omunicação do espectro de dispersão, consulte Scholtz, 1982. Por enquanto, vamos partir da premissa de que todas as transmissões itilizam uma banda de freqüência estreita. A seguir, mostraremos como as liversas partes do espectro são usadas, começando pelo rádio. .3.2. Transmissão de Rádio As ondas de rádio são fáceis de gerar, percorrem longas distâncias e enetram os prédios facilmente e, portanto, são largamente utilizadas para omunicação, seja em ambientes fechados ou abertos. As ondas de rádio 110 ACAMADAFÍSICA CAP. também são onidirecionais, o que significa que elas percorrem todas direções a partir da origem; portanto, o transmissor e o receptor ná precisam estar cuidadosa e fisicamente alinhados. Vale lembrar que o rádio onidirecional nem sempre é bom. Na décad de 1970, a General Motors decidiu equipar seus novos Cadillacs com freic que impediam o travamento das rodas, e o controle era feito por compe tador. Quando o motorista pisava no pedal de freio, o computador prendi e soltava os freios, em vez de travá-los de verdade. Um belo dia, um guard rodoviário de Ohio começou a usar seu novo rádio móvel para falar com quartel-general e, de repente, o Cadillac próximo a ele passou a se comporu como um cavalo trotando. Depois de ser abordado pelo patrulheiro, motorista disse que não tinha feito nada e que o carro tinha ficado louco d uma hora para outra. Eventualmente, começou a surgir um padrão: às vezes, os Cadilla enlouqueciam, mas somente quando trafegavam pelas estradas de Ohi particularmente quando estavam sendo observados por um guarda doviário. A General Motors demorou a entender o motivo pelo qual c Cadillacs funcionavam sem problemas nos outros estados e outras estrad2 secundárias de Ohio. Só depois de muita pesquisa eles descobriram que fiação do Cadillac captava a freqüência usada pelo novo sistema de rádio d Patrulha Rodoviária de Ohio, como se fosse uma antena. As propriedades das ondas de rádio dependem da freqüência. Na freqüências baixas, as ondas de rádio atravessam os obstáculos, mas potência cai abruptamente à medida que a distância da origem aumenc mais ou menos 1/? no ar. Nas freqüências altas, as ondas de rádio tender a viajar em linhas retas e a ricochetear nos obstáculos. Elas também sã absorvidas pela chuva. Em todas as freqüências, as ondas de rádio está sujeitas à interferência dos motores e outros equipamentos elétricos. Devido à capacidade que as rádios têm de percorrer longas distância a interferência entre os usuários é um problema. Por essa razão, todos o governos exercem um rígido controle sobre os transmissores de rádi( concedendo apenas uma exceção (discutida a seguir). Nas faixas VLF, LF e MF, as ondas de rádio se propagam em nível d solo, como mostra a Figura 2.12(a). Essas ondas podem ser detectada dentro de um raio de 1 mil quilômetros nas freqüências mais baixas, ma nas mais altas, esse raio de ação é bem menor. A radiodifusão em freqüência AM utilizam a banda MF, razão pela qual as estações de rádio Boston A não podem ser ouvidas facilmente em Nova York. As ondas de rádio nessa bandas atravessam facilmente os prédios, razão pela qual os rádios portátei funcionam em ambientes fechados. O principal problema relacionado utilização dessas bandas em comunicação de dados diz respeito à baix largura de banda que oferecem [ Eq. (2-2)]. Nas bandas HF e VHF, as ondas em nível do solo tendem a se absorvidas pela terra. No entanto, as ondas que alcançam a ionosfera, um • 2.3 TRANSMISSÃO SEM FIO 111 Lada de partículas carregadas que giram em torno da Terra a uma altura [ a 500 km, são ref ratadas por ela e enviadas de volta à Terra, como stra a Figura 2.12(b). Em determinadas condições atmosféricas, os sinais Lem ricochetear diversas vezes. Os operadores de radioamador utilizam s bandas em conversas de longa distância. Os militares também se riunicam nas bandas HF e VHF. Onda / ciedaTerra upe (a) Figura 2.12 (a) Nas faixas VLF, VF e MF, as ondas de rádio obedecem à curvatura da Terra. (b) Na HF, elas ricocheteiam na tonosfera .3. Transmissão de Microondas Acima de 100 MHz, as ondas trafegam em linha reta e por essa razão Jem ser captadas com mais facilidade. A concentração de toda a energia um pequeno feixe através de uma antena parabólica oferece um sinal ito mais alto para a relação de ruído, mas as antenas de transmissão e epção devem ser alinhadas com o máximo de precisão. Além disso, essa ecionalidade permite o alinhamento de vários transmissores em uma ca fileira, fazendo com que eles se comuniquem com vários receptores ihados em fileira sem que haja interferência. Antes das fibras óticas, antes décadas essas microondas foram de fundamental importância para istema de transmissão telefônica de longa distância. Na verdade, o meiro nome da MCI, uma das grandes concessionárias de comunicações nga distância dos Estados Unidos, era Microwave Communications, : pois seu sistema foi originalmente desenvolvido em torres de microondas ande parte dessa rede já foi adaptada para fibra). Como as microondas viajam em linha reta, às vezes as torres acabam indo em distâncias muito grandes, como acontece com uma ligação entre iFrancisco e Amsterdam). Conseqüentemente, é preciso instalar repeti es periodicamente. Quanto mais altas são as torres, mais distantes elas cisam estar. A distância entre os repetidores aumenta de acordo com a quadrada da altura da torre. As torres com 100 m de altura devem ter etidores a cada 80 km. Ao contrário das ondas de rádio nas freqüências mais baixas, as :roondas não atravessam os prédios. Além disso, muito embora o raio 112 ACAMADA FÍSICA CAP. possa ser detectado no transmissor, ainda há alguma divergência no espaç Algumas ondas podem ser refratadas nas camadas atmosféricas mais baix e, conseqüentemente, a sua chegada pode ser mais demorada do que a d ondas diretas. Esse efeito é chamado de fading por múltiplos caminh (multipath fading) e costuma provocar sérios problemas. Ele depende tempo e da freqüência. Alguns operadores mantêm 10 por cento dos can ociosos como para onde alternam quando o fading p múltiplos caminhos perde a banda de freqüência temporariamente. A demanda por mais e mais espectro serve para manter o proces: de aperfeiçoamento tecnológico, permitindo que as transmissões uti zem freqüências cada vez mais altas. As bandas de até 10 GHz agora s de uso rotineiro, mas a partir de 8 GHz surge um novo probleni absorção pela água. Essas ondas têm apenas alguns centímetros e s absorvidas pela chuva. Esse efeito não causaria problema algum se e tivéssemos planejando construir um gigantesco forno de microond para ser usado a céu aberto, mas, em comunicação, trata-se de um gra problema. Assim como acontece com o fading por múltiplos caminhc a única solução é desligar as ligações que estão sendo afetadas pela chu e criar uma nova rota para elas. Em resumo, a comunicação por microondas é muito usada na telefor à longa distância, em telefones celulares, na distribuição por televisão et provocando uma grave escassez de espectro. Elas têm uma série de va tagens significativas sobre a fibra. A mais importante delas é que a n croonda dispensa a necessidade de se ter direitos sobre um caminho. Alé do mais, quando se compra um pequeno lote de terra a cada 50 quilômetr e nele é instalada uma pequena torre de microondas, é possível ignorar sistema telefônico e se comunicar diretamente. Foi por essa razão que MCI mudou de orientação com tanta rapidez, tornando-se uma companl telefônica de longa distância. (A Sprint trilhou outro caminho: ela formou a partir da Southern Pacific Railroad, que já detinha muitos direit de caminho e, ao lado da estrada de ferro, tratou de instalar os cabos de fib ótica necessários.) A microonda é relativamente barata. A instalação de duas torr simples (com alguns postes com quatro esteios) e de antenas em cada u deles pode ser mais barato do que enterrar 50 quilômetros de fibra em ur congestionada área urbana ou montanhosa, e pode ser mais barato do q reservar a fibra da companhia telefônica, especialmente se os custos con retirada do cobre ainda não tiver sido feita. Além de serem usadas em transmissões de longa distância, as microo das têm outro uso importante: a banda industrial/científica/médica. Ess bandas são uma exceção à lei de licença: os transmissores que as uti1iz não precisam de autorização do governo. Uma banda é alocada em esc mundial: 2.400- 2.484 GHz. Além dela, nos Estados Unidos e no Canac também existem as bandas de 902-928 MHz e de 5.725-5.850 GHz. Ess i 2.3.4 ONDAS MILIMÉTRICAS E INFRAVERMELHAS 113 idas são usadas para telefones sem fio, mencanismos de abertura de rtão de garagem, alto-falantes de alta fidelidade sem fio, portões •de ;urança etc. A banda 900 MHz funciona melhor, mas ela está muito upada e o equipamento que a utiliza só pode ser operado na América do )rte. As bandas mais altas exigem chips mais caros e estão sujeitas a .erferências dos fornos de microondas e das instalações de radar. No tanto, essas bandas são populares para diversas formas de rede sem fio de rto alcance, pois evitam os problemas de licenciamento. 3.4. ONDAS MILIMÉTRICAS E INFRAVERMELHAS As ondas milimétricas e infravermelhas sem guia são u em larga :ala na comunicação de curto alcance. Os controles remotos utilizados s televisões, videocassetes e estéreos empregam a comunicação infraver lha. Essas ondas são relativamente direcionais, baratas e fáceis de cons ir, mas têm um grande inconveniente: não atravessam objetos sólidos ara provar essa tese, posicione-se entre o controle remoto e a televisão). geral, quando nos deslocamos do rádio de onda longa em direção à luz ;ível, as ondas assumem um comportamento cada vez mais parecido com da luz, perdendo pouco a pouco as características de rádio. Por outro lado, o fato de as ondas infravermelhas não atravessarem redes sólidas pode ser visto como uma qualidade. E por essa razão que n sistema infravermelho instalado em um ambiente fechado não interfere i um sistema semelhante instalado nas salas adjacentes. E é exatamente r essa razão que os sistemas infravermelhos são mais seguros do que os temas de rádio, prevenindo-os contra eventuais espionagens eletrônicas. r esses motivos, os sistemas infravermelhos podem ser operados sem torização do governo, ao contrário dos sistemas de rádio, que só podem r instalados com uma licença. Devido a essas propriedades, o infravermelho tornou-se um pro mis r candidato para as LANs sem fio instaladas em ambientes fechados. Por emplo, os computadores e os escritórios de um prédio podem ser equi dos com transmissores e receptores infravermelhos de características iidirecionais. Portanto, computadores portáteis com recursos infraver elhos podem pertencer a uma LAN sem estarem fisicamente conectados ela. Quando diversas pessoas comparecem a uma reunião com seus >rtáteis, elas podem se sentar na sala de conferências e estar plenamente nectadas sem que seja necessário plugá-los a uma tomada. A comunicação fravermelha não pode ser usada em ambientes abertos, pois o sol brilha uto no infravermelho como no espectro visível. Para obter maiores formações sobre a comunicação infravermelha, consulte Adams et al., 93, e Bantz e Bauchot, 1994. 114 ACAMADA FÍSICA CAP 2.3.5. Transmissão de Ondas de Luz A sinalização ótica sem guia está sendo utilizada há séculos. P Revere usou a sinalização ótica binária na Old North Church antes de s famoso feito. Uma aplicação mais moderna é conectar as LANs em prédios através de raios laser instalados em seus telhados. Pela sua próp natureza, a sinalização ótica coerente que utiliza raios laser é unidirecion assim, cada prédio precisa do seu próprio raio laser e do seu própi fotodetector. Esse esquema oferece uma largura de banda muito alta a t custo bastante baixo. Ele também é relativamente fácil de ser instalado ao contrário das microondas, não precisa de uma licença da FCC. Nesse caso, a principal virtude do laser, um feixe muito estreil também pode ser vista como uma grande limitação. Para direcionarum fei de raios laser com 1 mm de largura a um alvo de 1 mm a 500 m, é preci ter a pontaria de uma Annie Oakley moderna. Geralmente, são colocac lentes no sistema para desfocar levemente o feixe. Uma das desvantagens dos feixes de raios laser é que eles não s capazes de penetrar a chuva ou a neblina, mas, nos dias de sol, funciona normalmente. No entanto, certa vez o autor do livro participou de ui conferência em um moderno hotel europeu cujos organizadores tiveran felicidade de oferecer uma sala repleta de terminais para que os participam pudessem ler suas mensagens de correio eletrônico durante as aprese tações menos interessantes. Como o PTT local não se dispôs a instalar u grande número de linhas telefônicas que, depois de três dias, seriam de tivadas, os organizadores colocaram um raio laser no telhado e o apontara na direção do prédio de ciência da computação da universidade on trabalhavam, há alguns quilômetros dali. Eles haviam feito um teste nanoi anteior à conferência, quando tudo funcionou perfeitamente bem. As da manhã seguinte, em um belo dia de sol, o sistema entrou em pane e fio fora do ar durante todo o dia. A noite, os organizadores voltaram a testá com todo o cuidado e mais uma vez tudo funcionou às mil maravilhas. N dois outros dias, o problema voltou a se repetir. Depois da conferência, os organizadores conseguiram resolver charada. O calor do sol fez com que emanassem correntes de convecç do telhado do prédio, como mostra a Figura 2.13. Esse ar turbulen desviou o feixe e fez com que ele dançasse em torno do detector. E es tipo de “visão” atmosférica que faz as estrelas piscarem (e é por essa raz que os astrônomos colocam os telescópios no topo das montanhas). Es mesmo ar também é o responsável pelas estradas bruxuleantes em di quentes e pelas imagens tremidas quando olhamos para cima de um radi dor quente. C. 2.4 O SISTEMA TELEFÔNICO 115 Feixe de raios laser não alcança o detector tector Região de turbulôncia Laser Calor saindo do prédio Figura 2.13 Correntes de convecção podem interferir nos sistemas de comunica çdo a laser. A figura mostra um sistema bidirecional, no qual há dois lasers. 4 O SISTEMA TELEFÔNICO Quando dois computadores de uma mesma empresa ou organização stalados perto um do outro precisam se comunicar, geralmente é mais ci! conectá-los através de um cabo. As LANs funcionam dessa forma. No itanto, quando as distâncias começam a ficar grandes, há muitos compu dores ou os cabos têm de atravessar uma estrada ou outra passagem íblica, os custos de instalação de cabos privados costumam ser proibitivos. lém disso, em quase todos os países do mundo, o enfileiramento de linhas transmissão privadas em (ou sob) propriedades do governo é ilegal. onseqüentemente, os projetistas de rede devem utilizar os recursos de lecomunicações existentes. Esses recursos, particularmente a PSTN (Public Switched Tele ione Network), foram projetados há muitos anos, tendo em vista um jetivo completamente diferente: a transmissão da voz humana de uma rma mais ou menos reconhecível. Quando esses recursos são adaptados ira a comunicação computador/computador, o resultado é, no máximo, frível; no entanto, com a introdução das fibras óticas e da tecnologia gital, essa situação está mudando rapidamente. Em qualquer situação, o 116 A CAMADA FÍSICACAP. sistema telefônico está tão estreitamente ligado às redes de computador (geograficamente distribuídas), que vale a pena dedicarmos uma par considerável de nosso tempo para estudá-lo. Para termos uma idéia da magnitude do problema, faremos un comparação das propriedades de uma conexão computador/computad através de um cabo local e de uma linha telefônica de discagem. Um ca que liga dois computadores pode transferir dados na velocidade da memór do equipamento, que em geral varia entre iO e iO bps. Geralmente, a ta: de erros é muito baixa e mal pode ser medida, mas um erro por dia ser considerado um absurdo na maioria das instalações. Um erro por dia a ess velocidades corresponde a um erro a cada 1012 ou 1013 de bits enviados. Por outro lado, a linha de discagem tem uma taxa de dados máxin na ordem de iO bps e uma taxa de erros de cerca de 1 por iO bits enviado variando de acordo com a idade do equipamento de comutação telefôni envolvido. A taxa de bits vezes o desempenho da taxa de erros de um caF local é, conseqüentemente, 11 vezes melhor do que uma linha telefônica qualidade de voz. Uma situação análoga no setor de transporte seria relação de custos de todo o projeto Apollo, que levou os homens à lua, co. o custo de um passeio de ônibus pela cidade; a diferença é cerca de 11 ordei de magnitude (em dólares de 1965: 40 bilhões para 0,40). O problema é que os projetistas dos sistemas de computadores est acostumados a trabalhar com esse tipo de tecnologia e quando se defroi taram com outro sistema cujo desempenho (do ponto de vista deles) é 1 ordens de magnitude pior, eles começaram a dedicar tempo e esforç tentando descobrir um meio de usá-lo com maior eficiência. Por outro lad na década anterior as companhias telefônicas fizeram maciços investimei tos na atualização de equipamentos e na melhoria do serviço em deterni nadas áreas. Nas próximas seções, vamos descrever o sistema telefônico mostrar como ele era e a direção que está tomando atualmente. Para obt maiores informações sobre o sistema telefônico, consulte Bellamy, 1991 2.4.1. Estrutura do Sistema Telefônico Quando Alexander Graham BelI patenteou a invenção do telefone ei 1876 (apenas algumas horas antes de seu concorrente, Elisha Gray), haviaun grande demanda por essa nova invenção. Inicialmente, o mercado era voltac para a venda de telefones, que era comercializado aos pares. Era o usuário quei tinha de conectar os dois aparelhos usando um fio. Os elétrons eram reto nados através do solo. Se quisesse usar o aparelho para conversar com n outr( proprietários de telefone, o proprietário de um telefone tinha de conectar fi em todas as n residências. Em um ano, as cidades ficaram tomadas por fios qt passavam pelas casas e árvores, criando um cenário de total desorganizaçã Logo ficou óbvio que o modelo de conexão de um telefone a outro, como mostrado na Figura 2-14(a), não funcionaria. 2.4. O SISTEMA TELEFÔNICO 117 (b) (c) Figura 2.14 (a) Rede totalmente interconect.ada. (b) Comutador centralizado. (c) Hierarquia de dois níveis Beli percebeu essa situação e criou a Beil Telephone Company, que riu sua primeira estação de comutação (em New Haven, Connecticut) i 1878. A empresa ligava um fio até a casa ou o escritóri. de cada usuário. ra fazer uma chamada, o usuário girava a manivela, o que tmitia um som companhia telefônica e chamava a atenção de um operador. Esse, por sua z, conectava manualmente o emissor da chamada ao receptor usando um Tiper. Observe na Figura 2.14(b) o modelo de uma estação de comutação. Não demorou muito tempo para as estações de comutação da Bel! stem se espalharem por todos os locais. Logo as pessoas passaram a erer fazer chamadas interurbanas. Por isso, a Beil System passou a nectar uma estação de comutação à outra. Mas o problema original veio ona mais uma vez: conectar cada estação de comutação à outra através um cabo logo se tornou inviável. Então, as estações de comutação de undo nível foram inventadas. Depois de algum tempo, tornaram-se cessárias várias estações de segundo nível, como é mostrado na Figura [ No fim, a hierarquia cresceu, chegando a cinco níveis. Em 1890, era possível notar a presença das três principais partes do tema telefônico: as estações de comutação, os fios que ligavam os uários às estações de comutação (agora já operando com cabos de pares Lnçados, isolados e balanceados em vez de cabos abertos com retorno por Ta) e as conexões de longa distância existentes entre as estações de mutação. Apesar de ter havido inúmeros avanços nessas três áreas, o )delo básico da Bel! System permaneceu praticamente intacto por mais 100 anos. Para obter informações técnicas e resumidas sobre o sistema efônico, consulte Haw!ey, 1991. Hoje em dia, o sistema telefônico encontra-se organizado como uma rarquia de vários níveis e extremamente redundante. Embora seja bas te simplificada, a descrição apresenta a idéia básica do sistema telefônico. tda telefone contém dois fios de cobre que saem do aparelho e se nectam diretamente à estação final (também denominada estação cen tl local) mais próxima da companhia telefônica. Normalmente, a distân ivaria de 1 a 10Km, sendo menor nas cidades do que no campo. 118 A CAMADA FÍSICACAP Só nos EUA existem 19 mil estações finais. A concatenação do códi de área e dos primeiros três dígitos do número do telefone identifica unicamente uma estação final. Por isso, essas informações são usadas p sistema de tarifa municipal. As conexões através de dois cabos entre assinante do telefone e a estação final são conhecidas no mercado cor loop local. O comprimento de todos os loops locais existentes no mun inteiro, esticados de uma extremidade a outra, equivale a mil vezes distância da Terra à Lua e de volta à Terra. Houve uma época em que 80 por cento do capital da AT&T estav2 no cobre dos loops locais, o que a tornava a maior mina de cobre do munc Felizmente, essa informação não era muito difundida na comunidade nanceira. Se tivessem conhecimento desse fato, alguns empresários coi prariam a AT&T, terminariam com todos os serviços de telefonia dos EU descascariam toda a fiação e venderiam os fios a uma refinaria de cobre p ter um retorno rápido do capital. Se um assinante conectado a determinada estação final ligar para u assinante da mesma estação, o mecanismo de comutação dentro da estaç configurará uma conexão elétrica direta entre dois loops locais. Essa c flexão permanece intacta durante a chamada. Se o telefone chamado estiver conectado a uma outra estação fin outro procedimento terá de ser usado. Cada estação final contém ii número de linhas de saída para uma ou mais estações de comutaçÍ denominadas estações interurbanas (ou, se estiverem na mesma ár estações tandem). Essas linhas são denominadas troncos de conex interurbana. Se as estações finais do transmissor e do receptor tiverem ii tronco de conexão interurbana ligado à mesma estação interurbana (ur situação bastante provável caso eles estejam geograficamente próximos) conexão poderá ser estabelecida dentro da estação interurbana. Observe Figura 2.14(c) uma rede telefônica formada apenas por telefones (os pont pequenos), estações finais (os pontos maiores) e estações interurbanas quadrados). Se o transmissor e o receptor não compartilharem a mesma estaç interurbana, o caminho terá de ser estabelecido em um ponto mais alto hierarquia. Existem as estações principais, locais e regionais que forma uma rede através da qual as estações interurbanas estão conectadas. estações interurbanas, principais, locais e regionais se comunicam entre através de troncos interurbanos de alta largura de banda (também denon nados troncos entre estações). O número de tipos diferentes de centr de comutação e sua topologia (por exemplo, duas estações locais possue uma conexão direta ou elas precisam se conectar através de uma estaç, regional?) varia de país para país dependendo da densidade telefônica cada território. A Figura 2.15 mostra como uma conexão de média distân pode estar roteada. C. 2.4. O SISTEMA TELEFÔNICO 119 Estação(ões) one Estação Estação de comutação Estação Estação Telefone final interurbana intermediária(s) interurbana final Loop TroncoTronco local de conexão de altíssima de conexão interurbana largura de banda interurbana Figura 2.15 Rota de um circuito típico de uma chamada a média distância Nas telecomunicações, são usados vários meios de transmissão. Hoje n dia, os ioops locais são formados por cabos de pares trançados. No Ltanto, nos primórdios da telefonia, o mais comum eram os cabos sem Diamento separados 25 cm um do outro nos pólos telefônicos. Entre as tações de comutação, o uso de cabos coaxiais, microondas e principal- ente de fibras óticas é bastante freqüente. No passado, a sinalização em todo o sistema telefônico era analógica, m o sinal de voz sendo transmitido como uma voltagem elétrica da igem para o destino. Com o advento dos equipamentos eletrônicos gitais e dos computadores, a sinalização digital tornou-se possível. Nesse stema, são aceitas apenas duas voltagens (por exemplo, -5 e +5 volts). Essa estrutura apresenta várias vantagens com relação à estrutura de nalização analógica. Primeiro, embora a atenuação e a distorção sejam aiores quando se transmite sinais de dois níveis do que quando se usa odems, é fácil calcular a distância máxima em que um sinal pode se opagar e ser reconhecido. Um regenerador digital pode ser inserido na ha de destino para restaurar o valor original do sinal porque existem enas duas possibilidades. Um sinal digital pode passar por um número bitrário de regeneradores sem que haja qualquer perda. Desse modo, é ssível percorrer longas distâncias sem qualquer perda de dados. Por outro do, os sinais analógicos sempre apresentam uma perda de dados quando nplificados, e essa perda é cumulativa. Resultado final: a transmissão gital pode ser projetada para proporcionar uma pequena taxa de erros. Outra vantagem da transmissão digital é que voz, dados, música e riagens (por exemplo, televisão, fax e vídeo) podem ser dispersos visando um melhor uso dos circuitos e do equipamento. Uma outra vantagem é e as taxas de dados bem maiores provavelmente estão usando linhas iistentes. Além disso, a transmissão digital oferece um custo bem menor do que transmissão analógica porque em uma chamada intercontinental não é cessário reproduzir precisamente uma forma de onda analógica depois e ter passado por centenas de amplificadores. Ser capaz de distinguir )rretamente O de 1 já é suficiente. 120 A CAMADA FÍSICACAP. Por último, a manutenção de um sistema digital é bem mais fácil d que a de um sistema analógico. Um bit transmitido pode ser recebido c forma correta ou não, o que facilita a monitoração dos problemas. Por isso, todos os troncos de longa distância do sistema telefônico s rapidamente convertidos para digitais. O sistema antigo usava transmiss5 analógica através de cabos de cobre. O novo utiliza transmissão digit através de fibras óticas. Em suma, o sistema telefônico é formado por três component principais: 1. Loops locais (cabos de pares trançados, sinalização analógica). 2. Troncos (fibra ótica ou microonda, na sua maioria digitais). 3. Estações de comutação. Depois de uma rápida análise da política das companhias telefônica voltaremos a cada um desses três componentes e os analisaremos detalhad mente. No que diz respeito ao loop local, nos concentraremos no envio c dados digitais através desses ioops (resposta rápida: utilize um modem pai isso). Para os troncos de longa distância, o principal ponto é reunir vári chamadas e transmiti-las ao mesmo tempo, o que se denomina mult plexagem. Estudaremos três maneiras diferentes de executar esse process Por último, existem duas maneiras totalmente diferentes de realizar comutação; portanto, analisaremos ambas. 2.4.2. A Política das Companhias Telefônicas Por muitas décadas até 1980, mais precisamente em 1984, a Be System foi a responsável pelo serviço de chamadas locais e interurban nos EUA. Na década de 1970, o governo norte-americano concluiu qt esse era um monopólio ilegal e promoveu uma ação para quebrá-lo. governo foi vitorioso e, em 1° de janeiro, a AT&T foi dividida na AT& Long Lines, em 23 BOCs (Bel! Operating Companies) e em algum outras partes. As 23 BOCs foram agrupadas em sete BOCs regiona (RBOCs), o que as tornou economicamente viáveis. Toda a natureza d sistema de telecomunicações norte-americano foi mudada da noite para dia por uma ordem judicial (e não por um ato do Congresso). Os detalhes exatos dessa ruptura foram descritos no conhecido MI (Modified Final Judgement - Julgamento final modificado), ut oxímoro, se é que houve um (se o julgamento podia ser modificado, iss significava que ele não era o resultado final). Esse fato provocou o aument da concorrência, a melhoria dos serviços e a redução dos preços para c consumidores e as empresas. Hoje em dia, muitos outros países est considerando a abertura de concorrência em termos semelhantes. C. 2.4 O SISTEMA TELEFÔNICO 121 Para determinar precisamente a quem cabiam as responsabilidades, os UA foram divididos em 160 LATAs (Local Access and Transport reas). De uma forma bem genérica, uma LATA corresponde à área )berta por um código de área. Normalmente, dentro de uma LATA existe na LEC (Local Exchange Carrier) que possui o monopólio do sistema lefônico convencional dentro da LATA. As LECs mais importantes são BOCs, embora algumas LATAs tenham uma ou mais companhias lefônicas operando como LECs. Nas LATAs que cobrem uma grande •ea geográfica (principalmente na região Oeste dos EUA), a LEC pode se carregar de chamadas interurbanas dentro de sua própria LATA mas não ode se encarregar das chamadas feitas para uma outra LATA. Todo fluxo de transmissão entre LATAS é de responsabilidade de um utro tipo de empresa, uma IXC (IntereXchange Carrier). Originalmente, AT&T Long Lines era a única IXC segura, mas hoje em dia a MCI e a print são concorrentes estáveis atuando no mesmo ramo de IXC. Uma as preocupações da ruptura era garantir que todas as IXCs seriam tratadas m igualdade de condições no que diz respeito à qualidade das linhas, trifas e números de dígitos que os usuários teriam de discar para usá-las. )bserve na Figura 2.16 o modo como essa situação é tratada. Nessa figura, cê pode ver três exemplos de LATAs, cada uma com várias estações finais. .s LATAs 2 e 3 também possuem uma pequena hierarquia com estações tndem (estações interurbanas intraLATA). Estação interurbana Estação interurbana da IXC n 1 da IXC Q 1 Estação tandem Estação final LATA 1 LATA 2 LATA 3 Figura 2.16 O relacionamento entre LATAs, LECs e IXCs. Todos os círculos são estações de comutação LEC. Cada hex4gono pertence à IXC indicada pelo número. 1 122 A CAMADA FtSICACAP. Qualquer IXC que queira se encarregar de chamadas provenientes uma LATA pode criar uma estação de comutação denominada POP (Poii of Presence). A LEC é necessária para conectar cada IXC a cada estaç final, seja diretamente, como nas LATAs 1 e 3, ou indiretamente, como LATA 2. Além disso, as condições da conexão, tanto técnicas con financeiras, têm de ser idênticas para todas as IXCs. Dessa forma, u assinante da LATA 1, por exemplo, pode escolher qual IXC usará pa entrar em contato com assinantes que façam parte da LATA 3. Como parte do MFJ, as IXCs estavam proibidas de prestar serviç telefônicos locais e as LECs, de prestar serviços telefônicos interLATA apesar de todas serem livres para atuar em outros ramos, como, pi exemplo, restaurantes de frango frito. Em 1984, essa era uma condiç bastante ambígua. Infelizmente, os avanços tecnológicos podem tornar lei obsoleta. O acordo não se aplicava nem T\7 a cabo nem aos telefon celulares. A medida que a TV a cabo e os telefones celulares se tornare mais populares, as LECs e as IXCs começarão a comprar ou se associar a operadores de TV a cabo ou de telefones celulares. Em 1995, o Congresso percebeu que tentar manter uma distinç entre os vários tipos de empresas não era mais sustentável e elaborou u projeto de lei que permitiria às empresas de TV a cabo, companhi telefônicas locais, concessionárias de comunicação de longa distância operadores de sistemas celulares entrarem em outros negócios. A idéia e que qualquer empresa poderia então oferecer a seus clientes um úni pacote integrado contendo serviços de TV a cabo, de telefone e de info mações. E essas empresas seriam concorrentes em serviços e preço. projeto dc lei foi sancionado em fevereiro de 1996. A partir de então, panorama de telecomunicações norte- americano vem passando por un total reestruturação. 2.4.3. Loop Local Nos últimos 100 anos, a transmissão analógica dominou todas comunicações, em especial o sistema telefônico, que no início se baseai totalmente na sinalização analógica. Apesar de hoje em dia os troncos longa distância serem em sua maioria digitais nos países mais avançados, loops locais ainda são analógicos e provavelmente permanecerão assim, pci menos, por mais uma ou duas décadas devido ao alto custo para convero los. Por isso, quando um usuário deseja enviar dados digitais por ui computador através de uma linha de discagem, esses dados precisa] primeiro serem convertidos em um formato analógico por um modem paI que possam ser transmitidos através de um ioop local. Depois, é necessári convertê-los em um formato digital para que eles possam ser transmitid através de troncos de longa distância. Então, os dados voltam ao formai analógico através do ioop local localizado na extremidade receptora. P C. 2.4. O SISTEMA TELEFÔNICO 123 timo, eles são convertidos em um formato digital por um outro modem tra serem armazenados no computador de destino. Esse processo é des •ito na Figura 2.17. ento instalado Equipamento instalado cliente no cliente (troncos de companhias Analógico or Analógico Digital (loopS telefônicas) (loop locais) Codec local) Codec Estação Estação Estação final interurbana final Digital Digital cabo curto) (cabo curto) Figura 2.17 O uso das transmissões analógica e digzti.zl para uma chamada entre dois computadores. A conversdo é feita por modems e codecs. Embora essa não seja uma situação exatamente ideal, as pessoas que stão interessadas na interligação em rede devem ter alguns conhecimentos anto da transmissão analógica como da digital. Também precisam saber orno as conversões funcionam. No caso das linhas privadas, é possível rabalhar apenas com o formato digital, mas o custo dessas linhas é elevado elas são úteis apenas para redes privadas dentro de uma empresa. Nas próximas seções, analisaremos resumidamente os problemas da ransmissão analógica e examinaremos como os modems tornam possível transmissão de dados digitais através de circuitos analógicos. Também reremos duas interfaces de rnodem comuns, a RS-232 e a RS-449. koblemas de Transmissão A sinalização analógica consiste na variação de uma voltagem para ‘epresentar um fluxo de informações. Se os meios de transmissão fossem erfeitos, o receptor receberia exatamente o mesmo sinal que o transmissor nviou. Infelizmente, os meios não são perfeitos. Por isso, o sinal recebido ião é o mesmo que o sinal transmitido. No caso dos dados digitais, essa liferença pode provocar erros. As linhas de transmissão enfrentam três problemas principais: tenuação, distorção de retardo e ruído. A atenuação é a perda de energia medida que o sinal se propaga externamente. Em um meio guiado (por xemplo, fios e fibras óticas), o sinal cai significativamente com a distância. ssa perda é representada em decibéis por quilômetro, O volume de energia 124 ACAMADA FÍSICA CAP. 2 perdida varia em função da freqüência. Para ver o efeito dessa variação em função da freqüência, imagine um sinal como uma seqüência de coeficientes de uma série de Fourier e não como uma simples forma de onda. Cada coeficiente é atenuado por um diferente volume de freqüência, o que resulta em um outro espectro de Fourier e em outro sinal. Se a atenuação for grande demais, talvez o receptor não consiga detectar o sinal ou o sinal fique abaixo do nível de ruído. Em muitos casos, as propriedades de atenuação de um meio são conhecidas. Por isso, pode-se usar amplificadores para tentar compensar a atenuação dependente da freqüência. Esse método ajuda mas nunca pode recuperar integralmente a forma original do sinal. O segundo problema de transmissão é a distorção causada pelo retardo. Ele ocorre devido à diferença de velocidade existente entre os diferentes coeficientes de Fourier. No que diz respeito aos dados digitais, os coeficientes rápidos de um bit podem alcançar os coeficientes lentos do bit seguinte, misturando os dois bits e aumentando a probabilidade de recepção incorreta. O terceiro problema é o ruído, que consiste em energia indesejada proveniente de outras fontes que não sejam o transmissor. O ruído térmico é causado pelo deslocamento aleatório dos elétrons em um fio e é inevitável. A linha cruzada é provocada pelo acoplamento indutivo entre dois fios que estão próximos um do outro. As vezes, quando está falando ao telefone, você consegue ouvir uma outra conversa no fundo, o que chamamos de linha cruzada. Por último, existe o ruído por impulso, que é provocado, dentre outros fatores, por grampos na linha de força. Para os dados digitais, o ruído por impulso pode provocar a perda de um ou mais bits. Modems Devido aos problemas que acabamos de analisar, e principalmente ao fato de a atenuação e a velocidade de propagação variarem em função da freqüência, não é interessante ter uma grande variedade de freqüências no sinal. Infelizmente, as ondas quadradas, a exemplo dos dados digitais, apresentam um amplo espectro e, portanto, estão sujeitas a uma forte atenuação e distorção de retardo. Esses efeitos tornam a sinalização de banda básica (DC) inadequada, exceto em velocidades menores e em distâncias curtas. Para contornar os problemas associados à sinalização DC, principal mente nas linhas telefônicas, a sinalização AC é usada. Um tom contínuo na faixa de 1.000 a 2.000Hz, denominado onda portadora senoidal é introduzido. Sua amplitude, freqüência ou fase pode ser modulada para transmitir informações. Na modulação por amplitude, dois diferentes níveis de voltagem são usados para representar 0 e 1 respectivamente. Na modulação por freqüência, também conhecida como frequency shift EC. 2.4. O SISTEMA TELEFÔNICO 125 .eying, são usados dois (ou mais) tons diferentes. Na forma mais simples [ modulação por fase, a onda portadora é deslocada de forma sistemática .5, 135, 225 ou 315 graus em intervalos espaçados uniformemente. Cada leslocamento de fase transmite 2 bits de informações. A Figura 2.18 ilustra ,s três formas de modulação. Um dispositivo que aceite um fluxo serial de )itS como entrada e produza uma portadora modulada como saída (ou rice-versa) é denominado modem (ou seja, modulador-demodulador). O nodem é inserido entre o computador (digital) e o sistema telefônico anaIógico. - / Mudanças de fase Figura 2.18 (a) Um sinal binário. (b)Modulação por amplitude. (c) Modulação por freqüência. (d)Modulação por fase Para atingir velocidades cada vez mais altas, não basta apenas aumentar a taxa de amostragem. O teorema de Nyquist afirma que mesmo com uma linha de 3.000 Hz perfeita (e a linha telefônica definitivamente não se enquadra nessa categoria), não existe uma amostragem mais rápida que 126 A CAMADA FÍSICACAP. 2 6.000 Hz. Portanto, todas as pesquisas sobre modems mais rápidos se concentram em transmitir um volume maior de bits por amostra (ou seja, por baud). Os modems mais avançados utilizam uma combinação de técnicas de modulação para transmitir vários bits por baud. Na Figura 2.19(a), pode mos observar pontos em 0,90, 180 e 270 graus, com dois níveis de amplitude por deslocamento de fase. A amplitude é indicada pela distância a partir da origem. Na Figura 2.19(b), podemos observar uma outra estrutura de modulação, em que são usadas 16 diferentes combinações de amplitude e deslocamento de fase. Assim, a Figura 2.19(a) contém oito combinações válidas e pode ser utilizada para transmitir 3 bits por baud. Por outro lado, a Figura 2.19(b) contém 16 combinações válidas e pode, então, ser utilizada para transmitir 4 bits por baud. A estrutura da Figura 2.19(b), quando usada para transmitir 9600 bps através de uma linha de 2.400 bauds, é denominada QAM (Quadrature Amplitude Modulation). . . . • . • . . . . (a) (b) Figura 2.19 (a) Modulação de 3 bits por baud. (b) Modulação de 4 bits por baud Os diagramas como os da Figura 2.19, que mostram combinações legítimas de amplitude e fase, são denominados padrões de constelação. Cada padrão de modem de alta velocidade contém seu próprio padrão de constelação e pode se comunicar apenas com outros modems que utilizem o mesmo padrão (embora a maioria dos modems possa emular todos os outros mais lentos). Por exemplo, o padrão de modem ITU V.32 de 9.600 bps utiliza o padrão de constelação da Figura 2.19(b). A próxima velocidade acima de 9.600 bps é 14.400 bps, ou seja, V.32 bis. Essa velocidade é atingida através da transmissão de 6 bits por amostra a uma velocidade 2.400 bauds. Seu padrão de constelação contém 64 pontos. Os fax de modems utilizam essa velocidade para transmitir páginas digitali EC. 2.4. O SISTEMA TELEFÔNICO 127 adas como mapas de bits. Depois do padrão V.32 bis vem o V.34, cuja relocidade de transmissão é de 28.800 bps. Com tantos pontos no padrão de constelação, até um pequeno volume e ruído na fase ou na amplitude detectada pode provocar um erro e )otencialmente 6 bits defeituosos. Para reduzir a chance de geração de erro, nuitos modems acrescentam um bit de paridade, totalizando 128 pontos rio padrão de constelação. A codificação dos pontos é feita cuidadosamente para aumentar a chance de detecção de erros. A codificação que executa essa tarefa é denominada codificação em treliça (treilis coding). Um método totalmente diferente para a transmissão de alta velocidade é dividir o espectro de 3000 Hz disponível em 512 bandas pequenas e transmitir com uma velocidade de 20 bps cada uma. Essa estrutura exige um processador possante no modem, mas oferece a vantagem de desativar as bandas de freqüência que estão com muitos ruídos. Normalmente os modems que adotam esse método possuem recurso V.32 ou V.34 também e, por isso, podem se comunicar com modems-padrão. Hoje em dia, muitos modems oferecem recursos internos de compac tação e correção de erros. A grande vantagem desse método é que esses recursos melhoram a taxa real de dados sem exigir qualquer alteração no software existente. Uma estrutura de compactação conhecida é a MNP-5, que utiliza a codificação run-length para compactar execuções de bytes idênticos. Os fax de modems também utilizam a codificação run-length porque a execução de Os (página em branco) são muito comuns. Uma outra estrutura é a V.42 bis, que emprega um algoritrno de compactação Ziv-Lem pel também utilizado no Compress e em outros programas (Ziv e Lempel, 1977). Mesmo quando os rnodems são usados, pode ocorrer um outro problema nas linhas telefônicas: ecos. Em urna linha longa, quando o sinal chega ao destino final, parte da energia pode ser retornada, como se fossem ecos nas montanhas. Para ter urna idéia dos ecos eletromagnéticos, experi mente acender urna lanterna à noite em um quarto escuro diante de uma janela de vidro fechada. Você verá um reflexo da lanterna na janela (ou seja, parte da energia será refletida na junção ar-vidro e retornada para você). O mesmo acontece nas linhas de transmissão, principalmente no ponto em que o loop local termina na estação final. O efeito do eco pode ser percebido quando urna pessoa que está falando com outra ouve suas próprias palavras logo após proferi-las. Estu rios psicológicos comprovaram que muitas pessoas consideram esse fato incômodo e costumam ficar gagas ou confusas. Para evitar o problema de ecos, são instalados supressores de eco nas linhas com mais de 2.000 Km de comprimento. (Nas linhas curtas, os ecos retornam tão rapidamente que as pessoas nem se dão conta de sua existência.) Um supressor de eco é um dispositivo que detecta a voz humana proveniente de uma extremidade da conexão e oculta todos os sinais em direção à outra extremidade. Ele é 128 A CAMADA FÍSICACAP. 2 basicamente um amplificador que pode ser ligado ou desligado por um sina! de controle produzido por um circuito de detecção de voz. Quando a primeira pessoa pára de falar e a outra começa, o supressor de eco muda as direções. Um bom supressor de eco pode inverter as direções em 2 a 5 ms. No entanto, enquanto estiver funcionando, as informações só podem percorrer uma direção; os ecos não podem voltar para o transmissor. A Figura 2.20(a) mostra o estado dos supressores de eco enquantoA está conversando com B. A Figura 2.20(b) mostra o estado depois de B ter começado a falar. Os supressores de eco contêm várias propriedades que não são satis fatórias para a comunicação de dados. Primeiro, se eles não estivessem presentes, seria possível transmitir informações nas duas direções ao mesmo tempo usando uma banda de freqüência diferente para cada direção. Esse método é denominado transmissão full-duplex. Com supressores de eco, esse tipo de transmissão torna-se impossíve!. A alternativa é a trans missão haif-dupiex, em que a comunicação pode ser feita nas duas direções, mas apenas uma de cada vez. E como uma via de mão única. Mesmo se a transmissão half-dup!ex for adequada, e!a é desvantajosa porque o tempo necessário para alternar as direções pode ser grande. Além disso, os supres sores de eco são projetados para serem invertidos a partir da detecção da voz humana e não dos dados do sina!. rcuito Supressor de eco (a) A °-N---\ B o o (b) Figura 2.20 (a) A está conversando com B. (b) B está conversando com A EC. 2.4. O SISTEMA TELEFÔNICO 129 Para minimizar esses problemas, foi criado um orifício de saída nos circuitos telefônicos que possuam supressores de eco instalados. Quando os supressores de eco detectam um tom puro a 2.100 Hz, eles se fecham e permanecem fechados até uma portadora estar presente. Essa disposição é um dos muitos exemplos de sinalização dentro da banda, assim denomi nada porque os sinais de controle que ativam e desativam as funções de controle interno permanecem dentro da banda acessíveis ao usuário. No geral, não se costuma usar a sinalização dentro da banda para evitar que usuários interfiram na operação do sistema propriamente dito. Nos EUA, esse tipo de sinalização não é mais usado. Mas ele ainda pode ser visto em alguns países. Uma alternativa para os supressores de ecos são os canceladores de eco. Eles são circuitos que simulam o eco, estimam sua quantidade e subtraem o eco do sinal transmitido, sem precisar recorrer a dispositivos mecânicos. Quando os canceladores de eco são usados, a transmissão full-duplex torna-se possível. Por esse motivo, os canceladores de eco estão cada vez mais substituindo os supressores de eco nos EUA e em outros países de grande extensão territorial. RS-232-C e RS-449 A interface entre o computador ou terminal e o modem é um exemplo de protocolo de camada física. Ela deve especificar em detalhes a interface mecânica, elétrica, funcional e procedural. Agora vamos examinar aten tamente dois padrões bem conhecidos de camada física: RS-232-C e seu sucessor, RS-449. Vamos começar com o RS-232-C, a terceira revisão do padrão RS-232 original. O padrão foi esboçado pela Electronic Industries Association, uma organização comercial de fabricantes de eletrônicos, e é convenientemente chamado de EIA RS-232-C. A versão internacional é fornecida na recomen dação V.24 do CCITT, que é semelhante, mas é um pouco diferente em alguns circuitos raramente utilizados. Nos padrões, o terminal ou compu tador é oficialmente chamado de DTE (Data Terminal Equipment) e o modem é oficialmente chamado de DCE (Data Circuit-Terminating Equipment). A especificação mecânica é para um conector de 25 pinos de 47,04 ± 0,13 mm de largura (de centro de parafuso a centro de parafuso), com todas as outras dimensões igualmente bem especificadas. A linha de cima possui pinos numerados de 1 a 13 (da esquerda para a direita); a fileira de baixo possui pinos numerados de 14 a 25 (também da esquerda para a direita). A especificação elétrica para o RS-232-C é que uma voltagem mais negativa que -3 volts é um 1 binário e uma voltagem mais positiva que +4 volts é um O binário. Taxas de dados de até 20 Kbps são permitidas, assim como cabos de até 15 m. 130 ACAMADA FÍSICA CAI’. 2 A especificação funcional diz quais circuitos estão conectados a cada um dos 25 pinos e o que eles significam. A Figura 2.21 mostra 9 pinos que são quase sempre implementados. Os restantes são freqüentemente omiti dos. Quando é ligado, o terminal ou computador emite (ou seja, define um 1 lógico) um sinal Data Terminal Ready (pino 20). Quando é ligado, o modememite um sinal Data Set Ready (pino 6). Quando detecta uma portadora na linha telefônica, o modem emite um sinal Carrier Detect (pino 8). Request to Send (pino 4) indica que o terminal deseja enviar dados. Clear to Send (pino 5) significa que o modem está preparado para aceitar dados. Os dados são transmitidos no circuito Transmit (pino 2) e recebidos no circuito Receive (pino 3). Outros circuitos são fornecidos para selecionar a taxa de dados, testar o modem, sincronizar os dados, detectar sinais de chamada e enviar dados na direção inversa em um canal secundário. São dificilmente utilizados na prática. A especificação procedural é o protocolo, ou seja, a seqüência legal de eventos. O protocolo é baseado em pares de ação e reação. Quando o terminal envia o Request to Send, por exemplo, o modem responde com Clear to Send, se puder aceitar dados. Existem pares de ação e reação semelhantes para outros circuitos também. Geralmente, ocorre o fato de dois computadores estarem conectados usando o RS-232-C. Como nenhum deles é um modem, há um problema de interface. O problema é solucionado fazendo-se sua conexão com um dispositivo chamado modem nulo, que conecta a linha de transmissão de uma máquina à linha de recepção da outra. Ele também cruza algumas das outras linhas de modo semelhante. Um modem nulo parece um cabo curto. Protective Ground (1) Transmit (2) Receive (3) Request to Send (4) Clear to Send (5) 4 Data Set Ready (6) ‘4 Common Return (7) Carrier Detect (8) 4 Data Terminal Ready (20) Figura 2.21 Alguns dos principais circuitos RS-232-C. Os números de pinos são fornecidos entre parênteses. O RS-232-C está no mercado há anos. Gradualmente, a limitação da taxa de dados não é superior a 20 Kbps e o comprimento máximo de 15 m para o cabo se tornou cada vez mais desagradável. A EIA teve um longo Computador ou terminal Modem EC. 2.4 O SISTEMA TELEFÔNICO 131 debate sobre se era interessante haver um novo padrão compatível com o antigo (mas tecnicamente não muito avançado) ou um novo e incompatível que satisfaria a todas as necessidades dos anos seguintes. Eles chegaram a um meio-termo escolhendo ambos. O novo padrão, chamado de RS-449, é na verdade três padrões em um. As interfaces mecânica, funcional e procedural são fornecidas no RS-449, mas a interface elétrica é fornecida por dois padrões distintos. O primeiro deles, o RS-423-A, é semelhante ao RS-232-C no fato de seus circuitos compartilharem um fio-terra comum. Essa técnica é chamada de transmissão desbalanceada. O segundo padrão elétrico, o RS-422-A, por sua vez, utiliza a transmissão balanceada, em que cada um dos circuitos principais requer dois fios, sem terra comum. Como conseqüência, o RS-422- A pode ser utilizado a velocidades de até 2 Mbps em cabos de 60 m. Os circuitos utilizados no RS-449 são mostrados na Figura 2.22. Vários circuitos ausentes no RS- 232-C foram adicionados. Em especial, circuitos para teste do modem tanto local como remotamente foram incluídos. Devido à inclusão de vários circuitos de dois fios (quando o RS-422- A é utilizado), mais pinos são necessários no novo padrão; por tanto, o familiar conector de 25 pinos foi deixado de lado. Em seu lugar, há um conector de 37 pinos e um conector de 9 pinos. O conector de 9 pinos só se fará necessário se o segundo canal (inverso) estiver sendo utilizado. Fibra no Loop Local Para futuros serviços avançados, como o vídeo sob demanda, o canal de 3 kHz usado atualmente não servirá. Discussões sobre o que fazer em relação a isso costumam se concentrar em duas soluções. A direta - o uso de uma fibra da estação final até as casas de cada um de nós - é chamada de FTTH (Fiber To The House). Essa solução casa muito bem com o sistema atual, mas não será economicamente viável por décadas. E simples mente cara demais. Uma solução alternativa muito mais barata é a FTTC (Fiber To The Curb). Nesse modelo, a companhia telefônica utiliza uma fibra ótica entre cada estação final e a vizinhança (Curb) a que ela serve (Paff, 1995). A fibra termina em urna caixa de junção em que todos os loops locais entram. Como os loops locais agora são muito menores (talvez 100 m em vez de 3 Krn), eles podem ser executados em velocidades mais altas, provavelmente cerca de 1 Mbps, que é apenas o suficiente para imagens de vídeo compactadas. Esse projeto é mostrado na Fig. 2.23(a). 132 ACAMADA FÍSICA CAP. 2 RS-232-C CCITT V. 24 4 Código Pino Circuito Código Pino Circuito Código Pnio Circuito AA 1 Protective ground 101 1 Protective ground - 1 AB 7 Signal ground 102 7 Signal ground SG SC PC 19 37 20 Signal ground Send common Receive cornmon BA BB 2 3 Transmitted data Received data 103 104 2 3 Transinitted data Received data SD AD 4,22 24 Send Data Receive data CA CB CC CD CE CF CG CH Cl 4 5 6 20 22 8 21 23 18 Request to send Ctear lo send Data set ready Data terminal ready Ring indicator Line detector Signalquality DTE rate DCE rale 106 106 107 108 125 109 110 111 112 136 126 4 5 6 20 22 8 21 23 18 11 Request lo serid Ready for sending Data set ready Data terminal ready Calling indicator Line detector Signalquality DTE rale DCE rate New signal Select frequency AS CS DM TA IC RR SQ SA SI IS NtS SF 7,25 9,27 1129 t2,30 15 13,31 33 16 2 28 34 16 Requesito send Clear to send Data mode Terminal ready lncoming cali Receiver ready Signalquality Signaling rate Signaling indicators Terminal in service New signal Select frequency DA DA DD 24 15 17 DTE ming DCEtiming Receivertiming 113 114 115 24 15 17 DTEtirning DCEtiniirrg Receivertiming TT ST AT 1725 5,23 8,26 Terminal timing Sendtiming Receivetiming SBA SBB SCA SCB SCF 14 16 19 13 12 Trarismitled data Received data Requesito serrd Clear to send Line detector 118 119 120 121 122 t4 16 19 13 12 Transmitted data Received data Line signal Channel ready Line detector SSD SRD SAS SCS SRR 3 4 7 8 2 Send data Receive data Request to send Clear to send Receiver ready LL RL TM 10 t4 18 Local loopback Remote loopback Testmode SS SB 32 36 Select standby Slandby indicator Figura 2.22. Comparação entre RS-232-C, V-24 e RS-449 Dessa maneira, vários vídeos (ou outros canais de informações) podem utilizar a fibra em velocidades mais altas e podem ser repartidos por pares trançados. Compartilhando uma fibra de 1 Gbps por 100 a 1.000 o (1) o SEC. 2.4 O SISTEMA TELEFÔNICO 133 clientes, o custo por cliente pode ser reduzido, e pode ser fornecida uma largura de banda consideravelmente mais alta que agora. Ir muito além de 1 Mbps para longas distâncias com os pares trançados que existem hoje é impossível. A longo prazo, todos os pares trançados precisarão ser substi tuídos por fibra. Caberá à indústria telefônica discutir se a solução inter mediária proposta pelo esquema FTTC deve ser usada somente no futuro ou se ela deve ser encarada como uma meta a ser atingida desde já. (b) Figura 2.23 Fibra para a vizinhança. (a) Usando a rede telefônica. (b) Usando a rede de TV a cabo Um projeto alternativo que utiliza a infra-estrutura de TV a cabo é mostrada na Figura 2.23(b). Aqui, um cabo multidrop é utilizado em vez de o sistema ponto a ponto característico do sistema telefônico. E provável que tanto a Figura 2.23(a) quanto a Figura 2.23(b) coexistam no futuro, à medida que as companhias telefônicas e os operadores de TV a cabo se 134 ACAMADA FÍSICA CAP. 2 tornem concorrentes diretos no serviço de voz, de dados e até possivel mente no de televisão. Para obter maiores informações sobre esse assunto, consulte Cook e Stern, 1994; Miki, 1994b; e Mochida, 1994. 2.4.4. Troncos e Multiplexação As economias em escala têm importante pape! no sistema telefônico. Basicamente o custo é o mesmo para instalar e manter um tronco de largura de banda larga ou um tronco de largura de banda estreita entre duas estações de comutação (ou seja, os custos são decorrentes da instalação em si e não do uso de fios de cobre ou da fibra Ótica). Como conseqüência, as compa nhias telefônicas desenvolveram esquemas elaborados para multiplexar muitas conversações em um único tronco físico. Esses esquemas de multi plexação podem ser divididos em duas categorias básicas: FDM (Frequency Division Multipiexing) e TDM (Time Division Multiplexing). Na FDM, o espectro de freqüência é dividido entre os canais lógicos, com cada usuário tendo posse exclusiva de alguma faixa de freqüência. Na TDM, os usuários revezam (em um esquema circular), e cada um periodicamente obtém a largura de banda inteira por um determinado período de tempo. A transmissão de rádio AM serve de ilustração para ambos os tipos de multiplexação. O espectro alocado é de cerca de 1 MHz, aproximadamente de 500 a 1.500 kHz. Diferentes freqüências são alocadas para diferentes canais lógicos (estações), cada qual operando em uma parte do espectro, com a separação intercanal boa o suficiente para evitar interferência. Esse sistema é um exemplo de multiplexação por divisão da freqüência. Além disso (em alguns países), as estações individuais possuem dois subcanais lógicos: música e propaganda. Eles se alternam na mesma freqüência, primeiro a rajada de música, depois a rajada de propaganda, depois mais música e assim sucessivamente. Essa situação é a multiplexação por divisão do tempo. Vamos examinar, a seguir, a multiplexação por divisão da freqüência. Depois disso vamos ver como a FDM pode ser aplicada a fibras óticas (multiplexação por divisão de comprimento de onda). Em seguida, passare mos à TDM e terminaremos com um sistema TDM avançado utilizado em fibras óticas (SONET). Multiplexação por Divisão de Freqüência A Figura 2.24 mostra como esses três canais telefônicos de nível de voz são multiplexados usando a FDM. Os filtros limitam a largura de banda utílizável a cerca de 3.000 Hz por canal de qualidade de voz. Quando muitos canais são multiplexados ao mesmo tempo, 4.000 Hz são alocados para cada canal a fim de mantê-los bem separados. Primeiro, os canais têm sua freqüência aumentada, cada qual com um valor diferente. Depois eles EC. 2.4. O SISTEMA TELEFÔNICO 135 podem ser combinados, pois dois canais agora ocupam a mesma parte do :spectro. Observe que, apesar de haver intervalos (faixas de proteção) entre >s canais, há uma sobreposição entre canais adjacentes, pois os filtros não ,ossuem extremidades uniformes. Essa sobreposição significa que um pico orte na extremidade de um cana! será sentido no adjacente como ruído não érmico. Canal 1 Canal 2 Canal 2 Canal 1 Canal 3 h 7Lflflfl Canal 3 Freqüência (kHz) 1 L (c) 300 3100 60 64 68 reqüência (Hz) Freqüência (kHz) (b) Figura 2.24 Multiplexaçdo por diviscïo da freqüência. (a) Larguras de banda originais. (b) As larguras de banda aumentaram em freqüência. (c) O canal multiplexado Os esquemas FDM utilizados em todo o mundo têm um certo grau le padronização. Um padrão muito difundido são os 12 canais de voz de LODO Hz (3.000 Hz para o usuário, mais duas bandas de guarda de 500 Hz ;ada) multiplexados na banda de 60 a 108 kHz. Essa unidade é chamada de rupo. As vezes, a banda de 12 a 60 kHz é utilizada por outro grupo. Muitas ;oncessionárias de comunicações oferecem aos c!ientes um serviço de linha )rivada baseado nos grupos. Cinco grupos (60 canais de voz) podem ser nu!tip!exados para formar um supergrupo. A unidade seguinte é o grupo nestre, que são cinco supergrupos (padrão CCITT) ou dez supergrupos (Be!! ;ystem). Existem também outros padrões de até 230 mil canais de voz. vlultiplexação por Divisão de Comprimento de Onda No caso de canais de fibra ótica, é usada uma variação de multiplexação or divisão da freqüência. Trata-se da multiplexação por divisão de com- 136 A CAMADA FÍSICACAP. primento de onda - WDM (Wavelength Division Multipiexing). Um maneira simples de obter FDM em fibras é ilustrada na Figura 2.25. Aqui duas fibras chegam juntas a um prisma (ou mais provavelmente, a grade d dif ração), cada qual com sua energia em uma faixa diferente. Os dois feixe são passados através do prisma ou grade e combinados em uma única fibr; compartilhada para transmissão a um destino distante, onde são dividido novamente. Espectro Espectro Espectro da fibra da fibra 1 da fibra 2 compartilhada o o c c c a) a) Prisma ou gradeamento de dif ração Fibra compartilhada Figura 2.25 Miíltiplexação por divisão de comprimento de onda Não há realmente nada de novo aqui. Desde que cada canal tenha su própria banda de freqüência e que todas as bandas estejam separadas, ele podem ser multiplexados juntos na fibra de longa distância. A única dife rença com a FDM elétrica é que um sistema ótico que utiliza uma grade d difração é completamente passivo e, portanto, altamente confiável. Devemos observar que a razão de a WDM ser popular é que em gera a energia de uma única fibra possui uma largura de poucos gigahertz, poi atualmente é impossível fazer a conversão entre meios físicos elétricos óticos de uma forma mais rápida. Como a largura de banda de uma únic banda de fibra é aproximadamente 25.000 GHz (ver Figura 2.6), há un grande potencial para a multiplexação de vários canais juntos em rotas d longa distância. Uma condição necessária, entretanto, é que os canais d entrada utilizem diferentes freqüências. Uma possível aplicação da WDM são os sistemas FTTC descrito anteriormente. Inicialmente, uma companhia telefônica pode utilizar um; única fibra entre uma estação final e uma caixa de junção da vizinhança onde a fibra é combinada com os pares trançados das casas. Anos mais tarde quando o custo da fibra for mais baixo e a demanda por ela for maior, o ;EC. 2.4 O SISTEMA TELEFÔNICO 137 ares trançados poderão ser substituídos por fibra e os loops locais poderão ;er combinados à fibra que estiver sendo usada na estação final que emprega técnica de WDM. No exemplo da Figura 2.25, temos um sistema de comprimento de )nda fixo. Bits da fibra 1 vão para a fibra 3, e bits da fibra 2 vão para a fibra . Não é possível que os bits da fibra 1 vão para a fibra 4. Entretanto, é )ossível criar sistemas WDM comutados. Em um dispositivo como esse, á muitas fibras de entrada e muitas fibras de saída, e os dados de qualquer ibra de entrada podem ir para qualquer fibra de saída. Em geral, o acoplador uma estrela passiva, com a luz de cada fibra de entrada iluminando a estrela. pesar de espalhar a energia por n saídas a diluir em um fator n, tais sistemas ;áo práticos para centenas de canais. E claro que, se a luz de uma das fibras de entrada estiver a 1,50206 nicra e tiver de ir para qualquer fibra de saída, todas as fibras de saída )recisarão de filtros sintonizáveis para que a fibra selecionada possa se lefinir como 1,50206 micra. Tais filtros sintonizáveis óticos podem ser ;riados a partir de interferômetros Fabiy-Perot ou Mach-Zehnder. Como ilternativa, as fibras de entrada podem ser ajustadas e as de saída fixas. Fornar ambas sintonizáveis é uma despesa desnecessária e raramente vale a )ena. ‘Iultiplexação por Divisão do Tempo Ainda que a FDM continue sendo usada em fios de cobre ou canais ie microondas, ela requer circuitos analógicos e não é receptiva a ser feita or um computador. Em compensação, a TDM pode ser tratada dire ;amente por componentes eletrônicos digitais; portanto, ela se tornou bem Tnais difundida nos últimos anos. Infelizmente, ela só pode ser usada por lados digitais. Como os loops locais produzem sinais analógicos, uma ;onversão de analógico para digital se faz necessária na estação final, onde ;odos os ioops locais individuais chegam juntos para serem combinados em roncos de saída. Agora, veremos como vários sinais de voz analógicos são ligitalizados e combinados em um único tronco digital de saída. (Lembre ;e de que os dados de computador enviados por um modem também são Lnalógicos quando chegam à estação final.) Os sinais analógicos são digitalizados na estação final por um dispo ;itivo chamado codec (codificador-decodificador), produzindo um nú iiero de 7 ou 8 bits (veja a Figura 2.17). O codec faz 8.000 amostragens por egundo (125 s/amostragem), pois o teorema de Nyquist diz que isso é uficiente para capturar todas as informações da largura de banda de canal ;elefônico de 4 kHz. Em uma taxa de amostragem mais baixa, as infor liações se perderiam; em uma taxa mais alta, nenhuma informação extra eria ganha. Essa técnica é chamada de PCM (Pulse Code Modulation). A CM forma o coração do sistema telefônico moderno. Como conseqüên -J 138 A CAMADA FÍSICACAP. cia, praticamente todos os intervalos de tempo dentro do sistema telefônic são múltiplos de 125 j. Quando a transmissão digital começou a surgir como tecnologi viável, o CCITT não era capaz de chegar a um acordo sobre um padrã internacional para a PCM. Conseqüentemente, há agora uma variedade d esquemas incompatíveis em uso em diferentes países no mundo tod Ligações internacionais entre países incompatíveis requerem “caixas pretas (geralmente caras) para converter o sistema do país de origem para o pai que vai receber a chamada. Um método que está em uso difundido na América do Norte e n Japão é a concessionária Ti, ilustrada na Figura 2.26. (Tecnicament falando, o formato é chamado de DS1, e a concessionária é chamada de TI mas não vamos fazer essa distinção sutil aqui.) A concessionária TI consist em 24 canais de voz multiplexados juntos. Em geral, os sinais analógico sofrem uma amostragem alternada, e o fluxo analógico resultante é enviad4 para um codec; não são utilizados 24 codecs separados para depois mescla a saída digital. Cada um dos 24 canais, por sua vez, consegue inserir 8 bit no fluxo de saída. Sete bits são dados e um é para controle, produzindo 7 8.000 = 56.000 bps de dados e 1 x 8.000 = 8000 bps de informações d sinalização por canal. Quadro de 193 bits (125 CanaL Canal Canal Canal Canal 11 \ Biti código de 7 bits de dados B 8e para enquadramento por canal em sinalizaçao cada amostra Figura 2.26 A concessionária Ti (1,544 Mbps) Um quadro consiste em 24 x 8 = 192 bits, mais um bit extra para enquadramento, produzindo 193 bits a cada 125 .ts. Isso resulta em um taxa bruta de dados de 1,544 Mbps. O 1930 bit é usado para sincronizaçãc de quadros e utiliza a seqüência 0101010101 .... Normalmente, o receptot fica conferindo esse bit para garantir que não perdeu a sincronização. Se sair de sincronia, o receptor poderá procurar por essa seqüência para ser ressincronizado. Clientes analógicos não podem gerar a seqüência de bits, EC. 2.4 O SISTEMA TELEFÔNICO 139 ois ela corresponde a uma onda senoidal a 4.000 Hz, que seria filtrada. lientes digitais podem, evidentemente, gerar essa seqüência, mas não é rovável que estejam presentes quando houver algum problema com o [ Quando um sistema Ti está sendo utilizado totalmente para dados, omente 23 dos canais são usados para esse fim. O 24 é usado para uma eqüência de sincronização especial, a fim de permitir uma recuperação mais ápida no caso de o quadro se perder. Quando o CCITT finalmente chegou a um acordo, eles sentiram que .000 bps de informações de sinalização era demais; portanto, seu padrão [ 1,544 Mbps está baseado em um item de dados de 8 bits em vez de 7, ou eja, o sinal analógico é quantizado em 256 em vez de 128 níveis discretos. )uas variações (incompatíveis) são fornecidas. Na sinalização de canal omum, o bit extra (que é anexado ao final em vez de ao início do quadro [ bits 193) utiliza os valores 10101010 ... nos quadros ímpares e contém iformações de sinalização relativas a todos os canais dos quadros pares. Na outra variação, sinalização de canal associado, cada canal possui eu próprio subcanal de sinalização. Um subcanal privado é organizado locando-se de seis em seis quadros um dos oitos bits de usuário para fins e sinalização; portanto, cinco das seis amostragens tem 8 bits de largura e outra tem apenas 7. O CCITT também possui uma recomendação para a oncessionária PCM a 2,048 Mbps chamada El. Essa concessionária possui mostras de dados de 8 bits empacotadas no quadro básico de 125 s. Trinta os canais são utilizados para informações e dois são usados para sir ação. Cada grupo de quatro quadros fornece 64 bits de sinalização, metade os quais é usada para a sinalização de canal associado e a outra metade é sada para sincronização de quadros ou é reservada para que cada país as tilize como desejar. Fora da América do Norte e do Japão, a concessionária .e 2,048 Mbps já está muito difundida. Uma vez que é digitalizado, o sinal de voz tenta usar técnicas estatísti as para reduzir o número de bits necessários por canal. Essas técnicas são propriadas não somente para codificar vozes, mas também para digitalizar ualquer sinal analógico. Todos os métodos de compactação são baseados o princípio de que o sinal muda de forma relativamente lenta se comparado freqüência de amostragem; portanto, muito dessas informações do nível igital de 7 ou 8 bits é redundante. Um método, chamado de modulação de código de pulso diferencial differential pulse code modulation) ou PEM diferencial, consiste em roduzir a diferença entre o valor atual e o anterior, e não a amplitude igitalizada. Como saltos de ±16 (ou mais) em uma escala de 128 são uprováveis, 5 bits deverão ser suficientes em vez de 7. Se o sinal ocasio almente saltar desenfreadamente, a lógica da codificação poderá requerer ários períodos de amostragem para “recuperar o tempo perdido”. No caso e voz, o erro apresentado poderá ser ignorado. 1 140 A CAMADA FÍSICACAP. Amostras consecutivas sempre diferem em ± 1 15 Sinal alterado rápido demais para a / codificação acompanhar o o. ( . 0 (05 z 0 1 O 1 1 1 1 1 00 O 0 O 0 0 0 0 1 1 1 1 1 1 Tempo Fluxo d Intervalo de bits enviado amostragem Figura 2.27 Modulação deita Uma variação desse método de compactação requer que cada valor d amostragem difira de seu predecessor em +1 ou -1. Um único bit transmitido; ele informa se a nova amostragem está acima ou abaixo d anterior. Essa técnica, chamada de modulação deita, é ilustrada na Figur 2.27. A exemplo de todas as técnicas de compactação que presumer pequenas alterações de nível entre amostragens consecutivas, a codificaçã deita poderá ter problemas se o sinal mudar rápido demais, como mostra figura. Quando isso ocorre, as informações são perdidas. Um aperfeiçoamento da PCM diferencial é extrapolar os valore anteriores para prever o valor seguinte e, depois, codificar a diferença entr o sinal verdadeiro e o previsto, O transmissor e o receptor devem utiiiz o mesmo algoritmo de previsão obviamente. Esses esquemas são chamado de codificação por previsão. Eles são úteis porque reduzem o tamanho do números a serem codificados e, conseqüentemente, o número de bits serem enviados. Ainda que a PCM seja amplamente utilizada em troncos interurbano o usuário de computador obtém um benefício relativamente pequeno s todos os dados precisarem ser enviados para a estação final na forma de um onda senoidal analógica modulada a 28,8 Kbps. Seria bom se a conces sionária anexasse o loop local diretamente ao sistema de tronco PCIV Assim, o computador poderia enviar dados digitais diretamente para o loo local a 1,544 ou 2,048 Mbps. Infelizmente, os loops locais não pode se executados a essas velocidades quando as distâncias são muito grandes. A multiplexação por divisão do tempo permite que várias conces sionárias Ti sejam multiplexadas em concessionárias de ordem mais alta. Figura 2.28 mostra como isso pode ser feito. A esquerda, vemos quatr canais Ti sendo multiplexados em um canal T2. A multiplexação em T2 EC. 2.4 O SISTEMA TELEFÔNICO 141 cima é feita bit a bit, em vez de byte a byte com os 24 canais de voz que ompõem um quadro Ti. Quatro fluxos Ti a uma velocidade de 1,544 Mbps ;erariam 6,176 Mbps, mas T2 tem, na verdade, 6,312 Mbps. Os bits extras ão usados para enquadramento e recuperação, no caso de a concessionária presentar alguma falha. 4 fluxos Ti recebidos 6 fluxos T2 recebidos 7 fluxos T3 recebidos 14101 / 1 fluxo T2 recebido / / 511 I l /____ I _____ II _____ _____ 4:1 - 161514131211101 iTi 6:1 - II liii 1 7:1 - 11111 II 1 1 l7I3I 44 Mbps 6,312 Mbps 44736 Mbps 274,176 Mbps T2 T3 T4 Figura 2.28 Multiplexando fluxos Ti em concessionárias de velocidade mais alta. No nível seguinte, seis fluxos T2 são combinados bit a bit para formar im fluxo T3. Depois, sete fluxos T3 são unidos para formar um fluxo T4. cada etapa, um pequeno volume de overhead é adicionado para fins de nquadramento e recuperação. Como há um pequeno consenso quanto à concessionária de comuni ações básica entre os Estados Unidos e o restante do mundo, há igualmente im fraco acordo sobre como será a multiplexação em canais de largura de )anda mais alta. O esquema americano de avançar por 4, 6 e 7 não causou ;urpresas; portanto, o padrão CCITT requer multiplexação de quatro luxos em um fluxo de cada nível. Além disso, o enquadramento e a ecuperação de dados são diferentes. A hierarquia CCITT para canais de 2, 128, 512, 2.048 e 8.192 é executada em velocidades de 2,048, 8,848, 4,3O4, 139,264 e 565,148 Mbps. ;0NET/sDH Nos primórdios da fibra ótica, cada companhia telefônica tinha seu )róprio sistema ótico TDM. Depois que a AT&T foi dividida em 1984, as :ompanhias telefônicas locais tiveram de se conectar a diversas conces ionárias de comunicações à longa distância, todas com diferentes sistemas ticos TDM, o que tornou óbvia a necessidade de padronização. Em 1985, Beilcore, a unidade de pesquisa do RBOC, começou a trabalhar em um )adrão, o SONET (Synchronous Optical NETwork). Mais tarde, o CITT também começou a participar desse trabalho, o que resultou em im padrão SONET e em um conjunto de recomendações paralelas do CITT (G.707, G.708 e G.709) em 1989. As recomendações do CCITT 142 A CAMADA FÍSICACAP. são chamadas de SDH (Synchronous Digital Hierarchy), mas elas dif rem da SONET apenas em pequenos detalhes. Nos Estados Unido praticamente todo o tráfego telefônico de longa distância e em outr lugares atualmente utiliza troncos que executam a SONET na camada físic A medida que os chips SONET passarem a custar menos, as placas c interface SONET para computadores se tornarão mais difundidas e sei mais fácil para as empresas conectarem seus computadores diretamente a coração da rede telefônica através de linhas privadas especialmente cond cionadas. A seguir, discutiremos brevemente o projeto SONET e set objetivos. Para obter maiores informações, consulte Bellamy, 1991; Omidyar e Aldridge, 1993. O projeto SONET possui quatro objetivos principais. Em primeirí simo lugar, a SONET teve de possibilitar a interligação de diferente concessionárias em rede. A concretização dessa meta exigiu a definição d um padrão de sinalização comum, que respeitasse o comprimento d ondas, a sincronização, a estrutura de enquadramento e outros aspectos. Em segundo lugar, foram necessários meios de unificar os sistema digitais dos Estados Unidos, Europa e Japão, todos baseados em cana PCM de 64 Kbps que permitiam essa combinação, mas de diferentes forma (incompatíveis). Em terceiro lugar, a SONET teve de oferecer uma forma de mult plexar vários canais digitais. No momento em que a SONET surgiu, concessionária digital de mais alta velocidade usada em todos os Estadc Unidos era a T3, que proporcionava 44,736 Mbps. A T4 já havia sid definida, mas não era muito usada, e nada que ultrapassasse a velocidade d T4 havia sido definido. Parte da missão da SONET era dar continuidade hierarquia de gigabits/s e proporcionar velocidades ainda maiores. Tambér era necessária uma forma padronizada de multiplexar canais mais lentos er um canal SONET. Em quarto lugar, a SONET tinha de oferecer recursos de operaçãc administração e manutenção (OAM). Os sistemas anteriores não faziar isso muito bem. Uma decisão inicial foi a de tornar a SONET um sistema TDÏ tradicional, com toda a largura de banda da fibra dedicada a um cam contendo segmentos de tempo para os diversos subcanais. Portanto, SONET é um sistema síncrono, controlado por um relógio-mestre cuj precisão é de aproximadamente uma falha em iO Em uma linha d SONET, os bits são enviados em intervalos extremamente precisos, con trolados pelo relógio-mestre. Quando, mais tarde, propôs-se que a Rede Digital de Serviços Inte grados de Faixa Larga (B-ISDN ou Broadband ISDN), que permitia chegada de células de forma irregular, se baseasse na comutação de células ela passou a ser chamada de modo de transferência assíncrono (ou seja ATM), para diferenciá-la da operação síncrona da rede SONET. EC. 2.4. O SISTEMA TELEFÔNICO 143 Um sistema SONET consiste em comutadores, multiplexadores e epetidores, conectados por fibra ótica. Um caminho entre uma origem até m destino, com um multiplexador intermediário e um repetidor inter aediário, é mostrado na Figura 2.29. Na terminologia SONET, uma fibra ue vai diretamente de um dispositivo a um outro, sem qualquer interme Liação, é chamada de seção (section). O trajeto entre dois multiplexadores possivelmente com um ou mais repetidores no meio) é chamado de linha line). Por fim, a conexão entre a origem e o destino (possivelmente com im ou mais multiplexadores e repetidores) é chamada de caminho (path). topologia da SONET pode ter uma configuação em malha, mas com reqüência ela forma um anel duplo. iplexador Multip origemRepetidor Multiplexador Repetidor de destino Seção - - Seção - - Seção - -- Seção Linha Linha - Caminho Figura 2.29. Um caminho da SONET O quadro básico da SONET é um bloco de 810 bytes, que é transmi tido a cada 125 s. Como a SONET é síncrona, os quadros são emitidos ndependente de haver ou não dados úteis a serem enviados. A taxa de 8.000 uadros/s corresponde exatamente à taxa de amostragem dos canais PCM .isados em todos os sistemas de telefonia digital. Os quadros de 810 bytes da SONET são melhor descritos como um etângulo de bytes, 90 colunas de largura por 9 linhas de altura. Então, 8 x 10 = 6.480 bits são transmitidos 8 mil vezes por segundo, para uma taxa ie dados bruta de 51,84 Mbps. Esse é o canal básico da SONET, que é :hamado de STS-1 (Synchronous Transport Signal-1). Todos os troncos la SONET são múltiplos do STS-1. As três primeiras colunas de cada quadro são reservadas para as nformações de gerenciamento do sistema, conforme ilustrado na Figura .30. As três primeiras linhas contêm o overhead de seção; as seis linhas ;eguintes contêm o overhead de linha. O overhead de seção é gerado e verificado no início e no fim de cada seção, enquanto o overhead de linha é erado e verificado no início e no fim de cada linha. As 87 colunas restantes retêm 87 x 9 x 8 x 8.000 = 50,112 Mbps dos lados do usuário. Entretanto, os dados do usuário, chamados SPE (Syn :hronous Payload Envelope) nem sempre começam na linha 1, coluna 4. 144 A CAMADA FÍSICACAP. 2 O SPE pode começar em qualquer lugar do quadro. A primeira linha do overhead de linha contém um ponteiro que aponta para o primeiro byte. A primeira coluna do SPE é o overhead de caminho (ou seja, o cabeçalho do protocolo de subcamada de caminho fim a fim). Ao permitir que o SPE comece em qualquer parte do quadro SONET e ocupe dois quadros, como mostra a Figura 2.30, o sistema proporciona maior flexibilidade. Por exemplo, se uma carga útil chegar na origem enquanto um quadro SONET simulado estiver sendo montado, ela poderá ser inserida no quadro atual, em vez de ser retida até o início do próximo quadro. Esse recurso também é interessante quando a carga útil não cabe exatamente em um único quadro, como no caso de uma seqüência de células ATM de 53 bytes. Para proporcionar uma sincronização, a primeira linha do overhead de linha poderá apontar para o início da primeira célula cheia. 3 colunas por overhead . .. - 87 colunas T __ IJEIJ!I SONE1 linhas i i i (125 Quadrc [ SONE 1 _________ (l25jis ti II II 1 1111111 11111 II 1 LIII III I Overhead ÇT Overhead Overhead SPE de seção Li de linha de caminho Figura 2.30 Dois quadros duplos na rede SONET Os overheads de seção, linha e caminho contêm uma profusão de bytes usados para operações, administração e manutenção. Já que cada byte ocorre 8 mil vezes por segundo, um byte representa um canal PCM. Três deles são, de fato, usados com o objetivo de oferecer canais de voz para o pessoal de manutenção de caminhos, linhas e seções. Os outros bytes são usados para enquadramento, paridade, monitoramento de erros, IDs, tem porização, sincronização e outras funções. Bellamy (1991) descreve deta lhadamente todos os campos. A multiplexação de vários fluxos de dados, chamados. de tributários, desempenha um papel importante na SONET. A multiplexação é ilustrada na Figura 2.3 1. A esquerda, começamos com diversos fluxos de entrada de baixa velocidade, que são convertidos para a taxa STS-1 básica da SONET; EC. 2.4. O SISTEMA TELEFÔNICO 145 m muitos casos, é feito um preenchimento para arredondar a velocidade para 151,84 Mbps. Em seguida, três tributários STS-1 são multiplexados em um fluxo de saída STS-3 de 155,52 Mbps. Esse fluxo, por sua vez, é multiplexado com três outros em um fluxo de saída final, que possui 12 vezes a capacidade do fluxo STS-1. Nesse ponto, o sinal é misturado desordenadamente, para evitar que longas seqüências de Os ou is interfiram na temporização, e convertido de um sinal elétrico em um sinal ótico. Conversor Mesclador eletroótico OC-1 2 Muitiplexador Multiplexador 3:1 4:1 Figura 2.31 A multiplexação da SONET A multiplexação é feita byte por byte. Por exemplo, quando três tributários STS a 51,84 Mbps são mesclados com um fluxo STS-3 a 155,52 Mbps, o multiplexador primeiro retira um byte do tributário 1, em seguida, um byte do tributário 2 e finalmente 1 byte do tributário 3, antes de voltar para o 1. Uma figura com STS-3, análoga à Figura 2.30, mostraria (da esquerda para a direita) as colunas dos tributários 1, 2 e 3, nessa ordem. Em seguida, seria mostrado outro trio, e assim por diante, até a coluna 270. Um desses quadros de 270 x 9 bytes é enviado a cada 125 j.ts, resultando na taxa de dados de 155,52 Mbps. A hierarquia de multiplexação da SONET é mostrada na Figura 2.32. Foram definidas taxas de STS-1 a STS-48. A concessionária ótica de comu nicações que corresponde a STS-n é chamada de OC-n; sua configuração bit a bit é a mesma, com exceção da junção mostrada na Figura 2.3 1. Os nomes SDH são diferentes; eles começam em OC-3 porque os sistemas baseados em CCITT não têm uma taxa próxima a 51,84 Mbps. A conces sionária OC-9 está presente porque corresponde exatamente à velocidade de um tronco de grande porte e alta velocidade usado no Japão. A OC-1 8 e a OC-36 serão usadas futuramente no Japão. As taxas brutas incluem todo o overhead. A taxa de dado SPE exclui o overhead da seção e da linha. A A CAMADA FÍSICA O SPE pode começar em qualquer lugar do quadro. A primeira linha 4 overhead de linha contém um ponteiro que aponta para o primeiro byte. } primeira coluna do SPE é o overhead de caminho (ou seja, o cabeçalho 4 protocolo de subcamada de caminho fim a fim). Ao permitir que o SPE comece em qualquer parte do quadro SONE e ocupe dois quadros, como mostra a Figura 2.30, o sistema proporcion maior flexibilidade. Por exemplo, se uma carga útil chegar na origen enquanto um quadro SONET simulado estiver sendo montado, ela poder ser inserida no quadro atual, em vez de ser retida até o início do próxim quadro. Esse recurso também é interessante quando a carga útil não cab exatamente em um único quadro, como no caso de uma seqüência de célula ATM de 53 bytes. Para proporcionar uma sincronização, a primeira linh do overhead de linha poderá apontar para o início da primeira célula cheia Figura 2.30 Dois quadros duplos na rede SONET Os overheads de seção, linha e caminho contêm uma profusão de bytes usados para operações, administração e manutenção. Já que cada byte ocorre 8 mil vezes por segundo, um byte representa um canal PCM. Três deles são, de fato, usados com o objetivo de oferecer canais de voz para o pessoal de manutenção de caminhos, linhas e seções. Os outros bytes são usados para enquadramento, paridade, monitoramento de erros, IDs, tem porização, sincronização e outras funções. Bellamy (1991) descreve deta lhadamente todos os campos. A multiplexação de vários fluxos de dados, chamados de tributários, desempenha um papel importante na SONET. A multiplexação é ilustrada na Figura 2.3 1. A esquerda, começamos com diversos fluxos de entrada de baixa velocidade, que são convertidos para a taxa STS-1 básica da SONET; 144 CAP. 3 colunas por overhead 9 linhas -- 87 colunas 1 1 1 1 1 F 1 1 1 1 1 1 1 1 1 J 1 Quadr SONE (125 Quadr SONE (125p Overhead r Overhead ri Overhead Li de seção Li de linha de caminho SPE 2.4. O SISTEMA TELEFÔNICO 145 i muitos casos, é feito um preenchimento para arredondar a velocidade ra 151,84 Mbps. Em seguida, três tributários STS-i são multiplexados em fluxo de saída STS-3 de 155,52 Mbps. Esse fluxo, por sua vez, é ultiplexado com três outros em um fluxo de saída final, que possui 12 zes a capacidade do fluxo STS-i. Nesse ponto, o sinal é misturado sordenadamente, para evitar que longas seqüências de Os ou is interfiram temporização, e convertido de um sinal elétrico em um sinal ótico. Conversor Mesclador eletroótico OC-12 Multiplexador Multiplexador 3:1 4:1 Figura 2.31 A multiplexação da SONET A multiplexação é feita byte por byte. Por exemplo, quando três -ibutários STS a 51,84 Mbps são mesclados com um fluxo STS-3 a 155,52 bps, o multiplexador primeiro retira um byte do tributário 1, em seguida, m byte do tributário 2 e finalmente 1 byte do tributário 3, antes de voltar ara o 1. Uma figura com STS-3, análoga à Figura 2.30, mostraria (da squerda para a direita) as colunas dos tributários 1, 2 e 3, nessa ordem. Em guida, seria mostrado outro trio, e assim por diante, até a coluna 270. Um esses quadros de 270 x 9 bytes é enviado a cada 125 ias, resultando na taxa e dados de 155,52 Mbps. A hierarquia de multiplexação da SONET é mostrada na Figura 2.32. oram definidas taxas de STS- 1 a STS-48. A concessionária ótica de comu icações que corresponde a STS-n é chamada de OC-n; sua configuração it a bit é a mesma, com exceção da junção mostrada na Figura 2.3 1. Os ornes SDH são diferentes; eles começam em OC-3 porque os sistemas aseados em CCITT não têm uma taxa próxima a 51,84 Mbps. A conces onária OC-9 está presente porque corresponde exatamente à velocidade e um tronco de grande porte e alta velocidade usado no Japão. A OC- 18 aOC-36 serão usadas futuramente no japão. As taxas brutas incluem todo overhead. A taxa de dado SPE exclui o overhead da seção e da linha. A 146 A CAMADA FÍSICACAP. taxa de dados do usuário exclui todo o overhead e conta somente as 8 colunas disponíveis para a carga útil. Por outro lado, quando uma concessionária, tal como a OC-3, não multiplexada, mas transporta os dados de uma única origem, a letra c (d concatenado) é acrescentada à designação; sendo assim, OC-3 indica um concessionária de 155,52 Mbps composta por três concessionárias OC distintas, mas OC-3c indica um fluxo de dados de uma única origem a um velocidade de 155,52 Mbps. Os três fluxos OC-1 contidos em um flux OC-3c são entrelaçados por coluna; primeiro a coluna 1 do fluxo 1, a colun; 1 do fluxo 2 e, por último, a coluna 1 do fluxo 3. Depois, a coluna 2 do flux 1 e assim por diante, dando origem a um quadro de 270 colunas de largur; e 9 linhas de profundidade. O volume de dados do usuário em um fluxo OC-3c é levemente mai; alto do que em um fluxo OC-3 (149,760 Mbps x 148,608 Mbps) porque coluna de overhead de caminho é incluída no SPE somente um vez, em ve; das três vezes, como acontece com os três fluxos OC- 1 independentes. Ert outras palavras, 260 das 270 colunas estão disponíveis para os dados dc usuário em OC-3c, ao passo que 258 colunas estão disponíveis para dado de usuário em OC-3. Também existem quadros concatenados de orderr mais alta (OC-12c, por exemplo). SONET SDH Taxa de dados (Mbps) Elétrica Ótica Ótica Bruta SPE Usuário STS-1 00-1 51,84 50,112 49,536 STS-3 OC-3 STM-1 155,52 150,336 148,608 STS-9 00-9 STM-3 466,56 451,008 445,824 STS-12 00-12 STM-4 622,08 601,344 594,432 STS-18 00-18 STM-6 933,12 902,016 891,648 STS-24 00-24 STM-8 1244,16 1202,688 1188,864 STS-36 00-36 STM-12 1866,24 1804,032 1783,296 STS-48 00-48 STM-16 2488,32 2405,376 2377,728 Figura 2.32 Taxas de multiplexaçao da SDH e da SONET Pelo que viu até agora, você já deve ter percebido por que o ATM é executado a 155 Mbps: o objetivo é carregar células ATM através de troncos OC-3c da SONET. Também deve estar claro que o número 155 Mbps, amplamente citado, é a taxa bruta, incluindo o overhead da SONET. Além disso, em algum ponto do caminho, alguém arredondou 155,52 Mpbs para 155 Mbps e não 156 Mpbs. Agora todo mundo está fazendo esse arredon damento incorretamente. SEC. 2.4 O SISTEMA TELEFÔNICO 147 A camada física da SONET é divida em quatro subcamadas, como mostra a Figura 2.33. A subcamada mais baixa é a subcamada fotônica, que se encarrega da especificação das propriedades físicas da luz e da fibra ótica a serem usadas. amada nho o ica Origem Repetidor Multiplexador Destino Seção Seção Seção Linha Linha ,amunno Figura 2.33 A arquitetura da SONET As três subcamadas restantes correspondem às seções, linhas e cami nhos. A subcamada de seção trata de um único trajeto de fibra ponto a ponto, gerando um quadro padrão em uma extremidade e processando-o na outra. As seções podem começar e terminar nos repetidores, que apenas amplificam e geram os bits novamente, mas não os alteram ou processam de forma alguma. A subcamada de linha é encarregada de multiplexar diversos tribu tários em uma única linha e desmultiplexá-los na outra extremidade. Os repetidores são transparentes para a subcamada da linha. Quando coloca bits em um cabo de fibra ótica, um multiplexador espera que eles cheguem no próximo multiplexador inalterados, não importando quantos repeti dores são usados no meio. O protocolo da subcamada de linha fica, então, entre dois multiplexadores e trata de itens, tais como quantas entradas estão sendo multiplexadas e como isso está sendo feito. Por outro lado, o protocolo e a subcamada de caminho tratam de questões que envolvem ambas as extremidades do processo de comunicação. 2.4.5. Comutação Do ponto de vista do engenheiro de telefonia, o sistema telefônico é dividido em duas partes: planta externa (os loops e troncos locais, já que eles estão fora das estações de comutação) e a planta interna (os comu tadores). Acabamos de observar uma planta externa. Agora vamos examinar uma planta interna. Dentro do sistema telefônico são usadas duas diferentes técnicas de comutação: a comutação de circuito e a comutação de pacotes. A seguir, 148 ACAMADA FÍSICA CAP. faremos uma breve apresentação de cada uma delas. Em seguida, descrever mos detalhadamente a comutação de circuito, pois é assim que o sisteni telefônico atua! funciona. Mais adiante neste capítulo, abordaremos mi nuciosamente a comutação de pacotes no contexto da próxima geração d sistemas telefônicos, a B-ISDN. Comutação de Circuitos Quando você, ou o seu computador faz uma chamada telefônica, equipamento de comutação do sistema telefônico procura por um caminhi físico de “cobre” (incluindo fibra e rádio) no trajeto que vai do seu telefon até o telefone receptor. Essa técnica, chamada de comutação de circuito é mostrada esquematicamente na Figura 2.34(a). Cada um dos seis retân gulos representa uma estação de comutação da concessionária de comuni cações (estação final, estação interurbana etc.). Nesse exemplo, cada estaçã possui três linhas de entrada e três linhas de saída. Quando uma chamad; passa por uma estação de comutação, é (conceitualmente) estabelecida um; conexão física entre a linha que transportou a chamada e uma das linhas d saída, como mostram as linhas pontilhadas. Nos primórdios da era do telefone, a conexão era feita pelo operador que conectava um cabo de ligação em ponte (jumper cable) nos sockets d entrada e de saída. Na realidade, existe uma historinha surpreendent associada à invenção do equipamento de comutação automática de circui tos. Esse dispositivo foi inventado por um agente funerário do século XIX Almon B. Strowger. Logo depois que o telefone foi inventado, quando um pessoa morria, alguém deveria chamar o operador da cidade e dizer: “Poi favor, conecte-me a um agente funerário”. Infelizmente para o Sr. Strowger havia dois agentes funerários em sua cidade, sendo que a esposa do outrc agente era a telefonista da cidade. Ele percebeu rapidamente que teria d inventar um equipamento de comutação telefônica automática ou o seu negócio iria à falência. Ele escolheu a primeira opção. Por aproximadamente 100 anos, o equipamento de comutação de circuitos usado em todo o mundo foi conhecido como engrenagem de Strowger. (A História não registra se o agora desempregado operador da mesa comutadora conseguiu emprego como operador de informações, respondendo a perguntas como: Qual é o telefone do agente funerário?) O modelo mostrado na Figura 2.34(a) é, obviamente, muito simplifi cado, pois trechos do caminho de “cobre” entre os dois telefones podem, de fato, ser feitos por ligações de microondas, nas quais milhares de chamadas são multiplexadas. Entretanto, a idéia básica é válida: uma vez estabelecida uma chamada, haverá um caminho dedicado entre ambas as extremidades até que ela seja finalizada. SEC. 2.4. O SISTEMA TELEFÔNICO 149 (b) Figura 2.34 (a) Comut4çdo de circuitos. (b) Comutação de pacotes Uma propriedade importante da comutação de circuitos é a necessi dade de se estabelecer um caminho fim a fim, antes que qualquer dado possa ser enviado. O tempo decorrido entre o fim da discagem e o momento em que o telefone começa a tocar pode ser, facilmente, de 10 s, ou mais, em chamadas interurbanas ou internacionais. Durante esse intervalo de tempo, o sistema telefônico procura por um caminho de cobre, como mostra a Figura 2.35(a). Observe que antes de a transmissão de dados ser iniciada, o sinal de solicitação de chamada deve se propagar em todo o trajeto até o destino, e lá ser reconhecido. Para muitos aplicativos de computador (por exemplo, a verificação do crédito em um ponto de venda), os tempos de estabelecimento de chamada muito longos são indesejáveis. Como conseqüência do caminho de cobre existente entre o transmis sor e o receptor da chamada, uma vez estabelecida a configuração, o único atraso para a entrega dos dados é o tempo de propagação do sinal eletro magnético, cerca de 5 ms por 1.000 km. Outra conseqüência do caminho estabelecido é que não há perigo de congestionamento - ou seja, quando a chamada é feita, você nunca obtém sinais de ocupado, embora possa receber um antes de a conexão ser estabelecida, devido à falta de comutação ou de capacidade do tronco. Uma estratégia de comutação alternativa é a comutação de men sagens, mostrada na Figura 2.35(b). Quando essa forma de comutação é Estação de comutação Pacotes enfileirados para a próxima transmissão j 150 A CAMADA FÍSICACAP. usada, não é estabelecido qualquer caminho de cobre físico entre o trans missor e o receptor. Por outro lado, quando o transmissor possui um bloc de dados a ser enviado, este é armazenado na primeira estação de comutaçã (ou seja, roteador) e, em seguida, é passado adiante, um por vez. Cada bioci é integralmente recebido, inspecionado quanto à existência de erros e, en seguida, retransmitido. Uma rede que utiliza essa técnica é chamada de red store-and-forward, como mencionamos no Capítulo 1. Sinal de solicitação de chamada f IIIii 1 p ms 1 LPc 1 1 1 F 4 [ ct2 1 ms 1 ,$ Retardo de Pci 3 / enfil , TempoPci 2 iJara loc Pct 3 um tr ms de saída Sinal de aceitaçao _______ de chamada Dados Tronco Tronco Tronco AB BC CD A B C D B C D C D (a) (b) (c) Figura 2.35 Temporzzaçdo dos eventos na comutaçdo de circuitos (a), comutação de mensagens (b), comuta ção de pacotes (c) Os primeiros sistemas eletromecânicos de telecomunicação utili zavam a comutação de mensagens, ou seja, os telegramas. A mensagem era perfurada em uma fita de papel na estação transmissora e, em seguida, era lida e transmitida através de uma linha de comunicação para a próxima estação do trajeto, onde era perfurada em uma fita de papel. A fita era rasgada por um operador e lida em uma das muitas leitoras de fita, uma para C. 2.4. O SISTEMA TELEFÔNICO 151 da tronco de saída. Uma estação de comutação como essa era chamada estação tom tape (estação de fita cortada). Com a comutação de mensagens, não há limite no tamanho do bloco, que significa que os roteadores (em um sistema moderno) devem ter scos para armazenar temporariamente os blocos longos. Isso também gnifica que um único bloco pode obstruir uma linha entre roteadores por guns minutos, tornando a comutação de mensagens inútil para o tráfego iterativo. Para contornar esse problema, foi inventada a comutação de acotes. As redes de comutação de pacotes impõem um limite máximo strito para o tamanho do bloco, permitindo que os pacotes sejam ar iazenados temporariamente na memória principal do roteador e não em m disco. Assegurando que nenhum usuário monopolize uma linha de ansmissão durante muito tempo (milissegundos), as redes de comutação e pacotes se adequam bem à manipulação de tráfego interativo. Outra antagem da comutação de pacotes sobre a comutação de mensagens é iostrada na Figura 2.35(b) e (c): o primeiro pacote de uma mensagem com ários pacotes pode ser remetido antes de o segundo ter chegado comple amente, o que reduz o atraso e melhora a velocidade de transferência. Por ;so, geralmente as redes de computadores utilizam a técnica de comutação .e pacotes. Ocasionalmente, elas utilizam a comutação de circuitos, mas unca a comutação de mensagens. A comutação de circuitos e a comutação de pacotes diferem em muitos spectos. A principal diferença é que a comutação de circuitos reserva staticamente a largura de banda necessária com antecedência, ao passo que comutação de pacotes utiliza a largura de banda somente quando é preciso. om a comutação de circuitos, a largura de banda não utilizada em um ircuito alocado é simplesmente desperdiçada. Com a comutação de pa otes, ela pode ser utilizada por outros pacotes entre origens e destinos ão-associados, pois os circuitos nunca são dedicados. Entretanto, como ão há circuitos dedicados, um pico de tráfego de entrada repentino pode obrecarregar um roteador, excedendo sua capacidade de armazenamento levando-o a perder pacotes. Ao contrário da comutação de circuitos, quando a comutação de acotes é utilizada, os roteadores são capazes de oferecer, com facilidade, onversão de código e velocidade. Além disso, os roteadores também odem fornecer algum grau de correção de erros. Em algumas redes de omutação de pacotes, entretanto, os pacotes podem ser entregues ao estino na ordem errada. Na comutação de circuitos, a reordenação dos acotes talvez nunca aconteça. Outra diferença é que a comutação de circuitos é completamente ransparente. O transmissor e o receptor podem usar a taxa de bits, o ormato ou o método de enquadramento que desejar. A concessionária de omunicações nem toma conhecimento dessas informações. Com a comu ação de pacotes, a concessionária de comunicações determina os parâmetros 152 A CAMADA FÍSICACAP. básicos. Grosso modo, para mostrar as diferenças entre essas tecnologi poderíamos comparar uma rodovia com uma estrada de ferro. Na primeil o usuário determina o tamanho, a velocidade e o tipo de veículo; na outi a concessionária de comunicações trata de todos esses detalhes. E es transparência que permite a coexistência de voz, dados e mensagens de £ no sistema telefônico. Uma última diferença entre a comutação de circuito e a de pacotes é algoritmo de tarifação. Em geral, as concessionárias de comunicações qi trabalham com pacotes baseiam sua tarifação no número de bytes (ou pacote transportados e no tempo de conexão. Além disso, normalmente a distânc de transmissão não importa, exceto, talvez, em conexões internacionais. Co a comutação de circuitos, a tarifação se baseia apenas na distância e no temp e não no tráfego. As diferenças são resumidas na Figura 2.36. Item Comutação de circuito Comutação de pacotes Caminho de “cobre” dedicado Sim Não Largura de banda disponível Fixa Dinâmica Largura de banda potencialmente desperdiçada Sim Não Transmissão store-and-forward Não Sim Cada pacote segue a mesma rota Sim Não Configuração de chamada Necessária Desnecessária Quando pode haver congestionamento Durante a configuração Em todos os pacotes Tarifação Por minuto Por pacote Figura 2.36 Uma comparação entre redes de comutação de circuito e de comutação de pacotes A comutação de circuito e a comutação de pacotes são tão importante que voltaremos a elas brevemente e descreveremos em detalhes as diversa tecnologias utilizadas. A Hierarquia de Comutação É válido dizer algumas palavras sobre como é feito o roteamento entri comutações no sistema atual telefônico que usa comutação de circuito Descreveremos aqui o sistema da AT&T, sendo que outras empresas países também utilizam os mesmos princípios gerais. O sistema telefônic possui cinco classes de estações de comutação, como ilustra a Figura 2.37 Existem 10 estações de comutação regionais. Elas se intercomunicarr C. 2.4 O SISTEMA TELEFÔNICO 153 Dmpletamente por 45 troncos de fibra ótica com uma alta largura de banda. .baixo das estações regionais há 67 estações locais, 230 estações principais, .300 estações interurbanas e 19.000 estações finais. Os quatro níveis mais aixos eram originalmente conectados como uma árvore. Em geral, as chamadas são conectadas no nível mais baixo possível. endo assim, se um assinante conectado a um estação final 1 chamar outro ssinante conectado à estação final 1, a chamada será concluída nessa stação. Entretanto, uma chamada entre o cliente conectado à estação final da Figura 2.37 e o cliente conectado à estação final 2 será enviada para a stação interurbana 1. Contudo, uma chamada entre a estação final 1 e a stação final 4 terá de ir para a estação principal 1, e assim por diante. Em uma rvore autêntica, só existe uma pequena rota, que normalmente é seguida. Durante anos de operação, as empresas telefônicas observaram que algumas rotas o tráfego era mais intenso do que em outras. Por exemplo, avia diversas chamadas de Nova York para Los Angeles. Em vez de ercorrer toda a hierarquia, elas simplesmente instalaram troncos diretos Las rotas de tráfego intenso. Alguns deles são mostrados na Figura 2.37 orno linhas tracejadas. Em conseqüência disso, muitas chamadas agora odem ser roteadas ao longo de muitos caminhos. Em geral, a rota escolhida a mais direta, mas se os troncos necessários estiverem bloqueados, uma ota alternativa é selecionada. Atualmente, esse roteamento complexo é ossível porque uma máquina de comutação, como a AT&T 5 ESS, é, na ealidade, um computador de uso geral que possui um grande número de ispos itivos de entrada/saída altamente especializados. omutadores Crossbar Agora deixaremos de lado a forma como as chamadas são roteadas ntre os comutadores para nos concentrarmos no modo como cada comu ador funciona internamente. Vários tipos de comutadores são (ou eram) omuns no sistema telefônico. O tipo mais comum é o comutador crossbar barramento cruzado) (também chamado de comutador crosspoint), que mostrado na Figura 2.3 8. Em um comutador com n linhas de entrada e n nhas de saída (ou seja, n linhas full-duplex), o comutador crossbar possui 2 interseções, chamadas pontos cruzados, onde uma linha de entrada e linha de saída podem ser conectadas pelo comutador, como mostra a igura 2.38(a). Na Figura 2.38(b), vemos um exemplo no qual a linha O é onectada à linha 4, a linha 1 é conectada à linha 7, e a linha 2 é conectada linha 6. As linhas 3 e 5 não são conectadas. Todos os bits que chegam no omutador da linha 4, por exemplo, são enviados pelo comutador da linha Sendo assim, o comutador crossbar implementa a comutação de circuitos, stabelecendo uma conexão elétrica direta, assim como os cabos de ligação m ponte (jumper cables) dos comutadores da primeira geração, só que utomaticamente e em microssegundos. 154 A CAMADA FÍSICACAP. 10 estações regionais (totalmente interconectad 67 estaçõe locais 230 estaçõ principais 1300 estaç interurban 19.000 est terminais 2 3 4 5 200 milhões de telefones 19,000 Figura 2.37 A hierarquia telefônica da AT&T. As linhas tracejadas representam troncos diretos O problema do comutador crossbar é que o número de barrament cruzados aumenta em uma proporção igual ao quadrado do número linhas existentes. Suponhamos que todas as linhas sejam full-duplex, n existem conexões independentes e que somente os pontos cruzados acir da diagonal são necessários. Além disso, seriam necessários n(n-1)/2 p0 tos cruzados. Para n = 1.000, precisaríamos de 499.500 pontos cruzad Embora a criação de um chip VLSI com esse número de comutadores transístor seja possível, o chip não comporta 1.000 pinos. Sendo assim, u único comutador crossbar só é possível para estações finais relativamen pequenas. C. 2.4 O SISTEMA TELEFÔNICO 155 Provável conexão Conexão real --/- o 2 uJ 5 6 7 \ 01234567 01234567 Saidas Saídas (a) (b) Figura 2.38 (a) Um comutador crossbar sem conexões. (b) Um comutador crossbar com três conexões estabelecidas: O com 4, 1 com 7 e 2 com 6 omutadores de Divisão Espacial Dividindo-se o comutador crossbar em pequenas partes e interconec indo-as, é possível criar comutadores multiestágio com muito menos pontos ruzados, chamados de comutadores de divisão espacial (space division witches). As duas configurações são ilustradas na Figura 2.39. Para que o nosso exemplo se torne mais simples, consideraremos mente os comutadores de três estágios, mas os comutadores com mais stágios também são possíveis. Nesses exemplos, temos um total deN entradas N saídas. Em vez de criar um único crossbar N x N, criamos o comutador a artir de barramentos cruzados retangulares menores. No primeiro estágio, ida barramento cruzado possui n entradas; portanto, precisamos de N/n eles para lidar com todas as N linhas de entrada. O segundo estágio possui k barramentos cruzados, cada um com N/n itradas e N/n saídas. O terceiro estágio é uma repetição do primeiro ;tágio, só que invertida da esquerda para a direita. Cada barramento iizado intermediário é conectado a cada barramento cruzado de entrada a cada barramento cruzado de saída. Conseqüentemente, é possível )nectar cada entrada e cada saída usando o primeiro ou o segundo barra ‘ento intermediário da Figura 2.39(a). Na realidade, existem dois cami hos separados de cada entrada para cada saída, dependendo do barramento uzado escolhido. Na Figura 2.39(b), existem três caminhos para cada par e entrada/saída. Com k estágios intermediários (k é um parâmetro de rojeto), há k caminhos separados. 156 A CAMADA FÍSICACAP. N=16,n=4,k=2 N=16,n=4,k=3 N barramentos N barramentos N barramentos barrarr Tr cruzados i cruzados 1T cruzados n cruza N entradas N saídas N entradas N saí (a) (b) Figura 2.39. Dois comiítadores de divisão espacial com diferentes parâmetros Agora vamos computar o número de pontos cruzados necessário para uma comutação de três estágios. No primeiro estágio, existem N/ barramento cruzado, cada uma com nle pontos cruzados, para um total d Nk. No segundo estágio, há k barramento cruzado, cada um com (N/n) pontos cruzados. O terceiro estágio é idêntico ao primeiro. Somando o três estágios, temos Número de pontos cruzados = 2kN + k(N/n) ParaN = 1000,n = SOek = 10, precisamos de apenas 24.000 ponto cruzados, em vez dos 499.500 necessários para uma barramento cruzadi com um único estágio 1.000 x 1.000. Infelizmente, como de costume, nem tudo é tão simples assim. ( comutador pode ser bloqueado. Considere a Figura 2.39(a) novamente. ( estágio 2 possui oito entradas; portanto, é possível conectar um máximo d oito células de uma só vez. Quando a nona chamada for feita, você obter um sinal de ocupado, apesar de o destino estar disponível, O comutador d Figura 2.39(b) é melhor, pois é capaz de tratar um máximo de 12 chamada em vez de 8; porém, ele utiliza mais pontos cruzados. As vezes, ao faze uma chamada telefônica você pode receber um sinal de ocupado mesm antes de finalizar a discagem. E provável que isso tenha sido causado peb bloqueio de parte do caminho na rede. C. 2.4 O SISTEMA TELEFÔNICO 157 É óbvio que quanto maior for k, mais caro será o comutador e menor rá a probabilidade de bloqueio. Em 1953, Clos demonstrou que quando 2n -1, o comutador nunca é bloqueado (Clos, 1953). Outros pesquisa res analisaram detalhadamente os padrões de chamada para a construção comutações que teoricamente podem ser bloqueadas, mas, que, na ática, raramente o fazem. omutadores por Divisão do Tempo Um tipo de comutador completamente diferente é o comutador por ivisão do tempo, mostrado na Figura 2.40. Com o comutador por divisão D tempo, as n linhas de entrada são rastreadas em seqüência, para que seja •iado um quadro de entrada com n segmentos. Cada segmento possui n ts. Para comutadores Ti, os segmentos são de 8 bits, com 8.000 quadros rocessados por segundo. Intercambiador de slots de tempo has n linhas trada de saída quadro de entrada Quadro de saída Slots de tempo Slots de tempo Buifer de memória RAM _______ para n palavras de k bits 71 62 55 4 O Tabela de mapeamento 3 3 com n palavras 26 1 7 04 Figura 2.40 Um comutador por divisão do tempo A parte central do comutador por divisão do tempo é o intercam tador de segmentos de tempo, que aceita quadros de entrada e produz Liadros de saída nos quais os segmentos de tempo foram reordenados. Na igura 2.40, o segmento de entrada 4 é a primeira saída, em seguida, o gmento 7, e assim por diante. Finalmente, o quadro de saída é demulti texado, com o segmento de saída O (segmento de entrada 4) indo para a oha 0, e assim por diante. Basicamente, o comutador moveu um byte da nha de entrada 4 para a linha de saída 0, outro byte da linha de entrada 7 ara a linha de saída 1, e assim por diante. Vista de dentro, a disposição mo um todo representa um comutador de circuitos, embora não haja )nexões físicas. 1 158 A CAMADA FÍSICACAP. O intercambiador de segmentos de tempo funciona da seguini forma: quando um quadro de entrada está pronto para ser processado, cad segmento (ou seja, cada byte do quadro de entrada) é armazenado em ur buffer de memória RAM contido no intercambiador. Os segmentos sã enviados em ordem; portanto, a palavra i do buffer contém o segmento i Depois que todos os segmentos do quadro de entrada tiverem sid armazenados no buffer, o quadro de saída será criado pela nova leitura W palavras, mas em outra ordem. Um contador vai de O a n - 1. Na etapa], conteúdo da palavra j de uma tabela de mapeamento é lido e usado pai endereçar a tabela de memória RAM. Sendo assim, se a palavra O da tabe de mapeamento contiver um 4, a palavra 4 do buffer será lida primeiro, e primeiro segmento do quadro de saída será o segmento 4 do quadro c entrada. Assim, o conteúdo da tabela de mapeamento determina qu permutação do quadro de entrada será gerada como quadro de saída especifica qual linha de entrada será conectada a qual linha de saída. Os comutadores por divisão do tempo utilizam tabelas lineares, e n5 uadráticas, em relação ao número de linhas, mas eles têm outra limitaçã E necessário armazenar n segmentos no buffer de memória RAM e, ei seguida, lê-los novamente em um período de quadro de 125 p Se cada ui desses acessos de memória precisar de T microssegundos, o tempo ni cessário para processar um quadro será 2n T microssegundos. Dessa form teremos 2nT = 125 ou n = 125/2T. Para uma memória com tempo de cic] de 100-ns, podemos utilizar no máximo 625 linhas. Também podem inverter essa relação e usá-la para determinar o ciclo de memória necessári à utilização de um determinado número de linhas. Como no comutad crossbar, é possível criar comutadores multiestágio que dividem o trabalh em diversas partes e, em seguida, combinam os resultados para lidar coi números de linhas maiores. 2.5. REDES DIGITAIS DE SERVIÇOS INTEGRADOS DE FAIXA ESTREITA Por mais de um século, a principal infra-estrutura de telecomunicaç internacional tem sido o sistema telefônico público de comutação circuito. Esse sistema foi projetado para a transmissão de voz analógica e inadequado às necessidades de comunicação modernas. Antecipando considerável demanda dos usuários por um serviço digital fim a fim (c seja, diferente da Figura 2.17, que é parte digital e parte analógica), empresas telefônicas do mundo e os PTTs se juntaram, em 1984, sob auspícios do CCITT, e concordaram em criar um novo sistema telefônic de comutação de circuito completamente digital até o início do século XX Esse