















Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
Tudo sobre Redes De Computadores poderao encontrar Neste Livro, composto por Teorias e Pratica.
Tipologia: Manuais, Projetos, Pesquisas
1 / 23
Esta página não é visível na pré-visualização
Não perca as partes importantes!
Capítulo 1
Introdução às Redes de Computadores
O Capítulo 1 apresenta uma introdução a redes de computadores explanando sobre sua evolução, termos utilizados e as principais entidades de padronização. Tam- bém abordaremos suas vantagens e desvantagens, seus componentes, histórico da formação da Internet, definição de termos populares e ainda uma introdução aos modelos de referências OSI e TCP/IP.
1.1 Introdução
Redes de computadores estabelecem a forma-padrão de interligar computadores para o compartilhamento de recursos físicos ou lógicos. Esses recursos podem ser definidos como unidades de CD-ROM, diretórios do disco rígido, impressoras, scanners, placa de fax modem entre outros. Saber definir que tipo de rede e que sistema operacional deve ser utilizado, bem como efetuar a montagem deste tipo de ambiente, é um pré-requisito para qualquer profissional de informática que pretende uma boa colocação no mercado de trabalho.
A tecnologia de rede chegou ao estágio da massificação quando os computa- dores começaram a se espalhar pelo mundo comercial, ao mesmo tempo em que programas complexos multiusuários começaram a serem desenvolvidos (e-mail, banco de dados, Internet). Os componentes para sua montagem (hardware, software, infra-estrutura e acessórios) podem ser encontrados em qualquer loja especializada em informática, sendo esses elementos procedentes de dezenas de fabricantes. Esse processo gerou um fato interessante: baixo custo dos componentes proporcionado pela concorrência entre os fabricantes em um primeiro estágio e baixo valor final proporcionado pela concorrência entre as diversas lojas de informática. Aliada a tudo isso, a evolução tecnológica trouxe simplicidade ao processo, o que torna o trabalho técnico mais fácil e com maior número de possibilidades. No entanto, nem sempre o custo e a interoperabilidade dos equipamentos de redes estiveram à mão dos administradores de redes de forma barata e flexível.
1.2 Histórico da Internet
No final da década de 1960, a Agência de Projetos de Pesquisas Avançadas do Depar- tamento de Defesa dos Estados Unidos da América – ARPA (Department of Defense’s Advanced Reserch Projects Agency), mais tarde chamada de DARPA – começou a consolidar uma rede experimental de computadores de longa distância, chamada de ARPANET, que espalhou-se pelos Estados Unidos. O objetivo original da ARPANET era permitir aos fornecedores do governo compartilhar caros e também escassos recursos computacionais. Inicialmente a ARPANET permitia que os laboratórios de pesquisa dos EUA (UCLA – Universidade da Califórnia – em Los Angeles, Uni- versidade de Utah, em Salt Lake City, UCSB – Universidade da Califórnia em Santa Barbara, e SRI – Stanford Research Institute – em Stanford) trocassem informações entre si. Desde o início, entretanto, usuários da ARPANET também usavam a rede para colaboração. Essa colaboração abrangia desde compartilhamento de arquivos e programas e troca de mensagens via correio eletrônico (e-mail) até desenvolvimento conjunto e pesquisas usando computadores remotos compartilhados.
O conjunto de protocolos TCP/IP foi desenvolvido no início da década de 1980 e rapidamente tornou-se o protocolo-padrão de rede na ARPANET. A inclusão do conjunto de protocolos sobre o popular sistema operacional BSD Unix (gratuito para universidades) de Berkeley, na Universidade da Califórnia, foi instrumento de democratização entre as redes. Esse sistema operacional ofereceu às empresas a possibilidade de conexão à rede a um baixo custo. Muitos dos computadores que estavam sendo conectados à ARPANET estavam também conectados a redes locais, em pouco tempo depois, os outros computadores das redes locais estavam se comunicando via ARPANET também. A rede cresceu de um punhado de com- putadores para uma rede de dezenas de milhares de computadores. A ARPANET original tornou-se o backbone (espinha dorsal) de uma confederação de redes locais e regionais baseados em TCP/IP, chamada de Internet.
Em 1988, entretanto, o DARPA decidiu que o experimento estava terminado. Sendo assim o Departamento de Defesa começou a desmantelar a ARPANET. Uma outra rede, criada pela Fundação Nacional de Ciência (National Science Founda- tion) e chamada de NSFNET, substituiu a ARPANET como backbone. Mesmo mais recentemente, no primeiro semestre de 1995, a Internet sofreu uma transição do uso da NSFNET como backbone para usar múltiplos backbones comerciais, passando a trafegar seus dados sobre linhas de longa distância da MCI, Sprint e antigas redes comerciais como PSINet e Alternet. A Figura 1.1 apresenta a topologia física da Internet a qual é constituída por uma série de redes menores, interligadas por roteadores, funcionando logicamente como uma única rede.
Rede Ethernet
Os enlaces físicos no interior do backbone são de alta capacidade.
A conexão entre as redes backbone é, geralmente, efetuada por meio de enlaces de fibra ótica ou satélite.
Host
Host
Provedor de acesso
Rede backbone Rede token ring
Linhas telefônicas convencionais.
Redes particulares de instituições públicas e privadas podem se ligar à Internet, disponibilizando o acesso de informações aos seus funcionários.
As redes corporativas de pequeno porte se ligam à Internet por meio de enlaces de média ou baixa capacidade.
Figura 1.1 – Topologia física da Internet e sua estrutura genérica.
1.3 Internet
O termo Internet é muito utilizado para descrever uma rede onde tudo se pode e tudo se consegue. Essa popularização se deve à sua larga utilização por usuários com ou sem experiência na área de Informática, ou seja, qualquer pessoa com um computador conectado a um modem, com uma identificação e uma senha válida, pode navegar pela rede. A Internet trouxe a todas as áreas a possibilidade de com- partilhar conhecimento e muito entretenimento.
Neste meio, mesmo os que não estão adaptados ao mundo da informática devem ser capacitados a diferenciar e entender alguns dos termos utilizados pelos progra- mas especializados, isso porque, no momento em que se conectam a uma rede, os usuários podem se ver diantes das seguintes dúvidas: qual a diferença entre Internet e internet, o que significa URL, WWW, HTTP, FTP, Internet 2, entre outros termos usuais. A seguir iremos discorreremos sobre alguns desses termos, sendo que outros serão comentados no decorrer deste livro.
A diferença gráfica entre as duas palavras é bastante sutil, entretanto, é essencial que se faça a distinção entre seus significados. A Internet, com o “I” maiúsculo, refere-se à rede que começou sua vida, como a ARPANET, e continua como, grosseiramente
A Internet 2 é uma iniciativa norte-americana voltada para o desenvolvimento de tecnologias e aplicações avançadas de redes Internet para a comunidade acadêmica e de pesquisa. A iniciativa envolve em torno de 180 universidades norte-america- nas, além de agências do governo e da indústria. Esse projeto tem como objetivo o desenvolvimento de novas aplicações tais como a telemedicina, a disponibilização de bibliotecas digitais, laboratórios virtuais, ensino à distância, dentre outras que ainda não são viáveis com a tecnologia Internet.
O objetivo final da iniciativa não é somente o desenvolvimento de pesquisas exclusivamente voltadas para a área acadêmica, mas também a transferência, ao setor comercial, das tecnologias desenvolvidas e testadas ao longo da execução dos projetos. No Brasil, a Internet 2 utiliza Redes Metropolitanas de Alta Velocidade (RMAVs) que são interligadas pela RNP2 (Rede Nacional de Pesquisa).
O principal serviço da Internet é a World Wide Web, a parte multimídia da rede. É na web que você pode ler jornais eletrônicos, fazer compras em shoppings virtuais e consultar bancos de dados. Além dessas facilidades, a web ainda permite que um usuário acesse diversos documentos por meio dos hiperlinks disponíveis nas páginas escritas em HTML (linguagem de desenvolvimentos de páginas estáticas).
A grande variedade de itens disponíveis na web é tão imensa que é preciso utilizar serviços de catalogação para encontrar as informações que você está procurando. A web funciona basicamente com dois tipos de programas: os clientes e os servidores. O cliente é o programa utilizado pelos usuários para manipular as páginas apre- sentadas pelo browser (por exemplo: Internet Explorer e Netscape), enquanto que os servidores ficam responsáveis por armazenar e permitir o acesso ao conteúdo da rede. Neste livro, chamaremos o programa cliente de navegador (em inglês, browser). O que o navegador faz é requisitar um arquivo para um servidor e, se a informação pedida realmente estiver armazenada naquele servidor, o pedido será enviado de volta e mostrado na tela do navegador, após ter sido interpretada.
A informação na web é organizada na forma de páginas, que podem conter textos, imagens, sons e, mais recentemente, pequenos programas, tais como applets. Além disso, as páginas da Wweb podem ser ligadas umas com as outras, formando o que se chama de um conjunto de hipertextos. Assim, é possível, por exemplo, que um trabalho de faculdade faça referência direta a um texto que serviu de base para a sua composição. O leitor interessado na fonte de pesquisa pode saltar imediatamente
para o texto original. Dessa forma, qualquer documento pode levar a um outro texto que também esteja disponível na rede. O fato de ser possível acessar documentos em diversos sites espalhados pelo mundo deu origem ao termo World Wide Web, que significa teia de alcance mundial.
Já definimos o significado da palavra Internet, vamos então aprender como encontrar os recursos disponíveis nesta rede. Cada endereço aponta para um determinado lugar e só para aquele lugar, de modo que, para ver alguma informação, basta saber o endereço, ou seja, a sua URL (Uniform Resource Locator). Digamos que seja ne- cessário acessar a página http://www.minhaempresa.com.br:80/cursos/redes.html para obter informações sobre os cursos de redes. Para isso utilizamos um navegador e neste inserimos a URL apresentada. A seguir descreveremos, como exemplo, cada um dos itens que compõem a URL.
A primeira parte da URL refere-se ao protocolo ao qual se pretende realizar a conexão. O protocolo HTTP (Hypertext Transfer Protocol) é quem informa ao navegador como conversar com o servidor que possui a página com a relação dos cursos de redes. Sempre que você vir o protocolo HTTP, significará que você estará navegando pelas páginas na Internet. Além do protocolo HTTP, existem muitos outros protocolos, tais como o FTP e o HTTPS.
A segunda parte da URL trata do servidor ao qual se pretende recuperar o recurso desejado, o qual, no nosso exemplo, é a página que contém a relação dos cursos de redes. Essa parte do endereço indica onde, na Internet, procurar pelo arquivo html desejado. Você já sabe que a Internet é constituída de muitas máquinas e é justamente essa parte da URL que diz em qual máquina procurar pelos dados. Na Internet os nomes dos servidores terão sempre mais de uma palavra utilizada para sua correta identificação, sendo que essas palavras deverão estar separadas por ponto umas das outras, pois este é o padrão de nomes utilizado na Internet. Os servidores da web geralmente começam por www, os servidores de FTP por ftp e assim por diante, mas lembre-se que esses nomes podem mudar de acordo com a filosofia que está criando. A segunda palavra indica o nome da empresa ou instituição à qual o recurso pertence, que, no nosso exemplo, é minhaempresa. As empresas comerciais, da área de educação ou áreas do governo podem utilizar o nome que melhor lhe convier, desde que este ainda não esteja sendo utilizado por outra empresa ao redor do mundo.
do sinal de arroba é o nome do servidor em que está localizada aquela caixa postal. Ele segue as mesmas regras que os servidores que descrevemos anteriormente, mas com uma diferença: não há a primeira palavra porque não é necessário identificar o tipo de servidor.
1.4 Porque estudar redes
O uso das redes vem, a cada dia, se tornando um recurso indispensável em todos os locais onde existe um conjunto de computadores. Com o crescimento da Internet abrangendo todos os ramos de atividade, aumentou ainda mais a necessidade da ligação dos computadores em redes, entretanto, é importante conhecermos as vantagens e as desvantagens do uso das redes, e também os cuidados que devemos tomar para evitarmos os problemas. A seguir, apresentaremos a situação de uma escola, que não possui uma rede instalada e, por isso, o trabalho e a produtividade foram totalmente comprometidos.
Imaginem uma escola que possua uma sala para tarefas administrativas, uma biblioteca, uma sala para os professores e uma sala de estudos, todas providas de computadores não interligados entre si, ou seja, stand-alone. Na sala da adminis- tração, a secretária possui dois computadores disponíveis conhecidos por Sec1 e Sec2. O computador Sec1 é utilizado para registro de notas e emissão de boletins na impressora matricial, conhecida por Sprn1. O computador Sec2 é utilizado para registro dos pagamentos efetuados e emissão dos carnês na impressora laser, conhecida por Sprn2.
Nessa escola, por questões de ordem interna, o boletim dos alunos só pode ser emitido se os pagamentos estiverem em dia, então é necessário transferir por disquetes esses arquivos do computador Sec2 para Sec1, praticamente todos os dias. Como os computadores não estão interligados em rede, e as conexões com a Internet estão disponíveis por meio de link discado na sala dos professores ou na sala de estudos, os funcionários precisam deslocar-se até estas salas para enviar ou receber e-mail ou para efetuar pesquisar na Internet.
Na biblioteca existe um computador Bib1 que fica à disposição dos alunos para consulta de livros e registro de empréstimos e devoluções. O sistema só libe- ra empréstimos para alunos com os pagamentos em dia, então periodicamente a secretária não pode esquecer de copiar arquivos do computador Sec2 para Bib1. A biblioteca não tem impressora, e, quando a bibliotecária quer emitir os cartões de empréstimo ou atualizar a listagem de livros que são comprados ou recebidos por doação, o arquivo precisa ser levado em disquetes para ser impresso na impressora Sprn1 na sala da administração.
Na sala de estudos existe um computador conhecido por Est1 que permite aos alunos efetuarem pesquisas na Internet e imprimirem os resultados na impressora jato de tinta colorida Eprn1. A bibliotecária constantemente precisa deixar a biblio- teca para ir até a sala de estudos efetuar pesquisas na Internet.
Na sala dos professores existem dois computadores multimídia conhecidos por Prof1 e eprof2. Eles são usados respectivamente para: preparação de aulas e lançamento de notas e acesso à Internet e ao correio eletrônico. As notas lançadas pelos professores precisam ser copiadas para Sec1 possibilitar a geração de bole- tins, pois eles só poderão ser emitidos caso o pagamento esteja em dia. Na sala dos professores, estão disponíveis os computadores Prof1 e Prof2, um chaveador ligado a duas impressoras jato de tinta colorida Pprn1 e Pprn2, para impressão de correio eletrônico e programas de aula.
Esse exemplo, não é algo muito diferente do que acontece em pequenos escri- tórios de trabalho, pois muitos ainda não se conscientizaram da importância do estudo e utilização das redes de computadores. Mesmo usuários de informática que não possuam formação na área devem conhecer os princípios, as vantagens e as desvantagens das redes de computadores. A seguir, apresentaremos as vantagens e as desvantagens da utilização das redes de computadores.
O exemplo anterior apresentou um cenário extremamente confuso onde não existia a filosofia de trabalho em rede, logo o caos esteve presente nessa instituição. A seguir, apresentaremos de forma resumida algumas das vantagens do uso de redes, as quais deveriam ser implementadas na instituição comentada anteriormente.
Esse é um dos recursos mais utilizados, pois permite que os usuários acessem arquivos armazenados em outros computadores interligados entre si, evitando o deslocamento de pessoas portando disquetes, como foi apresentado no exemplo anterior.
Os computadores podem acessar programas que ficam instalados fisicamente no disco rígido de outros computadores, evitando o desperdício de espaço local, e padronizando a versão do programa em uso. Além disto, pode-se economizar no custo dos programas, pois o custo de um software para operar em rede é menor se comparado à compra de uma licença para cada computador da rede.
Além dos danos que os vírus causam ao computador, também podemos ter proble- mas com os equipamentos que centralizam as informações, tais como o HUB, switch ou os servidores de rede. Problemas ocorridos nos equipamentos que centralizam os cabos das redes (patch pannel) podem gerar muitos problemas conhecidos e desconhecidos, tais como lentidão da rede, lentidão de uma parte da rede ou até a sua parada definitiva independente da topologia utilizada. Os servidores de rede quando param comprometem os usuários de seus programas, os usuários das im- pressoras ou os periféricos compartilhados por ele.
Esses ataques estão mais presentes em redes que estejam conectadas com a Internet 24 horas por dia por meio de ADSL ou cable TV. Essa conexão facilita ao hacker a sua procura por portas (TCP ou UDP) de acesso à rede local, monitorando o trá- fego da rede ou instalando programas do tipo cavalo de tróia, enviados por e-mail. Nesse tipo de conexão, o endereço IP do computador ligado à Internet é fixo por um grande período de tempo, logo o intruso pode ficar tentando a invasão duran- te horas. Quando se acessa a Internet por meio de linhas discadas, o endereço IP muda a cada acesso, dificultando os ataques de um hacker. Entretanto, esta forma de conexão não é válida quando muitos usuários compartilham o acesso em virtude da sua lentidão. É muito importante observar que muitos dos ataques ocorridos em uma rede são originados pelos próprios funcionários ou prestadores de serviço. Logo, tenha sempre o controle de senhas como prioridade dentro da sua empresa. A seguir, apresentaremos os componentes mínimos utilizados para que uma rede de computadores possa funcionar adequadamente.
1.5 Componentes de uma rede
Uma rede de computadores torna-se operacional quando existe a interligação dos computadores de forma local ou remota. Para fazê-la, são necessárias placas de rede, cabos, conectores, concentradores ou comutadores, o sistema operacional e o cliente de acesso. A seguir, descreveremos cada um dos componentes citados nesta seção.
O Sistema Operacional de Rede (SOR) é o componente responsável por garantir que o servidor de rede se mantenha estável, respondendo a todos os pedidos dos usuários de forma rápida e segura. Esse software deve garantir, por exemplo, que
um usuário somente acesse arquivos que tenham sido liberados para uso e que somente tenham acesso à rede usuários previamente cadastrados. A escolha do sis- tema operacional é um dos pontos mais importantes na implantação de uma rede e deve considerar vários fatores tais como: quais serviços deverão ser oferecidos à rede, quais aplicativos deverão ser compartilhados, qual a necessidade de integra- ção com outras sistemas operacionais, segurança, performance, suporte nacional e internacional, estabilidade e facilidade de administração.
Muitos, quando pensam em sistema operacional, levam em consideração somente o fator segurança e esta característica não nos garante um sistema adequado, ou seja, todos os fatores comentados influenciam para a obtenção de um ambiente seguro. Os sistemas operacionais mais utilizados são: o Unix (de vários fabricantes), as diferentes versões do Windows e o Linux. As estações clientes, em sua maioria, utilizam os sistemas operacionais Windows ou Linux.
Este é o software que permite a comunicação da estação de trabalho com o servidor e também com a Internet.
O servidor está presente somente nas redes que seguem a filosofia das redes cliente- servidor, nas quais os servidores ficam o tempo todo à disposição da rede, apenas para fornecer recursos compartilhados aos usuários como: impressoras, discos e acessos a outras redes. Naturalmente esses são dimensionados para esta tarefa, com bastante espaço em disco, grande capacidade de memória RAM, boa capacidade de processamento, bons componentes, boa ventilação, sistema inteligente de backup e tolerância a falhas. A performance dos recursos compartilhados fica otimizada, pelo fato de que, além de o servidor ser dimensionado para a tarefa em questão, tem todo o seu poder de processamento destinado a tarefas da rede. O uso de servidores dedicados permite também um melhor gerenciamento dos usuários e do uso dos recursos, podendo controlar quem entra no sistema e quais recursos pode acessar.
Também chamada de workstation ou PC (Personal Computer) Desktop, são computa- dores que fazem parte da rede e são dedicados aos usuários da rede local. Geralmente fazem o papel de cliente, sendo eles os computadores que irão solicitar recursos ao
HUB e os comutadores chamados de switch. O HUB tem a característica de formar dentro de seus circuitos um barramento Ethernet que permite a todos os computadores conectados a ele comunicarem-se entre si e ainda faz a regeneração do sinal digital transmitido. Esta característica é importante em virtude de o sinal ser degradado no caminho entre o computador origem e o destino. O switch também permite que os computadores ligados a ele se comuniquem entre si e ainda regenera o sinal recebido. Cada conexão oferecida pelo switch é um novo barramento Ethernet e sendo desta forma oferece para cada equipamento conectado a ele uma banda passante exclusiva, excluindo o problema de colisão, o que não acontece com os HUBs.
1.6 Utilização das redes de computadores
Os computadores têm a capacidade de se comunicarem e, por meio desta comuni- cação, podem emprestar ou tomar emprestado dados e recursos. Essa comunicação pode ser feita de duas formas, com a utilização de modems ou por meio das placas de redes locais.
Os modems discutidos em um capítulo independente neste livro utilizam as linhas telefônicas ou ondas de rádio para realizarem a comunicação, enquanto que as placas de rede podem se comunicar por meio de fios de cobre, fibras óticas ou infravermelho. Se os computadores podem trocar dados e recursos, então não importa onde os dados estejam localizados. Eles podem estar fisicamente no mesmo local ou podem estar em lugares geograficamente diferentes. Quando os recursos estão fisicamente no mesmo local, dizemos que esses recursos estão em uma rede LAN (Local Area Network) e, quando os recursos estão geograficamente em lugares diferentes, dizemos que eles estão em uma rede WAN (Wide Area Network).
Uma rede existe quando é feita a interligação de computadores de forma local ou remota. Para fazer essa interligação, são necessários os componentes que for- mam a rede, tais como placas, cabos, conectores e outros aparelhos, os quais serão discutidos ao longo deste livro. Quando a interconexão é local, dizemos que nossa rede é uma LAN (Local Area Network). Quando é remota, nossa rede é conhecida como WAN (Wide Area Network).
A rede LAN é formada por computadores interligados por meio de cabos, ondas de rádio ou infravermelho, em um mesmo local físico, dispensando a necessida- de de modems. O conjunto de elementos que permitem a comunicação entre os computadores define o meio, o qual pode utilizar diversas tecnologias, tais como: Ethernet, Token Ring, Token Bus, FDDI (Fiber Distributed Data Interface) ou ATM. A tecnologia mais utilizada é conhecida por Ethernet. Isto acontece em razão de
sua simplicidade de instalação, seu baixo custo e, principalmente, em virtude dos investimentos realizados pela indústria nesta tecnologia, que a levou ao topo entre as concorrentes. O Ethernet é um canal físico por onde os dados podem fluir de um computador para outro.
A velocidade com a qual os dados conseguem fluir pelo barramento determina a sua largura de banda, assim quanto maior o valor da largura de banda, mais dados podem ser transferidos em um mesmo intervalo de tempo. As larguras de banda mais comuns para o padrão Ethernet estão representadas na Tabela 1.1:
Tabela 1.1 – Largura de banda em redes Ethernet
Largura de banda Descrição 10 Mbps Transmite 10 milhões de bits por segundo. 100 Mbps Transmite 100 milhões de bits por segundo. 1 Gbps Transmite 1 bilhão de bits por segundo. 10 Gbps Transmite 10 bilhões de bits por segundo.
O padrão Ethernet oferece às redes uma boa performance a um baixo custo. Por isso, essa arquitetura está presente na maioria das redes do mundo inteiro. A Figura 1.4 apresenta uma rede local padrão Ethernet:
Hub
Figura 1.4 – Rede local padrão Ethernet.
As redes WAN (Wide Area Network) são formadas pela interligação de pequenas ou grandes redes LANs. Cada ponta da rede WAN possui a mesma estrutura de uma rede LAN, e a conexão entre elas é feita por meio de linhas telefônicas, fibras ópticas ou ondas de rádio. A Internet pode ser considerada uma grande rede WAN, pois interliga milhões de pequenas redes LANs ao redor do mundo.
Como regra básica, uma WAN sempre é formada pela interligação de pelo me- nos dois modems, os quais devem estar ligados a roteadores, equipamentos ativos
dos produtos e processos tem suas normas e padrões técnicos regidos pela ABNT (Associação Brasileira de Normas Técnicas), seguindo modelos internacionais. As tecnologias de redes são padronizadas por entidades estabelecidas pelo mundo, as quais comentaremos a seguir.
É uma organização voluntária e independente, fundada em 1946, responsável por todos os tipos de padrões. A ISO publica padrões sobre uma vasta gama de assuntos, que vão desde parafusos e porcas (literalmente) ao revestimento usado nos postes de telecomunicações. Temos como exemplo de padrões definidos pela ISO o modelo de referência OSI e a ISO 2110, que se referem ao padrão do conector DB-25, utilizado em conexões de cabos seriais a modems externos.
Desenvolve e publica padrões internacionais, incluindo a área de comunicação di- gital. A ANSI faz contribuições para a ISO. Temos como exemplo de padronização o padrão ANSI X3T9.5 (FDDI), que especifica redes de fibras ópticas operando a 100 Mbps na topologia anel.
Maior organização profissional do mundo na área de publicação de jornais especia- lizados; promove diversas conferências anuais sempre tratando de assuntos ligados à área de Telemática. O IEEE possui um grupo de padronização que desenvolve padrões nas áreas de Engenharia Elétrica e de Informática. Temos como exemplo o famoso padrão 802 do IEEE para as redes Ethernet. Como o padrão 802 trata-se do mais importante para as redes locais, analisaremos, a seguir, analisar de forma sucinta, cada uma das ramificações do padrão 802, as quais são conhecidas por 802.3, 802.4 e 802.5. A Tabela 1.2 resume os detalhes de cada padrão:
Tabela 1.2 – Exemplos de padrões definidos pelo IEEE
Padrão Descrição 802.3 Ethernet (criado pela Xerox). Utiliza cabo coaxial, par trançado ou fibra ótica de 10 Mbps até 1 Gbps.
Token Bus (criado pela General Motors GM). Utiliza cabo coaxial de banda larga de 10 Mbps possui prioridade nas mensagens, utiliza passagem de ficha (token) e é pouco utilizado no Bra- sil. Apesar de estar em barramento, esse protocolo cria um anel lógico na inicialização da rede.
Token Ring (criado pela IBM). Utiliza par trançado STP de 4 a 16 Mbps. Essa é uma rede com alta confiabilidade. Também possui passagem de ficha (token) em um anel. Tem ainda a capaci- dade de trocar dados entre as estações sem colisão.
O termo token comentado nos padrões 802.4 e 802.5, se refere a um bit que circula pela rede com o objetivo de garantir que somente uma máquina irá trans- mitir seus dados a cada período de tempo. Somente a máquina que obtiver esse bit poderá transmitir dados, as outras deverão esperar o bit ficar livre para iniciar a transmissão dos seus dados.
Antigo CCITT (Comité Consultatif International Téléphonique et Télégraphique
Formula padronizações técnicas dentro dos EUA e também contribui com o CCITT/ ITU. Temos como exemplo de padrões definidos pelo EIA os padrões RS-232 e RS-449, ambos utilizados para a conexão de um roteador a uma interface de modem.
O comitê EIA/TIA especifica o sistema de cabeamento estruturado utilizado nas redes de computadores.
A Internet tem seus próprios mecanismos de padronização que são bastante diferen- tes dos adotados pela ISO. Sendo a Internet uma rede pública mundial e autônoma baseada em padrões abertos, não existe nenhuma autoridade central que controle o funcionamento desta, entretanto, para permitir a interoperabilidade das diversas redes que compõem a Internet, várias organizações colaboram no estabelecimento de padrões e políticas gerais de operação da rede. Entre essas organizações, des- tacam-se a ISOC (The Internet Society), a IAB (Internet Architecture Board) e a IANA (Internet Assigned Numbers Authority). A Figura 1.6 apresenta a hierarquia das entidades de padronização: