Cap 7 - Fundamentos de Redes de Telecomunicações

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 40

Página 1 de 40

CAPÍTULO 7 – FUNDAMENTOS DE REDES DE


TELECOMUNICAÇÕES

7.1. Introdução
No processo de evolução das tecnologias de comunicação, as redes de telecomunicações
vieram dar resposta a vários tipos de operações, tais como a transmissão de dados, voz
e/ou vídeo, o controlo e automatização de processos, entre muitas, entre os diferentes
terminais e servidores (mainframes1).

As suas funções na actualidade são várias, mas focam-se, sobretudo no intercâmbio de


dados, mensagens e de informação, através de inúmeras ferramentas de comunicação,
tais como o correio eletrónico, o serviço de mensagens (MSN Messenger, Google Talk,
ICQ, etc.), entre outras.

Outras funções podem ser atribuídas através de servidores dedicados para a partilha de
diversos recursos, tais como a partilha de programas, de acesso a bases de dados, a
partilha de documentos e a partilha de periféricos (impressoras, discos, drives, leitores
suportes ópticos, etc.).

Uma rede local pode ser distinguida através da sua geografia, da sua função e
respectivos serviços que oferece, da topologia da rede, do meio de transmissão, da sua
arquitectura e dos protocolos2 utilizados.

Qualquer que seja a sua aplicação, devem ser levados em consideração vários factores
para a sua correcta identificação, dentro dos quais: dispersão geográfica, ambiente
operativo, número máximo de nós, distância máxima e mínima entre os nós, tempo de
resposta, tipo de informação transmitida, tipo de interação entre dispositivos, taxa máxima
de informação transmitida, fiabilidade exigida, tipo de trafego, etc.

7.1.1. Conceito
Antes de mais, é necessário definir o conceito de rede que se entende por: dois ou mais
nós (computadores) ligados entre si, através de meios de transmissão (cabo, linhas
telefonicas, sem fios), e respectivos dispositivos de conectividade, controlados por
software adequado, com o objetivo de trocarem informação de forma rápida e fácil,
permitindo aos utilizadores a partilha de equipamentos e de recursos (aplicações,
ferramentas de comunicação, bases de dados, etc.).
Para que uma comunicação possa Figura 7.1: Esquema de uma rede
acontecer são então necessários os empresarial
1
seguintes
Mainframes componentes
são computadoresbásicos:
que realizam operações a grande velocidade sobre um grande volume de dados.
2
Protocolo é uma convenção ou padrão que controla e possibilita uma conexão, comunicação, ou transferência de
dados
 entre dois sistemas computacionais.
Emissor;
 Meio de transmissão;
 Dispositivos de conectividade;
 Mensagem;
Página 2 de 40

7.1.2. Vantagens
A implementação de uma rede num ambiente empresarial pode trazer uma série de
vantagens. De seguida identificam-se algumas das mais comuns:

 Centralizar/Descentralizar operações
o Reorganizar a arquitectura do processamento (computadores para funções
específicas: cálculos, controlo e partilha de aplicações);
o Coordenar (com dados atualizados) os vários ramos de uma organização a partir de
uma aplicação, e até mesmo a evolução do seu desenvolvimento.

 Maior eficiência na distribuição e partilha de recursos;


o O acesso e a partilha de uma grande quantidade de informação, independente da
distância entre os terminais.
o O acesso ao mesmo tempo de vários utilizadores ao mesmo programa localizado
num dos computadores de rede, bem como de dados (documentos, bases de dados,
etc.) localizados noutros computadores, através da partilha de recursos de
Hardware, de periféricos e armazenamento, de recursos de Software e de software
especifico.
o A disponibilização e partilha de acessos a redes locais e a Internet.

 Melhoria dos processos organizacionais.


o Gestão de diferentes níveis de acesso (consoante estatuto ou função do utilizador
na rede);
o Supervisão e controlo de trabalho, e de acessos a rede;
o Constituição de Grupos de trabalho;
o Calendarização de tarefas;
o Troca de mensagens e de informação;
o Facilitação da manutenção do parque informático através de administração remota;
o Torna-se mais fácil a gestão de cópias de segurança.
7.1.3. Tipos de Redes
A Tipologia de redes é caracterizada de acordo à sua dimensão e dispersão geográfica.
Esta se pode apenas confinar a uma sala onde, por exemplo, são partilhados dispositivos
Página 3 de 40

entre vários computadores. Pode também estar distribuída por dentro de um edifício onde,
por exemplo, integra um serviço de escritório, ou uma área coberta por vários edifícios
como é o caso dos campus universitários, áreas fabris, ou mesmo até uma pequena
cidade.

Esta dispersão geográfica, como se ira verificar, e fundamental para a escolha da


topologia e respectivos meios de transmissão, como também e um factor chave na
escolha e/ou implementação de alguns tipos de protocolos.

O ambiente em que a rede irá operar influencia também a escolha dos seus meios de
transmissão e respectiva topologia. Os ambientes propensos a ruídos (entenda-se
interferências) e com problemas de gestão de espaço e segurança (i.e. húmidos,
poeirentos, etc.) têm diferentes requisitos. A ocorrência de erros de transmissão
resultantes do ruído envolvente exigira, dos protocolos, mecanismos de detecção e
recuperação desses mesmos erros.

O número máximo de nós, a distância entre estes e a taxa máxima de dados transmitidos
são requisitos que influenciam também estas escolhas. Isto significa que em determinada
topologia e determinado meio de transmissão poderemos ter uma distância entre os nós,
mas noutra topologia, pode ser muito superior. A escolha dos protocolos de transmissão
também é directamente afetada por estes factores. O seu perfeito funcionamento, por
vezes, depende igualmente da distancia entre nós.

Na escolha dos protocolos, normalmente existe uma exigência face ao tempo de resposta
máximo bem como ao tipo ou quantidade de trafego. Para programas que necessitam de
comunicação em tempo real, a garantia de um tempo de resposta baixo é uma
característica fundamental. Infelizmente, em qualquer transmissão, por qualquer meio,
existe sempre uma possibilidade de um erro, o que causará uma limitação no tempo de
resposta. Em muitas aplicações, no entanto, é importante que este problema não seja
causado pelo tipo de protocolo utilizado.

A quantidade de tráfego pode variar desde pequenas mensagens até quantidades


volumosas de dados a serem transmitidos continuamente. É aqui que entra o conceito de
fiabilidade de uma rede, definida como sendo a capacidade de responder a quantidade de
tráfego. Também está relacionada tanto com a escolha do meio de transmissão, como
com a topologia e o seu respectivo protocolo.

O tipo de informação transmitida através de uma rede pode ser desde simples dados,
vídeo e/ou voz. Os diversos meios de transmissão vão diferir na capacidade de suportar:
a natureza do sinal analógico ou digital; a frequência; a quantidade de informação
transmitida; os requisitos de tempo real; de isenção de erros, etc.

Sempre que possível, a transmissão de dados entre os vários nós ou dispositivos deve
ser isenta de erros. Aquando do erro deve ser requerida uma retransmissão, a qual tem
Página 4 de 40

de ser suportada pelo protocolo utilizado. As transmissões de voz e de vídeo, em geral,


devem ser efetivadas sem interrupção (tolerante a erros).

Desenhar uma rede que possa integrar e suportar tráfegos heterogêneos é sempre
desejável por razões económicas e operacionais. É importante que os equipamentos e os
meios de transmissão sejam escaláveis, para assim poder dar resposta adequada a
aplicações tais como a teleconferência, que requer uma transmissão interrupta de dados
(áudio e vídeo).

Regressando agora a tipologia das redes, esta se caracteriza geralmente por cinco
domínios, respectivamente à cobertura geográfica:

a) PAN (Personal Area Network: Rede de área pessoal)

b) LAN (Local Area Network: Rede de área local)


É o nome dado às redes cuja área de Figura 7.3: LAN
abrangência é limitada a uma área
residencial, de um escritório ou a uma
empresa (sala, piso ou prédio).

c) Campus
As redes denominadas de Campus abrangem a extensão de vários prédios situados
dentro de uma mesma região metropolitana (entre 10 a 100 km). São associadas
normalmente a redes que interligam diversos edifícios de uma mesma empresa, de uma
universidade ou de uma organização.

d) MAN (Metropolitan Area Network: Rede de área metropolitana)


Nome atribuído às redes que ocupam o perímetro de uma cidade. Permitem que
empresas com filiais em locais diferentes da sede se interliguem entre si.

e) WAN (Wide Area Network: Rede de área ampla/alargada)


Redes onde as estações de trabalho estão geograficamente distribuídas. Estas redes
permitem abranger largas distâncias, como um pais ou continente. São normalmente
formadas por várias LAN (sub-redes). As WAN associam-se também às infraestruturas de
satélites, fibra óptica, etc. que são geralmente de utilidade publica.
Figura 7.4: Metropolitan Area Network Figura 7.5: Wide Area Network
Página 5 de 40

f) WLAN (Wireless LAN: LAN sem fio)


Consolidaram-se como uma boa opção de rede Figura 7.6: Wireless LAN
local (LAN) onde exista necessidade de mobilidade
de pontos de rede e/ou existam dificuldades de
implementação de cablagem. Permite mobilidade
aos equipamentos (computadores portáteis) sem
sacrificar as ligações físicas da rede, podendo ser
usados em qualquer lugar dentro de um prédio que
possua uma Wireless LAN implementada. Podem
ser combinadas com LAN cabladas, tal que os
pontos móveis são ligados à rede por meio sem
fios e, às estações fixas, por rede física.

Tabela 7.1: Resumo sobre o nome da rede, distância Figura 7.7: Interligação entre os
entre nós e localização dos nós vários tipos de rede
Distância Nome das
Localização dos Nós
Entre Nós Redes
~1-10 m Desktop, ligação entre PC PAN
~ 10 m Sala, interligação no mesmo espaço LAN
~ 100 m Prédio, ligação entre andares LAN
Campus, interligação entre
~ 2 km Campus
edifícios
Cidade, ligação entre espaços da
~ 30-50 km MAN
mesma cidade
~ 100 km País, interligação entre cidades WAN
Continente, interligação entre
~ 1000 km WAN
continentes.
~ 10.000 km Planeta, a Internet WAN
Sistema terra – espaço, terra e
~ 100.000 km WAN
satélites artificiais

7.1.4. Topologias de Redes


Conforme anteriormente descrito, as redes locais constituem-se a partir de um conjunto
de estações (nós) interligadas por um sistema de comunicação. Este sistema compõe-se
num arranjo topológico que interliga os vários nós através de um conjunto de regras de
Página 6 de 40

forma a organizar a comunicação. Em suma, a topologia define a forma pela qual os


vários componentes que compõem uma rede se interligam.

A topologia abrange dois principais campos: o físico e o lógico. O primeiro diz respeito à
configuração da cablagem. O segundo descreve como a informação é tratada dentro da
rede, como circula de um nó para o outro.

b) Bus/Barramento
Rede em que há exactamente dois nós terminais, um número qualquer de nós
intermédios e um só caminho entre cada dois nós (todos os nós da rede se encontram
ligados uns aos outros numa linha). O desenho desta rede é relativamente simples
reduzindo-se a um único cabo que se estende de um nó até ao seguinte. Os extremos do
cabo terminam com uma resistência chamada terminador que para além de indicar que
não existem mais estações de trabalho nos extremos, permite encerrar o Bus.

Esta rede utiliza uma transmissão em broadcasting, o que significa que quando um nó
envia uma transmissão, a mesma é enviada para todos os nós da rede em simultâneo,
tendo cada nó que verificar se a informação lhe e destinada. Caso a informação tenha
sido recebida sem anomalias e enviado um aviso de recepção ao no emissor.

c) Ring/Anel
Numa rede em anel os nós estão ligados entre si através de um cabo que passa por
todos, de forma sequencial, descrevendo uma circunferência (anel).

A informação passa de nó em nó através da circunferência. O percurso é único e singular.


Cada nó verifica se a informação em causa lhe é destinada e processa-a. Caso contraria
remete-a, para o no seguinte que efetua o mesmo procedimento até que seja encontrado
o nó destino da transmissão (tipo “passagem de testemunho”).

d) Star/Estrela
O desenho de rede em estrela é uma das primeiras configurações de rede. Todas as
estações de trabalho estão conectadas à um nó central (concentrador/hub/switch) que
funciona como distribuidor de todas as transmissões efetuadas pelos restantes nós,
formando uma estrela física.

Cada vez que se pretende estabelecer comunicação entre dois computadores, toda a
informação transferida de um nó para o outro passa primeiro pelo nó central.

e) Tree/Árvore
Topologia com base numa estrutura da rede em que são utilizados diversos dispositivos
de centralização (da topologia Star/Estrela), permitindo assim uma estruturação
hierárquica de redes e sub-redes.

Figura 7.8: Figura 7.9: Figura 7.10: Figura 7.11:


Topologia Bus Topologia Anel Topologia Estrela Topologia árvore
Página 7 de 40

f) Backbone
Caracteriza-se pela existência de uma ligação, contendo um ou mais cabos, que
desempenha o papel de Backbone, à qual se ligam diversas redes ou sub-redes através
de dispositivos de interligação.

As redes Backbone podem assumir uma topologia Bus ou Ring, bastante adequada às
redes de dimensão intermédia (Campus, MAN) que, normalmente, são constituídas por
diversas sub-redes e indicada para redes que necessitam de estar em comunicação umas
com as outras numa base regular ou permanente.

Na tabela seguinte apontam-se, de modo muito genérico, algumas vantagens e


desvantagens das diferentes topologias de rede.
Figura 7.12: Topologia Tabela 7.2: Vantagens e desvantagens de diferentes topologias
backbone Topolo
Pontos Positivos Pontos Negativos
gia
- Simples e fácil de instalar - A rede fica mais lenta em
Barrra -Requer pouca cablagem. períodos de uso intenso.
mento - Facil de ampliar. - Os problemas são difíceis de
isolar.
- Razoavelmente fácil de - Os problemas são difíceis de
instalar. isolar.
- Requer pouca cablagem. - Em topologias mais antigas, se
Anel
- Desempenho uniforme um no falhava, todos os
- Usa o sentido inverso, caso restantes paravam.
um nó falhar.
- Tolerante a falhas
- Custos acrescidos dos passivos
- A falha de um nó não afecta
(cabos) pela interligação de
Estrel os restantes.
todos os nós ao ponto central.
a - Fácil de acrescentar novos
- Se o ponto de central falha, a
nós.
rede falha.
- Gestão centralizada.
No caso de redes mais complexas, é frequente observar-se a utilização de redes em
Árvore, Anel e Estrela em conjunto. Apesar da desvantagem do aumento de
complexidade (e custo) da rede e da sua configuração é possível atingir elevados niveis
de robustez e fiabilidade, para além da escalabilidade.

7.1.5. Meios de Transmissão


A generalidade das redes locais utiliza meios de transmissão que mantém os dados no
formato digital. Porém em alguns casos, como é o exemplo da rede telefonica tradicional,
Página 8 de 40

os sinais são transmitidos em formato analógico e, por este facto, existe a necessidade da
utilização de um modem.

É comum numa instalação de rede a utilização de vários tipos de cabos ou mesmo de


meios de transmissão, devendo-se ter em atenção a velocidade de transmissão
pretendida, a distância máxima entre as máquinas a conectar e o nível de ruído e
interferências na zona de instalação da rede:

a) Cabo Coaxial:
Actualmente é usado nas infraestruturas domésticas para transmissão de sinal TV,
Internet (redes locais) e telefone. É durável, mas não muito flexível, podendo transmitir até
10 Mb/s. É imune a ruídos electromagnéticos (de baixa frequencia), mantém uma
capacidade de tráfego constante, não produz distorção ou eco e causa reflexão do sinal
(mínima para impedância de 50).

b) Par Trançado (UTP3/STP4/FTP5)


São cabos com boas características de transmissao (de 10 Mb/s a 10Gb/seg), de baixo
custo nas categorias mais baixas, flexíveis, utilizado em redes locais e alargadas. São
constituídos por pares de dois fios entrelaçados em espiral, um transmitindo o sinal e o
outro recebendo, e podem suportar transmissões tanto analógicas como digitais.

Embora o conceito do par traçado (dois fios entrelaçados em espiral) seja diminuir o ruido
externo através do campo magnético criado, a desvantagem deste tipo de cabo continua
a ser a sua susceptibilidade às interferências a ruídos (electromagnéticos e de rádio
frequência), que podem ser minimizados com a escolha de uma versão com blindagem e
de uma categoria mais alta.

c) Fibra Óptica
Este tipo de cabo tem uma capacidade de transmissão a grande distância e a grande
velocidade. As fontes de transmissão de luz podem ser Diodos Emissores de Luz (LED),
mais baratos, adaptáveis à temperatura ambiente e têm um ciclo de vida maior, ou lasers,
mais eficientes devido à sua potência e espessura reduzida.

A cablagem de fibra óptica não é passível a interferências por ruídos electromagnéticos e


rádiofrequências. Permitem um total isolamento entre transmissor e receptor, o que torna
a transmissão
Figura segura
7.13: Cabo e rapida.Figura 7.14: Cabo UTP e
Coaxial Figura 7.15: Fibra óptica
FTP

3
Unshielded Twisted Pair (Cabo trançado sem blindagem)
4
Braided Shielded Twisted Pair (Cabo trançado com blindagem em malha)
5
Foiled Shielded Twisted Pair (Cabo trançado com blindagem em folha de alumínio)
Página 9 de 40

d) Sistemas Wireless (sem fios)


As ligações sem fios integram e possibilitam a transmissão de dados, utilizando
tecnologias como radiofrequência (RF), infravermelho, microondas, laser, etc…

 Ondas de Infravermelhos: Tal como em aparelhos de controlo remoto de TV, estes


raios podem ser usados para transmitir sinais digitais entre computadores em
ambientes internos (escritórios e oficinas), exigindo que os mesmos se encontrem
relativamente próximos uns dos outros, bem como a inexistência de obstruções físicas
no espaço onde os sinais circulam.

 Ondas de Laser: Têm a mesma característica das ondas de infravermelho, mas com a
particularidade de interligar redes em prédios separados por longas distâncias.

e) Ondas de Rádio e Microondas


Estas redes utilizam o mesmo tipo de ondas utilizadas nas transmissões de rádio,
implicando a instalação de antenas de emissão e recepção alinhadas para transmitir e
receber os sinais. O seu principal uso é interligar redes locais em diferentes prédios.

f) Ondas de Satélite
Estas redes utilizam satelites em órbitas geoestacionárias, em torno do equador, a cerca
de 30-40 km da superfície terrestre, implicando o uso de antenas parabólicas capazes de
efectuar uplinks (emissões da terra para o satélite) e downlinks (recepções do satélite
para a terra).

Figura 7.16: Logotipo Tabela 7.3: Relação entre a topologia da rede e o meio de
indicador de acesso a transmissão (combinações mais usadas hoje, tendo em conta
redes Wi-Fi (Wireless) os cutsos e a uni ou bidirecionalidade do meio de transmissão).
Meio de Transmissão Barramento Estrela Anel Árvore
UTP/Par Trançado X X X X
Coaxial 50 Ω X X
Coaxial 75 Ω X X
Fibra Optica X X X

7.1.6. Tipos de Transmissão de dados


a) Quanto ao sentido
 Simplex: Transmissões num só sentido, do emissor para o receptor.
 Half-duplex: Transmissões nos dois sentidos, mas alternadamente.
 Full-Duplex: Transmissões nos dois sentidos em simultaneo, ou seja, um dispositivo
pode transmitir informação ao mesmo tempo em que recebe.

b) Quanto à largura de banda


 Banda base (Baseband): Toda a largura de banda para uma única transmissão;
Página 10 de 40

 Banda larga (Broadband): Toda a largura de banda para várias transmissões em


simultáneo (Multiplexação).

c) Quanto ao sincronismo
 Síncrona: Existe um dispositivo de sincronização no receptor relativamente ao fluxo
de dados proveniente do emissor;
 Assíncrona: Não existe dispositivo de sincronização, havendo bits que indicam o
início e o fim das sequências enviadas.

d) Quanto ao tipo de transmissão


 Unicast: Para um único destinatário (pacote de informação endereçado a um só nó).
 Broadcast: De um dispositivo para todos, dentro de um intervalo de endereços
(estaçõe de rádio; Routers restringindo o tráfego à sub-rede local; pacotes de
informação enviados dos ISP's para os clientes).
 Multicast: De um dispositivo para múltiplos destinatários autorizados (TV por cabo:
o cliente só vê os canais que subscreveu).

Figura 7.17: Unicast Figura 7.18: Broadcast Figura 7.19: Multicast

7.1.7. Tecnologias e Protocolos de Comunicação


As organizações como o IEEE (Institute of Electrical and Electronics Engineers), a EIA
(Eletronic Industries Association) e o CCITT (Comité Consultatif Internationale de
Télegraphic Téléphonic) estabeleceram protocolos para padronizar a cablagem de redes
e o controlo de acessos utilizando os meios físicos de uma rede. Destes protocolos
destacam-se a Ethernet, o Token Ring e o Arcnet.

a) Ethernet
A Ethernet IEEE 802.3 é uma das tecnologias standard de rede mais popularmente
conhecida que foi desenvolvida pela Xerox, INTEL (International Technology Corporation)
e a DEC (Digital Equipament Corporation). Pode ser utilizada com diferentes topologias,
como por exemplo: Barramento com cabo coaxial ou estrela com o cabo de par trancado.

Neste tipo de rede, cada nó perscruta o tráfego na rede e quando nada está a ser
transmitido é iniciada uma comunicação. Se dois nós transmitirem informações ao mesmo
tempo, são automaticamente alertados pela colisão e, de seguida, param a transmissão e
Página 11 de 40

aguardam por um período aleatório de tempo (na ordem dos milisegundos) antes de
tentar novamente. Este metodo é conhecido como CSMA/CD (Carrier Sense Multiple
Access with Collision Detection).

 Gestão de Colisões de dados: Método para evitar que dois ou mais computadores
enviem pacotes de dados ao mesmo tempo, pois as colisões baixam o desempenho da
rede e podem mesmo parar por alguns instantes. Neste método, sendo o barramento a
topologia utilizada, todas as máquinas fazem ao mesmo tempo a gestão do modo de
transmissão na rede.

 CS (Carrier Sense): Este protocolo tem como função Figura 7.20: Descrição do
verificar se existem pacotes de informação na rede protocolo CSMA/CD
com destino a sua placa antes de libertar os seus.

 MA (Multiple Access): É uma técnica cuja função


primordial é evitar que duas ou mais estações enviem
pacotes de dados ao mesmo tempo na rede.

 CD (Collision Detection): Detector da colisão (sinal


mais intenso e constante); aguarda um tempo
aleatório e volta a transmitir.

b) Token Ring
A tecnologia de acesso Token Ring IEEE 802.5 faz uso da topologia em anel cujo controlo
do acesso à rede é feito através do protocolo Token Passing. Para o nó poder transmitir
dados terá de receber primeiro o sinal (Token) que lhe dará o direito de transmitir. Este
sinal especial viaja de nó em nó através da rede. Apenas um destes sinais está disponível
na rede, o que faz com que um único dispositivo possa transmitir, evitando conflitos na
transmissão. O exemplo que se segue, explica de forma resumida o processo de
trespasse do Token:

1. O Token circula no anel;


2. O emissor espera que o Token chegue até ele;
3. Captura o Token e transmite os dados;
4. O receptor recebe o Token, verifica se os dados lhe são remetidos. Se sim, liberta
o Token, se não, reencaminha o pacote junto com o Token para o proximo nó.

c) Wireless
As redes wireless usam várias tecnologias e protocolos, destacando-se aqui a tecnologia
IEEE 802.11 e suas variantes (protocolos 11a: 54 Mbps; 11b: 11 Mbps; 11g: 54 Mbps;
11n: 150 Mbps – 1 Gbps; 11ac: 600 Mbps – 1 Gbps), a mais comum na transmissão de
dados em redes WLAN actuais, oferecendo uma interface de comunicação sem fios entre
um nó e uma estação de base/concentrador ou entre dois nós.
Página 12 de 40

Para além destes protocolos, associa-se também a tecnologia MIMO que aumenta
consideravelmente o desempenho da rede com o uso de várias antenas que permitem
uma maior propagação do sinal pelo espaço, enviar e receber várias streams em
simultâneo e o direcionamento da informação para cada cliente (beamforming),
optimizando ainda mais a conexão.

d) Bluetooth
É um padrão de tecnologia para a troca de dados a curtas distâncias, através de redes
sem fio em dispositivos fixos e móveis (ondas de 2400-2480 MHz), permitindo criar redes
de área pessoal (PAN) com altos niveis de seguranca. Foi criado pela Ericsson em 1994
como uma alternativa sem fio para as conexões em modo série.

e) Arquitectura GSM
A interface entre o subscritor e a rede GSM (Global System For Mobile Communication) é
feita através do terminal GSM (telefone móvel) que só funciona quando um cartão SIM de
acesso à rede nele for introduzido. O GSM é um standard internacional de funcionamento
de telemóveis, smartphones, pads e as comuns pens de acesso à banda larga em várias
frequências (dual-band, tri-band, etc.) e velocidade (2G, 3G, 4G, etc), de acordo ao país e
ao plano de dados subscrito, daí a necessidade de verificar a compatibilidade do
equipamento no país de destino.

7.1.8. Componentes de Rede


a) NIC (Placa de Rede: Network Interface Card) Figura 7.21: Placa de Rede
Permite a ligação de equipamentos à rede e trata de com 4 portas Rj45
enviar e receber mensagens, aceitar ou rejeitar,
conforme o seu endereço físico ou do destinatário
(MAC address).

Cada placa de rede ou interface de rede contém um


endereço fisico de 48 bits (MAC) representado por 12
digitos hexadecimais agrupados dois a dois, separados
por dois pontos. Exemplo: 00:00:5E:00:01:03.

b) Modem
O termo significa Figura 7.22: Representação das ligações à Internet via linha
MOdulator/DEModulator e telefónica
a sua função é converter
sinais digitais em sinais
transmissíveis em outros
meios (linha telefónica) e
vice-versa.
Página 13 de 40

c) Repetidor
Apenas regenera e/ou amplifica o sinal, não Figura 7.23: Repetidor de dados
desempenha qualquer função no controlo
do fluxo de dados. Todos os pacotes
presentes no primeiro segmento da rede ou
de cabo serão replicados para os demais
segmentos de rede ou restante cabo.

d) Hub
É usado como concentrador numa rede, conectado Figura 7.24: Hub com
fisicamente como estrela, mas logicamente é uma rede de primeira porta de uplink
topologia Bus, pois distribui todos os pacotes para todas
as portas simultaneamente, o que por vezes faz com que
ocorram colisões. Tem a vantagem sobre a topologia Bus
tradicional por permitir a remoção e inserção de novos nós
com a rede ligada e, quando há problemas com algum
cabo, somente o nó correspondente é afectado.

e) Switch
É um Hub inteligente, pois Figura 7.25: Descrição de funcionamento de um switch
permite a troca da
informação entre várias
estações ao mesmo tempo
sem serem replicadas em
todas as máquinas, uma vez
que estas são enviadas
directamente para o destino.

f) Bridge/Ponte
Este dispositivo interliga duas redes locais que usam a mesma tecnologia de rede. Na
interligação, assumem a função de transciever, permitindo a comunicacao de duas redes
diferentes (Wireless - Fibra Optica; cablada - wireless).

A Bridge pode actuar também como um filtro, Figura 7.25: Bridge de Fita – UTP
permitindo a separação do tráfego entre dois
segmentos, evitando a propagação da informação
Página 14 de 40

As pontes utilizam protocolos de controlo de acesso ao meio físico (via endereco MAC),
possibilitando ligar meios físicos diferentes, como os cabos de fibra óptica e coaxiais,
desde que as duas partes utilizem o mesmo protocolo (p.e. Ethernet).

g) Router
Dispositivo de (re) encaminhamento de mensagens Figura 7.26: Router ADSL
entre redes diferentes e, eventualmente, quando
entre emissor e receptor existem vários caminhos
(rotas) possíveis. Especificamente a função de um
router é examinar o endereço de origem e de
destino de cada mensagem ou pacote e decidir qual
o melhor caminho (rota) para o destinatário.

Existem basicamente dois tipos de Routers: estáticos e os dinamicos.


 Routers estáticos: Mais baratos, escolhe o menor caminho para o pacote de dados,
sem ter em conta o congestionamento da rede e os caminhos alternativos.
 Routers dinâmicos: Escolhe o melhor caminho com base nos melhores tempos,
podendo ser o mais longo, porém menos congestionado, resultando numa entrega
mais rápida.

h) Gateway
Dispositivo que permite o acesso a uma rede exterior (engloba Bridges e Routers),
interligando redes internas a externas (WAN – LAN e vice versa).

7.1.9. Modelo OSI (Open System Interconections: Interligação de


Sistemas Abertos)
a) Visão Geral do Modelo OSI
A gestão de uma rede de comunicação de dados é uma questão complexa, pois requer a
realização de um grande número de funções com diversos graus de dificuldade num
ambiente adverso (erros, falhas) e de vários e diferentes dispositivos.

Para além do transporte de dados na rede, existe também o problema da transmissão de


informação de controlo (entre os sistemas, na rede e sistema e rede), da interligação
entre os sistemas constituintes e do sisncronismo na informação para um melhor
funcionamento. Daí a elaboração de um modelo de referência robusto, coerente e
Página 15 de 40

independente, que seja uma norma internacional, e que sirva de base ao desenvolvimento
de normas para a interligação de sistemas.

O modelo OSI permite então uma descrição de como o hardware e o software de rede
trabalham em conjunto numa disposição por camadas para possibilitar a comunicação .
Cada camada refere-se a diferentes actividades, equipamentos e protocolos de rede e
prepara os dados para a camada superior ou inferior. Este modelo tem como objectivos:

 Ser um modelo de referência de sistemas Figura 7.27: Modelo OSI


abertos (mas, funcionando como um todo);
 Independência relativamente a fabricantes;
 Universalidade.

A estrutura de camadas permite delimitar e isolar


as funções por camadas, sendo os dados
transferidos entre as camadas (e não entre os nós)
de cima para baixo (“descem”) até ao nível físico
(onde na realidade há a única comunicação entre
máquinas), para depois “subirem” novamente
através de cada camada do nó receptor.

b) Níveis de camadas e suas funções

Nível 1 – Camada Física: Define as características mecânicas, eléctricas (alimentação e


dados) e funcionais para activar, manter e desactivar as conexões físicas para a
transmissão de dados entre nós. Determina a duração das transmissões (em
microssegundos, μs), se esta é simplex, halfduplex ou full-duplex, como será iniciada e
finalizada e o número de pinos do conector da rede.

Nível 2 – Camada de Ligação: Detecta e opcionalmente corrige os erros que possam


ocorrer na camada física, devido ao canal de transmissão, colocando os pacotes em
níveis fiáveis para serem usados na camada superior (cadama de rede). Para a
verificação dos pacotes são utilizadas quatro metodologias: a) Contagem dos pacotes; b)
Integridade do pacote; c) Contagem de bits e d) detecção de pacotes pela presença ou
não de sinal no meio físico.
Por isso, em geral, todos os protocolos da camada de ligação incluem bits de controlo nos
pacotes para detecção de erros, mas não servem para a sua correcção, e para a
identificação física da placa de rede (MAC) de origem e de destino.

Nível 3 – Camada de Rede: Responsável por endereçar as mensagens e traduzir


endereços lógicos (IP) em físicos (MAC) e vice-versa, por gerir o tráfego na rede
(roteamento) e definir a sua topologia.
Página 16 de 40

Nível 4 – Camada de Transporte: Garante as transmissões e a sua qualidade. Assegura


que os pacotes são entregues “livres” de erros, na sequência correcta, sem perdas ou
duplicações, mantendo assim a integridade dos dados. Gere o início e o fim das
transmissões, controla, divide e agrupa o fluxo de mensagens garantindo a eficiência da
transmissão.

Nível 5 – Camada de Sessão: Estabelece as conexões (sessões) entre dois


computadores. Realiza a sincronização (controlo de fluxo de dados) e o tipo de
comunicação (o que é que transmite, quando e por quanto tempo, etc.). Garante o
envio/recepção de dados do ponto de quebra, caso haja.

Nível 6 – Camada de Apresentação: Determina o formato para transmissão de dados


(actuando como tradutora da rede). Processa a criptografia, compressão/descompressão
de dados e as conversões de caracteres. Ou seja, “traduz” a informação recebida pela
Camada de Aplicação para a Camada de Sessão e vice-versa.

Nível 7 – Camada de Aplicação: Interage com o software respondendo aos protocolos


que solicitam dados, quer sejam de transferências de ficheiros (FTP), de navegação na
Internet (HTTP/S), de correio electrónico (POP e SMTP), etc. Controla também o fluxo
dos pacotes de informação e a recuperação de erros.

7.1.10. Arquitectura de Redes TCP/IP


a) Introdução
O TCP/IP é um conjunto de protocolos desenvolvido pela Universidade da California em
Berkeley, a pedido do Departamento de Defesa dos EUA. Veio a tornar-se o padrão das
redes locais e alargadas, sobrepondo-se a conjuntos de protocolos desenvolvidos por
grandes marcas como a IBM (SNA), Microsoft (NetBIOS/NetBEUI) e a Novell (IPX/SPX).

A razão do seu grande sucesso deve-se justamente ao facto do TCP/IP não ter nenhuma
grande empresa associada ao seu desenvolvimento. É usado por praticamente todos os
tipos de hardware e sistemas operativos existentes. É o protocolo preferencial dos
sistemas operativos Windows NT da Microsoft.

b) Protocolos em Camada
Todos os protocolos de redes são construídos com base numa arquitectura de camadas.
Por essa razão são chamados “protocolos em pilha” ou “protocolos em camada”, que
provém do inglês, protocol stack. O termo "pilha" ou “camada” é utilizado porque os
protocolos de uma dada camada normalmente interagem apenas com os protocolos das
camadas imediatamente superior e inferior.

c) Funções de cada camada do TCP/IP


Página 17 de 40

As funções de cada camada dentro do TCP/IP são em tudo similares às do Modelo OSI.

Nível 1 – Camada de Ligação: Transmissão de pacotes entre nós (por Ethernet,


Wireless, etc.). Estabelece as conexões para que os nós da rede possam enviar e receber
dados.

O protocolo ARP6 faz a correspondência entre os endereços TCP/IP e Ethernet (MAC), de


modo a que os pacotes possam atingir o seu destino numa rede. A responsabilidade da
entrega do pacote na rede é do protocolo Ethernet e não do TCP/IP.

Nível 2 – Camada de Rede: Transmissão de mensagens entre nós, mesmo que estes
estejam em redes fisicamente distintas, através do Internet Protocol (IP). Realiza a
interconexão entre redes, permitindo reconfigurar caminhos (rotas) quando uma parte da
rede está indisponível, procurando uma rota alternativa.

Nível 3 – Camada de Transporte: Permite utilizar (trabalhar) vários programas em


simultâneo num computador (browswer e leitor de correio electrónico). Através dos
protocolos de transporte UDP e TCP atribui-se a cada programa um número de porta que
é anexado a cada pacote de modo que o TCP/IP saiba a qual programa entregar cada
mensagem recebida pela rede.

O protocolo UDP trabalha com datagramas, que são pacotes com um comprimento pre-
estabelecido cuja entrega não é garantida, sendo deitados fora (dropped) caso a rede
esteja congestionada, ou cheguem ao seu destino numa ordem diferente daquela que
foram enviados. Isto acontece porque o UDP é um protocolo de comunicação simples que
transmite sem estabelecer conexões entre os softwares e/ou os nós que estão a
comunicar.

Ao contrário do UDP, o TCP transmite com base no estabelecimento de uma conexão.


Permite então que sejam enviadas mensagens de qualquer tamanho e trata de segmentá-
las em pacotes que possam ser enviados pela rede. Tem também a capacidade de
reorganizar os pacotes no destino e de retransmitir qualquer pacote que tenha sido
perdido na rede, de modo que o destino receba a mensagem inteira e igual à original.

Nível 4 – Camada de Aplicação: Cada programa ou aplicação da rede tem o seu


protocolo específico (Protocolo de comunicação entre um servidor web e um browser
(HTTP), protocolo para a comunicação entre um cliente Telnet e um servidor Telnet, etc.).
Figura 7.28: Modelo OSI Vs Figura 7.29: Esquema de camadas TCP/IP
TCP/IP

6
ARP: Adress Resolution Protocol (Protocolo de resolução de endereços)
Página 18 de 40

d) Endereçamento e roteamento
Numa rede TCP/IP v4, a cada host é atribuido um endereço numérico formado por 4
octetos (4 bytes), geralmente escritos na forma w.x.y.z. Além deste endereço IP, cada
computador possui uma máscara de sub-rede (network mask ou subnet mask), que é um
endereço com a mesma estrutura, mas que deve começar sempre por uma sequência
contínua de bits “1”, seguida por outra de bits “0”. Por exemplo, a máscara de rede pode
ser 255.255.0.0 (11111111.11111111.00000000.00000000), mas nunca 255.255.7.0
(11111111.11111111.00000111.0000000).
Tabela 7.4: Máscara separando
A máscara de sub-rede serve para identificar endereços
no endereço IP a parte que pertence à rede e à Mascara de sub-rede 255.255.255.0

do host. Todos os hosts de uma rede local Endereco IP - Rede 192.168.2.0


devem ter o mesmo endereço de rede, mas Endereco IP - Host 192.168.2.1
Endereco IP - Geral 192.168.2.1
endereços de host diferentes.

Numa rede TCP/IP cada host possui um endereço IP único e exclusivo, que, quando
pretende comunicar, é decomposto e comparado com o endereço de destino pelo uso da
máscara da sub-rede que determina se os dois pertencem ou não à mesma rede. Se sim
a mensagem é encaminhada ao seu destino na rede local. Se não, o IP envia o pacote
para o default gateway que se encarrega de encaminhá-lo para a rede externa onde está
o endereço IP do destino.

É importante que o default gateway tenha o seu endereço IP na mesma rede que todos os
restantes hosts, caso contrário, a rede não lhe poderá endereçar pacotes, podendo esta
apenas comunicar-se com os restantes hosts da rede. Por isso, para a correcta
configuração de um host numa rede TCP/IP, este deve ser configurado com pelo menos
três parâmetros: a) o endereco IP (exclusivo); b) a máscara de rede (que deve ser a
mesma utilizada pelos demais hosts na mesma rede); e c) o endereco IP do default
gateway.

e) Classes de Redes
Como já foi dito, a máscara de sub-rede serve para determinar que parte do endereço IP
corresponde à rede, que parte identifica o host e se o host pertence à rede (local) ou não
(rede externa).
Para uma correcta divisão das Tabela 7.5: Classes de redes
redes a comunidade Internet Classe Máscara N.º Redes N.º Hosts
Página 19 de 40

A classe de uma máscara de sub-rede define quantos bits estão a ser usados para
identificação de rede e quantos para identificacao do host.

A Classe D é uma classe reservada para enderecamento IP de Multicast, e a Classe E e


reservada ao endereçamento experimental, para uso futuro.

f) Endereços Reservados
Existem alguns endereços IP que são reservados para funções específicas e que não
podem ser utilizados como endereços para hosts:

 127.0.0.0: Utilizados como um alias (falso) para uma máquina local (local host), isto é,
um endereço interno. Normalmente é utilizado o endereço 127.0.0.1,

 0.0.0.0 – Representam os endereços de rede. Numa rede da gama 200.220.150.[1-


254], o endereco 200.220.150.0 é da rede com máscara de sub-rede 255.255.255.0.

 255.255.255.255 – Representam endereços de broadcast.

g) Sub/sobre-endereçamento
Com crescimento exponencial da Internet e sendo os endereços únicos, a partir da
década de 90, o espaço de endereçamento IP4 (32 bits) começou a não ser suficiente e
as regras que dividem as redes em classes revelaram-se muito restritivas ("desperdício"
de endereços: hosts menores que a gama oferecida).

Por isso, foi iniciado o desenvolvimento do IPv6 (48 bits). Mas, devido a sua demoura,
foram encontradas alternativas: o CIDR (Classless Inter-Domain Routing, “Sub-redes e
Super-redes”) para reduzir ou eliminar o desperdício de endereços devido à divisão em
classes e NAT (tradutor de endereços) para ligar uma rede IP à "internet" através de um
único endereço oficial ao invés de um endereço para cada nó da rede.

1) Sub-redes e super-redes
Implementado entre 1994 e 1995, o CIDR diminuiu as tabelas de roteamento de 70.000
para 30.000 rotas, diminui os desperdícios de endereços usando máscaras de tamanho
variável (manipulação das máscaras) ao invés do padronizado (classes A (8 bits); B (16
bits) e C (24 bits)) com o aumento de bits “1” à direita da máscara “normal” (super-rede)
ou desactivando (passar para “0”) os bits da máscara “normal” (sub-redes). Por exemplo,
um bloco de endereços 206.0.64.0/18 para um ISP de 800 hots existem 2 14-2-800=15582
endereços desperdiçados. Fazendo máscaras variadas, pode-se escolher 206.0.64.0/22,
Página 20 de 40

que corresponde a 210-2-800=222 endereços “desperdiçados” para uso futuro. As sub-


redes são de 4 (18-16) e 64 (222-16), respectivamente.

2) NAT (Tradução de endereços)


Mesmo com a implementação de sub-redes e super-redes a escassez de endereços
continuava devido à grande expansão da Internet. Tendo sido observado que a grande
maioria dos nós finais ligados à Internet são “cliente” (só recebem da Internet, o contrário
é raro) e, por isso, não necessitam estar directamente ligados à Internet, foram
substituídos os routers que asseguram a ligação por servidores proxy de aplicações que,
colocados entre os clientes (nós) e a internet, dinamizam o seu acesso, matendo os
endereços dos clientes privados porque nunca comunicam directamente com a internet,
ou seja, os pedidos que circulam na internet têm como origem e destino os servidores
proxy. Por exemplo, para um cliente local aceder a uma página WEB: (1) contacta o
servidor proxy e fornece-lhe o endereço da pagina, (2) este verifica se possui uma cópia
actualizada da página, (3) se não copia para sua cache e a (4) envia ao cliente.

Figura 7.30: Proxy Server Figura 7.31: Funcionamento de um


servidor Proxy

3) NAT – Proxy transparente


Para que uma rede privada baseada em proxies funcione é necessário um servidor proxy
para cada aplicação e que este deve suportar o software cliente da rede. Por isso
surgiram os proxy transparentes que funcionam no nível de rede ou transporte, ao invés
do nível de aplicação como nos anteriores, assemelhando-se mais a um router
(encaminham pacotes), mas manipulam os endereços de origem e destino, algo que um
router por si só nao faz (por isso o nome NAT: Network Address Translation).

Assim, o proxy evita que os Figura 7.32: NAT transparente


endereços privados cheguem à
Internet, pois na saída do pedido
o endereço de origem é alterado
(SNAT: Source NAT) e na
entrada da resposta o endereço
de destino é alterado (DNAT:
Destination NAT), tal que nem
Página 21 de 40

o cliente, nem o servidor se apercebem do que se está a passar. Esta técnica é


independente dos protocolos de aplicação, daí a designação transparente.

4) NAT estático
Com o fluxo de envio e recepção de pacotes o servidor proxy cria tabelas NAT que
determinam as portas que devem ser redirecionados os pacotes (DNAT) para um dado IP
na rede privada, definindo estaticamente entradas que facultam à rede privada acesso
aos servidores externos. Estas entradas estáticas devem conter o número de porta dos
servidores da "internet", o endereco IP de destino (na rede privada) e o número de porta
de destino.

Para ter acesso a vários servidores, sendo a porta igual para todos, atribui-se um
endereço oficial a cada, passando as entradas estáticas DNAT a conter, para além dos
dados acima citados, o enedereço IP do servidor da Internet. Este procedimento nem
sempre é possivel, pois o custo da aquisição de mais um IP ao ISP poderá ser proibitivo.

A outra solução reside na mudança de Figura 7.33: NAT estático


porta de acesso ao nível do exterior, isto
é, atribui-se acesso no exterior por
portas diferentes, mas igual no interior
(rede privada). Por exemplo, ao
acedermos um servidor intranet e outro Web interno, ambos disponíveis na porta 80,
existirá um conflito de portas. Para solucionar este problema a entrada DNAT ficaria, por
exemplo, com o número de porta da Internet (externa) 207.168.30.45:8080 e endereço IP
de destino-porta (na rede privada) 192.168.1.30:80.

h) Processo de comunicação numa rede TCP/IP


Quando um host com o endereço IP 172.16.1.101 deseja enviar um pacote para outro
com endereço 172.16.2.102 este o faz enviando o pacote ao Router (default gateway com
endereço IP 172.16.1.1) que com base na máscara de rede o analisa (aplica o AND 7
binário dos endereços fonte e destino). Se, por exemplo, a máscara for 255.255.0.0 os
endereços fonte e destino serão 172.16.0.0 e 172.16.0.0, indicando que ambos
pertencem à mesma de rede e estão no nivel 1 da camada de ligação de dados. Neste
caso, o protocolo IP envia um pacote ARP 8 em boradcast na rede Ethernet para identificar
o endereço MAC do host cujo IP é 172.16.2.2, este responde ao pacote ARP indicando o
seu endereço MAC, e assim o IP monta o pacote Ethernet e o envia para o seu destino.

Se a máscara de rede não for 255.255.0.0, mas sim 255.255.255.0, os endereços de rede
da origem e destino serão diferentes, respectivamente 172.16.1.0 e 172.16.2.0, o que
7
Operador "e" (em inglês AND) utilizado em lógica matemática.
8
ARP (Adress Resolution Protocol): Protocolo de resolução de endereços
Página 22 de 40

significa que os hosts não estão ligados directamente ao nível da camada de ligação e,
por esta razão, o Router (default gateway) direcciona o pacote para o router mais próximo
que, por sua vez, com base na sua tabela de roteamento o envia ao respectivo Router.

 TCP
Como foi visto, o protocolo TCP/IP é composto por dois principais protocolos, o Internet
Protocol e o Transmission Control Protocol.

Até aqui tem sido maioritariamente descrito o protocolo IP cuja missão é fornecer uma
identificação única a cada host numa rede (endereço IP) e uma rota (ou rotas) entre a
origem e o destino de uma comunicação (Roteamento).

Já o papel do protocolo TCP é garantir que os dados, depois de transformados em


pacotes, sejam entregues de forma organizada (em ordem) e fiável (recuperação de
pacotes perdidos), informando a origem de que determinado pacote não foi recebido no
tempo esperado e solicitar que este seja retransmitido. Eis, então, as principais funções
deste protocolo:
 Garantir a entrega dos pacotes (sem alterações, não corrompidos e em ordem);
 Garantir a correta sequência dos pacotes (dividir ficheiros em pacotes e transmitir cada
pacote separadamente e solicitar a retransmissao quando necessário);
 Garantir a integridade dos pacotes (não alterados nem corrompidos);
 Garantir a transmissão completa da mensagem (confirmação da entrega ou solicitação
de reenvio caso não ou com falha)
 Garantir uma transmissão confiável (sessões entre o emissor e o receptor: logins em
servidores, acesso a bases de dados, transporte de correio electronico, etc.).

o Portas TCP
Depois dos pacotes chegarem à placa de rede, vindos da camada de aplicação, o
protoclo TCP/IP faz a divisão por portas na camada de transporte, associando cada
programa a um número de porta. Quando existe mais do que um acesso diferente a partir
de várias janelas ou separadores, o protocolo pode incluir informações para além da porta
que identificam cada janela ou separador individualmente. A tabela a seguir mostra
exemplos de portas normalmente usadas:

Tabela 7.6: Exemplos de portas normalmente usadas


Porta Protocolo Descrição
20 FTP (File Transfer Protocol) (dados) Transferência de ficheiros
21 FTP (controlo) Transferência de ficheiros
23 Telnet Acesso remoto
25 SMTP (Simple Mail Transfer Protocol) Envio de correio electrónico
80 HTTP (Hypertext Transfer Protocol) Páginas de Internet
110 POP3 (Post Office Protocol v3) Recepção de correio electrónico
139 NetBIOS Serviço de nomes
Página 23 de 40

 UDP
O UDP (User Datagram Protocol) é um protocolo embutido no protocolo composto TCP/IP
cuja função é apenas a transmissão rápida de dados entre hosts, mas sem qualquer
garantia na entrega e verificação destes dados, pois ele foi desenhado especialmente
para transmissões em Multicast e Broadcast áudio e vídeo, onde não é tão necessária a
integridade da mensagem.

Para isto o protocolo não utiliza pacotes, mas sim datagramas, pacotes simples, pois
contêm apenas um cabecalho e a mensagem.

i) Serviços e protocolos do TCP/IP

1) DHCP (Dynamic Host Configuration Protocol)


É o serviço que automatiza as configurações do protocolo TCP/IP nos dispositivos de
rede (computadores, impressoras, hubs, switchs, ou qualquer dispositivo ligado à rede e
que utiliza como protocolo de comunicação o TCP/IP).

Sem o serviço de DHCP as configurações TCP/IP de cada host terão de ser feitas
manualmente, uma desvantagem quando o número de hosts é grande ou exista mudança
no IP do servidor DNS. Com a automatização deste serviço obtemos os seguintes
benefícios:
 Delegação a um equipamento a responsabilidade de configuração automática do
protocolo TCP/IP nos dispositivos da rede;
 Facilidade de alteração de parâmetros tais como Default Gateway, Servidor DNS, etc.,
em todos os dispositivos da rede, apenas através da alteração no servidor DHCP;
 Eliminação de erros de configuração por digitação incorrecta de uma máscara de sub-
rede ou do número IP.

Assim, num contexto empresarial com acesso a Internet e em muitos outros servicos, são
necessários os seguintes elementos para a configuração do TCP/IP de cada host:
Endereço IP; Máscara de sub-rede; Default Gateway; Endereço IP de um ou mais
servidores DNS; Endereço IP de um ou mais servidores WINS; Sufixos de pesquisa do
DNS. A seguir são apresentados e identificados os principais termos relacionados com a
correcta configuração de um servidor DHCP:

 Servidor DHCP (Servidor, computador, router ou switch) configurados com sistemas


operativos de rede GNU/Linux ou Microsoft Windows Server.
o Scope (escopo): define o intervalo de endereços e outros parâmetros a serem
atribuídos, por exemplo, [100-150] na rede 10.10.10.0/255.255.255.0.
o Intervalo de exclusão: define os endereços IP dentro do escopo que não podem ser
atribuídos. Por exemplo, na rede anterior, não atribuir a faixa [120-130].
Página 24 de 40

o Pool: define os endereços selecionados (do escopo e da exclusão) para serem


atribuídos dinamicamente. No exemplo, anterior, o escopo é [100-150], a exclusao é
[120-130], a pool de endereços é [100-119] e [131-150].
o Lease time: período de tempo durante o qual o IP é atribuído ao host após este
desconectar-se. Ser-hle-á atribuído outro quando for reactivado.
o Reserva: atribuição de endereços IP's permanentes associando-os ao endereço
MAC (endereço de hardware) da placa de rede.

 Cliente DHCP: qualquer dispositivo de rede configurável pelo TCP/IP a partir de um


servidor DHCP (computador, switch, impressora, câmara de vigilância, etc.).

2) DNS (Domain Name System/Server)


Toda a comunicação entre hosts e demais equipamentos de uma rede é feita através do
número IP, entre o host de origem e o host de destino. No início do TCP/IP, cada host
continha um ficheiro que listava e actualizava os nomes de todos os restantes
equipamentos e respectivos enderecos IP 9, mas na Internet esta prática é inviável devido
aos milhões ficheiros distribuídos em todas as máquinas.

Por esta razão foi desenvolvido o DNS que é um serviço de resolução de nomes, onde os
servidores mantêm uma base de dados ligando os nomes lógicos aos respectivos
endereços IP. Assim, o papel do DNS é transformar os endereços IP em nomes de
dominios e vice-versa. Quando é introduzido o URL www.empresa.tld, o papel do DNS é
traduzir o URL em endereço IP e informar o Router do caminho a tomar.

Para uma fácil gestão, o DNS Figura 7.33: Estrutura do DNS


funciona de forma hierárquica.
Um URL típico é composto no
minimo por três partes: o
"www" (World Wide Web), o
alias ou nome do dominio
“empresa” e por fim o .tld (Top
Level Domain) que representa
a localização do domínio
(ex.: .pt, .es, .com, .edu). Cada
entidade pode ter o seu
servidor de DNS, que contém
os nomes dos hosts (e
9 respectivos enderecos IP) sob
Este ficheiro ainda hoje existe, mas existem outros protocolos que obedecem a rotinas automatizadaz e
a sua oautoridade,
produzem podendoa descoberta de hosts na rede.
mesmo efeito, facilitando
criar subdomínios, por
exemplo,
departamento.empresa.tld ou
pais.empresa.tld.
Página 25 de 40

3) WINS (Windows Internet Name Service)


O WINS é também um serviço de resolução de nomes, mas que ainda é mantido por
questões de compatibilidade com versões anteriores do Microsoft Windows (95, 98, Me,
3.11) e com aplicações mais antigas que dependam da resolução de nomes NetBios feita
pelo WINS.

O serviço WINS permite que os hosts façam o registo do nome NetBios dinamicamente
durante o arranque. Desta forma o SO cliente regista o nome NetBios e o respectivo
endereço IP na sua base de dados, podendo desta forma fornecer o serviço de resolução
de nomes NetBios para a toda a rede.

7.1.11. Outras Arquitecturas


a) NetBIOS/NetBEUI (Network Basic Input/Output System)
É um dos primeiros protocolos com base em datagramas10 para a transmissão de dados
que inclui um serviço de nomes que identifica hosts na rede. Na prática não é um
protocolo de comunicação de redes de computadores, mas sim uma interface para a
programação de aplicativos (API: Aplication Program Interface) que fornece diversos
serviços para a camada de sessão do modelo OSI, permitindo que computadores com
sistemas operativos distintos possam trocar aplicações numa rede local. Disponibiliza
essencialmente três serviços: estabelece nomes lógicos na rede (nomes de hosts);
estabelece conexões entre hosts (camadas sessões) através dos nomes lógicos e
transmite dados entre hosts na rede através das sessões.

Nos sistemas operativos mais antigos este protocolo corria sobre o IEEE 802.2, mas
actualmente é executado sobre redes TCP/IP através do protocolo NetBIOS over TCP/IP
(NetBIOS sobre IPX/SPX).

Foi desenhada para ser dinâmica e auto-configurável para redes não superiores a 200
nós e como tal não permite o roteamento de pacotes.

10
Unidade de transferência básica de uma rede comutada de pacotes em que a hora e a ordem de entrega
não são garantidas.
Página 26 de 40

O NetBEUI (NetBIOS Extended User Interface) é uma versão actualizada do protocolo


NetBIOS originalmente concebida com o propósito, entre outras coisas, de suportar o
maior número de nós em Token Ring e aumentar a sua velocidade.

b) IPX/SPX e NetWareLink
É um protocolo de comunicação de redes sobre Ethernet desenvolvido pela Novell com
base no protocolo XNS da Xerox. Construído para ser o padrão no sistema operativo
NetWare, tambem da Novell, o IPX/SPX é, a semelhança do TCP/IP, um protocolo
dividido por camadas. Permite o roteamento e suporta mais do que um tipo de standards,
tais como o Ethernet II, IEEE 802.2 e IEEE 802.3.

O IPX/SPX também implementa e suporta a API NetBIOS, permitindo a comunicação


com outros hosts e/ou sistemas operativos que tenham instalado este protocolo. Tanto a
Novell como a Microsoft (NWLink ou NetWareLink) implementaram o protocolo NetBIOS
over IPX/SPX nos respectivos sistemas operativos, permitindo que ambos os SO
comuniquem entre si a partir deste protocolo de forma transparente.

7.1.12. Tipos de Rede


a) Peer-to-Peer/Ponto-a-Ponto
Sistema de organização horizontal caracterizada pela descentralização das funções na
rede, onde cada nó pode realizar tanto a função de servidor como de cliente, ou seja, os
nós ligados entre si têm o mesmo estatuto (peer) na rede.

Nesse tipo de rede, pastas, ficheiros, dados e periféricos (drives ópticas, impressoras,
etc.) podem ser partilhados entre os nós, podendo ainda (em função das permissoes
atribuídas) facilmente aceder, ler, alterar e editar os conteúdos armazenados nos
restantes nós. Caracteristicas de uma rede Ponto-a-Ponto:
 Utilizada em redes de pequena dimensão (normalmente até 10 hosts);
 Implementação fácil e baixo custo;
 Baixos níveis de seguranca;
 Sistemas simples de cablagem;
 Os hosts podem funcionar sem estar conectados à rede;
 Normalmente não existe um administrador de rede;
 Normalmente não existem servidores, cada host pode ser um tipo de servidor;

b) Client-Server/Cliente-Servidor
Sistema de organização vertical (hierárquico) e centralizada num elemento denominado
servidor, um computador que disponibiliza um ou mais recursos para os demais clientes
(host) na rede.

Esta estrutura permite concentrar todas Figura 7.34: Exemplo de arquitectura


as acções e funcionalidades (gerir, cliente-servidor
administrar e configurar) num só
equipamento, melhorando a segurança,
Página 27 de 40

 Desenhada para redes de larga escala (superior a 10 clientes);


 Necessidade de desenho e estruturação, com maior custo de implementação;
 Maior nível de segurança;
 Desenhada para o desempenho comparado com uma rede ponto-a-ponto;
 Configuração e manutenção da rede centralizada;
 Requer mão-de-obra especializada;

7.1.13. Tipos de Servidores


As principais vantagens das redes locais focam a centralização e a partilha de recursos:
equipamentos, programas, bases de dados, acesso remoto, gestão e monitorização,
criptografia, correio electrónico e meios de comunicação.

A estrutura da rede depende da necessidade específica de cada empresa, podendo existir


vários servidores, cada um disponibilizando determinado(s) servico(s). Se estes
dependerem de um servidor, este chmar-se-á Primário e os outros, Secundários. Também
poderão existir Servidores de backup sincronizados com o Primário ou Secundário e
prontos a entrarem em funcionamento assim que existir uma falha naqueles servidores.

a) Servidor de Rede
Tem como função a gestão e a monitorização da rede ao nível do tráfego, desempenho e
da presença dos clientes (hosts), sendo possível a um administrador de rede detectar
erros, efectuar diagnósticos e resolver eventuais problemas, tais como falhas de
comunicação, quebras de desempenho, etc.

b) Servidores de Ficheiros
Têm a função de disponibilizar e gerir em toda a rede um serviço de armazenamento,
partilha e acesso a ficheiros, através de suas unidades de armazenamento. Para sistemas
operativos diferentes é necessário usar-se um standard para o sistema de ficheiros
Página 28 de 40

(NFS11 por exemplo), convertendo (pelos protocolos da camada apresentação) os vários


ficheiros dos nós para o correcto armazenamento no servidor.

c) Servidor de Aplicações/Serviços
Permite disponibilizar à rede determinados serviços e aplicações como, por exemplo, uma
base de dados, um servidor Web, servidor de calendários, acesso remoto a determinado
software, entre outros.

d) Servidor de Impressão
Tem como finalidade facultar serviços de impressão aos clientes da rede. Pode ser parte
constituinte de um servidor de aplicações ou serviços.

O modo de funcionamento é relativamente simples, pois os dados são transferidos e


colocados num espaco de memoria (buffer), ficando em fila de espera, enquanto não é
iniciado o processo de impressão.

e) Servidor de Correio Electrónico


Responsável pelo envio, processamento e entrega de mensagens de correio electrónico.
O seu funcionamento é baseado na utilização de uma caixa de correio: o servidor,
utilizando o protocolo SMTP, possui uma função MTA (Mail Transport Agent) que produz
e transporta as mensagens (central) e outra MDA (Mail Delivery Agent) que as armazena
até os destinatários abrirem as caixas (caixa de correio).

Existem dois protocolos principais que permitem levantar o correio de um MDA: o


protocolo POP3 (Post Office Protocol), mais antigo, permite descarregar o correio e
eventualmente deixar uma cópia no servidor e o protocolo IMAP (Internet Message
Access Protocol), permite uma sincronização entre vários clientes do serviço (ler, apagar,
deslocar).

f) Servidor de Comunicações
Realiza tarefas relacionadas com as várias possibilidades de comunicação quer da rede
interna, quer com redes externas. Usando um router este servidor pode correr vários
serviços de comunicação, tais como um servidor de correio electrónico, um servidor de
mensagem (XMPP/Jabber)12, um servidor de Intranet13, bem como outros serviços que
permitam a comunicação interna e/ou externa.

g) Servidor de Directório

11
NFS (Network File System): Sistema de ficheiros desenvolvido pela Sun Microsystems, Inc. para a
partilha de ficheiros e pastas entre computadores com sistemas operativos distintos numa rede local.

12
XMPP (Extensible Messaging and Presence Protocol): Protocolo XML extensível e aberto para sistemas
de mensagens instantâneas.
13
Intranet: "Versão privada da Internet" ou mini-Internet confinada a uma organizacão.
Página 29 de 40

Permite armazenar informação de forma extensível e que pode ser acedida através de
rápidas pesquisas.

7.1.14. Sistemas Operativos de Rede


a) Sistemas operativos
A evolução das formas de trabalho com base em plataformas tecnológicas obrigou a
diversas modificações ao nível do hardware para que as diversas máquinas pudessem
comunicar entre si e em rede.

Com o advento e a evolução das redes de comunicação os computadores pessoais que


funcionavam isoladamente com os seus respectivos Sistemas Operativos Locais (SO)
tiveram que se daptar ao surgimento de novos Sistemas Operativos de Rede (SOR) que
acrescentava um conjunto de funcionalidades necessárias à operação das estações de
trabalho (clientes) na rede.

Assim, o SOR é um SO desenhado para servir de suporte à conexão de redes locais por
parte de Workstations e computadores pessoais. São exemplos dos primeiros SOR o
Artisoft LANtastic, Banyan VINES, Novell's NetWare e Microsoft's LAN Manager.

O SOR, para além das funções de comunicação controla o acesso aos recursos
partilhados evitando, por exemplo, que um utilizador não autorizado apague ficheiros que
não lhe pertencem.

b) Administração
O Administrador de Rede é a entidade que instala, opera e gere a rede, bem como o
SOR. É de a sua competência configurar os equipamentos e o software para que ambos
trabalhem em conjunto.

A instalação e manutenção de um SOR são normalmente efectuadas através de uma


interface por teclado ou rato que o administrador usa para efectuar uma série de
operações, como formatar unidades de armazenamento e configurá-las para acesso
partilhado, configurar um servidor DHCP e respectivo lease e scope, configurar um
domínio de uma rede, configurar o acesso a Internet, proceder à criação de utilizadores e
respectivas credenciais, definir restrições de segurança (com base nos utilizadores ou
grupos de utilizadores), configurar impressoras e/ou scanners, ou configurar
procedimentos automaticos de copias de seguranca.

Na actualidade, reconhecem-se mais comummente os SOR UNIX®, GNU/Linux, Windows


Server®, e Netware®. Cada um distinto dos outros, embora com funções similares, mas
podem servir diferentes necessidades.
Página 30 de 40

Num ambiente empresarial é conveniente que os administradores de rede sejam de


alguma forma certificados a fim de gerirem convenientemente as redes locais sob a sua
alçada.

c) Estrutura
A estrutura de um SOR depende das seguintes entidades: Servidor; Serviços; Cliente;
Grupo de Utilizadores e Utilizador. Cada uma destas entidades define as diferentes
formas que o SOR interage com rede, a forma de organização, configuração e a estrutura
da empresa onde estão inseridos.

Cada entidade tem as suas propriedades que podem ser configuradas de forma
independente consoante:

 Servidor: Máquina ou equipamento que disponibiliza serviços à rede.


 Serviços: Tudo aquilo que é disponibilizado pelo servidor (DNS, DHCP, Directório,
partilha de recursos, etc.).
 Cliente: Equipamento ou máquina que importa serviços
 Grupo de Utilizadores: Conjunto de clientes sujeitos às mesmas políticas (grupos
predefinidos do SOR: Grupo de utilizadores padrão e grupo de administradores)
 Utilizador: Cliente sujeito a políticas próprias.

7.2. Infraestrutura básica das Redes de Telecomunicações


A infraestrutura básica das redes de telecomunicações pode ser classificada em três
níveis que empregam diferentes tecnologias: transmissão, comutação/encaminhamento e
serviços (Figura: 35).

Figura 7.35: Estrutura global das redes de telecomunicações


Página 31 de 40

De igual modo, as actuais Figura 7.36: Principais segmentos das redes de


redes de telecomunicações telecomunicações
são organizadas em três
segmentos: Rede Nuclear
(Rede Core); Rede de Acesso
e Rede do Cliente (Figura:
36).

7.2.1. Rede Nuclear (ou Rede Core)


A rede de nuclear (ou rede core) é responsável pelo transporte de elevadas quantidades
de tráfego agregado a grandes distâncias. Nesta camada são empregues técnicas para
transportar grandes quantidades de dados agregados em sistemas de cabo coaxial, fibra
óptica ou rádio tais como a PDH, uma tecnologia em fase de descontinuação com a
evolução dos sistemas de telecomunicações, e está a ser (ou já foi) substituída por
sistemas síncronos SDH (Synchronous Digital Hierarchy).

Os canais da hierarquia PDH são agrupados, formando níveis hierárquicos E (E1: 2,048
Mbit/s (32 canais de 64 kbit/s); E2; E3 e E4) (ver Figura 37) enquanto que os da
hierarquia SDH têm dimensões variadas (STM1: 155.520 Mbit/s; STM4: 622.080 Mbit/s;
STM16: 2488.320 Mbit/s; STM64: 9953.280 Mbit/s) (Figura 38). O SDH pode também
multiplexar frames baseadas em transmissão de pacotes, como Ethernet e PPP 14.

Nem a Ethernet como o SDH implementam mecanismos de gestão de qualidade de


serviço, surgindo assim outros mecanismos cujos protocolos priorizam o tráfego da rede
core, com destaque para MPLS (Multi-Protocol Label Switching) e o ATM (Assynchronous
Transfer Mode).

O ATM funciona com comutação de pacotes e ligações conectadas (circuitos virtuais –


connection oriented) e por isso incorpora mecanismos de gestão de qualidade de serviço,
enquanto que o MPLS permite a comutação de pacotes e de circuitos virtuais,
possibilitando o transporte de todo o tipo de tráfego, sem se sujeitar às limitações
provocadas por diferentes protocolos de encaminhamento e de comutação.

O MPLS foi concebido para suportar diferentes fluxos de informação da camada 3 do


Modelo OSI, resolvendo ainda problemas de Jitter.

14
PPP (Point to Point Protocol): Protocolo de transmissão ponto a ponto usado na conexão de
computadores na Internet através de linhas telefónicas
Página 32 de 40

O resultado será a relação das duas combinações possíveis: ATM (gestão de tráfego)
sobre SDH (transporte) e MPLS (gestão de tráfego) sobre Gbit Ethernet (transporte).
Figura 7.37: Estrutura da trama PDH

Figura 7.37: Estrutura da trama SDH

7.2.2. Rede de acesso


A Rede de Acesso é o segmento de rede que faz a interligação entre as centrais locais
(CO: Central Office) e os equipamentos do cliente (CPE: Customer Premisses
Equipment). São usadas as tecnologias xDSL (Digital Subscriber Line), HFC (Hybrid
Fiber-Coaxial) e FTTx (Fiber To The x) que permitem a existência simultânea de vários
tipos de tráfego (Figura 38).

Existem fundamentalmente quatro tipos principais de meios físicos de transmissão nas


redes de acesso:

 Par entrançado de cobre: Para redes telefónicas (POTS: Plain Old Telephony
Service) e redes xDSL (Digital Subscriber Line);
 Cabo coaxial: Rede TV, mas actualmente, dados e voz;
 Wireless: Tecnologias rádio (redes telefónicas móveis); Difusão em espaço livre
(rádio e TV);
 Fibra óptica: Rede core, mas actuamente também em rede de acesso (NGA).

Figura 7.38: Diferentes meios de transmissão na Rede de Acesso


Página 33 de 40

a) Rede de acesso utilizando par trançado


O par entrançado é constituído por dois fios de cobre isolados entrançados entre si, que
resultam numa linha de transmissão com uma determinada impedância característica e
uma função de transferência do tipo filtro passa-baixo. Normalmente será o meio de
transmissão mais barato e mais comum nas redes de telecomunicações apesar das suas
limitações de largura de banda.

1. Rede telefónica fixa: Criada para permitir comunicação por voz usando pares
entrançados de cobre, centrais de comutação automática, pontos de flexibilidade para
ligar a central e o cliente, nomeadamente, o RP (Rrepartidor Principal ou MDF: Main
Distribution Frame), o SR (Sub-Repartidor) e o PD (ponto de distribuição), conforme a
figura 7.39.

Figura 7.39: Rede de acesso da rede telefónica

2. Redes xDSL: Aproveitam a infra-estrutura de cobre da rede telefónica existente para


transmitir débitos superiores até aos então existentes, através das técnicas de
modulação e compressão espectral (Figura 7.40). Com a remoção dos filtros foi
possível transmitir frequências de voz e outras mais elevadas (dados) que são
separadas nas residências dos utilizadores e nas centrais de comutação, através dos
equipamentos DSL e PSTN (Figuras 7.41 e 42). A letra x na sigla DSL refere-se às
taxas de transmissão, tipos de conexões, alcance e aplicação (Tabela 7.7). As redes
xDSL são vantajosas, pois utilizam parte da infra-estrutura de cobre já existente,
permitem uma redução nos custos de implementação e fornecem uma largura de
banda que já permite utilizar serviços e aplicações tais como o VoIP e IPTV.

Figura 7.40: Rede tlefónica fixa e a sua Figura 7.42: Rede ADSL
evolução para rede xDSL
Página 34 de 40

Figura 7.41: Espectro de frequências ADSL

Tabela 7.7: Comparação das diferentes tecnologias xDSL


DSL – digital Subscriber Tipo de
Taxa de transmissão Alcance Aplicações
Line conexão
HDSL (High bit rate DSL) 1.5 Mbit/s a 2 Mbit/s Sim. 4-5km T1/E1 LAN/WAN

SDSL (Single DSL) 2 Mbit/s Sim. 3-4km POTS, T1/E1 LAN/WAN


down:1.5 Mbit/s a 9
VoD, video, LAN,
ADSL (Asymmetric DSL) Mbit/s; up: 16 Kbit/s Assim. 3km
multimédia interactiva.
a 640 Kbit/s
down: até 24 Mbit/s VoD, video, LAN,
ADSL 2+ (variante ADSL) Assim. 1.5km
up: até 3.5 Mbit/s multimédia interactiva.
down:13Mbit/s a 52 VoD, vídeo, LAN,
VDSL (Very High bit rate 0.3-
Mbit/s; up: 1.6Mbit/s Assim. multimédia interactiva,
DSL) 1.5km
a 2.3 Mbit/s HDTV.
VoD, vídeo, LAN,
0.3-
VDSL 2 (variante VDSL) até 100 Mbit/s Assim. multimédia interactiva,
1.5km
HDTV.

b) Redes de acesso por cabo coaxial (HFC – Hibrid Fiber-Coaxial)


As Redes HFC evoluíram das redes CATV (Community Antenna Television), fornecendo
actualmente uma grande variedade de serviços, rádio FM, Internet, telefonia, etc. A sua
arquitectura basea-se em cabos mistos, isto é, fibra óptica na rede principal e cabos
coaxiais na rede secundária (ou rede de distribuição) e na rede de acesso (Figuras 7.43).

De acordo com a recomendação ITU-T J.222.1, que a define, assume as seguintes


características:

 Transmissão simétrica (no sentido ascendente e descendente);


Página 35 de 40

 A distância máxima óptica/eléctrica entre o Sistema de Terminação de Cable Modem


(CMTS) e o Modem de Cabo (MC) mais distante é de 160km em cada sentido, embora
a máxima separação típica seja de 15-24km.

Para adaptar as redes HFC aos serviços interactivos e normalizar a oferta, o ITU-T
adoptou Data Over Cable Service Interface Specification (DOCSIS) que permite o acesso
a dados, onde o sinal é injectado na fibra a partir centro primário (head-end), passa pelo
centro de distribuição, onde é convertido em eléctrico, e chega ao cliente onde o CM o
Modula/demodula para entrar no equipamento de cliente. (Figuras 7.44).

Figuras 7.43: Rede HFC

Figuras 7.44: Estrutura de uma rede HFC Figuras 7.45: Sistema DOCSIS

c) Rede de acesso utilizando tecnologias wireless


As redes de acesso sem fio vão utilizar o espectro electromagnético como meio de
transmissão, pelo que é imperativa a implementação de tecnologias de transmissão
robustas e com mecanismos de detecção de erros eficazes.

A utilização de comunicações sem fios não é utilizada em todos os troços da rede de


telecomunicações. As antenas utilizadas nas comunicações móveis estão, em muitos
casos, interligadas por meios físicos como a fibra óptica ou pares de cobre.

1. Difusão em espaço livre: Caracterizadas por dois tipos de difusão:


Página 36 de 40

 Difusão não endereçada: dirigida a todos os utilizadores finais sem distinção, caso
dos serviços de rádio e televisão.

 Difusão endereçada: dirigida a um grupo restrito de utilizadores.

2. Redes celulares: Permitem que um utilizador possa efectuar uma operação em


movimento.
 GSM (Global Systems for Mobile communications): Mais usada na Europa,
transmite voz, dados, mensagens e serviços suplementares (SMS):

 GPRS (General Packet Radio Service): Evolução do sistema GSM, que introduziu a
transmissão de dados com comutação de pacotes.

 UMTS (Universal Mobile Telecommunications System): Tecnologias de terceira


geração (3G), continuação do GPRS, permitindo fornecer serviços multimédia de
alta velocidade.

 HSPA (High Speed Packet Access): Evolução de UMTS com taxas de transmissão
mais elevadas e permitindo a comunicação de vários pela mesma célula.

 LTE (Long-Term Evolution): Evolução de HSPA, permitindo aplicações como jogos


Online, Mobile Tv e Web 2.0, voz sobre IP (VoIP: Voice Over IP), permitindo assim
uma melhor integração com outros serviços multimédia.

 WiMAX (Worldwide Interoperability for Microwave Access): Definida segundo a


norma IEEE 802.16, pretende ser uma alternativa ao DSL e ao cabo, como forma
de acesso à Fibra Óptica na Rede de Acesso. Tem um alcance muito superior ao
Wi-Fi (IEEE 802.11) o que permite a utilização de potências de transmissão mais
elevadas, velocidades até 40Mbit/s a distâncias até 10km.

3.4 Rede de acesso usando fibra óptica

Desde a década de 90 que se tem colocado uma grande expectativa em soluções de rede
baseadas em fibra óptica na rede de acesso, como sendo capazes de resolver
definitivamente o problema de fazer chegar a casa de cada cliente um acesso de banda
larga, que permita aceder aos serviços de voz, vídeo e dados com um nível de QoS
adequado.

FTTx (Fiber to the x) é uma expressão genérica para designar arquitecturas de redes de
telecomunicações que utilizem fibra óptica. Dependendo do ponto de terminação da fibra
Página 37 de 40

óptica, estas arquitecturas têm várias designações e serão detalhadas na secção


seguinte.

Figura 21 – Redes de acesso usando fibra óptica (recorte da Figura 9)

3.4.1 Arquitecturas FTTx

Como foi mencionado anteriormente, dependendo do ponto de terminação da fibra óptica,


as arquitecturas FTTx têm diversas designações: FTTN (Fiber To The Node), FTTCab
(Fiber To The Cabinet), FTTC (Fiber To The Curb), FTTP (Fiber To The Premises), FTTB
(Fiber To The Building) e FTTH (Fiber To The Home). Fibra Óptica na Rede de Acesso:
Cenários de Evolução
________________________________________________________________________
________

________________________________________________________________________
________ 22 Universidade de Aveiro Departamento de Electrónica, Telecomunicações e
Informática

Figura 22 – Arquitecturas FTTx [4]

 Fiber to the node (FTTN) ou fiber to the cabinet (FTTCab), é a designação de


arquitecturas onde os cabos de fibra óptica terminam no armário de rua. Os utilizadores
vão ser servidos pela infra-estrutura em cobre existente, ou ainda pelo tradicional cabo
coaxial. Estas arquitecturas são adequadas para áreas de pequena dimensão (com um
raio de aproximadamente 1500 m), com pouca densidade populacional e a utilizadores
que pretendam internet de alta velocidade.

 Fiber to the curb (FTTC), designa uma arquitectura onde os cabos de fibra óptica
chegam até a um armário de rua, servindo uma área bastante reduzida (com cerca de 300
m de raio) e com baixa densidade populacional. Os utilizadores ligam-se a este armário
através da infra-estrutura em cobre existente ou por intermédio de cabo coaxial. Esta
arquitectura difere das arquitecturas anteriores pelo alcance da fibra, uma vez que permite
que o armário de rua esteja já bastante próximo da residência do cliente, ao passo que
nas arquitecturas FTTN ou FTTCab, este armário de rua encontra-se bastante afastado
da residência do cliente.

 Fiber to the building (FTTB), designa uma arquitectura onde a fibra óptica chega até à
entrada de um edifício, não chegando a fibra directamente a casa do utilizador final. A
ligação final ao utilizador é feita com outro meio de transmissão diferente da fibra óptica,
podendo ser utilizado cobre ou cabo coaxial.
Página 38 de 40

 Fiber to the home (FTTH), designa uma arquitectura onde a fibra óptica chega
directamente até ao utilizador final, permitindo a colocação de uma fibra dedicada até ao
utilizador final. Esta arquitectura comporta um investimento bastante mais elevado do que
as arquitecturas referidas anteriormente, em especial a FTTN e a FTTCab, uma vez que
não se serve da infra-

Fibra Óptica na Rede de Acesso: Cenários de Evolução


________________________________________________________________________
________

________________________________________________________________________
________ Universidade de Aveiro 23 Departamento de Electrónica, Telecomunicações e
Informática

estrutura existente em nenhum ponto do seu trajecto até casa do utilizador final, podendo
no entanto reaproveitar a rede de condutas existente.

3.4.2 Redes Ópticas Passivas

As redes ópticas passivas ou redes PON (Passive Optical Network) na rede de acesso
foram concebidas com base numa topologia de rede de ponto-a-multiponto, onde o meio
é comum a múltiplos utilizadores que partilham a mesma largura de banda.

Estas redes estão equipadas com elementos passivos e são então designadas de redes
passivas pois, com a excepção dos equipamentos terminais (Central Office e do
equipamento terminal do utilizador), não há necessidade de recurso a energia eléctrica na
rede de transporte. Este facto simplifica o planeamento da rede e reduz os custos de
operação e manutenção.

3.4.3 Redes Ópticas Activas

As redes ópticas activas ou redes AON (Active Optical Network) apresentam uma grande
diferença em relação às soluções PON: necessitam de equipamentos activos (switches,
routers ou multiplexers) que requerem alimentação eléctrica para distribuir o sinal óptico.

As topologias adoptadas por estas redes de acesso podem ser topologias ponto-a-ponto,
uma fibra dedicada a um utilizador final, ou topologias ponto-a-multiponto, que necessitam
de equipamentos activos implementados na rede de transporte. Fibra Óptica na Rede de
Acesso: Cenários de Evolução ___________________________________
Página 39 de 40

7.2.3. Rede do cliente


As redes do cliente são normalmente de pequena dimensão, instaladas no interior de
edifícios, de residências ou de urbanizações, que ligam o utilizador final à rede de acesso.
Nesta rede os diversos serviços (tv, voz e dados) são separados nos CPE (Costumer
Premisses Equipments) e encaminhados para as respectivas redes de transporte no
interior das instalações do cliente.

O protocolo dominante é o IP que vai ser encapsulado em frames Ethernet, que comunica
com a restante rede local (LAN: Local Area Network). Esta comunicação pode ser por
cabo (LAN) ou utilizar tecnologias wireless (WLAN: Wireless Local Area Network),
segundo a norma IEEE 802.11 (Figura 7.39).

Figura 7.38: Rede doméstica


Página 40 de 40

Bibliografias

1) Manual aberto de rede de telecomunicações: Adriano Afonso Andre Moreira Pedro


Jesus Tiago Carrondo; Versão 2.1.1 | 06-09-2014 | 2 a Edição.

Você também pode gostar