Sie sind auf Seite 1von 21

Capítulo 12

O modelo OSI
Os ensinamentos deste capítulo não são estritamente necessários para quem quer
apenas instalar e operar uma pequena rede. Nem são necessários para quem vai
utilizar os recursos de uma rede, mesmo que seja de grande porte. São entretanto
fundamentas para quem deseja se tornar um especialista em redes. Daremos algumas
noções sobre os sinais elétricos usados em comunicação de dados, e do modelo OSI,
usado total ou parcialmente pela maioria das redes modernas.

Sinais elétricos
Um sinal elétrico é uma tensão que varia ao longo do tempo. Os sinais elétricos úteis
são aqueles que transmitem algum tipo de informação. Este é o caso dos sinais
elétricos que trafegam em uma rede de computadores, mas existem vários outros
tipos. Podemos classificar os sinais elétricos em duas categorias: analógicos e
digitais.

Sinais analógicos
Os sinais analógicos podem assumir uma infinidade de valores ao longo do tempo, e
cada um desses valores tem significado. Por exemplo, nos sinais elétricos que
representam os sons captados por um microfone, uma tensão mais elevada
corresponde a um som mais alto. Uma variação mais rápida representa um som
agudo, enquanto uma variação mais lenta representa um som grave.

Os sinais elétricos analógicos mais comuns são aqueles que representam o som. São
captados por microfones, são amplificados e enviados para alto-falantes. Também
são analógicos os sinais de vídeo que são gravados em uma fita de VCR, ou que são
captados por uma antena de TV. Existem inúmeros outros tipos.
12-2 Como montar e configurar sua rede de PCs

Figura 1
Exemplo de sinal
analógico.

Um sinal elétrico pode sempre ser representado por um gráfico do valor da sua
tensão em função do tempo, como vemos na figura 1.

Sinais digitais
Praticamente todos os sinais elétricos usados em computação são digitais. A maioria
dos sinais analógicos utilizados em computação são digitalizados para que possam
ser processados e armazenados. Um sinal digital também é representado por uma
tensão que pode assumir uma infinidade de valores. Cuidado: muitos textos ensinam
que um sinal digital pode assumir apenas dois valores, 0 e 1. Na verdade o sinal
elétrico não é matematicamente perfeito a ponto de representar apenas dois valores.
Esta infinidade de valores é entretanto interpretada como uma seqüência numérica.

Considere por exemplo a transmissão da seqüência de bits 1011010111 por uma


interface serial. São usadas tensões de +12 volts e –12 para representar os bits 1 e 0,
entretanto essas voltagens não assumem valores exatos, e nem variam
instantaneamente. Os sinais digitais portanto não são matematicamente perfeitos.
Demoram um certo tempo para executar as transições entre os valores que
representam, e ao atingirem esses valores, oscilam levemente até estabilizarem. Os
valores também não são exatos: ao invés de +12 volts podemos ter +11,5 volts,
+12,37 volts ou qualquer outro valor próximo. Além disso a tensão é superposta a
pequenos ruídos e interferências elétricas, que desde que não tenham valor muito
acentuado, não prejudicam a qualidade do sinal digital.

Figura 2
Uma seqüência de valores
binários e a sua representação
por um sinal elétrico digital.
Capítulo 12 – O modelo OSI 12-3

O importante é que apesar de exibirem tensões não muito precisas, podem ser
destacadas faixas de tensão bem distintas, que representam valores numéricos. Ao
interpretarmos os sinais digitais, devemos esquecer as tensões e trabalhar apenas
com os números que representam. Por isso muitos textos ensinam que os sinais
digitais assumem apenas dois valores. Corrigindo, esses sinais representam apenas
dois valores numéricos, tipicamente 0 e 1, apesar de assumirem uma infinidade de
valores de voltagem.

Transmissão paralela e serial


Muitos equipamentos usados em computação transmitem e/ou recebem vários bits de
dados simultaneamente. Uma impressora paralela, por exemplo, recebe 8 bits de
cada vez. Um disco rígido transmite e recebe 16 bits de cada vez. A transmissão
paralela é portanto aquela na qual vários bits caminham juntos, usando fios
independentes. Tem a vantagem de ser potencialmente mais rápida, já que são
transmitidos bits de forma simultânea. Existe entretanto um problema: é difícil e caro
transmitir bits simultâneos por distâncias muito longas. O cabo do disco rígido, por
exemplo, tem apenas 40 centímetros. Não seria possível utilizar este método para um
periférico situado a vários metros de distância. O outro problema sério é que a
transmissão paralela exige cabos mais complexos, com vários condutores. Além
disso, é mais sensível a interferências eletromagnéticas.

Figura 3
Transmissão paralela de 8 bits.

Em contraste com a transmissão paralela, temos a transmissão serial. Consiste em


enviar os bits, um de cada vez. No passado, as técnicas de transmissão serial
resultavam em baixas velocidades, já que é transmitido apenas um bit de cada vez.
Em compensação é possível atingir facilmente distâncias maiores. Os cabos podem
ser mais simples e baratos, assim como os seus conectores. Fica mais fácil fazer uma
blindagem eletromagnética ou usar fios trançados, o que reduz drasticamente as
interferências captadas. A transmissão serial tem sido tradicionalmente usada pelas
interfaces seriais, pelo teclado e pelo mouse.
12-4 Como montar e configurar sua rede de PCs

Figura 4
Transmissão serial.

Hoje em dia existem métodos de transmissão serial extremamente rápidos. Não


existem problemas de sincronização e interferência entre bits como ocorre na
transmissão paralela. Todo o esforço dos projetistas pode ser concentrado em
produzir pulsos digitais de duração cada vez menor, o que resulta em elevadas taxas
de transmissão. É fácil e barato transmitir algumas centenas de milhões de bits por
segundo utilizando cabos trançados simples, muito parecidos com os utilizados por
telefones. Utilizando cabos de fibra ótica chegamos à faixa de alguns bilhões de bits
por segundo. A transmissão serial é hoje tão eficiente que já substitui com vantagens
as transmissões paralelas, mesmo para distâncias curtas. Citamos como exemplos, os
barramentos USB e Firewire, ambos seriais e de alta velocidade.

Sinais diferenciais
As interfaces de rede padrão Ethernet, usadas na maioria das redes modernas,
utilizam sinais diferenciais. Este é um método de transmissão praticamente imune a
ruídos e interferências eletromagnéticas. Ao invés de transmitir um único sinal
elétrico, são transmitidos dois sinais, sendo que um é igual ao outro, mas com o sinal
algébrico invertido. Podemos entender o seu funcionamento com o diagrama da
figura 5.

Figura 5
Funcionamento da
transmissão diferencial.
Capítulo 12 – O modelo OSI 12-5

Nas transmissões normais, o sinal elétrico (analógico ou digital) é transmitido em um


fio, e um segundo fio é usado para a conexão do terra (GND). Na saída do
transmissor, a tensão é representada por V. Ao longo do fio é captado um sinal de
erro (e), igual à soma das interferências elétricas sofridas no caminho. O sinal V+e
chega ao receptor, ou seja, a tensão original, contaminada por um sinal de erro.

Um transmissor diferencial envia seu sinal elétrico duas vezes, por dois fios
diferentes. Os sinais são +V e –V. Cabe ao receptor diferencial, calcular a diferença
dos sinais recebidos e dividir o resultado por 2. Teríamos então [+V – (-V)]/2 = V.
A vantagem deste processo é a eliminação do erro captado. Se ao longo do caminho
ocorre interferência, ambos os fios captarão o mesmo sinal de erro e. As tensões que
chegam ao receptor são portanto +V+e e –V+e. O receptor calcula a diferença e
divide por 2, e o resultado é: [(+V+e) – (-V+e)]/2 = V. O sinal de erro é
algebricamente cancelado pelo receptor. Desta forma o método diferencial permite
atingir distâncias maiores.

O par de fios usado na transmissão diferencial é normalmente trançado. A vantagem


deste trancamento é que, pelo fato de um fio ter uma corrente sempre igual à do
outro mas com sentido contrário, o campo eletromagnético emitido por um fio é
cancelado pelo campo eletromagnético emitido pelo outro fio. Desta forma é gerada
baixíssima interferência de um par para os pares adjacentes. Interfaces USB e
Firewire utilizam transmissão diferencial digital. Os monitores VGA/SVGA usam
transmissão diferencial analógica, ou seja, cada componente de cor é enviada através
de um par diferencial. Temos então no cabo do monitor, três pares trançados:
Vermelho+/Vermelho-, Verde+/Verde-, Azul+/Azul-.

Cabos coaxiais usados em rede não usam o método diferencial. Entretanto o sinal é
envolvido por uma blindagem que é o fio de terra. Esta blindagem evita que
interferências sejam captadas. Já os cabos UTP usados na maioria das redes
modernas possuem quatro pares trançados, sendo que dois deles são usados. Um par
faz a transmissão de dados (TD+ / TD-), e o outro faz a recepção (RD+ / RD-).

Banda base e modulação


A banda base é a faixa de valores de freqüência que um sinal elétrico contém. Os
sinais sonoros, por exemplo, possuem freqüências entre 0 e 20 kHz. Quando um
sinal é transmitido eletricamente exatamente como é na sua forma original, dizemos
que se trata de uma transmissão em banda base. É o caso por exemplo da
transmissão dos sinais de voz captados por um microfone. O fio do microfone, assim
como os circuitos do amplificador, os fios da caixa de som e o próprio alto falante,
são capazes de operar exatamente com as mesmas freqüências do sinal de voz: 0 a
20 kHz.

Nem sempre o meio utilizado na transmissão de um sinal é capaz de transportar as


freqüências contidas em um sinal. Não podemos por exemplo ligar um sinal de voz
amplificado em uma antena e irradiá-lo por ondas eletromagnéticas. As freqüências
que formam um sinal de voz são muito baixas para uma irradiação eficiente através
12-6 Como montar e configurar sua rede de PCs

de antenas. Além disso seria necessário usar uma antena gigantesca. Como é possível
então, transmitir e sintonizar estações e rádio?

Esta transmissão é possível graças a uma técnica chamada modulação. Em uma


transmissão por AM, por exemplo, a freqüência do sinal sonoro é somada com a
freqüência de um sinal de alta freqüência chamado de portadora. Se a portadora
tiver por exemplo, 860 kHz, as freqüências de voz com 1 KHz serão convertidas em
861 kHz, as freqüências de 2 kHz serão convertidas em 862 kHz, e assim por diante.
Na verdade o processo é bem mais complicado que isso, mas o fato é que uma onda
eletromagnética com cerca de 860 kHz pode ser transmitida com relativa facilidade
atingindo quilômetros de distância.

Em redes de computadores e transmissão de dados em geral, alguns sinais são


transmitidos em banda base, outros são transmitidos com modulação. Considere por
exemplo uma rede Ethernet operando com 100 Mbits/s. A maior parte das
freqüências deste sinal digital ocupa a faixa de 0 a 200 MHz – existem componentes
de freqüência com valores superiores, mas com intensidade menor. Essas
freqüências são transmitidas facilmente através de um par trançado, desde que
respeitado o limite de distância (100 metros, para redes Fast Ethernet). Considere
agora uma rede sem fio, operando a 11 Mbits/s. A maior parte das suas freqüências
ficam na faixa de 0 a 22 MHz. Ocorre que se fossem transmitidas diretamente, essas
freqüências iriam interferir com estações de rádio AM, telefones sem fio, estações de
rádio amador e diversos outros meios de comunicação. Também sofreriam
interferências dessas transmissões de rádio. Para evitar esses problemas, as
comunicações são feitas utilizando faixas de freqüência privativas para cada
categoria. Uma rede sem fio operando no padrão 802.11b, por exemplo, usa uma
faixa em torno de 2,4 GHz. O sinal digital é portanto modulado com uma freqüência
nesta faixa (portadora) e transmitido sem causar nem sofrer interferências de outros
meios de comunicação.

Figura 6
Canais usados em
uma rede sem fio
padrão IEEE
802.11b.

A figura 6 mostra três canais independentes usados em uma rede sem fio IEEE
802.11b. É usada a faixa entre 2400 MHz e 2483 MHz. Esta faixa pode utilizar três
canais simultâneos, usando portadoras de 2412 MHz, 2437 MHz e 2462 MHz.

Largura de banda digital


Capítulo 12 – O modelo OSI 12-7

Em se tratando de transmissão de dados digitais, a largura de banda tem um


significado bem diferente. A largura de banda de um sinal analógico é a máxima
freqüência contida neste sinal. Sinais de voz podem ser transmitidos com razoável
qualidade com uma largura de banda de 5 KHz. A qualidade é excelente se for usada
uma banda de 10 KHz. Com 20 kHz é possível transmitir som de alta fidelidade.

Quando falamos de sinais digitais, a sua banda não é a faixa de freqüências que
representa, e sim, o número de bits transportados a cada segundo. Em uma rede Fast
Ethernet, por exemplo, a largura de banda (bandwidth) é 100 Mbits/s. Em
transmissões paralelas é comum medir a largura de banda em MB/s (megabytes por
segundo) ou kB/s (kilobytes por segundo), enquanto nas transmissões seriais é
comum medir a banda digital em Mbits/s (megabits/s) ou kbits/s (kilobits por
segundo). A tabela abaixo mostra a largura de banda digital de alguns dispositivos.

Dispositivo Banda digital


Interface paralela padrão 150 kB/s
Interface paralela EPP/ECP 2 MB/s
Interface IDE, PIO Mode 4 16,6 MB/s
Interface IDE, ATA-33 33,3 MB/s
Interface IDE, ATA-66 66,6 MB/s
Interface IDE, ATA-100 100 MB/s
Interface IDE, ATA-133 133 MB/s
Interface AGP 4x 1066 MB/s
Interface PCI de 32 bits e 33 MHz 133 MB/s
Modem V.90 56k bps
Rede Ethernet 10 Mbits/s
Rede Fast Ethernet 100 Mbits/s
Interface USB 1.1 12 Mbits/s
Interface USB 2.0 480 Mbits/s

Todas essas larguras de banda são teóricas. Na prática não podem ser sustentadas
por muito tempo, já que em geral não e possível operar 100% do tempo na taxa
máxima. Por exemplo, em uma rede Fast Ethernet, são usados bits adicionais para
endereçamento e correção de erro, resultando em taxas médias menores.

Transmissão de dados
Vimos que existem circuitos eletrônicos capazes de enviar sinais elétricos que
representam bits. Seqüências de oito bits formam bytes, e seqüências de bytes
formam blocos de dados. O objetivo é transferir dados entre máquinas diferentes.
Várias técnicas devem ser utilizadas para permitir uma comunicação confiável.

Protocolos
Quando duas máquinas trocam dados entre si, ambas precisam utilizar a mesma
linguagem, ou seja, o mesmo protocolo. Por exemplo, na comunicação entre um
12-8 Como montar e configurar sua rede de PCs

computador e uma impressora, cada byte transmitido é acompanhado de um sinal


chamado STROBE. A impressora, por sua vez, ao receber este STROBE, lê o dado e
o guarda na sua memória para posterior impressão. Envia então ao computador um
sinal de reconhecimento chamado ACK. Esta linguagem simples baseada em
STROBE-DADO-ACK é um protocolo de comunicação entre o computador e a
impressora. Como cada byte é acompanhado de sinais de STROBE e ACK, dizemos
que este é um protocolo orientado a caracter. Cada caracter transmitido será
impresso, e se a transmissão for interrompida, será impresso até o último caracter
enviado.

Nas redes e outros meios que operam com velocidades mais elevadas, os protocolos
são orientados por blocos, e não por caracteres. Este tipo de transmissão é mais
eficiente que a de bytes (ou caracteres) individuais. Quando o transmissor precisa
enviar um bloco, são necessários os seguintes dados:

Cabeçalho – conjunto de bytes que indica o início de um bloco


Bloco – É o conjunto de dados que são transmitidos
Finalização – bytes adicionais que delimitam o fim do bloco

Os mais variados protocolos utilizam diferentes métodos para a formação do


cabeçalho e da finalização. O cabeçalho pode incluir, no caso de rede, uma
identificação do transmissor e do receptor. Em alguns protocolos pode incluir
também o número de bytes do bloco. A finalização pode ter um caracter delimitador
e um código para detecção de erros.

O receptor por sua vez, ao receber o bloco de dados, envia ao transmissor uma
resposta de reconhecimento. O transmissor saberá então que aquele bloco foi
recebido com sucesso, e poderá enviar o próximo bloco.

Podemos representar uma transmissão de dados através de um diagrama como o da


figura 7. Nele estão indicados o cabeçalho, os dados e a finalização.

Figura 7
Os dados são
acompanhados de
bytes adicionais no
inicio e no final.

Endereçamento
Nos protocolos mais simples, o cabeçalho e a finalização podem ser formados por
um único byte. Por exemplo, na comunicação entre um computador e um periférico,
não é necessário identificar o transmissor e o receptor, já que são únicos. Já nos
barramentos nos quais são conectados múltiplos dispositivos (USB, SCSI, Firewire),
é preciso que no cabeçalho exista uma identificação do receptor, ou melhor do
“alvo”. Não é preciso identificar o mestre ou host, que será no caso, o computador
Capítulo 12 – O modelo OSI 12-9

ou a interface utilizada. Já o alvo (que pode ser origem ou destino da informação)


precisará ser identificado, já que podem existir vários.

Nas redes de computadores, várias máquinas podem ser origem e várias podem ser
destino dos dados. Portanto nos protocolos de rede é preciso que o cabeçalho
contenha identificações para o transmissor e para o receptor.

As placas de rede, por exemplo, possuem um endereço embutido que as diferenciam


de todas as demais placas de rede do planeta. Este endereço possui indicações do
fabricante, modelo e número de série. Desta forma é virtualmente impossível que
duas placas de rede tenham o mesmo endereço.

Controle de erro
A maioria dos meios físicos usados em comunicação de dados estão sujeitos a erros
por diversas causas. É verdade que o uso do par diferencial reduz bastante a
interferência, principal causadora de erros. Outros fatores entretanto podem ser
causadores de erros, que precisam portanto ser detectados para que possam ser
corrigidos. A maioria dos protocolos de comunicação utiliza um mecanismo de
detecção de erros. Esses mecanismos consistem em adicionar no final de um bloco
de dados, bytes adicionais para checagem, análogos aos dígitos verificadores que
usamos em documentos e em números de contas bancárias. O mecanismo de
checagem mais simples é o checksum. Consiste em somar os valores de todos os
bytes transmitidos, e enviar esta soma no final do bloco de dados. O receptor faz
então a mesma soma e verifica se a sua soma é igual à soma feita pelo transmissor.
Se for igual, enviará uma resposta de confirmação ao transmissor. Se for diferente,
enviará uma resposta negativa, indicando erro. O transmissor deverá então repetir a
transmissão e aguardar pelo reconhecimento do receptor.

Existem métodos de detecção de erros mais eficientes, mas o princípio é o mesmo. O


CRC (Cyclic Redundance Check) é um valor numérico que também é calculado em
função dos dados transmitidos, porém seu cálculo é mais complexo. São usadas
fórmulas baseadas em conceitos avançados da matemática, possibilitando detectar
erros com maior eficiência, ao invés de usar a simples soma dos bytes transmitidos.

Colisão
A colisão pode ser considerada como uma “trombada” de sinais elétricos em uma
rede. Ocorre quando duas ou mais máquinas enviam dados simultaneamente em um
meio que só permite uma transmissão de cada vez. Nas rede Ethernet, o mesmo cabo
é compartilhado entre diversas máquinas. Todas podem enviar seus dados, mas não
de forma simultânea. Mesmo quando aparentemente duas ou mais máquinas estão
transmitindo, na verdade uma só transmite enquanto as outras esperam. Ao final de
cada bloco transmitido por uma máquina, as demais têm chance de transmitir. Tudo
é feito de tal forma que todas podem transmitir seus pacotes aos poucos, porém em
intervalos de tempo intercalados.
12-10 Como montar e configurar sua rede de PCs

Quando uma estação da rede precisa transmitir um bloco, verifica antes se a rede
está em repouso. Se existir uma transmissão em curso, a estação espera até que o
bloco termine e que a rede fique novamente livre. Uma vez com a rede livre, a
estação transmite seus dados, mas ao mesmo tempo faz a sua leitura. Se os dados
lidos forem diferentes dos dados transmitidos, fica caracterizado que ocorreu uma
colisão, ou seja, duas ou mais estações tentaram transmitir ao mesmo tempo. As
estações envolvidas devem retransmitir automaticamente seus dados, entretanto esta
nova tentativa de transmissão poderá resultar em nova colisão. Para evitar este
problema, as estações que detectam colisão aguardam um intervalo de tempo
aleatório (porém pequeno) antes de tentarem novamente a transmissão. Sendo
aleatório o intervalo de tempo, uma estação fatalmente irá esperar menos que a
outra, e iniciará a sua transmissão. A outra, ou as outras estações envolvidas na
colisão mas que esperaram intervalos de tempo aleatórios menores detectarão que o
barramento está agora ocupado, e irão esperar pela sua vez. Este método é chamado
CSMA/CD (Carrier Sense Multiple Access with Collison Detection).

Topologias de rede
A topologia de uma rede é a forma pela qual as suas diversas estações estão
conectadas. Existem alguns padrões clássicos que mostraremos a seguir: barramento,
estrela, anel e árvore.

Barra
Todas as máquinas da rede são ligadas ao longo de um barramento, formando uma
linha. Este é o caso das redes Ethernet com cabo coaxial. A figura 8 mostra alguns
computadores ligados em rede através de um cabo coaxial. Mostra também a
representação da rede através de um grafo. O grafo é um conjunto de nós
interligados por ramos. No caso das redes, os nós são os computadores, hubs,
switches e outros equipamentos. Os ramos são as seções de cabos que os interligam.

Figura 8
Rede em barra.

Estrela
As estações da rede são ligadas a um nó central. Este nó pode ser um hub ou switch,
no qual são ligadas as estações. Uma rede Ethernet com cabos UTP recai nesta
Capítulo 12 – O modelo OSI 12-11

categoria, desde que exista apenas um dispositivo concentrador. Quando existem


mais de um hub ou switch, a topologia é a de árvore, como mostraremos adiante.

A figura 9 mostra uma rede em estrela bastante típica. É formada por um hub ou
switch, no qual estão ligados oito computadores. O grafo que representa esta rede
tem uma topologia de estrela. O hub ou switch é o nó central, no qual estão ligados
os demais nós que representam os computadores.

Figura 9
Rede em estrela.

Anel
Nas redes em anel as estações foram uma cadeia fechada. Citamos como exemplo as
redes Token Ring, criadas pela IBM. Neste tipo de rede, cada computador é ligado
ao anterior e ao posterior, e o último é ligado ao primeiro, formando um ciclo
fechado, como vemos na figura 10. O grafo que representa esta rede também é
mostrado na figura.
12-12 Como montar e configurar sua rede de PCs

Figura 10
Rede em anel.

Árvore
É equivalente a várias redes em estrela ligadas entre si. É o caso de conexões de
múltiplos hubs ou switches. O primeiro nó da rede da figura 11 é o switch. Nele
estão ligados quatro hubs, e em cada um deles são ligados por sua vez, quatro
computadores.

Figura 11
Rede em
árvore.

LAN e WAN
Existem redes de vários portes. As mais simples podem ter apenas dois PCs, como é
o caso das redes domésticas. Redes em pequenas empresas podem ter alguns poucos
computadores. Em médias empresas podem existir dezenas. Em empresas maiores
podemos ter centenas ou milhares de computadores. Em um caso extremo, temos a
Internet, formada por milhões de computadores.
Capítulo 12 – O modelo OSI 12-13

Chamamos de rede local (Local Area Network, ou LAN), aquela que fica localizada
em um espaço geográfico bem restrito, como um prédio. É possível interligar seus
computadores, por exemplo, usando cabos Ethernet, hubs e switches.

Uma rede que ultrapassa os limites geográficos de um prédio é chamada de Wide


Area Network (WAN). Não podem ser usados padrões como o Ethernet para formar
este tipo de rede. São usados outros protocolos, meios de comunicação e
equipamentos específicos para este tipo de rede. A Internet é uma rede do tipo
WAN.

Divisão em camadas
Um dos mais importantes aspectos na comunicação de dados é a independência entre
os módulos envolvidos. Entre os vários assuntos estudados neste livro, você
observou vários casos em que os componentes são independentes. Por exemplo:

a) O compartilhamento de arquivos e impressoras é independente do protocolo de


comunicação utilizado.

b) Protocolos como o TCP/IP, IPX/SPX e NetBEUI funcionam tanto em redes


Ethernet de 10 ou de 100 Mbits/s. Também funcionam com a conexão direta via
cabo, serial ou paralelo, e também em conexões via modem, e ainda em redes sem
fio.

c) Programas diferentes (ex: Internet Explorer e Outlook Express) podem utilizar a


mesma conexão com a Internet, com o mesmo protocolo.

d) A navegação na Internet funciona de forma independente do modem utilizado.


Pode ser usado um modem a cabo, ou uma conexão por linha telefônica, ou por
ISDN ou qualquer outro tipo.

e) Os mesmos protocolos de comunicação usados em uma rede ponto-a-ponto


podem ser usados em redes cliente-servidor.

f) Os protocolos citados funcionam com placas de rede de qualquer marca e modelo.

g) A visualização de um arquivo HTML ocorre da mesma forma, quer tenha sido


lido da Internet, quer tenha sido lido de um disco rígido (navegação off-line).

Esses exemplos servem para mostrar que os componentes de hardware e software


usados em comunicação de dados (o que engloba as redes) operam de forma
independente e modular. Todos os sistemas de comunicação são desenvolvidos de
forma que possam ser divididos em partes independentes como esta, o que traz
inúmeras vantagens. Quando as redes Ethernet de 10 Mbits/s deram lugar às redes de
100 Mbits/s, ou quando o cabo coaxial deu lugar ao par trançado, não foi preciso
alterar os protocolos como o TCP/IP, IPX/SPX e outros que operam em nível
12-14 Como montar e configurar sua rede de PCs

similar. Nem foi preciso alterar comandos do sistema operacional para lidar com
compartilhamentos. A independência entre os componentes de rede torna a sua
evolução mais rápida.

Dizemos que os módulos de nível inferior (ou físico) são aqueles mais próximos do
hardware e do meio de comunicação. Os módulos de nível superior são aqueles mais
próximos do usuário, como navegadores e programas de correio eletrônico.

Um trabalho escolar
Vamos ilustrar este conceito de independência entre módulos utilizando um exemplo
bem simples. Este exemplo poderia ser considerado como um “trabalho escolar” em
um curso de ciência da computação. O objetivo é construir uma interface capaz de
transmitir e receber bytes, criar um software para transmitir e receber blocos de
dados e criar um software para transmitir e receber arquivos. O trabalho poderia ser
dividido em três grupos:

1) Parte física e transmissão/recepção de bytes


Seria construído algum tipo de interface capaz de transmitir e receber bits, que
agrupados corretamente formariam bytes. Poderia ainda ser usada uma das interfaces
já disponíveis no computador, como a serial ou a paralela. Esta interface deve operar
em conjunto com um “driver” que fornece aos protocolos de nível superior, dois
comandos: TXBYTE e RXBYTE, que fariam respectivamente a transmissão e a
recepção de bytes.

2) Protocolo de comunicação para transmissão e recepção de blocos


Este módulo de software deve ser capaz de tomar um conjunto de bytes e transmiti-
lo pela interface do nosso trabalho. Chamemos esta função de TXBLOCK. Deve ser
também capaz de receber um bloco de dados que chegam pela interface, o que seria
uma função que vamos chamar de RXBLOCK. Por simplicidade, essas funções
podem operar sem controle de erro, o que é válido se a distância entre as máquinas
que se comunicam for pequena. Vamos chamar este protocolo imaginário de PTE
(protocolo do trabalho escolar).

3) Aplicativo para transferência de arquivos


Utilizando as funções TXBLOCK e RXBLOCK, deve ser criado um aplicativo
capaz de transmitir e receber arquivos.

Note que graças à independência entre esses três módulos, as três equipes podem
trabalhar de forma independente. Uma equipe precisa saber apenas quais são as
funções que devem oferecer para os níveis superiores, ou utilizar dos níveis
inferiores. Por exemplo, a equipe que cria o protocolo PTE deve usar as funções
TXBYTE e RXBYTE e oferecer ao nível superior, as funções TXBLOCK e
RXBLOCK.
Capítulo 12 – O modelo OSI 12-15

Apenas a equipe (1) deve trabalhar com hardware. As equipes (2) e (3) têm seu
trabalho independente do hardware, ou seja, não precisam saber o tipo de hardware a
ser utilizado na conexão. As três equipes devem trabalhar com software. A equipe
(1) tem parte do seu trabalho em hardware, parte em software. O tipo de software
que vão utilizar é aquele que chamamos de software básico. Será criado uma espécie
de driver para a interface de comunicação.

A equipe (2) é especializada no protocolo. Este tipo de software também é


considerado como software básico. Nessas situações são utilizadas linguagens de
execução rápida como Assembly ou C.

A equipe (3) irá operar com um software aplicativo. Deverá se preocupar com
detalhes como interface com o usuário e acesso a arquivos. Este software pode ser
criado com qualquer linguagem de programação de alto nível, normalmente usadas
para criação de aplicativos.

A figura 12 ilustra a arquitetura deste nosso sistema de comunicação “acadêmico”.


São representados os dois computadores envolvidos na comunicação, a conexão
físicas entre ambos e as camadas que formam o sistema.

Figura 12
Sistema de
comunicação em
camadas.

A figura mostra claramente que a camada 1 fornece as funções TXBYTE e


RXBYTE para a camada 2, e que existe uma conexão física (cabo e interfaces) entre
as camadas 1 dos dois computadores.

A camada 2 oferece as funções TXBLOCK e RXBLOCK para a camada 3, e utiliza


as funções TXBYTE e RXBYTE da camada 1. Note que existe uma conexão virtual
entre as camadas 2 de ambos os computadores. Esta conexão virtual é justificada
pelo fato de tudo se passar como se a função TXBYTE de um computador se
comunicasse diretamente com a função RXBYTE do outro computador, e vice-
versa. A equipe que desenvolve o software da camada 2 não precisa se preocupar
com a conexão física. Pode considerar que está fazendo uma comunicação direta
12-16 Como montar e configurar sua rede de PCs

(virtual) entre as camadas 2 de ambos os computadores, usando as funções


TXBYTE e RXBYTE, como mostra a figura 13.

Figura 13
Conexão virtual entre
camadas 2.

Da mesma forma, existe uma conexão virtual entre as camadas 3 de ambos os


computadores. Essas equipes podem considerar que a função TXBLOCK se
comunica diretamente com a função RXBLOCK do outro computador, e vice-versa.

Figura 14
Conexão virtual entre
as camadas 3.

A equipe (3) pode agora desenvolver inúmeros aplicativos de transmissão de dados.


Podem criar programas para enviar dados diretamente para a impressora do outro
computador, visualizar seus diretórios e acessar seus arquivos (uma espécie de
compartilhamento de arquivos e impressoras). Podem criar programas para enviar
mensagens diretamente à tela do outro computador (chat), ou enviar mensagens de
correio eletrônico. Um outro aplicativo poderia controlar diretamente o outro
computador, assim poderíamos controlar um computador à distância. Utilizando as
funções TXBLOCK e RXBLOCK, inúmeras equipes poderiam criar inúmeros
aplicativos. O que é melhor disso tudo é que se as equipes que trabalham nas
camadas 1 e 2 fizerem modificações, todos os aplicativos continuarão funcionando.
Não será preciso alterar os aplicativos que operam na camada 3, se a camada 1
passar a utilizar uma interface mais rápida, ou se a camada 2 passar a utilizar
correção de erro no seu protocolo.

Da mesma forma, nem os aplicativos da camada 3 nem o hardware a os drivers da


camada 1 precisarão ser alterados se a equipe da camada 2 fizer modificações para
Capítulo 12 – O modelo OSI 12-17

tornar seu protocolo mais eficiente, introduzindo correção de erros ou compressão


de dados, por exemplo. A camada 2 pode se tornar mais sofisticada a ponto de ser
interessante subdividi-la, mas desde que as suas ligações com os demais módulos
(TXBLOCK, RXBLOCK, TXBYTE e RXBYTE) sejam mantidos, as alterações
internas não afetarão o funcionamento das demais camadas.

Finalmente, eventuais modificações na camada 1 (o uso de uma interface mais


rápida, por exemplo) não afetarão o funcionamento das camadas superiores, desde
que sejam mantidas as ligações, que no caso são as funções TXBYTE e RXBYTE.

A divisão de um sistema de comunicação em camadas foi aqui ilustrada através de


um trabalho escolar. Nenhum professor iria incentivar o desenvolvimento deste
sistema a ponto de adotá-lo em larga escala, porém seu uso em laboratório é bastante
útil para ensinar aos alunos os princípios de funcionamento de uma rede. A maioria
dos sistemas de comunicação modernos adota também um modelo dividido em
camadas. Trata-se do modelo OSI, composto de 7 camadas, que será abordado a
seguir.

O modelo OSI
Os sistemas de comunicação modernos são baseados, total ou parcialmente, em um
modelo de 7 camadas criado pela ISO (International Standards Organization). Este
modelo é chamado de OSI (Open System Interconnection), mostrado na figura 15.

Figura 15
O modelo OSI.
12-18 Como montar e configurar sua rede de PCs

Apesar de ser mais complexo que nosso modelo acadêmico de três camadas, o
modelo OSI têm características em comum:

a) Cada camada de um computador se comunica indiretamente com a camada


semelhante no outro computador, através de conexões virtuais.

b) Apenas a camada 1 (física) tem uma comunicação direta real com a camada
correspondente do outro computador.

c) Cada camada usa os serviços da camada inferior.

d) Cada camada oferece serviços para a camada superior.

e) As camadas de nível mais baixo estão mais próximas do hardware. As camadas de


nível mais alto estão mais próximas do usuário.

f) Todas as camadas utilizam protocolos de algum tipo, sempre adequados ao tipo de


função que realizam.

e) As camadas são independentes entre si. Alterações em uma camada não se


refletem nas demais. Módulos diferentes podem ser desenvolvidos por equipes e por
fabricantes diferentes.

Os livros sobre redes de computadores e comunicação de dados para profissionais,


sobretudo os adotados em cursos superiores, dedicam no mínimo um capítulo inteiro
para explicar o modelo OSI. Alguns livros mais “pesados” dedicam um capítulo
inteiro para cada camada do modelo OSI. Esta não é obviamente a função deste
livro, portanto mostraremos resumidamente cada uma das sete camadas.

1 - Physical layer (camada física)


Esta camada especifica detalhes físicos como níveis de tensão, modulação,
conectores, distâncias máximas que os cabos podem utilizar. Não existe preocupação
com o significado dos dados, nem com os endereços, CRCs e outros valores.
Dispositivos que operam no nível 1 tratam de bits individuais, sem ter preocupação
com o byte ao qual pertencem e qual é o seu significado. O hub é um dispositivo de
rede que opera exclusivamente na camada 1. Simplesmente repete os sinais
recebidos para todas as portas, sem levar em conta o seu significado. Os
transceptores (transmissores e receptores) existentes na placa de rede são circuitos
que pertencem à camada 1.

2 - Data link layer (camada de link de dados)


Também chamada de camada de enlace, esta camada é responsável pela transmissão
e recepção de frames, que são conjuntos de dados acompanhados de informações de
endereçamento e correção de erros. Esta camada é responsável por detectar e
Capítulo 12 – O modelo OSI 12-19

corrigir erros. Por exemplo, as colisões são detectadas aqui. Os dados que são
passados para a camada superior (camada de rede) são portanto isentos de erros.
Também é feito aqui o controle dos dados no buffer do receptor. Quando o
transmissor envia dados em velocidade maior que o receptor pode armazenar ou
processar, esta camada faz a sincronização para que o buffer do receptor não fique
cheio. O receptor terá como avisar ao transmissor que faça uma pausa até que os
dados recebidos sejam armazenados ou processados.

3 - Network layer (camada de rede)


Esta camada leva em conta o fato de existir uma rede com inúmeras máquinas, e
possivelmente inúmeros caminhos para serem usados pelos dados. Note que a
camada 2 não leva em conta esse aspecto. Ao ser usada, supõe que o transmissor e o
receptor já estão interligados. A camada de rede vai se preocupar, por exemplo, com
os caminhos que os dados precisam percorrer ao longo de sub-redes, switches,
roteadores, etc. Também é feita aqui a compatibilização de redes diferentes. Um
roteador que faz a ligação entre a Internet e uma rede local, por exemplo, é um
dispositivo que opera na camada 3, fazendo a compatibilização entre essas duas
redes.

4 – Transport layer (camada de transporte)


As camadas 5, 6 e 7 operam em alto nível, e são totalmente independentes da rede.
As camadas 1, 2 e 3 estão vinculadas à rede e aos dispositivos de rede. A camada 4
faz a interface entre esses dois grupos. Esta camada leva em conta que vários
processos diferentes podem estar utilizando a rede simultaneamente. Por exemplo,
podemos usar simultaneamente um navegador e um programa de correio eletrônico,
ou ainda ter várias janelas abertas no navegador, todas recebendo dados. A camada 4
fornece os mecanismos para que cada fluxo de dados chegue ao processo correto.
Uma outra função importante desta camada é compatibilizar o tamanho do bloco
usado na rede com o tamanho de bloco usado nas camadas de nível superior. Um
bloco grande recebido da camada 5 é aqui dividido em blocos menores, compatíveis
com a camada 3. Os blocos são então transmitidos individualmente. Ao receber
blocos, a camada 4 os coloca na ordem e verifica se todos estão presentes. Quando o
conjunto de dados está completo, é enviado para a camada 5.

5 – Session layer (camada de sessão)


As camadas 5, 6 e 7 são ditas de alto nível, e ficam mais próximas do usuário e dos
aplicativos que usam a rede. A camada 5 é encarregada do gerenciamento do fluxo
de dados. É responsável por exemplo por recomeçar uma transmissão do ponto onde
parou, caso seja interrompida. Também define se um aplicativo pode enviar e
receber dados ou se opera em uma única direção. Pode suspender o fluxo de dados e
reiniciar posteriormente.

6 – Presentation layer (camada se apresentação)


12-20 Como montar e configurar sua rede de PCs

Esta camada leva em conta a codificação dos dados, e também faz eventuais
conversões. Leva em conta por exemplo o código usado para a representação de
caracteres (ex: ASCII / UNICODE). Compressão de dados e criptografia também
podem ser feitos nesta camada.

7 – Application layer (camada de aplicação)


Esta camada é a porta de entrada para a rede ou o sistema de comunicação, da forma
como é vista pelos aplicativos que usam este sistema. Em outras palavras, fornece
um conjunto de funções para serem usadas pelos aplicativos que operam sobre o
modelo OSI.

Representação da rede no modelo OSI


Note que as camadas do modelo OSI são formadas por elementos de software e
hardware, existentes nos computadores e equipamentos que usam a rede. Por
simplicidade mostramos apenas duas máquinas envolvidas na comunicação, mas o
modelo OSI leva em conta também a existência de uma rede entre essas duas
máquinas. O modelo ficaria então com o diagrama mostrado na figura 16. A rede
propriamente dita (excluindo as máquinas), formada por equipamentos como hubs,
switches, roteadores, etc, utiliza nesses equipamentos, as camadas 1, 2 e 3. Um
computador estabelece a comunicação através da ligação entre a sua camada 1 e a
camada 1 da rede. A rede tem dispositivos de camadas 1, 2 e 3. A rede é encarregada
de encontrar o caminho até a camada 1 da segunda máquina.
Capítulo 12 – O modelo OSI 12-21

Figura 16
Representação da
rede no modelo OSI.

O padrão OSI foi proposto para uma uniformização das redes, entretanto nem todos
os sistemas o seguem à risca. O TCP/IP, por exemplo, usado na maioria das redes
modernas, não segue o modelo OSI, apesar de também ser dividido em camadas com
uma configuração bastante parecida.

///////// FIM ///////////

Das könnte Ihnen auch gefallen