O que é uma Ponte?

Ponte é um equipamento de rede que tem a função de ligar duas LANs de tecnologias diferentes, como por exemplo uma rede Ethernet com uma WiFi. A princípio isso parece uma coisa simples de se lidar, mas as coisas não mais complicadas do que parecem.

Como já vimos várias vezes aqui no Vovó Viu a Rede, as informações trafegam nas redes dentro de pacotes, e para cada tecnologia de rede, estes pacotes têm formatos diferentes, são construídos de maneiras diferentes, e são usados de maneiras diferentes. E o que acontece quando você quer colocar duas redes diferentes para conversar? A ponte tem que fazer a tradução.

E é nesta tradução que moram alguns dos grandes problemas deste trabalho. Só para ficar num exemplo, redes WiFi podem implementar a criptografia dos dados sendo transmitidos, enquanto que redes Ethernet simplesmente não têm este recurso. E a ponte, coitada, não sabe traduzir. Uma solução para este problema seria não usar a criptografia na rede WiFi, mas aí suas comunicações ficariam expostas a qualquer um que estivesse dentro de seu alcance.

Então poderia-se partir para a utilização de criptografia em camadas superiores da pilha de protocolo, que sejam independentes da tecnologia de comunicação física. Mas isso daria mais um trabalho para o pobre usuário, que teria mais uma coisa com que se preocupar em seu aplicativo.

Não está satisfeita e quer ver um outro problema que pode acontecer nestes casos de comunicação entre duas redes diferentes através de uma rede? Pois bem, imagine conectar uma rede comum, dessas que temos nos escritórios da vida, e uma outra, que esteja conectada usando cabos de fibra ótica. A coitada da rede Ethernet não vai dar conta de receber tanta informação, já que as redes de fibra ótica trabalham a taxas muito maiores.

Vovó faz Aniversário

Há pouco mais de um ano, no dia 24 de julho de 2007, animado por ter comprado um bom livro sobre redes de computadores, criei o Vovó Viu a Rede. Era uma forma de me manter focado nos estudos, ter um lugar para tentar resolver minhas dúvidas e, finalmente, poder compartilhar com outras pessoas as coisas que eu aprendia.

Passado um ano, mesmo que o blog não seja um estouro de sucesso, sei que há várias pessoas que confiam no que escrevo e que acompanham cada um dos meus artigos. Eu sei que não posto com a freqüência que seria interessante, mas isso acontece porque junto com a passagem do tempo vêm as mudanças da vida, e hoje eu já não tenho tanto tempo para estudar sobre redes e, principalmente, para escrever sobre o que aprendo.

Sim, porque escrever os artigos para o Vovó Viu a Rede me toma muito mais tempo do que apenas estudar, e ultimamente venho organizando mais o meu tempo, principalmente porque comecei a minha pós graduação e ela é uma das minhas principais prioridades, pelo menos pelos próximos 15 meses.

Ainda assim sigo em frente com este blog, pois através dele conheci um bocado de gente boa, leitoras e leitores que me procuram pelo Orkut, que me mandam mensagens de agradecimento ou com dúvidas, que deixam comentários que me fazem corar. Sei que, mesmo sem mantê-lo hiperativo, o que ganho com ele vale muito.

Então hoje, neste artigo de aniversário atrasado, gostaria de agradecer a todas vocês que acompanham o Vovó Viu a Rede, que deixam seus comentários e que entram em contato. Muito obrigado pelo apoio, pelos elogios e pelos comentários.

Este blog é para vocês.

Resultado da Promoção

Sabe aquela ajuda que pedi no último post? Pois é, não levei o prêmio. Foi por pouco, mas por pouco mesmo: se eu tivesse um votinho a mais teria ganho o livro da promoção. Mas tudo bem, tudo bem. Eu estou sempre me inscrevendo nestas promoções e mais cedo ou mais tarde acabo levando uma.

De qualquer maneira, agradeço a todas as minhas queridas leitoras que gastaram o seu tempo dando um votinho para o meu texto.

Ajude a Vovó

O site GF Soluções.NET está fazendo uma promoção para estimular a produção de textos relacionados a informática, sem serem, necessariamente, técnicos.

Eu inscrevi na promoção um dos textos aqui do Vovó Viu a Rede, que fala sobre as Redes Peer-To-Peer.

Se vocês quiserem dar uma forcinha a este escritor que se esforça para trazer um bom conteúdo para vocês, minhas queridas leitoras, peço que dêem um pulinho lá e avaliem o texto de acordo com a sua vontade.

Avaliar o texto é muito fácil: chegando lá, você vai ver que logo acima dele há cinco bolinhas, indo de fraco até bom, mais um botão Avaliar. Basta clicar na bolinha desejada e depois no botão. Simples assim.

Agradeço a todas que me ajudarem a ganhar um livro nesta promoção.

Índice de Artigos sobre Bluetooth

Este post serve como índice para todos os artigos relacionados à tecnologia Bluetooth que já publiquei aqui no Vovó Viu a Rede:

O que é Bluetooth?
Bluetooth: Pilha de Protocolos e Aplicações
Por que transmissões Bluetooth interferem em transmissões WiFi?

***


Por fim, uma lembrança a todas as minhas leitoras: se você acha que o blog Vovó Viu a Rede te ajuda a aprender alguma coisa de útil e gosta de voltar sempre aqui, peço que compre alguma coisa no Submarino clicando no banner que está ali na coluna da direita ou em qualquer outro link para lá que eu postar por aqui. Fazendo assim eu ganho uma comissão e você ajuda a garantir um extra pro meu Natal.

Por que transmissões Bluetooth interferem em transmissões WiFi?


No primeiro artigo da série sobre Bluetooth eu comentei que as transmissões nesta tecnologia geram interferência em transmissões nas LAN's sem fio, do padrão IEEE 802.11, agora nós vamos ver o motivo para isso.

Pois bem, em outro artigo do Vovó Viu a Rede, que fala das ondas eletromagnéticas, falei que estas foram dividas e classificadas em várias bandas, de acordo com as suas freqüências: existem as ondas de freqüência baixa, médias, altas, ultra altas, etc e tal. A maioria destas bandas só podem ser usadas com autorização governamental, como é o caso, por exemplo, das bandas usadas pelos celulares.

Mas existem outras que não precisam de autorização para serem utilizadas, como as faixas de infravermelho que são usadas nos controles remotos de televisão. Se uma empresa consegue criar dois equipamentos que conseguem se comunicar usando estas faixas livres, tudo bem, vá lá e crie seus equipamentos e os venda, não há problema nenhum nisso. Imagine só se a Philco tivesse que pedir autorização do governo para fazer os seus pequenos controles?

Sabendo disso a minha leitora mais perspicaz já matou a charada: adivinha só quais são as duas tecnologias mais usadas para transmissão de dados sem fio que resolveram utilizar exatamente a mesma faixa livre para fazer a comunicação? Exatamente: Bluetooth e WiFi, que operam a 2,4 GHz.

Daí que, quando existem equipamentos se comunicando através do padrão IEEE 802.11 e outros se comunicando através do padrão Bluetooth, é como se houvesse uma linha cruzada entre eles. E, sendo tecnologias diferentes, de pouco adianta cada uma ter a sua própria maneira de evitar colisões se elas não têm como monitorar o tráfego uma da outra.

Existe uma variação do padrão 802.11, chamada 802.11b, que utiliza uma banda diferente - 5 GHz. Desta maneira não há interferência entre as duas tecnologias, mas esta banda usada pelo padrão 802.11b traz a desvantagem de não ter longo alcance, o que o torna inadequado para certas utilizações.

Como muitas empresas já estão adotando o WiFi em suas dependências, algumas delas já estão chegando ao ponto de proibir a utilização de equipamentos Bluetooth para evitar interferências e problemas com suas redes locais. Eu, pessoalmente, acredito que esta é uma medida radical que vai perder força com o tempo, haja vista que equipamentos Bluetooth estão se tornando cada vez mais populares.

***


Leia mais:
Índice de Artigos sobre Bluetooth
O Que São Ondas Eletromagnéticas

Bluetooth: Pilha de Protocolos e Aplicações

Como já vimos em várias outras ocasiões, as pilhas de protocolos não definem exatamente como as coisas devem funcionar, mas apenas as coisas que devem ser feitas. No modelo ISO/OSI, por exemplo, a camada física é a responsável pelo transporte de bits de um lugar a outro, mas não especifica se isso tem que ser através de pulsos elétricos, sinais luminosos ou batidas de tambor.

Já no Bluetooth, a coisa funciona um pouco diferente. Este padrão tem quatro camadas de protocolos, estas aí de baixo:

Camadas de Protocolos do Bluetooth

As camadas de Aplicação, Banda-Base e Física se assemelham, respectivamente, às camadas de Aplicação, Enlace de Dados e Física do modelo ISO/OSI. Algumas delas nós veremos em mais detalhes em artigos futuros.

Já a camada de middleware é um samba do crioulo doido.

O motivo pra isso não é difícil de entender: quando esta tecnologia foi criada, definiu-se, de antemão, um conjunto finito de aplicações possíveis. É mais ou menos assim: se alguém pergunta "pra quê serve o Bluetooth?", a resposta é "bem, o Bluetooth serve pra isso, isso, isso e isso".

Só que, como eu disse, as aplicações possíveis do Bluetooth formam um conjunto finito de issos: quinze, para ser mais exato. Daí que, para cada uma destas quinze aplicações existe um protocolo diferente, e todos estão amontoados na camada de middleware.

Acontece então que esta camada, ao invés de simplesmente definir o que deve ser feito, ela tem quinze explicações diferentes de como as coisas devem ser feitas, uma para cada aplicação do Bluetooth! É ou não é um samba do crioulo doido!?

***


Não vou entrar em detalhes sobre como exatamente funciona cada uma destas aplicações. Ao contrário, vamos ver cada uma delas apenas superficialmente:

Aplicação de Acesso Genérico: tem a função de controlar a ligação entre dois equipamentos que estejam se comunicando, mais ou menos o que define a camada de Rede do modelo ISO/OSI.

Aplicação de Descoberta de Serviço: como é fácil de sacar pelo nome, tem a função de descobrir os serviços que são oferecidos pelos outros equipamentos Bluetooth das proximidades.

Aplicação de Porta Serial: tem a função de fingir a existência de um cabo serial, o mesmo utilizado por teclados e mouses. Foi criada para que antigos programas pudessem ser utilizados sem necessidade de reprogramação.

Aplicação de Intercâmbio Genérico de Objetos: tem a função de controlar o transporte de dados entre equipamentos. Seu trabalho serve de infra-estrutura para as outras aplicações, funcionando mais ou menos como os pacotes IPs, que transportam qualquer tipo de coisa dentro deles e podem ser entendidos por todo mundo.

Aplicação de Acesso de LAN: tem a função de conectar o equipamento Bluetooth a uma rede LAN. É esta aplicação que torna o Bluetooth concorrente do padrão 802.11.

Aplicação de Rede Dial-Up: é a aplicação que motivou a existência do padrão, e tem a função de permitir que um computador, geralmente notebooks, se liguem a um telefone sem fio para que este faça uma ligação telefônica para a conexão com a internet.

Aplicação de Fax: tem a função de permitir o envio e recebimento de faxes. Nesta aplicação, o equipamento Bluetooth simula ser um fax para poder se comunicar com faxes reais.

Aplicação de Telefonia Sem Fio: tem a função de fazer a comunicação entre um telefone sem fio e sua base local.

Aplicação de Intercomunicação: tem a função de fazer com que dois telefones Bluetooth se comuniquem diretamente, sem uma ligação telefônica, como se fossem walktalkies.

Aplicação de Fone de Ouvido: permite a existência daqueles pequenos fones de ouvido sem fio que o pessoal anda usando aí pelas ruas, que se comunicam diretamente com o telefone sem a necessidade de fios.

Aplicação de Push de Objetos e de Transferência de Arquivos: estas duas aplicações têm a função de fazer o transporte de arquivos entre dois equipamentos, como por exemplo fotos, vídeos e arquivos de música. Não consegui descobrir a diferença entre os dois.

Aplicação de Sincronização: tem a função de sincronizar os dados existentes em dois equipamentos. Útil, por exemplo, para atualizar agendas e blocos de anotação.

***


Links da Vovó:
- Índice de Artigos sobre Bluetooth
- Pilha de Protocolos
- O Modelo ISO OSI
- O Que é LAN
- O Modelo TCP/IP

***


Você gosta do que eu escrevo? Meus artigos de ajudam de uma forma ou de outra? E você quer retribuir? Então dê uma passada no Submarino entrando pelos links aqui do Vovó Viu a Rede e compre alguma coisa que eu ganho uma comissão:

Fone de ouvido Bluetooth
Caixas de som Bluetooth
Robô Lego com comunicação Bluetooth com computador
Teclado e Mouse Bluetooth

Uma pergunta

Pergunto às minhas leitoras: vocês gostariam de ver por aqui questões de concursos resolvidas, com as respectivas explicações?

Se você lê o Vovó Viu a Rede via RSS ou se recebe por email, dê um pulinho no blog e deixe sua opinião nos comentários. A casa agradece.

Convite para Lançamento de Livro

Há vários meses eu li no Judão que a Editora Andross estava aceitando inscrições de crônicas e micro-contos para uma antologia. Eu mandei um texto para lá e fui selecionado. O livro terá textos de mais de 80 autores, cerca de 300 páginas e creio que vá custar entre R$ 20,00 e R$ 30,00.

Como o lançamento será no dia 31/05/2008, na Casa das Rosas, em São Paulo, das 16 às 19 horas, fica aqui o meu convite a todas as minhas leitoras que morem em Sampa ou que queiram dar um pulinho lá.

Pouco tempo depois do lançamento eu terei vinte exemplares nas minhas mãos para serem vendidos. As queridas leitoras que quiserem um, por favor me avisem para reservá-los desde já.

O que é Bluetooth?

No início da década de 90 começavam a aparecer nas ruas e nas mãos dos mais antenados e abastados os primeiros celulares e computadores portáteis. Com o passar do tempo, mais e mais aparelhos foram surgindo e a base de usuários começou a se expandir rapidamente, e surgiram a necessidade e os pedidos para interligar com facilidade estes equipamentos.

Daí, quatro fabricantes se reuniram para desenvolver uma tecnologia que pudesse proporcionar esta ligação, e sem usar fios. Os fabricantes? Eram quatro pequenos e desconhecidos jogadores deste grande jogo: IBM, Intel, Nokia e Toshiba.

Surgiu daí o Bluetooth, tecnologia que usa ondas de rádio de curto alcance para ligar os equipamentos, usado para fazer a comunicação entre celulares, fones de ouvido, notebooks e outros equipamentos, permitindo a troca de arquivos, sincronização de dados e transmissão de áudio, entre outras aplicações.

Com o tempo esta tecnologia se expandiu e começou a integrar funções que permitiam a criação de LAN's sem fio, tal qual o padrão IEEE 802.11. Como se não bastasse ser uma tecnologia concorrente, o Bluetooth ainda fez o favor de interferir nas comunicações dos equipamentos que seguiam o padrão IEEE 802.11.

Como o Bluetooth é gerido por um grupo de empresas, e por isso mesmo propenso a ter suas especificações e futuro definidas de acordo com os interesses delas, o IEEE resolveu desenvolver um padrão nos mesmos moldes, o IEEE 802.15. Espera-se que no futuro as duas especificações deixem de ser 'concorrentes', tendo pequenas diferenças que dificultam a integração total entre os equipamentos, e passem a integrar uma só.

***


Leia mais:
Índice de Artigos sobre Bluetooth

A Camada física de redes MAN (IEEE 802.16)

As redes metropolitanas, MANs, utilizam uma faixa de ondas eletromagnéticas que tem um problema muito sério: o sinal perde a força muito rapidamente. E isso gera, de tabela, um outro problema, que é como garantir a mesma qualidade e confiabilidade de conexão para dois usuários distintos: um que está perto da estação base e outro que está distante.

Como forma de resolver isso, foram adotados três padrões de transmissão, cada um "colocando" a informação nas ondas de uma maneira diferente. Assim, todos os usuários passam a ter a conexão garantida. O único senão é o fato de que, quanto mais distante, menor será a velocidade da conexão.

O primeiro padrão de transmissão se chama Qam-64, usado para conectar usuários mais próximos, e pode alcançar velocidades de até 150 Mbps. O segundo é o Qam-16, para usuários em uma distância mediana, que alcança velocidades de até 100 Mbps. Por fim, o terceiro é o QPSK, para usuários mais distantes, alcançando velocidades de até 50 Mbps.

***


Artigo do Vovó Viu a Rede:
O que é o padrão IEEE 802.16

Pedido de Ajuda (com Update)

Hoje vou fugir completamente do tema do blog para pedir a ajuda de vocês: estou participando de um concurso literário de votação popular e depois de uma semi-final eletrizante eu cheguei à final do dito cujo. Agora estou precisando desesperadamente de votos.

Peço então que votem no meu micro conto na final do campeonato:

Cliquem aqui e na página que abrir cliquem em Grupo 21 (fase III - FINAL) para ver as opções. Selecionem o meu e votem. Depois disso, mandem email para todo mundo, pedindo uma força. Esta votação vai até 15/04

Eu sei que tenho as leitoras mais maravilhosas das redondezas e vocês não vão me deixar perder esta, não é? Mais notícias vocês encontram no Sarcófago.

Vovó já votou várias vezes e agradece a quem votar também.

***


O resultado já saiu e pode ser conferido lá no Sarcófago. Agradeço a todas as leitoras que carinhosamente depositaram o seu voto. Vocês são lindas.

Voltando à Ativa

Peço perdão às minhas fiéis leitoras por ter permanecido praticamente um mês sem publicar nada, mas é que andei muito ocupado com a reforma da minha casa e com a troca de emprego e daí não tive tempo para estudar nada.

Felizmente esta semana as coisas começaram a se aprumar e voltarei a ter tempo para ler meus livros e escrever os artigos, e o Vovó Viu a Rede voltará a ser atualizado.

Durante esta semana vou publicar alguns posts-índice para organizar o conteúdo que publiquei nos últimos meses e a partir da segunda feira que vem teremos artigos inéditos por aqui, começando pela tecnologia Bluetooth.

Agradeço a paciência e fidelidade de todas.

Curiosidade

Veja só como as coisas são bem pensadas: já que a maioria dos equipamentos de LANs sem fio são aparelhos móveis - celulares, notebooks, PDAs -, e todos eles são dependentes de baterias, nas configurações de rede em que há uma estação base que centraliza a comunicação entre os equipamentos, esta estação base tem a capacidade de colocar os equipamentos da rede em stand by, de forma a economizar a energia deles.

Vovó Responde

Recebi semana passada, no texto O que é LAN, um comentário do leitor João, no qual ele diz:

"Quer dizer então que ethernet é apenas uma LAN de topologia em barramento que transmite no padrão 802.3 para evitar colisões?"

Camarada João, antes de mais nada, obrigado por tomar o seu tempo escrevendo e perguntando. Sempre que isso acontece, sei que estou no caminho certo e que não estou gastando palavras como vento. Entre em contato sempre que quiser.

Agora, à sua pergunta. Parte dela afirma coisas certas, outras não. Você foi direto ao ponto quando disse que Ethernet é uma LAN de topologia em barramento. Simplesmente não há como ser mais sucinto.

Só cuidado para não confundir: toda rede que segue o padrão Ethernet é uma LAN, mas nem toda LAN segue o padrão Ethernet! Há LANs que seguem os padrões Bluetooth e WiFi, que são padrões completamente diferentes do Ethernet.

Seguindo em frente, você se equivoca com dois pontos: primeiro, o padrão Ethernet não transmite no padrão 802.3. Ethernet e padrão IEEE 802.3 são exatamente a mesma coisa, sem tirar nem pôr. Ethernet é tão somente um nome comercial, mais bonitinho de se falar do que um código numérico obscuro e enigmático.

Segundo: o padrão Ethernet permite o uso de vários protocolos diferentes, cada um trabalhando de forma diferente para organizar o acesso dos equipamentos ao cabo de comunicação. Alguns permitem colisão, outros não. Destes protocolos, posso destacar os da família CSMA e os WDMA.

Segue uma lista de artigos do Vovó Viu a Rede que entram em detalhes sobre estes protocolos:
O que são protocolos CSMA
Protocolos CSMA que permitem colisão
Protocolos CSMA livres de colisão
Protocolos WDMA

Finalmente, quem pergunta sou eu: entendeu melhor agora, colega?

***


Outros artigos do Vovó Viu a Rede:
O Que é Topologia
O Que é ISO? O que é IEEE?

O que é o padrão IEEE 802.16

Cada vez mais, todos nós estamos ávidos por mais velocidade e mais qualidade em nossas conexões à internet, certo? Para aumentar a velocidade das nossas conexões, é preciso que as empresas estendam cabos e mais cabos pelas cidades até nossas casas.

Claro que isso é caro. Hoje em dia o que chega aqui em casa é um cabo de par trançado que vem do poste até o meu computador, mas e no dia em que a minha fome por velocidade aumentar ainda mais e seja necessário instalar cabos de fibra ótica? Isso não será nada bom para mim, pois o provedor vai querer repassar os custos da instalação. Imagine fazer isso então nas grandes cidades! Inviável, sem sombra dúvida.

Qual seria então a solução para isso, querida leitora? As conexões sem fio, oras. Muito mais barato que espalhar quilômetros de cabo pela cidade é instalar uma única antena no alto de um morro e colocar antenas na casa de todo mundo apontando para lá. E daí que, para lidar com este novo tipo de rede, foi criado o padrão IEEE 802.16, o padrão para redes sem fio banda larga, também conhecido como MAN (Metropolitan Area Network - Rede Metropolitana).

Talvez você vá pensar que criar um novo padrão para redes sem fio seja trabalho redundante já que o padrão IEEE 802.11 (LANs sem fio, WiFi) já existia, mas estes dois tipos de rede têm problemas diferentes. Veja abaixo alguns deles:

- LANs geralmente têm que lidar com estações que mudam de localização e devem estar subordinadas a estações base diferentes. Nas MANs os equipamentos conectados geralmente são fixos.

- Como as MANs abrangem áreas maiores, elas usam freqüências diferentes de ondas eletromagnéticas. Estas freqüências sofrem influências do ambiente, principalmente da água (leia-se conexão ruim em dia de chuva), e por isso são necessários mecanismos para garantir conexões mais estáveis e confiáveis. LANs não sofrem com isso.

- LANs normalmente estão em ambientes fechados, protegidas de acessos externos, e não se preocupam com segurança e privacidade. MANs têm que fornecer muita segurança.

Devido a estas e outras diferenças foi criado um novo padrão, que apesar de usar o mesmo meio de transmissão do IEEE 802.11, tem responsabilidades e trabalha de uma maneira bem diferente.

O que é Fast Ethernet e Ethernet de Gigabit

Fast Ethernet e Ethernet de Gigabit são avanços do padrão Ethernet, e seus nomes "científicos" são IEEE 802.3u e IEEE 802.3z. A base de ambos é praticamente a mesma das redes Ethernet originais, tendo sido mantida toda a estrutura dos quadros, assim como suas regras e procedimentos. A única mudança significativa é o aumento na velocidade, que é alcançado através de mudanças na maneira de "usar" os cabos de transmissão, além do uso de cabos mais novos.

Algoritmo de Recuo Binário Exponencial

Em vários artigos do Vovó Viu a Rede eu já falei de uma atitude comum a muitos dos protocolos: quando há uma colisão, as máquinas que tentaram enviar esperam um tempo aleatório para tentar novamente. A única coisa que ainda não tinha ficado clara é como se define este tempo aleatório.

Até agora.

A este trabalho de definir um tempo de espera aleatório foi dado o feioso nome de recuo binário exponencial. Apesar do nome feio, a explicação é simples. Para entender isso, vamos a mais uma das minhas metáforas.

***


Imagine um destes programas de debates, com um monte de gente querendo falar. Quando dois começassem a falar juntos, ambos parariam e ambos jogariam uma moeda. Quem tirasse cara esperaria um minuto para começar a falar, quem tirasse coroa esperaria dois minutos.

Claro que acontecia muitas vezes o azar de os dois tirarem o mesmo lado da moeda. Quando isso acontecia, eles trocavam as moedas por dados: cada um jogava um dado e cada um esperava o número de minutos que tivesse caído nos dados. Se novamente eles dessem o azar de tirar o mesmo número nos dados, partiriam para jogar dois dados ao mesmo tempo. Se, azar dos azares, eles novamente tirassem números iguais, seria a vez de jogar naquelas roletas de cassino.

Veja que a cada vez que uma colisão acontecia em seqüência, o sorteio era feito de maneira que as chances de haver uma colisão eram cada vez menores. É exatamente isso que faz o recuo binário exponencial.

***


Quando há uma colisão, o protocolo inicialmente sorteia dois intervalos de tempo entre os transmissores que colidiram. Se por acaso houver uma nova colisão, o protocolo sorteia quatro intervalos. Em caso de nova colisão, o número de intervalos sorteados sobe para oito, e daí em diante, sempre em potências de dois, com o limite máximo de 1024 espaços.

Colocando em termos mais claros ainda: o número de intervalos de tempo a serem sorteados entre os transmissores que colidiram é igual a dois elevado ao número de colisões seguidas.

***


Este procedimento é eficiente tanto em momentos de baixo tráfego quanto de alto, pois ele vai se adaptando gradualmente.

Se não houvesse esse aumento gradual, em momentos de pico ninguém transmitiria. Veja só: imagine que uma rede tem 50 máquinas interligadas, todas ávidas por um espaço para transmitir. Haveria uma colisão atrás da outra, sem parar, sempre havendo sorteios entre elas para tentarem pegar o primeiro intervalo de tempo ou o segundo.

Para que uma máquina conseguisse transmitir, seria necessário que só ela recebesse um intervalo e todas as outras recebessem o outro, o que é muito improvável. Com o aumento gradual de intervalos a serem sorteados, as chances de que duas máquinas recebam o mesmo diminuem bastante.

Em uma situação inversa, no caso de poucas máquinas querendo transmitir, o sorteio de poucos intervalos já é suficiente para resolver o problema das colisões. Se sempre fossem sorteados um número muito grande intervalos, haveria um desperdício muito grande de tempo, gerando retardos desnecessários.

Imagine no exemplo do programa de debates, aí de cima: duas pessoas tentam falar ao mesmo tempo e partem direto para a roleta de cassino, e a primeira tem que esperar 20 minutos e a outra 45, e enquanto isso não aparece mais ninguém querendo falar. Não tem cabimento.

***


Este é, então, o algoritmo de recuo binário exponencial. Simples, mas eficiente.

Veja mais sobre alguns protocolos que usam este algoritmo:
Protocolo MACA
Protocolos CSMA que permitem colisão
Protocolo Aloha

Elogio ao Neto da Vovó

Este final de semana recebi um recado em meu perfil no Orkut que me deixou feliz da vida. Leiam só:

"joia maninhu...estudo na escola tecnica federal de SC ...estou fazendo trabalho de Redes...especificamente camada de enlace...seu blog foi uma otima fonte...pricipalmente pela linguagem de facil entendimento. valew maninhu...abraçao e sucesso ai pra vc."

Tenho que admitir que algumas vezes eu já pensei em parar com o Vovó Viu a Rede (vejam bem, só parar de escrever, de estudar não!), mas aqui ou ali encontrava ânimo para continuar escrevendo, e uma mensagem destas só vem confirmar que estou fazendo a coisa certa.

Quando comecei o blog, um dos grandes objetivos era escrever de um jeito que as pessoas não ficassem assustadas com excessos de siglas ou jargões complicados. Apesar de um de meus professores na faculdade rejeitar todas as minhas metáforas, eu sempre tive certeza que elas eram melhores que as suas explicações técnicas e intrincadas. E este recado que recebi só confirma isso.

Obrigado ao Demetrius pelos elogios e pelo incentivo. Espero que tenha recebido uma boa nota pelo trabalho!

***


E você? O que a faz gostar do Vovó Viu a Rede?

O Tamanho Mínimo de um Quadro

O principal motivo para determinar o tamanho mínimo de um quadro da camada de enlace de dados é garantir que o emissor saiba que, havendo uma colisão, é o pacote dele que foi perdido. A definição deste tal tamanho mínimo foi uma das coisas que mais me deram dor de cabeça para entender, e por isso mesmo ralei para conseguir uma maneira simples de explicar isso a vocês, de forma que entendam isso muito mais rápido que eu.

Ainda assim, vamos devagar.

Quando há uma colisão, um ruído percorre o cabo para avisar todas as estações que "ó só, deu merda, hein!". Além disso, é importante saber que este ruído de aviso não tem informações sobre quais pacotes foram perdidos, de onde vinham ou para onde iam.

Agora acompanhe os desenhos abaixo e veja o que acontece se o pacote for muito pequeno.




A começa a transmitir um pacote para B.




A já terminou de enviar o pacote, mas ele ainda está percorrendo o cabo e nem chegou em B.




Quando o pacote está prestes a chegar em B, B começa a transmitir. Há uma colisão.




O ruído de colisão percorre o cabo, até chegar em A. A fica sabendo que houve uma colisão, mas não sabe se o seu pacote foi o danificado, já que o ruído não traz nenhuma informação sobre isso.


***


Perguntinha crucial: o que é preciso para que A saiba que um dos pacotes perdidos é o seu? Simples: é preciso que A ainda esteja transmitindo quando este sinal chegar.

Vamos rever os desenhos, mas desta vez com um pacote maior:



A começa a transmitir um pacote para B.



Quando o pacote está prestes a chegar em B, B começa a transmitir. Há uma colisão.



O ruído de colisão percorre o cabo, torrando o pacote de A. Quando o ruído de colisão chega em A, este ainda está transmitindo o pacote e vai saber que imediatamente que seu pacote foi perdido e que terá que recomeçar tudo.

***


Aí vem a grande conclusão: o pacote tem que ser grande o suficiente para que a sua codificação dure o tempo que uma informação leva para ir e voltar entre os dois pontos mais distantes de uma rede.

Não custa repetir: se o pacote for menor que este tamanho mínimo, corre-se o risco de haver uma colisão no ponto mais distante da rede e então o ruído de aviso chegar ao transmissor quando este já tiver terminado de transmitir.

Para calcular o este tamanho, leva-se em consideração a velocidade da transmissão e os comprimentos máximos dos cabos. Nas redes Ethernet chegou-se à conclusão que o tamanho mínimo de um pacote é de 64 bytes.

Se por acaso os dados a serem transmitidos não forem grandes o suficientes para formar um pacote deste tamanho, o próprio protocolo da subcamada de controle de acesso ao meio se encarrega de preencher o pacote.

***


Artigos do Vovó Viu a Rede:
Saiba mais sobre a camada de enlace de dados
Saiba mais sobre Ethernet

A Diferença entre Multidifusão e Difusão

Já vimos várias vezes por aqui que redes de difusão são aquelas em que há um cabo principal que liga todas as estações da rede. Assim, quando uma informação é enviada por algum equipamento todos os outros a recebem, só que o único que processa aquela informação é aquele ao qual o pacote está endereçado. Isso é a difusão.

Mas e a multidifusão? Que diabo é isso? Nada muito difícil, querida leitora.

Imagine uma empresa que tem uma rede interna que cobre todos os seus departamentos: contas, RH, balcão, etc. Uma mensagem 'difundida' iria alcançar todos os equipamentos de todos departamentos. Mas se a empresa contratar alguém que realmente entenda de redes, não um Zé Ruela que apenas estuda redes e escreve um blog sobre o assunto, este alguém pode organizar os equipamentos em grupos.

Haveria então, um grupo para o departamento de contas, outro para o RH, e por aí vai. É como se fossem subconjuntos.

E aí entra o conceito da multidifusão: enviar uma mensagem apenas para um grupo da rede. Então, ao 'multidifundir' uma mensagem para um grupo específicos, esta mensagem será 'difundida' apenas para as máquinas que fazem parte daquele grupo. Nenhum outro grupo sequer saberá que uma mensagem foi enviada.

***


Artigo do Vovó Viu a Rede: Tipos de Tecnologia de Transmissão

Resultado do Exercício do Último Artigo

No último artigo, sobre a codificação Manchester, deixei um exercício ao final. Aqui vão as respostas:

Pares de pulsos gerados para transmitir o número 11101 usando a Manchester Diferencial:
(alto baixo) (baixo alto) (alto baixo) (alto baixo) (baixo alto)

Pares de pulsos gerados para transmitir o número 10011 usando a Manchester simples:
(alto baixo) (baixo alto) (baixo alto) (alto baixo) (alto baixo)

Codificação Manchester

Como já estamos cansados de ver, nas LANs que seguem o padrão IEEE 802.3 (Ethernet) os equipamentos estão ligados através de cabos. E como as informações trafegam nestes cabos? Através de pulsos elétricos, claro. Como toda a linguagem dos computadores é na base dos 0's e 1's, foi preciso pensar em uma maneira de dizer, através de pulsos elétricos, o que é um '0' e o que é um '1'.

A primeira solução que vem a cabeça de qualquer um é realmente muito simples: durante uma transmissão os 1's são transmitidos como pulsos e os 0's como a ausência de pulsos. É o velho conceito dos interruptores, onde ligado significa 1 e desligado significa 0. Tá, muito bonito, mas e quando simplesmente não houver transmissão nenhuma? O receptor vai pensar que está recebendo uma seqüência infinita de zeros? Vê-se logo que esta não é uma boa solução.

Uma solução para resolver este problema, e que é usada por todos os sistemas Ethernet, é a Codificação Manchester. Neste esquema os pulsos elétricos enviados só têm significado aos pares: a cada par de pulsos enviados, se o primeiro for mais forte que o segundo, indica a transmissão de um 1. Inversamente, se o primeiro for mais fraco que o segundo, indica a transmissão de um 0. Assim, quando não houver transmissão, todos os pulsos serão fracos ou simplesmente inexistentes.

Para exemplificar, imagine a seguinte seqüência de pares de pulsos enviados: (alto baixo), (alto baixo), (alto baixo), (baixo alto), (alto baixo). Nesta codificação os números transmitidos seriam 11101.

Existe uma variação, chamada Manchester Diferencial, que é um pouco mais complicada. A explicação oficial é um pouco complicada, veja só: nesta codificação, os bits também são representados por pares de pulsos, só que, se o primeiro pulso de um par for da mesma intensidade do segundo pulso do par anterior, ou seja, não houve uma transição, há a transmissão de um 1; já se o primeiro pulso de um par for de intensidade diferente do segundo pulso do par anterior, ou seja, houve uma transição, há a transmissão de um 0.

Só que eu arranjei um jeito mais simples de entender a coisa: se o par recebido for igual ao par anterior a ele, significa um 0 transmitido. Se o par recebido for diferente do anterior a ele, significa um 1 transmitido. Pegando a mesma seqüência de pares de pulsos que usei acima, veja que a interpretação é bem diferente: 10011.

Agora fica a pergunta: como saber o valor primeiro bit nesta codificação se não há um anterior para comprar? Ao que parece, ele segue o esquema definido pela codificação Manchester original: se o primeiro pulso do par for mais forte, há a transmissão de um bit 1; se o primeiro pulso do par for mais fraco, há a transmissão de um bit 0.

Pra fechar, deixo um exercício para minhas leitoras: neste artigo vimos como seriam os pares de pulsos dos números 11101 (na Manchester simples) e 10011 (na Manchester Diferencial). Como seriam então os pares de pulsos do número 11101 na Manchester Diferencial e do número 10011 na Manchester simples?

(Resposta do exercício)

A Espessura do Cabo 10Base5

Recebi hoje um email de um leitor atento do Vovó Viu a Rede:

"Fala, Mário. No texto Tipos de Cabeamento para Ethernet você menciona o diâmetro do cabo coaxial 10Base5 em centímetro (1 cm), eu não pesquisei mas tenho quase certeza que esta medida e em milímetro (1 mm). Mesmo que no livro esteja em centímetros isto seria impossível pois um cabo com 1 cm seria + ou - da espessura de um polegar. Isto se estamos falando daquele fio central do cabo."

Camarada meu, a espessura a que me refiro é a do cabo todo, não apenas a do fio central, que realmente é bem fino. Aproveitei a sua dúvida, que passou a ser nossa, e pesquisei na internet em busca de imagens de um cabo destes, e encontrei uma foto que deixa claro o quanto o cabo é grosso. (Veja aqui a foto do cabo 10Base5). Já nesta outra foto é possível fazer a comparação do cabo todo com o cabo metálico central. A diferença é tremenda e só podemos tirar uma conclusão: haja proteção!

Fica aí sanada a dúvida. E obrigado ao meu leitor camarada que gastou seu tempo entrando em contato.

Tipos de Cabeamento para Ethernet

Como já vimos antes, a subcamada de controle de acesso ao meio está presente nos equipamentos que fazem parte de LANs. E como também já vimos, um dos padrões mais utilizados na definição de redes locais é o IEEE 802.3, também conhecido como padrão Ethernet. Aqui estão os tipos de cabeamento mais comuns em redes Ethernet, que receberam nomes de acordo com o tipo de cabos que usam .

10Base5: É o tipo de cabeamento mais antigo de todos e quase não é mais usado em redes novas. Apenas redes antigas continuam usando este tipo de cabos. Utilizava cabos coaxiais grossos de 1 cm de espessura e a conexão entre cabos e com o computador exigia cuidado e precisão.

10Base2: É o tipo de cabeamento mais usado em redes que usam cabos coaxiais. Os cabos deste tipo têm metade da espessura dos do tipo 10Base5, e por isso são mais maleáveis. A conexão entre cabos e com o computador é mais simples, utilizando junções em T e conectores BNC, parecidos com aqueles de antenas parabólicas.

10Base-T: É o mais usado nas redes atuais, feito de par trançado. Com certeza é o cabo que chega até o seu computador no trabalho e na faculdade, que tem um plugue parecido com o de telefones. Neste caso não há um cabo principal ao qual os equipamentos se conectam. Cada computador tem o seu cabo individual e a conexão se dá através de um equipamento chamado hub, ao qual todos os cabos da rede ficam plugados. Ao receber o sinal de um dos cabos, o hub duplica-o para os outros.

10Base-F: Usa fibra ótica para a interligação entre os computadores. É uma alternativa mais cara, nem tanto pelo cabo em si, mas pelo preço dos conectores e terminadores. Entretanto, é a mais segura, pois é muito mais complicado de se interceptar sinais, e a mais confiável, pois tem alta resistência a ruídos externos.

***


A nomenclatura se refere às características físicas do cabamento:

O 10 representa a velocidade máxima de transmissão: 10 Mbit/s, ou seja, 10 milhões de bits por segundo.

O base se refere à maneira com que os dados são enviados pelo cabo: a transmissão é feita em modo básico, um sinal elétrico / luminoso de cada vez. Deste modo, o cabo pode estar em apenas três estados distintos: zero, um ou desocupado. Isso simplifica muito as coisas, e por isso é o método de transmissão queridinho do padrão Ethernet.

Nos dois primeiros tipos, o segundo número indica quantas centenas de metros pode ter cada segmento de cabo, após o qual deve ser usado um repetidor. Ou seja, em redes com cabeamento 10Base5, o cabo pode ter no máximo 500 metros, e em 10Base2 o cabo pode chegar a 200 metros (na verdade, só 185, mas os caras arredondaram para não ter que escrever 10Base1,85).

Não consegui descobrir o significado do T e do F dos outros tipos, mas como já vi que existem muitas outras combinações (10Base-FL, 10Base-FB, 100Base-BX10), com certeza descobrirei isso mais pra frente. Quando descobrir eu compartilho com vocês. E, claro, se alguém souber o que é deixe um comentário que todo mundo agradece.

***


Artigos Relacionados:
Tipos de Cabos: Par Trançado e Cabo Coaxial
Tipos de Cabos: Fibras Óticas
O que é IEEE
O que é LAN

***


Gosta do que eu escrevo? O Vovó Viu a Rede te ajuda? Então, que tal retribuir? Compre produtos no Submarino entrando por aqui que eu ganho uma comissão:

Cabos de Rede
Placas de Rede
Roteadores
Redes de Computadores, o livro que uso para estudar

O que é o protocolo MACA

Nas redes sem fio os protocolos CSMA e WDMA demonstram-se inúteis, tendo em vista trabalharem com meios físicos de transmissão diferentes (fios de cobre no primeiro e fibras óticas no segundo). Por isso, foi necessária a criação de uma nova classe de protocolos, capazes de lidar com transmissões feitas através de ondas de rádio ou infravermelhas.

O protocolo MACA (Multiple Access with Collision Avoidance) foi um dos primeiros a serem criados com este propósito. Para entender melhor o que ele faz, é preciso conhecer, antes, dois problemas comuns em redes sem fio.

***


A Estação Oculta


Imagine que há em um ambiente três notebooks que se comunicam sem fios, mas dispostos de tal forma que dois deles não consigam ouvir as transmissões um do outro. Tal qual no desenho abaixo:



Veja que A consegue ouvir as transmissões de B mas não de C, e vice versa. Enquanto isso, B consegue ouvir as transmissões dos dois. Nesta arrumação, se B estiver transmitindo alguma coisa e os outros dois tentarem transmitir algo, logo verão que uma comunicação está ocorrendo e deixarão a sua para fazê-la depois.

Mas se A estiver transmitindo algo para B, e C quiser transmitir algo também para B, ele não vai ter como saber da transmissão de A, pois está fora do seu campo de alcance. Dizemos, então, que a estação A está oculta. Quando isso acontece, C inicia a transmissão para B como se nada estivesse acontecendo. B, coitado, se confunde com as duas transmissões, uma colisão ocorre e ambas se desfazem.

***


A Estação Exposta


Deve ficar fácil pra a leitora o que é, então, o problema da estação exposta. Imagine neste caso que temos quatro estações, dispostas como no desenho a seguir:



Imagine então que B já está transmitindo alguma coisa para A, e C queira transmitir algo para D. Não há nenhum problema nisso, pois não haverá colisão de transmissões, só que C não a executa, pois ao ver que B já está transmitindo, ele conclui erradamente que sua própria transmissão gerará um erro. Daí diz-se que B está exposta.

***


Uma das principais tarefas do protocolo MACA é evitar que estes dois problemas ocorram, e a solução adotada é bem simples.

Primeiramente, quando uma estação quer transmitir para outra, ela envia um pequeno pacote RTS (Request to Send - Pedido Para Enviar), indicando quem é o destinatário e qual o tamanho do pacote a ser enviado. Tome por base a figura abaixo (sim, eu sei que está uma bagunça, mas é assim que a coisa funciona. Sorte nossa não enxergarmos as ondas eletromagnéticas):



Imagine que A queira transmitir algo para C. Ela envia então um pacote RTS para C, pacote este que também é recebido por B e E. A estação B não tem conhecimento da estação C, mas já sabe que não poderá enviar nada para A durante um certo período de tempo, assim como a estação E, que tem conhecimento de A e B, sabe que não poderá enviar nada para nenhuma das duas. Nesta situação, B e E podem se comunicar sem grandes problemas.

Dribla-se, assim, o problema da estação exposta.

***


A leitora do Vovó Viu a Rede, perspicaz, já deve estar com a pergunta na ponta da língua: mas e a estação D? Por estar fora do alcance da estação A, ela não sabe que a estação C estará ocupada, e pode mandar alguma coisa para ela, causando uma colisão!

O protocolo MACA resolve isso também. Assim que recebe um pacote RTS da estação A, a estação C manda de volta um pacote CTS (Clear to Send - Livre Para o Envio), que também contém o tamanho da informação a ser recebida e quem vai enviá-la. Mesmo estando endereçado à estação A, todas as estações que estejam dentro do alcance de C receberão o pacote, e verão que ela está a ponto de receber dados. Logo, se outras estações tiverem que mandar algo para C, irão esperar o tempo necessário para que a outra transmissão seja bem sucedida.

Veja então que a estação D também recebe o pacote CTS que C enviou para A e, mesmo sem ter conhecimento desta última, D sabe que C estará ocupada durante um certo tempo. Ainda assim, se D tiver algo para transmitir para E, poderá fazê-lo sem problemas.

Fica sanado, então, o problema da estação oculta.

***


Mesmo com estas artimanhas, podem ainda houver colisões, como no caso de duas estações enviarem pacotes RTS para uma mesma estação ao mesmo tempo. Quando isso acontece, ocorre uma colisão de pacote e as duas estações esperam então um tempo aleatório para novamente enviar novos pacotes RTS.

***


Alguns anos depois do desenvolvimento do protocolo MACA, alguns pesquisadores desenvolveram uma versão mais aprimorada dela, o protocolo MACAW (MACA for Wireless). Este novo protocolo trazia melhorias em relação à confirmação de recebimento de pacotes e controles de congestionamentos, ente outras, o que aumentou o desempenho do protocolo.

Só não me perguntem o motivo do nome, MACA for Wireless. Se o protocolo original já era para redes sem fio, pra que o pleonasmo?

***


Artigo do Vovó Viu a Rede: Entenda como funciona a escolha de tempo aleatório de espera

O que são protocolos WDMA

Dando prosseguimento aos artigos sobre a camada de controle de acesso ao meio, veremos neste artigo que além dos protocolos CSMA, existe uma outra categoria de protocolos para realizar este serviço, que são os protocolos WDMA.

Os protocolos WDMA disponibilizam o acesso ao meio físico de transmissão através da divisão da largura de banda disponível em vários canais, daí o seu nome (Wavelenth Division Multiple Access, ou Acesso Múltiplo pela Divisão de Largura de Banda), e é muito utilizado em LANs que utilizem cabos de fibra ótica.

Entender o funcionamento disso não é muito difícil: como já vimos no artigo sobre cabos de fibra ótica, é possível transmitir vários sinais de dados ao mesmo tempo, bastando para isso apenas fazê-los ricochetear em ângulos diferentes dentro do cabo.

Simplificando bem, o que os protocolos WDMA fazem é definir um ângulo de ricochete diferente para cada uma das estações, o que dá a cada uma das estações da rede um canal exclusivo de acesso ao meio físico de transmissão.

Saindo de Férias

Estou saindo de férias.
Volto a partir do dia 14.
Até mais ver.