À medida que cresce
o uso das redes de computadores, o modelo de computação
muda de um grupo de trabalho físico para uma orientação
a conexões remotas. No ambiente orientado à conexões
remotas, há necessidade de redes que satisfaçam as
demandas do usuário final por largura de banda, acesso
e segurança, ao mesmo tempo proporcionando capacidade
de gerenciamento ao nível corporativo. Neste contexto,
novas capacidades de chaveamento em pontes (bridges),
roteadores (routers) e switches acrescentam
maior poder às redes e facilitam a interconexão com
WAN’s corporativas.
Chaveamento nas redes
As redes de comunicação
normalmente são estruturadas a partir do uso de tecnologias
baseadas em backbones de alta velocidade. Os backbones,
por sua vez, contemplam tecnologias diversificadas
que utilizam a segmentação para obter melhor performance
e maior largura de banda (Figura 1). Entretanto, à
medida que novos nós são acrescentados à rede, há
uma tendência na diminuição da largura de banda individual.
Figura 1 - Backbone utilizando roteadores
e switches para o chaveamento
Não há maiores problemas
quando o tráfego de rede é pequeno ou inexistente,
mas os retardos aumentam à medida que os nós se tornam
mais ativos ou quando a rede cresce, já que cada nó
passa a competir por uma porção da largura de banda
disponível. Naturalmente, crescentes volumes de tráfego
significam mudanças na rede e pelo menos dois enfoques
são tentados: o primeiro é aumentar a velocidade da
rede, o que implica em outros problemas, como custos
e complexidade; o segundo enfoque consiste em dividir
a rede em segmentos separados por dispositivos de
chaveamento (switching).
O chaveamento é o
enfoque mais correto, uma vez que cada segmento é
compartilhado, mas as comunicações podem ocorrer simultaneamente
em diferentes segmentos, aliviando o congestionamento
da rede. Entretanto, o crescimento da rede ainda poderá
causar problemas de tráfego e, neste caso, a solução
lógica será reduzir cada segmento a um nó. O nó cuja
função é o chaveamento (ou comutação) entre as estações
que desejam se comunicar é denominado "comutador".
O chaveamento é interessante
em redes de computadores porque reverte a equação
da largura de banda, permitindo aproveitar toda a
capacidade de transmissão disponível em cada segmento.
Exceto por uma sobrecarga, esse aproveitamento é mantido
e, como resultado, o tráfego dos segmentos nas redes
legadas pode ser aumentado sem a necessidade de alterações
no hardware ou mesmo no cabeamento.
Como funciona
o chaveamento
O chaveamento é necessário
sempre que mudarem as características dos dados que
trafegam pela rede (por exemplo, de Ethernet para
X.25) ou mudar de velocidade (Fast Ethernet
para Gigabit Ethernet, por exemplo). Duas categorias
básicas de chaveamento são: chaveamento de pacotes
e chaveamento de circuitos. O chaveamento de pacotes
utiliza uma célula de dados de comprimento fixo, enquanto
no chaveamento de circuito o elemento transportador
é chaveado, geralmente pela duração de toda a mensagem.
As pontes utilizam
informações de endereço MAC (Media Access Control)
da camada de enlace do modelo OSI (Open Systems
Interconnection) para determinar o destino de
cada pacote que chega (Figura 2). É bom lembrar sempre
que, de acordo com o modelo OSI, na camada de rede,
as unidades de informação são chamadas "pacotes"
(packets) e na camada de enlace de dados são
chamadas de "quadros" (frames). Como
exemplos pode-se citar os quadros Ethernet, Token
Ring e Frame Relay e pacotes IP e IPX.
Normalmente existe uma relação 1:1 entre eles, ou
seja, um pacote IP normalmente é transportado por
um quadro Ethernet, por exemplo.
Quando uma bridge
encontra um endereço MAC desconhecido, envia o pacote
para todas as suas portas, o que é conhecido como
flooding (inundação), e pode ocasionar vários
problemas de tráfego e mesmo de segurança na rede.
As pontes tomam conhecimento
dos relacionamentos entre endereço/porta dinamicamente;
se um novo endereço é válido, ele é acrescentado à
uma tabela de relacionamentos. Enquanto um endereço
não é assimilado pela ponte, os pacotes podem ser
enviados para todos os endereços ativos.
A camada MAC também
reserva endereços como designadores de broadcast,
pacotes que são enviados para todos os usuários que
estão na rede e que interrompem o envio de todas as
outras mensagens. Usado com muita frequência, o resultado
é uma "tempestade" de broadcast que
pode perturbar o funcionamento de toda a rede (Figura
3).
Figura 3 - Dados na porta "F"
são direcionados para broadcast
Já os roteadores tomam
um enfoque diferente, utilizando a camada de rede
do modelo OSI, estabelecendo um esquema diferente
de endereçamento para cada tipo de protocolo da rede.
Para ser compatível com múltiplos padrões, os roteadores
têm uma lógica de chaveamento mais complexa do que
a das pontes, com consequentes retardos e custos adicionais
associados.
Determinando o dispositivo de chaveamento
A principal dificuldade
em tratar pacotes e quadros está no fato do tamanho
ser variável. Para permitir que cada uma de suas portas
opere em velocidade máxima, um switch deve lidar com
o volume potencial total de tráfego de todos os nós
conectados a ele, bem como a sobrecarga de chaveamento,
os bits extras de código atribuídos a cada unidade
de tráfego de dados considerada. Essas unidades de
tráfego podem ser frames Ethernet de comprimento
variável até pacotes de comprimento constante, como
ocorre com as células ATM.
A ideia de trabalhar
com unidades de informação de tamanhos fixos é atraente,
pois os equipamentos usados para compartilhar fluxos
de informação, chamados de multiplexadores, possuem
uma eletrônica capaz de manipular unidades de informação
de tamanho fixo com facilidade e rapidez. Assim, para
os pacotes de comprimento variável, algumas aplicações
apresentam maior complexidade e atraso, uma vez que
é necessário determinar o começo e o fim de cada um.
No caso de chaveamento de pacotes de comprimento fixo,
este pode ser implementado completamente em hardware,
tornando mais simples a solução.
O dispositivo de chaveamento
pode ser determinado pela função, pelas unidades de
tráfego chaveadas ou pela configuração do hardware.
Como rótulos funcionais temos ponte, roteador e mesmo
o switch clássico. O rótulo do tipo de tráfego
(Frame-Relay, ATM, Fibre Channel etc.) indica o uso
pretendido. O que determina a escolha de um ou outro
são as vantagens e desvantagens relativas, bem como
a adaptabilidade às necessidades futuras da rede.
Enfoque para o chaveamento
de pacotes
Pode-se estabelecer
três tipos de hardware de chaveamento de pacotes:
por memória compartilhada, barramento compartilhado
e matrizes de multi-estágios. Porém, essas categorias
não definem todos os dispositivos e as definições
dos fabricantes não aderem a um padrão em particular.
Muitas informações adicionais sobre os dispositivos
devem ser assimiladas e custos por porta, mesmo dentro
de uma mesma categoria, podem apresentar uma grande
variação.
Arquiteturas de memória
compartilhada e barramento compartilhado apresentam
elementos em comum. As duas fazem uso de buffer
de I/O em memória que é conectada à lógica de chaveamento
por um barramento. Dispositivos com memória compartilhada
geralmente dependem de uma porção da memória comum
gerenciada por lógica para o chaveamento das portas,
enquanto o modelo de barramento compartilhado utiliza
um barramento cuja largura de banda é significativamente
maior do que todas as demandas das portas acopladas.
Um dispositivo de
chaveamento multi-estágio é um conjunto de nós chaveadores,
cada um com duas entradas, duas saídas e um sinal
de controle. Qualquer entrada pode ser direcionada
para qualquer saída. Para executar uma transmissão,
o dispositivo chaveador deve copiar a informação nos
nós de chaveamento apropriados até enviar os pacotes
para as portas de saída correspondentes, o que aumenta
o tráfego na malha chaveadora.
Redes em alta velocidade
O chaveamento não
é uma proposta muito simples, embora seja mais barata
que substituir interfaces e refazer o cabeamento para
aumentar a taxa de transmissão da rede. Nas aplicações
em redes remotas, os custos limitadores não estão
no hardware, mas sim na transmissão dos dados. Uma
das possibilidades de uso da tecnologia está no uso
de software para criar segmentos de rede de usuários
independentemente da localização física destes ou
do tipo de conexão, ou seja, utilizar as redes virtuais.
Em uma rede física,
o administrador da rede pode mapear grupos de trabalho,
estabelecer conexões e coletar dados para gerenciamento.
Em uma rede virtual, isso não é tão simples. De fato,
alguns novos problemas podem ser introduzidos, como
manter convenções de endereços de roteamento quando
um usuário pertencer a duas ou mais redes diferentes
e questões de segurança dos dados.