Topologias Físicas das Redes Em Barra Em Anel Em Estrela Em
Transcrição
Topologias Físicas das Redes Em Barra Em Anel Em Estrela Em
Topologias Físicas das Redes Em Barra • Uma topologia de barramento usa um único segmento de backbone (comprimento do cabo), ao qual todos os hosts se conectam diretamente. Em Anel • Uma topologia em anel conecta um host ao próximo e o último host ao primeiro. Isso cria um anel físico do cabo. Em Estrela • Uma topologia em estrela conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch. Em Estrela Estendida • Uma topologia em estrela estendida usa a topologia em estrela para ser criada. Ela une as estrelas individuais vinculando os hubs/switches. Isso estenderá o comprimento e o tamanho da rede. Hierárquica • Uma topologia hierárquica é criada de forma similar a uma estrela estendida, mas em vez de unir os hubs/switches, o sistema é vinculado a um computador que controla o tráfego na topologia. 1 Em Malha • Uma topologia em malha é usada quando não puder haver nenhuma interrupção nas comunicações, por exemplo, nos sistemas de controle de uma usina nuclear. Como é possível ver na figura, cada host tem suas próprias conexões com todos os outros hosts. Isso também reflete o projeto da Internet, que possui vários caminhos para qualquer lugar. Topologias Lógicas das Redes A topologia lógica de uma rede é a forma como os hosts se comunicam através dos meios. Os dois tipos mais comuns de topologias lógicas são broadcast e passagem de token. A topologia de broadcast simplesmente significa que cada host envia seus dados a todos os outros hosts no meio da rede. As estações não seguem nenhuma ordem para usar a rede, a primeira a solicitar é a atendida. Essa é a maneira como a Ethernet funciona e você vai aprender muito mais a respeito posteriormente. O segundo tipo é a passagem de token. A passagem de token controla o acesso à rede, passando um token eletrônico seqüencialmente para cada host. Quando um host recebe o token, significa que esse host pode enviar dados na rede. Se o host não tiver dados a serem enviados, ele vai passar o token para o próximo host e o processo será repetido. O que é Protocolo? Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante que todos os dispositivos da rede usem a mesma linguagem, ou protocolo. Um protocolo é um conjunto de regras que tornam mais eficiente a comunicação em uma rede. Uma definição técnica de um protocolo de comunicações de dados é: Um conjunto de regras, ou um acordo, que determina o formato e transmissão de dados. A camada n em um computador se comunica com camada n em outro computador (como na figura abaixo). As regras convenções usadas nessa comunicação são conhecidas coletivamente como protocolo da camada n. a a e o 2 Modelo de Referência OSI da ISO ISO - International Organization for Standardization OSI – Open System Interconnection Na metade da década de 80, as empresas começaram a ter problemas gerados pelas expansões das redes. A comunicação entre redes que usavam especificações e implementações diferentes se tornou mais difícil. As empresas perceberam que precisavam abandonar os sistemas de redes proprietários. Os sistemas proprietários têm desenvolvimento, posse e controle privados. Na indústria de computadores, proprietário é o contrário de aberto. Proprietário significa que uma empresa ou um pequeno grupo de empresas controla todos os usos da tecnologia. "Aberto" quer dizer que o livre uso da tecnologia está disponível para o público. O modelo de referência OSI foi criado para tratar do problema da incompatibilidade entre as redes e da impossibilidade delas se comunicarem entre si. Ele permite que você visualize as funções de rede que acontecem em cada camada. Sobretudo, o modelo de referência OSI é uma estrutura que você pode usar para entender como as informações trafegam através de uma rede. Além disso, você pode usar o modelo de referência OSI para visualizar como as informações, ou pacotes de dados, trafegam desde os programas aplicativos (por exemplo, planilhas, documentos, etc.), através de um meio de rede (como cabos, etc.), até outros programas aplicativos localizados em um outro computador de uma rede, mesmo se o remetente e o destinatário tiverem tipos diferentes de meios de rede. 3 No modelo de referência OSI, existem sete camadas numeradas e cada uma ilustra uma função particular da rede. Essa separação das funções da rede é chamada divisão em camadas. Dividir a rede nessas sete camadas oferece as seguintes vantagens: • Decompõe as comunicações de rede em partes menores e mais simples. • Padroniza os componentes de rede, permitindo o desenvolvimento e o suporte por parte de vários fabricantes. • Possibilita a comunicação entre tipos diferentes de hardware e de software de rede. • Evita que as modificações em uma camada afetem as outras, possibilitando maior rapidez no seu desenvolvimento. • Decompõe as comunicações de rede em partes menores, facilitando sua aprendizagem e compreensão. 4 Camada 7: A camada de aplicação A camada de aplicação é a camada OSI mais próxima do usuário; ela fornece serviços de rede aos aplicativos do usuário. Ela se diferencia das outras por não fornecer serviços a nenhuma outra camada OSI, mas apenas a aplicativos fora do modelo OSI. Os programas de planilhas, os programas de processamento de texto e os programas de terminal bancário são exemplos desses processos de aplicativos. A camada de aplicação estabelece a disponibilidade dos parceiros de comunicação pretendidos, sincroniza e estabelece o acordo sobre os procedimentos para a recuperação de erros e o controle da integridade dos dados. Para definir em poucas palavras a camada 7, pense em navegadores. Camada 6: A camada de apresentação A camada de apresentação assegura que a informação emitida pela camada de aplicação de um sistema seja legível para a camada de aplicação de outro sistema. Se necessário, a camada de apresentação faz a conversão de vários formatos de dados usando um formato comum. Se você quiser pensar na camada 6 com o mínimo de palavras, pense em um formato de dados comum. Camada 5: A camada de sessão A camada de sessão, como está implícito no nome, estabelece, gerencia e termina sessões entre dois hosts que se comunicam. A camada de sessão fornece seus serviços à camada de apresentação. Ela também sincroniza o diálogo entre as camadas de apresentação dos dois hosts e gerencia a troca de dados entre eles. Além da regulamentação básica das sessões, a camada de sessão oferece recursos para a transferência eficiente de dados, classe de serviço e relatórios de exceção de problemas da camada de sessão, da camada de apresentação e da camada de aplicação. Para definir em poucas palavras a camada 5, pense em diálogos e conversações. 5 Camada 4: A camada de transporte A camada de transporte segmenta os dados do sistema host que está enviando e monta os dados novamente em uma seqüência de dados no sistema host que está recebendo. O limite entre a camada de transporte e a camada de sessão pode ser comparado ao limite entre os protocolos de aplicativos e os protocolos de fluxo de dados. Enquanto as camadas de aplicação, de apresentação e de sessão estão relacionadas a problemas de aplicativos, as quatro camadas inferiores estão relacionadas a problemas de transporte de dados. A camada de transporte tenta fornecer um serviço de transporte de dados que isola as camadas superiores de detalhes de implementação de transporte. Especificamente, algumas questões, por exemplo, como realizar transporte confiável entre dois hosts, dizem respeito à camada de transporte. Fornecendo serviços de comunicação, a camada de transporte estabelece, mantém e termina corretamente circuitos virtuais. Fornecendo serviço confiável, são usados o controle do fluxo de informações e a detecção e recuperação de erros de transporte. Para definir em poucas palavras a camada 4, pense em qualidade de serviços e confiabilidade. Camada 3: A camada de rede A camada de rede é uma camada complexa que fornece conectividade e seleção de caminhos entre dois sistemas hosts que podem estar localizados em redes geograficamente separadas. Se você desejar lembrar da camada 3 com o menor número de palavras possível, pense em seleção de caminhos, roteamento e endereçamento. Camada 2: A camada de enlace de dados A camada de enlace fornece trânsito confiável de dados através de um link físico. Fazendo isso, a camada de enlace trata do endereçamento físico (em oposição ao endereçamento lógico), da topologia de rede, do acesso à rede, da notificação de erro, da entrega ordenada de quadros e do controle de fluxo. Se você desejar se lembrar da camada 2 com o mínimo de palavras possível, pense em quadros e controle de acesso ao meio. Camada 1: A camada física A camada física define as especificações elétricas, mecânicas, funcionais e de procedimentos para ativar, manter e desativar o link físico entre sistemas finais. Características como níveis de voltagem, temporização de alterações de voltagem, taxas de dados físicos, distâncias máximas de transmissão, conectores físicos e outros atributos similares são definidas pelas especificações da camada física. Para definir em poucas palavras a camada 1, pense em sinais e meios. 6 Cada camada possui um tipo próprio de PDU (Protocol Data Unit), o modo como os dados são tratados. À medida que a informação vai passando de uma camada para outra, as PDU´s vão se alterando. A figura acima mostra as transformações dos dados quando fluem através das diferentes camadas do modelo OSI. Na figura a seguir, vemos um exemplo do encapsulamento de uma mensagem de correio eletrônico, através do modelo de quatro camadas TCP/IP, que será o próximo assunto a ser tratado. 7 1. Compilar os dados. Quando um usuário envia uma mensagem de correio eletrônico, os seus caracteres alfanuméricos são convertidos em dados que podem trafegar na internetwork. 2. Empacotar os dados para transporte ponto a ponto. Os dados são quebrados em segmentos para transporte na internetwork. Usando segmentos, a função de transporte assegura que os hosts da mensagem em ambas as extremidades do sistema de correio eletrônico possam comunicar-se com confiabilidade. 3. Anexar (adicionar) o endereço da rede ao cabeçalho. Os dados são colocados em um pacote ou datagrama que contém um cabeçalho de rede com endereços lógicos de origem e destino. Esses endereços ajudam os dispositivos da rede a enviar os pacotes através da rede por um caminho escolhido. 4. Anexar (adicionar) o endereço local ao cabeçalho do link de dados. Cada dispositivo da rede deve colocar o pacote dentro de um quadro. O quadro permite a conexão com o próximo dispositivo da rede diretamente conectado no link. Cada dispositivo no caminho de rede escolhido requer enquadramento em seqüência para conectar-se ao dispositivo seguinte. 5. Converter em bits para transmissão. O quadro deve ser convertido em um padrão de 1s e 0s (bits) para transmissão no meio (normalmente um cabo). Uma função de sincronização permite que os dispositivos diferenciem esses bits à medida que trafegam no meio. O meio na conexão física das redes pode variar de acordo com o caminho usado. Por exemplo, a mensagem de correio eletrônico pode ser originada em uma LAN, atravessar um backbone do campus e sair por um link da WAN até alcançar seu destino em outra LAN remota. Cabeçalhos e trailers são adicionados enquanto os dados se movem pelas camadas do modelo OSI. 8 Camada de aplicação Os projetistas do TCP/IP decidiram que os protocolos de mais alto nível deviam incluir os detalhes da camada de apresentação e de sessão. Eles simplesmente criaram uma camada de aplicação que trata de protocolos de alto nível, questões de representação, codificação e controle de diálogo. O TCP/IP combina todas as questões relacionadas a aplicações em uma camada e garante que esses dados estejam empacotados corretamente para a próxima camada. Camada de transporte A camada de transporte lida com questões de qualidade de serviços de confiabilidade, controle de fluxo e correção de erros. Um de seus protocolos, o Transmission Control Protocol (TCP), fornece formas excelentes e flexíveis de se desenvolver comunicações de rede confiáveis com baixa taxa de erros e bom fluxo. O TCP é um protocolo orientado para conexões. Ele mantém um diálogo entre a origem e o destino enquanto empacota informações da camada de aplicação em unidades chamadas segmentos. Orientado para conexões não significa que exista um circuito entre os computadores que se comunicam (o que poderia ser comutação de circuitos). Significa que segmentos da camada 4 trafegam entre dois hosts para confirmar que a conexão existe logicamente durante um certo período. Isso é conhecido como comutação de pacotes. Camada de Internet A finalidade da camada de Internet é enviar pacotes da origem de qualquer rede na internetwork e fazê-los chegar ao destino, independentemente do caminho e das redes que tomem para chegar lá. O protocolo específico que governa essa camada é chamado Internet protocol (IP). A determinação do melhor caminho e a comutação de pacotes acontecem nessa camada. Pense nisso em termos do sistema postal. Quando você envia uma carta, você não sabe como ela vai chegar ao seu destino (existem várias rotas possíveis), mas, o que realmente importa, é que ela chegue. Camada de acesso à rede O significado do nome dessa camada é muito amplo e um pouco confuso. É também chamada de camada host-rede. É a camada que se relaciona a tudo aquilo que um pacote IP necessita para realmente estabelecer um link físico e depois estabelecer outro link físico. Isso inclui detalhes de tecnologia de LAN e WAN e todos os detalhes nas camadas física e de enlace do OSI. 9 • FTP - File Transfer Protocol • HTTP - Hypertext Transfer Protocol • SMTP - Simple Mail Transfer Protocol • DNS - Sistema de Nomes de Domínio • TFTP - Trivial File Transfer Protocol O modelo TCP/IP enfatiza a máxima flexibilidade, na camada de aplicação, para desenvolvedores de software. A camada de transporte envolve dois protocolos transmission control protocol (TCP) e user datagram protocol (UDP). A camada mais baixa, a camada de acesso à rede, refere-se à tecnologia de LAN ou WAN específica que está sendo usada. No modelo TCP/IP, não importa que aplicativo solicite serviços de rede, nem que protocolo de transporte seja usado, haverá apenas um protocolo de rede, o internet protocol, ou IP. Isso é uma decisão deliberada de projeto. O IP serve como um protocolo universal que permite que qualquer computador, em qualquer lugar, se comunique a qualquer momento. 10 Dispositivos de Rede Repetidor • Amplifica e retemporiza o sinal na rede • Dispositivo de uma entrada e uma saída • Cria um único domínio de colisão • Opera na CAMADA FÍSICA Um domínio de colisão é formado por computadores que ocupam o mesmo meio físico, usando a comunicação Ethernet ou IEEE 802.3, por meio de broadcast. O broadcast é escutado por todas as máquinas do domínio, e se houver uma colisão, a transmissão pára e todas as máquinas devem aguardar o meio voltar a ficar disponível. A colisão ocorre quando duas máquinas transmitem informações ao mesmo tempo. Quanto maior for o domínio de colisão, mais lenta torna-se a rede. Os repetidores não separam a rede em domínios diferentes, criando um único domínio de colisão. Hub • Amplifica e retemporiza o sinal na rede • É um Repetidor Multiportas • Um sinal que entra é enviado a todas as portas • Cria um único domínio de colisão • Opera na CAMADA FÍSICA O Hub pode conectar várias máquinas, de acordo com o número de portas que ele tiver. Quando recebe um sinal por uma porta, ele amplifica e retransmite por todas as outras portas, pois trabalha no modo Ethernet, se comunicando por broadcast. O Hub não faz nenhum tipo de filtragem, pois não trabalha com endereçamento Lógico ou Físico. Logo, opera somente na camada Física. Se houver colisão, todas as máquinas devem parar e aguardar o meio livre, causando retardo na rede. 11 Placa de Rede • Conectada na placa mãe • Adaptador de rede • Conecta o cabo de rede • Endereço MAC - Media Access Control As placas de rede ou adaptadores de rede conectam a máquina ao cabo de rede, possibilitando o uso dos recursos da rede pelo computador. No computador, a conexão é feita pelo barramento que pode ser ISA ou PCI. Neste barramento, a comunicação ocorre de forma Paralela. Já na saída da placa de rede, a comunicação ocorre de forma Serial. É na placa de rede que temos gravado de fábrica o endereço físico do computador, chamado endereço MAC – Media Access Control, o qual é único e identifica o micro dentro da rede. Por trabalhar com o endereço MAC, a placa de rede opera na camada de Enlace. Bridge • Segmenta a rede: dois domínios de colisão distintos • Controle de tráfego entre as redes • Usa o endereço MAC • Opera na CAMADA DE ENLACE A Bridge, semelhante ao Repetidor, é um dispositivo de uma entrada e uma saída. Mas tem a vantagem de SEGMENTAR a rede em dois domínios de colisão diferente. A bridge somente deixa uma informação passar de uma porta para outra, se as máquinas em comunicação estiverem em portas diferentes. Se estiverem no mesmo lado, ela bloqueia a passagem, confinando a informação no lado necessário. Isso diminue o tráfego da rede, e se colidir de um lado, o restante da rede continua operando. A filtragem é feita pelo endereço MAC, relacionando em cada porta as máquinas pertencentes às mesmas. Por isso, a bridge opera na camada de Enlace. 12 Switch • Segmenta a rede em Vários domínios de colisão • Microssegmentação: Cada porta é um Domínio • Usa o endereço MAC • Opera na CAMADA DE ENLACE Um switch é chamado de bridge multiporta, assim como um hub é chamado de repetidor multiporta. A diferença entre o hub e o switch é que os switches tomam as decisões com base nos endereços MAC e os hubs não tomam nenhuma decisão. Isso torna a LAN muito mais eficiente. Eles fazem isso "comutando" os dados apenas pela porta à qual o host apropriado está conectado. Ao contrário, um hub enviará os dados por todas as portas para que todos os hosts tenham que ver e processar (aceitar ou rejeitar) todos os dados. A finalidade de um switch é concentrar a conectividade, ao mesmo tempo tornando a transmissão de dados mais eficiente. Por hora, pense no switch como algo capaz de combinar a conectividade de um hub com a regulamentação do tráfego de uma bridge em cada porta. Ele comuta os quadros das portas de entrada (interfaces) para as portas de saída, enquanto fornece a cada porta a largura de banda completa (a velocidade da transmissão de dados no backbone da rede). Roteador • Encaminhar pacotes na rede • Escolha do melhor caminho • Conecta redes de diferentes tecnologias • Usa o endereço IP de Rede • Opera na CAMADA DE REDE A finalidade de um roteador é examinar os pacotes de entrada ou pacotes IP (dados da camada 3 - Rede), escolher o melhor caminho para eles através da rede e depois comutar os pacotes para a porta de saída apropriada. Os roteadores são os dispositivos de controle de tráfego mais importantes nas grandes redes. Eles permitem que praticamente qualquer tipo de computador se comunique com qualquer outro computador em qualquer parte do mundo! Enquanto executam essas funções básicas, os roteadores também podem executar muitas outras tarefas. 13 Um roteador pode ter muitos tipos diferentes de portas de interface, como portas Ethernet para a conexão da LAN e portas Seriais para conexão da WAN. Nesta figura, temos os conectores 10 base T para RJ-45 e AUI, ambos para conexão Ethernet. Fluxo de Pacotes na camada 1 - Física O fluxo de pacotes através dos dispositivos da camada 1 é simples. Os meios físicos são considerados componentes da camada 1. Tudo de que se encarregam são bits (por exemplo, voltagem ou pulsos de luz). Se os dispositivos da camada 1 forem passivos (por exemplo, plugues, conectores, tomadas, patch panels, meios físicos), os bits simplesmente trafegarão pelos dispositivos passivos, com um mínimo de distorção. Se os dispositivos da camada 1 forem ativos (por exemplo, repetidores ou hubs), os bits são na verdade regenerados e retemporizados. Os transceivers, também dispositivos ativos, atuam como adaptadores (porta AUI para RJ-45) ou como conversores de meios (RJ-45 elétrica para ST óptica). Em todos os casos, os transceivers atuam como dispositivos da camada 1. Nenhum dispositivo da camada 1 examina qualquer um dos cabeçalhos ou dados de um pacote encapsulado. Todos eles trabalham com bits. Fluxo de Pacotes na camada 2 - Enlace As placas de rede, bridges e os switches envolvem o uso das informações do endereço de enlace de dados (MAC) para direcionar quadros, o que significa que eles são considerados dispositivos da camada 2. O endereço MAC único reside nas placas de rede. O endereço MAC é usado para criar o quadro. É importante lembrar que os pacotes estão dentro dos quadros. 14 As bridges funcionam examinando o endereço MAC de quadros de entrada. Se o quadro for local (com um endereço MAC no mesmo segmento de rede da porta de entrada da bridge), o mesmo não será encaminhado através da bridge. Se o quadro não for local (com um endereço MAC que não é da porta de entrada da bridge), o mesmo será encaminhado para o próximo segmento de rede. Como todas essas decisões tomadas pelos circuitos da bridge se baseiam nos endereços MAC, a bridge examina o endereço MAC e depois envia ou não o quadro, dependendo da situação. Considere um switch como sendo um hub com portas individuais que agem como bridges. O switch aceita o quadro de dados, lê o quadro, examina os endereços MAC da camada 2 e encaminha os quadros (comuta-os) para as portas apropriadas. Fluxo de Pacotes na camada 3 - Rede O dispositivo principal que é discutido na camada de rede é o roteador. Os roteadores na verdade operam na camada 1 (bits no meio nas interfaces do roteador), camada 2 (quadros comutados de uma interface para a outra), com base nas informações do pacote e camada 3 (decisões de roteamento). O fluxo de pacotes através dos roteadores (por exemplo, a seleção do melhor caminho e a comutação real na porta de saída apropriada) envolve o uso de endereços de rede da camada 3. Depois que a porta apropriada tiver sido selecionada, o roteador encapsula novamente o pacote em um quadro para enviá-lo ao seu próximo destino. Esse processo ocorre em todos os roteadores no caminho do host de origem até o host de destino. 15 Principais Meios usados nas LANS O cabo de par trançado (STP) combina as técnicas de blindagem, cancelamento e trançamento de fios. Cada par de fios é envolvido por uma malha metálica. Os quatro pares de fios são totalmente envolvidos por uma lâmina ou guarnição metálica. Geralmente é um cabo de 150 Ohm. Como é especificado para o uso em instalações de rede Ethernet, o STP reduz ruído elétrico, tanto dentro do cabo (na ligação dos pares, ou diafonia) como fora do cabo (interferência eletromagnética ,EMI, e interferência de freqüência de rádio, RFI). O STP oferece maior proteção contra todos os tipos de interferência externa, mas é mais caro e difícil de instalar do que o UTP. Um novo híbrido do UTP como o STP tradicional é o Screened UTP (ScTP), também conhecido como Foil Twisted Pair (FTP). O ScTP é basicamente o UTP envolvido pela blindagem de uma lâmina de metal, ou "malha". Geralmente é um cabo de 100 ou 120 Ohm. Os materiais da blindagem metálica no STP e no ScTP precisam estar aterrados nas duas extremidades. Se não estiverem aterrados apropriadamente (ou se existirem descontinuidades na extensão do material de blindagem, por exemplo, devido à terminação ou instalação ruim), o STP e o ScTP tornam-se suscetíveis a maiores problemas de ruído porque permitem que a blindagem atue como uma antena captando sinais indesejados. Mais isolamento e blindagem se combinam para aumentar consideravelmente o tamanho, peso e custo do cabo. E os materiais de blindagem tornam as terminações mais difíceis e suscetíveis ao mau acabamento. 16 O cabo de par trançado não blindado (UTP) é um meio de fio de quatro pares, composto de pares de fio, usado em várias redes. Cada um dos oito fios de cobre no cabo UTP é coberto por material isolante. Além disso, cada par de fios é torcido em volta de outro par. Esse cabo usa apenas o efeito de cancelamento, produzido pelos pares de fios trançados para limitar a degradação do sinal causada por interferência eletromagnética e por interferência da freqüência de rádio. Quando usado como meio de rede, o cabo UTP tem quatro pares de fios de cobre de bitola 22 ou 24. O UTP usado como um meio de rede tem uma impedância de 100 ohms. Isso o diferencia de outros tipos de cabeamento de par trançado, como aquele usado para o cabeamento de telefones. Sua pequena espessura pode ser vantajosa durante a instalação. O cabo de par trançado não blindado tem muitas vantagens. Ele é fácil de ser instalado e mais barato que outros tipos de meios de rede. Na verdade, o UTP custa menos por metro do que qualquer outro tipo de cabeamento de LAN. Como tem o diâmetro externo pequeno, o UTP não enche os dutos de cabeamento tão rapidamente quanto outros tipos de cabo. Esse pode ser um fator muito importante para se levar em conta, particularmente quando se instala uma rede em um prédio antigo. Há desvantagens no uso de cabeamento de par trançado. O cabo UTP é mais propenso a ruído e a interferência elétricos do que outros tipos de meios de rede, e a distância entre as origens dos sinais é menor no UTP do que nos cabos coaxial e de fibra óptica. Atualmente, o UTP é considerado o meio baseado em cobre mais veloz. O cabo coaxial consiste em um condutor cilíndrico externo oco que circunda um fio interno feito de dois elementos condutores. Um desses elementos, localizados no centro do cabo, é um condutor de cobre. Circundando-o, há uma camada de isolamento flexível. Sobre esse material de isolamento, há uma malha de cobre ou uma folha metálica que funciona como o segundo fio no circuito e como uma blindagem para o condutor interno. Essa segunda camada, ou blindagem, pode ajudar a reduzir a quantidade de interferência externa. Cobrindo essa blindagem, está o revestimento do cabo. Para as LANs, o cabo coaxial oferece muitas vantagens. Ele pode ser estendido, sem muito esforço dos repetidores a distâncias maiores entre os nós de rede do que o cabo STP ou do UTP. Os repetidores geram novamente os sinais em uma rede para que eles possam cobrir distâncias maiores. O cabo coaxial é mais barato do que o cabo de fibra óptica e a tecnologia é bem conhecida. Ele foi usado por muitos anos em todos os tipos de comunicação de dados. 17 Ao trabalhar com cabo, é importante considerar a sua espessura. À medida que a espessura (ou o diâmetro) do cabo aumenta, aumenta também a dificuldade de se trabalhar com ele. Você deve lembrar-se de que o cabo tem de ser puxado através de conduítes e canais existentes que têm espessuras limitadas. O cabo coaxial existe em diversas espessuras. No passado, o cabo coaxial com um diâmetro externo de apenas 3,5 mm (às vezes chamado de thinnet) era usado em redes Ethernet. Ele era especialmente útil para instalações de cabo que exigiam que o cabo fizesse muitas curvas e voltas. Como era mais fácil de instalar, a instalação era também mais econômica. As extremidades devem ser soldadas com muita atenção nos conectores. Problemas de conexão resultam em ruído elétrico que interfere na transmissão de sinais no meio da rede. É por essa razão que, apesar do seu diâmetro pequeno, o thinnet não é mais usado comumente em redes Ethernet. O cabo de fibra óptica é um meio de rede capaz de conduzir transmissões de luz modulada. Comparado a outros meios de rede, ele é mais caro, no entanto, não é suscetível à interferência eletromagnética e permite taxas de dados mais altas que qualquer um dos outros tipos de meios de rede aqui discutidos. Os sinais que representam os bits são convertidos em feixes de luz. Seu uso amplo, foi iniciado pelas empresas telefônicas que viram suas vantagens para comunicações de longa distância. Os cabos de fibra óptica usados para redes consistem em duas fibras em revestimentos separados. Se vistos em corte, cada fibra está envolta por camadas de material de revestimento reflexivo, uma camada de plástico feita de Kevlar e um revestimento externo. A finalidade do Kevlar é fornecer proteção e amortecimento adicionais às fibras de vidro da espessura de um fio de cabelo. As partes condutoras de luz de uma fibra óptica são chamadas de núcleo e revestimento. O núcleo é geralmente um vidro muito puro com um alto índice de refração. Quando o vidro do núcleo é envolto por uma camada de vidro ou de plástico com baixo índice de refração, a luz pode ser mantida no núcleo da fibra. Esse processo é chamado de reflexão interna total e permite que a fibra óptica atue como um duto de luz conduzindo a luz por distâncias enormes, até mesmo em curvas. 18 De todas as organizações, a TIA/EIA foi a que teve o maior impacto nos padrões dos meios de rede. Especificamente, o TIA/EIA-568-A e o TIA/EIA569-A foram e continuam a ser os padrões de desempenho técnico dos meios de rede mais amplamente usados. Os padrões TIA/EIA especificam os requisitos mínimos para ambientes de vários produtos e de vários fabricantes. Eles permitem o planejamento e a instalação de sistemas de LANs sem ditar o uso de equipamentos específicos, o que dá aos projetistas de LANs a liberdade de criar opções de aperfeiçoamento e expansão. Os padrões TIA/EIA tratam de seis elementos do processo de cabeamento da LAN. São eles: • • • • • • Cabeamento horizontal Salas de telecomunicações Cabeamento de backbone Salas de equipamento Áreas de trabalho Recursos de entrada 19 Vamos focalizar os padrões TIA/EIA-568-A para cabeamento horizontal, que definem o cabeamento horizontal como o cabeamento que se estende das tomadas de telecomunicações até uma conexão horizontal. Inclui o meio de redes que se estendem por um caminho horizontal, a tomada de telecomunicações ou conector, as terminações mecânicas e os cabos de ligação ou jumpers na sala de cabos. Em resumo, o cabeamento horizontal inclui os meios de rede que são usados na área que se estende do quadro de cabeamento até uma estação de trabalho. O TIA/EIA-568-A contém especificações que controlam o desempenho do cabo. Ele exige que se passem dois cabos, um para voz e outro para dados, até cada tomada. Dos dois cabos, o que é para voz deve ser o UTP com quatro pares. O padrão TIA/EIA-568-A especifica cinco categorias nas especificações. Elas são cabeamentos da Categoria 1 (CAT 1), Categoria 2 (CAT 2), Categoria 3 (CAT 3), Categoria 4 (CAT 4) e Categoria 5 (CAT 5). Dessas, apenas a CAT 3, CAT 4 e CAT 5 são reconhecidas para uso em LANs. Dessas três categorias, a CAT 5 é a mais freqüentemente recomendada e implementada nas instalações atuais. Os meios de rede que são reconhecidos para essas categorias são: • • • • Par trançado blindado Par trançado não blindado Cabo de fibra ótica Cabo coaxial Para o cabo de par trançado blindado, o padrão TIA/EIA-568-A requer cabo de 150 ohm de dois pares. Para o par trançado não blindado, o padrão requer um cabo de 100 ohm de quatro pares. Para fibra ótica, o padrão requer um cabo multimodo de 62,5/125 de duas fibras. Embora o cabo coaxial de 50 ohm seja um tipo reconhecido de meio de rede no TIA/EIA-568-A, ele não é recomendado para novas instalações. Para o componente de cabeamento horizontal, o TIA/EIA-568A requer um mínimo de duas tomadas ou conectores de telecomunicações em cada área de trabalho. Essa tomada/conector de telecomunicações é suportada por dois cabos. O primeiro é um cabo CAT 3 de 100 ohm de quatro pares ou cabo UTP superior junto com seu conector apropriado. O segundo pode ser qualquer um dos seguintes: • • • • Um cabo de par trançado não blindado de 100 ohms de quatro pares e seu conector apropriado Um cabo de par trançado blindado de 150 ohms e seu conector apropriado Um cabo coaxial e seu conector apropriado Um cabo de fibra ótica de 62,5/125 µ; de duas fibras e seu conector apropriado De acordo com o TIA/EIA-568-A, a distância máxima para lances de cabo em cabeamento horizontal é de 90 metros. Isso vale para todos os tipos de meios de redes UTP CAT 5 reconhecidos. 20 O padrão também especifica que patch cables ou jumpers de conexão horizontal localizados na conexão horizontal não podem ultrapassar seis metros de comprimento. O TIA/EIA-568-A também permite três metros para os patch cables que são usados para conectar equipamentos na área de trabalho. Os comprimentos totais dos patch cables e dos jumpers de conexão horizontal usados no cabeamento horizontal não podem ultrapassar dez metros. Uma especificação final para cabeamento horizontal contida no TIA/EIA-568-A requer que todos os aterramentos e ligações estejam em conformidade com o TIA/EIA-607, assim como com qualquer outro código aplicável. Os padrões mais recentes da indústria sendo desenvolvidos são para os cabeamentos Cat 5e, Cat 6 e Cat 7, que oferecem aperfeiçoamentos ao Cat 5. Principais tipos de cabos usados nas LANS 1. Cabo Direto Também conhecido como patch cable Ethernet direto, ele usa os padrões T568-B (ou T568-A) em ambas as extremidades, para conexão da estação de trabalho com hub/switch ou do patch panel com hub/switch. Neste caso, devemos usar o padrão T568-B em ambas as extremidades, ou o padrão T568-A também em ambas. O mais usado é o 568-B. Ele usa o par trançado não blindado (UTP) Categoria 5 (CAT 5). Em cada extremidade, deve terminar com conectores modulares RJ-45 (apenas 4 dos 8 fios são usados na Ethernet 10/100BASE-T, todos os 8 são usados na Ethernet 1000BASE-T). Um cabo direto de 4 pares (8 fios), define que a cor do fio no pino 1 em uma extremidade do cabo será a mesma do pino 1 na outra extremidade. O pino 2 será igual ao pino 2 e assim por diante. Finalizando, o cabo direto ou patch cable usa os mesmos padrões nas extremidades. 21 2. Cabo Cruzado (Crossover) O cabo cruzado ou crossover de 4 pares (8 fios), significa que os pares 2 e 3 em uma extremidade do cabo serão revertidos na outra extremidade. Ele será conectado com padrões TIA/EIA-568-B e A para Ethernet 10BASE T que determina o fio que ficará em cada pino. As pinagens serão T568-A em uma extremidade e T568-B na outra. Todos os 8 condutores (fios) devem terminar com conectores RJ-45. O patch cable estará de acordo com os padrões de cabeamento estruturado e, se for usado entre hubs ou switches, será considerado parte do cabeamento "vertical" também conhecido como cabo de backbone. Um cabo cruzado pode ser usado como um cabo de backbone para conectar dois ou mais hubs ou switches em uma LAN ou para conectar duas estações de trabalho isoladas para criar uma miniLAN. Isso permitirá conectar duas estações de trabalho ou um servidor e uma estação de trabalho sem a necessidade de um hub entre eles. Isso pode ser muito útil para treinamento e testes. Se você desejar conectar mais de duas estações de trabalho, precisará de um hub ou de um switch. 22 Domínios de colisões em meios compartilhados • Ambientes de meios compartilhados Ocorrem quando vários hosts têm acesso ao mesmo meio. Por exemplo, se vários PCs estiverem conectados ao mesmo cabo físico, à mesma fibra ótica ou compartilharem o mesmo espaço aéreo, todos eles compartilharão o mesmo ambiente de meios compartilhados. Ocasionalmente, você poderá ouvir alguém dizer "todos os computadores estão no mesmo cabo". Isso significa que todos compartilham o mesmo meio, mesmo que o "cabo" possa ser o UTP CAT 5, que tem quatro pares de fios. • Ambientes de meios compartilhados estendidos É um tipo especial de ambiente de meios compartilhados no qual os dispositivos de rede podem estender o ambiente para que ele possa acomodar vários acessos, ou mais usuários. Existem, no entanto, aspectos negativos e positivos quanto a isso. • Ambiente de rede ponto a ponto É usado mais amplamente em conexões dial-up e é o ambiente com o qual você provavelmente está mais familiarizado. É um ambiente de rede compartilhado onde um dispositivo está conectado a apenas um outro dispositivo através de um link como, por exemplo, sua conexão com o provedor de serviços de Internet através de uma linha de telefone. Algumas redes são conectadas indiretamente, significando que alguns dispositivos de rede da camada superior e/ou alguma distância geográfica estão entre os dois hosts em comunicação. Existem dois tipos: • Comutado por circuito - uma rede conectada indiretamente na qual os circuitos elétricos reais são mantidos durante toda a comunicação. O sistema de telefonia atual ainda é, em parte, comutado por circuito, embora em muitos países os sistemas telefônicos estejam atualmente concentrando-se menos nas tecnologias de comutação de circuitos. • Comutado por pacote - em vez de dedicar um link como uma conexão exclusiva de circuito entre dois hosts em comunicação, a origem envia mensagens em pacotes. Cada pacote contém informações suficientes para que possam ser roteados para o host de destino correto. A vantagem é que vários hosts podem compartilhar o mesmo link. A desvantagem é que podem ocorrer conflitos. 23 Domínios de colisões em meios compartilhados Um problema que pode ocorrer, quando dois bits se propagam ao mesmo tempo, na mesma rede, é uma colisão. Uma rede pequena e lenta poderia funcionar em um sistema que permitisse que apenas dois computadores enviassem mensagens, cada um concordando em revezar-se. Isso significaria que ambos poderiam enviar mensagens, mas só existiria um bit no sistema. O problema é que muitos computadores estão conectados a grandes redes, cada um querendo comunicar bilhões de bits a cada segundo. Problemas sérios podem ocorrer como resultado de muito tráfego na rede. Se houver apenas um cabo interconectando todos os dispositivos em uma rede, a possibilidade de conflitos com mais de um usuário enviando dados ao mesmo tempo será muito grande. O mesmo ocorrerá se segmentos de uma rede estiverem conectados apenas por dispositivos que não executem filtragem, por exemplo, repetidores. A Ethernet permite apenas que um pacote de dados acesse o cabo a qualquer momento. Se mais de um nó tentar transmitir ao mesmo tempo, ocorrerá uma colisão e os dados de cada dispositivo serão afetados. A área dentro da rede, onde os pacotes de dados se originam e colidem, é chamada de domínio de colisão e inclui todos os ambientes de meios compartilhados. Um fio pode estar conectado a outro fio através de patch cables, transceivers, patch panels, repetidores e até mesmo hubs. Todas essas interconexões da camada 1 são parte do domínio de colisão. Quando uma colisão ocorre, os pacotes de dados que estão envolvidos são aos poucos destruídos. Para evitar esse problema, a rede deve ter um sistema que consiga gerenciar o acesso ao meio (competição). Por exemplo, um sistema digital pode reconhecer apenas dois estados de voltagem, luz ou onda eletromagnética. Portanto, em uma colisão, os sinais interferem, ou colidem, entre si. 24 Domínios de colisão: Acesso Compartilhado Se você tiver vários computadores conectados a um único meio sem outros dispositivos de rede conectados, haverá uma situação de acesso compartilhado e você terá um domínio de colisão. Dependendo da tecnologia específica usada, essa situação limita o número de computadores que podem usar aquela parte do meio, também chamada de segmento. Os repetidores geram novamente os bits e os retemporizam, mas não podem filtrar o fluxo de tráfego que passa por eles. Os dados (bits) que chegam à porta de um repetidor são enviados por todas as outras portas. O uso de um repetidor estende o domínio de colisão, logo, a rede nos dois lados do repetidor é um domínio de colisão maior. Qualquer sinal que entre em uma porta do hub é gerado novamente, retemporizado e enviado para as outras portas. Portanto, os hubs, que são úteis para conectar muitos computadores, estendem os domínios de colisão. O resultado final será uma diminuição no desempenho da rede se todos os computadores naquela rede estiverem solicitando, simultaneamente, grandes larguras de banda. 25 Os repetidores e hubs são dispositivos da camada 1, portanto não filtram o tráfego de rede. Estender um lance de cabo com um repetidor e terminar esse lance com um hub, causa um domínio de colisão maior. A regra dos quatro repetidores na Ethernet afirma que no máximo quatro repetidores ou hubs de repetição podem ficar entre dois computadores na rede. Para garantir que uma rede 10BASE-T com repetidor funcione corretamente, a seguinte condição deverá ser atendida: (atrasos do repetidor + atrasos do cabo + atrasos da placa de rede) x 2 < atraso de ida e volta máximo. Para o comprimento de 500 m do UTP conectado por 4 repetidores (hubs) e 2 placas de rede, o atraso total estaria bem abaixo do atraso máximo de ida e volta. A latência do repetidor, o atraso da propagação e a latência da placa de rede contribuem com a regra dos 4 repetidores. Exceder a regra dos quatro repetidores pode levar à violação do limite de atraso máximo. Quando esse limite de atraso for excedido, o número de colisões retardadas aumentará muito. Uma colisão retardada, é quando ocorre uma colisão depois que os primeiros 64 bytes do quadro são transmitidos. Os conjuntos de chips nas placas de rede não são requisitados a retransmitir automaticamente quando uma colisão retardada ocorre. Esses quadros de colisão retardada adicionam atraso chamado de atraso de consumo. À medida que o atraso de consumo e a latência aumentam, o desempenho da rede diminui. Essa regra fundamental da Ethernet é também conhecida como a regra 5-4-3-2-1. Cinco sessões de rede, quatro repetidores ou hubs, três seções da rede são segmentos "de mistura" (com hosts), duas seções são segmentos de link (para fins de link) e um grande domínio de colisão. 26 Embora os repetidores e os hubs sejam dispositivos de rede úteis e baratos, eles estendem os domínios de colisão. Se o domínio de colisão tornar-se extenso demais, causará colisões demais e resultará em mau desempenho da rede. O tamanho dos domínios de colisão pode ser reduzido usando-se dispositivos de rede inteligentes que interrompem os domínios. Exemplos desse tipo de dispositivo de rede são: bridges, switches e roteadores. Esse processo é chamado de segmentação. Uma bridge pode eliminar o tráfego desnecessário em uma rede sobrecarregada dividindo a rede em segmentos e filtrando o tráfego baseado no endereço da estação. O tráfego entre dispositivos no mesmo segmento não cruza a bridge e não afeta outros segmentos. Isso funciona bem enquanto o tráfego entre os segmentos não se torna pesado. Do contrário, a bridge pode virar um gargalo e retardar a comunicação Principais tipos de Protocolos MAC 1. Protocolos MAC Determinísticos Os protocolos MAC determinísticos usam uma forma de "revezamento". Algumas tribos nativas americanas tinham o costume de passar um "bastão da fala" durante as reuniões. Quem pegasse o "bastão da fala" tinha permissão para falar. Quando a pessoa terminava, passava-o para outra pessoa. Nessa analogia, o meio compartilhado é o ar, os dados são as palavras de quem fala e o protocolo é a posse do "bastão da fala". O bastão pode até mesmo ser chamado de "token". Essa situação é parecida com um protocolo de enlace de dados chamado Token Ring. Em uma rede Token Ring, os hosts individuais são organizados em um anel. Um token especial de dados circula em volta do anel. Quando um host quer transmitir, ele captura o token, transmite os dados por um tempo limitado e depois coloca o token de volta no anel, onde ele pode ser passado ou capturado por outro host. 27 2. Protocolos MAC Não determinísticos Os protocolos MAC não-determinísticos usam uma abordagem primeiro a chegar, primeiro a usar (FCFS - first-come, first-served). No final da década de 70, a Universidade do Havaí desenvolveu e usou um sistema de comunicação por rádio (ALOHA) que conectava as ilhas havaianas. O protocolo usado permitia que todos transmitissem à vontade. Isso levou a colisões das ondas de rádio, que podiam ser detectadas pelos ouvintes durante as transmissões. Entretanto, o que começou como ALOHA, finalmente, tornou-se um moderno protocolo MAC, chamado de "Detecção de Portadora Para Múltiplo Acesso com Detecção de Colisão" ou CSMA/CD (Carrier Sense Multiple Access with Collision Detection). O CSMA/CD é um sistema simples. Todos que estiverem no sistema escutam para detectar silêncio que é a hora certa para transmitir. Entretanto, se duas pessoas falarem ao mesmo tempo, uma colisão ocorrerá e nenhum dos dois poderá transmitir. Todas as outras pessoas que estiverem no sistema ouvem a colisão, esperam pelo silêncio e tentam novamente. Principais Tecnologias e seus MAC • Ethernet ou IEEE 802.3 - topologia de barramento lógico (o fluxo de informações acontece em um barramento linear) e estrela física ou estrela estendida (cabeada como uma estrela). • Token Ring ou IEEE 802.5 - topologia lógica em anel (o fluxo de informações é controlado em um anel) e uma topologia física em estrela (em outras palavras, é cabeada como uma estrela) • FDDI - topologia lógica em anel (o fluxo de informações é controlado em um anel) e topologia física em anel duplo (cabeado como um anel duplo). 28 Padrões IEEE O IEEE - Institute of Electrical and Electronics Engineers É uma organização profissional cujas atividades incluem o desenvolvimento de padrões de comunicações e redes. Os padrões de LAN do IEEE são os padrões de LAN predominantes atualmente. O IEEE 802 trata dos padrões para redes de áreas metropolitanas e locais. Endereçamento MAC e Endereçamento IP • • • • • Endereço IP Também conhecido como Endereço LÓGICO, consiste de um grupo de 4 bytes, separados por pontos, num total de 32 bits. Esse tipo de endereçamento é hierárquico, pois identifica tanto o número IP da rede, como também o host dentro dessa rede. O endereço pode ser configurado ou alterado pelo usuário via software, daí o termo lógico Endereço MAC Também conhecido como Endereço Físico, consiste numa série de números hexadecimais. Esse tipo de endereçamento é não possui nenhm tipo de hierarquia, e já vem de fábrica gravado na place de rede. O endereço MAC não pode ser configurado ou alterado pelo usuário pois está gravado no circuito da placa de rede, daí o termo Físico. Encontrando o endereço MAC para um endereço IP conhecido Address Resolution Protocol (ARP) Para que os dispositivos se comuniquem, os dispositivos de envio precisam dos endereços IP e MAC dos dispositivos de destino. Quando não se conhece o MAC, o conjunto TCP/IP tem um protocolo, chamado ARP, que pode obter o endereço MAC automaticamente. O ARP permite um computador localizar o MAC do computador,através do endereço IP. Para isso, cada host deve manter em sua memória RAM uma tabela ARP, que associa os endereços MAC e IP de todos os ouros computadores. 29 Se um host desejar enviar dados a outro host, deverá conhecer o endereço IP e MAC de destino. Se não conseguir localizar um endereço MAC do destino na sua própria tabela ARP, o host iniciará um processo chamado solicitação ARP. Uma solicitação ARP permite que ele descubra o endereço MAC de destino. Um host cria um pacote de solicitação ARP e o envia a todos os dispositivos na rede. Para garantir que todos os dispositivos vejam a solicitação ARP, a origem usa um endereço MAC de broadcast. O endereço de broadcast em um esquema de endereçamento MAC tem todos os lugares preenchidos com F hexadecimal. Assim, um endereço MAC de broadcast teria a forma FF-FF-FF-FF-FF-FF. Como os pacotes de solicitação ARP trafegam em um modo de broadcast, todos os dispositivos na rede local recebem os pacotes e os passam à camada de rede para que sejam examinados. Se o endereço IP de um dispositivo coincidir com o endereço IP de destino na solicitação ARP, esse dispositivo responde, enviando seu endereço MAC à origem. Esse processo é conhecido como resposta ARP. Se um host desejar enviar dados a outro host, deverá conhecer o endereço IP e MAC de destino. Se não conseguir localizar um endereço MAC do destino na sua própria tabela ARP, o host iniciará um processo chamado solicitação ARP. Uma solicitação ARP permite que ele descubra o endereço MAC de destino. O Proxy ARP Consiste no empréstimo do endereço MAC da porta de um roteador para servir de referência ao endereço de origem. Durante a transmissão de pacotes os endereços MAC de origem e de destino vão sendo trocados pelos dos dispositivos intermediários até atingir o seu destino. Mas em nenhum ponto, ocorre a alteração dos endereços IP de origem e de destino. Geralmente ocorre na passagem do pacote por um roteador que interliga duas redes diferentes, o qual empresta seu MAC para servir de referência como endereço de origem. 30