Topologias Físicas das Redes Em Barra Em Anel Em Estrela Em

Сomentários

Transcrição

Topologias Físicas das Redes Em Barra Em Anel Em Estrela Em
Topologias Físicas das Redes
Em Barra
•
Uma topologia de barramento usa um único segmento de backbone
(comprimento do cabo), ao qual todos os hosts se conectam
diretamente.
Em Anel
•
Uma topologia em anel conecta um host ao próximo e o último host ao
primeiro. Isso cria um anel físico do cabo.
Em Estrela
•
Uma topologia em estrela conecta todos os cabos ao ponto central de
concentração. Esse ponto é normalmente um hub ou switch.
Em Estrela Estendida
•
Uma topologia em estrela estendida usa a topologia em estrela para ser
criada. Ela une as estrelas individuais vinculando os hubs/switches. Isso
estenderá o comprimento e o tamanho da rede.
Hierárquica
•
Uma topologia hierárquica é criada de forma similar a uma estrela
estendida, mas em vez de unir os hubs/switches, o sistema é vinculado
a um computador que controla o tráfego na topologia.
1
Em Malha
•
Uma topologia em malha é usada quando não puder haver nenhuma
interrupção nas comunicações, por exemplo, nos sistemas de controle
de uma usina nuclear. Como é possível ver na figura, cada host tem
suas próprias conexões com todos os outros hosts. Isso também reflete
o projeto da Internet, que possui vários caminhos para qualquer lugar.
Topologias Lógicas das Redes
A topologia lógica de uma rede é a forma como os hosts se comunicam através
dos meios. Os dois tipos mais comuns de topologias lógicas são broadcast e
passagem de token.
A topologia de broadcast simplesmente significa que cada host envia seus
dados a todos os outros hosts no meio da rede. As estações não seguem
nenhuma ordem para usar a rede, a primeira a solicitar é a atendida. Essa é a
maneira como a Ethernet funciona e você vai aprender muito mais a respeito
posteriormente.
O segundo tipo é a passagem de token. A passagem de token controla o
acesso à rede, passando um token eletrônico seqüencialmente para cada host.
Quando um host recebe o token, significa que esse host pode enviar dados na
rede. Se o host não tiver dados a serem enviados, ele vai passar o token para
o próximo host e o processo será repetido.
O que é Protocolo?
Para que os pacotes de dados trafeguem de uma origem até um destino,
através de uma rede, é importante que todos os dispositivos da rede usem a
mesma linguagem, ou protocolo. Um protocolo é um conjunto de regras que
tornam mais eficiente a comunicação em uma rede.
Uma definição técnica de um protocolo de comunicações de dados é:
Um conjunto de regras, ou um acordo, que determina o formato e
transmissão de dados. A camada n em um computador se comunica com
camada n em outro computador (como na figura abaixo). As regras
convenções usadas nessa comunicação são conhecidas coletivamente como
protocolo da camada n.
a
a
e
o
2
Modelo de Referência OSI da ISO
ISO - International Organization for Standardization
OSI – Open System Interconnection
Na metade da década de 80, as empresas começaram a ter problemas
gerados pelas expansões das redes. A comunicação entre redes que usavam
especificações e implementações diferentes se tornou mais difícil. As empresas
perceberam que precisavam abandonar os sistemas de redes proprietários.
Os sistemas proprietários têm desenvolvimento, posse e controle privados. Na
indústria de computadores, proprietário é o contrário de aberto. Proprietário
significa que uma empresa ou um pequeno grupo de empresas controla todos
os usos da tecnologia. "Aberto" quer dizer que o livre uso da tecnologia está
disponível para o público.
O modelo de referência OSI foi criado para tratar do problema da
incompatibilidade entre as redes e da impossibilidade delas se comunicarem
entre si. Ele permite que você visualize as funções de rede que acontecem em
cada camada. Sobretudo, o modelo de referência OSI é uma estrutura que
você pode usar para entender como as informações trafegam através de uma
rede. Além disso, você pode usar o modelo de referência OSI para visualizar
como as informações, ou pacotes de dados, trafegam desde os programas
aplicativos (por exemplo, planilhas, documentos, etc.), através de um meio de
rede (como cabos, etc.), até outros programas aplicativos localizados em um
outro computador de uma rede, mesmo se o remetente e o destinatário tiverem
tipos diferentes de meios de rede.
3
No modelo de referência OSI, existem sete camadas numeradas e cada uma ilustra
uma função particular da rede. Essa separação das funções da rede é chamada
divisão em camadas. Dividir a rede nessas sete camadas oferece as seguintes
vantagens:
•
Decompõe as comunicações de rede em partes menores e mais simples.
•
Padroniza os componentes de rede, permitindo o desenvolvimento e o suporte
por parte de vários fabricantes.
•
Possibilita a comunicação entre tipos diferentes de hardware e de software de
rede.
•
Evita que as modificações em uma camada afetem as outras, possibilitando
maior rapidez no seu desenvolvimento.
•
Decompõe as comunicações de rede em partes menores, facilitando sua
aprendizagem e compreensão.
4
Camada 7: A camada de aplicação
A camada de aplicação é a camada OSI mais próxima do usuário; ela fornece serviços
de rede aos aplicativos do usuário. Ela se diferencia das outras por não fornecer
serviços a nenhuma outra camada OSI, mas apenas a aplicativos fora do modelo OSI.
Os programas de planilhas, os programas de processamento de texto e os programas
de terminal bancário são exemplos desses processos de aplicativos. A camada de
aplicação estabelece a disponibilidade dos parceiros de comunicação pretendidos,
sincroniza e estabelece o acordo sobre os procedimentos para a recuperação de erros
e o controle da integridade dos dados. Para definir em poucas palavras a camada 7,
pense em navegadores.
Camada 6: A camada de apresentação
A camada de apresentação assegura que a informação emitida pela camada de
aplicação de um sistema seja legível para a camada de aplicação de outro sistema. Se
necessário, a camada de apresentação faz a conversão de vários formatos de dados
usando um formato comum. Se você quiser pensar na camada 6 com o mínimo de
palavras, pense em um formato de dados comum.
Camada 5: A camada de sessão
A camada de sessão, como está implícito no nome, estabelece, gerencia e termina
sessões entre dois hosts que se comunicam. A camada de sessão fornece seus
serviços à camada de apresentação. Ela também sincroniza o diálogo entre as
camadas de apresentação dos dois hosts e gerencia a troca de dados entre eles. Além
da regulamentação básica das sessões, a camada de sessão oferece recursos para a
transferência eficiente de dados, classe de serviço e relatórios de exceção de
problemas da camada de sessão, da camada de apresentação e da camada de
aplicação. Para definir em poucas palavras a camada 5, pense em diálogos e
conversações.
5
Camada 4: A camada de transporte
A camada de transporte segmenta os dados do sistema host que está enviando e
monta os dados novamente em uma seqüência de dados no sistema host que está
recebendo. O limite entre a camada de transporte e a camada de sessão pode ser
comparado ao limite entre os protocolos de aplicativos e os protocolos de fluxo de
dados. Enquanto as camadas de aplicação, de apresentação e de sessão estão
relacionadas a problemas de aplicativos, as quatro camadas inferiores estão
relacionadas a problemas de transporte de dados.
A camada de transporte tenta fornecer um serviço de transporte de dados que isola as
camadas superiores de detalhes de implementação de transporte. Especificamente,
algumas questões, por exemplo, como realizar transporte confiável entre dois hosts,
dizem respeito à camada de transporte. Fornecendo serviços de comunicação, a
camada de transporte estabelece, mantém e termina corretamente circuitos virtuais.
Fornecendo serviço confiável, são usados o controle do fluxo de informações e a
detecção e recuperação de erros de transporte. Para definir em poucas palavras a
camada 4, pense em qualidade de serviços e confiabilidade.
Camada 3: A camada de rede
A camada de rede é uma camada complexa que fornece conectividade e seleção de
caminhos entre dois sistemas hosts que podem estar localizados em redes
geograficamente separadas. Se você desejar lembrar da camada 3 com o menor
número de palavras possível, pense em seleção de caminhos, roteamento e
endereçamento.
Camada 2: A camada de enlace de dados
A camada de enlace fornece trânsito confiável de dados através de um link físico.
Fazendo isso, a camada de enlace trata do endereçamento físico (em oposição ao
endereçamento lógico), da topologia de rede, do acesso à rede, da notificação de erro,
da entrega ordenada de quadros e do controle de fluxo. Se você desejar se lembrar da
camada 2 com o mínimo de palavras possível, pense em quadros e controle de
acesso ao meio.
Camada 1: A camada física
A camada física define as especificações elétricas, mecânicas, funcionais e de
procedimentos para ativar, manter e desativar o link físico entre sistemas finais.
Características como níveis de voltagem, temporização de alterações de voltagem,
taxas de dados físicos, distâncias máximas de transmissão, conectores físicos e
outros atributos similares são definidas pelas especificações da camada física. Para
definir em poucas palavras a camada 1, pense em sinais e meios.
6
Cada camada possui um tipo próprio de PDU (Protocol Data Unit), o modo como os
dados são tratados. À medida que a informação vai passando de uma camada para
outra, as PDU´s vão se alterando. A figura acima mostra as transformações dos dados
quando fluem através das diferentes camadas do modelo OSI.
Na figura a seguir, vemos um exemplo do encapsulamento de uma mensagem de
correio eletrônico, através do modelo de quatro camadas TCP/IP, que será o próximo
assunto a ser tratado.
7
1. Compilar os dados.
Quando um usuário envia uma mensagem de correio eletrônico, os seus caracteres
alfanuméricos são convertidos em dados que podem trafegar na internetwork.
2. Empacotar os dados para transporte ponto a ponto.
Os dados são quebrados em segmentos para transporte na internetwork. Usando
segmentos, a função de transporte assegura que os hosts da mensagem em ambas as
extremidades do sistema de correio eletrônico possam comunicar-se com
confiabilidade.
3. Anexar (adicionar) o endereço da rede ao cabeçalho.
Os dados são colocados em um pacote ou datagrama que contém um cabeçalho de
rede com endereços lógicos de origem e destino. Esses endereços ajudam os
dispositivos da rede a enviar os pacotes através da rede por um caminho escolhido.
4. Anexar (adicionar) o endereço local ao cabeçalho do link de dados.
Cada dispositivo da rede deve colocar o pacote dentro de um quadro. O quadro
permite a conexão com o próximo dispositivo da rede diretamente conectado no link.
Cada dispositivo no caminho de rede escolhido requer enquadramento em seqüência
para conectar-se ao dispositivo seguinte.
5. Converter em bits para transmissão.
O quadro deve ser convertido em um padrão de 1s e 0s (bits) para transmissão no
meio (normalmente um cabo). Uma função de sincronização permite que os
dispositivos diferenciem esses bits à medida que trafegam no meio. O meio na
conexão física das redes pode variar de acordo com o caminho usado. Por exemplo, a
mensagem de correio eletrônico pode ser originada em uma LAN, atravessar um
backbone do campus e sair por um link da WAN até alcançar seu destino em outra
LAN remota. Cabeçalhos e trailers são adicionados enquanto os dados se movem
pelas camadas do modelo OSI.
8
Camada de aplicação
Os projetistas do TCP/IP decidiram que os protocolos de mais alto nível deviam incluir os
detalhes da camada de apresentação e de sessão. Eles simplesmente criaram uma camada de
aplicação que trata de protocolos de alto nível, questões de representação, codificação e
controle de diálogo. O TCP/IP combina todas as questões relacionadas a aplicações em uma
camada e garante que esses dados estejam empacotados corretamente para a próxima
camada.
Camada de transporte
A camada de transporte lida com questões de qualidade de serviços de confiabilidade, controle
de fluxo e correção de erros. Um de seus protocolos, o Transmission Control Protocol (TCP),
fornece formas excelentes e flexíveis de se desenvolver comunicações de rede confiáveis com
baixa taxa de erros e bom fluxo. O TCP é um protocolo orientado para conexões. Ele mantém
um diálogo entre a origem e o destino enquanto empacota informações da camada de
aplicação em unidades chamadas segmentos. Orientado para conexões não significa que
exista um circuito entre os computadores que se comunicam (o que poderia ser comutação de
circuitos). Significa que segmentos da camada 4 trafegam entre dois hosts para confirmar que
a conexão existe logicamente durante um certo período. Isso é conhecido como comutação de
pacotes.
Camada de Internet
A finalidade da camada de Internet é enviar pacotes da origem de qualquer rede na
internetwork e fazê-los chegar ao destino, independentemente do caminho e das redes que
tomem para chegar lá. O protocolo específico que governa essa camada é chamado Internet
protocol (IP). A determinação do melhor caminho e a comutação de pacotes acontecem nessa
camada. Pense nisso em termos do sistema postal. Quando você envia uma carta, você não
sabe como ela vai chegar ao seu destino (existem várias rotas possíveis), mas, o que
realmente importa, é que ela chegue.
Camada de acesso à rede
O significado do nome dessa camada é muito amplo e um pouco confuso. É também chamada
de camada host-rede. É a camada que se relaciona a tudo aquilo que um pacote IP necessita
para realmente estabelecer um link físico e depois estabelecer outro link físico. Isso inclui
detalhes de tecnologia de LAN e WAN e todos os detalhes nas camadas física e de enlace do
OSI.
9
•
FTP - File Transfer Protocol
•
HTTP - Hypertext Transfer Protocol
•
SMTP - Simple Mail Transfer Protocol
•
DNS - Sistema de Nomes de Domínio
•
TFTP - Trivial File Transfer Protocol
O modelo TCP/IP enfatiza a máxima flexibilidade, na camada de aplicação, para
desenvolvedores de software. A camada de transporte envolve dois protocolos transmission control protocol (TCP) e user datagram protocol (UDP).
A camada mais baixa, a camada de acesso à rede, refere-se à tecnologia de LAN ou
WAN específica que está sendo usada.
No modelo TCP/IP, não importa que aplicativo solicite serviços de rede, nem que
protocolo de transporte seja usado, haverá apenas um protocolo de rede, o internet
protocol, ou IP. Isso é uma decisão deliberada de projeto. O IP serve como um
protocolo universal que permite que qualquer computador, em qualquer lugar, se
comunique a qualquer momento.
10
Dispositivos de Rede
Repetidor
• Amplifica e retemporiza o sinal na rede
• Dispositivo de uma entrada e uma saída
• Cria um único domínio de colisão
• Opera na CAMADA FÍSICA
Um domínio de colisão é formado por computadores que ocupam o mesmo
meio físico, usando a comunicação Ethernet ou IEEE 802.3, por meio de
broadcast. O broadcast é escutado por todas as máquinas do domínio, e se
houver uma colisão, a transmissão pára e todas as máquinas devem aguardar
o meio voltar a ficar disponível. A colisão ocorre quando duas máquinas
transmitem informações ao mesmo tempo.
Quanto maior for o domínio de colisão, mais lenta torna-se a rede. Os
repetidores não separam a rede em domínios diferentes, criando um único
domínio de colisão.
Hub
• Amplifica e retemporiza o sinal na rede
• É um Repetidor Multiportas
• Um sinal que entra é enviado a todas as portas
• Cria um único domínio de colisão
• Opera na CAMADA FÍSICA
O Hub pode conectar várias máquinas, de acordo com o número de portas que
ele tiver. Quando recebe um sinal por uma porta, ele amplifica e retransmite por
todas as outras portas, pois trabalha no modo Ethernet, se comunicando por
broadcast.
O Hub não faz nenhum tipo de filtragem, pois não trabalha com endereçamento
Lógico ou Físico. Logo, opera somente na camada Física.
Se houver colisão, todas as máquinas devem parar e aguardar o meio livre,
causando retardo na rede.
11
Placa de Rede
• Conectada na placa mãe
• Adaptador de rede
• Conecta o cabo de rede
• Endereço MAC - Media Access Control
As placas de rede ou adaptadores de rede conectam a máquina ao cabo de
rede, possibilitando o uso dos recursos da rede pelo computador.
No computador, a conexão é feita pelo barramento que pode ser ISA ou PCI.
Neste barramento, a comunicação ocorre de forma Paralela. Já na saída da
placa de rede, a comunicação ocorre de forma Serial.
É na placa de rede que temos gravado de fábrica o endereço físico do
computador, chamado endereço MAC – Media Access Control, o qual é único e
identifica o micro dentro da rede.
Por trabalhar com o endereço MAC, a placa de rede opera na camada de
Enlace.
Bridge
• Segmenta a rede: dois domínios de colisão distintos
• Controle de tráfego entre as redes
• Usa o endereço MAC
• Opera na CAMADA DE ENLACE
A Bridge, semelhante ao Repetidor, é um dispositivo de uma entrada e uma
saída. Mas tem a vantagem de SEGMENTAR a rede em dois domínios de
colisão diferente.
A bridge somente deixa uma informação passar de uma porta para outra, se as
máquinas em comunicação estiverem em portas diferentes. Se estiverem no
mesmo lado, ela bloqueia a passagem, confinando a informação no lado
necessário. Isso diminue o tráfego da rede, e se colidir de um lado, o restante
da rede continua operando.
A filtragem é feita pelo endereço MAC, relacionando em cada porta as
máquinas pertencentes às mesmas. Por isso, a bridge opera na camada de
Enlace.
12
Switch
• Segmenta a rede em Vários domínios de colisão
• Microssegmentação: Cada porta é um Domínio
• Usa o endereço MAC
• Opera na CAMADA DE ENLACE
Um switch é chamado de bridge multiporta, assim como um hub é chamado de
repetidor multiporta. A diferença entre o hub e o switch é que os switches
tomam as decisões com base nos endereços MAC e os hubs não tomam
nenhuma decisão. Isso torna a LAN muito mais eficiente. Eles fazem isso
"comutando" os dados apenas pela porta à qual o host apropriado está
conectado. Ao contrário, um hub enviará os dados por todas as portas para que
todos os hosts tenham que ver e processar (aceitar ou rejeitar) todos os dados.
A finalidade de um switch é concentrar a conectividade, ao mesmo tempo
tornando a transmissão de dados mais eficiente. Por hora, pense no switch
como algo capaz de combinar a conectividade de um hub com a
regulamentação do tráfego de uma bridge em cada porta. Ele comuta os
quadros das portas de entrada (interfaces) para as portas de saída, enquanto
fornece a cada porta a largura de banda completa (a velocidade da
transmissão de dados no backbone da rede).
Roteador
• Encaminhar pacotes na rede
• Escolha do melhor caminho
• Conecta redes de diferentes tecnologias
• Usa o endereço IP de Rede
• Opera na CAMADA DE REDE
A finalidade de um roteador é examinar os pacotes de entrada ou pacotes IP
(dados da camada 3 - Rede), escolher o melhor caminho para eles através da
rede e depois comutar os pacotes para a porta de saída apropriada. Os
roteadores são os dispositivos de controle de tráfego mais importantes nas
grandes redes. Eles permitem que praticamente qualquer tipo de computador
se comunique com qualquer outro computador em qualquer parte do mundo!
Enquanto executam essas funções básicas, os roteadores também podem
executar muitas outras tarefas.
13
Um roteador pode ter muitos tipos diferentes de portas de interface, como
portas Ethernet para a conexão da LAN e portas Seriais para conexão da
WAN.
Nesta figura, temos os conectores 10 base T para RJ-45 e AUI, ambos para
conexão Ethernet.
Fluxo de Pacotes na camada 1 - Física
O fluxo de pacotes através dos dispositivos da camada 1 é simples. Os meios
físicos são considerados componentes da camada 1. Tudo de que se
encarregam são bits (por exemplo, voltagem ou pulsos de luz).
Se os dispositivos da camada 1 forem passivos (por exemplo, plugues,
conectores, tomadas, patch panels, meios físicos), os bits simplesmente
trafegarão pelos dispositivos passivos, com um mínimo de distorção.
Se os dispositivos da camada 1 forem ativos (por exemplo, repetidores ou
hubs), os bits são na verdade regenerados e retemporizados. Os transceivers,
também dispositivos ativos, atuam como adaptadores (porta AUI para RJ-45)
ou como conversores de meios (RJ-45 elétrica para ST óptica). Em todos os
casos, os transceivers atuam como dispositivos da camada 1.
Nenhum dispositivo da camada 1 examina qualquer um dos cabeçalhos ou
dados de um pacote encapsulado. Todos eles trabalham com bits.
Fluxo de Pacotes na camada 2 - Enlace
As placas de rede, bridges e os switches envolvem o uso das informações do
endereço de enlace de dados (MAC) para direcionar quadros, o que significa
que eles são considerados dispositivos da camada 2. O endereço MAC único
reside nas placas de rede. O endereço MAC é usado para criar o quadro. É
importante lembrar que os pacotes estão dentro dos quadros.
14
As bridges funcionam examinando o endereço MAC de quadros de entrada. Se
o quadro for local (com um endereço MAC no mesmo segmento de rede da
porta de entrada da bridge), o mesmo não será encaminhado através da
bridge. Se o quadro não for local (com um endereço MAC que não é da porta
de entrada da bridge), o mesmo será encaminhado para o próximo segmento
de rede. Como todas essas decisões tomadas pelos circuitos da bridge se
baseiam nos endereços MAC, a bridge examina o endereço MAC e depois
envia ou não o quadro, dependendo da situação.
Considere um switch como sendo um hub com portas individuais que agem
como bridges. O switch aceita o quadro de dados, lê o quadro, examina os
endereços MAC da camada 2 e encaminha os quadros (comuta-os) para as
portas apropriadas.
Fluxo de Pacotes na camada 3 - Rede
O dispositivo principal que é discutido na camada de rede é o roteador. Os
roteadores na verdade operam na camada 1 (bits no meio nas interfaces do
roteador), camada 2 (quadros comutados de uma interface para a outra), com
base nas informações do pacote e camada 3 (decisões de roteamento).
O fluxo de pacotes através dos roteadores (por exemplo, a seleção do melhor
caminho e a comutação real na porta de saída apropriada) envolve o uso de
endereços de rede da camada 3. Depois que a porta apropriada tiver sido
selecionada, o roteador encapsula novamente o pacote em um quadro para
enviá-lo ao seu próximo destino. Esse processo ocorre em todos os roteadores
no caminho do host de origem até o host de destino.
15
Principais Meios usados nas LANS
O cabo de par trançado (STP)
combina as técnicas de blindagem,
cancelamento e trançamento de fios.
Cada par de fios é envolvido por uma
malha metálica. Os quatro pares de
fios são totalmente envolvidos por uma
lâmina
ou
guarnição
metálica.
Geralmente é um cabo de 150 Ohm.
Como é especificado para o uso em
instalações de rede Ethernet, o STP
reduz ruído elétrico, tanto dentro do
cabo (na ligação dos pares, ou
diafonia)
como fora
do
cabo
(interferência eletromagnética ,EMI, e
interferência de freqüência de rádio, RFI). O STP oferece maior proteção contra todos
os tipos de interferência externa, mas é mais caro e difícil de instalar do que o UTP.
Um novo híbrido do UTP como o STP tradicional é o Screened UTP (ScTP), também
conhecido como Foil Twisted Pair (FTP). O ScTP é basicamente o UTP envolvido pela
blindagem de uma lâmina de metal, ou "malha". Geralmente é um cabo de 100 ou 120
Ohm.
Os materiais da blindagem metálica no STP
e no ScTP precisam estar aterrados nas
duas extremidades. Se não estiverem
aterrados apropriadamente (ou se existirem
descontinuidades na extensão do material
de blindagem, por exemplo, devido à
terminação ou instalação ruim), o STP e o
ScTP tornam-se suscetíveis a maiores
problemas de ruído porque permitem que a
blindagem atue como uma antena captando
sinais indesejados. Mais isolamento e
blindagem se combinam para aumentar
consideravelmente o tamanho, peso e custo
do cabo. E os materiais de blindagem
tornam as terminações mais difíceis e suscetíveis ao mau acabamento.
16
O cabo de par trançado não blindado
(UTP) é um meio de fio de quatro pares,
composto de pares de fio, usado em
várias redes. Cada um dos oito fios de
cobre no cabo UTP é coberto por material
isolante. Além disso, cada par de fios é
torcido em volta de outro par. Esse cabo
usa apenas o efeito de cancelamento,
produzido pelos pares de fios trançados
para limitar a degradação do sinal
causada por interferência eletromagnética
e por interferência da freqüência de rádio.
Quando usado como meio de rede, o cabo UTP tem quatro pares de fios de cobre de
bitola 22 ou 24. O UTP usado como um meio de rede tem uma impedância de 100
ohms. Isso o diferencia de outros tipos de cabeamento de par trançado, como aquele
usado para o cabeamento de telefones. Sua pequena espessura pode ser vantajosa
durante a instalação.
O cabo de par trançado não blindado tem muitas vantagens. Ele é fácil de ser
instalado e mais barato que outros tipos de meios de rede. Na verdade, o UTP custa
menos por metro do que qualquer outro tipo de cabeamento de LAN. Como tem o
diâmetro externo pequeno, o UTP não enche os dutos de cabeamento tão
rapidamente quanto outros tipos de cabo. Esse pode ser um fator muito importante
para se levar em conta, particularmente quando se instala uma rede em um prédio
antigo.
Há desvantagens no uso de cabeamento de par trançado. O cabo UTP é mais
propenso a ruído e a interferência elétricos do que outros tipos de meios de rede, e a
distância entre as origens dos sinais é menor no UTP do que nos cabos coaxial e de
fibra óptica. Atualmente, o UTP é considerado o meio baseado em cobre mais veloz.
O cabo coaxial consiste em um condutor
cilíndrico externo oco que circunda um
fio interno feito de dois elementos
condutores. Um desses elementos,
localizados no centro do cabo, é um
condutor de cobre. Circundando-o, há
uma camada de isolamento flexível.
Sobre esse material de isolamento, há
uma malha de cobre ou uma folha
metálica que funciona como o segundo
fio no circuito e como uma blindagem
para o condutor interno. Essa segunda
camada, ou blindagem, pode ajudar a reduzir a quantidade de interferência externa.
Cobrindo essa blindagem, está o revestimento do cabo.
Para as LANs, o cabo coaxial oferece muitas vantagens. Ele pode ser estendido, sem
muito esforço dos repetidores a distâncias maiores entre os nós de rede do que o cabo
STP ou do UTP. Os repetidores geram novamente os sinais em uma rede para que
eles possam cobrir distâncias maiores. O cabo coaxial é mais barato do que o cabo de
fibra óptica e a tecnologia é bem conhecida. Ele foi usado por muitos anos em todos
os tipos de comunicação de dados.
17
Ao trabalhar com cabo, é importante considerar a sua espessura. À medida que a
espessura (ou o diâmetro) do cabo aumenta, aumenta também a dificuldade de se
trabalhar com ele. Você deve lembrar-se de que o cabo tem de ser puxado através de
conduítes e canais existentes que têm espessuras limitadas. O cabo coaxial existe em
diversas espessuras.
No passado, o cabo coaxial com um diâmetro externo de apenas 3,5 mm (às vezes
chamado de thinnet) era usado em redes Ethernet. Ele era especialmente útil para
instalações de cabo que exigiam que o cabo fizesse muitas curvas e voltas. Como era
mais fácil de instalar, a instalação era também mais econômica. As extremidades
devem ser soldadas com muita atenção nos conectores. Problemas de conexão
resultam em ruído elétrico que interfere na transmissão de sinais no meio da rede. É
por essa razão que, apesar do seu diâmetro pequeno, o thinnet não é mais usado
comumente em redes Ethernet.
O cabo de fibra óptica é um
meio de rede capaz de
conduzir transmissões de luz
modulada. Comparado a outros
meios de rede, ele é mais caro,
no entanto, não é suscetível à
interferência eletromagnética e
permite taxas de dados mais
altas que qualquer um dos
outros tipos de meios de rede
aqui discutidos. Os sinais que
representam os bits são
convertidos em feixes de luz.
Seu uso amplo, foi iniciado
pelas empresas telefônicas que
viram suas vantagens para
comunicações
de
longa
distância.
Os cabos de fibra óptica usados para redes consistem em duas fibras em
revestimentos separados. Se vistos em corte, cada fibra está envolta por camadas de
material de revestimento reflexivo, uma camada de plástico feita de Kevlar e um
revestimento externo. A finalidade do Kevlar é fornecer proteção e amortecimento
adicionais às fibras de vidro da espessura de um fio de cabelo.
As partes condutoras de luz de uma fibra óptica são chamadas de núcleo e
revestimento. O núcleo é geralmente um vidro muito puro com um alto índice de
refração. Quando o vidro do núcleo é envolto por uma camada de vidro ou de plástico
com baixo índice de refração, a luz pode ser mantida no núcleo da fibra. Esse
processo é chamado de reflexão interna total e permite que a fibra óptica atue como
um duto de luz conduzindo a luz por distâncias enormes, até mesmo em curvas.
18
De todas as organizações, a TIA/EIA foi a que teve o maior impacto nos
padrões dos meios de rede. Especificamente, o TIA/EIA-568-A e o TIA/EIA569-A foram e continuam a ser os padrões de desempenho técnico dos meios
de rede mais amplamente usados.
Os padrões TIA/EIA especificam os requisitos mínimos para ambientes de
vários produtos e de vários fabricantes. Eles permitem o planejamento e a
instalação de sistemas de LANs sem ditar o uso de equipamentos específicos,
o que dá aos projetistas de LANs a liberdade de criar opções de
aperfeiçoamento e expansão.
Os padrões TIA/EIA tratam de seis elementos do processo de cabeamento da
LAN. São eles:
•
•
•
•
•
•
Cabeamento horizontal
Salas de telecomunicações
Cabeamento de backbone
Salas de equipamento
Áreas de trabalho
Recursos de entrada
19
Vamos focalizar os padrões TIA/EIA-568-A para cabeamento horizontal, que
definem o cabeamento horizontal como o cabeamento que se estende das
tomadas de telecomunicações até uma conexão horizontal. Inclui o meio de
redes que se estendem por um caminho horizontal, a tomada de
telecomunicações ou conector, as terminações mecânicas e os cabos de
ligação ou jumpers na sala de cabos. Em resumo, o cabeamento horizontal
inclui os meios de rede que são usados na área que se estende do quadro de
cabeamento até uma estação de trabalho.
O TIA/EIA-568-A contém especificações que controlam o desempenho do
cabo. Ele exige que se passem dois cabos, um para voz e outro para dados,
até cada tomada. Dos dois cabos, o que é para voz deve ser o UTP com quatro
pares. O padrão TIA/EIA-568-A especifica cinco categorias nas especificações.
Elas são cabeamentos da Categoria 1 (CAT 1), Categoria 2 (CAT 2), Categoria
3 (CAT 3), Categoria 4 (CAT 4) e Categoria 5 (CAT 5). Dessas, apenas a CAT
3, CAT 4 e CAT 5 são reconhecidas para uso em LANs. Dessas três
categorias, a CAT 5 é a mais freqüentemente recomendada e implementada
nas instalações atuais.
Os meios de rede que são reconhecidos para essas categorias são:
•
•
•
•
Par trançado blindado
Par trançado não blindado
Cabo de fibra ótica
Cabo coaxial
Para o cabo de par trançado blindado, o padrão TIA/EIA-568-A requer cabo de
150 ohm de dois pares. Para o par trançado não blindado, o padrão requer um
cabo de 100 ohm de quatro pares. Para fibra ótica, o padrão requer um cabo
multimodo de 62,5/125 de duas fibras. Embora o cabo coaxial de 50 ohm seja
um tipo reconhecido de meio de rede no TIA/EIA-568-A, ele não é
recomendado para novas instalações.
Para o componente de cabeamento horizontal, o TIA/EIA-568A requer um
mínimo de duas tomadas ou conectores de telecomunicações em cada área de
trabalho. Essa tomada/conector de telecomunicações é suportada por dois
cabos. O primeiro é um cabo CAT 3 de 100 ohm de quatro pares ou cabo UTP
superior junto com seu conector apropriado. O segundo pode ser qualquer um
dos seguintes:
•
•
•
•
Um cabo de par trançado não blindado de 100 ohms de quatro pares e
seu conector apropriado
Um cabo de par trançado blindado de 150 ohms e seu conector
apropriado
Um cabo coaxial e seu conector apropriado
Um cabo de fibra ótica de 62,5/125 µ; de duas fibras e seu conector
apropriado
De acordo com o TIA/EIA-568-A, a distância máxima para lances de cabo em
cabeamento horizontal é de 90 metros. Isso vale para todos os tipos de meios
de redes UTP CAT 5 reconhecidos.
20
O padrão também especifica que patch cables ou jumpers de conexão
horizontal localizados na conexão horizontal não podem ultrapassar seis
metros de comprimento. O TIA/EIA-568-A também permite três metros para os
patch cables que são usados para conectar equipamentos na área de trabalho.
Os comprimentos totais dos patch cables e dos jumpers de conexão horizontal
usados no cabeamento horizontal não podem ultrapassar dez metros. Uma
especificação final para cabeamento horizontal contida no TIA/EIA-568-A
requer que todos os aterramentos e ligações estejam em conformidade com o
TIA/EIA-607, assim como com qualquer outro código aplicável.
Os padrões mais recentes da indústria sendo desenvolvidos são para os
cabeamentos Cat 5e, Cat 6 e Cat 7, que oferecem aperfeiçoamentos ao Cat 5.
Principais tipos de cabos usados nas LANS
1. Cabo Direto
Também conhecido como patch cable Ethernet direto, ele usa os padrões
T568-B (ou T568-A) em ambas as extremidades, para conexão da estação de
trabalho com hub/switch ou do patch panel com hub/switch.
Neste caso, devemos usar o padrão T568-B em ambas as extremidades, ou o
padrão T568-A também em ambas. O mais usado é o 568-B. Ele usa o par
trançado não blindado (UTP) Categoria 5 (CAT 5). Em cada extremidade, deve
terminar com conectores modulares RJ-45 (apenas 4 dos 8 fios são usados na
Ethernet 10/100BASE-T, todos os 8 são usados na Ethernet 1000BASE-T).
Um cabo direto de 4 pares (8 fios), define que a cor do fio no pino 1 em uma
extremidade do cabo será a mesma do pino 1 na outra extremidade. O pino 2
será igual ao pino 2 e assim por diante.
Finalizando, o cabo direto ou patch cable usa os mesmos padrões nas
extremidades.
21
2. Cabo Cruzado (Crossover)
O cabo cruzado ou crossover de 4 pares (8 fios), significa que os pares 2 e 3
em uma extremidade do cabo serão revertidos na outra extremidade. Ele será
conectado com padrões TIA/EIA-568-B e A para Ethernet 10BASE T que
determina o fio que ficará em cada pino. As pinagens serão T568-A em uma
extremidade e T568-B na outra. Todos os 8 condutores (fios) devem terminar
com conectores RJ-45.
O patch cable estará de acordo com os padrões de cabeamento estruturado e,
se for usado entre hubs ou switches, será considerado parte do cabeamento
"vertical" também conhecido como cabo de backbone. Um cabo cruzado pode
ser usado como um cabo de backbone para conectar dois ou mais hubs ou
switches em uma LAN ou para conectar duas estações de trabalho isoladas
para criar uma miniLAN. Isso permitirá conectar duas estações de trabalho ou
um servidor e uma estação de trabalho sem a necessidade de um hub entre
eles. Isso pode ser muito útil para treinamento e testes. Se você desejar
conectar mais de duas estações de trabalho, precisará de um hub ou de um
switch.
22
Domínios de colisões em meios compartilhados
•
Ambientes de meios compartilhados
Ocorrem quando vários hosts têm acesso ao mesmo meio. Por exemplo, se vários PCs
estiverem conectados ao mesmo cabo físico, à mesma fibra ótica ou compartilharem o
mesmo espaço aéreo, todos eles compartilharão o mesmo ambiente de meios
compartilhados. Ocasionalmente, você poderá ouvir alguém dizer "todos os computadores
estão no mesmo cabo". Isso significa que todos compartilham o mesmo meio, mesmo que
o "cabo" possa ser o UTP CAT 5, que tem quatro pares de fios.
•
Ambientes de meios compartilhados estendidos
É um tipo especial de ambiente de meios compartilhados no qual os dispositivos de rede
podem estender o ambiente para que ele possa acomodar vários acessos, ou mais
usuários. Existem, no entanto, aspectos negativos e positivos quanto a isso.
•
Ambiente de rede ponto a ponto
É usado mais amplamente em conexões dial-up e é o ambiente com o qual você
provavelmente está mais familiarizado. É um ambiente de rede compartilhado onde um
dispositivo está conectado a apenas um outro dispositivo através de um link como, por
exemplo, sua conexão com o provedor de serviços de Internet através de uma linha de
telefone.
Algumas redes são conectadas indiretamente, significando que alguns dispositivos de rede da
camada superior e/ou alguma distância geográfica estão entre os dois hosts em comunicação.
Existem dois tipos:
•
Comutado por circuito - uma rede conectada indiretamente na qual os circuitos
elétricos reais são mantidos durante toda a comunicação. O sistema de telefonia atual
ainda é, em parte, comutado por circuito, embora em muitos países os sistemas
telefônicos estejam atualmente concentrando-se menos nas tecnologias de comutação
de circuitos.
•
Comutado por pacote - em vez de dedicar um link como uma conexão exclusiva de
circuito entre dois hosts em comunicação, a origem envia mensagens em pacotes.
Cada pacote contém informações suficientes para que possam ser roteados para o
host de destino correto. A vantagem é que vários hosts podem compartilhar o mesmo
link. A desvantagem é que podem ocorrer conflitos.
23
Domínios de colisões em meios compartilhados
Um problema que pode ocorrer, quando dois bits se propagam ao mesmo
tempo, na mesma rede, é uma colisão. Uma rede pequena e lenta poderia
funcionar em um sistema que permitisse que apenas dois computadores
enviassem mensagens, cada um concordando em revezar-se. Isso significaria
que ambos poderiam enviar mensagens, mas só existiria um bit no sistema. O
problema é que muitos computadores estão conectados a grandes redes, cada
um querendo comunicar bilhões de bits a cada segundo.
Problemas sérios podem ocorrer como resultado de muito tráfego na rede. Se
houver apenas um cabo interconectando todos os dispositivos em uma rede, a
possibilidade de conflitos com mais de um usuário enviando dados ao mesmo
tempo será muito grande. O mesmo ocorrerá se segmentos de uma rede
estiverem conectados apenas por dispositivos que não executem filtragem, por
exemplo, repetidores. A Ethernet permite apenas que um pacote de dados
acesse o cabo a qualquer momento. Se mais de um nó tentar transmitir ao
mesmo tempo, ocorrerá uma colisão e os dados de cada dispositivo serão
afetados.
A área dentro da rede, onde os pacotes de dados se originam e colidem, é
chamada de domínio de colisão e inclui todos os ambientes de meios
compartilhados. Um fio pode estar conectado a outro fio através de patch
cables, transceivers, patch panels, repetidores e até mesmo hubs. Todas essas
interconexões da camada 1 são parte do domínio de colisão.
Quando uma colisão ocorre, os pacotes de dados que estão envolvidos são
aos poucos destruídos. Para evitar esse problema, a rede deve ter um sistema
que consiga gerenciar o acesso ao meio (competição). Por exemplo, um
sistema digital pode reconhecer apenas dois estados de voltagem, luz ou onda
eletromagnética. Portanto, em uma colisão, os sinais interferem, ou colidem,
entre si.
24
Domínios de colisão: Acesso Compartilhado
Se
você
tiver
vários
computadores conectados a um
único
meio
sem
outros
dispositivos de rede conectados,
haverá uma situação de acesso
compartilhado e você terá um
domínio de colisão. Dependendo
da tecnologia específica usada,
essa situação limita o número de
computadores que podem usar
aquela parte do meio, também
chamada de segmento.
Os repetidores geram novamente
os bits e os retemporizam, mas
não podem filtrar o fluxo de
tráfego que passa por eles. Os
dados (bits) que chegam à porta
de um repetidor são enviados por
todas as outras portas. O uso de
um repetidor estende o domínio
de colisão, logo, a rede nos dois
lados do repetidor é um domínio
de colisão maior.
Qualquer sinal que entre em uma
porta
do
hub
é
gerado
novamente, retemporizado e
enviado para as outras portas.
Portanto, os hubs, que são úteis
para
conectar
muitos
computadores, estendem os
domínios de colisão. O resultado
final será uma diminuição no
desempenho da rede se todos os
computadores
naquela
rede
estiverem
solicitando,
simultaneamente,
grandes
larguras de banda.
25
Os repetidores e hubs são
dispositivos da camada 1,
portanto não filtram o tráfego
de rede. Estender um lance de
cabo com um repetidor e
terminar esse lance com um
hub, causa um domínio de
colisão maior.
A regra dos quatro repetidores
na Ethernet afirma que no
máximo quatro repetidores ou
hubs de repetição podem ficar
entre dois computadores na
rede. Para garantir que uma
rede 10BASE-T com repetidor
funcione
corretamente,
a
seguinte condição deverá ser
atendida: (atrasos do repetidor
+ atrasos do cabo + atrasos
da placa de rede) x 2 < atraso
de ida e volta máximo.
Para o comprimento de 500 m do UTP conectado por 4 repetidores (hubs) e 2
placas de rede, o atraso total estaria bem abaixo do atraso máximo de ida e
volta. A latência do repetidor, o atraso da propagação e a latência da placa de
rede contribuem com a regra dos 4 repetidores. Exceder a regra dos quatro
repetidores pode levar à violação do limite de atraso máximo.
Quando esse limite de atraso for excedido, o número de colisões retardadas
aumentará muito. Uma colisão retardada, é quando ocorre uma colisão depois
que os primeiros 64 bytes do quadro são transmitidos. Os conjuntos de chips
nas placas de rede não são requisitados a retransmitir automaticamente
quando uma colisão retardada ocorre. Esses quadros de colisão retardada
adicionam atraso chamado de atraso de consumo. À medida que o atraso de
consumo e a latência aumentam, o desempenho da rede diminui. Essa regra
fundamental da Ethernet é também conhecida como a regra 5-4-3-2-1. Cinco
sessões de rede, quatro repetidores ou hubs, três seções da rede são
segmentos "de mistura" (com hosts), duas seções são segmentos de link (para
fins de link) e um grande domínio de colisão.
26
Embora os repetidores e os hubs sejam dispositivos de rede úteis e baratos,
eles estendem os domínios de colisão. Se o domínio de colisão tornar-se
extenso demais, causará colisões demais e resultará em mau desempenho da
rede. O tamanho dos domínios de colisão pode ser reduzido usando-se
dispositivos de rede inteligentes que interrompem os domínios. Exemplos
desse tipo de dispositivo de rede são: bridges, switches e roteadores. Esse
processo é chamado de segmentação.
Uma bridge pode eliminar o tráfego desnecessário em uma rede
sobrecarregada dividindo a rede em segmentos e filtrando o tráfego baseado
no endereço da estação. O tráfego entre dispositivos no mesmo segmento não
cruza a bridge e não afeta outros segmentos. Isso funciona bem enquanto o
tráfego entre os segmentos não se torna pesado. Do contrário, a bridge pode
virar um gargalo e retardar a comunicação
Principais tipos de Protocolos MAC
1. Protocolos MAC Determinísticos
Os protocolos MAC determinísticos usam uma forma de "revezamento".
Algumas tribos nativas americanas tinham o costume de passar um "bastão da
fala" durante as reuniões. Quem pegasse o "bastão da fala" tinha permissão
para falar. Quando a pessoa terminava, passava-o para outra pessoa. Nessa
analogia, o meio compartilhado é o ar, os dados são as palavras de quem fala
e o protocolo é a posse do "bastão da fala". O bastão pode até mesmo ser
chamado de "token".
Essa situação é parecida com um protocolo de enlace de dados chamado
Token Ring. Em uma rede Token Ring, os hosts individuais são organizados
em um anel. Um token especial de dados circula em volta do anel. Quando um
host quer transmitir, ele captura o token, transmite os dados por um tempo
limitado e depois coloca o token de volta no anel, onde ele pode ser passado
ou capturado por outro host.
27
2. Protocolos MAC Não determinísticos
Os protocolos MAC não-determinísticos usam uma abordagem primeiro a
chegar, primeiro a usar (FCFS - first-come, first-served). No final da década de
70, a Universidade do Havaí desenvolveu e usou um sistema de comunicação
por rádio (ALOHA) que conectava as ilhas havaianas. O protocolo usado
permitia que todos transmitissem à vontade. Isso levou a colisões das ondas de
rádio, que podiam ser detectadas pelos ouvintes durante as transmissões.
Entretanto, o que começou como ALOHA, finalmente, tornou-se um moderno
protocolo MAC, chamado de "Detecção de Portadora Para Múltiplo Acesso com
Detecção de Colisão" ou CSMA/CD (Carrier Sense Multiple Access with
Collision Detection).
O CSMA/CD é um sistema simples. Todos que estiverem no sistema escutam
para detectar silêncio que é a hora certa para transmitir. Entretanto, se duas
pessoas falarem ao mesmo tempo, uma colisão ocorrerá e nenhum dos dois
poderá transmitir. Todas as outras pessoas que estiverem no sistema ouvem a
colisão, esperam pelo silêncio e tentam novamente.
Principais Tecnologias e seus MAC
•
Ethernet ou IEEE 802.3 - topologia de barramento lógico (o fluxo de
informações acontece em um barramento linear) e estrela física ou
estrela estendida (cabeada como uma estrela).
•
Token Ring ou IEEE 802.5 - topologia lógica em anel (o fluxo de
informações é controlado em um anel) e uma topologia física em estrela
(em outras palavras, é cabeada como uma estrela)
•
FDDI - topologia lógica em anel (o fluxo de informações é controlado em
um anel) e topologia física em anel duplo (cabeado como um anel
duplo).
28
Padrões IEEE
O IEEE - Institute of Electrical and Electronics Engineers É uma
organização profissional cujas atividades incluem o desenvolvimento de
padrões de comunicações e redes. Os padrões de LAN do IEEE são os
padrões de LAN predominantes atualmente.
O IEEE 802 trata dos padrões para redes de áreas metropolitanas e locais.
Endereçamento MAC e Endereçamento IP
•
•
•
•
•
Endereço IP
Também conhecido como Endereço LÓGICO, consiste de um grupo de
4 bytes, separados por pontos, num total de 32 bits. Esse tipo de
endereçamento é hierárquico, pois identifica tanto o número IP da rede,
como também o host dentro dessa rede. O endereço pode ser
configurado ou alterado pelo usuário via software, daí o termo lógico
Endereço MAC
Também conhecido como Endereço Físico, consiste numa série de
números hexadecimais. Esse tipo de endereçamento é não possui
nenhm tipo de hierarquia, e já vem de fábrica gravado na place de rede.
O endereço MAC não pode ser configurado ou alterado pelo usuário
pois está gravado no circuito da placa de rede, daí o termo Físico.
Encontrando o endereço MAC para um endereço IP conhecido
Address Resolution Protocol (ARP)
Para que os dispositivos se comuniquem, os dispositivos de envio precisam dos
endereços IP e MAC dos dispositivos de destino. Quando não se conhece o MAC, o
conjunto TCP/IP tem um protocolo, chamado ARP, que pode obter o endereço MAC
automaticamente. O ARP permite um computador localizar o MAC do
computador,através do endereço IP. Para isso, cada host deve manter em sua
memória RAM uma tabela ARP, que associa os endereços MAC e IP de todos os
ouros computadores.
29
Se um host desejar enviar dados a outro host, deverá conhecer o endereço IP e MAC
de destino. Se não conseguir localizar um endereço MAC do destino na sua própria
tabela ARP, o host iniciará um processo chamado solicitação ARP. Uma solicitação
ARP permite que ele descubra o endereço MAC de destino.
Um host cria um pacote de solicitação ARP e o envia a todos os dispositivos na rede.
Para garantir que todos os dispositivos vejam a solicitação ARP, a origem usa um
endereço MAC de broadcast. O endereço de broadcast em um esquema de
endereçamento MAC tem todos os lugares preenchidos com F hexadecimal. Assim,
um endereço MAC de broadcast teria a forma FF-FF-FF-FF-FF-FF.
Como os pacotes de solicitação ARP trafegam em um modo de broadcast, todos os
dispositivos na rede local recebem os pacotes e os passam à camada de rede para
que sejam examinados. Se o endereço IP de um dispositivo coincidir com o endereço
IP de destino na solicitação ARP, esse dispositivo responde, enviando seu endereço
MAC à origem. Esse processo é conhecido como resposta ARP.
Se um host desejar enviar dados a outro host, deverá conhecer o endereço IP
e MAC de destino. Se não conseguir localizar um endereço MAC do destino na
sua própria tabela ARP, o host iniciará um processo chamado solicitação ARP.
Uma solicitação ARP permite que ele descubra o endereço MAC de destino.
O Proxy ARP
Consiste no empréstimo do endereço MAC da porta de um roteador para servir de
referência ao endereço de origem. Durante a transmissão de pacotes os endereços
MAC de origem e de destino vão sendo trocados pelos dos dispositivos intermediários
até atingir o seu destino. Mas em nenhum ponto, ocorre a alteração dos endereços IP
de origem e de destino.
Geralmente ocorre na passagem do pacote por um roteador que interliga duas redes
diferentes, o qual empresta seu MAC para servir de referência como endereço de
origem.
30

Documentos relacionados