quarta-feira, 28 de março de 2012

CURSO BASICO EM REDES - PARTE XVI

2.5.3 – AppleShare

Appleshare é o servidor de arquivos em uma rede AppleTalk. O software cliente está incluído no próprio sistema operacional. Há também o Appleshare print Server, que é o servidor de impressão.

2.5.3.1 – Zonas

Redes LocalTalk individuais, podem ser ligadas formando uma grande rede através do uso de grupamentos lógicos chamados zonas. Cada subrede conectada é identificada com um nome de zona.  Quando se deseja usar os serviços de uma rede estando em  outra, basta selecionar o nome daquela zona. Redes usando outras arquiteturas podem ser ligadas a redes LocalTalk dessa forma.

Subredes divididas em zonas alivia o congestionamento de uma rede ocupada. Cada zona tem seu próprio servidor de impressão.


Figura 2.30 – Três zonas ligadas formando uma grande rede.

2.5.4 – Ethertalk

Ethertalk permite que os protocolos de rede AppleTalk sejam utilizados em um cabo de rede coaxial ethernet. A placa ethertalk permite que um Macintosh seja conectado a uma rede ethernet 802.3. O software ethertalk está incluído com a placa.

Redes Ethertalk podem ter no máximo 254 dispositivos. A medida que foi crescendo a necessidade de ligar redes AppleTalk a redes ethernet e token ring de maior escala, surgiu o AppleTalk Phase 2 que jogou o limite de dispositivos para 16 milhões em uma rede.

2.5.5 – TokenTalk

Tokentalk permite que um Macintosh se conecte a uma rede token ring 802.5. O software Tokentalk está incluído com a placa.

2.5.6 – AppleTalk Phase 2 (ATP2)

Como o limite de 254 nós de uma rede AppleTalk era impeditivo para conectar uma rede AppleTalk a uma rede ethernet ou token ring de larga escala, foi criado o AppleTalk Phase 2. A AppleTalk Phase 2 possuia algumas melhorias em relação a AppleTalk original. Citamos alguns.

» Os serviços de nome e roteamento.

» O limite máximo foi estendido de 254 para 16.5 milhões de nós.

» A possibilidade de usar múltiplas zonas.

» Um nó individual poderia configurado em qualquer zona.

2.5.7 – Considerações

Computadores de outros fabricantes também podem usar AppleTalk, são eles:

» Computadores pessoais IBM

» Mainframes IBM

» Alguns computadores UNIX

2.5.8 – O Ambiente ArcNet

É uma arquitetura simples, barata e flexível, projetada para redes workgroup. Os primeiros NICs ArcNet foram vendidos em 1983.

A tecnologia é anterior ao projeto dos padrões IEEE 802. Usa passagem de token e cabo banda larga. Pode ter topologia barramento ou estrela.

Possui uma taxa de transmissão de 2.5 Mbps. O ArcNet Plus seu sucessor, possui taxas de transmissão que podem atingir 20 Mbps.


Figura 2.31 – Uma rede ArcNet

Como ArcNet usa passagem de token, um computador precisa ter o token para que possa transmitir dados. O token é passado de um computador para outro respeitando a ordem em que eles estão conectados ao hub, independente de como eles estão fisicamente localizados no ambiente de rede. O token se moverá do computador 1 para o 2, mesmo se o computador 1 estiver no inicio da rede e o computador 2 no final dela.


Figura 2.32 – Movimento do token baseado em ordem numérica

Um pacote ArcNet padrão contém:

» Endereço origem

» Endereço destino

» Até 506 bytes de dados (4096 bytes no ArcNet Plus)


Figura 2.33 – Um pacote ArcNet

2.5.8.1 – Hardware

Cada computador é conectado a um hub. Os hubs podem ser de três tipos: passivo, ativo e smart.

Hubs passivos – Simplesmente repassam o sinal.

Hubs ativos – Além de repassar o sinal, atua sobre o mesmo regenerando-o.

Hubs smart – Possui todas as características dos hubs ativos, mas além disso possuem características de diagnóstico tais como: detecção de reconfiguração e controle das portas.

O cabeamento padrão usado pela ArcNet é o cabo coaxial RG-62 A/U de 93 ohms. A distância entre os computadores variam, dependendo do cabeamento e da topologia.

Uma distância máxima de 610 metros do computador ao hub pode alcançada usando cabos coaxiais, conectores BNC e hubs ativos em uma topologia estrela. Em uma topologia barramento linear essa distância cai para 305 metros.

Com cabeamento UTP e conectores RJ-11 ou RJ-45, a distância máxima é de 244 metros em ambas as topologias.

A tabela abaixo sumariza as características de uma rede ArcNet

CURSO BASICO EM REDES - PARTE XV

2.4.3.2 – Cabeamento

Como dito anteriormente, cabeamento IBM 1,2 e 3 são os utilizados em uma rede token ring.

A distância máxima que um computador pode ter da MSAU quando conectado com cabo Tipo 1, é de 101 metros. Com cabo STP essa distância é de 100 metros e com cabo UTP é de 45 metros. Apesar desses limites de distância, fabricantes afirmam que a comunicação entre um computador e uma MSAU pode ser confiável até a uma distância de 152 metros.


Figura 2.27 – Distância máxima com cabos Tipo 1, UTP e STP.

Cabos patch estendem a conexão entre um computador e uma MSAU. Eles podem também ligar duas MSAUs. No sistema de cabeamento IBM, esses cabos são do Tipo 6 e podem ter comprimento, limitado a 46 metros. O sistema de cabeamento IBM também especifica um cabo patch para: aumentar o comprimento de cabos Tipo 3 e conectar computadores a MSAUs diretamente.

Os seguintes tipos de conectores são utilizados em uma rede token ring:

» Conectores de interface de mídia (MICs) para conexão de cabos Tipo 1 e 2.

» RJ-45 para cabos Tipo 3

» RJ-11 para cabos Tipo 3

» Filtros para fazer a conexão de NICs token ring a saídas RJ-45 e RJ-11.

2.4.3.3 – Filtros de Mídia

São necessários em computadores que usam cabeamento par trançado telefônico Tipo 3, porque eles convertem os conectores do cabo e reduzem o ruído da linha.

2.4.3.4 – Repetidores

Usar repetidores pode aumentar todas as distâncias do cabo token ring. Repetidores regeneram o sinal para estender distâncias entre MSAUs na rede. Usando um par de repetidores MSAUs podem ser colocadas até uma distância de 365 metros uma da outra, usando cabeamento Tipo 3, ou 730 metros usando cabeamento Tipo 1 ou 2.

2.4.3.5 – NICs

NICs token ring estão disponíveis em ambas as velocidades de 4 e 16 Mbps. Os NICs de 16 Mbps acomodam um comprimento de frame maior que permite fazer poucas transmissões para a mesma quantidade de dados. Como possuem duas velocidades é preciso ter cuidado no uso das NICs. Uma rede de 4 Mbps, aceitará cartões de 16 Mbps, porque essas NICs podem operar na velocidade de 4 Mbps, já uma rede de 16 Mbps não suportará o uso de NICs de 4 Mbps, por elas não terem condição de operar a 16 Mbps.

2.4.3.6 – Cabos de fibra ótica

Em virtude das altas velocidades e fluxo de dados unidirecional, redes token ring se adequam bem ao uso de cabos de fibra ótica. Apesar de serem mais caros, cabos de fibra ótica podem aumentar significativamente o alcance de uma rede token ring, em até 10 vezes se comparados aos cabos de cobre.

2.4.4 – O futuro

Apesar de não serem tão populares quanto a Ethernet, redes token ring ainda estão ativas. Algumas companhias a usam para suportar aplicações de missão critica. Essas redes são redes baseadas em pontes que carregam uma variedade de protocolos, A expansão da rede é conseguida por meio da introdução de novos anéis usando pontes. Normalmente cada anel pode acomodar de 50 a 80 usuários. Porém as redes token ring estão diante dos seguintes problemas:

Gerenciamento, custo, complexibilidade e necessidade de espaço

» Congestionamento de segmento

» Congestionamento das pontes

» Atualização para tecnologias de alta velocidade

Um nosso conceito de redes token ring, usa switches para proporcionar alta performance.

A tabela abaixo sumariza as características de uma rede token ring



2.5 – Redes AppleTalk e ArcNet

O AppleTalk foi introduzido em 1983 pela Apple Computer, como uma arquitetura de rede proprietária para pequenos grupos. Os computadores Macintosh já possuem funções de rede, o que torna as redes AppleTalk mais fáceis de configurar do que as outras.

Os termos usados em um ambiente Apple podem ser confusos a principio, mas se referem a aspectos diferentes de uma rede.

» AppleTalk

» LocalTalk

» AppleShare

» EtherTalk

» TokenTalk

2.5.1 – AppleTalk

AppleTalk é uma arquitetura de rede apple e é incluída no sistema operacional do Macintosh, ou seja, cada Macintosh possui funções de rede embutidas.


Figura 2.28 – Uma rede AppleTalk

Quando um dispositivo conectado a uma rede AppleTalk se torna online, três coisas acontecem:

» O dispositivo verifica se tem armazenado o endereço de uma sessão anterior. Se não tem, ele mesmo se designa um endereço, escolhido de um pool de endereços disponíveis.

» O dispositivo divulga o endereço para verificar se mais alguém o está usando.

» Se nenhum outro dispositivo está usando aquele endereço, o dispositivo em questão armazena o endereço para ser utilizado na próxima vez em que ele estiver online.

2.5.2 – LocalTalk

Redes AppleTalk são comumente chamadas de redes LocalTalk. LocalTalk usa CSMA/CA como método de acesso em barramento, utilizando cabos UTP, STP ou fibra ótica. O fato de já estar embutida no Macintosh a torna barata. Porém sua performance é muito pequena se comparada a redes ethernet e token ring. A taxa de dados máxima é de 230 Kbps. Este fator aliado ao fato de que NICs LocalTalk para PC são obsoletas, faz com que sua utilização seja muito pequena em comparação as outras redes em ambientes empresariais.


Figura 2.29 – Módulo conector LocalTalk com cabo.

Os componentes de cabeamento de uma rede LocalTalk, incluem:

» Cabos

» Módulo conector

» Extensores de cabo

Cabeamento STP é usado em uma topologia barramento ou árvore. O número máximo de dispositivos suportados é de 32.

CURSO BASICO EM REDES - PARTE XIV

2.4 – Redes Token Ring

Token Ring foi uma arquitetura implementada pela IBM em meados dos anos 80. Sua finalidade era facilitar uma estrutura de fiação simples usando cabo par trançado para conectar um  computador a um socket de parede e daí a um concentrador de fiação principal.

2.4.1 – Características

Uma rede token ring é uma implementação do IEEE 802.5. O que a distingue das demais redes é seu método de acesso ao meio, muito  mais do que seu layout físico. Uma rede token ring possui as seguintes características

» Topologia em anel estrela

» Método de acesso baseado na passagem de token

» Cabeamento par trançado blindado e não blindado (IBM tipos 1,2 e 3)

» Taxas de transferência de 4 e 16 Mbps

» Transmissão banda base

» Especificações IEEE 802.5

2.4.1.1 – Arquitetura

A arquitetura de uma rede token ring típica começa com um anel físico. Porém na prática os computadores da rede são conectados a um hub central. Existe o anel físico e o anel lógico. O anel físico do cabo está no hub.


Figura 2.22 – Anel lógico em que o anel físico está no hub.

2.4.1.2 – Formato do frame

O formato básico de um frame token ring é mostrado na figura abaixo e descrito na tabela a seguir. Observe que o campo reservado aos dados ocupa boa parte do frame


Figura 2.23 – Frame de dados token ring

A tabela abaixo descreve os campos de um frame token ring



2.4.2 – Operação

Um token é gerado pela rede quando o primeiro computador se torna online. Um token é uma formação pré-determinada de bits que permite ao computador colocar dados no cabo. O token percorre a rede de estação em estação, até que uma sinaliza que deseja transmitir e se apodera do token. Somente aquele computador que está de posse do token pode transmitir dados, ou seja enquanto o token estiver em uso, nenhum outro computador pode transmitir dados. Após o computador estar de posse do token, ele envia um frame de dados na rede. O frame percorre o anel até que chegue ao destino cujo endereço está marcado no frame. O computador destino então copia o frame para seu buffer de recepção e no campo “status do frame”, indica que a informação  foi recebida. O frame percorre todo o anel até que chegue ao computador origem onde a transmissão é reconhecida como bem sucedida. O computador origem então remove o frame do anel e libera o token na rede para ser usado por outro computador que deseje transmitir dados. Somente um token por vez pode estar ativo na rede e o mesmo só pode percorrer a rede em uma direção.


Figura 2.24 – Token percorrendo o anel no sentido horário.

O sentido em que o token percorre a rede pode tanto ser horário ou anti-horário. O que vai determinar isso são as conexões do hardware.

A passagem de token é deterministica, ou seja, um computador não pode forçar sua entrada na rede como no CSMA/CD. Cada computador atua como um repetidor unidirecional, regerando o token e passando-o adiante.

2.4.2.1 – Monitoração

A monitoração da atividade na rede é feita pelo primeiro computador que se torna online. Ele garante que os frames estejam sendo entregues e recebidos corretamente. Isso é feito através da verificação dos frames que circularam no anel mais de uma vez. Além disso, ele garante que somente um token por vez estará ativo na rede. Este processo de monitoração é chamado beaconing. O monitor envia o anuncio a cada 7 segundos. O beacon é passado de computador a computador através do anel. Se a estação não recebe o anuncio esperado do seu vizinho, ele tenta notificar a rede da falta desse contato. Ele envia uma mensagem que inclui seu endereço e o do vizinho que não anunciou e o tipo de beacon. Através dessa informação o anel tenta diagnosticar o problema e repará-lo sem prejudicar o funcionamento de toda a rede. Se ele não conseguir completar a reconfiguração automaticamente, é necessária a intervenção manual.

2.4.2.2 – Reconhecimento de novos computadores

Quando um novo computador entra na rede, o sistema token ring o inicializa. Essa inicialização é composta das seguintes tarefas.

» Verificação por endereços duplicados

» Notifica aos demais computadores da rede da sua existência.

2.4.3 – Componentes de Hardware

Hubs são os componentes centrais das redes token ring. Eles abrigam o anel atual. Uma rede token ring pode ter vários hubs. O cabeamento UTP ou STP é usado para conectar os computadores aos hubs. Cabeamento de fibra ótica também é muito bem vindo em redes token ring. Eles estendem a rede aumentando seu alcance, juntamente com os repetidores. Outros tipos de hardware incluem:filtros de mídia, patch panels e NICs.

2.4.3.1 – O Hub

Em uma rede token ring um hub é conhecido por vários nomes que tem o mesmo significado.

» MAU

» MSAU

» SMAU

Cabos ligam clientes individuais e servidores a um MSAU, que opera como outros hubs passivos. A figura 2.25 mostra um hub em que a fiação interna forma um anel que faz circular o token em um sentido horário. O anel interno se converte para um anel externo em cada ponto de conexão, quando um computador é conectado.


Figura 2.25 – Hub mostrando o anel interno e o sentido do token.

Uma MSAU tem 10 portas e pode acomodar até 8 computadores. Mas, uma rede token ring não é formada por um unico hub. Cada anel pode ter até 33 hubs.

Cada rede baseada em uma MSAU pode suportar até 72 computadores ligados por UTP e 260 computadores ligados por STP. A capacidade depende do fabricante e do modelo do hub.

Quando uma rede token ring está cheia, ou seja, todas as portas da MSAU estão ocupadas. Adicionar um outro anel aumenta a capacidade da rede. A única regra a ser seguida é que cada MSAU deve estar conectada de uma forma que ela faça parte do anel. A figura 2.26, mostra 3 MSAUs conectadas e formando um anel lógico.


Figura 2.26 – Anel lógico formada por 3 MSAUs

As portas de conexão de uma MSAU, entrada e saída de anel fazem uso de path cords para conectar uma MSAU a outras MSAUs

Em uma rede token ring, um computador que tenha alguma falha impede que o token continue circulando na rede, fazendo com que a rede caia. MSAUs detectam quando uma NIC falhou e desconecta a porta dessa NIC, bypassando esse computador faltoso, dessa forma, evitando que o token pare de circular e que a rede fique inoperante.

CURSO BASICO EM REDES - PARTE XIII

2.3.4 – Padrões IEEE de 1Gbps

Da mesma forma que o Fast Ethernet proporcionou um salto na velocidade de transmissão em relação a ethernet tradicional, o Gigabit Ethernet proporciona o mesmo salto em relação ao Fast Ethernet. Agora a velocidade de transmissão passa a ser 1000 Mbps ou 1 Gbps, em comparação aos 100 Mbps do Fast Ethernet. Suporta CSMA/CD e  transmissão em half e full-duplex, porém algumas mudanças foram necessárias para suportar o half-duplex.

A rajada de quadros é uma característica através da qual uma estação pode transmitir vários pacotes sem perder o controle. A transmissão é feita preenchendo-se o intervalo entre os quadros com bits de modo que o meio não fique livre para as demais estações transmitirem.

O Gigabit Ethernet pode ser divido em duas categorias:

» 1000Base-T – Suporta cabeamento UTP até a distância máxima de 100 metros

» 1000Base-X – Suporta fibra ótica e cabo de cobre blindado.

2.3.4.1 – 802.3ab 1000Base-T

A busca por uma solução de cabo de cobre ideal para o Fast Ethernet levou a adoção do padrão 100Base-TX. Porém existem dois outros padrões pouco conhecidos, o 100Base-T2 e 100Base-T4. O 100Base-T4 não ganhou popularidade porque era necessário o  uso de todos os 4 pares de fios do cabeamento UTP categoria 3 ou 5. As redes 10Base-T existentes usavam apenas 2 pares. Ou seja, quem quisesse fazer um upgrade da sua rede para o 100Base-T4, teria que mudar todo o cabeamento. Além disso, o 100Base-T4 não operava a full-duplex.

O 100Base-T2 usava apenas 2 fios como o 10Base-T, porém nenhum vendedor implementou o padrão.

Com a chegada de soluções de 1 Gbps para as redes ethernet, os projetistas pegaram o melhor de todos os padrões de 100 Mbps e incorporaram na especificação 1000Base-T.

2.3.4.2 – 802.3z 1000Base-X

Em 1999 o padrão 802.3z foi confirmado e incluído no padrão 802.3. 1000Base-X é a especificação para Gigabit Ethernet usando fibra ótica. Pode ser divido em três tipos de mídia: 1000Base-SX, 1000Base-LX e 1000Base-CX.

1000Base-SX – É o mais comum e o mais barato, usando fibra multímodo comum. O baixo custo não é a toa. Pode chegar a uma distância máxima de 220m. Muito aquém portanto dos 2km que era possível com o 100Base-FX.

1000Base-LX – Usa fibra monomodo e pode chegar até a 5km.

1000Base-CX – Usa cabo par trançado blindado(STP) com conector précrimpado. Em vez do RJ-45, o conector usado é um DB-9 ou HSSDC. Pode chegar a somente 25 metros. Essa solução quase não é utilizada, porque o 1000Base-T fornece a mesma velocidade por um preço menor e 4 vezes a distância máxima do 1000Base-CX, usando cabo UTP.

2.3.4.3 – Auto Negociação

Devido a numerosas combinações de taxa de dados e modos duplex, a auto negociação tem a finalidade de determinar a compatibilidade do dispositivo. Em geral auto negociação de velocidade e duplex é projetado para cabos par trançado, uma vez dispositivos de fibra ótica não suportam auto negociação.

O processo começa quando o dispositivo detecta a atividade de link na sua interface.

» O dispositivo envia um sinal FLP avisando a velocidade deseja e o modo duplex

» Se a estação remota suporta auto negociação, ela envia um sinal FLP com sua preferência.

» As duas negociam a melhor velocidade e modo duplex.

A tabela mostra a hierarquia da auto negociação



Se um dos dispositivos não suporta auto negociação, o auto sense do meio é usado. Por exemplo, uma estação antiga de 10 Mbps deseja conectar a um switch de 100 Mbps. O switch envia um FLP para a estação indicando 100 Mbps em full-duplex. A estação não entende o FLP e o ignora. O switch sente a ausência da resposta do FLP e naturalmente assume que a estação é de 10 Mbps e seta a velocidade de comunicação com aquela estação para 10 Mbps.

Mas, e quando o dispositivo é 100 Mbps e não suporta auto negociação. Será que ele terá que operar a 10 Mbps por não suportar a auto negociação?

Está especificado no padrão 100Base-X que todos os dispositivos 100Base-X enviam sinais FLP. Logo, o switch em questão receberá o sinal FLP da estação e setará a comunicação entre elas para 100 Mbps. É através do recebimento ou não do sinal FLP que o dispositivo sabe se o outro dispositivo é de 10 Mbps ou de 100 Mbps.


Figura 2.18 – Auto Negociação

Já em redes Gigabit Ethernet, a auto negociação é um pouco diferente. Ela é dependente do meio e como conseqüência disso, somente dispositivos 1000Base-X podem negociar entre si. Como a taxa de transmissão é pré-determinada, a velocidade não é algo a se negociar,somente o modo duplex. O sinal FLP não é utilizado, dando lugar a uma sinalização especifica.

2.3.4.4 – Aplicação

A tecnologia pode ser utilizada em todos os tipos de backbone, em redes corporativas e redes domesticas que necessitam de grande largura de banda para uso de aplicações multimídia entre outras. Devido a seu alto custo, a tecnologia atualmente só é utilizada em redes grandes que tem condição de pagar pela migração. O seu alto custo inviabiliza(pelo menos por enquanto) seu uso para redes domésticas. Apesar da sua alta taxa, isso não justifica a sua adoção para redes domésticas, já que uma rede de 100 Mbps ainda satisfaz e muito o usuário. Ao invés de migrar toda a rede, uma opção seria apenas migrar o backbone. Já que ele é o ponto central por onde passam todos os dados da rede e um potencial gargalo.


Figura 2.19 – Gigabit Ethernet implementado em uma empresa.


Figura 2.20 – Gigabit Ethernet implementado em um ISP

A tabela mostra um resumo dos padrões ethernet


2.3.5 – Padrão IEEE de 10 Gbps

Sancionado em 2002, com o IEEE 802.3ae, a tecnologia 10Gbps tem entre suas características básicas:

» Não suporta CSMA/CD

» Opera apenas ponto a ponto

» Modo full-duplex somente

» Cabo fibra ótica multímodo e monomodo

Como opera somente ponto a ponto, esta tecnologia tem seu uso voltado apenas para backbones e necessidades especificas tais como: aplicações que exigem alta performance, onde altas taxas de transmissão e compartilhamento de grandes massas de dados, é exigida. Apresenta alta largura de banda, baixa taxa de latência, o que é ideal para suportar aplicações de dados intensivo e de resposta muito rápida, que estão cada vez freqüentes no mundo de negócios atual. Um bom exemplo é  a criação de filmes de animação gráfica, onde o detalhamento de textura, luz e movimento, contribui enormemente para o crescimento do tamanho dos arquivos.  Sem uma rápida troca de dados entre estações e servidores, o nível realístico que vemos nos filmes de hoje, seria impossível de ser conseguido.

Pensa-se inclusive na adoção da tecnologia para ampliar e agilizar os backbones mundiais.

O padrão é o 10GBase-X, e atualmente a tecnologia vem sendo utilizada nos EUA, no projeto internet2.

Em 2004 foi sancionado o padrão 10GBase-CX4 que especifica o uso da tecnologia com fio de cobre twiaxial. Essa é uma solução de alta performance e baixo custo. É adequada para situações em que atividades colaborativas intensivas sejam exigidas tais como: digitalização e edição de imagem, simulação e modelagem e CAD/CAM.   Está ainda previsto para 2006 a adoção de um padrão que permitirá o seu uso em cabos UTP categoria 5.


Figura 2.21 – Exemplo do uso do padrão 10GBase-CX4

CURSO BASICO EM REDES - PARTE XII

2.3.2.3 – Padrão 10Base5

Usa cabo coaxial grosso ou Thicknet em topologia de barramento. Transmite o sinal em banda base em 10 Mbps por uma distância máxima de 500 metros. Pode suportar até 100 nós entre estações e repetidores por segmento. Cada segmento pode ter 500 metros e o comprimento máximo da rede com o uso de repetidores é de 2500 metros.

Thicknet foi projetado para suportar um backbone de um grande departamento ou prédio inteiro. A regra 5-4-3 também vale para o 10Base5.

A tabela abaixo lista as características do 10Base5.



É muito comum em grandes redes a combinação de cabos thinnet e thicknet. Cabos thicknet servem como backbone e interligam as redes thinnet.

2.3.2.4 – Padrão 10BaseFL

Usa cabo de fibra ótica para conectar computadores e repetidores. Transmite sinal em banda base a 10 Mbps. A razão para usar o 10BaseFL é acomodar grandes comprimentos de cabo entre repetidores para interligar prédios por exemplo, uma vez que cada segmento pode ter no máximo 2000 metros.

2.3.3 – Padrões IEEE de 100 Mbps

Novos padrões ethernet surgiram rompendo a barreira dos 10 Mbps da ethernet tradicional e são as mais usadas hoje em dia. As novas capacidades permitiram a utilização de aplicações de grande largura de banda tais como: vídeo, armazenamento de documentação e imagem.

Dois padrões ethernet vieram de encontro a essa demanda.

» 100BaseVG-AnyLAN

» 100BaseX

Ambos os padrões são de 5 a 10 vezes mais rápido que a ethernet tradicional são compatíveis com o sistema de cabeamento 10BaseT existente.

2.3.3.1 – Padrão 100BaseVG-AnyLAN

Este padrão combina os elementos da arquitetura ethernet e token ring. Originalmente projetado pela Hp, ele foi refinado e ratificado pelo comitê IEEE 802.12. A especificação 802.12 é um padrão para transmissão de frames ethernet 802.3 e pacotes token ring 802.5.

Este padrão é conhecido por outros nomes , mas todos se referem ao mesmo tipo de rede.

» 100VG-AnyLAN

» 100BaseVG

» VG

» AnyLAN

As especificações do 100BaseVG são as seguintes:

» Taxa de dados mínima de 100 Mbps

» Habilidade de suportar topologia estrela cascateada com cabos UTP categoria 3,4 ou 5 e cabos de fibra ótica.

» Método de acesso de prioridade por demanda que permite dois níveis de prioridade

» Suporte para frames ethernet e pacotes token ring

» Habilidade de suportar filtragem dos frames endereçados a um hub para aumentar a segurança.

2.3.3.1.1 – Prioridade de Demanda

Prioridade de demanda é um método de acesso do padrão 100VG-AnyLan.

Existe um equipamento central responsável por controlar o acesso das estações ao meio, os hubs.

Os hubs decidem quando cada nó pode transmitir, realizando uma varredura nos nós a ele conectados, baseado em um algoritmo conhecido como round robin. Os nós 100VG-AnyLAN não passam tokens (mesmo quando usam frames Token Ring), nem detectam e resolvem colisões (exceto quando ligada a um hub 10Base-T).

Quando um nó tem pacotes para transmitir, ele envia um pedido (demanda) ao hub. Cada requisição tem um nível de prioridade normal ou prioridade alta, estando a prioridade ligada ao tipo de pacote. No caso de pacotes de dados comuns, a prioridade é normal, já no caso de pacotes de aplicações multimídia de tempo crítico, a prioridade é alta. Requisições de alta prioridade, tem preferência sobre as requisições de prioridade normal.

O hub atende as requisições de cada nó, na ordem da porta, permitindo que cada um transmita apenas um pacote por vez, e servindo primeiro as requisições de alta prioridade. Nós que não tem nada para transmitir são ignorados pelo hub evitando assim que os mesmos tomem tempo no algoritmo round robin. É importante ressaltar que a varredura round robin é extremamente rápida e é implementada em hardware através da instalação de chips RMAC no hub.

Em situações de tráfego excessivo de requisições de alta prioridade é preciso que o hub ainda tenha acesso as requisições de prioridade normal, isso é feito através de um temporizador de promoção de prioridade para cada nó. Este temporizador é iniciado quando o nó faz a requisição de transmissão com prioridade normal. Se o tempo expirar antes que o nó tenha chance de transmitir, então esta requisição mudará para alta prioridade.

2.3.3.1.2 – Link Training

Link Trainingé um procedimento realizado para iniciar a ligação entre o hub e o nó conectado a ele, cuja finalidade é otimizar o circuito interno entre o hub e o nó para recepção e transmissão, além de verificar a operação do link que está conectando o hub e o nó. Durante esse processo, o hub e o nó trocam uma série de pacotes especiais.

Este procedimento realiza um teste funcional no cabo para verificar se o mesmo está corretamente conectado e se os dados podem ser transferidos com sucesso entre o hub e o nó. Link Training também permite que o hub aprenda automaticamente informações sobre o dispositivo conectado a cada porta. Pacotes recebidos pelo hub  contém informações, tais como:

» O tipo do dispositivo ( hub, ponte, roteador, etc).

» O endereço do dispositivo conectado àquela porta.

O Link Training é iniciado pelo nó quando o hub e o nó são ligados pela primeira vez, ou quando o nó é conectado pela primeira vez ao hub. Se condições de erro forem detectadas o link training poderá ser solicitado pelo hub ou pelo nó.

2.3.3.1.3 – Topologia

É baseado em uma topologia estrela, na qual estações são conectadas aos hubs. Hubs filhos podem ser usados e conectados a um hub central atuando como estações para os hubs centrais. Os hubs pais controlam a transmissão dos computadores conectados a seus respectivos hubs filho. Em uma rede 100VG-AnyLAN, com múltiplos hubs, os hubs-filhos atuam como nós do seu hub-pai. Um hub-filho sinalizará um pedido para transmitir ao seu hub-pai se um de seus nós-filhos ou hubs-filhos precisarem transmitir.


Figura 2.16 – Hub Pai com 5 filhos conectados

2.3.3.1.4 – Considerações

Esta topologia necessita dos seus próprios hubs e placas de rede. Um segmento de cabo do hub até a estação não pode exceder 250 metros. Acima deste limite, equipamentos especiais devem ser usados para estender a LAN.

2.3.3.2 – Padrão 100BaseX

Este padrão, comumente chamado de Fast Ethernet, é uma extensão do padrão ethernet original. Normalmente usa cabo UTP categoria 5 e CSMA/CD. Da mesma forma que o 10BaseT, computadores são ligados a hubs por meio de segmentos de cabo que não podem exceder 100 metros.

Existem 2 especificações de mídia para esse padrão.

» 100BaseTX

» 100BaseFX

A tabela abaixo lista as características de cada uma.



2.3.3.2.1 – Operação em Full Duplex

CSMA/CD é uma metodologia baseada na transmissão half-duplex conforme visto anteriormente. Em 1995 o IEEE confirmou o IEEE 802.3x que especificava uma nova metodologia para transmissão em redes ethernet conhecida como full-duplex. Full-duplex permite as estações enviar e receber frames simultaneamente permitindo grande uso do meio e alta performance. Trabalha somente ponto a ponto. Hubs e repetidores não são capazes de operar em full-duplex, somente switches podem fazê-lo. Pelo fato da estação ter total acesso ao meio para envio e recepção, a largura de banda é praticamente dobrada. Full-duplex permite as topologias de rede quebrar a barreira de limitação de distância que o half-duplex impunha a elas.

Um dispositivo full-duplex transmite quando está pronto para fazê-lo, diferentemente dos dispositivos half-duplex que verificam a disponibilidade do meio para realizar a transmissão.

2.3.3.2.2 – Considerações de Performance

A performance de uma rede Ethernet pode ser melhorada dividindo um único segmento em dois segmentos menos povoados e interligando esses segmentos por meio de uma ponte. Isso reduz o tráfego em cada segmento, como poucos computadores estão tentando transmitir no mesmo segmento, o tempo de acesso melhora. Uma ponte evita que frames endereçados a um destino que está no mesmo segmento que o computador origem atravessem para o outro segmento. Esta prática de segmentação deve ser usada sempre que um grande número de novos usuários, estão entrando na rede, ou se aplicações que consomem grande largura de banda como base de dados e vídeo estão sendo introduzidas na rede.


Figura 2.17 – Uma ponte segmenta a rede e reduz o tráfego.

A tabela abaixo apresenta um resumo comparativo entre os padrões IEEE 802.

CURSO BASICO EM REDES - PARTE XI

2.3 – Redes Ethernet

A Ethernet tem se tornado para computadores desktop, o método de acesso ao meio mais popular no decorrer dos anos. É usado tanto para redes pequenas como para as grandes. É um padrão não proprietário da industria que teve grande aceitação por parte dos fabricantes de hardware de rede. Não existe qualquer problema oriundo do uso de hardware de fabricantes diferentes em uma rede.

Em 1978 a Organização para Padronização Internacional (ISO), lançou um set de especificações que tinha como finalidade principal a conexão de dispositivos que não eram similares. Este set de padrões é conhecido como modelo de referência OSI. OSI significa Interconexão de Sistemas Abertos. Este modelo prevê a divisão das fases de comunicação entre dispositivos em uma rede em 7 camadas. As especificações ethernet, dizem respeito as camadas física e link de dados deste modelo.

Em 1980, o IEEE gerou padrões para projeto e compatibilidade de componentes de hardware que operavam nas camadas física e link de dados do modelo OSI. O padrão que pertence a Ethernet é a especificação IEEE 802.3.

2.3.1 – Características

Ethernet usa sinal banda base e topologia de barramento. Geralmente transmite a 10 Mbps e confia no CSMA/CD para controlar o tráfego no cabo.


Figura 2.13 – Barramento Ethernet simples terminado em ambos os lados

A tabela abaixo fornece um resumo das características.



2.3.1.1 – O formato do frame Ethernet

Ethernet divide os dados em pacotes em um formato que é diferente do usado em outras redes. Os dados são divididos em frames. Um frame é um pacote de informação transmitida como uma unidade simples. Um frame ethernet pode ter entre 64 e 1518 bytes de comprimento, mas como 18 bytes são usados pelo próprio frame, restam  1500 bytes. Este é o tamanho máximo de um frame ethernet. Cada frame possui informações de controle e segue a mesma organização básica.

A tabela abaixo lista os componentes de um frame ethernet



2.3.2 – Padrões IEEE de 10 Mbps

Existe uma variedade de alternativas de cabeamento e topologia para redes ethernet. Todas essas alternativas são baseadas nas especificações do IEEE.

» 10BaseT

» 10Base2

» 10Base5

» 10BaseFL

2.3.2.1 – Padrão 10BaseT

Normalmente usa cabo UTP para conectar os computadores. Cabos STP também podem ser usados sem mudança em nenhum parâmetro do 10Base T. Muitas redes deste tipo são configuradas na topologia estrela, embora o sistema de sinalização seja o de barramento. Normalmente um hub serve como repetidor multi-portas. As estações são os nós finais da rede e estão conectadas ao hub por um segmento de cabo UTP que pode ter no máximo 100 metros e comprimento mínimo de 2.5 metros. O cabo possui 2 pares de fios, um para enviar e outro para receber dados. O número máximo de estações que uma rede 10Base T pode acomodar é de 1024 computadores.


Figura 2.14 - Um hub pode ser usado para estender uma rede ethernet.

Existe uma outra solução que aproveita as vantagens de uma topologia estrela. Usando racks de distribuição e patch panels, facilita a organização da rede, colocando-a de uma forma mais estruturada. Uma mudança no patch panel não afeta os outros dispositivos na rede.

A tabela abaixo lista um resumo das especificações.



2.3.2.2 – Padrão 10Base2

Os computadores são conectados por cabo coaxial fino. Cada segmento pode possuir no máximo 185 metros e ter comprimento mínimo de 0.5 metro entre as estações. Transmite sinal banda base em 10 Mbps. Cada segmento de 185 metros pode ter no máximo 30 estações de com a especificação IEEE 802.3. Nesse padrão conectores T são usados nas NICs de cada computador, terminadores são usados nas extremidades da rede para evitar que haja reflexão do sinal e conectores BNC fêmea podem ser usados para interligar dois segmentos de cabo. Porém o uso desses conectores deve ser feito de forma cuidadosa porque eles enfraquecem ainda mais o sinal, e se tornam um risco para a rede no que diz respeito a separação de cabo e desconexão. Estes tipos de rede são: baratas, fácil de instalar e configurar.

2.3.2.2.2 – A Regra 5-4-3

Uma rede thinnet pode conter 5 segmentos unidos por 4 repetidores, mas somente 3 desses segmentos podem ser povoados por estações. Os outros 2 segmentos restantes são usados como links entre repetidores.

Repetidores podem ser usados para interligar segmentos ethernet e estender a rede para um comprimento total de 925 metros.


Figura 2.15 – A regra 5-4-3

A tabela abaixo lista as características do 10Base2.

CURSO BASICO EM REDES - PARTE X

2.2 – Como dados são enviados em uma rede

Mencionamos anteriormente que os dados são transmitidos pela rede em um fluxo continuo de uns e zeros de um computador para o outro. Na realidade os dados são particionados em pequenos pacotes gerenciáveis e cada um desses pacotes carrega informações que são necessárias para que o mesmo seja entregue ao destinatário correto.

O motivo que leva o dado a ser particionado e não posto na rede de uma só vez é que se não houvesse particionamento do dado, a rede não conseguiria operar. As estações teriam que esperar por muito tempo até que o cabo estivesse novamente livre para transmissão e isso obviamente causaria uma lentidão excessiva na rede.

Há duas razões portanto pelas quais a colocação de grande quantidade de dados no cabo de um só vez, causa lentidão excessiva na rede:

» Interação e comunicação se tornam impossíveis porque um computador está enchendo o cabo com dados.

» O impacto na retransmissão de grandes quantidades de dados multiplica o tráfego na rede.

Esses efeitos são minimizados quando os dados são reformatados e quebrados em pequenos pacotes permitindo melhor gerenciamento e correção de erro na transmissão. Dessa forma somente uma pequena seção dos dados é afetado e logo somente uma pequena quantidade de dados deve ser retransmitida facilitando a recuperação de erros.


Figura 2.5 – Grandes fluxos contínuo de dados afetam a performance da rede

Para que usuários possam transmitir dados facilmente e rapidamente através da rede os dados precisam ser quebrados em pequenos pedaços gerenciáveis chamados pacotes. Logo pacote poderia ser definido como a menor unidade de informação transmitida como um todo na rede.


Figura 2.6 – Dado particionado em pequenos pacotes

Quando o sistema operacional de rede do computador origem quebra os dados em pacotes, informações de controle especiais são adicionadas a cada frame. Isso possibilita:

» Enviar o dado original em pequenos pacotes de forma desordenada

» Ordenar os pacotes e remontar o dado quando ele chega ao destino

» Verificar se houve erro no dado após ele ser remontado

2.2.1 – Estrutura de um pacote

Pacotes podem conter diversos tipos de dados incluindo:

» Informação, tais como mensagens e arquivos

» Controle de dados e comandos, tais como pedidos de serviço

» Códigos de controle de sessão, tais como correção de erro.

Os pacotes possuem certos componentes em comum. São eles:

» Endereço origem

» Endereço destino

» O dado

» Instruções que dizem aos componentes de rede como passar os dados adiante.

» Informação que diz ao destino como ordenar ao pacotes e montar o dado

» Verificação de erro para garantir a integridade do dado.

Esses componentes são agrupados em três sessões: cabeçalho, dado e trailer.


Figura 2.7 – Componentes de um pacote

Cabeçalho - O cabeçalho inclui os seguintes itens: Um sinal de alerta para indicar que o pacote está sendo transmitido, o endereço origem, o endereço destino, informações de temporização para sincronizar a transmissão.

Dado - Descreve o dado atual sendo enviado. Esta parte do pacote varia de tamanho dependendo da rede. Pode variar de 0.5 KB a 4 KB. Dado original é muito maior que 4 KB, logo ele deve ser quebrado em pequenas partes para caber nessa seção. Leva muitos pacotes para completar a transmissão de um único arquivo.

Trailer - Geralmente o trailer contem um componente de verificação de erro chamado CRC (cyclical redundancy check). Quando o pacote deixa a origem, o CRC é calculado é gravado no pacote. Quando o pacote chega ao destino o CRC é calculado novamente e o resultado é comparado com o que está gravado no pacote. Se o CRC calculado for igual ao que está gravado no pacote, não houve nenhum erro na transmissão. Porém se o CRC for diferente, isso indica um erro e o pacote deve ser retransmitido.

O tamanho e o formato dos pacotes depende do tipo de rede. O tamanho do pacote determina quantos pacotes o sistema operacional de rede pode criar para uma única peça de dado.

Vamos exemplificar passo a passo como pacotes são usados em uma rede.

Um job de impressão precisa ser enviado de um computador para o servidor de impressão.

» A estação estabelece uma comunicação com o servidor de impressão


Figura 2.8 – Estabelecendo conexão com o servidor de impressão

» A estação quebra o job de impressão em pacotes. Cada pacote contém o endereço origem e destino, dado e informações de controle


Figura 2.9 – Criando os pacotes

» NIC de cada computador examina o endereço destino em todos os frames enviados no segmento da rede. Mas como o endereço destino é o servidor de impressão, somente ele é que processará os frames. As demais NICs descartarão os frames


Figura 2.10 – Examinando o endereço destino

» Os pacotes entram através do cabo para a NIC do servidor


Figura 2.11 – NIC do servidor de impressão aceita os pacotes

» O software de rede processa o frame armazenado no buffer de recepção da NIC.

» O sistema operacional no servidor de impressão ordena os pacotes e remonta o dado ao seu formato original de arquivo texto. O arquivo é movido para a memória do computador e de lá enviado para a impressora.


Figura 2.12 – Arquivo remontado e enviado para a impressora.

CURSO BASICO EM REDES - PARTE IX

2 – Arquitetura de uma rede

Após termos explorado os aspectos físicos de uma rede básica, veremos como é feito o acesso aos fios e cabos. Existem três métodos principais usados para acessar o cabo. O primeiro, conhecido como contenção, é baseado no principio: primeiro a entrar é o primeiro a ser servido. O segundo, conhecido por passagem de autorização, é baseado no principio: espere a sua vez. E o terceiro, chamado prioridade de demanda, é baseado na prioridade de acesso a rede.

2.1 – Métodos de Acesso

O conjunto de regras que definem como os computadores colocam e retiram dados do cabo da rede são conhecidos como métodos de acesso. Uma vez que os dados estão se movendo na rede, os métodos de acesso ajudam a regular o fluxo do tráfego na rede.

Como vários computadores estão compartilhando o mesmo cabo, sem os métodos de acesso dois computadores poderiam tentar colocar dados no cabo ao mesmo tempo e isso ocasionaria a colisão e a conseqüente destruição de ambos os pacotes. Para entender melhor o conceito, poderíamos fazer uma analogia com uma ferrovia, em que os métodos de acesso seriam como o conjunto de procedimentos que regulam quando e como os trens entram em uma ferrovia procurando evitar assim que haja colisão entre eles.

Se um dado está para ser enviado de um computador a outro ou acessado de um servidor, deve haver alguma maneira para que este dado esteja trafegando pela rede sem colidir com outro dado e deve haver também uma forma da estação receptora ser notificado de que o dado não foi destruído em uma colisão.

Métodos de acesso evitam que computadores acessem o cabo simultaneamente fazendo com que somente um computador por vez acesse o cabo. Isso garante que o envio e recepção de dados em uma rede seja um processo ordenado.

Os três métodos de acesso usados em rede são:

» Acesso múltiplo sensível a portadora com detecção ou que evita colisão (CSMA/CD e CSMA/CA)

» Passagem de token

» Prioridade de demanda.


Figura 2.1 – Colisões ocorrem, se dois computadores colocam dados no cabo ao mesmo tempo.

2.1.1 – CSMA/CD (Carrier Sense Multiple Access – Collision Detect)

Neste método quando um computador quer transmitir dados, ele deve antes verificar se o cabo está livre, essa verificação é feita sentindo a presença de sinal no cabo. Se estiver, ele realiza a transmissão. Nenhum outro computador pode usar o cabo enquanto os dados não chegarem a seu destino. Não há como prever porém quando os computadores desejam realizar transmissões e a possibilidade de dois computadores tentarem se apoderar do cabo ao mesmo tempo é relativamente alta. Quando dois computadores enviam dados ao mesmo tempo, há uma colisão e os dados de ambos os computadores são destruídos. Quando ocorre uma colisão, os dois computadores em questão tomam ciência do fato e esperam um tempo aleatório (que é diferente cada um) para tentar re-transmitir os dados. As estações são capazes de perceber colisões, porque quando uma colisão ocorre o nível de sinal no cabo aumenta.

Fazendo uma analogia, imagine o CSMA/CD como uma conferência telefônica, cada participante que deseja falar deve esperar que o outro membro termine a sua fala. Uma vez que a linha está quieta, um participante tenta falar. Se dois tentam falar ao mesmo tempo, eles devem parar e tentar de novo.

Como as estações para transmitir devem verificar a disponibilidade do cabo, isto é sentir sinais, em redes muito longas o método não é efetivo. Essa característica impõe uma limitação de distância ao método. Devido ao fato de que o sinal sofre atenuação à medida que viaja pelo cabo, uma estação que está no final do cabo de uma rede barramento, por exemplo, pode tentar transmitir dados por achar que o cabo está livre, quando na verdade não está, afinal por estar muito distante ela não consegue sentir o sinal. O método CSMA/CD não é efetivo para distâncias maiores que 2500 metros.

Segmentos não tem como perceber sinais acima dessa distância e logo os computadores que estão na extremidade da rede não tem como tomar conhecimento que um outro computador na rede está transmitindo.

Este método é conhecido como método de contenção porque os computadores competem para enviar dados na rede.


Figura 2.2 – Computadores só podem transmitir dados se o cabo está livre.

2.1.1.1 - Considerações

Quanto mais computadores houver em uma rede, mais trafego haverá e com isso maior será o número de colisões. Quanto mais colisões houver, mais impacto haverá sobre a performance da rede, por isso o método CSMA/CD pode ser considerado um método de acesso lento.

O número de retransmissões pode ter um impacto muito grande em uma rede a ponto de paralisar as suas operações. Se duas estações tentam transmitir ao mesmo tempo, haverá uma colisão e como já vimos, ambas esperarão um tempo aleatório para re-transmitir os dados. Porém pode haver situações em que a rede pode estar muito ocupada e a nova tentativa de transmissão dessas estações pode ocasionar em colisões com as transmissões de outras estações na rede, resultando em novos tempos de espera para as estações que colidiram. Isto é, se há colisão entre 10 estações, todas terão que esperar para transmitir novamente. Essa proliferação de retransmissões pode ser fatal em uma rede.  Ela está intimamente ligada com o número de usuários na rede e o tipo das aplicações usadas. Uma aplicação de banco de dados colocará mais tráfego na rede do que um processador de texto por exemplo.

Dependendo dos componentes de hardware, cabeamento e do sistema operacional de rede, usar uma aplicação de banco de dados com CSMA/CD pode ser frustrante, por causa do alto tráfego de rede.

2.1.2 – CSMA/CA (Carrier Sense Multiple Access – Collision Avoidance)

Este método é mais ordenado que o anterior e possui mais regras restritivas o que auxilia a evitar a ocorrência de colisões. Antes de efetivamente transmitir dados, uma estação avisa que irá realizar a transmissão e quanto tempo durará essa transmissão. Desta maneira as estações não tentarão transmitir porque sabem que o meio está ocupado, porém aqui o tempo de espera não é aleatório, elas sabem quando o meio estará livre novamente. Isso é uma maneira efetiva de evitar colisões, porém a divulgação da intenção de transmitir dados, aumenta significativamente o tráfego no cabo impactando a performance da rede.

2.1.3 – Passagem de Token

Nesse método não há competição para transmitir dados e conseqüentemente não há colisões e tempos de espera para transmitir dados. Um pacote conhecido como token circula na rede. O token nada mais é do que uma autorização para transmitir dados. Quando uma estação quer transmitir dados ela espera por um token livre. A estação não pode transmitir dados se não estiver de posse do token. A estação que está transmitindo coloca no token varias informações, ente elas informações de endereçamento da estação destino.Quando termina a transmissão, a estação libera o token.


Figura 2.3 – Passagem de token

2.1.4 – Prioridade de Demanda

Esse método foi projetado para redes ethernet de 100 Mbps, conhecidas como Fast Ethernet. Foi padronizado pelo IEEE na especificação 802.12. Ele baseia-se no fato de que repetidores e os nós finais são os únicos componentes da rede. Os repetidores gerenciam o acesso a rede realizando buscas por pedidos de transmissão entre todos os nós da rede. Um nó final poderia ser um hub, ponte, roteador ou switch.

Como no CSMA/CD dois computadores podem causar contenção pelo fato de tentarem transmitir ao mesmo tempo, porém é possível implementar um esquema em que certos tipos de dados tem prioridade, caso haja contenção. Se o hub ou repetidor recebe dois pedidos ao mesmo tempo, aquele de prioridade mais alta será servido primeiro. Se eles tem a mesma prioridade, ambos são servidos com alternância entre eles.

Nesse método estações podem enviar e transmitir dados ao mesmo tempo por causa do esquema de cabeamento definido para este método, em que são usados 4 pares de fios.


Figura 2.4 – Rede estrela usando prioridade de demanda.

2.1.4.1 – Considerações

O método de prioridade de demanda é mais eficiente que o CSMA/CD, porque não há divulgação de transmissão por toda a rede. A comunicação é feita somente entre a estação origem, o repetidor e a estação destino.  Cada repetidor conhece somente os nós finais e as estações diretamente conectados a ele, enquanto que no CSMA/CD o repetidor conhece todos os endereços da rede.

CURSO BASICO EM REDES - PARTE VIII

1.8 – Redes Wireless

Redes wireless se tornaram uma boa opção de comunicação entre computadores nos dias de hoje. Essas redes operam de maneira similar as redes cabeadas, com uma única diferença, não há cabos ligando os computadores da rede. A grande vantagem de uma rede wireless, é a mobilidade, ou seja, o usuário se possuir um notebook por exemplo, pode se movimentar livremente ao longo de uma área, não estando restrito a um local fixo como nas redes cabeadas. Isso gera comodidade , flexibilidade e rapidez na instalação de uma rede, já que boa parte do tempo gasto na instalação de uma rede cabeada é justamente na passagem dos cabos. A popularidade das redes wireless aumenta a cada dia que passa, principalmente entre os usuários domésticos. A queda nos preços dos dispositivos aliado ao surgimento de padrões cada vez mais velozes, vem colaborando para a sua popularização tanto no ambiente doméstico quanto nas corporações. Mas, mesmo com todos esses fatores, ainda é muito dispendioso implementar uma rede wireless se comparado com as redes cabeadas em pequenas empresas. As aplicações de uma rede wireless são diversas.

Nas empresas, redes wireless são comumente implementadas tendo como finalidade estender os limites da rede existente para além da conectividade física. Ainda estamos muito longe do dia em que uma rede wireless substituirá uma rede LAN em uma empresa, ainda mais agora com o advento da Gigabit Ethernet.

As redes wireless, em um futuro próximo, tem tudo para ser um grande boom, uma grande onda, que contagiará a todos, como foi a internet no ínicio dos anos 90.

1.8.1 – Tipos de Redes Wireless

As redes wireless podem ser empregadas em dois tipos de situações e por que não dizer, divididas em 2 grandes grupos, de acordo com a tecnologia empregada.

» LANs

» Computação móvel

1.8.1.1 – LANs

Uma rede wireless típica opera de maneira similar uma rede cabeada. Usuários se comunicam como se eles estivessem usando cabos. Existe um dispositivo de conexão denominado ponto de acesso que serve como interface entre os clientes wireless e a rede cabeada. Ele serve como interface porque possui uma antena e uma porta RJ-45 para ser ligado a LAN, sendo responsável pela passagem de dados entre os clientes wireless e a rede cabeada. Esse tipo de aplicação é muito usado nas empresas.


Figura 1.45 – Laptop conectando a rede LAN através do ponto de acesso.

WLANs usam 4 técnicas para transmissão de dados:

» Infravermelho

» Laser

» Banda estreita

» Espalhamento de espectro

1.8.1.1.1 - Infravermelho

Um feixe de luz infravermelho é usado para carregar dados entre os dispositivos. O sinal gerado precisa ser muito forte por causa da interferência que sinais fracos estão sujeitos a outras fontes de luz, como a luz solar por exemplo. Muitos laptops e impressoras, já vem de fábrica com uma porta de infravermelho.

Este método pode transmitir em altas taxas por causa da alta largura de banda da luz infravermelha. Uma rede de infravermelho pode operar a 10 Mbps. Embora seja uma taxa atraente, um grande limitador para o uso dessa técnica é a distância máxima de 30 metros. Um outro fator também desencoraja o seu uso no ambiente empresarial, a susceptibilidade a interferência de luz forte ambiente, muito comum nos escritórios.


Figura 1.46 – Um laptop se comunicando com uma impressora usando o infravermelho.

1.8.1.1.2 - Laser

Similar ao infravermelho, porém deve haver uma linha de visada direta entre os dispositivos para que haja comunicação. Qualquer objeto que esteja no caminho do feixe bloqueará a transmissão.

1.8.1.1.3 - Banda estreita

Nessa técnica o transmissor e o receptor são ajustados para operar na mesma freqüência, similar a operação de uma estação de rádio. Não é necessário linha de visada direta entre eles, já que o alcance do sinal é de 3000 metros. Porém como o sinal é de alta freqüência está sujeito a atenuações causadas por prédios, árvores e afins. Este serviço é um serviço licenciado, ou seja, precisa de autorização para estar operando. A taxa de transmissão é baixa, da ordem de 4.8 Mbps.

1.8.1.1.4 - Espalhamento de espectro

É o método utilizado em WLANs. Nessa técnica o sinal é enviado sobre uma faixa de freqüências, evitando muitos dos problemas encontrados no método anterior. Para que haja comunicação linha de visada entre o transmissor e o receptor é fundamental. Essa técnica permite a criação de uma verdadeira rede wireless. Dois computadores equipados com adaptadores de espalhamento de espectro juntamente com um sistema operacional de rede, podem atuar como uma rede ponto a ponto sem cabos. Hoje em dia a taxa que pode ser alcançada é da ordem de 54 Mbps para uma distância de 300 metros. Quanto maior a distância a ser coberta, menor será a taxa, podendo chegar a um mínimo de 1 Mbps.

1.8.1.2 – Computação Móvel

Redes wireless móveis usam portadoras de telefonia e serviços públicos para enviar e receber sinais usando:

» Comunicação de rádio em pacotes

» Redes de celular

» Estações de satélite

Usuários móveis podem usar essa tecnologia com computadores portáteis ou PDAs para trocar e-mails, arquivos ou outras informações.

Enquanto essa forma de comunicação é conveniente, em contrapartida ela é lenta. As taxas de transmissão variam de 8 Kbps a 19.2 kbps. As taxas caem mais ainda quando correção de erro é utilizada.

Computação móvel incorpora adaptadores wireless que usam tecnologia de telefonia celular para conectar a computadores portáteis. Computadores portáteis usam pequenas antenas para se comunicar com torres de rádio em sua área. Satélites coletam os sinais de computadores portáteis e dispositivos de rede móveis

1.8.1.2.1 – Comunicação de rádio em pacotes

O sistema divide os dados a serem transmitidos em pacotes. Um pacote é uma unidade de informação transmitida como um todo de um dispositivo para o outro na rede.

Esses pacotes de rádio são similares a outros pacotes de rede e incluem:

» Endereço origem

» Endereço destino

» Informação de correção de erro

Os pacotes são linkados a um satélite que os difunde. Somente dispositivos com o endereço correto receberão os pacotes.

1.8.1.2.2 – Redes de Celular

Usa a mesma tecnologia e alguns dos mesmos sistemas utilizados na telefonia celular. Ela oferece transmissão de dados sobre redes de voz analógicas existentes entre chamadas de voz quando o sistema não está ocupado. É uma tecnologia muito rápida que sofre somente pequenos atrasos, tornando-a suficientemente confiável para transmissões em tempo real. As mais conhecidas são a GSM e a GPRS.

Como em outras redes wireless há uma maneira de ligar a rede celular a uma rede cabeada. Uma interface Ethernet (EUI) pode proporcionar essa conexão.

1.8.1.2.3 – Estações de satélite

Sistemas de microondas, são uma boa opção para interligação de prédios em médias e curtas distâncias tais como um campus ou parque industrial.

Transmissão de microondas é o método mais usado em situações de longa distância.

É excelente para comunicação entre dois pontos de linha de visada tais como:

» Links de satélite

» Entre dois prédios

» Ao longo de áreas abertas ,planas e largas como desertos.

Um sistema de microondas consiste no seguinte:

» Dois transceivers de rádio: Um para gerar(estação transmissora) e outro para receber (estação receptora) as difusões.

Duas antenas direcionais apontadas uma para a outra para implementar a comunicação de difusão de sinais pelos transceivers. Essas antenas são muitas vezes instaladas em torres para atingir um alcance maior e fugir de obstáculos que possam bloquear o sinal.

CURSO BASICO EM REDES - PARTE VII

1.7 – A Placa de Rede

Placas de rede ou NICs (Network Interface Cards) como são popularmente conhecidas, atuam como a interface física entre os computadores e o cabo da rede.

São instaladas nos slots de expansão de cada computador ou servidor.

Após a NIC ter sido instalada, o cabo da rede é ligado a uma de suas portas. Ela tem as seguintes funções:

» Preparar dados do computador para o cabo da rede.

» Enviar os dados para outro computador.

» Controlar o fluxo de dados entre o computador e o sistema de cabeamento.

» Receber os dados vindos do cabo e traduzi-los em bytes para ser entendido pelo computador.


Figura 1.41 – Uma placa de rede

1.7.1 – Preparando os Dados

Os dados em um computador são transportados de forma paralela por meio de barramentos. Ou seja, quando dizemos que o computador possui um barramento de 32 bits, isso significa que 32 bits podem ser enviados juntos de uma só vez. Pense em barramentos como uma via expressa, no caso acima, de 32 pistas com 32 carros viajando através dela ao mesmo tempo. Porém os dados em um cabo de rede, não viajam na forma paralela e sim na forma serial. É como uma fila de bits. Somente para fazer uma comparação com caso citado acima, é como se tivéssemos uma fila com os mesmos 32 carros. Essa conversão da forma paralela para a forma serial, será feita pela placa de rede. Ela faz a conversão de sinais digitais em sinais elétricos ou óticos e vice-versa para transmitir e receber dados através do cabo respectivamente.


Figura 1.42 -  Placa de rede efetuando a conversão de dados.

1.7.1.1 – Endereços de rede

Cada placa de rede possui uma identificação que permite ser distinguidas das demais na rede. Essa identificação é um endereço de 32 bits, comumente chamado de endereço MAC. Esse endereço é único para cada placa e conseqüentemente para cada computador.  O IEEE designou blocos de endereços para cada fabricante de NIC e os fabricantes por sua vez gravaram esses mesmos endereços nas suas placas.  O resultado disso, é que o endereço MAC de cada placa é único no mundo.

A placa de rede também participa de diversas outras funções na tarefa de levar os dados do computador para o cabo da rede.

» Para que seja possível mover os dados do computador para a NIC, o computador reserva parte de seu espaço de memória para a NIC, se a mesma usar DMA.

» A NIC requisita os dados do computador

» Os dados são movidos da memória do computador para a NIC

As vezes os dados se movem mais rápido no barramento ou no cabo do que a NIC pode manipulá-los. Quando isso ocorre, parte dos dados são armazenados no buffer da NIC, que nada mais que uma porção reservada de memória RAM. Lá, eles são mantidos temporariamente durante a transmissão e recepção de dados.

1.7.2 – Enviando e Controlando Dados

Antes do envio de dados sobre o cabo, a NIC se comunica com a NIC receptora de modo que ambas possam concordar com as seguintes questões:

» O tamanho máximo do grupo de dados a ser enviado

» A quantidade de dados a ser enviada, antes da confirmação de recepção ser dada.

» O intervalo de tempo entre o envio do bloco de dados

» O intervalo de tempo para esperar pelo envio de confirmação

» A quantidade de dados que cada placa pode manipular

» A velocidade de transmissão dos dados

Se uma NIC se comunica com outra mais antiga, ambas necessitam negociar a velocidade de transmissão que cada uma pode acomodar. Normalmente a velocidade de transmissão é setado para a velocidade da NIC mais lenta.

1.7.3 – Selecionando o Transceiver

Para que a NIC possa ser usada ela deve ser configurada. Há 15 anos atrás, essa configuração era manual, em algumas NICs por software, em outras por hardware através de dip-switches ou jumpers localizados na própria NIC. Nos casos de configuração por software, a NIC acompanhava um disquete que possuía um software de configuração. Normalmente os seguintes parâmetros deveriam ser configurados:

» IRQ

» Porta a ser usada

IRQ – É a interrupção  que seria usada pela placa para se comunicar com o computador. O IRQ usado não poderia estar em uso por qualquer outro dispositivo de entrada e saída no micro. Era muito comum o uso de softwares para mapear as IRQs usadas e livres no computador.

Portas – As placas vinham normalmente com 3 portas ou transceivers para possibilitar a ligação do cabo de rede na placa. Uma porta BNC para cabo coaxial, uma porta RJ-45 para cabo par trançado e uma porta AUI ou DIX. Era preciso configurar qual o tipo de porta que seria usada de acordo com o tipo de cabeamento.

Hoje em dia, com micros mais modernos, nada disso é mais necessário. Tudo é feito automaticamente, basta instalar o driver da placa e plugar o cabo de rede a ela, para que a mesma já possa estar operando. Porém, se houver alguma necessidade de configuração, isso pode ser feito através do próprio sistema operacional do computador. Devido ao uso cada vez menor de cabos coaxiais, a maior parte das placas do mercado não possui mais o transceiver BNC nem o AUI, é o caso das placas fabricadas pela 3COM, considerada a melhor placa de rede do mercado.


Figura 1.43 – Placa antiga com dip-switch


Figura 1.44 – Placa mostrando os transceivers

1.7.4 – Performance da Rede

NICs tem uma influência significativa na performance de uma rede inteira. Se a NIC é lenta, dados não viajarão pela rede rapidamente. Em uma rede barramento em que nenhuma NIC pode enviar dados antes que o meio esteja livre, uma NIC lenta aumentará o tempo de espera e conseqüentemente afetará a performance da rede.

Apesar de todas as NICs estarem inseridos nos padrões e especificações mínimos, algumas delas possuem características avançadas que melhoram a performance do cliente, do servidor e da rede em si.

A movimentação dos dados através da placa pode ser agilizada pela incorporação dos seguintes fatores.

DMA (Acesso direto a memória) – Com esse método, o computador move os dados diretamente da memória da NIC para a memória do computador, sem ocupar o microprocessador para isso.

Memória compartilhada do adaptador – Neste método a NIC contém uma RAM que compartilha com o computador. O computador identifica essa memória como sendo parte da sua própria

Memória compartilhada do sistema -  O processador da NIC seleciona uma porção da memória do computador, e a usa para processar dados

Bus mastering – Neste método, a NIC temporariamente é quem controla o barramento do computador, poupando a CPU de mover os dados diretamente para a memória do sistema. Isso agiliza as operações no computador liberando o processador para lidar com outras tarefas. Adaptadores que usam esse método são mais caros, mas eles podem melhorar a performance da rede de 20 a 70%. Adaptadores EISA e PCI oferecem bus mastering

Microprocessador on-board – Com um microprocessador, a NIC não necessita do computador para ajudar a processar dados. Isso agiliza as operações na rede.

Servidores devem ser equipados com as NICs de maior qualidade e alta performance possível, pelo fato deles manipularem a grande quantidade de tráfego em uma rede.

Estações podem usar NICs mais baratas, porque suas principais atividades estão voltadas para as aplicações e não para manipulação de tráfego.

Logo, não é difícil concluir que instalar uma rede é bem mais do que comprar qualquer tipo de cabo e qualquer NIC. Observando se a NIC que vai ser adquirida possui essas características, garantirá uma boa performance na sua rede  e certamente te livrará de muitas dores de cabeça. Como, a maioria das NICs hoje em dia é PCI, talvez você não precise se preocupar com esses fatores, mas prefira sempre as mais caras.

Lembre-se, economizar dinheiro na compra de uma NIC de boa qualidade, pode fazer com que você gaste muito mais no futuro com consultoria, quando a rede apresentar lentidão excessiva. Evite também misturar NICs na rede de velocidades diferentes, isso causará lentidão na sua rede quando NICs de 100 Mbps forem se comunicar com NIcs de 10 Mbps por exemplo. Evite também usar micros muito antigos na sua rede, o barramento do computador e a velocidade do processador, tem influência na performance da rede, como vimos.