48
Disciplina: Redes de Comunicação Modulo 2 – Redes de computadores Ano Lectivo: 2013/2014 Professora: Sandra Soares

Disciplina: Redes de Comunicação Modulo 2 Redes de ... · 1970 com topologia em anel e acesso técnico passagem de token ... Conceito 0 Token ring é um ... lhes confere topologias

Embed Size (px)

Citation preview

Disciplina: Redes de Comunicação

Modulo 2 – Redes de computadores

Ano Lectivo: 2013/2014

Professora: Sandra Soares

Arquitetura Ethernet

0 Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3.

Conceito

0 Ethernet é baseada na ideia de pontos da rede enviando mensagens, no que é essencialmente semelhante a um sistema de rádio, cativo entre um cabo comum ou canal, às vezes chamado de éter (no original, ether). Isto é uma referência oblíqua ao éter luminífero, meio através do qual os físicos do século XIX acreditavam que a luz viajasse.

0 Cada ponto tem uma chave de 48 bits globalmente única, conhecida como

endereço MAC, para assegurar que todos os sistemas numa Ethernet tenham endereços distintos.

0 O Endereço MAC (Media Access Control) é um endereço físico associado à

interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço “único”, não havendo duas portas com a mesma numeração, e usado para controle de acesso em redes de computadores. Sua identificação é gravada em hardware, isto é, na memória ROM da placa de rede de equipamentos como desktops, notebooks, roteadores, smartphones, tablets, impressoras de rede, etc.

Controlo de acesso ao meio

0 O modo de transmissão em half-duplex requer que apenas uma estação transmita enquanto todas as outras aguardam em “silêncio”. Esta é uma característica básica de um meio físico compartilhado. O controlo deste processo fica a cargo do método de acesso Carrier Sense Multiple Access with Collision Detection - CSMA/CD qualquer estação pode transmitir quando “percebe” o meio livre. Pode ocorrer quando duas ou mais estações tentam transmitir simultaneamente; nesse caso, ocorre uma colisão e os pacotes são corrompidos. Quando a colisão é detetada, a estação tenta retransmitir o pacote após um intervalo de tempo aleatório. Isto implica que o CSMA/CD pode estar em três estados: transmitindo, disputando ou inativo.

Como funciona na prática

0 Na prática, funciona como um jantar onde os convidados usam um meio comum (o ar) para falar um com o outro. Antes de falar, cada convidado educadamente espera que outro convidado termine de falar. Se dois convidados começam a falar ao mesmo tempo, ambos param e esperam um pouco, um pequeno período. Espera-se que cada convidado espere por um tempo aleatório de forma que ambos não aguardem o mesmo tempo para tentar falar novamente, evitando outra colisão. O tempo é aumentado exponencialmente se mais de uma tentativa de transmissão falhar

Como funciona originalmente

0 Originalmente, a Ethernet fazia, literalmente, um compartilhamento via cabo coaxial, que passava através de um prédio ou de um campus universitário para interligar cada máquina. Os computadores eram conectados a uma unidade transceptora ou interface de anexação (Attachment Unit Interface, ou AUI), que por sua vez era conectada ao cabo. Apesar de que um fio simples passivo fosse uma solução satisfatória para pequenas Ethernets, não o era para grandes redes, onde apenas um defeito em qualquer ponto do fio ou num único conector fazia toda a Ethernet parar

VARIANTES DA ARQUITETURA X-BASE-Y (CABLAGENS E VELOCIDADE)

0 Podemos descrever brevemente os tipos mais comuns de tecnologias Ethernet padronizadas pelo IEEE.

• 10BASE-5 e 10BASE-2

0 Estas são as 2 tecnologias originais Ethernet, utilizando cabo coaxial. Funcionam a10 Mbps e são consideradas tecnologias obsoletas. Não têm suporte ao modo full-duplex. Todas as outras tecnologias descritas a seguir permitem operação em modo full-duplex.

VARIANTES DA ARQUITETURA X-BASE-Y (CABLAGENS E VELOCIDADE)

• 10BASE-T

0 Essa é a tecnologia que popularizou o Ethernet. Utiliza velocidade de 10 Mbps e 2 pares de fios trançados de categoria 3, embora cabos de categoria 5 sejam mais largamente utilizados hoje em dia. Os cabos têm comprimento máximo de 100 metros.

VARIANTES DA ARQUITETURA X-BASE-Y (CABLAGENS E VELOCIDADE)

• 10BASE-FL

0 Operando a 10 Mbps, o enlace é de fibra ótica multimodo. É uma extensão de um padrão mais antigo chamado Fiber Optic Inter-Repeater Link (FOIRL). A fibra pode ter até 2000 metros de comprimento.

VARIANTES DA ARQUITETURA X-BASE-Y (CABLAGENS E VELOCIDADE)

• 10BASE-FL

0 Operando a 10 Mbps, a ligação de dados é de fibra ótica multimodo. É uma extensão de um padrão mais antigo chamado Fiber Optic Inter-Repeater Link (FOIRL). A fibra pode ter até 2000 metros de comprimento.

VARIANTES DA ARQUITETURA X-BASE-Y (CABLAGENS E VELOCIDADE)

• 100BASE-FX

0 Fast Ethernet utilizando fibras óticas multi-modo. A fibra pode ter até 2000 metros de comprimento.

VARIANTES DA ARQUITETURA X-BASE-Y (CABLAGENS E VELOCIDADE)

• 1000BASE-T

0 Gigabit Ethernet, funciona a 1000 Mbps (1 Gbps). Utiliza 4 pares de fios trançados de categoria 5 ou melhor, com comprimento máximo de 100 metros.

VARIANTES DA ARQUITETURA X-BASE-Y (CABLAGENS E VELOCIDADE)

• 1000BASE-X

0 Gigabit Ethernet utilizando fibra ótica. Largamente utilizando em Backbones de redes de campus. A fibra pode ter até 220 metros de comprimento, se for multi-modo e até 5000 metros, se for mono-modo.

VARIANTES DA ARQUITETURA X-BASE-Y (CABLAGENS E VELOCIDADE)

• 10 Gb Ethernet (10GEA)

0 Em maio de 2002 foi realizada a maior demonstração de interoperabilidade de uma rede 10 Gigabit Ethernet. Equipamentos de vários fabricantes participaram da demonstração. A rede 10Gb Ethernet de 200 Km incluiu 4 dos 7 tipos especificados em drafts pela força tarefa IEEE 802.3: 10GBASE-LR, 10GBASE-ER,10GBASE-SR e 10GBASE-LW.

Vantagens

0 A popularidade da tecnologia;

0 O baixo custo para a migração;

0 O aumento em 10 vezes da velocidade e desempenho em relação a seu padrão anterior;

0 A tecnologia é a mais utilizada atualmente, economizando dinheiro e recursos na hora de sua migração;

0 O protocolo não possui nenhuma camada em diferente para ser estudada

Desvantagens

0 A principal desvantagem da tecnologia é que ela não possui o QoS (qualidade de serviço) como a sua concorrente, a ATM. O QoS monta um esquema de prioridades, formando uma fila de dados a serem enviados e recebidos, deixando na frente da fila os dados definidos como prioritários. Na Realidade o Qos não é efeito por protocolo, mas, sim pelos ativos de rede tais como: switchs , roteadores , firewalls e etc.

0 Sem o QoS, a rede não tem como definir o dado a ser enviado como prioritário, o que pode ser prejudicial em certas ocasiões, como em uma videoconferência, onde a qualidade de imagem, movimento e som podem perder desempenho caso a rede esteja sendo usada simultaneamente com outros propósitos

Conclusão

0 As redes Ethernet dominam claramente as redes locais, e têm alguma expressão nas redes metropolitanas. Ainda existem redes "Ethernet" a 10 Mbps, actualmente a taxa de transmissão mais divulgada é de 100 Mbps (Fast Ethernet) e especialmente em redes metropolitanas e redes de armazenamento utiliza-se 1 Gbps (Gigabit Ethernet). Embora actualmente as redes Ethernet ainda utilizem "broadcast", a comutação é cada vez mais generalizada, entre outras limitações a utilização de "broadcast" limita fortemente o tamanho de uma rede "Ethernet", por exemplo a 100 Mbps o comprimento máximo é de 210 metros. Na realidade as o Gigabit Ethernet apenas funciona em modo de comutação. Os meios físicos de transmissão mais usados são o cobre e a fibra óptica.

Arquitetura Token Ring

0 É uma arquitetura de rede desenvolvida pela IBM na década de 1970 com topologia em anel e acesso técnico passagem de token. Token Ring está incluído no padrão IEEE 802.5. O token termo é usado para descrever um segmento de informação que é enviada através desse círculo, quando um computador na rede é capaz de descodificar. O Token Ring é usado por ARCnet, token bus e FDDI. Hoje Token Ring é considerado inativo.

Conceito

0 Token ring é um protocolo de redes que opera na camada física (ligação de dados) do modelo OSI dependendo da sua aplicação. Usa um símbolo (em inglês, token), que consiste numa trama de três bytes, que circula numa topologia em anel em que as estações devem aguardar a sua receção para transmitir. A transmissão dá-se durante uma pequena janela de tempo, e apenas por quem detém o token.

0 Este protocolo foi descontinuado em detrimento de Ethernet e é utilizado atualmente apenas em infra-estruturas antigas

Controlo de acesso ao meio

0 Quando uma estação quer transmitir, ele deve esperar por token para passar e aproveitar o token.

0 Primeira abordagem: mudar um pouco em sinal que a transforma em uma "sequência start-of-frame" e acrescenta estrutura para a transmissão.

0 Segunda abordagem: reivindicações estação token removê-lo do ringue.

0 O quadro de dados circunda o anel e é removido pela estação transmissora.

0 Cada estação interroga passando quadro. Se destinados a estação, ele copia o quadro em amortecedor local. {Normalmente, existe um atraso de um pouco como a moldura passa por uma estação.}

Como funciona

0 A maioria das redes Token-Ring baseia-se na utilização de dispositivos de centralização de ligações, do tipo dos hubs - o que lhes confere topologias físicas em estrela.

0 Porém, no interior dos dispositivo centralizador e nas placas de rede, as especificações são no sentido de um funcionamento ponto a ponto sequencial, formando um anel lógico. Neste padrão de redes, o método de acesso ao meio físico de transmissão é conhecido como token-passing (passagem do testemunho). O que controla o acesso ao canal ou meio físico de transmissão é um sinal especial chamado token (daí a designação de Token-Ring).

Como funciona

0 Este sinal circula continuamente no anel da rede, passando de computador em computador. Quando um computador pretende iniciar uma transmissão tem obrigatoriamente de captar o token e, só então, pode começar a enviar os dados para o anel da rede.

0 Enquanto um computador estiver a enviar dados, está na posse do token e mais nenhum computador pode transmitir - portanto, nunca podem ocorrer colisões. As transmissões são efectuadas em modo ponto a ponto sequencial: os dados transmitidos viajam para o nó seguinte do anel da rede até alcançarem o nó para que foram endereçados.

Nível físico da norma Token Ring

0 Devido à existência de ligações independentes com a estação

anterior e seguinte, é necessário prever as situações em que um nó está desactivado pois tal não pode interromper o anel. Para o efeito são usados dispositivos concentradores conhecidos por MAU (“Multistation Access Unit”) ou TCU (“Trunk Coupling Unit”).

0 Cada nó está ligado ao MAU por dois pares de condutores para ligação à estação anterior e seguinte. A inserção no anel é conseguida através da emissão de uma componente de corrente continua pelo nó, enquanto esta corrente se mantiver o nó fica no anel, se por exemplo a alimentação da máquina é desligada, a corrente deixa de ser emitida e o nó deixa de estar no anel.

0 As taxas de transmissão começaram por ser de 1 Mbit/s, evoluindo para 4 Mbit/s e 16 Mbit/s. É utilizada uma codificação do tipo Manchester diferencial. O meio físico era originalmente constituído por dois pares entrançados blindados (STP), mas actualmente podem ser não blindados (UTP) ou duas fibras ópticas.

Qual a topologia que é utilizada nas redes token ring e onde são utilizadas

0 Diferentemente das redes Ethernet que usam uma topologia lógica de barramento, as redes Token Ring utilizam uma topologia lógica em anel. Quanto à topologia física, é utilizado um sistema de estrela parecido com o 10BaseT, onde temos hubs inteligentes com 8 portas cada ligados entre sí. Tanto os hubs quantoas placas de rede e até mesmo os conectores dos cabos têm que ser próprios pararedes Token Ring. Existem alguns hubs combo, que podem ser utilizados tanto emredes Token Ring quanto em redes Ethernet. Apesar de estarem fisicamenteconectadas a um hub, as estações agem como se estivessem num grande anel.

0 As redes Token Ring são utilizadas em redes de médio a grande porte.

Vantagens

0 Alta taxa de through put: todos os dispositivos tem sua vez. Isto elimina a contenção e também as colisões, e permite que redes Token Ring alcancem uma alta taxa de utilização sem que haja uma degradação na performance, mesmo em anéis com muitos dispositivos transmitindo.

0 Acesso determinístico: todos os dispositivos em um anel tem

garantida uma oportunidade de transmitir. Esta característica dá permissão de acesso ao anel pelos dispositivos em espaços regulares.

0 Resolução de problemas e gerenciamento: redes token ring tem

embutidas grandes facilidades de gerenciamento, capazes de proverem informações úteis para resolução de problemas e para o gerenciamento tanto do anel como de seus dispositivos.

Desvantagens

0 Custo: redes Token Ring necessitam de hardware especial, e apesar de os custos terem diminuído bastante, ela pode se tornar cara. Instalação complexa: redes Token Ring precisam de planejamento cuidadoso, usando formulas complexas, antes da aquisição e instalação de cabos e equipamentos. Instalações realizadas sem planejamento, especialmente se for utilizado cabo UTP, podem funcionar muito mal ou até mesmo não funcionar.

0 Custos de recuperação e gerenciamento: tolerância à falhas pode

ser uma desvantagem se os administradores não tiverem as ferramentas adequadas e treinamento para reconhecer e concertar erros intermitentes de hardware. Ao invés de paralizar o anel e demandar atenção para sanar o problema, redes Token Ring continuarão se recuperando do erro e funcionando, mas a uma velocidade muito mais lenta.

Arquitetura Token Bus

0 O padrão IEEE 802.4 ou Token Bus utiliza um token único que dá ao seu detentor o direito de emitir. Embora a tipologia seja do tipo barramento em termos lógicos forma-se um anel onde cada nó sabe qual o nó anterior e o nó seguinte.

0 O token é uma trama de formato especial que não contém dados e circula de nó em nó ao longo do anel lógico.

0 Quando um nó pretende emitir tramas, espera que o token lhe seja entregue. Na posse do token, ponde então, emitir tramas, durante um tempo limitado. Quando o tempo se esgota ou não existem mais tramas prontas para emissão, o token é enviado ao nó seguinte.

0 As técnicas de token são deterministas, permitindo estabelecer prioridades na utilização do meio de transmissão.

Conceito

0 Token Bus é uma rede de implementação do protocolo token ring sobre um "anel virtual" num cabo coaxial. Um token é passado em torno dos nós da rede e apenas o nó que possui o token pode transmitir. Se um nó não tem nada para enviar, o token é passado para o próximo nó no anel virtual. Cada nó deve saber o endereço do seu vizinho no anel, para que é necessário um protocolo especial para notificar os outros nós de conexões e desconexões, a partir do anel.

Caracteristicas

0 Tem uma topologia Bus (configuração de barramento físico), mas uma topologia em anel. As estações são conectadas a um barramento comum, mas agem como se estivessem conectados em um anel. Todas as estações ou nós conhecer a identidade dos nós seguintes e anteriores. O último nó sabe o endereço do seu primeiro e acima, bem como o primeiro nó do último endereço conhecido e o seu sucessor. A estação tem o controlo de token ou token possui sobre o meio e pode transmitir informações para outro nó. Cada estação tem um receptor e um transmissor que funciona como um repetidor de sinal para a estação de trabalho seguinte do anel lógico. Não há colisões. Todas as estações têm custos igual probabilidade. É um protocolo eficaz para a produção em massa.

Vantagens

0Garante igualdade entre nós.

0Você pode enviar quadros mais curto.

0Possui um sistema de prioridade.

0Bom desempenho e eficiência quando se tem alta carga (velocidade de rede).

Desvantagens

0Requer a utilização de modems.

0Ele tem uma alta de atraso quando se tem uma carga baixa (velocidade de rede).

0Não para uso com fibra óptica.

Conclusão

0 A Token Ring é um protocolo de redes que opera na camada física (ligação de dados) e de ligação do modelo OSI dependendo da sua aplicação.

0 A token Bus é conhecida também como padrão IEEE 802.4 e utiliza um token único que dá ao seu detentor o direito de emitir. Embora a tipologia seja do tipo barramento em termos lógicos forma-se um anel onde cada nó sabe qual o nó anterior e o nó seguinte.

Introdução

0 A tecnologia LAN FDDI (Fiber Distributed Data Interface) é uma tecnologia de acesso à rede em linhas de tipo fibra ótica. Trata-se, com efeito, de um par de anéis (um é “primário”, o outro, permitindo recuperar os erros do primeiro, ou “secundário”). O FDDI é um anel de ficha de deteção e correção de erros (é aí que o anel secundário tem a sua importância).

0 O token circula entre as máquinas a uma velocidade muito elevada. Se este não chegar à extremidade de certo prazo, a máquina considera que houve um erro na rede.

Arquitetura FDDI

0 Com a finalidade de desenvolver uma rede de alto desempenho de propósito geral (FDDI), o grupo de trabalho ANSI (American National Standard Institute) X3T9. 5 foi formado, em 1980, o qual adotou a estrutura do projeto IEEE 802 para redes locais.

0 Uma das características mais importantes da rede FDDI é o uso de fibras ópticas como sendo um meio de transmissão. A fibra óptica oferece várias vantagens sobre os fios de cobre tradicionais. A escolha de fibra óptica como meio de transmissão era justificada pela alta taxa de transmissão: 100 Mbs. A escolha da arquitetura em anel era justificada pela facilidade de ligação ponto a ponto. Em fibra óptica e pelo excelente desempenho oferecido pelo anel com passagem de permissão (Token ring multiple-token), uma variação do padrão IEEE 802.5 para a velocidade de 100 Mbs.

Especificações

1. Media Access Control (MAC) – define como o meio é acessado, incluindo:

0 Formato de quadro

0 Tratamento de token

0 Endereçamento

0 Algoritmo para calcular uma verificação de redundância cíclica e mecanismos de recuperação de erros.

Especificações

2. Physical Layer Protocol (PHY) – define procedimentos de codificação/decodificação de dados, incluindo:

0 Requisitos de clocking

0 Enquadramento

Especificações

3. Physical Layer Medium (PMD) – define as caracteristicas do meio de transmissão, incluindo:

0 Link de fibra óptica

0 Niveis de energia

0 Taxas de erro de bit

0 Componentes ópticos

0 Conetores

Especificações

4. Station Management (SMT) – define a configuração de estação FDDI, incluindo:

0 Configuração do anel

0 Recursos de controlo de anel

0 Remoção e inserção de estação

0 Inicialização

0 Recuperação e isolamento de falha

0 Agendamento

0 Coleção de estatisticas

Topologia

0 O FDDI (Fiber-Distributed Data Interface) é um padrão com topologia de anel duplo. A conexão aos dois anéis é realizada através de conectores duplex polarizados. É utilizado como backbone em MANs (Metropolitan Area Networks).

Protocolos

0 PMD - Physical Layer Médium Dependt: Especifica o enlace de fibra ótica e os componentes óticos relacionados, incluindo os níveis de potência e características dos transmissores e recetores óticos, os requisitos de sinais de interface ótica e a taxa de erros permissíveis.

0 PHY - Physical Layer Protocol: Especifica os algoritmos de codificação/decodificação e de sincronismo de relógios e de quadros de dados.

0 MAC - Medim Access Control: Especifica as regras de acesso ao meio de endereçamento e de verificação de dados.

0 SMT – Station Management: Especifica o controle requerido para a operação apropriada das estações no anel, incluindo gerenciamento de configuração (manutenção, isolamento e recuperação de falhas, administração de endereços etc), anel (iniciação, monitoração de desempenho, controle de erros etc).

Protocolos

O protocolo FDDI distingue três tipos de tráfego: síncrono, assíncrono restrito e assíncrono não restrito. 0 Tráfego Síncrono: Embora não garanta um retardo de

transferência constante, o protocolo garante uma banda passante para os dados transmitidos e, também, um retardo de transferência limitado.

0 Tráfego Assíncrono Restrito: O protocolo não garante nenhum limite superior para o retardo de transferência. Abanda passante não utilizada pelo tráfego síncrono é alocada para o tráfego assíncrono, onde é usada por um número limitado de estações.

0 Tráfego assíncrono Não Restrito: O protocolo também não garante nenhum limite superior para o retardo de transferência. A banda passante que não é utilizada pelo tráfego síncrono é alocada para o tráfego assíncrono, onde pode ser usada por todas as estações.

Conclusão

0 Em suma, FDDI é um padrão para conexões por cabos de fibras óticas que garantem taxas de transmissão de dados de até 100 Mbps.

0 É uma especificação criada pelo comité ANSI X3T9.5 em 1980 que permite a interconexão de redes locais a 100Mbps, com um alcance limite de 100 quilómetros, através de um anel duplo de fibra ótica multímodo. Usa o método de acesso token passing e possibilita o uso de aplicações de imagem, som e vídeo, por exemplo.

0 FDDI atua nas camadas Físicas e de Enlace do Modelo OSI e pode fornecer serviços IEE 802.2 ou LLC para as camadas superiores. Um frame FDDI pode chegar a 4500 bytes de tamanho e o endereço físico das estações, de 48 bits, segue a convenção do IEEE.

0 Para fazer a conexão das redes é utilizado um concentrador (hub) FDDI em cada LAN integrante do anel.

0 Contudo, pode-se observar que há sempre uma nova oportunidade de explorar novas tecnologias e oferecê-la ao mercado.

Bibliografia

0 pages.udesc.br/~r4al/texto14.doc‎

0 http://www.dei.isep.ipp.pt/~andre/documentos/token-ring.html

0 http://www.dei.isep.ipp.pt/~andre/documentos/ethernet.html

0 http://www.dei.isep.ipp.pt/~andre/documentos/token-bus.html

0 http://www.dei.isep.ipp.pt/~andre/documentos/redes-classificacao.html

0 http://pt.wikipedia.org/wiki/Ethernet

0 http://es.wikipedia.org/wiki/Token_Bus

0 http://www.dei.isep.ipp.pt/~andre/documentos/fddi.html

0 http://www.slideshare.net/guillhermmalmmeidazenni/lan-token-fddiswitching?v=qf1&b=&from_search=10

0 http://www.angelfire.com/linux/fddi/index.htm