38
REDES DE COMPUTADORES MÓDULO 2 Introdução Tal como estudámos no módulo anterior, as redes são úteis e muito complexas. Neste módulo abordaremos as topologias de rede, bem como os modelos de camadas OSI e TCP/IP. Aprofundaremos ainda os conhe cimentos sobre a primeira e segunda camada do modelo OSI, atribuindo especial atenção aos componentes físicos associados a essas camadas, desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. i_________, Introdução às redes de computadores 1.1. Redes de dados e as suas implementações A Internet é conhecida como a maior rede existente, mas o que é real mente? A Internet não passa de uma super rede constituída por várias redes de menor dimensão ligadas entre si. Quando nos ligamos à Inter net o nosso computador ou rede local ficam ligados ao mundo. Através do nosso PC podemos aceder a qualquer parte dele, desde que existam permissões para isso evidentemente, tal como qualquer pessoa pode ace der ao nosso computador. Estas ligações são possíveis graças à rede pública, suportadas por cabos eléctricos (cobre) ou ópticos, terrestres ou submarinos, a ligações via rádio, terrestres ou via satélite, bem como a outras tecnologias Wireless. Desta forma, é possível controlar uma casa à distância (subir! descer estores, saber se o alarme está a tocar, desligar o fogão, etc.), bem como controlar reservatórios/estações de abastecimento de água, semáforos, sistemas de vídeo-vigilância e mais uma infindável lista opções. Tudo isto é alcançado devido à existência de redes. Switch au comutador é um equipamento de rede utilizado para interligar vários computadores [tantos como o número de portas disponíveis). Este equipamento serve também para interligar segmentos da camada 2 da modelo 051. Hub ou repetidor multiporta é um equipamento de rede utilizado para interligar vários computadores. A sua diferença significativa face aos swicths encontra-se no seu interior, que este possui um barramento onde todas as portas estão ligadas (logo partilhado) o que não acontece no switch. Este equipamento interliga segmentos da camada 1 do modelo DSI. Brigdes equipamento utilizado para interligar dois segmentos na camada 2 do modelo 051. Muito semelhantes a switchs, este equipamento geralmente apresenta apenas uma porta de entrada e outra de saída.

DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

REDES DE COMPUTADORES MÓDULO 2

Introdução

Tal como estudámos no módulo anterior, as redes são úteis e muitocomplexas. Neste módulo abordaremos as topologias de rede, bem comoos modelos de camadas OSI e TCP/IP. Aprofundaremos ainda os conhecimentos sobre a primeira e segunda camada do modelo OSI, atribuindoespecial atenção aos componentes físicos associados a essas camadas,desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes.

____________

i_________,

Introdução às redes decomputadores

___

1.1. Redes de dados e as suas implementações

A Internet é conhecida como a maior rede existente, mas o que é realmente? A Internet não passa de uma super rede constituída por váriasredes de menor dimensão ligadas entre si. Quando nos ligamos à Internet o nosso computador ou rede local ficam ligados ao mundo. Atravésdo nosso PC podemos aceder a qualquer parte dele, desde que existampermissões para isso evidentemente, tal como qualquer pessoa pode aceder ao nosso computador. Estas ligações são possíveis graças à redepública, suportadas por cabos eléctricos (cobre) ou ópticos, terrestres ousubmarinos, a ligações via rádio, terrestres ou via satélite, bem como aoutras tecnologias Wireless. Desta forma, é possível controlar uma casa àdistância (subir! descer estores, saber se o alarme está a tocar, desligar ofogão, etc.), bem como controlar reservatórios/estações de abastecimentode água, semáforos, sistemas de vídeo-vigilância e mais uma infindávellista opções. Tudo isto é alcançado devido à existência de redes.

Switch au comutador é umequipamento de rede utilizado parainterligar vários computadores [tantoscomo o número de portas disponíveis).Este equipamento serve também parainterligar segmentos da camada 2 damodelo 051.Hub ou repetidor multiportaé um equipamento de rede utilizadopara interligar vários computadores.A sua diferença significativa face aosswicths encontra-se no seu interior, jáque este possui um barramento ondetodas as portas estão ligadas (logopartilhado) o que não acontece noswitch. Este equipamento interligasegmentos da camada 1 do modelo DSI.Brigdes equipamento utilizado parainterligar dois segmentos na camada 2do modelo 051. Muito semelhantes aswitchs, este equipamento geralmenteapresenta apenas uma porta de entradae outra de saída.

Page 2: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

MÓDULO 2

VPNUma forma segura de nos ligarmos a

uma rede local, que não a nossa, através

da lnternet

361

REDES DE COMPUTADORES

Imagine o seguinte cenário: uma empresa do Norte do país tem umcontrato com uma empresa do Sul do país relativo à manutenção de uniarede de vídeo-vigilância. Quando ocorre um problema, alguém da pri-meira empresa terá de se deslocar à segunda. No entanto, em média 85%dos problemas conseguem ser corrigidos remotamente. Desta forma, através, por exemplo de uma VPN, poderíamos entrar na rede da empresa doSul e sem sairmos da nossa secretária corrigir o erro. O cliente ficariasatisfeito porque o problema seria resolvido rapidamente e a empresa doNorte não teria encargos com a viagem, estadia, almoços, etc. Adicional-mente, não deixaria de contar com um colaborador, devido à deslocação,que o impediria de continuar o trabalho na própria empresa.

As redes são de extrema utilidade para muitas organizações e porvezes são também um factor preponderante nos lucros da mesma.

1.2. Noção e classificação de redes de computadores

Quando pensamos nas inúmeras redes existentes pelo mundo forapensamos em diversidade. Cada uma apresenta as suas característicasmediante a época em que foi colocada ao serviço, os recursos monetáriosenvolvidos e para que objectivo foi criada. Assim, para cada uma é possível analisar certos parâmetros de classificação que permitem distingui-las. Os parâmetros mais comuns são:

• Meio fisicoCabos de cobre, cabos de fibra óptica, sem fios (Wireless).

• Dimensão da redeRedes locais, metropolitanas, área alargada, etc.

• Tecnologia de transmissãoRedes “etlwrnet”, “token-ring”, FDDI, etc.

• Capacidade de transferência de informaçãoBaixo débito, médio débito e alto débito.

Tipologia ou TopologiaRedes em estrela, malha, árvore, etc.

1.3. Tipos de redes

Geralmente, antes de dassificarmos uma rede segundo todos os parâmetros apresentados anteriormente, conseguimos em poucas palavrasdescrever, embora sem grande detalhe, o tipo de rede. Os tipos de redesmais comuns usados em redes de comunicação são:

— Rede local (LAN) Local Area Network

Redes domésticas ou relativamente pequenas (ex.: rede dentro de umasala).

Page 3: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

REDES DE COMPUTADORES

— CampuS

Ao conjunto de LANs interligadas denomina-se de CAMPUS (ex.: várias salas ligadas entre si).

— Rede metropolitana (MAN) Metropolitan Area Network

Rede de maior dimensão que a local. Quando uma organização temvários edificios espalhados pela cidade e os interliga entre si.

— Rede de área alargada (WAN) Wide Area Network

Rede que liga regiões, países ou mesmo todo o planeta. O exemplomais concreto é a Internet.

— Rede sem fios (WLAN) Wireless LocalArea Network

Rede local de curta distância sem fios.

— Rede local virtual (VLAN) Virtual LocalArea Network

Rede local virtual criada em Swichs.

— Rede de armazenamento (SAN) Storage Area Network

Redes de armazenamento, usadas para ligações de muito curta distância entre servidores e dispositivos de armazenamento massivo.

— Rede virtual privada (VPN) Virtual Private Network

Redes privadas virtuais que utilizam uma rede pública, Internet, paraestabelecer urna ligação de dados entre dois pontos. Estes dados têm aparticularidade de serem encriptados para maior segurança.

Qual dos tipos de rede pensa ser utilizada na sua escola?

o

MÓDULO 2

37

Page 4: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

REDES DE COMPUTADORES

Tipologias de rede

Uma rede pode encontrar-se disposta de várias formas ou tipologias(outras vezes denominada de topologias). Estas são definidas pela formacomo os equipamentos se encontram ligados entre si. Neste capítulo,dividem-se as tipologias em dois grandes grupos: físicas e lógicas. Nofinal, reserva-se ainda uma parte para o caso particular das tipologias usadas nas redes sem fios.

2.1.Tipologias físicas

A forma como estão dispostos os equipamentos na rede e como estãointerligados constituem o tipo de tipologia fisica associada. Ao longodeste ponto serão referenciados tipos de cabos e equipamentos que oportunamente serão descritos com maior detalhe. Existem cinco tipologiasfisicas: barramento, estrela, árvore, malha e anel.

Tipologia em barram ento (Bus)

Esta tipologia já foi das mais utilizadas em redes locais (LAN), sobretudo porque necessita de pouco equipamento e as ligações são fáceis deconfigurar (é fácil inserir um novo PC na rede). No entanto, deixou de serutilizada devido a algumas limitações, como por exemplo, a velocidademáxima de transmissão (devido ao tipo de cabo-coaxial) e a baixa fiabilidade. Por exemplo, uma única ficha mal cravada impedia todos os outroscomputadores de comunicar. A figura seguinte ilustra a tipologia em barramento.

Jerminador Terminado,

-

— (- - —‘PCl PC2 -PC3 PCn

Fig. 1 Ttpologia em barramento (cabo coaxial grosso)

A figura apresenta um equipamento denominado de terminador queserve para adaptar a impedância da linha, impedindo a reflexão do sinal econsequentemente a perda de comunicação.

38

Page 5: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

e

eo

Tipologia em estrela (Star)

Esta tipologia é actualmente a mais utilizada em redes locais (LAN).Ao contrário da tipologia anterior, utiliza cabos de pares entrançados (quemais à frente serão abordados com maior detalhe) e não coaxiais. Devidoà necessidade de um equipamento de interligação (switch) entre os computadores, o comprimento do cabo utilizado para urna rede deste tipo émaior que o da tipologia anterior. Contudo, o preço do metro de cabo depar entrançado é substancialmente mais baixo que o coaxial compensando o factor preço. Como é necessário a existência de um switch, oscustos desta tipologia são mais elevados face à anterior (embora o preçode a]guns switchs seja muito baixo). Relativamente a estes equipamentos,cada um tem um número limitado de portas pelo que não podemos inserir um número ilimitado de PC’s na rede sem adquirir outro switch ouum novo que substitua o antigo com mais portas.

Podemos interrogar-nos como se optou pela tipologia em estrela paraLANs quando ela revela todas estas desvantagens? As palavras-chave sãofiabilidade e velocidade. Com esta tipologia garantimos que se um dosPC’s ou placa de rede ou mesmo um cabo deixar de funcionar somenteesse PC deixará de ter comunicação. Quanto à velocidade são possíveislOMbps, lOOMbps, lGbps e lOGbps (só em FO) bem acima das velocidades conseguidas pela tipologia anterior.

pci

Fig. 2 Tipologta ffsica em estrela

Tipologia em árvore (Tree)

Nesta tipologia existem vários equipamentos de interligação quepodem ser switchs, huhs ou routers (todos estes serão descritos com detalhe mais à frente). Para além dos computadores se encontrarem ligados aestes equipamentos, também os próprios se ligam entre si. Cada switchs/ hub liga-se a vários computadores na sua própria zona, criando váriasLANs que irão formar uma CAMPUS.

MÓDULO 2

39

Switch/Hub

Page 6: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

MÓDULO 2

Fig. 4 Tipologia física em malha — lnternet

40

.- -

Imagine que na sua escola cada sala tem o seu switch/hub/router e quecada pavilhão tem outro switch/huh/router principal que interliga todas assalas. A grande vantagem desta tipologia é permitir que em caso de falhana rede seja mais fácil detectar o sítio onde esta ocorreu.

- Pc3

Fig. 3 Tipologia fisica em àrvore

Tipologia em malha (Mesh)

Esta tipologia é um exemplo de como se encontra estruturadaa Internet. Utiliza-se em redes alargadas WAN. Quando

enviamos um pacote de dados (como, por exemplo,um e-mau), ele vai percorrer um dos muitos

caminhos alternativos até ao destino. Imagineagora, que é enviado pela segunda vez, ime

diatamente a seguir, esse mesmo e-mau.Há grande probabilidade dele não seguir omesmo caminho do primeiro, apesar deter o mesmo destino e a mensagem ser amesma. Esta é a grande vantagem destetipo de tipologia, os vários caminhos disponíveis para atingir um destino. Destaforma, existe sempre grande probabilidade da informação chegar ao seu des

tino. Tem como desvantagens, a maiorcomplexidade da rede e o preço dos equipa

mentos de interligação nos nós (routers). Aanalogia pode ser feita com uma “teia de ara

nha”. Imagine o planeta envolvido nela... obtemos

Switch princfpa

__________Switch/Hub

sala 2

PC1 PC2

‘,‘__pc1 ‘PC2

Page 7: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

REDES DE COMPUTADORES

Tipologia em anel [Ring)

Esta tipologia usada em LAN, CAMPUS e MAN consiste em interligaros computadores em anel tendo a vantagem de evitar colisões, visto ossinais passarem sequencialmente de PC em PC e sempre no mesmo sentido. A fiabilidade é um dos principais problemas. No caso do cabo sedanificar todos os PC’s deixam de ter comunicação, à semelhança do quese passa com a tipologia em barramento. No entanto, para colmatar esteproblema existe uma outra tipologia de duplo anel que iremos explorarmais à frente.

iiipcí%k:

Anel

Fig. 5 Tipologia física em anel

2.2. Tipologias lógicas

Como vimos anteriormente algumas das tipologias físicas apresentavam problemas, nomeadamente relacionados com fiabilidade. Na tentativa de minimizar este défice foram criadas tipologias lógicas. Existemduas tipologias lógicas: barramento e anel.

Lógica em barram ento (com tipologia física em estrela)

Apesar de já termos observado uma tipologia semelhante à da figuraseguinte, esta só se denomina assim quando se utiliza um hub (daí barramento) para interligar os PC’s.

Consequentemente, um dos PC’s pode deixar de funcionar continuando os outros a comunicar em pleno.

MÓDULO 2

Algumas das tipologiasfísicas descritas acimaestão implementadas nasua escola? Quais?

Page 8: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

MÓDULO 2

No entanto, um hub contém no seu interior um barramento (logo par-tilhado) causando assim uma diminuição da eficiência na presença demúltiplos pedidos (devido a colisões entre dados).

Hub

Lógica em anel (com tipologia física em estrela)

Algumas das tipologiaslógicas descritas acimaestão implementadas nasua escola? Quais?

A tipologia seguinte é similar à anterior. Porém, o equipamento queinterliga os computadores não é um Huh mas sim um MAU Multistaion

Access Unit. Este equipamento, em vez de um barramento (como no hub),

apresenta um anel lógico no seu interior. Mais uma vez, a vantagem relativamente à tipologia física do mesmo género relaciona-se com a fiabili

dade. No caso de um dos cabos se danificar, apenas o PC a que está

ligado perde comunicação, trazendo vantagens sobre a tipologia física em

anel vista anteriormente. O MAU simula um anel sequencial com liga

ções ponto-a-ponto.

MAU

1

Fig. 7 Tipologia lógica em anel [com tipologia] física em estrela

Fig. Tipologia lógica em barramento com tipologia física em estrela

Page 9: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

REDES DE COMPUTADORES MÓDULO 2

2.3. Tipologias de redes sem fios (Wireless)

As redes sem fios são cada vez mais utilizadas. Ao contrário das anteriores não existem elementos fisicos (cabos) a interligar os computadoresmas sim uma zona de cobertura onde é possível captar a rede. Existemduas tipologias de redes sem fios: estruturada e Ad-Hoc.

Estruturada

Neste tipo de tipologia, os computadores ligam-se a um Access Point(AP) e este controla todo o tráfego na rede. O AP está ligado a uma rede(geralmente através de um cabo) e difunde o acesso a esta através de umazona de cobertura normalmente uniforme e circular (estudaremos mais àfrente antenas). O cenário descrito encontra-se na figura seguinte:

Access Pointou ponto de acesso — permite o acesso

a uma rede difundindo-a através de

uma rede sem fios (ex.: Wi-FiJ.

Ad Hoc

Nesta tipologia, os diversos computadores de uma rede estão todos ligadosentre si formando urna rede. Não existemAP’s como vimos na tipologia anterior.Aqui cada computador funciona comoum Ap, sendo responsável por controlaro seu tráfego na rede. Os computadorespara pertencerem a uma rede Ad-Hoctêm de estar na zona de alcance uns dosoutros, tal como evidencia a fig.

Área de cobertura WiFi

((t

__

1

Fig. 8 Tipologia Wireless estruturada

Existem ?kcess Pojntsna sua escola? Se simquantos? São suficientes para cobrir toda aárea da sua escola?

)j1lflI.

Área de coberturaWIF1

Área de coberturaW1FI

/

e

Fig. 9 Tipologia Wfreless Ad Hoc

Área de coberturaWÍFi

Page 10: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

REDES DE COMPUTADORES

_______________________

Diagramas de encaminhamento

Nas redes, os pacotes de dados podem seguir vários caminhos. À par

tida nem sempre os caminhos são conhecidos sendo necessário uma pro

cura do destinatário na rede. Outras vezes, o caminho é conhecido e a

comunicação é realizada sem a necessidade dessa procura. Existem três

formas de encaminhar pacotes numa rede:

• Broadcast — um para todos em simultâneo. Este é o funcionamento

normal de um Hub.• Multicast — um para muitos em simultâneo. Esta técnica é muito

importante para prevenir sobrecarga na rede. Apenas um pacote éenviado mas capturado por várias estações (computadores). Muito

utilizado no VOD.• Unicast — um para um. É estabelecida uma ligação ponto a ponto.

Este tipo de encaminhamento é utilizado quando visitamos umapágina de Intemet.

voo(video on demond] OU vïdeo a pedido é

um serviço interactivo fornecido pelas

operadoras de televisão (ex,: Zon) onde

o cliente pede para assistir a filmesespecíficos em sua casa.

MulticastBroadcast

.‘

h

Unicast

Fig. 10 Encaminhamento de pacotes na rede.

Page 11: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

REDES DE COMPUTADORES—

Modelo geraL de comunicação

___

Uniformizar sempre foi um dos grandes problemas que se colocavamàs indústrias mundiais. Nas redes, este fenómeno também se verificou.Nos anos 80, durante a proliferação das redes, existiam inúmeros padrões.Quando se optava por um certo produto ficava-se limitado ao seu uso esem a possibifidade de interagir com outros sistemas. Para tentar resolvereste problema, os maiores fabricantes da época criaram uma comissãodenominada de ISO (International Standarization Organization).

Devido à complexidade da comunicação em redes optou-se por criarmodelos baseados em camadas. Através de um conjunto de normas,criou-se um modelo chamado OS 1 (Open Systems Intercorniection). Estemodelo foi definido como padrão. Por ter sido definido como padrão, noqual era possível que diferentes fabricantes conseguissem inter-operar,denominou-se de “sistema aberto”. Contudo, este é apenas um modeloabstracto da comunicação entre sistemas e não um modelo de implementação. Trata-se de um modelo flexível, ainda hoje usado como modelo dedescrição de redes e serviços.

4.1. Modelo 051

O modelo OSI está dividido em sete camadas. Como já foi referidoanteriormente, as camadas foram criadas para esconder a complexidadede uma rede. Na figura seguinte é possível ver como está hierarquizadoeste modelo.

7 Aplicação

6

L1J!iL

2

1

Fig. 11 ModeD D51

Cada camada superior faz uso dos serviços da camada directamenteinferior e presta serviços à camada directamente acima. Quando umacamada recebe dados (SDU — Sen’ice Data Unit) da camada imediatamenteacima, a existência de um protocolo obriga à adição de informação de controlo (PCI — Protocol Control Information). O resultado obtido (PDU — Protocol Data Unit) é enviado para a camada imediatamente abaixo. Em todasas camadas isto acontece até se atingir a primeira. Este processo de adicionar informação ao passar pelas diversas camadas chama-se encapsulamento. No lado do receptor, o processo é inverso (desencapsulamento).

Page 12: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

MÓDULO 2

6 IL

REDES DE COMPUTADORES

As camadas têm funções independentes mas garantem a entrega dainformação à camada seguinte num formato que esta seja capaz de inter-pretar. Analisemos cada camada com maior pormenor.

Camada 1 Física

Converte os bits provenientes da camada 2 em sinais de tensão, corrente, ondas electromagnéticas ou ópticos. É ainda responsável pela alteração dos sinais, com a finalidade de serem transportados pelo meioflsico (entre emissor e receptor). Os componentes que fazem parte destacamada são os cabos, fichas, repetidores e hubs.

Camada 2 Ligação de dados

Responsável pela activação, desactivação e manutenção de uma ligaçãode dados. Exerce controlo de fluxo e de erros (em caso de ligação fiável) eainda o encapsulamento de dados em tramas de transmissão. São exempios de alguns protocolos desta camada o PPP e o LAPB (x.25).

Esta camada está por vezes dividida em duas sub-camadas:• LLC — que realiza o controlo lógico da ligação como controlo de

erros e fluxo;• MAC — que realiza o controlo de acesso ao meio.

Camada 3 Rede

Esta camada é a responsável pela transferência de informação. Operabasicamente com endereços de rede IP. Ela é responsável pelo encaminhamento dos pacotes através da rede (nos routers) e é completamente independente do meio de transmissão, garantindo a transmissão através deredes heterogéneas. Os protocolos de rede desta camada são o IP e IPX.

Camada L Transporte

Responsável pela transferência de informação extremo a extremo.Separa as camadas responsáveis pelo meio fisico (camada 1, 2 e 3) dasque tratam da aplicação (camada 5, 6 e 7). Eventualmente poderá tambémrealizar controlo de erros (ligação fiável) e controlo de fluxo. Dois protocolos utilizados nesta camada são o TCP e o UDP. O primeiro é orientado àligação (conflection oriented) pelo que diz-se ser um protocolo fiável — controlo de erros e ordenação (transferência de ficheiros, e-mafl). Quanto aoUDP é um protocolo sem ligação (connectionless) pelo que se consideranão fiável. Os pacotes podem chegar ou não ao destino, podem chegardesordenados ou duplicados sem que o emissor se aperceba (usado emaplicações Rciltime).

Page 13: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

REDES DE COMPUTADO

Camada 5 Sessão

Responsável por sincronizar o diálogo entre o emissor e o receptor(modo simplex, half-duplex oufisll-duplex) e pelo restabelecimento automático de ligações.

Camada 6 Apresentação

Camada responsável pela interacção entre as camadas 5 e 7. Serve deconversor de (camada 5 4 7) ou para (camada 7 — 5) o formato universal.

Camada 7 Aplicação

Camada final que fornece os mecanismos de comunicação de altonível às aplicações. Responsável pela interface entre o protocolo de comunicação e a aplicação utilizada pela rede. São exemplos dessas aplicaçõeso correio electrónico e a transferência de ficheiros.

14.2. Modelo TCP/IP

O conhecido DOD (Departamento de Defesa Americano), muito faladodurante a série de televisão “24” foi quem nos anos 70 desenvolveu umprojecto de nome ARPANET (Advcrnced Research Projects Agency Network).Durante a Guerra Fria, existia uma rede que interligava todas as bateriasde mísseis americanos, O projecto desenvolveu-se para garantir que emcaso de ataque a alguma dessas baterias, não se perderia a comunicaçãocom as restantes. Mais tarde, o seu desenvolvimento viria a culminar noque hoje chamamos de Intemet Reference Model ou simplesmente TCP/IP(Transport Control Protocol/Internet Protocol). Este protocolo pode ser usadotanto em redes locais como em redes de longa distância, tornando-se porisso o protocolo mais utilizado actualmente. Uma das suas grandes vantagens e a razão principal pela qual o DOD inicialmente o desenvolveu foipela capacidade dos dados seguirem caminhos distintos até ao destinatárioindependentemente do tamanho da rede.

O modelo TCP/IP, à semelhança do OSI, encontra-se dividido emcamadas.

2 iFIflIi!1II

1 Interface de rede

Fig. 1Z Modelo TCP/IP

Cada uma destas camadas tem a sua função, tal como acontecia no modelo OSI. Porém, existem algumas diferenças. Analisemos cada camadacom maior pormenor.

MÓDULO 2

Page 14: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

MÓDULO 2 •REDESI[W _4

Camada 1 Interface de Rede

Esta camada é equivalente às camadas 1 e 2 do modelo OSI, recebe osdatagramas vindos da camada 2 e envia-os em forma de quadros atravésda rede.

Camada 2 lnternet

Equivale à camada de rede do modelo OSI. Os protocolos que operamnesta camada são o IP (Internet Protocol), ICMP (Internet Control MessageProtocol), ARP (Address Resolution Protocol) e RARP (Reverse Address Resolution Protocol). Teremos oportunidade de discutir as funcionalidades decada um deles no módulo seguinte.

Na transmissão de dados, os pacotes recebidos pela camada TCP sãodivididos em datagramas e enviados para a camada 1. Esta camada éainda responsável pelo routing de pacotes, isto é, adiciona aos datagramasinformações referentes ao caminho a percorrer na rede.

Camada 3 Transporte

Equivalente à camada de transporte do modelo OSI. É responsávelpela transformação da mensagem proveniente da camada de aplicaçãoem segmentos (nome dos pacotes nesta camada) e por enviá-los para acamada de Internet. Nesta camada operam dois protocolos: TCP e UDP.

Camada L Aplicação

Corresponde às camadas 5, 6 e 7 do modelo OSI e faz a comunicaçãoentre as aplicações e o protocolo de transporte. Os protocolos mais importantes que operam nesta camada são:

SMTP (Simple Mau Transfrr Protocol) — protocolo para enviar mensagens de e-mail entre utilizadores da Internet;

DNS (Domam Name Server) — ligação entre domínios e endereços IP;HTTP (Hiper Text Transfer Protocol) — protocolo utilizado para a trans

ferência de dados na WV./V’/ (Worlci Wide Web);FTP (File Transfrr Protocol) — protocolo de transferência de ficheiros na

Internet;Telnet (Terminal Emulation) — programa de comunicações usado para

ligar um computador a um servidor ou equipamento remoto.A camada 4 comunica com a camada de transporte através de portas.

As aplicações usam sempre a mesma porta dependendo da sua natureza.Por exemplo, http (porta 80), SMTP (25), FTP (20 e 21), etc.

Para além das diferenças que vimos entre os dois modelos, no TCP/IP,os serviços podem ser fornecidos a camadas não adjacentes, o que nãoacontecia no modelo OSI.

L8

Page 15: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

A camada 1 do modelo osi é, como vimos anteriormente, a camadafisica. Neste ponto são analisados os componentes desta camada designadamente os meios de transmissão (cabos e ar), as fichas, transceivers e osrepetidores.

5.1. Meios de transmissão guiados (cabos)

Apesar de cada vez mais se utilizarem redes sem fios, as redes comfios são ainda as mais utilizadas no transporte de informação. Os cabosusados em redes podem ser de dois tipos: eléctricos ou ópticos.

Cabos eléctricos

Dentro desta categoria usam-se dois tipos de cabos em redes de comunicação: coaxial e par entrançado.

Cabo coaxial — usados sobretudo em redes locais com tipologia embarramento. Podem ser de dois tipos:

Fino — com blindagem simples (máximo de 185 m com velocidade de10 Mbp);

Grosso — com blindagem dupla (máximo de 500 m com velocidade de10 Mbp).

Pares de cobre entrançado —. são os cabos mais utilizados nas redeslocais. Podem ser de dois tipos:

UTP — UnShielded Twisted Pair usado para interior. Sem malha de protecção contra ruídos externos (máximo de 100 m com velocidades de 10 Mbp, 100 Mbp ou 1 Gbp).

STP — Shielded Twisted Pciir usado no exterior. Com malha de protecção (blindagem) e consequentemente maior imunidade aoruído (máximo de 150 m com velocidades de 10 Mbp, 100 Mbpou 1 Gbp).

Cabos ópticos

Outra vertente de cabos são as fibras ópticas (FO). Estes, ao contráriodos anteriores, não são cabos eléctricos. Numa FO é transmitida luz noseu interior através de reflexões sucessivas (geralmente em vidro). É utilizada sobretudo para grandes distâncias e quando são necessárias altasvelocidades de transmissão. Existem dois tipos de FO:

EEPRC1 A5-F04

—frFig. 13 Cabo Coaxia!

‘4’

///;/

Fig. 1 Cabo Par Entrançado

Lg

Page 16: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

MÓDULO 2

Fig.15 FO

Que tipo de cabos existena sua sala ligados aoscomputadores?

REDES DE COMPUTADORES

Multimodo — vários comprimentos de onda a percorrer a mesma fibra,tecnologia mais barata (que monomodo), maior diâmetro e percorre distâncias mais curtas que as FO Mono-modo. Apresenta maior dispersão modal.

Monomodo — apenas um comprimento de onda a percorrer a fibra,tecnologia mais dispendiosa e mais difícil de instalardevido ao seu menor diâmetro. Percorre distâncias maislongas que as FO Multimodo.

A figura seguinte resume o abordado anteriormente sobre cablagem.

Eléctricos

á-E—

Cabos

Coaxial

Grosso

Ópticos

Fibra óptica

‘m

Fig. 16 ResUmo de transmissão com fios

Devido às diferentes características dos cabos eléctricos e ópticos, nafase de projecção de uma rede, a escolha acertada dos cabos a utilizarpode ser preponderante tanto nos custos finais do projecto como no bomfuncionamento da rede. Devemos por isso ter em mente algumas dasvantagens e desvantagens do uso de cada um destes tipos de cabos.

• A FO é 100% imune às interferências electromagnéticas pelo quepode ser instalada num ambiente ruidoso sem que a transmissãoseja afectada;

• Para distâncias inferiores a 100 m, salvo casos especiais, não compensa a nível monetário instalar FO.

• A FO não transmite um sinal eléctrico pelo que não exige a existência de um referencial eléctrico com a mesma terra dos dois lados.Apesar desta vantagem, não poder transmitir potência através daFO pode ser uma desvantagem. Muitas vezes, através de cabos derede UTP/STP usa-se uma característica, POE (Power Over Ethernet), que permite alimentar o equipamento do outro lado do cabo.Consequentemente, não é necessária uma instalação eléctricadesse lado. Isto não é possível através de FO.

• A FO alcança maiores distâncias devido à baixa atenuação e baixataxa de erros.

FO vs Cabo eléctrico

Page 17: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

REDES DE COMPUTADORES

• A FO é muito mais leve que o cobre o que facilita a sua instalação.No entanto, devido à sua fragilidade requer cuidados na sua utilização, visto quebrar com facilidade, O custo da sua instalação é porisso mais elevado e requer pessoal especializado.

• Qualquer problema na fibra (ex.: corte) implica uma fusão (o quefica dispendioso) e isso traduz-se numa atenuação do sinal. Nocobre, as junções e reparações são mais simples de realizar.

5.1.1. Especificações TIA/EIA

A utilização de cabos exige o cumprimento de um conjunto de normas. Da mesma forma que não nos passa pela cabeça ligar uma antenaparabólica à TV com cabo de par entrançado, existem também regras quese devem seguir quando pretendemos usar um determinado cabo numprojecto de redes. As especificações TIA/EIA são um conjunto de normascriadas para a utilização standard de cabos em redes. Definem standardspara instalações de cabos em edifícios comerciais e entre edifícios deuma CAMPUS. Constam standards para tipos de cabos, distâncias máximas, fichas, terminações de cabos, características de performance, requisitos de instalação e métodos de teste a cabos instalados.

5.2. Meios de transmissão não guiados (sem fios)

A comunicação através de redes sem fios é cada vez mais utilizada.Devido à facilidade com que se instala e se pode mudar de local, confere-lhe uma característica única: flexibifidade. É de realçar também, a maiorimunidade ao ruído, a maior segurança, bem como os custos de manutenção mais baixos relativamente ao uso de cabos. Permite ao utilizadorestar em movimento, por exemplo, com um portátil e ter sempre acesso àrede (dentro dos limites de cobertura claro). Existem diversos tipos deredes sem fios, tais como:

Infravermelho

O comprimento de onda da radiação infravermelho não lhe permiteatravessar a maior parte dos objectos (paredes, metal, etc), ao contrário,por exemplo, das ondas rádio (por isso conseguimos ouvir rádio dentrode casa). Desta forma, não é possível ter objectos a obstruir a linha devisão entre o emissor e o receptor que no máximo podem estar distanciados de 30 m. Esta tecnologia é bastante utilizada em comandos de TV eem ratos e tedados sem fios (entre outros).

Ondas rádio

As tecnologias de comunicação que utilizam a frequência rádio são oBluetooth (802.15) e o Wi-Fi (802.11). Estas trabalham na gama de frequências

MÓDULO 2

51

Page 18: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

MÓDULO?

Espectronãoticendado dos 900 MHz — 2,4 GHz — 5 GHz (espectro nao licenciado). A tecnologiapatesdafrequêndrádDIivrespar Bluetooth tem um alcance significativamente mais baixo que o Wi-Fi depen-serem utiIzades, sem exstr dendo da classe a que pertence. Assim, Bluetooth de classe 1 tem aproxima-necesscace ze possui Jm2 ItCeC2 damente 100 m de alcance, classe 2, 10 m e classe 3, 1 m. As velocidadesrara o efeito. conseguidas pelo Blueiooth também são mais baixas que os do Wi-Fi. Con

tudo, o Wi-Fi só pode ser usado como rede local enquanto o Bluelooth servepara interligar equipamentos como PDAs, impressoras, telemóveis, camaras digitais, consolas de vídeo, etc.

Laser

Usa-se para comunicações ponto a ponto onde o emissor e o receptortêm de apresentar linha de visão entre si. O laser funciona como umalinha imaginária entre o emissor e o receptor constituída por luz. Qualquer obstáculo, ou condições atmosféricas adversas, como chuvas torrenciais, neve e nuvens podem interromper o sinal. Todavia, conta com umaboa largura de banda (até 2,5 Gbps) e um alcance médio de 10 1cm. Estatecnologia é muito utilizada, como alternativa às ondas electromagnéticas, no espaço. Existem actualmente satélites geostacionários ligadosentre si desta forma. A grande vantagem reside no facto desta tecnologianão estar sujeita a interferências electromagnéticas (ruídos) e a segurançaser elevada.

UMTS (Universal Mobile Telecomm unications Sstem)

Tecnologia de terceira geração (3G) dos telemóveis. Da mesma formaque foi criada a ISO nos anos 80 para uniformizar (standardizar) as comunicações através de redes, as grandes organizações mundiais de Standards procuram também uniformizar as redes móveis, com um protocolo

denominado de H S D PA (High-Speed Downlink Packet Access), também

chamado de 3,5 G, onde é possível obter altas velocidades de transmissão

de dados (3,6 Mbps e 7 Mbps). Está previsto num futuro próximo atingiros 14 Mbps.

Satélite

Utilizam-se em redes WAN e a comunicação é feita entre antenas parabólicas. Os satélites de comunicações são geralmente geostacionários eencontram-se sobre o equador terrestre a uma altura de 35 786 km.

---

Para cada uma das tecnologias sem fios descritas anteriormente, indiqueum equipamento que utilize no seu dia-acJia.

52

Page 19: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

REDES DE COMPUTADORES

5.2.1. Antenas

As antenas são dos componentes mais importantes de uma rede Wireless (sem fios). São responsáveis por irradiar o sinal dentro de certos limites, a chamada de zona de cobertura ou alcance. Existem dois tipos deantenas:

Direccionais — irradiam o sinal numa direcção (antena de TV);Omnidireccionais — irradiam igualmente em todas as direcções (3600

— antena Wi-Fi).

Descubra as zonas da sua escola sem cobertura Wi-Fi. Como pensa que seriapossível resolver o problema. Ilustre a solução através de um desenho onderepresente a sua escola e as áreas de cobertura Wi-Fi.

5.3. Fichas

As fichas utilizadas dependem claramente do tipo de cabo instalado.Assim, se estivermos a falar de cabos coaxiais, as fichas a utilizar são asBNC. No caso de serem cabos de par entrançado, utilizam-se fichas RJ45para Ethernet e RJ11 para cabo de telefone (utilizado nos modems).

Em redes locais, as fichas mais utilizadas são as RJ45, tanto em cabosUTP como STP. A diferença das fichas nos dois casos reside apenas nofacto dos cabos STP necessitarem de uma ficha metálica (para ligar amalha que envolve os pares) em vez de plástica. Os dois tipos de cabossão constituídos por 4 pares de fios, cada fio com a sua cor. A formacomo se distribuem os fios na ficha RJ45 resulta em um de dois cabos:“cabo a direito” ou “cabo cruzado”.

A sequência correcta para cada um dos cabos encontra-se na tabelaseguinte:

MÓDULO 2

PROPOSTA DE TRABAi-O

Cabo a direito [ Cabo cruzado Pinagem

1 Branco/Laranja Branca/Verde

2 Laranja Verde

3 Branco/Verde Branco/Laranja

Azul Azul

5 Branco/Azul Branco/Azul

6 Verde Laranja

7 Branco/Castanho Branco/Castanho

8 Castanho Castanho

Tabela 1 Cabos e fichas

Corte 2 cabos UTP cada umcom 1 metro. No primeirocrave as fichas RJ45 demodo a obter um cabo adireito. No segundo, crave asfichas RJ45 de modo aobter um cabo cruzado. Useo alicate de crovor fichasRJ45 para cravar os fichas.No final, use um testador decabos paro verificar se oscabos estão a funcionar.

e

eo

53

Page 20: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

REDES DE COMPUTADORES

Na tabela anterior é indicado como se devem cravar as fichas RJ45para obter cabos a direito ou cabos cruzados. No caso de pretendermosum cabo a direito, as fichas são cravadas com uma distribuição de coresiguais dos dois lados (ver coluna de nome “Cabo a Direito”). No caso depretendermos um cabo cruzado, num dos lados, a distribuição das coresé a mesma que no cabo a direito e no outro as cores são as referenciadasna coluna de nome “Cabo cruzado”.

Mas quando se utilizam cada um destes cabos? Os cabos a direito sãoutilizados para interligar equipamentos de rede (hub, switch, routr) acomputadores.

Cabo a direito

Os cabos cruzados, servem para interligar equipamentos do mesmogénero, como, por exemplo, dois computadores, dois switchs, dois routers,etc.

Cabo cruzado

No caso particular de FO a situação muda um pouco. Em cabos eléctricos existem adaptadores, mas, neste tipo de cabos não são uma boaopção, devido às atenuações por eles provocadas que causariam erros natransmissão ou limitavam a distância máxima percorrida pelo feixe deluz. Desta forma, numa instalação de FO existe sempre um ponto onde afibra é terminada. Imagine um cabo de FO (um cabo costuma conterdezenas de fibras dentro) desde a vossa casa até à vossa escola.

MÓDULO 2

Switch Swftch

Armário tipo Rack Armário tipo Rack8U FusãoaoPigTail

———--—--—

Repartidor de F O 3h Cabo com vanas FO 3U - Repartidor de F O

Swicth —--i 1h (D.Ç’

_________________________

1U Swicthcom portas E/07 2h 2U ‘ com portas E/O

Painel cego— 2U 1 2U . .‘—Painel cegoConector SC, LC, ST, etc) 1

Transceiver UTPFica disponível no Repartidor de Fibra

Patchcord %em F.O. ‘Cí

rvidor da escola Computador em casi

Fig. 17 Instalação de FO

5L

Page 21: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

o esquema da página anterior ilustra como seria a ligação. O cabo defibra tem de ser terminado dos dois lados. Isso faz-se através da fusãonuma das fibras do cabo a um Pig Tail — pequeno cabo de FO onde umdos lados tem um conector (tipo sc, lc, st, etc) e do outro está livre. Naparte livre será feita a fusão definitiva com uma das fibras do cabo ( ).Posteriormente, coloca-se a outra ponta do Pig Tail (conector sc, st, lc...)no repartidor de fibra, que assim estará acessível para o Patch Cord de FOser ligado. Este por sua vez, de um lado liga ao repartidor, do outro liga àinterface óptica do Switch/ Router. Esta interface costuma ser um conversor electro/óptico (fransceiver).

As grandes diferenças entre um Pig Tail e um Patch Cord é que o primeiro serve para ligações permanentes e tem apenas conector numa daspontas, enquanto o segundo serve para ligações temporárias e apresentasempre conectores em ambos os lados. De seguida, são ilustrados os doiscasos.

Fig. 18 Pach Cord Fig. 19 Pig Tail

__w__—,_.__-———,,_,__.,-

Imagine que o ponto A fica a uma distância do ponto B de 66 km. Umponto C fica de B a uma distância de 60 m (no exterior). Finalmente, umponto O fica a 15 m de C (no interior]. Indique que tipo de cabos utilizaria para cada um dos troços. Pode ilustrar a sua resposta através de umdesenho.

É um componente capaz de transmitir e receber sinais. Usualmenteservem de conversores de interfaces eléctricas (ex.: conversor RJ45 paraDBJ5). Contudo, são muito utilizados em FO (GBIC, SFP, XFP). Estesconvertem o sinal eléctrico do equipamento em óptico para ser transmitido através de FO e vice-versa. Dependendo da escolha dos transceivers épossível obter-se maior ou menor distância de transmissão entre equipamentos bem como maiores ou menores velocidades de transmissão. Nafigura encontra-se um exemplo de um transceiver electro/óptico do tipoSFP. A parte dianteira serve para ligar a um Patch Cord (necessário retirara borracha de protecção) e a parte traseira liga a um equipamento eléctrico, geralmente um Swicth, Hub ou Router.

MÓDULO 2

Fig.21 GBic.

55

Page 22: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

MÓDULO 2 REDES DE COMPUTADORES

5.Ll.. Repetidores (Hub)

Como vimos anteriormente, existem limites na distância percorridapela informação, dependendo do tipo de cabo utilizado. Para que o sinalnão se perca após esse limite, é necessário adicionar repetidores à linha.Estes apenas regeneram o sinal permitindo assim que este percorra maiores distâncias. O troço entre repetidores chama-se segmento. Geralmente,usam-se repetidores multi-porta — Multiport Repeater, conhecidos frequentemente como Hub. Existem hubs passivos e activos. Em contraste com osactivos, os passivos não regeneram o sinal, porém ambos são utilizadospara concentrar o tráfego vindo de computadores dispostos em tipologiasfisica em estrela.

Internamente um Hub possui um barramento (topologia lógica embarramento) partilhado por todos os computadores a ele ligados.

Modo de funcionamento

• Recebe uma trama de cada vez;

• Retransmite a trama para as restantes portas (broadcast).

Características

• Apenas suporta uma comunicação de cada vez;

• Não permite que duas portas trabalhem a velocidades diferentes(limitada por defeito à velocidade mais baixa);

• Existe colisão quando duas máquinas transmitem em simultâneo;

• Atrasos pequenos.

56

Page 23: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

REDES DE COMPUTADORES

E

o

-, •

Segméntação, co1isões’edomínios de co1isãó

As colisões ocorrem quando pacotes de dados provenientes de estações diferentes se misturam (colidem). Por definição domínio de colisãoé a área lógica onde os pacotes podem colidir uns com os outros. Numhub, a probabffidade de existirem colisões é maior que num switch. Para oprimeiro diz-se existir um só domínio de colisão (não independentes)para todas as estações a ele ligado. Isto ocorre porque a segmentação darede é realizada na camada 1 do modelo OSI. Como existe um barramento partilhado no seu interior, quando uma estação transmite atravésdesse barrarnento fá-lo em broadccist. Isto cria congestionamento na redee, claro, colisões. Se tivermos, por exemplo, 5 hubs ligados na mesmarede, o domínio de colisão será novamente um só, mas agora compostopelos 5 hubs e as estações a eles ligadas. No caso do switch, os domíniosde colisão são independentes para cada estação a ele ligada. Para separardomínios de colisão usa-se a segmentação. Esta aumenta a performanceda rede, visto reduzir o número de estações a competir pelo mesmomeio. Outros equipamentos que realizam segmentação são as bridges e osrouters, como oportunamente se verá.

1

Page 24: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

neEiFDDI

Física __j J- Camada 1 OSI

Fig. 20 Camada 1 e 2 do modelo 051

LLC: realiza o controlo lógico da ligação como controlo de erros e fluxode dados;

MAC: realiza o controlo de acesso ao meio. Ligação à camada inferior(Física).

Neste capítulo abordam-se as tecnologias de frame Ethernet, TokenRing e FDDI bem como o modo como é realizado o acesso ao meio. Abordaremos ainda as fiinções dos principais equipamentos da camada 2 e asegmentação com maior detalhe.

7.1. Tecnologias de frames

Vimos que a sub camada MAC é responsável pelo acesso ao meio.Apesar de existirem algumas técnicas diferenciadas para este acessotodas têm por base um tipo de endereçamento comum.

Endereçamento MAC

Todas as tecnologias que operam na camada 2 do modelo OSI usamendereçamento MAC. Este endereço é único para cada placa de rede nomundo, sendo constituído por 48 bits onde os primeiros bits identificamo seu fabricante. São utilizados para identificar a origem e o destino doframe. Assim, a estação que tiver o MAC igual ao MAC de destino presente no frame fica com ele. De igual forma, está presente no frame oendereço de MAC de origem, pelo que a estação de destino pode responder à de origem, reportando que recebeu os dados.

Como já foi referido anteriormente, na camada 2 do modelo OSI (1 doTCP/IP) os pacotes de dados são denominados de quadros ou frames.Esta camada encontra-se dividida em duas partes: MAC e LLC.

LLC ii

MAC— Camada 2 OS

58

Page 25: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

REDES DE COMPUTADORES

Pode-se também enviar um frame destinado a todas as estações ligadasao barramento. Para isso, devemos colocar no endereço MAC de destinoFF:FF:FF:FF:FF:FF. Este é também conhecido como endereço broadcast.Todavia, é necessário ter alguns cuidados na utilização deste endereçouma vez que pode causar problemas de performance na rede (criar broadcast stonns).

Para a sub camada MAC são abordadas três técnicas de acesso aomeio: Ethernei, Token Ring e FDDI.

7.1.1. Ethernet (IEEE 802.3)

O padrão IEEE 802.3 é utilizado em duas tipologias diferentes: barramento (fisico e lógico) e estrela.

Em tipologias fisicas em barramento somente é possível utilizar cabocoaxial. Para as tipologias fisicas em estrela e tipologias lógicas em barramento usam-se cabos de par entrançado (UTP ou STP).

Existem actualmente quatro variantes desta tecnologia: Ethernet a10 Mbps, Ethernet a 100 Mbps ou Fast Ethernet, Ethernet a 1 Gbps ou Gigabit Ethernet e Ehernet a 10 Gbps ou 10 Gigabii Ethertiet (só através de FO).

Esta tecnologia não tem limite de estações por rede e o seu limite dealcance apenas depende do tipo de cabos ou dos trcrnsceivers utilizados.

Método de Acesso ao Meio

Em Eihernet, devido ao meio partilhado, é normal a ocorrência de colisões que diminuem a eficiência da rede. Para controlar este acesso e evitar colisões usa-se, nesta tecnologia, CSMA/CD (Ccirrier Sense MultipleAccess With Coilision Detection).

Como funciona? Cada estação antes de transmitir escuta o meio paraverificar se está livre e se pode transmitir. Se está livre, começa a transmissão. Caso contrário, espera que o meio fique livre para começar atransmitir. No entanto, existe uma situação que não é possível controlar.O problema ocorre quando duas estações (ou mais) querem transmitirexactamente ao mesmo tempo e verificam se o meio está livre em simultâneo. Ambas decidem transmitir pois o meio para todos os efeitos estálivre. No momento da transmissão, ocorre a colisão porque os dois estãoa utilizar em simultâneo o mesmo meio. Após a colisão, a estação que adetectou envia um sinal (Jamming de 48 bits — reforço de colisão) para omeio. A transmissão é abortada e há lugar a uma retransmissão. Para quenão ocorra novamente colisão, as estações aguardam um período detempo aleatório que vai depender do n&mero de tentativas de transmissões falhadas anteriormente. Se ocorrer outra colisão, envolvendo algumadas estações anteriores, o tempo de espera para estas será cada vez maior.No máximo, esta situação pode ocorrer 10 vezes, ao fim da qual o processo é abortado definitivamente.

MÓDULO 2

59

Page 26: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

MÓDULO 2

Frame Check Sequence

tipo de detecção e correcção de errosadicionada ao protocolo decomunicação baseado na soma decaracteres.

60

REDES DE COMPUTADORES

Constituição do Frame Ethernet

O frame Etheme é constituído da seguinte forma:

Frame Ethernet

7 Bytes 1 6 6 2 L6-15OO t

Preâmbulo SF0 Mac Destino MAC Origem Tamanho ou Tipo Dados FCS

Cada frame é transportado na rede com o formato acima ilustrado.

Vamos agora saber qual a utilidade de cada um dos campos do frame.

Preâmbulo —7 bytes ou 56 bits necessários para o sincronismo;SFD — byte que indica o início do frame dado pela sequência 10101011;MAC de Destino — endereço MAC (6 bytes) da estação à qual se des

tina o frame;MAC de Origem — endereço MAC da estação que enviou o frame;Tamanho/Tipo — se o valor for 1500 indica o tamanho total do

campo de dados se> 1500 indica o tipo (IPv4, IPX, etc). Ocupa 2 bytes doframe Etherrwt;

Dados — podem ter um mínimo de 46 Bytes e um máximo de1500 Bytes. Se a informação contar com mais de 1500 Bytes é fragmentada na origem e reconstruída no final;

FCS — Frame Check Sequence de 32 bits para verificação de erros.

7.1.2. Token Ring (IEEE 802.5)

Esta tecnologia é baseada numa tipologia em anel e foi desenvolvidapela IBM. Pode operar a 4 Mbps ou 16 Mbps e tem um limite de 260 estações quando usado o cabo STP e 72 estações com cabo UTP. No máximo

um cabo UTP poderá ter 45 metros e um cabo STP 100 metros. No mínimocada estação terá de estar distanciada pelo menos 2,5 metros da outra.

Método de Acesso ao Meio

O controlo de acesso ao meio faz-se através de um token. Este, quandocapturado por uma estação, concede acesso exclusivo ao meio, razão pelaqual nunca há lugar a colisões. O tempo que o token permanece em cadanó é limitado.

4PC{ PC3

Token

pci r

PC5Fig. 22 Token livre a circular

Page 27: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

Fig. 23 CaptLa c Token

As estações que se encontrarem entre a de origem e a de destino apenas copiam de novo a mensagem e a voltam a colocar no meio para aestação seguinte (já que a mensagem não lhes é destinada). Chegada àestação de destino, esta muda o status da mensagem para lida O (nocampo FS do frame) e volta a copiá-la para o meio. O

-— — —

pc %‘

FramePC2C PC3’

Token

Fig. 25 Dedção do Fram e ibeaaco de um novo Token

REDES DE COMPUTADORESI

Quando uma estação quer transmitir espera a passagem do token livree captura-o O para ter acesso ao meio e altera os bits de controlo adicionando-lhe dados (de token passa a frame O frame passa a circular noanel em direcção ao destino .

MÓDULO

Token

“ IlIjIlIlIl

1 Frame

gToken

—-—

PCi

PC3’%

pc’

PC3

PC5

Fig 2t Recepco do Token e ossin atura

Quando o frame chegar de novo à estação de origem é capturado Osendo posteriormente destruído O e libertado um novo token (livre ).

--

pcf

Pcç—

61

Page 28: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

MÓDULO 2

62

REDES DE COMPI.

Constituição do Frame Token Ring [exemplo para LiMbps)

O frame Token Ring é constituído da seguinte forma:

Frame Token Ring

1 Bite 1 1 6 6 64-LI.192 L 1 1

SD AL FC MAC destino MAC Origem Dados F[S ED FS

Cada frame que contém dados é transportado através do anel com o

formato acima ilustrado. Descreve-se de seguida para que serve cada umdos campos do frame.

SD — Starting Delimíter de 8 bits que indica o início do frame;AC — Access Control 8 bits que indicam tratar-se de um token ou de um

frame de dados e indicando igualmene a prioridade do frame;

FC — Frame Con.trol 6 bits para controlo e 2 que indicam o tipo detrama;

MAC de Destino — endereço MAC (6 bytes) da estação à qual se destina o frame;

MAC de Origem — endereço MAC da estação que enviou o frame;Dados (4Mbps) — podem ter um mínimo de 64 Bytes e um máximo de

4192 Bytes. Se a informação contar com mais de 4192 Bytes é fragrnentada na origem e reconstruída no final;

FCS — Frame Check Sequence de 32 bits para verificação de erros;ED — Ending Delimiter 8 bits que indicam o final do frame;FS — Frame Status 8 bits que indicam se frame foi ou não lido. Este

campo será posteriormente analisado pela estação de origem.

O frame quando está livre, isto é, o token, tem o seguinte formato:

Token

SD AC FC

7.1.3. FODI (ANSI X3T9.5)

A especificação FDDI foi normalizada pela ANSI (American NationalStandards Institute) mas utiliza especificações LLC (IEEE 802.2). Esta tec

nologia permite suportar 500 estações numa distância máxima de 100 krn

(anel duplo). Os cabos utilizados são o UTP, STP e FO. Este último, per

mite que as estações se encontrem a uma distância máxima de 2 1cm umada outra. Nos nós de rede encontram-se estações ou concentradores que

podem estar ligados a um ou dois anéis dependendo do tipo de nó. Exis

tem 4 tipos de nós:

• SAS — Single Attachment Station (Classe B);• DAS — Dual Attachment Station (Classe A);• SAC — Single Attachment Concentrator (Classe B);• DAC — Dual Attachment Concentrcitor (Classe A).

Page 29: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

A existência de dois anéis confere-lhe fiabilidade (devido à redundância). Assim, no caso de um dos anéis deixar de funcionar o outro passa asubstitui-lo.

MÓDULO

Fig. 26 Falha num anel

pc1

pci_

Pc2’ PC3 —/ _X —_•

PC5

Se os dois anéis forem interrompidos no mesmo troço, as estaçõesmais próximas curto-circuitam o anel primário com o secundário, passando a haver apenas um anel.

PC5Fig. 27 Falha nos dois anéis

Finalmente, se ocorrerem várias interrupções dos dois anéis, a reconfiguração terá como consequência a formação de vários anéis, pelomesmo processo descrito anteriormente.

——

e

e9

Fiq. 28 Falha em vários troços

Page 30: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

MÓDULO 2

Qual destas tecnologias

está implementada na

sua escola?

64

REDES DE COMPUTADORES-

Método de Acesso ao Meio

O acesso ao meio é realizado de forma idêntica ao Token Ring. Porém,neste caso, podem existir muitas tramas a circular no anel simultaneamente. Acontece que o token é libertado imediatamente após a última

trama, não aguardando que esta dê a volta ao anel como acontece noToken ring. O nó de destino, por sua vez, trata de eliminar a mensagemquando esta lhe é destinada (trabalho que, como vimos, era da responsabilidade do emissor em Tokn Ring).

Em FDDI existe também maior controlo. Para além de se controlar otempo que o token permanece em cada nó (tal como o Token Ring) controla-se também o tempo que o token. demora a descrever todo o anel.

Constituição do Frame FODI

O frame FDDI é constituído da seguinte forma:

Frame FODI

8 Btes 1 2 ou 6 6 6 ‘1.6-4500 Li 1 1

Preâmbulo SD FC MAC destino MAC Origem Dados FCS ED FS

Como se pode verificar, as diferenças substanciais entre este frame e o

do Token Ring são a presença de um preâmbulo necessário para a sincronização e a não existência do campo Access Control.

Cada frame que contém dados é transportado através do anel com o

formato acima ilustrado. Vamos agora saber para que servem cada um

dos campos do frame.Preâmbulo — 8 bytes necessários para o sincronismo;SD — Starting Delimiter de 8 bits que indica o início do frame;FC — Frame Control usado para saber se se trata de uma trama sín

crona ou assíncrona, indica se o tamanho do campo de endereços é de 16

ou 48 bits e ainda se é uma trama MAC ou LLC;MAC de Destino — endereço MAC (6 bytes) da estação à qual se des

tina o frame;MAC de Origem — endereço MAC da estação que enviou o frame;Dados — podem ter um mínimo de 48 bytes e um máximo de

4500 Bytes. Se a informação contar com mais de 4500 bytes é fragmen

tada na origem e reconstruída no final;FCS — Frame Check Sequence de 32 bits para verificação de erros;ED — Ending Delimiter 8 bits que indicam o final do frame;FS — Frame Status 8 bits que indicam se houve erro detectado, se o

endereço foi reconhecido e se a trama foi copiada.O frame quando está livre, isto é, o token, tem o seguinte formato:

Token

Preâmbulo SD AC ED

Page 31: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

REDES DC COMPUTADORES

Ethernet vs Token

Após a descrição de dois grandes grupos de tecnologias de Acesso aoMeio, um baseado em Ethernet e outros em Token, será interessante verificar quais as vantagens e desvantagens de cada um deles.

Ethenie

• Mais simples (cabeçalho pequeno);• Mais eficiente em redes com pouco tráfego;• Tempo de Acesso ao Meio não é determinístico (é probabilístico);• Muitas colisões;

• Não permite o estabelecimento de prioridades de acesso ao meio.

Token

• Mais eficiente em redes com tráfego elevado;• Permite o estabelecimento de prioridades;• Tempo de acesso ao meio é determinístico (bom para aplicações

Real Time);

• Mecanismos de criação e gestão do Token complexos;• Pouco eficiente em redes com baixo tráfego (Overhead elevado);• Não há colisões.

As técnicas baseadas em tokens mostram vantagens relativamente àEthernet, sobretudo por não apresentarem colisões. No entanto, devido aoseu cabeçalho ser grande não é tão eficiente com pouco tráfego. O grandeproblema desta técnica ainda se relaciona com a sua complexidade.

Uma das vantagens da técnica toker é ser determinista, sendo possívelconhecer previamente o tempo necessário para transmitir uma determinada quantidade de informação. Permite também, estabelecer prioridades, permitindo que diferentes nós detenham o token durante períodos detempo diferentes. Em Ethernet nem sequer é garantido que um dado nótenha alguma vez oportunidade de transmitir.

9

EEPRC1 A5-F05

MÓDULO?

165

Page 32: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

MÓDULO 2

66

REDES DE COMPUT#ORES

7.2. Funções e operações de camada 2 das placas de rede, Bridgese 5witchs

Os componentes mais importantes da camada 2 do modelo OSI são asplacas de rede, bridges e Switchs. Estas são responsáveis por garantir a inter-face entre a camada 2 e as camadas 1 e 3.

Placas de rede

Este componente, muitas vezes denominado de NIC (Network InteifaceCard), funciona na camada 1 do modelo OSI, promovendo o acesso aomeio fisico da rede, é também responsável na camada 2 por disponibffizar endereços de baixo nível (MAC Address). Ë constituída por componentes electrónicos que usam um meio físico específico (cobre, FO) e nacamada 2 funciona sobre uma técnica de comunicação standard comoEthernet, Token Ring ou FDDI.

Brigde

Estes equipamentos permitem interligar dois ou mais segmentos derede. A diferença substancial para o modo de funcionamento do Hub éque o Hub interliga segmentos da camada fisica (OSI camada 1) enquantoa bridge interliga segmentos da camada 2. Desta forma, a brigde funcionacomo um filtro, que durante uma comunicação verifica o endereço MACdo destinatário e se ele se encontrar no outro segmento efectua a transferência, de outro modo não efectua qualquer transferência. Assim, é possível evitar a propagação de informação sem interesse de uns segmentospara outros, aumentando a performance da rede.

Mas como funciona uma bridge? A bridge contém uma tabela de encaminhamento. Nessa tabela constam os endereços MAC das estações decada segmento. Consequentemente, apenas repetem tramas entre segmentos se o destinatário não se encontrar no mesmo segmento que o emissor.

Como são do tipo Store e Forwcrd (ver ponto seguinte — Switch) , fazemo controlo de erros (FCS), o que torna a comunicação um pouco maisdemorada, mas mais fiável.

Page 33: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

Swftch

REDES DE COMPUTADORESI MÕDULO 2

Uru switch, ou comutador difere do hub porque comuta as suas portaspara permitir que a estação de origem fique apenas ligada à de destino.Contudo, se duas estações quiserem comunicar com outra então essemeio será partilhado por todos os intervenientes. Os switchs “aprendem”quais as estações que estão ligadas às suas portas, examinando o tráfegode entrada, descobrindo assim os endereços MAC de todas as estações aele ligadas. Posteriormente, usam esta informação para construir umatabela de endereçamento, à semelhança do que acontece na Bridge.

Os frames recebidos, em vez de serem propagados para todas as portas, s ão enviados apenas para a porta correspondente ao endereço de destino. No caso do endereço ainda não constar na tabela, o switch repete oframe para todas as portas em broadcast. Se esse endereço existir, eleassocia-o a uma porta e adiciona à tabela de endereçamento, caso contrário termina a comunicação.

Na camada 2, os Switchs podem fazer o encaminhamento das seguintes formas:

Store andforwardO switch coloca o frame no buffer e verifica o FCS antes de o encaminhar.

Cut throughLê o endereço de destino do frame e faz logo o encaminhamento sem

haver lugar para o FCS.

FragmentfreeSomente lê os primeiros 64 bytes do frame e verifica se estão correcta

mente formatados fazendo posteriormente o encaminhamento baseadono endereço MAC de destino.

7.3. Segmentação da rede através de Bridge, Switch e Router

Como vimos anteriormente, os elementos da camada 1 como os repetidores e os Hubs conseguem segmentar a rede, porém não separam osdomínios de colisão (porque a segmentação é realizada na camada 1).Estes apenas são utilizados para aumentar a extensão de uma rede.

Os equipamentos da camada 2 fazem um pouco mais (separam osdomínios de colisão). Passemos primeiro por uma apresentação sucintadas vantagens da segmentação.

• aumenta a segurança;• permite um controlo mais eficiente do tráfego;• routers — restringem o tamanho dos domínios de difusão (limitar o

broadcas);bridges/switchs — restringem o tamanho dos domínios de colisão.

Faça um esquema darede da sua sala indicando o número decomputadores, o equipamento responsávelpela sua interligação e onúmero de portas respectivas. Tente descobrir também como comunica a sua sala comas restantes salas da escola.

67

Page 34: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

MÓDULO 2 NEDES DE COMPUTADORES

Bridge

68

Uma bridge é geralmente constituída por uma porta de entrada e outrade saída. Esta permite a segmentação da rede e também a separação dedomínios de colisão entre esses segmentos (como já foi explicado anteriormente). No entanto, não permite criar domínios de broadcast. Por maisbridges que existam, o domínio de broadcasi é sempre o mesmo.

Domínio de Broadcast

Brfdge

Fig. 29 Segmentação numa Bridge

Switch

Cada porta do switch cria o seu próprio domínio de colisão (microsegmentos).

Fig. 30 Segmentação num Switch

Os switchs não isolam o tráfego broadcast ou mulicast nem evitambroadcast storms (um host que não pare de fazer broadcast satura toda arede). Contudo, alguns swichs têm a capacidade de segmentar as redesatravés de VLANs. Desta forma, o domínio de brocidcast divide-se emvários, aumentado a performance da rede, devido à diminuição de tráfegode broadcast. As VLANs são também responsáveis por conferir maiorsegurança a uma rede.

), Segmento 2

Domínio de

Page 35: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

Router

REDES DE COMPUTADORES MÓDULO 2

Os routers funcionam na camada 3 da rede. Interligam redes diferentes, bem como redes a trabalhar sobre técnicas diferentes (Ehernet, ToknRing, FDDI).

Fig. 31 Segmentação num Router

)

Hub

1f’ .

Segmento 2 -

O router encaminha os pacotes de forma inteligente (determina o percurso mais rápido) baseado no seu endereço lógico (IP). São também responsáveis por restringir o tamanho dos domínios de broadcast (vernão os propagando. Isto ocorre porque os routers baseiam-se em endereçamento IP (segmentação na camada 3) e não em endereçamento MAC(camada 2). Por exemplo, as broadcast storms não são propagadas entreredes, aumentado assim o desempenho da rede.

Existem, contudo, alguns aspectos importantes que são de certa formaencarados como desvantagens da utilização dos routers:

Exigem maior capacidade de processamento (nível 3);• Introduzem maior atraso na comunicação;• São os equipamentos de rede mais caros.

Faça um esquema da rede da sua sala, indicandoa segmentação (restrição dos domínios de colisão) &cançada pelosequipamentos da redebem como os domíniosde broadcast.

Domínio de

Router

Domínio de Broodcast

69

Page 36: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

MÓDULO 2

FICHA DE AVALIAÇÃO GLOBAL

1 Quais as tipologias físicas de rede que conhece?

2 Para que são necessários os terminadores numa tipologia física em barramento?

3 Porque razão se deixou de utilizar a tipologia física em barramento? Por que tipo de tipologias foi

substituida?

i. Qual a grande vantagem em configurar uma rede com tipologia em árvore?

5 Qual a grande vantagem da tipologia em anel sobre as restantes?

6 Numa rede do tipo LAN e CAMPUS, quais as tipologias de rede mais utilizadas? E numa WAN?

7 Quais as tipologias lógicas que conheces?

8 Faça a relação entre as colunas.

Um para todos Unicost

Um para muitos Broodcost

Um para um Multicost

9 Qual o problema com as redes na década de 80? Como foi resolvida essa situação?

10 Quais os modelos de camadas que conhece e com quantas camadas conta cada um?

11 Porque foi necessário criar modelos de camadas em redes?

12 Que protocolos conhece orientados à ligação e não orientados à ligação? Explique porque se deno

minam assim e dê um exemplo onde se aplicam.

13 Quais os tipos de cabos usados em redes de comunicação?

111. Qual a diferença entre as FO Monomodo e Multimodo?

15 Enumere duas vantagens e duas desvantagens do uso de FO face aos cabos de cobre.

16 Para que servem as especificações TIA/EIA?

17 Quais os tipos de comunicações sem fios que conhece?

18 Porque há necessidade da coexistência do Bluetooth e do Wi-Fi?

19 Quais as vantagens das redes Wireless face às redes com fios?

20 Quais os tipos de antenas que conhece? Dê exemplos de cada uma.

21 O que entende por encapsulamento?

Page 37: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

MÓDULO 2REDES DE COMPUTADORES

FICHA DE AVALIAÇÃO GLOBPL

22 Quais os tipos de fichas que conhece usadas nos cabos de cobre para a transmissão de informaçãoem redes? E em fibra óptica?

23 Imagine que tem uma empresa. Esta vai ser contratada para prestar um serviço a outra empresa. Oserviço consiste em fazer a instalação de uma fibra entre dois pontos a uma distância de 60 km.Desenhe o esquema da instalação da fibra legendando sempre que necessário.

211. Para que serve um repetidor numa rede?

25 Qual a diferença entre hubs activos e passivos?

26 O que é uma colisão?

27 O que entende por domínio de colisão?

28 Distinga hub e switch em termos de domínios de colisão.

29 Em que situação pode ocorrer uma colisão em Ethernet?

30 Como funciona o Acesso ao Meio em Ethernet?

31 Quais as tecnologias de frame que conhece? Em que camada do modelo 051 actuam?

32 O que é o MACAddress?

33 Imagine que duas estações estão a comunicar num anel através da técnica Token Ring. Explique oprocesso de comunicação usado por esta técnica.

311. Se a técnica utilizada fosse FDDI o que mudaria?

35 Nas tecnologias de token, qual a diferença na denominação de token e frame?

36 Na técnica FDDI existe redundância quando se utiliza DAS (Double Attachment Stution). Quais assituações possíveis de recuperar de falhas?

37 Quais as vantagens das técnicas que usam Token relativamente à técnica Ethernet.

38 Quais são as funções da camada 1 e 2 da placa de rede?

39 Como funciona uma bridge e de que forma pode aumentar a performance de uma rede?

11.0 Como é feito o encaminhamento dos pacotes num Switch?

11.1 Quais os equipamentos da camada 2 que segmentam uma rede? E da camada 3?

11.2 Qual a razão de se segmentar uma rede?

1i3 Em que tipos de endereços se baseia um Router para encaminhar os pacotes de dados?El

ElElo

71

Page 38: DSI. · desde os simples cabos ou fichas até a Switchs, Hubs ou Brigdes. _____ i_____, Introdução às redes de computadores ___ 1.1. Redes de dados e as suas implementações A

EI A camada rede do modelo 051

Endereçamento

U A camada de transporte do modelo 051

Camada de aplicação do modelo 051

NO FINAL DESTE MÓDULO, DEVERÁ SER CAPAZ DE...

• Caracterizar as funções das camadas superiores do modelo 051;

• Caracterizar e descrever o funcionamento de Routers;• Realizar subnettinq de redes;• Caracterizar a interliqação de redes;• Utilizar os utilitários mais comuns de administração de redes locais.

1 N.°DEHORASPREV5TAS 36