Buscar

Apostila_de_Redes_1___ETB___Parte_2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

31
A Rede Token Ring 
 
Visão geral de Token Ring e de suas variantes 
 
A IBM desenvolveu a primeira rede Token Ring nos anos 70. Ela ainda é a 
principal tecnologia LAN da IBM e apenas perde para a Ethernet (IEEE 802.3) em 
termos de implementação da LAN. 
 
A especificação IEEE 802.5 é quase idêntica e completamente compatível com a 
rede Token Ring da IBM. A especificação IEEE 802.5 foi desenvolvida depois da 
Token Ring da IBM e continua a ofuscar o seu contínuo desenvolvimento. O termo 
Token Ring se refere à Token Ring da IBM e à especificação do IEEE 802.5. A 
figura no gráfico principal compara e contrapõe os dois padrões. 
 
 
 
O Funcionamento do MAC Token Ring 
 
Passagem de token 
 
Token Ring e IEEE 802.5 são os principais exemplos de redes com passagem de 
token. As redes com passagem de token movem um pequeno quadro, chamado 
token, pela rede. A posse do token garante o direito de transmitir dados. Se um nó 
receber um token, mas não tiver informações para enviar, passará o token à 
próxima estação final. Cada estação pode manter o token por um período máximo 
de tempo, dependendo da tecnologia específica que foi implementada. 
Quando um token é passado a um host que tem informações a transmitir, o host 
pega o token e altera 1 bit dele. O token torna-se uma seqüência de início do 
quadro. 
 32
Depois, a estação anexa ao token as informações a serem transmitidas e envia 
esses dados para a próxima estação no anel. Não existe nenhum token na rede 
enquanto o quadro de informações está circulando no anel, a não ser que o anel 
suporte liberações de token anteriores. Outras estações no anel não podem 
transmitir nesse momento. Elas devem aguardar que o token se torne disponível. 
As redes Token Ring não têm colisões. 
 
O quadro de informações circula no anel até alcançar a estação de destino 
pretendida, que copia as informações para o processamento. O quadro de 
informações continua circulando no anel até alcançar a estação de envio, onde é 
removido. A estação emissora pode verificar se o quadro foi recebido e copiado 
pelo destino. 
 
Ao contrário das redes CSMA/CD, como a Ethernet, as redes com passagem de 
token são deterministas. Isso significa que você pode calcular o tempo máximo 
que transcorrerá antes que qualquer estação final possa transmitir. Esse recurso e 
muitos recursos de confiança tornam as redes Token Ring ideais para os 
aplicativos onde qualquer atraso deva ser previsível e a operação de rede robusta 
seja importante. Ambientes de automação industrial são exemplos de operações 
de rede robustas previsíveis. 
 
Sistema de prioridades 
 
As redes Token Ring usam um sofisticado sistema de prioridades que permite que 
certas estações designadas pelo usuário e de alta prioridade usem a rede com 
maior freqüência. Os quadros Token Ring têm dois campos que controlam a 
prioridade - os campos prioridade e reserva. 
 
Apenas estações com prioridade igual ou maior que o valor de prioridade contido 
em um token podem pegar aquele token. Depois do token ter sido pego e 
transformado em um quadro de informações, apenas as estações com um valor 
de prioridade maior que o valor da estação transmissora podem reservar o token 
para o próximo passo da rede. O próximo token gerado inclui a prioridade mais 
alta da estação de reserva. As estações que aumentam o nível de prioridade de 
um token devem reaplicar a prioridade anterior quando a transmissão tiver sido 
concluída. 
 
Mecanismos de gerenciamento 
 
As redes Token Ring usam vários mecanismos para detectar e compensar as 
falhas da rede. Um deles é selecionar uma estação na rede Token Ring para ser o 
monitor ativo. Essa estação age como uma origem centralizada de informações de 
temporização para outras estações do anel e executa uma variedade de funções 
de manutenção do anel. A estação monitora ativa pode ser qualquer estação na 
rede. Uma das funções dessa estação é remover do anel quadros que estão 
circulando continuamente. Quando um dispositivo emissor falha, seu quadro pode 
continuar a circular no anel e impedir que outras estações transmitam seus 
 33
próprios quadros, que podem bloquear a rede. O monitor ativo pode detectar 
esses quadros, removê-los do anel e gerar um novo token. 
A topologia física em estrela da rede Token Ring da IBM também contribui para a 
confiabilidade geral da rede. MSAUs ativas (multi-station access units) podem 
detectar todas as informações em uma rede Token Ring, permitindo que elas 
verifiquem os problemas e removam seletivamente estações do anel, sempre que 
necessário. Advertência de uma situação de erro de rede (Beaconing) - uma 
fórmula Token Ring - detecta e tenta corrigir erros da rede. Quando uma estação 
detecta um problema sério com a rede (por exemplo, um cabo que se parte), envia 
um quadro beacon. O quadro beacon define um domínio de falha, que inclui a 
estação que está relatando a falha, seu vizinho inferior ativo mais próximo, e tudo 
que está entre eles. 
 
 
 
Sinalização da Token Ring 
 
A codificação do sinal é uma forma de combinar as informações de dados e de 
relógio em um fluxo de sinais que é enviado por um meio. 
 
As redes Token Ring de 4/16 Mbps usam codificação Manchester diferencial 
(uma variação da codificação Manchester) para codificar informações de bits de 
dados e de relógio em símbolos de bit. Um bit 1 é representado por nenhuma 
alteração na polaridade no início do tempo de bit e um bit 0 é representado por 
uma alteração na polaridade no início do tempo de bit. 
 
 
 34
Meios de Token Ring e topologias físicas 
 
As estações de rede Token Ring da IBM (freqüentemente usando STP e UTP 
como meios) estão diretamente conectadas às MSAUs e podem ser ligadas para 
formar um grande anel. Os patch cables conectam MSAUs a outras MSAUs 
adjacentes a elas. Cabos de lobe conectam MSAUs às estações. As MSAUs 
incluem comutações de bypass para remover estações do anel 
 
 
 
 35
Comparando Ethernet e IEEE 802.3 
 
A Ethernet é a tecnologia de rede local (LAN) usada mais amplamente. A Ethernet 
foi projetada para ocupar o espaço entre as redes de longa distância, com baixa 
velocidade e as redes especializadas de sala de computação que transportam 
dados em alta velocidade por distâncias muito limitadas. A Ethernet é bem 
adequada a aplicativos em que um meio de comunicação local deva transportar 
tráfego esporádico, ocasionalmente intenso e com altas taxas de dados. 
 
A arquitetura de rede Ethernet tem suas origens nos anos 60, na Universidade do 
Havaí, onde o método de acesso que é usado pela Ethernet, "Detecção de 
Protadora para Múltiplo Acesso com Detecção de Colisão" ou CSMA/CD (carrier 
sense multiple access/collision detection), foi desenvolvido. O Palo Alto Research 
Center (PARC), da Xerox Corporation, desenvolveu o primeiro sistema Ethernet 
experimental no início dos anos 70. Isso foi usado como base para a especificação 
802.3 do Institute of Electrical and Electronic Engineers (IEEE), lançada em 1980. 
 
Logo após a especificação 802.3 de 1980 da IEEE, a Digital Equipment 
Corporation, a Intel Corporation e a Xerox Corporation desenvolveram e lançaram 
conjuntamente uma especificação Ethernet, versão 2.0, que era substancialmente 
compatível com a IEEE 802.3. Juntas, a Ethernet e a IEEE 802.3 detêm 
atualmente a maior fatia de mercado de todos os protocolos LAN. Hoje, o termo 
Ethernet é freqüentemente usado para se referir a todas as LANs baseadas em 
"Detecção de Protadora para Múltiplo Acesso com Detecção de Colisão" ou 
CSMA/CD (Carrier sense multiple access/collision detect) que normalmente estão 
em conformidade com as especificações Ethernet, incluindo a especificação IEEE 
802.3. 
 
A Ethernet e a IEEE 802.3 especificam tecnologias similares: ambas são LANs 
baseadas em CSMA/CD. Estações em uma LAN CSMA/CD podem acessar a rede 
a qualquer momento. Antes de enviar dados, as estações CSMA/CD escutam a 
rede para determinar se ela já está em uso. Se estiver, elas aguardam. Se a rede 
nãoestiver em uso, as estações transmitem. Uma colisão ocorre quando duas 
estações escutam o tráfego da rede, não ouvem nada e transmitem 
simultaneamente. Neste caso, ambas as transmissões são prejudicadas e as 
estações devem retransmitir mais tarde. Algoritmos de recuo determinam quando 
as estações que colidiram podem retransmitir. As estações CSMA/CD podem 
detectar colisões, assim, elas sabem quando devem retransmitir. 
 
Ambas as LANs Ethernet e IEEE 802.3 são redes de broadcast. Isso significa que 
todas as estações podem ver todos os quadros, independentemente de serem ou 
não o destino daqueles dados. Cada estação deve examinar os quadros recebidos 
para determinar se ela é o destino. Se for, o quadro é passado a um protocolo de 
camada mais alto dentro da estação para processamento apropriado. 
 36
As diferenças entre as LANs Ethernet e IEEE 802.3 são sutis. A Ethernet fornece 
serviços correspondentes às camadas 1 e 2 do modelo de referência OSI. O IEEE 
802.3 especifica a camada física, a camada 1 e a parte do acesso por canal da 
camada de enlace, a camada 2, mas não define um protocolo de Controle Lógico 
de Enlace (Logical Link Control). Ambas as LANs Ethernet e IEEE 802.3 são 
implementadas através de hardware. Normalmente, a parte física desses 
protocolos é uma placa de interface em um computador host ou um conjunto de 
circuitos em um placa de circuitos principal no computador host. 
 
 
 
 
MAC Ethernet 
 
A Ethernet é uma tecnologia de broadcast de meios compartilhados. O método 
de acesso CSMA/CD usado na Ethernet executa três funções: 
 
1. Transmitir e receber pacotes de dados 
 
2. Decodificar pacotes de dados e verificar se os endereços são válidos, antes 
de passá-los às camadas superiores do modelo OSI 
 
3. Detectar erros dentro dos pacotes de dados ou na rede 
 
No método de acesso CSMA/CD, os dispositivos de rede com dados para 
transmissão pelos meios da rede funcionam em um modo "escutar antes de 
transmitir". Isso significa que, quando um dispositivo desejar enviar dados, ele 
deverá, primeiramente, verificar se os meios da rede estão ocupados. O 
dispositivo começará a transmitir os dados depois de determinar se os meios de 
rede não estão ocupados. 
 37
Enquanto estiver transmitindo os dados na forma de sinais, o dispositivo 
também estará escutando. Ele faz isso para garantir que nenhuma outra estação 
esteja transmitindo dados para os meios de rede ao mesmo tempo. Quando 
terminar de transmitir os dados, o dispositivo retornará ao modo de escuta. 
 
Os dispositivos de rede percebem quando uma colisão ocorre, porque a 
amplitude do sinal nos meios da rede aumentará. Quando uma colisão ocorrer, 
cada dispositivo que estiver transmitindo continuará a transmitir os dados por um 
pequeno espaço de tempo. Isso acontece para garantir que todos os dispositivos 
vejam a colisão. Quando os dispositivos que tiverem causado a colisão tiverem 
visto que uma colisão aconteceu, cada um chamará um algoritmo. Depois que os 
dispositivos tiverem recuado por um certo período de tempo (diferente para cada 
dispositivo), qualquer dispositivo poderá tentar acessar os meios da rede 
novamente. Quando a transmissão de dados for retomada na rede, os dispositivos 
envolvidos na colisão não terão prioridade para transmitir dados. 
 
A Ethernet é um meio de transmissão de broadcast, onde todos os dispositivos 
de uma rede podem ver todos os dados que passam pelos meios da rede. 
Entretanto, somente os dispositivos cujos endereços MAC e IP coincidam com os 
endereços MAC e IP de destino, carregados pelos dados, copiarão os dados. 
 
Depois que um dispositivo tiver verificado os endereços MAC e IP de destino 
carregados pelos dados, ele verificará se o pacote de dados tem erros. Se o 
dispositivo detectar erros, o pacote de dados será descartado. O dispositivo de 
destino não notifica o dispositivo de origem, se o pacote chegou ou não. A 
Ethernet é uma arquitetura de rede sem conexões, sendo conhecida como um 
sistema de entrega que faz o melhor possível. 
 
Sinalização da Ethernet 
 
A codificação de sinais é uma forma de combinar as informações de dados e 
de relógio em um fluxo de sinais através de um meio. A Ethernet usa o sistema de 
codificação Manchester para transmissão. As regras da codificação Manchester 
definem o 0 como um sinal alto para a primeira metade do período e baixo para a 
segunda metade. As regras definem o 1 como um sinal baixo para a primeira 
metade do período e alto para a segunda metade. 
 
O padrão 10BASE-T emprega o cabo de par trançado de 4 pares, o UTP, o 
qual é projetado para enviar e receber sinais por um segmento, que consiste em 4 
fios: 1 par de fios para transmitir dados e 1 par de fios para recebê-los. 
Observação: A codificação Manchester resulta no 0 sendo codificado como 
transição de alta para baixa e 1 sendo codificado como transição de baixa para 
alta. Em decorrência de 0s e 1s resultarem em transição para o sinal, o relógio 
pode ser eficazmente recuperado no receptor. 
 38
Meios e topologias Ethernet 10BASE-T 
A TIA/EIA-568-A especifica para a Ethernet 10BASE-T: 
Topologia Física: 
 
Para o cabeamento horizontal deve ser uma topologia em estrela. Isso significa 
que a terminação mecânica de cada tomada/conector de telecomunicações se 
localiza no patch panel, situado no wiring closet. Cada tomada é ligada 
independentemente e diretamente ao patch panel. 
 
Comprimentos máximos para o Cabeamento Horizontal: 
 
• Para cabo de par trançado não blindado é de 90 m. 
 
• Para o cabo entre a tomada e a estação de trabalho é de 3 m. 
 
• Comprimento máximo para patch cable/jumpers na conexão horizontal é 6 m 
 
Logo, somando os valores, a distância máxima para o segmento de cabo 
horizontal ligando o hub a qualquer uma das estações de trabalho será de 99 m, o 
qual arredondamos para 100 m. 
 
 
 
Topologia Lógica: 
Emprega a topologia lógica em barramento, usando o protocolo CSMA/CD. A 
velocidade de transmissão típica é de 10 Mbps, podendo chegar a 100 Mbps no 
caso da Fast Ethernet. 
 39
Métodos para atribuição de um endereço IP 
 
Endereçamento estático 
 
Para atribuir endereços IP estaticamente, É necessário em cada dispositivo 
configurar um endereço IP manualmente. Esse método exige que você mantenha 
registros dos IP´s de cada máquina, para evitar endereços IP duplicados. Alguns 
sistemas operacionais, como o Windows 95 e o Windows NT, enviam uma 
solicitação ARP para verificar se existe algum endereço IP duplicado quando 
tentam inicializar o TCP/IP. Se for descoberta uma duplicata, os sistemas 
operacionais não vão inicializar o TCP/IP e vão gerar uma mensagem de erro. 
 
Endereçamento dinâmico 
 
Existem alguns métodos diferentes que você pode usar para atribuir endereços IP 
dinamicamente. Alguns exemplos são: 
• Reverse Address Resolution Protocol (RARP)
 
O Reverse address resolution protocol (RARP) relaciona endereços MAC com 
endereços IP. Essa relação permite que alguns dispositivos de rede 
encapsulem os dados antes de emiti-los à rede. Um dispositivo de rede como 
uma estação de trabalho sem disco, por exemplo, pode conhecer seu 
endereço MAC, mas não seu endereço IP. Os dispositivos que usam RARP 
precisam de um servidor RARP para responder às solicitações. 
 
Como exemplo, vamos supor que a origem sabe seu próprio endereço MAC, 
mas não consegue localizar seu endereço IP na sua tabela ARP. Para que o 
dispositivo de destino recupere os dados, passe-os às camadas superiores do 
modelo OSI e responda ao dispositivo de origem, a origem deve incluir os seus 
endereços MAC e IP. Assim, a origem inicia um processo chamado solicitação 
RARP, que a ajuda a detectar seu próprio endereço IP. O dispositivo cria um 
pacote de solicitação RARP e o emite na rede. Para garantir que todos os 
dispositivos vejam a solicitação RARP, ele usa um endereço IP de broadcast. 
 
O formato do pacote RARP contém lugares para os endereços MAC de destino 
e de origem. O campo de endereçoIP de origem está vazio. O broadcast vai a 
todos os dispositivos na rede; logo, o endereço IP de destino será definido para 
todos os binários 1s. As estações de trabalho que executam RARP têm 
códigos em ROM que as direcionam para iniciar o processo RARP e para 
localizar o servidor RARP. 
 
 40
 
 
 
• Dynamic Host Configuration Protocol (DHCP) 
 
O Dynamic host configuration protocol (DHCP) foi proposto como um sucessor 
do BOOTP. O DHCP permite que um host obtenha um endereço IP de forma 
rápida e dinâmica. Tudo o que é necessário ao usar o DHCP é um conjunto 
definido de endereços IP em um servidor DHCP. À medida que entram on-line, 
os hosts entram em contato com o servidor DHCP e solicitam um endereço. O 
servidor DHCP escolhe um endereço e o atribui a esse host. Com o DHCP, 
toda a configuração do computador pode ser obtida em uma mensagem. 
(por exemplo, juntamente com o endereço IP, o servidor também pode enviar 
uma máscara de sub-rede). 
 
Quando um cliente DHCP inicializa, entra no 
estado de inicialização. Ele envia mensagens 
de broadcast DHCPDISCOVER, que são 
pacotes UDP com o número de porta definido 
para a porta BOOTP. Após enviar os pacotes 
DHCPDISCOVER, o cliente vai para o estado 
de seleção
 e coleta respostas DHCPOFFER do 
servidor DHCP. O cliente seleciona a primeira 
resposta recebida e negocia o tempo de 
lançamento (o intervalo de tempo em que o 
endereço é mantido, sem ser renovado) com o 
servidor DHCP, enviando um pacote 
DHCPREQUEST. O servidor DHCP confirma a 
solicitação de um cliente com um pacote 
DHCPACK. O cliente agora pode entrar no 
estado de ligação
 e começar a usar o 
endereço.

Outros materiais

Outros materiais