A Rede Token Ring
Visão geral de Token Ring e de suas variantes
A IBM desenvolveu a primeira rede Token Ring nos anos 70. Ela ainda é a
principal tecnologia LAN da IBM e apenas perde para a Ethernet (IEEE 802.3) em
termos de implementação da LAN.
A especificação IEEE 802.5 é quase idêntica e completamente compatível com a
rede Token Ring da IBM. A especificação IEEE 802.5 foi desenvolvida depois da
Token Ring da IBM e continua a ofuscar o seu contínuo desenvolvimento. O termo
Token Ring se refere à Token Ring da IBM e à especificação do IEEE 802.5. A
figura no gráfico principal compara e contrapõe os dois padrões.
O Funcionamento do MAC Token Ring
Passagem de token
Token Ring e IEEE 802.5 são os principais exemplos de redes com passagem de
token. As redes com passagem de token movem um pequeno quadro, chamado
token, pela rede. A posse do token garante o direito de transmitir dados. Se um nó
receber um token, mas não tiver informações para enviar, passará o token à
próxima estação final. Cada estação pode manter o token por um período máximo
de tempo, dependendo da tecnologia específica que foi implementada.
Quando um token é passado a um host que tem informações a transmitir, o host
pega o token e altera 1 bit dele. O token torna-se uma seqüência de início do
quadro.
31
Depois, a estação anexa ao token as informações a serem transmitidas e envia
esses dados para a próxima estação no anel. Não existe nenhum token na rede
enquanto o quadro de informações está circulando no anel, a não ser que o anel
suporte liberações de token anteriores. Outras estações no anel não podem
transmitir nesse momento. Elas devem aguardar que o token se torne disponível.
As redes Token Ring não têm colisões.
O quadro de informações circula no anel até alcançar a estação de destino
pretendida, que copia as informações para o processamento. O quadro de
informações continua circulando no anel até alcançar a estação de envio, onde é
removido. A estação emissora pode verificar se o quadro foi recebido e copiado
pelo destino.
Ao contrário das redes CSMA/CD, como a Ethernet, as redes com passagem de
token são deterministas. Isso significa que você pode calcular o tempo máximo
que transcorrerá antes que qualquer estação final possa transmitir. Esse recurso e
muitos recursos de confiança tornam as redes Token Ring ideais para os
aplicativos onde qualquer atraso deva ser previsível e a operação de rede robusta
seja importante. Ambientes de automação industrial são exemplos de operações
de rede robustas previsíveis.
Sistema de prioridades
As redes Token Ring usam um sofisticado sistema de prioridades que permite que
certas estações designadas pelo usuário e de alta prioridade usem a rede com
maior freqüência. Os quadros Token Ring têm dois campos que controlam a
prioridade - os campos prioridade e reserva.
Apenas estações com prioridade igual ou maior que o valor de prioridade contido
em um token podem pegar aquele token. Depois do token ter sido pego e
transformado em um quadro de informações, apenas as estações com um valor
de prioridade maior que o valor da estação transmissora podem reservar o token
para o próximo passo da rede. O próximo token gerado inclui a prioridade mais
alta da estação de reserva. As estações que aumentam o nível de prioridade de
um token devem reaplicar a prioridade anterior quando a transmissão tiver sido
concluída.
Mecanismos de gerenciamento
As redes Token Ring usam vários mecanismos para detectar e compensar as
falhas da rede. Um deles é selecionar uma estação na rede Token Ring para ser o
monitor ativo. Essa estação age como uma origem centralizada de informações de
temporização para outras estações do anel e executa uma variedade de funções
de manutenção do anel. A estação monitora ativa pode ser qualquer estação na
rede. Uma das funções dessa estação é remover do anel quadros que estão
circulando continuamente. Quando um dispositivo emissor falha, seu quadro pode
continuar a circular no anel e impedir que outras estações transmitam seus
32
próprios quadros, que podem bloquear a rede. O monitor ativo pode detectar
esses quadros, removê-los do anel e gerar um novo token.
A topologia física em estrela da rede Token Ring da IBM também contribui para a
confiabilidade geral da rede. MSAUs ativas (multi-station access units) podem
detectar todas as informações em uma rede Token Ring, permitindo que elas
verifiquem os problemas e removam seletivamente estações do anel, sempre que
necessário. Advertência de uma situação de erro de rede (Beaconing) - uma
fórmula Token Ring - detecta e tenta corrigir erros da rede. Quando uma estação
detecta um problema sério com a rede (por exemplo, um cabo que se parte), envia
um quadro beacon. O quadro beacon define um domínio de falha, que inclui a
estação que está relatando a falha, seu vizinho inferior ativo mais próximo, e tudo
que está entre eles.
Sinalização da Token Ring
A codificação do sinal é uma forma de combinar as informações de dados e de
relógio em um fluxo de sinais que é enviado por um meio.
As redes Token Ring de 4/16 Mbps usam codificação Manchester diferencial
(uma variação da codificação Manchester) para codificar informações de bits de
dados e de relógio em símbolos de bit. Um bit 1 é representado por nenhuma
alteração na polaridade no início do tempo de bit e um bit 0 é representado por
uma alteração na polaridade no início do tempo de bit.
33
Meios de Token Ring e topologias físicas
As estações de rede Token Ring da IBM (freqüentemente usando STP e UTP
como meios) estão diretamente conectadas às MSAUs e podem ser ligadas para
formar um grande anel. Os patch cables conectam MSAUs a outras MSAUs
adjacentes a elas. Cabos de lobe conectam MSAUs às estações. As MSAUs
incluem comutações de bypass para remover estações do anel
34
Comparando Ethernet e IEEE 802.3
A Ethernet é a tecnologia de rede local (LAN) usada mais amplamente. A Ethernet
foi projetada para ocupar o espaço entre as redes de longa distância, com baixa
velocidade e as redes especializadas de sala de computação que transportam
dados em alta velocidade por distâncias muito limitadas. A Ethernet é bem
adequada a aplicativos em que um meio de comunicação local deva transportar
tráfego esporádico, ocasionalmente intenso e com altas taxas de dados.
A arquitetura de rede Ethernet tem suas origens nos anos 60, na Universidade do
Havaí, onde o método de acesso que é usado pela Ethernet, "Detecção de
Protadora para Múltiplo Acesso com Detecção de Colisão" ou CSMA/CD (carrier
sense multiple access/collision detection), foi desenvolvido. O Palo Alto Research
Center (PARC), da Xerox Corporation, desenvolveu o primeiro sistema Ethernet
experimental no início dos anos 70. Isso foi usado como base para a especificação
802.3 do Institute of Electrical and Electronic Engineers (IEEE), lançada em 1980.
Logo após a especificação 802.3 de 1980 da IEEE, a Digital Equipment
Corporation, a Intel Corporation e a Xerox Corporation desenvolveram e lançaram
conjuntamente uma especificação Ethernet, versão 2.0, que era substancialmente
compatível com a IEEE 802.3. Juntas, a Ethernet e a IEEE 802.3 detêm
atualmente a maior fatia de mercado de todos os protocolos LAN. Hoje, o termo
Ethernet é freqüentemente usado para se referir a todas as LANs baseadas em
"Detecção de Protadora para Múltiplo Acesso com Detecção de Colisão" ou
CSMA/CD (Carrier sense multiple access/collision detect) que normalmente estão
em conformidade com as especificações Ethernet, incluindo a especificação IEEE
802.3.
A Ethernet e a IEEE 802.3 especificam tecnologias similares: ambas são LANs
baseadas em CSMA/CD. Estações em uma LAN CSMA/CD podem acessar a rede
a qualquer momento. Antes de enviar dados, as estações CSMA/CD escutam a
rede para determinar se ela já está em uso. Se estiver, elas aguardam. Se a rede
não estiver em uso, as estações transmitem. Uma colisão ocorre quando duas
estações escutam o tráfego da rede, não ouvem nada e transmitem
simultaneamente. Neste caso, ambas as transmissões são prejudicadas e as
estações devem retransmitir mais tarde. Algoritmos de recuo determinam quando
as estações que colidiram podem retransmitir. As estações CSMA/CD podem
detectar colisões, assim, elas sabem quando devem retransmitir.
Ambas as LANs Ethernet e IEEE 802.3 são redes de broadcast. Isso significa que
todas as estações podem ver todos os quadros, independentemente de serem ou
não o destino daqueles dados. Cada estação deve examinar os quadros recebidos
para determinar se ela é o destino. Se for, o quadro é passado a um protocolo de
camada mais alto dentro da estação para processamento apropriado.
35
As diferenças entre as LANs Ethernet e IEEE 802.3 são sutis. A Ethernet fornece
serviços correspondentes às camadas 1 e 2 do modelo de referência OSI. O IEEE
802.3 especifica a camada física, a camada 1 e a parte do acesso por canal da
camada de enlace, a camada 2, mas não define um protocolo de Controle Lógico
de Enlace (Logical Link Control). Ambas as LANs Ethernet e IEEE 802.3 são
implementadas através de hardware. Normalmente, a parte física desses
protocolos é uma placa de interface em um computador host ou um conjunto de
circuitos em um placa de circuitos principal no computador host.
MAC Ethernet
A Ethernet é uma tecnologia de broadcast de meios compartilhados. O método
de acesso CSMA/CD usado na Ethernet executa três funções:
1. Transmitir e receber pacotes de dados
2. Decodificar pacotes de dados e verificar se os endereços são válidos, antes
de passá-los às camadas superiores do modelo OSI
3. Detectar erros dentro dos pacotes de dados ou na rede
No método de acesso CSMA/CD, os dispositivos de rede com dados para
transmissão pelos meios da rede funcionam em um modo "escutar antes de
transmitir". Isso significa que, quando um dispositivo desejar enviar dados, ele
deverá, primeiramente, verificar se os meios da rede estão ocupados. O
dispositivo começará a transmitir os dados depois de determinar se os meios de
rede não estão ocupados.
36
Enquanto estiver transmitindo os dados na forma de sinais, o dispositivo
também estará escutando. Ele faz isso para garantir que nenhuma outra estação
esteja transmitindo dados para os meios de rede ao mesmo tempo. Quando
terminar de transmitir os dados, o dispositivo retornará ao modo de escuta.
Os dispositivos de rede percebem quando uma colisão ocorre, porque a
amplitude do sinal nos meios da rede aumentará. Quando uma colisão ocorrer,
cada dispositivo que estiver transmitindo continuará a transmitir os dados por um
pequeno espaço de tempo. Isso acontece para garantir que todos os dispositivos
vejam a colisão. Quando os dispositivos que tiverem causado a colisão tiverem
visto que uma colisão aconteceu, cada um chamará um algoritmo. Depois que os
dispositivos tiverem recuado por um certo período de tempo (diferente para cada
dispositivo), qualquer dispositivo poderá tentar acessar os meios da rede
novamente. Quando a transmissão de dados for retomada na rede, os dispositivos
envolvidos na colisão não terão prioridade para transmitir dados.
A Ethernet é um meio de transmissão de broadcast, onde todos os dispositivos
de uma rede podem ver todos os dados que passam pelos meios da rede.
Entretanto, somente os dispositivos cujos endereços MAC e IP coincidam com os
endereços MAC e IP de destino, carregados pelos dados, copiarão os dados.
Depois que um dispositivo tiver verificado os endereços MAC e IP de destino
carregados pelos dados, ele verificará se o pacote de dados tem erros. Se o
dispositivo detectar erros, o pacote de dados será descartado. O dispositivo de
destino não notifica o dispositivo de origem, se o pacote chegou ou não. A
Ethernet é uma arquitetura de rede sem conexões, sendo conhecida como um
sistema de entrega que faz o melhor possível.
Sinalização da Ethernet
A codificação de sinais é uma forma de combinar as informações de dados e
de relógio em um fluxo de sinais através de um meio. A Ethernet usa o sistema de
codificação Manchester para transmissão. As regras da codificação Manchester
definem o 0 como um sinal alto para a primeira metade do período e baixo para a
segunda metade. As regras definem o 1 como um sinal baixo para a primeira
metade do período e alto para a segunda metade.
O padrão 10BASE-T emprega o cabo de par trançado de 4 pares, o UTP, o
qual é projetado para enviar e receber sinais por um segmento, que consiste em 4
fios: 1 par de fios para transmitir dados e 1 par de fios para recebê-los.
Observação: A codificação Manchester resulta no 0 sendo codificado como
transição de alta para baixa e 1 sendo codificado como transição de baixa para
alta. Em decorrência de 0s e 1s resultarem em transição para o sinal, o relógio
pode ser eficazmente recuperado no receptor.
37
Meios e topologias Ethernet 10BASE-T
A TIA/EIA-568-A especifica para a Ethernet 10BASE-T:
Topologia Física:
Para o cabeamento horizontal deve ser uma topologia em estrela. Isso significa
que a terminação mecânica de cada tomada/conector de telecomunicações se
localiza no patch panel, situado no wiring closet. Cada tomada é ligada
independentemente e diretamente ao patch panel.
Comprimentos máximos para o Cabeamento Horizontal:
•
Para cabo de par trançado não blindado é de 90 m.
•
Para o cabo entre a tomada e a estação de trabalho é de 3 m.
•
Comprimento máximo para patch cable/jumpers na conexão horizontal é 6 m
Logo, somando os valores, a distância máxima para o segmento de cabo
horizontal ligando o hub a qualquer uma das estações de trabalho será de 99 m, o
qual arredondamos para 100 m.
Topologia Lógica:
Emprega a topologia lógica em barramento, usando o protocolo CSMA/CD. A
velocidade de transmissão típica é de 10 Mbps, podendo chegar a 100 Mbps no
caso da Fast Ethernet.
38
Métodos para atribuição de um endereço IP
Endereçamento estático
Para atribuir endereços IP estaticamente, É necessário em cada dispositivo
configurar um endereço IP manualmente. Esse método exige que você mantenha
registros dos IP´s de cada máquina, para evitar endereços IP duplicados. Alguns
sistemas operacionais, como o Windows 95 e o Windows NT, enviam uma
solicitação ARP para verificar se existe algum endereço IP duplicado quando
tentam inicializar o TCP/IP. Se for descoberta uma duplicata, os sistemas
operacionais não vão inicializar o TCP/IP e vão gerar uma mensagem de erro.
Endereçamento dinâmico
Existem alguns métodos diferentes que você pode usar para atribuir endereços IP
dinamicamente. Alguns exemplos são:
•
Reverse Address Resolution Protocol (RARP)
O Reverse address resolution protocol (RARP) relaciona endereços MAC com
endereços IP. Essa relação permite que alguns dispositivos de rede
encapsulem os dados antes de emiti-los à rede. Um dispositivo de rede como
uma estação de trabalho sem disco, por exemplo, pode conhecer seu
endereço MAC, mas não seu endereço IP. Os dispositivos que usam RARP
precisam de um servidor RARP para responder às solicitações.
Como exemplo, vamos supor que a origem sabe seu próprio endereço MAC,
mas não consegue localizar seu endereço IP na sua tabela ARP. Para que o
dispositivo de destino recupere os dados, passe-os às camadas superiores do
modelo OSI e responda ao dispositivo de origem, a origem deve incluir os seus
endereços MAC e IP. Assim, a origem inicia um processo chamado solicitação
RARP, que a ajuda a detectar seu próprio endereço IP. O dispositivo cria um
pacote de solicitação RARP e o emite na rede. Para garantir que todos os
dispositivos vejam a solicitação RARP, ele usa um endereço IP de broadcast.
O formato do pacote RARP contém lugares para os endereços MAC de destino
e de origem. O campo de endereço IP de origem está vazio. O broadcast vai a
todos os dispositivos na rede; logo, o endereço IP de destino será definido para
todos os binários 1s. As estações de trabalho que executam RARP têm
códigos em ROM que as direcionam para iniciar o processo RARP e para
localizar o servidor RARP.
39
•
Dynamic Host Configuration Protocol (DHCP)
O Dynamic host configuration protocol (DHCP) foi proposto como um sucessor
do BOOTP. O DHCP permite que um host obtenha um endereço IP de forma
rápida e dinâmica. Tudo o que é necessário ao usar o DHCP é um conjunto
definido de endereços IP em um servidor DHCP. À medida que entram on-line,
os hosts entram em contato com o servidor DHCP e solicitam um endereço. O
servidor DHCP escolhe um endereço e o atribui a esse host. Com o DHCP,
toda a configuração do computador pode ser obtida em uma mensagem.
(por exemplo, juntamente com o endereço IP, o servidor também pode enviar
uma máscara de sub-rede).
Quando um cliente DHCP inicializa, entra no
estado de inicialização. Ele envia mensagens
de broadcast DHCPDISCOVER, que são
pacotes UDP com o número de porta definido
para a porta BOOTP. Após enviar os pacotes
DHCPDISCOVER, o cliente vai para o estado
de seleção e coleta respostas DHCPOFFER do
servidor DHCP. O cliente seleciona a primeira
resposta recebida e negocia o tempo de
lançamento (o intervalo de tempo em que o
endereço é mantido, sem ser renovado) com o
servidor
DHCP,
enviando
um
pacote
DHCPREQUEST. O servidor DHCP confirma a
solicitação de um cliente com um pacote
DHCPACK. O cliente agora pode entrar no
estado de ligação e começar a usar o
endereço.
40
Download

31 A Rede Token Ring Visão geral de Token Ring e