Aula 02 Tecnológica da rede física 2 - Parte Tecnológica da rede física. São itens que foram elaborados para definir com regras apropriadas, cujo ás partes, deve deter o conhecimento e utilização do objeto proposto. 2.1 - Conforme o Hardware. Os equipamentos a serem empregados devem estar nos princípios conforma as suas regras. As idéias devem começar pela os seguintes princípios. 2.1.1 – Arquitetura. Tipos de Arquiteturas mais conhecidas são: chamada das Abertas ou Fechadas. As arquiteturas Abertas: são conhecidas assim por possuir ideologia da liberdade como um objetivo em comum de se comunicar de melhor modo possível. Exemplo de rede aberta rede LAN. As arquiteturas Fechadas: Ela tem o principio proprietário os mentores do seu desenvolvimento possui a propriedades dela. Ao vender as suas idéias eles dão o direito de uso. Exemplo de rede fechada: Rede do sistema bancário Itautec. 2.1.1.1 -Topologia. Definição de topologia de rede: E o canal no qual o meio de rede está conectado aos computadores e outros componentes de uma rede de computadores. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logicamente. Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede. Existem duas categorias básicas de topologias de rede: Topologia física Topologia lógica Topologia física. • A topologia física: E a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede. A topologia física representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente chamamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança. Topologias Físicas • A topologia física pode ser representada de várias maneiras e descreve por onde os cabos passam e onde as estações, os nós, roteadores e gateways estão localizados. As mais utilizadas e conhecidas são as topologias do tipo estrela, barramento e anel. Topologia lógica. A topologia lógica: Refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interligação física dos dispositivos. Topologias lógicas são freqüentemente associadas à Media Access Control métodos e protocolos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos especiais de equipamentos como roteadores e switches. 2.1.1.1.1 -Anel Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte Os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há um repetidor em cada estação. Há um atraso de um ou mais bits em cada estação para processamento de dados. Há uma queda na confiabilidade para um grande número de estações. A cada estação inserida, há um aumento de retardo na rede. É possível usar anéis múltiplos para aumentar a confiabilidade e o desempenho. Topologia em Anel Cabo Coaxiais Essa topologia utiliza cabos coaxiais. Para cada barramento existe um único cabo, que vai de uma ponta a outra. O cabo é seccionado em cada local onde um computador será inserido Com o seccionamento do cabo formam-se duas pontas e cada uma delas recebe um conector BNC. No computador é colocado um "Y" conectado à placa que junta apenas uma ponta. Embora ainda existam algumas instalações de rede que utilizam esse modelo, é uma tecnologia antiga. Cabo coaxial 2.1.1.1.3 - Barramento. Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. Topologia Barramento Na topologia de barramento apenas um dos computadores estão ligados a um cabo contínuo que é terminado em ambas as extremidades por uma pequena ficha com uma resistência ligada entre a malha e o fio central do cabo (terminadores). A função dos “terminadores” é de adaptarem a linha, isto é, fazerem com que a impedância vista para interior e para o exterior do cabo seja a mesma, senão constata-se que há reflexão do sinal e, conseqüentemente, perda da comunicação. 2.1.1.1.2 - Estrela A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Esta topologia se aplica a pequenas e grandes redes, já que os concentradores costumam ter apenas oito ou dezesseis portas,mas no caso de um Switch, ele pode conter até 48 portas, podendo abranger mais computadores e abrangendo assim uma empresa de grande porte. Atualmente não se usa a topologia de árvore, por se caso haja falha, a rede pode ser comprometida. Topologia em estrela. Cabo par trançado Topologia mista • Estrutura Mista ou Híbrida • A topologia híbrida é bem complexa e muito utilizada em grandes redes. Nela podemos encontrar uma mistura de topologias, tais como as de anel, estrela, barra, entre outras, que possuem como características as ligações ponto a ponto e multiponto. Topologia mista Ponto a Ponto A topologia ponto a ponto é a mais simples. Une dois computadores, através de um meio de transmissão qualquer. Dela pode-se formar novas topologias, incluindo novos nós em sua estrutura. Rede ponto a ponto. Árvore • A topologia em árvore é basicamente uma série de barras interconectadas. É equivalente a várias redes estrelas interligadas entre si através de seus nós centrais. Esta topologia é muito utilizada na ligação de Hub's e repetidores. Rede árvore Grafo (Parcial) • A topologia em grafo é uma mistura de várias topologias, e cada nó da rede contém uma rota alternativa que geralmente é usada em situações de falha ou congestionamento. Traçada por nós, essas rotas têm como função rotear endereços que não pertencem a sua rede. Rede grafo Topologias Lógicas • A topologia lógica descreve o fluxo de dados através da rede. Os dois tipos de topologias lógicas mais comuns são o Broadcast e a passagem Token. Na primeira o nó envia seus dados a todos os nós espalhados pela rede (Ethernet). Já na passagem de Token, um sinal de Token controla o envio de dados pela rede (Token Ring). Neste tipo de topologia a comunicação é feita por broadcast , isto é, os dados são enviados para o barramento e todos os computadores vêem esses dados, no entanto, eles só serão recebidos pelo destinatário. Media Access Control Media Access Control ou MAC (Português: Controle de Acesso ao Meio) é um termo utilizado em redes de computadores para designar parte da camada de enlace, camada número 2 segundo o modelo OSI. É provedora de acesso a um canal de comunicação e o endereçamento neste canal possibilitando a conexão de diversos computadores numa rede. O endereçamento é realizado pelo endereço MAC ou também chamado endereço físico que consiste em um número único a cada dispositivo de rede possibilitando o envio de pacotes para um destino especificado mesmo que esteja em outra subrede. Atua como interface entre a LLC e a camada física provendo uma emulação de comunicação full duplex. O Endereço MAC (Media Access Control) é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço “único”, não havendo duas portas com a mesma numeração, é usado para controle de acesso em redes de computadores. Sua identificação é gravada em hardware, isto é, na memória ROM da placa de rede de equipamentos como desktops, notebooks, roteadores, smartphones, tablets, impressoras de rede, etc. O endereço MAC é formado por um conjunto de 6 bytes separados por dois pontos (“:”) ou hífen (“-”), sendo cada byte representado por dois algarismos na formahexadecimal, como por exemplo: "00:19:B9:FB:E2:58". Cada algarismo em hexadecimal corresponde a uma palavra binária de quatro bits, desta forma, os 12 algarismos que formam o endereço totalizam 48 bits. Há uma padronização dos endereços MAC administrada pela IEEE (Institute of Electrical and Electronics Engineers) que define que os três primeiros bytes - imagem acima, chamados OUI (Organizationally Unique Identifier), são destinados a identificação do fabricante - eles são fornecidos pela própria IEEE. Os três últimos bytes são definidos pelo fabricante, sendo este responsável pelo controle da numeração de cada placa que produz. Apesar de ser único e gravado em hardware, o endereço MAC pode ser alterado através de técnicas específicas. A Imagem abaixo apresenta uma versão simplificada do quadro utilizado em redes locais Ethernet, conhecido como quadro Ethernet. O primeiro endereço identifica o destinatário da mensagem, ou seja, o receptor. O segundo endereço identifica o remetente, ou seja, o transmissor. Cada endereço é formado por seis bytes, permitindo teoricamente 2⁴⁸ endereços. Por exemplo, o número 00-0C-6E-3C-D1-6D representa um endereço Ethernet no formato hexadecimal[1] O endereço da camada de enlace, também chamado de endereço físico ou endereço MAC pode ser facilmente visualizado em sistemas operacionais MicrosoftWindows, utilizando-se o comando ipconfig/all. Em sistemas Unix, o comando ifconfig exibe as interfaces e seus respectivos endereços de enlace. A seguir são exibidas as saídas resumidas dos comandos ipconfig/all e ifconfig, respectivamente[2] . E para smartphone com sistema Android [menu > confuguração > sobre o telefone > estado. c: \>ipconfig/all Adaptador Ethernet Conexão local: Endereço físico . . . . . . . : 00-88-14-4D-4C-FB ~$ ifconfig eth0 Link encap:Ethernet__Endereço de HW__00:1D:7D:B2:34:F9 inet end.: 192.168.88.50__Bcast:192.168.88.255__Mask:255.255.255.0 Existem, basicamente, três formas de endereçamento que podem ser implementadas em uma rede: unicast, multicast e broadcast (imagem abaixo). Noendereçamento unicast, a origem envia uma mensagem para apenas um destinatário, ou seja, apenas um dispositivo receberá a mensagem. No endereçamento broadcast, a origem envia uma mensagem para todos os dispositivos da rede. No endereçamento multicast, a origem envia uma mensagem para um grupo de dispositivos chamado grupo multicast. O grupo multicast é um subconjunto dos dispositivos que formam a rede. IEEE802 • • O grupo de trabalho conhecido como IEEE 802 é responsável pela padronização dos protocolos para redes locais e metropolitanas. O modelo de camadas do IEEE 802 define protocolos apenas para as camadas físicas e de enlace, não fazendo nenhuma referência às camadas superiores. A camada física é responsável pela codificação e decodificação dos sinais, geração do preâmbulo que permite identificar o início do quadro e a sincronização da transmissão. Além disso, a camada física define o tipo de meio de transmissão, conectores, interfaces de comunicação e a topologia da rede[4] . A camada de controle de acesso ao meio ou MAC é responsável pelo controle de acesso ao meio propriamente dito, além da construção do quadro, endereçamento e detecção de erro. Existem diversos grupos de trabalho dentro do IEEE 802 e os dois mais importantes são o IEEE 802.3, que define padrões para redes locais Ethernet, e o IEEE 802.11, que define padrões para redes locais sem fio (WiFi). Os grupos são responsáveis pela definição de protocolos da camada física e da camada MAC, pois existe uma grande dependência entre o mecanismo de controle de acesso ao meio e o tipo de meio de transmissão utilizado. Dicas Para descobrir o fabricante de um determinado dispositivo de rede, acesse o endereço http://standards.ieee.org/regauth/o ui/index.shtml. Entre com os 6 primeiros algarismos do MAC (sem os dois pontos) do dispositivo e o site retornará o nome do fabricante. Observe que os 6 primeiros algarismos do MAC correspondem aos 3 primeiros bytes (administrados pela IEEE), que identificam o fabricante do equipamento.