Aula 02
Tecnológica da rede física
2 - Parte Tecnológica da rede física.
São itens que foram elaborados para definir
com regras apropriadas, cujo ás partes, deve
deter o conhecimento e utilização do objeto
proposto.
2.1 - Conforme o Hardware.
Os equipamentos a serem empregados devem
estar nos princípios conforma as suas regras.
As idéias devem começar pela os seguintes
princípios.
2.1.1 – Arquitetura.
Tipos de Arquiteturas mais conhecidas são:
chamada das Abertas ou Fechadas.
As arquiteturas Abertas: são conhecidas assim
por possuir ideologia da liberdade como um
objetivo em comum de se comunicar de
melhor modo possível.
Exemplo de rede aberta rede LAN.
As arquiteturas Fechadas:
Ela tem o principio proprietário os
mentores do seu desenvolvimento possui a
propriedades dela. Ao vender as suas idéias
eles dão o direito de uso.
Exemplo de rede fechada: Rede do sistema
bancário Itautec.
2.1.1.1 -Topologia.
Definição de topologia de rede:
E o canal no qual o meio de rede está conectado
aos computadores e outros componentes de
uma rede de computadores. Essencialmente, é a
estrutura topológica da rede, e pode ser descrito
fisicamente ou logicamente. Há várias formas nas
quais se pode organizar a interligação entre cada
um dos nós (computadores) da rede. Existem
duas categorias básicas de topologias de rede:
Topologia física
Topologia lógica
Topologia física.
• A topologia física: E a verdadeira aparência ou layout da
rede, enquanto que a lógica descreve o fluxo dos
dados através da rede. A topologia física representa como
as redes estão conectadas (layout físico) e o meio de
conexão dos dispositivos de redes (nós ou nodos). A forma
com que os cabos são conectados, e que genericamente
chamamos de topologia da rede (física), influencia em
diversos pontos considerados críticos, como a flexibilidade,
velocidade e segurança. Topologias Físicas
• A topologia física pode ser representada de várias maneiras
e descreve por onde os cabos passam e onde as estações,
os nós, roteadores e gateways estão localizados. As mais
utilizadas e conhecidas são as topologias do tipo estrela,
barramento e anel.
Topologia lógica.
A topologia lógica: Refere-se à maneira como os
sinais agem sobre os meios de rede, ou a maneira
como os dados são transmitidos através da rede a
partir de um dispositivo para o outro sem ter em
conta a interligação física dos dispositivos.
Topologias lógicas são freqüentemente
associadas à Media Access Control métodos e
protocolos. Topologias lógicas são capazes de
serem reconfiguradas dinamicamente por tipos
especiais de equipamentos
como roteadores e switches.
2.1.1.1.1 -Anel
Na topologia em anel os dispositivos são conectados em série,
formando um circuito fechado (anel). Os dados são
transmitidos unidirecionalmente de nó em nó até atingir o
seu destino. Uma mensagem enviada por uma estação
passa por outras estações, através das retransmissões, até
ser retirada pela estação destino ou pela estação fonte Os
sinais sofrem menos distorção e atenuação no enlace entre
as estações, pois há um repetidor em cada estação. Há um
atraso de um ou mais bits em cada estação para
processamento de dados. Há uma queda na confiabilidade
para um grande número de estações. A cada estação
inserida, há um aumento de retardo na rede. É possível
usar anéis múltiplos para aumentar a confiabilidade e o
desempenho.
Topologia em Anel
Cabo Coaxiais
Essa topologia utiliza cabos coaxiais. Para cada
barramento existe um único cabo, que vai de uma
ponta a outra. O cabo é seccionado em cada local
onde um computador será inserido Com o
seccionamento do cabo formam-se duas pontas e
cada uma delas recebe um conector BNC. No
computador é colocado um "Y" conectado à placa
que junta apenas uma ponta. Embora ainda
existam algumas instalações de rede que utilizam
esse modelo, é uma tecnologia antiga.
Cabo coaxial
2.1.1.1.3 - Barramento.
Todos os computadores são ligados em um mesmo
barramento físico de dados. Apesar de os dados
não passarem por dentro de cada um dos nós,
apenas uma máquina pode “escrever” no
barramento num dado momento. Todas as outras
“escutam” e recolhem para si os dados
destinados a elas. Quando um computador
estiver a transmitir um sinal, toda a rede fica
ocupada e se outro computador tentar enviar
outro sinal ao mesmo tempo, ocorre uma colisão
e é preciso reiniciar a transmissão.
Topologia Barramento
Na topologia de barramento apenas um dos
computadores estão ligados a um cabo contínuo
que é terminado em ambas as extremidades por
uma pequena ficha com uma resistência ligada
entre a malha e o fio central do cabo
(terminadores). A função dos “terminadores” é
de adaptarem a linha, isto é, fazerem com que a
impedância vista para interior e para o exterior
do cabo seja a mesma, senão constata-se que há
reflexão do sinal e, conseqüentemente, perda da
comunicação.
2.1.1.1.2 - Estrela
A mais comum atualmente, a topologia em estrela utiliza cabos de par
trançado e um concentrador como ponto central da rede. O concentrador
se encarrega de retransmitir todos os dados para todas as estações, mas
com a vantagem de tornar mais fácil a localização dos problemas, já que
se um dos cabos, uma das portas do concentrador ou uma das placas de
rede estiver com problemas, apenas o nó ligado ao componente
defeituoso ficará fora da rede. Esta topologia se aplica a pequenas e
grandes redes, já que os concentradores costumam ter apenas oito ou
dezesseis portas,mas no caso de um Switch, ele pode conter até 48 portas,
podendo abranger mais computadores e abrangendo assim uma empresa
de grande porte. Atualmente não se usa a topologia de árvore, por se caso
haja falha, a rede pode ser comprometida.
Topologia em estrela.
Cabo par trançado
Topologia mista
• Estrutura Mista ou Híbrida
• A topologia híbrida é bem complexa e muito
utilizada em grandes redes. Nela podemos
encontrar uma mistura de topologias, tais
como as de anel, estrela, barra, entre outras,
que possuem como características as ligações
ponto a ponto e multiponto.
Topologia mista
Ponto a Ponto
A topologia ponto a ponto é a mais simples.
Une dois computadores, através de um meio
de transmissão qualquer. Dela pode-se formar
novas topologias, incluindo novos nós em sua
estrutura.
Rede ponto a ponto.
Árvore
• A topologia em árvore é basicamente uma
série de barras interconectadas. É equivalente
a várias redes estrelas interligadas entre si
através de seus nós centrais. Esta topologia é
muito utilizada na ligação de Hub's e
repetidores.
Rede árvore
Grafo (Parcial)
• A topologia em grafo é uma mistura de várias
topologias, e cada nó da rede contém uma
rota alternativa que geralmente é usada em
situações de falha ou
congestionamento. Traçada por nós, essas
rotas têm como função rotear endereços que
não pertencem a sua rede.
Rede grafo
Topologias Lógicas
• A topologia lógica descreve o fluxo de dados
através da rede. Os dois tipos de topologias
lógicas mais comuns são o Broadcast e a
passagem Token. Na primeira o nó envia seus
dados a todos os nós espalhados pela rede
(Ethernet). Já na passagem de Token, um sinal
de Token controla o envio de dados pela rede
(Token Ring).
Neste tipo de topologia a comunicação é feita
por broadcast , isto é, os dados são enviados
para o barramento e todos os computadores
vêem esses dados, no entanto, eles só serão
recebidos pelo destinatário.
Media Access Control
Media Access Control ou MAC (Português: Controle de
Acesso ao Meio) é um termo utilizado em redes de
computadores para designar parte da camada de enlace,
camada número 2 segundo o modelo OSI. É provedora de
acesso a um canal de comunicação e o endereçamento
neste canal possibilitando a conexão de diversos
computadores numa rede.
O endereçamento é realizado pelo endereço MAC ou
também chamado endereço físico que consiste em um
número único a cada dispositivo de rede possibilitando o
envio de pacotes para um destino especificado mesmo que
esteja em outra subrede. Atua como interface entre a LLC e
a camada física provendo uma emulação de comunicação
full duplex.
O Endereço MAC (Media Access Control) é um
endereço físico associado à interface de
comunicação, que conecta um dispositivo à rede.
O MAC é um endereço “único”, não havendo
duas portas com a mesma numeração, é usado
para controle de acesso em redes de
computadores. Sua identificação é gravada em
hardware, isto é, na memória ROM da placa de
rede de equipamentos como desktops,
notebooks, roteadores, smartphones, tablets,
impressoras de rede, etc.
O endereço MAC é formado por um conjunto de 6 bytes separados
por dois pontos (“:”) ou hífen (“-”), sendo cada byte representado
por dois algarismos na formahexadecimal, como por exemplo:
"00:19:B9:FB:E2:58".
Cada algarismo em hexadecimal corresponde a uma palavra binária
de quatro bits, desta forma, os 12 algarismos que formam o
endereço totalizam 48 bits. Há uma padronização dos endereços
MAC administrada pela IEEE (Institute of Electrical and Electronics
Engineers) que define que os três primeiros bytes - imagem acima,
chamados OUI (Organizationally Unique Identifier), são destinados
a identificação do fabricante - eles são fornecidos pela própria IEEE.
Os três últimos bytes são definidos pelo fabricante, sendo este
responsável pelo controle da numeração de cada placa que produz.
Apesar de ser único e gravado em hardware, o endereço MAC pode
ser alterado através de técnicas específicas.
A Imagem abaixo apresenta uma versão
simplificada do quadro utilizado em redes locais
Ethernet, conhecido como quadro Ethernet. O
primeiro endereço identifica o destinatário da
mensagem, ou seja, o receptor. O segundo
endereço identifica o remetente, ou seja, o
transmissor. Cada endereço é formado por seis
bytes, permitindo teoricamente 2⁴⁸ endereços.
Por exemplo, o número 00-0C-6E-3C-D1-6D
representa um endereço Ethernet no formato
hexadecimal[1]
O endereço da camada de enlace, também chamado de endereço
físico ou endereço MAC pode ser facilmente visualizado em sistemas operacionais
MicrosoftWindows, utilizando-se o comando ipconfig/all. Em sistemas Unix, o
comando ifconfig exibe as interfaces e seus respectivos endereços de enlace. A
seguir são exibidas as saídas resumidas dos comandos ipconfig/all e ifconfig,
respectivamente[2] . E para smartphone com sistema Android [menu >
confuguração > sobre o telefone > estado.
c: \>ipconfig/all
Adaptador Ethernet Conexão local:
Endereço físico . . . . . . . : 00-88-14-4D-4C-FB
~$ ifconfig
eth0 Link encap:Ethernet__Endereço de HW__00:1D:7D:B2:34:F9
inet end.: 192.168.88.50__Bcast:192.168.88.255__Mask:255.255.255.0
Existem, basicamente, três formas de endereçamento que podem ser
implementadas em uma rede: unicast, multicast e broadcast (imagem abaixo).
Noendereçamento unicast, a origem envia uma mensagem para apenas um
destinatário, ou seja, apenas um dispositivo receberá a mensagem.
No endereçamento broadcast, a origem envia uma mensagem para todos os
dispositivos da rede. No endereçamento multicast, a origem envia uma mensagem
para um grupo de dispositivos chamado grupo multicast. O grupo multicast é um
subconjunto dos dispositivos que formam a rede.
IEEE802
•
•
O grupo de trabalho conhecido como IEEE 802 é responsável pela padronização
dos protocolos para redes locais e metropolitanas. O modelo de camadas do IEEE
802 define protocolos apenas para as camadas físicas e de enlace, não fazendo
nenhuma referência às camadas superiores. A camada física é responsável pela
codificação e decodificação dos sinais, geração do preâmbulo que permite
identificar o início do quadro e a sincronização da transmissão. Além disso, a
camada física define o tipo de meio de transmissão, conectores, interfaces de
comunicação e a topologia da rede[4] .
A camada de controle de acesso ao meio ou MAC é responsável pelo controle de
acesso ao meio propriamente dito, além da construção do quadro, endereçamento
e detecção de erro. Existem diversos grupos de trabalho dentro do IEEE 802 e os
dois mais importantes são o IEEE 802.3, que define padrões para redes
locais Ethernet, e o IEEE 802.11, que define padrões para redes locais sem fio (WiFi). Os grupos são responsáveis pela definição de protocolos da camada física e da
camada MAC, pois existe uma grande dependência entre o mecanismo de controle
de acesso ao meio e o tipo de meio de transmissão utilizado.
Dicas
Para descobrir o fabricante de um determinado
dispositivo de rede, acesse o
endereço http://standards.ieee.org/regauth/o
ui/index.shtml. Entre com os 6 primeiros
algarismos do MAC (sem os dois pontos) do
dispositivo e o site retornará o nome do
fabricante. Observe que os 6 primeiros
algarismos do MAC correspondem aos 3
primeiros bytes (administrados pela IEEE), que
identificam o fabricante do equipamento.
Download

Baixar - 2AT Associação Avançada em Tecnologia