A Rede Token Ring Visão geral de Token Ring e de suas variantes A IBM desenvolveu a primeira rede Token Ring nos anos 70. Ela ainda é a principal tecnologia LAN da IBM e apenas perde para a Ethernet (IEEE 802.3) em termos de implementação da LAN. A especificação IEEE 802.5 é quase idêntica e completamente compatível com a rede Token Ring da IBM. A especificação IEEE 802.5 foi desenvolvida depois da Token Ring da IBM e continua a ofuscar o seu contínuo desenvolvimento. O termo Token Ring se refere à Token Ring da IBM e à especificação do IEEE 802.5. A figura no gráfico principal compara e contrapõe os dois padrões. O Funcionamento do MAC Token Ring Passagem de token Token Ring e IEEE 802.5 são os principais exemplos de redes com passagem de token. As redes com passagem de token movem um pequeno quadro, chamado token, pela rede. A posse do token garante o direito de transmitir dados. Se um nó receber um token, mas não tiver informações para enviar, passará o token à próxima estação final. Cada estação pode manter o token por um período máximo de tempo, dependendo da tecnologia específica que foi implementada. Quando um token é passado a um host que tem informações a transmitir, o host pega o token e altera 1 bit dele. O token torna-se uma seqüência de início do quadro. 31 Depois, a estação anexa ao token as informações a serem transmitidas e envia esses dados para a próxima estação no anel. Não existe nenhum token na rede enquanto o quadro de informações está circulando no anel, a não ser que o anel suporte liberações de token anteriores. Outras estações no anel não podem transmitir nesse momento. Elas devem aguardar que o token se torne disponível. As redes Token Ring não têm colisões. O quadro de informações circula no anel até alcançar a estação de destino pretendida, que copia as informações para o processamento. O quadro de informações continua circulando no anel até alcançar a estação de envio, onde é removido. A estação emissora pode verificar se o quadro foi recebido e copiado pelo destino. Ao contrário das redes CSMA/CD, como a Ethernet, as redes com passagem de token são deterministas. Isso significa que você pode calcular o tempo máximo que transcorrerá antes que qualquer estação final possa transmitir. Esse recurso e muitos recursos de confiança tornam as redes Token Ring ideais para os aplicativos onde qualquer atraso deva ser previsível e a operação de rede robusta seja importante. Ambientes de automação industrial são exemplos de operações de rede robustas previsíveis. Sistema de prioridades As redes Token Ring usam um sofisticado sistema de prioridades que permite que certas estações designadas pelo usuário e de alta prioridade usem a rede com maior freqüência. Os quadros Token Ring têm dois campos que controlam a prioridade - os campos prioridade e reserva. Apenas estações com prioridade igual ou maior que o valor de prioridade contido em um token podem pegar aquele token. Depois do token ter sido pego e transformado em um quadro de informações, apenas as estações com um valor de prioridade maior que o valor da estação transmissora podem reservar o token para o próximo passo da rede. O próximo token gerado inclui a prioridade mais alta da estação de reserva. As estações que aumentam o nível de prioridade de um token devem reaplicar a prioridade anterior quando a transmissão tiver sido concluída. Mecanismos de gerenciamento As redes Token Ring usam vários mecanismos para detectar e compensar as falhas da rede. Um deles é selecionar uma estação na rede Token Ring para ser o monitor ativo. Essa estação age como uma origem centralizada de informações de temporização para outras estações do anel e executa uma variedade de funções de manutenção do anel. A estação monitora ativa pode ser qualquer estação na rede. Uma das funções dessa estação é remover do anel quadros que estão circulando continuamente. Quando um dispositivo emissor falha, seu quadro pode continuar a circular no anel e impedir que outras estações transmitam seus 32 próprios quadros, que podem bloquear a rede. O monitor ativo pode detectar esses quadros, removê-los do anel e gerar um novo token. A topologia física em estrela da rede Token Ring da IBM também contribui para a confiabilidade geral da rede. MSAUs ativas (multi-station access units) podem detectar todas as informações em uma rede Token Ring, permitindo que elas verifiquem os problemas e removam seletivamente estações do anel, sempre que necessário. Advertência de uma situação de erro de rede (Beaconing) - uma fórmula Token Ring - detecta e tenta corrigir erros da rede. Quando uma estação detecta um problema sério com a rede (por exemplo, um cabo que se parte), envia um quadro beacon. O quadro beacon define um domínio de falha, que inclui a estação que está relatando a falha, seu vizinho inferior ativo mais próximo, e tudo que está entre eles. Sinalização da Token Ring A codificação do sinal é uma forma de combinar as informações de dados e de relógio em um fluxo de sinais que é enviado por um meio. As redes Token Ring de 4/16 Mbps usam codificação Manchester diferencial (uma variação da codificação Manchester) para codificar informações de bits de dados e de relógio em símbolos de bit. Um bit 1 é representado por nenhuma alteração na polaridade no início do tempo de bit e um bit 0 é representado por uma alteração na polaridade no início do tempo de bit. 33 Meios de Token Ring e topologias físicas As estações de rede Token Ring da IBM (freqüentemente usando STP e UTP como meios) estão diretamente conectadas às MSAUs e podem ser ligadas para formar um grande anel. Os patch cables conectam MSAUs a outras MSAUs adjacentes a elas. Cabos de lobe conectam MSAUs às estações. As MSAUs incluem comutações de bypass para remover estações do anel 34 Comparando Ethernet e IEEE 802.3 A Ethernet é a tecnologia de rede local (LAN) usada mais amplamente. A Ethernet foi projetada para ocupar o espaço entre as redes de longa distância, com baixa velocidade e as redes especializadas de sala de computação que transportam dados em alta velocidade por distâncias muito limitadas. A Ethernet é bem adequada a aplicativos em que um meio de comunicação local deva transportar tráfego esporádico, ocasionalmente intenso e com altas taxas de dados. A arquitetura de rede Ethernet tem suas origens nos anos 60, na Universidade do Havaí, onde o método de acesso que é usado pela Ethernet, "Detecção de Protadora para Múltiplo Acesso com Detecção de Colisão" ou CSMA/CD (carrier sense multiple access/collision detection), foi desenvolvido. O Palo Alto Research Center (PARC), da Xerox Corporation, desenvolveu o primeiro sistema Ethernet experimental no início dos anos 70. Isso foi usado como base para a especificação 802.3 do Institute of Electrical and Electronic Engineers (IEEE), lançada em 1980. Logo após a especificação 802.3 de 1980 da IEEE, a Digital Equipment Corporation, a Intel Corporation e a Xerox Corporation desenvolveram e lançaram conjuntamente uma especificação Ethernet, versão 2.0, que era substancialmente compatível com a IEEE 802.3. Juntas, a Ethernet e a IEEE 802.3 detêm atualmente a maior fatia de mercado de todos os protocolos LAN. Hoje, o termo Ethernet é freqüentemente usado para se referir a todas as LANs baseadas em "Detecção de Protadora para Múltiplo Acesso com Detecção de Colisão" ou CSMA/CD (Carrier sense multiple access/collision detect) que normalmente estão em conformidade com as especificações Ethernet, incluindo a especificação IEEE 802.3. A Ethernet e a IEEE 802.3 especificam tecnologias similares: ambas são LANs baseadas em CSMA/CD. Estações em uma LAN CSMA/CD podem acessar a rede a qualquer momento. Antes de enviar dados, as estações CSMA/CD escutam a rede para determinar se ela já está em uso. Se estiver, elas aguardam. Se a rede não estiver em uso, as estações transmitem. Uma colisão ocorre quando duas estações escutam o tráfego da rede, não ouvem nada e transmitem simultaneamente. Neste caso, ambas as transmissões são prejudicadas e as estações devem retransmitir mais tarde. Algoritmos de recuo determinam quando as estações que colidiram podem retransmitir. As estações CSMA/CD podem detectar colisões, assim, elas sabem quando devem retransmitir. Ambas as LANs Ethernet e IEEE 802.3 são redes de broadcast. Isso significa que todas as estações podem ver todos os quadros, independentemente de serem ou não o destino daqueles dados. Cada estação deve examinar os quadros recebidos para determinar se ela é o destino. Se for, o quadro é passado a um protocolo de camada mais alto dentro da estação para processamento apropriado. 35 As diferenças entre as LANs Ethernet e IEEE 802.3 são sutis. A Ethernet fornece serviços correspondentes às camadas 1 e 2 do modelo de referência OSI. O IEEE 802.3 especifica a camada física, a camada 1 e a parte do acesso por canal da camada de enlace, a camada 2, mas não define um protocolo de Controle Lógico de Enlace (Logical Link Control). Ambas as LANs Ethernet e IEEE 802.3 são implementadas através de hardware. Normalmente, a parte física desses protocolos é uma placa de interface em um computador host ou um conjunto de circuitos em um placa de circuitos principal no computador host. MAC Ethernet A Ethernet é uma tecnologia de broadcast de meios compartilhados. O método de acesso CSMA/CD usado na Ethernet executa três funções: 1. Transmitir e receber pacotes de dados 2. Decodificar pacotes de dados e verificar se os endereços são válidos, antes de passá-los às camadas superiores do modelo OSI 3. Detectar erros dentro dos pacotes de dados ou na rede No método de acesso CSMA/CD, os dispositivos de rede com dados para transmissão pelos meios da rede funcionam em um modo "escutar antes de transmitir". Isso significa que, quando um dispositivo desejar enviar dados, ele deverá, primeiramente, verificar se os meios da rede estão ocupados. O dispositivo começará a transmitir os dados depois de determinar se os meios de rede não estão ocupados. 36 Enquanto estiver transmitindo os dados na forma de sinais, o dispositivo também estará escutando. Ele faz isso para garantir que nenhuma outra estação esteja transmitindo dados para os meios de rede ao mesmo tempo. Quando terminar de transmitir os dados, o dispositivo retornará ao modo de escuta. Os dispositivos de rede percebem quando uma colisão ocorre, porque a amplitude do sinal nos meios da rede aumentará. Quando uma colisão ocorrer, cada dispositivo que estiver transmitindo continuará a transmitir os dados por um pequeno espaço de tempo. Isso acontece para garantir que todos os dispositivos vejam a colisão. Quando os dispositivos que tiverem causado a colisão tiverem visto que uma colisão aconteceu, cada um chamará um algoritmo. Depois que os dispositivos tiverem recuado por um certo período de tempo (diferente para cada dispositivo), qualquer dispositivo poderá tentar acessar os meios da rede novamente. Quando a transmissão de dados for retomada na rede, os dispositivos envolvidos na colisão não terão prioridade para transmitir dados. A Ethernet é um meio de transmissão de broadcast, onde todos os dispositivos de uma rede podem ver todos os dados que passam pelos meios da rede. Entretanto, somente os dispositivos cujos endereços MAC e IP coincidam com os endereços MAC e IP de destino, carregados pelos dados, copiarão os dados. Depois que um dispositivo tiver verificado os endereços MAC e IP de destino carregados pelos dados, ele verificará se o pacote de dados tem erros. Se o dispositivo detectar erros, o pacote de dados será descartado. O dispositivo de destino não notifica o dispositivo de origem, se o pacote chegou ou não. A Ethernet é uma arquitetura de rede sem conexões, sendo conhecida como um sistema de entrega que faz o melhor possível. Sinalização da Ethernet A codificação de sinais é uma forma de combinar as informações de dados e de relógio em um fluxo de sinais através de um meio. A Ethernet usa o sistema de codificação Manchester para transmissão. As regras da codificação Manchester definem o 0 como um sinal alto para a primeira metade do período e baixo para a segunda metade. As regras definem o 1 como um sinal baixo para a primeira metade do período e alto para a segunda metade. O padrão 10BASE-T emprega o cabo de par trançado de 4 pares, o UTP, o qual é projetado para enviar e receber sinais por um segmento, que consiste em 4 fios: 1 par de fios para transmitir dados e 1 par de fios para recebê-los. Observação: A codificação Manchester resulta no 0 sendo codificado como transição de alta para baixa e 1 sendo codificado como transição de baixa para alta. Em decorrência de 0s e 1s resultarem em transição para o sinal, o relógio pode ser eficazmente recuperado no receptor. 37 Meios e topologias Ethernet 10BASE-T A TIA/EIA-568-A especifica para a Ethernet 10BASE-T: Topologia Física: Para o cabeamento horizontal deve ser uma topologia em estrela. Isso significa que a terminação mecânica de cada tomada/conector de telecomunicações se localiza no patch panel, situado no wiring closet. Cada tomada é ligada independentemente e diretamente ao patch panel. Comprimentos máximos para o Cabeamento Horizontal: • Para cabo de par trançado não blindado é de 90 m. • Para o cabo entre a tomada e a estação de trabalho é de 3 m. • Comprimento máximo para patch cable/jumpers na conexão horizontal é 6 m Logo, somando os valores, a distância máxima para o segmento de cabo horizontal ligando o hub a qualquer uma das estações de trabalho será de 99 m, o qual arredondamos para 100 m. Topologia Lógica: Emprega a topologia lógica em barramento, usando o protocolo CSMA/CD. A velocidade de transmissão típica é de 10 Mbps, podendo chegar a 100 Mbps no caso da Fast Ethernet. 38 Métodos para atribuição de um endereço IP Endereçamento estático Para atribuir endereços IP estaticamente, É necessário em cada dispositivo configurar um endereço IP manualmente. Esse método exige que você mantenha registros dos IP´s de cada máquina, para evitar endereços IP duplicados. Alguns sistemas operacionais, como o Windows 95 e o Windows NT, enviam uma solicitação ARP para verificar se existe algum endereço IP duplicado quando tentam inicializar o TCP/IP. Se for descoberta uma duplicata, os sistemas operacionais não vão inicializar o TCP/IP e vão gerar uma mensagem de erro. Endereçamento dinâmico Existem alguns métodos diferentes que você pode usar para atribuir endereços IP dinamicamente. Alguns exemplos são: • Reverse Address Resolution Protocol (RARP) O Reverse address resolution protocol (RARP) relaciona endereços MAC com endereços IP. Essa relação permite que alguns dispositivos de rede encapsulem os dados antes de emiti-los à rede. Um dispositivo de rede como uma estação de trabalho sem disco, por exemplo, pode conhecer seu endereço MAC, mas não seu endereço IP. Os dispositivos que usam RARP precisam de um servidor RARP para responder às solicitações. Como exemplo, vamos supor que a origem sabe seu próprio endereço MAC, mas não consegue localizar seu endereço IP na sua tabela ARP. Para que o dispositivo de destino recupere os dados, passe-os às camadas superiores do modelo OSI e responda ao dispositivo de origem, a origem deve incluir os seus endereços MAC e IP. Assim, a origem inicia um processo chamado solicitação RARP, que a ajuda a detectar seu próprio endereço IP. O dispositivo cria um pacote de solicitação RARP e o emite na rede. Para garantir que todos os dispositivos vejam a solicitação RARP, ele usa um endereço IP de broadcast. O formato do pacote RARP contém lugares para os endereços MAC de destino e de origem. O campo de endereço IP de origem está vazio. O broadcast vai a todos os dispositivos na rede; logo, o endereço IP de destino será definido para todos os binários 1s. As estações de trabalho que executam RARP têm códigos em ROM que as direcionam para iniciar o processo RARP e para localizar o servidor RARP. 39 • Dynamic Host Configuration Protocol (DHCP) O Dynamic host configuration protocol (DHCP) foi proposto como um sucessor do BOOTP. O DHCP permite que um host obtenha um endereço IP de forma rápida e dinâmica. Tudo o que é necessário ao usar o DHCP é um conjunto definido de endereços IP em um servidor DHCP. À medida que entram on-line, os hosts entram em contato com o servidor DHCP e solicitam um endereço. O servidor DHCP escolhe um endereço e o atribui a esse host. Com o DHCP, toda a configuração do computador pode ser obtida em uma mensagem. (por exemplo, juntamente com o endereço IP, o servidor também pode enviar uma máscara de sub-rede). Quando um cliente DHCP inicializa, entra no estado de inicialização. Ele envia mensagens de broadcast DHCPDISCOVER, que são pacotes UDP com o número de porta definido para a porta BOOTP. Após enviar os pacotes DHCPDISCOVER, o cliente vai para o estado de seleção e coleta respostas DHCPOFFER do servidor DHCP. O cliente seleciona a primeira resposta recebida e negocia o tempo de lançamento (o intervalo de tempo em que o endereço é mantido, sem ser renovado) com o servidor DHCP, enviando um pacote DHCPREQUEST. O servidor DHCP confirma a solicitação de um cliente com um pacote DHCPACK. O cliente agora pode entrar no estado de ligação e começar a usar o endereço. 40