You are on page 1of 41

8/29/2017

Redes de computadores {?}


Considerações Iniciais

• As redes de computadores constituem-se de um conjunto de dois ou mais


computadores interligados com o objetivo de compartilhar recursos e trocar
informações.

• Cada vez mais presentes no dia-a-dia das pessoas, as redes de computadores estão
espalhadas em diversos locais: grandes e médias empresas, pequenos escritórios ou
até mesmo em casa.

• Um exemplo de uma rede de computadores é a internet. A internet é caracterizada


por uma rede de computadores descentralizada que envolve diferentes meios de
comunicação, que permite aos seus usuários a troca de informações constante.

Faustino D. Pioris 1

Redes de computadores {?}


O Surgimento das Redes de Computadores

• Instituídas durante a década de 60, as primeiras redes de computadores tinham o


propósito de trocar dados entre dois computadores.

• O cartão perfurado era o meio utilizado para armazenar dados, sendo que o mesmo
constituía-se como uma forma demorada e trabalhosa de transportar grandes
quantidades de informações.

• No período entre 1970 e 1973, com a criação da Arpanet, foi possível a criação de
uma rede para interligação entre universidades, instituições militares e empresas. Os
hardwares utilizados nessa época eram os mainframes, caracterizados por um poder
de processamento baixo e com preços elevados

Faustino D. Pioris 2

1
8/29/2017

Redes de computadores {?}


O Surgimento das Redes de Computadores

• Com a evolução crescente dos meios de comunicação e as tecnologias, a década de


90 ficou caracterizada com a expansão do acesso à internet. Neste caso, redes dos
mais variados tipos ganharam seu espaço no mercado. O padrão Ethernet
popularizou-se e espalhou-se, sendo utilizado com frequência na construção de
redes locais de computadores (LAN’s).

• Neste período, o acesso à internet através de linha discada era uma realidade
comum em empresas, haja vista que era necessário um modem e uma linha
telefônica, o que muitas vezes tornava-se uma solução custosa. Como solução a esta
alternativa discada, surgiram as linhas de frame relay (conexão dedicada com
velocidades de 64 kbits). Esse tipo de conexão facilitava o acesso à internet em
computadores de uma mesma rede, pois permitia compartilhar a conexão entre os
computadores da rede, além de permitir que todos estivessem permanentemente
conectados.

Faustino D. Pioris 3

Redes de computadores {?}


Definição:
A fusão dos computadores e das comunicações e telecomunicações influenciaram
diretamente na forma como os computadores são atualmente organizados. O modelo
de um único computador realizando todas as tarefas requeridas não existe mais e está
sendo substituído pelas redes de computadores, nas quais os trabalhos são realizados
por vários computadores separados, interconectados por alguma via de comunicação,
que posibilitam a troca de dados de forma eficiente e segura.

Obejectivo:
Independente do tamanho e do grau de complexidade, o objetivo básico de uma rede é
garantir que todos os recursos disponíveis sejam compartilhados rapidamente, com
segurança e de forma confiável.
Por tanto, uma rede de computadores deve possuir regras básicas e mecanismos
capazes de garantir o transporte seguro das informações entre os elementos
constituintes.

Uma rede de computadores vai muito além de uma simples conexão de cabos e placas.
Há necessidade de uma série de protocolos para regular a comunicação entre todos os
níveis, desde o programa que está sendo utilizado até o tipo de cabo instalado.
Faustino D. Pioris 4

2
8/29/2017

Redes de computadores {Equipamentos Usados}


Placas de Rede
As placas de rede ou interfaces de rede, também denominadas de NIC (Network
Interface Card) são a comunicação inicial entre um computador ou notebook, por
exemplo, e os demais dispositivos da rede (switch, hub, ponto de acesso, etc.),
permitindo que este dispositivo conecte-se a outro na rede.

Basicamente o que uma placa de rede faz é transmitir e receber dados através da rede.
Entre suas principais funções estão: gerar sinais que são captados na rede e controlar o
fluxo de dados.

Hub
Um hub ou concentrador é um dispositivo de rede que como o próprio nome já diz,
centraliza os dados que trafegam pela rede. Sua função principal em uma rede é receber
o sinal de um dos computadores ligados a ele e difundir este sinal para todos os outros
computadores da rede, para que os dados possam ser recebidos pelo computador de
destino.

Faustino D. Pioris 5

Redes de computadores {Equipamentos Usados}


Switch
Classificado como substituto ao hub, o switch é um dispositivo de rede que tem o
objetivo de interligar os computadores da rede com uma diferença importante com
relação ao hub. O switch recebe um pacote de um computador da rede e entrega
diretamente ao computador destino, fazendo uma ligação única entre emissor do pacote
e receptor. Já o hub conforme visto anteriormente, simplesmente recebe um pacote na
rede e distribui a todos os micros da rede para que o destinatário pegue o mesmo, o que
gera um grande tráfego na rede.

Faustino D. Pioris 6

3
8/29/2017

Redes de computadores {Equipamentos Usados}


Roteador
Trata-se de um dispositivo de rede semelhante a um hub ou switch (com as mesmas
funções), além de possuir a função de interligar diferentes redes de computadores
(independente da quantidade e das distâncias destas redes).

São características de um roteador:


• Escolher o melhor caminho para um pacote chegar até o computador destino.
• Escolher o caminho mais curto ou com menor tráfego para encaminhar pacotes.
Interligar redes diferentes.
• Trabalhar na camada de rede do modelo de referência OSI.

Faustino D. Pioris 7

Redes de computadores {Tipos de Redes}


As redes de computadores, geralmente, são classificadas de acordo com sua:

Abrangência Geográfica
Neste requesito, as redes são classificadas quanto ao alcance das mesmas, sendo que
diversas classificações são propostas como forma de caracterização destes tipos de
redes, conforme os tópicos mais adiante.

Hierárquica.
A classificação das redes de computadores quanto a hierarquia refere-se ao modo como
os computadores dentro de uma rede se comunicam. Entre os principais tipos de
classificação quanto a hierarquia, estão as redes ponto-a-ponto e as redes cliente-
servidor, que veremos mais adiante.

Faustino D. Pioris 8

4
8/29/2017

Redes de computadores {Abrangência Geográfica}


PAN
Uma PAN (Personal Area Network) ou Rede de Área Pessoal, constitui-se de uma rede de
computadores formada por dispositivos muito próximos uns dos outros. Como exemplo
deste tipo de rede, pode-se citar dois notebooks em uma sala trocando informações
entre si e ligados a uma impressora. Redes formadas por dispositivos Bluetooth são
exemplos de uma PAN.

Faustino D. Pioris 9

Redes de computadores {Abrangência Geográfica}


LAN
Uma LAN (Local Area Network), também conhecida como rede local de computadores,
corresponde a uma rede que possui uma “cobertura limitada” quanto a extensão
geográfica que pode atuar.
Este tipo de rede é geralmente composta por computadores conectados entre si, através
de dispositivos tecnológicos (placas de redes, switch, hub, entre outros), possibilitando o
compartilhamento de recursos e a troca de informações.

Uma rede local de computadores é utilizada com frequência para conectar


computadores em rede, servidores, dispositivos eletrônicos diversos (tablets,netbooks,
notebooks, etc.). Sua limitação geográfica faz com que as LAN’s sejam utilizadas em
casas, escritórios, escolas, empresas, entre outros meios locais.
Faustino D. Pioris 10

5
8/29/2017

Redes de computadores {Abrangência Geográfica}


MAN
Uma MAN (Metropolitan Area Network) rede de área metropolitana, corresponde a uma
rede de computadores que compreende um espaço de média dimensão (região, cidade,
campus, entre outros). Geralmente uma MAN está associada a interligação de várias
LAN’s e é considerada uma parte menor de uma WAN (que será descrita no próximo
item).

Um exemplo de MAN são as redes ISP (Internet Service Provider). Um ISP nada mais
é do que uma empresa (provedor) que fornece acesso à internet e demais serviços de
um ISP como: contas de e-mail, hospedagem de sites, entre outros, mediante o
pagamento de uma mensalidade ou taxa. As formas de conexão a esta rede podem ser
através de uma linha telefônica (dial-up), ou uma conexão de banda larga (wireless, cabo
ou DSL).
Faustino As redes ISPs são exemplos clássicos de MAN.
D. Pioris 11

Redes de computadores {Abrangência Geográfica}


WAN
Uma WAN (Wide Area Network) ou rede de longa distância, correspondea uma rede de
computadores que abrange uma grande área geográfica, como por exemplo um país,
continente, entre outros. As WAN’s permitem a comunicação a longa distância,
interligando redes dentro de uma grande região geográfica.

Faustino D. Pioris 12

6
8/29/2017

Redes de computadores {Abrangência Geográfica}


Uma série de outras nomenclaturas são utilizadas para descrever outros tipos de redes,
quanto a extensão geográfica que as mesmas atuam. A seguir é possível conhecer
algumas:

WMAN – Rede de área metropolitana sem-fio, destina-se principalmente a operadores


de telecomunicações.

WWAN – Rede de longa distância sem-fio, são comumente utilizadas para criação de
redes de transmissão celular.

RAN – Considerada uma subcategoria de uma MAN, uma RAN (Regional Area Network),
corresponde a uma rede de computadores de uma região geográfica específica.

CAN – Uma CAN (Campus Area Network) corresponde a uma rede de computadores
formada por computadores dispostos em edifícios, prédios, campus, entre outros

Faustino D. Pioris 13

Redes de computadores {Abrangência Geográfica}


Elas possuem características, como: distâncias médias (áreas que atingem), taxas de
transferência, taxas de erro, atrasos (delay), protocolos e equipamentos utilizados.

Faustino D. Pioris 14

7
8/29/2017

Redes de computadores {Hierárquia}


Ponto à Ponto
Uma rede ponto-a-ponto normalmente é utilizada em pequenas redes. Neste tipo de
rede os computadores trocam informações entre si, compartilhando arquivos e recursos.

Uma rede do tipo ponto-a-ponto possui algumas características pontuais:


• É utilizada em pequenas redes.
• São de implementação fácil e de baixo custo.
• Possuem pouca segurança.
• Apresentam um sistema de cabeamento simples.

Ao citarmos uma vantagem e uma desvantagem deste tipo de rede, podemos considerar
como ponto positivo o baixo custo para implementar uma rede do tipo ponto-a-ponto,
onde todos os computadores podem acessar diretamente todos os demais
computadores e seus recursos compartilhados. Um ponto negativo neste tipo de rede
está relacionado a baixa segurança que este modelo proporciona.

Faustino D. Pioris 15

Redes de computadores {Hierárquia}


Cliente - Servidor
Uma rede de computadores do tipo cliente-servidor possui um ou mais servidores,
responsáveis por prover serviços de rede aos demais computadores conectados a ele
que são chamados clientes. Cada cliente (computador que compõe este tipo de rede)
que deseja acessar um determinado serviço ou recurso faz essa solicitação ao servidor
da rede, por isso o nome cliente-servidor.

Esse tipo de rede surgiu da necessidade de criar uma estrutura que centralizasse o
processamento em um computador central da rede (no caso o servidor, com recursos de
hardware preparados para tal processamento). Como exemplos de serviços de rede que
um servidor pode executar estão: servidor de aplicativos, serviço de impressão,
hospedagem de sites, servidor de e-mail, servidor de arquivos, entre outros.

Os computadores clientes, também chamados de “nós” em uma rede de computadores,


são as estações de trabalho ou desktops. Os computadores clientes são utilizados pelos
usuários que acessam as informações armazenadas no servidor e executam aplicações
locais.

Faustino D. Pioris 16

8
8/29/2017

Redes de computadores {Classficação Hierarquica}


Características (Cliente - Servidor):
• Maior custo e implementação mais complexa que uma rede do tipo ponto-a-ponto.
• Existência de pelo menos um servidor da rede.
• Redes do tipo cliente-servidor, apresentam uma estrutura de segurança melhorada,
pois as informações encontram-se centralizadas no servidor, o que facilita o controle e
o gerenciamento dos mesmos.
• Neste tipo de rede não há tolerância a falhas (como existe em um sistema
descentralizado) haja vista um único sistema centralizado de informações (servidor).
• Um servidor de rede é um computador projetado (hardware) para suportar a
execução de várias tarefas que exigem bastante do hardware (como disco rígido e
processador), diferentemente de uma estação de trabalho (cliente), que não possui
características para realizar o trabalho de um servidor (quando falamos puramente do
hardware necessário a um computador servidor).
• No contexto do software para servidores, deve prover serviços usuais para atender os
clientes da rede: autenticação, compartilhamento de recursos, entre outros.

Faustino D. Pioris 17

Internet {?}
A Internet é a rede mundial de computadores, que interliga milhões de dispositivos
computacionais espalhados ao redor do mundo (Figura Abaixo).

Faustino D. Pioris 18

9
8/29/2017

Internet {?}
A maioria destes dispositivos é formada por computadores pessoais, estações de
trabalho, ou servidores, que armazenam e transmitem informações, como por exemplo,
páginas Web, arquivos de texto ou mensagens eletrônicas. Todos estes dispositivos são
chamados hospedeiros (hosts) ou sistemas terminais.

Os sistemas terminais, assim como os principais componentes da Internet, precisam de


protocolos de comunicação, que servem para controlar o envio e a recepção das
informações na Internet.

O TCP (Transmission Control Protocol) e o IP (Internet Protocol) são os principais


protocolos da Internet, daí o fato de a Internet ser também conhecida como rede
TCP/IP.

Na Internet, nem todos os computadores são diretamente conectados, neste caso,


utilizam-se dispositivos comutação intermediários, chamados roteadores (routers ou
ainda gateways).

Faustino D. Pioris 19

Internet {?}
Em cada roteador da Internet as mensagens que chegam nos enlaces de entrada são
armazenadas e encaminhadas (store-and-forward) aos enlaces de saída, seguindo
de roteador em roteador até seu destino. Neste processo, a técnica de comutação
utilizada é conhecida como comutação de pacotes, em contraste com a comutação
de circuitos que é comumente utilizada nos sistemas telefônicos.

Na comutação de pacotes, as mensagens que serão transmitidas são fragmentadas


em pacotes menores, os quais viajaram na Internet de forma independente uns dos
outros.

O protocolo IP é o responsável por estabelecer a rota pela qual seguirá cada pacote
na malha de roteadores da Internet. Esta rota é construída tendo como base o
endereço de destino de cada pacote, conhecido como endereço IP.

Faustino D. Pioris 20

10
8/29/2017

Internet {?}
Olhando a Internet com um pouco mais de detalhe podemos identificar a periferia
da rede, onde estão os computadores que rodam as aplicações, e o núcleo da rede,
formado pela malha de roteadores que interligam as redes entre si.

Na periferia da rede estão os sistemas terminais ou hospedeiros (hosts). São


referidos como hospedeiros porque hospedam programas de aplicação. São
programas de aplicação típicos da Internet: o login remoto a sistemas (Telnet ou
SSH), a transferência de arquivos (FTP), o correio eletrônico (email), a paginação na
Web (WWW), a execução de áudio e vídeo, etc.

Os sistemas terminais são divididos em duas categorias: os clientes e os servidores.

Os clientes são em geral computadores pessoais ou estações de trabalho, e os


servidores computadores mais poderosos. Servidores e clientes interagem segundo
o modelo cliente/servidor, no qual uma aplicação cliente solicita e recebe
informações de uma aplicação servidora.

Faustino D. Pioris 21

Internet {Serviços}
A Internet, ou mais genericamente as redes TCP/IP, provêem um canal de comunicação
lógico entre um processo cliente, rodando em uma máquina cliente, e um processo
servidor, rodando em uma máquina servidora, permitindo que as aplicações
distribuídas troquem informações entre si. Para usar este canal de comunicação, os
programas de aplicação têm uma porta cliente, através da qual o serviço é solicitado, e
uma porta servidora, que retorna o serviço requisitado.

Quanto ao tipo de serviço solicitado pelas aplicações à rede podemos ter:


Serviço tipo pedido/resposta (request/reply);
Serviço tipo fluxo de dados tempo real (audio/video streaming).

A paginação na Web é um exemplo de serviço tipo pedido/resposta, onde um processo


cliente solicita uma informação e um processo servidor fornece a informação solicitada.
Não há restrições de tempo entre o pedido e a resposta, entretanto, é necessário que a
informação transmitida seja livre de erros.

Uma conversa telefônica via Internet é um exemplo de fluxo de dados em tempo real,
neste caso há restrições temporais na transmissão, por outro lado, um pequeno silêncio
ocasionado por um erro ou ruído pode não ser um problema grave para o
entendimento geral da conversa.
Faustino D. Pioris 22

11
8/29/2017

Internet {Serviços}
Para estes dois tipos de requisições de serviços, a Internet dispõe de dois tipos de
serviços de transporte:
• Serviço garantido e orientado a conexão;
• Serviço não garantido e não orientado a conexão.

O serviço garantido e orientado a conexão tem o nome de TCP (Transmission Control


Protocol). Quando uma aplicação usa o serviço orientado a conexão o cliente e o
servidor trocam pacotes de controle entre si antes de enviarem os pacotes de dados. Isto
é chamado de procedimento de estabelecimento de conexão (handshaking), onde se
estabelecem os parâmetros para a comunicação

No serviço não orientado a conexão não há handshaking; quando um lado de uma


aplicação quer enviar pacotes ao outro lado ele simplesmente envia os pacotes. Como o
serviço é não garantido, também não há reconhecimento, de forma que a fonte nunca
tem certeza que o pacote foi recebido pelo destinatário. Também não há nenhum
controle de fluxo ou congestão. Como o serviço é mais simples, os dados podem ser
enviados mais rapidamente. Na Internet, o serviço não garantido e não orientado a
conexão tem o nome de UDP (User Datagram Protocol).

Faustino D. Pioris 23

Estrutura de Redes de Informáticas {?}


Topologia - A topologia define a estrutura da rede que á a maneira como são distribuídos
e interligados os hosts em uma rede de computadores, tanto no ponto de vista físico,
como lógico

A topologia física: representa como as redes estão conectadas (layout físico) e o meio de
conexão dos dispositivos de redes (nós ou nodos). A forma com que os cabos são
conectados, e que genericamente chamamos de topologia da rede (física), influencia em
diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança.

A topologia lógica refere-se à maneira como os sinais agem sobre os meios de rede, ou a
maneira como os dados são transmitidos através da rede a partir de um dispositivo para
o outro sem ter em conta a interligação física dos dispositivos. Topologias lógicas são
frequentemente associadas à Media Access Control métodos e protocolos. Topologias
lógicas são capazes de serem reconfiguradas dinamicamente por tipos especiais de
equipamentos como roteadores e switches.

Faustino D. Pioris 24

12
8/29/2017

Estrutura das Redes Informaticas {Topologia - Física}


Quando falamos das classificações de redes, destacamos principalmente sua extensão
geográfica, não levando em conta a forma como elas se interconectam.

Os equipamentos ligados em rede, para trocar informações entre si, necessitam que
algum meio físico os conecte, um cabo de algum material ou o próprio ar, no caso de
redes sem fio. Daí surge o conceito de topologia de rede, cuja classificação abrange,
basicamente: Barramento, Anel, Estrela, Malha, Árvore e Híbrida.

Faustino D. Pioris 25

Estrutura das Redes Informaticas {Topologia - Física}


Barramento
Na topologia em barramento todos os computadores trocam informações entre si
através do mesmo cabo, sendo este utilizado para a transmissão de dados entre os
computadores. Este tipo de topologia é utilizada na comunicação ponto-a-ponto.

Vantagens da topologia em barramento:


• Estações de trabalho (nós) compartilham do mesmo cabo.
• São de fácil instalação.
• Utilizam pouca quantidade de cabo.
• Possui baixo custo e grande facilidade de ser implementada em lugares pequenos.

Faustino D. Pioris 26

13
8/29/2017

Estrutura das Redes Informaticas {Topologia - Física}


Desvantagens da topologia em barramento:
• Somente um computador pode transmitir informações por vez. Caso mais de uma
estação tente transmitir informações ao mesmo tempo, temos uma colisão de
pacotes. Cada vez que uma colisão acontece na rede é necessário que o computador
reenvie o pacote. Esta tentativa de reenvio do pacote acontece várias vezes, até que o
barramento esteja disponível para a transmissão e os dados cheguem até o
computador receptor.

• Problemas no cabo (barramento) afetam diretamente todos os computadores desta


rede.
• Velocidade da rede variável, conforme a quantidade de computadores ligados ao
barramento.
• Gerenciamento complexo (erros e manutenção da rede).

Faustino D. Pioris 27

Estrutura das Redes Informaticas {Topologia - Física}


Anel
Uma rede em anel corresponde ao formato que a rede possui. Neste caso, recebem esta
denominação pois os dispositivos conectados na rede formam um circuito fechado, no
formato de um anel (ou círculo).

Neste tipo de topologia os dados são transmitidos unidirecionalmente, ou seja, em uma


única direção, até chegar ao computador destino. Desta forma, o sinal emitido pelo
computador origem passa por diversos outros computadores, que retransmitem este
sinal até que o mesmo chegue ao computador destino. Vale lembrar aqui que cada
computador possui seu endereço que é identificado por cada estação que compõe a
rede em anel.

Faustino D. Pioris 28

14
8/29/2017

Estrutura das Redes Informaticas {Topologia - Física}


Como vantagens desta topologia estão:
• Inexistência de perda do sinal, uma vez que ele é retransmitido ao passar por um
computador da rede.

• Identificação de falhas no cabo é realizada de forma mais rápida que na topologia em


barramento.

Como desvantagens deste tipo de topologia:


• Atraso no processamento de dados, conforme estes dados passam por estações
diferentes do computador destino.

• Confiabilidade diminui conforme aumenta o número de computadores na rede.

Faustino D. Pioris 29

Estrutura das Redes Informaticas {Topologia - Física}


Estrela
Uma rede em estrela possui esta denominação, pois faz uso de um concentrador na
rede. Um concentrador nada mais é do que um dispositivo (hub, switch ou roteador) que
faz a comunicação entre os computadores que fazem parte desta rede. Dessa forma,
qualquer computador que queira trocar dados com outro computador da mesma rede,
deve enviar esta informação ao concentrador para que o mesmo faça a entrega dos
dados.

O concentrador da rede possui a função de realizar o fluxo de dados e o gerenciamento


da rede. Concentradores atuais (switchs e roteadores) conseguem realizar os
procedimentos necessários a rede de forma rápida e sem gerar tráfego a mesma,
diferentemente dos antigos hubs utilizados neste tipo de topologia, onde os mesmos
duplicavam a informação a todos os computadores ligados a ele.
Faustino D. Pioris 30

15
8/29/2017

Estrutura das Redes Informaticas {Topologia - Física}


Vantagens da topologia estrela:
• Fácil identificação de falhas em cabos.
• Instalação de novos computadores ligados a rede, ocorre de forma mais simples que
em outras topologias.
• Origem de uma falha (cabo, porta do concentrador ou cabo) é mais simples de ser
identificada e corrigida.
• Ocorrência de falhas de um computador da rede não afeta as demais estações ligadas
ao concentrador.

Desvantagens da topologia estrela:


• Custo de instalação aumenta proporcionalmente a distância do computador ao
concentrador da rede.
• Caso de falha no concentrador afeta toda a rede conectada a ele.

Faustino D. Pioris 31

Estrutura das Redes Informaticas {Topologia - Física}


Malha
A topologia em malha refere-se a uma rede de computadores onde cada estação de
trabalho está ligada a todas as demais diretamente. Dessa forma, é possível que todos os
computadores da rede, possam trocar informações diretamente com todos os demais,
sendo que a informação pode ser transmitida da origem ao destino por diversos
caminhos.

Faustino D. Pioris 32

16
8/29/2017

Estrutura das Redes Informaticas {Topologia - Física}


Vantagens da topologia malha:
• Tempo de espera reduzido (devido a quantidade de canais de comunicação).
• Problemas na rede não interferem no funcionamento dos demais computadores.

Uma desvantagem desta topologia está no custo de implementação da mesma, uma vez
que para isso, existe a necessidade de instalar uma quantidade de interfaces de rede em
cada máquina semelhante a mesma quantidade de computadores existentes na rede em
malha.

Exemplo: se tivermos uma rede em malha com seis computadores interligados, será
necessário que cada computador tenha cinco placas de rede.

Faustino D. Pioris 33

Estrutura das Redes Informaticas {Topologia - Física}


Árvore
Uma topologia em árvore pode ser caracterizada como uma série de barras
interconectadas. Esta topologia em árvore nada mais é do que a visualização da
interligação de várias redes e sub-redes.

Neste tipo de topologia um concentrador interliga todos os computadores de uma rede


local, enquanto outro concentrador interliga as demais redes, fazendo com que um
conjunto de redes locais (LAN) sejam interligadas e dispostas no formato de árvore.

Faustino D. Pioris 34

17
8/29/2017

Estrutura das Redes Informaticas {Topologia - Física}


Híbrida
Este tipo de topologia é aplicada em redes maiores que uma LAN. É chamada
de topologia híbrida pois pode ser formada por diferentes tipos de topologia,
ou seja, é formada pela união, por exemplo de uma rede em barramento e
uma rede em estrela, entre outras.

A finalidade de uma topologia do tipo híbrida está no fato de poder aproveitar


o que existe de melhor (custo/benefício) entre os diferentes tipos de topologias,
adaptando-as às necessidades de uma empresa, universidade, ou o ambiente
onde será aplicada.

Faustino D. Pioris 35

Estrutura das Redes Informaticas {Resumo Topologia - Física}

36
Faustino D. Pioris

18
8/29/2017

Estrutura das Redes Informaticas {Topologia – Lógica}


A topologia lógica descreve o fluxo de dados através da rede.
Os dois tipos de topologias lógicas mais comuns são o Broadcast e a passagem
Token.

• Na topologia de Broadcast o nó envia seus dados a todos os nós espalhados


pela rede (Broadcast). Não existe nenhum tipo de ordem para este envio, o
único tipo de ordem é: o primeiro a chegar é o primeiro a usar. A Ethernet
funciona dessa forma.

Faustino D. Pioris 37

Estrutura das Redes Informaticas {Topologia – Lógica}


• O método de acesso Token Ring utiliza a topologia em anel para transmitir dados
entre duas estações. A estação transmissora necessita obter um sinal (Token), que
concede à estação o direito de transmissão e percorre a rede de nó em nó.
Apenas um Token está disponível na rede, o que faz com que uma única estação
aceda à rede por vez, evitando-se colisões de pacotes.

• Normalmente, existe um Token (uma sequência especial de bits) que circula


dentro do anel; se uma estação deseja transmitir, ela deve “capturar” o token,
substituindo-o por um frame (informações, dados).

• Uma vez que a estação terminou sua transmissão, quer seja por colocá-la
inteiramente no anel ou por tempo determinado de utilização do token, ela
regenera o token, permitindo assim que outra estação possa transmitir seus
dados.

Faustino D. Pioris 38

19
8/29/2017

Arquitectura de protocolos Internet {Modelo OSI}


O modelo de referência ISO/OSI

Este moelo não determina uma arquitetura de rede específica, apenas define um
modelo ou padrão que pode ser seguido para a construção de uma arquitetura de
rede. A importância da discussão do modelo de referência OSI está, principalmente,
na forma como os conceitos estão organizados em camadas com funções bem
definidas. Entender o modelo OSI significa compreender o desafio envolvido na
comunicação entre computadores com visão de diferentes níveis ou camadas de
abstrações envolvidas.

O modelo OSI está organizado em sete camadas bem definidas: física, enlace, rede,
transporte, sessão, apresentação e aplicação. Cada camada tem como objetivo
abstrair a complexidade das camadas inferiores, com funções definidas e formas de
usar os recursos da camada imediatamente inferior. Uma camada fornece à camada
superior um serviço através de uma interface simplificada.

Faustino D. Pioris 39

Arquitectura de protocolos Internet {Modelo OSI}

Historicamente, o modelo OSI não se tornou padrão para a internet, embora muitos
protocolos e tecnologias de rede tenham sido desenvolvidos baseados nele. Embora o
RM-OSI não tenha se tornado o padrão dominante para a ligação de redes e muitos dos
protocolos baseados nele tenham sido suplantados pelo TCP/IP, o estudo do modelo
justifica-se pela generalidade dos conceitos adotados na sua construção
Faustino D. Pioris 40

20
8/29/2017

Arquitectura de protocolos Internet {?}

Os protocolos da Internet TCP/IP foram primeiramente apresentados a mais de 15


anos, muito tempo considerando a era da informação; todavia, muitos de seus
princípios fundamentais continuam atuais, e mais, com a grande difusão da Internet,
estes protocolos formam hoje a tecnologia hegemônica das redes de computadores.

Faustino D. Pioris 41

Arquitectura de protocolos Internet {TCP/IP}


O conjunto de protocolos TCP/IP (Transmission Control Protocol/Internet Protocol) é
um padrão industrial de protocolos destinados a redes geograficamente distribuídas,
ou WANs (wide area networks), sendo as principais peças da arquitetura Internet.

A arquitetura Internet objetiva a interligação de computadores, não importando em


qual tipo de rede os mesmos estejam conectados, a qualquer outro computador da
rede mundial de computadores. Para interligar redes distintas a arquitetura Internet
usa uma máquina como ponto de ligação entre as redes, sendo está máquina
conhecida como roteador (ou gateway). Os roteadores são os responsáveis pelo
roteamento das mensagens na malha que forma a Internet.

Faustino D. Pioris 42

21
8/29/2017

Arquitetura Internet TCP/IP {TCP/IP}


A propulsora da internet foi a ARPANET. O modelo de referência TCP/IP surgiu para
solucionar o problema de incompatibilidade de protocolos na rede.
O modelo TCP/IP é dividido em camadas e cada camada é formada por uma pilha de
protocolos. Não é possível a camada de host/rede se comunicar com a camada de
transporte, se não houver uma comunicação com a camada de inter-redes, mas é
possível a camada de transporte se comunicar com a camada de aplicação e inter-
redes. Uma camada depende da outra para haver comunicação no modelo de
referência TCP/IP.

A camada de aplicação é responsável por identificar e disponibilizar serviços para


aplicações entre as estações em rede.
Todo protocolo precisa de uma porta, a qual é responsável por adaptar uma aplicação
em plataformas diferentes. O protocolo TCP é confiável, seguro e orientado à conexão,
e o protocolo UDP não é orientado à conexão. Ambos
•transportam os pacotes pela rede

Faustino D. Pioris 43

Arquitetura Internet TCP/IP {TCP/IP}


O modelo de referência TCP/IP é mais simplificado que o modelo de referência OSI,
possuindo quatro camadas principais: aplicação, transporte, internet e interface de
rede.

A semelhança entre o modelo de referência OSI e o modelo TCP/IP está no fato dos
dois estarem baseados no conceito de pilha (contendo protocolos independentes).
Como características o modelo TCP/IP possui:

Quatro camadas – sendo as camadas de rede, transporte e aplicação, comum tanto


ao modelo de referência OSI, como ao modelo TCP/IP.

Adaptativo – sua criação baseou-se na adaptação para protocolos existentes,


enquanto que o modelo de referência OSI (criado antes dos protocolos) apresenta-se
como mais genérico e flexível.

Faustino D. Pioris 44

22
8/29/2017

Arquitetura Internet TCP/IP {TCP/IP}


Camada de Aplicação
Esta camada tem por objetivo realizar a comunicação entre os aplicativos e os
protocolos de transporte, responsáveis por dar encaminhamento a estes pacotes.
Os protocolos da camada de transporte são usualmente conhecidos e desempenham
diferentes funções, conforme exemplos a seguir:

Protocolo SMTP – Responsável pela comunicação junto ao servidor de e-mails, para


entrega destes, ao programa cliente que recebe as mensagens.
Protocolo HTTP – Acionado cada vez que um usuário abre um browser e digita um
endereço de um site da internet.
Protocolo FTP – Utilizado cada vez que um usuário acessa um endereço de FTP, para
fazer download ou upload de ficheiros.

Além dos exemplos de protocolos de aplicação citados acima, existem diversos outros
que realizam procedimentos importantes para nossas principais atividades do dia-a-
dia, como é o caso dos protocolos de aplicação: DNS, SSH, POP3, etc

Faustino D. Pioris 45

Arquitetura Internet TCP/IP {TCP/IP}


Camada de Transporte
A camada de transporte do modelo TCP/IP possui a mesma função da camada de
transporte do modelo de referência OSI, ou seja, garantir a comunicação entre os
dispositivos de origem e destino do pacote. Fazem parte desta camada dois protocolos
bastante populares nas redes de computadores:

Protocolo TCP (Transmission Control Protocol) – Considerado um protocolo confiável


(devido a quantidade de verificações, confirmações e demais procedimentos realizados),
o protocolo TCP garante a entrega dos pacotes aos computadores presentes na rede. O
fluxo dos pacotes de rede passa desta camada (depois de fragmentados) para a camada
de internet (para onde são encaminhados).

Protocolo UDP (User Datagram Protocol) – Protocolo sem confirmação (UDP) é


comumente utilizado na transferência de dados, porém, não realiza nenhuma operação
de confirmação e verificação de pacotes na estação destino (procedimento realizado
pela própria aplicação). Apesar de ser classificado como um protocolo não-confiável, o
UDP é mais rápido que o TCP (justamente por ter um mecanismo de funcionamento
mais simplificado), sendo utilizado em requisições que não necessitam de confirmação,
omo é o caso de consultas DNS

Faustino D. Pioris 46

23
8/29/2017

Arquitetura Internet TCP/IP {TCP/IP}


Camada de Internet
Esta camada tem o objetivo de permitir aos dispositivos de rede enviar pacotes e
garantir que estes pacotes cheguem até seu destino. Cabe a camada de internet
especificar o formato do pacote, bem como, o protocolo utilizado, neste caso o
protocolo IP (Internet Protocol).

Semelhante a camada de rede do modelo de referência OSI, cabe a camada de internet


realizar a entrega dos pacotes IP no destino e realizar o roteamento dos pacotes.

Faustino D. Pioris 47

Arquitetura Internet TCP/IP {TCP/IP}


Camada de Interface de Rede
Esta camada tem como objetivo principal conectar um dispositivo de rede (computador,
notebook, etc.) a uma rede, utilizando para isso um protocolo.

Nesta camada, a exemplo de como ocorre na camada física do modelo OSI, é tratada a
informação em mais baixo nível (bits que trafegam pela rede) entre as diferentes
tecnologias para este fim: cabo de par trançado, fibra óptica, etc.

Na camada física são tratadas questões como taxa de transferência de bits, modo de
conexão (simplex, half-duplex, full-duplex), topologia de rede, etc. Na Figura abaixo são
apresentados os modos de comunicação simplex, half-duplex e full-duplex, como forma
de exemplificar o funcionamento de cada um.

Faustino D. Pioris 48

24
8/29/2017

Arquitetura Internet TCP/IP {TCP/IP}


Resumo
A propulsora da internet foi a ARPANET. O modelo de referência TCP/IP surgiu para
solucionar o problema de incompatibilidade de protocolos na rede.
O modelo TCP/IP é dividido em camadas e cada camada é formada por uma pilha de
protocolos. Não é possível a camada de host/rede se comunicar com a camada de
transporte, se não houver uma comunicação com a camada de inter-redes, mas é
possível a camada de transporte se comunicar com a camada de aplicação e inter-redes.
Uma camada depende da outra para haver comunicação no modelo de referência TCP/IP.

A camada de aplicação é responsável por identificar e disponibilizar serviços para


aplicações entre as estações em rede.
Todo protocolo precisa de uma porta, a qual é responsável por adaptar uma aplicação
em plataformas diferentes. O protocolo TCP é confiável, seguro e orientado à conexão, e
o protocolo UDP não é orientado à conexão. Ambos transportam os pacotes pela rede

O protocolo IP é responsável por endereçar virtualmente a máquina de origem e a


máquina de destino.
O controle de detectar e corrigir o fluxo de dados da camada host/rede é realizado pelo
controle de link lógico. Todos dispositivos de rede fazem parte da camada host/rede.
Faustino D. Pioris 49

Arquitetura Internet TCP/IP {TCP/IP}


Na figura abaixo, é possível visualizar a diferença de camadas entre o modelo OSI
tradicional e o modelo TCP/IP, que na verdade abstrai algumas camadas existentes no
modelo OSI. Ao lado das camadas é possível observar também os principais protocolos
que trabalham em camadas específicas. Esta associação modelo/camadas/protocolos,
ajuda no entendimento de como funciona uma rede de computadores no todo.

Faustino D. Pioris 50

25
8/29/2017

Tecnologia de Redes Lan {Normalização}


• O padrão IEEE 802 trata-se de um conjunto de padrões desenvolvidos pelo IEEE
(Instituto de Engenheiros Eletricistas e Eletrônicos) para definir métodos de acesso e
controle para redes locais (LANs) e metropolitanas (MANs).
• A série 802 não foi a única série de padrões de protocolos criadas pelo IEEE, porém
a mais importante. O nome dado a série refere-se ao ano e mês de seu inicio
(fevereiro de 80).

• Os protocolos IEEE 802 correspondem à camada física e à camada Enlace de dados


do modelo ISO/OSI, largamente adotado na interconexão de sistemas abertos,
porém dividem a camada de enlace em duas subcamadas

Faustino D. Pioris 51

Tecnologia de Redes Lan {Normalização}


• Camada Física: É responsável pela transmissão dos bits através do canal de
comunicação, definindo as especificações elétricas e mecânicas. A principal função
da camada física é a modulação, preparando a informação para ser transmitida no
meio, em forma de onda eletromagnética. Além da modulação, utiliza-se uma
técnica de espalhamento do sinal denominada “Spread Spectrum" que tem a
função de proteger o sinal contra interferência cocanal.

• Camada de Enlace: Define o método de acesso ao meio. O Padrão IEEE 802.11


utiliza um método denominado CSMA/CA (Carrier Sense Multiple Access with
Collision Avoidance), semelhante ao das redes locais ethernet, CSMA/CD (Carrier
Sense Multiple Access with Collision Detection).

Faustino D. Pioris 52

26
8/29/2017

Tecnologia de Redes Lan {Normalização}


• The Open Systems Interconnection Reference Model descreve sete camadas de
interação entre computadores comunicar através de uma rede.
• A segunda camada mais baixa do modelo de referência OSI é conhecida como a
camada de enlace de dados. Teoricamente, a camada de enlace de dados é dividida
em duas subcamadas, conhecido como Logical Link Control (LLC) e Media Access
Control (MAC).
• A subcamada LLC especifica os mecanismos para endereçamento e conexões das
estações conectadas ao meio, a geração de quadros e mensagens, controla a troca
de dados entre os utilizadadores da rede e também controla os erros.
Esta subcamada define os service access points (SAPs).

• Esta camada fornece três tipos de classes de serviços:


• Sem conexão e sem reconhecimento:
• As unidades de dados são trocadas sem reconhecimento, sem qualquer
controle de fluxo ou recuperação de erro.
• A interface deste serviço com seus usuários (normalmente entidades do nível
de rede) é realizada através das primitivas:
• L-DATA.request
• L-DATA.indication

Faustino D. Pioris 53

Tecnologia de Redes Lan {Normalização}


• Orientado a conexão:
• O nível de enlace é responsável em estabelecer, manter e liberar conexões
entre entidades de rede; transferir unidades de dados de serviço de enlace
com rapidez, flexibilidade e economia; detectar e corrigir os erros provenientes
do nível físico

• Sem conexão e com reconhecimento:


• O receptor acusa o recebimento dos quadros que chegam corretamente. O
serviço L-DATA-ACK é um serviço de transferência de dados com entrega
confirmada.

• Esta subcamada (LLC) dá suporte à subcamada MAC para serviços de


endereçamento, reconhecimento de quadros e detecção de erros.

Faustino D. Pioris 54

27
8/29/2017

Tecnologia de Redes Lan {Normalização}


• A subcamada MAC difere conforme o padrão IEEE 802 utilizado e permite que os
dispositivos compartilhem a capacidade de transmissão de uma rede.
• Também tem controle do acesso ao meio de transmissão e detecção de
colisões. Esta subcamada mantém uma tabela dos endereços físicos dos
dispositivos.
• Cada dispositivo será atribuído e deverá ter um endereço MAC exclusivo se o
dispositivo for participar da rede.
• Redes Ethernet padrão , por exemplo, empregar uma técnica conhecida como
Carrier Sense Multiple Access /Collision Detection , para monitorar o tráfego em
uma rede de computadores e força a retransmição de dados depois de um intervalo
de tempo aleatório se uma colisão ocorrer.

Faustino D. Pioris 55

Tecnologia de Redes Lan {MAC (Controle de Aceeso ao Meio)}


• Controle de Acesso ao Meio - MAC A função do MAC é permitir que dispositivos
compartilhem a capacidade de transmissão de uma rede.

• Ele controla o acesso ao meio de transmissão de modo a se ter um uso ordenado


e eficiente deste meio, e para tal recorre a técnica conhecida como Carrier Sense
Multiple Access/Collision Detection (CSMA/CD), para monitorar o tráfego em uma
rede de computadores e de força para retransmitir dados depois de um intervalo
de tempo aleatório se uma colisão ocorrer.

• Principais técnicas de controlo de acesso


• Por detecção de colisão
• CSMA/CD – ethernet
• Por passagem de testemunho
• em bus – token bus
• em anel – token ring

Faustino D. Pioris 56

28
8/29/2017

Tecnologia de Redes Lan {MAC (Controle de Aceeso ao Meio)}


• CSMA/CD Carrier Sense Multiple Access with Collision Detection
• Protocolo de telecomunicação que organiza a forma como os computadores
compartilham o canal

• Inclui uma técnica de detecção da portadora e um método para controlar


colisões: se um posto de transmissão detecta, enquanto transmite que outro
sinal foi injetado no canal, pára de transmitir, envia um sinal de dispersão e
espera um intervalo de tempo aleatório (backoff) antes de tentar enviar
novamente a mensagem original.

Faustino D. Pioris 57

Tecnologia de Redes Lan {MAC (Controle de Aceeso ao Meio)}


• Por passagem de testemunho
• É transmitido, de estação em estação, um quadro de controlo designado
testemunho
• As estações que pretendam transmitir têm que aguardar que o testemunho
seja recebido
• Quando uma estação recebe o testemunho pode transmitir um determinado
numero de quadros ou então durante um determinado perdido de tempo.

Faustino D. Pioris 58

29
8/29/2017

Tecnologia de Redes Lan {Ethernet}


• A Ethernet é a tecnologia mais utilizada nas redes locais, tendo sido especificada
pela norma IEEE 802.3, foi inicialmente desenvolvido pela Xerox vindo
posteriormente a ser desenvolvido pela Xerox, DEC e Intel. Uma rede Ethernet
utiliza normalmente cabo coaxial ou par entrançado, permitindo normalmente
velocidades até 10Mbps (10Base-T). Os diversos dispositivos que estão ligados à
rede competem pelo acesso à rede através do protocolo CSMA/CD ("Carrier
Sense Multiple Access with Collision Detection"). Os dispositivos Ethernet
possuem um endereç o de 6 bytes (48 bits) que é atribuido por uma entidade
central por forma a não haver endereços repetidos.

• Existe a Ethernet rápida também denominada 100BASE-T que proporciona a


transmissão a velocidades até 100Mbps. É tipicamente usada para sistemas
debackbone que suportam workstations com acessos à rede de 10Mbps. Como a
sua congenere 10Base-T a Ethernet rápida utiliza também o protocolo CSMA/CD
para acesso ao meio. O protocolo CSMA/CD tem uma propriedade muito
interessante que permite aumentar ou diminuir o tamanho da rede sem que a
performance e fiabilidade da rede se degradem o que facilita a sua gestão. Está
especificada na norma IEEE 802.4u.

Faustino D. Pioris 59

Tecnologia de Redes Lan {Ethernet}


• A passagem de 10Base-T para 100Base-T é fácil uma vez que ambas utilizam o
protocolo CSMA/CD. Muitos dos adaptadores de rede suportam comunicaçõ es a
10 e 100Mbps sendo a detecção da velocidade feita automáticamente. A
passagem de 10 Mbps para 100 Mbps reduz o tamanho máximo que a rede pode
ter, para um comprimento máximo de 500 metros a 10 Mbps passa-se para cerca
de 200 a 100 Mbps. Para se conseguirem distâncias superiores a 205 metros
numa rede a 100 Mbps é necessário instalar repetidores em cada 200 metros.

• Com o desenvolvimentos das novas normas dentro desta tecnologia., houve uma
evolução para a Gigabit Ethernet (também conhecida como 1000Base-T ou
802.3z), que permitio aumentar a velocidade de transmissão para 1000 Mbps. Foi
desenvolvida para funcionar com os mesmos cabos que a 100Base-T de forma a
que qualquer upgrade será barato e fácil de realizar. Até ao momento a rede de
1000 Mbps é utilizada como backbone das redes de 100 Mbps, mas à medida que
o tecnologia evolui as redes de 1000 Mbps tornar-se-ão mais comuns.

• Topologia lógica em bus

Faustino D. Pioris 60

30
8/29/2017

Tecnologia de Redes Lan {Ethernet}

Faustino D. Pioris 61

Tecnologia de Redes Lan {Fast Ethernet}


• Necessidade de maior largura de banda
• Norma IEEE 802.3u (100-Base-X)
• Vantagens
• Aumento do débito em 10x -> Aumento do custo em apenas 2x
• Capacidade de auto-negociação do débito a utilizar (10 Mbps ou 100 Mbps)
• Capacidade de funcionamento em full-duplex soluções comutadas
• Full-duplex ausência de colisões
• Full-duplex 200 Mbps de débito real
• Desvantagens
• Aumento do débito 10x Diminuição comprimento máximo 10x (half-duplex)

Faustino D. Pioris 62

31
8/29/2017

Tecnologia de Redes Lan {Fast Ethernet}

Faustino D. Pioris 63

Tecnologia de Redes Lan {Gibabit Ethernet}


• Desenvolvido entre 1996 e 1999 pela IEEE 802.3z e Gigabit Ethernet Alliance
• Aumento do débito 10x -> diminuição do comprimento em 10x (igual a 20 m,
inaceitável)
• Modificação do protocolo para half-duplex
• Slot time=4.096μs (4096b = 512B) para permitir distâncias de 200m
• Se a trama < 512B seria aumentado com carrier extensions (codificação
diferente dos dados)
• Para tramas pequenas só era usada 20% da carga, ou seja, o débito não seria
maior em 10x
• Para melhorar, desenvolveu-se uma técnica para transmitir várias tramas de
uma única vez (frame bursting)
• Resultado: a versão em half-duplex não foi implementada pelos fabricantes
de equipamentos
• Em especificação a 10 Gbps (IEEE 802.3ab)

Faustino D. Pioris 64

32
8/29/2017

Tecnologia de Redes Lan {Gibabit Ethernet}

Faustino D. Pioris 65

Tecnologia de Redes Lan {Token Ring}


• Uma rede token ring é uma LAN na qual todos os computadores estã o ligadas em
anel ou em estrela. Nesta rede é usado um bit ( ou token ) por forma a evitar
colisões de dados entre computadores que pretendem enviar mensagens ao
mesmo tempo.
• O protocolo token ring é o segundo mais utilizado em LANs depois do protocol o
Ethernet. O protocolo token ring da IBM deu origem a uma versão normalizada,
vindo a ser especificada como IEEE 802.5. O protocolo IEEE 802.5 permite a
transmissão de dados a velocidades de 4 ou 16 Mbps.
• Neste tipo de redes existem pacotes vazios que circulam permanentemente na
rede. Assim que um computador pretende enviar uma mensagem insere um
token num pacote vazio, o que pode consistir somente na mudança de um 0 para
1 de um bit algures no pacote, a seguir é inserida a mensagem nesse pacote e o
destinatário.
• O pacote é examinado por cada computador, até que chega a vez do destinatário
da mensagem que copia então a mensagem do pacote e muda o token para 0.
Quando o pacote chega de novo ao emissor este ao ver que o token está a 0 sabe
que a mensagem foi recebida e copiada, removendo então a mensagem do
pacote. O pacote continua a circular vazio pronto para ser agarrado por um
computador que necessite de enviar uma mensagem.
• Topologia física e lógica em anel
Faustino D. Pioris 66

33
8/29/2017

Tecnologia de Redes Lan {FDDI}


• A FDDI (Fiber-Distributed Data Interface) destina-se à transmissão de dados por
fibra óptica para redes locais (LAN). As redes desta tecnologia podem ter uma
extensão máxima de 200 km e podem suportar milhares de utilizadores. Com
velocidades de transmissão de 100Mbps, costumam ser utilizadas na ligação de 2
ou mais LANs.

• As redes FDDI têm uma topologia dupla em anel, que consiste em dois aneis
fechados e onde os pacotes viajam em direcções opostas nos aneis. Ambos os
aneis podem transportar dados ao mesmo tempo, mas o anel primário é utilizado
no transporte de dados enquanto o secundário funciona como backup. Caso se
utilizem os dois aneis para transporte de dados, a capacidade da rede para passa
para 200 Mbps, e a distância máxima diminui para 100 km.

• O FDDI é um producto do American National Standards Committee, e foi


desenvolvido de acordo com o modelo OSI (Open Systems Interconnect) de
camadas funcionais. As redes FDDI também são conhecidas como ANSI X3T9.5

• Topologia lógica em anel duplo

Faustino D. Pioris 67

Tecnologia de Redes Lan {FDDI}


• O FDDI tem 4 tipos de nós distintos, o DAS ( Dual-Attached Stations ), o SAS ( Single-
Attached Stations ), o SAC ( Single-Attached Concentrator s ), e o DAC ( Dual-Attached
Concentrators ). Os nós DAS e DAC ligam-se em ambos os aneis, enquanto os nós SAS
e SAC ligam-se somente ao anel primário.

• Caso um cabo seja danificado ou uma ligação falhe, o nó DAS ou DAC nos extremos da
quebra/falha fará o roteamento dos dados por forma a passarem pelo anel
secundário no local da falha, mantendo assim a rede a funcionar. O principal
problema da FDDI é o preço, uma vez que os adaptadores e cabos são relativamente
caros quando comparados com tecnologias com a mesma velocidade.

• O FDDI-II é uma outra versão de FDDI mas com a capacidade acrescida de um serviço
de comutação de circuitos de forma a permitir a transmissão de sinais de voz pela
rede. Entretanto estão a ser conduzidos esforços para a interconexão de redes FDDI
às redes SONET ( Syncronous Optical NETwork ) ainda em desenvolvimento.

Faustino D. Pioris 68

34
8/29/2017

Tecnologia de Redes Lan {ARCNET}


• A ARCNET é uma tecnologia para LAN desenvolvida pela Datapoint Corporation.

• A ARCNET utiliza o protocolo token-bus para gerir o acesso à rede dos diversos
dispositivos ligados. Neste tipo de rede circulam constantemente pacotes vazios
( frames) no barramento, cada pacote chega a todos os dispositivos da rede mas
cada dispositivo só lê o pacote que contém o seu endereço. Quando um qualquer
dispositivo pretende enviar uma mensagem insere um "token" num pacote vazio
onde também insere a mensagem (o token pode ser simplesmente um bit que é
posto a 1). Assim que o dispositivo a quem se destina a mensagem a lê faz reset
ao token (põe-no a 0) para que o pacote possa ser utilizado por outro dispositivo.
Este processo é bastante eficaz com um grande volume de tráfego uma vez que
todos os dispositivos têm a mesma oportunidade de usar a rede.

• A ARCNET pode usar cabo coaxial ou fibra óptica, podendo o comprimento de


cada segmento de cabo ir até cerca de 600 metros, e o comprimento total da
rede pode ir até cerca de 6km sem perda de Largura de Banda que é de 2,5 Mbps.
Das 4 principais tecnologias de LAN (Ethernet, Token Ring, FDDI e ARCNET), a
ARCNET é a mais barata de instalar.

Faustino D. Pioris 69

Redes locais sem fios {?}


• A rede local sem fios (notada WLAN ou Wireless Local Area Network) é uma rede
que permite cobrir o equivalente de uma rede local de empresa, ou seja, um
alcance de uma centena de metros. Permite ligar os terminais presentes na zona
de cobertura.

• Constituem-se como uma alternativa às redes convencionais com fio, fornecendo


as mesmas funcionalidades, mas de forma flexível, de fácil configuração e com
boa conectividade em áreas prediais ou de campus.

• Utilizam ondas de rádio, luz infravermelha ou a laser para transmitir dados pelo
ar. É difícil dizer com certeza absoluta se no futuro este tipo de rede irá substituir
as redes com fio. As redes cabeadas têm custos menores e atingem taxas de
transmissão mais elevadas.

• Operam com taxas menores e têm custo mais elevado. Sua grande vantagem é a
flexibilidade de instalação.

Faustino D. Pioris 70

35
8/29/2017

Redes locais sem fios {?}


• Vantagens
• Mobilidade
• Acesso em qualquer ponto
• Área de abrangência de acordo com a necessidade

• Flexibilidade
• Facilidade para adicionar novos nós a rede
• Sem probelmas de cabeamento

Faustino D. Pioris 71

Redes locais sem fios {Padrão 802.11}


Padrão IEEE 802.11
• Na comunicação entre dispositivos de rede sem fio, foi criado um padrão para
garantir que equipamentos de fabricantes distintos comuniquem entre eles. Este
padrão é conhecido como padrão IEEE 802.11
• O IEEE criou um grupo para reunir uma série de especificações que definem como
deve ser a comunicação entre os dispositivos. A cada novas características
operacionais e técnicas são criadas novas extensões do padrão 802.11.

Padrão IEEE 802.11b


• Criado em julho de 1998, este padrão só foi aprovado em setembro de 1999. Este
utiliza a tecnologia direct-sequence spread spectrum DSSS operando com taxas de até
11Mbps, na banda dos 2.4 GHz.

Padrão IEEE 802.11a


• Opera em taxas de até 54Mbps na banda dos 5 GHz, utiliza a tecnologia Orthogonal
Frequency Division Multiplexing OFDM para gerar o sinal. Essa técnica também é
considerada uma forma de espectro de dispersão, já que as transmissões estão
presentes em várias frequências ao mesmo tempo.
• Este padrão foi criado em conjunto com o padrão 802.11b. Não existe uma
comunicação com o padrão 802.11b pois o padrão 802.11a utiliza a frequência 5Ghz.
Faustino D. Pioris 72

36
8/29/2017

Redes locais sem fios {Padrão 802.11}


Padrão IEEE 802.11g
• Este padrão é uma extensão do padrão 802.11b. Apesar de existir uma
compatibilidade entre estes padrões por trabalharem na mesma faixa de
frequência, há uma diferença entre eles pois o padrão 802.11g utiliza OFDM ao
invés do DSSS. A tecnologia de transmissão OFDM por ser mais eficiente chega a
uma taxa de transmissão de 54Mbps na banda dos 2.4 GHz.

Padrão IEEE 802.11i


• Este padrão foi homologado em julho de 2004. O IEEE 802.11i diz respeito aos
mecanismos de autenticação e privacidade sendo seu principal protocolo
conhecido como RSN (Robust Security Network) permitindo uma comunicação
mais segura em relação a outras tecnologias. Está inserido o protocolo WPA13
que provê soluções de segurança para o protocolo WEP14. Também foi
implementado o protocolo WPA215 que utiliza o algoritmo de criptografia AES
(Advanced Encryption Standard).

Faustino D. Pioris 73

Redes locais sem fios {Padrão 802.11}


IEEE 802.11 b é o tipo de rede local sem fios mais comum:
• Topologia: Semelhante a Ethernet (bus lógico, estrela física);
• Em vez de hubs usam-se access points (APs);
• Alcance na ordem da centena de metros;
• Geralmente são instalados diversos APs para garantir cobertura num campus, ou
área;
• Estações usam placa de rede que permite transmissão via rádio;
• Usa encriptação de dados para prevenir acessos não autorizados;

• Wi-Fi (Wireless Fidelity) – Certificação para promover inter-operação entre produtos


para redes locais sem fios;
• WISPR (Wireless ISP Roaming) – Norma para permitir que utilizadores possam
“passar” de uma WLAN acessível publicamente para outra.

Faustino D. Pioris 74

37
8/29/2017

Redes locais sem fios {}


• Aplicações:
• Extensões de LANs
• Segmentos de redes em espaço aberto (open space)
• Segmentos de redes em edifícios históricos
• Redes em pequenos escritórios
• Normalmente contêm um ponto central
• Interligação entre edifícios
• Ligação ponto-a-ponto
• Normalmente quando é necessário atravessar uma via pública
• Acesso a dispositivos móveis
• Equipamentos móveis (exemplo: portáteis e PDAs) necessitem de circular
livremente
• Redes “ad hoc”
• Quando é necessário estabelecer uma rede temporária (ex: reunião e
exposição)
• Não existe nenhum ponto central, os sistemas comunicam directamente
entre si

Faustino D. Pioris 75

Redes locais sem fios {Wifi}


• O Wi-Fi é um conjunto de normas para WLAN - Wireless Local Area Network,
baseada na norma IEEE 802.11. Com esta tecnologia, é possível criar redes que
ligam computadores e outros dispositivos compatíveis (telemóveis, tablets,
impressoras e qualquer aparelho que contenha uma placa de rede) que estejam
próximos geograficamente.

• Estas redes dispensam cabos, já que efetuam a transmissão de dados através de


radio frequência.

• Este esquema oferece várias vantagens, como por exemplo a de um utilizador


poder usufruir desta rede em qualquer ponto dentro do seu alcance máximo,
possibilitando também a junção de outros computadores e dispositivos na rede.

• Graças a esta facilidade de conetar aparelhos sem a necessidade de cabos, a rede


wireless ascendeu ao topo.

Faustino D. Pioris 76

38
8/29/2017

Redes locais sem fios {Wifi}


Segurança Wi-Fi.
• Originalmente, Wi-Fi usava uma técnica chamada Wired Equivalent Privacy (WEP)
que recorria a criptografia simples para proteger dados. Entretanto, as
vulnerabilidades em WEP foram expostas e está sendo testado um novo padrão
chamado W-Fi Protected Access (WPA) que proporcionará segurança muito maior
através de criptografia de dados aprimorada e autenticação do usuário.

Ponto de Acesso
• Responsável por concentrar os acessos das estações wireless que estão
associadas a ele com a rede cabeada. Vários pontos de acesso podem trabalhar
em conjunto para prover um acesso em uma área maior. Esta área é subdividida
em áreas menores sendo cada uma delas coberta por um ponto de acesso,
provendo acesso sem interrupções ao se movimentar entre as áreas.

Faustino D. Pioris 77

Redes locais sem fios {Bluetooth}


• Bluetooth é uma especificação industrial para Personal Area Networks (PANs),
também conhecido como IEEE 802.15.1.

• Bluetooth provê uma forma de conectar e trocar informações entre dispositivos


como PDAs, telefones celulares, laptops, PCs, impressoras, câmeras digitais dentre
outros, através de frequuência de rádio de curto alcance, segura, de baixo custo e
globalmente disponível.

• A especificação Bluetooth foi inicialmente projetada com o objetivo de desenvolver


dispositivos interconectáveis de baixo consumo de energia, através de frequências
de rádio de curto alcance – de 1 a 100 metros, dependendo da categoria do
dispositivo.

• A especificação Bluetooth define como dispositivos Bluetooth são agrupados para


propósito de comunicação. Levando em consideração o alcance das ondas de rádio
dos dispositivos Bluetooth, estes são classificados em três classes:
• Classe 3 – alcance de no máximo 1 metro;
• Classe 2 – alcance de no máximo 10 metros;
• Classe 1 – alcance de no máximo 100 metros.
Faustino D. Pioris 78

39
8/29/2017

Redes locais sem fios {Bluetooth}


• Quando um dispositivo Bluetooth percebe outro dispositivo Bluetooth, eles
configuram automaticamente uma conexão entre si. Essa conexão é denominada
Piconet, um tipo de mini-rede.

• Uma piconet é formada no máximo com um dispositivo que denomina-se mestre e


no mínimo por outro dispositivo chamado escravo, nela também um dispositivo
Bluetooth recebe a função de mestre, enquanto o outro e todos os dispositivos
subsequentes, até um total de oito recebem a função de escravos. O dispositivo
mestre controla as comunicações incluindo qualquer transferência de dados
necessária entre os dispositivos.

Faustino D. Pioris 79

Redes locais sem fios {Bluetooth}


• A estrutura básica de redes Bluetooth é chamada de piconet, composta por até oito
dispositivos. Um deles assume o papel de mestre da rede e todos os outros (os
escravos) se comunicam somente com o mestre.

• Uma Scatternet é formada pela interconexão de duas ou mais piconets e facilita a


comunicação entre elas. Após ficar em uma piconet por algum tempo o nó comum
pode ser ativado para a outra piconet, ele pode enviar e receber pacotes em cada
piconet e também transmitir pacotes de uma piconet para outra. Um nó pode ser
escravo em uma ou mais piconets ou pode ser mestre em uma ou mais piconets

Faustino D. Pioris 80

40
8/29/2017

Redes locais sem fios {Bluetooth}


• Além dos sete nós escravos ativos em uma piconet, pode haver até 255 nós
estacionados (inativos) na rede.

• Esses nós são dispositivos que o mestre comutou para um estado de baixa
energia, a fim de reduzir o consumo em suas baterias.

• No estado estacionado, um dispositivo não pode fazer nada, exceto responder a


um sinal de ativação ou de baliza do mestre

• A maioria dos protocolos de rede só fornece canais entre entidades que se


comunicam, deixando para os projetistas de aplicações a tarefa de descobrir a
utilidade desses canais.

• Em contraste, a especificação Bluetooth identifica 13 aplicaçõe específicas que


serão admitidas e fornece diferentes pilhas de protocolos para cada uma.

Faustino D. Pioris 81

41

You might also like