Você está na página 1de 20

Redes de Computadores

Windows 98 – Windows NT - Windows 2000

Capítulo...9
Topologias de Redes

1
Topologias de Redes Locais de Computadores
Quando se fala em topologias de redes --topologia física e topologia lógica. Ou seja,
mais especificamente na topologia física da rede. Estamos nos referindo ao modo em que os
componentes dessa rede --como conectar cabos, conectores, hubs (veja a figura abaixo, como
um exemplo), estações, seguimentos, etc.-- estão interligados física e corretamente, como
determina o padrão.

Já um segmento de rede depende muito da topologia empregada quando se faz a


montagem de uma rede local.
Numa topologia em Estrela, por exemplo, o seguimento compara-se a uma conexão
tipo ponto-a-ponto. Onde a conexão de uma estação ao hub é um segmento, assim como é
também um segmento de rede com uma impressora conectada diretamente ao hub --caso a
impressora conte com uma NIC embutida.
Sistemas Operacionais

2
Os sistemas operacionais utilizados
em redes podem ser classificados em dois
tipos: Sistema operacional para rede ponto-a-
ponto ou peer-to-peer, como as versões do
Windows 9X , como o Windows ME, por
exemplo (veja um exemplo na figura ao lado) e,
ou então, versões do sistema operacional
específicas para redes Client/Server,
utilizando um PC servidor dedicado, como
as versões do Windows NT, Windows 2000.

Veja abaixo algumas características técnicas desses dois tipos de redes, quando se
utiliza versões o Windows 9X ou versões do Windows NT e 2K:
Topologia em Estrela
Basicamente, a topologia física é o “mapa” de uma rede local. Deve-se, portanto,
observar o seguinte detalhe: escolhendo-se uma determinada topologia --a topologia em
Estrela, por exemplo (veja um exemplo na figura abaixo)--, esta topologia irá influenciar
diretamente na maneira em que os componentes que formam a rede estarão conectados. Isto
é, este tipo de topologia irá determinar quais os equipamento que serão utilizados para
montar a rede, e se esses equipamentos suportarão uma futura expansão da rede no futuro --
e sem problemas.
Cada topologia utilizada numa rede de
computadores possui suas próprias
características técnicas, como o crescimento, a
operação e a manutenção das máquinas,
componentes, softwares, etc.

Os três principais tipos de topologias


mais empregados em redes de PCs, são:
topologia em Barramento ou Barra --Bus ou
Linear. A topologia em Estrela ou Star, e a
topologia em Anel ou Ring.

Quanto a topologia lógica da rede, esta refere-se ao tráfego de dados entre as


estações --ou entre usuários-- que utilizam estas estações.
Topologia em Barra
Já numa topologia do tipo Barra (veja a figura abaixo), o barramento inteiro torna-se
um segmento completo da rede, pois --na topologia em barra-- o barramento é único, não
existindo interrupções entre os nós da rede, ou seja, se for desconectado um micro toda a
rede sairá fora do ar.

3
Já numa topologia em Estrela, por exemplo --segundo o padrão Ethernet--, uma
estação deve estar conectada ao hub numa distância máxima de 100 metros por um cabo par
trançado tipo UTP CAT 5, ou seja, este é o segmento entre uma estação e o hub.
Agora, caso a rede tenha cinco micros estações conectadas, por exemplo, existe
nesta rede cinco segmentos, já que cada estação tem o seu próprio segmento. Agora, numa
topologia em barra --segundo o padrão Ethernet--, o segmento máximo e único é o
barramento completo da rede.
Caso esta rede também conte com cinco máquinas estações, existe --nesta rede local,
com topologia em barra e com cabeamento máximo de 185 metros-- um único segmento.
Mesmo tendo cinco estações, essas estações estão interligadas por um único cabeamento
coaxial.
Sistema PC Servidor
Aqui, neste sistema existe um computador operando como servidor de dedicado
exclusivamente a executar uma determinada tarefa na rede (veja a figura abaixo), ou seja, este
computador fica dedicado exclusivamente ao controle de todos os recursos da rede,
administra toda a rede oferecendo mais segurança aos dados que trafegam pela rede.

Suportando um grande número de usuários (estações/clientes), oferecendo maior


capacidade de comunicações de natureza remota, suporta a arquitetura baseada em
Client/Server e dá a possibilidade de incluir --numa mesma rede-- outras sub-redes.

4
Determinados micros servidores devem operar 24 horas por dia e de segunda à
segunda e, ainda, ser totalmente estável, ou seja, sem causar qualquer erros nos dados. Os
principais sistemas operacionais mais utilizados neste tipo de rede --rede Cliente/Server--,
são o Windows 98 (e versões superiores); versões do Windows NT, Windows 2000 (e
versões superiores), Novell Netware, Linux, Unix, IBM O S/2 Lan Server (e versões
superiores)... Veja na figura acima um exemplo deste sistema.
Sistema Ponto-a-ponto
Neste tipo de sistema não existe um microcomputador dedicado exclusivamente
funcionando como servidor da rede, ou seja, todos os micros que fazem parte da rede
operam tanto como servidores quanto estações de trabalho --compartilhando todos os
recursos entre eles mesmos. Veja um exemplo na figura acima.
Os sistemas operacionais mais utilizados numa rede do tipo ponto-a-ponto são:
Windows 3.x, Windows 9.x (e versões superiores), e o Novell Personal NeWare.
Topologia Lógica
---------------------A organização e definição lógica dos dados na rede-----------------------
Genericamente a topologia lógica divide-se em dois tipos de terminologia: a de
Difusão e a Seqüencial. Sendo que a primeira terminologia define-se como sendo de
difusão ou broadcasting –transmissão, que é utilizada nas redes Ethernet, ou seja, topologia
lógica de difusão. Já a terminologia tipo seqüencial é utilizada no sistema Token Ring (veja
a figura abaixo).
Numa topologia lógica, pode-se observar um conjunto de padrões para interligar as
máquinas, formando assim o que chamamos de uma rede local (LAN). É por meio da
topologia lógica que se escolhe qual o meio de trans- missão dos dados (ou informações),
ou seja: qual o tipo de cabo à ser utilizado, como esse cabo deve ser conectado, qual o
tamanho do cabo e qual o tipo de placa de rede que será utilizada.

5
Em cada tipo de topologia que se utiliza para montar a rede, existe um tipo de
protocolo que gerencia todo o acesso aos dados disponíveis e acessíveis nos micros
estações e/ou no micro servidor da rede.
Lembrando aqui que um protocolo é um padrão ou um tipo de “linguagem” que as
máquinas entendem, isto é, com essa linguagem elas se comunicam (conversam) mutua-
mente, quando penduradas em redes.
Quando se trata de comunicações de dados binários --em bits--, o protocolo
utilizado faz uso de dispositivos de hardware e também de softwares. Determinando assim,
como a rede irá operar, ou seja, como receberá e como enviará os dados, como será feito o
empacotamento dos dados e o endereça-mento dos mesmos.
Modelo OSI
Tudo isto é feito, seguindo as normas do padrão de comunicações do modelo
internacional OSI (Open System Interconnection ou Sistema aberto de intercomunicações
de dados).
Este modelo de referência OSI, tem como principal finalidade interligar máquinas
computadorizadas em redes –numa rede local ou na rede mundial, a Internet-- e sem que
ocorram problemas, evitando-se assim as “incompatibilidades” nas instalações de redes.
Todo o sistema de rede do modelo OSI esta organizado --ou mais apropriadamente,
definido-- em 7 Camadas Verticais (para mais detalhes veja as figuras abaixo). Sendo que cada
camada tem como função específica funcionar e, principalmente, controlar serviços de
forma independente das outras camadas.

Lembrando ainda que a camada de baixo nível --a camada 1–Física, por exemplo--,
opera ligada ao hardware da máquina. Enquanto que a camada de alto nível --como a
camada 7-Aplicação, por exemplo--, opera ligada aos softwares (com programas especí-
ficos e com o sistema operacional instalado na máquina). Numa transmissão feita por um
PC, os dados são extraídos das camadas mais altas (por softwares) e transferidos para as
camadas mais baixas (por hardware).

6
Cada camada de rede interpreta os dados que trafegam pela rede de maneira
diferente. No caso da camada:
1-Física = Esta identifica um conjunto de dados como sendo “dados binários” (bits).
2-Ligação = Identifica um conjunto de dados como sendo “frame”(estrutura).
3-Rede> = Identifica um conjunto de dados como sendo “pacote”(de Bytes).
4, 5, 6 e 7 = (Transporte, Sessão, Apresentação e Aplicação, respectivamente), identificam
um conjunto de dados como sendo “mensagens” (mensagens de comunicações ou de erros,
por exemplo);
Vejamos abaixo quais as principais funções ou características funcionais de cada
camada numa rede local, seguidas pelo modelo ISO/OSI:
Camada 1 – DPL
------------------------Data Physical Layer ou Camada física de dados------------------------
Esta Camada 1 (Física) refere-se as características físicas e mecânicas (veja a figura
acima e também esta abaixo) de toda a instalação das redes, como por exemplo: cabos
(coaxiais, pares trançados, fibras ópticas); conectores (tomadas machos e fêmeas), etc.
Refere-se ainda as características elétricas (qual a tensão e a corrente do sinal que
trafega pelo cabo); as características de funcionalidades da rede e como se deve ativar,
manter e/ou desativar as conexões físicas (cabos, conectores, hubs, placas de rede, etc.),
para que o tráfego de dados (bits) entre duas ou mais estações da rede.
Segundo o projeto de uma rede local, quando um lado da rede (lado A, por exemplo
--Camada 1/Física) envia o bit 1, o outro lado da rede (lado B, por exemplo --Camada
1/Física) também deve receber o bit 1, e não o bit 0.

Técnica e logicamente, a camada Física --como o próprio nome já diz-- transmite e


reconhece os dados binários através do canal de comunicação da rede. Numa rede local,

7
este canal de comunicação é formado pelo hardware da rede, como as linhas física de
transmissão externa aos equipamentos e componentes, como os cabos coaxiais, twinaxial,
par transado, fibra óptica, conectores machos e fêmeas, etc (veja a figura acima).
E, ainda, as linhas de transmissão não físicas, do tipo laser, microondas, radiofre-
quência, infravermelho, satélites.
Além da Camada 1 (Física) definir as topologias e os equipamentos físicos (cabos,
hubs, etc.) que serão utilizados na montagem da rede. Esta camada também especifica a
técnica de transmissão que refere-se aos sinais de controle, o tempo na transmissão, as
tecnologias como a Ethernet, ARCNet, o número de pinos empregados nos conectores, a
quantidade de condutores (fios) nos cabos e principalmente, o modo em que será feita a
transmissão na rede. se será no modo Simplex, Hal-duplex ou Full-duplex.
Camada 2 - DLL
--------------------------Data Link Layer ou Camada ligação de dados------------------------
Esta Camada 2 -Ligação ou Enlace de dados, tem como função “enviar” todos os
dados em forma de frame (em rede, denomina-se como estrutura) da Camada 1 (física)
para a camada de rede (veja a figura abaixo).

Todos os dados são recebidos pela camada de Ligação em forma de bits --vindo da
camada física--, e a camada de ligação os agrupa (os bits) em forma de frames, como
endereço origem, endereço destino, em informações específicas e ainda faz as checagens
de erros, enquanto os envia para a Camada 3 –Rede.
Também está sob o controle desta camada, a placa adaptadora de rede, ou seja, esta
camada controla todas as comunicações entre as máquinas penduradas na rede. Esta camada
faz a ponte para os dados binários brutos, transformando-os em frames, dados estes que
trafegam entre as camadas Física e Rede.
Enquanto a Camada 1 (Física) determina o meio de comunicação na rede, como por
exemplo, os cabos, hubs, bridges, swiths, routers, etc. A Camada 2 (Ligação) determina o
tipo de adaptadora (placa de rede) que será utilizada, ou seja, padronizada e especificamente
para ser instalada unicamente em redes padrão Ethernet.
Camada 3 – DNL
------Data Network Layer ou Camada de rede de comunicação de dados na rede-------
Esta Camada 3 (Rede) tem como finalidade fazer o endereçamento dos frames,
converter todos os endereços (que estão em valores lógicos) para endereços físicos e ainda
rotear (dirigir) todos os pacotes de dados dos ende-reços origem para os endereços destinos.

8
Outra função desta camada é corrigir problemas no tráfego de dados na rede, como
por exemplo, congestionamento de dados (Para mais detalhes veja um exemplo na figura acima).
Além disto, a camada Rede controla todo o tráfego de dados externa-mente, ou seja,
as transmissões e recepções ocorrem entre as máquinas penduradas na rede. Isto é, os dados
são distribuídos por todas as máquinas da rede. Aqui, determinados dados são entregues
para determinadas máquinas.
Camada 4 - DTL
--------------------Data Transport Layer ou Camada de transporte de dados----------------
Nesta camada, todos os dados --em forma de frames-- devem ser enviados sem erros
e, ainda, em seqüência e sem que ocorram perdas no caso de duplicação dos dados. Esta
camada 4 faz uma formatação dos frames, organizando todos os frames grandes em frames
menores. Também faz com que os frames menores tornem-se um único frame. Com isso, a
transmissão torna-se mais segura e rápida (veja a figura abaixo para mais detalhes).

Já do outro lado da rede, a Camada 4 recebe esses frames formatados e


desempacota-os, transformando-os nos frames originais. Esta camada Transporte faz todo o
controle do tráfego do dados --na forma de frames-- internamente. Ou seja, as transmissões
e recepções ocorrem no interior das máquinas da rede.
Aqui, determinados dados são entregues à determinados programas, isto é, os dados
são distribuídos entre os programas que estão instalados nas máquinas.
Camada 5 – DSL
------------------------Data Session Layer ou Camada de sessão de dados---------------------
Esta camada (veja a figura abaixo e a completa acima) possibilita que dois aplicativos –
em máquinas diferentes-- estabeleçam, utilizem e concluam uma conexão denominado de
“sessão”. A Camada 5 controla ainda, as comunicações entre o processamento de dados, ou
seja, regulamenta qual máquina que transmite, quando se deve transmitir e por quanto
tempo.

9
Também está sob o controle desta camada, o gerenciamento de nomes de contas, a
senha e as respectivas autorizações de logon da máquinas clientes/usuários da rede.
Tecnicamente, esta camada é a interface (ou meio) de comunicação com o usuário que usa a
rede.
Camada 6 - DPL
--------------Data Presentation Layer ou Camada de apresentação de dados---------------
É esta camada que assegura o formato correto para que se possa ocorrer as trocas de
dados entre os micros que formam a rede. Suas principais funções é a de converter os tipos
de protocolos, a criptografia e a descriptografia, a compressão e a descompressão dos dados
que trafegam por toda a rede (veja a figura abaixo como opera esta camada 6).

Além do que já foi citado, esta camada também controla todas as comunicações de
saída, com a impressora (quando há impressoras na rede), com o monitor de vídeo, e outros
dispositivos instalados.
É a camada de Apresentação que possibilita toda a comunicação entre as máquinas
de uma rede local, por exemplo, com máquinas de outras redes, com a rede mundial, por
exemplo. No caso, Internet.
Camada 7 – DAL
------------------Data Application Layer ou Camada de Aplicação de dados-----------------
Segundo o modelo OSI, esta camada é considerada a mais alta de todas as camadas.
Tendo como função principal, gerenciar e suportar diretamente todos os aplicativos dos
usuários, como acesso aos bancos de dados, e-mail, correio eletrônico, transferir arquivos,
logon remoto e gerenciar toda a rede (veja um exemplo na figura abaixo).

10
Como o próprio nome já refere, esta camada faz todo o controle do aplicativos que
rodam na Internet, como aqueles que utilizam a via FTP, programas browsers --Internet
Explorer, por exemplo--, as páginas da WEB, entre muitos outros...
Camadas do protocolo TCP/IP
Ao contrário do modelo ISO/OSI, que designou 7 Camadas para o sistema de redes
locais. O protocolo TCP/IP opera com um modelo de 5 Camadas. Sendo elas: A Camada 1-
Física; Camada 2-Ligação; Camada 3-Rede; Camada 4-Transporte; Camada 5-Aplicativos.
Vejamos abaixo quais as principais funções ou características funcionais de cada
camada numa rede local, seguidas pelo modelo ISO/OSI:
Camada 1 – DPL
-------------------------Data Physical Layer ou Camada física de dados-----------------------
As características técnicas desta camada TCP/IP, é muito similar as da camada
Física para rede locais do modelo ISO/OSI. Essa camada refere-se ao próprio meio físico da
rede, ou em outras palavras, é nesta camada que tudo ocorre físicamente na rede, já que
depende diretamente do meio físico.

Assim, qualquer comunicação entre as máquinas penduradas na rede deverão passar


pelo meio físico, isto quando a rede for do tipo cabeada. Isto porque é nesta camada que
estão incluídos todos os dispositivos físicos que dá corpo a rede, como por exemplo: cabos,
placas da rede, hubs, adaptadores, conectores (machos e fêmeas), etc.
Enfim, todo o hardware (ferramentas fisicas) usado em comunicação de dados em
redes esta incluído nessa camada puramente física. Sendo assim --em relação a esse nível
ou camada--, todos os dados são tratados como pulsos elétricos binários que trafegam por
toda a rede levandos todas as mensagens.
Camada 2 - DLL
---------------------------Data Link Layer ou Camada ligação de dados-----------------------------
Esta camada 2 (Ligação ou Enlace de dados), tem como função a de possibilitar que
qualquer tipo de aplicativo da Internet funcione em qualquer tipo de rede física (rede local).
Seja ela uma rede operando sob padrão Ethernet, Token Ring, ARCNet, ARPANet, etc.
É nesta camada que ocorre todo o roteamento dos pacotes entre os hosts, tendo
como função principal encontrar o melhor e mais curto caminho entres as máquinas.
Função esta executada pelo protocolo IP. Além do protocolo TCP/IP, pode-se incluir nesta
camada o protocolo X.25. Esta camada é ainda responsável pela transmissão dos pacotes.
Veja na figura abaixo um modelo de dispositivo que utiliza o protocolo X.25.
Camada 3 – DNL
----------Data Network Layer ou Camada de rede de comunicações de dados-------------
Esta Camada 3 –Rede, está sob o controle total do protocolo IP, operando em
conjunto com outros dois protocolos, o ICMP e o IGMP.

11
E a função principal do IP é a de formar o conjunto e entregar os dados e selecionar
o caminho. Informar ainda, aos dispositivos roteadores receptores de dados, como organizar
os pacotes de dados e gerar mensagens de erros nos pacotes.

ICMP –Internet Control Menssage Protocol ou Protocolo de controle de mensagens da


Internet. Sua função é a de gerar mensagens de erros de notificação nos pacotes de dados, já
que o IP não consegue gerá-las.
IGMP –Internet Group Menssage Protocol ou Protocolo de grupo de mensagens da
Internet. Sua função é a de fazer com que um grupo de máquinas da rede recebam as
mensagens. Porém, para que determinadas máquinas recebam as mensagens, será preciso
que essas máquinas façam parte do grupo IGMP.
Camada 4 - DTL
----------------Data Transport Layer ou Camada de transporte de dados--------------------
Esta camada de Transporte da rede mundial, utilizando o protocolo TCP/IP. Tem
como função a transmissão de dados para os programas no interior das máquinas
penduradas na rede. Esta camada controla os protocolos TCP e o UCP.
TCP –Transfer Control Protocol ou Protocolo para controle de transferência. Este protocolo
–depois do protocolo IP-- é o mais utilizado na rede mundial. Sua principal função é a de
transportar dados (sem erros) entre a camada Rede e a camada Aplicativos, como também,
gerenciar a vazão de dados nas transferências.
UDP –User Datagram Protocol ou Protocolo de diagramas do usuário. Sua função é similar
a do protocolo IP, diferenciando apenas que, no caso do UDP. Este, ao receber os dados do
endereço origem no formato de diagramas, faz o roteamento dos dados e os envia para
vários endereços destinos das máquinas hosts (hospedeiras).

12
Como o protocolo IP, o protocolo UDP opera com serviços sem orientação por
conexões na rede, ou seja, depende de vários seguimentos para que os dados enviados por
ele chegue até o destino.
Camada 5 – DAL
-----------------Data Application Layer ou Camada de aplicação de dados------------------
Segundo o modelo do TCP/IP. Esta camada tem como função controlar programas
que operam por meio da via FTP (Files Transfers Protocol ou Protocolo para transferência
de arquivos), como Browsers (Windows Internet Explorer, por exemplo) e todos os
software que são criados para serem carregadospor meio da rede mundial, a Internet.
Topologia Física
---------------O meio físico de transmissão e direção dos dados na rede----------------------
Numa topologia física de rede, vemos a maneira correta em que os cabos serão
distribuídos pela rede, ou seja, como serão conectados ou interligados aos nós da rede
(micros estações, micro servidor, hub, mpressora, etc.).
As principais características técnicas da topologia em “Barra, Estrela e a Anel”, são
as seguintes (veja também as figuras mais abaixo):

Bus ou Barramento
Neste tipo de topologia, a estrutura do cabeamento é Linear, ou seja, todos os nós
da rede --micros clientes (ou estações), impressora, servidor lógico, etc.-- são interligados
por um único meio de transporte dos dados, o cabo coaxial (veja a figura acima).
A topologia em barra, quando utiliza o cabeamento coaxial é de fácil instalação,
manutenção e de problemas também, pois se ocorrer um problema num dos micros da rede,
toda a rede ficará fora do ar.
Star ou Estrela
Neste tipo de topologia em Estrela (veja na figura abaixo um exemplo), todos os
componentes da rede, como estações por exemplo, estarão conectados à um equipamento
chamado de hub --equipamento que, em termos lógicos, ficará no centro de toda a rede.
Como cada nó da rede estará conectado diretamente à este equipamento central --no
caso o hub. Se um nó --micro estação, por exemplo-- da rede apresentar problema, somente
esta estação ficará fora do ar, enquanto que as outras estações e a impressora (caso esta
impressora não esteja conectada na estação inativa) funcionarão corretamente.

13
O problema maior --é aqui que se deve escolher um hub de ótima qualidade-- é
quando o equipamento central --no caso o hub-- deixa de funcionar. Aí sim, toda a rede
sairá fora do ar.
Ring ou Anel
Neste tipo de topologia, todos os equipamentos estarão interligados em série, ou
seja, formando um circulo fechado --um anel lógico.
Este tipo de topologia --muito
parecido com a topologia em Barra--, a
conexão do cabeamento não termina
como ocorre na conexão em Barra.
Numa rede com três estações (estações
B, C e D, por exemplo) e um PC
servidor (A), a estação D (a última
estação da rede) é conectada ao PC A
(a primeira máquina da rede).
Formando assim, um anel lógico (veja
na figura ao lado um exemplo de uma rede
operando com topologia em Anel ).

Cada nó --operando como se fosse um “repetidor de sinal”-- regenera o sinal


transmitido mas caso um nó falhe (num sistema de rede Token Ring IBM, isto é
praticamente impossível), toda a rede --teoricamente-- ficará fora do ar. Isto porque os
dados estarão sendo transmitidos de nó para nó, até chegar no seu destino.
Contudo, numa rede Token Ring, o próprio repetidor opera com circuitos que pode
isolar o nó problemático dos outros, como no caso de uma ligação em estrela com hub
Ethernet, formando-se assim, uma topologia física externa do tipo Estrela.
Também aqui, ou seja, num sistema de rede Token Ring, todos os nós da rede
podem estar conectados fisicamente à um equipamento central, que a IBM prefere chamar
de MAU, ao invés de hub (veja um exemplo na figura abaixo).
Porém, no interior do MAU, a topologia interna é a lógica e do tipo em Anel --é um
pouco mais difícil de montá-la que a de topologia em Estrela.

14
Dispositivos Repetidores
Na topologia em Anel, topologia esta utilizada nas redes tipo Token Ring da IBM,
em todas as máquinas ou dispostivos interconectados há um repetidor de sinais. No caso um
circuito MAU individual.
Isto significa que, ao invés dos dispostivos se comunicarem entre eles via à um
dispositivo externo –repetidor externo. Cada um deles possui o seu próprio circuito
repetidor de sinais. Contudo, para que se possa expandir a rede utiliza-se um repetidor
externo, como um MAU de 4, 8, 16 e até 24 portas (veja a figura abaixo).
A IBM não usa o termo hub para seus dispositvos MAU, pois seus MAUs operam
de forma muito mais inteligente que os tradicionais hubs Ethernet. Ou seja, além de repetir
os sinais eles também redirecionam os sinais para o dispositivo certo –para aquele que os
solitou.

Com isto, uma rede Token Ring --mesmo operando com a razoável velocidade de 4,
8, 16 ou até 32 Mb/ps-- é mais rápida nas transferências. Isto porque os sinais não
percorrem a rede toda para encontrar o seu destino. Já no caso dos hubs Ethernet, estes
operam como um vendedor que bate de porta em porta até encontrar o cliente que fez o
pedido. Os modernos switch Ethernet operam de forma similar aos MAUs da IBM.
As redes Token Ring também utilizam os famosos switchs, como este da figura acima
que é produzido pela empresa Cisco. Na verdade, este modelo da figura acima, o Catalyst 3920
disponibiliza 16 portas e possui as seguintes especificações técnicas. Antes porém, veja na
figura abaixo um outro modelo de MAU IBM de 8 portas.

15
Buffer - Opera com uma memória do tipo DRAM fazendo a função do buffer (uma área da
memória usada para endereçamento e armazenamento temporário de dados), de 1 MB para
cada 4 portas.
Latência – Opera com latência de 45 micro-ssegundo, ou seja, tempo de epera para
disponibilzar os dados para outros dispositivos.

Velocidade – A velocidade no tráfego de dados é de 4 ou 16 Mb/ps, nos modos half-


duplex. Opera no modo full-duplex quando a velocidade é de 32 Mb/ps.
Endereços - Disponibiliza 10 mil endereços para o sistema todo e 6.500 para cada
conjunto de 4 portas.
Tipo de Cabo
Os cabos do tipo Token Ring (veja dois modelos na figura abaixo) utilizados nas rede
Token Ring, são formados internamente por 4 fios condutores de cobre sólido 22 e 26
AWG, e distribuídos em 2 pares trançados blindados.

Já os diâmetros externo nos modelos mais empregados são de 7,6 mm; 8,4 mm; 9,9
mm; 11,9 mm; e 12,7 mm. Operam com frequência de 100 MHz/ps e capacitância de 27,9
pF (pico Farad) por metro. Veja os dois modelos nas figuras acima.

16
Formato Bits/Bytes
A título de curiosidade --e de informação também. Uma taxa de transferência de
dados operando à 10 Mb/ps ou 10.485.760 bits é igual à 1,25 MB/ps ou 1.310.720 Bytes, no
padrão Ethernet 10BaseT.
Correspondendo assim, a uma transmissão equivalente à 163.840 palavras binárias
por segundo. Sendo que cada palavra binária (caractere) operando com largura de 8 bits e,
ainda, cada palavra contendo 8 caracteres ou letras. Assim, 10.485.760 bits ÷ 64 bits ou 8
Bytes (8 x 8)=163.840.
Caso o padrão utilizado seja o 16 Mb/ps ou 16.777.216 bits, igual a 2 MB ou
2.197.152 Bytes (Ethernet 16BaseT). Corresponderá a uma transmissão de 524.288
palavras binárias por segundo. Aqui, cada palavra opera com a largura de 16 bits e tendo
também 8 letras.

Já numa transmissão de dados com o padrão utilizando os 100 Mb/ps ou


104.857.600 bits, igual à 12,25 MB ou 13.107.200 Bytes (Ethernet 100BaseT, 100BaseTX
e 100BaseT4). Corresponderá a uma transmissão de 6.553.600 palavras binárias por
segundo. Já aqui, cada palavra estará operando com largura de 32 bits e tendo também 8
letras.
Agora, numa transmissão de dados com o padrão Ethernet Gigabit ou 1 Gb/ps ou
1.073.741.824 bits, igual à 128 MB/ps ou 134.217.728 Bytes). Corresponderá à 67.108.864
palavras binárias por segundo. Sendo que cada palavra binária estará operando com 32 bits
e tendo também oito letras (caracteres), 256 bits ou 32 Bytes.
Expressões de Bits/Bytes
Muitos usuários e até mesmo técnicos de computadores, confundem a expressão
para bits com a expressão para Bytes. Veja abaixo as expressões certas:

b (bit); Kb (Kilo bits); Mb (Mega bits); Gb (Giga bits); Tb (Tera bits); Pb (Peta bits); Eb
(Exa bits);...

17
B (Byte); KB (Kilo Byte); MB (Mega Byte); GB (Giga Byte); TB (Tera Byte); PB (Peta
Byte); EB (Exa Byte);...
Unidades de conversão
Quando se trabalha com medidas decimais, por exemplo, o sufixo K (de Kilo),
refere-se á 1000 vezes ou unidades (1 K). Quando se utiliza este mesmo sufixo para
unidade de medida de peso, o sufixo Kg (Kilograma), refere-se à 1000 gramas (1 Kg).
Utilizando este mesmo sufixo para unidade de medida de distâncias, o sufixo Km (para
Quilômetro) que, em decimal, refere-se à 1000 metros (1 Km).
Em se tratando de informática, quando se faz uso do sufixo K como unidade de
medida no sistema binário, ele é expressado como Kb (Kilobit, para o bit) e KB (KiloByte,
para o Byte).
Porém, devido a potência binária trabalhar com sistema de numeração base 2 --
unidade binária, 32 bits por exemplo (4.294.967.295 no formato Decimal; FFFFFFFF no
formato Hexadecimal (veja o resultado na calculadora científica do Windows na figura mais acima);
e 11111111111111111111111111111111, no formato Binário (veja o resultado na figura da
calculadora do Windows na figura abaixo), e não com o sistema de numeração 10 --unidade
decimal.

O sufixo Kb (sempre com o “b” minúsculo), refere-se à 1024 bits ou 1 Kilobit. Ou


10
seja, 2 (2 elevado à 10); e o sufixo KB (sempre com “B” maiúsculo), refere-se à 1024
Bytes ou 1 KiloByte, ou ainda, à 8.192 bits.
Estendendo-se o sistema binário, teremos outros sufixos, como estes citados abaixo:
Kb/KB –Kilobit/KiloByte, 210.
Mb/MB --Megabit/MegaByte, 220.
Gb/GB --Gigabit/GigaByte, 230.
Tb/TB --Terabit/TeraByte, 240;
Pb/PB --Petabit/PetaByte, 250.
Eb/EB --Exabit/ ExaByte, 260.
Zb/zB --Zettabit/ZettaByte, 270.

18
Yb/YB --Yottabit/YottaByte, 280,...
Outro detalhe que não se deve esquecer --quando se trabalha com sistema binário
10
(2 ). É que o 2 é a base da potência, 10 é a largura em bits (ou seja, 10 bits) e 1024 é a
velocidade/capacidade em bits ou em Bytes. Para se saber uma determinada largura em bits,
basta fazer os seguintes cálculos. Cálculos estes abaixo denomiado de potência 2 elevado à
10 ou 210. Veja na régua abaixo encontrar os valores desejado:
1x2=2 x2=4 x2=8 x2=16 x2=32 x2=64 x2=128 x2=256 x2=512 x2=1.024 bits
Um dispositivo como a placa de rede, por exemplo, que opera com bits por segundo,
como 10Mb/ps, 100Mb/ps, e os cálculos envolvem apenas os bits.
Veja nas duas tabelas abaixo, as expressões corretas e como convertê-las, isto é,
conversões de bits para Bytes e vice-versa:
Conjuntos de bits binários convertidos para unidades de
Bytes
Conjunto de...........................................1 bit é...1 b ou...1 bit
Conjunto de...........................................4 bits é... 1 N ou 1 Nibble
Conjunto de ..........................................8 bits é....1 B ou 1 Byte).
Conjunto de ...................................1.024 bits é....1 Kb ou..128 Bytes ou 128 B
Conjunto de .............................1.048.576 bits é....1 Mb ou 131.072 Bytes ou 128
KB
Conjunto de.......................1.073.741.824 bits é....1 Gb ou 134.217.728 Bytes ou 128
MB
Conjunto de................1.099.511.627.776 bits é...1 Tb ou 137.438.953.472 Bytes ou 128 GB
Conjunto de.........1.125.899.906.842.624 bits é...1 Pb ou 140.737.488.355.328 Bytes ou 128
TB
Conjunto de..1.152.921.504.606.846.976 bits é...1 Eb ou 144.11.5.188.075.855.872.Bytes ou 128
PB

Conjuntos de Bytes bínarios convertidos para unidades de


bits
Conjunto de............................................1 Byte é....1 B ou 8 bits ou 8
b

19
Conjunto de.....................................1.024 Bytes é....1 K B ou 8.192 bits ou 8K
b
Conjunto de..............................1.048.576 Bytes é....1 MB ou 8.388.608 bits ou 8M
b
Conjunto de.......................1.073.741.824 Bytes é....1 GB ou 8.589.934.592 bits ou 8G
b
Conjunto de................1.099.511.627.776 Bytes é....1 TB ou 8.796.093.022.208 bits ou 8T
b
Conjunto de.........1.125.899.906.842.624 Bytes é.....1 PB ou 9.007.199.254.740. 992 bits ou 8P
b
Conjunto de..1.152.921.504.606.846.976 Bytes é.....1 EB ou 9.223.372.036.854.775.808 bits ou 8E
b

20