Escolar Documentos
Profissional Documentos
Cultura Documentos
Modulo2 ComuDados PDF
Modulo2 ComuDados PDF
Curso Profissional
Técnico de Gestão de Equipamentos Informáticos
Comunicação de Dados
Docente: Paula Cardoso Alcobia
Módulo 2
Caracterização de Redes e Comunicação de Dados
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Conteúdos:
Conceitos Básicos
• Arquitectura
• Arquitectura de Comunicação
• Modelo proprietário
• Arquitectura aberta
Conceitos subadjacentes
• Camadas
• Entidades
• Serviços
• Protocolos
• Unidades de Dados
• Modos de comunicação
• Qualidade de Serviço
• Packets e Frames
Topologias
• Conceito de Topologia
• Distinguir topologia física e lógica
• Tipos de topologias
& Bus
& Estrela
& Anel
& Árvore
& Malha
& Mista
Conteúdos:
Tecnologias de Comunicação
• Tecnologias de Redes Locais
& Utilização e limitações
& Controlo de acesso ao meio físico
& Ethernet
• 10 Mbps
• 100 Mbps
• 1 Gbps
• 10 Gbps
& Token Ring
& Token Bus
& FDDI
& Redes locais sem fios
• Utilização, crescimento e potencial
• Opções tecnológicas
Conceitos Básicos
1. Arquitectura
2. Arquitectura de Comunicação
Comunicação
A interligação de sistemas abrange um leque alargado de aspectos, alguns dos quais, por si
só, comportando um considerável nível de complexidade. Os principais problemas relativos
à comunicação entre sistemas relacionam-se directa ou indirectamente, com os seguintes
aspectos:
Arquitecturas Proprietárias:
Proprietárias Arquitecturas definidas pelos próprios fabricantes que limitam a
possibilidade de interligação de computadores diferentes. Deixam de parte toda a
complexidade relacionada com a compatibilidade de equipamentos, em função de uma
solução mais optimizada.
As interacções entre equipamentos e/ou módulos de programa que ocorram quer dentro de
um mesmo sistema, quer entre sistemas distintos, de acordo com um determinado modelo
que poderá ser específico de um fabricante – modelo proprietário – ou independente do
tipo e fabricante dos equipamentos comunicantes – modelo ou arquitectura aberta.
aberta
4. Arquitecturas em Camadas
Camadas
Uma arquitectura de rede não poder ser baseada num modelo monolítico, por várias
razões:
– dificuldade de concepção e de desenvolvimento
– dificuldade de manutenção e de alteração (evolução tecnológica)
– inflexibilidade (dificuldade de aplicar a situações diferentes ou a novas situações)
Arquitecturas em camadas
camadas baseiam-se em três princípios:
) Independência entre camadas - uma camada encapsula as funções que realiza, não
sendo visível do exterior da camada a forma como essas funções são realizadas
(mas apenas o serviço que oferece);
) Valorização dos serviços - o serviço oferecido por uma camada à camada superior
acrescenta valor ao serviço recebido da camada inferior;
O modelo OSI consiste num conjunto de protocolos abertos, convenções ou normas que
podem ser adoptados livremente, para o fabrico de equipamento e desenvolvimento de
software para redes.
O Modelo OSI propõe uma organização funcional em sete camadas, de acordo com os
seguintes princípios:
– as funções são decompostas e organizadas em camadas
– cada camada realiza um conjunto de funções relacionadas, suportadas num
protocolo
– cada camada fornece serviços à camada superior escondendo-lhe os detalhes de
implementação
– cada camada usa serviços da camada inferior
– mudanças internas numa camada não implicam mudanças nas outras camadas
O Modelo OSI não se pode reduzir a esta visão simplificada de sete camadas protocolares:
– pois inclui um conjunto extremamente rico de conceitos e princípios,
nomeadamente
– princípios de estruturação em camadas
– modelo e Tipos de Serviço
– descrição das Funções a suportar pelos Protocolos das diferentes camadas
– princípios de Endereçamento
7- Aplicação (aqui está o programa, que envia e recebe dados através da rede)
6- Apresentação (representação dos dados)
5- Sess
Sessão
ssão (regras de comunicação)
4- Transporte (aqui entra o sistema operativo, que controla a transmissão dos
dados, detectando problemas na transmissão e corrigindo erros; controle de
transporte de dados)
3- Camada de Rede (aqui está o protocolo TCP/IP; gestão de endereçamento de
dados)
2- ligação de dados (aqui estão as placas de rede e os switchs; ethernet ou token
ring; controlo de transmissão)
1- Camada Física (aqui estão os cabos e hubs)
Cada uma das sete camadas trabalha utilizando os serviços da camada acima e
fornecendo os seus próprios serviços à camada seguinte. A camada de aplicação (7)
interactua directamente com as aplicações do utilizador, como os browsers e as bases de
dados, bem como com variadas funções do sistema operativo, como comandos de gravar
e listar ficheiros, que fornecem acesso aos recursos dos servidores da rede.
As camadas 6 a 2 fornecem um leque alargado de serviços de rede que inclui várias formas
de manipulação dos dados, o estabelecimento de como a comunicação deve ser feita,
previsão para erros de manejamento e capacidades de endereçamento para entrega dos
pacotes no local adequado de recepção.
A camada 1 representa a transmissão física dos dados, na forma de modulações de
voltagem em cabos de cobre ou impulsos de luz através de cabos de fibra óptica.
Os serviços de rede são implementados por módulos de software para as camadas entre a
3 e a 7. As duas camadas inferiores, a 1 e a 2, são implementadas em hardware (NICs,
hubs, switches e cabos).
A CAMADA DA APLICAÇÃO
A camada da aplicação é a camada superior do modelo OSI. Esta camada define quais os
protocolos a utilizar para diversas tarefas como transferência de ficheiros e e-mail. Não
serve para o funcionamento de aplicações de software como uma folha de cálculo ou algo
do género.
É portanto um conjunto de protocolos que uma determinada aplicação pode utilizar para
uma qualquer função, como transferir ficheiros. É responsável por definir como as acções
interagem na rede.
A CAMADA
CAMADA DE APRESENTAÇÃO
Contribui para a codificação e descodificação dos dados ao nível do seu formato visual;
procede a conversões de formatos entre sistemas diferentes.
A CAMADA DE SESSÃO
A camada de sessão, como o nome indica, define como dois PCs estabelecem uma
ligação. Segurança de dados, transferência de dados, conexão dos computadores e logouts
funcionam nesta camada. Outra função é a de verificar se a informação enviada contém
erros.
Assim sendo é estabelecido metas entre a informação a enviar. Sempre que uma meta é
atingida vai ser verificado se a informação foi enviada correctamente, se não volta a repetir
o envio.
A CAMADA DE
DE TRANSPORTE
A camada de transporte serve para verificar se a informação foi entregue sem erros ao
destinatário. Para isso a informação que é composta por um grande segmento de dados, é
dividida em pequenos segmentos que são agrupados novamente quando chegam ao
destino passando-se o inverso.
Para existir correcção de erros e controlo sobre o fluxo de informação são utilizados dois
serviços de ligação, a ligação orientada (conection-oriented) e a ligação livre
(conectionless).
No caso da ligação orientada, a mesma vai utilizar serviços que permitem verificar a
ligação e verificação de erros entre o computador emissor e receptor e manter a ligação de
forma a que não seja necessário voltar a repetir o envio da informação.
Essa manutenção é feita por segmentos de informação designados por ACKs ou
(acknowledgments). O protocolo utilizado é o TCP (Transfer Control Protocol).
O serviço ‘connectionless’ não possui verificação e correcção de erros nem controlo sobre
o fluxo de informação. Por outro lado é muito mais rápido a transmitir a informação. Desta
forma se houver perda de alguma parte da informação, é necessário voltar a enviar todo o
seu conteúdo. O protocolo utilizado nesta ligação é o UDP (User Datagram Protocol).
A CAMADA DE REDE
Estabelece, com base nos endereços dos pacotes das mensagens, um caminho, através dos
nós da rede ou interligação de redes, para o percurso das mensagens até ao seu destino.
A CAMADA FÍSICA
Conceitos subadjacentes
O modelo de referência OSI estabelece um conjunto de conceitos aplicáveis não só no
âmbito dos ambientes abertos, mas também à generalidade das arquitecturas de
comunicação, proprietárias ou não.
Protocolos
Unidades de Dados
Quer os serviços quer os protocolos levam à troca de unidades de dados entre entidades.
As entidades homólogas de sistemas distintos trocam unidades protocolares de dados – as
PDUs – usando determinados protocolos. As entidades de camadas adjacentes dentro de
um mesmo sistema trocam unidades de dados utilizando os pontos de acesso ao serviço. A
estas últimas chama-se unidades de serviço de dados (Service Data Units, SDU). Dado que
dentro de um sistema a progressão da informação se faz de forma vertical entre camadas
adjacentes, as PDUs de uma dada camada N+1 são passadas dentro de SDUs da camada
N para esta camada.
Modos de comunicação
Qualidade de Serviço
Packets e Frames
Topologias
Conceito de Topologia, distinguir topologia física e lógica e Tipos de topologias
A topologia de rede descreve o modo como todos os dispositivos estão ligados entre si,
bem como se processa a troca de informação entre eles. Ela garante a redução de custos e
aumento da eficiência do sistema através da combinação de recursos outrora dispersos.
Quando aplicada a LANs, topologia refere-se ao conjunto dos cabos e localização física
dos dispositivos de rede, representando portanto a configuração física da rede. Para as
WANs, topologia refere-se principalmente à forma como se ligam os vários locais remotos,
ou por outras palavras, quais os locais ligados entre si e como se faz essa ligação.
Nesta topologia, utilizam-se normalmente cabos coaxiais; neste caso, cada computador
liga-se ao cabo através de um conector em T. Nas extremidades do cabo são colocados
terminadores.
A junção ou retirada de um computador numa rede com esta topologia faz-se juntando ou
retirando um conector ao cabo barramento.
Portanto observando as figuras pode-se verificar que o cabo que liga os vários dispositivos
da rede é único, terminando em cada uma das suas extremidades por uma resistência
denominada terminador.
Nesta topologia existe um cabo fechado sobre si próprio, o anel, ao qual se ligam os vários
computadores da rede. Os sinais circulam dentro do referido cabo em anel, passando
sequencialmente de ligação em ligação até chegar ao destinatário.
As topologias em anel simples são pouco utilizadas devido ao facto de uma avaria ou falha
numa ligação de um computador ao anel poder provocar a quebra de toda a rede.
Um padrão de redes designado por FDDI utiliza uma topologia em anel duplo de fibra
óptica, o qual serve de backbone ou cabo principal onde vão ligar-se as várias sub-redes.
Com a tecnologia dos hubs passou a ser possível instalar redes com configuração em
estrela, mas em que o sinal circula em anel no interior do hub.
Nesta topologia existe um dispositivo central, hub, ao qual se ligam os vários computadores
da rede, através de cabos individuais. As mensagens enviadas por um computador vão
para o hub, também chamado concentrador, e daí são transmitidas para os outros
computadores ligados à rede.
Os hubs proporcionam muitas vantagens em termos de ligação dos computadores à rede,
uma vez que, para inserir ou retirar um computador na rede, basta inserir ou retirar o cabo
de ligação desse computador a um conector do hub.
Um hub tem um determinado número de pontos de conexão, podendo sempre interligar-se
vários hubs para aumentar esse número. Foram os hubs que introduziram alguma confusão
na definição das topologias das redes.
Os hubs mais evoluídos permitem a criação de redes estruturadas, podendo então aparecer
topologias de estrela hierárquica. Por outro lado alguns hubs fazem as ligações internas
utilizando uma topologia em anel, sendo a topologia exterior e de uma estrela.
Numa topologia em malha, os computadores e redes locais ligam-se entre si, ponto a
ponto, através de cabos e dispositivos de interligação adequados, formando como que uma
malha, sem uma configuração bem definida.
Este tipo de topologia é muito utilizado nas WANs, onde os vários locais se ligam uns aos
outros com base em linhas telefónicas já existentes.
O papel fundamental cabe, neste caso, aos dispositivos de interligação, como os routers,
que se encarregam do encaminhamento das mensagens através dos vários nós da malha
constituída.
Neste tipo de topologia todos os nós estão interligados uns aos outros, portanto reduz
drasticamente a perda de pacotes já que um mesmo pacote pode chegar ao endereço
destinatário por vários caminhos.
Este tipo de topologia caracteriza-se pela existência de um cabo que desempenha o papel
de espinha dorsal, isto é, um cabo normalmente de elevado desempenho que cobre uma
determinada área, mais ou menos extensa, ao qual se ligam diversas redes ou sub-redes,
através de dispositivos de interligação, bridges e routers.
Existem redes em que o backbone tem topologia em bus e outras em que está em anel.
Trata-se de uma topologia bastante adequada para redes de maior dimensão constituídas
por diversas sub-redes, que necessitam de estar em comunicação umas com as outras
numa base regular e permanente.
Topologia Mista
O exemplo acima mostra o diagrama simplificado de uma rede numa topologia mista.
Muitas vezes acontecem demandas imediatas de conexões e a empresa não dispõe de
recursos, naquele momento, para a aquisição de produtos adequados para a montagem
da rede. Nestes casos, a administração de redes pode utilizar os equipamentos já
disponíveis considerando as vantagens e desvantagens das topologias utilizadas.
Tecnologias de Comunicação
Tecnologias de Redes Locais
Importante saber:
O controlo do acesso ao meio físico de comunicação pode ser feito utilizando uma das
várias técnicas, das quais se salientam a técnica CSMA/CD (Carrier Sense Multiple Access
with Collision Detection) e a técnica de Passagem de Testemunho “TOKEN
TOKEN”.
TOKEN
CSMA/CD
No caso do CSMA/CD usado nas redes de tecnologia Ethernet, cada nó da rede monitoriza
a actividade ao meio físico para determinar se este está ou não ocupado. Se um nó
pretender transmitir, deverá aguardar que o meio físico esteja livre. Poderão no entanto,
ocorrer colisões se duas ou mais estações estiverem à espera de um período de silêncio
para iniciarem uma transmissão. Se tal ocorrer as estações prolongam a colisão durante
algum tempo (para garantir que todas as estações envolvidas a detectaram), interrompem a
transmissão e esperam um período de tempo aleatório antes de tentarem a retransmissão.
Vantagens
Bem como limitações no tamanho mínimo das unidades de dados, de modo a que
as detecções sejam sempre detectadas pelas estações da rede.
Apesar destas limitações, esta técnica de controlo de acesso ao meio físico é a mais
utilizada nas redes locais, dada a sua estrema simplicidade e eficiência em condições
normais de funcionamento.
Passagem de testemunho
Em qualquer dos casos, as estações que pretendem transmitir têm de aguardar que o
testemunho – um quadro de controlo que é transmitido de estação em estação – seja
recebido, após o que poderão transmitir um determinado número de quadros ou durante
um determinado período de tempo.
Este método de controlo de acesso exige que haja mecanismos mais ou menos complexos
para o estabelecimento e manutenção de um anel lógico de passagem de testemunho,
tolerantes a qualquer tipo de falha das estações.
Para além disso, são também necessários mecanismos para a admissão de novas estações
no anel e para a retirada de estações.
& Ethernet
A tecnologia Ethernet foi desenvolvida pela Xerox, Intel e DEC, nos meados da década de
70 – na sequência da sua invenção por Bob Metcalfe e David Boggs, da Xerox, em 1970 –
tendo sido posteriormente normalizadas pelo IEEE (Norma IEEE 802.3) e pela ISO (ISO
8802-3).
Trata-se de uma tecnologia de grande aceitação e divulgação, abrangendo a esmagadora
maioria do parque implantado de redes locais.
A enorme divulgação desta tecnologia levou a um baixo custo e a uma grande maturidade,
que se tornaram, por sua vez, no principal factor para a manutenção do domínio do
mercado.
A tecnologia Ethernet utiliza a técnica CSMA/CD para controlo do acesso ao meio.
Tendo sido inicialmente desenvolvida para redes com topologia em BUS físico utilizando
cabo Coaxial, esta tecnologia foi sofrendo uma grande evolução suportando,
presentemente, um grande variedade de meios físicos: Também a topologia deixou de ser
um BUS físico para passar a ser um BUS Lógico, normalmente correspondendo a uma
topologia física em estrela ou em Árvore.
O próprio mecanismo de CSMA/CD tem sofrido alterações, para que a rede possa
funcionar correctamente a débitos elevados (100 Mbps e 1Gbps). Pode afirmar-se que a
tecnologia Ethernet de hoje apenas tem em comum com a tecnologia inicial o nome.
O suporte de diferentes meios físicos e diferentes velocidades levou ao aparecimento de
diversas variantes de Ethernet, genericamente designadas por:
x-Base-
Base-y
Ethernet a 100
100 Mbps
Ethernet
Ethernet a 1000 Mbps (1 Gbps)
Ethernet a 10 Gbps
Norma IEEE 802.3ae – Ethernet a 10 Gbps full-duplex através de cabos de fibra óptica.
A 10-Gigabit Ethernet (10GbE) já não se limita às LANs estando a evoluir para as
MANs e WANs.
As normas permitem distâncias até 40 Km sobre fibra monomodo
O Formato das tramas é idêntico o que permite uma fácil interligação com todas as
variedades de Ethernet sem conversões de tramas ou de protocolos.
Compatível com redes SONET (Synchronous Optical Network) e SDH (Synchronous
Digital Hierarchy).
Tempo de bit de 0,1 nanossegundo.
Não é necessário o CSMA/CD, já que são usadas apenas ligações em fibra.
Thin Ethernet (também designado por thinnet ou 10base2) - um cabo coaxial fino, com
uma capacidade de transmissão de cerca de 10 Mbps, com uma extensão máxima de
segmento de rede de cerca de 185 metros; com este tipo de cabo as ligações às placas de
rede dos computadores são feitas através de conectores BNC.
Thick Ethernet (também designado por thicknet ou 10base5) - um cabo coaxial grosso, com
uma taxa de transmissão semelhante ao anterior, mas com uma extensão máxima de
segmento de rede de cerca de 500 metros; com este tipo de cabo as ligações às placas dos
computadores não são feitas directamente, mas através de dispositivos específicos,
chamados transceivers (transmiter + receiver).
Desses três tipos, o mais usado actualmente é o par entrançado, também conhecido como
UTP (Unshielded Twisted Pair, ou par entrançado não blindado). É usado em praticamente
todas as redes modernas, desde pequeno até grande porte. Portanto ao implantar uma
nova rede será preciso adquirir placas de rede, cabos e outros equipamentos compatíveis
com o par entrançado.
Os cabos coaxiais são bastante parecidos com os usados por antenas de TV. Este tipo de
cabo caiu em desuso desde meados da década de 1990. Existem ainda situações em que
os cabos UTP não podem ser usados. Os cabos coaxiais atingem distâncias maiores e são
menos sensíveis a interferências electromagnéticas, e nesse caso o uso do cabo coaxial é
preferível aos cabos UTP. Infelizmente os cabos coaxiais operam com apenas 10 Mbit/s, ao
contrário dos cabos UTP mais comummente usados, que operam com 100 Mbits/s. Uma
outra solução este problema é usar cabos de fibras ópticas.
Os conectores existentes nas placas de rede, usados com cada um desses tipos de cabos
são chamados de:
BNC,
BNC para Thin Ethernet
AUI, para Thick Ethernet
AUI
RJ-
RJ-45,
45 para Twisted Pair
Cabos 10Base2
Este é outro nome para designar cabos Thin Ethernet. Também é comum chamar este cabo
de RG-58. Seus conectores são do tipo BNC.
A figura 3 mostra os componentes utilizados nas conexões com cabos Thin Ethernet. Os
conectores ”T” são acoplados ao conector BNC da placa de rede, e nele são conectados
os cabos que ligam o PC aos seus vizinhos. O terminador deve ser ligado no último
conector “T” da cadeia.
Figura 3
Conector BNC, T e
Terminador.
O cabo Thin Ethernet deve formar uma linha que vai do primeiro ao último PC da rede,
sem formar desvios. Não é possível portanto formar configurações nas quais o cabo forma
um “Y”, ou que usem qualquer tipo de derivação. Todas as ligações devem ter o aspecto
da figura 4. Apenas o primeiro e o último PCs do cabo devem utilizar o terminador BNC.
No exemplo desta figura, os computadores são ligados por duas secções de cabos. Em
cada um deles, são usados conectores “T” para permitir as conexões nas placas. O PC #2
liga-se aos outros dois através de duas secções de cabo Thin Ethernet. Os PCs numerados
como #1 e #3, localizados nas extremidades, possuem terminadores BNC.
Figura 4
Figura 5
Na figura 6 vemos a ligação da placa de rede no cabo Thin Ethernet usando um conector
“T” e um terminador. Apenas o primeiro e o último computador da rede devem ser ligados
desta forma.
Figura 6
O uso de cabos Thin Ethernet caiu em desuso. Não se usam em redes novas, mas poderá
haver necessidade de dar manutenção em redes antigas baseadas neste tipo de cabo.
Redes formadas por cabos Thin Ethernet são de implementação um pouco complicada. É
preciso adquirir ou construir cabos com medidas de acordo com a localização física dos
PCs. Se um dos PCs for reinstalado noutro local é preciso utilizar novos cabos, de acordo
com as novas distâncias entre os PCs. Pode ser preciso alterar duas ou mais secções de
cabo de acordo com a nova localização dos computadores. Além disso, os cabos coaxiais
são mais caros que os do tipo par entrançado. Apesar dessas desvantagens, os cabos Thin
Ethernet apresentam um atractivo. Não necessitam do uso de hubs, equipamentos
necessários quando conectamos três ou mais computadores através de par entrançado.
Mesmo com a vantagem de dispensar hubs, o cabo coaxial caiu em desuso devido às suas
desvantagens: custo elevado, instalação mais difícil e mais frágil. Se algum distraído retirar
o terminador do cabo, toda a rede fica inoperacional.
Cabos 10Base5
Este é o outro nome usado pelos cabos Thick Ethernet. O conector encontrado na placa de
rede é chamado AUI (Attachment Unit Interface). Este conector não é entretanto ligado
directamente ao cabo da rede. A ligação é feita de um cabo adicional (AUI drop cable,
mostrado na figura 7). Este cabo é finalmente ligado à rede, através de um dispositivo
chamado transceiver.
Figura 7
Drop Cable.
Os cabos Thick Ethernet são muito raros. Caíram em desuso no início da década de 1990,
e praticamente não se encontram, mesmo em redes mais antigas, já que na maioria das
instalações de rede os equipamentos já foram actualizados. Neste tipo de cablagem, o
conector AUI de 15 pinos da placa de rede é ligado através de um cabo a um dispositivo
chamado MAU (media attachment unit, ou media access unit, ou multistation access unit).
Este dispositivo tem como principal função, transmitir e receber da rede os sinais criados e
recebidos pelo conector AUI. Por isso é também chamado de transceiver. As demais portas
da placa de rede (ligadas aos conectores RJ-45 e BNC) possuem transceivers embutidos na
própria placa (onboard). A porta AUI necessita de um transceiver externo para que opere
com maior corrente e permita usar cabos mais longos.
Cada MAU por sua vez é fixado ao cabo da rede propriamente dito. As secções deste cabo
formam uma cadeia, de forma similar à formada por cabos Thin Ethernet. São usados
terminadores nas extremidades (figura 8).
Figura 8
Na figura 9 vemos a ligação entre o conector AUI e da placa de rede e o MAU. A placa de
rede deste exemplo possui além do conector AUI, conectores BNC e RJ-45. Esta
característica é comum nas placas de rede que possuem conector AUI.
Figura 9
Redes deste tipo já caíram em desuso há alguns anos. Visando facilitar a sua migração
para UTP, foram desenvolvidos conversores entre esses dois padrões. Normalmente as
placas de rede que possuem o conector AUI, possuem também conectores BNC e/ou RJ-
45. Caso a placa possua apenas um conector AUI, podemos fazer a sua ligação com uma
rede baseada em par entrançado, através do adaptador mostrado na figura 10. Possui uma
conexão AUI, que deve ser lidado à placa de rede através de um drop cable (figura 7), e
uma conexão RJ-45, para ligação nas redes modernas.
Figura 10
Adaptador AUI/RJ-45.
É também chamado UTP (Unshielded Twisted Pair – par entrançado não blindado). Neste
cabo existem quatro pares de fios. Os dois fios que formam cada par são entrançados entre
si. É o tipo de cabo mais barato usado em redes, e é usado em praticamente todas as
instalações modernas.
O par entrançado é o meio físico mais utilizado nas redes modernas, apesar do custo
adicional decorrente da utilização de hubs e outros concentradores. O custo do cabo é
mais baixo, e a instalação é mais simples. Basta ligar cada um dos computadores ao hub
ou switch. Cada computador utiliza um cabo com conectores RJ-45 nas extremidades.
Figura 11
Figura 12
Conectores RJ-45.
Figura 13
Figura 14
Conectores RJ-45.
Categorias de Desempenho
Desempenho
• Categoria 1 e 2
– Comunicação de voz e dados até 9,6Kbps.
• Categoria 3
– Transmissões de dados e voz até 16MHz, na velocidade de 10Mbps
• Categoria 4
– Conexões em transmissões de dados e voz na velocidade de até 16Mbps.
• Categoria
Categoria 5
– Conexões em transmissões de dados e voz na velocidade de até 100Mbps.
– Mercado residencial – Muito pouco aplicado
• Categoria 5e
– Melhoria da categoria 5, permitindo um melhor desempenho, sendo especificada
até 100MHz.
• Categoria 6
– Desempenho especificado até 250MHz e velocidades de 1Gbps até10 Gpbs.
– Oferece alta performance para distribuição horizontal para algumas aplicações
como:
•VOZ (digital ou analógico)
•VoIP
•Ethernet, Fast, GigabitEthernet
•ATM
•Ethernet a 10 Gbps
– Foram desenvolvidos para:
• Manter a boa relação custo X benefício dos sistemas UTP, bem como facilitar sua
instalação e operação
• Garantir a interoperabilidade com os sistemas Categoria 5e
• Proporcionar uma nova infra-estrutura com capacidade para serviços futuros
• Categoria 7
– Desempenho que apresenta uma largura de banda de 600 MHz
– Tipo de conector NÃO –RJ
– Cabos com dupla blindagem
•1 blindagem cada fio interno
•1 blindagem geral
– Desenvolvido para atender rede Gigabit Ethernet
Uma rede token ring é uma LAN na qual todos os computadores estão ligadas em anel ou
em estrela. Nesta rede é usado um bit (ou token) por forma a evitar colisões de dados entre
computadores que pretendem enviar mensagens ao mesmo tempo. O protocolo token ring
é o segundo mais utilizado em LANs depois do protocolo Ethernet. O protocolo token ring
da IBM deu origem a uma versão normalizada, vindo a ser especificada como IEEE 802.5.
O protocolo IEEE 802.5 permite a transmissão de dados a velocidades de 4 ou 16 Mbps.
Neste tipo de redes existem pacotes vazios que circulam permanentemente na rede. Assim
que um computador pretende enviar uma mensagem insere um token num pacote vazio, o
que pode consistir somente na mudança de um 0 para 1 de um bit algures no pacote, a
seguir é inserida a mensagem nesse pacote e o destinatário. O pacote é examinado por
cada computador, até que chega a vez do destinatário da mensagem que copia então a
mensagem do pacote e muda o token para 0. Quando o pacote chega de novo ao emissor
este ao ver que o token está a 0 sabe que a mensagem foi recebida e copiada, removendo
então a mensagem do pacote. O pacote continua a circular vazio pronto para ser agarrado
por um computador que necessite de enviar uma mensagem.
À medida que o testemunho é passado de estação para estação é formado um anel lógico.
A operação estacionária consiste na transferência de dados e de testemunho.
& FDDI
O ANSI (American National Standards Institute) definiu uma rede baseada na Rede Token
Ring. Utilizando uma topologia baseada
em fibra óptica de alta capacidade
designada por FDDI (Fiber Distributed
Data Interface) utilizando uma
velocidade de transmissão de 100
Mbits/seg.
É definida nas normas ANSI X3T9.5 e
ISO 9314, tendo sido desenvolvida com
o intuito de proporcionar a ligação em
alto débito (para a altura em que foi
desenvolvida) de outras redes locais e
servidores de grande porte.
Esta tecnologia funciona a 100 Mbps,
com topologia em anel e método de
controlo de acesso por passagem de
testemunho, podendo atingir uma
extensão de 100 Km e suportar até 500
estações.
Os meios físicos utilizados são a fibra óptica (que permite espaçamentos entre estações que
podem atingir os 2 Km em Fibra Multimodo) ou cabos de cobre STP e UTP.
Em resultado da utilização da fibra óptica desfruta das várias vantagens sobre s tradicionais
meios metálicos:
Segurança - a fibra não emite sinais eléctricos que podem ser captados
Fiabilidade
Fiabilidad - a fibra é imune a interferências eléctricas
Velocidade - as fibras oferecem uma largura de banda superior aos cabos de cobre
- Multimode
Multimode – Permitem a propagação de múltiplos modos de luz através da fibra.
Flexibilidade e escabilidade – A rede pode atingir uma grande diversidade de zonas, sendo
estas reconfiguráveis rapidamente, de acordo com eventuais necessidades dinâmicas de
comunicação;
Custo reduzido – Apesar do hardware ser, normalmente, mais caro do que o das LANs
tradicionais, os custos de instalação e de alteração da configuração da rede serão muito
inferiores;
As redes sem fios utilizam uma de três técnicas para a transmissão da informação no
espaço livre:
São usadas bandas de frequência específicas e o mais estreito possível, sendo os diferentes
utilizadores distribuídos por diversos canais de frequência, separados por filtragem, com o
objectivo de obter um maior aproveitamento possível da largura de banda disponível;
São utilizadas larguras de banda bastante maiores – por exemplo, entre os 2.400 e os
2.483 GHz (banda Industrial, Scientific and Medical – ISM), cuja utilização não necessita de
autorização prévia das entidades que regulam o espectro radioeléctrico – o que facilita a
detecção e recepção de sinais. Esta tecnologia é a mais utilizada nas WLANs e compreende
duas variantes:
A instalação de uma rede de área metropolitana só pode ser feita, normalmente, por
utilização de meios físicos de comunicação em áreas controladas por entidades não
privadas (por exemplo, Estado, autarquias, entidades privadas reguladoras, empresas
públicas), pelo que a instalação de redes metropolitanas privadas obriga a pedidos de
autorização ou celebração de acordos com aquelas entidades.
Tecnologia DSL
A tecnologia DSL (Digital Subscriber Line) permite a utilização das linhas em pares de cobre,
normalmente existentes para suporte das ligações telefónicas, com débitos relativamente
elevados, que poderão atingir os 6.1 Mbps.
Esta tecnologia tira partido de técnicas de filtragem auto-adaptativas implementadas com
recurso a circuitos VLSI, conseguindo-se, assim, uma transmissão robusta, de banda larga e
de custos reduzidos.
Dadas as suas excelentes características – nomeadamente os seus débitos elevados e a
possibilidade de suportar na mesma linha as comunicações de voz e de dados – a
tecnologia DSL poderá, em muitos casos, substituir a tecnologia ISDN, principalmente
quando esta é usada essencialmente como rede de acesso a outras redes (por exemplo, à
rede Internet).
A variação desta tecnologia que se espera seja a mais utilizada em zonas residenciais e
pequenas empresas é designada ADSL ( Asymmetric Digital Subscriber Line).
A variante conhecida por HDSL (High bit-rate DSL) é já de utilização bastante generalizada
nos EUA para ligação de grandes empresas. A principal característica desta variante é o
facto de a largura de banda ser simétrica, isto é, ser igual em ambos os sentidos da
ligação.
A variante VDSL (Very High Data Rate DSL), ainda em fase de desenvolvimento, permitirá
débitos de acesso bastantes elevados, mas limitada a distâncias da ordem das poucas
centenas de metros entre utilizador e o nó de acesso à rede de telecomunicações.
Cable Modems
A grande largura de banda disponível nas redes de distribuição de televisão por cabo e o
facto de estas redes abrangerem centenas de milhares de utilizadores tem levado a que os
operadores destas redes explorem um serviço com enorme potencial: o acesso à Internet, a
débitos muito superiores àqueles que são disponibilizados pela rede telefónica ou mesmo
pela rede ISDN. Esse serviço pode ser disponibilizado com investimentos relativamente
reduzidos na estrutura de cabo, de modo a torná-la bidireccional, e com recurso a modems
(MOdulator/DEModulator) para cabo coaxial (cable modems) instalados em casa dos
clientes e nos operadores.
Os modems por cabo utilizam bandas de frequência semelhantes às que são usadas pelos
sinais de televisão. Tirando partido da grande largura de banda podem atingir débitos
desde os 500 Kbps até aos 10 Mbps, havendo fabricantes que anunciam possuírem
modems a débitos superiores.
O cable modem possui uma porta para ligação do televisor e outra para ligação de um
NIC (Network Interface Card) a instalar no computador. Esta configuração permite a
utilização em simultâneo dos serviços de televisão e de acesso bidireccional à Internet.
Rede telefónica
A rede telefónica torna-se atractiva não só como rede de transmissão de informação, mas
também como rede de acesso a outras redes.
A principal limitação da utilização da rede telefónica para a transmissão de informação
entre computadores decorre do facto de esta rede ter sido pensada e desenvolvida para a
transmissão de voz. A utilização da linha telefónica para a transmissão de sinais digitais
obriga à utilização de um modem, que baseiam o seu funcionamento na modulação de
amplitude, frequência ou fase de formas de ondas analógicas.
X.25
A tecnologia X.25 esteve na base das primeiras redes públicas de comutação de pacotes 1(a
rede Telepac em Portugal, foi um exemplo). A comutação de pacotes tem em vista
rentabilizar a utilização do equipamento de transmissão e comutação. A transmissão de
dados ocorre entre o terminal cliente denominado de Data Terminal Equipment (DTE) e um
equipamento de rede denominado Data Circuit Terminating Equipment (DCE). A
transmissão dos pacotes de dados é realizada através de um serviço orientado a conexão (a
origem manda uma mensagem ao destino pedindo a conexão antes de enviar os pacotes),
garantindo assim a entrega dos dados na ordem correcta, sem perdas ou duplicações.
Esta tecnologia entrou rapidamente em desuso devido ao baixo desempenho e aos custos
relativamente altos, hoje em dia é apenas utilizada em circunstâncias de tarifário especiais e
no suporte de serviços de baixo débito.
1
A comutação de pacotes é um paradigma de comunicação de dados em que pacotes (unidade de
transferência de informação) são individualmente encaminhados entre nós da rede através de ligações de dados
tipicamente partilhadas por outros nós.
Frame Relay
O Frame Relay é uma eficiente tecnologia de comunicação de dados usada para transmitir
de maneira rápida e barata a informação digital através de uma rede de dados, dividindo
essas informações em frames (quadros) a um ou muitos destinos de um ou muitos end-
points.
Em 2006, a internet baseada em Tecnologia ATM e IP nativo começam, lentamente, a
impelir o desuso do frame relay. Também o advento do VPN e de outros serviços de acesso
dedicados como o Cable Modem e o DSL, aceleram a tendência de substituição do frame
relay.
É um protocolo WAN de alta performance que opera nas camadas física e de ligação de
dados do modelo OSI. Esta tecnologia utiliza comutação por pacotes para promover a
interface com outras redes através de roteadores, compartilhando dinamicamente os meios
de transmissão e a largura de banda disponíveis, de forma mais eficiente e flexível.
A Rede Digital com Integração de Serviços, RDIS, (em inglês ISDN, Integrated Services
Digital Network), é uma rede baseada em transmissão e comutação digitais, sendo
caracterizada pela integração do acesso dos utilizadores aos diversos serviços e redes
actualmente existentes através de interfaces normalizadas fisicamente suportadas numa
única linha digital.
Em RDIS são definidas apenas duas interfaces diferentes de acesso dos utilizadores à rede,
a interface básica e a interface de ritmo primário.
A interface básica é constituída por dois canais de 64 kbit/s, designados canais B e por um
canal de 16 kbit/s, designado canal D. Esta interface é vulgarmente designada por S0 ou
por 2B + D devido à sua estrutura de canais.
A interface primária é constituída por 30 canais B de 64 kbit/s e por um canal D de 64
kbit/s na versão europeia, sendo habitualmente designada por interface S2 ou 30B + D.
Com o passar dos anos, diante do surgimento de novas tecnologias de alta performance
em redes (principalmente Fast Ethernet e Gigabit Ethernet) e o uso cada vez maior de
aplicações baseadas em IP, a visão geral da tecnologia ATM passou por várias fases.
Nos últimos anos a opinião dos técnicos e engenheiros mudou sobre a tecnologia:
– De mais uma planificação para empresas de telefones à inevitável utilização futura
em todos os tipos de telecomunicações;
– De uma complexa tecnologia a ser substituída pela Gigabit Ethernet a uma
promissora perspectiva de ser parte importante na ligação entre redes locais (LAN).
Célula
As Unidades de Informação (frames e packets) que circulam pelas redes possuem duas
características básicas:
– Tamanho variável para adaptar eficientemente a quantidade de dados a ser
transmitida;
– Tamanho máximo muito grande, tipicamente maior que 1k.
A principal dificuldade em tratar packets e frames está no facto do tamanho ser variável.
A ideia de trabalhar com UI de tamanhos fixos, chamadas de “células” é atraente pois os
equipamentos usados para juntar ou partilhar fluxos de informação, chamados
multiplexadores, possuem uma electrónica capaz de manipular células com facilidade e
rapidez.
Sem uma explicação tecnicamente razoável, foi escolhido um tamanho intermédio: 5+48
bytes, o que nos leva a famosa célula de 53 bytes, número primo e sem nenhuma relação
com a estrutura de registos das CPUs, que foi definida em 1988.
Uma característica do ATM é o uso de células de comprimento fixo ao invés de pacotes de
tamanho variável utilizado pela tecnologia Ethernet.
A célula ATM é composta de 53 bytes, sendo 5 destinados ao cabeçalho (header) e 48 aos
dados (payload).
Desvantagem:
Desvantagem: na maior quantidade de cabeçalhos provocando um enorme overhead no
meio de transmissão chamado de “cell tax”. Em conexões de alta velocidade isto é pouco
relevante, ao contrário de circuitos mais lentos como 56-64kb/s.
Circuitos Virtuais - significa caminhos contínuos onde circulam os diversos fluxos de dados.
Quando um destes fluxos existem num VC, uma conexão está em funcionamento. Em redes
do tipo Ethernet e Token Ring este conceito não é utilizado.
Vantagens:
• As características do VC são definidas antes do seu estabelecimento;
• Pode ser atribuído ao VC uma largura de banda fixa ou pelo menos um mínimo;
• A utilização de VCs para fluxo de dados optimizam a utilização de buffers.
• VCs simplificam o processo de construção de switches rápidos. VCs são criados
para conexão entre switches e assim as células do fluxo entre eles são
identificadas por números. O processo de identificação realizado pelo
equipamento fica assim facilitado baseando-se nestes números que caracterizam
cada VC.
Camadas ATM
• O modelo Open Systems Interconnection – OSI é muito usado para modelar a maioria
dos sistemas de comunicação. A tecnologia ATM também é modelada com a mesma
arquitectura hierárquica, entretanto somente as camadas mais baixas são utilizadas. Assim
como no modelo OSI/ISO, a tecnologia ATM também é estruturada em camadas, que
substituem algumas ou uma parte das camadas da pilha original de protocolos. Esta
estruturação do sistema ATM é dividida em 3 camadas:
) Camada Física - Que consiste no transporte físico usado para transferência de células
de um nó para outro. Esta camada é muito flexível no sentido de que pode trabalhar
com várias categorias de transporte físico.
) Camada de Adaptação ATM - Cuida dos diferentes tipos de tráfego. Existem diferentes
tipo de Camada de Adaptação para diferentes tipos de tráfego devido às diferentes
características de transmissão de um tráfego específico.
Quando uma rede ATM é projectada, vários tipos de conexões são previstas entre um ou
mais subsistemas ATM. Estes subsistemas constituintes de uma rede ATM, são interconexões
que envolvem redes locais, redes particulares ou ainda, redes públicas. Estas conexões
envolvendo dois ou mais dispositivos ATM definem interfaces/protocolos que são de vários
tipos:
Uma rede ATM consiste num conjunto de switches ATM interligados por ligações ATM ponto
a ponto.
Os interfaces UNI e NNI podem, ambos, serem subdivididas em particular ou pública. Um
interface UNI particular/pública interliga um host a um switch de uma rede
particular/pública, respectivamente. O mesmo se aplica ao interface NNI:
particular/pública se a conexão for entre switches de uma mesma rede organizacional
particular/pública, respectivamente.
Conclusão – ATM
• ATM é um padrão de rede de baixo nível, ou seja, definido ao nível das camadas mais
próximas do meio físico de transmissão;
• Baseia-se numa tecnologia de desenvolvimento recente e define uma estrutura de
camadas próprias, diferente do modelo OSI;
• Trata-se de uma tecnologia de transmissão baseada em células. As células são
semelhantes a pacotes (packets), mas com um tamanho reduzido e fixo – enquanto os
pacotes X.25 ou Frame–Relay têm um tamanho que varia em função da quantidade de
dados transmitida, as células ATM têm sempre o mesmo tamanho;
• O padrão ATM é aplicável a redes de qualquer dimensão (LANs, MANs e WANs);
• Estas redes são montadas, portanto, com elevadas larguras de banda (bandwidth) e altas
taxas de transmissão;
• Com estas taxas de transmissão, as redes ATM possibilitam a transmissão, em simultâneo,
de uma gama diversificada de serviços telemáticos, incluindo dados, voz e vídeo (podendo
ser em tempo real)
Bibliografia
Sites:
• http://lsm.dei.uc.pt/ib/comunicacoes/arquitecturas/osi.html
• lsm.dei.uc.pt/ib/comunicacoes/redes/bus.html
• www2.dem.inpe.br/.../adm-redes/topologias.htm
• www.laercio.com.br/.../hard-020/hard-020.htm
• http://www.redes.unb.br/Leoncio/Cabeamento/Redes-SI.pdf
• http://www.ipb.pt/~ljorge/redes0203/redes_de_computadores.htm
• http://www.universal.pt/scripts/site/glossario.exe
• http://pt.wikipedia.org/wiki/
• http://www.cm-braganca.pt/document/448112/503205.pdf
Livros: