Protocolos

10
TIPOS DE REDE

Transcript of Protocolos

Page 1: Protocolos

TIPOS DE REDE

Page 2: Protocolos

ETHERNET

• O padrão Ethernet é, actualmente, o padrão de redes locais que conheceu maior difusão

• É definido fundamentalmente ao nível da camada de Ligação de Dados e a sua implementação começa por ser feita nas próprias placas de rede

• As rede Ethernet conheceram grande difusão em topologias bus com cabos coaxiais

• Entretanto com a difusão da tecnologia dos hubs, tornaram-se mais comuns em topologias de estrela, com cabos UTP

• As taxas de transmissão das redes Ethernet situam-se, à partida, na casa dos 10Mbps

Page 3: Protocolos

FUNCIONAMENTO DAS REDES ETHERNET • As redes Ethernet, qualquer que seja a sua topologia física

(bus ou estrela), têm uma topologia lógica do tipo bus

• As transmissões de cada computador são feitas por difusão (broadcast), através de cabo comum – meio físico compartilhado

• O acesso ao meio físico compartilhado, por parte dos computadores, é feito por um método baseado contenção conhecido como CSMA/CD (Carrier Sense Multiple Access / Colision Detection)

• Os interfaces (placas) que ligam os computadores ao cabo da rede estão sempre a receber a informação que circula pelo canal comum

Page 4: Protocolos

FUNCIONAMENTO DAS REDES ETHERNET

• Num dado instante em que está em curso uma transmissão, todos os outros computadores da rede são obrigados a ficar em estado de contenção

• Apesar de as mensagens transmitidas serem detectadas por todos os interfaces dos computadores ligados à rede, apenas aqueles a quem essas mensagens se destinam se encarregarão de as receber e interpretar

• Se um computador pretende iniciar uma transmissão, terá de esperar por um momento em que o canal esteja livre

Page 5: Protocolos

FUNCIONAMENTO DAS REDES ETHERNET

• Pode acontecer que dois ou mais computadores iniciem uma transmissão num mesmo lapso de tempo, sem que nenhum deles tenha detectado que o canal já estava a ser ocupado com uma transmissão

• Neste caso ocorrerá uma colisão

Page 6: Protocolos

FUNCIONAMENTO DAS REDES ETHERNET

• O canal é partilhado por todos os nós da rede e em baseband, isto é, ocupa toda a largura de rede

• Quando dois computadores iniciam transmissões sem se terem detectado um ao outro, os sinais colidem no meio físico de transmissão e nenhum das transmissões terá sucesso

• Quando ocorre uma colisão os interfaces dos computadores que tinham tentado iniciar a sua transmissão, detectam o ruído e ficam em contenção por um pequeno período de tempo

• Em seguida voltam a tentar, até que a transmissão seja bem sucedida

Page 7: Protocolos

FUNCIONAMENTO DAS REDES ETHERNET

• Este é método CSMA/CD:

- os computadores acedem ao meio físico estando atentos aos sinais do meio físico

- a ocorrência de mais do que um acesso ao mesmo tempo dá origem a colisões

- as colisões terão de ser detectadas e resolvidas, por forma a viabilizar as transmissões

• O modo de funcionamento da redes Ethernet coloca no entanto, como acabámos de ver, um problema potencial que é o das colisões

Page 8: Protocolos

TOKEN-RING

• As redes Token-Ring, tal como a sua designação sugere, têm topologia lógicas em anel (ring)

• A maioria deste tipo de redes baseia-se na utilização de dispositivos de centralização de ligações, do tipo dos hubs (MAUs – Multistation Access Units) – o que lhes confere topologias físicas em estrela

• No dispositivo centralizador e nas placas de rede, as especificações são no sentido ponto-a-ponto sequencial, formando uma anel sequencial lógico

• Neste padrão de redes, o método de acesso ao meio físico de transmissão é conhecido como token-passing

Page 9: Protocolos

FUNCIONAMENTO DAS REDES

TOKEN-RING • O que controla o acesso ao canal ou meio físico de

transmissão é um sinal especial chamado token

• Este sinal circula continuadamente no anel da rede, passando de computador em computador

• Quando um computador pretende iniciar uma transmissão tem obrigatoriamente de captar o token e só então, pode começar a enviar os dados para o anel da rede

• Enquanto um computador estiver a enviar dados, está na posse do token e mais nenhum computador pode transmitir – portanto nunca podem ocorrer colisões

Page 10: Protocolos

FUNCIONAMENTO DAS REDES

TOKEN-RING