topologias redes

20
Redes de Computadores Windows 98 – Windows NT - Windows 2000 Capítulo...9 Topologias de Redes 1

Transcript of topologias redes

Page 1: topologias redes

Redes de ComputadoresWindows 98 – Windows NT - Windows 2000

Capítulo...9

Topologias de Redes

1

Page 2: topologias redes

Topologias de Redes Locais de Computadores Quando se fala em topologias de redes --topologia física e topologia lógica. Ou seja,mais especificamente na topologia física da rede. Estamos nos referindo ao modo em que oscomponentes dessa rede --como conectar cabos, conectores, hubs (veja a figura abaixo, comoum exemplo), estações, seguimentos, etc.-- estão interligados física e corretamente, comodetermina o padrão.

Já um segmento de rede depende muito da topologia empregada quando se faz amontagem de uma rede local.

Numa topologia em Estrela, por exemplo, o seguimento compara-se a uma conexãotipo ponto-a-ponto. Onde a conexão de uma estação ao hub é um segmento, assim como étambém um segmento de rede com uma impressora conectada diretamente ao hub --caso aimpressora conte com uma NIC embutida.

Sistemas Operacionais

2

Page 3: topologias redes

Os sistemas operacionais utilizadosem redes podem ser classificados em doistipos: Sistema operacional para rede ponto-a-ponto ou peer-to-peer, como as versões doWindows 9X , como o Windows ME, porexemplo (veja um exemplo na figura ao lado) e,ou então, versões do sistema operacionalespecíficas para redes Client/Server,utilizando um PC servidor dedicado, comoas versões do Windows NT, Windows 2000.

Veja abaixo algumas características técnicas desses dois tipos de redes, quando se

utiliza versões o Windows 9X ou versões do Windows NT e 2K:

Topologia em EstrelaBasicamente, a topologia física é o “mapa” de uma rede local. Deve-se, portanto,

observar o seguinte detalhe: escolhendo-se uma determinada topologia --a topologia emEstrela, por exemplo (veja um exemplo na figura abaixo)--, esta topologia irá influenciardiretamente na maneira em que os componentes que formam a rede estarão conectados. Istoé, este tipo de topologia irá determinar quais os equipamento que serão utilizados paramontar a rede, e se esses equipamentos suportarão uma futura expansão da rede no futuro --e sem problemas.

Cada topologia utilizada numa rede decomputadores possui suas própriascaracterísticas técnicas, como o crescimento, aoperação e a manutenção das máquinas,componentes, softwares, etc.

Os três principais tipos de topologiasmais empregados em redes de PCs, são:topologia em Barramento ou Barra --Bus ouLinear. A topologia em Estrela ou Star, e atopologia em Anel ou Ring.

Quanto a topologia lógica da rede, esta refere-se ao tráfego de dados entre asestações --ou entre usuários-- que utilizam estas estações.

Topologia em BarraJá numa topologia do tipo Barra (veja a figura abaixo), o barramento inteiro torna-se

um segmento completo da rede, pois --na topologia em barra-- o barramento é único, nãoexistindo interrupções entre os nós da rede, ou seja, se for desconectado um micro toda arede sairá fora do ar.

3

Page 4: topologias redes

Já numa topologia em Estrela, por exemplo --segundo o padrão Ethernet--, umaestação deve estar conectada ao hub numa distância máxima de 100 metros por um cabo partrançado tipo UTP CAT 5, ou seja, este é o segmento entre uma estação e o hub.

Agora, caso a rede tenha cinco micros estações conectadas, por exemplo, existenesta rede cinco segmentos, já que cada estação tem o seu próprio segmento. Agora, numatopologia em barra --segundo o padrão Ethernet--, o segmento máximo e único é obarramento completo da rede.

Caso esta rede também conte com cinco máquinas estações, existe --nesta rede local,com topologia em barra e com cabeamento máximo de 185 metros-- um único segmento.Mesmo tendo cinco estações, essas estações estão interligadas por um único cabeamentocoaxial.

Sistema PC ServidorAqui, neste sistema existe um computador operando como servidor de dedicado

exclusivamente a executar uma determinada tarefa na rede (veja a figura abaixo), ou seja, estecomputador fica dedicado exclusivamente ao controle de todos os recursos da rede,administra toda a rede oferecendo mais segurança aos dados que trafegam pela rede.

Suportando um grande número de usuários (estações/clientes), oferecendo maiorcapacidade de comunicações de natureza remota, suporta a arquitetura baseada emClient/Server e dá a possibilidade de incluir --numa mesma rede-- outras sub-redes.

4

Page 5: topologias redes

Determinados micros servidores devem operar 24 horas por dia e de segunda àsegunda e, ainda, ser totalmente estável, ou seja, sem causar qualquer erros nos dados. Osprincipais sistemas operacionais mais utilizados neste tipo de rede --rede Cliente/Server--,são o Windows 98 (e versões superiores); versões do Windows NT, Windows 2000 (eversões superiores), Novell Netware, Linux, Unix, IBM O S/2 Lan Server (e versõessuperiores)... Veja na figura acima um exemplo deste sistema.

Sistema Ponto-a-pontoNeste tipo de sistema não existe um microcomputador dedicado exclusivamente

funcionando como servidor da rede, ou seja, todos os micros que fazem parte da redeoperam tanto como servidores quanto estações de trabalho --compartilhando todos osrecursos entre eles mesmos. Veja um exemplo na figura acima.

Os sistemas operacionais mais utilizados numa rede do tipo ponto-a-ponto são:Windows 3.x, Windows 9.x (e versões superiores), e o Novell Personal NeWare.

Topologia Lógica---------------------A organização e definição lógica dos dados na rede-----------------------

Genericamente a topologia lógica divide-se em dois tipos de terminologia: a deDifusão e a Seqüencial. Sendo que a primeira terminologia define-se como sendo dedifusão ou broadcasting –transmissão, que é utilizada nas redes Ethernet, ou seja, topologialógica de difusão. Já a terminologia tipo seqüencial é utilizada no sistema Token Ring (vejaa figura abaixo).

Numa topologia lógica, pode-se observar um conjunto de padrões para interligar asmáquinas, formando assim o que chamamos de uma rede local (LAN). É por meio datopologia lógica que se escolhe qual o meio de trans- missão dos dados (ou informações),ou seja: qual o tipo de cabo à ser utilizado, como esse cabo deve ser conectado, qual otamanho do cabo e qual o tipo de placa de rede que será utilizada.

5

Page 6: topologias redes

Em cada tipo de topologia que se utiliza para montar a rede, existe um tipo deprotocolo que gerencia todo o acesso aos dados disponíveis e acessíveis nos microsestações e/ou no micro servidor da rede.

Lembrando aqui que um protocolo é um padrão ou um tipo de “linguagem” que asmáquinas entendem, isto é, com essa linguagem elas se comunicam (conversam) mutua-mente, quando penduradas em redes.

Quando se trata de comunicações de dados binários --em bits--, o protocoloutilizado faz uso de dispositivos de hardware e também de softwares. Determinando assim,como a rede irá operar, ou seja, como receberá e como enviará os dados, como será feito oempacotamento dos dados e o endereça-mento dos mesmos.

Modelo OSITudo isto é feito, seguindo as normas do padrão de comunicações do modelo

internacional OSI (Open System Interconnection ou Sistema aberto de intercomunicaçõesde dados).

Este modelo de referência OSI, tem como principal finalidade interligar máquinascomputadorizadas em redes –numa rede local ou na rede mundial, a Internet-- e sem queocorram problemas, evitando-se assim as “incompatibilidades” nas instalações de redes.

Todo o sistema de rede do modelo OSI esta organizado --ou mais apropriadamente,definido-- em 7 Camadas Verticais (para mais detalhes veja as figuras abaixo). Sendo que cadacamada tem como função específica funcionar e, principalmente, controlar serviços deforma independente das outras camadas.

Lembrando ainda que a camada de baixo nível --a camada 1–Física, por exemplo--,opera ligada ao hardware da máquina. Enquanto que a camada de alto nível --como acamada 7-Aplicação, por exemplo--, opera ligada aos softwares (com programas especí-ficos e com o sistema operacional instalado na máquina). Numa transmissão feita por umPC, os dados são extraídos das camadas mais altas (por softwares) e transferidos para ascamadas mais baixas (por hardware).

6

Page 7: topologias redes

Cada camada de rede interpreta os dados que trafegam pela rede de maneiradiferente. No caso da camada:1-Física = Esta identifica um conjunto de dados como sendo “dados binários” (bits).2-Ligação = Identifica um conjunto de dados como sendo “frame”(estrutura). 3-Rede> = Identifica um conjunto de dados como sendo “pacote”(de Bytes).4, 5, 6 e 7 = (Transporte, Sessão, Apresentação e Aplicação, respectivamente), identificamum conjunto de dados como sendo “mensagens” (mensagens de comunicações ou de erros,por exemplo);

Vejamos abaixo quais as principais funções ou características funcionais de cadacamada numa rede local, seguidas pelo modelo ISO/OSI:

Camada 1 – DPL ------------------------Data Physical Layer ou Camada física de dados------------------------

Esta Camada 1 (Física) refere-se as características físicas e mecânicas (veja a figuraacima e também esta abaixo) de toda a instalação das redes, como por exemplo: cabos(coaxiais, pares trançados, fibras ópticas); conectores (tomadas machos e fêmeas), etc.

Refere-se ainda as características elétricas (qual a tensão e a corrente do sinal quetrafega pelo cabo); as características de funcionalidades da rede e como se deve ativar,manter e/ou desativar as conexões físicas (cabos, conectores, hubs, placas de rede, etc.),para que o tráfego de dados (bits) entre duas ou mais estações da rede.

Segundo o projeto de uma rede local, quando um lado da rede (lado A, por exemplo--Camada 1/Física) envia o bit 1, o outro lado da rede (lado B, por exemplo --Camada1/Física) também deve receber o bit 1, e não o bit 0.

Técnica e logicamente, a camada Física --como o próprio nome já diz-- transmite ereconhece os dados binários através do canal de comunicação da rede. Numa rede local,

7

Page 8: topologias redes

este canal de comunicação é formado pelo hardware da rede, como as linhas física detransmissão externa aos equipamentos e componentes, como os cabos coaxiais, twinaxial,par transado, fibra óptica, conectores machos e fêmeas, etc (veja a figura acima).

E, ainda, as linhas de transmissão não físicas, do tipo laser, microondas, radiofre-quência, infravermelho, satélites.

Além da Camada 1 (Física) definir as topologias e os equipamentos físicos (cabos,hubs, etc.) que serão utilizados na montagem da rede. Esta camada também especifica atécnica de transmissão que refere-se aos sinais de controle, o tempo na transmissão, astecnologias como a Ethernet, ARCNet, o número de pinos empregados nos conectores, aquantidade de condutores (fios) nos cabos e principalmente, o modo em que será feita atransmissão na rede. se será no modo Simplex, Hal-duplex ou Full-duplex.

Camada 2 - DLL --------------------------Data Link Layer ou Camada ligação de dados------------------------

Esta Camada 2 -Ligação ou Enlace de dados, tem como função “enviar” todos osdados em forma de frame (em rede, denomina-se como estrutura) da Camada 1 (física)para a camada de rede (veja a figura abaixo).

Todos os dados são recebidos pela camada de Ligação em forma de bits --vindo dacamada física--, e a camada de ligação os agrupa (os bits) em forma de frames, comoendereço origem, endereço destino, em informações específicas e ainda faz as checagensde erros, enquanto os envia para a Camada 3 –Rede.

Também está sob o controle desta camada, a placa adaptadora de rede, ou seja, estacamada controla todas as comunicações entre as máquinas penduradas na rede. Esta camadafaz a ponte para os dados binários brutos, transformando-os em frames, dados estes quetrafegam entre as camadas Física e Rede.

Enquanto a Camada 1 (Física) determina o meio de comunicação na rede, como porexemplo, os cabos, hubs, bridges, swiths, routers, etc. A Camada 2 (Ligação) determina otipo de adaptadora (placa de rede) que será utilizada, ou seja, padronizada e especificamentepara ser instalada unicamente em redes padrão Ethernet.

Camada 3 – DNL------Data Network Layer ou Camada de rede de comunicação de dados na rede-------

Esta Camada 3 (Rede) tem como finalidade fazer o endereçamento dos frames,converter todos os endereços (que estão em valores lógicos) para endereços físicos e aindarotear (dirigir) todos os pacotes de dados dos ende-reços origem para os endereços destinos.

8

Page 9: topologias redes

Outra função desta camada é corrigir problemas no tráfego de dados na rede, comopor exemplo, congestionamento de dados (Para mais detalhes veja um exemplo na figura acima).

Além disto, a camada Rede controla todo o tráfego de dados externa-mente, ou seja,as transmissões e recepções ocorrem entre as máquinas penduradas na rede. Isto é, os dadossão distribuídos por todas as máquinas da rede. Aqui, determinados dados são entreguespara determinadas máquinas.

Camada 4 - DTL --------------------Data Transport Layer ou Camada de transporte de dados----------------

Nesta camada, todos os dados --em forma de frames-- devem ser enviados sem errose, ainda, em seqüência e sem que ocorram perdas no caso de duplicação dos dados. Estacamada 4 faz uma formatação dos frames, organizando todos os frames grandes em framesmenores. Também faz com que os frames menores tornem-se um único frame. Com isso, atransmissão torna-se mais segura e rápida (veja a figura abaixo para mais detalhes).

Já do outro lado da rede, a Camada 4 recebe esses frames formatados edesempacota-os, transformando-os nos frames originais. Esta camada Transporte faz todo ocontrole do tráfego do dados --na forma de frames-- internamente. Ou seja, as transmissõese recepções ocorrem no interior das máquinas da rede.

Aqui, determinados dados são entregues à determinados programas, isto é, os dadossão distribuídos entre os programas que estão instalados nas máquinas.

Camada 5 – DSL------------------------Data Session Layer ou Camada de sessão de dados---------------------

Esta camada (veja a figura abaixo e a completa acima) possibilita que dois aplicativos –em máquinas diferentes-- estabeleçam, utilizem e concluam uma conexão denominado de“sessão”. A Camada 5 controla ainda, as comunicações entre o processamento de dados, ouseja, regulamenta qual máquina que transmite, quando se deve transmitir e por quantotempo.

9

Page 10: topologias redes

Também está sob o controle desta camada, o gerenciamento de nomes de contas, asenha e as respectivas autorizações de logon da máquinas clientes/usuários da rede.Tecnicamente, esta camada é a interface (ou meio) de comunicação com o usuário que usa arede.

Camada 6 - DPL --------------Data Presentation Layer ou Camada de apresentação de dados---------------

É esta camada que assegura o formato correto para que se possa ocorrer as trocas dedados entre os micros que formam a rede. Suas principais funções é a de converter os tiposde protocolos, a criptografia e a descriptografia, a compressão e a descompressão dos dadosque trafegam por toda a rede (veja a figura abaixo como opera esta camada 6).

Além do que já foi citado, esta camada também controla todas as comunicações desaída, com a impressora (quando há impressoras na rede), com o monitor de vídeo, e outrosdispositivos instalados.

É a camada de Apresentação que possibilita toda a comunicação entre as máquinasde uma rede local, por exemplo, com máquinas de outras redes, com a rede mundial, porexemplo. No caso, Internet.

Camada 7 – DAL------------------Data Application Layer ou Camada de Aplicação de dados-----------------

Segundo o modelo OSI, esta camada é considerada a mais alta de todas as camadas.Tendo como função principal, gerenciar e suportar diretamente todos os aplicativos dosusuários, como acesso aos bancos de dados, e-mail, correio eletrônico, transferir arquivos,logon remoto e gerenciar toda a rede (veja um exemplo na figura abaixo).

10

Page 11: topologias redes

Como o próprio nome já refere, esta camada faz todo o controle do aplicativos querodam na Internet, como aqueles que utilizam a via FTP, programas browsers --InternetExplorer, por exemplo--, as páginas da WEB, entre muitos outros...

Camadas do protocolo TCP/IP Ao contrário do modelo ISO/OSI, que designou 7 Camadas para o sistema de redes

locais. O protocolo TCP/IP opera com um modelo de 5 Camadas. Sendo elas: A Camada 1-Física; Camada 2-Ligação; Camada 3-Rede; Camada 4-Transporte; Camada 5-Aplicativos.

Vejamos abaixo quais as principais funções ou características funcionais de cadacamada numa rede local, seguidas pelo modelo ISO/OSI:

C amada 1 – DPL -------------------------Data Physical Layer ou Camada física de dados-----------------------

As características técnicas desta camada TCP/IP, é muito similar as da camadaFísica para rede locais do modelo ISO/OSI. Essa camada refere-se ao próprio meio físico darede, ou em outras palavras, é nesta camada que tudo ocorre físicamente na rede, já quedepende diretamente do meio físico.

Assim, qualquer comunicação entre as máquinas penduradas na rede deverão passarpelo meio físico, isto quando a rede for do tipo cabeada. Isto porque é nesta camada queestão incluídos todos os dispositivos físicos que dá corpo a rede, como por exemplo: cabos,placas da rede, hubs, adaptadores, conectores (machos e fêmeas), etc.

Enfim, todo o hardware (ferramentas fisicas) usado em comunicação de dados emredes esta incluído nessa camada puramente física. Sendo assim --em relação a esse nívelou camada--, todos os dados são tratados como pulsos elétricos binários que trafegam portoda a rede levandos todas as mensagens.

Camada 2 - DLL ---------------------------Data Link Layer ou Camada ligação de dados-----------------------------

Esta camada 2 (Ligação ou Enlace de dados), tem como função a de possibilitar quequalquer tipo de aplicativo da Internet funcione em qualquer tipo de rede física (rede local).Seja ela uma rede operando sob padrão Ethernet, Token Ring, ARCNet, ARPANet, etc.

É nesta camada que ocorre todo o roteamento dos pacotes entre os hosts, tendocomo função principal encontrar o melhor e mais curto caminho entres as máquinas.Função esta executada pelo protocolo IP. Além do protocolo TCP/IP, pode-se incluir nestacamada o protocolo X.25. Esta camada é ainda responsável pela transmissão dos pacotes.Veja na figura abaixo um modelo de dispositivo que utiliza o protocolo X.25.

Camada 3 – DNL----------Data Network Layer ou Camada de rede de comunicações de dados-------------

Esta Camada 3 –Rede, está sob o controle total do protocolo IP, operando emconjunto com outros dois protocolos, o ICMP e o IGMP.

11

Page 12: topologias redes

E a função principal do IP é a de formar o conjunto e entregar os dados e selecionaro caminho. Informar ainda, aos dispositivos roteadores receptores de dados, como organizaros pacotes de dados e gerar mensagens de erros nos pacotes.

ICMP –Internet Control Menssage Protocol ou Protocolo de controle de mensagens daInternet. Sua função é a de gerar mensagens de erros de notificação nos pacotes de dados, jáque o IP não consegue gerá-las.IGMP –Internet Group Menssage Protocol ou Protocolo de grupo de mensagens daInternet. Sua função é a de fazer com que um grupo de máquinas da rede recebam asmensagens. Porém, para que determinadas máquinas recebam as mensagens, será precisoque essas máquinas façam parte do grupo IGMP.

Camada 4 - DTL ----------------Data Transport Layer ou Camada de transporte de dados--------------------

Esta camada de Transporte da rede mundial, utilizando o protocolo TCP/IP. Temcomo função a transmissão de dados para os programas no interior das máquinaspenduradas na rede. Esta camada controla os protocolos TCP e o UCP.TCP –Transfer Control Protocol ou Protocolo para controle de transferência. Este protocolo–depois do protocolo IP-- é o mais utilizado na rede mundial. Sua principal função é a detransportar dados (sem erros) entre a camada Rede e a camada Aplicativos, como também,gerenciar a vazão de dados nas transferências.UDP –User Datagram Protocol ou Protocolo de diagramas do usuário. Sua função é similara do protocolo IP, diferenciando apenas que, no caso do UDP. Este, ao receber os dados doendereço origem no formato de diagramas, faz o roteamento dos dados e os envia paravários endereços destinos das máquinas hosts (hospedeiras).

12

Page 13: topologias redes

Como o protocolo IP, o protocolo UDP opera com serviços sem orientação porconexões na rede, ou seja, depende de vários seguimentos para que os dados enviados porele chegue até o destino.

Camada 5 – DAL-----------------Data Application Layer ou Camada de aplicação de dados------------------

Segundo o modelo do TCP/IP. Esta camada tem como função controlar programasque operam por meio da via FTP (Files Transfers Protocol ou Protocolo para transferênciade arquivos), como Browsers (Windows Internet Explorer, por exemplo) e todos ossoftware que são criados para serem carregadospor meio da rede mundial, a Internet.

Topologia Física ---------------O meio físico de transmissão e direção dos dados na rede----------------------

Numa topologia física de rede, vemos a maneira correta em que os cabos serãodistribuídos pela rede, ou seja, como serão conectados ou interligados aos nós da rede(micros estações, micro servidor, hub, mpressora, etc.).

As principais características técnicas da topologia em “Barra, Estrela e a Anel”, sãoas seguintes (veja também as figuras mais abaixo):

Bus ou BarramentoNeste tipo de topologia, a estrutura do cabeamento é Linear, ou seja, todos os nós

da rede --micros clientes (ou estações), impressora, servidor lógico, etc.-- são interligadospor um único meio de transporte dos dados, o cabo coaxial (veja a figura acima).

A topologia em barra, quando utiliza o cabeamento coaxial é de fácil instalação,manutenção e de problemas também, pois se ocorrer um problema num dos micros da rede,toda a rede ficará fora do ar.

Star ou EstrelaNeste tipo de topologia em Estrela (veja na figura abaixo um exemplo), todos os

componentes da rede, como estações por exemplo, estarão conectados à um equipamentochamado de hub --equipamento que, em termos lógicos, ficará no centro de toda a rede.

Como cada nó da rede estará conectado diretamente à este equipamento central --nocaso o hub. Se um nó --micro estação, por exemplo-- da rede apresentar problema, somenteesta estação ficará fora do ar, enquanto que as outras estações e a impressora (caso estaimpressora não esteja conectada na estação inativa) funcionarão corretamente.

13

Page 14: topologias redes

O problema maior --é aqui que se deve escolher um hub de ótima qualidade-- équando o equipamento central --no caso o hub-- deixa de funcionar. Aí sim, toda a redesairá fora do ar.

Ring ou AnelNeste tipo de topologia, todos os equipamentos estarão interligados em série, ou

seja, formando um circulo fechado --um anel lógico. Este tipo de topologia --muitoparecido com a topologia em Barra--, aconexão do cabeamento não terminacomo ocorre na conexão em Barra. Numa rede com três estações (estaçõesB, C e D, por exemplo) e um PCservidor (A), a estação D (a últimaestação da rede) é conectada ao PC A(a primeira máquina da rede).Formando assim, um anel lógico (vejana figura ao lado um exemplo de uma redeoperando com topologia em Anel ).

Cada nó --operando como se fosse um “repetidor de sinal”-- regenera o sinaltransmitido mas caso um nó falhe (num sistema de rede Token Ring IBM, isto épraticamente impossível), toda a rede --teoricamente-- ficará fora do ar. Isto porque osdados estarão sendo transmitidos de nó para nó, até chegar no seu destino.

Contudo, numa rede Token Ring, o próprio repetidor opera com circuitos que podeisolar o nó problemático dos outros, como no caso de uma ligação em estrela com hubEthernet, formando-se assim, uma topologia física externa do tipo Estrela.

Também aqui, ou seja, num sistema de rede Token Ring, todos os nós da redepodem estar conectados fisicamente à um equipamento central, que a IBM prefere chamarde MAU, ao invés de hub (veja um exemplo na figura abaixo).

Porém, no interior do MAU, a topologia interna é a lógica e do tipo em Anel --é umpouco mais difícil de montá-la que a de topologia em Estrela.

14

Page 15: topologias redes

Dispositivos RepetidoresNa topologia em Anel, topologia esta utilizada nas redes tipo Token Ring da IBM,

em todas as máquinas ou dispostivos interconectados há um repetidor de sinais. No caso umcircuito MAU individual.

Isto significa que, ao invés dos dispostivos se comunicarem entre eles via à umdispositivo externo –repetidor externo. Cada um deles possui o seu próprio circuitorepetidor de sinais. Contudo, para que se possa expandir a rede utiliza-se um repetidorexterno, como um MAU de 4, 8, 16 e até 24 portas (veja a figura abaixo).

A IBM não usa o termo hub para seus dispositvos MAU, pois seus MAUs operamde forma muito mais inteligente que os tradicionais hubs Ethernet. Ou seja, além de repetiros sinais eles também redirecionam os sinais para o dispositivo certo –para aquele que ossolitou.

Com isto, uma rede Token Ring --mesmo operando com a razoável velocidade de 4,8, 16 ou até 32 Mb/ps-- é mais rápida nas transferências. Isto porque os sinais nãopercorrem a rede toda para encontrar o seu destino. Já no caso dos hubs Ethernet, estesoperam como um vendedor que bate de porta em porta até encontrar o cliente que fez opedido. Os modernos switch Ethernet operam de forma similar aos MAUs da IBM.

As redes Token Ring também utilizam os famosos switchs, como este da figura acimaque é produzido pela empresa Cisco. Na verdade, este modelo da figura acima, o Catalyst 3920disponibiliza 16 portas e possui as seguintes especificações técnicas. Antes porém, veja nafigura abaixo um outro modelo de MAU IBM de 8 portas.

15

Page 16: topologias redes

Buffer - Opera com uma memória do tipo DRAM fazendo a função do buffer (uma área damemória usada para endereçamento e armazenamento temporário de dados), de 1 MB paracada 4 portas.

Latência – Opera com latência de 45 micro-ssegundo, ou seja, tempo de epera paradisponibilzar os dados para outros dispositivos.

Velocidade – A velocidade no tráfego de dados é de 4 ou 16 Mb/ps, nos modos half-duplex. Opera no modo full-duplex quando a velocidade é de 32 Mb/ps.

Endereços - Disponibiliza 10 mil endereços para o sistema todo e 6.500 para cadaconjunto de 4 portas.

Tipo de Cabo Os cabos do tipo Token Ring (veja dois modelos na figura abaixo) utilizados nas rede

Token Ring, são formados internamente por 4 fios condutores de cobre sólido 22 e 26AWG, e distribuídos em 2 pares trançados blindados.

Já os diâmetros externo nos modelos mais empregados são de 7,6 mm; 8,4 mm; 9,9mm; 11,9 mm; e 12,7 mm. Operam com frequência de 100 MHz/ps e capacitância de 27,9pF (pico Farad) por metro. Veja os dois modelos nas figuras acima.

16

Page 17: topologias redes

Formato Bits/BytesA título de curiosidade --e de informação também. Uma taxa de transferência de

dados operando à 10 Mb/ps ou 10.485.760 bits é igual à 1,25 MB/ps ou 1.310.720 Bytes, nopadrão Ethernet 10BaseT.

Correspondendo assim, a uma transmissão equivalente à 163.840 palavras bináriaspor segundo. Sendo que cada palavra binária (caractere) operando com largura de 8 bits e,ainda, cada palavra contendo 8 caracteres ou letras. Assim, 10.485.760 bits ÷ 64 bits ou 8Bytes (8 x 8)=163.840.

Caso o padrão utilizado seja o 16 Mb/ps ou 16.777.216 bits, igual a 2 MB ou2.197.152 Bytes (Ethernet 16BaseT). Corresponderá a uma transmissão de 524.288palavras binárias por segundo. Aqui, cada palavra opera com a largura de 16 bits e tendotambém 8 letras.

Já numa transmissão de dados com o padrão utilizando os 100 Mb/ps ou104.857.600 bits, igual à 12,25 MB ou 13.107.200 Bytes (Ethernet 100BaseT, 100BaseTXe 100BaseT4). Corresponderá a uma transmissão de 6.553.600 palavras binárias porsegundo. Já aqui, cada palavra estará operando com largura de 32 bits e tendo também 8letras.

Agora, numa transmissão de dados com o padrão Ethernet Gigabit ou 1 Gb/ps ou1.073.741.824 bits, igual à 128 MB/ps ou 134.217.728 Bytes). Corresponderá à 67.108.864palavras binárias por segundo. Sendo que cada palavra binária estará operando com 32 bitse tendo também oito letras (caracteres), 256 bits ou 32 Bytes.

Expressões de Bits/BytesMuitos usuários e até mesmo técnicos de computadores, confundem a expressão

para bits com a expressão para Bytes. Veja abaixo as expressões certas: b (bit); Kb (Kilo bits); Mb (Mega bits); Gb (Giga bits); Tb (Tera bits); Pb (Peta bits); Eb(Exa bits);...

17

Page 18: topologias redes

B (Byte); KB (Kilo Byte); MB (Mega Byte); GB (Giga Byte); TB (Tera Byte); PB (PetaByte); EB (Exa Byte);...

Unidades de conversãoQuando se trabalha com medidas decimais, por exemplo, o sufixo K (de Kilo),

refere-se á 1000 vezes ou unidades (1 K). Quando se utiliza este mesmo sufixo paraunidade de medida de peso, o sufixo Kg (Kilograma), refere-se à 1000 gramas (1 Kg).Utilizando este mesmo sufixo para unidade de medida de distâncias, o sufixo Km (paraQuilômetro) que, em decimal, refere-se à 1000 metros (1 Km).

Em se tratando de informática, quando se faz uso do sufixo K como unidade demedida no sistema binário, ele é expressado como Kb (Kilobit, para o bit) e KB (KiloByte,para o Byte).

Porém, devido a potência binária trabalhar com sistema de numeração base 2 --unidade binária, 32 bits por exemplo (4.294.967.295 no formato Decimal; FFFFFFFF noformato Hexadecimal (veja o resultado na calculadora científica do Windows na figura mais acima);e 11111111111111111111111111111111, no formato Binário (veja o resultado na figura dacalculadora do Windows na figura abaixo), e não com o sistema de numeração 10 --unidadedecimal.

O sufixo Kb (sempre com o “b” minúsculo), refere-se à 1024 bits ou 1 Kilobit. Ouseja, 210 (2 elevado à 10); e o sufixo KB (sempre com “B” maiúsculo), refere-se à 1024Bytes ou 1 KiloByte, ou ainda, à 8.192 bits.

Estendendo-se o sistema binário, teremos outros sufixos, como estes citados abaixo:Kb/KB –Kilobit/KiloByte, 210.Mb/MB --Megabit/MegaByte, 220.Gb/GB --Gigabit/GigaByte, 230.Tb/TB --Terabit/TeraByte, 240; Pb/PB --Petabit/PetaByte, 250.Eb/EB --Exabit/ ExaByte, 260.Zb/zB --Zettabit/ZettaByte, 270.

18

Page 19: topologias redes

Yb/YB --Yottabit/YottaByte, 280,...Outro detalhe que não se deve esquecer --quando se trabalha com sistema binário

(210). É que o 2 é a base da potência, 10 é a largura em bits (ou seja, 10 bits) e 1024 é avelocidade/capacidade em bits ou em Bytes. Para se saber uma determinada largura em bits,basta fazer os seguintes cálculos. Cálculos estes abaixo denomiado de potência 2 elevado à10 ou 210. Veja na régua abaixo encontrar os valores desejado: 1x2=2 x2=4 x2=8 x2=16 x2=32 x2=64 x2=128 x2=256 x2=512 x2=1.024 bits

Um dispositivo como a placa de rede, por exemplo, que opera com bits por segundo,como 10Mb/ps, 100Mb/ps, e os cálculos envolvem apenas os bits.

Veja nas duas tabelas abaixo, as expressões corretas e como convertê-las, isto é,conversões de bits para Bytes e vice-versa:

Conjuntos de bits binários convertidos para unidades deBytesConjunto de...........................................1 bit é...1 b ou...1 bitConjunto de...........................................4 bits é... 1 N ou 1 NibbleConjunto de ..........................................8 bits é....1 B ou 1 Byte). Conjunto de ...................................1.024 bits é....1 Kb ou..128 Bytes ou 128 BConjunto de .............................1.048.576 bits é....1 Mb ou 131.072 Bytes ou 128KBConjunto de.......................1.073.741.824 bits é....1 Gb ou 134.217.728 Bytes ou 128MBConjunto de................1.099.511.627.776 bits é...1 Tb ou 137.438.953.472 Bytes ou 128 GBConjunto de.........1.125.899.906.842.624 bits é...1 Pb ou 140.737.488.355.328 Bytes ou 128TBConjunto de..1.152.921.504.606.846.976 bits é...1 Eb ou 144.11.5.188.075.855.872.Bytes ou 128PB

Conjuntos de Bytes bínarios convertidos para unidades debitsConjunto de............................................1 Byte é....1 B ou 8 bits ou 8b

19

Page 20: topologias redes

Conjunto de.....................................1.024 Bytes é....1 K B ou 8.192 bits ou 8 KbConjunto de..............................1.048.576 Bytes é....1 MB ou 8.388.608 bits ou 8 MbConjunto de.......................1.073.741.824 Bytes é....1 GB ou 8.589.934.592 bits ou 8 GbConjunto de................1.099.511.627.776 Bytes é....1 TB ou 8.796.093.022.208 bits ou 8 TbConjunto de.........1.125.899.906.842.624 Bytes é.....1 PB ou 9.007.199.254.740. 992 bits ou 8 Pb Conjunto de..1.152.921.504.606.846.976 Bytes é.....1 EB ou 9.223.372.036.854.775.808 bits ou 8 Eb

20