65
Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Embed Size (px)

Citation preview

Page 1: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Prof. Sidney Nicolau Venturi Filho

3. TOPOLOGIAS

Tecnologia de Redes de Computadores

Page 2: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

TOPOLOGIA A topologia de uma rede de comunicação refere-

se à forma como os enlaces físicos e os nós de comunicação estão organizados.

Topologia define a estrutura da rede. Existem duas partes na definição da topologia, a

topologia física, que é o layout atual do fio (meio) e a topologia lógica, que define como os meios são acessados pelos hosts.

Ao organizar os enlaces físicos em um sistema de comunicação, as linhas de transmissão podem ser utilizadas de diferentes maneiras

Page 3: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Topologia Física As topologias físicas que são comumente usadas são

barramento, anel e estrela. • Uma topologia de barramento usa um único segmento de backbone

(comprimento do cabo) ao qual todos os hosts se conectam diretamente.

• Uma topologia em anel conecta um host ao próximo e o último host ao primeiro. Isso cria um anel físico do cabo.

• Uma topologia em estrela conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch.

Page 4: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Topologia Lógica

A topologia lógica de uma rede é a forma como os hosts se comunicam através dos meios. Os dois tipos mais comuns de topologias lógicas são broadcast e passagem de token.

A topologia de broadcast simplesmente significa que cada host envia seus dados a todos os outros hosts no meio da rede. As estações não seguem nenhuma ordem para usar a rede, a primeira a solicitar é a atendida. Essa é a maneira como a Ethernet funciona.

O segundo tipo é a passagem de token. A passagem de token controla o acesso à rede passando um token eletrônico seqüencialmente para cada host. Quando um host recebe o token, significa que o host pode enviar dados na rede. Se o host não tiver dados a serem enviados, ele vai passar o token ao próximo host e o processo se repetirá.

Os dispositivos que se conectam diretamente a um segmento de rede são chamados de hosts. Esses hosts incluem computadores, clientes e servidores, impressoras, scanners e muitos outros dispositivos do usuário. Esses dispositivos fornecem aos usuários conexão à rede, com a qual os usuários compartilham, criam e obtêm as informações. Os dispositivos de host podem existir sem uma rede, porém, sem a rede as capacidades do host são muito limitadas

Page 5: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

TOPOLOGIA EM ESTRELA Cada nó é interligado à um nó central (centro de controle da rede). Nó central – processamento de dados e/ou gerência de

comunicações.• Mais comum – gerenciando comunicações e funções de diagnóstico.

O nó central, cuja função é o chaveamento (comutação) é denominado comutador ou switch.

Podem atuar por difusão (broadcasting). O gerenciamento das comunicações pode ser por chaveamento de

pacotes ou de circuitos. O Nó central pode realizar a compatibilidade de velocidade entre

os nós ou atuar como conversor de protocolos. Problemas: confiabilidade, modularidade.

Page 6: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

TOPOLOGIA EM ESTRELA Vantagens:

• simplificação do processo de gerenciamento dos pedidos de acesso

• a existência de um nó central para o controle facilita a manutenção e detecção de erros

Desvantagens:• limita a quantidade de pontos que podem ser conectados,

devido até mesmo ao espaço físico disponível para a conexão dos cabos e à degradação acentuada da performance quando existem muitas solicitações simultâneas à máquina centralizadora

• se o concentrador tiver alguma falha toda a rede cai.

Page 7: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

TOPOLOGIA EM ESTRELA

Page 8: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

TOPOLOGIA EM ANEL

estações conectadas através de um caminho fechado série de repetidores ligados por meio físico usualmente unidirecionais as mensagens circulam por todo o anel até serem retiradas

pelo nó de destino ou retornarem à origem requer que cada nó seja capaz de remover seletivamente

mensagens da rede ou passá-las à frente cada repetidor possui um relé que pode removê-lo

mecanicamente da rede, o que faz com que a confiabilidade aumente

Page 9: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

TOPOLOGIA EM ANEL

Vantagens:• a rede propicia uma maior distância entre as estações

• performance superior à topologia barramento

Desvantagens:• como cada ponto é necessário para a transmissão, se houver um

problema num determinado micro, a transmissão será interrompida

• essa topologia pode ser encarada como se fosse uma ligação de pontes entre várias ilhas (pontos). é preciso passar por dentro de uma ilha para alcançar a próxima. Dessa maneira, se houver um problema qualquer e interditarem uma ilha, o "carteiro" não terá como atingir a próxima ilha.

Page 10: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

TOPOLOGIA EM ANEL

Uma solução de rede baseada na topologia em anel que foi adotada comercialmente pela IBM (Rede Token Ring) é manter o anel somente para os aspectos lógicos e utilizar uma topologia em estrela na ligação física.

A utilização de concentradores (ring wiring concentrators) ou hubs deu grande poder de expansão devido à capacidade regenerativa dos sinais e pela interconexão de concentradores

Page 11: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

TOPOLOGIA EM ANEL Anel Lógico com ligação física em estrela

Page 12: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

TOPOLOGIA EM BARRA

Page 13: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

TOPOLOGIA EM BARRA Todos os computadores da rede estão conectados a um mesmo

cabo, não havendo a existência de um elemento central que gerencia as operações.

Tem uma configuração multiponto. Sua expansão fica bem mais fácil, bastando aumentar o tamanho

do cabo e conectar a ele os demais pontos. Nessa rede, uma mensagem pode ser enviada para um

determinado ponto ou para todos simultaneamente. Os pontos não participam do processo de transmissão de dados Única decisão necessária em cada nó é a identificação de

mensagens que lhe são destinadas Cada nó pode ouvir todas as informações transmitidas. Interfaces são passivas – falhas não causam a parada total do

sistema. Pode ser melhorado com o uso de repetidores. A ligação ao meio de transmissão é um ponto crítico – utiliza um

transceptor (transmissor/receptor).

Page 14: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Resumo Comparativo

Page 15: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Prof. Sidney Nicolau Venturi Filho

4. Meios Físicos de Transmissão

Tecnologia de Redes de Computadores

Page 16: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Meios Físicos de Transmissão - LAN

Cabo Coaxial

Par trançado

Fibra Ótica

Proteção externaMaterial isolante (PVC, Teflon)

Núcleo condutorMalha de fio de cobreou luva de alumínio

Page 17: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

CONECTORES - LAN

Conector BNC

Terminador

Conector T BNC

Conectores vampiro

Transceptor

Cabo AUI

Coaxial Grosso

Page 18: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Placa de rede

Page 19: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Placa de rede

Page 20: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

PLACA DE REDE Uma placa de rede é uma placa de circuito impresso que se encaixa no slot de expansão de um barramento

em uma placa mãe do computador ou em um dispositivo periférico. Funções

• Preparar dados do computador para o cabo de rede;• Enviar dados para outro computador;• Controlar fluxo de dados entre o computador e o sistema de cabeamento.

As placas de rede são consideradas dispositivos da camada 2 porque cada placa de rede em todo o mundo transporta um código exclusivo, chamado de um endereço Media Access Control (MAC). Esse endereço é usado para controlar as comunicações de dados do host na rede. Você depois vai aprender mais sobre o endereço MAC. Como o nome sugere, a placa de rede controla o acesso do host ao meio físico ( cabeamento).

Page 21: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Repetidores

Page 22: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Repetidores

Page 23: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Repetidores

Page 24: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

REPETIDOR

A finalidade de um repetidor é gerar os sinais da rede novamente e os retemporizar no nível do bit para que eles trafeguem em uma distância maior nos meios.

Os repetidores são dispositivos de porta única de "entrada" e porta única de "saída". Os repetidores são classificados como dispositivos da camada 1, no modelo OSI, porque eles atuam apenas no nível do bit e não consideram nenhuma outra informação.

Page 25: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Hub

Page 26: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Hub

Page 27: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Hub

A finalidade de um hub é gerar os sinais da rede novamente e os retemporizar. Isso é feito no nível de bit para um grande número de hosts (por exemplo, 4, 8 ou mesmo 24), usando um processo conhecido como concentração.

Essa definição é muito similar a dos repetidores, e por essa razão um hub também é conhecido como repetidor multiportas. A diferença é o número de cabos que se conectam ao dispositivo.

Dois motivos para se usar os hubs: criar um ponto de conexão central para os meios de cabeamento e aumentar a confiabilidade da rede. A confiabilidade da rede é aumentada permitindo-se que qualquer cabo falhe sem afetar toda a rede.

Isso difere da topologia de barramento onde, se houver uma falha no cabo, toda a rede será afetada.  Os hubs são considerados dispositivos da camada 1 porque apenas regeneram o sinal e o transmitem por todas as suas portas (conexões da rede).

Page 28: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Hub

Existem diferentes classificações de hubs na rede. A primeira classificação é dizer se os hubs são ativos ou passivos. A maioria dos hubs modernos é ativa. Eles obtêm energia de uma fonte de alimentação para gerar novamente os sinais da rede.

Alguns hubs são chamados dispositivos passivos porque simplesmente repartem o sinal entre vários usuários, como quando usamos um fio "Y" em um CD player para mais de um fone de ouvido.

Os hubs passivos não regeneram os bits, ou seja, não estendem o comprimento de um cabo, apenas permitem que dois ou mais hosts se conectem ao mesmo segmento de cabo.  Outra classificação é se os hubs são inteligentes ou burros. Os hubs inteligentes têm portas do console, o que significa que podem ser programados para gerenciar o tráfego da rede. Os hubs burros simplesmente aceitam um sinal da rede de entrada e o repete em todas as portas sem a habilidade de realizar qualquer gerenciamento. 

Page 29: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Hub

Page 30: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Ponte (bridge)

Page 31: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Ponte (bridge)

Page 32: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

PONTE

Uma ponte é um dispositivo da camada 2 projetada para conectar dois segmentos da LAN. A finalidade de uma ponte é filtrar o tráfego em uma LAN, para manter no próprio segmento o tráfego local e, ainda assim, permitir a conectividade com outras partes (segmentos) da LAN.

Você pode perguntar-se, então, como a ponte sabe qual tráfego é local e qual não é. A resposta é a mesma que o serviço postal usa quando perguntado como sabe qual correspondência é local. Ele olha o endereço físico. Cada dispositivo de rede tem um endereço MAC exclusivo na placa de rede, a ponte mantém registros dos endereços MAC que estão em cada lado e toma decisões com base nessa distribuição.

Page 33: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Comutador (switch)

Page 34: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Comutador (switch)

Page 35: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Comutador (switch)

Page 36: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

COMUTADOR - SWITCH

Um switch é um dispositivo da camada 2 assim como a ponte. Na verdade, um switch é chamado de ponte multiporta, assim como um hub é chamado de repetidor multiporta.

A diferença entre o hub e o switch é que estes tomam as decisões com base nos endereços MAC e os hubs não tomam nenhuma decisão. Devido a esta característica eles tornam uma LAN muito mais eficiente.

Esta otimização é obtida "comutando" os dados apenas pela porta à qual o host de destino está conectado, ao contrário de um hub que enviará os dados por todas as portas, o que fará com que todos os hosts tenham que processar todos os pacotes, mesmos os que não endereçados a ele.

Page 37: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Roteador

Page 38: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Roteador

Page 39: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Roteador

Page 40: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Roteador

Page 41: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

ROTEADORO roteador se encontra na camada de rede OSI, conhecida como camada 3. Trabalhar na camada 3 permite que o roteador tome decisões com base em grupos de endereços de rede (Classes) ao invés de endereços MAC individuais, como é feito na camada 2. Os roteadores podem também conectar diferentes tecnologias da camada 2, como Ethernet, Token-ring e FDDI. No entanto, devido à sua habilidade de rotear pacotes baseados nas informações da camada 3, os roteadores se tornaram o backbone da Internet, executando o protocolo IP.A finalidade de um roteador é examinar os pacotes de entrada (dados da camada 3), escolher o melhor caminho para eles através da rede e depois comutar os pacotes para a porta de saída apropriada. Os roteadores são os dispositivos de controle de tráfego mais importantes nas grandes redes. Eles permitem que praticamente qualquer tipo de computador se comunique com qualquer outro computador em qualquer parte do mundo!Um roteador pode ter vários tipos diferentes de portas de interface.

REDE 1 REDE 2

Page 42: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Roteador

Page 43: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Domínio de colisão

Como um profissional de rede, uma habilidade importante é a de reconhecer os domínios de colisão.

Se você tiver vários computadores conectados a um único meio sem outros dispositivos de rede conectados, haverá uma situação de acesso compartilhado e você terá um domínio de colisão. Dependendo da tecnologia específica usada, essa situação limita o número de computadores que podem usar aquela parte do meio, também chamada de segmento.

Page 44: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Domínio de colisão

Page 45: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Domínio de colisão

Page 46: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Domínio de colisão

Os repetidores geram novamente os bits e os retemporizam, mas não podem filtrar o fluxo de tráfego que passa por eles. Os dados (bits) que chegam à porta de um repetidor são enviados por todas as outras portas. O uso de um repetidor estende o domínio de colisão, logo, a rede nos dois lados do repetidor é um domínio de colisão maior.

Você já aprendeu que o outro nome do hub é um repetidor multiporta. Qualquer sinal que entre em uma porta do hub é gerado novamente, retemporizado e enviado para as outras portas. Portanto, os hubs, que são úteis para conectar muitos computadores, estendem os domínios de colisão. O resultado final será uma diminuição no desempenho da rede se todos os computadores naquela rede estiverem solicitando, simultaneamente, grandes larguras de banda.

Page 47: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Domínio de colisão

Page 48: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Domínio de colisão

Embora os repetidores e os hubs sejam dispositivos de rede úteis e baratos, eles estendem os domínios de colisão. Se o domínio de colisão tornar-se extenso demais, causará colisões demais e resultará em mau desempenho da rede.  

O tamanho dos domínios de colisão pode ser reduzido usando-se dispositivos de rede inteligentes que interrompem os domínios. Exemplos desse tipo de dispositivo de rede são: bridges, switches e roteadores. Esse processo é chamado de segmentação.

Uma bridge pode eliminar o tráfego desnecessário em uma rede sobrecarregada dividindo a rede em segmentos e filtrando o tráfego baseado no endereço da estação. O tráfego entre dispositivos no mesmo segmento não cruza a bridge e não afeta outros segmentos. Isso funciona bem enquanto o tráfego entre os segmentos não se torna pesado. Do contrário, a bridge pode virar um gargalo e retardar a comunicação.

Page 49: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Prof. Sidney Nicolau Venturi Filho

5. TIPOS DE CABEAMENTO

Tecnologia de Redes de Computadores

Page 50: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Par trançado

• par de condutores de aproximadamente 1mm de espessura

• trançado para reduzir a interferência

• comporta tanto transmissões analógicas quanto digitais

• taxas de transmissão podem chegar a ordem de gigabits por segundo, dependendo da distância entre os extremos.

• é o meio mais simples, mais flexível e mais barato

• utilizado geralmente em ligações ponto a ponto

• maior atenuação por unidade de distância

• bastante sujeito à interferências

• tipos Shielded Twisted Pairs - STP Unshielded Twisted Pairs - UTP

Page 51: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Par trançado Classificação para os cabos sem blindagem

• usado em redes locais• Alcance padrão 100 mtsCategoria No Pares Taxa Máxima LB máx Aplicação

3 4 10 Mbps 16 Mhz Voz e Dados (10BaseT) 4 4 16 Mbps 20 Mhz Voz e Dados (10BaseT4)

5 4 100 Mbps 100 Mhz Voz e Dados (100BaseTX)

5e 4 1000 Mbps 125 Mhz Voz e Dados(1000BASE-T) 6 4 10 Gbs 250 Mhz GigaBit (100 mts) e 10Giga(55 mts) 6 a 4 10 Gbs 500 Mhz 10Giga Ethernet (100 mts) 7 4 10 Gbs 600 Mhz 10Giga Ethernet (100 mts)

» Categoria 1: só usada em sistemas de telefonia;» Categoria 2: baixa taxa de transmissão.

Page 52: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Par trançado

Conectorização• Utiliza o conector RJ45

Page 53: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Padrões de Conectorização

Existem dois padrões para a ordem dos fios dentro do conector, o EIA 568B (o mais comum) e o EIA 568A. A diferença entre os dois é que a posição dos pares de cabos laranja e verde são invertidos dentro do conector.

Existe muita discussão em relação com qual dos dois é "melhor", mas na prática não existe diferença de conectividade entre os dois padrões. A única observação é que você deve cabear toda a rede utilizando o mesmo padrão. Como o EIA 568B é de longe o mais comum, recomendo que você o utilize ao crimpar seus próprios cabos.

Uma observação é que muitos cabos são certificados para apenas um dos dois padrões; caso encontre instruções referentes a isso nas especificações, ou decalcadas no próprio cabo, crimpe os cabos usando o padrão indicado.

Page 54: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Padrões de Conectorização Padrão T568B:

• branco laranja (Recepção) • laranja (Recepção) • branco verde (Transmissão) • azul • branco azul • verde (Transmissão) • branco marrom • marrom

pino função cor Padrão T568A:

• branco verde (transmissão) • verde (transmissão) • branco laranja (Recepção) • azul • branco azul • laranja (Recepção) • branco marrom • marrom

Page 55: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Cabo CrossOver O cabo crimpado com a mesma disposição de fios em ambos os lados do cabo é chamado de

cabo "reto", ou straight. Este é o tipo "normal" de cabo, usado para ligar os micros ao switch ou ao roteador da rede. Existe ainda um outro tipo de cabo, chamado de "cross-over" (também chamado de cabo cross, ou cabo cruzado), que permite ligar diretamente dois micros, sem precisar do hub ou switch. Ele é uma opção mais barata quando você tem apenas dois micros.

No cabo cruzado, a posição dos fios é diferente nos dois conectores, de forma que o par usado para enviar dados (TX) seja ligado na posição de recepção (RX) do segundo micro e vice-versa. De um dos lados a pinagem é a mesma de um cabo de rede normal, enquanto no outro a posição dos pares verde e laranja são trocados. Daí vem o nome cross-over, que significa, literalmente, "cruzado na ponta“

Para fazer um cabo cross-over, você crimpa uma das pontas seguindo o padrão EIA 568B que vimos acima e a outra utilizando o padrão EIA 568A, onde são trocadas as posições dos pares verde e laranja

Page 56: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Resumo Par Trançado

Dois fios enrolados em espiral de forma a reduzir o ruído e manter constantes as propriedades elétricas do meio

Podem ser blindados ou não A transmissão pode ser analógica ou digital Banda passante alta Taxas de transmissão da ordem de Mbps até Gbps (Cat 7) Susceptível à ruídos e interferência (crosstalk) Cabos 4 pares Conexão fácil e instalação fácil Comprimento máximo do cabo de 100 metros

Page 57: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA

Prof. Sidney Nicolau Venturi Filho

7. SWITCH

Tecnologia de Redes de Computadores

Page 58: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA5 - 58

Dispositivo de camada de enlace Armazena e encaminha quadros Ethernet Examina o cabeçalho do quadro e seletivamente

encaminha o quadro baseado no endereço MAC de destino

Quando um quadro está para ser encaminhado no segmento, usa CSMA/CD para acessar o segmento

Transparente Hospedeiros são inconscientes da presença dos switches

Plug-and-play, self-learning (auto-aprendizado) Switches não precisam ser configurados

Switch

Page 59: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA5 - 59

Como determinar para qual segmento da LAN encaminhar o quadro? Parece um problema de roteamento...

Encaminhamento

Page 60: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA5 - 60

Um switch possui uma tabela de switch Entrada na tabela do switch: (endereço MAC, interface, marca de tempo) Entradas expiradas na tabela são descartadas (TTL pode ser 60 min)

Switch aprende quais hospedeiros podem ser alcançados através de suas interfaces Quando recebe um quadro, o switch “aprende” a localização do transmissor: segmento da LAN que chega Registra o par transmissor/localização na tabela

Self learning (auto-aprendizado)

Page 61: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA5 - 61

Quando um switch recebe um quadro:

indexa a tabela do switch usando end. MAC de destinoif entrada for encontrada para o destino

then{ if dest. no segmento deste quadro chegou

then descarta o quadro else encaminha o quadro na interface indicada } else floodEncaminha para todas as interfaces,

exceto para aquela em que o quadro chegou

Filtragem/encaminhamento

Page 62: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA5 - 62

Suponha que C envia um quadro para D

Switch recebe o quadro de C Anota na tabela que C está na interface 1 Como D não está na tabela, o switch encaminha o quadro para as

interfaces 2 e 3 Quadro recebido por D

hub hub hub

switch

A

B CD

EF

G H

I

endereço interface

ABEG

1123

12 3

Switch: exemplo

Page 63: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA5 - 63

Suponha que D responde com um quadro para C.

Switch recebe quadro de D Anota na tabela que D está na interface 2 Como C está na tabela, o switch encaminha o quadro apenas para a

interface 1 Quadro recebido por C

hub hub hub

switch

A

B CD

EF

G H

I

endereço interface

ABEGC

11231

Switch: exemplo

Page 64: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA5 - 64

A instalação do switch quebra as sub-redes em segmentos de LAN Switch filtra pacotes: Alguns quadros do mesmo segmento de LAN não são usualmente

encaminhados para outros segmento de LAN Segmentos se tornam separados em domínios de colisão

hub hub hub

switch

domínio de colisão domínio de colisão

domínio de colisão

Switch: isolação de tráfego

Page 65: Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

Prof Ventury UNESA5 - 65

Switch com muitas interfaces Hospedeiros possuem conexão direta ao switch Sem colisões; full-duplex

Switching: A-para-A’ e B-para-B’, simultaneamente, sem colisões

Switches: acesso dedicado