A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores.

Apresentações semelhantes


Apresentação em tema: "Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores."— Transcrição da apresentação:

1 Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores

2 Prof Ventury UNESA TOPOLOGIA A topologia de uma rede de comunicação refere- se à forma como os enlaces físicos e os nós de comunicação estão organizados. Topologia define a estrutura da rede. Existem duas partes na definição da topologia, a topologia física, que é o layout atual do fio (meio) e a topologia lógica, que define como os meios são acessados pelos hosts. Ao organizar os enlaces físicos em um sistema de comunicação, as linhas de transmissão podem ser utilizadas de diferentes maneiras

3 Prof Ventury UNESA Topologia Física As topologias físicas que são comumente usadas são barramento, anel e estrela. Uma topologia de barramento usa um único segmento de backbone (comprimento do cabo) ao qual todos os hosts se conectam diretamente. Uma topologia em anel conecta um host ao próximo e o último host ao primeiro. Isso cria um anel físico do cabo. Uma topologia em estrela conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch.

4 Prof Ventury UNESA Topologia Lógica A topologia lógica de uma rede é a forma como os hosts se comunicam através dos meios. Os dois tipos mais comuns de topologias lógicas são broadcast e passagem de token. A topologia de broadcast simplesmente significa que cada host envia seus dados a todos os outros hosts no meio da rede. As estações não seguem nenhuma ordem para usar a rede, a primeira a solicitar é a atendida. Essa é a maneira como a Ethernet funciona. O segundo tipo é a passagem de token. A passagem de token controla o acesso à rede passando um token eletrônico seqüencialmente para cada host. Quando um host recebe o token, significa que o host pode enviar dados na rede. Se o host não tiver dados a serem enviados, ele vai passar o token ao próximo host e o processo se repetirá. Os dispositivos que se conectam diretamente a um segmento de rede são chamados de hosts. Esses hosts incluem computadores, clientes e servidores, impressoras, scanners e muitos outros dispositivos do usuário. Esses dispositivos fornecem aos usuários conexão à rede, com a qual os usuários compartilham, criam e obtêm as informações. Os dispositivos de host podem existir sem uma rede, porém, sem a rede as capacidades do host são muito limitadas

5 Prof Ventury UNESA TOPOLOGIA EM ESTRELA Cada nó é interligado à um nó central (centro de controle da rede). Nó central – processamento de dados e/ou gerência de comunicações. Mais comum – gerenciando comunicações e funções de diagnóstico. O nó central, cuja função é o chaveamento (comutação) é denominado comutador ou switch. Podem atuar por difusão (broadcasting). O gerenciamento das comunicações pode ser por chaveamento de pacotes ou de circuitos. O Nó central pode realizar a compatibilidade de velocidade entre os nós ou atuar como conversor de protocolos. Problemas: confiabilidade, modularidade.

6 Prof Ventury UNESA TOPOLOGIA EM ESTRELA Vantagens: simplificação do processo de gerenciamento dos pedidos de acesso a existência de um nó central para o controle facilita a manutenção e detecção de erros Desvantagens: limita a quantidade de pontos que podem ser conectados, devido até mesmo ao espaço físico disponível para a conexão dos cabos e à degradação acentuada da performance quando existem muitas solicitações simultâneas à máquina centralizadora se o concentrador tiver alguma falha toda a rede cai.

7 Prof Ventury UNESA TOPOLOGIA EM ESTRELA

8 Prof Ventury UNESA TOPOLOGIA EM ANEL estações conectadas através de um caminho fechado série de repetidores ligados por meio físico usualmente unidirecionais as mensagens circulam por todo o anel até serem retiradas pelo nó de destino ou retornarem à origem requer que cada nó seja capaz de remover seletivamente mensagens da rede ou passá-las à frente cada repetidor possui um relé que pode removê-lo mecanicamente da rede, o que faz com que a confiabilidade aumente

9 Prof Ventury UNESA TOPOLOGIA EM ANEL Vantagens: a rede propicia uma maior distância entre as estações performance superior à topologia barramento Desvantagens: como cada ponto é necessário para a transmissão, se houver um problema num determinado micro, a transmissão será interrompida essa topologia pode ser encarada como se fosse uma ligação de pontes entre várias ilhas (pontos). é preciso passar por dentro de uma ilha para alcançar a próxima. Dessa maneira, se houver um problema qualquer e interditarem uma ilha, o "carteiro" não terá como atingir a próxima ilha.

10 Prof Ventury UNESA TOPOLOGIA EM ANEL Uma solução de rede baseada na topologia em anel que foi adotada comercialmente pela IBM (Rede Token Ring) é manter o anel somente para os aspectos lógicos e utilizar uma topologia em estrela na ligação física. A utilização de concentradores (ring wiring concentrators) ou hubs deu grande poder de expansão devido à capacidade regenerativa dos sinais e pela interconexão de concentradores

11 Prof Ventury UNESA TOPOLOGIA EM ANEL Anel Lógico com ligação física em estrela

12 Prof Ventury UNESA TOPOLOGIA EM BARRA

13 Prof Ventury UNESA TOPOLOGIA EM BARRA Todos os computadores da rede estão conectados a um mesmo cabo, não havendo a existência de um elemento central que gerencia as operações. Tem uma configuração multiponto. Sua expansão fica bem mais fácil, bastando aumentar o tamanho do cabo e conectar a ele os demais pontos. Nessa rede, uma mensagem pode ser enviada para um determinado ponto ou para todos simultaneamente. Os pontos não participam do processo de transmissão de dados Única decisão necessária em cada nó é a identificação de mensagens que lhe são destinadas Cada nó pode ouvir todas as informações transmitidas. Interfaces são passivas – falhas não causam a parada total do sistema. Pode ser melhorado com o uso de repetidores. A ligação ao meio de transmissão é um ponto crítico – utiliza um transceptor (transmissor/receptor).

14 Prof Ventury UNESA Resumo Comparativo

15 Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 4. Meios Físicos de Transmissão Tecnologia de Redes de Computadores

16 Prof Ventury UNESA Meios Físicos de Transmissão - LAN Cabo Coaxial Par trançado Fibra Ótica Proteção externa Material isolante (PVC, Teflon) Núcleo condutor Malha de fio de cobre ou luva de alumínio

17 Prof Ventury UNESA CONECTORES - LAN Conector BNC Terminador Conector T BNC Conectores vampiro Transceptor Cabo AUI Coaxial Grosso

18 Prof Ventury UNESA Placa de rede

19 Prof Ventury UNESA Placa de rede

20 Prof Ventury UNESA PLACA DE REDE Uma placa de rede é uma placa de circuito impresso que se encaixa no slot de expansão de um barramento em uma placa mãe do computador ou em um dispositivo periférico. Funções Preparar dados do computador para o cabo de rede; Enviar dados para outro computador; Controlar fluxo de dados entre o computador e o sistema de cabeamento. As placas de rede são consideradas dispositivos da camada 2 porque cada placa de rede em todo o mundo transporta um código exclusivo, chamado de um endereço Media Access Control (MAC). Esse endereço é usado para controlar as comunicações de dados do host na rede. Você depois vai aprender mais sobre o endereço MAC. Como o nome sugere, a placa de rede controla o acesso do host ao meio físico ( cabeamento).

21 Prof Ventury UNESA Repetidores

22 Prof Ventury UNESA Repetidores

23 Prof Ventury UNESA Repetidores

24 Prof Ventury UNESA REPETIDOR A finalidade de um repetidor é gerar os sinais da rede novamente e os retemporizar no nível do bit para que eles trafeguem em uma distância maior nos meios. Os repetidores são dispositivos de porta única de "entrada" e porta única de "saída". Os repetidores são classificados como dispositivos da camada 1, no modelo OSI, porque eles atuam apenas no nível do bit e não consideram nenhuma outra informação.

25 Prof Ventury UNESA Hub

26 Prof Ventury UNESA Hub

27 Prof Ventury UNESA Hub A finalidade de um hub é gerar os sinais da rede novamente e os retemporizar. Isso é feito no n í vel de bit para um grande número de hosts (por exemplo, 4, 8 ou mesmo 24), usando um processo conhecido como concentra ç ão. Essa defini ç ão é muito similar a dos repetidores, e por essa razão um hub tamb é m é conhecido como repetidor multiportas. A diferen ç a é o n ú mero de cabos que se conectam ao dispositivo. Dois motivos para se usar os hubs: criar um ponto de conexão central para os meios de cabeamento e aumentar a confiabilidade da rede. A confiabilidade da rede é aumentada permitindo-se que qualquer cabo falhe sem afetar toda a rede. Isso difere da topologia de barramento onde, se houver uma falha no cabo, toda a rede ser á afetada. Os hubs são considerados dispositivos da camada 1 porque apenas regeneram o sinal e o transmitem por todas as suas portas (conexões da rede).

28 Prof Ventury UNESA Hub Existem diferentes classifica ç ões de hubs na rede. A primeira classifica ç ão é dizer se os hubs são ativos ou passivos. A maioria dos hubs modernos é ativa. Eles obtêm energia de uma fonte de alimenta ç ão para gerar novamente os sinais da rede. Alguns hubs são chamados dispositivos passivos porque simplesmente repartem o sinal entre v á rios usu á rios, como quando usamos um fio "Y" em um CD player para mais de um fone de ouvido. Os hubs passivos não regeneram os bits, ou seja, não estendem o comprimento de um cabo, apenas permitem que dois ou mais hosts se conectem ao mesmo segmento de cabo. Outra classifica ç ão é se os hubs são inteligentes ou burros. Os hubs inteligentes têm portas do console, o que significa que podem ser programados para gerenciar o tr á fego da rede. Os hubs burros simplesmente aceitam um sinal da rede de entrada e o repete em todas as portas sem a habilidade de realizar qualquer gerenciamento.

29 Prof Ventury UNESA Hub

30 Prof Ventury UNESA Ponte (bridge)

31 Prof Ventury UNESA Ponte (bridge)

32 Prof Ventury UNESA PONTE Uma ponte é um dispositivo da camada 2 projetada para conectar dois segmentos da LAN. A finalidade de uma ponte é filtrar o tráfego em uma LAN, para manter no próprio segmento o tráfego local e, ainda assim, permitir a conectividade com outras partes (segmentos) da LAN. Você pode perguntar-se, então, como a ponte sabe qual tráfego é local e qual não é. A resposta é a mesma que o serviço postal usa quando perguntado como sabe qual correspondência é local. Ele olha o endereço físico. Cada dispositivo de rede tem um endereço MAC exclusivo na placa de rede, a ponte mantém registros dos endereços MAC que estão em cada lado e toma decisões com base nessa distribuição.

33 Prof Ventury UNESA Comutador (switch)

34 Prof Ventury UNESA Comutador (switch)

35 Prof Ventury UNESA Comutador (switch)

36 Prof Ventury UNESA COMUTADOR - SWITCH Um switch é um dispositivo da camada 2 assim como a ponte. Na verdade, um switch é chamado de ponte multiporta, assim como um hub é chamado de repetidor multiporta. A diferença entre o hub e o switch é que estes tomam as decisões com base nos endereços MAC e os hubs não tomam nenhuma decisão. Devido a esta característica eles tornam uma LAN muito mais eficiente. Esta otimização é obtida "comutando" os dados apenas pela porta à qual o host de destino está conectado, ao contrário de um hub que enviará os dados por todas as portas, o que fará com que todos os hosts tenham que processar todos os pacotes, mesmos os que não endereçados a ele.

37 Prof Ventury UNESA Roteador

38 Prof Ventury UNESA Roteador

39 Prof Ventury UNESA Roteador

40 Prof Ventury UNESA Roteador

41 Prof Ventury UNESA ROTEADOR O roteador se encontra na camada de rede OSI, conhecida como camada 3. Trabalhar na camada 3 permite que o roteador tome decisões com base em grupos de endereços de rede (Classes) ao invés de endereços MAC individuais, como é feito na camada 2. Os roteadores podem também conectar diferentes tecnologias da camada 2, como Ethernet, Token-ring e FDDI. No entanto, devido à sua habilidade de rotear pacotes baseados nas informações da camada 3, os roteadores se tornaram o backbone da Internet, executando o protocolo IP. A finalidade de um roteador é examinar os pacotes de entrada (dados da camada 3), escolher o melhor caminho para eles através da rede e depois comutar os pacotes para a porta de saída apropriada. Os roteadores são os dispositivos de controle de tráfego mais importantes nas grandes redes. Eles permitem que praticamente qualquer tipo de computador se comunique com qualquer outro computador em qualquer parte do mundo! Um roteador pode ter vários tipos diferentes de portas de interface. REDE 1REDE 2

42 Prof Ventury UNESA Roteador

43 Prof Ventury UNESA Domínio de colisão Como um profissional de rede, uma habilidade importante é a de reconhecer os domínios de colisão. Se você tiver vários computadores conectados a um único meio sem outros dispositivos de rede conectados, haverá uma situação de acesso compartilhado e você terá um domínio de colisão. Dependendo da tecnologia específica usada, essa situação limita o número de computadores que podem usar aquela parte do meio, também chamada de segmento.

44 Prof Ventury UNESA Domínio de colisão

45 Prof Ventury UNESA Domínio de colisão

46 Prof Ventury UNESA Domínio de colisão Os repetidores geram novamente os bits e os retemporizam, mas não podem filtrar o fluxo de tráfego que passa por eles. Os dados (bits) que chegam à porta de um repetidor são enviados por todas as outras portas. O uso de um repetidor estende o domínio de colisão, logo, a rede nos dois lados do repetidor é um domínio de colisão maior. Você já aprendeu que o outro nome do hub é um repetidor multiporta. Qualquer sinal que entre em uma porta do hub é gerado novamente, retemporizado e enviado para as outras portas. Portanto, os hubs, que são úteis para conectar muitos computadores, estendem os domínios de colisão. O resultado final será uma diminuição no desempenho da rede se todos os computadores naquela rede estiverem solicitando, simultaneamente, grandes larguras de banda.

47 Prof Ventury UNESA Domínio de colisão

48 Prof Ventury UNESA Domínio de colisão Embora os repetidores e os hubs sejam dispositivos de rede úteis e baratos, eles estendem os domínios de colisão. Se o domínio de colisão tornar-se extenso demais, causará colisões demais e resultará em mau desempenho da rede. O tamanho dos domínios de colisão pode ser reduzido usando-se dispositivos de rede inteligentes que interrompem os domínios. Exemplos desse tipo de dispositivo de rede são: bridges, switches e roteadores. Esse processo é chamado de segmentação. Uma bridge pode eliminar o tráfego desnecessário em uma rede sobrecarregada dividindo a rede em segmentos e filtrando o tráfego baseado no endereço da estação. O tráfego entre dispositivos no mesmo segmento não cruza a bridge e não afeta outros segmentos. Isso funciona bem enquanto o tráfego entre os segmentos não se torna pesado. Do contrário, a bridge pode virar um gargalo e retardar a comunicação.

49 Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 5. TIPOS DE CABEAMENTO Tecnologia de Redes de Computadores

50 Prof Ventury UNESA Par trançado par de condutores de aproximadamente 1mm de espessura trançado para reduzir a interferência comporta tanto transmissões analógicas quanto digitais taxas de transmissão podem chegar a ordem de gigabits por segundo, dependendo da distância entre os extremos. é o meio mais simples, mais flexível e mais barato utilizado geralmente em ligações ponto a ponto maior atenuação por unidade de distância bastante sujeito à interferências tipos Shielded Twisted Pairs - STP Unshielded Twisted Pairs - UTP

51 Prof Ventury UNESA Par trançado Classificação para os cabos sem blindagem usado em redes locais Alcance padrão 100 mts Categoria N o Pares Taxa Máxima LB máx Aplicação Mbps 16 Mhz Voz e Dados (10BaseT) Mbps 20 Mhz Voz e Dados (10BaseT4) Mbps 100 Mhz Voz e Dados (100BaseTX) 5e Mbps 125 Mhz Voz e Dados(1000BASE-T) Gbs 250 Mhz GigaBit (100 mts) e 10Giga(55 mts) 6 a 4 10 Gbs 500 Mhz 10Giga Ethernet (100 mts) Gbs 600 Mhz 10Giga Ethernet (100 mts) »Categoria 1: só usada em sistemas de telefonia; »Categoria 2: baixa taxa de transmissão.

52 Prof Ventury UNESA Par trançado Conectorização Utiliza o conector RJ45

53 Prof Ventury UNESA Padrões de Conectorização Existem dois padrões para a ordem dos fios dentro do conector, o EIA 568B (o mais comum) e o EIA 568A. A diferença entre os dois é que a posição dos pares de cabos laranja e verde são invertidos dentro do conector. Existe muita discussão em relação com qual dos dois é "melhor", mas na prática não existe diferença de conectividade entre os dois padrões. A única observação é que você deve cabear toda a rede utilizando o mesmo padrão. Como o EIA 568B é de longe o mais comum, recomendo que você o utilize ao crimpar seus próprios cabos. Uma observação é que muitos cabos são certificados para apenas um dos dois padrões; caso encontre instruções referentes a isso nas especificações, ou decalcadas no próprio cabo, crimpe os cabos usando o padrão indicado.

54 Prof Ventury UNESA Padrões de Conectorização Padrão T568B:T568B branco laranja (Recepção) laranja (Recepção) branco verde (Transmissão) azul branco azul verde (Transmissão) branco marrom marrom pino função cor Padrão T568A:T568A branco verde (transmissão) verde (transmissão) branco laranja (Recepção) azul branco azul laranja (Recepção) branco marrom marrom

55 Prof Ventury UNESA Cabo CrossOver O cabo crimpado com a mesma disposição de fios em ambos os lados do cabo é chamado de cabo "reto", ou straight. Este é o tipo "normal" de cabo, usado para ligar os micros ao switch ou ao roteador da rede. Existe ainda um outro tipo de cabo, chamado de "cross-over" (também chamado de cabo cross, ou cabo cruzado), que permite ligar diretamente dois micros, sem precisar do hub ou switch. Ele é uma opção mais barata quando você tem apenas dois micros. No cabo cruzado, a posição dos fios é diferente nos dois conectores, de forma que o par usado para enviar dados (TX) seja ligado na posição de recepção (RX) do segundo micro e vice- versa. De um dos lados a pinagem é a mesma de um cabo de rede normal, enquanto no outro a posição dos pares verde e laranja são trocados. Daí vem o nome cross-over, que significa, literalmente, "cruzado na ponta Para fazer um cabo cross-over, você crimpa uma das pontas seguindo o padrão EIA 568B que vimos acima e a outra utilizando o padrão EIA 568A, onde são trocadas as posições dos pares verde e laranja

56 Prof Ventury UNESA Resumo Par Trançado Dois fios enrolados em espiral de forma a reduzir o ruído e manter constantes as propriedades elétricas do meio Podem ser blindados ou não A transmissão pode ser analógica ou digital Banda passante alta Taxas de transmissão da ordem de Mbps até Gbps (Cat 7) Susceptível à ruídos e interferência (crosstalk) Cabos 4 pares Conexão fácil e instalação fácil Comprimento máximo do cabo de 100 metros

57 Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 7. SWITCH Tecnologia de Redes de Computadores

58 Prof Ventury UNESA Dispositivo de camada de enlace Armazena e encaminha quadros Ethernet Examina o cabeçalho do quadro e seletivamente encaminha o quadro baseado no endereço MAC de destino Quando um quadro está para ser encaminhado no segmento, usa CSMA/CD para acessar o segmento Transparente Hospedeiros são inconscientes da presença dos switches Plug-and-play, self-learning (auto-aprendizado) Switches não precisam ser configurados Switch

59 Prof Ventury UNESA Como determinar para qual segmento da LAN encaminhar o quadro? Parece um problema de roteamento... Encaminhamento

60 Prof Ventury UNESA Um switch possui uma tabela de switch Entrada na tabela do switch: (endereço MAC, interface, marca de tempo) Entradas expiradas na tabela são descartadas (TTL pode ser 60 min) Switch aprende quais hospedeiros podem ser alcançados através de suas interfaces Quando recebe um quadro, o switch aprende a localização do transmissor: segmento da LAN que chega Registra o par transmissor/localização na tabela Self learning (auto-aprendizado)

61 Prof Ventury UNESA Quando um switch recebe um quadro: indexa a tabela do switch usando end. MAC de destino if entrada for encontrada para o destino then{ if dest. no segmento deste quadro chegou then descarta o quadro else encaminha o quadro na interface indicada } else flood Encaminha para todas as interfaces, exceto para aquela em que o quadro chegou Filtragem/encaminhamento

62 Prof Ventury UNESA Suponha que C envia um quadro para D Switch recebe o quadro de C Anota na tabela que C está na interface 1 Como D não está na tabela, o switch encaminha o quadro para as interfaces 2 e 3 Quadro recebido por D hub switch A B C D E F G H I endereço interface ABEGABEG Switch: exemplo

63 Prof Ventury UNESA Suponha que D responde com um quadro para C. Switch recebe quadro de D Anota na tabela que D está na interface 2 Como C está na tabela, o switch encaminha o quadro apenas para a interface 1 Quadro recebido por C hub switch A B C D E F G H I endereço interface ABEGCABEGC Switch: exemplo

64 Prof Ventury UNESA A instalação do switch quebra as sub-redes em segmentos de LAN Switch filtra pacotes: Alguns quadros do mesmo segmento de LAN não são usualmente encaminhados para outros segmento de LAN Segmentos se tornam separados em domínios de colisão hub switch domínio de colisão Switch: isolação de tráfego

65 Prof Ventury UNESA Switch com muitas interfaces Hospedeiros possuem conexão direta ao switch Sem colisões; full-duplex Switching: A-para-A e B-para-B, simultaneamente, sem colisões Switches: acesso dedicado


Carregar ppt "Prof Ventury UNESA Prof. Sidney Nicolau Venturi Filho 3. TOPOLOGIAS Tecnologia de Redes de Computadores."

Apresentações semelhantes


Anúncios Google