terça-feira, 22 de outubro de 2019

Topologia Token Ring

Fundamentos:

Definição: Token Ring é um protocolo de redes que utiliza uma topologia lógica de anel e funciona na camada física (ligação de dados) e de enlace do modelo OSI dependendo da sua aplicação.

Meios de Transmissão: Token Ring usa como meio de transmissão um barramento em forma de anel e o par trançado.

Como funciona: Ele usa a topologia lógica de anel e funciona na camada física, pela ligação de dados do modelo OSI.

Formato do Frame: O protocolo Token Passing é empregado para controlar a inserção de bits no anel.









Topologia

A topologia das redes Token Ring é em anel e nela circula uma ficha (token). A circulação da ficha é comandada por cada micro da rede. Cada micro recebe a ficha, e, caso ela esteja vazia, tem a oportunidade de enviar um quadro de dados para um outro micro da rede, “enchendo” a ficha. Em seguida, esse computador transmite a ficha para o próximo micro do anel.

A ficha fica circulando infinitamente. Caso ela esteja cheia, ela circula até chegar na máquina que tenha o endereço de destino especificado no quadro de dados. Caso ela dê uma volta inteira no anel e não atinja a máquina de destino, o computador monitor percebe isso e toma as providências necessárias (esvaziar a ficha e retornar uma mensagem de erro para o micro transmissor), já que o micro de destino não existe na rede.


Ao atingir o computador de destino, este “esvazia” a ficha e manda ela de volta para o computador transmissor, marcando a ficha como “lida”. Caso a ficha esteja vazia, ela continua circulando infinitamente até que alguma máquina queira transmitir dados para a rede.




Transmissão de dados

Ao invés de serem irradiados para toda a rede, os pacotes são transmitidos de estação para estação. A primeira estação transmite para a segunda, que transmite para a terceira, etc. Quando os dados chegam à estação de destino, ela faz uma cópia dos dados para sí, porém, continua a transmissão dos dados. A estação emissora continua a enviar pacotes, até que o primeiro pacote enviado dê uma volta completa no anel lógico e volte para ela. Quando isto acontece, a estação pára de transmitir e envia o pacote de Token, voltando a transmitir apenas quando receber novamente o Token.

Cablagem:


As redes Token Ring utilizam o cabo par trançado com blindagem de 150 ohms.

A IBM chama-lhe cabo de tipo 1. Atinge taxas de transferência de até 100 Mbps. Já o cabo Tipo1A é um cabo que consegue operar com taxas de até 300 Mbps.




Controlo de acesso ao meio(Mac, IEEE 802.5)


-Acesso ao meio é efectuado por um token
-Quando capturado por uma estação concede acesso exclusivo ao meio
-Por isso não há colisões

-O tempo que o token permanece em cada estação é limitado
-Quando uma estação quer transmitir espera pela passagem do token livre e captura-o
-Para ter acesso ao meio altera os bits de controlo e adiciona-lhe dados
-O frame passa a circular no anel em direcção à estação de destino
-As estações que se encontram entre a origem e o destino apenas copiam de novo a mensagem e voltam a coloca-la no meio para a estação seguinte
-Chegada à estação de destino, esta muda o status para mensagem lida mo campo FS da frame
-Depois volta a copia-lo para o meio
-Quando a frame chegar de novo à estação de origem é capturada e posteriormente destruída e libertado de novo como token livre



Controlo do Link Lógico

IEEE 802.2 é um controle lógico de enlace (LLC), que oferece serviços de conexão lógica a nível de camada 2. Implementando funcionalidades para transmissão confiável (conexões, controle de erro, controle de fluxo), oculta as diferenças entre as várias tecnologias de LAN. Provê o formato de quadro único, interface de serviço única, interface do MAC:

Possui 3 tipos de serviço:
Data grama não confiável;
Data grama com reconhecimento;

Confiável, orientado à conexões.



Modo de Operação

Quando uma estação deseja transmitir, ela aguarda a chegada do token.
Quando algum mecanismo de prioridade é implementado, os três bits de
prioridade indicam se a estação pode se apoderar do token. Se a prioridade do
token é maior que a prioridade do frame a ser transmitido, o token não pode ser
capturado por esta estação.

A estação transmite seu frame tão logo ela ganhe controlo sobre o token. Ela
altera o quarto bit do segundo byte do token de zero para um,
transformando-o em um frame que contém dados.

Cada nó sucessivo transmite o frame até que ele retorne ao nó de origem e somente um frame por vez pode circular no anel.
































terça-feira, 15 de outubro de 2019

Ethernet

 Placa de Rede

Uma placa de rede (também chamada adaptador de rede.) é um dispositivo de hardware responsável pela comunicação de um computador em uma rede de computadores.

A placa de rede controla o envio e recebimento de dados de um computador conectado a uma rede, através de ondas electromagnéticas (Wi-Fi), cabos metálicos ou cabos de fibra óptica. Cada arquitectura de rede pode exigir um tipo específico de placa de rede, como as redes em anel do tipo Token Ring e as redes Ethernet.

Cablagem

A ligação deste tipo de cabo às placas de rede não é realizada por conectores BNC-T, mas sim por transceivers.  O cabo é contínuo ao longo do barramento e não como no cabo coaxial fino, onde existe um segmento de cabo entre cada placa de rede.

Controlo de Acesso ao Meio (MAC)

A segunda responsabilidade da sub camada MAC é o controle de acesso à media. O controle de acesso à media é responsável pela colocação e remoção de quadros no meio físico. Como o nome diz, controla o acesso ao meio físico. Essa sub camada se comunica directamente com a camada física.


Controlo de Acesso ao Meio (IEEE 802.3)

A Ethernet opera na camada de enlace de dados e na camada física. É uma família de tecnologias de redes de comunicação definida nos padrões IEEE 802.2 e 802.3.




Endereçamento MAC Quadro Ethernet Espaço entre quadros

O processo de encapsulamento também fornece o endereçamento de camada de enlace de dados. Cada cabeçalho de Ethernet adicionado ao quadro contém o endereço físico (endereço MAC) que permite que um quadro seja entregue a um nó destino.



Controlo do link Lógico

LLC-

A sub camada LLC Ethernet trata da comunicação entre as camadas superiores e as camadas inferiores. Isso é normalmente entre o software de rede e o hardware do dispositivo. A sub camada LLC obtém os dados do protocolo de rede, normalmente um pacote IPv4, e adiciona informações de controle para ajudar a entregar o pacote no nó destino. O LLC é usado para comunicar com as camadas superiores do aplicativo e mover o pacote para as camadas inferiores para entrega.

IEEE 802.2-









































sexta-feira, 4 de outubro de 2019

Tipos de Codificação

Manchester

Manchester Normal:
Os limites da onda neste tipo de codificação estão entre 1 e -1. Neste código de linhas, as decisões são sempre tomadas a meio de cada bit. Assim, as transições entre 0>1 e 1>0 ocupam a largura de um bit desde o meio do bit até ao meio do bit seguinte. As restantes transições, 0>0 e 1>1, ocupam apenas meio bit. é usado em Ethernet.


Manchester Diferencial:
Os limites da onda neste tipo de codificação estão entre -1 e 1. À semelhança do anterior, as decisões são sempre tomadas a meio de cada bit. A diferença aqui reside apenas, nas transições entre bits serem codificadas de forma diferente da anterior. Assim, as transições entre 0>1 e 1>1 ocupam a largura de um bit até ao meio do bit anterior até ao meio do bit seguinte. As restantes transições, 0>0 e 1>0, ocupam apenas meio bit. É utilizado em Token Ring.




Codificação NRZ

O valor do sinal sempre é positivo ou negativo, existem 2 formas de codificação NRZ, o esquema NRZ-L e o esquema NRZ-I.

NRZ-L: O nível de sinal depende do bit que ele transporta, normalmente uma tensão positiva para o bit 0 e uma tensão negativa para o bit 1. O problema desse esquema é que em sequencias muito longas, o receptor enxergará a tensão como se fosse continua no meio, o que gerará problemas de sincronismo.


NRZ-I: A representação do bit 1 é feita através de uma transição de estado. Uma cadeia de de 0´s ainda é complicada porque pode fazer com que o sincronismo se perca com o tempo.











4B/5B


Utiliza NRZ-I (codificação de linha)
Utilizado no padrão Ethernet 100Mbps
Simulação On-line
Com a substituição de blocos de bits, ficarão blocos
não alocados que podem ser alocados para controle

da transmissão














terça-feira, 1 de outubro de 2019

CSMA/CD

CSMA/CD, do inglês Carrier Sense Multiple Access with Collision Detection, é um protocolo de telecomunicações que organiza a forma como os dispositivos de rede compartilham o canal utilizando a tecnologia Ethernet. Originalmente desenvolvido nos anos 60 para ALOHAnet - Hawaii usando rádio, o esquema é relativamente simples comparado ao token ring ou rede de controle central.


CS - (Carrier Sense): Capacidade de identificar se está ocorrendo transmissão, ou seja, o primeiro passo na transmissão de dados numa rede Ethernet é verificar se o cabo está livre.

MA - (Multiple Access): Capacidade de múltiplos nós concorrerem pela utilização da mídia, ou seja o protocolo CSMA/CD não gera nenhum tipo de prioridade. Como o CSMA/CD não gera prioridade pode ocorrer de duas placas tentarem transmitir dados ao mesmo tempo. Quando isso ocorre, há uma colisão e nenhuma das placas consegue transmitir dados.

CD - (Collision Detection): É responsável por identificar colisões na rede.

O CSMA/CD identifica quando o meio (canal) está disponível (idle time) para a transmissão. Neste momento a transmissão é iniciada. O mecanismo CD, ao mesmo tempo, obriga que os nós escutem a rede enquanto emitem dados, razão pela qual o CSMA/CD é também conhecido por (LWT) "Listen While Talk" - "escute enquanto fala".


CSMA/CD como funciona?

Quando o tipo de comunicação é Half-Duplex, na realidade só um dispositivo pode usar o meio de comunicação para comunicar… se houvesse comunicação em simultâneo, entre 2 ou mais máquinas ligadas a um Hub, estaríamos a presenciar uma colisão (acontece quando 2 equipamentos transmitem em simultâneo num meio partilhado, aumentando a amplitude do sinal elétrico transmitido).

Como os hubs não suportam comunicações Full Duplex, a transmissão simultânea de dados é tecnicamente impossível.