You are on page 1of 8

ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

ARQUITETURAS DE REDE

Uma arquitetura de rede é um padrão que define como os dados serão transmitidos pelo meio de rede.

1. Ethernet

1.1 História

A Ethernet foi originalmente desenvolvida como um entre muitos projetos pioneiros da Xerox PARC.
Entende-se, em geral, que a Ethernet foi inventada em 1973, quando Robert Metcalfe escreveu um
memorando para os seus chefes contando sobre o potencial dessa tecnologia em redes locais. Contudo,
Metcalfe afirma que, na realidade, a Ethernet foi concebida durante um período de vários anos. Em 1976,
Metcalfe e David Boggs (seu assistente) publicaram o artigo: Ethernet: Distributed Packet-Switching For
Local Computer Networks.

Metcalfe deixou a Xerox em 1979 para promover o uso de computadores pessoais e redes locais (LANs), e
para isso criou a 3Com. Ele conseguiu convencer DEC, Intel, e Xerox a trabalhar juntas para promover a
Ethernet como um padrão, que foi publicado em 30 de setembro de 1980. Competindo com elas na época
estavam dois sistemas grandemente proprietários, token ring e ARCNET. Em pouco tempo ambos foram
afogados por uma onda de produtos Ethernet. No processo a 3Com se tornou uma grande companhia.

1.2 Funcionamento

A arquitetura ethernet é a mais utilizada em redes locais. Ela opera nas camadas 1 e 2 do modelo OSI. As
camadas do modelo OSI podem ser substituídas pelas camadas do protocolo que estiver sendo utilizado. Por
exemplo, em uma rede TCP/IP usando a arquitetura Ethernet, a camada Física do protocolo TCP/IP é o
padrão Ethernet.

As 3 camadas da arquitetura Ethernet possuem as seguintes funções:

 Controle do Link Lógico (LLC, IEEE 802,2): Inclui informações do protocolo de alto nível que
entregou o pacote de dados a ser transmitido. Com isso, a máquina receptora tem como saber para
qual protocolo de alto nível ela deve entregar os dados de um quadro que ela acabou de receber.

PROF. CARLOS ALAOR DE MELLO JR - cmellojr@anchieta.br 1/8


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

 Controle de Acesso ao Meio (MAC, IEEE 802.3): Monta o quadro de dados a ser transmitido
pela camada física, incluindo cabeçalhos próprios dessa camada aos dados recebidos da camada de
Controle do Link Lógico.

 Física: Transmite os quadros entregues pela camada de Controle de Acesso ao Meio usando o
método CSMA/CD (Carrier Sense Multiple Access with Collision Detection), que estudaremos a seguir.
Define como os dados são transmitidos através do cabeamento da rede e também o formato dos
conectores usados na placa de rede.

1.3 CSMA/CD (Carrier Sense Multiple Access With Collision Detection)

Em redes Ethernet, todos os micros compartilham o mesmo cabo, independentemente da topologia utilizada.

O primeiro passo na transmissão de dados em uma rede Ethernet é verificar se o cabo está livre. Isso é feito
pela placa de rede e recebe o nome Carrier Sense (detecção de portadora). Se o cabo estiver livre, a placa
de rede inicia sua transmissão. Caso ele esteja ocupado, a placa espera até que ele fique livre (não exista
mais o sinal de portadora no cabo). A transmissão só será iniciada caso o cabo esteja livre.

Entretanto, o protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome Multiple Access, acesso
múltiplo). Com isso, pode ocorrer de duas ou mais placas de redes perceberem que o cabo está livre e
tentarem transmitir dados ao mesmo tempo. Quando isso ocorre, há uma colisão e nenhuma das placas
consegue transmitir dados.

Quando ocorre uma colisão, todas as placas de rede param de transmitir, esperam um período de tempo
aleatório, e tentam a retransmissão. Como cada placa de rede envolvida na colisão provavelmente gerará
um valor aleatório diferente, possivelmente não ocorrerá novamente outra colisão, pois uma das placas
começará a sua transmissão antes das demais. E as demais verificarão que o cabo está ocupado e não
tentarão transmitir.

Ainda assim existe a possibilidade de haver sempre novas colisões, caso outras placas de rede que não
estavam envolvidas nessa primeira colisão tentem transmitir dados justamente no mesmo momento em que
terminou o tempo de espera de uma das placas de rede envolvidas na colisão.

Como sempre que há colisão é necessário gerar um período de espera, o desempenho de redes Ethernet
está intimamente ligado ao número de máquinas existentes na rede. Quanto mais máquinas, maior a

PROF. CARLOS ALAOR DE MELLO JR - cmellojr@anchieta.br 2/8


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

probabilidade de ocorrerem colisões e, com isso, o desempenho da rede cai, já que haverá períodos de
espera.

A verdade é que, quando usamos o termo colisão, parece que algo de errado está ocorrendo com a rede,
mas isso não é verdade. A colisão é um processo totalmente normal e desejável, já que faz parte do
funcionamento do protocolo CSMA/CD. Em redes pequenas, a queda de desempenho não é perceptível, já
que as retransmissões ocorrem na casa de microsegundos, mesmo em redes Ethernet funcionando a
100mbits.

A queda de desempenho em redes Ethernet está mais relacionada ao fato de que somente uma máquina
pode usar o cabo por vez do que com a ocorrência de colisões, já que, enquanto o cabo está sendo usado,
nenhuma outra máquina pode transmitir dados, e as máquinas que têm dados a serem transmitidos terão
de esperar o cabo ficar livre. Uma das soluções para esse problema é a divisão de uma rede Ethernet grande
em diversas redes pequenas (segmentação de rede).

Na hora em que um quadro é transmitido, todas as máquinas recebem este quadro ao mesmo tempo, já
que todas as máquinas estão conectadas a um mesmo cabo. Todas as placas de rede possuem um endereço
chamado MAC, que é gravado fisicamente dentro de uma memória ROM existente na placa. Com isso,
mesmo todas as placas recebendo o mesmo quadro ao mesmo tempo, somente a placa de rede cujo
endereço MAC conste no campo “Endereço MAC de Destino” do quadro é que captura o quadro para ela. A
não ser quando se trata de um quadro de broadcast, que é enviado para que todas as máquinas o recebam.

1.4 Resumo das características da arquitetura Ethernet

 Todos os hosts compartilham o mesmo cabo (meio).

 Quando o meio está sendo utilizado, nenhuma outra máquina poderá usá-lo ao mesmo tempo, caso
contrário, ocorrerá uma colisão de quadros.

 A placa de rede deve detectar se o cabo está sendo utilizado.

 O protocolo Ethernet não gera nenhum tipo de prioridade, ou seja, é possível duas ou mais placas
transmitir dados ao mesmo tempo, gerando colisões de quadros.

 Quando ocorre uma colisão, todas as placas de rede param de transmitir, esperam um tempo
aleatório, e tentam a retransmissão.

PROF. CARLOS ALAOR DE MELLO JR - cmellojr@anchieta.br 3/8


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

 O desempenho de redes Ethernet está intimamente ligado ao número de máquinas ligadas na rede
(ou melhor dizendo, o desempenho da Ethernet depende muito do número de máquinas em um
mesmo segmento de rede).

 Redes Ethernet operam por difusão.

 Cada placa de rede possui um endereço único no mundo, chamado de MAC.

1.5 Padrões de redes Ethernet

Estes são os padrões existentes da arquitetura Ethernet.

 Ethernet – 10mbits/seg

 Fast Ethernet – 100mbits/seg

 Gigabit Ethernet - 1gbit/seg

 10 Gigabit Ethernet – 10 gbit/seg

2. Token Ring

2.1 História

Token Ring é uma arquitetura de redes locais criada pela IBM e padronizada pelo IEEE em seu padrão
802.5. Isso significa que a arquitetura do padrão Token Ring é igual à arquitetura do padrão Ethernet, com
a diferença que as suas camadas Física e Controle de Acesso ao Meio funcionam diferentemente. Ou seja,
igualmente ao Ethernet, o Token Ring trabalha nas camadas 1 e 2 do modelo OSI, sendo responsável por
enviar os dados gerados pelo protocolo de alto nível (TCP/IP, IPX/SPX, NetBEUI etc.) fisicamente para a
rede.

Tanto no padrão Ethernet quanto no padrão Token Ring o cabeamento da rede tem de estar livre para um
dado ser enviado. A diferença é que no Ethernet, todas as máquinas têm a mesma prioridade e, com isso,
podem ocorrer colisões, isto é, mais de uma máquina tentando enviar um quadro de dados ao mesmo
tempo quando percebem que o cabo está livre. Já na rede Token Ring, cada máquina possui um tempo
certo de enviar um quadro de dados. Ou seja, mesmo que o cabo esteja livre, cada máquina só pode enviar
dados em um determinado momento. Com isso, colisões simplesmente não ocorrem, já que somente uma
máquina pode enviar dados por vez.

PROF. CARLOS ALAOR DE MELLO JR - cmellojr@anchieta.br 4/8


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

2.2 Funcionamento básico

A topologia das redes Token Ring é um anel (ring) e, dentro desse anel circula um quadro, chamado token
(ficha) – daí o nome da arquitetura ser Token Ring. Cada máquina só pode enviar um quadro de dados para
a rede quando a ficha passa pela máquina e esta estiver vazia. Assim, a rede consegue garantir que
somente uma transmissão é efetuada por vez. Só pode circular uma única ficha na rede e ela sempre circula
na mesma direção.

2.3 Topologia

A topologia das redes Token Ring é um anel e nela circula uma ficha (token). O primeiro computador da
rede a ser ligado é responsável por gerar a ficha e monitorar a sua circulação na rede. Esse computador
passa a ser apropriadamente chamado de monitor.

A circulação da ficha é comandada pro cada micro da rede. Cada micro recebe a ficha, e caso ela esteja
vazia, tem a oportunidade de enviar um quadro de dados para um outro micro na rede, “enchendo” a ficha.
Em seguida, esse computador transmite a ficha para o próximo computador do anel.

A ficha fica circulando infinitamente. Caso ela esteja cheia, ela circula até chegar na máquina que tenha o
endereço de destina especificado no quadro de dados. Caso ela dê uma volta inteira no anel e não atinja a
máquina de destino, o computador monitor percebe isso e toma as providências necessárias (esvaziar a
ficha e retornar uma mensagem de erro para o micro transmissor), já que o micro de destino não existe na
rede. Ao atingir o computador de destino, este “esvazia” a ficha e manda ela de volta para o computador
transmissor, marcando a ficha como “lida”.Caso a ficha esteja vazia, ela continua circulando infinitamente
até que alguma máquina queira transmitir dados para a rede.

Fica claro que a topologia usada na Token Ring é a topologia em anel. Entretanto, essa é uma topologia
apenas implantada logicamente. Fisicamente falando, as redes Token Ring utilizam um periférico
conecentrador, genericamente chamado de MAU (MultiStation Access Unit). Funciona como um Switch,
porém específico para redes Token Ring.

PROF. CARLOS ALAOR DE MELLO JR - cmellojr@anchieta.br 5/8


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

Figura 1: Rede com Hub Token Ring

Isso ocorre porque a topologia em estrela dá uma flexibilidade muito maior para a rede, por vários motivos.
Se as redes Token Ring fossem implementadas fisicamente como um anel, teríamos as seguintes
dificuldades:

A adição de uma nova máquina da rede pararia a rede inteira (já que a ficha obrigatoriamente teria de parar
de circular).

Cada placa da rede teria dois cabos conectados a ela: um para a máquina anterior e outro para a próxima
máquina do anel.

Dificuldade para a adição de uma nova máquina, já que muitas vezes todo o cabeamento teria de ser
redesenhado, já que a adição de uma nova máquina necessariamente implica a ligação dessa máquina para
a máquina anterior do anel e para a próxima máquina do anel. Isso significa não só a instalação de novos
cabos no ambiente de trabalho onde a rede está instalada, mas também no possível remanejamento dos
cabos já existentes.

O MAU portanto implementa o anel internamente. Quando uma máquina é adicionada ao MAU, ou então
removida, esse dispositivo automaticamente percebe essa condição e altera o anel interno de forma a
adicionar de forma a adicionar ou remover a máquina do anel. Isso significa que a rede Token Ring não pára
quando uma máquina é adicionada ou removida da rede, quando esse dispositivo é usado.As redes Token
Ring possuem um limite de 260 máquinas por rede.

PROF. CARLOS ALAOR DE MELLO JR - cmellojr@anchieta.br 6/8


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

3. Arquitetura FDDI

A arquitetura FDDI (Fiber Data Distributed Interface) foi uma das primeiras arquiteturas de redes locais a
permitir o uso da fibra óptica. Foi baseada no projeto 802 do IEEE, mas acabou sendo padronizado pela
ANSI (American National Standards Institute), sob o número X3T9.5.

Figura 2: Arquitetura FDDI

Sua taxa de transferência máxima é de 100 Mbps e permite uma rede com extensão máxima de 100 km
(sendo que a cada 2 km é necessário haver um repetidor, ou seja, o limite de distância entre cada nó é de 2
km) e com até 500 computadores interligados. Um segundo padrão FDDI, chamado FDDI-II, opera a uma
taxa de transferência de 200 Mbps.

A topologia da arquiterura FDDI é uma rede em anel duplo. Cada um dos anéis opera em sentido contrário
ao do outro Quando a rede está operando em suas condições normais, somente um dos anéis, chamado
primário, é usado. Caso ocorra algum problema com esse anel (por exemplo, a conexão seja rompida),
então o segundo anel (anel secundário) é utilizado.

A detecção e recuperação de falhas é uma das grandes diferenças entre o FDDI e o Token Ring. Em
princípio, se uma máquina falhar rompendo a conexão com os dois anéis, a rede deixa de funcionar, já que
ambos os anéis estarão interrompidos, impedindo a circulação da ficha. A rede FDDI, no entanto, tem a
capacidade de se reconfigurar de modo a criar um anel excluindo a máquina problemática. O primeiro anel é
conectado ao anel secundário no ponto onde a rede foi interrompida, formando novamente um anel.

PROF. CARLOS ALAOR DE MELLO JR - cmellojr@anchieta.br 7/8


ESCOLAS “PADRE ANCHIETA”

CURSO TÉCNICO EM INFORMÁTICA REDES DE COMPUTADORES

O processo de detecção de falhas é chamado beaconing. Quando uma máquina percebe que há uma
interrupção no anel, ela emite também um alarme, para a máquina acima e também responde ‘a maquina
anterior que recebeu o pedido de alarme. Esse processo continua até que uma das máquinas não responda
ao pedido de alarme – essa será a máquina responsável pela interrupção do anel. Detectando a máquina
problemática, a rede se auto-configurará para excluí-la. Caso todas as máquinas respondam corretamente
ao pedido de alarme e o pedido dê uma volta completa no anel (isto é, a máquina que gerou o alarme
recebe o mesmo pedido de alarme vindo da máquina anterior a ela no anel), isso significa que o anél já foi
restabelecido e que a rede pode voltar a operar corretamente.

As máquinas presentes em redes FDDI, assim como as Token Ring, podem ser interligadas usando um
dispositivo concentrador (hub FDDI). Esse hub é responsável por fazer a conexão das máquinas. Nesse
caso, é o concentrador que monta, internamente, o anel da rede.

Máquinas que estejam conectadas usando os dois anéis são chamadas de Classe A Opcionalmente as
máquinas podem ser conectadas usando-se somente um anel, igual ao que ocorre em redes Token Ring.
Essas máquinas são classificadas como Classe B e obviamente perdem a capacidade de reconfiguração da
rede em caso de falha do anel.

PROF. CARLOS ALAOR DE MELLO JR - cmellojr@anchieta.br 8/8

You might also like