59
Universidade do Vale do Paraíba Colégio Técnico Antônio Teixeira Fernandes Disciplina Redes de Computadores Material III-Bimestre NetBeui, IPX, TCP/IP. Aplicativos: Ping, FTP, Telnet, Tracert, DNS, DHCP etc. Protocolos de acesso ao meio: comutação por circuitos, CSMA/CD, Polling e Token Ring. Introdução. Benefícios. Tecnologia. Funcionamento e aplicações. Estratégias e Introdução. Benefícios. Tecnologia. Funcionamento e aplicações. Estratégias e equipamentos para conexão. Fundamentos da segurança da informação. Princípios da política de segurança. Classificação das informações e sua relação com as tecnologias das redes. Controles de acesso físico e de acesso lógico. Características funcionais e operacionais das tecnologias bluetooth, frame relay e wimax, entre outras. Identificação do ambiente. Levantamento dos requisitos físicos e lógicos. Seleção da tecnologia Elaboração do projeto físico. Identificação dos serviços. Site : http://www1.univap.br/~wagner Prof. Responsáveis Wagner Santos C. de Jesus

Rede-2 [Modo de Compatibilidade] - univap.br · • Pode ser usado em redes de no máximo 255 micros e não é roteável . 6 • Apesar de suas limitações, o NetBEUI ainda é bastante

Embed Size (px)

Citation preview

Universidade do Vale do ParaíbaColégio Técnico Antônio Teixeira Fernandes

Disciplina Redes de Computadores

Material III-BimestreNetBeui, IPX, TCP/IP. Aplicativos: Ping, FTP, Telne t, Tracert, DNS, DHCP etc. Protocolos

de acesso ao meio: comutação por circuitos, CSMA/CD , Polling e Token Ring. Introdução. Benefícios. Tecnologia. Funcionamento e aplicações. Estratégias e Introdução. Benefícios. Tecnologia. Funcionamento e aplicações. Estratégias e

equipamentos para conexão. Fundamentos da segurança da informação. Princípios da política de segurança. Classificação das informa ções e sua relação com as

tecnologias das redes. Controles de acesso físico e de acesso lógico. Características funcionais e operacionais das tecnologias bluetooth , frame relay e wimax, entre

outras. Identificação do ambiente. Levantamento do s requisitos físicos e lógicos. Seleção da tecnologia

Elaboração do projeto físico. Identificação dos ser viços.

Site : http://www1.univap.br/~wagnerProf. Responsáveis

Wagner Santos C. de Jesus

Tipos de protocolos

Podemos definir um protocolo decomunicação de dados com um conjuntode regras que controla a comunicação

2

de regras que controla a comunicaçãopara que ela seja eficiente e sem erros.

O protocolo nada mais é do que umprograma de computador, que recebe ouenvia os dados a serem transmitidos,agregando, no inicio e no fim dasmensagens transmitidas.

3

Software

Transmissão

Software

TransmissãoDados

Tarefas de um Protocolo

• Caracteres de controle, confirmação e recebimento;

• Controle de seqüência das mensagens ou

4

• Controle de seqüência das mensagens ou blocos de dados;

• Cálculo e checagem do algoritmo de detecção de erros.

NetBEUINetBIOS Extended User Interface

Foi lançado pela IBM no início da década de80 para ser usado junto com o IBM PC Network,um micro com configuração semelhante à do PCXT, mas que podia ser ligado em rede. Naquela

5

XT, mas que podia ser ligado em rede. Naquelaépoca, o protocolo possuía bem menosrecursos e era chamado de NetBIOS. O nomeNetBEUI passou a ser usado quando a IBMestendeu os recursos do NetBIOS, formando aversão final do protocolo. (Pequenas redes).

Características

• Usado por sistema operacional de rede tais como LANManager, LAN server, windows for Workgroups,Windows 95 e Windows NT.

• Pode ser usado em redes de no máximo 255 micros enão é roteável.

6

não é roteável.• Apesar de suas limitações, o NetBEUI ainda é bastante

usado em pequenas redes, por ser fácil de instalar eusar, e ser razoavelmente rápido.

IPX

Novel utilizou como base para criação do IPX, o IDP(Internet Datagram Protocol) da Xerox Network System(XNS). O IPX é um protocolo não orientado a conexão,ou seja, quando um processo que esta sendo executadoem um nodo da rede deseja comunicar-se com outroprocesso em outro nodo da rede, nenhuma conexão

7

processo em outro nodo da rede, nenhuma conexãoentre os dois nodos é estabelecida.Desta forma, ospacotes IPX contendo dados são endereçados eenviados para o destinatário, sem nenhuma garantia ouverificação do sucesso na comunicação. A segurança natroca de pacotes é de responsabilidade dos protocolosimplementados acima do IPX.

Exemplo : Datagrama

Protocolo de verificação

Protocolo de verificação

8

Protocolo de verificação

Tamanho do Datagrama

• Tamanho mínimo para o pacote IPX, não incluindo otamanho do cabeçalho do protocolo de acesso ao meiofísico é 30 bytes (tamanho do cabeçalho IPX).Historicamente, o tamanho máximo do pacote IPX foiespecificado em 576 bytes (cabeçalho e dados). Noentanto, o protocolo IPX possibilita atualmente

9

entanto, o protocolo IPX possibilita atualmentetamanhos de pacotes acima de 65.535 bytes.Normalmente, o protocolo de meio físico limita otamanho máximo do pacote em valores menores do queo máximo permitido pelo protocolo IPX. Por exemplo, ospacotes do protocolo Ethernet 802.3 são limitados aotamanho de 1.500 bytes (não incluindo o cabeçalho).

FORMATO DO PACOTE

• Checksum (2 bytes) - 1• Tamanho do pacote (2 bytes) - 2• Controle do transporte (1 byte) -3• Tipo do pacote (1 byte) - 4• Rede destino (4 bytes) - 5• Nodo destino (6 bytes) - 6

10

• Nodo destino (6 bytes) - 6• Socket destino (2 bytes) - 7• Rede origem (4 bytes) - 8• Nodo origem (6 bytes) - 9• Socket origem (2 bytes) - 10

Cabeçalho protocolo IPX

2b 2b 1b 1b 4b 6b 2b 4b 6b 2b

Dados

1 2 3 4 5 6 7 8 9 10

11

Dados

Formato Pacote

NOME: Checksum TAMANHO: 2 bytes DESCRIÇÃO: Historicamente, a Novell não utiliza"checksums" no cabeçalho do IPX esolicita que este campo seja preenchidocom FFFFh. No entanto, não existegarantia que o "checksum" não será

12

garantia que o "checksum" não seráutilizado em futuras versões do Netware.Atualmente, os roteadores colocamFFFFh neste campo quando geram umpacote IPX.

NOME: Tamanho do pacote TAMANHO: 2 bytes

DESCRIÇÃO:

13

Este campo contém o tamanho do pacoteIPX completo, o qual é obtido pela somado tamanho do cabeçalho com o tamanhoda área de dados.

NOME: Controle do transporte TAMANHO: 1 byte DESCRIÇÃO: Este campo indica a cada momento quantosroteadores o pacote passou no caminho para o

14

roteadores o pacote passou no caminho para onodo destino. Um pacote é descartado quandoeste valor chega a 16. Os nodos origens semprepreenchem este campo com zero quandoconstroem um cabeçalho IPX e os roteadoressempre o incrementam quando roteam umpacote.

NOME: Tipo do pacote TAMANHO: 1 byte DESCRIÇÃO: Este campo indica o tipo de serviço oferecido ourequisitado pelo pacote. Atualmente a Novell utiliza osseguintes tipos de pacote:0 = Tipo de pacote desconhecido 1 = Routing Information Packet: Utilizado pelo RIP 4 = Service Advertising Packet: Utilizado pelo SAP

15

4 = Service Advertising Packet: Utilizado pelo SAP 5 = Sequenced Packet Protocol: Utilizado para pacotes SPX 17 = Netware Core Protocol Packet: Utilizado para pacotes NCP 20 = Propagação de pacotes na Internet

NOME: Rede destino TAMANHO: 4 bytes

DESCRIÇÃO:

Este campo contém o número da rede para aqual o pacote se destina. Quando um nodofonte preenche este campo com 0, assume-seque o nodo destino encontra-se no mesmosegmento de rede do nodo origem. Os

16

que o nodo destino encontra-se no mesmosegmento de rede do nodo origem. Osroteadores nunca deverão preencher estecampo com 0 e nem propagar pacotes quepossuam este campo zerado. O protocolo IPXnão possui números de rede para broadcast (talcomo FFFFFFFFh).

NOME: Nodo destino TAMANHO: 6 bytes

DESCRIÇÃO:

Este campo contém o endereço físico do nododestino. Não existe um consenso entre astopologias de LANs quanto ao tamanho a serutilizado no campo de endereço. Um nodo da

17

utilizado no campo de endereço. Um nodo darede Ethernet necessita de seis bytes paraespecificar um endereço, enquanto um nodo deuma rede Omniment necessita somente 1 byte.Se a rede física necessita menos do que 6 bytespara especificar o endereço de um nodo, deveráocupar os últimos bytes do campo, preenchendoos demais com zero.

NOME: Socket destino TAMANHO: 2 bytes DESCRIÇÃO: Este campo contém o endereço do socket que identifica o processo destino para o qual o pacote foi enviado. Os sockets possibilitam o roteamento de pacotes para processos existentes no mesmo nodo da rede. A Novell reserva vários sockets para uso do ambiente Netware: Servidores de Arquivo: 451h = Pacotes NCP Roteadores: 452h = Pacotes SAP

18

452h = Pacotes SAP 453h = Pacotes RIP Workstations: 4000h-7FFFh = Utilizados para iteração com servidores de arquivos 8000h-FFFFh = Atribuídos pela Novell 455h = Pacotes NetBIOS 456h = Pacotes de diagnóstico O protocolo IPX não permite a utilização de número de socket para broadcast (tal como FFFFh).

NOME: Rede origem TAMANHO: 4 bytes

DESCRIÇÃO:

Este campo contém o número do segmento derede onde reside o nodo origem. Se este campoestiver preenchido com 0, assume-se que onodo origem desconhece o número do

19

nodo origem desconhece o número dosegmento de rede no qual esta conectado. Osroteadores nunca deverão preencher estecampo com 0 e poderão propagar um pacoteque possua este campo zerado, devendo noentanto preenche-lo com o endereço origemapropriado.

NOME: Nodo origem TAMANHO: 6 bytes

DESCRIÇÃO:

Este campo é preenchido com o endereço físicodo nodo origem. Endereços para broadcast não

20

do nodo origem. Endereços para broadcast nãosão permitidos no protocolo IPX.

Broadcast ou Radiodifusão é o processo pelo qual se transmite ou difundedeterminada informação, tendo como principal característica que a mesmainformação está sendo enviada para muitos receptores ao mesmo tempo. Estetermo é utilizado em telecomunicações e em informática.

NOME: Socket origem TAMANHO: 2 bytes

DESCRIÇÃO:

Este campo contém o endereço do socket do processo quetransmitiu o pacote. Em comunicações entre cliente/servidor, o nodoservidor possui um número específico identificando o socket do

21

servidor possui um número específico identificando o socket doserviço requisitado. Nesta situação o socket origem não énecessariamente o mesmo para todos os pacotes. Por exemplo,todos os servidores de arquivo Netware possuem o mesmoendereço de socket, mas as requisições podem ser originadas dequalquer número de socket.Da mesma forma como descrito para o campo Socket destino , osendereços de sockets podem ser estáticos ou dinâmicos, seguindoos endereços dos sockets origem a mesma convenção estabelecidapara os sockets destino.

Roteadores

Os roteadores interconectão diferentessegmentos de redes e por definição sãodispositivos que atuam na camada derede do modelo OSI. O protocolo IPX,juntamente com os protocolos RIP e SAP

22

juntamente com os protocolos RIP e SAP,realizam esta tarefa nos roteadores doambiente Netware. Deve-se ressaltarainda que o protocolo IPX realiza outrastarefas que não se enquadram nas açõescaracterísticas da camada de rede.

TCP/IP

O conjunto de protocolos TCP/IP é um conjuntode protocolos de comunicação entre computadores emrede. Seu nome vem dos dois protocolos maisimportantes do conjunto: o TCP (Transmission ControlProtocol - Protocolo de Controle de Transmissão) e o IP(Internet Protocol - Protocolo de Interconexão). Oconjunto de protocolos pode ser visto como um modelo

23

conjunto de protocolos pode ser visto como um modelode camadas, onde cada camada é responsável por umgrupo de tarefas, fornecendo um conjunto de serviçosbem definidos para o protocolo da camada superior. Ascamadas mais altas estão logicamente mais perto dousuário (chamada camada de aplicação), e lidam comdados mais abstratos, confiando em protocolos decamadas mais baixas para tarefas de menor nível deabstração.

Camadas da pilha dos protocolos internet

O modelo TCP/IP de encapsulamentobusca fornecer abstração aos protocolos eserviços para diferentes camadas de uma

24

serviços para diferentes camadas de umapilha de estruturas de dados (ousimplesmente pilha).

Consiste de quatro camadas:

Aplicação

Transporte

TCP/IP

25

Rede

Física

Aplicação

HTTP, FTP, DNS(protocolos de routing como BGP e RIP,que, por uma variedade de razões, são

26

que, por uma variedade de razões, sãoexecutados sobre TCP e UDPrespectivamente, podem também serconsiderados parte da camada de rede)

Transporte

TCP, UDP, RTP, SCTP(protocolos como OSPF, que é executadosobre IP, pode também ser considerado

27

sobre IP, pode também ser consideradoparte da camada de rede)

Rede

Para TCP/IP o protocolo é IP(protocolos requeridos como ICMP eIGMP é executado sobre IP, mas podemainda ser considerados parte da camada

28

ainda ser considerados parte da camadade rede; ARP não roda sobre IP)

Física

Ethernet, Wi-Fi, MPLS etc.

MPLS (acrônimo para MultiProtocol Label Switching) permite que osoperadores de uma determinada rede tenham alto desempenho no desviode tráfego de dados em situações críticas, tais como de falhas e gargalos(ou congestionamentos). Através do MPLS eles podem assegurar que a

29

(ou congestionamentos). Através do MPLS eles podem assegurar que atransmissão de determinados pacotes tenham perdas ou atrasosimperceptíveis em função da capacidade de uma gestão de tráfego maiseficaz, possibilitando assim maior qualidade dos serviços econseqüentemente maior confiabilidade. É normalmente utilizado emempresas de Telecomunicações .

30

Endereçamento IP

O IP é o responsável peloencaminhamento dos dados pela rede.Isto é feito por meio de endereços. Cadahost, ou seja, cada computador ou

31

host, ou seja, cada computador ouequipamento que faz parte de uma rede,deve ter um endereço pelo qual éidentificado na rede. Em uma redeTCP/IP, todos os hosts têm um endereçoIP.

Especificamente para o caso da redeInternet, que é uma rede TCP/IP, existeuma organização com o nome de InternicUSA que especifica os endereços de umarede de forma única.

É composto por 4 bytes totalizando 32

32

É composto por 4 bytes totalizando 32bits. cada byte pode assumir valores de 0 a255.

Exemplo : IP : 192.105.003.11

TELNET,SNMP,NFS,FTP,SMTP

TCP UDP

Protocolo de aplicação

Protocolo de serviço

33

Ethernet X.25, Token-ring (Frame-relay) e PPP

Roteamento

Classes de IP´s

Os endereços da Internet são mais conhecidospelos nomes associados aos endereços IP (porexemplo, www.univap.br). Para que isto sejapossível, é necessário traduzir (resolving) osnomes em endereços IP. O Domain NameSystem(DNS) é um mecanismo que converte

34

System(DNS) é um mecanismo que convertenomes em endereços IP e endereços IP emnomes. Os nomes DNS são hierárquicos epermitem que faixas de espaços de nomessejam delegados a outros DNS.

Domain Name System

DNS

FAPESP

Brasil

INTERNIC

USA

35

DNS

www.univap.br 175.18.13.XX

IP

REDE

Intervalo de classes de endereço IP

36

A faixa de IP 127.0.0.0 – 127.255.255.255 (ou 127.0.0.0/8 na notação CIDR) é reservada para a comunicação com o computador local (localhost).Qualquer pacote enviado para estes endereços ficarão no computador que os gerou e serão tratados como se fossem pacotes recebidos pela rede(Loopback). O endereço de loopback local (127.0.0.0/8) permite à aplicação-cliente endereçar ao servidor na mesma máquina sem saber o endereçodo host, chamado de "localhost".

CIDR

O CIDR (de Classless Inter-DomainRouting), foi introduzido em 1993, comoum refinamento para a forma como otráfego era conduzido pelas redes IP.Permitindo flexibilidade acrescida quando

37

Permitindo flexibilidade acrescida quandodividindo margens de endereços IP emredes separadas, promoveu assim um usomais eficiente para os endereços IP cadavez mais escassos. O CIDR está definidono RFC 1519

Protocolos da Camada de Aplicação TCP/IP

• Ping

• FTP• Telnet

Tracert

38

• Tracert• DNS• DHCP• SMTP• POP3

Ping

Ping é um comando usado pelo protocolo ICMPpara testar a conectividade entre equipamentos,desenvolvido para ser usado em redes com a pilhade protocolo TCP/IP (como a Internet ). Ele permiteque se realize um teste de conexão (para saber se aoutra máquina está funcionando)com a finalidade de

39

outra máquina está funcionando)com a finalidade dese descobrir se um determinado equipamento derede está funcionando. Seu funcionamento consisteno envio de pacotes através do protocolo ICMP parao equipamento de destino e na "escuta" dasrespostas.

ICMP(Internet Control Message Protocol)

É um protocolo integrante do ProtocoloIP, definido pelo RFC 792, e utilizado parafornecer relatórios de erros à fonteoriginal. Qualquer computador que utilizeIP precisa aceitar as mensagens ICMP e

40

IP precisa aceitar as mensagens ICMP ealterar o seu comportamento de acordocom o erro relatado. Os gateways devemestar programados para enviarmensagens ICMP quando receberemdatagramas que provoquem algum erro.RFC (Request for Comments )

(TTL) Time To Live(Tempo de vida)

O TTL é um campo do pacote IP e éutilizado para limitar o número de roteadores poronde um determinado pacote pode passar.Cada roteador por onde um determinado pacoteIP trafega decrementa o número do campo TTL

41

IP trafega decrementa o número do campo TTLantes de passá-lo para frente. Se o valor docampo TTL chegar a zero, o roteador não enviamais o pacote IP, e sim um outro pacote ICMPpara a origem avisando que o pacote IP originalteve o seu TTL=0 e por isso não pôde ser maistransmitido.

FTP

• FTP significa File Transfer Protocol(Protocolo de Transferência de Arquivos),e é uma forma bastante rápida e versátilde transferir arquivos (também conhecidos

42

de transferir arquivos (também conhecidoscomo ficheiros), sendo uma das maisusadas na internet.

TELNET

• Telnet é um protocolo cliente-servidor decomunicações usado para permitir acomunicação entre computadoresligados numa rede (exemplos: rede local /LAN , Internet), baseado em TCP.

43

LAN , Internet), baseado em TCP.• Antes de existirem os chats em IRC o

telnet já permitia este género de funções.• O protocolo Telnet também permite obter

um acesso remoto a um computador.

TracertO processo de Traceroute (que em português significa rastreio derota ) consiste em obter o caminho que um pacote atravessa poruma rede de computadores até chegar ao destinatário. O traceroutetambém ajuda a detectar onde ocorrem os congestionamentos narede, já que é dada, no relatório, a latência até a cada máquinainterveniente.Utilizando o parâmetro TTL é possível ir descobrindo esse caminho,já que todas as máquinas por onde passa o pacote estão

44

já que todas as máquinas por onde passa o pacote estãoidentificadas com um endereço e irão descontar a esse valor 1unidade. Assim, enviando pacotes com o TTL cada vez maior, épossível ir descobrindo a rede, começando com o valor 1 (em que orouter imediatamente a seguir irá devolver um erro de TTLexpirado).

DNSO DNS (Domain Name System - Sistema de Nomes de Domínios) é umsistema de gerenciamento de nomes hierárquico e distribuído operandosegundo duas definições:

Examinar e atualizar seu banco de dados.Resolver nomes de servidores em endereços de rede (IPs).

O sistema de distribuição de nomes de domínio foi introduzido em 1984 e

45

O sistema de distribuição de nomes de domínio foi introduzido em 1984 ecom ele os nomes de hosts residentes em um banco de dados pôde serdistribuído entre servidores múltiplos, baixando assim a carga em qualquerservidor que provê administração no sistema de nomeação de domínios.Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dadosdigitados além do nome do host e seu IP. Em virtude do banco de dados deDNS ser distribuído, seu tamanho é ilimitado e o desempenho não degradatanto quando se adiciona mais servidores nele.

DHCP

O DHCP, Dynamic Host Configuration Protocol, éum protocolo de serviço TCP/IP que oferececonfiguração dinâmica de terminais, com concessão deendereços IP de host e outros parâmetros deconfiguração para clientes de rede. Este protocolo é osucessor do BOOTP que, embora mais simples, tornou-

46

sucessor do BOOTP que, embora mais simples, tornou-se limitado para as exigências atuais. O DHCP surgiucomo standard em Outubro de 1993. O RFC 2131contém as especificações mais atuais (Março de 1997).O último standard para a especificação do DHCP sobreIPv6 (DHCPv6) foi publicado em Julho de 2003 comoRFC 3315

O DHCP oferece três tipos de alocação de endereços IP:Atribuição manual - Onde existe uma tabela de associação entre o Endereço MAC do cliente (que será comparado através do pacote broadcast recebido) e o endereço IP (e restantes dados) a fornecer. Esta associação é feita manualmente pelo administrador de rede ; por conseguinte, apenas os clientes cujo MAC consta nesta lista poderão receber configurações desse servidor; Atribuição automática - Onde o cliente obtém um endereço de um espaço de endereços possíveis, especificado pelo administrador. Geralmente não existe vínculo entre os vários MAC habilitados a esse espaço de endereços;

47

endereços; Atribuição dinâmica - O único método que dispõe a reutilização dinâmica dos endereços. O administrador disponibiliza um espaço de endereços possíveis, e cada cliente terá o software TCP/IP da sua interface de redeconfigurados para requisitar um endereço por DHCP assim que a máquina arranque. A alocação utiliza um mecanismo de aluguel do endereço, caracterizado por um tempo de vida. Após a máquina se desligar, o tempo de vida naturalmente irá expirar, e da próxima vez que o cliente se ligue, o endereço provavelmente será outro.

Endereço MAC

(Media Access Control) é o endereçofísico da estação, ou melhor, da interfacede rede. É um endereço de 48 bits,representado em hexadecimal . O

48

representado em hexadecimal . Oprotocolo é responsável pelo controle deacesso de cada estação da rede Ethernet.Este endereço é o utilizado na camada 2(Enlace ) do Modelo OSI.

• Comutação por circuitos• Comutação por pacotes

49

• Comutação por pacotes

Comutação : Troca de tarefas

Comutação por circuitos

A comutação de circuitos , em redes detelecomunicações , é um tipo de alocação derecursos para transferência de informação quese caracteriza pela utilização permanentedestes recursos durante toda a transmissão. É

50

destes recursos durante toda a transmissão. Éuma técnica apropriada para sistemas decomunicações que apresentam tráfegoconstante (por exemplo, a comunicação de voz),necessitando de uma conexão dedicada para atransferência de informações contínuas.

Comutação por pacotes

A comunicação de dados em pacotes (unidadede transferência de informação) sãoindividualmente encaminhados entre nós da redeatravés de ligações de dados tipicamentepartilhadas por outros nós.

51

partilhadas por outros nós.A comutação de pacotes é utilizada para

optimizar a largura de banda da rede, minimizar alatência (o tempo que o pacote demora aatravessar a rede) e aumentar a robustez dacomunicação.

Vantagens da comutação por pacotes.

Maior Eficiência– Um link pode ser compartilhado por váriospacotes ao longo do tempo;– Pacotes são colocados na fila e transmitidos omais rápido possível.Conversão de Taxa de Dados

52

Conversão de Taxa de Dados– Cada estação conecta-se ao nó com a suaprópria velocidade de transmissãoNão existe problema de bloqueio– Os Pacotes são aceitos mesmo que a rede

esteja ocupada, mas o tempo de entregaaumenta.

Permite a utilização de prioridade.

CSMA/CD Em ciência da computação, CSMA/CD, do

inglês Carrier Sense Multiple Access withCollision Detection, é um protocolo detelecomunicações que organiza a forma comoos computadores compartilham o canal.Originalmente desenvolvido nos anos 60 para

53

Originalmente desenvolvido nos anos 60 paraALOHAnet - Hawaii usando rádio, o esquema érelativamente simples comparado ao token ringou rede de controle central (master controllednetworks).

CS (Carrier Sense): Capacidade de identificar se está ocorrendo transmi ssão;

MA (Multiple Access): Capacidade de múltiplos nós concorrerem pela utiliza ção da mídia;

CSMA/CD

HUB

nós

30 a 50 computadores

54

nós

Carrier Sense Multiple Access with Collision Detection. Es te palavrão é o sistemade gerenciamento de tráfego que garante o funcionamento das redes Ethernet. Asredes Ethernet utilizam uma topologia lógica de barramento, isto significa quemesmo ao utilizar um hub, as estações comportam-se com se est ivessem todasligadas a um único cabo. Isso simplifica a transmissão de dad os e barateia osequipamentos, mas em compensação traz um grave problema: as colisões depacotes que ocorrem sempre que duas (ou mais) estações tenta m transmitirdados ao mesmo tempo.

FuncionamentoCSMA/CD (switchs)

Pacote

de dados

Cabo

55

Verificar se

Existe outra estação transmitindo

s

Espera

Envia o pacote para o destino

n

Polling (verificar)

Polling é um protocolo de acesso ao meioordenado sem contenção.É geralmente usado em ligações multiponto .Nesse método as estações conectadas à redesó transmitem quando interrogadas pelo

56

só transmitem quando interrogadas pelocontrolador da rede, que é uma estaçãocentralizadora. Se não tiver quadro paratransmitir , o nó interrogado envia um quadro destatus, simplesmente avisando ao controladorque está em operação.

Exemplo Polling

HUB

Verifica se o nó está apto a

57

HUB

nós

receber

Token Ring (Indicador de Circulo)

Opera em uma topologia em anel. Quando uma estaçãorecebe um token vazio e não tem nada a transmitir, repassa estetoken para a próxima estação na rede. Se a mesma possui umamensagem a transmitir ela marca o token como ocupado e orepassa para a próxima estação na rede, colocando suamensagem na rede logo após. As estações que recebem o token

58

mensagem na rede logo após. As estações que recebem o tokenocupado repassam o mesmo, e a mensagem que o acompanha,para a estação adjacente, lendo-a se o destino da mensagem forela própria. Quando o token retorna à estação origem, esta omarca como livre e passa o mesmo adiante, retirando a suamensagem do anel.

Exemplo : Token-Ring

Token

21

59

nós

3 4