Redes de Computadores: Camadas, Topologias e Protocolos

Classificado em Computação

Escrito em em português com um tamanho de 10,34 KB.

Camada de Aplicação
A camada de aplicação trata de protocolos de alto nível, questões de representação, codificação e controle de diálogo, garantindo que os dados estejam empacotados corretamente.

Camada de Transporte
A camada de transporte lida com questões de qualidade de serviços, confiabilidade, controle de fluxo e correção de erros. TCP fornece formas excelentes e flexíveis de desenvolver comunicações de rede confiáveis, com baixa taxa de erros e bom fluxo. Utiliza comutação de circuitos e de pacotes.

Camada de Internet
Envia pacotes da origem de qualquer rede na internetwork e os encaminha ao destino, independentemente do caminho e das redes que utilizem para chegar lá (IP). Utiliza comutação de pacotes.

Camada de Acesso à Rede
Engloba tudo o que um pacote IP necessita para estabelecer um link físico e, posteriormente, outro link físico (WANs e LANs).

Topologias

Físicas: Layout real do meio físico (cabos):

  • Barramento: Utiliza um único segmento de backbone (comprimento do cabo), ao qual todos os hosts se conectam diretamente.
  • Anel: Conecta um host ao próximo, e o último host ao primeiro, criando um anel físico de cabo.
  • Estrela: Conecta todos os cabos a um ponto central de concentração. Esse ponto é normalmente um hub ou switch.
  • Estrela Estendida: Utiliza a topologia em estrela para ser criada. Une as estrelas individuais vinculando os hubs/switches.
  • Hierárquica: Similar a uma estrela estendida, mas em vez de unir os hubs/switches, o sistema é vinculado a um computador que controla o tráfego na topologia.
  • Malha: Utilizada quando não pode haver nenhuma interrupção nas comunicações.

Lógica: Define como os meios são acessados pelos hosts.

  • Broadcast: Cada host envia seus dados a todos os outros hosts no meio da rede. Não existe nenhuma ordem para usar a rede; o primeiro a solicitar é atendido. (MAC Não Determinístico)
  • Token: Controla o acesso à rede, passando um token eletrônico sequencialmente para cada host. Quando um host recebe o token, significa que esse host pode enviar dados na rede. Se o host não tiver dados a serem enviados, ele passará o token para frente. (MAC Determinístico)

O símbolo da Ethernet é normalmente uma linha reta com linhas perpendiculares se projetando a partir dela; o símbolo da rede Token Ring é um círculo com hosts conectados a ela; e para uma FDDI, o símbolo são dois círculos concêntricos com dispositivos conectados.

Dispositivos de LANs

  • Meio: Carrega o fluxo de informações, na forma de bits e bytes, através de uma LAN.
  • Repetidores: Regeneram os sinais da rede e os retemporizam no nível do bit para que trafeguem em uma distância maior nos meios.
  • Hub: Existem diferentes classificações de hubs na rede. A primeira classificação é dizer se os hubs são ativos ou passivos. A maioria dos hubs modernos é ativa. Eles obtêm energia de uma fonte de alimentação para regenerar os sinais da rede. Alguns hubs são chamados dispositivos passivos porque simplesmente repartem o sinal entre vários usuários, como quando usamos um fio "Y" em um CD player para mais de um fone de ouvido. Os hubs passivos não regeneram os bits, ou seja, não estendem o comprimento de um cabo, apenas permitem que dois ou mais hosts se conectem ao mesmo segmento de cabo. Outra classificação é se os hubs são inteligentes ou burros. Os hubs inteligentes têm portas do console, o que significa que podem ser programados para gerenciar o tráfego da rede. Os hubs burros simplesmente aceitam um sinal da rede de entrada e o repetem em todas as portas sem a habilidade de realizar qualquer gerenciamento.
  • Bridges: Filtram o tráfego em uma LAN, para manter local o tráfego local e, ainda assim, permitir a conectividade com outras partes (segmentos) da LAN para o tráfego para elas direcionado.
  • Switches: Concentram a conectividade, ao mesmo tempo tornando a transmissão de dados mais eficiente.
  • Roteadores: Examinam os pacotes de entrada (dados da camada 3), escolhem o melhor caminho para eles através da rede e depois comutam os pacotes para a porta de saída apropriada.

LLC

O LLC pega os dados do protocolo de rede, um pacote IP, e adiciona mais informações de controle para ajudar a entregar esse pacote IP ao seu destino. Ele adiciona dois componentes de endereçamento (DSAP) e o (SSAP). Esse pacote IP empacotado novamente trafega para a subcamada MAC para ser tratado pela tecnologia específica para encapsulamento e dados adicionais. Um exemplo dessa tecnologia específica poderia ser uma das variedades de Ethernet, Token Ring ou FDDI.

Como uma placa de rede usa endereços MAC

Em uma rede Ethernet, quando um dispositivo quer enviar dados para outro dispositivo, ele pode abrir um caminho de comunicação com o outro dispositivo usando o seu endereço MAC. Quando uma origem envia dados em uma rede, os dados carregam o endereço MAC do destino pretendido. Como esses dados trafegam pelos meios da rede, a placa de rede em cada dispositivo na rede verifica se o seu endereço MAC corresponde ao endereço de destino físico carregado pelo quadro de dados. Se não houver correspondência, a placa de rede descartará o quadro de dados.

À medida que os dados trafegam pelo cabo, a placa de rede faz essa verificação em cada estação. A placa de rede verifica o endereço de destino no cabeçalho do quadro para determinar se o pacote está endereçado adequadamente. Quando os dados passam pela sua estação de destino, a placa de rede dessa estação faz uma cópia, retira os dados do envelope e os passa ao computador.

Três analogias para MAC

Analogia da cabine de pedágio: Imagine como uma cabine de posto de pedágio controla várias pistas de veículos que cruzam uma ponte. Os veículos têm acesso à ponte pagando um pedágio. Nessa analogia, o veículo é o quadro, a ponte é o meio compartilhado e o pagamento do pedágio na cabine é o protocolo que permite o acesso à ponte.

Analogia da fila de ingresso: Imagine-se aguardando na fila para andar na montanha-russa de um parque de diversões. A fila é necessária para garantir a ordem; há um número máximo especificado de pessoas que podem andar de cada vez no carrinho da montanha-russa. Finalmente, conforme a fila anda, você paga o bilhete de entrada e senta-se no carrinho. Nessa analogia, as pessoas são os dados, os carrinhos são os quadros, os trilhos da montanha-russa são o meio compartilhado e o protocolo é a espera na fila e a apresentação do bilhete.

MAC Determinísticos

Em uma rede Token Ring, os hosts individuais são organizados em um anel. Um token especial de dados circula em volta do anel. Quando um host quer transmitir, ele captura o token, transmite os dados por um tempo limitado e depois coloca o token de volta no anel, onde ele pode ser passado ou capturado por outro host.

Protocolos MAC Não Determinísticos

Os protocolos MAC não determinísticos usam uma abordagem primeiro a chegar, primeiro a ser transmitido. Todos que estiverem no sistema escutam para detectar silêncio que é a hora certa para transmitir. Entretanto, se duas pessoas falarem ao mesmo tempo, uma colisão ocorrerá e nenhum dos dois poderá transmitir. Todas as outras pessoas que estiverem no sistema ouvem a colisão, esperam pelo silêncio e tentam novamente.

Três implementações técnicas específicas e seus MACs

  • Ethernet: Topologia de barramento lógico (o fluxo de informações acontece em um barramento linear) e estrela física ou estrela estendida (cabeada como uma estrela).
  • Token Ring: Topologia lógica em anel (em outras palavras, o fluxo de informações é controlado em um anel) e uma topologia física em estrela (em outras palavras, é cabeada como uma estrela).
  • FDDI: Topologia em anel lógica (o fluxo de informações é controlado em um anel) e topologia em anel duplo (cabeado como um anel duplo).

Comparando as camadas 1 e 2 do modelo OSI com diversos padrões de LAN

O modelo OSI tem sete camadas. Os padrões IEEE envolvem apenas as duas camadas mais inferiores, portanto, a camada de enlace é dividida em duas partes:

  • O padrão LLC 802.2 independente de tecnologia.
  • As partes específicas dependentes de tecnologia que reúnem a conectividade da camada 1.

O IEEE divide a camada de enlace OSI em duas subcamadas separadas. As subcamadas IEEE reconhecidas são:

  • Controle de Acesso ao Meio (MAC - Media Access Control) (transições para os meios inferiores).
  • Controle Lógico de Enlace (LLC - Logical Link Control) (transições para a camada de rede).

Essas subcamadas são acordos vitais ativos que tornam a tecnologia compatível e a comunicação entre computadores possível.

Protocolo IP

O IP foi projetado para permitir a interconexão de redes de computadores que utilizam a tecnologia de comutação de pacotes. O ambiente inter-rede consiste em HOSTs conectados a redes que por sua vez são interligadas através de gateways. As redes que fazem parte da inter-rede variam de redes locais até redes de grande porte.

Os gateways da Internet são também chamados de routers (roteadores).

Características

  • Baseado em Datagrama, portanto sem conexão.
  • Não garante a chegada dos pacotes ao destino.
  • Não garante a chegada dos pacotes ao destino em sequência.
  • Quem resolve os problemas acima é o TCP (Nível de transporte).

O IP é utilizado para entrega de mensagens. Ele basicamente endereça e envia pacotes. Para rotear os pacotes, é necessário analisar 3 dados:

  • Endereço IP
  • Subnet mask (Máscara de subrede)
  • Default gateway

Entradas relacionadas: