Вы находитесь на странице: 1из 33

A Rede 10-Gigabit Ethernet

A tecnologia 10 Gigabit Ethernet foi padronizada em


2002 com o IEEE 802.3ae.
Dentre suas características básicas, exclui-se o algoritmo
CSMA/CD do subnível MAC, uma vez que ela opera
apenas ponto a ponto.
O seu modo de transmissão é somente Full-Duplex, e o
cabeamento a ser utilizado pode ser em fibra óptica –
multímodo e monomodo ou com cabeamento UTP
Categoria 6a.
Devido à grande distância atingida pelo cabeamento de
fibra óptica monomodo – 40 km – ela já está sendo usada
em redes metropolitanas.
Uma desvantagem da rede 10 Gigabit Ethernet é que ela
pode ser somente ponto-a-ponto, o que significa que ela
não possui tecnologia broadcast (difusão), então ela tem
usos bastante específicos, como em backbones.
A tecnologia utilizada é a 10GbaseX e o padrão IEEE é o
802.3ae.
As tecnologias e produtos para o 10 Gigabit Ethernet são
desenvolvidos por uma associação que conta com cerca
de 80 membros, a 10GEA (10 Gigabit Ethernet Alliance).
Atualmente a tecnologia já está implantada no projeto
Internet2 (o projeto Internet2 é uma iniciativa do governo
dos EUA, onde estão sendo montados e interligados
vários backbones em todo o mundo.
O objetivo da Internet2 é desenvolver e aprimorar
tecnologias para a Internet).
Evolução das Redes: Entendendo o 10 Gigabit
Ethernet
Com o lançamento do padrão 1000BASE-T, em 1999, os
membros do grupo de trabalho 802.3 ficaram livres para
iniciar os trabalhos no padrão seguinte.
Mantendo a tradição, decidiram desenvolver um padrão
capaz de atingir taxas de transferência 10 vezes maiores
que o anterior, dando origem ao 10 Gigabit Ethernet
(10GbE), que transmite a espantosos 10 gigabits por
segundo.
Aumentar por 10 a taxa de transferência a cada novo
padrão de rede pode parecer um exagero, mas como a
migração para novos padrões de redes é bem mais lenta
do que para novos processadores ou novas tecnologias de
memória, por exemplo, passos maiores acabam sendo
necessários, caso contrário poucos se dariam o trabalho
de atualizar os equipamentos.
Como previsto na célebre lei de Moore, o poder de
processamento dos processadores e controladores em
geral dobra em média a cada 18 meses, sendo que o custo
continua mais ou menos constante.
Com isso, em um período de 54 meses temos
controladores 8 vezes mais rápidos, e assim por diante, o
que torna a tarefa de desenvolver novos padrões de rede
relativamente simples.
O maior problema é que o cabeamento não evolui na
mesma velocidade dos controladores, o que obriga o
comitê a levar os cabos popularmente usados até o limite
antes de jogar a toalha e migrar para um padrão de cabos
mais caros e de melhor qualidade.
IEEE 802.11
A rede sem fio IEEE 802.11, que também são
conhecidas como redes Wi-Fi ou wireless, foram uma das
grandes novidades tecnológicas dos últimos anos.
Atuando na camada física, o 802.11 define uma série de
padrões de transmissão e codificação para comunicações
sem fio, sendo os mais comuns:
◦ FHSS (Frequency Hopping Spread Spectrun), DSSS (Direct
Sequence Spread Spectrum) e OFDM (Orthogonal Frequency
Division Multiplexing).
Atualmente, é o padrão de fato em conectividade sem fio
para redes locais.
Como prova desse sucesso pode-se citar o crescente
número de Hot Spots e o fato de a maioria dos
computadores portáteis novos já saírem de fábrica
equipados com interfaces IEEE 802.25.
A Rede IEEE possui como principal característica
transmitir sinal sem fio através de ondas!
Os Hot Spot, presentes nos centros urbanos e
principalmente em locais públicos, tais como
Universidades, Aeroportos, Hotéis, Restaurantes etc.,
estão mudando o perfil de uso da Internet e, inclusive,
dos usuários de computadores.
802.11a
Foi definido após os padrões 802.11 e 802.11b.
Chega a alcançar velocidades de 54 Mbps dentro dos
padrões da IEEE e de 72 a 108 Mbps por fabricantes não
padronizados.
Esta rede opera na frequência de 5,8GHz e inicialmente
suporta 64 utilizadores por Ponto de Acesso (PA).
As suas principais vantagens são a velocidade, a
gratuidade da frequência que é usada e a ausência de
interferências.
A maior desvantagem é a incompatibilidade com os
padrões no que diz respeito a Access Points 802.11 b e g,
quanto a clientes, o padrão 802.11a é compatível tanto
com 802.11b e 802.11g na maioria dos casos, já se
tornando padrão na fabricação.
802.11b
Ele alcança uma taxa de transmissão de 11 Mbps
padronizada pelo IEEE e uma velocidade de 22 Mbps,
oferecida por alguns fabricantes.
Opera na frequência de 2.4GHz.
Inicialmente suporta 32 utilizadores por ponto de acesso.
Um ponto negativo neste padrão é a alta interferência
tanto na transmissão como na recepção de sinais, porque
funcionam a 2,4GHz equivalentes aos telefones móveis,
fornos micro ondas e dispositivos Bluetooth.
O aspecto positivo é o baixo preço dos seus dispositivos,
a largura de banda gratuita bem como a disponibilidade
gratuita em todo mundo.
O 802.11b é amplamente utilizado por provedores de
internet sem fio.
802.11g
Baseado na compatibilidade com os dispositivos 802.11b
e oferece uma velocidade de até 54 Mbps.
Funciona dentro da frequência de 2,4GHz.
Tem os mesmos inconvenientes do padrão 802.11b
(incompatibilidades com dispositivos de diferentes
fabricantes).
As vantagens também são as velocidades.
Usa autenticação WEP estática já aceitando outros tipos
de autenticação como WPA (Wireless Protect Access)
com criptografia (método de criptografia TKIP e AES).
Torna-sepor vezes difícil de configurar, como Home
Gateway devido à sua frequência de rádio e outros sinais
que podem interferir na transmissão da rede sem fio.
Token Ring
Token ring é um protocolo de redes que opera na
camada física (ligação de dados) e de enlace do
modelo OSI dependendo da sua aplicação.
Usa um símbolo (em inglês, token), que consiste em uma
trama de três bytes, que circula numa topologia em anel
em que as estações devem aguardar a sua recepção para
transmitir.
A transmissão dá-se durante uma pequena janela de
tempo, e apenas por quem detém o token.
Este protocolo foi descontinuado em detrimento de
Ethernet e é utilizado atualmente apenas em infra-
estruturas antigas.
Token Ring é um protocolo de rede local definido no
IEEE 802.5, onde todas as estações estão interligadas
num anel e cada estação pode diretamente ouvir
transmissões apenas do seu “vizinho imediato”.
Permissão para transmitir é garantida por uma mensagem
(token) que circula à volta do anel.
Token Ring, tal como definido no IEEE 802.5 é
originado nas tecnologias do IBM Token Ring Lan.
Ambas são baseadas em tecnologias Token Passing.
Diferem em várias maneiras mas geralmente são
compatíveis uma com a outra.
História
Desenvolvida pela IBM em meados de 1980, essa
arquitetura opera a uma velocidade de transmissão de 4 a
16 Mbps, utilizando como meio de transmissão o par
trançado, sendo que, o protocolo token funciona
passando uma permissão de transmissão para cada
estação do anel consecutivamente e essa permissão
fornecida pelo protocolo é chamada de token (bastão ou
ficha de passagem) a qual vai passando de estação em
estação na rede.
O controle dos dados transmitidos e a permissão para
transmissão são feitos pelo protocolo Token-Passing
utilizado em redes locais, sendo que, as redes padrão
Token Ring usam como meio de transmissão um
barramento em forma de anel.
O token ou permissão de transmissão é um recurso que é
atribuído pela estação transmissora a um usuário em um
dado instante de tempo dando a este usuário o direito
exclusivo de executar determinados serviços.
O token é um pequeno bloco de dados composto de três
bytes.
Os HUBs Token Ring (chamados de MAU, Multistation
Access Unit), executam uma função que é realizada
dentro do HUB o qual isola nós de rede que apresentem
problemas para não interromper a passagem dos dados.
A principal diferença desta arquitetura a Ethernet, é que
nesta cada equipamento tem um tempo certo para enviar
seus dados para a rede.
Mesmo que a rede esteja livre, o equipamento deve
esperar o seu tempo para enviar mensagem.
Na Ethernet, todas as máquinas tem a mesma prioridade,
Topologia
A topologia das redes Token Ring é em anel e nela
circula uma ficha (token).
A circulação da ficha é comandada por cada micro da
rede.
Cada micro recebe a ficha, e, caso ela esteja vazia, tem a
oportunidade de enviar um quadro de dados para um
outro micro da rede, “enchendo” a ficha.
Em seguida, esse computador transmite a ficha para o
próximo micro do anel.
A ficha fica circulando infinitamente.
Caso ela esteja cheia, ela circula até chegar na máquina
que tenha o endereço de destino especificado no quadro
de dados.
Caso ela dê uma volta inteira no anel e não atinja a
máquina de destino, o computador monitor percebe isso e
toma as providências necessárias (esvaziar a ficha e
retornar uma mensagem de erro para o micro
transmissor), já que o micro de destino não existe na
rede.
Ao atingir o computador de destino, este “esvazia” a
ficha e manda ela de volta para o computador
transmissor, marcando a ficha como “lida”.
Caso a ficha esteja vazia, ela continua circulando
infinitamente até que alguma máquina queira transmitir
dados para a rede.
Cabeamento
As redes Token Ring utilizam o cabo par trançado com
blindagem de 150 ohms.
A IBM chama a esse cabo de tipo 1.
Atinge taxas de transferência de até 100 Mbps.
Já o cabo Tipo1A é um cabo que consegue operar com
taxas de até 300 Mbps.
Importante notar que a arquitectura Token Ring opera
tipicamente a 4 Mbps ou 16 Mbps.
Taxas mais altas estão a ser implementadas,
especialmente com o aparecimento de cabos que
conseguem operar a taxas muito maiores do que estas:
◦ 100 Mbps e 1 Gbps.
Métodos de acesso ao meio Token Ring
O Token é passado de estação em estação até atingir a
próxima estação a emitir;
Para evitar colisões cada rede tem um só token;
Token Ring e Token Bus não apresentam colisões como
se verifica em redes ALOHA e ETHERNET.
Só emite a estação que tiver o token;
O Token é passado de estação em estação até atingir a
próxima estação a emitir;
Constituição do frame Token Ring
Hubs são os componentes centrais das redes token ring.
Eles abrigam o anel atual.
Uma rede token ring pode ter vários hubs.
O cabeamento UTP ou STP é usado para conectar os
computadores aos hubs.
O cabeamento de fibra ótica também é usado em redes
token ring.
Eles estendem a rede aumentando o seu alcance,
juntamente com os repetidores.
Outros tipos de hardware incluem:
◦ filtros de mídia, patch panels e NICs.
Numa rede token ring um hub é conhecido por vários
nomes que tem o mesmo significado.
◦ MAU
◦ MSAU
◦ SMAU
Cabos
ligam clientes individuais e servidores a um
MSAU, que opera como outros hubs passivos.
A seguinte imagem mostra um hub em que a fiação
interna forma um anel que faz circular o token num
sentido horário.
O anel interno converte-se para um anel externo em cada
ponto de conexão, quando um computador é conectado.
Conclusoes
O padrão de Ethernet 10 Gigabit ou 10GbE ou 10
GigE foi publicado primeiramente em 2002 como IEEE
Std 802.3ae-2002 e é o mais rápido padrão de Ethernet
em uso.
Este define uma versão da Ethernet com uma taxa de
transferência de dados de 10 Gbit/s, dez vezes mais
rápido que a Ethernet Gigabit.
802.11 e 802.11 x referem-se a uma família de
especificações desenvolvidas pelo IEEE (Institute of
Electrical and Electronics Engineers) para a tecnologia
Wireless LAN (WLAN/Rede Sem-Fio).
802.11 especifica uma interface entre um cliente sem fio
e uma estação base ou entre dois clientes sem fio.
O IEEE aceitou a especificação em 1997.
Existem várias especificações da família 802.11, sendo
que novas estão em constante desenvolvimento para se
adequar às mais recentes demandas tecnológicas e
melhorar o acesso às redes sem fio.
Ofilho mais pródigo nesta família de redes Wireless
LAN é o Wi-Fi, que vem a ser o padrão IEEE 802.11b
com as seguintes características:
◦ opera em 2,4GHz, taxa de transmissão de 11Mbps, modulação
DSSS (Direct Sequence Spread Spectrum ou espalhamento
espectral por seqüência direta) com alcance de 100 a 300
metros.

Вам также может понравиться