Tipos de Cabeamento para Ethernet

Como já vimos antes, a subcamada de controle de acesso ao meio está presente nos equipamentos que fazem parte de LANs. E como também já vimos, um dos padrões mais utilizados na definição de redes locais é o IEEE 802.3, também conhecido como padrão Ethernet. Aqui estão os tipos de cabeamento mais comuns em redes Ethernet, que receberam nomes de acordo com o tipo de cabos que usam .

10Base5: É o tipo de cabeamento mais antigo de todos e quase não é mais usado em redes novas. Apenas redes antigas continuam usando este tipo de cabos. Utilizava cabos coaxiais grossos de 1 cm de espessura e a conexão entre cabos e com o computador exigia cuidado e precisão.

10Base2: É o tipo de cabeamento mais usado em redes que usam cabos coaxiais. Os cabos deste tipo têm metade da espessura dos do tipo 10Base5, e por isso são mais maleáveis. A conexão entre cabos e com o computador é mais simples, utilizando junções em T e conectores BNC, parecidos com aqueles de antenas parabólicas.

10Base-T: É o mais usado nas redes atuais, feito de par trançado. Com certeza é o cabo que chega até o seu computador no trabalho e na faculdade, que tem um plugue parecido com o de telefones. Neste caso não há um cabo principal ao qual os equipamentos se conectam. Cada computador tem o seu cabo individual e a conexão se dá através de um equipamento chamado hub, ao qual todos os cabos da rede ficam plugados. Ao receber o sinal de um dos cabos, o hub duplica-o para os outros.

10Base-F: Usa fibra ótica para a interligação entre os computadores. É uma alternativa mais cara, nem tanto pelo cabo em si, mas pelo preço dos conectores e terminadores. Entretanto, é a mais segura, pois é muito mais complicado de se interceptar sinais, e a mais confiável, pois tem alta resistência a ruídos externos.

***


A nomenclatura se refere às características físicas do cabamento:

O 10 representa a velocidade máxima de transmissão: 10 Mbit/s, ou seja, 10 milhões de bits por segundo.

O base se refere à maneira com que os dados são enviados pelo cabo: a transmissão é feita em modo básico, um sinal elétrico / luminoso de cada vez. Deste modo, o cabo pode estar em apenas três estados distintos: zero, um ou desocupado. Isso simplifica muito as coisas, e por isso é o método de transmissão queridinho do padrão Ethernet.

Nos dois primeiros tipos, o segundo número indica quantas centenas de metros pode ter cada segmento de cabo, após o qual deve ser usado um repetidor. Ou seja, em redes com cabeamento 10Base5, o cabo pode ter no máximo 500 metros, e em 10Base2 o cabo pode chegar a 200 metros (na verdade, só 185, mas os caras arredondaram para não ter que escrever 10Base1,85).

Não consegui descobrir o significado do T e do F dos outros tipos, mas como já vi que existem muitas outras combinações (10Base-FL, 10Base-FB, 100Base-BX10), com certeza descobrirei isso mais pra frente. Quando descobrir eu compartilho com vocês. E, claro, se alguém souber o que é deixe um comentário que todo mundo agradece.

***


Artigos Relacionados:
Tipos de Cabos: Par Trançado e Cabo Coaxial
Tipos de Cabos: Fibras Óticas
O que é IEEE
O que é LAN

***


Gosta do que eu escrevo? O Vovó Viu a Rede te ajuda? Então, que tal retribuir? Compre produtos no Submarino entrando por aqui que eu ganho uma comissão:

Cabos de Rede
Placas de Rede
Roteadores
Redes de Computadores, o livro que uso para estudar

O que é o protocolo MACA

Nas redes sem fio os protocolos CSMA e WDMA demonstram-se inúteis, tendo em vista trabalharem com meios físicos de transmissão diferentes (fios de cobre no primeiro e fibras óticas no segundo). Por isso, foi necessária a criação de uma nova classe de protocolos, capazes de lidar com transmissões feitas através de ondas de rádio ou infravermelhas.

O protocolo MACA (Multiple Access with Collision Avoidance) foi um dos primeiros a serem criados com este propósito. Para entender melhor o que ele faz, é preciso conhecer, antes, dois problemas comuns em redes sem fio.

***


A Estação Oculta


Imagine que há em um ambiente três notebooks que se comunicam sem fios, mas dispostos de tal forma que dois deles não consigam ouvir as transmissões um do outro. Tal qual no desenho abaixo:



Veja que A consegue ouvir as transmissões de B mas não de C, e vice versa. Enquanto isso, B consegue ouvir as transmissões dos dois. Nesta arrumação, se B estiver transmitindo alguma coisa e os outros dois tentarem transmitir algo, logo verão que uma comunicação está ocorrendo e deixarão a sua para fazê-la depois.

Mas se A estiver transmitindo algo para B, e C quiser transmitir algo também para B, ele não vai ter como saber da transmissão de A, pois está fora do seu campo de alcance. Dizemos, então, que a estação A está oculta. Quando isso acontece, C inicia a transmissão para B como se nada estivesse acontecendo. B, coitado, se confunde com as duas transmissões, uma colisão ocorre e ambas se desfazem.

***


A Estação Exposta


Deve ficar fácil pra a leitora o que é, então, o problema da estação exposta. Imagine neste caso que temos quatro estações, dispostas como no desenho a seguir:



Imagine então que B já está transmitindo alguma coisa para A, e C queira transmitir algo para D. Não há nenhum problema nisso, pois não haverá colisão de transmissões, só que C não a executa, pois ao ver que B já está transmitindo, ele conclui erradamente que sua própria transmissão gerará um erro. Daí diz-se que B está exposta.

***


Uma das principais tarefas do protocolo MACA é evitar que estes dois problemas ocorram, e a solução adotada é bem simples.

Primeiramente, quando uma estação quer transmitir para outra, ela envia um pequeno pacote RTS (Request to Send - Pedido Para Enviar), indicando quem é o destinatário e qual o tamanho do pacote a ser enviado. Tome por base a figura abaixo (sim, eu sei que está uma bagunça, mas é assim que a coisa funciona. Sorte nossa não enxergarmos as ondas eletromagnéticas):



Imagine que A queira transmitir algo para C. Ela envia então um pacote RTS para C, pacote este que também é recebido por B e E. A estação B não tem conhecimento da estação C, mas já sabe que não poderá enviar nada para A durante um certo período de tempo, assim como a estação E, que tem conhecimento de A e B, sabe que não poderá enviar nada para nenhuma das duas. Nesta situação, B e E podem se comunicar sem grandes problemas.

Dribla-se, assim, o problema da estação exposta.

***


A leitora do Vovó Viu a Rede, perspicaz, já deve estar com a pergunta na ponta da língua: mas e a estação D? Por estar fora do alcance da estação A, ela não sabe que a estação C estará ocupada, e pode mandar alguma coisa para ela, causando uma colisão!

O protocolo MACA resolve isso também. Assim que recebe um pacote RTS da estação A, a estação C manda de volta um pacote CTS (Clear to Send - Livre Para o Envio), que também contém o tamanho da informação a ser recebida e quem vai enviá-la. Mesmo estando endereçado à estação A, todas as estações que estejam dentro do alcance de C receberão o pacote, e verão que ela está a ponto de receber dados. Logo, se outras estações tiverem que mandar algo para C, irão esperar o tempo necessário para que a outra transmissão seja bem sucedida.

Veja então que a estação D também recebe o pacote CTS que C enviou para A e, mesmo sem ter conhecimento desta última, D sabe que C estará ocupada durante um certo tempo. Ainda assim, se D tiver algo para transmitir para E, poderá fazê-lo sem problemas.

Fica sanado, então, o problema da estação oculta.

***


Mesmo com estas artimanhas, podem ainda houver colisões, como no caso de duas estações enviarem pacotes RTS para uma mesma estação ao mesmo tempo. Quando isso acontece, ocorre uma colisão de pacote e as duas estações esperam então um tempo aleatório para novamente enviar novos pacotes RTS.

***


Alguns anos depois do desenvolvimento do protocolo MACA, alguns pesquisadores desenvolveram uma versão mais aprimorada dela, o protocolo MACAW (MACA for Wireless). Este novo protocolo trazia melhorias em relação à confirmação de recebimento de pacotes e controles de congestionamentos, ente outras, o que aumentou o desempenho do protocolo.

Só não me perguntem o motivo do nome, MACA for Wireless. Se o protocolo original já era para redes sem fio, pra que o pleonasmo?

***


Artigo do Vovó Viu a Rede: Entenda como funciona a escolha de tempo aleatório de espera

O que são protocolos WDMA

Dando prosseguimento aos artigos sobre a camada de controle de acesso ao meio, veremos neste artigo que além dos protocolos CSMA, existe uma outra categoria de protocolos para realizar este serviço, que são os protocolos WDMA.

Os protocolos WDMA disponibilizam o acesso ao meio físico de transmissão através da divisão da largura de banda disponível em vários canais, daí o seu nome (Wavelenth Division Multiple Access, ou Acesso Múltiplo pela Divisão de Largura de Banda), e é muito utilizado em LANs que utilizem cabos de fibra ótica.

Entender o funcionamento disso não é muito difícil: como já vimos no artigo sobre cabos de fibra ótica, é possível transmitir vários sinais de dados ao mesmo tempo, bastando para isso apenas fazê-los ricochetear em ângulos diferentes dentro do cabo.

Simplificando bem, o que os protocolos WDMA fazem é definir um ângulo de ricochete diferente para cada uma das estações, o que dá a cada uma das estações da rede um canal exclusivo de acesso ao meio físico de transmissão.

Saindo de Férias

Estou saindo de férias.
Volto a partir do dia 14.
Até mais ver.