00:00:08
Olá
00:00:10
na aula de hoje vamos tratar sobre os
00:00:12
métodos de acesso ao meio dentro da
00:00:14
arquitetura ethernet
00:00:17
o primeiro método que nós vamos tratar é
00:00:20
o método csd que do padrão
00:00:24
e302.3 conhecido também como eternet né
00:00:30
o método de acesso ao meio como nós já
00:00:32
vimos é de responsabilidade da camada de
00:00:36
controle de acesso ao meio a camada MEC
00:00:38
ok também veremos mais
00:00:42
dois métodos o toque ring e o token Buzz
00:00:46
que são sistemas de passagem de token
00:00:50
diferente do método csd
00:00:58
bom esse método csmsd né o significado
00:01:02
dessa sigla é sense multiplaxy
00:01:06
Collection detection ou seja ele vai
00:01:09
verificar o meio não
00:01:12
havendo nenhuma transmissão não havendo
00:01:15
ruído no meio então ele pela
00:01:18
característica de múltiplacesso ou seja
00:01:21
após verificar o meio e não vendo que
00:01:24
existe ruído
00:01:26
isso
00:01:28
diz a interface de que não está vendo
00:01:32
comunicação que portanto ela pode usar
00:01:34
aquele e-mail Então a partir dessa
00:01:36
verificação vendo que não há ruído ele
00:01:39
vai iniciar a transmissão né após a
00:01:43
transmissão vai ser verificado meio para
00:01:46
detecção de colisão né então
00:01:50
assim como essa interface observou que é
00:01:53
o metal vazio outras interfaces na
00:01:56
extensão né também podem verificar que o
00:02:00
meio naquele instante está vazio né
00:02:02
lembra que existe um tempo de propagação
00:02:05
por mais rápido que seja existe um tempo
00:02:07
de propagação Então nesse sentido as
00:02:10
máquinas mais distantes poderão ver em
00:02:13
poucos em pouco tempo verificar que o
00:02:17
meio está vazio né e iniciar uma
00:02:19
transmissão e provocar uma colisão Ok em
00:02:24
caso de colisão Então essas máquinas as
00:02:27
máquinas que provocaram a colisão elas
00:02:30
param e vão disparar um contador né que
00:02:34
vai fazer com que elas esperem por um
00:02:37
tempo aleatório né para começar uma nova
00:02:40
transmissão claro que nesse processo de
00:02:43
espera outras máquinas poderão também
00:02:46
tentar transmitir ele provocar nova
00:02:48
colisão e assim o processo vai se
00:02:51
estendendo
00:02:52
ok
00:02:56
O que é importante em função desse
00:02:59
múltiplo acesso nós não temos ó
00:03:02
nenhum tipo de prioridade né por isso
00:03:08
que é um multiplacesso ou acesso ou
00:03:11
acesso multi né então é importante
00:03:14
perceber isso nessa característica desse
00:03:16
método Lembrando que esse método
00:03:19
ele surge
00:03:22
Originalmente para redes que eram em
00:03:25
barramento então era um método que era
00:03:29
adequado para época mas era adequada
00:03:32
também para um número limitado de
00:03:35
máquina né quando a rede começava a
00:03:37
crescer o índice de colisões aumentava
00:03:40
por isso que
00:03:42
nós vamos ver que passaram a existir
00:03:46
nela equipamentos que segmentavam os
00:03:50
domínios de colisão com isso nós
00:03:52
podíamos entender a rede mas
00:03:54
manter um número reduzido de máquina por
00:03:57
domínio de colisão
00:03:59
Então se duas placas percebem então que
00:04:02
o carro tá vazio e enviar em dados
00:04:04
ocorreram a uma colisão lembra que o
00:04:06
melhor desempenho nesse método é quando
00:04:09
uma máquina está transmitindo né é
00:04:12
lembra que nós estamos falando então de
00:04:15
um método para especificamente para
00:04:17
barramento consequentemente
00:04:20
o melhor uso do meio é do plexo onde uma
00:04:24
máquina transmite as outras ouvem então
00:04:27
nessa situação todas as placas de rede
00:04:29
para 80 novamente num período aleatório
00:04:32
de tempo outras colisões obviamente
00:04:35
podem ocorrer nesse período
00:04:38
E aí o desempenho da rede que utiliza
00:04:40
esse padrão está intimamente ligado ao
00:04:43
número de máquinas né que fazem parte
00:04:45
daquele domínio de colisão
00:04:49
é um sistema então baseado nas
00:04:52
características do meio né da topologia
00:04:54
que era basicamente a difusão né esse
00:04:58
broquete nas mensagens todos recebem as
00:05:00
mensagens de todos né
00:05:04
e o tratamento das coleções né vai
00:05:07
depender então
00:05:09
da distância entre essas mensagens aí
00:05:14
nós temos
00:05:15
nesse período ela tinha poucas
00:05:18
aplicações gráficas de um número
00:05:19
limitado de Estações né então ele é um
00:05:23
método bastante eficiente para época
00:05:24
simples e eficiente Porém para os dias
00:05:27
atuais ele não é já tão adequado
00:05:29
e obviamente inicialmente Era bastante
00:05:33
transferência de 10 megabits
00:05:37
bom
00:05:38
esse método não dá suporte a multimídia
00:05:42
então por isso que surge outras
00:05:45
arquiteturas né outros outros padrões de
00:05:49
rede que atendem mais as características
00:05:51
das necessidades atuais e nesse processo
00:05:54
também nós temos equipamentos que com
00:05:57
essa possibilidade de transmissão
00:05:59
sequencial dados por exemplo por um
00:06:02
suíte isso
00:06:04
e dando prioridade dentro desses
00:06:08
configurações esses equipamentos passa
00:06:10
essa suporte de multimídia que o método
00:06:14
acesso ao meio por si só não dá
00:06:15
desempenho limitado pela taxa de
00:06:18
transferência
00:06:21
bom então visualmente nós teremos o que
00:06:24
nós temos várias Estações num único
00:06:27
barramento né
00:06:31
quando uma determinada Estação deseja
00:06:34
fazer uma transmissão até ela vai ter
00:06:36
que verificar o meio né quando ela
00:06:40
Verifica o meio vendo que está vazio ele
00:06:43
inicia a sua transferência Lembrando que
00:06:46
aqui são uma simulação né Nós temos aqui
00:06:49
acetinando marcando que tá indo dessa
00:06:51
máquina para essa máquina quando na
00:06:53
prática nós sabemos que a mensagem vai
00:06:56
ser dissipar e vai ser encaminhada para
00:06:59
todas as máquinas Ok sendo que as
00:07:03
máquinas que não são as destinatários
00:07:05
vão ignorar e a máquina destinatária vai
00:07:08
receber a mensagem
00:07:11
Só que nesse processo entendam no
00:07:14
momento que a miser tá sendo transmitida
00:07:17
ela tá sendo propagada por esse meio
00:07:20
nesse período propagado
00:07:24
até a mensagem
00:07:26
atingir todas Estações outras Estações
00:07:29
poderão verificar o meio e perceber que
00:07:32
o meio está não tem ruído porque porque
00:07:35
não houve a propagação na mensagem ainda
00:07:38
para todos as estações
00:07:41
então neste caso
00:07:44
poderá A Outra Estação iniciar uma
00:07:47
transmissão E aí vai ser dar as colisões
00:07:50
que vai haver o choque entre a mensagem
00:07:53
de uma das estações com a ou da outra
00:07:55
Estação e isso vai provocar então a
00:07:59
colisão que então por isso que quanto
00:08:05
maior o número quanto maior a extensão
00:08:07
maior o tempo de propagação
00:08:09
consequentemente maiores as chances de
00:08:13
colisão então agora nós vamos estudar
00:08:15
ainda os equipamentos
00:08:18
extensores segmentadora de rede e nós
00:08:21
vamos ver que existem limitações de como
00:08:26
esse equipamentos a gente pode
00:08:27
interligar para estender a nossa rede E
00:08:30
isso se dá em função do processo de
00:08:33
colisão do tempo do processo de
00:08:35
propagação das mensagens né quanto maior
00:08:39
a extensão não é uma rede maior o tempo
00:08:41
para propagação e maiores
00:08:44
de estações mais remotas não perceberem
00:08:47
que estão transmitindo e entrar em
00:08:50
colisão
00:08:53
então os outros transmitidos por uma
00:08:55
estação devemos ter recebidos por todas
00:08:57
as outras independente da situação
00:09:01
nesse método né
00:09:05
em caso de testar desocupado meio
00:09:08
nenhuma mensagem está transmitida nós
00:09:10
temos a eficiência nula com em qualquer
00:09:12
outro método na transmissão que deu ok
00:09:14
nós temos o que uma única mensagem que
00:09:17
seria a eficiência máxima então uma
00:09:19
única Estação transmitindo por vez
00:09:22
em caso de colisão e de contenção nós
00:09:24
vamos ter mais do que uma mensagem no
00:09:27
barramento E aí nós temos novamente uma
00:09:29
eficiência nula por conta do método
00:09:35
toma aqui mais um exemplo né duas
00:09:37
estações nas extremidades né e as
00:09:40
verificam o meio vem que não tem ruído e
00:09:42
as duas iniciam esse processo de
00:09:43
transmissão conjuntamente obviamente que
00:09:46
vai haver um momento onde as duas
00:09:48
mensagens estão sendo propagadas pelo
00:09:50
meio e nós vamos E aí vai ser ouvir o
00:09:53
ruído né Então
00:09:55
as duas estações o ruído vai ser
00:09:58
propagar as duas estações Então nesse
00:10:00
momento vamos parar e no momento
00:10:04
adequado então elas vão após um período
00:10:08
de tempo aleatório elas vão iniciar nova
00:10:12
transmissão
00:10:13
bom o outro método é para
00:10:17
basicamente para redes em anel que o que
00:10:21
nós chamamos de passagem de toque nós
00:10:23
vamos ver também existe uma passagem de
00:10:25
Token para barramento bom
00:10:28
a passagem de permissão
00:10:32
corresponde então a um padrão especial
00:10:34
né que é passado sequencialmente Numa
00:10:37
estação para outra Ok lembrando né que
00:10:41
na topologia né ele ele trabalha usando
00:10:45
transmissão Simplex ou seja sempre no
00:10:48
único sentido é um redirecional a
00:10:50
transmissão né e as mensagens passam de
00:10:54
enlacem lá se de nós da estação e
00:10:57
Estação né voltando a situação de origem
00:11:00
somente uma estação é um determinado
00:11:02
instante de tempo pode transmitir
00:11:04
quadros Então somente quem possuir o
00:11:09
token é que vai poder transmitir sem eu
00:11:12
tô sem autorização ninguém transmite
00:11:15
principalmente utilizando as topologias
00:11:18
em anel e existe uma versão para
00:11:20
topologia de barramento então poderá não
00:11:24
haver a presença de um padrão especial
00:11:26
né mas sim a presença de um ausência de
00:11:29
transmissão vai depender de como foi
00:11:32
implementado o que vai fazer então esse
00:11:35
ponteiro interno para cada Estação Então
00:11:39
as estações vão saber quem é que está
00:11:41
transmitindo e vão saber qual é a vez
00:11:42
dela de transmitir
00:11:45
bom aí nós temos o tokenbus token Buster
00:11:48
então seria essa passagem de token em
00:11:51
barramento Ok então
00:11:54
dessa passagem de permissão em
00:11:56
barramento então uma estação transmite e
00:12:00
ela passa o token para a próxima assim
00:12:03
que a transmissão corrente for concluído
00:12:06
o toque em um padrão variável que vai
00:12:09
conter o que a identificação da próxima
00:12:11
Estação né Isso vai fazer com que seja
00:12:15
criado esse anel virtual
00:12:18
né para sustentar esse esquema várias
00:12:21
funções vão ser realizadas nós vamos ter
00:12:23
a situação de adição e retirada do anel
00:12:26
virtual né então quando uma máquina
00:12:28
entra tem que ser adicionada ao anel
00:12:31
quando a máquina sai ela tem que ser
00:12:33
removida tem que ser feito o
00:12:35
gerenciamento de falhas e a
00:12:38
inicialização desse anel virtual nesse
00:12:40
caso nós vamos ter algumas desvantagens
00:12:42
no barramento na passagem de toca em
00:12:46
barramento por causa da sobrecarga
00:12:48
nenhuma vetada na transferência né claro
00:12:51
que é esse retardo é limitado porque
00:12:54
porque o tempo para uma estação
00:12:56
transmitir é o tempo de todas as outras
00:12:58
transmitir né então esse seria um tempo
00:13:02
padrão de espera para transmissão
00:13:06
Ok então nesse método aqui então tem que
00:13:11
ser criado essa lista né
00:13:14
que vai ser compartilhado entre as
00:13:16
estações que vão saber a ordem né então
00:13:19
quando uma estação transmite quando for
00:13:23
querer passar para a próxima Estação ela
00:13:25
lança essa esse toque com o número da
00:13:28
próxima Estação né que vai fazer as suas
00:13:32
transmissões só quando essa Estação
00:13:34
receber o toque ou estiver na vez dela
00:13:36
que ela vai fazer a transmissão Ok e
00:13:39
segue-se então o princípio do anel só
00:13:41
que não barramento
00:13:45
No
00:13:48
método de acesso ao meio do para toque
00:13:51
Henrique ou seja então nós temos
00:13:52
passagem de toque em anel ela vai ser
00:13:55
baseado também em um quadro que contém
00:13:58
essa permissão que vai circular no anel
00:14:02
né que seria a permissão livre para
00:14:05
transmitir então a estação tem que ter
00:14:07
esse token né esse essa permissão e
00:14:11
quando recebe a permissão essa permissão
00:14:14
vai ser mudada para o ocupado né e é
00:14:20
inicia-se a transmissão né Quem
00:14:23
transmite é responsável então pela
00:14:26
retirada da sua mensagem do anel e pela
00:14:29
inserção de Nova permissão livre então
00:14:32
se eu tô transmitindo eu vou estar com
00:14:35
token vou colocar em todo ocupado e vou
00:14:37
fazer minha transmissão
00:14:39
a mensagem vai vai chegar o destinatário
00:14:41
quando chega no destinatário o
00:14:43
destinatário vai reenviar a minha
00:14:46
mensagem vai processar a mensagem mas
00:14:48
vai reenviar a minha mensagem e quem vai
00:14:51
remover essa a minha mensagem original
00:14:53
do barramento sou eu eu que transmiti
00:14:56
então eu removo E aí eu dou a liberdade
00:15:00
para Outra Estação transmitir então aí
00:15:02
eu disponibilizo novamente o token só
00:15:04
que agora na marcação de livre e passo o
00:15:08
toque então a próxima Estação na
00:15:10
sequência vai ver que tem esse toque em
00:15:12
livre se ele quiser transmitir ela
00:15:14
transmite se ela não quer ela repasse
00:15:16
toca em livre para próxima Estação e
00:15:19
assim sucessivamente então no caso da
00:15:22
topologia em anel onde a transmissão vai
00:15:26
ser sequencia aí une direcional então o
00:15:30
tempo máximo é o tempo de todas as
00:15:33
estações transmitir isso mas existe o
00:15:35
tempo mínimo que é o caso das prestações
00:15:37
não transmiti Ok então se ninguém
00:15:40
transmitir porque vai ser repassado e
00:15:42
vai chegar a estação que quer transmitir
00:15:46
bom
00:15:48
no método token ring nós temos três
00:15:52
variações né o que nós chamamos de
00:15:55
single Packet single token e múltiplos
00:15:59
toque OK então vamos verificar cada um
00:16:03
deles
00:16:04
claro que aqui é só uma representação ok
00:16:07
então
00:16:09
nós teríamos aqui uma estação que quer
00:16:12
transmitir uma quer receber a estação
00:16:14
que quer transmitir está recebendo o
00:16:16
token livre né No momento que ela recebe
00:16:19
aquela situação que quer transmitir
00:16:20
marca o toque em como ocupado por isso
00:16:22
que eu coloquei aquilo em vermelho e
00:16:25
insere a sua mensagem na sequência do
00:16:27
toque ocupado
00:16:29
a mensagem obviamente não vai ficar
00:16:32
assim passando dentre uma enlace e outro
00:16:35
então essa mensagem junto com quem vai
00:16:38
estar em um enlace
00:16:41
Ok vai ocupar um elástico por vez ok
00:16:45
então um momento que passou e assim laço
00:16:48
fica desocupado e sei lá você vai ficar
00:16:50
ocupado vai ter o ruído então a mensagem
00:16:52
vai passar bem lá sem lá se até chegar
00:16:55
no destinatário o destinatário
00:16:59
vai
00:17:02
pegar a mensagem vai processar a
00:17:04
mensagem novamente e vai colocar essa
00:17:07
mensagem no barramento ela vai terminar
00:17:09
de dar a volta quando a mensagem chegar
00:17:13
no enlace né do transmissor o
00:17:17
transmissor Então vai recolher o toquem
00:17:19
ocupado e vai começar a recolher a
00:17:22
mensagem no momento que a mensagem saiu
00:17:26
do barramento o token é liberado
00:17:30
novamente para que seja para que a
00:17:33
próxima Estação possa transmitir Esse é
00:17:36
o single Packet né eu toquei a retirado
00:17:39
prestação transmissora
00:17:42
até toda a mensagem ser removida do anel
00:17:45
Somente depois é liberada para a próxima
00:17:47
Estação então o toque em livre só vai
00:17:50
ser liberado depois que o pacote saiu
00:17:53
por isso que é sim igual o pacto somente
00:17:56
um pacote no barramento
00:18:00
depois nós temos o método do Single
00:18:04
token no single token o processo é bem
00:18:07
semelhante né A diferença está no final
00:18:10
no single token no momento que o
00:18:15
Toquinho ocupado chega na estação que
00:18:17
transmitiu ela o desocupa e o
00:18:20
disponibiliza né então o toque é lançado
00:18:24
no enlace a frente da estação
00:18:26
transmissora e
00:18:28
eu enlace que tá de retorno a estação
00:18:32
transmissora ela vai estar recolhendo a
00:18:35
mensagem ou seja ela não vai guardar o
00:18:37
toque enquanto recolhe a mensagem no
00:18:39
momento que ela recebe eu tô aqui
00:18:41
ocupado ela já libera e começa a
00:18:43
recolher a mensagem então a permissão
00:18:45
livre em seguida no anel no momento em
00:18:47
que ela recebe a permissão ocupada de
00:18:49
volta portanto pode haver mais de um
00:18:52
quadro circulando no anel
00:18:53
simultaneamente
00:18:55
então por isso que é único token né
00:18:58
único token livre diferente do
00:19:02
Single token diferente do Single Packet
00:19:05
né no single pack nós temos somente um
00:19:08
pacote circulando no anel no símbolo
00:19:10
token nós podemos ter mais de mais do
00:19:13
que um porque o token vai ser liberado
00:19:15
assim que ele chega na estação
00:19:17
transmissor
00:19:20
e no método de múltiplos tokens né Nós
00:19:24
temos então a transmissão da estação
00:19:26
prestação 2 mas no final é
00:19:32
entendemos aqui que o token que era
00:19:36
estava livre se torna ocupado
00:19:39
anexa-se a esse token a mensagem só que
00:19:43
ao final da mensagem é liberado um token
00:19:48
livre Então nesse caso essa mensagem né
00:19:52
que vai estar na realidade num único
00:19:55
relaxe né vai passar quando passa de um
00:19:58
elástico para o outro a estação na
00:20:01
sequência vai verificar que tinha um
00:20:03
toque em livre e será transmitir ela
00:20:04
pode pegar esse toque em começar sua
00:20:06
transmissão que da mesma forma vai
00:20:08
marcar o toque como o culpado vai
00:20:10
colocar a sua mensagem em anexo e vai
00:20:12
colocar um toque em livre no final Então
00:20:15
nesse caso do meu exemplo a estação que
00:20:18
quer transmitir é essa daqui então no
00:20:20
momento que eu tô aqui livre passa pelo
00:20:23
expor esse enlace a estação 2 pega se
00:20:26
toquem e o marca como ocupado e anexa
00:20:30
nova mensagem então Se nós formos
00:20:32
seguindo sua sequência nós vamos ver que
00:20:34
nós vamos ter
00:20:36
basicamente uma mensagem por enlace né
00:20:39
então nós vamos ter na realidade
00:20:42
múltiplos tokens de
00:20:44
indicando ocupado né e um tokens livre
00:20:48
né nesse nessa situação nós temos a
00:20:51
possibilidade de ter todas as nossas
00:20:54
máquinas transmitindo né todos os laços
00:20:57
ocupadas com uma mensagem
00:21:00
Ok então nesse método final de cada
00:21:03
mensagem anexado um toquinho vazio que
00:21:05
permite que todos as máquinas do anel
00:21:07
transmita simultaneamente e sem ocorrer
00:21:10
colisão né porque diferente do meu
00:21:12
desenho que não é muito técnico né
00:21:16
o a mensagem ela vai estar dentro
00:21:19
daquele
00:21:21
segmento né
00:21:24
descendo-se de um enlace entre dois nós
00:21:27
Ok então as mensagens vão estar contidas
00:21:31
enquanto nós temos essa mensagem nesse
00:21:34
enlace isso outra mensagem tá no outro
00:21:36
lá então não vai haver colisão
00:21:44
na passagem anel Então não vai existir
00:21:49
sobrecarga né esse over Hatch Ok
00:21:52
a situação aqui que é importante é
00:21:56
retirar quase que circulam
00:21:58
indefinidamente na rede e perdas de
00:22:01
permissão
00:22:02
né então
00:22:04
é necessário nessa nesse método a
00:22:09
existência de uma estação monitora
00:22:11
porque se acontece alguma coisa com
00:22:13
estação transmissora ninguém vai retirar
00:22:16
essa o seu a mensagem do anel e não vai
00:22:21
ter quem nesse caso a liberação de um
00:22:24
toque novo
00:22:46
quando nós estudamos o
00:22:49
a topologia em anel nós verificamos que
00:22:53
uma das fragilidades da topologia que se
00:22:57
esse anel fosse danificado todas toda a
00:22:59
rede Vai parar Então existe um método
00:23:03
de acesso ao meio
00:23:05
que o definido padronizado pela ance
00:23:10
né conhecido como fdne que
00:23:15
tem suporte a tolerância falhas ou seja
00:23:18
ele apresenta não só um anel mas um anel
00:23:22
duplo o que garante então
00:23:26
uma tolerância falha em caso de quebra
00:23:29
né determinados enlaces do anel ok E já
00:23:35
é uma tecnologia estabilizada ela
00:23:36
trabalha com anel duplo de fibra tem
00:23:40
limites de 500 terminais e até 100 Km de
00:23:43
extensão né então ele tem recursos de
00:23:47
segurança integrados como nós veremos a
00:23:50
seguir claro que o custo para sua
00:23:51
implantação é bem maior
00:23:53
Então nesse padrão
00:23:56
nós temos esse anel duplo que vai estar
00:24:00
ali conectado a as estações por
00:24:05
interfaces redundantes né
00:24:10
aí nós temos aqui nessa nesse padrão né
00:24:14
Nós temos o método chamado Harry Talking
00:24:18
release Ok esse método é muito parecido
00:24:22
com o multiplo token Ok
00:24:26
então nesse método eu estou aqui release
00:24:29
do fdd do padrão lance
00:24:32
x3t9.5 o nós temos o token que circula
00:24:37
no anel num único sentido obviamente
00:24:41
o toque em retirado pela estação que
00:24:43
quer transmitir
00:24:47
e no lugar do Token é enviado uma
00:24:50
mensagem ok então tornem substituído por
00:24:54
mensagem a ser transmitida
00:24:57
quando a mensagem sai do enlace então um
00:25:02
novo token vai ser disponibilizado
00:25:05
ok
00:25:08
e isso vai ocorrer com todas as estações
00:25:10
que transmitirem ao final de cada
00:25:13
mensagem um novo toque em você
00:25:15
disponibilizado logo após o enlace ficar
00:25:18
vazio Ok então e assim todos podemos ter
00:25:22
mensagem circulando em cada enlace sem a
00:25:26
existência de colisão todas as estações
00:25:28
estariam transmitindo
00:25:32
Ok como que ela está só fala o que
00:25:35
quiser a cada novo toque um desempenho
00:25:37
máximo chegando a próximo de 100
00:25:40
megabits por segundo por Estação
00:25:43
aí vem a questão da tolerância falha né
00:25:47
então nós temos
00:25:48
o uso de um anel que nós vamos chamar de
00:25:51
anel principal Ok e tem um anel digamos
00:25:55
de backup que não é usado enquanto o
00:25:59
anel principal esteja em perfeito estado
00:26:01
de funcionamento
00:26:04
agora imaginemos que esse anel principal
00:26:07
quebra um dos enlace seja quebrado neste
00:26:10
caso o que que vai acontecer
00:26:14
o elástico de backup passa a ser
00:26:17
utilizado
00:26:18
compondo o anel principal
00:26:21
consequentemente o a rede né não é
00:26:26
interrompido
00:26:29
Ok
00:26:30
os nós que delimita o trecho defeituoso
00:26:33
fazia troca para anel secundário então
00:26:35
troca você dá automaticamente para não
00:26:37
secundário e a comunicação continua
00:26:40
normal enquanto isso pode ser verificar
00:26:42
e consertar né ou ela se quebrado
00:26:47
porém pode acontecer do
00:26:51
das Duas né as duas fibras os dois
00:26:54
enlaces né entre do anel serem quebrados
00:26:58
então neste caso né que vai acontecer
00:27:03
o circuito vai ser fechado nas estações
00:27:06
terminais os nós que delimita o trecho
00:27:09
defeituoso permite o retorno pelo anel
00:27:11
secundário no sentido inverso Então nós
00:27:13
vamos ter então a circulação usando os
00:27:18
elásticos do nosso secundário que
00:27:20
estejam disponíveis Ok criança da mesma
00:27:23
forma dando-se continuidade de anel
00:27:25
estão vendo Então nós temos o sentido do
00:27:29
Anel e o anel interno seria no sentido
00:27:31
inverso Então
00:27:33
fecha seu circuito
00:27:36
o anel novamente Enquanto isso você faz
00:27:39
a manutenção do anel que estava quebrado
00:27:43
Pode acontecer
00:27:45
da quebra então
00:27:48
um acidente com a estação né que tem as
00:27:51
interfaces né que faz que que integram o
00:27:56
anel
00:27:58
neste caso
00:28:00
o circuito tem uma segurança né ele
00:28:04
entra automaticamente em caso de falha
00:28:06
modo bypass né fechando então ignorando
00:28:10
a existência de uma estação aqui como se
00:28:12
fosse simplesmente um enlace então o
00:28:15
anel continua circulando e funcionando
00:28:17
perfeitamente Então esse só alguns
00:28:19
critérios que foram inseridos né
00:28:21
na questão do na topologia de anel então
00:28:25
trabalhando com o anel duplo e colocando
00:28:28
uma lógica nas interfaces consegue
00:28:32
conseguimos uma tolerância falha né
00:28:36
que no tradicional na arquitetura
00:28:39
tradicional nós não temos
00:28:43
Ok
00:28:44
aquele tá chamando atenção que existe
00:28:47
então um nível adicional de segurança
00:28:49
seria dado através do optical bypass né
00:28:53
para recuperação de falhas de conector
00:28:56
que é o que nós estamos falando aqui
00:28:59
esse bypass
00:29:02
ok
00:29:06
aqui outra questão também é C esse
00:29:10
interface é interna ao computador ou
00:29:14
externo a interfase internos vão ficar
00:29:17
dependente do funcionamento né adequado
00:29:19
do computador então o ideal que seja uma
00:29:22
interface externo né para garantir uma
00:29:26
maior tolerância faz
00:29:28
então esses são os métodos de acesso ao
00:29:32
meio que são interessantes em nós
00:29:35
conhecer principalmente o método csd da
00:29:39
arquitetura ethernet Ok no decorrer das
00:29:42
aulas como nós tiver estudando
00:29:44
o padrão entre as 812.11 que é para
00:29:48
redes Wire nós veremos outros métodos de
00:29:50
acesso ao meio Ok até mais