UTILIZE A PESQUISA!

Teste a Velocidade de Sua Internet

Abaixo está o resultado do teste da velocidade de sua internet, você pode também utilizar algum dos links disponibilizados mais abaixo para fazer mais testes de velocidade de sua internet.
Sites para testar a sua internet:
http://speedtest.copel.net
http://www.minhaconexao.com.br
http://www.brasilbandalarga.com.br/speedtest
http://www.rjnet.com.br/3velocimetro.php

Chaveamento em Redes de Computadores


À medida que cresce o uso das redes de computadores, o modelo de computação muda de um grupo de trabalho físico para uma orientação a conexões remotas. No ambiente orientado à conexões remotas, há necessidade de redes que satisfaçam as demandas do usuário final por largura de banda, acesso e segurança, ao mesmo tempo proporcionando capacidade de gerenciamento ao nível corporativo. Neste contexto, novas capacidades de chaveamento em pontes (bridges), roteadores (routers) e switches acrescentam maior poder às redes e facilitam a interconexão com WAN’s corporativas.

Chaveamento nas redes

As redes de comunicação normalmente são estruturadas a partir do uso de tecnologias baseadas em backbones de alta velocidade. Os backbones, por sua vez, contemplam tecnologias diversificadas que utilizam a segmentação para obter melhor performance e maior largura de banda (Figura 1). Entretanto, à medida que novos nós são acrescentados à rede, há uma tendência na diminuição da largura de banda individual.




Figura 1 - Backbone utilizando roteadores e switches para o chaveamento


Não há maiores problemas quando o tráfego de rede é pequeno ou inexistente, mas os retardos aumentam à medida que os nós se tornam mais ativos ou quando a rede cresce, já que cada nó passa a competir por uma porção da largura de banda disponível. Naturalmente, crescentes volumes de tráfego significam mudanças na rede e pelo menos dois enfoques são tentados: o primeiro é aumentar a velocidade da rede, o que implica em outros problemas, como custos e complexidade; o segundo enfoque consiste em dividir a rede em segmentos separados por dispositivos de chaveamento (switching).
O chaveamento é o enfoque mais correto, uma vez que cada segmento é compartilhado, mas as comunicações podem ocorrer simultaneamente em diferentes segmentos, aliviando o congestionamento da rede. Entretanto, o crescimento da rede ainda poderá causar problemas de tráfego e, neste caso, a solução lógica será reduzir cada segmento a um nó. O nó cuja função é o chaveamento (ou comutação) entre as estações que desejam se comunicar é denominado "comutador".
O chaveamento é interessante em redes de computadores porque reverte a equação da largura de banda, permitindo aproveitar toda a capacidade de transmissão disponível em cada segmento. Exceto por uma sobrecarga, esse aproveitamento é mantido e, como resultado, o tráfego dos segmentos nas redes legadas pode ser aumentado sem a necessidade de alterações no hardware ou mesmo no cabeamento.

Como funciona o chaveamento

O chaveamento é necessário sempre que mudarem as características dos dados que trafegam pela rede (por exemplo, de Ethernet para X.25) ou mudar de velocidade (Fast Ethernet para Gigabit Ethernet, por exemplo). Duas categorias básicas de chaveamento são: chaveamento de pacotes e chaveamento de circuitos. O chaveamento de pacotes utiliza uma célula de dados de comprimento fixo, enquanto no chaveamento de circuito o elemento transportador é chaveado, geralmente pela duração de toda a mensagem.
As pontes utilizam informações de endereço MAC (Media Access Control) da camada de enlace do modelo OSI (Open Systems Interconnection) para determinar o destino de cada pacote que chega (Figura 2). É bom lembrar sempre que, de acordo com o modelo OSI, na camada de rede, as unidades de informação são chamadas "pacotes" (packets) e na camada de enlace de dados são chamadas de "quadros" (frames). Como exemplos pode-se citar os quadros Ethernet, Token Ring e Frame Relay e pacotes IP e IPX. Normalmente existe uma relação 1:1 entre eles, ou seja, um pacote IP normalmente é transportado por um quadro Ethernet, por exemplo.
Quando uma bridge encontra um endereço MAC desconhecido, envia o pacote para todas as suas portas, o que é conhecido como flooding (inundação), e pode ocasionar vários problemas de tráfego e mesmo de segurança na rede.

Figura 2 - Modelo OSI

As pontes tomam conhecimento dos relacionamentos entre endereço/porta dinamicamente; se um novo endereço é válido, ele é acrescentado à uma tabela de relacionamentos. Enquanto um endereço não é assimilado pela ponte, os pacotes podem ser enviados para todos os endereços ativos.
A camada MAC também reserva endereços como designadores de broadcast, pacotes que são enviados para todos os usuários que estão na rede e que interrompem o envio de todas as outras mensagens. Usado com muita frequência, o resultado é uma "tempestade" de broadcast que pode perturbar o funcionamento de toda a rede (Figura 3).

 

Figura 3 - Dados na porta "F" são direcionados para broadcast

Já os roteadores tomam um enfoque diferente, utilizando a camada de rede do modelo OSI, estabelecendo um esquema diferente de endereçamento para cada tipo de protocolo da rede. Para ser compatível com múltiplos padrões, os roteadores têm uma lógica de chaveamento mais complexa do que a das pontes, com consequentes retardos e custos adicionais associados.

Determinando o dispositivo de chaveamento

A principal dificuldade em tratar pacotes e quadros está no fato do tamanho ser variável. Para permitir que cada uma de suas portas opere em velocidade máxima, um switch deve lidar com o volume potencial total de tráfego de todos os nós conectados a ele, bem como a sobrecarga de chaveamento, os bits extras de código atribuídos a cada unidade de tráfego de dados considerada. Essas unidades de tráfego podem ser frames Ethernet de comprimento variável até pacotes de comprimento constante, como ocorre com as células ATM.
A ideia de trabalhar com unidades de informação de tamanhos fixos é atraente, pois os equipamentos usados para compartilhar fluxos de informação, chamados de multiplexadores, possuem uma eletrônica capaz de manipular unidades de informação de tamanho fixo com facilidade e rapidez. Assim, para os pacotes de comprimento variável, algumas aplicações apresentam maior complexidade e atraso, uma vez que é necessário determinar o começo e o fim de cada um. No caso de chaveamento de pacotes de comprimento fixo, este pode ser implementado completamente em hardware, tornando mais simples a solução.
O dispositivo de chaveamento pode ser determinado pela função, pelas unidades de tráfego chaveadas ou pela configuração do hardware. Como rótulos funcionais temos ponte, roteador e mesmo o switch clássico. O rótulo do tipo de tráfego (Frame-Relay, ATM, Fibre Channel etc.) indica o uso pretendido. O que determina a escolha de um ou outro são as vantagens e desvantagens relativas, bem como a adaptabilidade às necessidades futuras da rede.

Enfoque para o chaveamento de pacotes

Pode-se estabelecer três tipos de hardware de chaveamento de pacotes: por memória compartilhada, barramento compartilhado e matrizes de multi-estágios. Porém, essas categorias não definem todos os dispositivos e as definições dos fabricantes não aderem a um padrão em particular. Muitas informações adicionais sobre os dispositivos devem ser assimiladas e custos por porta, mesmo dentro de uma mesma categoria, podem apresentar uma grande variação.
Arquiteturas de memória compartilhada e barramento compartilhado apresentam elementos em comum. As duas fazem uso de buffer de I/O em memória que é conectada à lógica de chaveamento por um barramento. Dispositivos com memória compartilhada geralmente dependem de uma porção da memória comum gerenciada por lógica para o chaveamento das portas, enquanto o modelo de barramento compartilhado utiliza um barramento cuja largura de banda é significativamente maior do que todas as demandas das portas acopladas.
Um dispositivo de chaveamento multi-estágio é um conjunto de nós chaveadores, cada um com duas entradas, duas saídas e um sinal de controle. Qualquer entrada pode ser direcionada para qualquer saída. Para executar uma transmissão, o dispositivo chaveador deve copiar a informação nos nós de chaveamento apropriados até enviar os pacotes para as portas de saída correspondentes, o que aumenta o tráfego na malha chaveadora.

Redes em alta velocidade

O chaveamento não é uma proposta muito simples, embora seja mais barata que substituir interfaces e refazer o cabeamento para aumentar a taxa de transmissão da rede. Nas aplicações em redes remotas, os custos limitadores não estão no hardware, mas sim na transmissão dos dados. Uma das possibilidades de uso da tecnologia está no uso de software para criar segmentos de rede de usuários independentemente da localização física destes ou do tipo de conexão, ou seja, utilizar as redes virtuais.

Em uma rede física, o administrador da rede pode mapear grupos de trabalho, estabelecer conexões e coletar dados para gerenciamento. Em uma rede virtual, isso não é tão simples. De fato, alguns novos problemas podem ser introduzidos, como manter convenções de endereços de roteamento quando um usuário pertencer a duas ou mais redes diferentes e questões de segurança dos dados.