1. O documento fornece uma introdução sobre redes de computadores, abordando conceitos básicos como modelos de computação, configuração de redes, tipos de redes, topologias e equipamentos.
2. É explicado que redes surgiram da necessidade de compartilhamento de informações e recursos para aumentar a produtividade. Redes permitem que computadores compartilhem arquivos, impressoras e outros periféricos.
3. Dois modelos de computação são descritos: centralizado, em que um computador central processa as inform
2. AESPI – www.aespi.br 2
SUMÁRIO
Redes de Computadores
Conceitos Básicos..................................................................... 3
Modelos de computação.................................................. 4
Configuração de Rede..................................................... 5
Tipos de Rede.................................................................. 7
Topologia......................................................................... 8
Transmissão de sinal....................................................... 14
Cabeamento de Rede...................................................... 15
Placa de Rede................................................................. 26
Redes Wriless.................................................................. 29
Arquitetura de uma Rede........................................................... 33
Método de acesso............................................................ 33
Como os dados são enviados em uma Rede.................. 36
Redes Ethernet................................................................ 40
Redes Token Ring........................................................... 52
Redes Appletalk e Arc Net............................................... 58
Modelo Referência OSI.............................................................. 62
O Modelo TCP/IP...................................................................... 65
Equipamentos de Conectividade............................................... 71
Internet
Introdução de Redes................................................................. 94
Internet....................................................................................... 102
Conceitos básicos...................................................................... 103
Serviços Internet........................................................................ 116
Outras ferramentas.................................................................... 121
O lado positivo da Rede............................................................ 123
Glossário ......................................................................... 133
O que é preciso para ser um provedor de serviços internet...... 147
3. AESPI – www.aespi.br 3
REDES DE COMPUTADORES
1 – Conceitos Básicos
Redes surgiram da necessidade de compartilhar informação e periféricos em tempo
real e com isso aumentar a produtividade dos usuários que pertenciam a um grupo de trabalho
e reduzir os custos inerentes a hardware. Antes do seu surgimento, funcionários de uma
empresa trabalhavam de forma isolada em seus computadores.
Quando João precisasse utilizar um arquivo que estava no computador de Maria
por exemplo, João deslocava-se até o computador de Maria interrompendo momentaneamente
o seu trabalho, copiava o arquivo em questão, voltava ao seu computador e utilizava o arquivo
que ele copiou para o disquete. Se João quisesse imprimir o arquivo em que estivesse
trabalhando, mas se a impressora estivesse ligada no computador de Pedro, ele deveria salvar
o arquivo em um disquete no seu computador, ir até o computador de Pedro(novamente
interromper momentaneamente o trabalho de Pedro), abrir o referido arquivo e imprimi-lo. Se
Maria quisesse imprimir, deveria esperar João acabar de usar a impressora de Pedro. Não é
difícil observar quanto tempo se perde e como a produtividade é impactada com operações tão
simples.
Uma rede de computadores pode ser definido, como um grupo de computadores
que são conectados entre si, de forma a proporcionar o compartilhamento de arquivos e
periféricos de forma simultânea e que utilizam um meio de transmissão comum. Na sua forma
mais elementar a rede pode ser composta de no mínimo 2 computadores, conforme ilustrado
na figura 1.1.
O uso de redes traz uma economia na aquisição de hardware. No caso descrito
acima, se João, Maria e Pedro precisassem imprimir seus documentos sem estarem ligados
em rede, seria necessário a aquisição de 3 impressoras. Mas somente 1 impressora será
necessária se eles estiverem em uma rede.
Figura 1.1 – Uma rede de dois computadores.
Redes tem como objetivos principais:
» Compartilhamento de informação (ou dados)
» Compartilhamento de hardware e software
» Administração centralizada e suporte
Mais especificamente computadores podem compartilhar:
» Documentos
» Impressoras
» Fax-modems
» Drives de CD-ROM
» Discos Rígidos
» Fotografias, arquivos de áudio e vídeo
» Mensagens de e-mail
» Softwares
4. AESPI – www.aespi.br 4
A comunicação entre computadores ocorre segundo regras pré-definidas que
permitem que a máquina receptora possa receber de forma inteligível os dados enviados pela
máquina transmissora. A esse conjunto de regras damos o nome de protocolos. Vamos fazer
uma analogia para facilitar o entendimento. João e Maria desejam se comunicar e utilizam o ar
como meio compartilhado para isso. O simples fato de João falar não garante que Maria irá
entender e conseqüentemente que haverá comunicação entre eles. Para que Maria entenda o
que João diz, eles devem falar a mesma língua (protocolo) e aí sim haverá comunicação.
1.1- Modelos de computação
O processamento de informações nas redes podem se dar de duas formas:
centralizada e distribuída.
1.1.1- Centralizada
No passado antes do surgimento dos PCs, existiam computadores centrais com alto
poder de processamento que eram responsáveis pelo processamento de informações. Esses
computadores também conhecidos por mainframes, liam as informações contidas em um
cartão e as processava de forma seqüencial. A única forma de entrar com dados em um
mainframe era com cartões que eram inseridos nas leitoras. Não havia qualquer interação com
o usuário. Esses computadores também eram grandes (chegavam por vezes a ocupar uma
sala inteira) e muito caros, o que restringia o seu uso a grandes corporações e órgãos do
governo que podiam justificar o alto investimento.
Com o surgimento das redes, outras opções foram criadas para colocar e retirar
informações no sistema. Através de terminais que eram nada mais do que dispositivos de
entrada e saída, e impressoras, o usuário poderia ter uma interação maior com o mainframe.
Esses terminais eram conhecidos como terminais burros devido ao fato de não haver qualquer
poder de processamento neles.
Fig 1.2 – Modelo de computação centralizada
1.1.2- Distribuída
Como o mainframe era restrito a grandes corporações e órgãos do governo devido
a seu alto custo e tamanho, pequenas e médias empresas não tinham como usufruir dos
benefícios da computação centralizada.
Com o passar dos anos e o surgimento dos PCs, o processamento das informações
deixou de estar centralizado a passou a ser distribuído entre os “terminais”, que agora não
eram mais burros, eram PCs. É importante lembrar que o poder de processamento de um PC é
muito inferior a de um mainframe, mas é inegável que isso se tornou em uma ótima opção de
baixo custo para pequenas e médias empresas. Os PCs passaram então a dividir uma parcela
do processamento de informações com o computador central, conforme ilustrado na figura 1.3.
5. AESPI – www.aespi.br 5
Figura 1.3 – Modelo de computação distribuida
1.2 – Configuração da rede
No que tange as formas de configuração as redes podem ser classificadas em
ponto a ponto e baseada em servidor. Nenhuma configuração é melhor que a outra. Elas são
adequadas para determinadas necessidades e possuem vantagens e desvantagens.
O tipo de configuração escolhido vai depender de determinados fatores tais como:
» Tamanho da organização
» Nível de segurança necessário
» Tipo do negócio
» Nível de suporte administrativo disponível
» Tráfego da rede
» Necessidades dos usuários
» Orçamento
Figura 1.4 – Redes ponto a ponto e baseada em servidor
6. AESPI – www.aespi.br 6
1.2.1 – Redes Ponto a Ponto
Redes ponto a ponto são mais adequadas para redes com no máximo 10
computadores. Não há servidores dedicados nem hierarquia entre os computadores.
Todos podem compartilhar e utilizar recursos, operam de forma igual, atuando como
cliente e servidor ao mesmo tempo e são chamados de pontos ou nós da rede. A figura de um
administrador não é necessária ficando essa tarefa a cargo de cada usuário. Eles determinam
quais dados do seu computador serão compartilhados na rede.
Treinamento dos usuários é necessário antes que eles sejam capazes de ser
ambos usuários e administradores dos seus próprios computadores.
Poderíamos destacar os seguintes pontos em redes ponto a ponto.
» Não há servidor dedicado
» Os nós da rede são ao mesmo tempo cliente e servidor
» Não há a figura de um administrador responsável pela rede
» Fácil implantação
» Treinamento dos usuários é necessário
» O controle de acesso a rede não é centralizado
» A segurança não é uma preocupação.
» Pouca possibilidade de crescimento.
» A medida que a rede cresce, a performance diminui.
1.2.2 – Redes baseadas em servidor
Redes baseadas em servidor são voltadas para redes acima de 10 computadores.
Possui um ou mais servidores dedicados. Por dedicado entende-se que eles não são clientes e
são otimizados para atender os pedidos da rede rapidamente e além disso garantem a
segurança de arquivos e diretórios. Os recursos compartilhados estão centralizados e há um
maior controle do nível de acesso sobre os mesmos. Há um controle de acesso do usuário e o
que ele pode fazer na rede. A figura de um administrador de rede é necessária. Treinamento
dos usuários não é necessário.
Existem vários tipos de servidores :
» Servidores de aplicação
» Servidores de arquivo e impressão
» Servidores de comunicação
» Servidores de correio
» Servidores de serviços de diretório
Servidores de arquivo e impressão – Os dados ficam armazenados no servidor e
quando precisam ser utilizados por uma estação, esses dados são transferidos para a memória
da estação e usados localmente.
Servidores de aplicação – Possuem uma porção servidora responsável por
processar os pedidos enviados pela porção cliente que fica na estação. Diferentemente do
servidor de arquivos, somente o que é requisitado é passado para a estação e não a massa de
dados inteira. Um bom exemplo seria a pesquisa em um banco de dados.
Servidores de correio – Um tipo de servidor de aplicação. O principio é o mesmo o
que muda é o tipo da aplicação
Servidor de comunicação – Controla o acesso de usuários externos aos recursos
da rede. Esses usuários normalmente discam para esses servidores que por sua vez possuem
um pool de modems.
Servidores de serviço de diretório – Responsáveis pela validação do usuário na
rede. Normalmente redes são agrupadas em grupos lógicos chamados domínios. O usuário é
7. AESPI – www.aespi.br 7
confrontado com uma base de usuários e baseado nisso é permitido o seu ingresso no domínio
e a utilização dos recursos do mesmo.
Como todos os dados importantes da rede agora estão centralizados, um backup é
fundamental, já que uma vez que os dados são importantes, eles não podem ser perdidos
devido a falhas de hadware. Há meios de agendar backups periódicos e que são executados
automaticamente. Nunca é demais lembrar que esses backups devem ser agendados para
serem realizados em horários em que a rede estiver praticamente sem utilização.
Redundância também é um importante. Se o servidor principal falhar, todos os
recursos e dados importantes não poderão ser acessados. Existe uma forma de duplicar os
dados do servidor e mantê-los online. Se o esquema de armazenamento primário falhar, o
secundário será utilizado no lugar deste, sem causar qualquer interrupção na rede.
Poderíamos destacar os seguintes pontos em redes baseadas em servidor:
» Há um ou mais servidores dedicados
» Segurança é fundamental
» A figura de um administrador é muitas vezes imprescindível
» Possui controle maior do usuário e do que é permitido a ele fazer na rede.
» Meios de restringir o acesso do usuário a rede a determinados períodos
» Crescimento da rede só depende do hardware do servidor
» Recursos compartilhados estão centralizados
» Instalação não é tão simples
É mais dispendiosa que redes ponto a ponto.
1.3 – Tipos de Rede: LANs e WANs
Redes de computadores podem ser classificados em dois grandes grupos de acordo
com seu tamanho e função, LANs e WANs.
1.3.1 - LAN (Local Area Network)
Uma LAN é a unidade fundamental de qualquer rede de computadores. Pode abranger
desde um ambiente com apenas dois computadores conectados até centenas de
computadores e periféricos que se espalham por vários andares de um prédio. Uma LAN está
confinada a uma área geográfica limitada.
Figura 1.5 – Uma LAN
8. AESPI – www.aespi.br 8
1.3.2 - WAN (Wide Area Network)
Uma WAN é feita da interconexão de duas ou mais LANs, podendo essas LANs
estarem localizadas em prédios diferentes separados por uma rua, ou estarem localizadas em
vários países ao redor do mundo. Diferentemente da LAN ela não está limitada a uma área
geográfica.
Figura 1.6 – Uma WAN
1.4 – Topologias
O termo topologia ou mais especificamente topologia da rede, diz respeito ao layout
físico da rede, ou seja, como computadores, cabos e outros componentes estão ligados na
rede. Topologia é o termo padrão que muitos profissionais usam quando se referem ao design
básico da rede.
A escolha de uma determinada topologia terá impacto nos seguintes fatores:
» Tipo de equipamento de rede necessário
» Capacidades do equipamento
» Crescimento da rede
» Forma como a rede será gerenciada
Antes que computadores possam compartilhar recursos e executar qualquer tarefa de
comunicação, eles devem estar conectados, e cabos são utilizados para fazer essa conexão
entre eles.
Porém conectar os computadores por meio de cabos não é tão simples assim. Existem
vários tipos de cabos que combinados com diversas placas de rede e outros componentes
necessitam de vários tipos de arranjos.
Para trabalhar bem uma topologia deve levar em conta o planejamento. Não somente
o tipo de cabo deverá ser levado em consideração , mas também, a forma como ele será
passado através de pisos, tetos e paredes.
A topologia pode determinar como os computadores se comunicam na rede. Diferentes
topologias necessitam de diferentes métodos de comunicação e esses métodos tem grande
influência na rede.
As topologias padrão são as seguintes:
» Barramento
» Estrela
» Anel
» Malha
1.4.1 – Barramento
Nesta topologia os computadores são ligados em série por meio de um único cabo
coaxial. Esse cabo também é chamado de backbone ou segmento.
9. AESPI – www.aespi.br 9
Figura 1.7 – Rede em topologia barramento
É a mais rudimentar de todas as topologias e já caiu em desuso.
1.4.1.1- Comunicação
Dados enviados do computador A para o computador B, são recebidos por todos, mas
somente o computador B processa esses dados, os demais rejeitam.
Somente um computador por vez pode transmitir dados. Aumentar o número de
computadores impactará na performance da rede, porque teremos mais computadores
compartilhando o meio e esperando para colocar dados no barramento. Quando um
computador transmite dados ele conseqüentemente estará utilizando o meio e nenhum outro
computador poderá fazer o mesmo, até que o meio esteja novamente disponível. Os
computadores ficam constantemente monitorando o meio para saber se ele está livre ou não.
Mas existem outros fatores que poderão afetar a performance.
» Capacidade do hardware dos computadores da rede
» Tipos de aplicação utilizada na rede
» Tipo de cabo utilizado
» Distância entre os computadores na rede
Terminadores (normalmente de 50 ohms) são usados em ambas as extremidades do
cabo para evitar que haja reflexão do sinal transmitido. Sem eles o sinal seria refletido e o meio
estaria constantemente ocupado, ou seja, nenhuma estação conseguiria transmitir dados.
Figura 1.8 – Terminador em destaque
10. AESPI – www.aespi.br 10
1.4.1.2 – Interrupção na comunicação
Embora seja de fácil implementação essa topologia tem um inconveniente, se houver
uma ruptura no cabo em um determinado ponto, ou houver algum conector em curto ou ainda,
um terminador apresentar qualquer tipo de problema, toda a rede pára. Nenhum computador
conseguirá se comunicar com qualquer outro enquanto a falha não for sanada.
Figura 1.9 – Uma ruptura o cabo paralisará toda a rede.
1.4.1.3 – Expansão da rede
A medida que a rede cresce, o barramento pode ser expandido através dos seguintes
formas:
» Um conector BNC fêmea, que serve para unir dois segmentos de cabo pode ser
utilizado. Mas conectores enfraquecem o sinal e devem ser usados de forma criteriosa. Ë
preferível ter um único cabo continuo do que vários segmentos ligados por conectores. Um
segmento teoricamente, pode se estender até 385 metros, sem o uso de repetidores.
» A medida que o sinal viaja pelo cabo, ele tem a sua amplitude reduzida, repetidores
são usados para aumentar o nível do sinal. Um repetidor é preferível em comparação ao
conector BNC
Figura 1.10 – Conector BNC fêmea ligando dois segmentos
Figura 1.11 – Repetidores ligando dois segmentos
11. AESPI – www.aespi.br 11
1.4.2 – Estrela
Nessa topologia não há mais um único segmento ligando todos os computadores na
rede. Eles estão ligados por meio de vários cabos a um único dispositivo de comunicação
central, que pode ser um hub ou um switch. Este dispositivo possui várias portas onde os
computadores são ligados individualmente, e é para onde converge todo o tráfego. Quando
uma estação A deseja se comunicar com uma estação B, esta comunicação não é feita
diretamente, mas é intermediada pelo dispositivo central, que a replica para a toda a rede,
novamente somente a estação B processa os dados enviados, as demais descartam. Hubs e
switches intermedeiam esta comunicação entre as estações de formas diferentes. Por
exemplo, se um hub replica todo o tráfego que recebe para todas as suas portas, o mesmo não
ocorre com o switch, veremos hubs e switches em mais detalhes mais adiante. A grande
vantagem da topologia estrela em relação a de barramento, é que agora uma falha no cabo
não paralisará toda a rede.
Somente aquele segmento onde está a falha será afetado. Por outro lado, a rede
poderá ser paralisada se houver uma falha no dispositivo central. Os cabos utilizados se
assemelham aos cabos utilizados na telefonia, porém com maior quantidade de pares. São
cabos par-trançados, vulgarmente chamados de UTP.
Possuem conectores nas extremidades chamados de RJ-45.
Figura 1.12 – Topologia estrela simples
1.4.3 – Anel
Nessa topologia, as estações estão conectadas por um único cabo como na de
barramento, porém na forma de circulo. Portanto não há extremidades. O sinal viaja em loop
por toda a rede e cada estação pode ter um repetidor para amplificar o sinal. A falha em um
computador impactará a rede inteira.
Diferentemente das duas topologias descritas anteriormente, uma estação que
deseja transmitir não compete com as demais. Ela tem autorização para fazê-lo. Existe um
token que é como se fosse um cartão de autorização que circula na rede. Quando uma estação
quer transmitir ele pega o token. Enquanto ela estiver de posse do token, nenhuma outra pode
realizar qualquer transmissão. Quando a estação termina a transmissão, ela cria um outro
token e o libera na rede para ser utilizado por outra estação.
12. AESPI – www.aespi.br 12
Figura 1.13 – Topologia em Anel
Figura 1.14 – Passagem do token
1.4.4 – Malha
Nessa topologia os computadores são ligados uns aos outros por vários segmentos
de cabos. Essa configuração oferece redundância e confiabilidade. Se um dos cabos falhar, o
tráfego fluirá por outro cabo. Porém essas redes possuem instalação dispendiosa, devido ao
uso de grande quantidade de cabeamento. Por vezes essa topologia será usada juntamente
com as outras descritas, para formar uma topologia híbrida.
13. AESPI – www.aespi.br 13
Figura 1.15 – Topologia em malha
1.4.5 – Estrela-Barramento
É uma combinação das topologias barramento e estrela. Nessa topologia várias
redes estrelas são conectadas entre si através de um barramento, ou seja, os hubs estão
ligados de forma serial. Se um computador falhar a rede não será impactada por essa falha.
Se um hub falhar, os computadores ligados a esse hub serão incapazes de se comunicar e de
se comunicar com o restante da rede. Se o hub estiver ligado a outro hub, a comunicação entre
os dois também será afetada.
Figura 1.16 – Topologia Estrela-Barramento
14. AESPI – www.aespi.br 14
1.4.6 – Estrela-Anel
Essa topologia é similar a anterior. Ambas as topologias possuem um hub central
que contem o anel ou o barramento.
Figura 1.17 – Topologia Estrela-Anel
1.4.7 – Selecionando uma topologia
Existem muitos fatores que devem ser levados em consideração quando da escolha
de qual tecnologia melhor se adequa as necessidades de uma organização. A tabela mostra
um resumo com as vantagens e desvantagens de cada topologia.
1.5 – Transmissão de Sinal
Duas técnicas podem ser usadas para transmitir sinais codificados sobre um cabo:
transmissão banda base e transmissão banda larga.
15. AESPI – www.aespi.br 15
1.5.1 – Transmissão Banda Base
Usa sinalização digital sobre um simples canal. Sinais digitais fluem na forma discreta
de pulsos de eletricidade ou luz. Neste método de transmissão todo a capacidade de
comunicação do canal é usada para transmitir um único sinal de dados. A largura de banda de
banda do canal refere-se a capacidade de transmissão de dados ou velocidade de transmissão
de um sistema de comunicação digital e é expressa em bps (bits por segundo). A medida que o
sinal viaja ao longo do meio ele sofre redução na sua amplitude e pode se tornar distorcido. Se
o comprimento do cabo é muito longo, o sinal recebido pode estar até mesmo irreconhecível.
1.5.2 – Transmissão Banda Larga
Usa sinalização analógica e uma faixa de freqüências. Os sinais não são discretos e
são contínuos. Sinais fluem na forma de ondas eletromagnéticas ou óticas. Seu fluxo é
unidirecional.
Se toda a largura de banda está disponível, vários sistemas de transmissão podem ser
suportados simultaneamente no mesmo cabo, por exemplo, tv a cabo e transmissões de rede.
A cada sistema de transmissão é alocada uma fatia da largura de banda total.
Enquanto que sistemas banda base usam repetidores para fortalecer o sinal, sistemas
banda larga usam amplificadores para a mesma finalidade.
Como o fluxo do sinal é unidirecional, deve haver dois caminhos para o fluxo de dados,
de modo que todos os dispositivos sejam alcançados. Há duas formas de fazer isso:
» A largura de banda é dividida em dois canais, cada uma usando freqüência ou faixa
de freqüências diferentes. Um canal é usado para transmissão e outro para recepção.
» Cada dispositivo é ligado a dois cabos. Um é usado para transmissão e outro para
recepção.
1.5.3 – Formas de transmitir informação
Aumentar a velocidade da transmissão de dados é uma necessidade a medida que
uma rede cresce em seu tamanho e na quantidade de tráfego. Maximizando o uso do canal,
podemos trocar mais dados em menos tempo. Existem três formas de transmitir informação :
simplex, half-duplex e full-duplex
Simplex – Forma mais básica de transmissão. Nela a transmissão pode ocorrer
apenas em uma direção. O transmissor envia ao dados, mas não tem certeza se o receptor os
recebeu. Não há meios de verificar a recepção dos dados. Problemas encontrados durante a
transmissão não são detectados e corrigidos. Um bom exemplo de transmissão simplex é a
transmissão de TV aberta.
Half-Duplex – A transmissão pode ocorrer em ambos as direções mas não ao mesmo
tempo. Detecção de erro é possível. Um bom exemplo é a comunicação com walk-talkies.
Modems usam half-duplex.
Full-Duplex – A melhor forma de transmissão. Os dados podem transmitidos e
recebidos simultaneamente. Um bom exemplo é uma conexão de TV a cabo, em que você
pode ver TV e navegar na internet ao mesmo tempo.
1.6 – Cabeamento da rede
Embora possa não parecer a principio, um cabeamento correto é que vai determinar o
sucesso da implementação de uma rede. O tipo de cabo usado e a forma como é instalado é
fundamental para a perfeita operação de uma rede. Logo estar atento as características de
cada tipo de cabo, a forma como operam e as vantagens e desvantagens de cada um é muito
importante.
16. AESPI – www.aespi.br 16
A maior parte das redes são conectadas por algum tipo de cabo que atua como meio
de transmissão, responsável por carregar os sinais elétricos entre os computadores. Existem
muitos tipos de cabos que satisfazem as diversas necessidades e o tamanho das redes. Mas
desses muitos, podemos destacar três grupos, que é utilizado pela grande parte das redes.
» Cabo coaxial
» Cabo par trançado (blindado ou não blindado)
» Fibra ótica
Entender a diferença entre esses 3 grupos, ajudará a determinar qual tipo de
cabeamento é o mais adequado para um determinado cenário.
1.6.1 – Cabo Coaxial
O cabo coaxial foi o tipo de cabeamento mais usado em redes. Embora, hoje em dia
seu uso é muitíssimo reduzido. Algumas das razões que levaram no passado, ao uso deste
tipo de cabeamento foram: flexibilidade, baixo custo, leveza e facilidade de manuseio.
Na sua forma mais simples, um cabo coaxial consiste de um núcleo com um fio de
cobre envolvido por um material isolante, que por sua vez é envolvido por uma malha e essa
malha é envolvida pela parte externa do cabo, conhecida como capa, ou seja, um cabo coaxial
é composto por várias camadas, conforme ilustrado na figura 2.1.
Figura 1.18 – Cabo Coaxial e suas várias camadas
Devido a presença de ruídos no meio de transmissão e para evitar que os mesmos
distorçam o sinal original, cabos dispõem de um mecanismo conhecido como blindagem. Essa
blindagem é feita pela malha do cabo. Cabos com blindagem devem ser usados em ambientes
com alta interferência.
O núcleo do cabo é responsável por carregar o sinal. O fio que compõe o núcleo pode
ser rígido ou flexível. Se for rígido, o fio é de cobre.
Envolvendo o núcleo de cobre está uma camada de isolamento dielétrica que separa o
núcleo da malha. A malha é responsável pelo aterramento e blindagem (proteção contra ruído).
O núcleo e a malha devem estar sempre separados por um isolante, do contrário, o cabo
experimentaria um curto e sinais indesejados (ruídos) fluiriam da malha para o núcleo,
distorcendo o sinal original. Um curto nada mais é que um fluxo de corrente (ou dados) que
fluem em uma maneira indesejada por meio do contato de dois fios condutores ou do contato
de um fio condutor e a terra.
17. AESPI – www.aespi.br 17
Cabos coaxiais são altamente resistentes a interferência e atenuação. Atenuação é a
perda de amplitude do sinal a medida que o mesmo viaja ao longo do cabo.
Por essa razão cabos coaxiais são uma boa escolha onde se tem longas distâncias, e
onde a confiabilidade é exigida, suportando altas taxas de dados com o uso de equipamento
menos sofisticado.
Figura 1.19 – Atenuação causando deterioração do sinal
Existem três tipos de cabo coaxial. Usar um ou outro, dependerá exclusivamente das
necessidades da rede.
Cabo coaxial fino (Thinnet) - É um cabo leve, flexível e fácil de usar. Por isso pode
ser utilizado em qualquer tipo de instalação. É capaz de carregar o sinal por uma distância
máxima de 185 metros sem que o sinal sofra qualquer atenuação. É conhecido no mercado
como RG-58. Na realidade isso nada mais é que uma referência a família a que o cabo
pertence. Sua impedância é de 50 ohms. A principal característica que distingue os membros
da família RG-58 é o núcleo de cobre. O RG-58 A/U possui vários fios de cobre enquanto que o
RG-58 /U possui um único fio de cobre rígido.
Figura 1.20 – Comparação entre o RG-58 A/U e o RG-58 /U
A tabela abaixo descreve os tipos de cabos coaxiais finos mais comuns.
Cabo coaxial grosso (thicknet) – É um cabo mais rígido que o thinnet, e o seu
núcleo possui um diâmetro maior, conforme ilustrado na fig.2.4.
Figura 1.21 – Cabo coaxial grosso e fino
Quanto maior for o diâmetro do núcleo, mais longe o cabo é capaz de levar os sinais.
Logo, o cabo grosso consegue levar os sinais mais longe que o fino, podendo o sinal viajar por
500 metros antes de sofrer atenuação. Por essa característica, o cabo grosso normalmente é
utilizado como backbone, conectando várias redes de cabo fino.
Um transceiver é responsável pela conexão de um cabo fino a um cabo grosso. Ele
possui uma porta AUI e um acessório conhecido por vampiro que faz a conexão do núcleo dos
dois cabos. O cabo transceiver liga o transceiver a placa de rede do computador através das
suas portas AUI. A porta AUI é também conhecida como conector DIX ou DB-15.
18. AESPI – www.aespi.br 18
Figura 1.22 – Transceiver de cabo coaxial grosso.
Cabo Twiaxial – Tipo especial de cabo coaxial em que o núcleo é composto por dois
fios de cobre ao invés de 1. Tem a aparência de dois cabos coaxiais grudados. Pode
transportar o sinal por até 25 metros no máximo.
A tabela abaixo mostra um resumo das características dos dois cabos coaxiais mais
comuns.
1.6.1.1 – Conectores
Os conectores servem para conectar os cabos aos computadores. No mundo dos
cabos coaxiais são simplesmente conhecidos por BNC, mas na realidade o termo BNC se
refere a família desses conectores. Existem vários componentes que fazem parte dessa
família. No mercado, o termo BNC é apenas usado para se referir a dois conectores da família.
Conector BNC Macho – O conector BNC é um conector macho e pode ser tanto
crimpado ou soldado no final do cabo.
Figura 1.23 – Conector BNC
Conector T – Usado para ligar a placa de rede ao cabo da rede.
19. AESPI – www.aespi.br 19
Figura 1.24 – Conector T
Conector BNC Fêmea – Usado para interligar dois segmentos de cabo coaxial fino,
transformando-o em um único segmento.
Figura 1.25 – Conector BNC Fêmea
Terminador – Usado para terminar a rede (um em cada extremidade). Normalmente
possui impedância de 50 Ohms. Sem ele haverá reflexão de sinal e toda a atividade na rede
será paralisada.
Figura 1.26 – Terminador
1.6.1.2 – Tipos de materiais usados em cabos coaxiais
Cabos coaxiais são feitos de dois tipos de material.
» PVC
» Plenum
PVC – Tipo de plástico usado na construção da camada de isolamento e na capa do
cabo. É flexível e pode ser usado em áreas externas, porém quando queima, solta gases
tóxicos.
20. AESPI – www.aespi.br 20
Plenum – Possui materiais especiais tanto no isolamento quanto na capa do cabo.
Esses materiais são certificados para serem resistentes ao fogo e produzem uma quantidade
mínima de fumaça. Usado em tetos e pisos. É mais caro e menos flexível que o PVC.
Figura 1.27 – Cabeamento Plenum e PVC em um escritório
Uma consulta aos códigos de incêndio deveria ser feita antes de usarmos cabos
coaxiais em um escritório.
1.6.1.3 – Considerações sobre cabeamento coaxial
O uso do cabo coaxial é necessário se estamos diante das seguintes situações:
» Transmissão de voz, vídeo e dados
» Transmissão de dados a grandes distâncias (superiores a 100 metros) utilizando
cabeamento relativamente barato.
» Oferecer uma tecnologia familiar com relativa segurança
1.6.2 – Cabo Par Trançado
Um cabo par trançado é formado vários pares de fios trançados entre si, envolvidos
por uma espécie de proteção, que pode ser de vários tipos de material. Se assemelha aos
cabos usados na telefonia. O número de pares varia de um tipo de cabo para o outro, por
exemplo, em cabos telefônicos são 3 pares e em cabos usados em rede, 5 pares. O
trançamento dos fios tem a finalidade de evitar a interferência de ruídos causados pelos fios
adjacentes e evitar interferência causadas por fontes externas, tais como motores e
transformadores.
21. AESPI – www.aespi.br 21
Os cabos par trançados podem ser blindados (STP) ou não blindados (UTP).
Figura 1.28 – Cabos UTP e STP.
1.6.2.1 – Cabo UTP
O cabo UTP passou a ser o cabo mais popular no uso das redes. Cada segmento
pode chegar no máximo a 100 metros.
As especificações determinam quantos trançamentos são permitidos por metro de
cabo, e o número de trançamentos depende do propósito para qual o cabo será utilizado.
A EIA/TIA (Associação da industria eletrônica e de telecomunicações) especificou o
tipo de cabo UTP a ser usado em várias situações de cabeamento. Os tipos incluem 5
categorias.
Categoria 1 – Se refere ao cabo telefônico tradicional, que pode transportar voz, mas
não dados. Muitos cabos telefônicos anteriores a 1983, eram cabos dessa categoria
Categoria 2 – Certifica cabos UTP para transmissões de dados de até 4 Mbps. Possui
4 pares de fios.
Categoria 3 – Certifica cabos UTP para transmissões de dados de até 16 Mbps.
Possui 4 pares, com três trancamentos por metro de cabo
Categoria 4 – Certifica cabos UTP para transmissões de dados de até 20 Mbps.
Possui 4 pares de fios.
Categoria 5 – Certifica cabos UTP para transmissões de dados de até 100 Mbps.
Possui 4 pares de fios
Categoria 5e – Certifica cabos UTP para transmissões de dados de até 1 Gbps.
Possui 4 pares de fios. Tem a mesma aparência dos cabos de categoria 5, mas possuem uma
qualidade melhor.
Um problema potencial com todos os tipos de cabeamento é o crosstalk. Crosstalk
pode ser definido como interferência entre dois cabos UTP. UTP é sensível ao crosstalk, mas
quanto maior o número trançamentos por metro de cabo, maior será a resistência do cabo a
esse tipo de interferência.
Figura 1.29 – Crosstalk.
22. AESPI – www.aespi.br 22
1.6.2.2 – Cabo STP
O cabo STP se diferencia do UTP pelo tipo de material usado para proteger os fios de
cobre. Esse material dá ao STP excelente blindagem contra interferências externas. Isso faz
com que o STP possa suportar altas taxas de transmissão de dados e ter um alcance maior
que o UTP
1.6.2.3 – Acessórios de conexão
Da mesma forma que o cabo coaxial, cabos par trançado precisam de conectores
para serem plugados a placas de rede e demais equipamentos de rede.
Conector RJ-45 – O conector usado nos cabos par trançado é conhecido como RJ-
45. Ele é bem maior do que o RJ-11 usado nas instalações telefônicas além de possuir 8 vias,
enquanto o RJ-11 possui apenas 4. Pode ser macho ou fêmea. O macho é usado para ligar
cabos aos equipamentos ou a conectores fêmea, para ligar dois segmentos de cabo.
Figura 1.30 – Conector RJ-45 macho
Quando se trata de grandes instalações UTP, existem diversos componentes que
ajudam a estruturar melhor o cabeamento e facilitam seu manuseio e manutenção.
Racks de distribuição – Usados para organizar uma rede que tem muitas conexões.
Se constitui em um ponto central para as conexões tanto de um andar como de vários andares.
Figura 1.31 – Rack de distribuição
Patch Panels – Pequenos módulos que são instalados nos racks. Possuem várias
portas RJ-45, podendo chegar até 96.
Figura 1.32 – Patch Panel de 24 portas
Cabos RJ-45 (patch cords) – Também conhecidos por patch cords, nada mais são
do que cabos UTP já crimpados, normalmente com distância de 1 metro. Eles são usados nos
patches panels e nas tomadas RJ-45.
23. AESPI – www.aespi.br 23
Tomadas RJ-45 – São conectores fêmea dentro de um invólucro, que permite a
ligação dos fios do cabo neles.
Figura 1.33 – Tomadas RJ-45.
Espelhos de parede – São caixas que são instaladas próximo aos computadores dos
usuários. Normalmente são instaladas nas paredes e são usados com as tomadas RJ-45.
Figura 1.34 – Espelhos de parede
Imagine que você precise ligar computadores de um setor de uma empresa à rede,
mas não há cabos chegando até aquele setor. Em um cabeamento não estruturado você
seguiria os seguintes passos:
» Passaria cabos para atender aquele setor.
» Identificaria os cabos
» Colocaria os referidos em canaletas
» Crimparia os cabos
» Ligaria os cabos direto as suas respectivas placas de rede.
Agora imagine a mesma situação em um cabeamento estruturado.
» Passaria os cabos
» Identificaria os cabos
» Faria as ligações dos fios dos cabos nas referidas tomadas RJ-45.
» Usaria patch cords para ligar os computadores as tomadas RJ-45.
» Usaria patch cords para ligar as portas do patch panel a um switch.
Figura 1.35 – Diversos componentes de um cabeamento estruturado
24. AESPI – www.aespi.br 24
1.6.2.4 – Considerações sobre cabeamento UTP
Cabeamento UTP é recomendado nas seguintes situações:
» Restrições no orçamento
» Necessita-se de uma instalação fácil com conexões simples
E não é recomendado , nas seguintes situações:
» A LAN necessita de um alto nível de segurança e deve garantir a integridade dos
dados.
» Transmissão de dados a longas distâncias e em altas velocidades é um requisito.
1.6.3 – Cabo de Fibra Ótica
Nos cabos de fibra ótica, sinais de dados são transportados por fibras óticas na forma
de pulsos modulados de luz. É um meio seguro de transmitir dados porque diferentemente dos
fios de cobre, onde os dados eram transportados na forma de sinas elétricos, nenhum sinal
elétrico é transportado pelos cabos de fibras óticas. Isto resulta em duas coisas: na
impossibilidade de roubo dos dados e na impossibilidade de escuta do cabo. Os sinais quase
não sofrem atenuação e são puros. Por todas essas razões, fibra ótica é um ótimo meio de
transmissão de dados em alta velocidade e de grande capacidade. Porem seu custo é elevado
e sua instalação complexa.
1.6.3.1 – Composição
O cabo de fibra ótica é composto por um cilindro de vidro extremamente fino, chamado
núcleo, envolvido por um outro cilindro de vidro chamado de casca.
Núcleo – Por onde trafega a informação.
Casca – Confina o raio de luz de modo que ele fique dentro do núcleo.
Fibras são às vezes feitas de plástico, porém o plástico transporta os pulsos de luz a
distâncias menores que o vidro. Possuem dimensões muito reduzidas se comparadas ao cabo
de cobre.
Transmissão em cabos de fibra não estão sujeitos a interferência elétrica e são
extremamente rápidos podendo chegar a taxas de transmissão de 1 Gbps. Podem transportar
o sinal por muitos quilômetros.
Figura 1.36 – Cabos de fibra ótica
1.6.3.2 – Tipos de Fibra
As fibras são classificadas por seu tipo de fabricação, forma da propagação dos raios
de luz e capacidade de transmissão. Existem dois tipos básicos: fibra multímodo e monomodo
Fibra multímodo – Possuem dimensões do núcleo relativamente grandes, permitem a
incidência de luz em vários ângulos, são fáceis de fabricar. Podem apresentar apenas um nível
de reflexão entre o núcleo e a casca (índice degrau) ou vários níveis de reflexão entre o núcleo
e a casca (índice gradual). Com relação a casca podem apresentar apenas um envoltório sobre
o núcleo (casca simples) ou mais de um envoltório (casca dupla), usa como fonte de emissão
de luz o led. No que tange a capacidade de transmissão, pode transmitir em 10 Gbps até uma
distância máxima de 300 m, e 100 Mbps até uma distância máxima de 2 km. A tabela abaixo
traça um comparativo entre velocidades e distâncias para a fibra multímodo.
25. AESPI – www.aespi.br 25
Figura 1.37 – Uma fibra multímodo
Figura 1.38 – Transmissão em fibras multimodo
Fibra monomodo – Dimensões de núcleo menores, incidência de luz em um único
ângulo, não há reflexão, usa como fonte de emissão de luz o laser, sua fabricação é complexa.
No que tange a capacidade de transmissão, pode transmitir em 10 Gbps até 40 km e 1 Gbps
até 5 km. A tabela abaixo traça um comparativo entre velocidades e distâncias para a fibra
monomodo.
Figura 1.39 – Uma fibra monomodo
Figura 1.40 – Transmissão em fibra monomodo
1.6.3.3 – Considerações sobre cabos de fibra ótica.
Cabos de fibra são adequados para situações em que:
» Há necessidade de transmissão de dados em grandes velocidades a grandes
distâncias de uma forma muito segura
Seu uso é desaconselhável nas seguintes situações:
» Restrições no orçamento
» Os profissionais não tem experiência suficiente para instalar e conectar os
dispositivos.
26. AESPI – www.aespi.br 26
1.6.4 – Selecionando o cabeamento
Para determinar qual cabeamento é mais indicado para uma determinada situação,
devemos estar atentos as seguintes questões:
» Quão pesado será o tráfego da rede?
» Qual o nível de segurança exigido?
» Que distâncias o cabo deve cobrir?
» Quais as opções de cabo disponíveis?
» Qual o orçamento para o cabeamento?
Quanto maior a proteção contra ruídos externos e internos, maior será a taxa de
transmissão ,mais longe o sinal será transportado sem atenuação e maior a segurança dos
dados. Por outro lado, mais caro será o cabo. A tabela abaixo compara os diversos tipos de
cabos segundo as questões mencionadas.
1.7 – A Placa de Rede
Placas de rede ou NICs (Network Interface Cards) como são popularmente
conhecidas, atuam como a interface física entre os computadores e o cabo da rede.
São instaladas nos slots de expansão de cada computador ou servidor.
Após a NIC ter sido instalada, o cabo da rede é ligado a uma de suas portas. Ela tem
as seguintes funções:
» Preparar dados do computador para o cabo da rede.
» Enviar os dados para outro computador.
» Controlar o fluxo de dados entre o computador e o sistema de cabeamento.
» Receber os dados vindos do cabo e traduzi-los em bytes para ser entendido pelo
computador.
Figura 1.41 – Uma placa de rede
27. AESPI – www.aespi.br 27
1.7.1 – Preparando os Dados
Os dados em um computador são transportados de forma paralela por meio de
barramentos. Ou seja, quando dizemos que o computador possui um barramento de 32 bits,
isso significa que 32 bits podem ser enviados juntos de uma só vez. Pense em barramentos
como uma via expressa, no caso acima, de 32 pistas com 32 carros viajando através dela ao
mesmo tempo. Porém os dados em um cabo de rede, não viajam na forma paralela e sim na
forma serial. É como uma fila de bits. Somente para fazer uma comparação com caso citado
acima, é como se tivéssemos uma fila com os mesmos 32 carros. Essa conversão da forma
paralela para a forma serial, será feita pela placa de rede. Ela faz a conversão de sinais digitais
em sinais elétricos ou óticos e vice-versa para transmitir e receber dados através do cabo
respectivamente.
Figura 1.42 - Placa de rede efetuando a conversão de dados.
1.7.1.1 – Endereços de rede
Cada placa de rede possui uma identificação que permite ser distinguidas das demais
na rede. Essa identificação é um endereço de 32 bits, comumente chamado de endereço MAC.
Esse endereço é único para cada placa e conseqüentemente para cada computador. O IEEE
designou blocos de endereços para cada fabricante de NIC e os fabricantes por sua vez
gravaram esses mesmos endereços nas suas placas. O resultado disso, é que o endereço
MAC de cada placa é único no mundo.
A placa de rede também participa de diversas outras funções na tarefa de levar os
dados do computador para o cabo da rede.
» Para que seja possível mover os dados do computador para a NIC, o computador
reserva parte de seu espaço de memória para a NIC, se a mesma usar DMA.
» A NIC requisita os dados do computador
» Os dados são movidos da memória do computador para a NIC
As vezes os dados se movem mais rápido no barramento ou no cabo do que a NIC
pode manipulá-los. Quando isso ocorre, parte dos dados são armazenados no buffer da NIC,
que nada mais que uma porção reservada de memória RAM. Lá, eles são mantidos
temporariamente durante a transmissão e recepção de dados.
1.7.2 – Enviando e Controlando Dados
Antes do envio de dados sobre o cabo, a NIC se comunica com a NIC receptora de
modo que ambas possam concordar com as seguintes questões:
» O tamanho máximo do grupo de dados a ser enviado
» A quantidade de dados a ser enviada, antes da confirmação de recepção ser dada.
» O intervalo de tempo entre o envio do bloco de dados
» O intervalo de tempo para esperar pelo envio de confirmação
» A quantidade de dados que cada placa pode manipular
» A velocidade de transmissão dos dados
Se uma NIC se comunica com outra mais antiga, ambas necessitam negociar a
velocidade de transmissão que cada uma pode acomodar. Normalmente a velocidade de
transmissão é setado para a velocidade da NIC mais lenta.
28. AESPI – www.aespi.br 28
1.7.3 – Selecionando o Transceiver
Para que a NIC possa ser usada ela deve ser configurada. Há 15 anos atrás, essa
configuração era manual, em algumas NICs por software, em outras por hardware através de
dip-switches ou jumpers localizados na própria NIC. Nos casos de configuração por software, a
NIC acompanhava um disquete que possuía um software de configuração. Normalmente os
seguintes parâmetros deveriam ser configurados:
» IRQ
» Porta a ser usada
IRQ – É a interrupção que seria usada pela placa para se comunicar com o
computador. O IRQ usado não poderia estar em uso por qualquer outro dispositivo de entrada
e saída no micro. Era muito comum o uso de softwares para mapear as IRQs usadas e livres
no computador.
Portas – As placas vinham normalmente com 3 portas ou transceivers para
possibilitar a ligação do cabo de rede na placa. Uma porta BNC para cabo coaxial, uma porta
RJ-45 para cabo par trançado e uma porta AUI ou DIX. Era preciso configurar qual o tipo de
porta que seria usada de acordo com o tipo de cabeamento.
Hoje em dia, com micros mais modernos, nada disso é mais necessário. Tudo é feito
automaticamente, basta instalar o driver da placa e plugar o cabo de rede a ela, para que a
mesma já possa estar operando. Porém, se houver alguma necessidade de configuração, isso
pode ser feito através do próprio sistema operacional do computador. Devido ao uso cada vez
menor de cabos coaxiais, a maior parte das placas do mercado não possui mais o transceiver
BNC nem o AUI, é o caso das placas fabricadas pela 3COM, considerada a melhor placa de
rede do mercado.
Figura 1.43 – Placa antiga com dip-switch
Figura 1.44 – Placa mostrando os transceivers
29. AESPI – www.aespi.br 29
1.7.4 – Performance da Rede
NICs tem uma influência significativa na performance de uma rede inteira. Se a NIC é
lenta, dados não viajarão pela rede rapidamente. Em uma rede barramento em que nenhuma
NIC pode enviar dados antes que o meio esteja livre, uma NIC lenta aumentará o tempo de
espera e conseqüentemente afetará a performance da rede.
Apesar de todas as NICs estarem inseridos nos padrões e especificações mínimos,
algumas delas possuem características avançadas que melhoram a performance do cliente, do
servidor e da rede em si.
A movimentação dos dados através da placa pode ser agilizada pela incorporação dos
seguintes fatores.
DMA (Acesso direto a memória) – Com esse método, o computador move os dados
diretamente da memória da NIC para a memória do computador, sem ocupar o
microprocessador para isso.
Memória compartilhada do adaptador – Neste método a NIC contém uma RAM que
compartilha com o computador. O computador identifica essa memória como sendo parte da
sua própria
Memória compartilhada do sistema - O processador da NIC seleciona uma porção
da memória do computador, e a usa para processar dados
Bus mastering – Neste método, a NIC temporariamente é quem controla o
barramento do computador, poupando a CPU de mover os dados diretamente para a memória
do sistema. Isso agiliza as operações no computador liberando o processador para lidar com
outras tarefas. Adaptadores que usam esse método são mais caros, mas eles podem melhorar
a performance da rede de 20 a 70%. Adaptadores EISA e PCI oferecem bus mastering
Microprocessador on-board – Com um microprocessador, a NIC não necessita do
computador para ajudar a processar dados. Isso agiliza as operações na rede.
Servidores devem ser equipados com as NICs de maior qualidade e alta performance
possível, pelo fato deles manipularem a grande quantidade de tráfego em uma rede.
Estações podem usar NICs mais baratas, porque suas principais atividades estão
voltadas para as aplicações e não para manipulação de tráfego.
Logo, não é difícil concluir que instalar uma rede é bem mais do que comprar qualquer
tipo de cabo e qualquer NIC. Observando se a NIC que vai ser adquirida possui essas
características, garantirá uma boa performance na sua rede e certamente te livrará de muitas
dores de cabeça. Como, a maioria das NICs hoje em dia é PCI, talvez você não precise se
preocupar com esses fatores, mas prefira sempre as mais caras.
Lembre-se, economizar dinheiro na compra de uma NIC de boa qualidade, pode fazer
com que você gaste muito mais no futuro com consultoria, quando a rede apresentar lentidão
excessiva. Evite também misturar NICs na rede de velocidades diferentes, isso causará
lentidão na sua rede quando NICs de 100 Mbps forem se comunicar com NIcs de 10 Mbps por
exemplo. Evite também usar micros muito antigos na sua rede, o barramento do computador e
a velocidade do processador, tem influência na performance da rede, como vimos.
1.8 – Redes Wireless
Redes wireless se tornaram uma boa opção de comunicação entre computadores nos
dias de hoje. Essas redes operam de maneira similar as redes cabeadas, com uma única
diferença, não há cabos ligando os computadores da rede. A grande vantagem de uma rede
wireless, é a mobilidade, ou seja, o usuário se possuir um notebook por exemplo, pode se
movimentar livremente ao longo de uma área, não estando restrito a um local fixo como nas
redes cabeadas. Isso gera comodidade , flexibilidade e rapidez na instalação de uma rede, já
que boa parte do tempo gasto na instalação de uma rede cabeada é justamente na passagem
dos cabos. A popularidade das redes wireless aumenta a cada dia que passa, principalmente
entre os usuários domésticos. A queda nos preços dos dispositivos aliado ao surgimento de
padrões cada vez mais velozes, vem colaborando para a sua popularização tanto no ambiente
doméstico quanto nas corporações. Mas, mesmo com todos esses fatores, ainda é muito
dispendioso implementar uma rede wireless se comparado com as redes cabeadas em
pequenas empresas. As aplicações de uma rede wireless são diversas.
Nas empresas, redes wireless são comumente implementadas tendo como finalidade
estender os limites da rede existente para além da conectividade física. Ainda estamos muito
30. AESPI – www.aespi.br 30
longe do dia em que uma rede wireless substituirá uma rede LAN em uma empresa, ainda mais
agora com o advento da Gigabit Ethernet.
As redes wireless, em um futuro próximo, tem tudo para ser um grande boom, uma
grande onda, que contagiará a todos, como foi a internet no ínicio dos anos 90.
1.8.1 – Tipos de Redes Wireless
As redes wireless podem ser empregadas em dois tipos de situações e por que não
dizer, divididas em 2 grandes grupos, de acordo com a tecnologia empregada.
» LANs
» Computação móvel
1.8.1.1 – LANs
Uma rede wireless típica opera de maneira similar uma rede cabeada. Usuários se
comunicam como se eles estivessem usando cabos. Existe um dispositivo de conexão
denominado ponto de acesso que serve como interface entre os clientes wireless e a rede
cabeada. Ele serve como interface porque possui uma antena e uma porta RJ-45 para ser
ligado a LAN, sendo responsável pela passagem de dados entre os clientes wireless e a rede
cabeada. Esse tipo de aplicação é muito usado nas empresas.
Figura 1.45 – Laptop conectando a rede LAN através do ponto de acesso.
WLANs usam 4 técnicas para transmissão de dados:
» Infravermelho
» Laser
» Banda estreita
» Espalhamento de espectro
1.8.1.1.1 - Infravermelho
Um feixe de luz infravermelho é usado para carregar dados entre os dispositivos. O
sinal gerado precisa ser muito forte por causa da interferência que sinais fracos estão sujeitos a
31. AESPI – www.aespi.br 31
outras fontes de luz, como a luz solar por exemplo. Muitos laptops e impressoras, já vem de
fábrica com uma porta de infravermelho.
Este método pode transmitir em altas taxas por causa da alta largura de banda da luz
infravermelha. Uma rede de infravermelho pode operar a 10 Mbps. Embora seja uma taxa
atraente, um grande limitador para o uso dessa técnica é a distância máxima de 30 metros. Um
outro fator também desencoraja o seu uso no ambiente empresarial, a susceptibilidade a
interferência de luz forte ambiente, muito comum nos escritórios.
Figura 1.46 – Um laptop se comunicando com uma impressora usando o
infravermelho.
1.8.1.1.2 - Laser
Similar ao infravermelho, porém deve haver uma linha de visada direta entre os
dispositivos para que haja comunicação. Qualquer objeto que esteja no caminho do feixe
bloqueará a transmissão.
1.8.1.1.3 - Banda estreita
Nessa técnica o transmissor e o receptor são ajustados para operar na mesma
freqüência, similar a operação de uma estação de rádio. Não é necessário linha de visada
direta entre eles, já que o alcance do sinal é de 3000 metros. Porém como o sinal é de alta
freqüência está sujeito a atenuações causadas por prédios, árvores e afins. Este serviço é um
serviço licenciado, ou seja, precisa de autorização para estar operando. A taxa de transmissão
é baixa, da ordem de 4.8 Mbps.
1.8.1.1.4 - Espalhamento de espectro
É o método utilizado em WLANs. Nessa técnica o sinal é enviado sobre uma faixa de
freqüências, evitando muitos dos problemas encontrados no método anterior. Para que haja
comunicação linha de visada entre o transmissor e o receptor é fundamental. Essa técnica
permite a criação de uma verdadeira rede wireless. Dois computadores equipados com
adaptadores de espalhamento de espectro juntamente com um sistema operacional de rede,
podem atuar como uma rede ponto a ponto sem cabos. Hoje em dia a taxa que pode ser
alcançada é da ordem de 54 Mbps para uma distância de 300 metros. Quanto maior a distância
a ser coberta, menor será a taxa, podendo chegar a um mínimo de 1 Mbps.
1.8.1.2 – Computação Móvel
Redes wireless móveis usam portadoras de telefonia e serviços públicos para enviar e
receber sinais usando:
» Comunicação de rádio em pacotes
» Redes de celular
» Estações de satélite
32. AESPI – www.aespi.br 32
Usuários móveis podem usar essa tecnologia com computadores portáteis ou PDAs
para trocar e-mails, arquivos ou outras informações.
Enquanto essa forma de comunicação é conveniente, em contrapartida ela é lenta. As
taxas de transmissão variam de 8 Kbps a 19.2 kbps. As taxas caem mais ainda quando
correção de erro é utilizada.
Computação móvel incorpora adaptadores wireless que usam tecnologia de telefonia
celular para conectar a computadores portáteis. Computadores portáteis usam pequenas
antenas para se comunicar com torres de rádio em sua área. Satélites coletam os sinais de
computadores portáteis e dispositivos de rede móveis
1.8.1.2.1 – Comunicação de rádio em pacotes
O sistema divide os dados a serem transmitidos em pacotes. Um pacote é uma
unidade de informação transmitida como um todo de um dispositivo para o outro na rede.
Esses pacotes de rádio são similares a outros pacotes de rede e incluem:
» Endereço origem
» Endereço destino
» Informação de correção de erro
Os pacotes são linkados a um satélite que os difunde. Somente dispositivos com o
endereço correto receberão os pacotes.
1.8.1.2.2 – Redes de Celular
Usa a mesma tecnologia e alguns dos mesmos sistemas utilizados na telefonia celular.
Ela oferece transmissão de dados sobre redes de voz analógicas existentes entre chamadas
de voz quando o sistema não está ocupado. É uma tecnologia muito rápida que sofre somente
pequenos atrasos, tornando-a suficientemente confiável para transmissões em tempo real. As
mais conhecidas são a GSM e a GPRS.
Como em outras redes wireless há uma maneira de ligar a rede celular a uma rede
cabeada. Uma interface Ethernet (EUI) pode proporcionar essa conexão.
1.8.1.2.3 – Estações de satélite
Sistemas de microondas, são uma boa opção para interligação de prédios em médias
e curtas distâncias tais como um campus ou parque industrial.
Transmissão de microondas é o método mais usado em situações de longa distância.
É excelente para comunicação entre dois pontos de linha de visada tais como:
» Links de satélite
» Entre dois prédios
» Ao longo de áreas abertas ,planas e largas como desertos.
Um sistema de microondas consiste no seguinte:
» Dois transceivers de rádio: Um para gerar(estação transmissora) e outro para
receber (estação receptora) as difusões.
Duas antenas direcionais apontadas uma para a outra para implementar a
comunicação de difusão de sinais pelos transceivers. Essas antenas são muitas vezes
33. AESPI – www.aespi.br 33
instaladas em torres para atingir um alcance maior e fugir de obstáculos que possam bloquear
o sinal.
2 – Arquitetura de uma rede
Após termos explorado os aspectos físicos de uma rede básica, veremos como é feito
o acesso aos fios e cabos. Existem três métodos principais usados para acessar o cabo. O
primeiro, conhecido como contenção, é baseado no principio: primeiro a entrar é o primeiro a
ser servido. O segundo, conhecido por passagem de autorização, é baseado no principio:
espere a sua vez. E o terceiro, chamado prioridade de demanda, é baseado na prioridade de
acesso a rede.
2.1 – Métodos de Acesso
O conjunto de regras que definem como os computadores colocam e retiram dados do
cabo da rede são conhecidos como métodos de acesso. Uma vez que os dados estão se
movendo na rede, os métodos de acesso ajudam a regular o fluxo do tráfego na rede.
Como vários computadores estão compartilhando o mesmo cabo, sem os métodos de
acesso dois computadores poderiam tentar colocar dados no cabo ao mesmo tempo e isso
ocasionaria a colisão e a conseqüente destruição de ambos os pacotes. Para entender melhor
o conceito, poderíamos fazer uma analogia com uma ferrovia, em que os métodos de acesso
seriam como o conjunto de procedimentos que regulam quando e como os trens entram em
uma ferrovia procurando evitar assim que haja colisão entre eles.
Se um dado está para ser enviado de um computador a outro ou acessado de um
servidor, deve haver alguma maneira para que este dado esteja trafegando pela rede sem
colidir com outro dado e deve haver também uma forma da estação receptora ser notificado de
que o dado não foi destruído em uma colisão.
Métodos de acesso evitam que computadores acessem o cabo simultaneamente
fazendo com que somente um computador por vez acesse o cabo. Isso garante que o envio e
recepção de dados em uma rede seja um processo ordenado.
Os três métodos de acesso usados em rede são:
» Acesso múltiplo sensível a portadora com detecção ou que evita colisão (CSMA/CD
e CSMA/CA)
» Passagem de token
» Prioridade de demanda.
Figura 2.1 – Colisões ocorrem, se dois computadores colocam dados no cabo ao
mesmo tempo.
34. AESPI – www.aespi.br 34
2.1.1 – CSMA/CD (Carrier Sense Multiple Access – Collision Detect)
Neste método quando um computador quer transmitir dados, ele deve antes verificar
se o cabo está livre, essa verificação é feita sentindo a presença de sinal no cabo. Se estiver,
ele realiza a transmissão. Nenhum outro computador pode usar o cabo enquanto os dados não
chegarem a seu destino. Não há como prever porém quando os computadores desejam
realizar transmissões e a possibilidade de dois computadores tentarem se apoderar do cabo ao
mesmo tempo é relativamente alta. Quando dois computadores enviam dados ao mesmo
tempo, há uma colisão e os dados de ambos os computadores são destruídos. Quando ocorre
uma colisão, os dois computadores em questão tomam ciência do fato e esperam um tempo
aleatório (que é diferente cada um) para tentar re-transmitir os dados. As estações são
capazes de perceber colisões, porque quando uma colisão ocorre o nível de sinal no cabo
aumenta.
Fazendo uma analogia, imagine o CSMA/CD como uma conferência telefônica, cada
participante que deseja falar deve esperar que o outro membro termine a sua fala. Uma vez
que a linha está quieta, um participante tenta falar. Se dois tentam falar ao mesmo tempo, eles
devem parar e tentar de novo. Como as estações para transmitir devem verificar a
disponibilidade do cabo, isto é sentir sinais, em redes muito longas o método não é efetivo.
Essa característica impõe uma limitação de distância ao método. Devido ao fato de que o sinal
sofre atenuação à medida que viaja pelo cabo, uma estação que está no final do cabo de uma
rede barramento, por exemplo, pode tentar transmitir dados por achar que o cabo está livre,
quando na verdade não está, afinal por estar muito distante ela não consegue sentir o sinal. O
método CSMA/CD não é efetivo para distâncias maiores que 2500 metros.
Segmentos não tem como perceber sinais acima dessa distância e logo os
computadores que estão na extremidade da rede não tem como tomar conhecimento que um
outro computador na rede está transmitindo. Este método é conhecido como método de
contenção porque os computadores competem para enviar dados na rede.
Figura 2.2 – Computadores só podem transmitir dados se o cabo está livre.
35. AESPI – www.aespi.br 35
2.1.1.1 - Considerações
Quanto mais computadores houver em uma rede, mais trafego haverá e com isso
maior será o número de colisões. Quanto mais colisões houver, mais impacto haverá sobre a
performance da rede, por isso o método CSMA/CD pode ser considerado um método de
acesso lento.
O número de retransmissões pode ter um impacto muito grande em uma rede a ponto
de paralisar as suas operações. Se duas estações tentam transmitir ao mesmo tempo, haverá
uma colisão e como já vimos, ambas esperarão um tempo aleatório para re-transmitir os dados.
Porém pode haver situações em que a rede pode estar muito ocupada e a nova tentativa de
transmissão dessas estações pode ocasionar em colisões com as transmissões de outras
estações na rede, resultando em novos tempos de espera para as estações que colidiram. Isto
é, se há colisão entre 10 estações, todas terão que esperar para transmitir novamente. Essa
proliferação de retransmissões pode ser fatal em uma rede. Ela está intimamente ligada com o
número de usuários na rede e o tipo das aplicações usadas. Uma aplicação de banco de dados
colocará mais tráfego na rede do que um processador de texto por exemplo.
Dependendo dos componentes de hardware, cabeamento e do sistema operacional de
rede, usar uma aplicação de banco de dados com CSMA/CD pode ser frustrante, por causa do
alto tráfego de rede.
2.1.2 – CSMA/CA (Carrier Sense Multiple Access – Collision Avoidance)
Este método é mais ordenado que o anterior e possui mais regras restritivas o que
auxilia a evitar a ocorrência de colisões. Antes de efetivamente transmitir dados, uma estação
avisa que irá realizar a transmissão e quanto tempo durará essa transmissão. Desta maneira
as estações não tentarão transmitir porque sabem que o meio está ocupado, porém aqui o
tempo de espera não é aleatório, elas sabem quando o meio estará livre novamente. Isso é
uma maneira efetiva de evitar colisões, porém a divulgação da intenção de transmitir dados,
aumenta significativamente o tráfego no cabo impactando a performance da rede.
2.1.3 – Passagem de Token
Nesse método não há competição para transmitir dados e conseqüentemente não há
colisões e tempos de espera para transmitir dados. Um pacote conhecido como token circula
na rede. O token nada mais é do que uma autorização para transmitir dados. Quando uma
estação quer transmitir dados ela espera por um token livre. A estação não pode transmitir
dados se não estiver de posse do token. A estação que está transmitindo coloca no token
varias informações, ente elas informações de endereçamento da estação destino.Quando
termina a transmissão, a estação libera o token.
Figura 2.3 – Passagem de token
36. AESPI – www.aespi.br 36
2.1.4 – Prioridade de Demanda
Esse método foi projetado para redes ethernet de 100 Mbps, conhecidas como Fast
Ethernet. Foi padronizado pelo IEEE na especificação 802.12. Ele baseia-se no fato de que
repetidores e os nós finais são os únicos componentes da rede. Os repetidores gerenciam o
acesso a rede realizando buscas por pedidos de transmissão entre todos os nós da rede. Um
nó final poderia ser um hub, ponte, roteador ou switch.
Como no CSMA/CD dois computadores podem causar contenção pelo fato de
tentarem transmitir ao mesmo tempo, porém é possível implementar um esquema em que
certos tipos de dados tem prioridade, caso haja contenção. Se o hub ou repetidor recebe dois
pedidos ao mesmo tempo, aquele de prioridade mais alta será servido primeiro. Se eles tem a
mesma prioridade, ambos são servidos com alternância entre eles.
Nesse método estações podem enviar e transmitir dados ao mesmo tempo por causa
do esquema de cabeamento definido para este método, em que são usados 4 pares de fios.
Figura 2.4 – Rede estrela usando prioridade de demanda.
2.1.4.1 – Considerações
O método de prioridade de demanda é mais eficiente que o CSMA/CD, porque não há
divulgação de transmissão por toda a rede. A comunicação é feita somente entre a estação
origem, o repetidor e a estação destino. Cada repetidor conhece somente os nós finais e as
estações diretamente conectados a ele, enquanto que no CSMA/CD o repetidor conhece todos
os endereços da rede
2.2 – Como dados são enviados em uma rede
Mencionamos anteriormente que os dados são transmitidos pela rede em um fluxo
continuo de uns e zeros de um computador para o outro. Na realidade os dados são
particionados em pequenos pacotes gerenciáveis e cada um desses pacotes carrega
informações que são necessárias para que o mesmo seja entregue ao destinatário correto.
O motivo que leva o dado a ser particionado e não posto na rede de uma só vez é que
se não houvesse particionamento do dado, a rede não conseguiria operar. As estações teriam
que esperar por muito tempo até que o cabo estivesse novamente livre para transmissão e isso
obviamente causaria uma lentidão excessiva na rede.
37. AESPI – www.aespi.br 37
Há duas razões portanto pelas quais a colocação de grande quantidade de dados no
cabo de um só vez, causa lentidão excessiva na rede:
» Interação e comunicação se tornam impossíveis porque um computador está
enchendo o cabo com dados.
» O impacto na retransmissão de grandes quantidades de dados multiplica o tráfego
na rede.
Esses efeitos são minimizados quando os dados são reformatados e quebrados em
pequenos pacotes permitindo melhor gerenciamento e correção de erro na transmissão. Dessa
forma somente uma pequena seção dos dados é afetado e logo somente uma pequena
quantidade de dados deve ser retransmitida facilitando a recuperação de erros.
Figura 2.5 – Grandes fluxos contínuo de dados afetam a performance da rede
Para que usuários possam transmitir dados facilmente e rapidamente através da rede
os dados precisam ser quebrados em pequenos pedaços gerenciáveis chamados pacotes.
Logo pacote poderia ser definido como a menor unidade de informação transmitida como um
todo na rede.
Figura 2.6 – Dado particionado em pequenos pacotes
Quando o sistema operacional de rede do computador origem quebra os dados em
pacotes, informações de controle especiais são adicionadas a cada frame. Isso possibilita:
» Enviar o dado original em pequenos pacotes de forma desordenada
» Ordenar os pacotes e remontar o dado quando ele chega ao destino
» Verificar se houve erro no dado após ele ser remontado
38. AESPI – www.aespi.br 38
2.2.1 – Estrutura de um pacote
Pacotes podem conter diversos tipos de dados incluindo:
» Informação, tais como mensagens e arquivos
» Controle de dados e comandos, tais como pedidos de serviço
» Códigos de controle de sessão, tais como correção de erro.
Os pacotes possuem certos componentes em comum. São eles:
» Endereço origem
» Endereço destino
» O dado
» Instruções que dizem aos componentes de rede como passar os dados adiante.
» Informação que diz ao destino como ordenar ao pacotes e montar o dado
» Verificação de erro para garantir a integridade do dado.
Esses componentes são agrupados em três sessões: cabeçalho, dado e trailer.
Figura 2.7 – Componentes de um pacote
Cabeçalho - O cabeçalho inclui os seguintes itens: Um sinal de alerta para indicar que
o pacote está sendo transmitido, o endereço origem, o endereço destino, informações de
temporização para sincronizar a transmissão.
Dado - Descreve o dado atual sendo enviado. Esta parte do pacote varia de tamanho
dependendo da rede. Pode variar de 0.5 KB a 4 KB. Dado original é muito maior que 4 KB, logo
ele deve ser quebrado em pequenas partes para caber nessa seção. Leva muitos pacotes para
completar a transmissão de um único arquivo.
Trailer - Geralmente o trailer contem um componente de verificação de erro chamado
CRC (cyclical redundancy check). Quando o pacote deixa a origem, o CRC é calculado é
gravado no pacote. Quando o pacote chega ao destino o CRC é calculado novamente e o
resultado é comparado com o que está gravado no pacote. Se o CRC calculado for igual ao
que está gravado no pacote, não houve nenhum erro na transmissão. Porém se o CRC for
diferente, isso indica um erro e o pacote deve ser retransmitido.
O tamanho e o formato dos pacotes depende do tipo de rede. O tamanho do pacote
determina quantos pacotes o sistema operacional de rede pode criar para uma única peça de
dado.
Vamos exemplificar passo a passo como pacotes são usados em uma rede.
Um job de impressão precisa ser enviado de um computador para o servidor de
impressão.
» A estação estabelece uma comunicação com o servidor de impressão
39. AESPI – www.aespi.br 39
Figura 2.8 – Estabelecendo conexão com o servidor de impressão
» A estação quebra o job de impressão em pacotes. Cada pacote contém o endereço
origem e destino, dado e informações de controle
Figura 2.9 – Criando os pacotes
» NIC de cada computador examina o endereço destino em todos os frames enviados
no segmento da rede. Mas como o endereço destino é o servidor de impressão, somente ele é
que processará os frames. As demais NICs descartarão os frames
40. AESPI – www.aespi.br 40
Figura 2.10 – Examinando o endereço destino
» Os pacotes entram através do cabo para a NIC do servidor
Figura 2.11 – NIC do servidor de impressão aceita os pacotes
» O software de rede processa o frame armazenado no buffer de recepção da NIC.
» O sistema operacional no servidor de impressão ordena os pacotes e remonta o
dado ao seu formato original de arquivo texto. O arquivo é movido para a memória do
computador e de lá enviado para a impressora.
Figura 2.12 – Arquivo remontado e enviado para a impressora
Parte 11
2.3 – Redes Ethernet
A Ethernet tem se tornado para computadores desktop, o método de acesso ao meio
mais popular no decorrer dos anos. É usado tanto para redes pequenas como para as grandes.
É um padrão não proprietário da industria que teve grande aceitação por parte dos fabricantes
de hardware de rede. Não existe qualquer problema oriundo do uso de hardware de fabricantes
diferentes em uma rede.
Em 1978 a Organização para Padronização Internacional (ISO), lançou um set de
especificações que tinha como finalidade principal a conexão de dispositivos que não eram
41. AESPI – www.aespi.br 41
similares. Este set de padrões é conhecido como modelo de referência OSI. OSI significa
Interconexão de Sistemas Abertos. Este modelo prevê a divisão das fases de comunicação
entre dispositivos em uma rede em 7 camadas. As especificações ethernet, dizem respeito as
camadas física e link de dados deste modelo.
Em 1980, o IEEE gerou padrões para projeto e compatibilidade de componentes de
hardware que operavam nas camadas física e link de dados do modelo OSI. O padrão que
pertence a Ethernet é a especificação IEEE 802.3.
2.3.1 – Características
Ethernet usa sinal banda base e topologia de barramento. Geralmente transmite a 10
Mbps e confia no CSMA/CD para controlar o tráfego no cabo.
Figura 2.13 – Barramento Ethernet simples terminado em ambos os lados
A tabela abaixo fornece um resumo das características.
2.3.1.1 – O formato do frame Ethernet
Ethernet divide os dados em pacotes em um formato que é diferente do usado em
outras redes. Os dados são divididos em frames. Um frame é um pacote de informação
transmitida como uma unidade simples. Um frame ethernet pode ter entre 64 e 1518 bytes de
comprimento, mas como 18 bytes são usados pelo próprio frame, restam 1500 bytes. Este é o
tamanho máximo de um frame ethernet. Cada frame possui informações de controle e segue a
mesma organização básica.
A tabela abaixo lista os componentes de um frame ethernet
42. AESPI – www.aespi.br 42
2.3.2 – Padrões IEEE de 10 Mbps
Existe uma variedade de alternativas de cabeamento e topologia para redes ethernet.
Todas essas alternativas são baseadas nas especificações do IEEE.
» 10BaseT
» 10Base2
» 10Base5
» 10BaseFL
2.3.2.1 – Padrão 10BaseT
Normalmente usa cabo UTP para conectar os computadores. Cabos STP também
podem ser usados sem mudança em nenhum parâmetro do 10Base T. Muitas redes deste tipo
são configuradas na topologia estrela, embora o sistema de sinalização seja o de barramento.
Normalmente um hub serve como repetidor multi-portas. As estações são os nós finais da rede
e estão conectadas ao hub por um segmento de cabo UTP que pode ter no máximo 100
metros e comprimento mínimo de 2.5 metros. O cabo possui 2 pares de fios, um para enviar e
outro para receber dados. O número máximo de estações que uma rede 10Base T pode
acomodar é de 1024 computadores.
Figura 2.14 - Um hub pode ser usado para estender uma rede ethernet.
Existe uma outra solução que aproveita as vantagens de uma topologia estrela.
Usando racks de distribuição e patch panels, facilita a organização da rede, colocando-a de
uma forma mais estruturada. Uma mudança no patch panel não afeta os outros dispositivos na
rede.
A tabela a seguir lista um resumo das especificações.
43. AESPI – www.aespi.br 43
2.3.2.2 – Padrão 10Base2
Os computadores são conectados por cabo coaxial fino. Cada segmento pode possuir
no máximo 185 metros e ter comprimento mínimo de 0.5 metro entre as estações. Transmite
sinal banda base em 10 Mbps. Cada segmento de 185 metros pode ter no máximo 30 estações
de com a especificação IEEE 802.3. Nesse padrão conectores T são usados nas NICs de cada
computador, terminadores são usados nas extremidades da rede para evitar que haja reflexão
do sinal e conectores BNC fêmea podem ser usados para interligar dois segmentos de cabo.
Porém o uso desses conectores deve ser feito de forma cuidadosa porque eles enfraquecem
ainda mais o sinal, e se tornam um risco para a rede no que diz respeito a separação de cabo e
desconexão. Estes tipos de rede são: baratas, fácil de instalar e configurar.
2.3.2.2.2 – A Regra 5-4-3
Uma rede thinnet pode conter 5 segmentos unidos por 4 repetidores, mas somente 3
desses segmentos podem ser povoados por estações. Os outros 2 segmentos restantes são
usados como links entre repetidores.
Repetidores podem ser usados para interligar segmentos ethernet e estender a rede
para um comprimento total de 925 metros.
44. AESPI – www.aespi.br 44
Figura 2.15 – A regra 5-4-3
A tabela abaixo lista as características do 10Base2.
2.3.2.3 – Padrão 10Base5
Usa cabo coaxial grosso ou Thicknet em topologia de barramento. Transmite o sinal
em banda base em 10 Mbps por uma distância máxima de 500 metros. Pode suportar até 100
nós entre estações e repetidores por segmento. Cada segmento pode ter 500 metros e o
comprimento máximo da rede com o uso de repetidores é de 2500 metros.
Thicknet foi projetado para suportar um backbone de um grande departamento ou
prédio inteiro. A regra 5-4-3 também vale para o 10Base5.
A tabela abaixo lista as características do 10Base5.
É muito comum em grandes redes a combinação de cabos thinnet e thicknet. Cabos
thicknet servem como backbone e interligam as redes thinnet.
2.3.2.4 – Padrão 10BaseFL
Usa cabo de fibra ótica para conectar computadores e repetidores. Transmite sinal em
banda base a 10 Mbps. A razão para usar o 10BaseFL é acomodar grandes comprimentos de
cabo entre repetidores para interligar prédios por exemplo, uma vez que cada segmento pode
ter no máximo 2000 metros.
45. AESPI – www.aespi.br 45
2.3.3 – Padrões IEEE de 100 Mbps
Novos padrões ethernet surgiram rompendo a barreira dos 10 Mbps da ethernet
tradicional e são as mais usadas hoje em dia. As novas capacidades permitiram a utilização de
aplicações de grande largura de banda tais como: vídeo, armazenamento de documentação e
imagem.
Dois padrões ethernet vieram de encontro a essa demanda.
» 100BaseVG-AnyLAN
» 100BaseX
Ambos os padrões são de 5 a 10 vezes mais rápido que a ethernet tradicional são
compatíveis com o sistema de cabeamento 10BaseT existente.
2.3.3.1 – Padrão 100BaseVG-AnyLAN
Este padrão combina os elementos da arquitetura ethernet e token ring. Originalmente
projetado pela Hp, ele foi refinado e ratificado pelo comitê IEEE 802.12. A especificação 802.12
é um padrão para transmissão de frames ethernet 802.3 e pacotes token ring 802.5.
Este padrão é conhecido por outros nomes , mas todos se referem ao mesmo tipo de
rede.
» 100VG-AnyLAN
» 100BaseVG
» VG
» AnyLAN
As especificações do 100BaseVG são as seguintes:
» Taxa de dados mínima de 100 Mbps
» Habilidade de suportar topologia estrela cascateada com cabos UTP categoria 3,4 ou
5 e cabos de fibra ótica.
» Método de acesso de prioridade por demanda que permite dois níveis de prioridade
» Suporte para frames ethernet e pacotes token ring
» Habilidade de suportar filtragem dos frames endereçados a um hub para aumentar a
segurança.
2.3.3.1.1 – Prioridade de Demanda
Prioridade de demanda é um método de acesso do padrão 100VG-AnyLan.
Existe um equipamento central responsável por controlar o acesso das estações ao
meio, os hubs.
Os hubs decidem quando cada nó pode transmitir, realizando uma varredura nos nós a
ele conectados, baseado em um algoritmo conhecido como round robin. Os nós 100VG-
AnyLAN não passam tokens (mesmo quando usam frames Token Ring), nem detectam e
resolvem colisões (exceto quando ligada a um hub 10Base-T).
Quando um nó tem pacotes para transmitir, ele envia um pedido (demanda) ao hub.
Cada requisição tem um nível de prioridade normal ou prioridade alta, estando a prioridade
ligada ao tipo de pacote. No caso de pacotes de dados comuns, a prioridade é normal, já no
caso de pacotes de aplicações multimídia de tempo crítico, a prioridade é alta. Requisições de
alta prioridade, tem preferência sobre as requisições de prioridade normal.
O hub atende as requisições de cada nó, na ordem da porta, permitindo que cada um
transmita apenas um pacote por vez, e servindo primeiro as requisições de alta prioridade. Nós
que não tem nada para transmitir são ignorados pelo hub evitando assim que os mesmos
46. AESPI – www.aespi.br 46
tomem tempo no algoritmo round robin. É importante ressaltar que a varredura round robin é
extremamente rápida e é implementada em hardware através da instalação de chips RMAC no
hub.
Em situações de tráfego excessivo de requisições de alta prioridade é preciso que o
hub ainda tenha acesso as requisições de prioridade normal, isso é feito através de um
temporizador de promoção de prioridade para cada nó. Este temporizador é iniciado quando o
nó faz a requisição de transmissão com prioridade normal. Se o tempo expirar antes que o nó
tenha chance de transmitir, então esta requisição mudará para alta prioridade.
2.3.3.1.2 – Link Training
Link Trainingé um procedimento realizado para iniciar a ligação entre o hub e o nó
conectado a ele, cuja finalidade é otimizar o circuito interno entre o hub e o nó para recepção e
transmissão, além de verificar a operação do link que está conectando o hub e o nó. Durante
esse processo, o hub e o nó trocam uma série de pacotes especiais.
Este procedimento realiza um teste funcional no cabo para verificar se o mesmo está
corretamente conectado e se os dados podem ser transferidos com sucesso entre o hub e o
nó. Link Training também permite que o hub aprenda automaticamente informações sobre o
dispositivo conectado a cada porta. Pacotes recebidos pelo hub contém informações, tais
como:
» O tipo do dispositivo ( hub, ponte, roteador, etc).
» O endereço do dispositivo conectado àquela porta.
O Link Training é iniciado pelo nó quando o hub e o nó são ligados pela primeira vez,
ou quando o nó é conectado pela primeira vez ao hub. Se condições de erro forem detectadas
o link training poderá ser solicitado pelo hub ou pelo nó.
2.3.3.1.3 – Topologia
É baseado em uma topologia estrela, na qual estações são conectadas aos hubs.
Hubs filhos podem ser usados e conectados a um hub central atuando como estações para os
hubs centrais. Os hubs pais controlam a transmissão dos computadores conectados a seus
respectivos hubs filho. Em uma rede 100VG-AnyLAN, com múltiplos hubs, os hubs-filhos atuam
como nós do seu hub-pai. Um hub-filho sinalizará um pedido para transmitir ao seu hub-pai se
um de seus nós-filhos ou hubs-filhos precisarem transmitir.
Figura 2.16 – Hub Pai com 5 filhos conectados
47. AESPI – www.aespi.br 47
2.3.3.1.4 – Considerações
Esta topologia necessita dos seus próprios hubs e placas de rede. Um segmento de
cabo do hub até a estação não pode exceder 250 metros. Acima deste limite, equipamentos
especiais devem ser usados para estender a LAN.
2.3.3.2 – Padrão 100BaseX
Este padrão, comumente chamado de Fast Ethernet, é uma extensão do padrão
ethernet original. Normalmente usa cabo UTP categoria 5 e CSMA/CD. Da mesma forma que o
10BaseT, computadores são ligados a hubs por meio de segmentos de cabo que não podem
exceder 100 metros.
Existem 2 especificações de mídia para esse padrão.
» 100BaseTX
» 100BaseFX
A tabela abaixo lista as características de cada uma.
2.3.3.2.1 – Operação em Full Duplex
CSMA/CD é uma metodologia baseada na transmissão half-duplex conforme visto
anteriormente. Em 1995 o IEEE confirmou o IEEE 802.3x que especificava uma nova
metodologia para transmissão em redes ethernet conhecida como full-duplex. Full-duplex
permite as estações enviar e receber frames simultaneamente permitindo grande uso do meio
e alta performance. Trabalha somente ponto a ponto. Hubs e repetidores não são capazes de
operar em full-duplex, somente switches podem fazê-lo. Pelo fato da estação ter total acesso
ao meio para envio e recepção, a largura de banda é praticamente dobrada. Full-duplex
permite as topologias de rede quebrar a barreira de limitação de distância que o half-duplex
impunha a elas.
Um dispositivo full-duplex transmite quando está pronto para fazê-lo, diferentemente
dos dispositivos half-duplex que verificam a disponibilidade do meio para realizar a
transmissão.
2.3.3.2.2 – Considerações de Performance
A performance de uma rede Ethernet pode ser melhorada dividindo um único
segmento em dois segmentos menos povoados e interligando esses segmentos por meio de
uma ponte. Isso reduz o tráfego em cada segmento, como poucos computadores estão
tentando transmitir no mesmo segmento, o tempo de acesso melhora. Uma ponte evita que
frames endereçados a um destino que está no mesmo segmento que o computador origem
atravessem para o outro segmento. Esta prática de segmentação deve ser usada sempre que
um grande número de novos usuários, estão entrando na rede, ou se aplicações que
consomem grande largura de banda como base de dados e vídeo estão sendo introduzidas na
rede.
48. AESPI – www.aespi.br 48
Figura 2.17 – Uma ponte segmenta a rede e reduz o tráfego.
A tabela abaixo apresenta um resumo comparativo entre os padrões IEEE 802.
2.3.4 – Padrões IEEE de 1Gbps
Da mesma forma que o Fast Ethernet proporcionou um salto na velocidade de
transmissão em relação a ethernet tradicional, o Gigabit Ethernet proporciona o mesmo salto
em relação ao Fast Ethernet. Agora a velocidade de transmissão passa a ser 1000 Mbps ou 1
Gbps, em comparação aos 100 Mbps do Fast Ethernet. Suporta CSMA/CD e transmissão em
half e full-duplex, porém algumas mudanças foram necessárias para suportar o half-duplex.
A rajada de quadros é uma característica através da qual uma estação pode transmitir
vários pacotes sem perder o controle. A transmissão é feita preenchendo-se o intervalo entre
os quadros com bits de modo que o meio não fique livre para as demais estações transmitirem.
O Gigabit Ethernet pode ser divido em duas categorias:
49. AESPI – www.aespi.br 49
» 1000Base-T – Suporta cabeamento UTP até a distância máxima de 100 metros
» 1000Base-X – Suporta fibra ótica e cabo de cobre blindado.
2.3.4.1 – 802.3ab 1000Base-T
A busca por uma solução de cabo de cobre ideal para o Fast Ethernet levou a adoção
do padrão 100Base-TX. Porém existem dois outros padrões pouco conhecidos, o 100Base-T2
e 100Base-T4. O 100Base-T4 não ganhou popularidade porque era necessário o uso de todos
os 4 pares de fios do cabeamento UTP categoria 3 ou 5. As redes 10Base-T existentes usavam
apenas 2 pares. Ou seja, quem quisesse fazer um upgrade da sua rede para o 100Base-T4,
teria que mudar todo o cabeamento. Além disso, o 100Base-T4 não operava a full-duplex.
O 100Base-T2 usava apenas 2 fios como o 10Base-T, porém nenhum vendedor
implementou o padrão.
Com a chegada de soluções de 1 Gbps para as redes ethernet, os projetistas pegaram
o melhor de todos os padrões de 100 Mbps e incorporaram na especificação 1000Base-T.
2.3.4.2 – 802.3z 1000Base-X
Em 1999 o padrão 802.3z foi confirmado e incluído no padrão 802.3. 1000Base-X é a
especificação para Gigabit Ethernet usando fibra ótica. Pode ser divido em três tipos de mídia:
1000Base-SX, 1000Base-LX e 1000Base-CX.
1000Base-SX – É o mais comum e o mais barato, usando fibra multímodo comum. O
baixo custo não é a toa. Pode chegar a uma distância máxima de 220m. Muito aquém portanto
dos 2km que era possível com o 100Base-FX.
1000Base-LX – Usa fibra monomodo e pode chegar até a 5km.
1000Base-CX – Usa cabo par trançado blindado(STP) com conector précrimpado. Em
vez do RJ-45, o conector usado é um DB-9 ou HSSDC. Pode chegar a somente 25 metros.
Essa solução quase não é utilizada, porque o 1000Base-T fornece a mesma velocidade por um
preço menor e 4 vezes a distância máxima do 1000Base-CX, usando cabo UTP.
2.3.4.3 – Auto Negociação
Devido a numerosas combinações de taxa de dados e modos duplex, a auto
negociação tem a finalidade de determinar a compatibilidade do dispositivo. Em geral auto
negociação de velocidade e duplex é projetado para cabos par trançado, uma vez dispositivos
de fibra ótica não suportam auto negociação. O processo começa quando o dispositivo detecta
a atividade de link na sua interface.
» O dispositivo envia um sinal FLP avisando a velocidade deseja e o modo duplex
» Se a estação remota suporta auto negociação, ela envia um sinal FLP com sua
preferência.
» As duas negociam a melhor velocidade e modo duplex.
A tabela mostra a hierarquia da auto negociação