SlideShare ist ein Scribd-Unternehmen logo
1 von 149
Downloaden Sie, um offline zu lesen
PROC. DE DADOS




REDES DE COMPUTADORES




  PROF.: JOSÉ LAGES
AESPI – www.aespi.br                                                                                                  2


                                                         SUMÁRIO

         Redes de Computadores
               Conceitos Básicos.....................................................................            3
                    Modelos de computação..................................................                      4
                    Configuração de Rede.....................................................                    5
                    Tipos de Rede..................................................................              7
                    Topologia.........................................................................           8
                    Transmissão de sinal.......................................................                 14
                    Cabeamento de Rede......................................................                    15
                    Placa de Rede.................................................................              26
                    Redes Wriless..................................................................             29
              Arquitetura de uma Rede...........................................................                33
                    Método de acesso............................................................                33
                     Como os dados são enviados em uma Rede..................                                   36
                     Redes Ethernet................................................................             40
                     Redes Token Ring...........................................................                52
                     Redes Appletalk e Arc Net...............................................                   58
              Modelo Referência OSI..............................................................               62
              O Modelo TCP/IP......................................................................             65
              Equipamentos de Conectividade...............................................                      71
         Internet
              Introdução de Redes.................................................................               94
              Internet.......................................................................................   102
              Conceitos básicos......................................................................           103
              Serviços Internet........................................................................         116
              Outras ferramentas....................................................................            121
              O lado positivo da Rede............................................................               123
                    Glossário .........................................................................         133
              O que é preciso para ser um provedor de serviços internet......                                   147
AESPI – www.aespi.br                                                                       3


                               REDES DE COMPUTADORES

          1 – Conceitos Básicos

           Redes surgiram da necessidade de compartilhar informação e periféricos em tempo
real e com isso aumentar a produtividade dos usuários que pertenciam a um grupo de trabalho
e reduzir os custos inerentes a hardware. Antes do seu surgimento, funcionários de uma
empresa trabalhavam de forma isolada em seus computadores.

             Quando João precisasse utilizar um arquivo que estava no computador de Maria
por exemplo, João deslocava-se até o computador de Maria interrompendo momentaneamente
o seu trabalho, copiava o arquivo em questão, voltava ao seu computador e utilizava o arquivo
que ele copiou para o disquete. Se João quisesse imprimir o arquivo em que estivesse
trabalhando, mas se a impressora estivesse ligada no computador de Pedro, ele deveria salvar
o arquivo em um disquete no seu computador, ir até o computador de Pedro(novamente
interromper momentaneamente o trabalho de Pedro), abrir o referido arquivo e imprimi-lo. Se
Maria quisesse imprimir, deveria esperar João acabar de usar a impressora de Pedro. Não é
difícil observar quanto tempo se perde e como a produtividade é impactada com operações tão
simples.

            Uma rede de computadores pode ser definido, como um grupo de computadores
que são conectados entre si, de forma a proporcionar o compartilhamento de arquivos e
periféricos de forma simultânea e que utilizam um meio de transmissão comum. Na sua forma
mais elementar a rede pode ser composta de no mínimo 2 computadores, conforme ilustrado
na figura 1.1.

           O uso de redes traz uma economia na aquisição de hardware. No caso descrito
acima, se João, Maria e Pedro precisassem imprimir seus documentos sem estarem ligados
em rede, seria necessário a aquisição de 3 impressoras. Mas somente 1 impressora será
necessária se eles estiverem em uma rede.




          Figura 1.1 – Uma rede de dois computadores.

          Redes tem como objetivos principais:
          » Compartilhamento de informação (ou dados)
          » Compartilhamento de hardware e software
          » Administração centralizada e suporte

          Mais especificamente computadores podem compartilhar:

          » Documentos
          » Impressoras
          » Fax-modems
          » Drives de CD-ROM
          » Discos Rígidos
          » Fotografias, arquivos de áudio e vídeo
          » Mensagens de e-mail
          » Softwares
AESPI – www.aespi.br                                                                       4


           A comunicação entre computadores ocorre segundo regras pré-definidas que
permitem que a máquina receptora possa receber de forma inteligível os dados enviados pela
máquina transmissora. A esse conjunto de regras damos o nome de protocolos. Vamos fazer
uma analogia para facilitar o entendimento. João e Maria desejam se comunicar e utilizam o ar
como meio compartilhado para isso. O simples fato de João falar não garante que Maria irá
entender e conseqüentemente que haverá comunicação entre eles. Para que Maria entenda o
que João diz, eles devem falar a mesma língua (protocolo) e aí sim haverá comunicação.

          1.1- Modelos de computação

           O processamento de informações nas redes podem se dar de duas formas:
centralizada e distribuída.

          1.1.1- Centralizada

            No passado antes do surgimento dos PCs, existiam computadores centrais com alto
poder de processamento que eram responsáveis pelo processamento de informações. Esses
computadores também conhecidos por mainframes, liam as informações contidas em um
cartão e as processava de forma seqüencial. A única forma de entrar com dados em um
mainframe era com cartões que eram inseridos nas leitoras. Não havia qualquer interação com
o usuário. Esses computadores também eram grandes (chegavam por vezes a ocupar uma
sala inteira) e muito caros, o que restringia o seu uso a grandes corporações e órgãos do
governo que podiam justificar o alto investimento.

           Com o surgimento das redes, outras opções foram criadas para colocar e retirar
informações no sistema. Através de terminais que eram nada mais do que dispositivos de
entrada e saída, e impressoras, o usuário poderia ter uma interação maior com o mainframe.
Esses terminais eram conhecidos como terminais burros devido ao fato de não haver qualquer
poder de processamento neles.




          Fig 1.2 – Modelo de computação centralizada

          1.1.2- Distribuída

           Como o mainframe era restrito a grandes corporações e órgãos do governo devido
a seu alto custo e tamanho, pequenas e médias empresas não tinham como usufruir dos
benefícios da computação centralizada.

            Com o passar dos anos e o surgimento dos PCs, o processamento das informações
deixou de estar centralizado a passou a ser distribuído entre os “terminais”, que agora não
eram mais burros, eram PCs. É importante lembrar que o poder de processamento de um PC é
muito inferior a de um mainframe, mas é inegável que isso se tornou em uma ótima opção de
baixo custo para pequenas e médias empresas. Os PCs passaram então a dividir uma parcela
do processamento de informações com o computador central, conforme ilustrado na figura 1.3.
AESPI – www.aespi.br                                                                         5




          Figura 1.3 – Modelo de computação distribuida

          1.2 – Configuração da rede

          No que tange as formas de configuração as redes podem ser classificadas em
ponto a ponto e baseada em servidor. Nenhuma configuração é melhor que a outra. Elas são
adequadas para determinadas necessidades e possuem vantagens e desvantagens.

          O tipo de configuração escolhido vai depender de determinados fatores tais como:

          » Tamanho da organização
          » Nível de segurança necessário
          » Tipo do negócio
          » Nível de suporte administrativo disponível
          » Tráfego da rede
          » Necessidades dos usuários
          » Orçamento




          Figura 1.4 – Redes ponto a ponto e baseada em servidor
AESPI – www.aespi.br                                                                       6


          1.2.1 – Redes Ponto a Ponto

         Redes ponto a ponto são mais adequadas para redes com no máximo 10
computadores. Não há servidores dedicados nem hierarquia entre os computadores.

            Todos podem compartilhar e utilizar recursos, operam de forma igual, atuando como
cliente e servidor ao mesmo tempo e são chamados de pontos ou nós da rede. A figura de um
administrador não é necessária ficando essa tarefa a cargo de cada usuário. Eles determinam
quais dados do seu computador serão compartilhados na rede.

         Treinamento dos usuários é necessário antes que eles sejam capazes de ser
ambos usuários e administradores dos seus próprios computadores.

          Poderíamos destacar os seguintes pontos em redes ponto a ponto.

          » Não há servidor dedicado
          » Os nós da rede são ao mesmo tempo cliente e servidor
          » Não há a figura de um administrador responsável pela rede
          » Fácil implantação
          » Treinamento dos usuários é necessário
          » O controle de acesso a rede não é centralizado
          » A segurança não é uma preocupação.
          » Pouca possibilidade de crescimento.
          » A medida que a rede cresce, a performance diminui.

          1.2.2 – Redes baseadas em servidor

           Redes baseadas em servidor são voltadas para redes acima de 10 computadores.
Possui um ou mais servidores dedicados. Por dedicado entende-se que eles não são clientes e
são otimizados para atender os pedidos da rede rapidamente e além disso garantem a
segurança de arquivos e diretórios. Os recursos compartilhados estão centralizados e há um
maior controle do nível de acesso sobre os mesmos. Há um controle de acesso do usuário e o
que ele pode fazer na rede. A figura de um administrador de rede é necessária. Treinamento
dos usuários não é necessário.

          Existem vários tipos de servidores :
          » Servidores de aplicação
          » Servidores de arquivo e impressão
          » Servidores de comunicação
          » Servidores de correio
          » Servidores de serviços de diretório

          Servidores de arquivo e impressão – Os dados ficam armazenados no servidor e
quando precisam ser utilizados por uma estação, esses dados são transferidos para a memória
da estação e usados localmente.

            Servidores de aplicação – Possuem uma porção servidora responsável por
processar os pedidos enviados pela porção cliente que fica na estação. Diferentemente do
servidor de arquivos, somente o que é requisitado é passado para a estação e não a massa de
dados inteira. Um bom exemplo seria a pesquisa em um banco de dados.

          Servidores de correio – Um tipo de servidor de aplicação. O principio é o mesmo o
que muda é o tipo da aplicação

           Servidor de comunicação – Controla o acesso de usuários externos aos recursos
da rede. Esses usuários normalmente discam para esses servidores que por sua vez possuem
um pool de modems.

          Servidores de serviço de diretório – Responsáveis pela validação do usuário na
rede. Normalmente redes são agrupadas em grupos lógicos chamados domínios. O usuário é
AESPI – www.aespi.br                                                                     7


confrontado com uma base de usuários e baseado nisso é permitido o seu ingresso no domínio
e a utilização dos recursos do mesmo.

           Como todos os dados importantes da rede agora estão centralizados, um backup é
fundamental, já que uma vez que os dados são importantes, eles não podem ser perdidos
devido a falhas de hadware. Há meios de agendar backups periódicos e que são executados
automaticamente. Nunca é demais lembrar que esses backups devem ser agendados para
serem realizados em horários em que a rede estiver praticamente sem utilização.

          Redundância também é um importante. Se o servidor principal falhar, todos os
recursos e dados importantes não poderão ser acessados. Existe uma forma de duplicar os
dados do servidor e mantê-los online. Se o esquema de armazenamento primário falhar, o
secundário será utilizado no lugar deste, sem causar qualquer interrupção na rede.

          Poderíamos destacar os seguintes pontos em redes baseadas em servidor:

          » Há um ou mais servidores dedicados
          » Segurança é fundamental
          » A figura de um administrador é muitas vezes imprescindível
          » Possui controle maior do usuário e do que é permitido a ele fazer na rede.
          » Meios de restringir o acesso do usuário a rede a determinados períodos
          » Crescimento da rede só depende do hardware do servidor
          » Recursos compartilhados estão centralizados
          » Instalação não é tão simples

          É mais dispendiosa que redes ponto a ponto.

       1.3 – Tipos de Rede: LANs e WANs

       Redes de computadores podem ser classificados em dois grandes grupos de acordo
com seu tamanho e função, LANs e WANs.

       1.3.1 - LAN (Local Area Network)

        Uma LAN é a unidade fundamental de qualquer rede de computadores. Pode abranger
desde um ambiente com apenas dois computadores conectados até centenas de
computadores e periféricos que se espalham por vários andares de um prédio. Uma LAN está
confinada a uma área geográfica limitada.




       Figura 1.5 – Uma LAN
AESPI – www.aespi.br                                                                      8


        1.3.2 - WAN (Wide Area Network)

        Uma WAN é feita da interconexão de duas ou mais LANs, podendo essas LANs
estarem localizadas em prédios diferentes separados por uma rua, ou estarem localizadas em
vários países ao redor do mundo. Diferentemente da LAN ela não está limitada a uma área
geográfica.




        Figura 1.6 – Uma WAN

        1.4 – Topologias

         O termo topologia ou mais especificamente topologia da rede, diz respeito ao layout
físico da rede, ou seja, como computadores, cabos e outros componentes estão ligados na
rede. Topologia é o termo padrão que muitos profissionais usam quando se referem ao design
básico da rede.

        A escolha de uma determinada topologia terá impacto nos seguintes fatores:

        » Tipo de equipamento de rede necessário
        » Capacidades do equipamento
        » Crescimento da rede
        » Forma como a rede será gerenciada

         Antes que computadores possam compartilhar recursos e executar qualquer tarefa de
comunicação, eles devem estar conectados, e cabos são utilizados para fazer essa conexão
entre eles.

         Porém conectar os computadores por meio de cabos não é tão simples assim. Existem
vários tipos de cabos que combinados com diversas placas de rede e outros componentes
necessitam de vários tipos de arranjos.

        Para trabalhar bem uma topologia deve levar em conta o planejamento. Não somente
o tipo de cabo deverá ser levado em consideração , mas também, a forma como ele será
passado através de pisos, tetos e paredes.

         A topologia pode determinar como os computadores se comunicam na rede. Diferentes
topologias necessitam de diferentes métodos de comunicação e esses métodos tem grande
influência na rede.

        As topologias padrão são as seguintes:

        » Barramento
        » Estrela
        » Anel
        » Malha

        1.4.1 – Barramento

         Nesta topologia os computadores são ligados em série por meio de um único cabo
coaxial. Esse cabo também é chamado de backbone ou segmento.
AESPI – www.aespi.br                                                                            9




        Figura 1.7 – Rede em topologia barramento

        É a mais rudimentar de todas as topologias e já caiu em desuso.

        1.4.1.1- Comunicação

       Dados enviados do computador A para o computador B, são recebidos por todos, mas
somente o computador B processa esses dados, os demais rejeitam.

        Somente um computador por vez pode transmitir dados. Aumentar o número de
computadores impactará na performance da rede, porque teremos mais computadores
compartilhando o meio e esperando para colocar dados no barramento. Quando um
computador transmite dados ele conseqüentemente estará utilizando o meio e nenhum outro
computador poderá fazer o mesmo, até que o meio esteja novamente disponível. Os
computadores ficam constantemente monitorando o meio para saber se ele está livre ou não.
Mas existem outros fatores que poderão afetar a performance.

        » Capacidade do hardware dos computadores da rede
        » Tipos de aplicação utilizada na rede
        » Tipo de cabo utilizado
        » Distância entre os computadores na rede

         Terminadores (normalmente de 50 ohms) são usados em ambas as extremidades do
cabo para evitar que haja reflexão do sinal transmitido. Sem eles o sinal seria refletido e o meio
estaria constantemente ocupado, ou seja, nenhuma estação conseguiria transmitir dados.




        Figura 1.8 – Terminador em destaque
AESPI – www.aespi.br                                                                      10


          1.4.1.2 – Interrupção na comunicação

       Embora seja de fácil implementação essa topologia tem um inconveniente, se houver
uma ruptura no cabo em um determinado ponto, ou houver algum conector em curto ou ainda,
um terminador apresentar qualquer tipo de problema, toda a rede pára. Nenhum computador
conseguirá se comunicar com qualquer outro enquanto a falha não for sanada.




          Figura 1.9 – Uma ruptura o cabo paralisará toda a rede.

          1.4.1.3 – Expansão da rede

          A medida que a rede cresce, o barramento pode ser expandido através dos seguintes
formas:

         » Um conector BNC fêmea, que serve para unir dois segmentos de cabo pode ser
utilizado. Mas conectores enfraquecem o sinal e devem ser usados de forma criteriosa. Ë
preferível ter um único cabo continuo do que vários segmentos ligados por conectores. Um
segmento teoricamente, pode se estender até 385 metros, sem o uso de repetidores.

        » A medida que o sinal viaja pelo cabo, ele tem a sua amplitude reduzida, repetidores
são usados para aumentar o nível do sinal. Um repetidor é preferível em comparação ao
conector BNC




          Figura 1.10 – Conector BNC fêmea ligando dois segmentos




          Figura 1.11 – Repetidores ligando dois segmentos
AESPI – www.aespi.br                                                                     11


          1.4.2 – Estrela

           Nessa topologia não há mais um único segmento ligando todos os computadores na
rede. Eles estão ligados por meio de vários cabos a um único dispositivo de comunicação
central, que pode ser um hub ou um switch. Este dispositivo possui várias portas onde os
computadores são ligados individualmente, e é para onde converge todo o tráfego. Quando
uma estação A deseja se comunicar com uma estação B, esta comunicação não é feita
diretamente, mas é intermediada pelo dispositivo central, que a replica para a toda a rede,
novamente somente a estação B processa os dados enviados, as demais descartam. Hubs e
switches intermedeiam esta comunicação entre as estações de formas diferentes. Por
exemplo, se um hub replica todo o tráfego que recebe para todas as suas portas, o mesmo não
ocorre com o switch, veremos hubs e switches em mais detalhes mais adiante. A grande
vantagem da topologia estrela em relação a de barramento, é que agora uma falha no cabo
não paralisará toda a rede.

           Somente aquele segmento onde está a falha será afetado. Por outro lado, a rede
poderá ser paralisada se houver uma falha no dispositivo central. Os cabos utilizados se
assemelham aos cabos utilizados na telefonia, porém com maior quantidade de pares. São
cabos par-trançados, vulgarmente chamados de UTP.

          Possuem conectores nas extremidades chamados de RJ-45.




          Figura 1.12 – Topologia estrela simples



          1.4.3 – Anel

           Nessa topologia, as estações estão conectadas por um único cabo como na de
barramento, porém na forma de circulo. Portanto não há extremidades. O sinal viaja em loop
por toda a rede e cada estação pode ter um repetidor para amplificar o sinal. A falha em um
computador impactará a rede inteira.

            Diferentemente das duas topologias descritas anteriormente, uma estação que
deseja transmitir não compete com as demais. Ela tem autorização para fazê-lo. Existe um
token que é como se fosse um cartão de autorização que circula na rede. Quando uma estação
quer transmitir ele pega o token. Enquanto ela estiver de posse do token, nenhuma outra pode
realizar qualquer transmissão. Quando a estação termina a transmissão, ela cria um outro
token e o libera na rede para ser utilizado por outra estação.
AESPI – www.aespi.br                                                                     12




          Figura 1.13 – Topologia em Anel




          Figura 1.14 – Passagem do token



          1.4.4 – Malha

             Nessa topologia os computadores são ligados uns aos outros por vários segmentos
de cabos. Essa configuração oferece redundância e confiabilidade. Se um dos cabos falhar, o
tráfego fluirá por outro cabo. Porém essas redes possuem instalação dispendiosa, devido ao
uso de grande quantidade de cabeamento. Por vezes essa topologia será usada juntamente
com as outras descritas, para formar uma topologia híbrida.
AESPI – www.aespi.br                                                                      13




          Figura 1.15 – Topologia em malha




          1.4.5 – Estrela-Barramento

           É uma combinação das topologias barramento e estrela. Nessa topologia várias
redes estrelas são conectadas entre si através de um barramento, ou seja, os hubs estão
ligados de forma serial. Se um computador falhar a rede não será impactada por essa falha.
Se um hub falhar, os computadores ligados a esse hub serão incapazes de se comunicar e de
se comunicar com o restante da rede. Se o hub estiver ligado a outro hub, a comunicação entre
os dois também será afetada.




          Figura 1.16 – Topologia Estrela-Barramento
AESPI – www.aespi.br                                                                  14


          1.4.6 – Estrela-Anel

          Essa topologia é similar a anterior. Ambas as topologias possuem um hub central
que contem o anel ou o barramento.




          Figura 1.17 – Topologia Estrela-Anel



          1.4.7 – Selecionando uma topologia

           Existem muitos fatores que devem ser levados em consideração quando da escolha
de qual tecnologia melhor se adequa as necessidades de uma organização. A tabela mostra
um resumo com as vantagens e desvantagens de cada topologia.




       1.5 – Transmissão de Sinal

        Duas técnicas podem ser usadas para transmitir sinais codificados sobre um cabo:
transmissão banda base e transmissão banda larga.
AESPI – www.aespi.br                                                                          15


        1.5.1 – Transmissão Banda Base

          Usa sinalização digital sobre um simples canal. Sinais digitais fluem na forma discreta
de pulsos de eletricidade ou luz. Neste método de transmissão todo a capacidade de
comunicação do canal é usada para transmitir um único sinal de dados. A largura de banda de
banda do canal refere-se a capacidade de transmissão de dados ou velocidade de transmissão
de um sistema de comunicação digital e é expressa em bps (bits por segundo). A medida que o
sinal viaja ao longo do meio ele sofre redução na sua amplitude e pode se tornar distorcido. Se
o comprimento do cabo é muito longo, o sinal recebido pode estar até mesmo irreconhecível.

        1.5.2 – Transmissão Banda Larga

         Usa sinalização analógica e uma faixa de freqüências. Os sinais não são discretos e
são contínuos. Sinais fluem na forma de ondas eletromagnéticas ou óticas. Seu fluxo é
unidirecional.

        Se toda a largura de banda está disponível, vários sistemas de transmissão podem ser
suportados simultaneamente no mesmo cabo, por exemplo, tv a cabo e transmissões de rede.
A cada sistema de transmissão é alocada uma fatia da largura de banda total.

        Enquanto que sistemas banda base usam repetidores para fortalecer o sinal, sistemas
banda larga usam amplificadores para a mesma finalidade.

       Como o fluxo do sinal é unidirecional, deve haver dois caminhos para o fluxo de dados,
de modo que todos os dispositivos sejam alcançados. Há duas formas de fazer isso:

        » A largura de banda é dividida em dois canais, cada uma usando freqüência ou faixa
de freqüências diferentes. Um canal é usado para transmissão e outro para recepção.

       » Cada dispositivo é ligado a dois cabos. Um é usado para transmissão e outro para
recepção.

        1.5.3 – Formas de transmitir informação

        Aumentar a velocidade da transmissão de dados é uma necessidade a medida que
uma rede cresce em seu tamanho e na quantidade de tráfego. Maximizando o uso do canal,
podemos trocar mais dados em menos tempo. Existem três formas de transmitir informação :
simplex, half-duplex e full-duplex

        Simplex – Forma mais básica de transmissão. Nela a transmissão pode ocorrer
apenas em uma direção. O transmissor envia ao dados, mas não tem certeza se o receptor os
recebeu. Não há meios de verificar a recepção dos dados. Problemas encontrados durante a
transmissão não são detectados e corrigidos. Um bom exemplo de transmissão simplex é a
transmissão de TV aberta.

       Half-Duplex – A transmissão pode ocorrer em ambos as direções mas não ao mesmo
tempo. Detecção de erro é possível. Um bom exemplo é a comunicação com walk-talkies.
Modems usam half-duplex.

        Full-Duplex – A melhor forma de transmissão. Os dados podem transmitidos e
recebidos simultaneamente. Um bom exemplo é uma conexão de TV a cabo, em que você
pode ver TV e navegar na internet ao mesmo tempo.

        1.6 – Cabeamento da rede

        Embora possa não parecer a principio, um cabeamento correto é que vai determinar o
sucesso da implementação de uma rede. O tipo de cabo usado e a forma como é instalado é
fundamental para a perfeita operação de uma rede. Logo estar atento as características de
cada tipo de cabo, a forma como operam e as vantagens e desvantagens de cada um é muito
importante.
AESPI – www.aespi.br                                                                     16



         A maior parte das redes são conectadas por algum tipo de cabo que atua como meio
de transmissão, responsável por carregar os sinais elétricos entre os computadores. Existem
muitos tipos de cabos que satisfazem as diversas necessidades e o tamanho das redes. Mas
desses muitos, podemos destacar três grupos, que é utilizado pela grande parte das redes.

        » Cabo coaxial

        » Cabo par trançado (blindado ou não blindado)

        » Fibra ótica

      Entender a diferença entre esses 3 grupos, ajudará a determinar qual tipo de
cabeamento é o mais adequado para um determinado cenário.

        1.6.1 – Cabo Coaxial

         O cabo coaxial foi o tipo de cabeamento mais usado em redes. Embora, hoje em dia
seu uso é muitíssimo reduzido. Algumas das razões que levaram no passado, ao uso deste
tipo de cabeamento foram: flexibilidade, baixo custo, leveza e facilidade de manuseio.

        Na sua forma mais simples, um cabo coaxial consiste de um núcleo com um fio de
cobre envolvido por um material isolante, que por sua vez é envolvido por uma malha e essa
malha é envolvida pela parte externa do cabo, conhecida como capa, ou seja, um cabo coaxial
é composto por várias camadas, conforme ilustrado na figura 2.1.




        Figura 1.18 – Cabo Coaxial e suas várias camadas


        Devido a presença de ruídos no meio de transmissão e para evitar que os mesmos
distorçam o sinal original, cabos dispõem de um mecanismo conhecido como blindagem. Essa
blindagem é feita pela malha do cabo. Cabos com blindagem devem ser usados em ambientes
com alta interferência.

         O núcleo do cabo é responsável por carregar o sinal. O fio que compõe o núcleo pode
ser rígido ou flexível. Se for rígido, o fio é de cobre.

        Envolvendo o núcleo de cobre está uma camada de isolamento dielétrica que separa o
núcleo da malha. A malha é responsável pelo aterramento e blindagem (proteção contra ruído).
O núcleo e a malha devem estar sempre separados por um isolante, do contrário, o cabo
experimentaria um curto e sinais indesejados (ruídos) fluiriam da malha para o núcleo,
distorcendo o sinal original. Um curto nada mais é que um fluxo de corrente (ou dados) que
fluem em uma maneira indesejada por meio do contato de dois fios condutores ou do contato
de um fio condutor e a terra.
AESPI – www.aespi.br                                                                        17


        Cabos coaxiais são altamente resistentes a interferência e atenuação. Atenuação é a
perda de amplitude do sinal a medida que o mesmo viaja ao longo do cabo.

        Por essa razão cabos coaxiais são uma boa escolha onde se tem longas distâncias, e
onde a confiabilidade é exigida, suportando altas taxas de dados com o uso de equipamento
menos sofisticado.




        Figura 1.19 – Atenuação causando deterioração do sinal

        Existem três tipos de cabo coaxial. Usar um ou outro, dependerá exclusivamente das
necessidades da rede.

          Cabo coaxial fino (Thinnet) - É um cabo leve, flexível e fácil de usar. Por isso pode
ser utilizado em qualquer tipo de instalação. É capaz de carregar o sinal por uma distância
máxima de 185 metros sem que o sinal sofra qualquer atenuação. É conhecido no mercado
como RG-58. Na realidade isso nada mais é que uma referência a família a que o cabo
pertence. Sua impedância é de 50 ohms. A principal característica que distingue os membros
da família RG-58 é o núcleo de cobre. O RG-58 A/U possui vários fios de cobre enquanto que o
RG-58 /U possui um único fio de cobre rígido.




        Figura 1.20 – Comparação entre o RG-58 A/U e o RG-58 /U

        A tabela abaixo descreve os tipos de cabos coaxiais finos mais comuns.




        Cabo coaxial grosso (thicknet) – É um cabo mais rígido que o thinnet, e o seu
núcleo possui um diâmetro maior, conforme ilustrado na fig.2.4.




        Figura 1.21 – Cabo coaxial grosso e fino

         Quanto maior for o diâmetro do núcleo, mais longe o cabo é capaz de levar os sinais.
Logo, o cabo grosso consegue levar os sinais mais longe que o fino, podendo o sinal viajar por
500 metros antes de sofrer atenuação. Por essa característica, o cabo grosso normalmente é
utilizado como backbone, conectando várias redes de cabo fino.

        Um transceiver é responsável pela conexão de um cabo fino a um cabo grosso. Ele
possui uma porta AUI e um acessório conhecido por vampiro que faz a conexão do núcleo dos
dois cabos. O cabo transceiver liga o transceiver a placa de rede do computador através das
suas portas AUI. A porta AUI é também conhecida como conector DIX ou DB-15.
AESPI – www.aespi.br                                                                      18




        Figura 1.22 – Transceiver de cabo coaxial grosso.

        Cabo Twiaxial – Tipo especial de cabo coaxial em que o núcleo é composto por dois
fios de cobre ao invés de 1. Tem a aparência de dois cabos coaxiais grudados. Pode
transportar o sinal por até 25 metros no máximo.

       A tabela abaixo mostra um resumo das características dos dois cabos coaxiais mais
comuns.




        1.6.1.1 – Conectores

         Os conectores servem para conectar os cabos aos computadores. No mundo dos
cabos coaxiais são simplesmente conhecidos por BNC, mas na realidade o termo BNC se
refere a família desses conectores. Existem vários componentes que fazem parte dessa
família. No mercado, o termo BNC é apenas usado para se referir a dois conectores da família.

       Conector BNC Macho – O conector BNC é um conector macho e pode ser tanto
crimpado ou soldado no final do cabo.




        Figura 1.23 – Conector BNC

        Conector T – Usado para ligar a placa de rede ao cabo da rede.
AESPI – www.aespi.br                                                                  19




       Figura 1.24 – Conector T

        Conector BNC Fêmea – Usado para interligar dois segmentos de cabo coaxial fino,
transformando-o em um único segmento.




       Figura 1.25 – Conector BNC Fêmea

        Terminador – Usado para terminar a rede (um em cada extremidade). Normalmente
possui impedância de 50 Ohms. Sem ele haverá reflexão de sinal e toda a atividade na rede
será paralisada.




       Figura 1.26 – Terminador

       1.6.1.2 – Tipos de materiais usados em cabos coaxiais

       Cabos coaxiais são feitos de dois tipos de material.

       » PVC

       » Plenum

         PVC – Tipo de plástico usado na construção da camada de isolamento e na capa do
cabo. É flexível e pode ser usado em áreas externas, porém quando queima, solta gases
tóxicos.
AESPI – www.aespi.br                                                                      20


       Plenum – Possui materiais especiais tanto no isolamento quanto na capa do cabo.
Esses materiais são certificados para serem resistentes ao fogo e produzem uma quantidade
mínima de fumaça. Usado em tetos e pisos. É mais caro e menos flexível que o PVC.




        Figura 1.27 – Cabeamento Plenum e PVC em um escritório

         Uma consulta aos códigos de incêndio deveria ser feita antes de usarmos cabos
coaxiais em um escritório.


        1.6.1.3 – Considerações sobre cabeamento coaxial

        O uso do cabo coaxial é necessário se estamos diante das seguintes situações:

      » Transmissão de voz, vídeo e dados
      » Transmissão de dados a grandes distâncias (superiores a 100 metros) utilizando
cabeamento relativamente barato.
      » Oferecer uma tecnologia familiar com relativa segurança


        1.6.2 – Cabo Par Trançado

        Um cabo par trançado é formado vários pares de fios trançados entre si, envolvidos
por uma espécie de proteção, que pode ser de vários tipos de material. Se assemelha aos
cabos usados na telefonia. O número de pares varia de um tipo de cabo para o outro, por
exemplo, em cabos telefônicos são 3 pares e em cabos usados em rede, 5 pares. O
trançamento dos fios tem a finalidade de evitar a interferência de ruídos causados pelos fios
adjacentes e evitar interferência causadas por fontes externas, tais como motores e
transformadores.
AESPI – www.aespi.br                                                                     21


        Os cabos par trançados podem ser blindados (STP) ou não blindados (UTP).




        Figura 1.28 – Cabos UTP e STP.


        1.6.2.1 – Cabo UTP

       O cabo UTP passou a ser o cabo mais popular no uso das redes. Cada segmento
pode chegar no máximo a 100 metros.

        As especificações determinam quantos trançamentos são permitidos por metro de
cabo, e o número de trançamentos depende do propósito para qual o cabo será utilizado.

        A EIA/TIA (Associação da industria eletrônica e de telecomunicações) especificou o
tipo de cabo UTP a ser usado em várias situações de cabeamento. Os tipos incluem 5
categorias.

       Categoria 1 – Se refere ao cabo telefônico tradicional, que pode transportar voz, mas
não dados. Muitos cabos telefônicos anteriores a 1983, eram cabos dessa categoria

        Categoria 2 – Certifica cabos UTP para transmissões de dados de até 4 Mbps. Possui
4 pares de fios.

        Categoria 3 – Certifica cabos UTP para transmissões de dados de até 16 Mbps.
Possui 4 pares, com três trancamentos por metro de cabo

        Categoria 4 – Certifica cabos UTP para transmissões de dados de até 20 Mbps.
Possui 4 pares de fios.

        Categoria 5 – Certifica cabos UTP para transmissões de dados de até 100 Mbps.
Possui 4 pares de fios

        Categoria 5e – Certifica cabos UTP para transmissões de dados de até 1 Gbps.
Possui 4 pares de fios. Tem a mesma aparência dos cabos de categoria 5, mas possuem uma
qualidade melhor.

         Um problema potencial com todos os tipos de cabeamento é o crosstalk. Crosstalk
pode ser definido como interferência entre dois cabos UTP. UTP é sensível ao crosstalk, mas
quanto maior o número trançamentos por metro de cabo, maior será a resistência do cabo a
esse tipo de interferência.




        Figura 1.29 – Crosstalk.
AESPI – www.aespi.br                                                                     22


        1.6.2.2 – Cabo STP

        O cabo STP se diferencia do UTP pelo tipo de material usado para proteger os fios de
cobre. Esse material dá ao STP excelente blindagem contra interferências externas. Isso faz
com que o STP possa suportar altas taxas de transmissão de dados e ter um alcance maior
que o UTP

         1.6.2.3 – Acessórios de conexão
          Da mesma forma que o cabo coaxial, cabos par trançado precisam de conectores
para serem plugados a placas de rede e demais equipamentos de rede.
          Conector RJ-45 – O conector usado nos cabos par trançado é conhecido como RJ-
45. Ele é bem maior do que o RJ-11 usado nas instalações telefônicas além de possuir 8 vias,
enquanto o RJ-11 possui apenas 4. Pode ser macho ou fêmea. O macho é usado para ligar
cabos aos equipamentos ou a conectores fêmea, para ligar dois segmentos de cabo.




        Figura 1.30 – Conector RJ-45 macho
         Quando se trata de grandes instalações UTP, existem diversos componentes que
ajudam a estruturar melhor o cabeamento e facilitam seu manuseio e manutenção.
         Racks de distribuição – Usados para organizar uma rede que tem muitas conexões.
Se constitui em um ponto central para as conexões tanto de um andar como de vários andares.




        Figura 1.31 – Rack de distribuição

         Patch Panels – Pequenos módulos que são instalados nos racks. Possuem várias
portas RJ-45, podendo chegar até 96.




        Figura 1.32 – Patch Panel de 24 portas

        Cabos RJ-45 (patch cords) – Também conhecidos por patch cords, nada mais são
do que cabos UTP já crimpados, normalmente com distância de 1 metro. Eles são usados nos
patches panels e nas tomadas RJ-45.
AESPI – www.aespi.br                                                                23


         Tomadas RJ-45 – São conectores fêmea dentro de um invólucro, que permite a
ligação dos fios do cabo neles.




       Figura 1.33 – Tomadas RJ-45.

        Espelhos de parede – São caixas que são instaladas próximo aos computadores dos
usuários. Normalmente são instaladas nas paredes e são usados com as tomadas RJ-45.




       Figura 1.34 – Espelhos de parede

         Imagine que você precise ligar computadores de um setor de uma empresa à rede,
mas não há cabos chegando até aquele setor. Em um cabeamento não estruturado você
seguiria os seguintes passos:
         » Passaria cabos para atender aquele setor.
         » Identificaria os cabos
         » Colocaria os referidos em canaletas
         » Crimparia os cabos
         » Ligaria os cabos direto as suas respectivas placas de rede.

       Agora imagine a mesma situação em um cabeamento estruturado.

       » Passaria os cabos
       » Identificaria os cabos
       » Faria as ligações dos fios dos cabos nas referidas tomadas RJ-45.
       » Usaria patch cords para ligar os computadores as tomadas RJ-45.
       » Usaria patch cords para ligar as portas do patch panel a um switch.




       Figura 1.35 – Diversos componentes de um cabeamento estruturado
AESPI – www.aespi.br                                                                         24


         1.6.2.4 – Considerações sobre cabeamento UTP
         Cabeamento UTP é recomendado nas seguintes situações:
         » Restrições no orçamento
         » Necessita-se de uma instalação fácil com conexões simples
          E não é recomendado , nas seguintes situações:
          » A LAN necessita de um alto nível de segurança e deve garantir a integridade dos
dados.
         » Transmissão de dados a longas distâncias e em altas velocidades é um requisito.

         1.6.3 – Cabo de Fibra Ótica
          Nos cabos de fibra ótica, sinais de dados são transportados por fibras óticas na forma
de pulsos modulados de luz. É um meio seguro de transmitir dados porque diferentemente dos
fios de cobre, onde os dados eram transportados na forma de sinas elétricos, nenhum sinal
elétrico é transportado pelos cabos de fibras óticas. Isto resulta em duas coisas: na
impossibilidade de roubo dos dados e na impossibilidade de escuta do cabo. Os sinais quase
não sofrem atenuação e são puros. Por todas essas razões, fibra ótica é um ótimo meio de
transmissão de dados em alta velocidade e de grande capacidade. Porem seu custo é elevado
e sua instalação complexa.

         1.6.3.1 – Composição

         O cabo de fibra ótica é composto por um cilindro de vidro extremamente fino, chamado
núcleo, envolvido por um outro cilindro de vidro chamado de casca.
          Núcleo – Por onde trafega a informação.
          Casca – Confina o raio de luz de modo que ele fique dentro do núcleo.
          Fibras são às vezes feitas de plástico, porém o plástico transporta os pulsos de luz a
distâncias menores que o vidro. Possuem dimensões muito reduzidas se comparadas ao cabo
de cobre.
          Transmissão em cabos de fibra não estão sujeitos a interferência elétrica e são
extremamente rápidos podendo chegar a taxas de transmissão de 1 Gbps. Podem transportar
o sinal por muitos quilômetros.




         Figura 1.36 – Cabos de fibra ótica

         1.6.3.2 – Tipos de Fibra

          As fibras são classificadas por seu tipo de fabricação, forma da propagação dos raios
de luz e capacidade de transmissão. Existem dois tipos básicos: fibra multímodo e monomodo

         Fibra multímodo – Possuem dimensões do núcleo relativamente grandes, permitem a
incidência de luz em vários ângulos, são fáceis de fabricar. Podem apresentar apenas um nível
de reflexão entre o núcleo e a casca (índice degrau) ou vários níveis de reflexão entre o núcleo
e a casca (índice gradual). Com relação a casca podem apresentar apenas um envoltório sobre
o núcleo (casca simples) ou mais de um envoltório (casca dupla), usa como fonte de emissão
de luz o led. No que tange a capacidade de transmissão, pode transmitir em 10 Gbps até uma
distância máxima de 300 m, e 100 Mbps até uma distância máxima de 2 km. A tabela abaixo
traça um comparativo entre velocidades e distâncias para a fibra multímodo.
AESPI – www.aespi.br                                                                      25




        Figura 1.37 – Uma fibra multímodo




        Figura 1.38 – Transmissão em fibras multimodo

         Fibra monomodo – Dimensões de núcleo menores, incidência de luz em um único
ângulo, não há reflexão, usa como fonte de emissão de luz o laser, sua fabricação é complexa.
No que tange a capacidade de transmissão, pode transmitir em 10 Gbps até 40 km e 1 Gbps
até 5 km. A tabela abaixo traça um comparativo entre velocidades e distâncias para a fibra
monomodo.




        Figura 1.39 – Uma fibra monomodo




        Figura 1.40 – Transmissão em fibra monomodo

        1.6.3.3 – Considerações sobre cabos de fibra ótica.

         Cabos de fibra são adequados para situações em que:
          » Há necessidade de transmissão de dados em grandes velocidades a grandes
distâncias de uma forma muito segura
          Seu uso é desaconselhável nas seguintes situações:
          » Restrições no orçamento
          » Os profissionais não tem experiência suficiente para instalar e conectar os
dispositivos.
AESPI – www.aespi.br                                                                      26


       1.6.4 – Selecionando o cabeamento
       Para determinar qual cabeamento é mais indicado para uma determinada situação,
devemos estar atentos as seguintes questões:
       » Quão pesado será o tráfego da rede?
       » Qual o nível de segurança exigido?
       » Que distâncias o cabo deve cobrir?
       » Quais as opções de cabo disponíveis?
       » Qual o orçamento para o cabeamento?

        Quanto maior a proteção contra ruídos externos e internos, maior será a taxa de
transmissão ,mais longe o sinal será transportado sem atenuação e maior a segurança dos
dados. Por outro lado, mais caro será o cabo. A tabela abaixo compara os diversos tipos de
cabos segundo as questões mencionadas.




        1.7 – A Placa de Rede

         Placas de rede ou NICs (Network Interface Cards) como são popularmente
conhecidas, atuam como a interface física entre os computadores e o cabo da rede.
         São instaladas nos slots de expansão de cada computador ou servidor.
         Após a NIC ter sido instalada, o cabo da rede é ligado a uma de suas portas. Ela tem
as seguintes funções:
         » Preparar dados do computador para o cabo da rede.
         » Enviar os dados para outro computador.
         » Controlar o fluxo de dados entre o computador e o sistema de cabeamento.
         » Receber os dados vindos do cabo e traduzi-los em bytes para ser entendido pelo
computador.




        Figura 1.41 – Uma placa de rede
AESPI – www.aespi.br                                                                            27


         1.7.1 – Preparando os Dados
         Os dados em um computador são transportados de forma paralela por meio de
barramentos. Ou seja, quando dizemos que o computador possui um barramento de 32 bits,
isso significa que 32 bits podem ser enviados juntos de uma só vez. Pense em barramentos
como uma via expressa, no caso acima, de 32 pistas com 32 carros viajando através dela ao
mesmo tempo. Porém os dados em um cabo de rede, não viajam na forma paralela e sim na
forma serial. É como uma fila de bits. Somente para fazer uma comparação com caso citado
acima, é como se tivéssemos uma fila com os mesmos 32 carros. Essa conversão da forma
paralela para a forma serial, será feita pela placa de rede. Ela faz a conversão de sinais digitais
em sinais elétricos ou óticos e vice-versa para transmitir e receber dados através do cabo
respectivamente.




        Figura 1.42 - Placa de rede efetuando a conversão de dados.
         1.7.1.1 – Endereços de rede
         Cada placa de rede possui uma identificação que permite ser distinguidas das demais
na rede. Essa identificação é um endereço de 32 bits, comumente chamado de endereço MAC.
Esse endereço é único para cada placa e conseqüentemente para cada computador. O IEEE
designou blocos de endereços para cada fabricante de NIC e os fabricantes por sua vez
gravaram esses mesmos endereços nas suas placas. O resultado disso, é que o endereço
MAC de cada placa é único no mundo.
         A placa de rede também participa de diversas outras funções na tarefa de levar os
dados do computador para o cabo da rede.
         » Para que seja possível mover os dados do computador para a NIC, o computador
reserva parte de seu espaço de memória para a NIC, se a mesma usar DMA.

       » A NIC requisita os dados do computador
        » Os dados são movidos da memória do computador para a NIC
        As vezes os dados se movem mais rápido no barramento ou no cabo do que a NIC
pode manipulá-los. Quando isso ocorre, parte dos dados são armazenados no buffer da NIC,
que nada mais que uma porção reservada de memória RAM. Lá, eles são mantidos
temporariamente durante a transmissão e recepção de dados.

         1.7.2 – Enviando e Controlando Dados
         Antes do envio de dados sobre o cabo, a NIC se comunica com a NIC receptora de
modo que ambas possam concordar com as seguintes questões:
         » O tamanho máximo do grupo de dados a ser enviado
         » A quantidade de dados a ser enviada, antes da confirmação de recepção ser dada.
         » O intervalo de tempo entre o envio do bloco de dados
         » O intervalo de tempo para esperar pelo envio de confirmação
         » A quantidade de dados que cada placa pode manipular
         » A velocidade de transmissão dos dados
         Se uma NIC se comunica com outra mais antiga, ambas necessitam negociar a
velocidade de transmissão que cada uma pode acomodar. Normalmente a velocidade de
transmissão é setado para a velocidade da NIC mais lenta.
AESPI – www.aespi.br                                                                      28


         1.7.3 – Selecionando o Transceiver
         Para que a NIC possa ser usada ela deve ser configurada. Há 15 anos atrás, essa
configuração era manual, em algumas NICs por software, em outras por hardware através de
dip-switches ou jumpers localizados na própria NIC. Nos casos de configuração por software, a
NIC acompanhava um disquete que possuía um software de configuração. Normalmente os
seguintes parâmetros deveriam ser configurados:

        » IRQ
        » Porta a ser usada

         IRQ – É a interrupção que seria usada pela placa para se comunicar com o
computador. O IRQ usado não poderia estar em uso por qualquer outro dispositivo de entrada
e saída no micro. Era muito comum o uso de softwares para mapear as IRQs usadas e livres
no computador.

          Portas – As placas vinham normalmente com 3 portas ou transceivers para
possibilitar a ligação do cabo de rede na placa. Uma porta BNC para cabo coaxial, uma porta
RJ-45 para cabo par trançado e uma porta AUI ou DIX. Era preciso configurar qual o tipo de
porta que seria usada de acordo com o tipo de cabeamento.
          Hoje em dia, com micros mais modernos, nada disso é mais necessário. Tudo é feito
automaticamente, basta instalar o driver da placa e plugar o cabo de rede a ela, para que a
mesma já possa estar operando. Porém, se houver alguma necessidade de configuração, isso
pode ser feito através do próprio sistema operacional do computador. Devido ao uso cada vez
menor de cabos coaxiais, a maior parte das placas do mercado não possui mais o transceiver
BNC nem o AUI, é o caso das placas fabricadas pela 3COM, considerada a melhor placa de
rede do mercado.




        Figura 1.43 – Placa antiga com dip-switch




        Figura 1.44 – Placa mostrando os transceivers
AESPI – www.aespi.br                                                                        29


         1.7.4 – Performance da Rede
          NICs tem uma influência significativa na performance de uma rede inteira. Se a NIC é
lenta, dados não viajarão pela rede rapidamente. Em uma rede barramento em que nenhuma
NIC pode enviar dados antes que o meio esteja livre, uma NIC lenta aumentará o tempo de
espera e conseqüentemente afetará a performance da rede.
          Apesar de todas as NICs estarem inseridos nos padrões e especificações mínimos,
algumas delas possuem características avançadas que melhoram a performance do cliente, do
servidor e da rede em si.
          A movimentação dos dados através da placa pode ser agilizada pela incorporação dos
seguintes fatores.
          DMA (Acesso direto a memória) – Com esse método, o computador move os dados
diretamente da memória da NIC para a memória do computador, sem ocupar o
microprocessador para isso.
          Memória compartilhada do adaptador – Neste método a NIC contém uma RAM que
compartilha com o computador. O computador identifica essa memória como sendo parte da
sua própria
          Memória compartilhada do sistema - O processador da NIC seleciona uma porção
da memória do computador, e a usa para processar dados
          Bus mastering – Neste método, a NIC temporariamente é quem controla o
barramento do computador, poupando a CPU de mover os dados diretamente para a memória
do sistema. Isso agiliza as operações no computador liberando o processador para lidar com
outras tarefas. Adaptadores que usam esse método são mais caros, mas eles podem melhorar
a performance da rede de 20 a 70%. Adaptadores EISA e PCI oferecem bus mastering
          Microprocessador on-board – Com um microprocessador, a NIC não necessita do
computador para ajudar a processar dados. Isso agiliza as operações na rede.
          Servidores devem ser equipados com as NICs de maior qualidade e alta performance
possível, pelo fato deles manipularem a grande quantidade de tráfego em uma rede.
          Estações podem usar NICs mais baratas, porque suas principais atividades estão
voltadas para as aplicações e não para manipulação de tráfego.
          Logo, não é difícil concluir que instalar uma rede é bem mais do que comprar qualquer
tipo de cabo e qualquer NIC. Observando se a NIC que vai ser adquirida possui essas
características, garantirá uma boa performance na sua rede e certamente te livrará de muitas
dores de cabeça. Como, a maioria das NICs hoje em dia é PCI, talvez você não precise se
preocupar com esses fatores, mas prefira sempre as mais caras.
          Lembre-se, economizar dinheiro na compra de uma NIC de boa qualidade, pode fazer
com que você gaste muito mais no futuro com consultoria, quando a rede apresentar lentidão
excessiva. Evite também misturar NICs na rede de velocidades diferentes, isso causará
lentidão na sua rede quando NICs de 100 Mbps forem se comunicar com NIcs de 10 Mbps por
exemplo. Evite também usar micros muito antigos na sua rede, o barramento do computador e
a velocidade do processador, tem influência na performance da rede, como vimos.

        1.8 – Redes Wireless

         Redes wireless se tornaram uma boa opção de comunicação entre computadores nos
dias de hoje. Essas redes operam de maneira similar as redes cabeadas, com uma única
diferença, não há cabos ligando os computadores da rede. A grande vantagem de uma rede
wireless, é a mobilidade, ou seja, o usuário se possuir um notebook por exemplo, pode se
movimentar livremente ao longo de uma área, não estando restrito a um local fixo como nas
redes cabeadas. Isso gera comodidade , flexibilidade e rapidez na instalação de uma rede, já
que boa parte do tempo gasto na instalação de uma rede cabeada é justamente na passagem
dos cabos. A popularidade das redes wireless aumenta a cada dia que passa, principalmente
entre os usuários domésticos. A queda nos preços dos dispositivos aliado ao surgimento de
padrões cada vez mais velozes, vem colaborando para a sua popularização tanto no ambiente
doméstico quanto nas corporações. Mas, mesmo com todos esses fatores, ainda é muito
dispendioso implementar uma rede wireless se comparado com as redes cabeadas em
pequenas empresas. As aplicações de uma rede wireless são diversas.

        Nas empresas, redes wireless são comumente implementadas tendo como finalidade
estender os limites da rede existente para além da conectividade física. Ainda estamos muito
AESPI – www.aespi.br                                                                           30


longe do dia em que uma rede wireless substituirá uma rede LAN em uma empresa, ainda mais
agora com o advento da Gigabit Ethernet.

        As redes wireless, em um futuro próximo, tem tudo para ser um grande boom, uma
grande onda, que contagiará a todos, como foi a internet no ínicio dos anos 90.

        1.8.1 – Tipos de Redes Wireless

          As redes wireless podem ser empregadas em dois tipos de situações e por que não
dizer, divididas em 2 grandes grupos, de acordo com a tecnologia empregada.

        » LANs

        » Computação móvel

        1.8.1.1 – LANs

         Uma rede wireless típica opera de maneira similar uma rede cabeada. Usuários se
comunicam como se eles estivessem usando cabos. Existe um dispositivo de conexão
denominado ponto de acesso que serve como interface entre os clientes wireless e a rede
cabeada. Ele serve como interface porque possui uma antena e uma porta RJ-45 para ser
ligado a LAN, sendo responsável pela passagem de dados entre os clientes wireless e a rede
cabeada. Esse tipo de aplicação é muito usado nas empresas.




        Figura 1.45 – Laptop conectando a rede LAN através do ponto de acesso.

        WLANs usam 4 técnicas para transmissão de dados:

        » Infravermelho

        » Laser

        » Banda estreita

        » Espalhamento de espectro

        1.8.1.1.1 - Infravermelho

         Um feixe de luz infravermelho é usado para carregar dados entre os dispositivos. O
sinal gerado precisa ser muito forte por causa da interferência que sinais fracos estão sujeitos a
AESPI – www.aespi.br                                                                       31


outras fontes de luz, como a luz solar por exemplo. Muitos laptops e impressoras, já vem de
fábrica com uma porta de infravermelho.

         Este método pode transmitir em altas taxas por causa da alta largura de banda da luz
infravermelha. Uma rede de infravermelho pode operar a 10 Mbps. Embora seja uma taxa
atraente, um grande limitador para o uso dessa técnica é a distância máxima de 30 metros. Um
outro fator também desencoraja o seu uso no ambiente empresarial, a susceptibilidade a
interferência de luz forte ambiente, muito comum nos escritórios.




        Figura 1.46 – Um laptop se comunicando com uma impressora usando o
infravermelho.

        1.8.1.1.2 - Laser

         Similar ao infravermelho, porém deve haver uma linha de visada direta entre os
dispositivos para que haja comunicação. Qualquer objeto que esteja no caminho do feixe
bloqueará a transmissão.

        1.8.1.1.3 - Banda estreita

         Nessa técnica o transmissor e o receptor são ajustados para operar na mesma
freqüência, similar a operação de uma estação de rádio. Não é necessário linha de visada
direta entre eles, já que o alcance do sinal é de 3000 metros. Porém como o sinal é de alta
freqüência está sujeito a atenuações causadas por prédios, árvores e afins. Este serviço é um
serviço licenciado, ou seja, precisa de autorização para estar operando. A taxa de transmissão
é baixa, da ordem de 4.8 Mbps.

        1.8.1.1.4 - Espalhamento de espectro

        É o método utilizado em WLANs. Nessa técnica o sinal é enviado sobre uma faixa de
freqüências, evitando muitos dos problemas encontrados no método anterior. Para que haja
comunicação linha de visada entre o transmissor e o receptor é fundamental. Essa técnica
permite a criação de uma verdadeira rede wireless. Dois computadores equipados com
adaptadores de espalhamento de espectro juntamente com um sistema operacional de rede,
podem atuar como uma rede ponto a ponto sem cabos. Hoje em dia a taxa que pode ser
alcançada é da ordem de 54 Mbps para uma distância de 300 metros. Quanto maior a distância
a ser coberta, menor será a taxa, podendo chegar a um mínimo de 1 Mbps.

        1.8.1.2 – Computação Móvel

        Redes wireless móveis usam portadoras de telefonia e serviços públicos para enviar e
receber sinais usando:

        » Comunicação de rádio em pacotes
        » Redes de celular
        » Estações de satélite
AESPI – www.aespi.br                                                                     32


         Usuários móveis podem usar essa tecnologia com computadores portáteis ou PDAs
para trocar e-mails, arquivos ou outras informações.

        Enquanto essa forma de comunicação é conveniente, em contrapartida ela é lenta. As
taxas de transmissão variam de 8 Kbps a 19.2 kbps. As taxas caem mais ainda quando
correção de erro é utilizada.

        Computação móvel incorpora adaptadores wireless que usam tecnologia de telefonia
celular para conectar a computadores portáteis. Computadores portáteis usam pequenas
antenas para se comunicar com torres de rádio em sua área. Satélites coletam os sinais de
computadores portáteis e dispositivos de rede móveis

        1.8.1.2.1 – Comunicação de rádio em pacotes

        O sistema divide os dados a serem transmitidos em pacotes. Um pacote é uma
unidade de informação transmitida como um todo de um dispositivo para o outro na rede.

        Esses pacotes de rádio são similares a outros pacotes de rede e incluem:

        » Endereço origem
        » Endereço destino
        » Informação de correção de erro

       Os pacotes são linkados a um satélite que os difunde. Somente dispositivos com o
endereço correto receberão os pacotes.

        1.8.1.2.2 – Redes de Celular

        Usa a mesma tecnologia e alguns dos mesmos sistemas utilizados na telefonia celular.
Ela oferece transmissão de dados sobre redes de voz analógicas existentes entre chamadas
de voz quando o sistema não está ocupado. É uma tecnologia muito rápida que sofre somente
pequenos atrasos, tornando-a suficientemente confiável para transmissões em tempo real. As
mais conhecidas são a GSM e a GPRS.

       Como em outras redes wireless há uma maneira de ligar a rede celular a uma rede
cabeada. Uma interface Ethernet (EUI) pode proporcionar essa conexão.

        1.8.1.2.3 – Estações de satélite

         Sistemas de microondas, são uma boa opção para interligação de prédios em médias
e curtas distâncias tais como um campus ou parque industrial.

        Transmissão de microondas é o método mais usado em situações de longa distância.

        É excelente para comunicação entre dois pontos de linha de visada tais como:

        » Links de satélite

        » Entre dois prédios

        » Ao longo de áreas abertas ,planas e largas como desertos.

        Um sistema de microondas consiste no seguinte:

        » Dois transceivers de rádio: Um para gerar(estação transmissora) e outro para
receber (estação receptora) as difusões.

       Duas antenas direcionais apontadas uma para a outra para implementar a
comunicação de difusão de sinais pelos transceivers. Essas antenas são muitas vezes
AESPI – www.aespi.br                                                                     33


instaladas em torres para atingir um alcance maior e fugir de obstáculos que possam bloquear
o sinal.


        2 – Arquitetura de uma rede

         Após termos explorado os aspectos físicos de uma rede básica, veremos como é feito
o acesso aos fios e cabos. Existem três métodos principais usados para acessar o cabo. O
primeiro, conhecido como contenção, é baseado no principio: primeiro a entrar é o primeiro a
ser servido. O segundo, conhecido por passagem de autorização, é baseado no principio:
espere a sua vez. E o terceiro, chamado prioridade de demanda, é baseado na prioridade de
acesso a rede.

        2.1 – Métodos de Acesso

       O conjunto de regras que definem como os computadores colocam e retiram dados do
cabo da rede são conhecidos como métodos de acesso. Uma vez que os dados estão se
movendo na rede, os métodos de acesso ajudam a regular o fluxo do tráfego na rede.

        Como vários computadores estão compartilhando o mesmo cabo, sem os métodos de
acesso dois computadores poderiam tentar colocar dados no cabo ao mesmo tempo e isso
ocasionaria a colisão e a conseqüente destruição de ambos os pacotes. Para entender melhor
o conceito, poderíamos fazer uma analogia com uma ferrovia, em que os métodos de acesso
seriam como o conjunto de procedimentos que regulam quando e como os trens entram em
uma ferrovia procurando evitar assim que haja colisão entre eles.

          Se um dado está para ser enviado de um computador a outro ou acessado de um
servidor, deve haver alguma maneira para que este dado esteja trafegando pela rede sem
colidir com outro dado e deve haver também uma forma da estação receptora ser notificado de
que o dado não foi destruído em uma colisão.

        Métodos de acesso evitam que computadores acessem o cabo simultaneamente
fazendo com que somente um computador por vez acesse o cabo. Isso garante que o envio e
recepção de dados em uma rede seja um processo ordenado.

        Os três métodos de acesso usados em rede são:

      » Acesso múltiplo sensível a portadora com detecção ou que evita colisão (CSMA/CD
e CSMA/CA)
      » Passagem de token
      » Prioridade de demanda.




      Figura 2.1 – Colisões ocorrem, se dois computadores colocam dados no cabo ao
mesmo tempo.
AESPI – www.aespi.br                                                                         34



        2.1.1 – CSMA/CD (Carrier Sense Multiple Access – Collision Detect)

          Neste método quando um computador quer transmitir dados, ele deve antes verificar
se o cabo está livre, essa verificação é feita sentindo a presença de sinal no cabo. Se estiver,
ele realiza a transmissão. Nenhum outro computador pode usar o cabo enquanto os dados não
chegarem a seu destino. Não há como prever porém quando os computadores desejam
realizar transmissões e a possibilidade de dois computadores tentarem se apoderar do cabo ao
mesmo tempo é relativamente alta. Quando dois computadores enviam dados ao mesmo
tempo, há uma colisão e os dados de ambos os computadores são destruídos. Quando ocorre
uma colisão, os dois computadores em questão tomam ciência do fato e esperam um tempo
aleatório (que é diferente cada um) para tentar re-transmitir os dados. As estações são
capazes de perceber colisões, porque quando uma colisão ocorre o nível de sinal no cabo
aumenta.

         Fazendo uma analogia, imagine o CSMA/CD como uma conferência telefônica, cada
participante que deseja falar deve esperar que o outro membro termine a sua fala. Uma vez
que a linha está quieta, um participante tenta falar. Se dois tentam falar ao mesmo tempo, eles
devem parar e tentar de novo. Como as estações para transmitir devem verificar a
disponibilidade do cabo, isto é sentir sinais, em redes muito longas o método não é efetivo.
Essa característica impõe uma limitação de distância ao método. Devido ao fato de que o sinal
sofre atenuação à medida que viaja pelo cabo, uma estação que está no final do cabo de uma
rede barramento, por exemplo, pode tentar transmitir dados por achar que o cabo está livre,
quando na verdade não está, afinal por estar muito distante ela não consegue sentir o sinal. O
método CSMA/CD não é efetivo para distâncias maiores que 2500 metros.

        Segmentos não tem como perceber sinais acima dessa distância e logo os
computadores que estão na extremidade da rede não tem como tomar conhecimento que um
outro computador na rede está transmitindo. Este método é conhecido como método de
contenção porque os computadores competem para enviar dados na rede.




        Figura 2.2 – Computadores só podem transmitir dados se o cabo está livre.
AESPI – www.aespi.br                                                                       35


        2.1.1.1 - Considerações

        Quanto mais computadores houver em uma rede, mais trafego haverá e com isso
maior será o número de colisões. Quanto mais colisões houver, mais impacto haverá sobre a
performance da rede, por isso o método CSMA/CD pode ser considerado um método de
acesso lento.

         O número de retransmissões pode ter um impacto muito grande em uma rede a ponto
de paralisar as suas operações. Se duas estações tentam transmitir ao mesmo tempo, haverá
uma colisão e como já vimos, ambas esperarão um tempo aleatório para re-transmitir os dados.
Porém pode haver situações em que a rede pode estar muito ocupada e a nova tentativa de
transmissão dessas estações pode ocasionar em colisões com as transmissões de outras
estações na rede, resultando em novos tempos de espera para as estações que colidiram. Isto
é, se há colisão entre 10 estações, todas terão que esperar para transmitir novamente. Essa
proliferação de retransmissões pode ser fatal em uma rede. Ela está intimamente ligada com o
número de usuários na rede e o tipo das aplicações usadas. Uma aplicação de banco de dados
colocará mais tráfego na rede do que um processador de texto por exemplo.

          Dependendo dos componentes de hardware, cabeamento e do sistema operacional de
rede, usar uma aplicação de banco de dados com CSMA/CD pode ser frustrante, por causa do
alto tráfego de rede.

        2.1.2 – CSMA/CA (Carrier Sense Multiple Access – Collision Avoidance)

         Este método é mais ordenado que o anterior e possui mais regras restritivas o que
auxilia a evitar a ocorrência de colisões. Antes de efetivamente transmitir dados, uma estação
avisa que irá realizar a transmissão e quanto tempo durará essa transmissão. Desta maneira
as estações não tentarão transmitir porque sabem que o meio está ocupado, porém aqui o
tempo de espera não é aleatório, elas sabem quando o meio estará livre novamente. Isso é
uma maneira efetiva de evitar colisões, porém a divulgação da intenção de transmitir dados,
aumenta significativamente o tráfego no cabo impactando a performance da rede.

        2.1.3 – Passagem de Token

         Nesse método não há competição para transmitir dados e conseqüentemente não há
colisões e tempos de espera para transmitir dados. Um pacote conhecido como token circula
na rede. O token nada mais é do que uma autorização para transmitir dados. Quando uma
estação quer transmitir dados ela espera por um token livre. A estação não pode transmitir
dados se não estiver de posse do token. A estação que está transmitindo coloca no token
varias informações, ente elas informações de endereçamento da estação destino.Quando
termina a transmissão, a estação libera o token.




        Figura 2.3 – Passagem de token
AESPI – www.aespi.br                                                                     36


        2.1.4 – Prioridade de Demanda

         Esse método foi projetado para redes ethernet de 100 Mbps, conhecidas como Fast
Ethernet. Foi padronizado pelo IEEE na especificação 802.12. Ele baseia-se no fato de que
repetidores e os nós finais são os únicos componentes da rede. Os repetidores gerenciam o
acesso a rede realizando buscas por pedidos de transmissão entre todos os nós da rede. Um
nó final poderia ser um hub, ponte, roteador ou switch.

         Como no CSMA/CD dois computadores podem causar contenção pelo fato de
tentarem transmitir ao mesmo tempo, porém é possível implementar um esquema em que
certos tipos de dados tem prioridade, caso haja contenção. Se o hub ou repetidor recebe dois
pedidos ao mesmo tempo, aquele de prioridade mais alta será servido primeiro. Se eles tem a
mesma prioridade, ambos são servidos com alternância entre eles.

       Nesse método estações podem enviar e transmitir dados ao mesmo tempo por causa
do esquema de cabeamento definido para este método, em que são usados 4 pares de fios.




        Figura 2.4 – Rede estrela usando prioridade de demanda.

        2.1.4.1 – Considerações

        O método de prioridade de demanda é mais eficiente que o CSMA/CD, porque não há
divulgação de transmissão por toda a rede. A comunicação é feita somente entre a estação
origem, o repetidor e a estação destino. Cada repetidor conhece somente os nós finais e as
estações diretamente conectados a ele, enquanto que no CSMA/CD o repetidor conhece todos
os endereços da rede

        2.2 – Como dados são enviados em uma rede

         Mencionamos anteriormente que os dados são transmitidos pela rede em um fluxo
continuo de uns e zeros de um computador para o outro. Na realidade os dados são
particionados em pequenos pacotes gerenciáveis e cada um desses pacotes carrega
informações que são necessárias para que o mesmo seja entregue ao destinatário correto.

        O motivo que leva o dado a ser particionado e não posto na rede de uma só vez é que
se não houvesse particionamento do dado, a rede não conseguiria operar. As estações teriam
que esperar por muito tempo até que o cabo estivesse novamente livre para transmissão e isso
obviamente causaria uma lentidão excessiva na rede.
AESPI – www.aespi.br                                                                     37


        Há duas razões portanto pelas quais a colocação de grande quantidade de dados no
cabo de um só vez, causa lentidão excessiva na rede:

       » Interação e comunicação se tornam impossíveis porque um computador está
enchendo o cabo com dados.

           » O impacto na retransmissão de grandes quantidades de dados multiplica o tráfego
na rede.

        Esses efeitos são minimizados quando os dados são reformatados e quebrados em
pequenos pacotes permitindo melhor gerenciamento e correção de erro na transmissão. Dessa
forma somente uma pequena seção dos dados é afetado e logo somente uma pequena
quantidade de dados deve ser retransmitida facilitando a recuperação de erros.




           Figura 2.5 – Grandes fluxos contínuo de dados afetam a performance da rede

        Para que usuários possam transmitir dados facilmente e rapidamente através da rede
os dados precisam ser quebrados em pequenos pedaços gerenciáveis chamados pacotes.
Logo pacote poderia ser definido como a menor unidade de informação transmitida como um
todo na rede.




           Figura 2.6 – Dado particionado em pequenos pacotes

        Quando o sistema operacional de rede do computador origem quebra os dados em
pacotes, informações de controle especiais são adicionadas a cada frame. Isso possibilita:

           » Enviar o dado original em pequenos pacotes de forma desordenada

           » Ordenar os pacotes e remontar o dado quando ele chega ao destino

           » Verificar se houve erro no dado após ele ser remontado
AESPI – www.aespi.br                                                                       38


        2.2.1 – Estrutura de um pacote

        Pacotes podem conter diversos tipos de dados incluindo:

        » Informação, tais como mensagens e arquivos
        » Controle de dados e comandos, tais como pedidos de serviço
        » Códigos de controle de sessão, tais como correção de erro.

        Os pacotes possuem certos componentes em comum. São eles:

        » Endereço origem
        » Endereço destino
        » O dado
        » Instruções que dizem aos componentes de rede como passar os dados adiante.
        » Informação que diz ao destino como ordenar ao pacotes e montar o dado
        » Verificação de erro para garantir a integridade do dado.

        Esses componentes são agrupados em três sessões: cabeçalho, dado e trailer.




        Figura 2.7 – Componentes de um pacote

        Cabeçalho - O cabeçalho inclui os seguintes itens: Um sinal de alerta para indicar que
o pacote está sendo transmitido, o endereço origem, o endereço destino, informações de
temporização para sincronizar a transmissão.

        Dado - Descreve o dado atual sendo enviado. Esta parte do pacote varia de tamanho
dependendo da rede. Pode variar de 0.5 KB a 4 KB. Dado original é muito maior que 4 KB, logo
ele deve ser quebrado em pequenas partes para caber nessa seção. Leva muitos pacotes para
completar a transmissão de um único arquivo.

         Trailer - Geralmente o trailer contem um componente de verificação de erro chamado
CRC (cyclical redundancy check). Quando o pacote deixa a origem, o CRC é calculado é
gravado no pacote. Quando o pacote chega ao destino o CRC é calculado novamente e o
resultado é comparado com o que está gravado no pacote. Se o CRC calculado for igual ao
que está gravado no pacote, não houve nenhum erro na transmissão. Porém se o CRC for
diferente, isso indica um erro e o pacote deve ser retransmitido.

        O tamanho e o formato dos pacotes depende do tipo de rede. O tamanho do pacote
determina quantos pacotes o sistema operacional de rede pode criar para uma única peça de
dado.

        Vamos exemplificar passo a passo como pacotes são usados em uma rede.

       Um job de impressão precisa ser enviado de um computador para o servidor de
impressão.

        » A estação estabelece uma comunicação com o servidor de impressão
AESPI – www.aespi.br                                                                  39




       Figura 2.8 – Estabelecendo conexão com o servidor de impressão

        » A estação quebra o job de impressão em pacotes. Cada pacote contém o endereço
origem e destino, dado e informações de controle




       Figura 2.9 – Criando os pacotes

        » NIC de cada computador examina o endereço destino em todos os frames enviados
no segmento da rede. Mas como o endereço destino é o servidor de impressão, somente ele é
que processará os frames. As demais NICs descartarão os frames
AESPI – www.aespi.br                                                                      40


        Figura 2.10 – Examinando o endereço destino

        » Os pacotes entram através do cabo para a NIC do servidor




        Figura 2.11 – NIC do servidor de impressão aceita os pacotes

        » O software de rede processa o frame armazenado no buffer de recepção da NIC.

       » O sistema operacional no servidor de impressão ordena os pacotes e remonta o
dado ao seu formato original de arquivo texto. O arquivo é movido para a memória do
computador e de lá enviado para a impressora.




        Figura 2.12 – Arquivo remontado e enviado para a impressora

        Parte 11

        2.3 – Redes Ethernet

         A Ethernet tem se tornado para computadores desktop, o método de acesso ao meio
mais popular no decorrer dos anos. É usado tanto para redes pequenas como para as grandes.
É um padrão não proprietário da industria que teve grande aceitação por parte dos fabricantes
de hardware de rede. Não existe qualquer problema oriundo do uso de hardware de fabricantes
diferentes em uma rede.

         Em 1978 a Organização para Padronização Internacional (ISO), lançou um set de
especificações que tinha como finalidade principal a conexão de dispositivos que não eram
AESPI – www.aespi.br                                                                   41


similares. Este set de padrões é conhecido como modelo de referência OSI. OSI significa
Interconexão de Sistemas Abertos. Este modelo prevê a divisão das fases de comunicação
entre dispositivos em uma rede em 7 camadas. As especificações ethernet, dizem respeito as
camadas física e link de dados deste modelo.

        Em 1980, o IEEE gerou padrões para projeto e compatibilidade de componentes de
hardware que operavam nas camadas física e link de dados do modelo OSI. O padrão que
pertence a Ethernet é a especificação IEEE 802.3.

       2.3.1 – Características

       Ethernet usa sinal banda base e topologia de barramento. Geralmente transmite a 10
Mbps e confia no CSMA/CD para controlar o tráfego no cabo.




       Figura 2.13 – Barramento Ethernet simples terminado em ambos os lados

       A tabela abaixo fornece um resumo das características.




       2.3.1.1 – O formato do frame Ethernet

         Ethernet divide os dados em pacotes em um formato que é diferente do usado em
outras redes. Os dados são divididos em frames. Um frame é um pacote de informação
transmitida como uma unidade simples. Um frame ethernet pode ter entre 64 e 1518 bytes de
comprimento, mas como 18 bytes são usados pelo próprio frame, restam 1500 bytes. Este é o
tamanho máximo de um frame ethernet. Cada frame possui informações de controle e segue a
mesma organização básica.

       A tabela abaixo lista os componentes de um frame ethernet
AESPI – www.aespi.br                                                                     42




        2.3.2 – Padrões IEEE de 10 Mbps

       Existe uma variedade de alternativas de cabeamento e topologia para redes ethernet.
Todas essas alternativas são baseadas nas especificações do IEEE.

        » 10BaseT

        » 10Base2

        » 10Base5

        » 10BaseFL

        2.3.2.1 – Padrão 10BaseT

        Normalmente usa cabo UTP para conectar os computadores. Cabos STP também
podem ser usados sem mudança em nenhum parâmetro do 10Base T. Muitas redes deste tipo
são configuradas na topologia estrela, embora o sistema de sinalização seja o de barramento.
Normalmente um hub serve como repetidor multi-portas. As estações são os nós finais da rede
e estão conectadas ao hub por um segmento de cabo UTP que pode ter no máximo 100
metros e comprimento mínimo de 2.5 metros. O cabo possui 2 pares de fios, um para enviar e
outro para receber dados. O número máximo de estações que uma rede 10Base T pode
acomodar é de 1024 computadores.




        Figura 2.14 - Um hub pode ser usado para estender uma rede ethernet.

       Existe uma outra solução que aproveita as vantagens de uma topologia estrela.
Usando racks de distribuição e patch panels, facilita a organização da rede, colocando-a de
uma forma mais estruturada. Uma mudança no patch panel não afeta os outros dispositivos na
rede.

        A tabela a seguir lista um resumo das especificações.
AESPI – www.aespi.br                                                                       43




        2.3.2.2 – Padrão 10Base2

         Os computadores são conectados por cabo coaxial fino. Cada segmento pode possuir
no máximo 185 metros e ter comprimento mínimo de 0.5 metro entre as estações. Transmite
sinal banda base em 10 Mbps. Cada segmento de 185 metros pode ter no máximo 30 estações
de com a especificação IEEE 802.3. Nesse padrão conectores T são usados nas NICs de cada
computador, terminadores são usados nas extremidades da rede para evitar que haja reflexão
do sinal e conectores BNC fêmea podem ser usados para interligar dois segmentos de cabo.
Porém o uso desses conectores deve ser feito de forma cuidadosa porque eles enfraquecem
ainda mais o sinal, e se tornam um risco para a rede no que diz respeito a separação de cabo e
desconexão. Estes tipos de rede são: baratas, fácil de instalar e configurar.

        2.3.2.2.2 – A Regra 5-4-3

        Uma rede thinnet pode conter 5 segmentos unidos por 4 repetidores, mas somente 3
desses segmentos podem ser povoados por estações. Os outros 2 segmentos restantes são
usados como links entre repetidores.

       Repetidores podem ser usados para interligar segmentos ethernet e estender a rede
para um comprimento total de 925 metros.
AESPI – www.aespi.br                                                                     44


        Figura 2.15 – A regra 5-4-3

        A tabela abaixo lista as características do 10Base2.




        2.3.2.3 – Padrão 10Base5

        Usa cabo coaxial grosso ou Thicknet em topologia de barramento. Transmite o sinal
em banda base em 10 Mbps por uma distância máxima de 500 metros. Pode suportar até 100
nós entre estações e repetidores por segmento. Cada segmento pode ter 500 metros e o
comprimento máximo da rede com o uso de repetidores é de 2500 metros.

         Thicknet foi projetado para suportar um backbone de um grande departamento ou
prédio inteiro. A regra 5-4-3 também vale para o 10Base5.

        A tabela abaixo lista as características do 10Base5.




         É muito comum em grandes redes a combinação de cabos thinnet e thicknet. Cabos
thicknet servem como backbone e interligam as redes thinnet.


        2.3.2.4 – Padrão 10BaseFL

        Usa cabo de fibra ótica para conectar computadores e repetidores. Transmite sinal em
banda base a 10 Mbps. A razão para usar o 10BaseFL é acomodar grandes comprimentos de
cabo entre repetidores para interligar prédios por exemplo, uma vez que cada segmento pode
ter no máximo 2000 metros.
AESPI – www.aespi.br                                                                         45


        2.3.3 – Padrões IEEE de 100 Mbps

         Novos padrões ethernet surgiram rompendo a barreira dos 10 Mbps da ethernet
tradicional e são as mais usadas hoje em dia. As novas capacidades permitiram a utilização de
aplicações de grande largura de banda tais como: vídeo, armazenamento de documentação e
imagem.

        Dois padrões ethernet vieram de encontro a essa demanda.

        » 100BaseVG-AnyLAN
        » 100BaseX

       Ambos os padrões são de 5 a 10 vezes mais rápido que a ethernet tradicional são
compatíveis com o sistema de cabeamento 10BaseT existente.

        2.3.3.1 – Padrão 100BaseVG-AnyLAN

        Este padrão combina os elementos da arquitetura ethernet e token ring. Originalmente
projetado pela Hp, ele foi refinado e ratificado pelo comitê IEEE 802.12. A especificação 802.12
é um padrão para transmissão de frames ethernet 802.3 e pacotes token ring 802.5.

        Este padrão é conhecido por outros nomes , mas todos se referem ao mesmo tipo de
rede.

        » 100VG-AnyLAN
        » 100BaseVG
        » VG
        » AnyLAN

        As especificações do 100BaseVG são as seguintes:

        » Taxa de dados mínima de 100 Mbps
        » Habilidade de suportar topologia estrela cascateada com cabos UTP categoria 3,4 ou
5 e cabos de fibra ótica.
        » Método de acesso de prioridade por demanda que permite dois níveis de prioridade
        » Suporte para frames ethernet e pacotes token ring
        » Habilidade de suportar filtragem dos frames endereçados a um hub para aumentar a
segurança.

        2.3.3.1.1 – Prioridade de Demanda

        Prioridade de demanda é um método de acesso do padrão 100VG-AnyLan.

        Existe um equipamento central responsável por controlar o acesso das estações ao
meio, os hubs.

        Os hubs decidem quando cada nó pode transmitir, realizando uma varredura nos nós a
ele conectados, baseado em um algoritmo conhecido como round robin. Os nós 100VG-
AnyLAN não passam tokens (mesmo quando usam frames Token Ring), nem detectam e
resolvem colisões (exceto quando ligada a um hub 10Base-T).

          Quando um nó tem pacotes para transmitir, ele envia um pedido (demanda) ao hub.
Cada requisição tem um nível de prioridade normal ou prioridade alta, estando a prioridade
ligada ao tipo de pacote. No caso de pacotes de dados comuns, a prioridade é normal, já no
caso de pacotes de aplicações multimídia de tempo crítico, a prioridade é alta. Requisições de
alta prioridade, tem preferência sobre as requisições de prioridade normal.

        O hub atende as requisições de cada nó, na ordem da porta, permitindo que cada um
transmita apenas um pacote por vez, e servindo primeiro as requisições de alta prioridade. Nós
que não tem nada para transmitir são ignorados pelo hub evitando assim que os mesmos
AESPI – www.aespi.br                                                                          46


tomem tempo no algoritmo round robin. É importante ressaltar que a varredura round robin é
extremamente rápida e é implementada em hardware através da instalação de chips RMAC no
hub.

        Em situações de tráfego excessivo de requisições de alta prioridade é preciso que o
hub ainda tenha acesso as requisições de prioridade normal, isso é feito através de um
temporizador de promoção de prioridade para cada nó. Este temporizador é iniciado quando o
nó faz a requisição de transmissão com prioridade normal. Se o tempo expirar antes que o nó
tenha chance de transmitir, então esta requisição mudará para alta prioridade.

        2.3.3.1.2 – Link Training

        Link Trainingé um procedimento realizado para iniciar a ligação entre o hub e o nó
conectado a ele, cuja finalidade é otimizar o circuito interno entre o hub e o nó para recepção e
transmissão, além de verificar a operação do link que está conectando o hub e o nó. Durante
esse processo, o hub e o nó trocam uma série de pacotes especiais.

         Este procedimento realiza um teste funcional no cabo para verificar se o mesmo está
corretamente conectado e se os dados podem ser transferidos com sucesso entre o hub e o
nó. Link Training também permite que o hub aprenda automaticamente informações sobre o
dispositivo conectado a cada porta. Pacotes recebidos pelo hub contém informações, tais
como:

        » O tipo do dispositivo ( hub, ponte, roteador, etc).

        » O endereço do dispositivo conectado àquela porta.

          O Link Training é iniciado pelo nó quando o hub e o nó são ligados pela primeira vez,
ou quando o nó é conectado pela primeira vez ao hub. Se condições de erro forem detectadas
o link training poderá ser solicitado pelo hub ou pelo nó.

        2.3.3.1.3 – Topologia

         É baseado em uma topologia estrela, na qual estações são conectadas aos hubs.
Hubs filhos podem ser usados e conectados a um hub central atuando como estações para os
hubs centrais. Os hubs pais controlam a transmissão dos computadores conectados a seus
respectivos hubs filho. Em uma rede 100VG-AnyLAN, com múltiplos hubs, os hubs-filhos atuam
como nós do seu hub-pai. Um hub-filho sinalizará um pedido para transmitir ao seu hub-pai se
um de seus nós-filhos ou hubs-filhos precisarem transmitir.




        Figura 2.16 – Hub Pai com 5 filhos conectados
AESPI – www.aespi.br                                                                     47


        2.3.3.1.4 – Considerações

        Esta topologia necessita dos seus próprios hubs e placas de rede. Um segmento de
cabo do hub até a estação não pode exceder 250 metros. Acima deste limite, equipamentos
especiais devem ser usados para estender a LAN.

        2.3.3.2 – Padrão 100BaseX

        Este padrão, comumente chamado de Fast Ethernet, é uma extensão do padrão
ethernet original. Normalmente usa cabo UTP categoria 5 e CSMA/CD. Da mesma forma que o
10BaseT, computadores são ligados a hubs por meio de segmentos de cabo que não podem
exceder 100 metros.

        Existem 2 especificações de mídia para esse padrão.

        » 100BaseTX

        » 100BaseFX

        A tabela abaixo lista as características de cada uma.




        2.3.3.2.1 – Operação em Full Duplex

         CSMA/CD é uma metodologia baseada na transmissão half-duplex conforme visto
anteriormente. Em 1995 o IEEE confirmou o IEEE 802.3x que especificava uma nova
metodologia para transmissão em redes ethernet conhecida como full-duplex. Full-duplex
permite as estações enviar e receber frames simultaneamente permitindo grande uso do meio
e alta performance. Trabalha somente ponto a ponto. Hubs e repetidores não são capazes de
operar em full-duplex, somente switches podem fazê-lo. Pelo fato da estação ter total acesso
ao meio para envio e recepção, a largura de banda é praticamente dobrada. Full-duplex
permite as topologias de rede quebrar a barreira de limitação de distância que o half-duplex
impunha a elas.

        Um dispositivo full-duplex transmite quando está pronto para fazê-lo, diferentemente
dos dispositivos half-duplex que verificam a disponibilidade do meio para realizar a
transmissão.

        2.3.3.2.2 – Considerações de Performance

        A performance de uma rede Ethernet pode ser melhorada dividindo um único
segmento em dois segmentos menos povoados e interligando esses segmentos por meio de
uma ponte. Isso reduz o tráfego em cada segmento, como poucos computadores estão
tentando transmitir no mesmo segmento, o tempo de acesso melhora. Uma ponte evita que
frames endereçados a um destino que está no mesmo segmento que o computador origem
atravessem para o outro segmento. Esta prática de segmentação deve ser usada sempre que
um grande número de novos usuários, estão entrando na rede, ou se aplicações que
consomem grande largura de banda como base de dados e vídeo estão sendo introduzidas na
rede.
AESPI – www.aespi.br                                                                     48




        Figura 2.17 – Uma ponte segmenta a rede e reduz o tráfego.

        A tabela abaixo apresenta um resumo comparativo entre os padrões IEEE 802.




        2.3.4 – Padrões IEEE de 1Gbps

          Da mesma forma que o Fast Ethernet proporcionou um salto na velocidade de
transmissão em relação a ethernet tradicional, o Gigabit Ethernet proporciona o mesmo salto
em relação ao Fast Ethernet. Agora a velocidade de transmissão passa a ser 1000 Mbps ou 1
Gbps, em comparação aos 100 Mbps do Fast Ethernet. Suporta CSMA/CD e transmissão em
half e full-duplex, porém algumas mudanças foram necessárias para suportar o half-duplex.

        A rajada de quadros é uma característica através da qual uma estação pode transmitir
vários pacotes sem perder o controle. A transmissão é feita preenchendo-se o intervalo entre
os quadros com bits de modo que o meio não fique livre para as demais estações transmitirem.

        O Gigabit Ethernet pode ser divido em duas categorias:
AESPI – www.aespi.br                                                                        49



        » 1000Base-T – Suporta cabeamento UTP até a distância máxima de 100 metros
        » 1000Base-X – Suporta fibra ótica e cabo de cobre blindado.

        2.3.4.1 – 802.3ab 1000Base-T

         A busca por uma solução de cabo de cobre ideal para o Fast Ethernet levou a adoção
do padrão 100Base-TX. Porém existem dois outros padrões pouco conhecidos, o 100Base-T2
e 100Base-T4. O 100Base-T4 não ganhou popularidade porque era necessário o uso de todos
os 4 pares de fios do cabeamento UTP categoria 3 ou 5. As redes 10Base-T existentes usavam
apenas 2 pares. Ou seja, quem quisesse fazer um upgrade da sua rede para o 100Base-T4,
teria que mudar todo o cabeamento. Além disso, o 100Base-T4 não operava a full-duplex.

       O 100Base-T2 usava apenas 2 fios como o 10Base-T, porém nenhum vendedor
implementou o padrão.

        Com a chegada de soluções de 1 Gbps para as redes ethernet, os projetistas pegaram
o melhor de todos os padrões de 100 Mbps e incorporaram na especificação 1000Base-T.

        2.3.4.2 – 802.3z 1000Base-X

         Em 1999 o padrão 802.3z foi confirmado e incluído no padrão 802.3. 1000Base-X é a
especificação para Gigabit Ethernet usando fibra ótica. Pode ser divido em três tipos de mídia:
1000Base-SX, 1000Base-LX e 1000Base-CX.

        1000Base-SX – É o mais comum e o mais barato, usando fibra multímodo comum. O
baixo custo não é a toa. Pode chegar a uma distância máxima de 220m. Muito aquém portanto
dos 2km que era possível com o 100Base-FX.

        1000Base-LX – Usa fibra monomodo e pode chegar até a 5km.

        1000Base-CX – Usa cabo par trançado blindado(STP) com conector précrimpado. Em
vez do RJ-45, o conector usado é um DB-9 ou HSSDC. Pode chegar a somente 25 metros.
Essa solução quase não é utilizada, porque o 1000Base-T fornece a mesma velocidade por um
preço menor e 4 vezes a distância máxima do 1000Base-CX, usando cabo UTP.

        2.3.4.3 – Auto Negociação

         Devido a numerosas combinações de taxa de dados e modos duplex, a auto
negociação tem a finalidade de determinar a compatibilidade do dispositivo. Em geral auto
negociação de velocidade e duplex é projetado para cabos par trançado, uma vez dispositivos
de fibra ótica não suportam auto negociação. O processo começa quando o dispositivo detecta
a atividade de link na sua interface.

        » O dispositivo envia um sinal FLP avisando a velocidade deseja e o modo duplex
        » Se a estação remota suporta auto negociação, ela envia um sinal FLP com sua
preferência.
        » As duas negociam a melhor velocidade e modo duplex.

        A tabela mostra a hierarquia da auto negociação
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores
Configurações e modelos de redes de computadores

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (8)

Manuscrito de Fundamentos da Computação
Manuscrito de Fundamentos da ComputaçãoManuscrito de Fundamentos da Computação
Manuscrito de Fundamentos da Computação
 
Apostila de redes pos tecnico
Apostila de redes pos tecnicoApostila de redes pos tecnico
Apostila de redes pos tecnico
 
Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS
 
Internet em pdf
Internet em pdfInternet em pdf
Internet em pdf
 
Informática Aplicada - Redes
Informática Aplicada - RedesInformática Aplicada - Redes
Informática Aplicada - Redes
 
Noes geraisdeinformtica
Noes geraisdeinformticaNoes geraisdeinformtica
Noes geraisdeinformtica
 
3265 hardware
3265 hardware3265 hardware
3265 hardware
 
Fundamentos por terminar
Fundamentos por terminarFundamentos por terminar
Fundamentos por terminar
 

Ähnlich wie Configurações e modelos de redes de computadores

57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdf57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdfRicardoZorekDaniel1
 
Redes de computadores e internet.
Redes de computadores e internet.Redes de computadores e internet.
Redes de computadores e internet.valdarnini
 
Redes - Introdução
Redes - IntroduçãoRedes - Introdução
Redes - IntroduçãoLuiz Arthur
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01-141027091745-convers...
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01-141027091745-convers...164519997 curso-de-redes-laercio-vasconcelos-capitulo-01-141027091745-convers...
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01-141027091745-convers...Robson Levi
 
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...Fernando Macedo
 
Analysis of the GNS3 as a teaching tool by simulated networks
Analysis of the GNS3 as a teaching tool by simulated networksAnalysis of the GNS3 as a teaching tool by simulated networks
Analysis of the GNS3 as a teaching tool by simulated networksMarlon Henry Schweigert
 
Arquitectura e modelos de sistemas distribuidos
Arquitectura e modelos de sistemas distribuidosArquitectura e modelos de sistemas distribuidos
Arquitectura e modelos de sistemas distribuidosPortal_do_Estudante_SD
 
Modelos de estruturação de sistemas distribuídos
Modelos de estruturação de sistemas distribuídosModelos de estruturação de sistemas distribuídos
Modelos de estruturação de sistemas distribuídosPortal_do_Estudante_SD
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01Marco Guimarães
 

Ähnlich wie Configurações e modelos de redes de computadores (20)

57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdf57933300-TI-Arquitetura-de-Rede-Concursos.pdf
57933300-TI-Arquitetura-de-Rede-Concursos.pdf
 
arquitectura_de_redes.pdf
arquitectura_de_redes.pdfarquitectura_de_redes.pdf
arquitectura_de_redes.pdf
 
Apostila fundamentos de rede
Apostila fundamentos de redeApostila fundamentos de rede
Apostila fundamentos de rede
 
Redes 1
Redes 1Redes 1
Redes 1
 
Apostila redes e internet
Apostila redes e internetApostila redes e internet
Apostila redes e internet
 
Redes de computadores e internet.
Redes de computadores e internet.Redes de computadores e internet.
Redes de computadores e internet.
 
Apostila cantu
Apostila cantuApostila cantu
Apostila cantu
 
341 redes
341 redes341 redes
341 redes
 
3414 redes
3414 redes3414 redes
3414 redes
 
Redes - Introdução
Redes - IntroduçãoRedes - Introdução
Redes - Introdução
 
Conceitos básicos 01
Conceitos básicos   01Conceitos básicos   01
Conceitos básicos 01
 
Conceitos redes
Conceitos redesConceitos redes
Conceitos redes
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01-141027091745-convers...
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01-141027091745-convers...164519997 curso-de-redes-laercio-vasconcelos-capitulo-01-141027091745-convers...
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01-141027091745-convers...
 
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...
 
Analysis of the GNS3 as a teaching tool by simulated networks
Analysis of the GNS3 as a teaching tool by simulated networksAnalysis of the GNS3 as a teaching tool by simulated networks
Analysis of the GNS3 as a teaching tool by simulated networks
 
Arquitectura e modelos de sistemas distribuidos
Arquitectura e modelos de sistemas distribuidosArquitectura e modelos de sistemas distribuidos
Arquitectura e modelos de sistemas distribuidos
 
Modelos de estruturação de sistemas distribuídos
Modelos de estruturação de sistemas distribuídosModelos de estruturação de sistemas distribuídos
Modelos de estruturação de sistemas distribuídos
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
 
Factura Clix
Factura ClixFactura Clix
Factura Clix
 

Mehr von redesinforma (20)

Completas
CompletasCompletas
Completas
 
Redes2
Redes2Redes2
Redes2
 
Redes3
Redes3Redes3
Redes3
 
Redes osi
Redes osiRedes osi
Redes osi
 
Basico de protocolos_2009
Basico de protocolos_2009Basico de protocolos_2009
Basico de protocolos_2009
 
Questoes
QuestoesQuestoes
Questoes
 
Redes lista exercicios
Redes lista exerciciosRedes lista exercicios
Redes lista exercicios
 
Lista exerc conceitos-mod-ref
Lista exerc conceitos-mod-refLista exerc conceitos-mod-ref
Lista exerc conceitos-mod-ref
 
Exercícios para semestre
Exercícios para semestreExercícios para semestre
Exercícios para semestre
 
Exercicio parte1
Exercicio parte1Exercicio parte1
Exercicio parte1
 
Redes4
Redes4Redes4
Redes4
 
Redes5
Redes5Redes5
Redes5
 
Tcp transmission control protocol e ip internet protocol
Tcp  transmission control protocol e ip internet protocolTcp  transmission control protocol e ip internet protocol
Tcp transmission control protocol e ip internet protocol
 
Sincronas
SincronasSincronas
Sincronas
 
Semfio
SemfioSemfio
Semfio
 
Roteament
RoteamentRoteament
Roteament
 
Ri l5 052
Ri l5 052Ri l5 052
Ri l5 052
 
Ri a9
Ri a9Ri a9
Ri a9
 
Ri a8
Ri a8Ri a8
Ri a8
 
Ri a7
Ri a7Ri a7
Ri a7
 

Kürzlich hochgeladen

matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecniCleidianeCarvalhoPer
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfHELENO FAVACHO
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
atividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdfatividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdfLuizaAbaAba
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasSocorro Machado
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSOLeloIurk1
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTailsonSantos1
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfHELENO FAVACHO
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAHELENO FAVACHO
 

Kürzlich hochgeladen (20)

matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecni
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
atividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdfatividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdf
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 

Configurações e modelos de redes de computadores

  • 1. PROC. DE DADOS REDES DE COMPUTADORES PROF.: JOSÉ LAGES
  • 2. AESPI – www.aespi.br 2 SUMÁRIO Redes de Computadores Conceitos Básicos..................................................................... 3 Modelos de computação.................................................. 4 Configuração de Rede..................................................... 5 Tipos de Rede.................................................................. 7 Topologia......................................................................... 8 Transmissão de sinal....................................................... 14 Cabeamento de Rede...................................................... 15 Placa de Rede................................................................. 26 Redes Wriless.................................................................. 29 Arquitetura de uma Rede........................................................... 33 Método de acesso............................................................ 33 Como os dados são enviados em uma Rede.................. 36 Redes Ethernet................................................................ 40 Redes Token Ring........................................................... 52 Redes Appletalk e Arc Net............................................... 58 Modelo Referência OSI.............................................................. 62 O Modelo TCP/IP...................................................................... 65 Equipamentos de Conectividade............................................... 71 Internet Introdução de Redes................................................................. 94 Internet....................................................................................... 102 Conceitos básicos...................................................................... 103 Serviços Internet........................................................................ 116 Outras ferramentas.................................................................... 121 O lado positivo da Rede............................................................ 123 Glossário ......................................................................... 133 O que é preciso para ser um provedor de serviços internet...... 147
  • 3. AESPI – www.aespi.br 3 REDES DE COMPUTADORES 1 – Conceitos Básicos Redes surgiram da necessidade de compartilhar informação e periféricos em tempo real e com isso aumentar a produtividade dos usuários que pertenciam a um grupo de trabalho e reduzir os custos inerentes a hardware. Antes do seu surgimento, funcionários de uma empresa trabalhavam de forma isolada em seus computadores. Quando João precisasse utilizar um arquivo que estava no computador de Maria por exemplo, João deslocava-se até o computador de Maria interrompendo momentaneamente o seu trabalho, copiava o arquivo em questão, voltava ao seu computador e utilizava o arquivo que ele copiou para o disquete. Se João quisesse imprimir o arquivo em que estivesse trabalhando, mas se a impressora estivesse ligada no computador de Pedro, ele deveria salvar o arquivo em um disquete no seu computador, ir até o computador de Pedro(novamente interromper momentaneamente o trabalho de Pedro), abrir o referido arquivo e imprimi-lo. Se Maria quisesse imprimir, deveria esperar João acabar de usar a impressora de Pedro. Não é difícil observar quanto tempo se perde e como a produtividade é impactada com operações tão simples. Uma rede de computadores pode ser definido, como um grupo de computadores que são conectados entre si, de forma a proporcionar o compartilhamento de arquivos e periféricos de forma simultânea e que utilizam um meio de transmissão comum. Na sua forma mais elementar a rede pode ser composta de no mínimo 2 computadores, conforme ilustrado na figura 1.1. O uso de redes traz uma economia na aquisição de hardware. No caso descrito acima, se João, Maria e Pedro precisassem imprimir seus documentos sem estarem ligados em rede, seria necessário a aquisição de 3 impressoras. Mas somente 1 impressora será necessária se eles estiverem em uma rede. Figura 1.1 – Uma rede de dois computadores. Redes tem como objetivos principais: » Compartilhamento de informação (ou dados) » Compartilhamento de hardware e software » Administração centralizada e suporte Mais especificamente computadores podem compartilhar: » Documentos » Impressoras » Fax-modems » Drives de CD-ROM » Discos Rígidos » Fotografias, arquivos de áudio e vídeo » Mensagens de e-mail » Softwares
  • 4. AESPI – www.aespi.br 4 A comunicação entre computadores ocorre segundo regras pré-definidas que permitem que a máquina receptora possa receber de forma inteligível os dados enviados pela máquina transmissora. A esse conjunto de regras damos o nome de protocolos. Vamos fazer uma analogia para facilitar o entendimento. João e Maria desejam se comunicar e utilizam o ar como meio compartilhado para isso. O simples fato de João falar não garante que Maria irá entender e conseqüentemente que haverá comunicação entre eles. Para que Maria entenda o que João diz, eles devem falar a mesma língua (protocolo) e aí sim haverá comunicação. 1.1- Modelos de computação O processamento de informações nas redes podem se dar de duas formas: centralizada e distribuída. 1.1.1- Centralizada No passado antes do surgimento dos PCs, existiam computadores centrais com alto poder de processamento que eram responsáveis pelo processamento de informações. Esses computadores também conhecidos por mainframes, liam as informações contidas em um cartão e as processava de forma seqüencial. A única forma de entrar com dados em um mainframe era com cartões que eram inseridos nas leitoras. Não havia qualquer interação com o usuário. Esses computadores também eram grandes (chegavam por vezes a ocupar uma sala inteira) e muito caros, o que restringia o seu uso a grandes corporações e órgãos do governo que podiam justificar o alto investimento. Com o surgimento das redes, outras opções foram criadas para colocar e retirar informações no sistema. Através de terminais que eram nada mais do que dispositivos de entrada e saída, e impressoras, o usuário poderia ter uma interação maior com o mainframe. Esses terminais eram conhecidos como terminais burros devido ao fato de não haver qualquer poder de processamento neles. Fig 1.2 – Modelo de computação centralizada 1.1.2- Distribuída Como o mainframe era restrito a grandes corporações e órgãos do governo devido a seu alto custo e tamanho, pequenas e médias empresas não tinham como usufruir dos benefícios da computação centralizada. Com o passar dos anos e o surgimento dos PCs, o processamento das informações deixou de estar centralizado a passou a ser distribuído entre os “terminais”, que agora não eram mais burros, eram PCs. É importante lembrar que o poder de processamento de um PC é muito inferior a de um mainframe, mas é inegável que isso se tornou em uma ótima opção de baixo custo para pequenas e médias empresas. Os PCs passaram então a dividir uma parcela do processamento de informações com o computador central, conforme ilustrado na figura 1.3.
  • 5. AESPI – www.aespi.br 5 Figura 1.3 – Modelo de computação distribuida 1.2 – Configuração da rede No que tange as formas de configuração as redes podem ser classificadas em ponto a ponto e baseada em servidor. Nenhuma configuração é melhor que a outra. Elas são adequadas para determinadas necessidades e possuem vantagens e desvantagens. O tipo de configuração escolhido vai depender de determinados fatores tais como: » Tamanho da organização » Nível de segurança necessário » Tipo do negócio » Nível de suporte administrativo disponível » Tráfego da rede » Necessidades dos usuários » Orçamento Figura 1.4 – Redes ponto a ponto e baseada em servidor
  • 6. AESPI – www.aespi.br 6 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes com no máximo 10 computadores. Não há servidores dedicados nem hierarquia entre os computadores. Todos podem compartilhar e utilizar recursos, operam de forma igual, atuando como cliente e servidor ao mesmo tempo e são chamados de pontos ou nós da rede. A figura de um administrador não é necessária ficando essa tarefa a cargo de cada usuário. Eles determinam quais dados do seu computador serão compartilhados na rede. Treinamento dos usuários é necessário antes que eles sejam capazes de ser ambos usuários e administradores dos seus próprios computadores. Poderíamos destacar os seguintes pontos em redes ponto a ponto. » Não há servidor dedicado » Os nós da rede são ao mesmo tempo cliente e servidor » Não há a figura de um administrador responsável pela rede » Fácil implantação » Treinamento dos usuários é necessário » O controle de acesso a rede não é centralizado » A segurança não é uma preocupação. » Pouca possibilidade de crescimento. » A medida que a rede cresce, a performance diminui. 1.2.2 – Redes baseadas em servidor Redes baseadas em servidor são voltadas para redes acima de 10 computadores. Possui um ou mais servidores dedicados. Por dedicado entende-se que eles não são clientes e são otimizados para atender os pedidos da rede rapidamente e além disso garantem a segurança de arquivos e diretórios. Os recursos compartilhados estão centralizados e há um maior controle do nível de acesso sobre os mesmos. Há um controle de acesso do usuário e o que ele pode fazer na rede. A figura de um administrador de rede é necessária. Treinamento dos usuários não é necessário. Existem vários tipos de servidores : » Servidores de aplicação » Servidores de arquivo e impressão » Servidores de comunicação » Servidores de correio » Servidores de serviços de diretório Servidores de arquivo e impressão – Os dados ficam armazenados no servidor e quando precisam ser utilizados por uma estação, esses dados são transferidos para a memória da estação e usados localmente. Servidores de aplicação – Possuem uma porção servidora responsável por processar os pedidos enviados pela porção cliente que fica na estação. Diferentemente do servidor de arquivos, somente o que é requisitado é passado para a estação e não a massa de dados inteira. Um bom exemplo seria a pesquisa em um banco de dados. Servidores de correio – Um tipo de servidor de aplicação. O principio é o mesmo o que muda é o tipo da aplicação Servidor de comunicação – Controla o acesso de usuários externos aos recursos da rede. Esses usuários normalmente discam para esses servidores que por sua vez possuem um pool de modems. Servidores de serviço de diretório – Responsáveis pela validação do usuário na rede. Normalmente redes são agrupadas em grupos lógicos chamados domínios. O usuário é
  • 7. AESPI – www.aespi.br 7 confrontado com uma base de usuários e baseado nisso é permitido o seu ingresso no domínio e a utilização dos recursos do mesmo. Como todos os dados importantes da rede agora estão centralizados, um backup é fundamental, já que uma vez que os dados são importantes, eles não podem ser perdidos devido a falhas de hadware. Há meios de agendar backups periódicos e que são executados automaticamente. Nunca é demais lembrar que esses backups devem ser agendados para serem realizados em horários em que a rede estiver praticamente sem utilização. Redundância também é um importante. Se o servidor principal falhar, todos os recursos e dados importantes não poderão ser acessados. Existe uma forma de duplicar os dados do servidor e mantê-los online. Se o esquema de armazenamento primário falhar, o secundário será utilizado no lugar deste, sem causar qualquer interrupção na rede. Poderíamos destacar os seguintes pontos em redes baseadas em servidor: » Há um ou mais servidores dedicados » Segurança é fundamental » A figura de um administrador é muitas vezes imprescindível » Possui controle maior do usuário e do que é permitido a ele fazer na rede. » Meios de restringir o acesso do usuário a rede a determinados períodos » Crescimento da rede só depende do hardware do servidor » Recursos compartilhados estão centralizados » Instalação não é tão simples É mais dispendiosa que redes ponto a ponto. 1.3 – Tipos de Rede: LANs e WANs Redes de computadores podem ser classificados em dois grandes grupos de acordo com seu tamanho e função, LANs e WANs. 1.3.1 - LAN (Local Area Network) Uma LAN é a unidade fundamental de qualquer rede de computadores. Pode abranger desde um ambiente com apenas dois computadores conectados até centenas de computadores e periféricos que se espalham por vários andares de um prédio. Uma LAN está confinada a uma área geográfica limitada. Figura 1.5 – Uma LAN
  • 8. AESPI – www.aespi.br 8 1.3.2 - WAN (Wide Area Network) Uma WAN é feita da interconexão de duas ou mais LANs, podendo essas LANs estarem localizadas em prédios diferentes separados por uma rua, ou estarem localizadas em vários países ao redor do mundo. Diferentemente da LAN ela não está limitada a uma área geográfica. Figura 1.6 – Uma WAN 1.4 – Topologias O termo topologia ou mais especificamente topologia da rede, diz respeito ao layout físico da rede, ou seja, como computadores, cabos e outros componentes estão ligados na rede. Topologia é o termo padrão que muitos profissionais usam quando se referem ao design básico da rede. A escolha de uma determinada topologia terá impacto nos seguintes fatores: » Tipo de equipamento de rede necessário » Capacidades do equipamento » Crescimento da rede » Forma como a rede será gerenciada Antes que computadores possam compartilhar recursos e executar qualquer tarefa de comunicação, eles devem estar conectados, e cabos são utilizados para fazer essa conexão entre eles. Porém conectar os computadores por meio de cabos não é tão simples assim. Existem vários tipos de cabos que combinados com diversas placas de rede e outros componentes necessitam de vários tipos de arranjos. Para trabalhar bem uma topologia deve levar em conta o planejamento. Não somente o tipo de cabo deverá ser levado em consideração , mas também, a forma como ele será passado através de pisos, tetos e paredes. A topologia pode determinar como os computadores se comunicam na rede. Diferentes topologias necessitam de diferentes métodos de comunicação e esses métodos tem grande influência na rede. As topologias padrão são as seguintes: » Barramento » Estrela » Anel » Malha 1.4.1 – Barramento Nesta topologia os computadores são ligados em série por meio de um único cabo coaxial. Esse cabo também é chamado de backbone ou segmento.
  • 9. AESPI – www.aespi.br 9 Figura 1.7 – Rede em topologia barramento É a mais rudimentar de todas as topologias e já caiu em desuso. 1.4.1.1- Comunicação Dados enviados do computador A para o computador B, são recebidos por todos, mas somente o computador B processa esses dados, os demais rejeitam. Somente um computador por vez pode transmitir dados. Aumentar o número de computadores impactará na performance da rede, porque teremos mais computadores compartilhando o meio e esperando para colocar dados no barramento. Quando um computador transmite dados ele conseqüentemente estará utilizando o meio e nenhum outro computador poderá fazer o mesmo, até que o meio esteja novamente disponível. Os computadores ficam constantemente monitorando o meio para saber se ele está livre ou não. Mas existem outros fatores que poderão afetar a performance. » Capacidade do hardware dos computadores da rede » Tipos de aplicação utilizada na rede » Tipo de cabo utilizado » Distância entre os computadores na rede Terminadores (normalmente de 50 ohms) são usados em ambas as extremidades do cabo para evitar que haja reflexão do sinal transmitido. Sem eles o sinal seria refletido e o meio estaria constantemente ocupado, ou seja, nenhuma estação conseguiria transmitir dados. Figura 1.8 – Terminador em destaque
  • 10. AESPI – www.aespi.br 10 1.4.1.2 – Interrupção na comunicação Embora seja de fácil implementação essa topologia tem um inconveniente, se houver uma ruptura no cabo em um determinado ponto, ou houver algum conector em curto ou ainda, um terminador apresentar qualquer tipo de problema, toda a rede pára. Nenhum computador conseguirá se comunicar com qualquer outro enquanto a falha não for sanada. Figura 1.9 – Uma ruptura o cabo paralisará toda a rede. 1.4.1.3 – Expansão da rede A medida que a rede cresce, o barramento pode ser expandido através dos seguintes formas: » Um conector BNC fêmea, que serve para unir dois segmentos de cabo pode ser utilizado. Mas conectores enfraquecem o sinal e devem ser usados de forma criteriosa. Ë preferível ter um único cabo continuo do que vários segmentos ligados por conectores. Um segmento teoricamente, pode se estender até 385 metros, sem o uso de repetidores. » A medida que o sinal viaja pelo cabo, ele tem a sua amplitude reduzida, repetidores são usados para aumentar o nível do sinal. Um repetidor é preferível em comparação ao conector BNC Figura 1.10 – Conector BNC fêmea ligando dois segmentos Figura 1.11 – Repetidores ligando dois segmentos
  • 11. AESPI – www.aespi.br 11 1.4.2 – Estrela Nessa topologia não há mais um único segmento ligando todos os computadores na rede. Eles estão ligados por meio de vários cabos a um único dispositivo de comunicação central, que pode ser um hub ou um switch. Este dispositivo possui várias portas onde os computadores são ligados individualmente, e é para onde converge todo o tráfego. Quando uma estação A deseja se comunicar com uma estação B, esta comunicação não é feita diretamente, mas é intermediada pelo dispositivo central, que a replica para a toda a rede, novamente somente a estação B processa os dados enviados, as demais descartam. Hubs e switches intermedeiam esta comunicação entre as estações de formas diferentes. Por exemplo, se um hub replica todo o tráfego que recebe para todas as suas portas, o mesmo não ocorre com o switch, veremos hubs e switches em mais detalhes mais adiante. A grande vantagem da topologia estrela em relação a de barramento, é que agora uma falha no cabo não paralisará toda a rede. Somente aquele segmento onde está a falha será afetado. Por outro lado, a rede poderá ser paralisada se houver uma falha no dispositivo central. Os cabos utilizados se assemelham aos cabos utilizados na telefonia, porém com maior quantidade de pares. São cabos par-trançados, vulgarmente chamados de UTP. Possuem conectores nas extremidades chamados de RJ-45. Figura 1.12 – Topologia estrela simples 1.4.3 – Anel Nessa topologia, as estações estão conectadas por um único cabo como na de barramento, porém na forma de circulo. Portanto não há extremidades. O sinal viaja em loop por toda a rede e cada estação pode ter um repetidor para amplificar o sinal. A falha em um computador impactará a rede inteira. Diferentemente das duas topologias descritas anteriormente, uma estação que deseja transmitir não compete com as demais. Ela tem autorização para fazê-lo. Existe um token que é como se fosse um cartão de autorização que circula na rede. Quando uma estação quer transmitir ele pega o token. Enquanto ela estiver de posse do token, nenhuma outra pode realizar qualquer transmissão. Quando a estação termina a transmissão, ela cria um outro token e o libera na rede para ser utilizado por outra estação.
  • 12. AESPI – www.aespi.br 12 Figura 1.13 – Topologia em Anel Figura 1.14 – Passagem do token 1.4.4 – Malha Nessa topologia os computadores são ligados uns aos outros por vários segmentos de cabos. Essa configuração oferece redundância e confiabilidade. Se um dos cabos falhar, o tráfego fluirá por outro cabo. Porém essas redes possuem instalação dispendiosa, devido ao uso de grande quantidade de cabeamento. Por vezes essa topologia será usada juntamente com as outras descritas, para formar uma topologia híbrida.
  • 13. AESPI – www.aespi.br 13 Figura 1.15 – Topologia em malha 1.4.5 – Estrela-Barramento É uma combinação das topologias barramento e estrela. Nessa topologia várias redes estrelas são conectadas entre si através de um barramento, ou seja, os hubs estão ligados de forma serial. Se um computador falhar a rede não será impactada por essa falha. Se um hub falhar, os computadores ligados a esse hub serão incapazes de se comunicar e de se comunicar com o restante da rede. Se o hub estiver ligado a outro hub, a comunicação entre os dois também será afetada. Figura 1.16 – Topologia Estrela-Barramento
  • 14. AESPI – www.aespi.br 14 1.4.6 – Estrela-Anel Essa topologia é similar a anterior. Ambas as topologias possuem um hub central que contem o anel ou o barramento. Figura 1.17 – Topologia Estrela-Anel 1.4.7 – Selecionando uma topologia Existem muitos fatores que devem ser levados em consideração quando da escolha de qual tecnologia melhor se adequa as necessidades de uma organização. A tabela mostra um resumo com as vantagens e desvantagens de cada topologia. 1.5 – Transmissão de Sinal Duas técnicas podem ser usadas para transmitir sinais codificados sobre um cabo: transmissão banda base e transmissão banda larga.
  • 15. AESPI – www.aespi.br 15 1.5.1 – Transmissão Banda Base Usa sinalização digital sobre um simples canal. Sinais digitais fluem na forma discreta de pulsos de eletricidade ou luz. Neste método de transmissão todo a capacidade de comunicação do canal é usada para transmitir um único sinal de dados. A largura de banda de banda do canal refere-se a capacidade de transmissão de dados ou velocidade de transmissão de um sistema de comunicação digital e é expressa em bps (bits por segundo). A medida que o sinal viaja ao longo do meio ele sofre redução na sua amplitude e pode se tornar distorcido. Se o comprimento do cabo é muito longo, o sinal recebido pode estar até mesmo irreconhecível. 1.5.2 – Transmissão Banda Larga Usa sinalização analógica e uma faixa de freqüências. Os sinais não são discretos e são contínuos. Sinais fluem na forma de ondas eletromagnéticas ou óticas. Seu fluxo é unidirecional. Se toda a largura de banda está disponível, vários sistemas de transmissão podem ser suportados simultaneamente no mesmo cabo, por exemplo, tv a cabo e transmissões de rede. A cada sistema de transmissão é alocada uma fatia da largura de banda total. Enquanto que sistemas banda base usam repetidores para fortalecer o sinal, sistemas banda larga usam amplificadores para a mesma finalidade. Como o fluxo do sinal é unidirecional, deve haver dois caminhos para o fluxo de dados, de modo que todos os dispositivos sejam alcançados. Há duas formas de fazer isso: » A largura de banda é dividida em dois canais, cada uma usando freqüência ou faixa de freqüências diferentes. Um canal é usado para transmissão e outro para recepção. » Cada dispositivo é ligado a dois cabos. Um é usado para transmissão e outro para recepção. 1.5.3 – Formas de transmitir informação Aumentar a velocidade da transmissão de dados é uma necessidade a medida que uma rede cresce em seu tamanho e na quantidade de tráfego. Maximizando o uso do canal, podemos trocar mais dados em menos tempo. Existem três formas de transmitir informação : simplex, half-duplex e full-duplex Simplex – Forma mais básica de transmissão. Nela a transmissão pode ocorrer apenas em uma direção. O transmissor envia ao dados, mas não tem certeza se o receptor os recebeu. Não há meios de verificar a recepção dos dados. Problemas encontrados durante a transmissão não são detectados e corrigidos. Um bom exemplo de transmissão simplex é a transmissão de TV aberta. Half-Duplex – A transmissão pode ocorrer em ambos as direções mas não ao mesmo tempo. Detecção de erro é possível. Um bom exemplo é a comunicação com walk-talkies. Modems usam half-duplex. Full-Duplex – A melhor forma de transmissão. Os dados podem transmitidos e recebidos simultaneamente. Um bom exemplo é uma conexão de TV a cabo, em que você pode ver TV e navegar na internet ao mesmo tempo. 1.6 – Cabeamento da rede Embora possa não parecer a principio, um cabeamento correto é que vai determinar o sucesso da implementação de uma rede. O tipo de cabo usado e a forma como é instalado é fundamental para a perfeita operação de uma rede. Logo estar atento as características de cada tipo de cabo, a forma como operam e as vantagens e desvantagens de cada um é muito importante.
  • 16. AESPI – www.aespi.br 16 A maior parte das redes são conectadas por algum tipo de cabo que atua como meio de transmissão, responsável por carregar os sinais elétricos entre os computadores. Existem muitos tipos de cabos que satisfazem as diversas necessidades e o tamanho das redes. Mas desses muitos, podemos destacar três grupos, que é utilizado pela grande parte das redes. » Cabo coaxial » Cabo par trançado (blindado ou não blindado) » Fibra ótica Entender a diferença entre esses 3 grupos, ajudará a determinar qual tipo de cabeamento é o mais adequado para um determinado cenário. 1.6.1 – Cabo Coaxial O cabo coaxial foi o tipo de cabeamento mais usado em redes. Embora, hoje em dia seu uso é muitíssimo reduzido. Algumas das razões que levaram no passado, ao uso deste tipo de cabeamento foram: flexibilidade, baixo custo, leveza e facilidade de manuseio. Na sua forma mais simples, um cabo coaxial consiste de um núcleo com um fio de cobre envolvido por um material isolante, que por sua vez é envolvido por uma malha e essa malha é envolvida pela parte externa do cabo, conhecida como capa, ou seja, um cabo coaxial é composto por várias camadas, conforme ilustrado na figura 2.1. Figura 1.18 – Cabo Coaxial e suas várias camadas Devido a presença de ruídos no meio de transmissão e para evitar que os mesmos distorçam o sinal original, cabos dispõem de um mecanismo conhecido como blindagem. Essa blindagem é feita pela malha do cabo. Cabos com blindagem devem ser usados em ambientes com alta interferência. O núcleo do cabo é responsável por carregar o sinal. O fio que compõe o núcleo pode ser rígido ou flexível. Se for rígido, o fio é de cobre. Envolvendo o núcleo de cobre está uma camada de isolamento dielétrica que separa o núcleo da malha. A malha é responsável pelo aterramento e blindagem (proteção contra ruído). O núcleo e a malha devem estar sempre separados por um isolante, do contrário, o cabo experimentaria um curto e sinais indesejados (ruídos) fluiriam da malha para o núcleo, distorcendo o sinal original. Um curto nada mais é que um fluxo de corrente (ou dados) que fluem em uma maneira indesejada por meio do contato de dois fios condutores ou do contato de um fio condutor e a terra.
  • 17. AESPI – www.aespi.br 17 Cabos coaxiais são altamente resistentes a interferência e atenuação. Atenuação é a perda de amplitude do sinal a medida que o mesmo viaja ao longo do cabo. Por essa razão cabos coaxiais são uma boa escolha onde se tem longas distâncias, e onde a confiabilidade é exigida, suportando altas taxas de dados com o uso de equipamento menos sofisticado. Figura 1.19 – Atenuação causando deterioração do sinal Existem três tipos de cabo coaxial. Usar um ou outro, dependerá exclusivamente das necessidades da rede. Cabo coaxial fino (Thinnet) - É um cabo leve, flexível e fácil de usar. Por isso pode ser utilizado em qualquer tipo de instalação. É capaz de carregar o sinal por uma distância máxima de 185 metros sem que o sinal sofra qualquer atenuação. É conhecido no mercado como RG-58. Na realidade isso nada mais é que uma referência a família a que o cabo pertence. Sua impedância é de 50 ohms. A principal característica que distingue os membros da família RG-58 é o núcleo de cobre. O RG-58 A/U possui vários fios de cobre enquanto que o RG-58 /U possui um único fio de cobre rígido. Figura 1.20 – Comparação entre o RG-58 A/U e o RG-58 /U A tabela abaixo descreve os tipos de cabos coaxiais finos mais comuns. Cabo coaxial grosso (thicknet) – É um cabo mais rígido que o thinnet, e o seu núcleo possui um diâmetro maior, conforme ilustrado na fig.2.4. Figura 1.21 – Cabo coaxial grosso e fino Quanto maior for o diâmetro do núcleo, mais longe o cabo é capaz de levar os sinais. Logo, o cabo grosso consegue levar os sinais mais longe que o fino, podendo o sinal viajar por 500 metros antes de sofrer atenuação. Por essa característica, o cabo grosso normalmente é utilizado como backbone, conectando várias redes de cabo fino. Um transceiver é responsável pela conexão de um cabo fino a um cabo grosso. Ele possui uma porta AUI e um acessório conhecido por vampiro que faz a conexão do núcleo dos dois cabos. O cabo transceiver liga o transceiver a placa de rede do computador através das suas portas AUI. A porta AUI é também conhecida como conector DIX ou DB-15.
  • 18. AESPI – www.aespi.br 18 Figura 1.22 – Transceiver de cabo coaxial grosso. Cabo Twiaxial – Tipo especial de cabo coaxial em que o núcleo é composto por dois fios de cobre ao invés de 1. Tem a aparência de dois cabos coaxiais grudados. Pode transportar o sinal por até 25 metros no máximo. A tabela abaixo mostra um resumo das características dos dois cabos coaxiais mais comuns. 1.6.1.1 – Conectores Os conectores servem para conectar os cabos aos computadores. No mundo dos cabos coaxiais são simplesmente conhecidos por BNC, mas na realidade o termo BNC se refere a família desses conectores. Existem vários componentes que fazem parte dessa família. No mercado, o termo BNC é apenas usado para se referir a dois conectores da família. Conector BNC Macho – O conector BNC é um conector macho e pode ser tanto crimpado ou soldado no final do cabo. Figura 1.23 – Conector BNC Conector T – Usado para ligar a placa de rede ao cabo da rede.
  • 19. AESPI – www.aespi.br 19 Figura 1.24 – Conector T Conector BNC Fêmea – Usado para interligar dois segmentos de cabo coaxial fino, transformando-o em um único segmento. Figura 1.25 – Conector BNC Fêmea Terminador – Usado para terminar a rede (um em cada extremidade). Normalmente possui impedância de 50 Ohms. Sem ele haverá reflexão de sinal e toda a atividade na rede será paralisada. Figura 1.26 – Terminador 1.6.1.2 – Tipos de materiais usados em cabos coaxiais Cabos coaxiais são feitos de dois tipos de material. » PVC » Plenum PVC – Tipo de plástico usado na construção da camada de isolamento e na capa do cabo. É flexível e pode ser usado em áreas externas, porém quando queima, solta gases tóxicos.
  • 20. AESPI – www.aespi.br 20 Plenum – Possui materiais especiais tanto no isolamento quanto na capa do cabo. Esses materiais são certificados para serem resistentes ao fogo e produzem uma quantidade mínima de fumaça. Usado em tetos e pisos. É mais caro e menos flexível que o PVC. Figura 1.27 – Cabeamento Plenum e PVC em um escritório Uma consulta aos códigos de incêndio deveria ser feita antes de usarmos cabos coaxiais em um escritório. 1.6.1.3 – Considerações sobre cabeamento coaxial O uso do cabo coaxial é necessário se estamos diante das seguintes situações: » Transmissão de voz, vídeo e dados » Transmissão de dados a grandes distâncias (superiores a 100 metros) utilizando cabeamento relativamente barato. » Oferecer uma tecnologia familiar com relativa segurança 1.6.2 – Cabo Par Trançado Um cabo par trançado é formado vários pares de fios trançados entre si, envolvidos por uma espécie de proteção, que pode ser de vários tipos de material. Se assemelha aos cabos usados na telefonia. O número de pares varia de um tipo de cabo para o outro, por exemplo, em cabos telefônicos são 3 pares e em cabos usados em rede, 5 pares. O trançamento dos fios tem a finalidade de evitar a interferência de ruídos causados pelos fios adjacentes e evitar interferência causadas por fontes externas, tais como motores e transformadores.
  • 21. AESPI – www.aespi.br 21 Os cabos par trançados podem ser blindados (STP) ou não blindados (UTP). Figura 1.28 – Cabos UTP e STP. 1.6.2.1 – Cabo UTP O cabo UTP passou a ser o cabo mais popular no uso das redes. Cada segmento pode chegar no máximo a 100 metros. As especificações determinam quantos trançamentos são permitidos por metro de cabo, e o número de trançamentos depende do propósito para qual o cabo será utilizado. A EIA/TIA (Associação da industria eletrônica e de telecomunicações) especificou o tipo de cabo UTP a ser usado em várias situações de cabeamento. Os tipos incluem 5 categorias. Categoria 1 – Se refere ao cabo telefônico tradicional, que pode transportar voz, mas não dados. Muitos cabos telefônicos anteriores a 1983, eram cabos dessa categoria Categoria 2 – Certifica cabos UTP para transmissões de dados de até 4 Mbps. Possui 4 pares de fios. Categoria 3 – Certifica cabos UTP para transmissões de dados de até 16 Mbps. Possui 4 pares, com três trancamentos por metro de cabo Categoria 4 – Certifica cabos UTP para transmissões de dados de até 20 Mbps. Possui 4 pares de fios. Categoria 5 – Certifica cabos UTP para transmissões de dados de até 100 Mbps. Possui 4 pares de fios Categoria 5e – Certifica cabos UTP para transmissões de dados de até 1 Gbps. Possui 4 pares de fios. Tem a mesma aparência dos cabos de categoria 5, mas possuem uma qualidade melhor. Um problema potencial com todos os tipos de cabeamento é o crosstalk. Crosstalk pode ser definido como interferência entre dois cabos UTP. UTP é sensível ao crosstalk, mas quanto maior o número trançamentos por metro de cabo, maior será a resistência do cabo a esse tipo de interferência. Figura 1.29 – Crosstalk.
  • 22. AESPI – www.aespi.br 22 1.6.2.2 – Cabo STP O cabo STP se diferencia do UTP pelo tipo de material usado para proteger os fios de cobre. Esse material dá ao STP excelente blindagem contra interferências externas. Isso faz com que o STP possa suportar altas taxas de transmissão de dados e ter um alcance maior que o UTP 1.6.2.3 – Acessórios de conexão Da mesma forma que o cabo coaxial, cabos par trançado precisam de conectores para serem plugados a placas de rede e demais equipamentos de rede. Conector RJ-45 – O conector usado nos cabos par trançado é conhecido como RJ- 45. Ele é bem maior do que o RJ-11 usado nas instalações telefônicas além de possuir 8 vias, enquanto o RJ-11 possui apenas 4. Pode ser macho ou fêmea. O macho é usado para ligar cabos aos equipamentos ou a conectores fêmea, para ligar dois segmentos de cabo. Figura 1.30 – Conector RJ-45 macho Quando se trata de grandes instalações UTP, existem diversos componentes que ajudam a estruturar melhor o cabeamento e facilitam seu manuseio e manutenção. Racks de distribuição – Usados para organizar uma rede que tem muitas conexões. Se constitui em um ponto central para as conexões tanto de um andar como de vários andares. Figura 1.31 – Rack de distribuição Patch Panels – Pequenos módulos que são instalados nos racks. Possuem várias portas RJ-45, podendo chegar até 96. Figura 1.32 – Patch Panel de 24 portas Cabos RJ-45 (patch cords) – Também conhecidos por patch cords, nada mais são do que cabos UTP já crimpados, normalmente com distância de 1 metro. Eles são usados nos patches panels e nas tomadas RJ-45.
  • 23. AESPI – www.aespi.br 23 Tomadas RJ-45 – São conectores fêmea dentro de um invólucro, que permite a ligação dos fios do cabo neles. Figura 1.33 – Tomadas RJ-45. Espelhos de parede – São caixas que são instaladas próximo aos computadores dos usuários. Normalmente são instaladas nas paredes e são usados com as tomadas RJ-45. Figura 1.34 – Espelhos de parede Imagine que você precise ligar computadores de um setor de uma empresa à rede, mas não há cabos chegando até aquele setor. Em um cabeamento não estruturado você seguiria os seguintes passos: » Passaria cabos para atender aquele setor. » Identificaria os cabos » Colocaria os referidos em canaletas » Crimparia os cabos » Ligaria os cabos direto as suas respectivas placas de rede. Agora imagine a mesma situação em um cabeamento estruturado. » Passaria os cabos » Identificaria os cabos » Faria as ligações dos fios dos cabos nas referidas tomadas RJ-45. » Usaria patch cords para ligar os computadores as tomadas RJ-45. » Usaria patch cords para ligar as portas do patch panel a um switch. Figura 1.35 – Diversos componentes de um cabeamento estruturado
  • 24. AESPI – www.aespi.br 24 1.6.2.4 – Considerações sobre cabeamento UTP Cabeamento UTP é recomendado nas seguintes situações: » Restrições no orçamento » Necessita-se de uma instalação fácil com conexões simples E não é recomendado , nas seguintes situações: » A LAN necessita de um alto nível de segurança e deve garantir a integridade dos dados. » Transmissão de dados a longas distâncias e em altas velocidades é um requisito. 1.6.3 – Cabo de Fibra Ótica Nos cabos de fibra ótica, sinais de dados são transportados por fibras óticas na forma de pulsos modulados de luz. É um meio seguro de transmitir dados porque diferentemente dos fios de cobre, onde os dados eram transportados na forma de sinas elétricos, nenhum sinal elétrico é transportado pelos cabos de fibras óticas. Isto resulta em duas coisas: na impossibilidade de roubo dos dados e na impossibilidade de escuta do cabo. Os sinais quase não sofrem atenuação e são puros. Por todas essas razões, fibra ótica é um ótimo meio de transmissão de dados em alta velocidade e de grande capacidade. Porem seu custo é elevado e sua instalação complexa. 1.6.3.1 – Composição O cabo de fibra ótica é composto por um cilindro de vidro extremamente fino, chamado núcleo, envolvido por um outro cilindro de vidro chamado de casca. Núcleo – Por onde trafega a informação. Casca – Confina o raio de luz de modo que ele fique dentro do núcleo. Fibras são às vezes feitas de plástico, porém o plástico transporta os pulsos de luz a distâncias menores que o vidro. Possuem dimensões muito reduzidas se comparadas ao cabo de cobre. Transmissão em cabos de fibra não estão sujeitos a interferência elétrica e são extremamente rápidos podendo chegar a taxas de transmissão de 1 Gbps. Podem transportar o sinal por muitos quilômetros. Figura 1.36 – Cabos de fibra ótica 1.6.3.2 – Tipos de Fibra As fibras são classificadas por seu tipo de fabricação, forma da propagação dos raios de luz e capacidade de transmissão. Existem dois tipos básicos: fibra multímodo e monomodo Fibra multímodo – Possuem dimensões do núcleo relativamente grandes, permitem a incidência de luz em vários ângulos, são fáceis de fabricar. Podem apresentar apenas um nível de reflexão entre o núcleo e a casca (índice degrau) ou vários níveis de reflexão entre o núcleo e a casca (índice gradual). Com relação a casca podem apresentar apenas um envoltório sobre o núcleo (casca simples) ou mais de um envoltório (casca dupla), usa como fonte de emissão de luz o led. No que tange a capacidade de transmissão, pode transmitir em 10 Gbps até uma distância máxima de 300 m, e 100 Mbps até uma distância máxima de 2 km. A tabela abaixo traça um comparativo entre velocidades e distâncias para a fibra multímodo.
  • 25. AESPI – www.aespi.br 25 Figura 1.37 – Uma fibra multímodo Figura 1.38 – Transmissão em fibras multimodo Fibra monomodo – Dimensões de núcleo menores, incidência de luz em um único ângulo, não há reflexão, usa como fonte de emissão de luz o laser, sua fabricação é complexa. No que tange a capacidade de transmissão, pode transmitir em 10 Gbps até 40 km e 1 Gbps até 5 km. A tabela abaixo traça um comparativo entre velocidades e distâncias para a fibra monomodo. Figura 1.39 – Uma fibra monomodo Figura 1.40 – Transmissão em fibra monomodo 1.6.3.3 – Considerações sobre cabos de fibra ótica. Cabos de fibra são adequados para situações em que: » Há necessidade de transmissão de dados em grandes velocidades a grandes distâncias de uma forma muito segura Seu uso é desaconselhável nas seguintes situações: » Restrições no orçamento » Os profissionais não tem experiência suficiente para instalar e conectar os dispositivos.
  • 26. AESPI – www.aespi.br 26 1.6.4 – Selecionando o cabeamento Para determinar qual cabeamento é mais indicado para uma determinada situação, devemos estar atentos as seguintes questões: » Quão pesado será o tráfego da rede? » Qual o nível de segurança exigido? » Que distâncias o cabo deve cobrir? » Quais as opções de cabo disponíveis? » Qual o orçamento para o cabeamento? Quanto maior a proteção contra ruídos externos e internos, maior será a taxa de transmissão ,mais longe o sinal será transportado sem atenuação e maior a segurança dos dados. Por outro lado, mais caro será o cabo. A tabela abaixo compara os diversos tipos de cabos segundo as questões mencionadas. 1.7 – A Placa de Rede Placas de rede ou NICs (Network Interface Cards) como são popularmente conhecidas, atuam como a interface física entre os computadores e o cabo da rede. São instaladas nos slots de expansão de cada computador ou servidor. Após a NIC ter sido instalada, o cabo da rede é ligado a uma de suas portas. Ela tem as seguintes funções: » Preparar dados do computador para o cabo da rede. » Enviar os dados para outro computador. » Controlar o fluxo de dados entre o computador e o sistema de cabeamento. » Receber os dados vindos do cabo e traduzi-los em bytes para ser entendido pelo computador. Figura 1.41 – Uma placa de rede
  • 27. AESPI – www.aespi.br 27 1.7.1 – Preparando os Dados Os dados em um computador são transportados de forma paralela por meio de barramentos. Ou seja, quando dizemos que o computador possui um barramento de 32 bits, isso significa que 32 bits podem ser enviados juntos de uma só vez. Pense em barramentos como uma via expressa, no caso acima, de 32 pistas com 32 carros viajando através dela ao mesmo tempo. Porém os dados em um cabo de rede, não viajam na forma paralela e sim na forma serial. É como uma fila de bits. Somente para fazer uma comparação com caso citado acima, é como se tivéssemos uma fila com os mesmos 32 carros. Essa conversão da forma paralela para a forma serial, será feita pela placa de rede. Ela faz a conversão de sinais digitais em sinais elétricos ou óticos e vice-versa para transmitir e receber dados através do cabo respectivamente. Figura 1.42 - Placa de rede efetuando a conversão de dados. 1.7.1.1 – Endereços de rede Cada placa de rede possui uma identificação que permite ser distinguidas das demais na rede. Essa identificação é um endereço de 32 bits, comumente chamado de endereço MAC. Esse endereço é único para cada placa e conseqüentemente para cada computador. O IEEE designou blocos de endereços para cada fabricante de NIC e os fabricantes por sua vez gravaram esses mesmos endereços nas suas placas. O resultado disso, é que o endereço MAC de cada placa é único no mundo. A placa de rede também participa de diversas outras funções na tarefa de levar os dados do computador para o cabo da rede. » Para que seja possível mover os dados do computador para a NIC, o computador reserva parte de seu espaço de memória para a NIC, se a mesma usar DMA. » A NIC requisita os dados do computador » Os dados são movidos da memória do computador para a NIC As vezes os dados se movem mais rápido no barramento ou no cabo do que a NIC pode manipulá-los. Quando isso ocorre, parte dos dados são armazenados no buffer da NIC, que nada mais que uma porção reservada de memória RAM. Lá, eles são mantidos temporariamente durante a transmissão e recepção de dados. 1.7.2 – Enviando e Controlando Dados Antes do envio de dados sobre o cabo, a NIC se comunica com a NIC receptora de modo que ambas possam concordar com as seguintes questões: » O tamanho máximo do grupo de dados a ser enviado » A quantidade de dados a ser enviada, antes da confirmação de recepção ser dada. » O intervalo de tempo entre o envio do bloco de dados » O intervalo de tempo para esperar pelo envio de confirmação » A quantidade de dados que cada placa pode manipular » A velocidade de transmissão dos dados Se uma NIC se comunica com outra mais antiga, ambas necessitam negociar a velocidade de transmissão que cada uma pode acomodar. Normalmente a velocidade de transmissão é setado para a velocidade da NIC mais lenta.
  • 28. AESPI – www.aespi.br 28 1.7.3 – Selecionando o Transceiver Para que a NIC possa ser usada ela deve ser configurada. Há 15 anos atrás, essa configuração era manual, em algumas NICs por software, em outras por hardware através de dip-switches ou jumpers localizados na própria NIC. Nos casos de configuração por software, a NIC acompanhava um disquete que possuía um software de configuração. Normalmente os seguintes parâmetros deveriam ser configurados: » IRQ » Porta a ser usada IRQ – É a interrupção que seria usada pela placa para se comunicar com o computador. O IRQ usado não poderia estar em uso por qualquer outro dispositivo de entrada e saída no micro. Era muito comum o uso de softwares para mapear as IRQs usadas e livres no computador. Portas – As placas vinham normalmente com 3 portas ou transceivers para possibilitar a ligação do cabo de rede na placa. Uma porta BNC para cabo coaxial, uma porta RJ-45 para cabo par trançado e uma porta AUI ou DIX. Era preciso configurar qual o tipo de porta que seria usada de acordo com o tipo de cabeamento. Hoje em dia, com micros mais modernos, nada disso é mais necessário. Tudo é feito automaticamente, basta instalar o driver da placa e plugar o cabo de rede a ela, para que a mesma já possa estar operando. Porém, se houver alguma necessidade de configuração, isso pode ser feito através do próprio sistema operacional do computador. Devido ao uso cada vez menor de cabos coaxiais, a maior parte das placas do mercado não possui mais o transceiver BNC nem o AUI, é o caso das placas fabricadas pela 3COM, considerada a melhor placa de rede do mercado. Figura 1.43 – Placa antiga com dip-switch Figura 1.44 – Placa mostrando os transceivers
  • 29. AESPI – www.aespi.br 29 1.7.4 – Performance da Rede NICs tem uma influência significativa na performance de uma rede inteira. Se a NIC é lenta, dados não viajarão pela rede rapidamente. Em uma rede barramento em que nenhuma NIC pode enviar dados antes que o meio esteja livre, uma NIC lenta aumentará o tempo de espera e conseqüentemente afetará a performance da rede. Apesar de todas as NICs estarem inseridos nos padrões e especificações mínimos, algumas delas possuem características avançadas que melhoram a performance do cliente, do servidor e da rede em si. A movimentação dos dados através da placa pode ser agilizada pela incorporação dos seguintes fatores. DMA (Acesso direto a memória) – Com esse método, o computador move os dados diretamente da memória da NIC para a memória do computador, sem ocupar o microprocessador para isso. Memória compartilhada do adaptador – Neste método a NIC contém uma RAM que compartilha com o computador. O computador identifica essa memória como sendo parte da sua própria Memória compartilhada do sistema - O processador da NIC seleciona uma porção da memória do computador, e a usa para processar dados Bus mastering – Neste método, a NIC temporariamente é quem controla o barramento do computador, poupando a CPU de mover os dados diretamente para a memória do sistema. Isso agiliza as operações no computador liberando o processador para lidar com outras tarefas. Adaptadores que usam esse método são mais caros, mas eles podem melhorar a performance da rede de 20 a 70%. Adaptadores EISA e PCI oferecem bus mastering Microprocessador on-board – Com um microprocessador, a NIC não necessita do computador para ajudar a processar dados. Isso agiliza as operações na rede. Servidores devem ser equipados com as NICs de maior qualidade e alta performance possível, pelo fato deles manipularem a grande quantidade de tráfego em uma rede. Estações podem usar NICs mais baratas, porque suas principais atividades estão voltadas para as aplicações e não para manipulação de tráfego. Logo, não é difícil concluir que instalar uma rede é bem mais do que comprar qualquer tipo de cabo e qualquer NIC. Observando se a NIC que vai ser adquirida possui essas características, garantirá uma boa performance na sua rede e certamente te livrará de muitas dores de cabeça. Como, a maioria das NICs hoje em dia é PCI, talvez você não precise se preocupar com esses fatores, mas prefira sempre as mais caras. Lembre-se, economizar dinheiro na compra de uma NIC de boa qualidade, pode fazer com que você gaste muito mais no futuro com consultoria, quando a rede apresentar lentidão excessiva. Evite também misturar NICs na rede de velocidades diferentes, isso causará lentidão na sua rede quando NICs de 100 Mbps forem se comunicar com NIcs de 10 Mbps por exemplo. Evite também usar micros muito antigos na sua rede, o barramento do computador e a velocidade do processador, tem influência na performance da rede, como vimos. 1.8 – Redes Wireless Redes wireless se tornaram uma boa opção de comunicação entre computadores nos dias de hoje. Essas redes operam de maneira similar as redes cabeadas, com uma única diferença, não há cabos ligando os computadores da rede. A grande vantagem de uma rede wireless, é a mobilidade, ou seja, o usuário se possuir um notebook por exemplo, pode se movimentar livremente ao longo de uma área, não estando restrito a um local fixo como nas redes cabeadas. Isso gera comodidade , flexibilidade e rapidez na instalação de uma rede, já que boa parte do tempo gasto na instalação de uma rede cabeada é justamente na passagem dos cabos. A popularidade das redes wireless aumenta a cada dia que passa, principalmente entre os usuários domésticos. A queda nos preços dos dispositivos aliado ao surgimento de padrões cada vez mais velozes, vem colaborando para a sua popularização tanto no ambiente doméstico quanto nas corporações. Mas, mesmo com todos esses fatores, ainda é muito dispendioso implementar uma rede wireless se comparado com as redes cabeadas em pequenas empresas. As aplicações de uma rede wireless são diversas. Nas empresas, redes wireless são comumente implementadas tendo como finalidade estender os limites da rede existente para além da conectividade física. Ainda estamos muito
  • 30. AESPI – www.aespi.br 30 longe do dia em que uma rede wireless substituirá uma rede LAN em uma empresa, ainda mais agora com o advento da Gigabit Ethernet. As redes wireless, em um futuro próximo, tem tudo para ser um grande boom, uma grande onda, que contagiará a todos, como foi a internet no ínicio dos anos 90. 1.8.1 – Tipos de Redes Wireless As redes wireless podem ser empregadas em dois tipos de situações e por que não dizer, divididas em 2 grandes grupos, de acordo com a tecnologia empregada. » LANs » Computação móvel 1.8.1.1 – LANs Uma rede wireless típica opera de maneira similar uma rede cabeada. Usuários se comunicam como se eles estivessem usando cabos. Existe um dispositivo de conexão denominado ponto de acesso que serve como interface entre os clientes wireless e a rede cabeada. Ele serve como interface porque possui uma antena e uma porta RJ-45 para ser ligado a LAN, sendo responsável pela passagem de dados entre os clientes wireless e a rede cabeada. Esse tipo de aplicação é muito usado nas empresas. Figura 1.45 – Laptop conectando a rede LAN através do ponto de acesso. WLANs usam 4 técnicas para transmissão de dados: » Infravermelho » Laser » Banda estreita » Espalhamento de espectro 1.8.1.1.1 - Infravermelho Um feixe de luz infravermelho é usado para carregar dados entre os dispositivos. O sinal gerado precisa ser muito forte por causa da interferência que sinais fracos estão sujeitos a
  • 31. AESPI – www.aespi.br 31 outras fontes de luz, como a luz solar por exemplo. Muitos laptops e impressoras, já vem de fábrica com uma porta de infravermelho. Este método pode transmitir em altas taxas por causa da alta largura de banda da luz infravermelha. Uma rede de infravermelho pode operar a 10 Mbps. Embora seja uma taxa atraente, um grande limitador para o uso dessa técnica é a distância máxima de 30 metros. Um outro fator também desencoraja o seu uso no ambiente empresarial, a susceptibilidade a interferência de luz forte ambiente, muito comum nos escritórios. Figura 1.46 – Um laptop se comunicando com uma impressora usando o infravermelho. 1.8.1.1.2 - Laser Similar ao infravermelho, porém deve haver uma linha de visada direta entre os dispositivos para que haja comunicação. Qualquer objeto que esteja no caminho do feixe bloqueará a transmissão. 1.8.1.1.3 - Banda estreita Nessa técnica o transmissor e o receptor são ajustados para operar na mesma freqüência, similar a operação de uma estação de rádio. Não é necessário linha de visada direta entre eles, já que o alcance do sinal é de 3000 metros. Porém como o sinal é de alta freqüência está sujeito a atenuações causadas por prédios, árvores e afins. Este serviço é um serviço licenciado, ou seja, precisa de autorização para estar operando. A taxa de transmissão é baixa, da ordem de 4.8 Mbps. 1.8.1.1.4 - Espalhamento de espectro É o método utilizado em WLANs. Nessa técnica o sinal é enviado sobre uma faixa de freqüências, evitando muitos dos problemas encontrados no método anterior. Para que haja comunicação linha de visada entre o transmissor e o receptor é fundamental. Essa técnica permite a criação de uma verdadeira rede wireless. Dois computadores equipados com adaptadores de espalhamento de espectro juntamente com um sistema operacional de rede, podem atuar como uma rede ponto a ponto sem cabos. Hoje em dia a taxa que pode ser alcançada é da ordem de 54 Mbps para uma distância de 300 metros. Quanto maior a distância a ser coberta, menor será a taxa, podendo chegar a um mínimo de 1 Mbps. 1.8.1.2 – Computação Móvel Redes wireless móveis usam portadoras de telefonia e serviços públicos para enviar e receber sinais usando: » Comunicação de rádio em pacotes » Redes de celular » Estações de satélite
  • 32. AESPI – www.aespi.br 32 Usuários móveis podem usar essa tecnologia com computadores portáteis ou PDAs para trocar e-mails, arquivos ou outras informações. Enquanto essa forma de comunicação é conveniente, em contrapartida ela é lenta. As taxas de transmissão variam de 8 Kbps a 19.2 kbps. As taxas caem mais ainda quando correção de erro é utilizada. Computação móvel incorpora adaptadores wireless que usam tecnologia de telefonia celular para conectar a computadores portáteis. Computadores portáteis usam pequenas antenas para se comunicar com torres de rádio em sua área. Satélites coletam os sinais de computadores portáteis e dispositivos de rede móveis 1.8.1.2.1 – Comunicação de rádio em pacotes O sistema divide os dados a serem transmitidos em pacotes. Um pacote é uma unidade de informação transmitida como um todo de um dispositivo para o outro na rede. Esses pacotes de rádio são similares a outros pacotes de rede e incluem: » Endereço origem » Endereço destino » Informação de correção de erro Os pacotes são linkados a um satélite que os difunde. Somente dispositivos com o endereço correto receberão os pacotes. 1.8.1.2.2 – Redes de Celular Usa a mesma tecnologia e alguns dos mesmos sistemas utilizados na telefonia celular. Ela oferece transmissão de dados sobre redes de voz analógicas existentes entre chamadas de voz quando o sistema não está ocupado. É uma tecnologia muito rápida que sofre somente pequenos atrasos, tornando-a suficientemente confiável para transmissões em tempo real. As mais conhecidas são a GSM e a GPRS. Como em outras redes wireless há uma maneira de ligar a rede celular a uma rede cabeada. Uma interface Ethernet (EUI) pode proporcionar essa conexão. 1.8.1.2.3 – Estações de satélite Sistemas de microondas, são uma boa opção para interligação de prédios em médias e curtas distâncias tais como um campus ou parque industrial. Transmissão de microondas é o método mais usado em situações de longa distância. É excelente para comunicação entre dois pontos de linha de visada tais como: » Links de satélite » Entre dois prédios » Ao longo de áreas abertas ,planas e largas como desertos. Um sistema de microondas consiste no seguinte: » Dois transceivers de rádio: Um para gerar(estação transmissora) e outro para receber (estação receptora) as difusões. Duas antenas direcionais apontadas uma para a outra para implementar a comunicação de difusão de sinais pelos transceivers. Essas antenas são muitas vezes
  • 33. AESPI – www.aespi.br 33 instaladas em torres para atingir um alcance maior e fugir de obstáculos que possam bloquear o sinal. 2 – Arquitetura de uma rede Após termos explorado os aspectos físicos de uma rede básica, veremos como é feito o acesso aos fios e cabos. Existem três métodos principais usados para acessar o cabo. O primeiro, conhecido como contenção, é baseado no principio: primeiro a entrar é o primeiro a ser servido. O segundo, conhecido por passagem de autorização, é baseado no principio: espere a sua vez. E o terceiro, chamado prioridade de demanda, é baseado na prioridade de acesso a rede. 2.1 – Métodos de Acesso O conjunto de regras que definem como os computadores colocam e retiram dados do cabo da rede são conhecidos como métodos de acesso. Uma vez que os dados estão se movendo na rede, os métodos de acesso ajudam a regular o fluxo do tráfego na rede. Como vários computadores estão compartilhando o mesmo cabo, sem os métodos de acesso dois computadores poderiam tentar colocar dados no cabo ao mesmo tempo e isso ocasionaria a colisão e a conseqüente destruição de ambos os pacotes. Para entender melhor o conceito, poderíamos fazer uma analogia com uma ferrovia, em que os métodos de acesso seriam como o conjunto de procedimentos que regulam quando e como os trens entram em uma ferrovia procurando evitar assim que haja colisão entre eles. Se um dado está para ser enviado de um computador a outro ou acessado de um servidor, deve haver alguma maneira para que este dado esteja trafegando pela rede sem colidir com outro dado e deve haver também uma forma da estação receptora ser notificado de que o dado não foi destruído em uma colisão. Métodos de acesso evitam que computadores acessem o cabo simultaneamente fazendo com que somente um computador por vez acesse o cabo. Isso garante que o envio e recepção de dados em uma rede seja um processo ordenado. Os três métodos de acesso usados em rede são: » Acesso múltiplo sensível a portadora com detecção ou que evita colisão (CSMA/CD e CSMA/CA) » Passagem de token » Prioridade de demanda. Figura 2.1 – Colisões ocorrem, se dois computadores colocam dados no cabo ao mesmo tempo.
  • 34. AESPI – www.aespi.br 34 2.1.1 – CSMA/CD (Carrier Sense Multiple Access – Collision Detect) Neste método quando um computador quer transmitir dados, ele deve antes verificar se o cabo está livre, essa verificação é feita sentindo a presença de sinal no cabo. Se estiver, ele realiza a transmissão. Nenhum outro computador pode usar o cabo enquanto os dados não chegarem a seu destino. Não há como prever porém quando os computadores desejam realizar transmissões e a possibilidade de dois computadores tentarem se apoderar do cabo ao mesmo tempo é relativamente alta. Quando dois computadores enviam dados ao mesmo tempo, há uma colisão e os dados de ambos os computadores são destruídos. Quando ocorre uma colisão, os dois computadores em questão tomam ciência do fato e esperam um tempo aleatório (que é diferente cada um) para tentar re-transmitir os dados. As estações são capazes de perceber colisões, porque quando uma colisão ocorre o nível de sinal no cabo aumenta. Fazendo uma analogia, imagine o CSMA/CD como uma conferência telefônica, cada participante que deseja falar deve esperar que o outro membro termine a sua fala. Uma vez que a linha está quieta, um participante tenta falar. Se dois tentam falar ao mesmo tempo, eles devem parar e tentar de novo. Como as estações para transmitir devem verificar a disponibilidade do cabo, isto é sentir sinais, em redes muito longas o método não é efetivo. Essa característica impõe uma limitação de distância ao método. Devido ao fato de que o sinal sofre atenuação à medida que viaja pelo cabo, uma estação que está no final do cabo de uma rede barramento, por exemplo, pode tentar transmitir dados por achar que o cabo está livre, quando na verdade não está, afinal por estar muito distante ela não consegue sentir o sinal. O método CSMA/CD não é efetivo para distâncias maiores que 2500 metros. Segmentos não tem como perceber sinais acima dessa distância e logo os computadores que estão na extremidade da rede não tem como tomar conhecimento que um outro computador na rede está transmitindo. Este método é conhecido como método de contenção porque os computadores competem para enviar dados na rede. Figura 2.2 – Computadores só podem transmitir dados se o cabo está livre.
  • 35. AESPI – www.aespi.br 35 2.1.1.1 - Considerações Quanto mais computadores houver em uma rede, mais trafego haverá e com isso maior será o número de colisões. Quanto mais colisões houver, mais impacto haverá sobre a performance da rede, por isso o método CSMA/CD pode ser considerado um método de acesso lento. O número de retransmissões pode ter um impacto muito grande em uma rede a ponto de paralisar as suas operações. Se duas estações tentam transmitir ao mesmo tempo, haverá uma colisão e como já vimos, ambas esperarão um tempo aleatório para re-transmitir os dados. Porém pode haver situações em que a rede pode estar muito ocupada e a nova tentativa de transmissão dessas estações pode ocasionar em colisões com as transmissões de outras estações na rede, resultando em novos tempos de espera para as estações que colidiram. Isto é, se há colisão entre 10 estações, todas terão que esperar para transmitir novamente. Essa proliferação de retransmissões pode ser fatal em uma rede. Ela está intimamente ligada com o número de usuários na rede e o tipo das aplicações usadas. Uma aplicação de banco de dados colocará mais tráfego na rede do que um processador de texto por exemplo. Dependendo dos componentes de hardware, cabeamento e do sistema operacional de rede, usar uma aplicação de banco de dados com CSMA/CD pode ser frustrante, por causa do alto tráfego de rede. 2.1.2 – CSMA/CA (Carrier Sense Multiple Access – Collision Avoidance) Este método é mais ordenado que o anterior e possui mais regras restritivas o que auxilia a evitar a ocorrência de colisões. Antes de efetivamente transmitir dados, uma estação avisa que irá realizar a transmissão e quanto tempo durará essa transmissão. Desta maneira as estações não tentarão transmitir porque sabem que o meio está ocupado, porém aqui o tempo de espera não é aleatório, elas sabem quando o meio estará livre novamente. Isso é uma maneira efetiva de evitar colisões, porém a divulgação da intenção de transmitir dados, aumenta significativamente o tráfego no cabo impactando a performance da rede. 2.1.3 – Passagem de Token Nesse método não há competição para transmitir dados e conseqüentemente não há colisões e tempos de espera para transmitir dados. Um pacote conhecido como token circula na rede. O token nada mais é do que uma autorização para transmitir dados. Quando uma estação quer transmitir dados ela espera por um token livre. A estação não pode transmitir dados se não estiver de posse do token. A estação que está transmitindo coloca no token varias informações, ente elas informações de endereçamento da estação destino.Quando termina a transmissão, a estação libera o token. Figura 2.3 – Passagem de token
  • 36. AESPI – www.aespi.br 36 2.1.4 – Prioridade de Demanda Esse método foi projetado para redes ethernet de 100 Mbps, conhecidas como Fast Ethernet. Foi padronizado pelo IEEE na especificação 802.12. Ele baseia-se no fato de que repetidores e os nós finais são os únicos componentes da rede. Os repetidores gerenciam o acesso a rede realizando buscas por pedidos de transmissão entre todos os nós da rede. Um nó final poderia ser um hub, ponte, roteador ou switch. Como no CSMA/CD dois computadores podem causar contenção pelo fato de tentarem transmitir ao mesmo tempo, porém é possível implementar um esquema em que certos tipos de dados tem prioridade, caso haja contenção. Se o hub ou repetidor recebe dois pedidos ao mesmo tempo, aquele de prioridade mais alta será servido primeiro. Se eles tem a mesma prioridade, ambos são servidos com alternância entre eles. Nesse método estações podem enviar e transmitir dados ao mesmo tempo por causa do esquema de cabeamento definido para este método, em que são usados 4 pares de fios. Figura 2.4 – Rede estrela usando prioridade de demanda. 2.1.4.1 – Considerações O método de prioridade de demanda é mais eficiente que o CSMA/CD, porque não há divulgação de transmissão por toda a rede. A comunicação é feita somente entre a estação origem, o repetidor e a estação destino. Cada repetidor conhece somente os nós finais e as estações diretamente conectados a ele, enquanto que no CSMA/CD o repetidor conhece todos os endereços da rede 2.2 – Como dados são enviados em uma rede Mencionamos anteriormente que os dados são transmitidos pela rede em um fluxo continuo de uns e zeros de um computador para o outro. Na realidade os dados são particionados em pequenos pacotes gerenciáveis e cada um desses pacotes carrega informações que são necessárias para que o mesmo seja entregue ao destinatário correto. O motivo que leva o dado a ser particionado e não posto na rede de uma só vez é que se não houvesse particionamento do dado, a rede não conseguiria operar. As estações teriam que esperar por muito tempo até que o cabo estivesse novamente livre para transmissão e isso obviamente causaria uma lentidão excessiva na rede.
  • 37. AESPI – www.aespi.br 37 Há duas razões portanto pelas quais a colocação de grande quantidade de dados no cabo de um só vez, causa lentidão excessiva na rede: » Interação e comunicação se tornam impossíveis porque um computador está enchendo o cabo com dados. » O impacto na retransmissão de grandes quantidades de dados multiplica o tráfego na rede. Esses efeitos são minimizados quando os dados são reformatados e quebrados em pequenos pacotes permitindo melhor gerenciamento e correção de erro na transmissão. Dessa forma somente uma pequena seção dos dados é afetado e logo somente uma pequena quantidade de dados deve ser retransmitida facilitando a recuperação de erros. Figura 2.5 – Grandes fluxos contínuo de dados afetam a performance da rede Para que usuários possam transmitir dados facilmente e rapidamente através da rede os dados precisam ser quebrados em pequenos pedaços gerenciáveis chamados pacotes. Logo pacote poderia ser definido como a menor unidade de informação transmitida como um todo na rede. Figura 2.6 – Dado particionado em pequenos pacotes Quando o sistema operacional de rede do computador origem quebra os dados em pacotes, informações de controle especiais são adicionadas a cada frame. Isso possibilita: » Enviar o dado original em pequenos pacotes de forma desordenada » Ordenar os pacotes e remontar o dado quando ele chega ao destino » Verificar se houve erro no dado após ele ser remontado
  • 38. AESPI – www.aespi.br 38 2.2.1 – Estrutura de um pacote Pacotes podem conter diversos tipos de dados incluindo: » Informação, tais como mensagens e arquivos » Controle de dados e comandos, tais como pedidos de serviço » Códigos de controle de sessão, tais como correção de erro. Os pacotes possuem certos componentes em comum. São eles: » Endereço origem » Endereço destino » O dado » Instruções que dizem aos componentes de rede como passar os dados adiante. » Informação que diz ao destino como ordenar ao pacotes e montar o dado » Verificação de erro para garantir a integridade do dado. Esses componentes são agrupados em três sessões: cabeçalho, dado e trailer. Figura 2.7 – Componentes de um pacote Cabeçalho - O cabeçalho inclui os seguintes itens: Um sinal de alerta para indicar que o pacote está sendo transmitido, o endereço origem, o endereço destino, informações de temporização para sincronizar a transmissão. Dado - Descreve o dado atual sendo enviado. Esta parte do pacote varia de tamanho dependendo da rede. Pode variar de 0.5 KB a 4 KB. Dado original é muito maior que 4 KB, logo ele deve ser quebrado em pequenas partes para caber nessa seção. Leva muitos pacotes para completar a transmissão de um único arquivo. Trailer - Geralmente o trailer contem um componente de verificação de erro chamado CRC (cyclical redundancy check). Quando o pacote deixa a origem, o CRC é calculado é gravado no pacote. Quando o pacote chega ao destino o CRC é calculado novamente e o resultado é comparado com o que está gravado no pacote. Se o CRC calculado for igual ao que está gravado no pacote, não houve nenhum erro na transmissão. Porém se o CRC for diferente, isso indica um erro e o pacote deve ser retransmitido. O tamanho e o formato dos pacotes depende do tipo de rede. O tamanho do pacote determina quantos pacotes o sistema operacional de rede pode criar para uma única peça de dado. Vamos exemplificar passo a passo como pacotes são usados em uma rede. Um job de impressão precisa ser enviado de um computador para o servidor de impressão. » A estação estabelece uma comunicação com o servidor de impressão
  • 39. AESPI – www.aespi.br 39 Figura 2.8 – Estabelecendo conexão com o servidor de impressão » A estação quebra o job de impressão em pacotes. Cada pacote contém o endereço origem e destino, dado e informações de controle Figura 2.9 – Criando os pacotes » NIC de cada computador examina o endereço destino em todos os frames enviados no segmento da rede. Mas como o endereço destino é o servidor de impressão, somente ele é que processará os frames. As demais NICs descartarão os frames
  • 40. AESPI – www.aespi.br 40 Figura 2.10 – Examinando o endereço destino » Os pacotes entram através do cabo para a NIC do servidor Figura 2.11 – NIC do servidor de impressão aceita os pacotes » O software de rede processa o frame armazenado no buffer de recepção da NIC. » O sistema operacional no servidor de impressão ordena os pacotes e remonta o dado ao seu formato original de arquivo texto. O arquivo é movido para a memória do computador e de lá enviado para a impressora. Figura 2.12 – Arquivo remontado e enviado para a impressora Parte 11 2.3 – Redes Ethernet A Ethernet tem se tornado para computadores desktop, o método de acesso ao meio mais popular no decorrer dos anos. É usado tanto para redes pequenas como para as grandes. É um padrão não proprietário da industria que teve grande aceitação por parte dos fabricantes de hardware de rede. Não existe qualquer problema oriundo do uso de hardware de fabricantes diferentes em uma rede. Em 1978 a Organização para Padronização Internacional (ISO), lançou um set de especificações que tinha como finalidade principal a conexão de dispositivos que não eram
  • 41. AESPI – www.aespi.br 41 similares. Este set de padrões é conhecido como modelo de referência OSI. OSI significa Interconexão de Sistemas Abertos. Este modelo prevê a divisão das fases de comunicação entre dispositivos em uma rede em 7 camadas. As especificações ethernet, dizem respeito as camadas física e link de dados deste modelo. Em 1980, o IEEE gerou padrões para projeto e compatibilidade de componentes de hardware que operavam nas camadas física e link de dados do modelo OSI. O padrão que pertence a Ethernet é a especificação IEEE 802.3. 2.3.1 – Características Ethernet usa sinal banda base e topologia de barramento. Geralmente transmite a 10 Mbps e confia no CSMA/CD para controlar o tráfego no cabo. Figura 2.13 – Barramento Ethernet simples terminado em ambos os lados A tabela abaixo fornece um resumo das características. 2.3.1.1 – O formato do frame Ethernet Ethernet divide os dados em pacotes em um formato que é diferente do usado em outras redes. Os dados são divididos em frames. Um frame é um pacote de informação transmitida como uma unidade simples. Um frame ethernet pode ter entre 64 e 1518 bytes de comprimento, mas como 18 bytes são usados pelo próprio frame, restam 1500 bytes. Este é o tamanho máximo de um frame ethernet. Cada frame possui informações de controle e segue a mesma organização básica. A tabela abaixo lista os componentes de um frame ethernet
  • 42. AESPI – www.aespi.br 42 2.3.2 – Padrões IEEE de 10 Mbps Existe uma variedade de alternativas de cabeamento e topologia para redes ethernet. Todas essas alternativas são baseadas nas especificações do IEEE. » 10BaseT » 10Base2 » 10Base5 » 10BaseFL 2.3.2.1 – Padrão 10BaseT Normalmente usa cabo UTP para conectar os computadores. Cabos STP também podem ser usados sem mudança em nenhum parâmetro do 10Base T. Muitas redes deste tipo são configuradas na topologia estrela, embora o sistema de sinalização seja o de barramento. Normalmente um hub serve como repetidor multi-portas. As estações são os nós finais da rede e estão conectadas ao hub por um segmento de cabo UTP que pode ter no máximo 100 metros e comprimento mínimo de 2.5 metros. O cabo possui 2 pares de fios, um para enviar e outro para receber dados. O número máximo de estações que uma rede 10Base T pode acomodar é de 1024 computadores. Figura 2.14 - Um hub pode ser usado para estender uma rede ethernet. Existe uma outra solução que aproveita as vantagens de uma topologia estrela. Usando racks de distribuição e patch panels, facilita a organização da rede, colocando-a de uma forma mais estruturada. Uma mudança no patch panel não afeta os outros dispositivos na rede. A tabela a seguir lista um resumo das especificações.
  • 43. AESPI – www.aespi.br 43 2.3.2.2 – Padrão 10Base2 Os computadores são conectados por cabo coaxial fino. Cada segmento pode possuir no máximo 185 metros e ter comprimento mínimo de 0.5 metro entre as estações. Transmite sinal banda base em 10 Mbps. Cada segmento de 185 metros pode ter no máximo 30 estações de com a especificação IEEE 802.3. Nesse padrão conectores T são usados nas NICs de cada computador, terminadores são usados nas extremidades da rede para evitar que haja reflexão do sinal e conectores BNC fêmea podem ser usados para interligar dois segmentos de cabo. Porém o uso desses conectores deve ser feito de forma cuidadosa porque eles enfraquecem ainda mais o sinal, e se tornam um risco para a rede no que diz respeito a separação de cabo e desconexão. Estes tipos de rede são: baratas, fácil de instalar e configurar. 2.3.2.2.2 – A Regra 5-4-3 Uma rede thinnet pode conter 5 segmentos unidos por 4 repetidores, mas somente 3 desses segmentos podem ser povoados por estações. Os outros 2 segmentos restantes são usados como links entre repetidores. Repetidores podem ser usados para interligar segmentos ethernet e estender a rede para um comprimento total de 925 metros.
  • 44. AESPI – www.aespi.br 44 Figura 2.15 – A regra 5-4-3 A tabela abaixo lista as características do 10Base2. 2.3.2.3 – Padrão 10Base5 Usa cabo coaxial grosso ou Thicknet em topologia de barramento. Transmite o sinal em banda base em 10 Mbps por uma distância máxima de 500 metros. Pode suportar até 100 nós entre estações e repetidores por segmento. Cada segmento pode ter 500 metros e o comprimento máximo da rede com o uso de repetidores é de 2500 metros. Thicknet foi projetado para suportar um backbone de um grande departamento ou prédio inteiro. A regra 5-4-3 também vale para o 10Base5. A tabela abaixo lista as características do 10Base5. É muito comum em grandes redes a combinação de cabos thinnet e thicknet. Cabos thicknet servem como backbone e interligam as redes thinnet. 2.3.2.4 – Padrão 10BaseFL Usa cabo de fibra ótica para conectar computadores e repetidores. Transmite sinal em banda base a 10 Mbps. A razão para usar o 10BaseFL é acomodar grandes comprimentos de cabo entre repetidores para interligar prédios por exemplo, uma vez que cada segmento pode ter no máximo 2000 metros.
  • 45. AESPI – www.aespi.br 45 2.3.3 – Padrões IEEE de 100 Mbps Novos padrões ethernet surgiram rompendo a barreira dos 10 Mbps da ethernet tradicional e são as mais usadas hoje em dia. As novas capacidades permitiram a utilização de aplicações de grande largura de banda tais como: vídeo, armazenamento de documentação e imagem. Dois padrões ethernet vieram de encontro a essa demanda. » 100BaseVG-AnyLAN » 100BaseX Ambos os padrões são de 5 a 10 vezes mais rápido que a ethernet tradicional são compatíveis com o sistema de cabeamento 10BaseT existente. 2.3.3.1 – Padrão 100BaseVG-AnyLAN Este padrão combina os elementos da arquitetura ethernet e token ring. Originalmente projetado pela Hp, ele foi refinado e ratificado pelo comitê IEEE 802.12. A especificação 802.12 é um padrão para transmissão de frames ethernet 802.3 e pacotes token ring 802.5. Este padrão é conhecido por outros nomes , mas todos se referem ao mesmo tipo de rede. » 100VG-AnyLAN » 100BaseVG » VG » AnyLAN As especificações do 100BaseVG são as seguintes: » Taxa de dados mínima de 100 Mbps » Habilidade de suportar topologia estrela cascateada com cabos UTP categoria 3,4 ou 5 e cabos de fibra ótica. » Método de acesso de prioridade por demanda que permite dois níveis de prioridade » Suporte para frames ethernet e pacotes token ring » Habilidade de suportar filtragem dos frames endereçados a um hub para aumentar a segurança. 2.3.3.1.1 – Prioridade de Demanda Prioridade de demanda é um método de acesso do padrão 100VG-AnyLan. Existe um equipamento central responsável por controlar o acesso das estações ao meio, os hubs. Os hubs decidem quando cada nó pode transmitir, realizando uma varredura nos nós a ele conectados, baseado em um algoritmo conhecido como round robin. Os nós 100VG- AnyLAN não passam tokens (mesmo quando usam frames Token Ring), nem detectam e resolvem colisões (exceto quando ligada a um hub 10Base-T). Quando um nó tem pacotes para transmitir, ele envia um pedido (demanda) ao hub. Cada requisição tem um nível de prioridade normal ou prioridade alta, estando a prioridade ligada ao tipo de pacote. No caso de pacotes de dados comuns, a prioridade é normal, já no caso de pacotes de aplicações multimídia de tempo crítico, a prioridade é alta. Requisições de alta prioridade, tem preferência sobre as requisições de prioridade normal. O hub atende as requisições de cada nó, na ordem da porta, permitindo que cada um transmita apenas um pacote por vez, e servindo primeiro as requisições de alta prioridade. Nós que não tem nada para transmitir são ignorados pelo hub evitando assim que os mesmos
  • 46. AESPI – www.aespi.br 46 tomem tempo no algoritmo round robin. É importante ressaltar que a varredura round robin é extremamente rápida e é implementada em hardware através da instalação de chips RMAC no hub. Em situações de tráfego excessivo de requisições de alta prioridade é preciso que o hub ainda tenha acesso as requisições de prioridade normal, isso é feito através de um temporizador de promoção de prioridade para cada nó. Este temporizador é iniciado quando o nó faz a requisição de transmissão com prioridade normal. Se o tempo expirar antes que o nó tenha chance de transmitir, então esta requisição mudará para alta prioridade. 2.3.3.1.2 – Link Training Link Trainingé um procedimento realizado para iniciar a ligação entre o hub e o nó conectado a ele, cuja finalidade é otimizar o circuito interno entre o hub e o nó para recepção e transmissão, além de verificar a operação do link que está conectando o hub e o nó. Durante esse processo, o hub e o nó trocam uma série de pacotes especiais. Este procedimento realiza um teste funcional no cabo para verificar se o mesmo está corretamente conectado e se os dados podem ser transferidos com sucesso entre o hub e o nó. Link Training também permite que o hub aprenda automaticamente informações sobre o dispositivo conectado a cada porta. Pacotes recebidos pelo hub contém informações, tais como: » O tipo do dispositivo ( hub, ponte, roteador, etc). » O endereço do dispositivo conectado àquela porta. O Link Training é iniciado pelo nó quando o hub e o nó são ligados pela primeira vez, ou quando o nó é conectado pela primeira vez ao hub. Se condições de erro forem detectadas o link training poderá ser solicitado pelo hub ou pelo nó. 2.3.3.1.3 – Topologia É baseado em uma topologia estrela, na qual estações são conectadas aos hubs. Hubs filhos podem ser usados e conectados a um hub central atuando como estações para os hubs centrais. Os hubs pais controlam a transmissão dos computadores conectados a seus respectivos hubs filho. Em uma rede 100VG-AnyLAN, com múltiplos hubs, os hubs-filhos atuam como nós do seu hub-pai. Um hub-filho sinalizará um pedido para transmitir ao seu hub-pai se um de seus nós-filhos ou hubs-filhos precisarem transmitir. Figura 2.16 – Hub Pai com 5 filhos conectados
  • 47. AESPI – www.aespi.br 47 2.3.3.1.4 – Considerações Esta topologia necessita dos seus próprios hubs e placas de rede. Um segmento de cabo do hub até a estação não pode exceder 250 metros. Acima deste limite, equipamentos especiais devem ser usados para estender a LAN. 2.3.3.2 – Padrão 100BaseX Este padrão, comumente chamado de Fast Ethernet, é uma extensão do padrão ethernet original. Normalmente usa cabo UTP categoria 5 e CSMA/CD. Da mesma forma que o 10BaseT, computadores são ligados a hubs por meio de segmentos de cabo que não podem exceder 100 metros. Existem 2 especificações de mídia para esse padrão. » 100BaseTX » 100BaseFX A tabela abaixo lista as características de cada uma. 2.3.3.2.1 – Operação em Full Duplex CSMA/CD é uma metodologia baseada na transmissão half-duplex conforme visto anteriormente. Em 1995 o IEEE confirmou o IEEE 802.3x que especificava uma nova metodologia para transmissão em redes ethernet conhecida como full-duplex. Full-duplex permite as estações enviar e receber frames simultaneamente permitindo grande uso do meio e alta performance. Trabalha somente ponto a ponto. Hubs e repetidores não são capazes de operar em full-duplex, somente switches podem fazê-lo. Pelo fato da estação ter total acesso ao meio para envio e recepção, a largura de banda é praticamente dobrada. Full-duplex permite as topologias de rede quebrar a barreira de limitação de distância que o half-duplex impunha a elas. Um dispositivo full-duplex transmite quando está pronto para fazê-lo, diferentemente dos dispositivos half-duplex que verificam a disponibilidade do meio para realizar a transmissão. 2.3.3.2.2 – Considerações de Performance A performance de uma rede Ethernet pode ser melhorada dividindo um único segmento em dois segmentos menos povoados e interligando esses segmentos por meio de uma ponte. Isso reduz o tráfego em cada segmento, como poucos computadores estão tentando transmitir no mesmo segmento, o tempo de acesso melhora. Uma ponte evita que frames endereçados a um destino que está no mesmo segmento que o computador origem atravessem para o outro segmento. Esta prática de segmentação deve ser usada sempre que um grande número de novos usuários, estão entrando na rede, ou se aplicações que consomem grande largura de banda como base de dados e vídeo estão sendo introduzidas na rede.
  • 48. AESPI – www.aespi.br 48 Figura 2.17 – Uma ponte segmenta a rede e reduz o tráfego. A tabela abaixo apresenta um resumo comparativo entre os padrões IEEE 802. 2.3.4 – Padrões IEEE de 1Gbps Da mesma forma que o Fast Ethernet proporcionou um salto na velocidade de transmissão em relação a ethernet tradicional, o Gigabit Ethernet proporciona o mesmo salto em relação ao Fast Ethernet. Agora a velocidade de transmissão passa a ser 1000 Mbps ou 1 Gbps, em comparação aos 100 Mbps do Fast Ethernet. Suporta CSMA/CD e transmissão em half e full-duplex, porém algumas mudanças foram necessárias para suportar o half-duplex. A rajada de quadros é uma característica através da qual uma estação pode transmitir vários pacotes sem perder o controle. A transmissão é feita preenchendo-se o intervalo entre os quadros com bits de modo que o meio não fique livre para as demais estações transmitirem. O Gigabit Ethernet pode ser divido em duas categorias:
  • 49. AESPI – www.aespi.br 49 » 1000Base-T – Suporta cabeamento UTP até a distância máxima de 100 metros » 1000Base-X – Suporta fibra ótica e cabo de cobre blindado. 2.3.4.1 – 802.3ab 1000Base-T A busca por uma solução de cabo de cobre ideal para o Fast Ethernet levou a adoção do padrão 100Base-TX. Porém existem dois outros padrões pouco conhecidos, o 100Base-T2 e 100Base-T4. O 100Base-T4 não ganhou popularidade porque era necessário o uso de todos os 4 pares de fios do cabeamento UTP categoria 3 ou 5. As redes 10Base-T existentes usavam apenas 2 pares. Ou seja, quem quisesse fazer um upgrade da sua rede para o 100Base-T4, teria que mudar todo o cabeamento. Além disso, o 100Base-T4 não operava a full-duplex. O 100Base-T2 usava apenas 2 fios como o 10Base-T, porém nenhum vendedor implementou o padrão. Com a chegada de soluções de 1 Gbps para as redes ethernet, os projetistas pegaram o melhor de todos os padrões de 100 Mbps e incorporaram na especificação 1000Base-T. 2.3.4.2 – 802.3z 1000Base-X Em 1999 o padrão 802.3z foi confirmado e incluído no padrão 802.3. 1000Base-X é a especificação para Gigabit Ethernet usando fibra ótica. Pode ser divido em três tipos de mídia: 1000Base-SX, 1000Base-LX e 1000Base-CX. 1000Base-SX – É o mais comum e o mais barato, usando fibra multímodo comum. O baixo custo não é a toa. Pode chegar a uma distância máxima de 220m. Muito aquém portanto dos 2km que era possível com o 100Base-FX. 1000Base-LX – Usa fibra monomodo e pode chegar até a 5km. 1000Base-CX – Usa cabo par trançado blindado(STP) com conector précrimpado. Em vez do RJ-45, o conector usado é um DB-9 ou HSSDC. Pode chegar a somente 25 metros. Essa solução quase não é utilizada, porque o 1000Base-T fornece a mesma velocidade por um preço menor e 4 vezes a distância máxima do 1000Base-CX, usando cabo UTP. 2.3.4.3 – Auto Negociação Devido a numerosas combinações de taxa de dados e modos duplex, a auto negociação tem a finalidade de determinar a compatibilidade do dispositivo. Em geral auto negociação de velocidade e duplex é projetado para cabos par trançado, uma vez dispositivos de fibra ótica não suportam auto negociação. O processo começa quando o dispositivo detecta a atividade de link na sua interface. » O dispositivo envia um sinal FLP avisando a velocidade deseja e o modo duplex » Se a estação remota suporta auto negociação, ela envia um sinal FLP com sua preferência. » As duas negociam a melhor velocidade e modo duplex. A tabela mostra a hierarquia da auto negociação