84

Click here to load reader

guto tcp ip

Embed Size (px)

Citation preview

Page 1: guto tcp ip

ESCOLA TÉCNICA REDENTORISTA – ETER Habilitação em Uso e Gestão de Computadores, Sistemas e Redes Módulo de Suporte, Infra-estrutura e Administração de Redes Professor: Gutemberg Lacerda Medeiros

A disciplina Rede de Computadores objetiva, especificamente, subsidiar o aluno alvo do curso em conhecimentos que o leve a:

• Compreender as arquiteturas de rede; • Identificar padrões de comunicação; • Conhecer as características dos meios físicos de transmissão; • Conhecer os dispositivos e protocolos de comunicação; • Identificar os sistemas operacionais de redes; • Conhecer os serviços e funções dos servidores de rede; • Conhecer os serviços de controle e supervisão de um sistema operacional de rede; • Conhecer as políticas de acesso e segurança de rede.

II NN DD II CC EE

1. Introdução à Tecnologia de redes ................................................................ 2 I. Vantagens das Redes

II. Estrutura de uma rede de comunicação III. Circuitos Ponto-a-ponto e Multiponto IV. Fluxo de Dados e Circuitos Físicos V. Topologias de Rede

VI. Conexão Telefônica 2. Comunicação entre computadores e terminais ........................................... 10

I. Características do Canal e do Sinal II. Sinais Analógicos e Digitais / Modulação

III. Sincronização dos Componentes de Rede IV. Transmissão Assíncrona e Síncrona V. Formato de Mensagens

3. Redes locais ................................................................................................ 16 I. Padrões para redes locais

II. Protocolos e topologias para redes locais III. Outros sistemas IV. Protocolos utilizados em WAN’s V. Interfaces físicas

VI. Modelo ISSO/OSI 4. Protocolo TCP/IP ........................................................................................ 26

I. Arquitetura II. Endereçamento

III. Sub-redes IV. Roteamento V. ARP

VI. ICMP VII. Interfaces Unnumbered

VIII. PPP e SLIP IX. SLIP X. PPP

5. Cabeamento estruturado ........................................................................... 42 6. Projetos de redes ....................................................................................... 68 7. Novas Tecnologias .................................................................................... 74

Campina Grande, Setembro de 2008.

Page 2: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 2

ESCOLA TÉCNICA REDENTORISTA – ETER Habilitação em Uso e Gestão de Computadores, Sistemas e Redes Módulo de Suporte, Infra-estrutura e Administração de Redes

1.1 Introdução

Devido ao impacto dos computadores na sociedade, principalmente nos últimos anos, podemos dizer que estamos vivendo a “era da informação”. O lucro e a produtividade das organizações e indivíduos têm sido aumentados de forma significativa pelo uso das redes de computadores como suporte a troca e acesso à informação. Indivíduos utilizam as redes quase que diariamente de forma a conduzir suas atividades pessoais e empresariais. O que se pode observar é uma aceleração da utilização e das aplicações com base na tecnologia das redes de computadores. As transações e atividades diárias em lojas de departamentos, bancos, e outras pessoas e empresas das mais diversas naturezas, estão cada vez mais dependentes das redes. Definiremos Rede de Computadores como sendo um número de computadores (usualmente terminais) interconectados por um ou mais caminhos de transmissão. O caminho de transmissão é freqüentemente uma linha telefônica, devido a conveniência e presença universal. A rede existe para atingir um objetivo: a transferência de dados entre computadores e terminais.

1.2 Vantagens das Redes

As redes de computadores proporcionam diversas vantagens para os indivíduos e suas empresas: • Atualmente as organizações são geograficamente dispersas, com escritórios e filiais

em diversas partes. Muitos dos computadores e terminais nos diferentes lugares necessitam trocar dados e informações com diferentes freqüências (dias, horas, ou mesmo minutos). Uma rede provê os meios pelos quais estes computadores podem trocar dados e tornar programas e informações disponíveis para os diferentes usuários de uma corporação;

• As redes de computadores permitem o compartilhamento de recursos. É possível prover meios para que a carga de processamento de um determinado computador possa ser compartilhada com outros a medida que esta carga leva o computador a exceder tempos de resposta mínimos.

• Suporte para replicação e cópia de segurança para os dados (backup); permitindo que falhas na rede possam ser toleradas de modo que quando um determinado computador deixa de atender aos serviços especificados. Suas funções (e dados) possam ser alocados a um ou mais computadores em rede.

• Possibilidade de prover um ambiente de trabalho flexível. Os associados de uma corporação podem trabalhar em cassa através de terminais e computadores conectados á rede de computadores da corporação.

Page 3: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 3

1.3 Estrutura de uma rede de comunicação

Na Figura 1.1 apresentamos a ilustração de um sistema de comunicação de dados. Um processo de aplicação, que consiste usualmente de um programa de computador (software), é definido como uma aplicação do usuário final . Exemplos típicos são: sistema de reserva em aviões, sistema de controle de matrícula, folha de pagamentos, ou um sistema pessoal.

Fig. 1.1: Um sistema de comunicação Na Figura 1.1 o dispositivo A pode executar um processo de aplicação (PAA1)

na forma de um programa aplicativo que acessa um processo de aplicação no dispositivo B (o qual, neste caso, um programa [PAB1] acessa um banco de dados. Além disto, um programa (PAB2) executando no dispositivo B acessa um arquivo no dispositivo A através de um programa de aplicação (PAA2).

A aplicação está no equipamento terminador de dados, ou ETD, o qual é um termo genérico utilizado para descrever a máquina do usuário final, a qual é usualmente um computador ou terminal. Um ETD pode tomar diferentes formas, como por exemplo: • uma estação de trabalho para um controlador de tráfego aéreo • um máquina automática de acesso ao banco • um terminal de ponto de venda • um dispositivo para amostrar a qualidade do ar • um computador utilizado para automatizar o processo de manufatura em uma

fábrica • um computador ou terminal de correio eletrônico • um computador pessoal

A função das redes de comunicação é interconectar ETD’s de modo que recursos possam ser compartilhados, dados possam ser trocados, acesso aos recursos possa ser provido de qualquer localidade, e prover cópias (backup).

Na Figura 1.1, mostra-se que uma rede provê comunicação lógica e física para os computadores e terminais a serem conectados. As aplicações e os arquivos utilizam o canal físico para efetivar comunicações lógicas. Comunicação lógica, neste contexto, significa que ETD’s não estão interessados com os aspectos físicos do processo de comunicação. A aplicação A1 precisa somente colocar uma requisição de leitura com uma identificação de dados. Por sua vez, o sistema de comunicação é responsável pelo envio da requisição de leitura através dos canais físicos para aplicação B1.

Na Figura 1.1 apresenta-se também o equipamento terminador de circuito de dados, ou ECD (também denominado de equipamento de comunicação de dados). Sua

Page 4: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 4

função é conectar ETD’s ao canal ou linha de comunicação. Os ECD’s, nas décadas de 60 e 70, eram estritamente dispositivos de comunicação. Entretanto, na década de 80 os ECD’s incorporaram mais funções de usuário, e hoje os ECD’s contém partes do processo de aplicação. Deve-se observar que apesar disto a função primária de um ECD é prover uma interface entre o ETD e a rede de comunicação. Um exemplo bastante familiar de um ECD é o modem.

As interfaces são especificadas e estabelecidas através de protocolos. Protocolos são acordos de como os componentes de comunicação e os ETD’s comunicam-se entre si, podendo incluir regulamentos que estipulam convenções ou técnicas requeridas. Tipicamente, vários níveis de interfaces e protocolos são requeridos de modo a suportar uma aplicação final de um usuário.

Atualmente, as organizações estão adotando protocolos e interfaces comuns, como o resultado de um amplo esforço de publicação de normas ou padrões que são independentes do produto e/ou do fabricante. Nosso objetivo é entender estes protocolos, normas e interfaces.

1.3.1 Circuitos Ponto-a-ponto e Multiponto

Figura 1.2: Circuito Multiponto

ECD’s e ETD’s podem ser conectados de duas formas. Como ilustrado na Figura 1.1, eles são conectados em uma configuração ponto-a-ponto, na qual somente dois dispositivos ETD’s estão na linha ou canal. Por outro lado, na Figura 1.2, apresentamos uma outra possibilidade, a qual é denominada configuração multiponto. Nesta configuração mais de dois dispositivos estão conectados ao mesmo canal.

1.3.2 Fluxo de Dados e Circuitos Físicos

Os ETD’s e ECD’s comunicam-se entre si através de um dos três métodos:

• Simplex : transmissão em uma única direção;

• Half-Duplex: transmissão em ambas as direções, somente uma direção por vez;

• Full-Duplex: transmissão simultânea em ambas as direções.

A transmissão simplex é comum em televisão e rádios comerciais. Também são encontradas em algumas aplicações de transmissão de dados, como telemetria. Entretanto, devido a natureza cooperativa desses processos não é tão comum em comunicações de dados. A transmissão half-duplex é encontrada em muitos sistemas, tal como aplicações requisita/responde, onde um ETD envia consultas a um outro ETD e espera que o processo de aplicação acesse e/ou compute a resposta e a transmita de volta. Sistemas baseados em terminais freqüentemente empregam técnicas half-duplex. A técnica full-duplex (ou simplesmente duplex) provê meios para transmissão simultânea nas duas direções. A técnica full-duplex é amplamente utilizada em

Page 5: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 5

aplicações que requerem a utilização contínua do canal, necessitam de alta vazão, e tempos de respostas baixos. Até agora os termos half-duplex e full-duplex foram utilizados para descrever como os dados podem se mover através de um circuito (canal). O foco nestes termos foi tal como são utilizados na indústria de comunicação de dados. Na Figura 1.3 apresentamos o circuito físico propriamente dito, sem considerar como os dados são movidos. Algumas pessoas na indústria utilizam os termos half-duplex e full-duplex para descrever o fluxo dos dados e o circuito físico propriamente dito.

Figura 1.3: (a) Circuito a dois fios

(b) Circuito a quatro fios Em comunicações telefônicas, os termos dois-fios e quatro-fios são

empregados para descrever o canal. Um fio é para a transmissão de dados e outro é para o circuito de retorno. Num circuito a quatro-fios, dois pares de fios existem - dois para os dados e dois para os circuitos de retorno. A companhia telefônica usualmente configura um circuito a dois-fios como um circuito de chamada chaveado, e um circuito a quatro-fios como dedicado e portanto não chaveado.

As vantagens colocadas anteriormente para as redes de comunicação não podem ser realizadas sem a adição de um importante componente ao sistema, o equipamento chaveador de dados (EXD). A Figura 1.4 ilustra o uso de um EXD em conjunto com ETD’s e ECD’s. Como o próprio nome diz, a principal função de um EXD é chavear ou rotear tráfego (dados do usuário) através da rede até seu destino final.

Figura 1.4: Equipamento para chaveamento de dados.

Page 6: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 6

Na Figura 1.4 apresentamos um arranjo simples para ETD’s, ECD’s e EXD’s em uma rede. Note que podemos ter arranjos mais complexos, e estes serão discutidos mais adiante.

1.4 Topologias de Rede

Topologias e Objetivos de Projeto Uma configuração de rede é também denominada de topologia de rede, e

define a forma ou a conectividade física da rede. Os principais objetivos de projeto ao estabelecer uma topologia de rede, dentre tantos que podemos enumerar para cada caso, são: • prover máxima confiabilidade de modo a garantir a recepção da informação, o

tráfego (roteamento alternativo); • rotear o tráfego pelo caminho que melhor satisfaça os requisitos de tráfego entre

ETD’s, enviando e recebendo mensagens (custo e/ou confiabilidade); • prover ao usuário final o melhor tempo de resposta e máxima vazão.

O primeiro objetivo, ou seja, a confiabilidade da rede, está relacionada à habilidade em entregar os dados dos usuários de forma correta (sem erros) entre dois ETD’s. Devem ser considerados aspectos como recuperação de erros ou perda de dados na rede, incluindo o canal, e falhas nos ETD’s, ECD’s e EXD’s. A confiabilidade está também relacionada a manutenção do sistema, isto é, a execução diária de testes: substituição de componentes faltosos; e a isolação de falhas em caso de problemas. Quando um componente faltoso leva a um erro, o erro deve ser detectado prontamente, a falha deve então ser isolada, e o estado operacional do componente faltoso deve ser restaurado.

O segundo objetivo no estabelecimento de uma topologia de rede é prover o caminho de menor custo entre os processos de aplicação sendo executados em ETD’s, isto envolve: • minimização do comprimento do canal entre os componentes, o que usualmente

requer o roteamento do tráfego através do menor número de componentes; • prover o canal de menor custo para uma aplicação em particular: por exemplo,

transmitir dados de menor prioridade através de uma linha discada relativamente barata (uma linha telefônica de baixa velocidade), ao invés de transmitir o mesmo dado através de um canal de satélite de alta velocidade.

O terceiro objetivo, ou seja prover ao usuário final o melhor tempo de resposta e máxima vazão; requer a minimização de atrasos entre a transmissão e a recepção de dados entre ETD’s, o que é de grande importância no caso de sessões interativas. Vazão relaciona-se com a capacidade em transmitir a maior quantidade de dados do usuário final em um dado período de tempo. Topologia Hierárquica

O software necessário para controlar a rede neste tipo de topologia é relativamente simples e a topologia provê um ponto de concentração e resolução de erros. Em muitos casos, o ETD no nível mais alto da hierarquia está com o controle da rede. Na Figura 1(a), o fluxo de tráfego entre os ETDs é iniciado pelo ETD A. Muitos fabricantes implementam algumas funcionalidades de controle de forma distribuída, através de métodos que possibilitam que ETDs em níveis inferiores na hierarquia possam controlar aqueles abaixo dele, reduzindo portanto a carga de trabalho do computador central no ponto A.

Apesar da topologia hierárquica ser atrativa do ponto de vista de simplicidade do controle, ela apresenta potenciais gargalos. Em alguns casos, o ETD no ponto mais

Page 7: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 7

alto da hierarquia, usualmente um computador de grande porte, controla todo tráfego entre ETDs. No caso de falha deste computador, as capacidades da rede são perdidas complemente caso não haja backup para este computador. Entretanto, este tipo de rede permite uma evolução suave para uma rede mais complexa, uma fez que ETDs subordinados podem ser adicionados à rede de forma relativamente simples.

A topologia hierárquica é também denominada “rede vertical ou rede em árvore”. Topologia em Barramento

A topologia em barramento ou "horizontal" è apresentada na Figura 1(b). Este arranjo é muito popular em redes locais (as quais serão discutidas posteriormente) o controle de fluxo de tráfego é relativamente simples, uma vez que o barramento permite que todas as estações recebam todas as transmissões. A maior desvantagem é o fato de que somente um canal de comunicação existe para atender todos os dispositivos na rede. Consequentemente, no caso de uma falha no canal, a rede fica inoperante por completo.

Para evitar este problema podem ser providos canais completamente redundantes, ou ainda desconectar estações defeituosas. Outro problema inerente é a dificuldade em isolar falhas a um componente particular conectado ao barramento. A não existência de pontos de concentração torna a resolução de problemas difícil. Topologia em Estrela

A topologia em estrela é amplamente utilizada em comunicação de dados. Esta topologia vem sendo utilizada desde os anos 60 e 70 devido a facilidade de controle - o software é simples e o controle de fluxo também. Todo o tráfego emana do centro (hub) da estrela, o sítio central definido como A na Figura 1(c), o qual usualmente é um computador, está com o controle completo dos ETDs associados a ele. Portanto, esta topologia é muito parecida com a topologia hierárquica, exceto pelo fato das capacidades de processamento distribuído serem bastante limitadas.

O sítio A é responsável pelo roteamento do tráfego para os outros componentes, sendo também responsável pelo isolamento de falhas, a qual é relativamente simples, pois as linhas podem ser isoladas para identificar problemas. Entretanto, esta topologia também está sujeita a gargalos e problemas de falha do nó central, o que pode ser minimizado através de backup deste nó. Topologia em Anel

A topologia em anel é outra topologia bastante popular. Como ilustrado na 1(d), seu nome se origina devido ao aspecto circular do fluxo de dados. Em muitos casos, o fluxo de dados se dá numa única direção, com uma única estação recebendo o sinal e retransmitindo-o para a próxima estação no anel. Esta topologia é muito atrativa devido ao fato de que gargalos são muito incomuns e pelo fato de que a lógica para implementar o anel é relativamente simples. A cada estação é atribuída a tarefa imediata de aceitar os dados, e enviá-los ao ETD conectado a ela ou então enviar ao próximo componente no anel. Entretanto, a principal desvantagem reside no fato de que se o canal entre dois nós falha, então a rede é perdida por completo. Para minimizar este problema, canais de backup podem ser providos. Em outros casos, chaves podem ser providas de modo a automaticamente rotear os dados através do nó em falha para o próximo nó. Outra possibilidade é prover um anel dual. Topologia Mista

Na Figura 1(e), apresentamos a topologia mista, a qual é relativamente imune a gargalos e falhas. Devido a multiplicidade de caminhos entre os ETDs e EXDs. o

Page 8: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 8

tráfego pode ser roteado por nós menos ocupados ou desviando-os daqueles falhos. Sua aplicação é indicada aos casos que necessitam de alta confiabilidade.

1.5 Conexão Telefônica

ECD’s, ETD’s e EXD’s podem ser conectados através de canais telefônicos chaveados e não chaveados. Os circuitos chaveados apresentam as vantagens de flexibilidade e baixo custo para baixos volumes. Entretanto, normalmente apresentam como desvantagens a resposta lenta, possibilidade de bloqueamento (ocupado), baixa qualidade e custo alto para altos volumes. Já os circuitos não chaveados suportam altos volumes de dados, apresentam alta qualidade, e não sofrem bloqueamento. As principais desvantagens são o alto custo para baixos volumes e a falta de flexibilidade quando linha está inoperante. Exercícios 1. Defina Rede de Computadores.

2. Quais as vantagens da utilização das redes de computadores? Justifique.

3. Conceitue e dê um exemplo de ETD, ECD, EXD e Canal de Comunicação.

4. O que é um circuito ponto-a-ponto?

5. O que é um circuito multiponto?

6. Como funciona a transmissão Simplex, Half-Duplex e Full-Duplex? Comente suas

aplicações.

7. O que é, e quais os objetivos de projeto de uma topologia de rede? Descreva os

principais tipos de topologias existentes.

Bibliografia

PERKUSICH, Ângelo. Módulo da disciplina Redes de Computadores. Departamento de Engenharia Elétrica da Universidade Federal da Paraíba.

Page 9: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 9

ESCOLA TÉCNICA REDENTORISTA – ETER Habilitação em Uso e Gestão de Computadores, Sistemas e Redes Módulo de Suporte, Infra-estrutura e Administração de Redes

2.1 Introdução Neste capítulo discutimos, de forma genérica, como os ETD’s trocam mensagens. O termo protocolo é empregado para descrever os procedimentos e a lógica deste processo. 2.2 Características do canal e do sinal Velocidade de Canal e Taxa de Bit O método mais elementar utilizado para a transmissão binária através de um caminho de comunicação é chavear o sinal elétrico entre os estados ''ligado'' e "desligado", provendo tensões de nível alto e baixo para representar 1's e 0's. Sem considerar como os dados são representados no caminho - na forma de estados ligado/desligado, níveis de tensão, ou direção da corrente elétrica - os canais de comunicação são descritos pela sua capacidade, pelo número de bits por segundo transmitidos, usualmente abreviado por bit/s, b/s, ou bps. Quando alguém fala de uma linha de 4800 bps, isto quer dizer que um dispositivo envia 4800 bits por segundo através do canal. Normalmente dados dos usuários são representados por sete ou oito bits (um byte). Tipicamente a comunicação de dados através de linhas telefônicas normais é de baixa velocidade (até 64 Kbps). Isto ocorre pelo fato de que os ETDs e os EXDS usualmente se comunicam através de linhas telefônicas. Esta foi a solução mais imediata para estabelecer a comunicação entre computadores e terminais nos anos 60. O canal telefônico não foi concebido para transmissão em alta velocidade entre computadores, mas sim para a transmissão de voz entre as pessoas, o que não requer a velocidade associada com a transmissão de dados. Além disso, a maioria dos ETDS estão ainda conectados através de linhas telefônicas através de um tipo de interface denominada EIA-232-D, a qual está limitada a transmitir no máximo 20Kbps. 2.3 Sinais Analógicos e Digitais / Modulação Comunicação de Voz Analógica Na Figura 1 apresentamos um sinal tipicamente analógico. As três características primárias de interesse neste tipo de sinal são a amplitude, freqüência e fase. O termo baud refere-se a taxa de troca do estado do sinal no canal, sem considerar a informação representada pelo sinal. Por exemplo: um sinal de 1800 Hertz (Hz) pode ser chaveado a 1200 vezes por segundo. O sinal de 1800 Hz descreve a freqüência "portadora" e as 1200 trocas de estado descrevem o baud. O termo "baud rate" (taxa de baud), que é empregado de modo muito comum, é redundante, uma vez que baud implica em taxa. A fase do sinal analógico representa o ponto em que o sinal atingiu um ciclo, que é representado na Figura 2. Como pode ser notado quando um ciclo está a um quarto da sua fase (ponto A) denomina-se isto de fase de 90 graus.

Page 10: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 10

Figura 1 Sinais Digitais

Figura 2 Quando ETD’s comunicam-se entre si através de um circuito telefônico, o sinal deve ser acomodado aos padrões analógicos deste circuito. Entretanto, ETD’s “falam" através de sinais digitais. Como apresentado na Figura 2, os sinais digitais são bastante diferentes dos analógicos. São similares no sentido de que são contínuos, periódicos, mas são muito diferentes no sentido de que os sinais digitais são discretos - apresentam mudanças abruptas dos níveis de tensão. Computadores e terminais utilizam sinais digitais, por serem de natureza binária e utilizam semicondutores como dispositivos discretos. A transmissão digital está disponível em muitos sistemas atuais, apresentando diversas vantagens sobre canais analógicos. Modulador / Demodulador (MODEM) O modem (modulador/demodulador) provê a interface entre o ambiente digital e o analógico. O modem pode modificar os parâmetros de um sinal analógico, como fase. freqüência e amplitude, para representar sinais digitais. O modem é o primeiro exemplo de um equipamento de comunicação de dados (ECD). O processo se resume em modular o sinal digital no transmissor e demodulá-lo no receptor, de modo a transmiti-lo por um circuito analógico. Para ser preciso, a definição exata de modulação é: a modificação de uma freqüência para carregar dados. Esta freqüência é denominada de portadora. O dado que modula a portadora é denominado sinal em banda básica. O modem modifica a portadora (amplitude, freqüência, ou fase) para carregar o sinal em banda básica. Como ilustrado na Figura 3, o modem AM (modulação em amplitude) modifica a amplitude da portadora de acordo com o a cadeia de caracteres binários enviada. Uma amplitude de nível mais alto representa um zero e uma amplitude mais baixa um um. Um modem mais popular é o FM (modulação em freqüência) no qual a amplitude permanece constante e o que varia é a freqüência. Um dígito binário 1 é representado por uma determinada freqüência, enquanto o dígito binário 0 é representado por outra

Page 11: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 11

freqüência. Um outro tipo de modem é o PM (modulação de fase), o qual altera abruptamente a fase do sinal de 1 para 0 e de 0 para 1.

Figura 3 2.4 Sincronização de Componentes de Redes De modo a permitir a comunicação entre computadores e terminais, inicialmente é necessário que eles sejam capazes de indicar o desejo em se comunicar. Segundo, uma vez que eles estejam se comunicando, eles devem prover meios pelos quais os dispositivos envolvidos estejam "conscientes" da comunicação corrente. Considerando inicialmente o primeiro ponto, um transmissor, tal como um terminal ou computador, deve transmitir seu sinal de modo que o receptor saiba quando e como reconhecer que um dado transmitido chegou. Em essência, o receptor deve saber o instante de tempo exato em que cada binário 0 e 1 sendo recebido através do canal de comunicação chega. Portanto deve haver uma base de tempo mútua ou um "relógio comum" entre o receptor e o transmissor. O transmissor deve então primeiro enviar ao receptor uma indicação de que ele deseja se comunicar. Se o transmissor envia os bits de informação pelo canal sem uma indicação prévia, muito possivelmente o receptor não terá tempo suficiente para ajustar-se á cadeia de bits chegando. Neste caso, os primeiros bits da transmissão seriam perdidos. Consequentemente, o ETD receptor deve primeiramente receber um sinal preliminar. Este processo é parte de um protocolo de comunicação - e denominado sincronização. A sincronização pode ser feita através de um canal dedicado, no caso de ETD’s próximos fisicamente. Esta linha transmite um sinal que é chaveado de acordo com convenções preestabelecidas. Com a variação do sinal de relógio neste canal, o receptor é informado que deve examinar a linha de dados em instantes específicos no tempo. Então, sinais de relógio desempenham duas funções:

Page 12: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 12

(1) sincronizam o receptor e o transmissor antes que o dado enviado chegue, e (2) mantém o receptor sincronizado com a cadeia de bits transmitida. Códigos de Sincronização Quando o uso de uma linha ou canal dedicado para o relógio não é mais viável do ponto de vista econômico; ou seja, quando os ETD’s envolvidos na comunicação estão fisicamente distantes, neste caso incorpora-se a temporização ao próprio sinal sendo transmitido. Isto é denominado modo código auto-relógio. A transmissão do sinal de relógio através de uma linha separada pode ainda causar problemas devido a variações de velocidade do sinal e do relógio; o que pode levar o receptor a ter dificuldades em “travar” no sinal de dados. Um código que embute o relógio no sinal de dados é aquele que possibilita que o receptor periodicamente auto-verifique a sua taxa de amostragem ao mesmo tempo em que os bits de dados chegam até ele. Isto requer (sob condições ideais) que o estado da linha seja modificado com freqüência. Os melhores códigos para relógio são aqueles que alteram o estado da linha com freqüência, permitindo que o receptor possa continuamente se ajustar ao sinal. O relógio simplesmente provê uma referência para os dígitos binários. A idéia é ter um código que apresente transições no canal de forma regular e freqüente. As transições delineiam as células de dados binários (1s e 0s) no receptor; e uma lógica de amostragem olha continuamente para as transições de estado de modo a delinear a cadeia de bits. Esta amostragem usualmente ocorre em taxas maiores que a taxa de dados de modo a definir de forma mais precisa os bits. Na Figura 4, apresentamos uma ilustração de vários códigos binários comumente utilizados.

Figura 4 Todos os sinais apresentados na figura apresentam uma ou várias das seguintes características:

Page 13: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 13

Código Unipolar: sem sinal abaixo de tensão zero ou nenhum acima (pe. a polaridade do sinal não muda: 0V para 1 e 3V para 0). Código Polar: o sinal está acima ou abaixo da tensão zero (polaridades opostas do sinal identificam estados lógicos). Código Bipolar: o sinal vária entre três níveis. Código Alternado: usa pulsos de polaridade alternada para codificar 1’s binários. Na Figura 4(a) apresenta-se o código non-return-to-zero (NRZ). Observe que o sinal se mantém estável dentro de uma célula de bit. Este código é amplamente utilizado em comunicações de dados pois a lógica de controle no codificador e no decodificador é relativamente simples e de baixo custo, além de utilizar a faixa de passagem do canal de forma eficiente, uma vez que ele pode representar um bit para cada baud (troca). Entretanto se longas cadeias de 1’s ou 0’s são transmitidas, não são criadas trocas de sinais na linha e o receptor pode perder a sincronização com o transmissor. O código return-to-zero (RZ) proporciona pelo menos uma mudança de nível em cada célula de bit como ilustrado na Figura 4(b), e portanto proporcionando boa sincronização. A principal desvantagem deste código é o fato de ele requer duas transições de sinal para cada bit, consequentemente necessitando duas vezes mais banda do canal de transmissão quando comparado com o código NRZ. Na Figura 4(c) apresenta-se o código Manchester, que é bastante popular, e provê uma troca de estado para cada célula de bit. Entretanto requer, como o código RZ, duas vezes mais banda que o código NRZ. Ainda mais, os dispositivos de interface apresentam um custo maior pois devem operar em freqüências mais altas. Este código é normalmente encontrado em gravações magnéticas, enlaces de fibra ótica e cabos coaxiais e em redes locais. Na Figura 4(d) apresenta-se um código muito utilizado nas empresas de comunicação. A estrutura deste sinal é um exemplo de AMI bipolar, onde pulsos alternados representam um dígito binário 1. Entretanto, longas seqüências de zeros introduzem problemas de sincronização. Por fim, na Figura 4(e) apresenta-se um sinal DC com ele realmente existe no canal. 2.5 Transmissão Síncrona e Assíncrona Devido ao fato de que muitos dispositivos comunicam-se entre si e com ECD’s utilizando o código non-return-to-zero (NRZ) a temporização e sincronização do relógio é de fundamental importância. Dois formatos de dados são utilizados para ajudar na sincronização; estes dois métodos são ilustrados na Figura 5. A primeira abordagem é a assíncrona. Neste caso, cada byte de dados (cada caracter) possui sinais de inicio e fim (i.e., sinais de sincronização) em torno dele. O propósito destes sinais é primeiramente alertar o receptor que dados estão chegando, e segundo, dar ao receptor tempo suficiente para executar certas funções de temporização antes que o próximo byte chegue. A transmissão assíncrona é amplamente utilizada devido ao baixo custo da interface entre ETD’s e ECD’s. Uma vez que a sincronização entre o receptor e o transmissor ocorre na forma caracter-a-caracter, alguma imprecisão é permitida entre o transmissor e o receptor, pois esta pode ser corrigida com o próximo byte chegando, traduzindo-se em baixo custo de implementação. Um processo mais sofisticado é a transmissão síncrona, a qual pode utilizar um canal para o relógio ou códigos. Formatos síncronos eliminam os sinais intermitentes de inicio/fim em torno de cada caracter como no caso assíncrono. Os sinais preliminares são denominados de bytes de sincronização (sync) ou preâmbulo. Sua função primária

Page 14: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 14

é informar que os dados do usuário estão chegando. Este processo é denominado de enquadramento (framming), como ilustrado na Figura 5. 2.6 Formato de Mensagens Na Figura 5(c) apresentamos o formato síncrono de forma mais realista. Os dados transportados por uma rede de computadores contém um mínimo de cinco partes: 1. bytes de sincronismo (sync); 2. um identificador (endereço) dos dados; 3. campos de controle que implementam o protocolo; isto é, mensagens de movimento de dados na rede; 4. dados do usuário (do processo de aplicação); 5. um elemento para verificar erros de transmissão, tipicamente denominado de campo de, verificação de erros; ou campo de seqüência de quadro [frame check sequence (FCS)].

Figura 5 Um quadro é uma unidade básica de informação transmitida através do canal de comunicação. Em capítulos subsequentes definiremos outros termos como pacote datagrama e segmento, além de detalharmos mais o conceito de quadro. Exercícios 8. O que é, e para que serve o processo de modulação de sinais digitais?

9. O que é, e para que serve o processo de sincronismo?

10. Caracterize transmissão assíncrona e transmissão síncrona.

Bibliografia

PERKUSICH, Ângelo. Módulo da disciplina Redes de Computadores. Departamento de Engenharia Elétrica da Universidade Federal da Paraíba.

Page 15: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 15

ESCOLA TÉCNICA REDENTORISTA – ETER Habilitação em Uso e Gestão de Computadores, Sistemas e Redes Módulo de Suporte, Infra-estrutura e Administração de Redes

Base Tecnológica: Redes Locais, Topologias e Protocolos

“Quando você precisar de ir além do computador em cima de sua mesa, esta na hora de instalar uma rede local”. Quando interconectamos computadores eles podem trabalhar mais pelos usuários, e, quando as pessoas trabalham em equipes, concretizam tarefas inteiras, num menor espaço de tempo e com menos esforço. Podemos imaginar uma rede como um recurso valioso projetada para apoiar uma equipe de usuários.

Interconectar os computadores, assim como gerenciar um grupo de pessoas é sem dúvida um desafio. O vocabulário de redes locais é repleto de siglas. Os preços podem variar de alguns Reais a milhares. Os benefícios de se conectar os recursos podem ser grandes (mas em alguns casos pode ficar pior com ela), e podem significar um avanço incalculável de benefícios que um micro isolado nunca poderia apresentar.

Atenta aos possíveis benefícios e recompensas, e apesar dos riscos, as empresas estão interconectando seus computadores em rítimo acelerado. Antigamente as redes eram de difícil instalação e manutenção exigindo mão de obra altamente qualificada, mas atualmente esta história mudou muito, hoje encontramos kit’s para instalação de redes que qualquer pessoa pode instalar.

Em um ambiente profissional é muito importante um responsável pelo bom funcionamento da rede, dentre as responsabilidades deste citamos: Coordenar tarefas, gerenciar problemas, monitorar progressos, administrar usuários etc.

Sem dúvida alguma um dos maiores benefícios de uma rede é o compartilhamento de informações entre os usuários ou mesmo oferecer um meio de armazenamento final superior ao que é utilizado sem a rede. Outros benefícios podem ser citados dentre eles temos: Compartilhamento de impressoras, CD-ROM, Fax/Modem, Drives, correio eletrônico, agenda eletrônica do grupo de trabalho. Tipos de rede: LAN, WAN, Internet Atualmente podemos contar com alguns tipos de rede quando a sua disposição física, vamos as principais.

 

LAN – Local Area Network  ‐ Rede de alcance local 

Redes locais (LAN’s) são basicamente um grupo de computadores interconectados e opcionalmente conectado a um servidor. Os usuários executam tarefas a partir de seus computadores. Entre as tarefas podemos destacar os banco de dados, planilhas e editores de texto. Normalmente temos um grupo destes usuários executando uma operação no servidor. Os módulos mais importantes de uma rede local são: . Servidores . Workstations (Clientes/usuários) . Recursos

Page 16: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 16

WAN – Wide Area Network   ‐ Rede de alcance remoto 

Interligação de computadores geograficamente distantes. As WAN’S utilizam linhas de transmissão oferecidas por empresas de telecomunicações como a Embratel, e suas concessionárias.

A necessidade de transmissão de dados entre computadores surgiu com os mainframes, bem antes do aparecimento dos PC’s. Com os PC’s houve um aumento da demanda por transmissão de dados a longa distância. Isto levou ao surgimento de diversos serviços de transmissão de dados (RENPAC, TRANSDATA, MINASPAC). Os serviços são geralmente de aluguel de linhas privadas (Leased lines) ou discadas (Switched) permitindo a utilização de diversos protocolos tais como SNA, PPP/TCP-IP, etc.

As redes WAN’s estão passando por uma evolução muito grande com a aplicação de novas tecnologias de telecomunicações com a utilização de fibra ótica (Optical fiber). Novos padrões estão surgindo como a ATM ( Asynchronous Transfer Mode) que disponibiliza a transmissão de dados, som e imagem em uma única linha e em altíssima velocidade ( 300Mbps ou superior). A velocidade passa a ser determinada pelos equipamentos que processam as informações (Clientes/Servidores) e não do meio físico.

A conecção entre os equipamentos geralmente e feita através de Modem’s de 33.6K ou 56K. Servidor

É um computador que eleva a capacidade do processamento, cuja função é disponibilizar serviços a rede. Em geral essa máquina processa grandes volumes de dados requerendo por tanto CPU’s rápidas e dispositivos de armazenamento de alta capacidade e acesso rápido. Esta máquina poderá ser fornecida por fabricantes especializados (IBM etc.) e por ser uma máquina especial entre as outras, possui características não encontradas nos modelos mais simples.

Em uma rede baseada em servidor, temos normalmente sistemas operacionais mais potentes como é o caso do Windows NT, Netware 4.x, LAN Server IBM, UNIX, sendo necessário um estudo mais criterioso para a definição de qual S.O utilizar. PC Desktop

Os PC’s clientes também conhecidos por Workstation individuais de trabalho. A partir dela os usuários acessam informações no servidor (Bando de dados etc.) e rodam aplicações locais (Word, Excel etc). O harware da workstation varia entre 486 e Pentium e dependerá das informações a serem processados.

Recursos 

Page 17: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 17

Entre os recursos a serem utilizados na comunicação entre os equipamentos podemos citar: HUB com cabo par-trançado, cabo coaxial, placas de rede, repeaters, bridges etc. Internet

A Internet também pode ser considerada como uma WAN de alcance mundial. Onde vários computadores estão conectados através do protocolo TCP/IP e conecções discadas, ou dedicada. A grande maravilha talvez esteja no protocolo TCI/IP que possibilita total compartilhamento de recursos e informações, e ainda disponbiliza serviçoes como GOPHER, WWW e FTP.

Em nosso curso nos preocuparemos com a rede LAN por ter um uso mais difundido mas todas as informações serviram de base para a instalações de uma rede WAN, que também esta disponível nos dois principais S.O da microsoft: Windows 95 e NT.

Redes de 10Mb/100Mb 

Nos dias de hoje quando a velocidade de comunicação das redes locais encontramos velocidades de 10 a 100Mb. A utilização de um padrão mais veloz estará na necessidade do usuário. Redes de 100Mb exigem um hardware especial (Placas e hub’s de 100mb) de curso elevado para redes pequenas. As redes de 10Mb não necessita de nenhum hardware específico. Estas redes normalmente são instaladas em ambiente onde não é necessário executar aplicações no servidor com freqüência, pois isto tornaria lenta a velocidade de comunicação entre os equipamentos. Redes de 100Mb são recomendadas onde a velocidade é fundamental ao bom funcionamento, normalmente é utilizada em locais onde seja necessário troca de informações como som e imagem ou também em redes maiores. Quando ao tipo de cabeamento, para as redes de 10Mb poderemos utilizar tanto o cabo coaxial (10Base2) ou par trançado (10BaseT). Em uma rede 100Mb necessariamente utilizaremos cabos de par trançado (100BaseT) O ambiente cliente/servidor

Em um ambiente cliente/servidor utilizaremos a mesma rede local (10 ou 100Mb) porém o que irá mudar será a concentração dos dados ou dos sistemas a serem utilizados em um servidor o qual será utilizado somente para esta função (Salvo raras exceções). Quando ao equipamento utilizado como servidor, normalmente encontramos máquinas IBM com a seguinte configuração: Pentium200Mhz com processador duplo, winchester ultra- SCSI 8GB, Memória RAM de 64Mb, Multimídia, sistema operacional Windows NT 4.0 com placa de rede on-board. Em um ambiente cliente servidor, o grande gargalo das aplicações reside na taxa de transferência do winchester e na sua velocidade de leitura o que inviabiliza a utilização de máquinas convencionais. Outra característica é a utilização de um sistema operacional com recursos avançados de gerenciamento de usuários e hardware. Entre os mais utilizados destaca-se o Novell

Page 18: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 18

4.11 e o Windows NT. Temos atualmente um domínio da Novell porém com as novas versões do sistema Windows NT 4.0 e 5.0 assistimos a uma troca de posições. Neste ambiente todo o processamento é realizado pelo servidor enquanto do lado do cliente ficam as aplicações visuais para acesso ao servidor. É comum encontrarmos ambientes em que o banco de dados se localiza do servidor, podendo ser um Windows SQL server, Oracle, DB2 da IBM. Do lado do cliente encontramos aplicações desenvolvidas em Visual Basic, PowerBilder, Delphi, FoxPro 5.0 etc. Estes programas não realizam nenhum tipo de processamento no ambiente cliente/servidor ficando para o servidor todo o gerenciamento de dados e manutenção de índices. A aplicação no servidor é chamada de Back-end e no cliente Front-end. Um exemplo de Front-end seria os caixas eletrônicos de banco 24Hs onde solicitamos uma informação ao servidor (saldo, extrato) onde a informação e processada e repassada ao Cliente. Neste caso (bancário) temos uma conexão dedicada entre as agências bancárias o que agiliza o processamento. Além de máquinas Intel podemos ter equipamentos maiores como servidores (Alpha, Risc) porém a base do funcionamento será sempre o mesmo. (O Windows NT poderá ser também instalado nestas máquinas). O Hardware (1) - Cabos e Placas Placas de rede

As placas de rede Ethernet que você irá adquirir deve ser adequada ao tipo de rede escolhido (10Mb ou 100Mb). Normalmente as placas vem com capacidades de conexão para todos os tipos de cabos ( RJ45, BNC etc). Porém devemos saber qual o tipo de barramento (PCI,ISA) disponível do equipamento a ser instalada a placa, sendo que, sempre que possível seria melhor o desempenho com a utilização de placas PCI. Quando aos preços, uma placa de rede de 10Mb poderá variar entre R$45,00 e R$ 200,00 mudando apenas o fabricante e a origem da mesma. Já uma placa de 100Mb poderá custar entre R$ 200,00 e R$ 500,00. Quando a instalação no equipamento deveremos ficar atentos para a sua configuração. Será necessário especificar uma IRQ e um Endereço para a placa. ( IQR 10, Endereço 300H são os mais utilizados), porém devemos tomar certo cuidado com o hardware já instalado para que não cause conflito este novo equipamento. Procure produtos que ofereçam garantia de pelo menos 1 ano. Entre as funções de uma placa de rede temos:

Preparação dos dados: Para que possam ser enviados pelos cabos. A placa de rede converte os bits de dados em um sentido e no outro quando estes passam do computador para o cabo.

Endereçam os dados: Cada placa de rede tem seu próprio e único endereço,

que ela fornece a corrente de dados. A placa coloca um identificador nos dados quando estes são postos na rede.

Controlam o fluxo de dados: A placa dispõe de uma RAM para ajudá-la a

controlar o fluxo de dados e não sobrecarregar o computador nem os cabos.

Page 19: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 19

Faz a conexão com o outro computador: Antes de enviar alguma informação, cada placa inicia primeiramente um diálogo com cada uma das outras placas da rede. Algumas informações sobre tamanho das palavras, intervalos de comunicação etc. são resolvidos nesta etapa.

Cabos 

Os cabos talvez tenha 50% do fracasso ou do sucesso da instalação de uma rede. Muito dos problemas encontrados nas redes são identificados como causados pela má instalação ou montagem dos cabos. Um cabo bem feito contará pontos a seu favor no restante da rede, em caso de dúvidas com algum cabo o melhor é não utiliza-lo. Entre as ferramentas necessárias temos:

Alicate de grimpar para conectores BNC e RJ45 Ferro de solda, ferramentas diversas

Para testes dos cabos contamos com equipamentos que medem com precisão o seu bom funcionamento. Para cada tipo de cabo temos vários tipos de testadores. O Hardware (2) – Outros componentes

Bridges 

Conectam múltiplas LAN’s como por exemplo a LAN da contabilidade com a LAN do departamento de Marketing. Isto divide o tráfego na rede, apenas passando informações de um lado para outro quando for necessário.

Routers 

Faz o papel de guarda de trânsito, garantindo que os pacotes de mensagens sejam dirigidos a endereços certos na rede.

Repeters 

São equipamentos utilizados quando se deseja repetir o sinal enviado por um equipamento quando a distância a ser percorrida é maior do que o recomendado (180Mts). Ele realiza uma ampliação no sinal já fraco dando nova força para que chegue ao ponto de destino.

Page 20: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 20

Você poderá conhecer outros aparelhos utilizados em revistas

especializadas.

ISO/OSI

O modelo OSI (Open System Interconect) foi criado em 1977 pela ISSO (International Organization for Standardization) com o objetivo de criar padrões de conectividade para interligar sistemas de computadores locais e remotos. Os aspectos gerais da rede estão divididos em 7 camadas funcionais, facilitando assim a compreensão de questões fundamentais sobre a rede.

A tabela apresentada mostra o modelo ISO/OSI e a atuação dos produtos de comunicação em cada uma das camadas deste modelo, em uma divisão muito clara das camadas de um sistema de comunicação. Este é um grande auxílio para o entendimento dos diversos protocolos de mercado.

7 Aplicação 6 Apresentação 5 Sessão 4 Transporte 3 Rede 2 Enlace 1 Física

Camada física A camada 1 compreende as especificações de hardware (Mecânicos, elétricos,

físicos) todos documentados em padrões internacionais.

Camada de enlace Responsável pelo acesso lógico ao ambiente físico, como transmissão e

reconhecimento de erros.

Camada de rede Cuida do tráfego e roteamento dos dados na rede.

Camada de transporte Controla a transferência dos dados e transmissões, isto é executado pelo

protocolo utilizado.

Page 21: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 21

Camada de sessão 

Estabelece as sessões entre os usuários com a configuração da tabela de endereço dos usuários.

Camada de apresentação Transfere informações de um software de aplicação para o sistema operacional.

Camada de aplicação É representada pelo usuário final. Os serviços podem ser: correio, transferência

de arquivos etc. Topologia

A topologia da rede é um nome fantasia dado ao arranjo dos cabos usados para interconectar os clientes e servidores. A maneira como eles são interligados tem algumas implicações sobre a maneira como o sistema operacional de rede gerencia tanto os clientes quanto o fluxo de informações sobre a rede, as topologias mais comuns são estrela, anel, e barramento.

Topologia Estrela

. É mais tolerante a falhas

. Fácil de intalar usuários

. Monitoramento centralizado

. Custo de instalação maior porque recebe mais cabos.

Topologia Anel (Token Ring)

. Razoavelmente fácil de instalar.

. Se uma estação para todas param.

Page 22: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 22

. Requer menos cabos

. Desempenho uniforme . Os problemas são difíceis de isolar.

Topologia barramento

. Simples e fácil de instalar

. Requer menos cabos

. Fácil de enterder

. A rede fica mais lenta em períodos de uso intenso. . Os problemas são difíceis de isolar.

Padrões de rede

 

Ethernet  

A rede Ethernet é a mais conhecida dentre as atualmente utilizadas, e , está no mercado há mais tempo do que as outras tecnologias de rede. A redução dos preços e uma relativa alta velocidade de transmissão de dados fomentaram a ampla utilização da Ethernet.

Ela poderá ser utilizada com topologia barramento (Coaxial) ou Estrela (Par trançado com HUB).

Neste tipo de rede, cada PC “ouve” o tráfego na rede e se não ouvir nada, eles transmitem as informações. Se dois clientes transmitirem informações ao mesmo tempo, eles são alertados sobre à colisão , param a transmissão e esperam um período aleatório para cada um antes de tentar novamente, este método é conhecido como Carrier Sense Multiple Access with Collision Detection (CSMA/CD) . Vejamos um exemplo prático:

Vamos supor que você deseje armazenar uma planilha no winchester de uma outra máquina. Pelo método ethernet , a primeira coisa que sua placa de rede faz é

Page 23: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 23

escutar o que está acontecendo no cabo para determinar se, no momento, há alguém utilizando o cabo para transmitir dados. Essa é a parte carrier sense do CSMA/CD.

Aqui há duas possibilidades. Ou a rede, no momento, está ocupada, ou não está. Se a rede estiver ocupada sua placa continua tentando até que ela esteja livre. Uma vez que detecte que não existem dados trafegando então ela envia a planilha para o outro PC.

Em caso de colisão os dados são perdidos é cada um dos envolvidos na colisão aguardam o período para retransmitir não havendo perdas para o usuário. A medida que o número de estações aumentam, aumentam também o número de colisões.

 

 

Token Ring  

O método de acesso de token ring ( passagem de permissão) utiliza um método circular para determinar qual estação tem permissão para transmitir. O token ring opera em topologia em anel e garante que todas as estações da rede tenham chance de transmitir dados. Ele alcança esse objetivo utilizando um padrão especial de bit conhecido como token ou permissão.

Em uma rede token ring, seu computador pacientemente monitora a rede até que ele veja um padrão especial de bits denominado permissão. Ao ver a transmissão ele envia um pacote de dados. Este pacote de dados viaja pelo anel e o destinatário recebe na passagem. Quando o pacote retornar ao transmissor ele passa o token para a próxima estação. Este processo se repete infinitamente. Os tempos necessários são medidos em frações de segundos. Protocolos de rede

Protocolos são basicamente a parte do sistema operacional da rede encarregada de ditar as normas para a comunicação entre os dispositivos. Vários são os tipos de protocolos, aqui explicaremos os mais utilizados.

TCP/IP 

Transfer Control Protocol/Internet Protocol. Ele foi desenvolvido para ser um protocolo roteável, e serve como padrão para redes de longa distância (WAN’s) e para acesso a internet.

IPX/SPX 

Significa Internet Packet Exchange/Sequence Packet Exchange. Ele foi desenvolvido para suportar redes NetWare, e suporta redes de tamanho pequeno e médio e também tem a capacidade básica de roteamento.

Page 24: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 24

NetBeui 

Significa Network Basic End User Interface. Ele suporta pequenas LAN’s é rápido e simples. Porém, tem uma estrutura arquitetônica inerente que limita sua eficiência à medida que a rede se expande.

Quando instalar uma rede, você terá a opção de instalar qualquer um ou

todos esses transportes, instalar protocolos sem necessidade poderá deixar

o equipamento mais lento nas comunicações em rede.

Selecione o IPX/SPX durante a instalação do Windows, ele é simples de definir e

oferece um desempenho melhor do que o NetBeui. Ele também deverá ser instalado caso na rede haja a necessidade de comunicação com uma rede NetWare.

O protocolo NetBeui apenas deverá ser instalado caso haja a necessidade de comunicação com redes antigas (LAN manager).

Selecione TCP/IP se você necessita imediatamente estabelecer uma comunicação com a internet ou intranet. Você irá precisar definir parâmetros de provedor, IP etc. Experimente seguir pela tabela a seguir:

Aplicativo NetBeui IPX/SPX TCP/IP Integrar com NetWare X

Conectar a Internet X Trabalhar com UNIX X Roteamento (WAN) X

Rede grande X Rede pequena X X X

O software da rede

O Sistema operacional de rede para a finalidade do curso são os da Microsoft baseado em Windows (NT,95). O software de rede controla o as operações entre os equipamentos, permite controlar quem tem acesso a ele e regula o fluxo de informações entre cada usuário para o uso dos recursos entre todos. É uma grande tarefa.

Parte do software de uma rede é o redirecionador da rede, assim chamado porque ele direciona e redireciona comandos que se encontram flutuando pela rede. O redirecionador agarra todos os comandos e examina-os para ver se um comando é alguma coisa da qual o equipamento deveria cuidar.

Protocolos também fazem parte do sistema operacional. Os protocolos são essencialmente um conjunto de regras de comportamento que devem ser seguidas para que existe uma comunicação efetiva entre os componentes.

Page 25: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 25

Transportes são componentes de software menos importantes (no nosso caso) do sistema operacional. Eles cuidam da intercomunicação entre dois ou mais modelos de rede de fabricantes diferentes. Por exemplo, digamos que já tenhamos uma rede Novell em funcionamento e necessitamos adicionar um cliente Windows 95, isto seria resolvido adicionando um serviço para esta conecção.

ESCOLA TÉCNICA REDENTORISTA – ETER Habilitação em Uso e Gestão de Computadores, Sistemas e Redes Módulo de Suporte, Infra-estrutura e Administração de Redes

Base Tecnológica: Protocolo TCP/IP Professor: Gutemberg Medeiros Introdução

Um protocolo é um conjunto de regras que governam como computadores conversam a

cada outro. TCP/IP é um protocolo extensamente usado e muito popular. Com TCP/IP, sistemas de computador diferentes podem trocar dados de maneira confiável em uma rede interconectada. As configurações desses protocolos tem como função controlar como a informação é passada de uma rede a outra, e como manipular o endereçamento contido nos pacotes, a fragmentação dos dados e a checagem de erros. Também provê um conjunto consistente de interfaces de programação de aplicativos(API) sustentando desenvolvimento de aplicativos. Isto significa que programas de software podem usar TCP/IP para trocar dados. Um exemplo disto é servidores de rede e browsers de rede, software de aplicativos que usam TCP/IP para trocar dados.

Há dois tipos de protocolos para transmissão:

Protocolos Orientados à Conexão

Em uma transmissão orientada à conexão, é necessário que se faça uma chamada e conexão antes de cada transmissão. Nesse tipo de transmissão os pacotes não precisam possuir overheads, como ocorre nas transmissões não orientadas à conexão. Isso é possível pois logo no início da conexão, a origem e o destino trocam todas as informações necessárias à transmissão.

Protocolos Não Orientados à Conexão

O modo de transmissão não orientado à conexão conserva pouca informação durante uma conexão. A origem e o destino necessitam ter um prévio acerto de como sera a comunicação e as características do QOS - Quality of Service - já devem estar definidas. Esse modo de transmissão associa a cada pacote um endereço global, que identifica a origem e o destino do pacote. Nesse modo de transmissão, os sucessivos pacotes transferidos podem não ter qualquer relação, pois são considerados independentes uns dos outros.

O modo de transmissão não orientado a conexão não dá importância a controles de fluxo nem realiza qualquer reconhecimento ou reenvio de pacotes.

Através desse modo pode-se fazer uma comunicação com qualquer máquina sem precisar realizar uma conexão, sendo assim mais rápido. Em compensação, não tem-se a certeza do sucesso da transmissão e o acompanhamento do processo precisa ser

Page 26: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 26

mais eficaz.

Host - Um computador que esteja ligado à rede IP e possua um número IP é chamado de host.Um host pode estar caracterizado por qualquer tipo de computador, desde um mainframe até um palmtop. Roteador : É um computador especial que é utilizado para conectar 2 ou mais redes distintas. Ele tem esse nome porque tem de "rotear" (ou redirecionar) os pacotes de uma rede para outra, atuando como um "guarda de trânsito" para os pacotes entre as redes. Gateway - Um gateway (ponte) é um componente que pode conectar diferentes redes, convertendo protocolos de diferentes níveis, ou exercer roteamento, no caso de um gateway IP. Ou seja, um gateway é sempre um componente intermediário numa rede. A principal diferença para o roteador é que o gateway não tem hardware especial para efetuar o roteamento. Usualmente os gateways conectam LANs e os roteadores, WANs. Em vários casos se utiliza um roteador em conjunto com um gateway. História de TCP/IP

O conceito de conectar computadores não similares em uma rede comum surgiu de pesquisa administrada pela Agência de Projetos de Pesquisa Avançada de Defesa(DARPA). .

A arquitetura TCP/IP surgiu com a criação de uma rede patrocinada pelo Departamento de Defesa do governo dos Estados Unidos da América (DoD - Department of Defense). Uma das tarefas essenciais dessa rede seria manter comunicados, mesmo que apenas uma parte, órgãos do governo e universidades, numa ocorrência de guerras ou catástrofes que afetassem os meios de comunicação daquele país. Dessa necessidade, surgiu a ARPANET, uma rede que permaneceria intacta caso um dos servidores perdesse a conexão.

A ARPANET necessitava então de um modelo de protocolos que assegurasse tal funcionalidade esperada, mostrando-se confiável, flexível e de fácil implementação. É então desenvolvida a arquitetura TCP/IP, que se torna um padrão de fato.

A ARPANET cresceu e tornou-se a rede mundial de computadores - internet. A utilização (e facilidades) do padrão TCP/IP utilizado pelos fabricantes de outras redes, com a finalidade da conectividade com a internet. A normalização do TCP/IP chegou após a sua utilização em massa.

Hoje, quando se menciona TCP/IP, vem imediata a associação com a internet, ocorrendo de modo idêntico o inverso: a internet está diretamente relacionada à arquitetura TCP/IP. MODELO TCP/IP

O modelo TCP/IP é constituído basicamente por 4 camadas: a camada de interface de rede , a camada de rede , a camada de transporte e a camada de aplicação. Tanto a camada de aplicação quanto a camada de interface de rede não possuem uma norma definida, devendo a camada de aplicação utilizar serviços da camada de transporte, e a camada de interface de rede prover a interface dos diversos tipos de rede com o protocolo (promovendo em conseqüência a interoperação entre as diversas arquiteturas de rede - Ethernet, Token Ring, ATM,etc.

Camada de Interface de Rede

Page 27: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 27

Também chamada camada de abstração de hardware, tem como função principal a interface do modelo TCP/IP com os diversos tipos de redes (X.25, ATM, FDDI, Ethernet, Token Ring, Frame Relay, sistema de conexão ponto-a-ponto SLIP,etc.). Como há uma grande variedade de tecnologias de rede, que utilizam diferentes velocidades, protocolos, meios transmissão, etc. , esta camada não é normatizada pelo modelo, o que provê uma das grandes virtudes do modelo TCP/IP: a possibilidade de interconexão e interoperação de redes heterogêneas.

Camada de Rede (IP)

A camada de rede é a primeira (normatizada) do modelo. Também conhecida como camada Internet, é responsável pelo endereçamento, roteamento dos pacotes, controle de envio e recepção (erros, bufferização, fragmentação, seqüência, reconhecimento, etc.), etc. Dentre os protocolos da Camada de Rede, destaca-se inicialmente o IP (Internet Protocol), além do ARP, ICMP, RARP e dos protocolos de roteamento (RIP ,IGP, OSPF, Hello, EGP e GGP).

A camada de rede é uma camada não orientada à conexão, portanto se comunica através de datagramas.

Camada de Aplicação

É formada pelos protocolos utilizados pelas diversas aplicações do modelo TCP/IP. Esta camada não possui um padrão comum. O padrão estabelece-se para cada aplicação. Isto é, o FTP possui seu próprio protocolo, o TELNET possui o seu próprio, bem como o SNMP, GOPHER, DNS, etc.

É na camada de aplicação que se estabelece o tratamento das diferenças entre representação de formato de dados.

O endereçamento da aplicação na rede é provido através da utilização de portas para comunicação com a camada de transporte. Para cada aplicação existe uma porta predeterminada.

Camada de Transporte

A camada de transporte é uma camada fim-a-fim, isto é, uma entidade desta camada só se comunica com a sua entidade-par do host destinatário. É nesta camada que se faz o controle da conversação entre as aplicações intercomunicadas da rede.

A camada de transporte utiliza dois protocolos: o TCP e o UDP. O primeiro é orientado à conexão e o segundo é não orientado à conexão . Ambos os protocolos podem servir a mais de uma aplicação simultaneamente.

O acesso das aplicações à camada de transporte é feito através de portas que recebem um número inteiro para cada tipo de aplicação, podendo também tais portas serem criadas ao passo em que novas necessidades vão surgindo com o desenvolvimento de novas aplicações.

A maneira como a camada de transporte transmite dados das várias aplicações simultâneas é por intermédio da multiplexação, onde várias mensagens são repassadas para a camada de rede (especificamente ao protocolo IP) que se encarregará de empacotá-las e mandar para uma ou mais interface de rede. Chegando ao destinatário o protocolo IP repassa para a camada de transporte que demultiplexa para as portas (aplicações) específicas.

Características de TCP/IP Abaixo estão algumas das características comuns de TCP/IP.

• Transferência de arquivo O protocolo de transferência de arquivo (aplicações FTP e cópia distante (RCP)) permitem usuários transferir arquivos entre os sistemas.

Page 28: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 28

• Emulação terminal Telnet e rlogin provêem um método para estabelecer uma conexão interativa entre sistemas de computador.

• Transparente acesso e compartilhamento de arquivo distribuído O Sistema de Arquivo em Rede (NFS) usa o protocolo de IP para estender o sistema de arquivo suportando acesso aos diretórios e disco em outros sistemas de computador.

• Execução de comando distante Usando o shell remoto (rsh) e programas execução remota(rexec), os usuários podem rodar programas em computadores distantes e podem ver os resultados no próprio computador. Isto deixa usuários de computadores lentos tirar proveito de computadores mais rápidos correndo os programas no computador distante mais rápido.

• Impressão distante O comando UNIX lpr provê serviços de impressão distantes.

TCP/IP e OSI

Os protocolos usados se assemelham ao modelo de OSI. O modelo Interconexão de Sistemas Abertos é um modelo de 7 camadas que se tratam com troca de dados de um computador para outro.

Aplicações geralmente desenvolvidas para TCP/IP usam vários dos protocolos. A soma

das camadas usada é conhecida como a pilha protocolar. Programas de Aplicação de usuário comunicam com a camada de topo na pilha

protocolar. Esta camada passa informação para a próxima mais baixa camada subseqüente da pilha, e tão cedo a informação é passada à mais baixa camada, a camada física que transfere a informação para a rede de destino. Os mais baixos níveis de camada do computador de destino passam a informação recebida para seus níveis mais altos que em troca passam os dados para a aplicação de destino. Cada camada protocolar executa várias funções que são independente das outras camadas. Cada camada comunica com camadas equivalentes em outro computador, por exemplo, a camada de sessão de dois computadores diferentes interage.

Um programa aplicativo transferindo arquivos que usam TCP/IP , executa o seguinte,

• a camada de aplicação passa os dados para a camada de transporte do computador fonte

Page 29: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 29

• a camada de transporte divide os dados em segmentos de TCP soma um header com um número sucessivo para cada segmento de TCP passa os segmentos TCP para a camada IP

• a camada IP cria um pacote com uma porção de dados que contém o segmento de TCP soma um header de pacote que contém endereços de IP da fonte e destino determina o endereço físico do computador de destino passa o pacote e endereço físico de destino para a camada de datalink

• a camada de datalink transmite o pacote de IP na porção de dados de um frame • a camada datalink de computadores destino

descarta o header de datalink e passa o pacote IP para a camada IP • os camada de destinações IP

checa o header do pacote IP e checksum se ok, descarta o header IP e passa o segmento TCP à camada TCP

• os camada de destinações TCP computa um checksum para o segmento TCP dados e header se ok, envia reconhecimento ao computador fonte descarta o header TCP e passa os dados para a aplicação

Endereços físicos e Endereços de Internet

Cada computador em rede é nomeado um endereço físico que leva formas diferentes

em redes diferentes. Para redes de ETHERNET, o endereço físico é um valor numérico de 6 bytes (ou 12 dígitos hexadecimais) (por exemplo 080BF0AFDC09). Cada endereço de computadores Ethernet é único, e corresponde ao endereço do cartão de rede físico instalado no computador.

Endereços de Internet são endereços lógicos, e são independentes de qualquer hardware particular ou componente de rede.

O protocolo TCP/IP implementa uma numeração lógica de rede, armazenado em

arquivos de configuração ,que uma máquina se identifica. Esta numeração lógica é importante ao enviar informação a outros usuários a outras redes, ou tendo acesso a máquinas remotamente. Endereços de Internet são endereços lógicos, e são independentes de qualquer hardware particular ou componente de rede. Consiste em um valor numérico de 4 bytes (32-bit) que identifica o número de rede e o número de dispositivo na rede. O endereço IP de 4 bytes que é representado em notação decimal pontilhada onde cada byte representa um valor entre 0 e 255, por exemplo, 127.46.6.11

Quando um computador quer trocar dados com outro computador que usa TCP/IP, primeiro traduz o destino IP em um endereço físico para enviar pacotes a outros computadores na rede (isto é chamado resolução de endereço). Além, computadores em uma rede de TCP/IP cada tem nomes lógicos único como ICE.CIT.AC.NZ. Estes nomes lógicos são conectados ao endereço de IP, neste exemplo, o endereço IP de ice.cit.ac.nz é 156.59.20.50. O nome lógico também está chamado o nome de domínio. Quando um computador de cliente deseja comunicar com o host de computador ICE, tem que traduzir seu nome lógico em seu endereço IP. Faz isto por uma busca de nome de domínio que pergunta para um servidor de nome de domínio o endereço IP do host de destino. O servidor de nome de domínio tem um conjunto de tabelas estáticas que usa para achar o endereço IP. Notavelmente, o servidor de nome de domínio é uma peça de missão crítica de hardware, e se falha, todos os pedidos de procura não podem ser respondidos e assim você não poderá conectar a qualquer computador que usa seu nome de domínio. Uma vez o endereço IP é conhecido, uma resolução de endereço é executada para devolver o endereço físico do computador.

Page 30: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 30

A numeração de IP lógico é formada de um número de rede e um número local. Para sites conectados à Internet, a porção de rede é nomeada pela aplicação de uma companhia responsável para manter os Nomes de Domínio Internet.

A construção de um endereço IP é dividida em três classes. Qual classe é usada por uma organização depende do número de máximo de postos de trabalho que são requeridos por aquela organização. Cada nodo ou computador que usam TCP/IP dentro da organização DEVE TER um único host parte do endereço IP.

Endereço IP

Endereçamento Classe A • primeiro byte especifica a porção de rede • bytes restantes especificam a porção de host • o bit de ordem mais alto do byte de rede sempre é 0 • valores de rede de 0 e 127 são reservados • há 126 rede de classe A • há mais de 16 milhões de valores de host para cada rede de classe A

Endereço IP classe A

Subdivisões de uma identificação de rede classe A.

Número de sub-redes

Número de bits para sub-

rede

Máscara de sub-rede

Número de hosts por sub-rede

1-2 1 255.128.0.0 ou /9 8,388,606

3-4 2 255.192.0.0 ou /10 4,194,302

5-8 3 255.224.0.0 ou /11 2,097,150

9-16 4 255.240.0.0 ou /12 1,048,574

17-32 5 255.248.0.0 ou /13 524,286

Page 31: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 31

33-64 6 255.252.0.0 ou /14 262,142

65-128 7 255.254.0.0 ou /15 131,070

129-256 8 255.255.0.0 ou /16 65,534

257-512 9 255.255.128.0 ou /17 32,766

513-1,024 10 255.255.192.0 ou /18 16,382

1,025-2,048 11 255.255.224.0 ou /19 8,190

2,049-4,096 12 255.255.240.0 ou /20 4,094

4,097-8,192 13 255.255.248.0 ou /21 2,046

8,193-16,384 14 255.255.252.0 ou /22 1,022

16,385-32,768 15 255.255.254.0 ou /23 510

32,769-65,536 16 255.255.255.0 ou /24 254

65,537-131,072 17 255.255.255.128 ou /25 126

131,073-262,144 18 255.255.255.192 ou /26 62

262,145-524,288 19 255.255.255.224 ou /27 30

524,289-1,048,576 20 255.255.255.240 ou /28 14

1,048,577-2,097,152 21 255.255.255.248 ou /29 6

2,097,153-4,194,304 22 255.255.255.252 ou /30 2 Endereçamento Classe B • os primeiros dois bytes especificam a porção de rede • os últimos dois bytes especificam a porção de host • os bits de ordem mais alta 6 e 7 da porção de rede são 10 • há mais de 16 mil redes classe de B

• há 65 mil nodos em cada rede classe de B

Endereço IP classe B

Subdivisões de uma identificação de rede classe B.

Número de sub-redes

Número de bits para sub-rede

Máscara de sub-rede

Número de hosts por sub-rede

1-2 1 255.255.128.0 ou /17 132,766

Page 32: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 32

3-4 2 255.255.192.0 ou /18 16,382

5-8 3 255.255.224.0 ou /19 8,190

9-16 4 255.255.240.0 ou /20 4,094

17-32 5 255.255.248.0 ou /21 2,046

33-64 6 255.255.252.0 ou /22 1,022

65-128 7 255.255.254.0 ou /23 510

129-256 8 255.255.255.0 ou /24 254

257-512 9 255.255.255.128 ou /25 126

513-1,024 10 255.255.255.192 ou /26 62

1,025-2,048 11 255.255.255.224 ou /27 30

2,049-4,096 12 255.255.255.240 ou /28 14

4,097-8,192 13 255.255.255.248 ou /29 6

8,193-16,384 14 255.255.255.252 ou /30 2 Endereçamento Classe C • os primeiros três bytes especificam a porção de rede • último byte especifica a porção de host • os bits de ordem mais alta 5, 6 e 7 da porção de rede são 110 • há mais de 2 milhões de redes classe de C • há 254 nodos em cada rede classe de C

Endereço IP classe C

Subdivisões de uma identificação de rede classe C.

Número de sub-redes

Número de bits para sub-rede Máscara de sub-rede

Número de hosts por sub-rede

1-2 1 255.255.255.128 ou /25 126

3-4 2 255.255.255.192 ou /26 62

5-8 3 255.255.255.224 ou /27 30

9-16 4 255.255.255.240 ou /28 14

17-32 5 255.255.255.248 ou /29 6

Page 33: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 33

33-64 6 255.255.255.252 ou /30 2

Sumário das classes de endereçamento IP

Classe Valor de w Porção do ID da rede Porção do ID do host Redes disponíveis Hosts por rede

A 1-126 w x.y.z 126 16,777,214

B 128-191 w.x y.z 16,384 65,534

C 192-223 w.x.y z 2,097,152 254

Endereços IP reservados Os Endereços IP seguintes são reservados para propósitos especiais, e não deve ser nomeado a qualquer host.

• Endereços de rede: A porção de host é setada toda em zero (129.47.0.0) • Endereços de radiodifusão: A porção de host é setada toda em um (129.47.255.255) • Endereços Loopback: 127.0.0.0 e 127.0.0.1

Internet para Tradução de Endereço Físico Quando um pacote de IP é enviado, é encapsulado (incluso) dentro da armação física(frame) usada pela rede. O endereço IP é traçado sobre o endereço físico que usa o Protocolo de Resolução de Endereço (arp) para redes como Ethernet, token-ring, e Arcnet.

Quando um nodo quer enviar um pacote de IP, determina o endereço físico do nodo de destino radiodifundindo um pacote ARP que contém o endereço destino IP primeiro. O nodo de destino responde mandando de volta seu endereço físico ao nodo de requisição. O Protocolo de Internet (IP)

Isto define o formato dos pacotes e como os dirigir quando envia ou recebe. A forma dos pacotes é chamada um datagrama de IP.

O Protocolo Internet de Controle de Mensagem (ICMP)

Pacotes de ICMP contêm informação sobre fracassos na rede, como nodos inoperantes e portais(gateways), congestão de pacote etc. O software IP interpreta mensagens de ICMP.

Page 34: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 34

Mensagens de ICMP viajam freqüentemente por muitas redes para alcançar o destino , assim eles são encapsulados na porção de dados de um datagrama IP.

O Protocolo de Datagrama Usuário (UDP)

Isto permite para os usuários trocar pacotes individuais sobre uma rede. Ele define um conjunto de destinos conhecido como portas de protocolo. As Portas são numeradas e o TCP/IP reserva de 1 a 255 para certas aplicações. O datagrama de UDP é encapsulado em um ou mais datagramas IP.

O Protocolo de Controle de Transmissão (TCP)

TCP é um protocolo de entrega de fluxo confiável. Estabelece um circuito virtual entre as duas aplicações, e envia um fluxo de bytes ao destino exatamente na mesma ordem como eles deixaram a fonte.

Antes da transmissão começar, as aplicações em ambos fins obtêm uma porta de TCP, semelhante ao usado pelos UDP.

São encapsulados segmentos TCP em um datagrama IP. Buffers TCP esperam o fluxo de dados o bastante para preencher um datagrama grande antes de enviá-lo.

TCP é full duplex, e nomeia para cada segmento um número subsequente que o fim receptor usa para assegurar todos os segmentos são recebidos na ordem correta. Na chegada do próximo segmento, o fim receptor envia um reconhecimento ao nodo que envia.

Se o nodo que envia não recebe um reconhecimento dentro de um certo tempo, ele re-transmite o segmento.

Page 35: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 35

Roteamento

É o processo de escolha do caminho pelo qual o pacote deve chegar à estação

destinatária. O roteamento pode ser direto ou indireto. Rotear é mover informações através de uma rede desde a origem até o destino, através de

pelo menos 1 nodo intermediário.

Roteamento Direto

O roteamento direto ocorre quando a estação destinatária do datagrama está na mesma sub-rede física da estação origem. A checagem é feita comparando o endereço IP do emissor e do destinatário constantes no datagrama IP. Nesse caso o conteúdo do datagrama recebe o endereço físico da estação e é enviado diretamente pela mesma sub-rede.

Roteamento Indireto

No caso do roteamento indireto, o emissor deve enviar para o gateway o datagrama com o endereço IP do destinatário. O gateway verificará se o destinatário pertence a uma das sub-redes a ele conectadas, e em caso positivo envia o pacote diretamente para a estação. Caso o gateway não localize o destinatário como um membro de uma das sub-redes a ele conectadas, ele envia o pacote para outro gateway (de acordo com sua tabela de roteamento), que verificará o mesmo, e assim por diante até encontrar o destinatário ou terminar o tempo de vida do pacote.

Page 36: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 36

Algorítmos de Roteamento São a forma como os gateways localizam as diversas redes e estações. Podem ser:

a. Roteamento Vector-Distance; b. Roteamento Link-State (shortest path first)

Protocolos de Roteamento

Os protocolos de roteamento padronizam a forma como os gateways trocam informações necessárias à execução dos algorítmos de roteamento. EGP (Exterior Gateway Protocol)

Não está vinculado a nenhum algoritmo de roteamento, isto significa que os gateways que se comunicam não necessitam rodar o mesmo algoritmo. Define as informações a serem trocadas entre Gateways Exteriores.

É elaborado para uma rede de sistemas autônomos numa topologia em árvore. As mensagens são associadas a cada sistema autônomo através de uma identificação

no header da mensagem do EGP. Estas mensagens só trafegam em gateways vizinhos. Dois gateways tornam-se vizinhos quando trocam mensagens de Aquisição de Vizinho.

Após isso, verificam o estado do vizinho através da mensagem de Disponibilidade e através da mensagem Alcance identificam quais redes podem ser acessadas a partir do vizinho. RIP (Routing Information Protocol)

Desenvolvido na Universidade de Berkeley - California, permite a troca de informações com o algoritmo Vector-Distance em uma sub-rede dotada de difusão de mensagens.

Um gateway executando RIP no modo ativo envia informações a cada 30 segundos ou quando solicitado. As mensagens contém informações de todas as tabela de roteamento do gateway. Estas informações são: O endereço IP da sub-rede e a distância do gateway (quantidade de gateways). As estações e gateways que recebem as mensagens atualizam sua tabela de acordo com o algoritmo vector-distance.

OSPF

Foi desenvolvido por um grupo de trabalho da Internet Engineering Task Force, para roteamento de grandes redes. Utiliza o algoritmo de roteamento SPF e possui várias vantagens:

a. Roteamento de acordo com o tipo de serviço; b. Balanceamento de carga entre rotas do mesmo tamanho; c. Definição de rotas específicas para máquinas e redes; d. Modularização do SA, através da criação de áreas que contém gateways e redes. A

topologia de tais áreas são conhecidas apenas nesta área. e. Definição de uma topologia de rede virtual que abstraia detalhes da rede real; f. Divulgação de mensagens recebidas de Gateways Exteriores. Quando gateways OSPF são inicializados, eles verificam junto com os gateways vizinhos,

quem será o gateway mestre. O Gateway mestra será encarregado da notificação de informações de roteamento para todos os gateways da sub-rede. Como apenas o gateway mestre envia informações, o trafego é reduzido consideravelmente.

Page 37: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 37

Servidores de Nome de Domínio Este é um sistema nomeamento hierárquico para identificar os hosts. Cada nome de host é formado de rótulos de domínio separados por pontos. Se sua máquina é conectada à Internet, você aponta nomes de domínio local aos computadores de host somente, e seu nome de domínio de nivel mais alto é nomeado a você pela organização que controla os nomes de domínio. Devem ser registrados nomes de domínio, assim eles não estão em conflito com um existente. Por exemplo, o nome de domínio apontado em CIT é, cit.ac.nz Um exemplo dos computadores de host em CIT são chamados cit1, cit2, e mail. Seus nomes de host no domínio são cit1.cit.ac.nz cit2.cit.ac.nz mail.cit.ac.nz

Usuários tem também seus nomes apontados. Considere o usuário joe que têm uma conta na máquina de host de mail. O nome de domínio para este usuário é, [email protected]

Hosts em seu domínio podem ser referidos pelo nome de host somente. Um host atua como um resolver de nome (servidor de nome de domínio de host) que soluciona nomes de máquina. Por exemplo, se você quer um ftp no host local ftp.cit.ac.nz, enviará um pedido ao servidor de domínio de nome que mandará de volta o endereço IP.

O servidor de domínio de nome usa um arquivo especial chamado hosts para solucionar nomes de host e os Endereços IP . Este arquivo é um arquivo estático que deve ser atualizado periodicamente toda vez que mudanças são feitas. Protocolo de Administração de Rede simples (snmp) Isto provê um meio para administrar um ambiente de rede. Cada host, roteador ou gateway rodando SNMP pode ser questionado por informação relacionada à rede. Exemplos de informação são

• nomes de host • pacotes transmitidos e recebidos • erros • informação de roteamento

Protocolo de Boot (bootp) Este serviço permite uma máquina local obter seu endereço de Internet de um servidor de boot designado. O servidor bootp tem uma lista de endereços de Ethernet e Endereços IP armazenada em um arquivo (bootptab). Quando recebe um pedido de uma máquina, olha este arquivo por um semelhante e responde com o endereço IP nomeado. O servidor de bootp usa tabelas estáticas para manter um vínculo entre o endereço Ethernet e endereço IP para computadores na rede. Obviamente, isto requer continua atualização com cartões de rede são mudados e computadores movidos dentro da organização.

Page 38: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 38

Aplicações

TELNET (Terminal Virtual) FTP (File Transfer Protocol) SNMP (Simple Network Management Protocol) DSN (Domain Name System) SMTP (Simple Mail Tansfer Protocol) RPC (Remote Procedure Call) NFS (Network File System)

As aplicações, no modelo TCP/IP, não possuem uma padronização comum. Cada uma

possui um RFC próprio. O endereçamento das aplicações é feito através de portas (chamadas padronizadas a

serviços dos protocolos TCP e UDP), por onde são passados as mensagens. Como já mencionado, é na camada de Aplicação que se trata a compatibilidade entre os

diversos formatos representados pelos variados tipos de estações da rede. A comunicação entre as máquinas da rede é possibilitada através de primitivas de

acesso das camadas UDP e TCP. Antes de iniciar o estabelecimento da conexão, são executadas as primitivas socket, que cria um ponto terminal de comunicação, e bind que registra o endereço da aplicação (número da porta). Para estabelecer a conexão (com o protocolo TCP), a aplicação servidora executa a primitiva listen enquanto que a cliente executa connect. A aplicação servidora usa o accept para receber e estabelecer a conexão. Já o UDP, como não é orientado à conexão, logo após o socket e o bind, utiliza as primitivas sendto e recvfrom. TELNET (Terminal Virtual)

É um protocolo que permite a operação em um sistema remoto através de uma sessão de terminal. Com isso, a aplicação servidora recebe as teclas acionadas no terminal remoto como se fosse local. Utiliza a porta 23 do TCP.

O TELNET oferece três serviços: Definição de um terminal virtual de rede, Negociação de opções (modo de operação, eco, etc.) e Transferência de dados. FTP (File Transfer Protocol)

Provê serviços de transferencia, renomeação e eliminação de arquivos, além da criação, modificação e exclusão de diretórios. Para sua operação, são mantidas duas conexões: uma de dados e outra de controle. Não implementa segurança, o que deixa para o TCP, exceto as requisições de senhas de acesso a determinados arquivos (ou servidores FTP).

As transferências de arquivos podem ser no modo TEXTO, onde há conversões de codificação para o sistema destinatário, e o modo BINÁRIO, onde não há nenhuma conversão e todos os bytes são transferidos como estão. SNMP (Simple Network Management Protocol)

É utilizado para trafegar as informações de controle da rede. De acordo com o sistema de gerenciamento da arquitetura TCP/IP, existem o agente e o gerente que coletam e processam, respectivamente, dados sobre erros, problemas, violação de protocolos, dentre outros.

Na rede existe uma base de dados denominada MIB (Management Information Base) onde são guardadas informações sobre hosts, gateways, interfaces individuais de rede, tradução de endereços, e softwares relativos ao IP, ICMP, TCP, UDP, etc. Através do SNMP pode-se acessar os valores dessas variáveis, receber informações sobre problemas na rede, armazenar valores, todos através da base do MIB.

Page 39: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 39

DNS (Domain Name System)

O DNS é um mecanismo para gerenciamento de domínios em forma de árvore. Tudo começa com a padronização da nomenclatura onde cada nó da arvore é separado no nome por pontos. No nível mais alto podemos ter: COM para organizações comerciais, EDU para instituições educacionais, GOV para instituições governamentais, MIL para grupos militares, ORG para outras organizações.

O DSN possui um algoritmo confiável e eficiente para tradução de mapeamento de nomes e endereços. SMTP (Simple Mail Tansfer Protocol)

Implementa o sistema de correio eletrônico da internet, operando não orientado à conexão, provê serviços de envio e recepção de mensagens do usuário. Tais mensagens são armazenadas num servidor de correio eletrônico onde o usuário destinatário está cadastrado, até que este solicite-a, quando são apagadas da área de transferência do sistema originador.

O SMTP divide a mensagem em duas partes: corpo e cabeçalho que são separados por uma linha em branco. No cabeçalho existem uma seqüência de linhas que identificam o emissor, o destinatário, o assunto, e algumas outras informações opcionais. RPC (Remote Procedure Call)

Implementa mecanismos de procedimentos de chamada remota, úteis no desenvolvimento de aplicações cliente-servidor com um nível maior de abstração.

Um aplicação utiliza o RPC para fazer interface das suas funções. Assim as funções chamadas pelas aplicações são repassadas ao RPC que monta uma mensagens correspondente e envia para processamento remoto. O servidor, então processa as mensagens, executa a rotina e devolve os resultados para o RPC da estação, que reestrutura os dados e repassa à aplicação. Tudo isso implementa uma função virtualmente local, transparente para a aplicação. NFS (Network File System)

O NFS supre uma deficiência do FTP que não efetua acesso on-line aos arquivos da rede. Desenvolvido pela SUN Microsystems, tem acesso através da porta 2049 do UDP.

O NSF cria uma extensão do sistema de arquivos local, transparente para o usuário, e possibilita várias funções como as seguintes:

a. Criação e modificação de atributos dos arquivos; b. Criação, leitura, gravação, renomeação e eliminação de arquivos; c. Criação, leitura e eliminação de diretórios; d. Pesquisa de arquivos em diretórios; e. Leitura dos atributos do sistema de arquivos.

Um dos problemas do NFS é que não suporta acesso compartilhado aos arquivos, portanto tais preocupações devem estar a cargo da aplicação.

O NFS utiliza o UDP, portanto tem embutidas várias rotinas de segurança para suprir a deficiência do protocolo. Uma porta pode ser vista como um canal de comunicações para uma máquina. Pacotes de informações chegando a uma máquina não são apenas endereçadas à maquina, e sim à máquina numa determinada porta. Você pode imaginar uma porta como sendo um canal de rádio, com a diferença fundamental de que um computador pode "ouvir" a todos os 65000 canais possíveis ao mesmo tempo!

Entretanto, um computador geralmente não está escutando a todas as portas, ele escuta umas poucas portas específicas. E ele não vai responder a um pedido que chegue numa porta a qual ele não esteja escutando.

Page 40: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 40

Existem uma série de portas pré-definidas para certos serviços que são aceitos universalmente. As principais são :

Serviço Porta Descrição FTP 21 File Transfer Protocol (Protocolo de Transferência de Arquivos)

Telnet 23 Para se conectar remotamente a um servidor SMTP 25 Para enviar um e-mail

Gopher 70 Browser baseado em modo texto HTTP 80 Protocolo WWW - Netscape, Mosaic POP3 110 Para receber e-mail NNTP 119 Newsgroups IRC 6667 Internet Relay Chat - Bate papo on-line

Compuserve 4144 Compuserve WinCIM AOL 5190 America Online MSN 569 Microsoft Network

ESCOLA TÉCNICA REDENTORISTA – ETER Habilitação em Uso e Gestão de Computadores, Sistemas e Redes Módulo de Suporte, Infra-estrutura e Administração de Redes

Base Tecnológica: Cabeamento estruturado de redes

É muito importante conhecer os tipos de cabos utilizados em redes, os principais tipos: par trançado, cabo coaxial e cabo de fibras ópticas.

A maioria das redes de computadores utilizam cabos e placas tipo Ethernet. Para quem toma contato com este termo pela primeira vez, cuidado. Não confunda Ethernet com Internet. A Internet é a rede mundial de computadores. Ethernet é um padrão elétrico usado na comunicação entre os dispositivos de uma rede local. Podemos cabos Ethernet de vários tipos, como:

• Par trançado (Unshielded Twisted Pair - 10BaseT, 100BaseT)

• Coaxial fino (Thin Ethernet - 10Base2) • Coaxial grosso (Thick Ethernet - 10Base5)

Desses três tipos, o mais usado atualmente é o par trançado, também conhecido como UTP (Unshielded Twisted Pair, ou par trançado não blindado). É usado em praticamente todas as redes modernas, desde pequeno até grande porte. Portanto ao implantar uma nova rede será preciso adquirir placas de rede, cabos e outros equipamentos compatíveis com o par trançado.

Page 41: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 41

Figura 1

Conectores RJ-45 no cabo UTP e na placa de rede.

Os cabos coaxiais são bastante parecidos com os usados por antenas de TV. Este tipo de cabo caiu em desuso desde meados da década de 1990, entretanto você pode precisar trabalhar com eles se estiver fazendo manutenção ou expansões em uma rede antiga. Existem ainda situações em que os cabos UTP não podem ser usados. Os cabos coaxiais atingem distâncias maiores e são menos sensíveis a interferências eletromagnéticas, e nesse caso seu uso é preferível aos cabos UTP. Infelizmente os cabos coaxiais operam com apenas 10 Mbit/s, ao contrário dos cabos UPT mais comumente usados, que operam com 100 Mbits/s. Uma outra solução este problema é usar cabos de fibras ópticas.

Os conectores existentes nas placas de rede, usados com cada um desses tipos de cabos são chamados de:

BNC, para Thin Ethernet

AUI, para Thick Ethernet

RJ-45, para Twisted Pair

Todas as placas de rede modernas possuem um conector RJ-45, como a mostrada na figura 1. A figura mostra também o conector RJ-45 macho, na ponta do cabo de rede. Existem placas um pouco mais antigas que possuem um conector BNC. Outras possuem conectores BNC e RJ-45, como no exemplo da figura 2.

Page 42: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 42

Figura 2

Placa de rede com conectores RJ-45 (para cabo de par trançado) e BNC (para cabo coaxial fino).

Normalmente as placas de rede possuem dois LEDs indicadores de status:

LINK: Indica que a placa está corretamente conectada ao seu hub, através do cabo de rede. Este LED ficará apagado quando existir algum problema no cabo, como um mau contato, por exemplo.

ACTIVITY: Indica que existe atividade em andamento na placa, que pode estar transmitindo ou recebendo dados.

Cabos 10Base2

Este é outro nome para designar cabos Thin Ethernet. Também é comum chamar este cabo de RG-58. Seus conectores são do tipo BNC.

A figura 3 mostra os componentes utilizados nas conexões com cabos Thin Ethernet. Os conectores ”T” são acoplados ao conector BNC da placa de rede, e nele são conectados os cabos que ligam o PC aos seus vizinhos. O terminador deve ser ligado no último conector “T” da cadeia.

Figura 3

Conector BNC, T e Terminador.

O cabo Thin Ethernet deve formar uma linha que vai do primeiro ao último PC da rede, sem formar desvios. Não é possível portanto formar configurações nas quais o cabo forma um “Y”, ou que usem qualquer tipo de derivação. Todas as ligações devem ter o aspecto da figura 4. Apenas o primeiro e o último PCs do cabo devem utilizar o terminador BNC. No exemplo desta figura, os computadores são ligados por duas seções de cabos. Em cada um deles, são usados conectores “T” para permitir as conexões nas placas. O PC #2 liga-se aos outros dois através de duas seções de cabo Thin Ethernet. Os PCs numerados como #1 e #3, localizados nas

Page 43: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 43

extremidades, possuem terminadores BNC.

Figura 4

Ligação de cabos Thin Ethernet.

Na figura 5 vemos o detalhe da conexão dos cabos na placa de rede. O conector T é ligado a placa, e nele são feitas as ligações com os cabos que ligam o computador aos outros dois elementos da cadeia.

Figura 5

Conexão de cabos Thin Ethernet na placa de rede usando conector “T”.

Na figura 6 vemos a ligação da placa de rede no cabo Thin Ethernet usando um conector “T” e um terminador. Apenas o primeiro e o último computador da rede devem ser ligados desta forma.

Figura 6

Conexão de cabo Thin Ethernet na placa de rede, usando conector “T” e terminador. Esta configuração deve ser usada no primeiro e no último computador da rede.

Mais uma vez lembramos que o uso de cabos Thin Ethernet caiu em desuso. Você não irá usá-los em redes novas, mas poderá precisar dar manutenção em redes antigas baseadas neste tipo de cabo.

Redes formadas por cabos Thin Ethernet são de implementação um pouco complicada. É preciso adquirir ou construir cabos com medidas de acordo com a localização física dos PCs. Se um dos PCs for reinstalado em outro local é preciso utilizar novos cabos, de acordo com as novas distâncias entre os PCs. Pode ser preciso alterar duas ou mais seções de cabo de acordo

Page 44: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 44

com a nova localização dos computadores. Além disso, os cabos coaxiais são mais caros que os do tipo par trançado. Apesar dessas desvantagens, os cabos Thin Ethernet apresentam um atrativo. Não necessitam do uso de hubs, equipamentos que são necessários quando conectamos três ou mais computadores através de par trançado.

Mesmo com a vantagem de dispensar hubs, o cabo coaxial caiu em desuso devido às suas desvantagens: custo elevado, instalação mais difícil e mais fragilidade. Se algum distraído retirar o terminador do cabo, toda a rede sai do ar.

Cabos 10Base5

Este é o outro nome usado pelos cabos Thick Ethernet. O conector encontrado na placa de rede é chamado AUI (Attachment Unit Interface). Este conector não é entretanto ligado diretamente ao cabo da rede. Sua ligação é feita de um cabo adicional (AUI drop cable, mostrado na figura 7). Este cabo é finalmente ligado à rede, através de um dispositivo chamado transceiver.

Figura 7

Drop Cable.

Os cabos Thick Ethernet são muito raros. Caíram em desuso no início da década de 1990, e você praticamente não os encontrará, mesmo em redes mais antigas, já que na maioria das instalações de rede os equipamentos já foram atualizados. Neste tipo de cabeamento, o conector AUI de 15 pinos da placa de rede é ligado através de um cabo a um dispositivo chamado MAU (media attachment unit, ou media access unit, ou multistation access unit). Este dispositivo tem principal função, transmitir e receber da rede os sinais gerados e recebidos pelo conector AUI. Por isso é também chamado de transceiver. As demais portas da placa de rede (ligadas aos conectores RJ-45 e BNC) possuem transceivers embutidos na própria placa (onboard). A porta AUI necessita de um transceiver externo para que opere com maior corrente e permita usar cabos mais longos.

Cada MAU por sua vez é fixado ao cabo da rede propriamente dito. As seções deste cabo formam uma cadeia, de forma similar à formada por cabos Thin Ethernet. São usados terminadores nas extremidades (figura 8).

Figura 8

Conexões com cabos 10Base5.

Page 45: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 45

Na figura 9 vemos a ligação entre o conector AUI e da placa de rede e o MAU. Observe que a placa de rede deste exemplo possui além do conector AUI, conectores BNC e RJ-45. Esta característica é comum nas placas de rede que possuem conector AUI.

Figura 9

Ligação no conector AUI.

Redes com este tipo de cabeamento já caíram em desuso há alguns anos. Visando facilitar a sua migração para cabeamento baseado em UTP, foram desenvolvidos conversores entre esses dois padrões. Normalmente as placas de rede que possuem o conector AUI, possuem também conectores BNC e/ou RJ-45. Caso a placa possua apenas um conector AUI, podemos fazer a sua ligação com uma rede baseada em par trançado, através do adaptador mostrado na figura 10. Possui uma conexão AUI, que deve ser lidado à placa de rede através de um drop cable (figura 7), e uma conexão RJ-45, para ligação nas redes modernas.

Figura 10

Adaptador AUI/RJ-45.

Par trançado 100BaseT

É também chamado UTP (Unshielded Twisted Pair – par trançado não blindado). Neste cabo existem quatro pares de fios. Os dois fios que formam cada par são trançados entre si. É o tipo de cabo mais barato usado em redes, e é usado em praticamente todas as instalações modernas.

O par trançado é o meio físico mais utilizado nas redes modernas, apesar do custo adicional decorrente da utilização de hubs e outros concentradores. O custo do cabo é mais baixo, e a instalação é mais simples. Basta ligar cada um dos computadores ao hub ou switch. Cada computador utiliza um cabo com conectores RJ-45 em suas extremidades. As conexões são simples porque são independentes. Para adicionar um novo computador à rede, basta fazer a sua ligação ao hub, sem a necessidade de remanejar cabos de outros computadores.

Page 46: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 46

Figura 11

Cabo UTP com conectores RJ-45.

Cabos de rede podem ser comprados prontos, com diversas medidas. É prático usar cabos prontos quando seu uso é externo, ou seja, não embutido na parede. São os casos dos cabos que ligam o computador ao hub ou tomada, e também dos inúmeros cabos que interligam os equipamentos de rede nos racks, como mostraremos mais adiante neste capítulo.

Figura 12

Conectores RJ-45.

A figura 12 mostra um conector RJ-45 na extremidade de um cabo de par trançado. Para quem vai utilizar apenas alguns poucos cabos, vale a pena comprá-los prontos. Muitas lojas montam esses cabos sob medida. Para quem vai precisar de muitos cabos, ou para quem vai trabalhar com instalação e manutenção de redes, vale a pena ter os recursos necessários para construir cabos. Devem ser comprados os conectores RJ-45, algumas um rolo de cabo, um alicate para fixação do conector e um testador de cabos. Não vale a pena economizar comprando conectores e cabos baratos, comprometendo a confiabilidade. Entre as melhores marcas de conectores citamos a AMP, e entre as melhores marcas de cabos de rede citamos os da Furukawa.

Figura 13

Cabo UTP com seus quatro pares trançados.

A figura 13 mostra a extremidade de um cabo UTP usado em redes, já desencapada e com seus quatro pares à mostra. Um desses pares tem um fio azul escuro, trançado com um outro fio que pode ser azul claro ou então, branco com listras azuis. Da mesma forma, um par tem um fio laranja trançado com um fio branco com listras laranjas, um fio verde trançado com um fio branco com listras verdes e um fio marrom trançado com um fio branco com listras marrons. Dependendo do cabo, os fios brancos listrados citados podem apresentar as cores laranja claro, verde claro e marrom claro, respectivamente.

Note que apesar da figura 13 mostrar as extremidades dos oito fios desencapadas, com a

Page 47: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 47

parte de cobre à mostra, não desencapamos essas extremidades quando montamos um cabo de rede. O conector RJ-45 tem contatos cortantes que penetram na cobertura plástica e atingem o condutor interno, fazendo o contato.

Figura 14

Conectores RJ-45.

A figura 14 mostra em detalhes os conectores RJ-45, bem como a numeração dos seus contatos. Apesar do conector RJ-45 ter oito fios, as conexões por rede Ethernet usam apenas quatro fios. Entre os fios de números 1 e 2 (chamados de TD+ e TD– ) a placa envia o sinal de transmissão de dados, e entre os fios de números 3 e 6 (chamados de RD+ e RD– ) a placa recebe os dados. Nos hubs e switches, os papéis desses pinos são invertidos. A transmissão é feita pelos pinos 3 e 6, e a recepção é feita pelos pinos 1 e 2. Em outras palavras, o transmissor da placa de rede é ligado no receptor do hub ou switch, e vice-versa.

Figura 15

Testadores de cabos.

Para quem faz instalações de redes com freqüência, é conveniente adquirir testadores de cabos, como os que vemos na figura 15. Lojas especializadas em equipamentos para redes fornecem cabos, conectores, o alicate e os testadores de cabos, além de vários outros equipamentos. Os testadores da figura 15 formam uma dupla, e são vendidos juntos. Para testar um cabo, conectamos em cada um dos testadores, uma extremidade do cabo. Pressionamos o botão ON/OFF e observamos os LEDs indicados no testador menor. Os quatro LEDs deverão acender seqüencialmente, indicando que cada um dos quatro pares está firme e com contato perfeito.

Page 48: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 48

Figura 16

Um hub.

A figura 16 mostra um hub, um dos equipamentos que ligam os computadores em redes que utilizam par trançado. Existem hubs padrão Ethernet (10 Mbits/s) e Fast Ethernet (100 Mbits/s). Existem ainda os modelos duais, que permitem conexões com velocidades diferentes na mesma rede (10 Mbits/s e 100 Mbits/s). A maioria dos modelos hoje à venda são duais, mas tome cuidado. Existem muitos hubs de baixo custo que operam com apenas 10 Mbits/s. Podemos encontrar hubs com conexões para 4, 6, 8, 12, 16, 24 ou 32 computadores.

Os hubs e outros tipos de concentradores possuem em geral uma porta adicional chamada Uplink. Esta porta é usada para conectar os hubs (ou outros concentradores) entre si. Observe na figura 16 que a porta 8 tem uma indicada uma ligação com a porta adicional, que é o Uplink. Na verdade o Uplink é uma repetição desta porta (no nosso exemplo, da porta 8). Não é permitido fazer conexões simultâneas em ambas as portas. No hub do nosso exemplo, se a porta Uplink for usada, a porta 8 deve ficar sem conexão. Mais adiante mostraremos como são feitas as ligações com o uso da porta Uplink.

Figura 17

Detalhe da conexão dos cabos no hub.

Se você precisa implementar uma rede em que alguns computadores utilizam placas de 10 Mbits/s (computadores antigos) e outros utilizam placas de 100 Mbits/s, tome cuidado com o tipo de hub que vai adquirir. Existem modelos mais simples que, ao detectarem que existe pelo menos uma placa operando a 10 Mbits/s, obrigam todas as placas de 100 Mbits/s a reduzirem sua velocidade para 10 Mbits/s. Existem modelos de melhor qualidade que dividem as conexões em dois barramentos, um para cada velocidade. Desta forma, dois computadores equipados com placas de 100 Mbits/s poderão trocar dados nesta velocidade. Apenas quando um dos computadores envolvidos na comunicação utiliza placa de 10 Mbits/s esta velocidade será utilizada.

Montagem de cabos UTP/RJ-45

Para montar cabos de rede com par trançado e conectores RJ-45, é preciso utilizar um alicate apropriado, como o que vemos na figura 18. Este alicate é encontrado em lojas

Page 49: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 49

especializadas em acessórios para redes, e é normalmente chamado de alicate crimpador. Tome cuidado, pois existe um modelo que é usado para conectores RJ-11, que têm 4 contatos e são usados para conexões telefônicas. Peça um alicate crimpador para conectores RJ-45, de 8 contatos, próprios para redes.

Figura 18

Alicate para fixação de conectores RJ-45.

Este alicate é mostrado em detalhes na figura 19. Possui duas lâminas e uma fenda para o conector. A lâmina indicada com (1) é usada para cortar o fio. A lâmina 2 serve para desencapar a extremidade do cabo, deixando os quatro pares expostos. A fenda central serve para prender o cabo no conector.

Figura 19

O alicate em detalhes.

(1): Lâmina para corte do fio (2): Lâmina para desencapar o fio (3): Fenda para crimpar o conector

São as seguintes as etapas da montagem do cabo:

1) Use a lâmina (1) para cortar o cabo no tamanho necessário

Figura 20

Desencapando a cobertura externa e expondo os quatro pares do cabo.

2) Use a lâmina (2) para desencapar o cabo, retirando cerca de 2 cm da capa plástica. É preciso alguma prática para fazer a operação corretamente. A lâmina deve cortar superficialmente a

Page 50: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 50

capa plástica, porém sem atingir os fios. Depois de fazer um leve corte, puxe o cabo para que a parte plástica seja retirada. A operação é mostrada na figura 21.

Figura 21

Desencapando a extremidade do cabo.

3) Você identificará quatro pares de fios:

a) Verde / Branco-verde b) Laranja / Branco-laranja c) Azul / Branco-azul d) Marrom / Branco-marrom

OBS.: Branco-verde significa “fio branco com listras verdes”. Em alguns cabos este fio é verde claro, ao invés de branco listrado de verde. O mesmo se aplica aos outros três pares, com as respectivas cores.

4) Procure separar os pares na ordem indicada no item 3. O par laranja / branco-laranja deverá ser desmembrado. O fio branco-laranja ficará depois do par verde/branco-verde. Depois virá o par azul/branco-azul. Depois virá o fio laranja, e finalmente o par marrom/branco-marrom. Desenrole agora os pares e coloque os fios na seguinte ordem, da esquerda para a direita:

Branco-verde Verde Branco-laranja Azul Branco-azul Laranja Branco-marrom Marrom

A operação completa é mostrada na figura 22. Procure posicionar os pares de modo que já fiquem dispostos na sua configuração definitiva, sem que seja preciso fazer grandes torções nos pares.

Page 51: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 51

Figura 22

Colocando os fios na ordem correta.

5) Use a lâmina (1) do alicate para aparar as extremidades dos 8 fios, de modo que fiquem todos com o mesmo comprimento. O comprimento total da parte desencapada deverá ser de cerca de 1,5 cm.

6) Introduza cuidadosamente os 8 fios dentro do conector RJ-45 como mostra a figura 23. Cada um dos oito fios deve entrar totalmente no conector. Observe ainda na figura 23, o ponto até onde deve chegar a capa plástica externa do cabo. Depois de fazer o encaixe, confira se os 8 fios estão na ordem correta.

Figura 23

Encaixando o cabo no conector RJ-45.

7) Agora falta apenas “crimpar” o conector. Introduza o conector na fenda apropriada existente no alicate e aperte-o. Nesta operação duas coisas acontecerão. Os oito contatos metálicos existente no conector irão “morder” os 8 fios correspondentes, fazendo os contatos elétricos. Ao mesmo tempo, uma parte do conector irá prender com força a parte do cabo que está com a capa plástica externa. O cabo ficará definitivamente fixo no conector. Finalmente use o testador de cabos para verificar se o mesmo está em perfeitas condições.

Esteja preparado, pois a experiência mostra que para chegar à perfeição é preciso muita prática, e até lá é comum estragar muitos conectores. Para minimizar os estragos, faça a crimpagem apenas quando perceber que os oito fios chegaram até o final do conector. Não fixe o conector se perceber que alguns fios estão parcialmente encaixados, como mostra a figura 24. Se isso acontecer, tente empurrar mais os fios para que encaixem até o fim. Se não conseguir, retire o cabo do conector, realinhe os oito fios e faça o encaixe novamente.

Figura 24

Olhando atentamente, observamos que alguns dos fios não ficaram totalmente encaixados.

Protetor de borracha para o conector RJ-45

Page 52: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 52

Nas lojas que vendem material para a montagem de cabos de rede, você encontrará também protetores de borracha, como os que vemos na figura 25. Esses protetores estão disponíveis em várias cores, e é altamente recomendável usá-los.

Figura 25

Protetores de borracha para os conectores RJ-45.

O uso desses protetores plásticos traz vários benefícios:

• Facilita a identificação do cabo, com o uso de cores diferentes • Mantém o conector mais limpo • Aumenta a durabilidade do conector nas operações de encaixe e desencaixe • Dá ao cabo um acabamento profissional

Montar um cabo de rede com esses protetores é fácil. Cada protetor deve ser instalado no cabo antes do respectivo conector RJ-45. Depois que o conector é instalado, ajuste o protetor ao conector. O conector ficará como mostra a figura 17c.

Figura 26

Cabos com protetores de borracha.

Testando o cabo

Testar um cabo é relativamente fácil utilizando os testadores disponíveis no mercado. Normalmente esses testadores são compostos de duas unidades independentes. A vantagem disso é que o cabo pode ser testado no próprio local onde fica instalado, muitas vezes com as extremidades localizadas em recintos diferentes. Chamemos os dois componentes do nosso kit de testador e terminador. Uma das extremidades do cabo deve ser ligada ao testador, no qual pressionamos o botão ON/OFF. O terminador deve ser levado até o local onde está a outra extremidade do cabo, e nele encaixamos o outro conector RJ-45.

Page 53: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 53

Figura 27

Testando um cabo com dois conectores RJ-45.

Uma vez estando pressionado o botão ON/OFF no testador, um LED irá piscar. No terminador, quatro LEDs piscarão em seqüência, indicando que cada um dos quatro pares está corretamente ligado. Observe que este testador não é capaz de distinguir ligações erradas quando são feitas de forma idêntica nas duas extremidades. Por exemplo, se os fios azul e verde forem ligados em posições invertidas em ambas as extremidades do cabo, o terminador apresentará os LEDs piscando na seqüência normal. Cabe ao usuário ou técnico que monta o cabo, conferir se os fios em cada conector estão ligados nas posições corretas.

Montagem e teste de conectores RJ-45 fêmea na parede

Ao montar uma rede em uma pequena sala, os cabos são muitas vezes passados ao longo da parede, fixados no rodapé. Muitas vezes os cabos vão de uma sala a outra, totalmente à vista. Apesar do aspecto deste tipo de instalação ser ruim, funciona bem. Apenas devemos evitar passar cabos de rede próximos à fiação da rede elétrica. As instalações são entretanto mais organizadas quando os cabos de rede passam dentro de conduítes próprios, por dentro das paredes. Nunca passe cabos de rede por conduítes que já sejam usados pela fiação da rede elétrica. Esses conduítes são instalados na parede durante uma obra anterior à instalação da rede e dos computadores. É preciso quebrar a parede, passar os conduítes e instalar as caixas de tomadas, cimentar, fazer o acabamento e pintar.

Figura 28

Tomada de rede embutida na parede.

Existem alternativas para este tipo de instalação. Em muitas empresas é usado um “piso falso”. Basta levantar as placas e passar os cabos sob o piso. Se não for o caso, podemos deixar o cabeamento de rede externo mas usar canaletas para proteger os cabos e dar um acabamento melhor. Nos pontos onde serão feitas as conexões, usamos caixas externas com

Page 54: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 54

tomadas de rede.

Figura 29

Tomadas de rede em caixas externas.

Tanto na tomada embutida como na externa (figuras 28 e 29) encontramos conectores RJ-45 fêmea. O cabo da rede deve ser ligado internamente a esses conectores e fixado com a ajuda de uma ferramenta de inserção apropriada. Na figura 30 vemos o aspecto do interior do conector RJ-45 fêmea.

OBS.: O conector RJ-45 macho também é chamado de plug RJ-45. O conector RJ-45 fêmea também é chamado de jack RJ-45.

Figura 30

Detalhes de conectores RJ-45 fêmea.

Na figura 31 vemos a ferramenta usada na fixação do cabo neste conector. Trata-se de uma ferramenta de impacto. Uma peça chamada blade (lâmina) faz simultaneamente o corte do excesso de fio e a fixação no conector. Tanto os conectores quanto esta ferramenta são encontrados nas lojas especializadas em suprimentos para redes.

Page 55: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 55

Figura 31

Ferramenta para fixação do cabo no conector RJ-45 fêmea.

Para montar este conector, siga o seguinte roteiro:

1) Use um alicate crimpador para desencapar cerca de 3 cm do plástico que envolve o cabo.

Figura 32

Ordem das logações dos fios no conector.

2) Encaixe cada um dos fios nas posições corretas, usando o esquema da figura 32. Em caso de dúvida, use a indicação das cores existente no próprio conector. Os fios devem ser totalmente encaixados nas fendas do conector, como vemos em detalhe na figura 33.

Page 56: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 56

Figura 33

Detalhe do encaixe dos fios no conector.

3) Para cada uma das 8 posições do conector, posicione a lâmina da ferramenta de inserção, como vemos na figura 34. A lâmina tem uma extremidade cortante que deverá eliminar o excesso de fio. Cuidado para não orientar a parte cortante na posição invertida. A parte cortante deve ficar orientada para o lado externo do conector. Aperte a lâmina firmemente no sentido do conector. A lâmina fará um impacto, e fixará o fio no conector, ao mesmo tempo em que cortará o seu excesso.

Figura 34

Fixando os fios por impacto e cortando o seu excesso.

4) Uma vez pronto o conector, devemos testá-lo. A seção completa de cabo terá conectores RJ-45 fêmea em suas duas extremidades. Conecte nesses pontos dois pequenos cabos com conectores RJ-45 macho, previamente testados. Use então o mesmo procedimento usado nos testes de cabos de par trançado, já mostrado neste capítulo.

5) Depois que os conectores forem montados e testados, podem ser encaixados no painel frontal, conhecido como “espelho”. Finalmente este espelho deve ser aparafusado na caixa, e a instalação estará pronta.

Page 57: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 57

Figura 35

Fixe o conector no espelho e aparafuse o espelho na parede.

Note na figura 35 que ao lado do espelho onde estão dois conectores RJ-45, existe um espelho com tomadas elétricas. Lembre-se que a fiação de rede e a fiação elétrica não devem compartilhar a mesma tubulação, mas você pode passar os fios de rede em tubulações telefônicas. O tipo de caixa e espelho usados na figura 35 são conhecidos no comércio como “4x4” (a caixa interna é um quadrado com quatro polegadas de lado). Também são comuns as caixas e espelho “4x2”. Usar uma caixa maior tem a vantagem de permitir mais facilmente a instalação de novas conexões, bastando trocar o espelho.

Os produtores de tomadas e espelhos, como Pial e Siemens oferecem linhas de espelhos, tomadas e interruptores modulares com excelente apresentação. Entre esses módulos encontramos conectores RJ-11 para telefones e conectores RJ-45 para redes. Recomendamos que você evite o uso dessas tomadas, pois os conectores RJ-11 e RJ-45 são genéricos. Não há problema algum em usar conectores telefônicos RJ-11 genéricos, mas para as conexões de rede, utilize exclusivamente os produzidos pela AMP. Não vale a pena utilizar conectores genéricos e comprometer a confiabilidade da rede.

Cabo “crossed” (crossver)

É possível ligar dois computadores em rede utilizando par trançado, sem utilizar um hub. Para isso é preciso usar um cabo trançado (crossed ou crossover). Este cabo possui plugs RJ-45 em suas extremidades, porém é feita uma inversão nos pares de transmissão e recepção. Para isso, um plug RJ-45 é montado da forma padrão. O outro deve ser montado de acordo com o diagrama da figura 36.

Figura 36

Ligações em um dos conectores do cabo crossed.

O funcionamento deste cabo é baseado nas inversões dos sinais TD e RD (transmissão e recepção):

TD+ e TD- do primeiro conector ligados em RD+ e RD- do segundo conector RD+ e RD- do primeiro conector ligados em TD+ e TD- do segundo conector

O método de teste deste tipo de cabo é o mesmo para cabos comuns. A única diferença é

Page 58: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 58

que a seqüência de acendimento dos LEDs será alterada. Ao invés dos LEDs acenderem na ordem 1o, 2o, 3o, 4o, acenderão na ordem 2o, 1o, 3o, 4o. Lembre-se que neste cabo, apenas um dos conectores deve ter as conexões feitas invertidas, como indicado na figura 36. O outro conector deve ter as conexões normais.

Montagem de cabos Thin Ethernet

Você não irá montar redes usando cabos coaxiais, já que caíram em desuso. Mas é possível que precise dar manutenção nessas redes, o que inclui a confecção de cabos. Se esta operação é feita de forma esporádica, você poderá encomendar cabos sob medida em lojas especializadas. Também poderá montar você mesmo esses cabos. O material necessário e as ferramentas são encontrados em lojas especializadas em equipamentos e suprimentos para redes.

A figura 37 as mostra duas ferramentas necessárias à montagem de cabos coaxiais. A primeira serve para desencapar o cabo, e a outra é um alicate crimpador, usado para fixar o conector no cabo.

Figura 37

Ferramentas usadas na montagem de cabos coaxiais.

O conector BNC é vendido desmontado, como mostra a figura 38. Um pino central deve ser fixado no condutor mais interno do cabo. A parte maior do conector fará contato com a blindagem externa. Uma peça metálica adicional firmará o cabo no conector.

Figura 38

Peças que formam um conector BNC.

Corte o cabo e introduza-o no anel metálico mostrado na figura 38. A seguir desencape o cabo como mostra a figura 39, usando a ferramenta apropriada. Note que o cabo coaxial RG58 é formado por quatro camadas, de dentro para fora:

• Condutor intero • Isolador plástico

Page 59: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 59

• Malha condutora externa • Capa plástica

Figura 39

Desencapando o cabo.

Observe que o tubo metálico externo, a esta altura já posicionado no cabo, ficará sobre a sua capa plástica externa. Já a extremidade do conector BNC, mostrada na figura 40, deverá ficar sob a malha condutora do cabo.

Figura 40

Conector BNC e tubo metálico externo.

Corte o excesso da malha externa e junte o tubo metálico ao conector. Use o alicate crimpador para prender este tubo ao conector.

Nas lojas que vendem o material para a construção desses cabos, podemos ainda encontrar uma jaqueta plástica externa para o conector, como no cabo que vemos na figura 41. Esta jaqueta deve ser encaixada no cabo antes da montagem do conector. Depois que o conector está fixado ao cabo, juntamos a jaqueta com o conector, dando maior rigidez e um acabamento profissional.

Figura 41

Cabo coaxial pronto.

Cabos de fibra óptica

Ao invés dos cabos convencionais, que transmitem informação representada por sinais elétricos que trafegam em condutores de cobre, os cabos de fibra óptica transmitem a informação por raios de luz, trafegando no interior de uma fibra de vidro flexível. A fibra óptica tem inúmeras vantagens sobre os condutores de cobre, sendo as principais:

Page 60: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 60

• Maior alcance • Maior velocidade • Imunidade a interferências eletromagnéticas

O custo do metro de cabo de fibra óptica não é elevado em comparação com os cabos convencionais. Entretanto seus conectores são bastante caros, assim como a mão de obra necessária para a sua montagem. Um cabo de fibra óptica custa entre 100 e 400 dólares, dependendo do comprimento. Um curso de especialização em montagem de cabos de fibras ópticas custa cerca de 1000 dólares, e é ministrado pelos fabricantes dos cabos e conectores. A montagem desses conectores, além de um curso de especialização, requer instrumentos especiais, como microscópios, ferramentas especiais para corte e polimento, medidores e outros aparelhos sofisticados.

Devido ao seu elevado custo, os cabos de fibras ópticas são usados apenas quando é necessário atingir distâncias maiores, para operar com taxas de transmissão mais altas, em ambientes com muita interferência eletromagnética e quando é necessária proteção contra descargas atmosféricas.

Figura 42

Estrutura interna de um cabo de fibra óptica.

A figura 42 mostra a estrutura interna de um cabo de fibra óptica. A fibra propriamente dita forma o núcleo. Sua espessura é menor que a de um fio de cabelo. A maioria dos cabos de fibra óptica usados em redes têm fibras com espessura de 50 ou 62,5 microns. Cabos especiais chamados monomodo têm fibras de 8 o ou 10 microns (lembrando que 1 micron equivale a 1 milésimo do milímetro). O núcleo é revestido por uma camada também de vidro, chamada casca. O vidro usado na construção do núcleo tem um elevadíssimo grau de pureza, que é medida em partes por bilhão. Um revestimento de acrilato, uma espécie de plástico, forma a camada mais externa do cabo. Vários desses cabos elementares são reunidos formando cabos múltiplos. Os cabos óticos usados em redes de computadores têm até 48 pares de fibras. Cabos usados em telefonia possuem até 280 pares de fibras.

Page 61: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 61

Figura 43

Exemplos de cabos de fibras ópticas (2 e 4 fibras).

A figura 43 mostra a estrutura interna de um cabo com múltiplas fibras óticas. As fibras em si, mostradas na figura 42, são reunidas aos pares em cabos com cerca de 0,85 mm de diâmetro. Um ou vários desses cabos duplos são envolvidos por fios de aramida, que são fibras que dão maior resistência ao cabo, evitando o seu esticamento. O conjunto dos cabos duplos e dos fios de aramida são envolvidos por uma capa plástica externa.

O grande segredo da fibra óptica é a pureza do vidro utilizado. Este vidro é formado por processos químicos especiais que envolvem vaporização e deposição. Também é notável o seu processo de fabricação. O vidro é derretido em um forno com um orifício inferior, até que ocorre a formação de uma gota. Esta gota é puxada e descartada, e forma-se um pequeno filete que é esticado até a espessura desejada. A espessura é controlada por um processo computadorizado, e mantida no valor desejado. A seguir são aplicados a casca de vidro e o revestimento de acrilato.

As fibras são divididas em duas categorias: monomodo e multimodo. A fibras monomodo são usadas em telefonia e em aplicações que exigem longas linhas, com vários quilômetros. Sua espessura é de 8 a 10 microns (lembrando que 1 mícron é igual a 1 milésimo de milímetro), e nela trafega um feixe de laser, sem sofrer reflexão nas paredes. As fibras multimodo são mais baratas. Têm espessura de 50 ou 62,5 microns e alcance de até 2 km (alguns tipos chegam a apenas algumas centenas de metros). Este tipo de fibra é usado em redes locais. O feixe de luz sofre várias reflexões ao longo das paredes internas da fibra, ocasionando um espalhamento do sinal, o que a torna inadequada para distâncias maiores que 2 km. Por outro lado, permite usar fontes de luz mais baratas, como LEDs. São produzidas em cabos com 2, 4, 6, 8, 10, 12 ou mais pares de fibras. O cabo mais simples possui um par de fibras, sendo que cada uma transporta a luz em uma direção.

Page 62: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 62

Figura 44

Cabo com conectores ST.

Você encontrará vários tipos de conectores usados nos cabos de fibra óptica. Um deles é o conector ST, mostrado no cabo da figura 44. Note que em cada extremidade existem dois conectores, um usado na transmissão e outro na recepção. Observe que nas extremidades dos conectores existem protetores plásticos, que devem ser retirados quando o cabo for acoplado ao conector da placa de rede, hub, switch ou outros equipamentos. Os protetores plásticos mantém as extremidades da fibra livre de choques mecânicos, poeira e sujeira em geral.

Outro tipo de conector utilizado é o SC. Trata-se de um conector duplo, cujo encaixe é feito de forma simultânea para o canal de transmissão e o de recepção.

Figura 45

Cabo com conectores SC.

A figura 46 mostra outro tipo de conector bastante comum, o MTRJ. Também é um conector duplo, ou sejam realiza a conexão de duas fibras, uma para transmissão e outra para a recepção. Existem vários produtos baseados nesses conectores, criados pela AMP, uma das maiores fabricantes mundiais de conectores. Existe um outro padrão concorrente, o VF-45, criado pela 3M. Fisicamente o conector VF-45 é bastante parecido com o MTRJ, porém apresenta inúmeras vantagens, como maior durabilidade, maior facilidade de montagem e menor custo de produção.

Page 63: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 63

Figura 46

Cabo de fibra óptica com conectores MTRJ.

Muitos dispositivos, como placas de rede, hubs e switches possuem conexões diretas para cabos de fibras óticas, utilizando um dos padrões de conectores aqui citados. Ainda assim, qualquer conexão de rede baseada em cabos convencionais (ex: RJ-45 ou coaxial) pode ser convertida para cabos óticos, usando pequenos dispositivos chamados conversores de mídia (figura 47). Normalmente esses conversores podem ser montados em racks, e qualquer cabo elétrico de rede pode ser convertido para cabos óticos. Existem conversores entre RJ-45 e ST, RJ-45 e ST, RJ-45 e MTRJ, RJ-45 e VF-45, etc.

Figura 47

Conversor de UTP para fibra ótica.

Para conectar dois equipamentos em rede que já possuam conexões para cabos óticos, porém com conectores diferentes, podemos utilizar cabos híbridos, ou seja, com conectores diferentes em cada extremidade (figura 48). Existem cabos híbridos SC/ST, SC/MTRJ, ST/VF-45, etc.

Figura 48

Cabo híbrido SC/ST.

Page 64: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 64

Nunca olhe diretamente o feixe de luz que sai de um cabo de fibra ótica. A alta intensidade da luz pode causar danos irreversíveis à visão, inclusive cegueira. Alguns conectores possuem proteção, mas não é bom facilitar.

Algumas placas de rede possuem conexão direta para cabos de fibras ópticas. A placa mostrada na figura 49 tem dois conectores tipo SC. É mais fácil encontrar placas para fibras óticas nos padrões Gigabit Ethernet e 10-Gigabit Ethernet.

Figura 49

Placa de rede com conectores para fibras óticas.

A figura 50 mostra alguns exemplos de conexões utilizando cabos óticos. Os três switches mostrados possuem conexões ópticas no padrão 100Base-FX. Alguns computadores desta rede usam placas de rede com conexão para fibras ópticas, nos padrões 100Base-FX. Dois desses computadores usam placas de rede comuns (100Base-T), e por isso utilizam conversores de mídia (media converters), acoplando as fibras ópticas à placa de rede comum.

Page 65: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 65

Figura 50 - Rede usando cabos de fibra óptica.

A Furukawa, principal fabricante brasileiro de cabos para redes, fornece cabos, conectores e através de suas revendas, ministra cursos de especialização em fibras ópticas. Os principais fabricantes de equipamentos para redes oferecem placas, hubs, switches e conversores para fibras ópticas.

Page 66: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 66

ESCOLA TÉCNICA REDENTORISTA – ETER Habilitação em Uso e Gestão de Computadores, Sistemas e Redes Módulo de Suporte, Infra-estrutura e Administração de Redes

Base Tecnológica: Projeto de Redes de Computadores

Novas Tecnologias de Redes As redes Ethernet são extremamente acessíveis, com placas de rede que chegam a custar 30 ou 35 reais, hubs de menos de 100 reais e cabos de rede com preços simplesmente irrisórios. A velocidade também é muito boa: 100 megabits são suficientes para quase todo tipo de aplicação, com exceção de redes muito congestionadas ou servidores de arquivos de alto desempenho. Excluindo apenas as limitações em termos de flexibilidade, já que ainda é preciso sair passando cabos de rede pela casa, as redes Ethernet têm hoje um custo-benefício simplesmente imbatível. Mas, atualmente, as opções de redes vão muito além das redes Ethernet. Padrões de redes sem fio como o IEEE 802.11b e o IEEE 802.11atrazem uma comodidade e facilidade de instalação atrativa principalmente em ambientes onde predominam os notebooks e portáteis em geral. O bluetooth é mais um padrão de rede sem fio que promete servir como complemento para as demais arquiteturas, permitindo interligar em rede pequenos aparelhos, como Palms, câmeras digitais, celulares, etc. Isso sem falar nos padrões Home PNA e HomePlug Powerline, que utilizam como mídia as extensões telefônicas e tomadas elétricas que todos temos em casa, facilitando a instalação da rede. Além destes padrões, destinados ao mercado doméstico, temos padrões de rede muito mais rápidos que as redes Fast-Ethernet (100 megabits), destinadas principalmente a interligar servidores de arquivos de alto desempenho. Claro, você não pode deixar de conhecer em primeira mão todas estas tecnologias. Vamos então analisar as características de cada opção: :. IEEE 802.11b Esta é a tecnologia de rede sem fio mais difundida atualmente e a que tem maiores chances de tornar-se padrão nos próximos um ou dois anos, passando a rivalizar com as redes Ethernet que já estão tão bem estabelecidas. A topologia das redes 802.11b é semelhante a das redes de par trançado, com um Hub central. A diferença no caso é que simplesmente não existem os fios ;-) Existem tanto placas PC-Card, que podem ser utilizadas em notebooks e em alguns handhelds, quanto placas para micros de mesa. Não existe mistério na instalação das placas. Basta deixar que o Windows detecte o novo hardware e fornecer os drivers da placa, ou executar o utilitário de configuração. O Windows XP possui drivers para algumas placas, facilitando a tarefa. As placas 802.11b são detectadas como placas Ethernet, apenas uma forma que os fabricantes encontraram para facilitar a compatibilidade com os vários sistemas operacionais. Existem muitos casos de fabricantes que optaram por produzir apenas placas PC-Card (presumindo que a maior parte das vendas seria feita para usuários de notebooks) e que oferecem como complemento um adaptador opcional que pode ser usado para encaixar os cartões em micros de mesa. Lembre-se que o padrão PC-Card dos notebooks e o barramento PCI dos desktops são muito semelhantes, por isso basta um adaptador simples. O Hub é chamado de ponto de acesso e tem a mesma função que desempenha nas redes Ethernet: retransmitir os pacotes de dados, de forma que todos os micros da rede os recebam.

Placa de rede 802.11b

Page 67: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 67

:. Ponto de acesso Não existe limite no número de estações que podem ser conectadas a cada ponto de acesso mas, assim como nas redes Ethernet, a velocidade da rede decai conforme aumenta o número de estações, já que apenas uma pode transmitir de cada vez. A maior arma do 802.11b contra as redes cabeadas é a versatilidade. O simples fato de poder interligar os PCs sem precisar passar cabos pelas paredes já é o suficiente para convencer algumas pessoas, mas existem mais alguns recursos interessantes que podem ser explorados. Sem dúvidas, a possibilidade mais interessante é a mobilidade para os portáteis. Tanto os notebooks quanto handhelds e as futuras webpads podem ser movidos livremente dentro da área coberta pelos pontos de acesso sem que seja perdido o acesso à rede. Esta possibilidade lhe dará alguma mobilidade dentro de casa para levar o notebook para onde quiser, sem perder o acesso à Web, mas é ainda mais interessante para empresas e escolas. No caso das empresas a rede permitiria que os funcionários pudessem se deslocar pela empresa sem perder a conectividade com a rede e bastaria entrar pela porta para que o notebook automaticamente se conectasse à rede e sincronizasse os dados necessários. No caso das escolas a principal utilidade seria fornecer acesso à Web aos alunos. Esta já é uma realidade em algumas universidades e pode tornar-se algo muito comum dentro dos próximos anos. Vamos então às especificações e aos recursos desta arquitetura. A velocidade das redes 802.11b é de 11 megabits, comparável à das redes Ethernet de 10 megabits, mas muito atrás da velocidade das redes de 100 megabits. Estes 11 megabits não são adequados para redes com um tráfego muito pesado, mas são mais do que suficientes para compartilhar o acesso à web, trocar pequenos arquivos, jogar games multiplayer, etc. Note que os 11 megabits são a taxa bruta de transmissão de dados, que incluem modulação, códigos de correção de erro, retransmissões de pacotes, etc., como em outras arquiteturas de rede. A velocidade real de conexão fica em torno de 6 megabits, o suficiente para transmitir arquivos a 750 KB/s, uma velocidade real semelhante à das redes Ethernet de 10 megabits.

Mas, existe a possibilidade de combinar o melhor dos dois mundos, conectando um ponto de acesso 802.11b a uma rede Ethernet já existente. No ponto de acesso da foto acima você pode notar que existe um conector RJ-45:

Isto adiciona uma grande versatilidade à rede e permite diminuir os custos. Você pode interligar os PCs através de cabos de par trançado e placas Ethernet que são baratos e usar as placas 802.11b apenas nos notebooks e aparelhos onde for necessário ter mobilidade. Não existe mistério aqui, basta conectar o ponto de acesso ao Hub usando um cabo de par trançado comum para interligar as duas redes. O próprio Hub 802.11b passará a trabalhar como um switch, gerenciando o tráfego entre as duas redes. O alcance do sinal varia entre 15 e 100 metros, dependendo da quantidade de obstáculos entre o ponto de acesso e cada uma das placas. Paredes, portas e até mesmo pessoas atrapalham a propagação do sinal. Numa construção com muitas paredes, ou paredes muito grossas, o alcance pode se aproximar dos 15 metros mínimos, enquanto num ambiente aberto, como o pátio de uma escola o alcance vai se

Page 68: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 68

aproximar dos 100 metros máximos. Se você colocar o ponto de acesso próximo da janela da frente da sua casa por exemplo, provavelmente um vizinho distante dois quarteirões ainda vai conseguir se conectar à sua rede. Você pode utilizar o utilitário que acompanha a placa de rede para verificar a qualidade do sinal em cada parte do ambiente onde a rede deverá estar disponível. O utilitário lhe fornecerá um gráfico com a potência e a qualidade do sinal, como abaixo:

A potência do sinal decai conforme aumenta a distância, enquanto a qualidade decai pela combinação do aumento da distância e dos obstáculos pelo caminho. É por isso que num campo aberto o alcance será muito maior do que dentro de um prédio por exemplo. Conforme a potência e qualidade do sinal se degrada, o ponto de acesso pode diminuir a velocidade de transmissão a fim de melhorar a confiabilidade da transmissão. A velocidade pode cair para 5.5 megabits, 2 megabits ou chegar a apenas 1 megabit por segundo antes do sinal se perder completamente. Algumas placas e pontos de acesso são capazes de negociar velocidades ainda mais baixas, possibilitando a conexão a distâncias ainda maiores. Nestes casos extremos o acesso à rede pode se parecer mais com uma conexão via modem do que via rede local. As redes sem fio, sejam baseadas no 802.11b ou em qualquer outro padrão, apresentam um grande potencial para o futuro. Uma mudança mais interessante que eu vejo é o estabelecimento de pontos de acesso à Web em lojas, supermercados, shoppings, restaurantes, escolas, etc. onde o acesso à Web será oferecido como conveniência aos clientes armados com notebooks e palmtops, que dentro dos próximos anos se tornarão muito mais populares e já virão com interfaces de rede sem fio. Será uma forma de acesso muito mais barata (e mais rápida) que a através dos celulares 2.5G ou mesmo 3G e ao mesmo tempo será algo muito barato de implantar para os comerciantes que já tiverem um PC com acesso à Web. Já que na maior parte do tempo em que não estamos em casa ou no trabalho estamos em algum destes lugares, estas pequenas redes públicas diminuirão muito a necessidade de usar o acesso via celular, que mesmo com o 2.5G continuará sendo caro, já que não haverá mais cobrança por minuto, mas em compensação haverá tarifação pela quantidade de dados transferidos. Será uma grande conveniência, já que você poderá acessar a Web em praticamente qualquer lugar. O velho sonho de muitos educadores de escolas onde cada aluno tem um computador conectado à rede da escola também poderá tornar-se realidade mais facilmente. O alcance de 15 a 100 metros do 802.11b é mais do que suficiente para uma loja, escritório ou restaurante. No caso de locais maiores, bastaria combinar vários pontos de acesso para cobrir toda a área. Estes pontos podem ser configurados para automaticamente dar acesso a todos os aparelhos dentro da área de cobertura. Neste caso não haveria maiores preocupações quanto à segurança, já que estará sendo compartilhado apenas acesso à web.

:. Segurança A maior dúvida sobre o uso de redes sem fio recai sobre o fator segurança. Com um transmissor irradiando os dados transmitidos através da rede em todas as direções, como impedir que qualquer um possa se conectar a ela e roubar seus dados? Como disse acima, um ponto de acesso instalado próximo à janela da sala provavelmente permitirá que um vizinho a dois quarteirões da sua casa consiga captar o sinal da sua rede, uma preocupação agravada pela popularidade que as redes sem fio vêm ganhando. Alguns kits permitem ainda conectar antenas Yagi, ou outras antenas de longo alcance nas interfaces de rede, o que aumenta ainda mais o alcance dos sinais, que com as antenas especiais pode chegar a mais de 500 metros. Veremos isto com mais detalhes logo adiante. Para garantir a segurança, existem vários sistemas que podem ser implementados, apesar de nem sempre eles virem ativados por default nos pontos de acesso.

Page 69: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 69

Todo ponto de acesso 802.11b, mesmo os de baixo custo, oferece algum tipo de ferramenta de administração. Alguns podem ser acessados via web, como alguns modems ADSL e switches, onde basta digitar no browser de uma das máquinas da rede o endereço IP do ponto de acesso e a porta do serviço. Neste caso, qualquer PC da rede (um um intruso que se conecte a ela) pode acessar a ferramenta de configuração. Para se proteger você deve alterar a senha de acesso default e se possível também alterar a porta usada pelo serviço. Assim você terá duas linhas de proteção. Mesmo que alguém descubra a senha ainda precisará descobrir qual porta o utilitário está escutando e assim por diante. Em outros casos será necessário instalar um programa num dos micros da rede para configurar o ponto de acesso, mas valem as mesmas medidas de alterar a senha default e se possível a porta TCP utilizada pelo serviço. Dentro do utilitário de configuração você poderá habilitar os recursos de segurança. Na maioria dos casos todos os recursos abaixo vem desativados por default a fim de que a rede funcione imediatamente, mesmo antes de qualquer coisa ser configurada. Para os fabricantes, quanto mais simples for a instalação da rede, melhor, pois haverá um número menor de usuários insatisfeitos por não conseguir fazer a coisa funcionar. Mas, você não é qualquer um. Vamos então às configurações: :. ESSID A primeira linha de defesa é o ESSID (Extended Service Set ID), um código alfanumérico que identifica os computadores e pontos de acesso que fazem parte da rede. Cada fabricante utiliza um valor default para esta opção, mas você deve alterá-la para um valor alfanumérico qualquer que seja difícil de adivinhar. Geralmente estará disponível no utilitário de configuração do ponto de acesso a opção "broadcast ESSID". Ao ativar esta opção o ponto de acesso envia periodicamente o código ESSID da rede, permitindo que todos os clientes próximos possam conectar-se na rede sem saber préviamente o código. Ativar esta opção significa abrir mão desta camada de segurança, em troca de tornar a rede mais "plug-and-play". Você não precisará mais configurar manualmente o código ESSID em todos os micros. Esta é uma opção desejável em redes de acesso público, como muitas redes implantadas em escolas, aeroportos, etc. mas caso a sua preocupação maior seja a segurança, o melhor é desativar a opção. Desta forma, apenas quem souber o valor ESSID poderá acessar a rede. :. WEP Apenas o ESSID, oferece uma proteção muito fraca. Mesmo que a opção broadcast ESSID esteja desativada, já existem sniffers que podem descobrir rapidamente o ESSID da rede monitorando o tráfego de dados. Heis que surge o WEP, abreviação de Wired-Equivalent Privacy, que como o nome sugere traz como promessa um nível de segurança equivalente à das redes cabeadas. Na prática o WEP também tem suas falhas, mas não deixa de ser uma camada de proteção essencial, muito mais difícil de penetrar que o ESSID sozinho. O WEP se encarrega de encriptar os dados transmitidos através da rede. Existem dois padrões WEP, de 64 e de 128 bits. O padrão de 64 bits é suportado por qualquer ponto de acesso ou interface que siga o padrão WI-FI, o que engloba todos os produtos comercializados atualmente. O padrão de 128 bits por sua vez não é suportado por todos os produtos. Para habilitá-lo será preciso que todos os componentes usados na sua rede suportem o padrão, caso contrário os nós que suportarem apenas o padrão de 64 bits ficarão fora da rede. Na verdade, o WEP é composto de duas chaves distintas, de 40 e 24 bits no padrão de 64 bits e de 104 e 24 bits no padrão de 128. Por isso, a complexidade encriptação usada nos dois padrões não é a mesma que seria em padrões de 64 e 128 de verdade. Além do detalhe do número de bits nas chaves de encriptação, o WEP possui outras vulnerabilidades. Alguns programas já largamente disponíveis são capazes de quebrar as chaves de encriptação caso seja possível monitorar o tráfego da rede durante algumas horas e a tendência é que estas ferramentas se tornem ainda mais sofisticadas com o tempo. Como disse, o WEP não é perfeito, mas já garante um nível básico de proteção. O WEP vem desativado na grande maioria dos pontos de acesso, mas pode ser facilmente ativado através do utilitário de configuração. O mais complicado é que você precisará definir manualmente uma chave de encriptação (um valor alfanumérico ou hexadecimal, dependendo do utilitário) que deverá ser a

Page 70: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 70

mesma em todos os pontos de acesso e estações da rede. Nas estações a chave, assim como o endereço ESSID e outras configurações de rede podem ser definidas através de outro utilitário, fornecido pelo fabricante da placa. Um detalhe interessante é que apartir do início de 2002 os pontos de acesso devem começar a suportar o uso de chaves de encriptação dinâmicas, que não exigirão configuração manual. Ao adquirir um ponto de acesso agora é importante verificar se ele pode ser atualizado via software, para que mais tarde você possa instalar correções e suporte a novos padrões e tecnologias. :. RADIUS Este é um padrão de encriptação proprietário que utiliza chaves de encriptação de 128 bits reais, o que o torna muito mais seguro que o WEP. Infelizmente este padrão é suportado apenas por alguns produtos. Se estiver interessado nesta camada extra de proteção, você precisará pesquisar quais modelos suportam o padrão e selecionar suas placas e pontos de acesso dentro desse círculo restrito. Os componentes geralmente serão um pouco mais caro, já que você estará pagando também pela camada extra de encriptação. :. Permissões de acesso Além da encriptação você pode considerar implantar também um sistema de segurança baseado em permissões de acesso. O Windows 95/98/ME permite colocar senhas nos compartilhamentos, enquanto o Windows NT, 2000 Server ou ainda o Linux, via Samba, já permitem uma segurança mais refinada, baseada em permissões de acesso por endereço IP, por usuário, por grupo, etc. Usando estes recursos, mesmo que alguém consiga penetrar na sua rede, ainda terá que quebrar a segurança do sistema operacional para conseguir chegar aos seus arquivos. Isso vale não apenas para redes sem fio, mas também para redes cabeadas, onde qualquer um que tenha acesso a um dos cabos ou a um PC conectado à rede é um invasor em potencial. Alguns pontos de acesso oferecem a possibilidade de estabelecer uma lista com as placas que têm permissão para utilizar a rede e rejeitar qualquer tentativa de conexão de placas não autorizadas. O controle é feito através dos endereços MAC das placas, que precisam ser incluídos um a um na lista de permissões, através do utilitário do ponto de acesso. Muitos oferecem ainda a possibilidade de estabelecer senhas de acesso. Somando o uso de todos os recursos acima, a rede sem fio pode tornar-se até mais segura do que uma rede cabeada, embora implantar tantas camadas de proteção torne a implantação da rede muito mais trabalhosa. :. Como os dados são transmitidos e interferência As redes 802.11b transmitem sinais de rádio na faixa dos 2.4 GHz utilizando um modo de transmissão chamado Direct Sequence Spread Spectrum, onde o transmissor escolhe uma frequência onde não existam outras transmissões e se mantém nela durante o período de operação, a menos que o nível de interferência atinja um ponto crítico. Neste caso os transmissores procurarão outra frequência disponível. O padrão 802.11b utiliza frequências entre 2.4 e 2.48 GHz, com um total de 11 canais disponíveis (2.412, 2.417, 2.422, 2.427, 2.432, 2.437, 2.442, 2.447, 2.452, 2.457 e 2.462 GHz). Os transmissores podem utilizar qualquer uma das faixas em busca da banda mais limpa, o que já garante alguma flexibilidade contra interferências. Apesar disso, as redes 802.11b possuem pelo menos quatro inimigos importantes: os transmissores bluetooth, telefones sem fio que operam na faixa dos 2.4 GHz, aparelhos de microondas e outros pontos de acesso 802.11b próximos. Em nenhum dos quatro casos existe o risco da rede chegar a sair fora do ar (mesmo em casos extremos), mas existe a possibilidade de haver uma degradação de desempenho considerável. O Bluetooth costuma ser o mais temido, pois também é um padrão de redes sem fio e também opera na faixa dos 2.4 GHz. Mas, na prática, o Bluetooth é o menos perigoso dos quatro, pois utiliza um modo de transmissão diferente do 802.11b, chamado Frequency Hop Spread Spectrum, onde os transmissores mudam constantemente de frequência, dentro do conjunto de 79 canais permitido pelo padrão. Esta é uma forma de evitar interferência com outros transmissores Bluetooth próximos, já que a sequência é conhecida apenas pelos dispositivos envolvidos e, em consequência, também evita uma interferência direta com transmissores 802.11b.

Page 71: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 71

Na prática, os transmissores Bluetooth podem causar uma pequena perda de desempenho nos momentos em que tentarem transmitir na mesma frequência dos transmissores 802.11b. Mas, como o chaveamento é muito rápido, isto só chega a ser um problema nas transmissões de vídeo ou outros tipos de mídia via streaming, onde qualquer pequena pausa já atrapalha a visualização. Os modelos de telefone sem fio que operam na faixa dos 2.4 GHz são um pouco mais perigosos, já que ao contrário do bluetooth operam a uma frequência fixa. Neste caso o telefone pode invadir a frequência utilizada pela rede, prejudicando a velocidade de transmissão enquanto estiver sendo usado. Os aparelhos de microondas também utilizam ondas de rádio nesta mesma faixa de frequência e por isso também podem atrapalhar, embora apenas caso fiquem muito próximos dos transmissores. Caso o microondas fique a pelo menos 6 metros, não haverá maiores problemas. Finalmente, chegamos ao problema final. O que acontece caso todos os seus vizinhos resolvam utilizar redes 802.11b, ou caso você precise utilizar vários pontos de acesso na mesma rede? Como disse acima, os dispositivos de cada rede podem utilizar qualquer um dos 11 canais permitidos pelo padrão. Mas existe um porém: dos 11, apenas 3 canais podem ser utilizados simultâneamente, pois os transmissores precisam de uma faixa de 22 MHz para operar. Se existirem até 3 transmissores na mesma área, não haverá problemas, pois cada um poderá utilizar um canal diferente. Com 4 ou mais pontos de acesso você terá perda de desempenho sempre que dois tentarem transmitir dados simultâneamente. Na prática, o cenário é parecido com o que temos numa rede Ethernet. Como o Hub encaminha todos os pacotes para todas as estações, apenas uma estação pode transmitir de cada vez. Sempre que duas estações tentam transmitir ao mesmo tempo, temos uma colisão de pacotes e a rede fica paralisada por alguns milessegundos, até que as estações possam voltar a retransmitir, uma de cada vez. No 802.11b temos um cenário parecido. Com vários pontos de acesso operando no mesmo canal, as transmissões precisam ser feitas de forma alternada. Na melhor das hipóteses, você não terá 11 megabits para cada um, mas 11 megabits para todos. Naturalmente isso só se aplica nos momentos em que ambos transmitirem ao mesmo tempo. Mais uma curiosidade é que é possível aproveitar os três canais simultâneos para utilizar dois ou três pontos de acesso no mesmo local, como uma forma de aumentar a performance da rede (no caso de redes muito movimentadas, com muitas estações), dividindo os usuários entre os pontos de acesso disponíveis. Existem alguns casos de pontos de acesso que trabalham simultâneamente nas três frequências, como se fosse três pontos de acesso distintos. :. Aumentando o alcance Assim como em outras tecnologias de transmissão via rádio, a distância que o sinal é capaz de percorrer depende também da qualidade da antena usada. As antenas padrão utilizadas nos pontos de acesso, geralmente de 2 dBi são pequenas e práticas, além de relativamente baratas, mas existe a opção de utilizar antenas mais sofisticadas para aumentar o alcance da rede.

Ponto de acesso com as antenas padrão

Alguns fabricantes chegam a dizer que o alcance dos seus pontos de acesso chega a 300 metros, usando as pequenas antenas padrão. Isto está um pouco longe da realidade, pois só pode ser obtido em campos abertos, livres de qualquer obstáculo e mesmo assim o sinal ficaria tão fraco que a velocidade de transmissão mal chegaria a 1 megabit.

Page 72: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 72

Mesmo assim, a distância máxima e a qualidade do sinal (e consequentemente a velocidade de transmissão) pode variar bastante de um modelo de ponto de acesso para outro, de acordo com a qualidade do transmissor e da antena usada pelo fabricante. Existem basicamente três tipos de antenas que podem ser utilizadas para aumentar o alcance da rede. As antenas Yagi, são as que oferecem um maior alcance, mas em compensação são capazes de cobrir apenas a área para onde são apontadas. Estas antenas são mais úteis para cobrir alguma área específica, longe do ponto de acesso, ou então para um usuário em trânsito, que precisa se conectar à rede. Em ambos os casos, o alcance utilizando uma antena Yagi pode passar dos 500 metros.

Antena Yagi

A segunda opção são as antenas ominidirecionais, que, assim como as antenas padrão dos pontos de acesso, cobrem uma área circular (ou esférica, caso o ponto de acesso esteja instalado acima do solo) em torno da antena. A vantagem é a possibilidade de utilizar uma antena com uma maior potência. Existem modelos de antenas ominidirecionais de 3dbi, 5 dBi, 10 dBi ou até mesmo 15 dBi, um grande avanço sobre as antenas de 2 dBi que acompanham a maioria dos pontos de acesso.

Antenas ominidirecionais

Assim como as Yagi, as antenas ominidirecionais podem ser usadas tanto para aumentar a área de cobertura do ponto de acesso, quanto serem instaladas numa interface de rede, em substituição à antena que a acompanha, permitindo captar o sinal do ponto de acesso de uma distância maior. Mais uma opção de antena são as mini-parabólicas, que também captam o sinal em apenas uma direção, como as Yagi, mas em compensação podem ter uma potência ainda maior, dependendo do modelo usado.

Mini-Parabólica

Estas antenas podem custar de 30 a mais de 200 dólares, dependendo da potência. As antenas Yagi estão entre as mais caras, vendidas por US$ 150 ou mais. Além do problema do preço, existe um aumento no risco de uso indevido na rede, já que o sinal irá propagar-se por uma distância maior, mais uma razão para reforçar a segurança. :. Modo Ad-hoc Assim como é possível ligar dois micros diretamente usando duas placas Ethernet e um cabo cross-over, sem usar hub, também é possível criar uma rede Wireless entre dois PCs sem usar um ponto de acesso. Basta configurar ambas as placas para operar em modo Ad-hoc (através do utilitário de configuração). A

Page 73: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 73

velocidade de transmissão é a mesma, mas o alcance do sinal é bem menor, já que os transmissores e antenas das interfaces não possuem a mesma potência do ponto de acesso. Este modo pode servir para pequenas redes domésticas, com dois PCs próximos, embora mesmo neste caso seja mais recomendável utilizar um ponto de acesso, interligado ao primeiro PC através de uma placa Ethernet e usar uma placa wireless no segundo PC ou notebook, já que a diferenças entre o custo das placas e pontos de acesso não é muito grande.

:. A questão do custo

O custo ainda é uma questão delicada em se tratando de redes sem fio. Mais delicada ainda para tratar aqui, já que vou ter que usar minhas capacidades mediúnicas e tentar fazer um exercício de futurologia :-)

Mas falando sério, o mercado de redes sem fio ainda está em expansão. Existe um grande interesse por parte dos fabricantes em popularizar a tecnologia pois os periféricos para redes Ethernet já estão tão baratos que a margem de lucro dos fabricantes, mesmo dos que vendem soluções mais caras, como a Intel e 3Com é irrisória. Além disso, eles só conseguem vender novos componentes para quem ainda não tem redes, já que placas de rede e Hubs são componentes bastante duráveis, na maioria das vezes aproveitados em vários upgrades.

As redes sem fio são a chance de conseguir convencer os usuários a trocar boa parte da base instalada.

Enquanto escrevo (Dezembro de 2001) os pontos de acesso ainda custam de 150 e 250 dólares e as interfaces de rede custam de 100 a 150 dólares, em média. Nos EUA os valores já estão um pouco mais baixos que isto e no Japão os pontos de acesso e interfaces chegam a ser vendidas por 100 e 60 dólares respectivamente.

Sem dúvida, os componentes para redes sem fio vão continuar sendo mais caros que os para redes Ethernet por muito tempo. Além dos controladores existem os transmissores e as antenas, que aumentam bastante o custo total do conjunto. Mas o futuro parece promissor.

Conforme a tecnologia for se popularizando e os fabricantes começarem a produzir os componentes em maior quantidade, os preços devem cair para algo próximo de 70 dólares pelos pontos de acesso e 50 dólares pelas interfaces de rede ao longo de 2002.

Outro detalhe importante é que vários fabricantes de placas mãe vêm apresentando projetos de placas com interfaces 802.11b onboard. A primeira foi a Intel, com uma placa de referência apresentada durante a Comdex (a Americana) em Novembro de 2001.

As placas com interfaces onboard serão sem dúvidas muito mais baratas do que o conjunto de placas mãe e uma placa 802.11b separada e passarão a representar uma percentagem considerável do total de placas vendidas até a segunda metade de 2002, o que poderá ser decisivo para a popularização da tecnologia.

Mas, como vimos, as redes sem fio podem ser usadas como complemento para as redes cabeadas que já existem. Esta é a aplicação ideal, considerando que a velocidade é mais baixa e o custo é mais alto. O melhor custo benefício seria então usar uma rede cabeada para interligar todos os desktops, ligar um ponto de acesso ao hub e usar placas wireless apenas nos notebooks e outros aparelhos portáteis. Se a preocupação for a segurança, é possível incluir ainda um firewall entre a rede cabeada e a rede sem fio.

Mas, não existe garantia que o 802.11b seja mesmo o padrão definitivo. O maior concorrente é o 802.11a, que é menos susceptível a interferências é mais rápido.

:. IEEE 802.11a

O 802.11b utiliza a frequência de 2.4 GHz, a mesma utilizada por outros padrões de rede sem fio e pelos microondas, todos potenciais causadores de interferência. O 802.11a por sua vez utiliza a frequência de 5 GHz, onde a interferência não é problema. Graças à frequência mais alta, o padrão também é quase cinco vezes mais rápido, atingindo respeitáveis 54 megabits.

Note que esta é a velocidade de transmissão "bruta" que inclui todos os sinais de modulação, cabeçalhos de pacotes, correção de erros, etc. a velocidade real das redes 802.11a é de 24 a 27 megabits por segundo, pouco mais de 4 vezes mais rápido que no 802.11b.

Outra vantagem é que o 802.11a permite um total de 8 canais simultâneos, contra apenas 3 canais no 802.11b. Isso permite que mais pontos de acesso sejam utilizados no mesmo ambiente, sem que haja perda de desempenho.

Page 74: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 74

O grande problema é que o padrão também é mais caro, por isso a primeira leva de produtos vai ser destinada ao mercado corporativo, onde existe mais dinheiro e mais necessidade de redes mais rápidas.

Além disso, por utilizarem uma frequência mais alta, os transmissores 8021.11a também possuem um alcance mais curto, teoricamente metade do alcance dos transmissores 802.11b, o que torna necessário usar mais pontos de acesso para cobrir a mesma área, o que contribui para aumentar ainda mais os custos.

A diferença de custo vai se manter por um ou dois anos. É de se esperar então que as redes de 11 megabits continuem se popularizando no mercado doméstico, enquanto as de 54 megabits ganhem terreno no mercado corporativo, até que um dia o preço dos dois padrões se nivele e tenhamos uma transição semelhante à das redes Ethernet de 10 para 100 megabits.

Ao contrário do que o nome sugere, o 802.11a é um padrão mais recente do que o 802.11b. Na verdade, os dois padrões foram propostos pelo IEEE na mesma época, mas o 802.11b foi finalizado antes e por isso chegou ao mercado com mais de 6 meses de antecedência. Os primeiros periféricos 802.11a foram lançados em Novembro de 2001.

:. IEEE 802.11g

Este é um padrão recentemente aprovado pelo IEEE, que é capaz de transmitir dados a 54 megabits, assim como o 802.11a.

A principal novidade é que este padrão utiliza a mesma faixa de frequência do 802.11b atual: 2.4 GHz. Isso permite que os dois padrões sejam intercompatíveis. A idéia é que você possa montar uma rede 802.11b agora e mais pra frente adicionar placas e pontos de acesso 802.11g, mantendo os componentes antigos, assim como hoje em dia temos liberdade para adicionar placas e hubs de 100 megabits a uma rede já existente de 10 megabits.

A velocidade de transferência nas redes mistas pode ou ser de 54 megabits ao serem feitas transferências entre pontos 802.11g e de 11 megabits quando um dos pontos 801.11b estiver envolvido, ou então ser de 11 megabits em toda a rede, dependendo dos componentes que forem utilizados. Esta é uma grande vantagem sobre o 802.11a, que também transmite a 54 megabits, mas é incompatível com os outros dois padrões.

Os primeiros produtos baseados no 802.11g devem chegar ao mercado apartir do final de 2002, um ano depois da primeira leva do 802.11a, que é o concorrente direto. Isso significa que a popularidade do 802.11g será determinada pelo sucesso do concorrente. Se o 802.11a for rapidamente adotado e chegar a substituir o 802.11b até lá, os periféricos 802.11g terão pouca chance e talvez nem cheguem a ser lançados, já que seria uma guerra perdida.

Se por outro lado a maioria dos usuários preferir os dispositivos 802.11b, então o 802.11g terá chances de dominar o mercado.

:. Home PNA

Este é um padrão para transmissão de dados através de cabos telefônicos comuns a curtas distâncias. A idéia é que os usuários interessados em montar uma rede doméstica mas que não tenham como passar cabos de rede pela casa, possam aproveitar as extensões telefônicas já existentes para ligar seus micros em rede. Existem duas versões deste padrão: a versão 1.0, já obsoleta, transmite a apenas 1 mbps, muito pouco se comparado às redes Ethernet, enquanto a versão 2.0 já transmite a 10 mbps, uma velocidade próxima à das redes 802.11b.

Os dispositivos Home PNA utilizam uma arquitetura de rede ponto a ponto, sem a necessidade de usar nenhum tipo de hub ou concentrador e os sinais não interferem com as ligações de voz, nem com os serviços de acesso via ADSL, já que ambos utilizam frequências diferentes.

A distância máxima entre os pontos é de 330 metros e é possível utilizar montar redes de até 50 PCs. É possível conectar mais PCs caso necessário, mais quanto maior o número de PCs, maior o número de colisões de pacotes e pior o desempenho.

O uso do Home PNA só é viável caso você já possua extensões telefônicas para todos os PCs, caso contrário, fio por fio seria mais vantajoso usar as velhas redes Ethernet, que são mais rápidas e mais baratas.

Em termos de custo, temos uma faixa intermediária entre as redes Ethernet e as redes Wireless. Nos EUA cada placa PCI custa de 40 a 60 dólares, dependendo do modelo, menos da metade do preço das placas 802.11b, mas ainda um pouco salgado. Aqui no Brasil estes produtos ainda não são muito

Page 75: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 75

comuns, mas os preços não são muito mais altos que isto. Além dos PCI, existem também alguns modelos USB, que são um pouco mais caros.

Como esta é uma tecnologia destinada a usuário domésticos, o mais comum é os fabricantes oferecerem os produtos na forma de kits, com duas placas de rede, ao invés de vendê-los de forma unitária:

Kit com placas Home PNA

Fora a praticidade de poder utilizar as extensões telefônicas, as redes Home PNA não oferecem vantagens sobre as redes Ethernet e por isso não são difundidas quanto as redes sem fio. Apesar disso, as placas são relativamente baratas, o que deve garantir a sobrevivência do padrão pelo menos até que as redes sem fio tornem-se mais acessíveis.

Caso você se decida por este padrão, não deixe de prestar atenção se está comprando placas de 1 ou de 10 megabits. Apesar de não serem mais produzidas, ainda existe oferta de placas de 1 megabit, que são suficientes apenas para compartilhar a conexão com a Internet e transferir pequenos arquivos, caso você não tenha pressa. É possível misturar placas de 1 e 10 megabits na mesma rede mas, neste caso, as placas de 10 megabits passarão a trabalhar a apenas 1 megabit para manter compatibilidade com as placas mais lentas.

:. HomePlug Powerline

Este é mais uma tecnologia que segue a idéia de utilizar os cabos que já temos em casa ao invés de instalar mais cabos para a rede.

Mas, enquanto o HomePNA permite usar as extensões telefônicas, o HomePlug permite utilizar a própria fiação elétrica da casa, algo ainda mais prático.

Apesar dos cabos elétricos não serem exatamente um meio adequado para a transmissão de dados, o HomePlug permite velocidades mais altas que o 802.11b e o HomePNA, 20 megabits no total ou 14 megabits reais, descontando o protocolo de correção de erros utilizado para garantir a confiabilidade das transmissões através de um meio tão hostil quanto os cabos elétricos.

Descontando todas as perdas com as várias camadas de modulação e protocolos, temos velocidades de transmissão de dados de 8 a 9 megabits, uma marca respeitável, que supera por uma boa margem os 7 megabits reais das redes Ethernet de 10 megabits.

O padrão HomePlug 1.0 foi estabelecido em Julho de 2001 e os primeiros produtos começaram a ser lançados em Novembro ou seja, estamos falando de um padrão bastante novo.

Não existe um número máximo de dispositivos que podem ser adicionados à rede, mas a banda é compartilhada entre todos os dispositivos. Quanto mais dispositivos, pior será o desempenho.

O maior problema do HomePlug é que os sinais da rede se propagam por toda a instalação elétrica até o transformador da rua. Isto é um problema sobretudo em apartamentos e conjuntos residenciais, onde é comum cada prédio ou bloco compartilhar o mesmo transformador. Caso um número grande de moradores resolvesse usar redes HomePlug, sem dúvida a velocidade de transmissão decairia bastante.

Page 76: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 76

Para garantir pelo menos a privacidade dos usuários, o padrão utiliza o algoritmo de encriptação DES, que utiliza chaves de 56 bits, razoavelmente seguras para os padrões atuais.

Cada interface HomePlug custa em média 100 dólares, apesar de haver perspectiva de queda para os próximos meses, já que o padrão ainda é muito novo. A tendência é que o sistema se mantenha mais barato que o 802.11b, já que não é necessário utilizar pontos de acesso, os transmissores são mais baratos e não é necessário usar a antena que responde por boa parte dos custo das placas 802.11b

Ainda é muito cedo para dizer se o HomePlug será capaz de conquistar seu espaço competindo diretamente com as redes sem fio, mas sem dúvida o padrão tem potencial para tornar-se uma alternativa viável, principalmente considerando que já está em desenvolvimento o padrão 2.0, que aumentará a velocidade de transmissão para 100 megabits.

:. HomeRF

O HomeRF é mais um padrão de redes sem fio que utiliza a faixa dos 2.4 GHz, mas que acabou levando a pior com o lançamento do 802.11b.

O Home RF utiliza um protocolo chamado Shared Wireless Access Protocol, onde as interfaces de rede se comunicam diretamente, sem o uso de um ponto de acesso. Isto diminui o custo da rede, mas também compromete o alcance do sinal, que é de (em condições ideais) apenas 50 metros. É possível criar redes HomeRF com até 127 nós, mas como o mesmo canal é compartilhado por todos, quanto mais nós mais baixa será a velocidade. O ideal seria criar redes com no máximo 10 nós, segundo o recomendado pelos próprios fabricantes.

A idéia original era que o HomeRF fosse um padrão de redes sem fio de baixo custo, o que não se concretizou, já que no auge do padrão as placas não custavam menos de 100 dólares a unidade. Até aí não temos nenhuma grande desvantagem, já que mesmo hoje em dias as interfaces 802.11b custam nesta faixa de preço (sem incluir o ponto de acesso), o grande problema é que além de tudo o padrão HomeRF também é mais lento. Apenas 1.6 megabits.

Na época em que foi lançado esta era uma boa marca, já que a versão original do IEEE 802.11 transmitia a apenas 1 megabit e a segunda versão, que já utilizava modo DSSS atingia apenas 2 megabits. Como o preço das placas 802.11 era mais alto na época, o HomeRF tinha tudo para conquistar seu espaço. Foi então que surgiu o padrão 802.11b, que além de ser mais rápido, conseguiu uma razoável aceitação, permitindo que os fabricantes produzissem os componentes em maior quantidade e baixassem os preços.

O HomeRF é um padrão quase esquecido, mas que pode voltar a ser usado em aparelhos de telefone sem fio e outros dispositivos de comunicação, já que o padrão permite a transmissão de 4 chamadas de voz simultâneas

:. Bluetooth

O Bluetooth é uma tecnologia de transmissão de dados via sinais de rádio de alta freqüência, entre dispositivos eletrônicos próximos, que vem sendo desenvolvida num consórcio, que originalmente incluía a Ericsson, IBM, Nokia, Toshiba e Intel.

A distância ideal é de no máximo 10 metros e a distância máxima é de 100 metros. Um dos trunfos da é a promessa de transmissores baratos e pequenos o suficiente para serem incluídos em praticamente qualquer tipo de dispositivo, começando por notebooks, celulares e micros de mão, passando depois para micros de mesa, mouses, teclados, joysticks, fones de ouvido, etc. Já tem gente imaginando um "admirável mundo novo Bluetooth" onde tudo estaria ligado entre sí e à Internet, onde a cafeteira poderia ligar para o seu celular para avisar que o café acabou, ou a geladeira te mandar um mail avisando que está sem gelo... sinceramente acho que existem usos mais úteis para essa tecnologia, mas tem louco pra tudo... :-)

A grande vantagem do Bluetooth é o fato de ser um padrão aberto e livre de pagamento de royalties, o que vem levando muitos fabricantes a se interessar pela tecnologia.

As especificações técnicas do padrão são as seguintes:

Alcance ideal: 10 metros

Alcance máximo: 100 metros (em condições ideais e com ambos os transmissores operado com potência máxima)

Freqüência de operação: 2.4 GHz

Page 77: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 77

Velocidade máxima de transmissão: 1 Mbps

Potência da transmissão: 1 mW a 100 mW

:. A demora O Bluetooth foi originalmente anunciado em 1998, como um padrão de transmissão sem fio que poderia ser usado universalmente. De fato, o padrão oferece grandes possibilidades, o problema é que, três anos depois do lançamento do padrão, os dispositivos bluetooth não chegaram às lojas. Afinal, o que houve com o Bluetooth? Inicialmente imaginava-se que o Bluetooth poderia ser usado para quase tudo, desde redes sem fio até para conectar periféricos como mouses, teclados, e até mesmo eletrodomésticos entre sí. Mas, atualmente os fabricantes vêm considerando seu uso para tarefas um pouco mais modestas. A probabilidade de utilizar o Bluetooth como um padrão universal para redes sem fio caiu por terra com o IEEE 802.11b, que é capaz de manter taxas de transferência de 11 megabits e é capaz de cobrir distâncias maiores, sem falar nos dois sucessores, o 802.11a e o 802.11g O 802.11b pode ser utilizado para conectar PCs, notebooks e também outros dispositivos de médio porte. O problema fica por conta dos Handhelds, celulares e outros aparelhos pequenos, alimentados por baterias. Os transmissores 802.11b trabalham com um sinal bastante intenso e por isso também consomem muita energia. O Bluetooth perde feio para o trio em termos de velocidade, pois o padrão é capaz de transmitir a apenas 1 megabit, isto em teoria, já que a velocidade prática cai para apenas 700 Kbits graças aos sinais de controle e modulação. Em compensação, o Bluetooth é uma tecnologia mais barata que o 802.11b. Atualmente os transmissores já custam, para os fabricantes, cerca de 20 dólares por unidade, um quinto do preço de uma placa de rede 802.11b. Outra diferença é que os transmissores bluetooth trabalham com uma potência mais baixa e são menores. Isso permite que eles consumam menos energia, permitindo que sejam usados também em pequenos aparelhos. Os transmissores são bastante compactos, o da foto abaixo por exemplo têm o comprimento de um palito de fósforos. Atualmente existem transmissores ainda menores, com menos de 1 centímetro quadrado.

Transmissor Bluetooth

Com estes dados ja dá para entender por que os fabricantes não estão mais citando o uso do bluetooth em redes sem fio, simplesmente o padrão não tem condições de competir neste segmento. A idéia agora é usar as redes Ethernet ou o 802.11b para ligar os PCs e notebooks em rede e o bluetooth como um complemento para conectar periféricos menores, como Handhelds, celulares, e até mesmo periféricos de uso pessoal, como teclados, mouses, fones de ouvido, etc. O Bluetooth serviria então como uma opção às interfaces USB, seriais e paralelas para a conexão de periféricos. De fato, a velocidade permitida pelo Bluetooth é bem mais baixa que a das interfaces USB, estamos falando de 12 megabits contra apenas 1 megabit. Mais um dado interessante é que a Intel vem tentando incentivar os fabricantes a abandonar o uso das interfaces seriais, paralelas, PS/2 e até mesmo do bom e velho drive de disquetes, substituindo todos estes periféricos por similares USB ou bluetooth. Esta mudança poderia finalmente possibilitar a adoção em massa do bluetooth, o que de certa forma seria bem vindo já que seria um meio muito mais simples de sincronizar dados com o palm, transferir as fotos da câmera digital, etc. não seria mais preciso instalar cabos, apenas deixar o periférico próximo do PC. Mas, para isso ainda faltam resolver dois problemas. Em primeiro lugar, falta a padronização definitiva do Bluetooth. O padrão 1.0 possuía vários problemas o que levou os fabricantes a trabalharem no padrão 1.1, que promete ser o definitivo. O padrão 1.1 foi

Page 78: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 78

estabelecido recentemente e não oferece compatibilidade com periféricos do padrão antigo. Para complicar, não existe a certeza de que não haverão novas mudanças no padrão. Além disso, existe o problema do preço. Atualmente os transmissores bluetooth ainda custam na casa dos 20 dólares. Segundo os fabricantes, seria necessário que o valor caísse para algo próximo de 5 dólares por transmissor para que fosse viável incluir transmissores bluetooth em todos os periféricos. O valor vai continuar caindo conforme a tecnologia avança, mas pode demorar mais dois anos até que chegue até este patamar. :. Usos para o Bluetooth Esta é a parte futurista deste tópico. Imagine que aplicações poderão surgir ao combinarmos a natural miniaturização dos componentes e a possibilidade de conectá-los sem fios uns aos outros. Cada aparelho têm uma certa função, mas ao interligá-los novas utilidades podem surgir, da mesma forma que novas idéias surgem quando várias pessoas trabalham em conjunto. O celular permite realizar chamadas de voz e acessar a Internet. Mas, sua funcionalidade não é perfeita. Para atender uma chamada é necessário tirá-lo do bolso e o acesso à Web é extremamente limitado, graças ao pequeno tamanho da tela e da pequena capacidade de processamento do aparelho. Um Palm (ou outro Handheld qualquer) tem bem mais recursos que o celular, mas ao mesmo tempo não tem acesso à Web. Existem alguns aparelhos que tentam juntar as duas coisas, o que acaba resultando num celular bem maior que o habitual que traz um Palm embutido. Mas, caso os dois aparelhos viessem equipados com transmissores bluetooth seria possível acessar a Web através do Palm, com muito mais recursos que no celular, utilizando sem precisar tirar o celular do bolso. Como apartir dos próximos meses teremos celulares 2.5G (e no futuro os 3G) que ficarão continuamente conectados à Web, a parceria seria muito bem vinda. Imaginando que este Palm do futuro tivesse memória suficiente, ele poderia ser usado também para gravar as chamadas de voz, servir como secretária eletrônica e outros recursos semelhantes. Podemos agora adicionar um terceiro dispositivo, um fone de ouvido. Este fone, estaria ligado tanto ao celular quando ao Palm. Existem transmissores bluetooth pequenos o suficientes para serem usados num fone de ouvido sem fio. Já existem até alguns produtos, como o da foto:

Fone de ouvido Bluetooth

Este fone de ouvido com microfone permitiria adicionar mais recursos aos outros dois aparelhos. Seria possível tanto ouvir músicas em MP3 e gravar notas de voz através da conexão com o Palm, quanto usá-lo para atender as chamadas no celular. É possível imaginar mais funções, como por exemplo acessar dados na agenda de compromissos do Palm através de comandos de voz. Seria estranho sair falando sozinho no meio da rua, mas é mais uma possibilidade, enfim. Temos aqui o que pode ser chamada de PAN ou Personal Area Network, uma rede pessoal, entre os dispositivos que carrega nos bolsos. Ao chegar em casa, o Palm automaticamente formaria uma rede com o PC. Isso permitiria configurá-lo para automaticamente fazer o sincronismo periodicamente, sem a necessidade do velho ritual de colocá-lo no cradle, apertar o botão e esperar. Seria possível também programar outros tipos de tarefas. Se você tivesse uma câmera digital existiria a possibilidade de transferir automaticamente as fotos para o PC ou o Palm, ou mesmo enviá-las via e-mail ou salvá-las num disco virtual usando a conexão do celular.

Page 79: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 79

Estes claro são alguns exemplos, existem muitas outras aplicações possíveis aqui. A idéia seria fazer todas as conexões que seriam possíveis utilizando fios mas de uma forma bem mais prática. Se realmente conseguirem produzir transmissores bluetooth por 5 dólares cada um, isto tem uma grande possibilidade de acontecer. Veja que entre as aplicações que citei, não estão planos de criar redes usando apenas o bluetooth, o padrão é muito lento para isto. Ele serviria no máximo para compartilhar a conexão com a Web entre dois PCs próximos e compartilhar pequenos arquivos. Para uma rede mais funcional seria preciso apelar para os cabos de rede ou um dos padrões de rede sem fio que citei a pouco, que são mais rápidos e têm um alcance maior que o bluetooth. Finalmente, outra área em que o Bluetooth será muito útil é nas Internet Appliances. Se você nunca ouviu o termo, estes são periféricos que oferecem alguma funcionalidade relacionada à Web. O conceito pode ser usado para adicionar recursos à maioria dos eletrodomésticos, mas algum tipo de conexão sem fio é essencial para tudo funcionar. Na casa do futuro é fácil imaginar um PC servindo como servidor central, concentrando recursos que vão desde espaço em disco e conexão à web até poder de processamento. Todos os outros dispositivos podem utilizar os recursos do servidor. Veja o caso do aparelho de som por exemplo. Ao ser conectado ao PC passa a ser possível reproduzir as músicas em MP3 armazenadas nele, sem a necessidade de transferi-las antes para o aparelho. Com isso, cortamos custos, já que o aparelho de som não precisará de memória flash ou muito menos de um HD para armazenar as músicas. Com a centralização, todos os eletrodomésticos poderão ser controlados remotamente. Se o PC ficar conectado continuamente à Web (quem sabe via fibra óptica, já que estamos imaginando alguns anos à frente) será possível controlar tudo de qualquer lugar, usando o celular ou outro dispositivo com conexão à web. O interessante é que não estamos falando de um grande aumento no custo do aparelhos. Como eles não precisarão nem de muita memória nem de um processador sofisticado, já que tudo será processado pelo PC central, bastarão os sensores necessários, um chip de controle simples e o transmissor bluetooth. Presumindo que o transmissor custe os 5 dólares prometidos pelos fabricantes, teríamos um aumento de preço em torno de 15 dólares por aparelho, algo aceitável se alguém tiver boas idéia para adicionar funcionalidade à cada um.

:. Como funciona o Bluetooth Numa rede Bluetooth, a transmissão de dados é feita através de pacotes, como na Internet. Para evitar interferências e aumentar a segurança, existem 79 canais possíveis (23 em alguns países onde o governo reservou parte das freqüências usadas). Os dispositivos Bluetooth têm capacidade de localizar dispositivos próximos, formando as redes de transmissão, chamadas de piconet. Uma vez estabelecida a rede, os dispositivos determinam um padrão de transmissão, usando os canais possíveis. Isto significa que os pacotes de dados serão transmitidos cada um em um canal diferente, numa ordem que apenas os dispositivos da rede conhecem. Isto anula as possibilidades de interferência com outros dispositivos Bluetooth próximos (assim como qualquer outro aparelho que trabalhe na mesma freqüência) e torna a transmissão de dados mais segura, já que um dispositivo "intruso", que estivesse próximo, mas não fizesse parte da rede simplesmente não compreenderia a transmissão. Naturalmente existe também um sistema de verificação e correção de erros, um pacote que se perca ou chegue corrompido ao destino será retransmitido, assim como acontece em outras arquiteturas de rede. Para tornar as transmissões ainda mais seguras, o padrão inclui também um sistema de criptografia. Existe também a possibilidade de acrescentar camadas de segurança via software, como novas camadas de criptografia, autenticação, etc. :. Consumo elétrico Os dispositivos Bluetooth possuem um sistema de uso inteligente da potência do sinal. Se dois dispositivos estão próximos, é usado um sinal mais fraco, com o objetivo de diminuir o consumo elétrico, se por outro lado eles estão distantes, o sinal vai ficando mais forte, até atingir a potência máxima. Dentro do limite dos 10 metros ideais, o consumo de cada transmissor fica em torno de 50 micro ampères, algo em torno de 3% do que um celular atual, bem menos do que outras tecnologias sem fio atuais. O baixo consumo permite incluir os transmissores em notebooks, celulares e handhelds sem comprometer muito a autonomia das baterias.

Page 80: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 80

Escola Técnica Redentorista – ETER Habilitação em Uso e Gestão de Computadores, Sistemas e Redes Módulo de Suporte, Infra-estrutura e Administração de Redes

Base Tecnológica: Projeto de Redes de Computadores A Topologia da Sua Rede

O projeto de uma rede TCP/IP está intimamente relacionado com a sua topologia lógica. Muitas vezes nao é fácil entender a topologia lógica de uma rede, devido em parte à confusão criada pelos fornecedores de produtos (software ou hardware) para redes na divulgação dos seus produtos. Por isso vamos apresentar alguns tipos de topologias físicas mais comuns para redes locais e as topologias lógicas correspondentes, para depois apresentar uma "receita de bolo" para orientar o projeto da rede TCP/IP para essas topologias.

Ethernet em cabo coaxial

Dispositivos conectados em um mesmo cabo Ethernet possuem conectividade no nível de Enlace (vide a primeira aula sobre TCP/IP). Fisicamente e logicamente eles estão em uma topologia de barramento, o que no TCP/IP corresponde a uma única rede local. Mesmo que adicionemos repetidores ou pontes (bridges) interligando diversos cabos Ethernet. Logicamente continuamos com um único barramento, o que corresponde a uma subnet do TCP/IP.

Ethernet em par-trançado

Quando utilizamos par-trançado para conectar dispositivos em uma rede ethernet estamos utilizando uma topologia física de estrela. Entretanto, a topologia lógica continua sendo de barramento, pois o hub nada faz além de ecoar o sinal recebido em uma porta para todas as outroas. Assim sendo, o funcionamento lógico do hub é igual ao do cabo coaxial. Se ligarmos vários bubs em cascata, criando uma topologia física de "árvore", continuamos com uma topologia lógica de barramento, equivalente à vários cabos coaxiais interligados por repetidores.

Ethernet com switch

Um switch Ethernet padrão é uma bridge multiporta. Embora fisicamente ele seja capaz de aumentar bastante o desempenho da rede, por permitir que diversos pares dispositivos se comuniquem simultaneamente, logicamente ele opera somente no nível dois do modelo OSI, que corresponde ao nível de Enlace apresentado na primeira aula sobre TCP/IP. A topologia lógica gerada por um switch ainda é um simples barramento Ethernet, mesmo que tenhamos switches em cascata com outros swtiches ou hubs.

Algums switches do mercado incorporam na mesma caixa um roteador. Os fabricantes chamam este projeto de "swtch de nível 3", em referência ao nível 3 do modelo OSI, que corresponde ao nível de rede apresentado na primeira aula sobre TCP/IP. Neste caso, temos que saber qual a configuração específica do switch para determinar qual a topologia lógica implementada por ele. Em linhas gerais esta topologia será um grupo de barramentos Ethernet interconectados por um roteador, que veremos no próximo item:

Roteador dedicado

Caso a sua rede possua um roteador dedicado, cada porta do roteador gera uma rede local lógica, ou seja, cada porta do roteador corresponde a uma subnet do TCP/P. Não importa que tipo de conexão seja feita por estas portas; pode ser Ethernet, WAN, X.25, etc. Cada porta corresponderá a uma rede lógica independente das outras, e o roteador será capaz de realizar, no nível de rede (IP), a interligação destas redes locais. Dois roteadores em cascata geram redes lógicas diferentes, ao contrário dos hubs e switches Ethernet, que geram uma mesma rede lógica (barramento).

Servidor "multihomed"

Um servidor multihomed é um computador que possui várias interfaces de rede. Cada interface de rede gera a sua própria rede local lógica, ou subnet para o TCP/IP. Um roteador dedicado é nada mais do que um servidor multihomed especializado. A maioria dos sistemas operacionais para servidor, e alguns sistemas operacionais de estação (como o Warp 4) são capazes de atuar como roteadores para o TCP/IP.

Colocar várias placas de rede em um mesmo servidor é uma forma barata e popular de se expandir a capacidade ou aumentar o desempenho de uma rede local Ethernet. A maiora dos PCs, mesmo 486, é

Page 81: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 81

capaz de sustentar sem problemas o tráfego de 4 placas Ethernet de 10Mb/s, a um preço bastante inferior a um switch ou roteador dedicado.

Projeto Genérico Para uma Rede TCP/IP

Redes locais TCP/IP que estejam conectadas na Internet devem utilizar endereços oficiais, atribuídos pelo InternNIC ou por entidades locais autorizadas por este (como a FAPESP para o Brasil). Entretanto a maioria das empresas não necessita nem deve utilizar endereços oficiais, pois isto deixaria a rede inteira vulnerável aos hackers. A partir do momento em que se coloca um firewall protegendo a rede, somente os servidores que serão visíveis publicamente na Internet necessitam de um endereço oficial.

Para as redes internas das empresas, que se conectam à Internet por intermédio de um firewall mas não fornecem serviços visíveis para a Internet pública, o InterNIC reservou algumas faixas de endereço a que chamamos de "redes privativas". São muito raros os caos em que uma empresa não deve utilizar uma dessas faixas para a sua rede local, portanto vamos utilizar como primeira regra de projeto de redes TCP/IP a utilização de uma faixa privativa.

A faixa escolhida é 172.16.0.0. Vamos utilizar como network mask (netmask ou subnetmask) o valor 255.255.255.0, pois assim o terceiro octedo do endereço TCP/IP pode ser utilizado para diferenciar diversas redes locais lógicas (barramentos Ethernetnet) que a rede local da empresa utilize.

Assim a primeria rede local terá como endereço de rede 172.16.1.0, a segunda 172.16.2.0, e assim em diante. O quarto octeto indica o endereço da estação, servidor ou dispositivo nesta rede.

Uma rede pequena terá somente endereços IP fixos, configurados manualmente em cada máquina. Já uma rede maior necessitará de um servidor DHCP para aliviar a sobrecarga administrativa. Entretanto, mesmo em uma rede que utilize DHCP teremos alguns endereços IP fixos, configurados manualmente, porque o DNS não sabe trabalhar em conjunto com DHCP. Isto implica em que os servidores da intranet da empresa necessitam ter um endereço IP fixo, para que eles possam ser identificados via DNS.

Então vamos separar os endereços de host em três faixas: uma para os servidores (IP fixo), uma para as estações configuradas via DHCP e outra para as estações e outros dispositivos que necessitem de um endereço IP pré-fixado. Nossas faixas serão:

Faixa 1 (servidores): 10..99

Faixa 2 (DHCP): 100..199

Faixa 3 (outros dispositivos com IP fixo): 200..250

Outra convenção útil é colocar o default gateway sempre com endereço de host igual a 1.

Não há necessidade de se utilizar os endereços IP sequencialmente. Você pode deixar "buracos" na numeração dos endereços de hosts, o que pode ser conveniente se a sua rede já adotar algum padrão de numeração para os equipamentos.

Caso a sua rede não utilize DHCP, você irá configurar as estações manualmente com endereços de host da faixa 3 e deixar a faixa 2 reservada para uma futura expansão da rede que venha a necessitar do DHCP.

Uma Rede Simples (Um Único Barramento)

Vamos iniciar por uma rede simples, que consiste em um único barramento Ethernet. Esta rede contém um único servidor, que desempenha todas as funções de servidor da rede, e 15 estações, que receberão os endereços IP manualmente. Os parâmetros gerais de nossa rede são:

Então vamos separar os endereços de host em três faixas: uma para os servidores (IP fixo), uma para as estações configuradas via DHCP e outra para as estações e outros dispositivos que necessitem de um endereço IP pré-fixado. Nossas faixas serão:

Endereço de Rede: 172.16.1.0

Network Mask: 255.255.255.0

Default Gateway: vazio (não temos necessidade)

Servidor DNS: vazio (não estamos utilizando)

Configurar via DHCP: não

E os enderços IP dos computadoes, segundo a Figura 1, são:

Page 82: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 82

WWW: 172.16.1.10

M01: 172.16.1.201

M02: 172.16.1.202

e assim por diante, até o M15: 172.16.1.215

Como não temos um servidor DNS nesta rede, cada estação deve ter um arquivo de hosts para que o servidor Web possa ser localizado. O nome e diretório do arquivo de hosts varia de plataforma para plataforma, mas o seu conteúdo será:

127.0.0.1 localhost

172.16.1.10 www

Observe o nome "localhost", que é padrão para o loopback do TCP/IP (vide primeira aula sobre TCP/IP, tópico "Como Testar uma Rede TCP/IP").

Uma Rede Simples (Com dois servidores)

Este exemplo difere do primeiro apenas no tamanho da rede. Agora temos 50 estações e dois servidores, um para arquivos e impressão e outro para a intranet, que abrigará os servidores Web, DNS e DHCP. Os parâmetros gerais para esta rede são:

Endereço de Rede: 172.16.1.0

Network Mask: 255.255.255.0

Default Gateway: vazio (não temos necessidade)

Servidor DNS: 172.16.1.10 (é o servidor da Intranet)

Configurar via DHCP: sim (somente para as estações)

E os enderços IP dos computadoes, segundo a Figura 2, são:

WWW: 172.16.1.10

SERV1: 172.16.1.20

M01..M50: 172.16.1.100..172.16.1.150 (configurados via DHCP)

Notem que, no TCP/IP, podemos ter vários servidores com o mesmo endereço IP, pois cada servidor corresponde a um programa diferente, que utiliza o seu próprio número de porta para receber as coenxões dos clientes. No caso, temos um servidor Web e um servidor DNS no endereço 172.16.1.10.

Como desta vez temos um servidor DNS, não precisamos criar um arquivo de hosts em cada estação.

OBS 1: Nesta série de aulas, não iremos apresentar como é a configuração dos servidores DNS e DHCP. São topicos mais demorados, que exigiriam aulas específicas. Entretanto, caso a sua rede possua esses servidores ou caso você esteja trabalhando junto com outro profissional que saiba configurar esses servidores, estamos incluindo exemplos para mostrar como seria a configuração das estações com os servidores DNS e DHCP presentes. Note que ambos os servidores podem ser utilizados independentemente um do outro, ou seja, eu posso ter um servidor DHCP nas não ter um servidor DNS, e vice-versa.

OBS 2: Também não iremos apresentar as configurações do servidor Web, mas consideramos que existe um presente na intranet. A maioria dos servidores web, quando instalados em uma rede TCP/IP corretamente configurada, não necessita de configurações extras: os seus defaults já fornecem uma intranet perfeitamente funcional, basta verificar no manual do servidor web utilizado em qual diretório devem ser instaladas as páginas HTML.

Uma Rede com Dois Segmentos e Dois Servidores

Agora temos dois segmentos (barramentos) Ethernet, cada um com 20 estações, interligados por um servidor multihomed. Este servidor deve estar com o roteamento IP habilitado (IP forwarding = on) para que os dois barramentos possam se comunicar.

O servidor web está no primeiro barramento, e não temos servidores DNS ou DHCP presentes.

Os parâmetros gerais para esta rede são:

Page 83: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 83

Endereço da Rede 1: 172.16.1.0

Endereço da Rede 2: 172.16.2.0

Network Mask: 255.255.255.0

Default Gateway da Rede 1: 172.16.1.1

Default Gateway da Rede 1: 172.16.2.1

Servidor DNS: não temos

Configurar via DHCP: não

E os endereços IP dos computadoes, segundo a Figura 3, são:

WWW: 172.16.1.10

GATEWAY: 172.16.1.1 e 172.16.2.1

M101: 172.16.1.201

M102: 172.16.1.202

e assim por diante, até o M120: 172.16.1.220

M201: 172.16.2.201

M202: 172.16.2.202

e assim por diante, até o M220: 172.16.2.220

Observem que um servidor multihomed possui vários endereços IP, um para cada interface de rede presente.

Considerando que o servidor multihomed não roda nenhum serviço para a intranet, ele não precisa ser listado no arquivo de hosts, que teria o seguinte conteúdo:

127.0.0.1 localhost

172.16.1.10 www

Uma Rede com Dois Segmentos e Um Servidor

Você poderia, por economia, colocar todos os serviços de rede em uma única máquina, mas ainda assim ter dois segmentos. Digamos que temos poucas estações, porém muito distantes, por isso fomos obrigados a instalar dois segmentos Ethernet.

O único servidor fornecerá serviços de arquivos, web e roteamento para a rede inteira. Não temos servidores DNS ou DHCP presentes.

Os parâmetros gerais para esta rede são:

Endereço da Rede 1: 172.16.1.0

Endereço da Rede 2: 172.16.2.0

Network Mask: 255.255.255.0

Default Gateway da Rede 1: 172.16.1.1

Default Gateway da Rede 1: 172.16.2.1

Servidor DNS: não temos

Configurar via DHCP: não

E os enderços IP dos computadoes, segundo a Figura 4, são:

WWW: 172.16.1.1

GATEWAY: 172.16.1.1 e 172.16.2.1

M101: 172.16.1.201

M102: 172.16.1.202

e assim por diante, até o M110: 172.16.1.210

Page 84: guto tcp ip

Tecnologia de Redes de Computadores – Prof. Gutemberg Medeiros

http://gmedeiros.net 84

M201: 172.16.2.201

M202: 172.16.2.202

e assim por diante, até o M205: 172.16.2.205

Quando eu tenho um servidor multihomed que deve ser listado no arquivo de hosts, podemos usar qualquer um dos endereços, mas somente um deles poderá estar no arquivo de hosts:

127.0.0.1 localhost

172.16.1.1 www

Digamos que você queira prever o crescimento futuro da rede e a consequente instalação de uma nova máquina para o servidor web. O arquivo de hosts pode listar vários nomes, ou alias, para um mesmo endereço IP, por exemplo:

127.0.0.1 localhost

172.16.1.1 servidor1, www

E quando a nova máquina para o servidor web for instalada, você poderia alterar os arquivos de host (em todas as estações) para:

127.0.0.1 localhost

172.16.1.1 servidor1

172.16.1.10 www

É claro, a entrada para o "servidor1" só será necessário caso haja algum outro serviço intranet sendo oferecido pela máquina, por exemplo um servidor FTP. Os nomes de hosts fornecidos pelo DNS ou definidos no arquivo de hosts não tem significado para as redes Microsoft e Novell, pelo menos no que diz respeito ao compartilhamento de arquivos e impressoras.

Caso eu decida incluir um servidor DHCP nesta rede, eu tenho duas opções: ou eu instalo o servidor DHCP no servidor multihomed, ou eu instalo dois servidores DHCP, um para cada subnet. Como o DHCP opera na fronteira entre o nível de rede e o nivel de enlace, as estações não podem utilizar o roteador para se conectar ao servidor DHCP.

Observações Finais

Esta aula poderia ser extendida indefinidamente, demonstrando diversas possibilidades de topologias de rede, servidores presentes e etc. Entretanto acreditamos que as configurações apresentadas como exemplo serão suficientes para a maioria dos casos. Redes maiores nada mais são do que combinações dos casos simples apresentados acima.

Caso a sua rede inclua estações ou servidores rodando Windows (3.x, 95, 98 ou NT) você deve tomar cuidado com alguns detalhes. Primeiro, o nome de domínio do DNS não tem nenhuma relação com o nome de domínio do NT, assim como os nomes de host definidos pelo DNS ou pelo arquivo de hosts não tem relação com os nomes dos computadores para a rede Microsoft. Você pode até configura-los para que sejam iguais, mas deve se lembrar que eles estão relacionados com componentes de software diferentes.

Segundo, a correta operação de uma rede Microsoft com TCP/IP em uma rede composta por varias subnets exige que seja instalado e configurado um servidor WINS ou NBNS. Muitas pessoas pensam que o WINS e o DNS são equivalentes, ou que um pode substituir o outro, o que não é verdade. O WINS fornece o endereço IP correspondente a um endereço da rede Microsoft (que é um nome NetBIOS), que é uma única palavra de até 14 letras, enquanto que o DNS fornece o endereço IP correspondente a um endereço da Internet ou da intranet, que é um conjunto de palavras separadas por pontos e de compimento virtualmente ilimitado. O DNS não tem conhecimento dos nomes de "workgroups" da rede Microsoft, e a rede Microsoft não tem conhecimento de que o domínio "microsoft" está dentro do domínio ".com".

A apresentação de todos os detalhes para a configuração ótima de uma rede Microsoft com TCP/IP seria assunto para uma série de aulas à parte, mas o material fornecido nesta série de aulas será suficiente para as situações mais corriqueiras de configuração de uma intranet.