90
CENTRO EDUCACIONAL FUCAPI CURSO TÉCNICO EM INFORMÁTICA - 2005 Redes de Computadores

Redes de Computadores - mrmsistemas.com.brmrmsistemas.com.br/mendes/redes/ApostilaRedesNova.pdf · CURSO TÉCNICO EM INFORMÁTICA - 2005 Redes de Computadores . 2 Em seu nível elementar

Embed Size (px)

Citation preview

CENTRO EDUCACIONAL FUCAPI

CURSO TÉCNICO EM INFORMÁTICA - 2005

Redes de

Computadores

2

Em seu nível elementar mais elementar, uma rede consiste em dois computadores conectados um ao outro por um cabo para que possam compartilhar dados. Todas as redes, não importa o quanto sejam sofisticadas, derivam desse sistema simples. Se a idéia de dois computadores conectados por um cabo pode não parecer extraordinária, no. passado representou uma grande conquista nas comunicações. As redes surgiram da necessidade de compartilhar dados em tempo Hábil. Os computadores pessoais São ferramentas de trabalho ótimas para produzir dados, planilhas, gráficos e outros tipos de informação, mas não possibilitam que você compartilhe rapidamente os dados que criou. Sem uma rede, os documentos devem ser impressos para que outras pessoas possam modificá-los ou utilizá-los. Na melhor das hipóteses, você entrega os arquivos em disquetes para que outras pessoas copiem em seus computadores. Se fizerem modificações no documento, não Há como mesclá-las. Isto era, e ainda é, conhecido como trabalhar em um ambiente autônomo.

Se a pessoa mostrada na Figura 1 tivesse que conectar seu computador a outros, poderia compartilhar os dados dos outros computadores e as impressoras. Um conjunto de computadores e outros dispositivos conectados juntos chama-se rede, assim como o conceito de computadores compartilhando os recursos.

Redes de Computadores

O conceito de rede

Figura 1 – Ambiente Autônomo

Figura 2 – Uma rede simples

Os computadores que fazem parte de uma rede podem compartilhar:

• Dados • Mensagens

• Gráficos • Impressoras

• Aparelhos de fax • Modems

• Unidades de CD ROM • Outros recursos de hardware

Essa lista está sempre crescendo conforme São encontradas novas maneiras de compartilhar e se comunicar através dos computadores.

Redes locais As redes começaram pequenas, com talvez dez computadores conectados a uma impressora. A tecnologia limitou o tamanho da rede, incluindo o número de computadores conectados, assim como a distância física que poderia ser abrangida pela rede. Por exemplo, no início dos anos 80, o método mais popular de cabeamento possibilitaria cerca de 30 usuários em uma extensão máxima de cabo de pouco mais de 180 metros. Esse tipo de rede deveria estar em um único andar de um prédio ou em uma empresa pequena. Atualmente, para empresas muito pequenas, essa configuração ainda é adequada. Esse tipo de rede, dentro de uma área limitada, chama-se rede local (LAN).

A expansão das redes As primeiras LANs não conseguiam atender adequadamente às necessidades de uma grande empresa com escritórios em vários locais. À medida que as vantagens das redes foram se tornando conhecidas e mais aplicativos para ambientes de rede foram sendo desenvolvidos, as empresas perceberam a necessidade de expandir suas redes para continuarem competitivas. Hoje em dia, as LANs se transformaram nos blocos de construção de sistemas maiores. � medida que o alcance geográfico da rede aumenta com a conexão de usuários em cidades ou estados diferentes, a LAN toma-se uma rede de longa distancia (WAN, Wide Area Network). O número de usuários na rede de uma empresa agora poderá aumentar de dez para milhares. Hoje, a maioria das grandes empresas armazena e compartilha enormes quantidades de dados importantes em um ambiente de rede, motivo pelo qual as redes São atualmente tão importantes para as empresas quanto as máquinas de escrever e os gabinetes de arquivos eram no passado.

3

Por que utilizar uma rede? As empresas implementam redes primeiramente para compartilhar recursos e possibilitar comunicação on-line. Os recursos incluem dados, aplicativos e periféricos. Um periférico é um dispositivo como uma unidade de disco externa, impressora, mouse, modem ou joystick. As comunicações on-line incluem o envio e recebimento de mensagens ou correio elétrico.

Impressoras e outros periféricos Antes do advento das redes, as pessoas precisavam ter suas impressoras, plotters e outros periféricos individuais. Antes da existência das redes, a única forma de se compartilhar uma impressora era revezar as pessoas no computador conectado a ela.

Figura 3 - Compartilhando uma impressora em ambiente autônomo

As redes agora possibilitam que várias pessoas compartilhem tanto dados como periféricos simultaneamente. Se várias pessoas precisam usar uma impressora, todas podem utilizar a impressora disponível na rede.

Figura 4 - Compartilhando uma impressora em um ambiente de rede

Dados Antes de existir as redes, as pessoas que queriam compartilhar informações estavam limitadas a:

• Contar as informações umas para as outras (comunicação oral). • Escrever memorandos. • Colocar a informação em um disquete, levá-lo fisicamente para outro computador e, depois, copiar os dados naquele computador.

As redes podem reduzir a necessidade de comunicação escrita e tomar disponíveis praticamente todos os tipos de dados para todos os usuários que deles precisarem.

Aplicativos As redes podem ser utilizadas para padronizar aplicativos, como um processador de texto, para garantir que todos na rede utilizem o mesmo aplicativo com a mesma versão. A padronização em aplicativos único s pode simplificar o suporte. É mais fácil conhecer muito bem um só aplicativo do que tentar aprender quatro ou cinco aplicativos diferentes. Também é mais fácil trabalhar com uma única versão de um aplicativo e configurar todos os computadores da mesma forma.

4

Algumas empresas investem em redes devido aos programas de correio eletrônico e agendamento. Os administradores podem utilizar essas vantagens para se comunicar rápida e eficazmente com um grande número de pessoas, bem como para organizar e planejar uma empresa inteira de modo muito mais fácil do que era possível anteriormente.

Figura 5 - Agendando uma reunião com o Microsoft OutLook

Os dois tipos principais de rede

Todas as redes, de forma geral, tem certos componentes, funções e recursos em comum. Estes incluem:

• Servidores - Computadores que fornecem recursos compartilhados para os usuários da rede. • Clientes - Computadores que acessam recursos fornecidos por um servidor e compartilhados na rede. • Mídia - A maneira como os computadores estão conectados. • Dados compartilhados - Arquivos fornecidos pelos servidores através da rede. • Impressoras e outros periféricos compartilhados - Outros recursos fornecidos pelos servidores. • Recursos - Arquivos, impressoras ou outros itens a serem utilizados pelos usuários da rede.

Figura 6 - Elementos comuns de rede

Mesmo com essas semelhanças, as redes podem ser divididas em duas categorias mais amplas:

• Par-a-par (pier-to-pier)

• Baseada em servidor

5

Figura 7 - Redes par-a-par e baseada em servidor típicas

A distinção entre as redes par-a-par e baseada em servidor é importante, pois cada uma possui capacidades diferentes. O tipo de rede que você vai implementar dependerá de inúmeros fatores, incluindo:

• Tamanho da empresa • Intensidade de tráfego na rede

• Nível de segurança requerido • Necessidades dos usuários da rede

• Tipo de empresa • Orçamento da rede

• Nível de suporte administrativo disponível

Redes par-a-par Em uma rede par-a-par, não existem servidores dedicados ou hierarquia entre os computadores. Todos os computadores São iguais e, portanto, chamados pares. Normalmente, cada computador funciona tanto como cliente quanto como servidor, e nenhum deles é designado para ser um administrador responsável por toda a rede. O usuário de qualquer computador determina quais dados de seu computador São compartilhados na rede.

Tamanho As redes par-a-par também São chamadas de grupos de trabalho. Pelo termo grupo de trabalho subentende-se um pequeno grupo de pessoas. Em uma rede par-a-par Há , tipicamente, pouco menos do que 10 computadores na rede.

Custo As redes par-a-par São relativamente simples. Uma vez que cada computador funciona como cliente e servidor, não Há necessidade de um servidor central complexo ou de outros componentes necessários para uma rede de grande capacidade. As redes par-a-par podem ser mais baratas do que as redes baseadas em servidor.

Sistemas operacionais par-a-par

Em uma rede par-a-par, o software de comunicação de rede não requer o mesmo nível de desempenho e segurança de um software de comunicação de rede projetado para servidores dedicados. Os servidores dedicados funcionam apenas como servidores e não São utilizados como um cliente ou uma estação de trabalho. Eles serão discutidos com maiores detalhes posteriormente. Em sistemas operacionais, como o Microsoft Windows NT Workstation, Microsoft Windows para Workgroups e Microsoft Windows 95, as redes par-a-par São construídas dentro do sistema operacional. não se exige nenhum outro software para configurar uma rede par-a-par.

Implementação Em um ambiente par-a-par típico, Há várias questões de rede que possuem soluções padronizadas. Estas soluções de implementação incluem:

• Computadores localizados nas mesas dos usuários • Usuários que atuam como seus próprios administradores e planejam sua própria segurança • Utilização de um sistema simples de cabeamento de fácil visualização, que conecta computador a computador na rede.

6

Onde a rede par-a-par é adequada As redes par-a-par São uma boa escolha para ambientes onde:

• Há menos que 10 usuários . • Todos os usuários estão localizados na mesma área geral. • A segurança não é uma questão importante. • A empresa e a rede terão um crescimento limitado em um futuro previsível.

Considerando-se essas diretrizes, Há ocasiões em que uma rede par-a-par serão uma solução melhor do que uma rede baseada em servidor.

Considerações sobre redes par-a-par Enquanto uma rede par-a-par pode atender às necessidades das pequenas empresas, este tipo de abordagem pode não ser adequada a certos ambientes. As áreas de redes a seguir ilustram alguns problemas de redes par-a-par que um planejador de rede deverá resolver antes de decidir sobre o tipo de rede a implementar.

Administração A administração de rede envolve uma gama de tarefas, incluindo:

• Gerenciamento de usuários e de segurança • Manutenção de aplicativos e de dados • Disponibilização de recursos • Instalação e atualização de softwares de aplicativos

Em uma rede par-a-par típica, não existe um gerente de sistemas que supervisione a administração de toda a rede. Cada usuário administra seu próprio computador.

Compartilhando recursos Todos os usuários podem compartilhar qualquer um de seus recursos da maneira que escolher. Esses recursos incluem dados em pastas compartilhadas, impressoras, placas de fax e assim por diante.

Requisitos do servidor Em um ambiente par-a-par, cada computador deve:

• Utilizar uma grande porcentagem de seus recursos para suportar o usuário local (o usuário no computador). • Utilizar recursos adicionais para suportar cada usuário remoto (o usuário que está acessando o servidor na rede) que estiver

acessando seus recursos.

Uma rede baseada em servidor precisa de servidores dedicados mais complexos para atender às demandas de todos os clientes na rede. Segurança

A segurança consiste em estabelecer uma senha em um recurso, como uma pasta que é compartilhada na rede. Pelo fato de todos os usuários de redes par-a-par estabelecerem sua própria segurança e o compartilhamento poder existir em qualquer computador e não apenas em um servidor centralizado, o controle centralizado é muito difícil. Isso tem um grande impacto na segurança da rede, pois alguns usuários podem não implementar nenhuma segurança. Se a segurança for uma questão importante, você deve considerar uma rede baseada em servidor.

Treinamento Uma vez que todos os computadores em um ambiente par-a-par podem atuar tanto como servidores quanto como clientes, os usuários devem ser treinados para que sejam capazes de agir adequadamente tanto como usuários quanto como administradores de seus próprios computadores.

Redes baseadas em servidor Em um ambiente com mais de 10 usuários , uma rede par-a-par - com os computadores agindo como servidores e clientes - provavelmente não será adequada. Portanto, a maior parte das redes possui servidores dedicados. Um servidor dedicado é aquele que funciona apenas como servidor e não é utilizado como um cliente ou estação de trabalho. Os servidores São "dedicados" porque São otimizados para processar rapidamente as requisições dos clientes da rede e para garantir a segurança dos arquivos e pastas. As redes baseadas em servidor tomaram-se o modelo padrão para a comunicação de rede em nossos dias. Conforme o tamanho e o tráfego das redes aumentam, mais de um servidor na rede é necessário. A distribuição de tarefas entre vários servidores garante que cada tarefa seja desempenhada da maneira mais eficiente possível.

7

Servidores especializados A diversidade de tarefas que os servidores devem desempenhar é variada e complexa. Os servidores de grandes redes se tomaram especializados para acomodar as necessidades crescentes dos usuários . Por exemplo, em uma rede Windows NT Server, os diferentes tipos de servidores incluem: • Servidores de arquivo e impressão Os servidores de arquivo e impressão gerenciam o acesso do usuário e a utilização dos recursos de arquivos e impressora. Por exemplo, se você estivesse executando um aplicativo de processamento de texto, este seria executado no seu computador. O documento do processamento de texto armazenado no servidor de arquivos e impressão é carregado na memória de seu computador para que você possa editá-lo ou utilizá-lo localmente. Em outras palavras, os servidores de arquivo e impressão destinam-se ao armazenamento de arquivos e de dados. • Servidores de aplicativo

Os servidores de aplicativo constituem a parte do servidor dos aplicativos cliente/servidor, assim como os dados, disponíveis para os clientes. Por exemplo, os servidores armazenam enormes quantidades de dados que estão estruturados para facilitar sua recuperação. Eles São diferentes de um servidor de arquivo e impressão. Com um servidor de arquivo e impressão, os dados ou o arquivo São carregados para o computador que fez a requisição. Com um servidor de aplicativos, o banco de dados fica no servidor e apenas os resultados requeridos São carregados no computador que fez a requisição. Um aplicativo de cliente sendo executado localmente teria acesso aos dados no servidor de aplicativos. Ao invés de todo o banco de dados ser carregado do servidor para o seu computador local, apenas os resultados da sua consulta seriam carregados nele. Por exemplo, você poderia procurar no banco de dados de funcionários todos os funcionários nascidos em novembro.

• Servidores de correio

Os servidores de correio gerenciam mensagens eletrônicas entre os usuários da rede.

Servidores de fax Os servidores de fax gerenciam o tráfego de fax para dentro e para fora da rede, compartilhando uma ou mais placas de fax modem.

Servidores de comunicação Os servidores de comunicação manipulam o fluxo de dados e as mensagens de correio eletrônico entre a própria rede do servidor e outras redes, computadores mainframe ou usuários remotos utilizando modems e linhas telefônicas para discar para o servidor. Os servidores de serviços de pastas permitem aos usuários localizar, armazenar e dar segurança às informações na rede. O Windows NT Server combina os computadores em grupos lógicos, chamados domínios, que permitem que qualquer usuário tenha acesso a todos os recursos na rede.

O planejamento para vários servidores se torna importante em uma rede expandida. O planejador deve considerar qualquer crescimento antecipado da rede, para que sua utilização não seja interrompida caso a função de um servidor específico precise ser modificada.

Figura 8 - Servidores especializados

8

A função do software Um servidor de rede e o sistema operacional trabalham juntos como uma unidade. Independente de quanto o servidor seja potente ou avançado, ele é inútil sem um sistema operacional que possa se beneficiar de seus recursos físicos. Certos sistemas operacionais avançados, como o Microsoft Windows NT Server, foram projetados para aproveitar ao máximo o hardware do servidor mais avançado. Por exemplo, o Windows NT Server pode se beneficiar do hardware do servidor das seguintes formas:

Categoria Recurso Multiprocessador simétrico (SMP, Symmetric Multiprocessing)

Um sistema de multiprocessamento tem mais de um processador. SMP significa que a carga do sistema e as necessidades do aplicativo estão distribuídas uniformemente em todos os processadores disponíveis.

Suporte de plataforma múltipla. Os processadores mais rápidos de distribuidores como Intel® 386/486 e Pentium®, MIPS®.

R4000®, RISC® e Digital Alpha AXP. Comprimento do nome da pasta/arquivo 255 caracteres. Tamanho do arquivo 16 EB (exabyte-264 bytes). Tamanho da partição 16 EB (264 bytes).

Observação :Um exabyte é um número grande, maior do que a maioria das pessoas pode compreender. Um exabyte é um bit maior do que um bilhão de gigabytes. Se cada homem, mulher e criança da Terra (cerca de 6 bilhões de pessoas) tivesse 2.000 páginas de texto a 2K por pagina, cada um poderia colocar suas páginas em um único arquivo do Windows NT. Mesmo assim, apenas 1116 do arquivo estaria completo (um pouco mais de 6% de sua capacidade total).

Vantagens da rede baseada em servidor Compartilhando recursos Um servidor é projetado para fornecer acesso a muitos arquivos e impressoras, ao mesmo tempo em que mantém o desempenho e a segurança para o usuário. O compartilhamento de dados baseados em servidor pode ser administrado e controlado centralmente. Em geral, os recursos São localizados centralmente e São mais fáceis de localizar e suportar do que os recursos localizados em computadores aleatórios. Por exemplo, no Windows NT Server, os recursos de pastas São compartilhados pelo Gerenciador de arquivos.

Segurança A segurança é, na maioria das vezes, o motivo principal para escolher uma abordagem de rede baseada em servidor. Em um ambiente baseado em servidor, como uma rede do Windows NT Server, a segurança pode ser controlada por um administrador, que estabelece e aplica o plano a cada servidor na rede.

Backup Como os dados críticos estão centralizados em um ou em poucos servidores, é mais fácil garantir que seja feito o backup com agendamento regular.

Redundância Através de sistemas de redundância, os dados em qualquer servidor podem ser duplicados e mantidos on-line para que, mesmo se algo acontecer aos dados na área de armazenamento de dados principal, uma cópia de backup dos dados possa ser usada para recuperá-los.

Número de usuários Uma rede baseada em servidor pode dar suporte a milhares de usuários . Este tipo de rede jamais poderia ser gerenciada como uma rede par-a-par, mas a monitoração atual e os utilitários de gerenciamento de rede possibilitam a operação de uma rede baseada em servidor por um grande número de usuários .

Considerações sobre hardware

O hardware do computador cliente pode ser limitado às necessidades do usuário, pois os clientes não precisam de RAM adicional e armazenamento em disco para fornecer serviços do servidor. Um computador cliente típico tem, pelo menos, um processador 486 e 16 MB de RAM.

9

Redes combinadas Não é raro para as redes modernas em ambientes comerciais combinar em uma única rede os melhores recursos das abordagens par-a-par e baseada em servidor. Em uma rede combinada, dois tipos de sistemas operacionais trabalham juntos para fornecer o que muitos administradores acreditam ser a rede completa. Um sistema operacional baseado em servidor, como o Microsoft Windows NT Server ou Novell NetWare, é responsável por compartilhar a maior parte dos aplicativos e dados. Os computadores clientes podem executar um sistema operacional como o Microsoft NT Workstation, Windows 95/98, Unix, Novell e até mesmo o Linux. Eles podem acessar os recursos no servidor designado e, simultaneamente, compartilhar os discos rígidos e tomar disponíveis os seus dados pessoais, conforme necessário.

Considerações sobre o hardware do servidor O compartilhamento de recursos é a base das redes par-a-par e baseada em servidor. As diferenças entre os servidores par-a-par e dedicados influenciarão: • Requisitos de hardware. • Como os usuários São suportados na rede.

Os componentes de servidor a seguir exigem uma análise cuidadosa.

Componente Rede par-a-par Rede baseada em servidor Localização do recurso compartilhado

No computador do usuário. Servidores dedicados.

RAM Depende das necessidades do usuário. O Microsoft Tanto quanto for possível. Pelo menos 12 MB. Os superservidores que suportam milhares de usuários não tem menos de 64 MB.

Windows NT Workstation requer um mínimo de 12 MB, com 16 MB recomendados. O Windows 95 requer, no mínimo, 8 MB de RAM.

CPU Depende das necessidades do usuário. Deve ser, no Depende da utilização do servidor. Deve ser, no mínimo, um 486. Servidores de alto desempenho suportam múltiplos processadores.

mínimo, um 386. O Windows NT Workstation requer um 80386/25 ou superior, ou um processador RISC suportado. O Windows 95 requer um 386DX ou superior.

Espaço em disco Varia conforme as necessidades do usuário. Varia conforme as necessidades da empresa. Tanto quanto

for possível, mas deve planejar uma expansão. Sugira pelo menos 1 GB para uma empresa pequena. Os superservidores já não se limitam a números em gigabytes. Eles se referem à sua capacidade em termos de número de unidades de disco que conseguem acomodar.

Resumo Existem dois tipos principais de rede: par-a-par e baseada em servidor. Nas redes par-a-par, cada computador pode agir tanto como cliente quanto como servidor. As redes par-a-par facilitam o compartilhamento de dados e periféricos para pequenos grupos de pessoas. A segurança consistente e extensiva é difícil em um ambiente par-a-par porque a administração não é centralizada. As redes baseadas em servidor São melhores para as redes que compartilham muitos recursos e dados. Um administrador supervisiona a operação da rede e garante que a segurança seja mantida. Este tipo de rede pode ter um ou mais servidores, dependendo do volume de tráfego , número de periféricos e assim por diante. Por exemplo, pode ser necessário ter um servidor de impressão, um servidor de. comunicações e um servidor de banco de dados, todos na mesma rede. Existem redes combinadas que tem os recursos das redes par-a-par e baseadas em servidor. Este tipo de rede é a mais comumente utilizada, mas exige um planejamento e treinamento extensivos para obter o máximo de produtividade.

10

Projetando o layout da rede O termo topologia ou, mais especificamente, topologia de rede, relaciona-se à organização ou layout físico dos computadores, cabos e outros componentes da rede. A topologia é o termo padrão que a maior parte dos profissionais de rede utiliza quando se refere ao projeto b疽ico da rede. Além da topologia, essa organização pode ser classificada como:

• Layout físico • Diagrama

• Projeto • Mapa

A topologia de uma rede afeta sua capacidade. A escolha de uma das topologias pode ter um impacto sobre:

• O tipo de equipamento de que a rede precisa. • O crescimento da rede.

• As capacidades do equipamento. • A maneira pela qual a rede é gerenciada. O desenvolvimento de um sentido de como as diferentes topologias são utilizadas é uma das chaves para compreender as capacidades dos diferentes tipos de rede. Os computadores têm que ser conectados para que compartilhem os recursos ou executem outras tarefas de comunicação. A maior parte das redes utilizam cabos para conectar um computador a outro.

Observação: As redes sem fio conectam computadores sem utilizar cabos. Utilizam ondas de rádio para estabelecerem tal comunicação.

Entretanto, não se trata apenas de ligar um computador a um cabo conectando outros computadores. Tipos diferentes de cabos, combinados com diferentes placas de rede, sistemas operacionais de rede e outros componentes, requerem tipos diferentes de combinação. A topologia de uma rede implica diversas condições. Por exemplo, uma topologia em particular pode determinar não só o tipo de cabo utilizado, mas como o cabeamento é feito através dos pisos, tetos e paredes. A topologia também pode determinar como os computadores se comunicam na rede. Topologias diferentes exigem métodos diferentes de comunicação, e estes métodos têm grande influência sobre a rede.

Topologias padrão

Todos os projetos de rede derivam de três topologias básicas:

• Barramento • Estrela • Anel

Se os computadores estão conectados em uma fila ao longo de um único cabo (segmento), a topologia é denominada como um barramento. Se os computadores estão conectados a segmentos de cabo que se ramificam de um único ponto ou hub, a topologia é conhecida como estrela. Se os computadores estão conectados a um cabo que forma uma volta, a topologia é conhecida como anel. Enquanto essas três topologias básicas São simples, suas versão efetivas frequentemente combinam recursos de mais de uma topologia e podem ser complexas.

Barramento A topologia de barramento também é conhecida como barramento linear. Este é o método mais simples e comum de conectar os computadores em rede. Consiste em um único cabo, chamado tronco (e também backbone ou segmento), que conecta todos os computadores da rede em uma linha única.

Figura 9 - Rede de topologia de barramento

11

Comunicação no barramento

Os computadores em uma rede de topologia de barramento comunicam-se endereçando os dados a um computador em particular e inserindo estes dados no cabo sob a forma de sinais eletrônicos. Para compreender como os computadores se comunicam em um barramento, você precisa estar familiarizado com três conceitos:

• Envio do sinal • Repercussão do sinal • Terminador

Envio do sinal Os dados da rede sob a forma de sinais eletrônicos São enviados para todos os computadores na rede; entretanto, as informações São aceitas apenas pelo computador cujo endereço coincida com o endereço codificado no sinal original. Apenas um computador por vez pode enviar mensagens.

Figura 10 - Os dados São enviados para todos os computadores, mas apenas o computador de destino os aceita

Como apenas um computador por vez poder enviar os dados em uma rede de barramento, o desempenho da rede é afetado pelo número de computadores anexados ao barramento. Quanto mais computadores em um barramento, mais os computadores estarão esperando para inserir dados neste barramento e mais lenta toma-se a rede. Não Há uma medida padrão para o impacto do número de computadores sobre qualquer rede específica. A quantidade de atrasos na rede não está relacionada apenas ao número de computadores na rede. Ela depende de inúmeros fatores, incluindo:

• Capacidades de hardware dos computadores na rede • Número de vezes que os computadores na rede transmitem dados • Tipos de aplicativos sendo executados na rede • Tipos de cabos utilizados na rede • Distância entre os computadores na rede

O barramento é uma topologia passiva. Os computadores em um barramento apenas escutam os dados que estão sendo enviados na rede. Eles não São responsáveis por mover os dados de um computador para o outro. Se um computador falha, isso não afeta o resto da rede. Em uma topologia ativa, os computadores regeneram os sinais e movem os dados ao longo da rede.

Repercussão do sinal Como os dados, ou sinais eletrônicos, São enviados a toda a rede, eles viajam de uma extremidade a outra do cabo. Se o sinal tiver permissão para prosseguir sem interrupção, continuará repercutindo para frente e para trás ao longo do cabo, impedindo que os outros computadores enviem sinais. Portanto, o sinal deve ser interrompido depois que tiver tido a oportunidade de alcançar o endereço de destino adequado.

O terminador

Para impedir que o sinal repercuta, um componente chamado terminador é colocado em cada extremidade do cabo para absorver sinais livres. A absorção do sinal libera o cabo para que outros computadores possam enviar dados. Cada extremidade do cabo da rede deve ser conectada a algo. Por exemplo, uma extremidade poderia ser conectada a um computador ou conector para aumentar o tamanho do cabo. As extremidades de cabo abertas - extremidades não conectadas a algo - devem ser terminadas para evitar a repercussão do sinal.

12

Figura 11 - Os terminadores absorvem sinais livres

Interrompendo a comunicação de rede Se o cabo for fisicamente cortado em dois ou se uma extremidade for desconectada, ocorrerá uma interrupção no cabo. Em qualquer das hipóteses, uma ou mais extremidades do cabo não terão um terminador, o sinal será repercutido e toda a atividade da rede será interrompida. Isto é conhecido como "cair" a rede. Os computadores na rede ainda poderão funcionar como computadores autônomos, mas enquanto o segmento estiver partido não poderão se comunicar uns com os outros.

Figura 12 - Um cabo desconectado não está terminado e fará a rede cair

Expansão da LAN À medida que o local da rede aumenta, a LAN precisará crescer. Os cabos na topologia de barramento podem ser aumentados através de um dos dois métodos abaixo. Um componente chamado conector barrel pode conectar dois cabos para constituir um cabo maior. Entretanto, os conectores enfraquecem o sinal e devem ser utilizados com moderação. É muito melhor comprar um cabo contínuo do que conectar vários cabos pequenos. Na verdade, o uso de muitos conectores pode impedir que o sinal seja recebido corretamente.

Figura 13- Os conectores podem ser utilizados para

combinar segmentos de cabos Um dispositivo chamado repetidor* pode ser utilizado para conectar dois cabos. Um repetidor na verdade amplifica o sinal antes de enviá-lo ao seu destino. Um repetidor é melhor do que um conector ou um trecho maior de cabo, pois permite que o sinal viaje por uma distância maior e seja recebido corretamente. * Hub Figura 14 - Repetidores conectam os cabos e amplificam o sinal

13

Estrela Na topologia de estrela, os computadores São conectados por segmentos de cabo a um componente centralizado chamado hub. Os sinais São transmitidos a partir do computador que está enviando através do hub até todos os computadores na rede. Essa topologia iniciou-se nos primórdios da computação, com os computadores conectados a um computador mainframe centralizado. A rede de estrela oferece recursos e gerenciamento centralizados. Entretanto, como cada computador está conectado a um ponto central, esta topologia exige uma grande quantidade de cabos em uma instalação grande de rede. Além disso, se o ponto central falhar, a rede inteira cai. Se um computador em uma rede de estrela ou o cabo que o conecta ao hub falhar, apenas o computador com falha não poderá enviar ou receber mensagens da rede. O restante da rede continua a funcionar normalmente.

Figura 15 - Rede de estrela simples

Anel A topologia de anel conecta os computadores em um único círculo de cabos. Não há extremidades terminadas. Os sinais viajam pela volta em uma direção e passam através de cada computador. Ao contrário da topologia de barramento passiva, cada computador atua como um repetidor para amplificar o sinal e enviá-lo para o seguinte. Como o sinal passa através de todos os computadores, a falha em um computador pode ter impacto sobre toda a rede.

Figura 16 - Rede de anel simples exibindo anel lógico

Passagem de símbolos

Um método de transmitir dados ao redor de um anel chama-se passagem de símbolo. Um símbolo é passado de computador a computador até que chegue a algum que tenha dados para enviar. O computador que envia modifica o símbolo, anexa um endereço eletrônico aos dados e os envia ao longo do anel. Os dados passam por cada computador até encontrarem aquele com um endereço que coincida com o endereço nos dados. O computador receptor devolve a mensagem ao computador emissor, indicando que os dados foram recebidos. Após a verificação, o computador emissor cria um novo símbolo e o libera na rede. Pode parecer que a passagem de símbolo consuma muito tempo, mas o símbolo realmente viaja quase à velocidade da luz. Um símbolo pode completar uma volta em um anel de 200 metros de diâmetro cerca de 10.000 vezes por segundo.

Figura 17 - Um computador captura o símbolo e o transmite ao longo do anel

14

Hubs Um componente de rede que está se tornando um equipamento padrão em um número cada vez maior de redes é o hub. O hub é o componente central em uma topologia de estrela.

Figura 18 - O hub é o ponto central em uma topologia de estrela

Hubs ativos A maior parte dos hubs São ativos, no sentido de que regeneram e retransmitem os sinais exatamente como um repetidor. Na verdade, como os hubs normalmente possuem entre oito e doze portas para conectarem os computadores de rede, algumas vezes São chamados repetidores multiportas. Os hubs ativos exigem alimentação elétrica para operar.

Hubs passivos Alguns tipos de hubs São passivos, por exemplo, painéis de fiação ou blocos punchdown. Eles agem como pontos de conexão e não amplificam nem regeneram o sinal; o sinal passa através do hub. Os hubs passivos não exigem alimentação elétrica para operar.

Hubs Híbridos Os hubs avanzados que acomodarão vários tipos diferentes de cabos chamam-se hubs híbridos. Uma rede baseada em hub pode ser expandida conectando-se mais de um hub.

Figura 19 - Hub Híbrido

Considerações sobre hubs Os hubs São versáteis e oferecem diversas vantagens sobre os sistemas que não fazem uso deles.

15

Na topologia de barramento linear padrão, uma interrupção no cabo fará com que a rede caia. Contudo, com os hubs, uma interrupção em qualquer um dos cabos ligados ao hub afeta apenas aquele segmento. O restante da rede continua funcionando.

Figura 20 - Um cabo interrompido ou não conectado faz com que apenas o computador que não está conectado caia

Outras vantagens das topologias baseadas em hub incluem:

• Alteração ou expansão dos sistemas de fiação, conforme a necessidade. Basta conectar em outro computador ou outro hub. • Utilização de portas diferentes para acomodar uma variedade de tipos de cabeamento. • Monitoração centralizada da atividade e do tráfego da rede. Muitos hubs ativos contêm capacidades de diagnóstico para indicar se

uma conexão está funcionando ou não.

Variáveis das principais topologias Atualmente, muitas topologias em atividade São combinações de barramento, estrela e anel.

Barramento estrela O barramento estrela é uma combinação entre as topologias de barramento e de estrela. Em uma topologia de barramento estrela, existem várias redes em topologia de estrela vinculadas em conjunto a troncos de barramento linear. Se um computador cai, isso não afeta o restante da rede. Os outros computadores poderão continuar a se comunicar. Se um hub é desativado, todos os computadores naquele hub ficam incomunicáveis. Se um hub estiver vinculado a outros, essas conexões também São interrompidas.

Figura 21 - Rede de barramento estrela

16

Anel estrela O anel estrela (algumas vezes chamado anel ligado em estrela) parece igual ao barramento estrela. Tanto o anel estrela como o barramento estrela São centralizados em um hub que contém o verdadeiro anel ou barramento. Os hubs em um barramento estrela São conectados por troncos de barramento linear, enquanto que os hubs do anel estrela São conectados em um padrão estrela pelo hub principal.

Figura 22 - Rede em anel estrela

Selecionando uma topologia Há muitos fatores a serem considerados quando se determina qual topologia melhor se enquadra às necessidades de uma empresa. A tabela a seguir fornece algumas diretrizes para selecionar uma topologia.

Topologia Vantagens Desvantagens Barramento Uso de cabos com economia. Rede pode ficar lenta com tráfego intenso.

Problemas difíceis de serem isolados. Rompimento dos cabos pode afetar muitos usuários .

Mídia barata e fácil de trabalhar. Simples, confiável. Fácil de ampliar.

Anel Acesso idêntico para todos os computadores. Falha de um computador pode afetar o restante da rede. Problemas difíceis de serem isolados. Reconfiguração da rede interrompe o funcionamento.

Desempenho uniforme, a despeito de muitos usuários .

Estrela Fácil de modificar e acrescentar novos computadores. Se o ponto centralizado falha, a rede falha.

Monitoração e gerenciamento centralizados. Falha em um dos computadores não afeta o restante da rede.

Resolvendo problemas físicos na rede Utilize as informações apresentadas abaixo para ajudá-lo a resolver o problema a seguir.

Problemas em potencial A escolha de uma rede que não atenderá às necessidades da empresa irá levar diretamente a problemas. Um problema comum é escolher uma rede par-a-par quando a situação pede uma rede baseada em servidor.

17

Problemas em um ambiente par-a-par Uma rede ou grupo de trabalho par-a-par pode começar a exibir problemas com alterações no local da rede. não serão problemas de hardware ou de software, tampouco problemas logísticos ou operacionais. As indicações de que uma rede par-a-par não está à altura da tarefa incluem:

• Dificuldades causadas por falta de segurança centralizada • Usuários desligando computadores que São servidores

Problemas de topologia Um projeto de rede pode causar problemas caso limite a rede, de maneira que não consiga desempenho em alguns ambientes.

Redes de barramento Existem algumas situações que farão com que a rede de barramento não seja terminada corretamente e normalmente farão com que esta seja desativada. O cabo da rede pode:

Romper Um rompimento no cabo fará com que ambas as extremidades de cada lado do rompimento não possam mais ser terminadas. Os sinais começarão a refletir e isso fará com que a rede seja desativada.

Perder uma conexão Se o cabo ficar solto e for desconectado, separará o computador da rede. Também irá criar uma extremidade que não está terminada, o que fará com que os sinais se reflitam e a rede seja desativada.

Perder um terminador Se o terminador estiver solto, irá criar uma extremidade que não está terminada. Os sinais começarão a refletir e a rede será desativada.

Redes baseadas em hub Apesar de os problemas com os hubs não serem frequentes, eles realmente ocorrem. Podem, por exemplo:

• Desligar uma conexão

Se um computador estiver desconectado do hub, ficará fora da rede, mas o restante dela irá continuar funcionando normalmente.

• Perder energia

Se um hub ativo perde energia, a rede deixará de funcionar.

Redes em anel

Uma rede em anel normalmente é muito confiável, mas podem ocorrer problemas. Por exemplo, um cabo na rede pode:

Romper

Se um dos cabos no anel se romper, aquele computador ficará fora da rede, mas isso não afetará o restante da rede.

Perder uma conexão Se um dos cabos no anel fica desconectado, aquele computador ficará fora da rede, mas isso não afetará o restante da rede.

18

Tipos de redes

Rede Local (LAN – Local Area Network) As redes começaram pequenas, com alguns computadores interligados compartilhando recursos. Com o tempo surgiu a necessidade de um maior número de computadores interligados e assim as redes começaram a crescer, surgindo as redes locais de computadores (LAN). A rede local (LAN) pode ser caracterizada como uma rede que permite a interligação de computadores e equipamentos de conexão numa pequena região, normalmente em uma mesma área geográfica, em geral ocupando distância s entre 100m ou menos e 25Km. Características básicas: • Meios que permitem altas taxas de transmissão sendo mais comum 10 Mbps e 100 Mbps podendo chegar até 1 Gbps • Baixas taxas de erro (1 erro em 108 ou 1011 bits transmitidos) • Geograficamente limitadas • Propriedade particular • Arquiteturas (topologias): estrela, anel e barramento Este tipo de rede é o mais utilizado em empresas de grande, médio e pequeno porte, em todos os segmentos de trabalho comercial e industrial.

Redes Geograficamente Distribuídas (WAN – Wide Area Network) A necessidade de um maior número de computadores interligados e a conexão de vários recursos fora de uma mesma área geográfica trouxe o surgimento das redes geograficamente distribuídas (ou rede de longas distância s), que pode interligar cidades, estados e países. Características básicas: • Conecta redes locais e metropolitanas geograficamente distantes • Custo de comunicação elevado devido ao uso de meios como: linhas telefônicas, satélites e microondas • velocidades de transmissão variadas podendo ser de dezenas de Kilobits e chegar a Megabits/segundo • taxas de erro variáveis: depende do meio de comunicação • Propriedade particular e pública

Redes Metropolitanas (MAN – Metropolitan Area Network) As redes metropolitanas São intermediárias às LANs e WANs, apresentando características semelhantes as redes locais e, em geral, cobrem distância s maiores que as LANs. Um exemplo de rede metropolitana São as redes de TV a cabo. Características básicas: • Velocidades de transmissão altas: de 1 Mbps podendo chegar a 10 Mbps • Baixas taxas de erros • Em geral São de propriedade particular

Atenção ! A escolha de um tipo de rede é uma tarefa difícil. É necessário analisar : custo, confiabilidade, tempo de resposta, disponibilidade, facilidade de manutenção, prazos para atendimento de defeitos, velocidade e outros detalhes.

19

Cabeamento de rede: a mídia física

Principais tipos de cabos Atualmente, em sua grande maioria, as redes São interconectadas por algum tipo de fio ou cabeamento que funciona como a mídia de transmissão da rede, transportando sinais entre computadores. Há diversos tipos de cabos que podem atender às várias necessidades e tamanhos de redes, de pequenas a grandes. Cabeamento pode ser um assunto complexo. A Belden, importante fabricante de cabos, publica um catálogo que lista mais de 2.200 tipos. Felizmente, apenas três principais grupos de cabos São usados nas conexões da maioria das redes:

• Coaxial • Par trançado não-blindado

• Par trançado • Par trançado blindado

• Fibra óptica A próxima parte de nossa lição descreverá os recursos e componentes desses três principais tipos de cabo. A compreenSão das diferenças o ajudará a determinar quando utilizar cada tipo.

Cabo coaxial Em certa época, cabo coaxial era o tipo de cabeamento de rede mais amplamente utilizado. Havia várias razões para a ampla Utilização do cabo coaxial. Era relativamente barato e era leve, flexível e fácil de manipular. A Utilização era tão comum que sua instalação tomou-se segura e fácil de ser suportada. Em sua forma mais simples, o cabo coaxial é constituído por um núcleo de cobre sólido cercado por um isolante, uma blindagem de malha metálica e uma cobertura externa. Uma camada de folha isolante e uma camada de blindagem de malha metálica constituem o que se chama de blindagem dupla. Contudo, para ambientes sujeitos a interferências mais altas, está disponível a blindagem quádrupla. Esta é constituída por duas camadas de folha isolante e duas camadas de blindagem de malha metálica.

Figura 23 - Cabo coaxial mostrando várias camadas

Define-se a blindagem como a malha metálica (ou de outro material) entrelaçada ou retorcida que cerca alguns tipos de cabos. A blindagem protege os dados transmitidos, absorvendo sinais eletrônicos dispersos, chamados de ruídos, para que não cheguem ao cabo e distorçam os dados. O núcleo de um cabo coaxial. transporta os sinais eletrônicos que constituem os dados. Esse núcleo do cabo pode ser sólido ou trançado. Se o núcleo for sólido, geralmente será de cobre. O núcleo é cercado por uma camada isolante que o separa da malha de fio. A malha de fio trançada funciona como um fio terra e protege o núcleo contra ruídos elétricos e diafonia. Diafonia é o transbordamento de sinal de um fio adjacente. O núcleo condutor e a malha de fio sempre devem estar separados entre si. Se entrarem em contato, o cabo estará sujeito a um curto-circuito e ruídos ou sinais dispersos da malha fluirão para o fio de cobre. Isso destruirá os dados. O cabo inteiro é cercado por uma blindagem externa não-condutora, geralmente de borracha, Teflon ou plástico. O cabo coaxial é mais resistente à interferência e atenuação do que o cabo de par trançado. Atenuação é a perda de intensidade de sinal que começa a ocorrer conforme o sinal viaja ao longo de um cabo de cobre.

20

Figura 24 - A atenuação causa deterioração de sinais A malha trançada protetora pode absorver os sinais eletrônicos ambientais, desse modo, estes não afetam os dados que estão sendo enviados através do cabo de cobre interno. Por este motivo, o cabo coaxial é um boa opção para distância s maiores e para suportar com segurança taxas de dados mais altas com equipamentos mais simples.

Tipos de cabos coaxiais Há dois tipos de cabos coaxiais:

• Fino (thinnet) • Grosso (thicknet)

O tipo que você selecionar depende da necessidade da sua rede específica. Thinnet

O thinnet é um cabo coaxial. flexível de cerca de O,63 cm de espessura. Por ser flexível e fácil de manipular, este tipo de cabo coaxial pode ser utilizado em quase todos os tipos de instalação de rede. As redes que utilizam o thinnet: conectam o cabo diretamente a uma placa adaptadora de rede do computador.

Figura 25 - Detalhe do cabo thinnet mostrando onde é conectado ao computador

O cabo coaxial thinnet pode transportar um sinal por até aproximadamente 185 metros, antes de o sinal começar a sofrer atenuação. Os fabricantes de cabo chegaram a um consenso sobre algumas designações para tipos de cabos diferentes. O thinnet está incluído em um grupo citado como a família RG-58 e tem uma impedância de 50 ohm. A impedância é a resistência, medida em ohms, para a corrente alternada que flui em um fio. A principal diferença da família RG-58 é o núcleo central de cobre. Este pode ser um núcleo de fio trançado ou de cobre sólido.

Figura 26 - Cabo coaxial RG-58 mostrando os núcleos de fio trançado e de cobre sólido

21

Cabo Descrição

RG-58 /U Núcleo de cobre sólido RG-58 A/U Núcleo de fio trançado RG-58 C/U Especificação militar do RG-58 A/U RG-59 Transmissão em banda larga, tal como a televisão a cabo RG-6 Diâmetro maior do que o RG-59 e regulado para freqüências maiores, mas também

utilizado para transmissões em banda larga RG-62 Redes ArcNet®

Thicknet O thicknet é um cabo coaxial relativamente rígido, com cerca -de 1,25 cm de diâmetro. às vezes é chamado de Ethernet padrão porque foi o primeiro tipo de cabo utilizado com a arquitetura de rede bastante conhecida, Ethernet. O núcleo de cobre é mais espesso do que um núcleo thinnet.

Figura 27 - O cabo thicknet possui um núcleo mais espesso do que o thinnet

Quanto mais espesso for o núcleo de cobre, para mais longe o cabo poderá transportar os sinais. Isso significa que o thicknet pode transportar sinais para mais longe do que o thinnet. O thicknet pode transportar um sinal por 500 metros. Portanto, devido à capacidade do thicknet para suportar transferência de dados ao longo de maiores distância s, algumas vezes ele é utilizado como backbone, para a conexão de várias redes menores baseadas em thirmet. Um dispositivo chamado transceptor conecta o cabo coaxial thinnet ao cabo coaxial thicknet maior.

Figura 28 - Transceptor do cabo thicknet com detalhe de um conector vampiro penetrando no núcleo

Um transceptor projetado para o thicknet Ethernet inclui um conector conhecido como conector vampiro, ou conector de derivação coaxial, para fazer a conexão física real com o núcleo do thicknet. Esse conector perfura a camada isolante e faz contato direto com o núcleo condutor. A conexão do transceptor com a placa adaptadora de rede é feita utilizando-se um cabo de transceptor (cabo de transmissão), para a conexão com o conector da porta da interface da unidade de acoplamento (ALLI, Attachment Unit Interface). Para o thicknet, o conector da porta da AUI M é conhecido como conector Digital Intel Xerox& (DIX), em homenagem às três empresas que o projetaram e desenvolveram, bem como seus padrões associados, ou como conector DB - 15.

Thinnet vs. thicknet

Como regra geral, quanto mais espesso for o cabo mais difícil será sua manipulação. Cabo fino é flexível, fácil de instalar e relativamente barato. Cabo grosso não se flexiona facilmente e é, portanto, mais difícil de instalar. Esse é um fator a ser considerado quando uma instalação tem de passar o cabo através de espaços apertados, como conduítes e canaletas. Cabos grossos São mais caros do que os finos, mas transportarão o sinal para mais longe.

22

Hardware da conexão coaxial Tanto o thinnet como o thicknet utilizam o componente de conexão conhecido como conector naval britânico (BNC, British Naval Connector) para a conexão entre o cabo e os computadores. Há vários componentes importantes na família BNC, inclusive os seguintes: • Cabo com conector BNC

O cabo com conector BNC é soldado ou ajustado à extremidade do cabo.

Figura 29 - Cabo com conector de BNC

• Conector T BNC

Este conector une a placa de interface de rede do computador ao cabo da rede.

Figura 30 - Conector T BNC

• Conector Barrel BNC

Este conector é utilizado para unir dois cabos thinnet para formar um cabo de tamanho maior.

Figura 31 - Conector Barrel BNC

• Terminador BNC

Em cada extremidade do cabo de barramento, é colocado um terminador BNC para absorver sinais ambientais. Sem os terminadores BNC, uma rede de barramentos não funcionará.

Figura 32 - Terninador BNC

23

Classificações de cabos coaxiais e normas contra incêndios A classificação a ser utilizada dependerá do local do seu escritório onde os cabos serão instalados. São oferecidas duas classificações de cabos coaxiais:

• Cloreto de polivinil • De forro

Cloreto de polivinil (PVC, Polyviny1 CNoride) é um tipo de plástico utilizado para o isolamento e proteção do cabo, para a maioria dos tipos de cabos coaxiais. O cabo coaxial de PVC é flexível e pode ser passado facilmente por áreas visíveis de um escritório. Entretanto, quando queimado, desprende gases tóxicos. O forro é um pequeno espaço em muitos prédios entre o teto falso e o andar superior, utilizado para circulação de ar quente e frio em todo o edifício. As normas contra incêndios São muito específicas quanto ao tipo de fiação que pode ser passada por esta área, porque qualquer fumaça ou gás no forro acabará fazendo parte do ar respirado por todos no prédio.

Figura 33 - Pelas normas contra incêndios, cabos com classificação para forro São obrigatórios no forro

O cabeamento de forro refere-se ao cabo coaxial que contém materiais especiais no isolamento e proteção. Esses materiais têm garantias quanto à resistência contra fogo e produzem uma quantidade mínima de fumaça. Isso reduz vapores químicos tóxicos. O cabo de forro pode ser utilizado no forro e em cursos verticais (por exemplo, em uma parede) sem conduítes. Contudo, é mais caro e menos flexível do que o cabo PVC.

Observação Para conhecimento das normas específicas relativas a passagem de cabos de rede em seu escritório, consulte as normas elétricas e contra incêndios locais.

Considerações sobre os cabos coaxiais Ao tomar uma decisão sobre o tipo de cabeamento, examine as seguintes características de capacidade do cabo coaxial. Utilize cabo coaxial se precisar de:

• Uma mídia para transmitir voz, vídeo e dados. • Transmitir dados por distância s maiores do que os cabeamento mais baratos conseguem. • Uma tecnologia bem conhecida que ofereça razoável proteção aos dados.

Cabo de par trançado

Em sua forma mais simples, o cabo de par trançado é constituído por dois filamentos isolados de cobre torcidos. Há dois tipos de cabos de par trançado: par trançado não-blindado (UTP, Unshielded Twisted-Pair) e par trançado blindado (STP, Shielded Twisted-Pair).

24

Figura 34 - Cabos de par trançado não-blindado e par trançado blindado

Frequentemente, vários fios de par trançado São agrupados e fechados em um revestimento protetor para formar um cabo. O número real de pares em um cabo varia. A torção elimina o ruído elétrico dos pares adjacentes e de outras fontes, como motores, relés e transformadores.

Par trançado não-blindado (UTP) O UTP que utiliza a especificação 10BaseT é o tipo mais popular de cabo de par trançado e rapidamente está se tomando o mais popular cabeamento de LAN. O comprimento máximo de segmento de cabo é de cerca de 100 metros. O UTP é constituído por dois fios de cobre isolados. Dependendo da finalidade, Há especificações de UTP que controlam o número de torções permitidas por metro de cabo. No continente norte-americano, o cabo UTP é o mais comumente utilizado nos sistemas telefônicos existentes e já está instalado em muitos prédios de escritório. O UTP é especificado no Commercial Building ffiring Standard (padrão de cabeamento de prédios comerciais), da Associação de Indústrias Eletrônicas e Associação de Indústrias de Telecomunicações (EMITIA, Electronic Industries AssociationI Telecomunications Industries Association) 568. A EIA/TIA 568 utilizou o UTP para criar padrões que se aplicam a várias situações de construção e cabeamento e garantir a compatibilidade de produtos para os clientes. Esses padrões incluem cinco categorias de UTP: • Categoria 1

Refere-se ao cabo telefônico UTP tradicional que pode transportar voz, mas não dados. A maioria dos cabos telefônicos anteriores a

1983 era de cabos pertencentes à Categoria 1.

• Categoria 2

Esta categoria certifica o cabo UTP para transmissões de dados de até 4 Mbps (megabits por segundo). Contém quatro pares trançados.

• Categoria 3

Esta categoria certifica o cabo UTP para transmissões de dados de até 10 Mbps. Contém quatro pares trançados com cerca de nove torções por metro. • Categoria 4

Esta categoria certifica o cabo UTP para transmissões de dados de até 16 Mbps. Contém quatro pares trançados.

• Categoria 5

Esta categoria certifica o cabo UTP para transmissões de dados de até 100 Mbps. Contém quatro pares trançados de fio de cobre.

A maioria dos sistemas telefônicos utiliza um tipo de UTP. Na realidade, um motivo de o UTP ser tão popular é o fato de muitos prédios serem cabeados previamente por sistemas telefônicos de par trançado. Como parte deste cabeamento prévio, geralmente é instalado cabo UTP adicional, para atender às necessidades futuras de cabeamento. Se o par trançado previamente instalado for de uma categoria apropriada para suportar transmissão de dados, poderá ser utilizado em uma rede de computador. Contudo, deve-se ter cuidado porque o fio telefônico comum pode não ter a torção e outras características elétricas necessárias à transmissão de dados de computador sem ruídos e segura. Um problema potencial com todos os tipos de cabos é a diafonia. Você deve se lembrar que a diafonia é definida como sinais de uma linha que se misturam com sinais de outra. O UTP é especialmente suscetível à diafonia. A blindagem é utilizada para reduzi-Ia.

Par trançado blindado (STP) O STP utiliza uma proteção de cobre entrelaçada de maior qualidade e mais protetora do que a do UTR O STP também utiliza um envoltório de folha metálica entre e em tomo dos pares de fio e, internamente, entre as torções dos pares. Isso proporciona ao STP ótimo isolamento para proteger os dados transmitidos contra interferências externas. Isso significa que o STP é menos suscetível à interferência elétrica e suporta taxas de transmissão maiores, ao longo de distância s maiores, do que o UTR

Componentes do cabeamento de par trançado • Hardware da conexão

O par trançado utiliza o conector telefônico RJ-45 para conectar-se a um computador. Esse conector é semelhante ao conector telefônico RJ-1 1. Embora pareçam iguais à primeira vista, há diferenças essenciais entre os dois.

25

Figura 35 - Conector RJ-45 O RJ-45 é ligeiramente maior e não se ajustará à tomada telefônica RJ- 11. O RJ 45 aloja oito conexões de cabo, ao passo que o RJ- 11 só aloja quatro. Estão disponíveis vários componentes que ajudam a organizar grandes instalações de UTP e simplificam sua manipulação, incluindo-se: • Bastidores e sub-bastidores de distribuição Os bastidores e sub-bastidores de distribuição podem criar mais espaço para os cabos onde não Há muito espaço no piso. Constituem um meio apropriado para centralizar e organizar uma rede com várias conexões. • Painéis de conexão expansíveis

Sào denominados patch panels e São fornecidos em várias versões que suportam até 96 portas e velocidades de transmissão de 100 Mbps.

• Acopladores de tomada

Estas tomadas RJ-45 simples ou duplas encaixam-se em painéis de conexão e espelhos e suportam taxas de dados de 100 Mbps.

• Espelhos

Estas suportam dois ou mais acopladores.

Figura 36 – Vários componentes do cabeamento de par trançado Considerações sobre o cabo de par trançado

Utilize cabo de par trançado se:

• Sua LAN estiver sujeita a restrições de orçamento. • Desejar uma instalação relativamente fácil de manejar em que as conexões do computador sejam simples.

não utilize cabo de par trançado se:

• For inprescindível que esteja absolutamente convicto da integridade dos dados transmitidos ao longo de grandes distância s, a altas

velocidades.

Cabo de fibra óptica Em cabo de fibra óptica, as fibras ópticas transportam sinais de dados digitais na forma de pulsos modulados de luz. Esse é um meio relativamente seguro de enviar dados porque nenhum impulso elétrico é transportado no cabo de fibra óptica. Isso significa que não é possível interceptar o cabo de fibra óptica e subtrair seus dados, o que pode acontecer com qualquer cabo baseado em cobre que transporta dados na forma de sinais eletrônicos. O cabo de fibra óptica é apropriado para transmissão de dados a grande velocidade e alta capacidade, devido à ausência de atenuação e a pureza do sinal.

26

Composição da fibra óptica Uma fibra óptica é constituída por um cilindro de vidro extremamente fino, chamado de núcleo, cercado por uma camada concêntrica de vidro, conhecida como revestimento. As fibras algumas vezes São feitas de plástico. O plástico é mais fácil de instalar, mas não pode transportar os pulsos de luz para tão longe quanto o vidro. Cada filamento de vidro transporta o sinal somente em uma direção, portanto, um cabo é constituído de dois filamentos com invólucros separados. Um filamento transmite e outro recebe. Uma camada de plástico de reforço circunda cada filamento de vidro e fibras kevlar proporcionam firmeza. As fibras kevlar do conector óptico São colocadas entre os dois cabos, que São revestidos com plástico.

Figura 37 - Cabo de fibra óptica

As transmissões por cabo de fibra óptica não estão sujeitas à interferência elétrica e São extremamente velozes (atualmente transmitindo cerca de 100 Mbps, com taxas comprovadas de até 200.000 Mbps). Podem transportar um sinal - pulso de luz por quilômetros.

Considerações sobre a fibra óptica Utilize cabo de fibra óptica se:

• Tiver que transmitir dados a velocidades muito altas, ao longo de grandes distância s, em uma mídia extremamente segura.

Não utilize cabo de fibra óptica se:

• Estiver sujeito a um orçamento bastante limitado. • não tiver o conhecimento especializado para a instalação e para a conexão correta de dispositivos.

Transmissão de sinais Podem ser utilizadas duas técnicas para transmitir sinais codificados ao longo do cabo - transmissão em banda base e transmissão em banda larga.

Transmissão em banda base Os sistemas de banda base utilizam sinalização digital em uma única freqüência. Os sinais fluem na forma de pulsos discretos de eletricidade ou luz. Com a transmissão em banda base, toda a capacidade do canal de comunicação é utilizada para transmitir um único sinal de dados. O sinal digital utiliza a largura de banda completa do cabo, que constitui um único canal. A largura de banda total de um cabo é a diferença entre a freqüência mais alta e a freqüência mais baixa que São transportadas ao longo desse cabo. Todo dispositivo de uma rede de banda base transmite bidirecionalmente e alguns podem transmitir e receber ao mesmo tempo.

Figura 38 - Transmissão em banda base mostrando onda digital bidirecional

Conforme o sinal trafega ao longo do cabo da rede, decresce gradualmente em intensidade e pode tornar-se distorcido. Se o comprimento do cabo for demasiado longo, o resultado será um sinal fraco ou distorcido. O sinal recebido pode ser irreconhecível ou mal interpretado. Como proteção, os sistemas de banda base algumas vezes, utilizam repetidores para receber um sinal de entrada e retransmiti-lo com a intensidade e definição originais, a fim de aumentar o comprimento real de um cabo.

Transmissão em banda larga

Os sistemas de banda larga utilizam a sinalização analógica e uma faixa de freqüências. Com a transmissão analógica, os sinais São contínuos e não discretos. Os sinais fluem através da mídia física na forma de ondas eletromagnéticas ou ópticas. Com a transmissão em banda larga, o fluxo do sinais é unidirecional.

27

Figura 39 - Transmissões em banda larga mostrando a onda analógica unidirecional

Se estiver disponível largura de banda total suficiente, Múltiplos sistemas de transmissão analógicos, como transmissões de rede e televisão a cabo, podem ser suportados simultaneamente no mesmo cabo. Para cada sistema de transmissão, é alocada uma parte da largura de banda total. Todos os dispositivos associados a um determinado sistema de transmissão, como todos os computadores utilizando um cabo da LAN, devem ser sintonizados de modo que utilizem somente as freqüências que estão dentro da faixa alocada. Embora os sistemas de banda base utilizem repetidores, os sistemas de banda larga utilizam amplificadores para regenerar os sinais analógicos para a intensidade original. Como o fluxo do sinal de transmissão em banda larga é unidirecional, deve haver dois caminhos para o fluxo de dados, a fim de o sinal alcançar todos os dispositivos. Há dois modos comuns de fazer isso:

• A configuração de banda larga dividida ao meio divide a largura de banda em dois canais, cada um utilizando uma freqüência ou faixa de freqüências diferente. Um canal é utilizado para transmitir sinais, o outro para receber sinais.

• Em configuração de banda larga de cabo duplo, cada dispositivo é acoplado a dois cabos. Um cabo é utilizado para enviar e o

outro é utilizado para receber.

Sistema de cabeamento da IBM A IBM desenvolveu seu próprio sistema de cabeamento, corri seus próprios números, padrões, especificações e designações. Muitos desses parâmetros, entretanto, São semelhantes às especificações não IBM. O sistema de cabeamento da IBM foi introduzido em 1984 para definir estes componentes:

• Conectores de cabo • Painéis de distribuição

• Tomadas universais • Tipos de cabo

O componente de cabeamento IBM exclusivo é o conector IBM. O conector IBM é diferente do padrão BNC ou de outros conectores porque não é macho nem fêmea, mas hermafrodita, pois dois deles podem ser conectados um ao outro. Esses conectores IBM exigem tomadas universais e painéis de distribuição especiais para acomodarem sua forma exclusiva. O sistema de cabeamento da IBM classifica os cabos em tipos. Por exemplo, o cabo da Categoria 3 (LTTP com qualidade de voz) é denominado pelo sistema IBM como Tipo 3. As definições de cabo especificam qual cabo seria apropriado para determinado ambiente ou aplicativo. O cabo indicado no sistema está em conformidade com os padrões da Medida Padrão Americana de cabeamento (AWG, American Wire Gauge).

AWG - a medida padrão de cabo

Nas medidas de cabo, você frequentemente verá a palavra padrão seguida das iniciais AWG. A AWG é um sistema de medidas para fios que especifica sua espessura. A espessura do fio varia inversamente ao número AWG. O fio telefônico geralmente é utilizado como ponto de referência. Possui uma espessura de 22 AWG. Um fio de 14 AWG seria mais espesso do que o fio telefônico e o de 26 AWG, mais fino do que o fio telefônico.

28

Selecionando o cabeamento

Para determinar qual o melhor cabeamento para um local específico, você precisa responder às seguintes perguntas:

• Qual será a intensidade do tráfego da rede? • Quais São os requisitos de segurança da rede? • Que distância s o cabo deve abranger? • Quais São as opções de cabos? • Qual é o orçamento previsto para cabeamento?

Quanto maior for a proteção do cabo contra ruídos elétricos internos e externos, mais longe e mais rápido o cabo transportará um sinal nítido. Contudo, quanto melhor for a velocidade, clareza e segurança, mais alto será o custo do cabeamento.

Considerações sobre o cabeamento Como na maioria dos componentes de rede, existem certas vantagens quanto ao tipo de cabo que você compra. Se você trabalhar para uma grande organização e escolher o cabo mais barato, os contadores poderão ficar satisfeitos, inicialmente, mas é possível que logo você note que a LAN é inadequada quanto à velocidade de transmissão e segurança de dados. O cabeamento depende das necessidades de um local específico. Os requisitos de cabeamento que você adquire para a configuração de uma LAN para um pequeno negócio São diferentes dos requisitos para uma organização maior, como uma grande instituição bancária. Algumas das Considerações que afetam o preço e desempenho do cabeamento incluem: • Logística de instalação

Que facilidade o cabo proporciona quanto à instalação e manipulação? Em uma pequena instalação , onde as distância s São curtas e a segurança não é uma questão essencial, não faz sentido escolher cabo grosso, pesado e caro.

• Blindagem O nível de blindagem necessária será um custo agregado. Quase todas as redes estarão utilizando alguma forma de cabo blindado. Quanto mais ruidosa for a área percorrida pelo cabo, mais blindagem será necessária. Da mesma forma, o cabo da classificação para forro é mais caro.

• Diafonia Diafonia e ruído podem causar problemas graves em grandes redes onde a segurança dos dados é essencial. Cabo barato tem baixa resistência a campos elétricos externos, gerados por linhas de alimentação, motores, relés e transmissores de rádio. Isso o toma suscetível tanto ao ruído quanto à diafonia.

• Velocidade de transmissão (parte da largura de banda)

As taxas de transmissão São medidas em megabits por segundo (Mbps). Um ponto de referência padrão para a transmissão comum da LAN, ao longo de cabo de cobre, é 10 Mbps, entretanto, padrões recentes atualmente permitem velocidades de transmissão de 100 Mbps. O cabo grosso transmite dados ao longo de distância s maiores do que o cabo fino. Entretanto, o cabo grosso, como o thicknet, é mais difícil de ser manipulado do que cabos mais finos, como o thinnet. O cabo de fibra óptica transmite a velocidades maiores do que 100 Mbps, assim, pode ser até mais rápido do que o cobre, mas exige conhecimentos especializados para a instalação e é relativamente caro.

• Custo

Cabos de melhor qualidade, que transmitem dados com segurança por longas distância s, São mais caros do que cabos finos, que São fáceis de instalar e manipular.

• Atenuação

A atenuação é a razão de existirem especificações de cabo que recomendam determinados limites de comprimento em diferentes tipos de cabos. Se um sinal sofrer atenuação excessiva, não será entendido pelo computador receptor. A maioria das redes tem sistemas de verificação de erro que gerarão uma retransmissão se o sinal for demasiadamente fraco para ser entendido, mas a retransmissão é um processo demorado e toma a rede mais lenta.

O que considerar ao escolher um cabo O ambiente normalmente determina se Cabo blindado com revestimento PVC, malha de lâminas, blindagem o cabo deve ser blindado de alumínio e condutores blindados do ou não blindado. Ambientes tranqüilos de escritórios, lojas comerciais movimentadas e instalações industriais requerem níveis diferentes de blindagem. A blindagem é a malha protetora que envolve e protege os condutores do cabo contra radiação e interferência eletromagnética. Essa atividade Eletromagnética (IEM) é normalmente conhecida como ruído. Entre as fontes de ruído em locais de trabalho incluem-se os elevadores, lâmpadas fluorescentes, geradores, compressores, ar condicionado, copiadoras e quaisquer aparelho elétrico que tenha motores. Para proteger

29

seus dados em um ambiente ruidoso (alta IEM), prefira cabos blindados. A blindagem folheada é a mais básica, mas a malha de cobre proporciona melhor proteção. Use um cabo com blindagem de lâmina em ambientes de escritórios movimentados e comércio. Para ambientes industriais, você deve optar por blindagem de cobre trançado. Para ambientes tranqüilos de escritórios, escolha cabos não blindados.

PVC x Antichama A escolha do revestimento PVC ou Antichama depende de onde você vai passar o cabo. O Cabo PVC apresenta um revestimento externo de PVC (Cloreto de Polivinil). Esse tipo de revestimento desprende gases tóxicos quando queima. É mais comumente usado entre a estação de trabalho e a tomada de parede. Também pode ser usado em lances horizontais a partir do quadro de distribuição. Você pode usá-lo em lances entre os andares - porém somente se o edifício apresentar um sistema fechado de ventilação. Para se certificar do uso correto do cabo, contacte a autoridade fiscalizadora local. O cabo antichama (plenum) é usado entre andares de prédios. Ele possui uma capa especial, tal como Teflon® FEP, que não desprende fumaça tóxica quando queimado. O "plenum" é um espaço criado pelos componentes da estrutura do edifício para o movimento de ar ambiental. O teto falso não é um plenum. Cabos de comunicação usados em um plenum São normalmente designados CMP (plenum communications, Ref. 1987 NEC® ). Bitola de fios Quanto maior o número da bitola menor será o diâmetro do fio. Por exemplo, um fio 24 AWG é mais fino que um fio 19 AWG. Baixo AWG significa melhor integridade e maiores distancias de transmissão.

Condutor Retorcido x Condutor Sólido

O Cabo Retorcido deve ser usado em instalações mais curtas, entre placas de rede e tomadas de parede, ou entre concentradores e patch panels, hubs e outros equipamentos montados em rack. O cabo de fios retorcidos é muito mais flexível que o cabo de núcleo sólido. A atenuação é mais alta no cabo de fios retorcidos e, portanto, o comprimento total de cabo retorcido no seu sistema deve ser o mínimo possível para reduzir a degradação do sinal no seu sistema. O Cabo Sólido deve ser usado para instalações entre dois gabinetes de cabeamento, ou do gabinete de cabeamento para uma tomada de parede. Um cabo de condutor sólido não deve ser dobrado, curvado ou torcido repetidamente. Ele é projetado para instalações de cabos horizontais e de backbone. A atenuação é mais baixa que nos cabos de condutores retorcidos.

Capas Metálicas x Capas Plásticas As capas (que protegem os conectores e cobrem os pinos) podem ser metálicas ou plásticas. Capas e metal oferecem proteção contra interferência eletromagnética (EMI) e interferência de radiofreqüência (RFI) na terminação do conector. Geralmente, você deve escolher capas de metal quando estiver usando cabo blindado, e capas plásticas com cabo não blindado,

Capas Moldadas x Capas Removíveis Capas moldadas fornecem uma terminação lacrada e evitam quebras devidas à flexão do cabo. Cabos com proteções moldadas não podem ter sua pinagem reconfigurada nem ser passados por conduítes e outros locais estreitos.

Capas removíveis podem ter a pinagem reconfigurada. Você pode precisar reconfigurar a pinagem dos cabos se a configuração de sua rede mudar, ou se você passar cabos por conduítes ou outros espaços estreitos por onde uma capa moldada não passaria.

Dicas práticas

Porque usar UTP ? Par trançado não blindado é o cabo mais comumente utilizado devido a seu baixo custo, instalação fácil, flexibilidade para mudanças e trocas e capacidade de suportar toda a largura de banda das LANs. Embora originariamente projetado para voz, o cabo par trançado passou por vários avanços que o tornaram adequado para telefones, workstations, terminais e sistemas computacionais. De fato, a Categoria 5, o par trançado de grau mais alto, pode suportar dados a até 100 Mbps. Uma vantagem importante do cabo de par trançado sobre o cabo de par não trançado é a resistência ao crosstalk. Os trançamentos evitam a interferência dos outros pares no cabo. Por isso, o UTP é recomendado ao invés do cabo não trançado de quatro fios em instalações com muitas linhas.

O padrão Categoria 5

O padrão Categoria 5 estabelece requisitos mínimos para cabos de comunicação dentro de um edifício comercial, inclusive até a tomada de comunicação entre edifícios de uma área. Ele suporta ambiente para Múltiplos produtos e fornecedores.

30

Características Cabo Coaxial Thinnet Cabo Coaxial Ticknet Cabo Paralelo Fibra Óptica

Custo do Cabo Mais caro que o par trançado

Mais caro que o Thinnet O mais barato O mais caro.

Comprimento utilizável do Cabo *

185 m 500 m 100 m 2 km

Taxa de transmissão ** 10 Mbps 10 Mbps 10 – 100 Mbps 100 – 625 Mbps ou mais

Flexibilidade Razoavelmente flexível Menos flexível O mais flexível Não flexível

Facilidade de Instalação Fácil de instalar Fácil de instalar Muito fácil de instalar Difícil de instalar

Categoria 5 (ou CAT5 como é muitas vezes conhecido) é o cabo mais usado atualmente para comunicação de dados dentro da categoria UTP. O CAT5 deve ser capaz de suportar voz e dados a 100 MHz em fios 22 ou 24 AWG. CAT 5 é tipicamente usado para redes de par trançado de alta velocidade tais como 100BaseTX, Fast Ethernet e ANSI X3T9.5 TP-PMD a 100 MHz (FDDI em UTP). O mercado de Telecomunicações esta se estruturando para acomodar fabricantes de equipamentos e provedores de contexto que estão projetando novas aplicações e equipamentos que demandam aumentos de velocidade e níveis de ruído mais baixo no cabo. Atualmente, existem aperfeiçoamentos do padrão Categoria 5 sendo votados nos f�uns de padronização EIA/TIA. Os novos padrões de teste serão maiores que os para CAT5 e provavelmente serão chamados de CAT5E (CAT5 Enhanced). O CAT5E acrescenta testes de NEXT (Near End Cross Talk), FEXT (Far End Cross Talk) e Perda de Retorno. Maiores informações, visite o site: www.blackbox.com.br.

Resumo da comparação de cabos

de cabo também aumenta.

** As taxas de transmissão para tipos de cabos específicos estão tomando-se indistintas. Novamente, os aperfeiçoamentos tecnológicos estão produzindo fio

de cobre que pode transportar um sinal mais rápido do que jamais se considerou possível.

* O comprimento conveniente de cabo pode variar com as instalações de rede específicas. Conforme a tecnologia é aperfeiçoada, o comprimento conveniente

O ambiente sem fio O ambiente sem fio está surgindo como uma opção de rede viável. Conforme a tecnologia se aperfeiçoar, os fornecedores estarão oferecendo mais produtos a preços atraentes, os quais, por sua vez, significarão aumento de vendas e demanda. Conforme a demanda aumenta, o ambiente sem fio crescerá e se aperfeiçoará. A expresSão ambiente sem fio é enganadora, porque implica uma rede completamente livre de cabeamento. Na maioria dos casos, isso não é verdadeiro. A maioria das redes sem fio realmente São constituídas por componentes sem fio que se comunicam com uma rede que utiliza cabos, em uma rede de componentes mistos chamada rede híbrida.

Capacidade da rede sem fio

A dificuldade da implementação de cabos é um fator que continuará a estimular a crescente aceitação de ambientes de redes sem fio. A tecnologia sem fio pode ser especialmente útil para interconectar:

Suscetibilidade à interferência

Boa resistência à interferência

Boa resistência à interferência

Suscetível à interferência

Não suscetível à interferência

A idéia de redes sem fio está atraindo a atenção porque os componentes sem fio podem:

• Proporcionar conexões temporárias com uma rede a cabo existente. • Ajudar a proporcionar backup para uma rede existente. • Proporcionar um certo grau de portabilidade. • Estender as redes Além dos limites dos cabos de cobre ou mesmo de fibra óptica.

Utilizações da rede sem fio

• Áreas movimentadas, como salas de espera e de recepção. • Pessoas que constantemente estão se deslocando, como médicos e enfermeiras em hospitais. • Áreas e prédios isolados. • Departamentos onde a configuração física muda frequentemente. • Estruturas, tais como prédios históricos, onde a instalação de cabos é difícil.

31

Tipos de redes sem fio

De acordo com sua tecnologia, as redes sem fio podem ser divididas em três categorias:

• Redes loca is • Redes locais estendidas • Computação móvel

A principal diferença entre as categorias consiste nos recursos de transmissão. As LANs sem fio e as estendidas utilizam transmissores e receptores de propriedade da empresa em que as redes operam. A computação móvel utiliza portadoras públicas, como AT&T, MCI, Sprint e as companhias telefônicas locais e seus serviços públicos, para transmitir e receber sinais.

Redes locais

Uma típica rede sem fio tem a aparêncicia e funcionamento quase iguais aos de uma rede a cabo, exceto pela mídia. Uma placa adaptadora de rede sem fio com um transceptor é instalada em cada computador e os usuários comunicam-se, com a rede como se estivessem em computadores conectados por cabos.

Pontos de acesso

O transceptor, às vezes chamado de ponto de acesso, recebe e difunde sinais de e para os computadores das imediações e passa dados de um lado para outro, entre os computadores sem fio e a rede a cabo. Essas LANs sem fio utilizam pequenos transceptores de parede para conectarem-se à rede com fiação. Os transceptores estabelecem contato por rádio com dispositivos portáteis em rede. Essas não São verdadeiramente LANs sem fio, pois utilizam transceptores de parede para conectarem-se a uma LAN padrão a cabo.

Figura 40 - Computador portátil conectando-se a um ponto de acesso da rede a cabo

Técnicas de transmissão

As LANs sem fio utilizam quatro técnicas de transmissão de dados:

1. Infravermelho 2. Laser 3. Rádio de banda estreita (de freqüência única) 4. Rádio de propagação de espectros

32

Infravermelho Todas as redes sem fio que utilizam a tecnologia de infravermelho utilizam um feixe de luz infravermelha para transportar os dados entre os dispositivos. Esses sistemas precisam gerar sinais muito fortes, já que sinais de transmissão fracos São suscetíveis à luz de fontes como janelas. Este método pode transmitir sinais a altas taxas, devido à alta largura de banda da luz infravermelha. Uma rede que utiliza a tecnologia de infravermelho geralmente pode difundir a 10 Mbps. Há quatro tipos de redes que utilizam a tecnologia de infravermelho: • Redes em linha de vista

Conforme, o nome indica, esta versão de infravermelho só transmitirá se o transmissor e receptor tiverem uma nítida linha de visão entre eles.

• Redes de infravermelho disperso

Esta tecnologia difunde as transmissões de modo que reflitam nas paredes e tetos e finalmente atinjam o receptor. Possui uma área efetiva limitada a cerca de 30 metros e um sinal lento devido a todas as reflexões do sinal.

• Redes refletivas

Nesta versão de redes de infravermelho, os transceptores ópticos próximos aos computadores transmitem para um local comum que redireciona as transmissões para o computador apropriado.

• Teleponto óptico de banda larga

Esta versão de LAN sem fio de infravermelho proporciona serviços de banda larga. Esta rede sem fio é capaz de manipular requisitos de multimídia de alta qualidade, comparáveis àqueles proporcionados por uma rede a cabo.

Figura 41 - Computador portátil utilizando um feixe de luz infravermelha para impressão

Embora a velocidade do infravermelho e suas facilidades estejam gerando interesse, o infravermelho tem dificuldade em transmitir para distância s superiores a 30 metros. Também está sujeito à interferência da luz ambiente forte, encontrada na maioria dos ambientes comerciais.

Laser A tecnologia de laser é semelhante à tecnologia de infravermelho, quanto a exigir uma linha de visão direta e qualquer pessoa ou coisa que interrompa o feixe de laser bloqueará a transmissão.

Rádio de banda estreita (de freqüência única) Esta abordagem é semelhante à difusão de uma estação de rádio. O usuário regula o transmissor e o receptor para uma determinada freqüência. Isso não exige focalização em linha de visão porque a faixa de difusão é de 65 km. Contudo, como o sinal é de alta freqüência, não pode atravessar paredes de aço ou com alta capacidade de carga. Os clientes inscrevem-se neste método a partir de um provedor de serviços, como a Motorola®. O provedor de serviço cuida de todos os requisitos de licenciamento da ComisSão Federal de Comunicações (FCC, Federal Comunications Commission). Este método é relativamente lento; a transmissão está na faixa de 4,8 Mbps.

Rádio de propagação de espectros O rádio de propagação de espectros difunde os sinais dentro de uma faixa de freqüências. Isso o ajuda a evitar problemas de comunicação de banda estreita.

33

As freqüências disponíveis São divididas em canais ou saltos. Os adaptadores de propagação de espectros sintonizam um salto específico, por um predeterminado período de tempo e, em seguida, alternam para outro salto. Uma sequencia de saltos determina a temporização. Os computadores da rede São todos sincronizados com a temporização do salto. Para impedir que usuários não-autorizados ouçam a difusão, o transmissor e receptor utilizam um código. A velocidade típica de 250 Kbps (kilobits por segundo) toma este método muito mais lento do que os outros. Contudo, algumas implementações de rádio de propagação de espectros podem oferecer velocidades de transmissão de 2 Mbps, ao longo de distância s de cerca de três quilômetros ao ar livre e 120 metros em ambientes cobertos. Esta é uma área onde a tecnologia realmente proporciona uma verdadeira rede sem fio. Por exemplo, dois ou mais computadores equipados com adaptadores Xircom CreditCard Netwave e um sistema operacional. como o Microsoft Windows 95 ou Microsoft Windows NT podem funcionar como uma rede par-a-par sem cabos de conexão. Contudo, se você tiver uma rede baseada no Windows NT Server, poderá ligar a rede sem fio acima a essa rede, acrescentando um Ponto de acesso Netwave (NetWave Access Point) a um dos computadores da rede baseada no Windows NT Server.

Transmissão ponto-a-ponto Este método de comunicação de dados não se ajusta perfeitamente às atuais definições de redes. Utiliza uma tecnologia ponto-a-ponto que transfere dados de um computador para outro, em oposição à comunicação entre vários computadores e periféricos. Contudo, estão disponíveis componentes adicionais, como transceptores simples e transceptores host. Esses componentes podem ser implementados em computadores autônomos ou em computadores que já estão em uma rede, para formar uma rede de transferência de dados sem fio. Esta tecnologia envolve transferência de dados seriais sem fio que:

• Utiliza um vínculo de rádio ponto-a-ponto para transmissão de dados rápida e livre de erros. • Penetra paredes, tetos e pisos. • Suporta taxas de dados de 1,2 a 38,4 Kbps até cerca de 60 m, em ambientes cobertos, ou cerca de O,5 km, com transmissão com

linha de vista.

Este tipo de sistema transferirá dados entre computadores e entre computadores e outros dispositivos, tais como impressoras ou leitoras de código de barras.

Redes locais estendidas Outros tipos de componentes sem fio conseguem executar serviços no ambiente de LAN estendida de modo semelhante aos correspondentes da rede a cabo. Uma ponte da LAN sem fio, por exemplo, pode conectar redes até cerca de cinco quilômetros de distância .

Conectividade multiponto sem fio Um componente chamado ponte sem fio proporciona um meio fácil de ligar prédios sem a Utilização de cabos. Assim como uma passarela proporciona um caminho entre dois pontos para pedestres, uma ponte sem fio proporciona um caminho de dados entre dois prédios. O AIRLAN/Bridge Plus, por exemplo, utiliza a tecnologia de rádio de propagação de espectros para criar um backbone sem fio, a fim de ligar locais ao longo de distância s que ultrapassam o alcance das LANs. Dependendo das condições, as distância s podem chegar a cinco quilômetros. O custo deste componente pode ser justificado porque ele elimina a despesa com linhas alugadas.

Figura 42 - Ponte sem fio conectando duas LANs

34

Ponte sem fio de longo alcance Se a ponte sem fio não atingir uma distância suficientemente grande, a empresa provavelmente considerará uma ponte sem fio de longo alcance. Esta também utiliza a tecnologia de rádio de propagação de espectros disperso, a fim de proporcionar conexões Ethernet e Token Ring para até 40 quilômetros. Analogamente à ponte sem fio original, o custo da ponte de longo alcance pode ser justificado porque elimina a necessidade de conexões por microondas ou linha T1. T1 é o serviço de linha digital padrão e proporciona taxas de transmissão de 1,544 Mbps. Pode transportar voz e dados.

Computação móvel Redes móveis, sem fio, envolvem portadoras telefônicas e serviços públicos para transmitir e receber sinais utilizando:

• Radiocomunicação em pacotes • Redes celulares • Estações de satélites

que viajam podem utilizar esta tecnologia com computadores portáteis ou PI) As (Personal Digital Assistants), assistentes pessoais digitais, para trocar correio eletrônico, arquivos ou outras informações. Embora esta forma de comunicação proporcione vantagens, é lenta. As taxas de transmissão variam de 8 Kbps a 19,2 Kbps. As taxas tornam-se ainda menores quando está incluída a correção de erros. A computação móvel incorpora adaptadores sem fio que utilizam a tecnologia de telefonia celular para conectar computadores portáteis com a rede a cabo. Os computadores portáteis utilizam pequenas antenas para comunicarem-se com as torres de rádio das imediações. Os satélites da órbita próxima à terra captam os sinais de baixa potência dos dispositivos portáteis e móveis em rede.

Radiocomunicação em pacotes Este sistema subdivide uma transmissão em pacotes, semelhantes a outros pacotes de rede, que incluem:

• Endereço de origem • Endereço de destino • Informações de correções de erros

Os pacotes São conectados a um satélite que os difunde. SÓ os dispositivos com o endereço correto podem receber os pacotes difundidos. Redes celulares

Os dados de pacotes digitais celulares (CDPD, Cellular Digital Packet Data) utilizam a mesma tecnologia e alguns dos mesmos sistemas que os telefones celulares utilizam. Proporcionam transmissões de dados do computador através de redes de voz analógicas existentes, quando o sistema não está ocupado. Esta é uma tecnologia muito rápida que sofre retardos apenas de subsegundos, o que a toma suficientemente uniforme para transmissão em tempo real. Da mesma forma que em outras redes sem fio, deve ser possível a ligação entre a rede celular e a rede a cabo. A Nortel, em Mississauga, Ontário, Canadá, é uma empresa que fabrica uma unidade de interface Ethemet (EIU, Ethernet Interface Unit) que pode proporcionar esta conexão.

Estações de satélites Os sistemas de microondas São apropriados para interconectar prédios em sistemas pequenos, de curtas distância s, como aqueles em um campus ou em um parque industrial. Atualmente, transmissão por microondas é o método de transmissão a longas distância s mais utilizado nos Estados Unidos. É excelente para a comunicação entre dois pontos de linha de vista tais como:

• Satélite para ligações terrestres. • Entre dois prédios. • Através de áreas extensas, planas e ao ar livre, como desertos e extensões de água.

Um sistema de microondas é constituído por:

• Dois transceptores de rádio - um para gerar (estação de transmissão) e outro para receber (estação de recepção) a difusão. • Duas antenas direcionais voltadas uma para a outra, para implementar a comunicação dos sinais difundidos pelos transceptores.

Essas antenas geralmente São instaladas em torres para proporcionar maior alcance e elevá-las acima de qualquer obstáculo que possa bloquear seus sinais.

35

O papel da placa adaptadora de rede As placas adaptadoras de rede funcionam como a interface ou conexão física entre o computador e o cabo de rede. São instaladas em um slot de expansão de cada computador e servidor da rede. Após os cabos serem instalados, o cabo da rede é acoplado à porta da placa, para fazer a conexão física real entre o computador e o restante da rede. A função da placa adaptadora de rede é:

• Preparar dados do computador para o cabo da rede. • Enviar os dados para outro computador. • Controlar o fluxo de dados entre o computador e o sistema de cabeamento.

A placa adaptadora de rede também recebe dados do cabo e os traduz para bytes que a CPU do computador pode entender. Apresentada em nível mais Técnico, a placa adaptadora de rede contém a programação de hardware e firmware (rotinas de software armazenadas em memória apenas de leitura) que implementa as funções de Controle de vínculo lógico e controle de acesso a mídia (na função da camada Vínculo de dados do modelo OSI).

Preparando os dados Antes que os dados possam ser enviados através da rede, a placa adaptadora de rede deve mudá-los da forma que o computador pode entender para outra forma que possa ser transportada através de um cabo de rede. Os dados trafegam em um computador ao longo de caminhos chamados de barramentos. Estes São, de fato, vários caminhos de dados colocados lado a lado. Devido a vários caminhos estarem lado a lado, os dados podem trafegar ao longo deles em grupo, em vez de um a um. Os barramentos mais antigos, como os utilizados no computador pessoal IBM original, eram conhecidos como barramentos de 8 bits, porque podiam transportar 8 bits de dados por vez. O IBM PC/AT� utilizava um barramento de 16 bits, o que significa que podia transportar 16 bits de dados por vez. Muitos computadores utilizam barramentos de 32 bits. Quando os dados trafegam em um barramento do computador, dizemos que estão trafegando em paralelo, porque os 16 ou 32 bits estão movendo-se lado a lado. Pense no barramento de 16 bits como sendo uma rodovia de 16 pistas com 16 carros movendo-se lado a lado (movendo-se em paralelo), cada um carregando um bit de dados. No cabo da rede, os dados devem trafegar em um único fluxo de bits. Quando os dados trafegam em um cabo de rede, dizemos que estão trafegando como uma transmissão serial porque um bit segue o outro. Em outras palavras, o cabo é uma rodovia de uma pista. Os dados nestas rodovias sempre trafegam em uma direção por vez. O computador está enviando ou recebendo dados. A placa adaptadora de rede capta os dados que trafegam em paralelo como um grupo e os reestrutura para fluírem pelo caminho serial de um bit de largura. Para isso, os sinais digitais do computador São traduzidos para sinais elétricos e ópticos que podem trafegar nos cabos da rede. O componente responsável por esse processo é o transceptor (transmissor/receptor).

Figura 43 - Fluxo de dados paralelos convertidos em um fluxo de dados serial

Endereço de rede

Além de converter dados, a placa adaptadora de rede também tem que indicar sua localização, ou endereço, para o restante da rede, a fim de distingui-la de todas as outras placas da rede. Os endereços de rede São determinados pelo comitê do Instituto de Engenharia E1étrica e Eletrônica (IEEE, Institute of Electrical and Electronics Engineers, Inc.). O comitê atribui blocos de endereços a cada fabricante de placa adaptadora de rede. Os fabricantes fazem a ligação física desses endereços com os chips da placa por um processo conhecido como queima de endereço na placa. Com esse processo, cada placa e, portanto, cada computador, possui um endereço exclusivo em uma rede. A placa adaptadora de rede também participa de várias outras funções, ao tirar dados do computador e prepará-los para o cabo da rede.

36

1 . O computador e a placa adaptadora de rede devem comunicar-se para que os dados sejam transferidos do computador para a placa. Em placas que podem utilizar o acesso direto à memória (DMA, Direct Memory Access), o computador atribui parte de seu espaço de memória à placa adaptadora de rede.

2. A placa adaptadora de rede envia sinais ao computador solicitando os dados do computador. 3. O barramento do computador move os dados da memória do computador para a placa adaptadora de rede.

Os dados geralmente podem mover-se mais rápido do que a placa adaptadora de rede pode manipulá-los, assim, os dados São enviados para o buffer da placa (RAM, Random Access Memory), onde São mantidos temporariamente durante a transmissão e recepção de dados.

Enviando e controlando dados Antes da transmissão, a placa adaptadora de rede realmente envia dados através da rede, conduz um diálogo eletrônico com a placa receptora para que ambas concordem sobre:

• tamanho máximo dos grupos de dados a serem enviados • A quantidade de dados a serem enviados antes da confirmação • Os intervalos de tempo entre envios de porções de dados • período de tempo a esperar antes de a confirmação ser enviada • Quantos dados cada placa pode reter antes de haver transbordamento • A velocidade da transmissão de dados

Se uma placa mais recente, mais rápida e mais sofisticada tiver que se comunicar com um modelo mais antigo e mais lento, ambas as placas terão que encontrar uma velocidade de transmissão comum à qual possam adaptar-se. Algumas placas adaptadoras de rede mais recentes incorporam circuitos que permitem à placa ajustar-se à taxa da placa mais lenta. Cada placa envia sinais à outra indicando seus parâmetros e aceitando ou ajustando-se aos parâmetros da outra placa. Quando todos os detalhes da comunicação tiverem sido determinados, as duas placas começam a enviar e a receber dados.

Opções de configuração e especificações

As placas adaptadoras de rede geralmente possuem opções configuráveis que devem ser especificadas para a placa funcionar corretamente. Exemplos: • Interrupção (IRQ) • Endereço da porta base de entrada/saída • Endereço base de memória • Transceptor

Observação às vezes, é possível especificar as configurações da placa adaptadora de rede por software, mas geralmente essas configurações devem combinar com as especificações de jumpers ou de chaves DIP

(Dual Inline Package), pacote duplo em linha, configuradas na placa adaptadora de rede. Consulte a documentação de produto da placa de rede, para obter configurações de chaves DIP.

Figura 44 - Placa adaptadora de rede mais antiga, com chaves DIP

Interrupção (IRQ)

As linhas de solicitação de interrupção São linhas de hardware ao longo das quais dispositivos, como portas de entrada/saída, teclado, unidades de disco e placas adaptadoras de rede, podem enviar interrupções ou solicitações de serviço ao microprocessador do computador.

37

As linhas de solicitação de interrupção São incorporadas ao hardware interno do computador e diferentes níveis de prioridade São atribuídos a elas, para que o microprocessador possa determinar a importância relativa das solicitações de serviço que chegam. Quando a placa adaptadora de rede envia uma solicitação ao computador, utiliza uma interrupção - sinal eletrônico enviado à CPU do computador. Cada dispositivo do computador deve utilizar uma linha de solicitação de interrupção ou interrupção QRQ) diferente. A linha de interrupção será especificada quando o dispositivo for configurado. Consulte os exemplos da tabela a seguir. Na maioria dos casos, a IRQ3 ou IRQ5 podem ser utilizadas para a placa adaptadora de rede. A IRQ5 é a configuração recomendada, se estiver disponível , e é padrão para a maioria dos sistemas. Utilize uma ferramenta de diagnóstico de sistema, como o Microsoft Diagnostic (MSD), para determinar que IRQs já estão sendo utilizadas. Se a IRQ3 e IRQ5 não estiverem disponíveis, você pode consultar a tabela para utilizar valores alternativos. As IRQs listadas como disponíveis normalmente podem ser utilizadas por uma placa adaptadora de rede. Se o computador não tiver o dispositivo de hardware listado para uma IRQ específica, essa IRQ deverá estar disponível .

IRQ Computador com um processador 80286 (ou superior) 2(9) EGA/VGA (Enhanced Graphics AdapterXideo Graphics Adapter), adaptador gráfico aprimorado/adaptador gráfico de vídeo 3 Disponível (a não ser que seja utilizada pela segunda porta serial [COM2, COM4] ou pelo mouse de barramento 4 COMI, COM3 5 Disponível (a não ser que seja utilizada pela segunda porta paralela [LPT21 ou placa de som) 6 Controlador de disquete 7 Porta paralela (LPTl) 8 Relógio em tempo real 9 (2) EGA/VGA (Enhanced Graphics AdapterXideo Graphics Adapter), adaptador gráfico aprimorado/adaptador gráfico de vídeo 10 Disponível 11 Disponível 12 Mouse (PS/2) 13 Co-processador matemático 14 Controlador de disco rígido 15 Disponível

Porta base de E/S

A porta base de E/S, entrada/saída Q10, input out put) especifica um canal através do qual as informações fluem entre o hardware do computador (como a placa adaptadora de rede) e a CPU. A porta apresenta-se para a CPU como um endereço. Cada dispositivo de hardware de um sistema deve ter um número de porta base de entrada/saída diferente. Os números de porta (em formato hexadecimal) da tabela a seguir geralmente estão disponíveis para serem atribuídos a uma placa adaptadora de rede, a não ser que já estejam em utilização. Aqueles que têm um dispositivo listado ao lado São endereços utilizados comumente pelos dispositivos. Verifique a documentação do computador para determinar os endereços já em utilização.

38

Endereço base de memória O endereço base de memória identifica uma localização na memória de um computador (RAM). Essa localização é utilizada pela placa adaptadora de rede como uma área de buffer para armazenar as estruturas de dados que chegam e que saem. Esta configuração algumas vezes é chamada de endereço de início da RAM. Frequentemente, o endereço base de memória para uma placa adaptadora de rede é D8000. (Para algumas placas adaptadoras, de rede, o final "O" é eliminado do endereço base de memória -por exemplo, D8000 passaria a ser D800). É necessária a seleção de um endereço base de memória que não esteja sendo utilizado por outro dispositivo.

Observação Algumas placas adaptadoras de rede não possuem uma configuração para o endereço base de memória porque não utilizam nenhum endereço RAM do sistema.

Algumas placas adaptadoras de rede contêm uma configuração que permite especificar a quantidade de memória a ser reservada para as estruturas de dados. Por exemplo, para algumas placas, podem ser especificados 16K ou 32K de memória. A especificação de mais memória proporciona melhor desempenho de rede, mas deixa menos memória disponível para outras utilizações.

Selecionando o transceptor A placa adaptadora de rede pode possuir outras especificações que precisam ser definidas durante a configuração. Por exemplo, algumas placas São fornecidas com um transceptor externo e um integrado. Nesse caso, você teria que determinar qual o transceptor a ser utilizado e, em seguida, fazer a escolha apropriada em sua placa. A escolha da placa geralmente é feita com jumpers. Jumpers São pequenos conectores que ligam dois pinos para determinar que circuitos a placa utilizará.

Figura 45 - Placa adaptadora de rede mostrando transceptores externos e integrados

Compatibilidade da placa adaptadora de rede Para assegurar a compatibilidade entre o computador e a rede, a placa adaptadora de rede deve:

• Ajustar-se à estrutura interna do computador (arquitetura de barramento de dados). • Possuir o tipo apropriado de conector de cabo para o cabeamento.

Uma placa que funcionaria em um computador Apple®, comunicando-se em uma rede de barramentos, por exemplo, não funcionaria em um computador IBM em um ambiente de anel. O anel exige placas fisicamente diferentes daquelas utilizadas em um barramento e o Apple utiliza outro tipo de método de comunicação de rede.

Arquitetura de barramento de dados No ambiente de computadores pessoais, Há quatro tipos de arquiteturas de barramento de computador: ISA, EISA, Micro Channel e PCI. Cada tipo de barramento é fisicamente diferente dos outros. É essencial a correspondência entre a placa adaptadora de rede e o barramento. • Arquitetura Padrão para Indústria (ISA, Industr y Standard Architecture) A arquitetura ISA é a utilizada nos computadores IBM PC, XT` e AT e em todos os seus clones. Permite que vários adaptadores sejam acrescentados ao sistema por meio da inserção de placas de encaixe em slots de expansão. A arquitetura ISA foi expandida de um caminho de 8 bits para um caminho de 16 bits, em 1984, quando a IBM lançou o IBM PC/AT. Refere-se à expansão do próprio slot (um slot de 8 bits ou slot de 16 bits). Os slots de 8 bits São menores do que os slots de 16 bits, que na verdade São compostos de dois slots, um atrás do outro. Uma placa de 8 bits poderia ajustar-se a um slot de 16 bits, mas uma placa de 16 bits não se ajustaria a um slot de 8 bits. A arquitetura ISA foi a arquitetura padrão de computadores pessoais até a Compaq e várias outras empresas desenvolverem o barramento EISA.

39

• Arquitetura padrão da Indústria estendida (EISA, Extended Industry Standard Architecture)

Este é o padrão de barramento lançado em 1988 por um consórcio de nove empresas do setor de computação: ASTQD Research, Inc., Compaq, Epson, Hewlett-Packard, NEC, Olivetti, Tandy, Wyse Technology e Zenith& A arquitetura EISA proporciona um caminho de dados de 32 bits e mantém a compatibilidade com a arquitetura ISA, ao mesmo tempo em que proporciona recursos adicionais, introduzidos pela IBM em seu barramento de Arquitetura Micro Canal.

• Arquitetura de Micro Canal

A IBM introduziu este padrão em 1988, como parte do lançamento do PS/2. A Arquitetura Micro Canal é incompatível elétrica e fisicamente com o barramento ISA. Diferentemente do barramento ISA, o Micro Canal funciona como barramento de 16 ou de 32 bits e pode ser acionado independentemente por processadores mestres de barramento Múltiplo.

• PCI (Peripheral Component Interconnect), interconexão de componentes periféricos

Este é um barramento local de 32 bits utilizado na maioria dos computadores Pentium e no Apple Power Macintosh�. A arquitetura de barramento PCI atual atende à maioria dos requisitos para proporcionar a funcionalidade Plug and Play. Plug and Play é uma filosofia de projeto e um conjunto de especificações de arquitetura de computadores pessoais. O objetivo do Plug and Play é possibilitar mudanças de configuração de um computador pessoal sem intervenção do usuário. A instalação de qualquer dispositivo deve ser uma operação simples, à prova de erros.

Figura 46 - Placas adaptadoras de rede ISA, EISA, Micro Canal e PCI

Cabeamento de rede e conectores

A placa adaptadora de rede executa três funções importantes ao coordenar as atividades entre o computador e o cabeamento:

• Faz a conexão física com o cabo. • Gera sinais elétricos que trafegam ao longo do cabo. • Segue regras específicas, controlando o acesso ao cabo.

40

Figura 47 - Conexão de rede thinnet para um conector coaxial BNC

Uma conexão de rede thicknet utiliza um cabo de interface da unidade de acoplamento (AUI, Attachment Unit Interface) de 15 pinos para conectar o conector de 15 pinos (DB- 15), na parte traseira da placa adaptadora de rede, a um transceptor externo O transceptor externo utiliza um conector vampiro para conectar-se ao cabo thicknet.

Figura 48 - Conexão de rede thicknet para uma AUI de 15 pinos Cuidado ! Cuidado para não confundir uma porta de joystick com unia porta de adaptador de rede AUL Elas são parecidas. Você precisa estar familiarizado com a configuração de hardware específica, para saber se o conector é para uma placa adaptadora de rede ou para um joystick.

Uma conexão de par trançado não-blindado utiliza o conector RJ-45, conforme apresentado na Figura 35. O conector RJ-45 é semelhante ao conector telefônico RJ- 11, mas é maior porque tem oito condutores; o RJ- 11 tem apenas 4 condutores. Algumas topologias de rede de par trançado de uso exclusivo utilizam o conector RJ- 11. Essas topologias às vezes São referidas como anteriores a 10BaseT. O conector RJ- 11 é o mesmo conector utilizado em um fio telefônico.

Desempenho da rede Devido ao efeito que tem sobre a transmissão de dados, a placa adaptadora de rede exerce um grande efeito sobre o desempenho de toda a rede. Se a placa for lenta, os dados não passarão de um lado para outro ao longo da rede rapidamente. Em uma rede de barramento, onde ninguém pode utilizar a rede até o cabo ficar livre, uma placa lenta pode aumentar os tempos de espera para todos os usuários . Após identificar os requisitos físicos da placa - o tipo de conector de que necessita e o tipo de rede na qual será utilizado - será necessário considerar vários outros fatores que afetam a capacidade da placa. Embora todas as placas adaptadoras de rede ajustem-se a certos padrões e especificações mínimos, algumas placas contêm aperfeiçoamentos que aumentam significativamente o desempenho do servidor, do cliente e da rede. E possível acelerar a passagem dos dados pelas placas com: • Acesso direto à memória (DMA, Direct Memory Access)

Com este método, o computador move os dados diretamente do buffer da placa adaptadora de rede para a memória do computador, sem utilizar o microprocessador do computador.

• Memória de adaptador compartilhada

Neste método, a placa adaptadora de rede contém a RAM, que ela compartilha com o computador. O computador identifica essa RAM como se ela estivesse realmente instalada no computador.

• Memória de sistema compartilhada

Neste sistema, o processador da placa adaptadora de rede seleciona uma seção da memória do computador e a utiliza para processar dados.

41

• Controle de barramento Com o controle de barramento, a placa adaptadora de rede assume o controle temporário do barramento do computador, ignora a CPU e move os dados diretamente para a memória do sistema do computador. Isso acelera as operações do computador, liberando o processador para outras tarefas. Estas placas São caras, mas podem melhorar o desempenho de rede de 20 a 70 por cento. As placas adaptadoras de rede das arquiteturas EISA e Micro canal proporcionam o controle de barramento.

• Utilização de buffer de RAM

O tráfego atual de rede geralmente flui a uma velocidade muito rápida para a maioria das placas adaptadoras de rede. Os chips de RAM na placa adaptadora de rede formam. um buffer. Quando a placa recebe mais dados do que pode processar imediatamente, o buffer de RAM retém alguns dados até a placa adaptadora conseguir processá-los. Isso acelera o desempenho da placa e evita que a placa se torne um gargalo.

• Microprocessador integrado Com um microprocessador, a placa adaptadora de rede não necessitará do computador para processar os dados. A maioria das placas possui seus próprios processadores, o que aumenta a velocidade das operações.

Servidores

Por manipularem grandes volumes de tráfego de rede, os servidores devem ser equipados com placas que tenham o mais alto desempenho possível.

Estações de trabalho

As Estações de trabalho poderão utilizar placas mais baratas se suas principais atividades de rede forem limitadas a aplicativos que não geram grandes volumes de tráfego de rede, como o processador de texto. Outros aplicativos, tais como banco de dados ou aplicativos de engenharia, sobrecarregarão rapidamente as placas adaptadoras de rede inadequadas.

Placas adaptadoras de rede especializadas

Placas adaptadoras de rede sem fio Há disponível placas adaptadoras de rede sem fio que suportam os principais sistemas operacionais. Geralmente estas placas vêm com:

• Antena interna onidirecional e cabo de antena. • Software de rede, para a placa adaptadora funcionar com uma rede específica. • Software de diagnóstico, para resolução de problemas. • Software de instalação .

Estas placas de rede podem ser utilizadas para:

• Criar uma LAN totalmente sem fio. • Acrescentar Estações sem fio a uma LAN a cabo.

Normalmente, essas placas São utilizadas com um componente chamado de concentrador sem fio, que funciona como um transceptor para enviar e receber sinais.

PROMS de inicialização remota Em alguns ambientes, a segurança é tão importante que as Estações de trabalho não possuem unidades de disco. Sem unidades de disco, os usuários não conseguem copiar informações para disquetes ou discos rígidos e, portanto, não podem retirar dados do local de trabalho. Contudo, devido aos computadores geralmente serem iniciados a partir de um disquete, ou disco rígido, deve haver outra origem para o software que inicia o computador pela primeira vez e o conecta à rede. Nesses ambientes, a placa adaptadora de rede pode ser equipada com um chip especial chamado de PROM (Programmable Read Only Memory), memória programável apenas de leitura, de inicialização remota, que contém o código fixo que inicia o computador e conecta o usuário à rede. Com PROMs de inicialização remota, as Estações de trabalho sem discos podem conectar-se à rede quando se iniciam.

42

Comunicações de rede A atividade de rede envolve o envio de dados de um computador para outro. Este processo complexo pode ser dividido em tarefas distintas:

• Reconhecer os dados • Dividir os dados em partes gerenciáveis • Adicionar informações para cada parte de dados para: • Determinar a localização dos dados • Identificar o receptor • Adicionar informações de teste de erro e sincronização • Inserir os dados na rede e enviá-los ao seu destino

O sistema operacional de rede segue um rigoroso conjunto de procedimentos ao executar cada tarefa. Esses procedimentos São chamados de protocolos ou regras de comportamento. Os protocolos orientam cada atividade a se completar com sucesso. Surgiu uma necessidade de protocolos padronizados para permitir que hardwares e softwares de vários fornecedores se comunicassem. Há dois conjuntos de padrões primordiais: o modelo OSI e uma modificação desse padrão chamada de Projeto 802. Um claro entendimento desses modelos é um primeiro passo importante no entendimento dos aspectos técnicos de como funciona uma rede.

O modelo OSI Em 1978, a Organização Internacional para Padronização (ISO, Intemational Standards Organization) publicou um conjunto de especificações que descrevia uma arquitetura de rede para conectar mecanismos diferentes. O documento original aplicava-se a sistemas que eram abertos uns aos outros porque todos podiam utilizar os mesmos protocolos e padrões para trocar informações.

Observação Todo profissional de rede precisa estar ciente das principais organizações para padronização mais influentes e de como o trabalho delas afeta as Comunicações de rede.

Em 1984 a ISO publicou uma revisão desse modelo e chamou-a de modelo de referência da Interconexão de Sistemas Abertos (OSI). A revisão de 1984 tornou-se um padrão internacional e serve de guia para as redes. Este modelo é o guia mais conhecido e mais utilizado para descrever ambientes de rede. Fornecedores projetam produtos de rede baseados nas especificações do modelo OSI. Ele proporciona uma descrição de como o hardware e o software de rede trabalham juntos em uma disposição em camadas para possibilitar a comunicação. Também ajuda na solução de problemas, fornecendo uma estrutura de referências que descreve como os dispositivos devem funcionar.

Uma arquitetura em camadas O modelo OSI é uma arquitetura que divide a comunicação de rede em sete camadas. Cada camada engloba diferentes atividades, equipamentos e protocolos de rede. A figura ao lado representa a arquitetura em camadas do modelo OSI. A disposição em camadas especifica funções e serviços diferentes em camadas diferentes. Cada camada do OSI tem funções de rede bem definidas e as funções de cada camada comunicam-se e trabalham com as funções das camadas imediatamente superiores e inferiores. Por exemplo, a camada de Sessão deve se comunicar e trabalhar com as camadas de Apresentação e Transporte. As camadas mais baixas - 1 e 2 - definem a mídia física da rede e as tarefas relacionadas a ela, tais como inserir bits de dados nas placas adaptadoras; e cabos da rede. As camadas mais altas definem como os aplicativos acessam. serviços de comunicação. Quanto mais alta a camada, mais complexa s são suas tarefas. Cada camada proporciona algum serviço ou ação que prepara os dados para serem enviados para outro computador através da rede. As camadas são separadas umas das outras por divisões chamadas interfaces. Todas as solicitações passam de uma camada para outra através da interface. Cada camada é construída sobre os padrões e atividades da camada inferior.

Figura 49 - O modelo OSI de sete camadas

Relacionamento entre as camadas do modelo OSI O propósito de cada camada é proporcionar serviços à camada imediatamente superior e protege-la dos detalhes de como os serviços são realmente implementados. As camadas São organizadas de tal maneira que cada uma age como se estivesse comunicando-se com sua camada associada no outro computador. Esta é uma comunicação lógica ou virtual entre camadas da mesma categoria, como mostra a figura a seguir. Na realidade, a verdadeira comunicação acontece entre camadas adjacentes em um computador. Em cada camada há um software que implementa certas funções de rede de acordo com um conjunto de protocolos.

43

Figura 50 - Relacionamento entre as camadas do modelo OSI

Antes que os dados passem de uma camada para outra, São repartidos em pacotes. Um pacote é uma unidade de informação transmitida como um todo de um dispositivo para outro na rede. A rede transmite um pacote de uma camada de software para outra na ordem das camadas. Em cada camada, o software acrescenta alguma formatação ou endereçamento adicional ao pacote, o que é necessário que seja transmitido pela rede com sucesso. Na extremidade receptora, o pacote passa através das camadas na ordem inversa. Um utilitário do software em cada camada lê as informações do pacote, remove-as completamente e passa o pacote para a próxima camada. Quando o pacote finalmente passar pela camada de aplicativo, as informações de endereçamento foram retiradas e o pacote está em sua forma original, a qual é legível pelo receptor. Exceto pela camada mais baixa no modelo de rede, nenhuma camada pode transmitir informações diretamente para sua correspondente em outro computador. As informações devem passar por todas as camadas mais baixas no computador que as envia. As informações São transportadas então pelo cabo da rede até o computador de destino e continuam pelas camadas de rede desse computador, até alcançarem o mesmo nível que enviou as informações no computador de origem. Por exemplo, se a camada de Rede envia informações a partir do computador A, ela as move para baixo através das camadas de Vínculo de dados e Física no lado emissor, pelo do cabo, e segue até as camadas Física e de Vínculo de dados no lado que está recebendo, até seu destino na camada de Rede no computador B. Em um ambiente cliente/servidor, um exemplo do tipo de informação enviada a partir da camada de Rede do computador A para a do computador B seria o acrécimo de um endereço de rede e, talvez, de alguma informação de teste de erro ao pacote. A interação entre camadas adjacentes ocorre através de uma interface. A interface define quais serviços as camadas de rede mais baixas oferecem às mais baixas e como esses serviços serão acessados. Além disso, cada camada em um computador age como se estivesse se comunicando diretamente com a mesma camada no outro computador. As próximas sessões descrevem o propósito de cada uma das sete camadas do modelo OSI e identifica os serviços que elas proporcionam às camadas adjacentes.

Camada de aplicativo A camada 7, a mais alta do modelo OSI, é a camada de Aplicativo. Ela atua como a janela para processos de aplicativo para acessar serviços de rede. Esta camada representa os serviços que dão suporte direto aos aplicativos do usuário, tais como software para transferência de arquivos, para acesso a bancos de dados, e para correio eletrônico. As camadas mais baixas dão suporte a essas tarefas executadas na camada de aplicativo. A camada de Aplicativo permite acesso geral à rede, controle de fluxo, e recuperação de erros.

Camada de Apresentação A camada 6, de Apresentação, determina o formato utilizado para transmitir dados entre os computadores da rede. Ela pode ser chamada de "a tradutora da rede". No computador remetente, esta camada traduz os dados a partir do formato enviado pela camada de Aplicativo para um formato intermediário facilmente reconhecido. No computador que está recebendo os dados, esta camada traduz o formato intermediário em um formato útil à camada de Aplicativo desse computador. A camada de Apresentação é responsável pela conversão de protocolos, tradução dos dados, criptografia dos dados, Alteração ou conversão do grupo de caracteres e expansão dos comandos gráficos. A camada de Apresentação também gerencia a compressão dos dados para reduzir o número de bits necessários na transmissão. Um utilitário conhecido como redirecionador opera nesta camada. Seu objetivo é redirecionar as operações de E/S, entrada e saída (1/O, Input Out put) para os recursos de um servidor.

44

Camada de Sessão A camada 5, de Sessão, permite que dois aplicativos em computadores diferentes estabeleçam, utilizem e terminem uma conexão chamada de Sessão. Esta camada faz o reconhecimento de nomes e de funções, tais como segurança, necessárias para que dois aplicativos se comuniquem através da rede. A camada de Sessão fornece sincronização das tarefas dos usuários , colocando pontos de controle no fluxo de dados. Dessa maneira, se a rede falhar, somente os dados posteriores ao último ponto de controle terão que ser retransmitidos. Esta camada também implementa controles de diálogo entre processos de comunicação, regulando qual lado transmite, quando, durante quanto tempo, e assim por diante.

Camada de transporte A camada 4, de Transporte, fornece um nível de conexão- adicional sob a camada de Sessão. A camada de Transporte assegura que os pacotes São entregues livres de erros, em seqüência e sem perdas ou duplicações. Esta camada recoloca as mensagens em pacotes, dividindo mensagens longas em vários pacotes, e agrupando pacotes pequenos em um único maior. Isto permite que os pacotes sejam transmitidos eficientemente pela rede. Ao final da transmissão, a camada de Transporte retira as mensagens do pacote, as reagrupa e, tipicamente envia uma confirmação de recebimento. A camada de Transporte fornece controle de fluxo, manipulação de erros e está envolvida na solução de problemas relativos à transmissão e recepção de pacotes.

Camada de rede A camada 3, de Rede, é responsável por endereçar mensagens e traduzir endereços lógicos e nomes para endereços físicos. Esta camada também determina o percurso do computador de origem ao computador de destino. Determina qual caminho os dados devem seguir baseados nas condições da rede, prioridade de serviço e outros fatores. Também gerencia problemas de tráfego na rede, tais como transferência de pacotes, roteamento e controle do congestionamento de dados. Se a adaptadora da rede no roteador não consegue transmitir um grupo de dados tão grande quanto o computador de origem enviar, a camada de Rede no roteador compensa quebrando os dados em unidades menores. Ao chegar ao destino, a camada de Rede reagrupa os dados.

Camada de vínculo de dados A camada 2, de Vínculo de dados, envia estruturas de dados da camada de Rede para a camada Física. Na extremidade receptora, a camada de Vínculo de dados organiza bits brutos da camada Física em estruturas de dados. Uma estrutura de dados é uma estrutura lógica e organizada, na qual os dados podem ser colocados. A Figura 51 apresenta um exemplo de uma estrutura de dados simples. Neste exemplo, o identificador do remetente representa o endereço do computador que está enviando a informação; o identificador do destinatário representa o endereço do computador ao qual a informação está sendo enviada. A informação de controle é utilizada para o modelo de estrutura, roteamento e segmentação das informações. Os dados São as próprias informações. O teste de redundância cíclica (CRC, Cyclical Redundancy Check) representa a correção de erros e a informação de verificação para garantir que a estrutura de dados seja recebida corretamente.

Figura 51 - Uma estrutura de dados simples

A camada de Vínculo de dados é responsável pelo fornecimento da transferência sem erros dessas estruturas, a partir de um computador para outro através da camada Física. Isso permite que a camada de rede assuma a transmissão virtualmente sem erros através da conexão da rede. Geralmente, quando a camada de Vínculo de dados envia uma estrutura, ela espera por uma confirmação do receptor. A camada de Vínculo de dados receptora detecta qualquer problema que possa ter ocorrido com a estrutura durante a transmissão. Estruturas que não foram confirmadas ou que foram danificadas durante a transmissão, são enviadas novamente.

Camada física A camada 1, a mais baixa do modelo OSI, é a camada Física. Esta camada transmite fluxo de bits desestruturados através de uma mídia física (como o cabo da rede). A camada Física conecta as interfaces elétricas, ópticas, mecânicas e funcionais ao cabo. A camada Física também transporta os sinais que transmitem dados gerados por todas as camadas superiores. Esta camada define como o cabo é conectado à placa adaptadora de rede. Por exemplo, ela define quantos pinos o conector tem e qual a função de cada pino. Também define qual técnica de transmissão será utilizada para enviar dados pelo cabo da rede. A camada Física é responsável pela transmissão de bits (números zero e um) de um computador para outro. Os bits não têm um significado próprio neste nível . Esta camada define a codificação de dados e sincronização de bits, assegurando que quando um host transmissor envia

45

um bit 1, este é recebido como um bit 1, não como um bit O. Esta camada também define qual a duração de cada bit e como cada um é traduzido em impulso óptico ou elétrico apropriado para cada cabo de rede.

O modelo do projeto 802 No final dos anos 70, quando as LANs começaram a surgir inicialmente como uma ferramenta de trabalho em potencial, o IEEE percebeu que havia uma necessidade de definir certos padrões de LAN. Para executar essa tarefa, o IEEE lançou o que ficou conhecido como Projeto 802, nome dado devido ao ano e mês em que iniciou (1980, Fevereiro). Embora os padrões 802 do IEEE publicados na verdade fossem anteriores aos padrões da ISO, ambos estavam em desenvolvimento quase ao mesmo tempo e compartilhavam informações que resultaram em dois modelos compatíveis. O Projeto 802 definiu padrões para os dispositivos físicos de uma rede - a placa de interface e os cabos - os quais são de responsabilidade das camadas Física e de Vínculo de dados do modelo OSI. Estes padrões, chamados de especificações 802, possuem diversas áreas de responsabilidade, incluindo:

• Placas adaptadoras de rede. • Componentes de rede de área estendida. • Componentes utilizados para criar redes de cabo de par trançado e coaxial.

As especificações 802 definem a maneira como as placas adaptadoras de rede acessam e transferem dados pela mídia física. Isto inclui conexão, manutenção, e desconexão dos dispositivos da rede.

Categorias 802 do IEEE Os padrões de LAN que os comitê 802 definiram se encaixam em 12 categorias, que podem ser identificadas pelos números 802, a seguir:

802.1 802.2 802.3 802.4 802.5 802.6 802.7 802.8 802.9 802.10 802.11 802.12

Interconexão de Redes Controle de vínculo lógico (LLC, Logical Link Control) LAN (Ethernet) de Acesso Múltiplo com Percepção de Portadora e detecção de Colisão (CSMA/CD, Carrier-Sense Multiple Access with Collision Detection) LAN de Barramento Token LAN Token Ring Rede Metropolitana (MAN, Metropolitan Area Network) Grupo Consultivo Técnico de Banda Larga Grupo Consultivo Técnico de Fibra Óptica Redes Integradas de Voz e Dados Segurança da Rede Redes Sem Fio LAN de Acesso Prioritário de Demanda, 100BaseVG-AnyLAN

Melhorias sobre o modelo OSI As duas camadas mais baixas da OSI, a camada Física e a de Vínculo de dados, definem como Múltiplos computadores podem utilizar a rede simultaneamente sem interferir uma com a outra. O Projeto 802 do IEEE trabalhou com as especificações nessas duas camadas para criar especificações que definiram os ambientes de LAN dominantes. O comitê de padronização 802 decidiu que eram necessários mais detalhes na camada de Vínculo de dados. Dividiram-na em duas sub-camadas:

• Controle de vínculo lógico (LLC) - controle de erro e fluxo • Controle de acesso a mídia (MAC) - controle de acesso

46

Figura 52 - Sub-camadas de Controle de vínculo lógico e de Controle de acesso a mídia do Projeto 802

Sub-camada de controle de vínculo lógico A sub-camada de Controle de vínculo lógico gerencia comunicação de Vínculo de dados e define o uso dos pontos de interface lógica, chamados de pontos de acesso ao serviço (SAPs, Service Access Points). Outros computadores podem consultar e utilizar os SAPs para transferir informações a partir da sub-camada de Controle de vínculo lógico para as camadas superiores da OSI. Esses padrões São definidos pelo 802.2.

Sub-camada de controle de acesso a mídia Como a Figura 53 indica, a sub-camada de Controle de acesso a mídia é a mais baixa das duas sub-camadas, fornecendo acesso compartilhado para as placas adaptadoras da rede à camada Física. A camada de Controle de acesso a mídia comunica-se diretamente com a placa adaptadora de rede e é responsável por transferir dados livres de erro entre dois computadores da rede. As categorias 8023, 802.4, 8023, e 802.12 definem padrões tanto para esta subcamada quanto para a camada 1 da OSI, a camada Física.

Figura 53 - Padrões do Controle de vínculo lógico e do Controle de acesso a mídia do Projeto 802

47

O papel dos drivers Um driver (às vezes chamado de dispositivo de driver) é um software que capacita um computador a operar com um dispositivo em particular. Embora possa ser instalado um dispositivo em um computador, o sistema operacional do computador não pode se comunicar com o dispositivo até que o driver para esse dispositivo seja instalado e configurado. É o software do driver que diz ao computador como conduzir ou operar o dispositivo para que ele possa executar a tarefa a que se propõe da maneira correta. Há drivers para quase todos os tipos de dispositivo e periférico de computador, incluindo:

• Componentes de entrada, tais como mouses. • Controladores de disco SCSI (Small Computer System Interface) e IDE (Integrated Device Electronics). • Unidades de disco rígido e flexível. • Componentes de multimídia, tais como microfones, câmeras e gravadores. • Placas adaptadoras de rede. • Impressoras, plotters, unidades de fita e assim por diante.

Geralmente é o sistema operacional do computador que trabalha com o driver, fazendo o dispositivo funcionar. Impressoras São um bom exemplo de como os drivers; São utilizados. Todas as impressoras produzidas por vários fornecedores possuem recursos e funções diferentes. Seria impossível para os fornecedores equiparem novos computadores com todos os softwares necessários para identificar e trabalhar com todos os tipos de impressora. Ao invés disso, os fabricantes de impressoras disponibilizam drivers para cada impressora. Antes que seu computador possa enviar documentos à uma impressora, você deve carregar os drivers para aquela impressora em particular, para que seu computador seja capaz de se comunicar com ela. Como regra geral, os fabricantes de dispositivos, tais como periféricos ou placas, que precisam ser instalados fisicamente, são responsáveis por fornecer os drivers para seus equipamentos. Por exemplo, fabricantes de placas adaptadoras de rede São responsáveis por disponibilizar drivers para suas placas. Quando o equipamento é adquirido, os drivers; vêm em um, com o sistema operacional do computador, ou podem ser carregados a partir de um serviço como The Microsoft Network (MSN). Um outro tipo de dispositivo que requer um driver e que pode causar muita confuSão aos usuários ó o controlador de disco. Dois tipos São os controladores de disco SCSI e IDE. Os controladores SCSI São interfaces encadeadas de Múltiplos dispositivos, utilizados em muitos dispositivos, tais como unidades de discos rígidos e de CD-ROM. Eles requerem que o driver correto seja instalado e que o dispositivo seja configurado corretamente. Se você substituir um adaptador host SCSI por um de uma outra empresa, será necessário instalar o driver correto e configurá-lo corretamente. A unidade de disco IDE é uma interface na qual o controlador eletrônico reside na própria unidade de disco, eliminando a necessidade de uma placa adaptadora separada.

O ambiente de rede Os drivers de rede fornecem comunicação entre um placa adaptadora de rede e o redirecionador que está sendo executado no computador. O redirecionador é a parte do software da rede que aceita solicitações de entrada e saída (1/O) para arquivos remotos e depois os envia, ou redireciona através da rede para outro computador. O administrador de rede utiliza um utilitário comumente chamado de programa de instalação para instalar o driver. Durante a instalação , o driver é armazenado no disco rígido do computador.

Drivers e o modelo OSI

Os drivers da placa adaptadora de rede residem na sub-camada de Controle de acesso a mídia da camada de Vínculo de dados do modelo OSI. A sub-camada de Controle de acesso a mídia é responsável por fornecer acesso compartilhado às placas adaptadoras de rede do computador até a camada Física. Em outras palavras, os drivers da placa adaptadora de rede asseguram comunicação direta entre o computador e a placa adaptadora de rede. Esta, por sua vez, proporciona uma conexão entre o computador e o restante da rede.

Figura 54 - Comunicação entre a placa adaptadora e o software da rede

Drivers e o software da rede É comum que o fabricante da placa adaptadora de rede forneça drivers para o fornecedor de software de rede, de maneira que os drivers possam ser incluídos ao software operacionais da rede. A lista de compatibilidade de hardware (HCL, Hardware Compatibility List) do fornecedor de sistema operacional. lista os drivers testados e incluídos ao sistema operacional. O HCL para o Microsoft Windows NT Server, por exemplo, lista mais de 100 drivers de placa adaptadora de rede de vários fabricantes testados pela Microsoft e incluídos ao Windows NT Server. Isso significa que o Windows NT Server, ao ser comercializado, inclui drivers que permitirão que funcione com mais de 100 placas adaptadoras de rede diferentes.

Mesmo se o driver de uma placa específica não tiver sido incluído ao sistema operacional da rede, é normal para o fabricante da placa adaptadora de rede incluir drivers para os sistemas operacionais de rede mais populares em um disco que é comercializado com a placa. Antes de comprar uma placa, no entanto, é necessário certificar-se de que ela tem um driver que irá funcionar em um sistema operacional de rede específico.

48

Protocolos

A função dos protocolos Protocolos São regras e procedimentos para comunicação. Por exemplo, diplomatas de um país aderem ao protocolo para se orientarem na interação com diplomatas de outros países. A utilização das regras de comunicação aplica-se da mesma maneira no ambiente de computadores. Quando diversos computadores estão interligados em rede, as regras e procedimentos Técnicos que administrarão sua comunicação e interação são chamados de protocolos.

Protocolos comuns

Esta sessão traz uma visão sobre os protocolos mais comumente utilizados. São eles:

• TCP/IP • NetBEUI • X.25 • Sistema de Rede Xerox (XNST M, Xerox Network System) • IPX/SPX e NWLink • APPC • AppleTaIk • Grupo de protocolo OSI • DECnet

TCP/IP Protocolo de Controle de Transmissão/Protocolo Internet (TCP/IP), é um grupo de protocolos padrão da Indústria que fornece Comunicações em um ambiente heterogêneo. Além disso, o TCP/IP fornece um protocolo de rede empresarial roteável e acesso à Internet mundial e seus recursos. Tomou-se o protocolo padrão utilizado para interoperabilidade entre muitos tipos diferentes de computadores. Essa interoperabilidade é uma das vantagens principais do TCP/IP. Quase todas as redes suportam o TCP/IP como protocolo. O TCP/IP também suporta roteamento e é normalmente utilizado como um protocolo de interconexão de rede. Devido à sua popularidade, o TCP/IP tomou-se o verdadeiro padrão para interconexão de rede. Outros protocolos projetados especificamente para o grupo TCP/IP incluem:

• SMTP (Protocolo de Transferência de Correio Simples) - Correio eletrônico • FTP (Protocolo de Transferência de Arquivo) - Para a troca de arquivos entre computadores executando o TCP/IP • SNMP (Protocolo de Gerenciamento de Rede Simples) - Gerenciamento de rede

Historicamente, havia duas desvantagens principais no TCP/IP: seu tamanho e velocidade. O TCP/IP é uma pilha de protocolos relativamente extensa, que pode causar problemas aos clientes baseados em MS-DOS. No entanto, em sistemas operacionais baseados e m interface gráfica com o usuário (GUI, Graphical User Interface), como Windows NT ou Windows 95, o tamanho não é um problema e a velocidade é quase a mesma do IPX.

49

Ethernet

No final da década de 60, a Universidade do Havaí desenvolveu uma rede de longa distância (WAN, Wide Area Network) chamada ALOHA. Como você deve se lembrar de uma lição anterior, uma WAN estende a tecnologia de rede local (LAN, Local Area Network) ao longo de uma área geográfica maior. A universidade tinha uma grande área geográfica e a intenção era conectar computadores que estavam espalhados pelo campus. Um dos principais recursos da rede que projetaram era a Utilização do CSMA/CD como método de acesso. Essa primeira rede foi a base da atual Ethernet. Em 1972, Robert Metcalfe e David Boggs inventaram um esquema de cabeamento e sinalização no Centro de Pesquisas de Palo Alto da Xerox (PARC, Palo Alto Research Center) e, em 1975, lançaram o primeiro produto Ethemet. A versão original da Ethemet foi projetada como um sistema de 2,94 Mbps para conectar mais de 100 computadores através de um cabo de 1 quilômetro. A Ethemet da Xerox teve tanto Êxito que a Xerox, a Intel Corporation e a Digital Equipiment: Corporation elaboraram um padrão para uma Ethernet de 10 Mbps. Hoje, Ethemet é uma especificação que descreve um método para conexão e compartilhamento de cabos entre computadores e sistemas de dados. A especificação Ethernet desempenha as mesmas funções que as camadas físicas de Comunicação de Dados Física e de Enlace de Dados OSI. Esse projeto é a base da especificação 802.3 da IEEE.

A origem da Ethernet

A Ethernet é a mais popular arquitetura de rede atualmente. Essa arquitetura de banda base utiliza uma topologia de barramento, transmite normalmente a 10 Mbps e baseia-se no CSMA/CD para regular o tráfego no segmento do cabo principal. A mídia Ethernet é passiva, o que significa que retira energia do computador e, portanto, não falha, a menos que a mídia seja cortada fisicamente ou terminada de forma incorreta.

Arquiteturas de rede

Recursos da Ethernet

Figura 55 - Rede de barramento simples Ethernet com terminação nas duas extremidades

Noções básicas sobre a Ethernet

A lista a seguir resume os recursos da Ethernet.

• Topologia tradicional barramento linear • Outras topologias. barramento estrela • Tipo de arquitetura banda base • Método de acesso CSMA/CD • Especificações IEEE 802.3 • Velocidade de transferência 10 Mbps ou 100 Mbps • Tipos de cabos thicknet, thinnet, UTP

50

Formato da estrutura da Ethernet A Ethernet divide os dados em pacotes, em um formato diferente dos pacotes utilizados em outras redes. Na Ethernet, os dados São divididos em estruturas. Uma estrutura é um pacote de informações transmitidas como uma única unidade. Uma estrutura da Ethernet pode ter entre 64 e 1.518 bytes, mas a estrutura propriamente dita utiliza, pelo menos, 18 bytes; portanto, os dados em uma estrutura da Ethernet podem ter de 46 a 1.500 bytes. Todas as estruturas contêm informações de controle e obedecem à mesma organização básica. Por exemplo, a estrutura da Ethernet 11, utilizada para o TCP/IP, que é transmitido pela rede, consiste nas seções relacionadas na tabela a seguir.

Campo da estrutura Descrição

Preâmbulo Marca o início da estrutura.

Destino e origem Os endereços de origem e de destino.

Tipo Utilizado para identificar o protocolo da camada de Rede QP ou IPX).

Verificação de redundância cíclica (CRC, Cyclical Redundancy Check)

Campo de verificação de erro para determinar se a estrutura chegou sem ser corrompida.

Figura 56 - Exemplo de estrutura da Ethernet II

As redes Ethernet abrangem diversas alternativas de cabeamento e de topologias. As demais seções desta lição apresentam essas alternativas com base em suas especificações IEEE.

Os padrões IEEE de 10 Mbps Esta seção examina quatro diferentes topologias Ethernet de 10 Mbps:

• 10BaseT • 10Base2 • 10Base5 • 10BaseFL

10BaseT Em 1990, o comitê IEEE publicou a especificação 802.3 para a operação da Ethernet através de fios de par trançado. A 10BaseT (10 Mbps, banda base, através de cabo de fio de par trançado) é uma rede Ethernet que utiliza, normalmente, cabo de par trançado não-blindado (UTP, Unshielded Twisted-Pair) para conectar computadores. Embora a 10BaseT normalmente utilize UTPs, os pares trançados blindados (STP, Shielded Twisted-Pair) também funcionam sem Alteração em nenhum parâmetro da 10BaseT. Quase todas as redes deste tipo São configuradas em padrão de estrela, mas internamente utilizam um sistema de sinalização de barramento, como as demais configurações Ethernet. Normalmente, o hub de uma rede 1 013aseT funciona como repetidor multiportas e, geralmente, está localizado em um gabinete de fiação do edifício. Cada computador fica localizado na extremidade de um cabo conectado ao hub. Cada computador tem dois pares de fios - um é utilizado para receber dados e o outro, para transmitir. O comprimento máximo de um segmento da 10BaseT é de 100 metros. Podem ser utilizados repetidores para ampliar esse comprimento máximo de cabo. O comprimento mínimo de cabo entre computadores é de 2,5 metros. Uma LAN 10BaseT atenderá a 1.024 computadores.

Figura 57 - Um repetidor multiportas (hub) pode ser utilizado para ampliar uma LAN Ethernet

51

A Figura 58 mostra como uma solução 10BaseT oferece as vantagens de uma topologia com fiação em forma de estrela. O cabo UTP apresenta uma taxa de transmissão de dados de 10 Mbps. É fácil mover e alterar mudando-se um cabo de conexão modular no painel de conexão. Outros dispositivos na rede não serão afetados por uma Alteração no painel de conexão, ao contrário do que acontece em uma rede de barramento Ethernet tradicional.

Figura 58 - Um rack de conexão torna fácil a movimentação de computadores

Painéis de conexão devem ser testados para velocidades superiores a 10 Mbps. Os hubs mais recentes podem proporcionar conexões para segmentos de cabo Ethemet tanto grossos como finos. Nesta implementação, também é muito fácil converter cabos Ethernet grossos para cabos 10BaseT, conectando um minitransceptor 10BaseT à porta AUI de qualquer placa adaptadora de rede.

Resumo da 10BaseT

Categoria Observações

Cabo UTP de categoria 3, 4 ou 5

Conectores RJ-45 nas extremidades dos cabos

Transceptor Cada computador precisa de um; algumas placas têm transceptores internos

Distância do transceptor ao hub 100 metros, no máximo Backbones para hubs Coaxial ou fibra óptica para integrar uma LAN maior Número total de computadores por LAN sem componentes de conectividade 1024 por especificação

10Base2 Esta topologia é chamada 10Base2 pela especificação IEEE 802.3 porque transmite a 10 Mbps por meio de um cabo de banda base e pode transportar um sinal a, aproximadamente, duas vezes 100 metros (a distância efetiva é de 185 metros). Este tipo de rede utiliza cabo coaxial. fino, ou thinnet, que tem um comprimento máximo de segmento de 185 metros. Há também um comprimento mínimo de cabo de, pelo menos, O,5 metros. Há , ainda, um número máximo de 30 computadores por segmento de 185 metros. Os componentes de cabos thinnet incluem:

• Conectores Barrel BNC • Conectores BNC T • Terminadores BNC

As redes com thinnet geralmente utilizam uma topologia de barramento local. Os padrões IEEE para thinnet não permitem que um cabo transceptor seja utilizado do conector T do barramento para um computador. Ao invés disso, um conector T se encaixa diretamente na placa adaptadora de rede. Um conector Barrel BNC pode ser utilizado para conectar segmentos de cabos thinnet, ampliando, assim, o comprimento de um cabo. Por exemplo, se você precisar de um cabo de 9 metros, mas tiver apenas um segmento de cabo thinnet de 7,5 metros e um de 1,5 metro, um conector Barrel BNC poderá ser utilizado para unir os dois segmentos de cabos. Contudo, a utilização de conectores Barrel deve ser restringida ao mínimo, pois cada conexão existente no cabo reduz a qualidade do sinal. Uma rede com thinnet é um meio econômico de suportar um pequeno departamento ou grupo de trabalho. O cabo utilizado para esse tipo de rede é:

• De custo relativamente baixo. • Fácil de instalar. • Fácil de configurar.

52

Uma única rede com thinnet pode suportar um máximo de 30 nó (computadores e repetidores) por segmento de cabo, conforme a especificação IEEE 802.3.

A Regra 5-4-3

Uma rede com thinnet pode combinar até cinco segmentos de cabo conectados por quatro repetidores, mas apenas três segmentos podem ter Estações conectadas. Portanto, dois segmentos ficam sem derivação e são geralmente chamados de ligações inter-repetidores. Isto é conhecido como regra 5-4-3. Na Figura 59, há cinco segmentos, quatro repetidores, e os segmentos de tronco 1, 2 e 5 São congestionados (têm computadores conectados a eles). Os segmentos de tronco 3 e 4 só existem para aumentar o comprimento total da rede e para permitir que os computadores nos segmentos de tronco 1 e 5 fiquem na mesma rede.

Figura 59 – A regra 5-4-3 para thinnet: 5 segmentos, 4 repetidores e 3 segmentos congestionados

Como os limites normais da Ethernet seriam muito restritivos para uma grande empresa, podem ser utilizados repetidores para unir segmentos Ethernet e ampliar a rede até um comprimento total de 925 metros.

Resumo da 10Base2 Categoria Observações Comprimento máximo de segmento 185 metros

Conexão com a placa adaptadora de rede Conector BNC T

Segmentos de tronco e repetidores Cinco segmentos podem ser ligados utilizando-se quatro repetidores

Computadores por segmento 30 computadores por segmento por especificação

Segmentos que podem ter computadores Três dos cinco segmentos podem ser povoados

Comprimento total máximo da rede 925 metros

Número máximo de computadores por rede sem componentes de conectividade

90 por especificação

10Base5

A especificação IEEE para esta topologia é 10 Mbps, banda base e segmentos de 500 metros (cinco de 100 metros). É também chamada Ethernet padrão. As distância s e tolerâncias para o thicknet são maiores que para o thinnet. Esta topologia faz uso de cabo coaxial grosso, ou thicknet. O thicknet geralmente utiliza uma topologia de barramento e pode suportar até 100 nós (Estações, repetidores etc.) por segmento de backbone. O segmento de backbone, ou de tronco, é o cabo principal a partir do qual os cabos transceptores São conectados a Estações e repetidores. Um segmento thicknet pode ter 500 metros de comprimento para um comprimento total de rede de 2.500 metros.

53

Figura 60 - Composição do cabo thicknet

Os componentes do cabeamento thicknet abrangem: • Transceptores

Os transceptores (transmissores e receptores) proporcionam comunicação entre o computador e o cabo principal da LAN e se localizam nos conectores vampiros conectados ao cabo.

• Cabos transceptores O cabo transceptor (cabo de transmissão) conecta o transceptor à placa adaptadora de rede. • Conector DIX ou AUL Este é o conector no cabo transceptor. • Conectores série N, inclusive conectores Barrel série N e terminadores série N Os componentes do thicknet funcionam da mesma forma que os componentes do thinnet. A Figura 61 mostra um cabo thicknet com um transceptor conectado e um cabo transceptor. Mostra, também, o conector DIX ou AUI no cabo transceptor.

Figura 61 - Backbone thicknet com transceptor e cabo conectados

A regra 5-4-3 no thicknet

Uma rede Ethernet com Thicknet pode ter um máximo de cinco segmentos de backbone conectados, utilizando repetidores (com base na especificação IEEE 802.3), dos quais três podem acomodar computadores. O comprimento dos cabos transceptores não é utilizado para medir a distância suportada no cabo thicknet; apenas se utiliza o comprimento de ponta-a-ponta do próprio segmento de cabo thicknet.

Figura 62 - Regra 5-4-3 para o thicknet; 5 segmentos de backbone, 4 repetidores e 3 segmentos

54

Entre conexões, o segmento mínimo de cabo thicknet é de 2,5 metros. Esta medida exclui os cabos transceptores. O thicknet foi projetado para suportar um backbone para um grande departamento ou um edifício inteiro.

Resumo da 10Base5

Categoria Observações

Comprimento máximo de segmento 500 metros

Transceptores Conectados ao segmento (na derivação)

Máxima distância computador a transceptor 50 metros Distância mínima entre transceptores 2,5 metros

Segmentos de tronco e repetidores Cinco segmentos podem ser unidos utilizando-se quatro repetidores

Segmentos que podem ter computadores Três dos cinco segmentos podem estar congestionados

Comprimento total máximo dos segmentos unidos 2.500 metros Número máximo de computadores por segmento 100 por especificação Número máximo de computadores por LAN 300 computadores

Combinando thicknet e thinnet É comum que grandes redes combinem thicknet e thinnet. O thicknet é bom para backbones, com o thinnet utilizado para segmentos de ramos. Isto significa que o cabo thicknet é o cabo principal que cobre longas distância s. Você deve se recordar que o thicknet tem um núcleo de cobre maior, podendo, portanto, transportar sinais a uma distância maior que o thirmet. O transceptor conecta-se ao cabo thicknet e o conector AUI do cabo transceptor é plugado a um repetidor. Os segmentos de ramos de thinnet São plugados ao repetidor e conectam os computadores à rede.

1OBaseFL O comitê IEEE publicou uma especificação para operar Ethernet através de cabos de fibra óptica. A 10BaseFL (10Mbps, banda base, através de cabo de fibra óptica) é uma rede Ethernet que utiliza normalmente cabos de fibra óptica para conectar computadores e repetidores. A principal razão para se utilizar 10BaseFL é devido a longas extensões de cabo entre repetidores, tal como entre edifícios. A distância Máxima para um segmento de 1OBaseFL é 2.000 metros.

O padrão IEEE de 100 Mbps Novos padrões Ethernet estão ampliando os tradicionais limites da Ethernet para Além dos 10 Mbps originais. Essas novas capacidades estão sendo desenvolvidas para lidar com aplicativos de grande largura de banda, como:

• Projeto orientado por computador (CAD, ComputerAided Design) • Fabricação orientada por computador (CAM, Computer Aided Manufacturing) • Vídeo • Processamento de imagens e armazenamento de documentos

Dois padrões Ethernet emergentes que podem atender à crescente demanda são:

• 100BaseVG-AnyLAN Ethernet • 100BaseX Ethernet (Fast Ethernet)

Tanto a Fast Ethernet como a 100BaseVG-AnyLAN São de cinco a dez vezes mais rápidas que a Ethernet padrão. São também compatíveis com sistemas de cabos 10BaseT existentes. Isto significa que aceitarão atualizações Plug and Play de instalações 10BaseT existentes.

AnyLAN 100VG AnyLAN 100VG (Qualidade de Voz) é uma tecnologia de rede emergente que combina elementos das redes Ethernet e Token Ring. Desenvolvida originalmente pela Hewlett-Packard, está atualmente sendo refinada e ratificada pelo comitê IEEE 802.12. A especificação 802.12 é padrão para a transmissão de estruturas Ethernet 802.3 e pacotes Token Ring 802.5. Essa tecnologia atende por qualquer um dos nomes a seguir, todos se referindo ao mesmo tipo de rede:

• 100VG-AnyLAN • 100BaseVG • VG • AnyLAN

55

Especificações Algumas das atuais especificações da 100VG-AnyLAN incluem:

• Uma taxa de dados mínima de 100 Mbps. • Capacidade de suportar uma topologia de estrela em cascata por meio de cabos de fibra óptica e de pares trançados de categoria 3,

4, e 5. • método de acesso de prioridade de demanda, que permite dois níveis de prioridade (baixa e alta). • Capacidade de suportar uma opção para filtrar estruturas endereçadas individualmente no hub para aumentar a privacidade. • Suporte tanto para quadros Ethernet como para pacotes Token Ring.

Topologia Uma rede 100VG-AnyLAN é criada em uma topologia de estrela com todos os computadores conectados a um hub. A rede pode ser ampliada acrescentando-se hubs filho ao hub central. Os hubs filho funcionam como computadores para seus hubs pai. Os hubs pai controlam a transmissão de computadores conectados a seus hubs filho.

Figura 63 - Hub pai com cinco hubs filho conectados Considerações

Esta topologia exige seus próprios hubs e placas. Além disso, as distância s de cabo da 100BaseVG São limitadas quando comparadas à 10BaseT e outras implementações da Ethernet. Os dois cabos mais longos do hub da 100BaseT para um computador não pode exceder 250 metros. A ampliação desse comprimento exige equipamentos especiais utilizados para expandir o tamanho de uma LAN. Esses limites de comprimento de cabo significam que a 100BaseT exige mais gabinetes de fiação que a 10BaseT.

100BaseX Ethernet Este padrão, às vezes chamado Fast Ethernet, é uma extensão do atual padrão Ethernet. Opera com cabo de grau de dados UTP categoria 5 e utiliza CSMA/CD em um barramento com fiação em estrela, semelhante à 10BaseT, em que todos os cabos São conectados a um hub.

Especificações de mídia A 100BaseX incorpora três especificações de mídia:

• 100BaseT4 (UTP de4 pares, categoria 3, 4 ou 5) • 100BaseTX (UTP ou STP de 2 pares, categoria 5) • 100BaseFX (cabo de fibra óptica de 2 condutores)

Esses tipos de mídia São descritos com maiores detalhes na tabela abaixo.

Valor Representa Significado real 100 Taxa de transmissão 100 Mbps ou 100 megabits por segundo

Base Tipo de sinal Banda base

T4 Tipo de cabo Indica cabo de pares trançados utilizando quatro pares de grau para telefonia

TX Tipo de cabo Indica cabo de pares trançados utilizando dois pares de grau para dados FX Tipo de cabo Indica ligação por fibra óptica utilizando dois condutores de cabo de fibra óptica

56

Considerações de desempenho

A Ethernet pode utilizar vários protocolos de comunicação, incluindo o TCP/IP, que funciona bem no ambiente UNIX. Isso faz com que a Ethernet seja preferida nas comunidades científicas e acadêmicas.

Segmentação

O desempenho da Ethemet pode ser melhorado dividindo-se um segmento congestionado em dois segmentos não-congestionados e ligando-os com uma ponte ou um roteador. Isso reduz o tráfego em cada segmento. Como há menos computadores tentando efetuar uma transmissão mediante um segmento, o tempo de acesso é melhorado.

Figura 64 - Utilizando uma ponte para segmentar e reduzir o tráfego na rede

A divisão em segmentos é uma boa tática se grande número de novos usuários estiver ingressando na rede ou novos aplicativos de grande largura de banda, como programas de banco de dados ou de vídeo, estiverem sendo acrescentados à rede.

Sistemas operacionais de rede na Ethernet

A Ethernet trabalha com os mais populares sistemas operacionais de rede, incluindo:

• Microsoft Windows 95 • Microsoft Windows para Workgroups

• Microsoft Windows NT Workstation • Novell NetWare • Microsoft Windows NT Server • IBM LAN Server

• Microsoft LAN Manager • AppleShare

57

Token Ring Visão geral

A versão IBM da Token Ring foi lançada em 1984 como parte de sua solução de conectividade para toda a gama de computadores e ambientes de computação IBM, incluindo:

• Computadores pessoais. • Computadores de médio porte. • Mainframes e o ambiente de Arquitetura de Rede de Sistemas (lembre-se de que SNA é a arquitetura de rede da IBM).

O objetivo da versão IBM da Token Ring era permitir uma estrutura de cabeamento simples, utilizando cabos de pares trançados para conectar um computador à rede, através de uma tomada de parede, com a fiação principal situada em um local central. Em 1985, a Token Ring IBM tomou-se padrão ANSI/IEEE.

Recursos da Token Ring Uma rede Token Ring é uma implementação do padrão IEEE 802.5. O método de acesso de anel com passagem de símbolo, mais que o layout físico de cabos, distingue as redes Token Ring de outras redes.

Arquitetura

A arquitetura de uma típica rede Token Ring começa com um anel físico. Contudo, na implementação IBM, um anel estrela, os computadores da rede São conectados a um hub central. O anel lógico representa o caminho do símbolo entre computadores. O verdadeiro anel físico de cabo está no hub. Os usuários são parte de um anel, mas se conectam a ele através de um hub.

Figura 65 - Anel lógico, mas o esquema real de criação passa pelo hub

Noções básicas sobre a Token Ring Uma rede Token Ring inclui os seguintes recursos:

• Topologia de anel estrela • Passagem de símbolo como método de acesso • Cabos de pares trançados blindados e não-blindados (Tipos 1, 2 e 3 IBM) • Taxas de transferência de 4 e 16 Mbps • Transmissão em banda base • Especificações 802.5

58

Como funciona a Token Ring Quando o primeiro computador da Token Ring é ligado, a rede gera um símbolo. Esse símbolo percorre o anel, fazendo polling em cada computador, até que um deles indique que quer transmitir dados e assuma o controle do símbolo. O símbolo é uma formação predeterminada de bits (um fluxo de dados) que permite a um computador colocar dados nos cabos. Um computador não pode transmitir a menos que esteja de posse do símbolo; enquanto um símbolo está sendo utilizado por um computador, nenhum outro computador pode transmitir dados. Após capturar o símbolo, o computador envia uma estrutura de dados (conforme mostrado na Figura 66) para a rede. A estrutura prossegue ao redor do anel até chegar a um computador cujo endereço coincida com o endereço de destino contido na estrutura. O computador de destino copia a estrutura em seu buffer de recepção e marca a estrutura no campo de status da estrutura para indicar que as informações foram recebidas. A estrutura continua ao redor do anel até chegar ao computador de origem, onde a transmissão é reconhecida como bem-sucedida. O computador de origem retira, então, a estrutura do anel e envia um novo símbolo para o anel.

Figura 66 - Fluxo do símbolo no sentido horário ao redor do anel lógico

Somente um símbolo por vez pode estar ativo na rede, e o símbolo só pode viajar em uma direção ao redor do anel. A passagem do símbolo é determinística, o que significa que um computador não pode forçar caminho para a rede, como faz no ambiente CSMA/CD. Se o símbolo estiver disponível , o computador pode usá-lo para enviar dados. Cada computador funciona como um repetidor unidirecional, regenerando o símbolo e passando-o adiante.

Monitorando o sistema

O primeiro computador a ser ligado é designado pelo sistema Token Ring para monitorar a atividade da rede. O monitor verifica se as estruturas estão sendo enviadas e recebidas corretamente. Ele realiza essa tarefa verificando as estruturas que circularam mais de uma vez pelo anel e assegurando que haja somente um símbolo por vez na rede.

Reconhecendo um computador

Quando um novo computador é ligado na rede, o sistema Token Ring inicializa esse computador, de modo que ele possa tomar-se parte do anel. Isso inclui:

• Certificar-se de que há endereços duplicados. • Comunicar outros computadores sobre a existência desse computador. Componentes de hardware

O hub Em uma rede Token Ring, o hub, componente que aloja o anel real, é conhecido por vários nomes, todos tendo o mesmo significado. Entre esses nomes, estão:

• MAU (Multistation Access Unit) • MSAU (Multistation Access Unit) • SMAU (Sniart Multistation Access Unit)

Os cabos conectam, os clientes individuais e servidores à MSAU, que funciona como outros hubs passivos. O anel interno é convertido em anel externo em cada ponto de conexão, quando um computador é conectado.

59

Figura 67 - Hub mostrando o anel interno e o caminho do símbolo no sentido horário

Capacidade do hub

Uma MSAU IBM tem 10 portas de conexão. Pode conectar até oito computadores. Contudo, uma rede Token Ring não é limitada a um anel (hub). Cada anel pode ter até 33 hubs. Cada rede baseada em MSAU pode suportar até 72 computadores que utilizem fios não-blindados, ou até 260 computadores que utilizem fios blindados. Outros fornecedores oferecem hubs com maior capacidade, dependendo do fornecedor e do modelo do hub. Quando uma Token Ring está cheia, isto é, cada porta em uma MSAU tem um computador conectado a ela, a rede pode ser ampliada acrescentando-se outro anel (MSAU). A única regra a ser seguida é que cada MSAU deve ser conectada de tal forma que se tome parte do anel. Os pontos de conexão de entrada e de saída de uma MSAU possibilitam o uso de cabos de interconexão para conectar muitas MSAUs umas sobre as outras e continuar formando um anel contínuodentro das MSAUs. Até 12 dispositivos MSAU podem ser conectados entre si.

Figura 68 - Acrescentando hubs enquanto se mantém o anel lógico

Tolerância interna a falhas Em uma rede com passagem de símbolo pura, um computador que falha impede que o símbolo continue. Isso fará com que a rede caia. As MSAUs foram projetadas para detectar a falha de uma placa adaptadora de rede e desconectar-se dela. Esse procedimento contorna o computador que falhou, de modo que o símbolo possa continuar. Nas MSAUs da IBM, as conexões ou computadores MSAU com problemas São automaticamente contornados e desconectados do anel. Portanto, um computador ou uma conexão que falha não afetará o restante da rede Token Ring.

Cabeamento Os computadores em uma rede Token Ring São conectados a um hub por cabos STP ou UTP. As Token Rings utilizam cabeamento IBM Tipo 1, 2 e 3. A maior parte das redes utiliza cabeamento UTP Tipo 3 do Sistema de Cabeamento IBM. Cada computador só pode ficar a 101 metros de uma MSAU quando utiliza cabeamento Tipo 1. Cada computador pode ficar a até 100 metros da MSAU quando utiliza STP, ou 45 metros quando utiliza UTP. O comprimento mínimo de cabo blindado ou não-blindado é de 2,5 metros.

60

Figura 69 - Distância s Máximas do hub ao computador com cabeamento Tipo 1, STP e UTP

De acordo com a IBM, a Máxima distância de cabeamento de uma MSAU a um computador ou um servidor de arquivos é de 45 metros, utilizando cabos Tipo 3. Alguns fornecedores, contudo, afirmam que pode haver transmissão de dados confiável a até 150 metros entre uma MSAU e um computador. A distância de uma MSAU a outra tem um limite de 152 metros. Cada Token Ring pode acomodar somente 260 computadores utilizando cabos STP e 72 computadores utilizando UTP.

Cabos de interconexão Os cabos de interconexão estendem a conexão entre um computador e uma MSAU. Podem também interligar duas MSAUs. No sistema de cabeamento IBM, esses cabos São do Tipo 6 e podem ter qualquer comprimento até 45 metros. Os cabos de interconexão só permitem 45 metros entre um computador e uma MSAU. O sistema de cabeamento IBM também especifica um cabo do Tipo 6 para cabos de interconexão a fim de:

• Aumentar o comprimento de cabos Tipo 3. • Conectar, diretamente, computadores a MSAUs.

Conectores As redes Token Ring utilizam normalmente os seguintes tipos de conectores para ligar cabos a componentes:

• Conector de interface de mídia (MIC, Media Interface Connector) para conectar cabos Tipo 1 e Tipo 2.

Estes são conectores IBM Tipo A. São hermafroditas; (ou andrôginos), pois podem ser conectados entre si girando-se qualquer um deles sobre o outro.

• Conectores telefônicos RJ-45 (8 pinos) para cabos Tipo 3. • Conectores telefônicos RJ-11 (4 pinos) para cabos Tipo 3. • Filtros de mídia para fazer a conexão entre a placa adaptadora Token Ring e uma tomada telefônica padrão RJ-11 /RJ-45. Filtros de mídia

São necessários filtros de mídia em computadores que utilizam cabos telefônicos de pares trançados Tipo 3, pois eles convertem conectores de cabo e reduzem o ruído na linha.

Painéis de interconexão Um painel de conexão é utilizado para organizar cabos que vão de uma MSAU a um bloco de punchdown telefônico.

Repetidores Todas as distância s de cabo Token Ring podem ser aumentadas utilizando-se repetidores. Um repetidor regenera e retemporiza automaticamente o sinal Token Ring para ampliar as distância s entre as MSAUs na rede. Utilizando um par de repetidores, as MSAUs podem ser localizadas a até 365 metros de distância utilizando cabos Tipo 3, ou a 730 metros utilizando cabos Tipo 1 ou 2.

Placas adaptadoras de rede As placas adaptadoras de rede Token Ring são encontradas nos modelos de 4 Mbps e 16 Mbps. As placas de 16 Mbps acomodam um tamanho de quadro maior, que exige menos transmissões para a mesma quantidade de dados. A implementação de placas Token Ring exige cuidado, porque uma rede Token Ring só opera em uma dentre duas velocidades possíveis: 4 Mbps ou 16 Mbps. Se a rede for de 4 Mbps, as placas de 16 Mbps podem ser utilizadas, pois revertem para o modo de 4 Mbps. Porém, uma rede de 16 Mbps não aceita as placas mais lentas, de 4 Mbps, pois não podem ser aceleradas. Embora vários fabricantes forneçam placas adaptadoras de rede Token Ring e outros componentes Token Ring, atualmente a IBM vende a maior parte desses itens.

61

Cabo de fibra óptica Devido ao mix de fluxo de dados, além de altas velocidades e dados percorrendo uma única direção, as redes Token Ring são adequadas ao uso de cabos de fibra óptica. Embora mais caros, os cabos de fibra óptica podem aumentar o alcance de uma rede Token Ring até dez vezes o permitido por cabos de cobre.

Redes de múltiplas plataformas Atualmente, a maior parte das redes constituem ambientes de Múltiplos fornecedores. Embora essa rede apresente desafios, ela funcionará bem se tiver sido planejada e implementada de modo adequado. Surgem problemas, quando a rede está executando mais de um tipo de sistema operacional de rede, sendo os sistemas operacionais e redirecionadores dos clientes de fornecedores diferentes. A caracter﨎tica de uma rede se altera quando componentes de software de diferentes fornecedores têm de funcionar na mesma rede. O sistema operacional do servidor, o do cliente e o redirecionador têm que ser compatíveis. Por exemplo, se você tiver uma rede em que um cliente estiver executando Microsoft Windows 95, um outro estiver executando Novell NetWare, um terceiro cliente for um Apple Macintosh, e o servidor estiver executando o Microsoft Windows NT Server, o servidor e os clientes vão precisar procurar alguma linguagem comum de modo que um componente possa entender o outro.

Figura 70 - Windows NT Server suportando clientes de Múltiplos fornecedores

Implementando soluções para Múltiplos fornecedores A solução para interoperabilidade em ambientes de Múltiplos fornecedores é implementada na extremidade do servidor ou na extremidade do cliente. A solução que você escolher depende dos fornecedores que estiver adotando.

A solução do cliente Na maior parte das situações que envolvem Múltiplos sistemas operacionais de rede, a chave para a interoperabilidade é o redirecionador. Assim como o seu telefone pode usar mais do que um fornecedor de serviço para comunicar-se com diferentes pessoas, os computadores podem ter mais de um redirecionador para comunicar-se através de uma rede com diferentes servidores de rede. Cada redirecionador somente controla os pacotes enviados na linguagem ou no protocolo que puder entender. Se você souber qual é o seu destino e que recurso precisa acessar, implementará o redirecionador adequado e o redirecionador enviará sua solicitação ao destino apropriado. Por exemplo, se um cliente do Windows NT precisar acessar um servidor Novell, o administrador de rede poderá conseguir isso, carregando o redirecionador Microsoft para acessar os servidores Novell sobre o Windows NT no cliente.

Figura 71 - Windows NT Workstation utilizando Múltiplos redirecionadores

62

A solução do servidor

Figura 72 - Serviços para Macintosh carregados em um Windows NT Server

O usuário de Macintosh ainda segue procedimentos de padrão Macintosh e vê os ícones Macintosh, como o Chooser e o Finder, mesmo que esse usuário esteja acessando recursos em um servidor Windows NT.

Opções de fornecedores Os três principais fornecedores de produtos de rede são:

• Microsoft • Novell • Apple

Esses três fornecedores compreenderam Há muito tempo que seria para seu próprio benefício se os seus produtos trabalhassem uns com os outros. Portanto, cada fornecedor oferece utilitários que:

• Possibilitam que seus sistemas operacionais se comuniquem com servidores dos outros dois fornecedores. • Ajudam os seus servidores a reconhecer clientes dos outros dois fornecedores.

Figura 73 - Conectividade entre Múltiplos fornecedores

A segunda maneira de implementar Comunicações entre um cliente e um servidor é instalar um serviço no servidor. Esta é a estratégia quando se traz Apple Macintoshes para um ambiente Windows NT. A Microsoft fornece serviços para Macintosh que possibilitam que um servidor baseado no Windows NT Server se comunique com o cliente Apple. Com os Serviços para Macintosh instalados, os usuários de Macintosh podem acessar recursos em um servidor de Windows NT. Este serviço também converte arquivos entre computadores Macintosh e computadores baseados no Windows NT. Isso possibilita que usuários tanto de Macintosh como de Windows NT utilizem suas próprias interfaces para compartilhar os mesmos arquivos.

63

Redes maiores Expansão de LAN

À medida em que as empresas crescem, o mesmo acontece com suas redes. As LANs tendem a crescer Além de seus projetos originais. Isso se toma evidente quando:

• cabo começa a ficar congestionado com o tráfego da rede. • As tarefas de impressão levam mais tempo. • Os aplicativos de geração de tráfego, como os bancos de dados, apresentam um tempo de resposta maior.

Haverá um momento em que todo administrador precisará expandir o tamanho ou melhorar o desempenho da rede. As redes não podem ser aumentadas simplesmente adicionando-se novos computadores e mais cabos. Cada topologia ou arquitetura tem seus limites. Entretanto, existem componentes que um engenheiro pode instalar para aumentar o tamanho da rede dentro do ambiente existente. Esses componentes podem:

• Segmentar as LANs existentes de maneira que cada segmento se tome sua própria LAN. • Juntar duas LANs separadas. • Conectar a outras LANs e ambientes de computação para juntá-los em uma rede global maior.

Os componentes que permitem aos engenheiros atingir estas metas São:

• Repetidores • Pontes • Roteadores • Brouters • Gateways

Repetidores À medida que os sinais viajam ao longo de um cabo, eles se desgastam e tomam-se distorcidos em um processo chamado atenuação. Se um cabo é muito longo, a atenuação por fim tomará o sinal irreconhecível. Um repetidor permite que os sinais sejam transportados para distância s maiores.

Como funcionam os repetidores Um repetidor funciona na camada Física OSI (Open System Interconection) para regenerar os sinais da rede e enviá-los novamente para outros segmentos.

Figura 74 - Os repetidores regeneram os sinais enfraquecidos

Um repetidor toma um sinal fraco de um segmento, regenera-o e passa-o para o segmento seguinte. Para passar os dados através dos repetidores de uma maneira utilizável de um segmento para o seguinte, os pacotes e os protocolos de Controle de Vínculo Lógico (LLC, Logical Link Control) precisam ser os mesmos em cada segmento. Isto significa que um repetidor não permitirá a comunicação, por exemplo, entre uma LAN 802.3 (Ethernet) e uma LAN 802.5 (Token Ring). Os repetidores não convertem nem filtram nada. Para que um repetidor funcione, os dois segmentos que o repetidor junta precisam ter o mesmo método de acesso. Os dois métodos de acesso mais comuns São o CSMA/CD e a passagem de símbolo. Um repetidor não pode conectar um segmento utilizando o CSMA/CD para um segmento que utiliza a passagem de símbolo. Isto é, eles não podem converter um pacote Ethernet em um pacote Token Ring. Os repetidores podem mover pacotes de um meio físico para outro. Eles podem tomar um pacote Ethernet: que vem de um segmento coaxial fino e passá-lo para um segmento de fibra óptica se o repetidor for capaz de aceitar as conexões físicas.

64

Figura 75 - Os repetidores podem conectar diferentes tipos de meio

Alguns repetidores multiporta atuam como um hub multiporta e conectam diferentes tipos de meio. Os mesmos limites de segmento discutidos anteriormente, se aplicam às redes que utilizam hubs, mas os limites neste caso se referem a cada segmento que se estende de um hub em vez de a toda a rede.

Considerações sobre repetidores

Os repetidores são a maneira menos dispendiosa de expandir uma rede. Embora sejam uma boa solução inicial, eles estão na extremidade inferior dos componentes de expansão de redes. Quando surge a necessidade de estender a rede física para Além de seus limites de distância ou de nó, considere a possibilidade de utilizar um repetidor para ligar os segmentos quando nenhum deles está gerando muito tráfego e quando o custo é um aspecto importante a ser considerado.

Sem isolamento nem filtragem Os repetidores enviam cada bit de dados de um segmento de cabo para outro, mesmo que os dados consistam de pacotes mal formados ou que não se destinam ao uso na rede. Isto significa que um problema com um segmento pode interromper segmentos alternados. Os repetidores não podem atuar como um filtro para restringir o fluxo de tráfego problemático. Os repetidores também passarão uma tempestade de difusão de um segmento para o seguinte, para adiante e para trás ao longo da rede. Uma tempestade de difusão ocorre quando há tantas mensagens de difusão na rede que o número se aproxima da capacidade da largura da banda da rede. Se um dispositivo está respondendo a um pacote que está constantemente circulando na rede, ou um pacote está constantemente tentando contatar um sistema que nunca responde, o desempenho da rede será reduzido.

Pontes Como um repetidor, uma ponte pode juntar os segmentos ou grupos de trabalho de LANs. Por outro lado, uma ponte também pode dividir uma rede para isolar o tráfego ou problemas. Por exemplo, se o volume de tráfego de um ou dois computadores ou um único departamento está inundando a rede com dados tomando toda a operação mais lenta, uma ponte poderia isolar esses computadores ou esse departamento. Pontes podem ser utilizadas para:

• Expandir a distância de um segmento. • Preparar a rede para um aumento do número de computadores. • Reduzir os gargalos de tráfego que resultam de um número excessivo de computadores ligados.

Uma ponte pode tomar uma rede sobrecarregada e dividi-la em duas redes separadas, reduzindo a quantidade de tráfego em cada segmento e tomando cada rede mais eficiente.

• Ligar meios físicos diferentes como uma Ethemet de par trançado e coaxial. • Ligar segmentos de rede diferentes como Ethernet e Token Ring e transmitir pacotes entre eles.

65

Figura 76 - Uma ponte conectando duas redes

Como funcionam as pontes As pontes funcionam na camada de Vínculo de Dados do modelo OSI. Como elas funcionam nesta camada, todas as informações contidas nas camadas de nível superior do modelo OSI não estão disponíveis para elas. Portanto, elas não distinguem entre um protocolo e outro. As pontes simplesmente passam todos os protocolos ao longo da rede. Como todos os protocolos passam através de pontes, cabe aos computadores individuais determinar quais protocolos elas podem reconhecer. Você pode se lembrar que a camada de Vínculo de Dados tem duas subcamadas, a subcamada Controle de Vínculo Lógico e a subcamada Controle de Acesso à Mídia. As pontes funcionam na subcamada Controle de Acesso à Mídia e também são chamadas pontes de camada de Controle de Acesso à Mídia. Uma ponte de camada de Controle de Acesso à Mídia:

• Atende a todo o tráfego. • Verifica os endereços de origem e de destino de cada pacote. • Prepara uma tabela de roteamento conforme as informações se tomam disponíveis. • Transmite pacotes da seguinte maneira:

Se o destino não consta da tabela, a fonte envia os pacotes aos segmentos, ou se o destino está listado na tabela de roteamento, a ponte envia os pacotes para aquele segmento (a menos que ele seja o mesmo segmento de origem). Uma ponte funciona pelo princípio de que cada nó da rede tem seu próprio endereço. Uma ponde envia os pacotes com base no endereço do nó de destino. As pontes, na realidade, têm um certo nível de inteligência pois aprendem para onde enviar os dados. Conforme o tráfego passa através de uma ponte, as informações sobre os endereços do computador São armazenadas numa RAM da ponte. A ponte utiliza esta RAM para preparar uma tabela de roteamento com base nos endereços de origem.

Gateways Os gateways tomam possível a comunicação entre arquiteturas e ambientes diferentes. Eles reagrupam e convertem os dados que vão de um ambiente para outro de maneira que cada ambiente pode entender os dados do outro. Um gateway reagrupa as informações para satisfazer as exigências do sistema de destino. Os gateways podem mudar o formato de uma mensagem de maneira a ficar de acordo com o programa aplicativo na extremidade de recepção da transferência. Por exemplo, os gateways de correio eletrônico, como o gateway X.400, recebem mensagens em um formato, o traduzem e o transmitem no formato X.400 utilizado pelo receptor e vice versa. Um gateway liga dois sistemas que não utilizam os mesmos:

• Protocolos de comunicação • Estrutura de formatação de dados • Linguagens • Arquiteturas

Os gateways interconectam redes heterogêneas, por exemplo, o Microsoft Windows NT Server ao SNA (Systems Network Architecture, arquitetura de rede de sistemas da 113M). Eles mudam o formato dos dados para fazer com que seja adequado ao programa aplicativo na extremidade de recepção.

66

Como funcionam os gateways

• Abre os dados que chegam através da pilha completa de protocolos da rede. • Fecha os dados que saem na pilha completa de protocolos da outra rede para permitir a transmissão.

Os gateways São dispositivos de tarefa específica, o que significa que são dedicados a um tipo específico de transferência. Frequentemente São chamados pelo nome de sua tarefa específica (gateway do Windows NT Server para o SNA). O gateway toma os dados de um ambiente, retira sua pilha de protocolos antiga e o reagrupa na pilha de protocolos da rede de destino. Para processar os dados, o gateway:

Alguns gateways utilizam todas as sete camadas do modelo OSI, mas em geral executam a conversão de protocolos na camada de Aplicativos. Entretanto, o nível de funcionalidade varia amplamente entre os tipos de gateways.

Uma Utilização comum de gateways é para fazer a tradução entre ambientes de computadores pessoais e minicomputadores ou de mainframe. Um gateway de host conecta computadores de uma LAN aos sistemas de mainframe ou minicomputadores que não reconhecem os computadores inteligentes ligados a LANs. Em geral, em um ambiente de LAN, um computador é designado como o computador de gateway. Os programas aplicativos especiais nos computadores de área de trabalho acessam o mainframe comunicando-se com o ambiente de mainframe através do computador de gateway. Os usuários podem acessar os recursos do mainframe exatamente como se estes recursos estivessem em seus próprios computadores de mesa.

Gateways de mainframe

Figura 77 - Os gateways retiram uma pilha de protocolos antiga e adicionam uma nova pilha de protocolos

67

Considerações sobre gateways Os gateways são, em geral, servidores dedicados em uma rede. Podem utilizar uma porcentagem significativa da largura de banda disponível de um servidor porque estão realizando tarefas que exigem o uso intensivo de recursos como a conversão de protocolos. Se um servidor de gateway é utilizado para múltiplas tarefas, deve-se alocar RAM e uma largura de banda da CPU ou o desempenho das funções do servidor será afetado. Alguns aspectos a serem considerados na implementação de gateways são:

• Não impõem uma carga pesada aos circuitos de comunicação entre redes. • Realizam tarefas específicas com eficiência. • Não impõem uma carga pesada aos circuitos de comunicação entre redes. • Realizam tarefas específicas com eficiência. • Não impõem uma carga pesada aos circuitos de comunicação entre redes. • Realizam tarefas específicas com eficiência.

Figura 78 - Os gateways de mainframe conectam computadores pessoais a mainframes

68

Conectividade analógica

Linhas dial-up

Transmissão de rede de longa distância (WAN) As redes locais funcionam bem, mas têm limitações físicas e de distância. Como elas não São adequadas para todas as Comunicações comerciais, precisa haver conectividade entre as LANs e outros tipos de ambientes. Utilizando componentes como pontes, roteadores e fornecedores de serviços de Comunicações, a LAN pode ser expandida de uma operação que serve a uma área local para uma que possa suportar a comunicação de dados em todo um estado, país ou mesmo no mundo. Quando uma rede faz isso, ela é chamada de rede de longa distância . Para o usuário, a WAN parece funcionar da mesma forma que uma rede local. Na verdade, se a WAN tiver sido adequadamente implementada, não haverá diferença aparente entre uma LAN e uma WAN. A maioria das WANs São combinações de LANs e outros tipos de componentes de Comunicações conectados por vínculos de comunicação chamados vínculos de WAN. Os vínculos de WAN podem incluir o seguinte:

• Redes de comutação de pacotes • Cabo de fibra óptica • Transmissores de microondas • Vínculos de satélite • Sistemas coaxiais de televisão a cabo

Os vínculos de WAN, como as conexões telefônicas de longa distância , São dispendiosos e complexos demais para que a maioria das empresas do setor possa adquirir, implementar e manter por conta própria. Portanto, em geral eles são arrendados dos fornecedores de serviços. A comunicação entre LANs envolverá uma das seguintes tecnologias de transmissão:

• Analógica • Digital • Comutação de pacotes

A mesma rede utilizada por seu telefone está disponível para os computadores. Um dos nomes para esta rede mundial é rede telefônica pública comutada (PSTN, Public Switched Telephone Network). No ambiente de computação, a PSTN, oferecendo linhas telefônicas dial-up de qualidade de voz, podem ser entendidas corno um grande vínculo de WAN.

O fato de a PSTN ter sido projetada originalmente para Comunicações de qualidade de voz a toma lenta e, como você aprendeu anteriormente, linhas analógicas dial-up requerem modems o que pode torná-las ainda mais lentas. Como a PSTN é uma rede comutada por circuitos, as conexões não têm uma qualidade consistente. Qualquer sessão de comunicação única será somente tão boa quanto os circuitos ligados para aquela determinada sessão. Em longas distância s, como de país a país, pode não haver muita consistência nos circuitos de uma Sessão para a seguinte.

Figura 79 - Uma linha telefônica analógica pode conectar dois computadores utilizando modems

Tecnologia ATM O ATM é um método de relê de célula de banda larga que transmite dados em células de 53 bytes em vez de em quadros de largura variável. Estas células consistem de 48 bytes de informações sobre aplicativos com cinco bytes adicionais de dados de cabeçalho ATNL Por exemplo, o ATM dividiria um pacote de 1000 bytes em 21 quadros de dados e colocaria cada quadro de'dados em uma célula. O resultado é uma tecnologia que transmite um pacote consistente e uniforme.

69

Figura 80 - As células do ATM têm 48 bytes de dados e um cabeçalho de 5 bytes

O ATM é uma tecnologia relativamente nova que requer hardware especial e uma largura de banda excepcional para atingir todo seu potencial. A tecnologia de WAN atual não tem a largura de banda para suportar o ATM em tempo real. Os aplicativos que suportam vídeo ou voz irá sobrecarregar a maioria dos ambientes de rede atuais e frustrar os usuários que tentarem utilizar a rede para negócios normais. Além disso, a implementação e suporte do ATM requer conhecimentos técnicos que não estão facilmente disponíveis.

A rede digital de serviços integrados (ISDN, Integrated Services Digital Network) é uma especificação de conectividade digital entre LANs que comporta:

• Voz • Dados • Produção de imagens

Uma das metas originais dos projetistas da ISDN era ligar residências e escritórios através de fios telefônicos de cobre. O plano inicial de implementação da ISDN exigia a conversão dos circuitos telefônicos existentes de analógicos em digitais. Este plano está sendo implementado em todo o mundo. A Taxa Básica da ISDN divide sua largura de banda disponível em três canais de dados. Dois deles movimentam dados a 64 Kbps e o terceiro transmite a 16 Kbps. Os canais de 64 Kbps São chamados de canais B. Eles podem transportar voz, dados ou imagens. O canal mais lento, de 16 Kbps, é chamado de canal D. O canal D transmite dados de sinalização e de gerenciamento de vínculo. O serviço de área de trabalho de taxa básica da ISDN é chamado de 2B+D. Um computador conectado a um serviço de ISDN pode utilizar os dois canais B juntos para obter um fluxo de dados combinado de 128 Kbps. Se as Estações nas duas extremidades também suportarem a compactação, pode-se obter taxas de transferência muito mais altas. A ISDN de Taxa Principal utiliza toda a largura de banda de um vínculo T1 fornecendo 23 canais B a 64 Kbps e um canal D a 64 Kbps. O canal D é utilizado somente para sinalização e gerenciamento de vínculos. As redes que planejam utilizar os serviços ISDN devem decidir entre utilizar a Taxa Básica ou a Taxa Principal, com base em suas necessidades de taxa de transferência de dados. A ISDN é a substituição digital para a rede telefônica pública comutada (PSTN, Public

Switched Telephone Network) e como tal é um serviço somente dial-up. Ela não se destina a ser um serviço de 24 horas (como o T1) ou de largura de banda sob demanda (como o frame relay).

Considerações sobre ATMs

Rede digital de serviços integrados (ISDN)

70

Interface de dados distribuídos por fibra óptica (FDDI)

A interface de dados distribuídos por fibra óptica (FI)DI, Fiber Distributed Data Interface) é uma especificação que descreve uma rede em anel de passagem de símbolo de alta velocidade (100 Mbps) que utiliza meios de fibra óptica. Ela foi produzida pelo comitê ANSI X3T9.5 e divulgada em 1986. A FDDI foi projetada para computadores high-end que não encontram suficiente largura de banda nas arquiteturas Ethemet de 10 Mbps ou Token Ring de 4 Mbps existentes. A FDDI é utilizada para fornecer conexões de alta velocidade para vários tipos de redes. A FDDI pode ser utilizada para redes metropolitanas (MANs, Metropolitan Area Networks) para conectar redes na mesma cidade com uma conexão de cabo de fibra óptica de alta velocidade. Ela está limitada a um tamanho máximo de anel de 100 quilômetros, de maneira que na realidade não se destina a ser utilizada como uma tecnologia de WAN. As redes em ambientes high-end utilizam a FDDI para conectar componentes como grandes computadores e minicomputadores em uma sala de computação tradicional. Estas também são chamadas de redes especializadas. Estas redes em geral lidam muito mais com transferência de arquivos do que com comunicações interativas. Quando se comunica com um mainframe, minicomputador ou computador pessoal frequentemente requer o uso constante e em tempo real do meio. Eles podem até mesmo precisar do uso exclusivo do meio por longos períodos. A FDDI opera com redes backbone às quais outras LANs de baixa capacidade podem se conectar. Não é recomendável conectar todos os equipamentos de processamento de dados de uma empresa a uma única LAN porque o tráfego pode sobrecarregar a rede e uma falha pode interromper toda a operação de processamento de dados da empresa. As LANs que requerem taxas de dados altas e larguras de banda bastante amplas podem utilizar conexões FDDI. Estas são redes compostas por computadores de engenharia ou outros computadores que precisam suportar aplicativos com elevada largura de banda como vídeo, projeto auxiliado por computador (CAD, Computer Aided Design) e fabricação orientada por computador (CAM, Computer Aided Manufacturing). Qualquer escritório que requeira operações de rede de alta velocidade pode considerar o uso da FDDI. Mesmo em escritórios comerciais, a produção de gráficos para apresentações e outras documentações podem saturar e tomar a rede mais lenta.

Passagem de símbolo

Embora a FDDI utilize um sistema de passagem de símbolo padrão, existem diferenças entre FDDI e 802.5. Um computador em uma rede FDDI pode transmitir quantos quadros puder produzir em um tempo predeterminado antes de deixar que o símbolo prossiga. Assim que o computador termina a transmissão, libera o símbolo. Como o computador libera o símbolo quando termina a transmissão, pode haver vários quadros circulando no anel ao mesmo tempo. Isto explica porque a FDDI oferece uma taxa de transferência mais alta do que uma rede Token Ring, que só permite que circule um quadro por vez.

Topologia

A FDDI funciona a 100 Mbps através de uma topologia de anel duplo que suporta 500 computadores em uma distância de 100 quilômetros. A FDDI utiliza tecnologia de rede compartilhada. Isto significa que mais de um computador pode transmitir de cada vez. Embora a FDDI possa oferecer serviços de 100 Mbps, a abordagem de rede compartilhada ainda pode se tomar saturada. Por exemplo, se dez computadores transmitirem a 10 Mbps, a transmissão total será igual a 100 Mbps. Na transmissão de vídeos ou de multimídia, até mesmo uma taxa de transmissão de 100 Mbps pode se tomar um gargalo. A FDDI utiliza o sistema de passagem de símbolo em uma configuração em anel duplo. O tráfego em uma rede FDDI consiste de dois fluxos semelhantes fluindo em sentidos opostos através de dois anéis em rotação contrária. Um anel é chamado de anel primário e o outro, de anel secundário.

71

Figura 82 - A FDDI utiliza uma topologia de anel duplo

O tráfego, em geral, flui somente no anel primário. Se o anel primário falhar, a FDDI automaticamente reconfigura a rede de maneira que os dados fluam para o anel secundário no sentido oposto. Uma das vantagens da topologia de anel duplo é a redundância. Um dos anéis é utilizado para a transmissão e o outro para o backup. Se houver algum problema, como uma falha em um anel ou a interrupção de um cabo, o anel se reconfigura e continua a transmitir. O comprimento total de cabo dos dois anéis combinados não deve exceder os 200 quilômetros e não pode conter mais que 1000 computadores. Contudo, como o segundo anel é redundante e uma proteção contra falhas, a capacidade total deve ser dividida pela metade. Conseqüentemente, cada rede FDDI deve ser limitada a 500 computadores e 100 quilômetros de cabo. Além disso, é necessário um repetidor a cada dois quilômetros ou menos. Os computadores podem conectar a um ou ambos os cabos FDDI a um anel. Os que conectam. os dois cabos São chamados de Estações Classe A, e o que conectam somente a um anel São chamados Estações Classe B. Se houver uma falha da rede, as estações Classe A podem ajudar a reconfigurar a rede e as Estações Classe 13 não podem.

FDDI em uma estrela

Figura 83 - Os computadores Classe A conectam ambos os anéis; os Classe 13 somente um deles

Os computadores FDDI podem comportar vínculos ponto-a-ponto para um hub. Isto significa que a 1713131 pode ser implementada, utilizando-se a topologia de anel estrela. Isto é uma vantagem, pois ela pode:

• Ajudar na resolução de problemas. • Tirar vantagem dos recursos de gerenciamento e resolução de problemas dos hubs avanzados.

Beaconing Todos os computadores em uma rede FDDI São responsáveis por monitorar o processo de passagem de símbolo. Para isolar falhas graves no anel, a FDDI utiliza um sistema chamado de beaconing (advertência). Com o beaconing, o computador que detecta uma falha envia um sinal chamado de beacon para a rede. O computador continuará a enviar o beacon até perceber um beacon. de seu vizinho anterior e então pára. Este processo continua até que o único computador que está enviando uma advertência é aquele que está diretamente abaixo da falha.

72

Como ilustra a Figura 84, o computador 1 sofre uma falha. O computador 3 detecta a falha e inicia o envio do beacon. e continua a enviar até que receba um beacon do computador 2. O computador 2 continuará a enviar o beacon até que receba um beacon do 1. Como o computador 1 é aquele que sofreu a falha, o computador 2 continuará a enviar o beacon. e indicar que o local da falha é o computador 1.

Figura 84 - A FDDI utiliza o beaconing para isolar problemas

Quando o computador que está enviando o beacon finalmente recebe seu próprio sinal, ele assume que o problema foi consertado, regenera um símbolo e a rede retoma sua operação normal.

Meio O principal meio da FDDI é o cabo de fibra óptica. Isto significa que a FDDI é:

1. Imune a interferências eletromagnética ou ruídos. 2. Segura, pois o cabo de fibra óptica não emite um sinal que pode ser monitorado e não pode ser interceptado. 3. Capaz de transmitir a longas distância s sem precisar de um repetidor.

A FDDI também pode ser utilizada com fios de cobre, o que é conhecido como interface de dados distribuídos por cobre (CDDI, Copper Distributed Data interface), mas suas capacidades serão gravemente limitadas pela distância .

Rede óptica síncrona (SONET) A rede óptica síncrona (SONET, Synchronous Optical Network) é um dos vários sistemas que estão surgindo que aproveitam a tecnologia de fibra óptica. Ela pode transmitir dados a mais de um gigabit por segundo. As redes baseadas nesta tecnologia São capazes de transmitir voz, dados e vídeo. A SONET é um padrão para o transporte óptico formulado pela Associação de Padronização de Portadoras de Intercâmbio (ECSA, Exchange Carriers Standards Association) para o Instituto Nacional de Padronização Americano (ANSI, American National Standards Institute). A SONET também foi incorporada nas recomendaçõesda Hierarquia Digital Síncrona (Synchronous Digital Hierarchy) da CCITT, também Chamada de União Internacional de Telecomunicações das Nações Unidas (ITU, International Telecomunications Union), que determina os padrões para as Telecomunicações internacionais. A SONET define os níveis de portadoras ópticas (OC, Optical Carrier) e sinais de transporte síncrono equivalente aos elétricos (STSs, Electrical Equivalent Synchronous Transport Signals) para a hierarquia de transmissão com base em fibra óptica. A SONET utiliza uma taxa de transmissão básica STS-1, que é equivalente a 51,84 Mbps. Contudo, sinais de níveis mais altos podem ser obtidos e são Múltiplos inteiros da taxa básica. Por exemplo, STS-3 é três vezes a taxa de STS-1 (3 X 51,84 = 155,52 Mbps). Um STS- 12 seria uma taxa de 12 x 51,84 = 622,08 Mbps. A SONET fornece suficiente flexibilidade de carga útil que será utilizada como a camada de transporte subjacente para células ATM BISDN. A BISDN é uma única rede ISDN que pode lidar com serviços de voz, dados e vídeo. A ATM é o padrão CCI'IT que suporta Comunicações de voz, dados, vídeo e multimídia com base em células em uma rede pública sob o BISDN. O Forum ATM está adotando a SONET como a camada de transporte para o tráfego com base em células.

73

Serviços de dados multimegabit comutados (SMDS)

O serviços de dados multimegabit comutados (SNIDS, Switched Multimegabit Data Service) é um serviço de comutação fornecido por alguns serviços locais de portadoras de Intercâmbio. As velocidades de taxa de transmissão variam de 1 Mbps a 34 Mbps com a conectividade many-a-many. Diferentemente de uma rede em malha dedicada (uma rede com Múltiplos caminhos ativos), este serviço se m conexão pode oferecer uma ampla largura de banda a custos de rede reduzidos. O SMDS utiliza a mesma tecnologia de relê de célula de largura fixa que a AM Uma linha SMDS com a largura de banda adequada se conecta à portadora local e pode fornecer conexões entre todos os locais sem uma configuração de chamada ou procedimento de derrubada. O SMDS não realiza a verificação de erros nem o controle de fluxo, o que é deixado por conta dos locais que estão sendo conectados. O SMDS é compatível com o padrão IEEE 802.6 da rede metropolitana assim como a BISDN, mas o SMDS fornece serviços de gerenciamento e de cobrança não estabelecidos na especificação IEEE 802.6. O SMDS utiliza o barramento duplo de fila distribução (DQDB, Distributed Queue Dual Bus) como a interface e o método de acesso da rede. O SMDS é uma topologia de barramento duplo que forma um anel que não é fechado.

74

O gerenciamento da rede e a resolução de problemas de rede devem trabalhar juntos como parte de um plano. O plano deve alterar-se e crescer à medida que a rede se altera e cresce. O plano deve incluir:

Prevenção através de planejamento

Efetuando o backup da rede

Abordagens do gerenciamento de rede Parte do gerenciamento de uma rede consiste em monitorar a rede para evitar problemas e, quando necessário, solucionar problemas que realmente acabem acontecendo. A melhor maneira de evitar problemas é através da prevenção com um programa ativo que inclua:

• Planejamento • Monitoração • Treinamento • Identificação, localização e eliminação de gargalos • Garantia de largura de banda adequada • Efetuar backups com regularidade • Identificação das pessoas capacitadas que possam ajudar

Se o planejamento, a prevenção e a Monitoração forem realizados de modo adequado, as pessoas nem mesmo vão saber que o administrador e o engenheiro estão executando suas funções. Como administrador da rede, é em benefício próprio que você deve monitorar continuamente os componentes e a atividade da rede, para assegurar uma operação contínua, uniforme, eficiente, Além de prevenir problemas antes que aconteçam. Existem dois ângulos diferentes para discutirmos uma possível solução dos problemas de rede:

• Planejamento e gerenciamento • Correção e controle do problema

• Diagramas de cabo • Layout de cabo • Capacidade da Rede • Protocolos • Padrões de equipamentos • Previsão de necessidades e atualizações futuras

Planos e procedimentos, destinados a evitar problemas antes que apareçam, devem ser estabelecidos no estágio de planejamento da rede. Também fazem parte do plano inicial da rede. Incluem-

• Backups • Segurança • Padronização • Atualizações • Documentação

Inclua um sistema de backup completo em seu plano de rede. Se alguém questionar o custo, justifique-o como uma apólice de seguro e faça perguntas a respeito de quanto os dados perdidos custariam à empresa. O custo da reposição de dados é quase sempre maior do que investir em um sistema de backup confiável.

75

Figura 85 - Um sistema de backup confiável é uma parte vital de toda a rede

Segurança

A segurança em um ambiente baseado no servidor precisa de um planejamento cuidadoso. A amplitude de seu plano de segurança vai depender de:

• Tamanho da rede • Importância dos dados • Ambiente empresarial

Algumas das áreas de segurança e de senhas que é preciso conhecer:

• Senhas de usuário

Qual o comprimento mínimo e máximo? Que tipo de caracteres (alfabéticos, numéricos, especiais) São permitidos? Com que freqüência os usuários São solicitados a mudar suas senhas? Existe um histórico de senhas para evitar a freqüente repetição de senhas?

• Acesso a recurso

Concedido somente àqueles que têm necessidade de acessar o recurso. Conceder o acesso mínimo solicitado.

• Segurança para usuários remotos (discagem com resposta automática)

Existe uma conta do convidado e esta possui senha? Que tipo de acesso é concedido à conta do convidado?

Mantenha um número reduzido de pessoas que possam executar tarefas ao nível de administrador. Não é desejável que muitas pessoas possam acessar funções do servidor.

76

Figura 86 - O administrador implementa a segurança de rede

Padronização Este assunto é quase sempre esquecido no planejamento. Por serem responsáveis pelo suporte da rede, o administrador e o engenheiro da rede devem ter poder influência na decisão quanto aos componentes de hardware e software que vão constituir a rede. O objetivo é manter o mais uniforme possível tudo o que existe na rede, porque fica mais fácil gerenciar, atualizar e, quando necessário, reparar. Com a padronização de arquivos, um administrador pode testar e suportar os arquivos de lote, a configuração e os arquivos utilitários que executam grande parte do trabalho da LAN. Dar suporte a esses arquivos seria difícil se houvesse tantos tipos diferentes de arquivos quanto o número de usuários . Além disso, quanto menor o número de tipos de aplicativos na rede, mais fácil será o suporte.

Atualizações Os fornecedores estão sempre atualizando produtos e introduzindo novos. Um administrador pode gastar um bom tempo atualizando sistemas operacionais e aplicativos para usuários . Existem algumas orientações que ajudam a tornar o processo mais fácil:

• Planeje e anuncie atualizações com bastante antecedência. Se o administrador ficar até mais tarde uma noite para fazer as

atualizações quando já não houver ninguém no local, as atualizações não vão desconectar os usuários e estes vão apreciar o fato. • Teste a atualização ou a recente instalação com um pequeno grupo de usuários , antes de expor a rede inteira à atualização. Além

disso, é aconselhável ter um procedimento de recuperação no seu lugar, caso surjam problemas.

Se a empresa e a rede forem bem-sucedidas, ambas; vão continuar a crescer. Reveja periodicamente as funções e os componentes da rede para certificar-se de que estão adequados. Se a rede precisar expandir-se a fim de suportar mais usuários ou aplicativos, planeje a expansão de modo tão completo como se fosse uma rede nova.

Documentação Preparar e manter a documentação da rede constituem tarefas fundamentais que vão mostrar o seu valor quando você precisar solucionar um problema de rede. A documentação atualizada fornece informações a respeito de como a rede deve ser e de como deve operar, Além de onde encontrar recursos caso surjam problemas. A documentação desenvolvida para manutenção e resolução de problemas deve conter:

• Mapa da rede inteira, incluindo as localizações de todo o hardware e detalhes da instalação de cabos. • Informações do servidor, incluindo os dados de cada servidor, Além da programação e locais de backups. • Informações sobre software, como detalhes de licenciamento e suporte. • Números de telefones indispensáveis, incluindo fornecedores, distribuidores, consultores e outros contatos úteis. • Cópias de todos os contratos de serviço, os nomes e números de telefone dos contatos. • Registro de todos os problemas e seus sintomas, soluções, datas, contatos, procedimentos e resultados.

A documentação deve ser completa, bem organizada e guardada em local de rápido acesso. Isso talvez pareça óbvio, contudo pode-se perder a documentação, ou é possível que a pessoa responsável pela documentação saia da organização sem ter orientado de maneira adequada a outra pessoa que vai assumir essa responsabilidade.

Metodologia de resolução de problemas Não obstante os mais intricados planos, a monitoração e a manutenção, os problemas de rede ainda vão ocorrer. Ao surgir um problema, o administrador da rede ou o engenheiro de suporte costuma ser capaz de determinar e resolver o problema, de modo mais eficiente, por meio de uma abordagem estruturada, em vez de tentar soluções aleatórias.

77

A abordagem estruturada

A abordagem estruturada compreende cinco passos que vão levar à solução do problema:

1. Defina a prioridade do problema. 2. Colete informações para identificar os sintomas. 3. Desenvolva uma lista de possíveis causas. 4. Teste para isolar a causa. 5. Estude os resultados do teste para identificar uma solução.

Definindo prioridades A abordagem estruturada inicia com a programação do trabalho. Todos desejam que o seu computador fique consertado primeiro. Portanto, o passo inicial que um administrador ou engenheiro de suporte deve tomar, após receber um telefonema anunciando um problema é definir a respectiva prioridade. Definir prioridades na solução de problemas de rede se faz por meio da avaliação do impacto do problema. Por exemplo, se uma placa em um monitor acabou de falhar e o monitor não funciona, trata-se simplesmente de um procedimento de substituição não tão divertido para o administrador ou engenheiro de suporte quanto mexer no sistema de som e CD-ROM de alguém. Contudo, é provável que o usuário precise do monitor mais do que o jogador precisa de sua unidade de CD-ROM. O suporte à rede não é capaz de chegar a todos os lugares de imediato. São todos realmente uma emergência? Que tipos de problemas têm preced麩cia sobre outros?

Coletando informações A coleta de informações vai fornecer os fundamentos para isolar o problema. Um administrador deve ter informações de linha de base para comparar com o atual comportamento da rede. Reunir informações envolve inspecionar a rede em busca de uma causa que seja óbvia e de uma possível solução. Uma inspeção rápida deve incluir uma revisão do histórico documentado da rede, para verificar se o problema já ocorreu e se existe uma solução documentada.

Pergunte aos usuários Os usuários podem ser de grande auxilio na coleta de informações, se questionados de modo adequado. O engenheiro precisa perguntar: "O que a rede está fazendo que leva os usuários a pensar que não está executando corretamente?" Outras Observações de usuário que podem constituir dicas São:

• "A rede está realmente lenta." • "Não consigo conectar-me ao servidor." • "Estava conectado com o servidor mas perdi a conexão." • "Um dos meus aplicativos não vai ser executado." • "Não consigo imprimir."

O administrador ou o engenheiro de suporte com experiência leva em conta os comentários iniciais do usuário e desenvolve uma série de perguntas com alternativas (ou isto ou aquilo, sim/não) para ajudar a isolar o problema. Por exemplo:

• Muitos usuários foram afetados ou apenas um, ou os usuários foram afetados de modo aleatório? • Toda a rede caiu ou apenas um computador? • Já existia o problema antes da atualização? • Problema ocorre de modo constante ou é intermitente? • Problema aparece em todos os aplicativos ou apenas em um? • Este problema é semelhante ao um anterior? • Existem usuários novos na rede? • Existe equipamento novo na rede? • Foi instalado um novo aplicativo antes de ter ocorrido o problema? • Algum equipamento foi deslocado recentemente? • Que produtos de fornecedores estavam envolvidos? • Existe um padrão entre determinados fornecedores e determinados componentes como placas, hubs, unidades de disco, software ou

software de operação de rede?

• Alguém mais tentou consertar o problema?

78

Possíveis causas

Isole o problema

Estude os resultados

Solicitando ajuda

A maioria dos administradores de rede e engenheiros de suporte têm orgulho de ser capaz de identificar e resolver problemas de rede sozinhos. Administradores e engenheiros de suporte desejam ser respeitados como autoridades técnicas. Entretanto, existirá ocasiões em que você precisará de algum auxilio para resolver o problema. Talvez existam outros recursos Técnicos em sua empresa que possam ajudá-lo. Caso contrário, é possível que você tenha de verificar junto à linha de suporte técnico do fabricante de hardware ou software. Outra fonte útil é o fornecedor que lhe vendeu os componentes da rede.

Outras áreas que o administrador de rede ou o engenheiro de suporte deve considerar incluem:

• Versão de aplicativos, de sistemas operacionais ou de outro software. • Reconfigurações de componentes de rede ou do sistema operacional, de rede.

Como administrador de rede ou engenheiro de suporte, você vai ficar familiarizado com os seus próprios componentes de rede e com os aplicativos; sendo assim, vai saber onde procurar primeiro as possíveis causas.

Divida a rede em partes Se a inspeção inicial da rede não revelar o problema, o administrador ou engenheiro de suporte deve considerar mentalmente a divisão da rede em tantos segmentos quanto possível, a fim de solucionar problemas em um pequeno segmento, em vez de em uma grande rede. Depois de isolar o problema em um segmento específico, o administrador ou engenheiro de suporte pode observar em separado cada componente da rede. Estes incluem:

• Clientes • Adaptadores • Hubs • Cabeamento e conectores • Servidores • Componentes de conectividade, como repetidores, pontes, roteadores, brouters e gateways • Protocolos

Protocolos de rede exigem atenção especial porque estão projetados para desviar problemas de rede e tentar superar quaisquer de suas falhas. Isso se deve ao fato de que a maioria dos protocolos tem incorporada uma lógica de repetição, que faz com que a rede se recupere automaticamente de qualquer problema que esteja acontecendo. A única maneira de tomar isto perceptível é através do desempenho lento da rede, é medida que esta faz novas tentativas de execução correta. As repetições aumentam a confiabilidade da rede, mas também tomam alguns problemas de rede difíceis de isolar, mascarando diversas causas possíveis atrás de um mesmo sintoma. Repetindo mais uma vez, pode ser uma boa idéia desenvolver uma lista de perguntas destinadas a restringir as possibilidades e isolar o problema. Durante esta fase, é importante entender não só como cada componente deve trabalhar mas também como cada componente pode vir a falhar. Informações da linha de base podem ser úteis durante este estágio. As perguntas neste estágio podem incluir:

• Que computadores podem funcionar na rede? • Se um computador não puder funcionar na rede, será capaz de funcionar como computador autônomo? • Se o computador não é capaz de funcionar na rede, a placa adaptadora de rede do computador está funcionando? • Existe uma quantidade normal de tráfego na rede?

Tendo reunido todas as informações que pôde encontrar, desenvolva uma lista de possíveis causas do problema. Tente classificá-las em ordem das mais prováveis até as menos prováveis de causar o problema.

Após selecionar a candidata mais provável da lista de possíveis causas, submeta-a a teste e verifique se esse é o problema. Por exemplo, se você acha que existe uma placa adaptadora de rede defeituosa em um dos computadores, tente substituí-la por uma placa adaptadora de rede que seja conhecida como de boa qualidade.

Se o teste resolver o problema, você foi bem-sucedido na identificação do problema. Se o seu teste não isolou o problema, você deve retornar sua lista de possíveis soluções. Se todos os problemas da lista de possíveis causas foram testados, você deve voltar ao estágio de coleta de informações ou pode acontecer que tenha de pedir ajuda.

79

Uma verificação de continuidade pode também revelar um curto, onde:

Reflectômetros de domínio temporal (TDR)

É irônico, mas os melhores administradores e engenheiros de suporte - aqueles de que os clientes gostam mais - desenvolvem um jeito para saber onde e quando pedir ajuda.

Ferramentas especiais Para ajudar na resolução de problemas, um administrador ou engenheiro de suporte tem uma variedade de ferramentas para escolher. Esta seção descreve as mais comuns.

Voltímetros digitais (UM, Digital Volt Meters) O voltímetro (volt-olim, metro) é a ferramenta de medição eletrônica mais básica e para todos os fins. Manuseada com perícia, pode revelar bem mais do que apenas a quantidade de voltagem transmitida através de uma resistência. Na verificação de cabo de rede, pode medir continuidade para determinar se o cabo:

• É contínuo e pode transportar tráfego de rede, ou • Está quebrado (apresenta uma abertura) e fará a rede cair.

• Duas partes do mesmo cabo estão expostas e em contato. • Uma parte exposta do cabo está tocando um outro condutor, como por exemplo, uma superfície de metal.

Os Reflectômetros de domínio temporal (TDRs, Time-Domain Reflectometers) transmitem pulsos semelhantes aos do sonar, ao longo de um cabo que procura qualquer tipo de rompimento, curto ou imperfeição que possa afetar o desempenho. Se o pulso encontrar um problema, o TDR o analisa e mostra o resultado. Um bom TDR pode localizar um rompimento dentro de poucos metros da verdadeira quebra no cabo. Durante a instalação de uma nova rede o uso de TRDs é intenso, mas também são inestimáveis na resolução de problemas e na manutenção de redes já existentes.

Figura 87 - Reflectômetro de domínio temporal

Testadores de cabo avanzados

Trabalham Além da camada Física OSI nas camadas 2, 3 e até mesmo 4. Podem mostrar informações a respeito da condi鈬o do cabo físico e também de:

• Contagens de quadro de mensagens • Colisões excessivas • Colisões tardias • Contagens de quadros com erros • Erros de gargalo • Beaconing

Estes testadores podem monitorar o tráfego por toda a rede, determinados tipos de situação de erro ou tráfego em ambos os sentidos de um computador específico. Eles indicarão se um cabo específico ou uma placa adaptadora de rede está causando problemas.

80

Osciloscópios

Osciloscópios São instrumentos eletrônicos que medem a quantidade de voltagem de sinal por unidade de tempo e mostram os resultados em um monitor. Quando utilizado com TDRs, um Osciloscópios pode mostrar:

• Curtos • Curvas fechadas ou dobras no cabo • Aberturas (rompimentos no cabo) • Dados de voltagem que podem indicar atenuação (perda da potência de sinal) Monitores de rede

Monitores de rede São softwares que acompanham todo o tráfego da rede ou uma parte selecionada desta. Examinam pacotes e re佖em informações sobre tipos de pacotes, erros e tráfego de pacotes em ambos os sentidos de cada computador.

Figura 88 - O Hewlett-Packard Network Advisor é um exemplo de um monitor de rede

Analisadores de protocolo

Analisadores de protocolo, também denominados analisadores de rede, executam uma série de funções de an疝ise de tráfego de rede em tempo real, assim como captação de pacotes, decodificação e transmissão. Muitos administradores de rede experientes e engenheiros de suporte, responsáveis por redes de grande porte, confiam profundamente no analisador de protocolo. � a ferramenta que costumam utilizar para monitorar a rede de modo interativo. Os analisadores de protocolo examinam o interior do pacote para identificar a causa do problema. Além disso, geram estat﨎ticas baseadas no tráfego de rede para ajudar a criar uma imagem da rede.

• Cabeamento • Software • Servidor de Arquivos • Estações de trabalho • Placas de Interface

A maior parte dos analisadores de protocolo tem um reflectômetro interno de domínio temporal. O analisador pode fornecer sugestões a respeito do comportamento da rede, incluindo:

• Componentes de rede defeituosos • Erros de configuração ou de conexão • Gargalos de LAN • Flutuações de tráfego • Problemas de protocolo • Aplicativos que podem entrar em conflito • Tráfego de servidor atípico

Por serem capazes de identificar uma faixa ampla de comportamento da rede, os analisadores de protocolo podem ser utilizados para:

• Identificar os computadores mais ativos e identificar os que estão transmitindo pacotes cheios de erros. Se um computador está

gerando tanto tráfego que está tomando a rede lenta para outros usuários , o administrador ou engenheiro de suporte poderia pensar em movê-lo para um outro segmento de rede. O computador que está gerando pacotes ruins pode ser consertado ou removido.

81

• Identificar, visualizar e filtrar determinados tipos de pacotes. Isto se toma importante quando se trata de roteamento e tráfego entre

Situações comuns na resolução de problemas Com uma abordagem estruturada, pode levar tempo para coletar as informações que por fim isolam o problema e levam a uma solução. Esta seção inclui alguns problemas comuns de rede e maneiras de abordá-los. Cada situação é afetada por uma série de fatores, incluindo:

Cabeamento e componentes relacionados

A maior parte dos problemas de rede ocorrem e São resolvidos na camada Física OSI.

O problema

redes. Por poder distinguir protocolos, o analisador pode determinar que tipo de tráfego está sendo transmitido por um determinado segmento de rede ou componente.

Acompanhar o desempenho da rede por determinado período de tempo para identificar tendências. Reconhecer tendências pode ajudar um administrador a planejar e configurar melhor a rede, baseado no uso real para acomodar períodos de pico e aplicativos exigidos. Verifique diversos componentes, conexões e cabeamento, gerando pacotes de teste e acompanhando os resultados. Identifique condições de problemas, definindo parâmetros no analisador para alarmes, caso o tráfego da rede saia fora dos parâmetros.

• tamanho da rede. • número de usuários . • Os tipos de aplicativos. • Quantos anos tem o equipamento.

Por exemplo, uma rede de longa distância (WAN, Wide Area Network) vai apresentar problemas que uma rede departamental de 12 Estações de trabalho nunca vai apresentar. Estas São abordagens tradicionais de resolução de problemas, coletadas por administradores e engenheiros de suporte com anos de treinamento prático.

O cabeamento é em geral um dos primeiros componentes que os técnicos experientes em problemas de rede verificam, porque se trata de uma das causas mais comuns de falha de rede. Por exemplo, se um segmento thinnet Ethernet se desprende do backbone, ou perde um terminador, o segmento inteiro é desativado.

• Rompimentos de cabo • Curtos de cabo • Rompimentos em qualquer outra parte do circuito • Mau funcionamento da placa adaptadora de rede • Conexões ou conectores defeituosos

82

Os administradores de rede e engenheiros de suporte têm de aprender como distinguir entre os problemas de computador e os de cabo. Uma abordagem em relação a isso é trazer um computador portátil, equipado com uma placa adaptadora de rede, à chamada que está com problemas. Você pode desligar o computador selecionado da rede e ligar o portátil. Se o portátil conseguir "acessar" a rede, então o cabo pode ser eliminado como causa de problema. Se, todavia, o portátil exibir os mesmos sintomas que o computador selecionado, então o cabo deve ser verificado. Se for prático verificar o cabo no local, você pode inspecionar primeiro o cabo quanto a problemas óbvios. Pergunte às pessoas se estas moveram ou alteraram alguma coisa antes de o problema ter começado. Enfim, a maior parte dos administradores de rede e engenheiros de suporte experientes perceberam que podem poupar muito tempo e dinheiro se utilizarem um TDR ou um analisador de rede para resolver problemas de cabo. Para começar, restrinja as possibilidades de Utilização de um terminador. Procure um computador aproximadamente no ponto médio da rede, desconecte o cabo do gancho ou "desligue-o". Acople um terminador primeiro de um lado, em seguida, do outro, e verifique de que lado falha quando o terminador está no lugar. Após determinar qual é a metade ruim da rede, repita os passos anteriores aproximadamente no ponto médio do segmento que não está em boas condições. Continue a dividir a rede ao meio até localizar o problema do cabo.

Flutuações de energia

Se a energia elétrica do edifício sofreu uma interrupção e, em seguida, voltou, é importante verificar os servidores para certificar-se de que estão operando de modo adequado. Todos os usuários devem ser notificados antes que ocorra uma interrupção de energia, pois pode levar algum tempo até que volte a força, para garantir que os servidores estejam de volta on-line. Para evitar este problema, um investimento em um sistema de no-break ou suprimento de potência não-interrompível, (UPS, Uninterrup炻le Power Supply) para cada servidor pode ser muito útil. A maior parte das unidades de UPS vão oferecer bastante tempo para encerrar as operações de modo sistemático, após uma interrupção de energia. Algumas UPS, por si mesmas, até desligam um servidor adequadamente.

Atualizações Pelo fato de os sistemas operacionais estarem em constante revisão, é possível que um administrador tenha de pôr a rede à prova através de diversas atualizações de sistemas operacionais. Durante essas atualizações, e normal que alguns servidores fiquem em execução no antigo sistema operacional, enquanto outros vão, operar no novo sistema. Existem pelo menos duas idéias principais para se ter em mente durante essas transições:

• Fazer uma atualização-teste em uma parte isolada da rede para comprovar se existem falhas ou incompatibilidades com o equipamento, o sistema operacional ou os aplicativos.

• Certificar-se de que todos saibam que a atualização está acontecendo, de modo que, se os aplicativos ou o equipamento falharem ou causarem problemas, entenderão por que estão com problemas.

Computadores

Quando os computadores apresentam problemas, o administrador ou engenheiro de suporte deve determinar primeiro se é problema de rede ou do computador. Outros computadores estão apresentando o mesmo problema? Em caso negativo, alterou-se alguma coisa no computador desde que estava funcionando de modo adequado? O usuário daquele computador tentou instalar algum software novo ou mesmo um simples utilitário? Estava trabalhando no computador alguém que não era o usuário autorizado? Verifique as datas de criação de quaisquer arquivos de sistema, como Autoexec.bat e Config.sys, no computador, para observar se estes eram os mesmos que estavam em execução antes da ocorrência dos problemas.

Quebra de disco do servidor Dependendo do tamanho e da Utilização da rede, uma quebra de disco do servidor pode ser considerada como uma falha catastrófica. Tendo ocorrido a quebra, é possível que seja muito tarde para a resolução tradicional de problemas. Mesmo que o administrador ou engenheiro de suporte diga que o problema foi descoberto, tratando-se de disco rígido defeituoso, é possível que não exista nenhuma maneira de recuperar os dados. Em uma grave quebra de disco rígido, o único remédio talvez seja substituir o disco. Se isso acontecer, quaisquer dados no disco estarão perdidos. Nenhuma resolução de problemas poderá trazê-los de volta. A solução para este problema é evitar através do planejamento inicial de rede. A pergunta principal a ser respondida nesta área é: "quanto vale a informação na rede?" Se tratar de informação essencial à vida da empresa, então faz sentido investir em um sistema de servidor redundante com backup completo.

Desempenho deficiente da rede A rede parece estar cada vez mais lenta. às vezes, isso acontece durante breve período de tempo e, em outras vezes, a degradação ocorre durante dias ou semanas. A primeira pergunta a se fazer é: "a rede já funcionou bem?" Se não funcionou, então o administrador deve começar pela revisão das fases de planejamento e instalação , fazendo-se as seguintes perguntas:

• Se a rede já funcionou de modo adequado anteriormente, o que se alterou desde então?

• Alguém incluiu novos aplicativos ou equipamentos? • Alguém está executando algum jogo na rede? • Alguém está adotando uma nova abordagem em relação a quaisquer procedimentos de rede? • Existem novos usuários na rede? • Existe um novo serviço de limpeza que tire as coisas de lugar à noite? • Algum equipamento novo, como gerador, está operando prróximo à rede?

83

Serviços da Internet

World Wide Web

Protocolo de transferência de arquivo (FTP)

Correio eletrônico

A Internet A Internet é uma coleção mundial de redes, gateways, servidores e computadores que utilizam um conjunto comum de protocolos de Telecomunicações para ligá-los. A Internet oferece acesso mundial a informações e recursos. Sem sair de sua casa ou de seu escritório, você pode visitar a Irlanda, a Austrália ou qualquer outro país do mundo. Existem vastos bancos de informações sobre recursos que são de fácil acesso para universidades, organizações governamentais, militares ou bibliotecas. A Internet desenvolveu-se gradualmente a partir de um projeto do Minist駻io de Defesa dos Estados Unidos, a Rede de Agência de Projetos de Pesquisa Avanzada (ARPANET, Advanced Research Projects Agency Network), que foi projetada como teste para redes que comutavam pacotes. O protocolo usado para a ARPANET foi o protocolo de controle de transporte/ protocolo Internet (TCP/IP, Transport Control Protocola / Internet Protocola), que continua a ser utilizado hoje em dia na Internet. Durante os últimos anos, as principais Utilizações da Internet mudaram da base em pesquisa para a base em comércio. A Utilização da Internet pelo consumidor e para negócios está aumentando aos milhares de usuários por mês. As pessoas estão descobrindo os recursos baseados na Internet e as empresas estão encontrando maneiras de promover e vender seus produtos via Internet. Como administrador de rede, você pode usar a Internet como um recurso para tópicos atuais, relacionados a produtos de rede, tecnologias, ferramentas e resolução de problemas e além disso, pode encontrar notícias de última hora, previsão do tempo, esportes e informações sobre o mercado de ações. Você tem acesso ao Internet mal, assim como a negócios, catálogos e fóruns, abrangendo tudo o que você possa imaginar. A Microsoft acredita que este crescimento vai continuar, portanto é importante nossos clientes saberem utilizar com facilidade a Internet.

Atualmente, a Intemet está crescendo de maneira incrível e é conhecida principalmente pelos serviços que oferece. Alguns dos serviços mais conhecidos disponíveis na Intemet incluem os seguintes:

• World Wide Web (VWW) • Servidores de arquivo de transferência de protocolo (FTP) • Correio eletrônico • Notícias • Gopher • Telnet

A World Wide Web (a Web) é o serviço de multimídia da Internet, que contém um vasto armazém de documentos de hipertexto escritos e m HTML (Hypertext Markup Language). Hipertexto é um método para apresentar texto, imagens, som e vídeos que estão em link em uma rede não-sequencial de associações. O formato hipertexto possibilita que o usuário percorra os tópicos em qualquer ordem. Existem ferramentas e protocolos que ajudam você a explorar a Internet. Estas ferramentas ajudam a localizar e transportar os recursos entre os computadores.

O suporte de protocolo de transferência de arquivo (FTP) é um método para suportar redes remotas. Trata-se de um protocolo que permite transferências simples de arquivos de documentos. Existem servidores FI que fornecem vastas quantidades de informações armazenadas como arquivos. Os dados nestes arquivos não podem ser acessados diretamente, em vez disso o arquivo inteiro precisa ser transferido de um servidor FTP para os servidores locais. E um programa de transferência de arquivos para ambientes TCP/IP e é implementado na camada de Aplicativo do modelo OSI. O protocolo mais comum utilizado para enviar arquivos entre os computadores é o protocolo de transferência de arquivo (FTP). FTP possibilita a transferência tanto de texto como de arquivos binários. Este é um dos utilitários que é copiado para o sistema quando se instala o conjunto de protocolo TCP/IP. Além disso, a maior parte dos navegadores da Internet, como Mosaic, Netscape ou o Microsoft Internet Explorer, suportam FTP e o utilizam nos bastidores ao transferir arquivos. Devido ao grande número de sites que suportam arquivo de transferência com a Utilização de FIP, tomou-se difícil saber que computador tem quais arquivos. Um protocolo denominado Archie é muito utilizado para atuar como um recurso de pesquisa interativa.

O correio eletrônico, envio e recebimento de mensagens eletrônicas, é atualmente uma das atividades mais populares na Intemet. O correio eletrônico é utilizado na maior parte dos serviços comerciais on-line e, para muitas pessoas, constitui o principal motivo de entrar na Internet ou em um serviço on-line. Para enviar correio eletrônico, você precisa conhecer o endereço eletrônico do receptor. Esses endereços São compostos da identificação do usuário, seguida do sinal @, seguido da localização do computador do destinatário. Por exemplo, o endereço eletrônico do presidente dos

84

Gopher

Telnet

Sites da Internet

Estados Unidos é [email protected]. As últimas três letras indicam que esta localização é um domínio patrocinado pelo governo na Intemet. Ao acessar a Internet através de um fornecedor de serviço local ou através de um dos serviços comerciais on-line de grande porte, você pode trocar mensagens de correio eletrônico sem ter de pagar as taxas de uma chamada telefônica de longa distância . O correio eletrônico apresenta a vantagem adicional de permitir que você acesse mensagens quando for possível. Você também pode enviar uma mensagem idêntica a qualquer número de pessoas simultaneamente.

Notícias O protocolo de transferência de Notícias em rede (NNTP, Network News Transfer Protocol) é um protocolo padrão Intemet definido para distribuição, solicitação, recuperação e postagem de artigos de Notícias. Network News (USENET) é uma utilização popular de NNTR Oferece quadros de mensagens, espaços para conversação e Network News. Network News é um sistema potente com cerca de 5.000 conferências contínuas, chamadas grupos de Notícias, realizados 24 horas por dia, 365 dias ao ano. Para acessar esses grupos de Notícias, carregue um programa especial da Internet que lhe permita participar de algum grupo de notícia de sua preferência. A maior parte dos navegadores, incluindo o Microsoft Intemet Explorer, têm essa capacidade integrada. Então, você "faz a sua inscrição" nos grupos de Notícias que o interessam e se comunica através de um sistema de mensagem semelhante ao correio eletrônico. A diferença entre Network News e correio eletrônico é que na Network News as conversações acontecem em um fórum públlico chamado grupo de Notícias. Você pode simplesmente ver um diálogo em curso sem participar, isto se chama "atuar como ouvinte" e é sugerido para principiantes. Para entrar na conversação, você posta um artigo no grupo de Notícias e passa a fazer parte do fórum. Como acontece com o correio eletrônico, Network News costuma ser uma conversação informal com pouca sintetização de contexto. Contudo, alguns grupos de Notícias São administrados por um monitor que pode decidir não postar respostas que sejam consideradas inadequadas para aquele fórum. Network News opera em alta velocidade, com postagens que aparecem de modo rápido e constante. Administradores de grupo estabelecem o período de tempo em que as mensagens permanecem postadas antes de ser excluídas do sistema. A maior parte não deixa as mensagens mais do que uma semana. Grupos de estudos e espaços para conversação podem ser excelentes fontes de informação e assistência em assuntos técnicos. Além disso, São fontes de informação a respeito de passatempos favoritos, entretenimento, viagens, locais para animados debates poíticos, oferecendo uma oportunidade para encontrar pessoas com quem interesses comuns.

Apesar de FTP funcionar bem na transferência de arquivos, não oferece meios adequados para tratar com sistemas de arquivos distribuídos em Múltiplos computadores. Um sistema atualizado de transferência de arquivos, chamado Gopher, foi desenvolvido em resposta a este item. O Gopher é uma ferramenta amplamente usada na Internet. Trata-se de um programa baseado em menus, que permite a você procurar informações sem precisar saber onde o material está especificamente localizado. Possibilita que você pesquise listas de recursos e, em seguida, ajuda a enviar-lhe o material. O Gopher é um dos sistemas de navegação mais abrangentes, sendo integrado para permitir que você acesse outros programas, como FTP e Telnet. Os computadores Gopher estão em link e têm índices distribuídos em um sistema de pesquisa chamado espaço Gopher. Os espaços Gopher costumam oferecer um sistema orientado por menu para acesso, sendo acessíveis através de diversos mecanismos de pesquisa. Os mais comuns entre esses São o Gopher em complemento a Archie (denominado Verônica) e o sistema de pesquisa por índice do servidor de informações de longa distância (WAIS, Wide Area: Information Server).

Telnet foi um dos primeiros protocolos Internet. Você pode utilizar Telnet para atuar como terminal remoto para um host da Internet. Ao conectar-se a um host da Internet, o seu computador atua como se o teclado fosse acoplado ao computador remoto. Você pode executar programas em um computador que esteja no outro lado do mundo, simplesmente como se estivesse sentado em frente a ele. Este sistema terminal/host desenvolveu-se a partir de sistemas UNIX baseados em caracteres, no início da Internet. O Microsoft Windows NT e o Windows 95 instalam um programa Telnet como parte dos utilitários TCP/IP. Este programa possibilita que você atue como um terminal VT-52 ou VT-100 para um sistema acessível por meio de TCP/IP, incluindo computadores acessados via Internet.

Muitas empresas oferecem vários tipos de suporte através de sites da Internet. A Microsoft, por exemplo, mantém um servidor Internet que reconhece FIP. O servidor FTP contém informações de produtos, drivers e outros recursos para o administrador de rede ou Técnico. Existe uma série de fontes às quais um administrador ou engenheiro de suporte pode recorrer para auxilio aos problemas de rede, antes de chamar um Técnico. Estas fontes incluem serviços que quase sempre fornecem informações para ajudá-lo a resolver o seu problema de rede específico. Esses serviços de suporte por assinatura estão disponíveis em empresas como a Microsoft.

85

Existem atualmente duas maneiras básicas de conectar-se fisicamente à Internet. A primeira é através de linhas dial-up, e a segunda é através de uma conexão de rede digital de serviços integrados (ISDN, Integrated Services Digital Network).

Dial-up

Existem diversas variações para a conta dial-up, que oferece capacidades diferentes, dependendo dos protocolos usados. Todas essas conexões solicitam o protocolo Internet, e São portanto denominadas contas IP. Os três tipos de contas 11P São: protocolo ponto-a-ponto (PPP, Point-to-Point Protocol), protocolo Internet de linha serial (SLIP, Serial Line Internet Protocol) e CSLIP, que é uma versão compactada de SLIP. PPP é a conexão nova preferida, porque é mais rápida e confiável. do que outros tipos de conta IP. Entretanto, PPP é também mais complexo, com muitas plataformas de computador ainda têm somente suporte interno para SLIP. Programas suplementares estão sendo desenvolvidos para habilitar a maior parte das plataformas para suporte a contas PPP. Além da flexibilidade aumentada de PPP, este também oferece uma alocação dinâmica de endereços IP, semelhante ao protocolo de configuração dinâmica do host (DHCP, Dynamic Host Configuration Protocol), que toma a entrada no sistema para o 019 serviço mais simples do que se você tivesse de providenciar um endereço IP válido. Com uma conta SLIP, costuma-se utilizar um roteiro automatizado para tomar a entrada no sistema mais automática. Tanto com SLIP como com PPP, o fornecedor lhe dá um endereço IP temporário na Internet e você pode executar qualquer programa WinSock (programa gravado para acompanhar as especificações de soquetes Windows) nele. Isso inclui navegadores gráficos da Web, como Mos , aic, Netscape.ou o Microsoft Internet Explorer. Serviços comerciais on-line, como a The Microsoft Network, America Online e ProdigyTM costumam tomar disponível um método de acesso WinSock/PPP quer como parte de seu serviço quer como serviço suplementar de remuneração adicional.

ISDN A rede digital de serviços integrados (ISDN) é um serviço de Telecomunicações que conecta redes através de linhas digitais, usando um adaptador de terminal. ISDN oferece uma conexão mais rápida e pode ser mais econômica do que o serviço de dial-up, se estiver disponível no seu código de área local. No futuro, placas ISDN projetadas para suportar conexões ISDN através do PC vão ser comuns.

Considerações Em termos técnicos, tanto dial-up quanto os métodos ISDN podem conectar contas de usuário individual ou contas de Múltiplos usuários ó Internet. Contas dial-up talvez sejam mais acessíveis para usuários individuais, contudo ISDN oferece uma solução mais econômica (onde estiver disponível ) para LANs, que conectam Múltiplos usuários em uma localização específica da Internet. Se você se conectar diretamente à Internet ou se estiver conectado de forma direta a um fornecedor de serviço, os computadores na Internet São, em essência, uma parte de sua rede WAN, o que significa que você pode acessá-los diretamente. Uma questão a esse respeito refere-se ao fato de que você também está acessível a eles, o que pode levar a questões de segurança em potencial. Por esse motivo, as empresas costumam utilizar uma conexão direta para configurar uma máquina especial, chamada agente proxy, para atuar como gateway entre a rede local e a Internet. O agente proxy seleciona solicitações através do gateway e torna mais difícil para solicitações não-autorizadas alcançar a rede local.

Para acessar servidores na Internet, o seu computador precisa estar conectado à rede Internet WAN.

Fazendo uma conexão à Internet

86

A Pilha de Protocolos TCP/IP

Aplicação

Transporte

Rede

Enlace

Protocolo TCP/IP O que é exatamente TCP/IP ?

TCP/IP é um protocolo para comunicação de computadores, ou melhor, é uma "pilha" de protocolos. Um protocolo nada mais é do que um conjunto de regras que governa uma conversação. Vamos utilizar um exemplo bastante simplificado para que tenhamos uma clara visualização do que é um protocolo. Suponhamos que um turco queira conversar com um japonês. Se um não souber falar a língua do outro, mas ambos souberem falar, digamos, inglês, eles podem se utilizar do protocolo inglês para se comunicar. De forma análoga, computadores que se utilizam de algum tipo de meio físico para se comunicar precisam empregar um protocolo. Caso não seja possível a conversação de dois computadores por intermédio de um mesmo protocolo, é então necessária a utilização de um conversor de protocolos (conhecido como gateway) para as devidas conversão e adaptações. Um protocolo para comunicação de computadores é, na realidade, organizado em diversas camadas de programas, umas sobre as outras, englobando, frequentemente, vários protocolos. Por essa razão é comum o emprego do termo "pilha de protocolos", em vez de simplesmente "protocolo". O TCP/IP foi adotado como padrão em todo mundo como meio de comunicação com a Internet. Algumas empresas podem implementar seus próprios protocolos de comunicação em redes internas, se quiserem, mas para a comunicação com a Internet deverão adaptar seus equipamentos a fim de operar em TCP/IP. O TCP/IP foi primeiramente desenvolvido como um projeto particular que atendesse aos serviços do Governo Americano em especial as Forças Armadas. No tempo da Guerra Fria, não era possível um nível de comunicação satisfatório entre bases comandadas, então foi necessário a criação de um nível de transmissão de informações mais adequado. Logicamente existiam as transmissões puramente físicas com dados trafegando por meio de pulsos elétricos tal qual um barramento transfere dados entre periféricos. Pensar em algo como isso naqueles tempos era no mínimo ridículo. Como me comunicar dessa forma com uma base militar a algumas centenas ou milhares de quilômetros? Levando em conta alguns conceitos de eletrônica, o sinal se perderia ou se anularia facilmente nesse meio, os fios. Mesmo levando em conta que fosse possível tal meio de comunicação, as informações não São enviadas como em um protocolo por TCP/IP, ou seja, por pacotes. É tudo enviado de uma vez só. Se a transmissão por algum motivo fosse interrompida todo o processo iria falhar e a informação não chegaria ao destino final. Além de permitir uma conexão mais confiável em redes, o TCP/IP permite transmissões bem mais arrojadas do que aquelas realizadas em modo puramente físico, ou seja, unicamente por transmissão em pulsos. Assim, uma transmissão puramente física só poderia ser realizada somente por dois usuários por vez e se quisesse enviar mais informações a outros computadores não seria possível ou então se deveria fechar uma das conexões para que a informação pudesse chegar em dois locais. Levando em conta que naquele tempo a comunicação era primordial entre vários lugares ao mesmo tempo, esse modo de transmissão não era o mais indicado. Pelo TCP/IP (outros protocolos permitem isso também) é possível comunicação entre vários computadores ao mesmo tempo e isso atendia as pretensões da época. Nesse tempo, os cientistas tiveram a idéia de transmissão por pacotes, ou seja, somente partes da informação que deveria ser transmitida seriam enviadas. Assim, uma mensagem não corria o risco de se perder no meio da transmissão e mesmo uma conexão mal realizada não seria de toda inútil. Então vem a questão: se usarmos qualquer protocolo para meios de comunicação através de pacotes segmentados, isso também implica um meio físico de transmissão e nesses meios os dados trafegam normalmente como pulsos elétricos também. Então não Há diferenças em como a informação chega ao destino, há sim no modo como ela é enviada. O IP segmenta a informação em vários pacotes e esse pacotes São tratados meramente como pulsos elétricos quando transmitidos e quando chegam ao computador destino, mas o TCP (o responsável pelo recebimento) implementa um método seguro de transmissão, isso porque se o que se queria ser enviado não chegou ao destino de forma completa, uma nova conexão pode ser restabelecida sem prejuízo do que já havia sido feito.

Apesar de ser conhecido popularmente como TCP/IP, o que existe é, na verdade, uma pilha de protocolos que inclui diversos protocolos, dos quais o TCP (Transmission Control Protocol) e o IP (Internet Protocol) São os mais importantes. Essa pilha é dividida em quatro camadas principais: Aplicações, Transporte, Rede e Enlace, Além da camada Física, que é composta pelas placas de interface de rede e o meio físico de comunicação.

Cada camada se comunica (de forma lógica) com a sua equivalente em outro computador por intermédio de seus protocolos. Assim, em uma comunicação, teremos os protocolos da camada de Aplicações, de Transporte, de Rede e de Enlace sendo executados em conjunto. A conexão física, onde os bits São efetivamente transmitidos (na forma de sinais elétricos), é estabelecida apenas entre as placas de interface rede, por intermédio de algum tipo de meio físico de comunicação. Até chegar ao meio de comunicação, no entanto, os dados do usuário, gerados nos programas que São executados na camada de Aplicações, devem ser transferidos de camada em camada. Vamos exemplificar, passo a passo, uma transferência de dados via TCP/IP entre dois computadores. Na máquina de origem, os dados gerados pelo programa em execução São entregues à camada de Aplicação. Esta adiciona um cabeçalho a esses dados, compondo a unidade de dados da camada de Aplicações - a mensagem. Na máquina de destino, o protocolo da camada de Aplicações se utilizará dos dados desse cabeçalho para aplicar o tratamento adequado aos dados recebidos do usuário. É a execução do protocolo de Aplicações.

87

Cabeçalho camada de Aplicação Continuando o caminho de transmissão, a mensagem é passada à camada de Transporte, que por sua vez adiciona seu cabeçalho. Este será utilizado na execução do protocolo de Transporte. Nessa camada, dependendo do protocolo de transporte utilizado (São dois: o TCP e o UDP - User Datagram Protocol), a unidade de dados (mensagem + cabeçalho de Transporte) pode ser o segmento, quando o TCP é utilizado, ou o datagrama, no caso do UDP.

Cabeçalho camada de Transporte Após aprontar sua unidade de dados, a camada de Transporte a entrega à camada de Rede. Esta, por sua vez, acrescenta o seu cabeçalho, constituindo o pacote, forma pela qual é conhecida a unidade de dados da camada de Rede.

R T A “Mensagem” Cabeçalho camada de Rede

O pacote da camada de Rede será entregue à camada de Enlace, que constrói, pela adição de seu cabeçalho e de um fecho, a sua unidade de dados, chamada quadro. Como exemplos da camada de Enlace, podemos citar Ethernet, Token Ring, FDDI, Frame Relay, etc.

Cabeçalho camada de Enlace Finalmente, a camada de Enlace passa o quadro à camada Física, que cuidará de todos os detalhes eletro-eletrônicos da transmissão do mesmo pelo meio físico da rede em questão. A unidade de dados da camada Física é o bit. Podemos ver cada um dos cabeçalhos acrescentados, camada por camada. Os cabeçalhos, conforme foi citado anteriormente, transportam as informações que permitem aos protocolos de cada camada desempenharem suas funções. Essa estruturação da comunicação prega que, em princípio, a unidade de dados da camada superior não tem seu contexto analisado no processamento da camada inferior. Ela é simplesmente inserida na área destinada à "carregamento" (payload) da unidade de dados da camada inferior em questão. Quando os dados São recebidos pela máquina de destino, todas as operações descritas anteriormente São repetidas na ordem inversa. A camada Física recebe os bits do meio físico e os envia à camada de Enlace, que reconstitui o quadro. Esta, após extrair os dados (cabeçalho e fecho) do quadro que dizem respeito somente ao protocolo da camada de Enlace, entrega o pacote à camada superior, de Rede. A camada de Rede, por sua vez, retira os dados do cabeçalho de Rede, realizando sobre os mesmos o processamento do protocolo de Rede, e passa o restante dos dados (segmento ou datagrama) para a camada de Transporte. Esse procedimento é repetido até a restauração dos dados do usuário pelo programa em execução na camada de Aplicação.

Podemos então dizer que o princípio que rege a organização de protocolos em camadas é que, no destino, cada camada deve receber exatamente o mesmo objeto que sua correspondente preparou na origem. Ainda, informações necessárias à operação do protocolo da camada

em questão São acrescentadas aos dados da camada superior, na forma de cabeçalhos e fechos, formando as suas unidades de dados.

O que significa cada camada

Enlace: Esse é o próprio meio físico da rede ou , em outras palavras, é onde as coisas acontecem de fato. Assim, qualquer comunicação entre micros deverão passar pelo meio físico. Nessa camada estão incluídos todos os dispositivos físicos de sua rede: cabos, placas da rede, enfim todo hardware usado em comunicação em redes esta incluído nessa camada. Em relação a esse nível , todos os dados são tratados como pulsos elétricos, ou seja, interrupções na corrente continua do micro.

R T A

E R T

A

“Mensagem”

T A “Mensagem”

A “Mensagem”

88

Rede: Essa camada é a responsável pelo roteamento dos pacotes entre os hosts, ou seja, tem por função encontrar o caminho mais curto e confiável entres os computadores. é exercida pelo protocolo IP. A nível de redes especificamente, (não apenas a TCP/IP podemos incluir ainda nessa camada um outro protocolo conhecido como X.25) esse nível ê ainda responsável pelo envio dos pacotes.

Transporte: Essa camada já inclui o protocolo que transporta o serviço, ou seja, aí esta incluído o TCP e/ou o UDP. Assim, essa camada é a responsável pelos pacotes criados pelo IP da camada anterior. É obrigação da camada de transporte oferecer a comunicação mais confiável entre os hosts de uma rede e tentar a todo custo enviar dados da forma mais clara e limpa possível. Caso algum pacote se perca na rede, por exemplo, é obrigação dessa camada enviar novo pedido a fim de ser restabelecida a conexão correta novamente. Para não evitar confusão nessa camada: o nível mais acima, o de rede, cria os pacotes e os envia mas lembre-se que o TCP é quem tem por obrigação fornecer uma maneira de colocar esses pacotes na ordem correta. Assim, o TCP aloca essas informações em cada pacote e o IP o envia. Quando esses pacotes chegam ao destino, o TCP desse destino é quem vai colocá-los em ordem de acordo com o que o TCP de origem fez. Aplicação: Aqui se incluem as aplicações processadas (os programas). Assim, quando você faz um pedido a fim de receber uma página html, o seu navegador processa os pacotes que chegam e forma a página para que você possa ver. Isso não ocorre apenas com o destino, ou seja, para que você recebesse essas informações um outro programa teve de ser processado para que as informações chegassem a você.

O TCP/IP é um Padrão Aberto Além de ser um protocolo simples, o TCP/IP alcançou grande sucesso por ser um padrão aberto, ou seja, de domínio públlico. Qualquer pessoa ou empresa pode obter as normas que especificam tanto o funcionamento dos módulos componentes da pilha TCP/IP como as regras de operação da Internet. Foi criado um grupo na empresa americana de Telecomunicações AT&T, chamado INTERNIC (Internet Network Information Center), que é o responsável por administrar os detalhes relativos ao funcionamento da Internet, Além de distribuir a documentação referente aos padrões dos protocolos da pilha TCP/IP. Essa documentação, que inclui propostas, padrões e até mesmo rascunho sobre tudo o que diz respeito à Internet e ao TCP/IP é reunida em uma série de relatórios Técnicos denominados RFC (Request For Coments). Um provedor de acesso a Internet funciona por concessão de uma outra grande rede maior. Assim, seu provedor nada mais é do que uma rede conectada a outra maior e você, quando conectado ao seu provedor e fazendo parte dele como um host, é um micro-host em toda a essa rede maior. Essa grande rede maior é chamada de backbone (espinha-dorsal em inglês) e é nela onde estão conectadas as redes menores que oferecem serviços, as provedoras. é o nível mais alto das redes. Os backbones nacionais São: RNP, Embratel, Unysis, Global One, IBM e Banco Rural, etc. Esses São os de nível mais alto no Brasil, mas existem os backbones estaduais também (na realidade podem ser considerados como centros de roteamento aos backbones nacionais): ANSP - SP; Rede Bahia - BA; Rede Catarinense - SC; Rede Internet Minas - MG; Rede Paraibana de Pesquisa - PB; Rede Rio - RJ; Rede Pernambuco de Informática - PE; Rede Norte-rio-grandense de Informáica - RN e Rede TcHá - RS. Sendo assim, a sua provedora é seu backbone pessoal, que se liga ao backbone do estado onde esta localizada que por sua vez é conectada ao de maior nível , os backbones nacionais. Quando estabelecemos uma comunicação com nosso provedor de acesso a Internet, por exemplo, nos é atribuído um número de identificação na rede. Esse número de identificação é o IP. Um número IP nada mais é do que um número de 32 bits segmentado em quatro partes, portanto com oito bits, formando um byte. Ao total teríamos 4 bytes. Se você recebe por exemplo 11001000.11111001.11011111.1110010 esse número define você no mundo inteiro, ou seja, seu computador é único na Internet naquele momento e você é perfeitamente identificado por ele. Assim como um número de telefone, não existem dois números IP conectados ao mesmo tempo a não ser, obvio, que seja pertencente a uma rede interna (que não possua acesso a Internet). Algo interessante a se dizer sobre essa identificação é que, como foi dito, são um conjunto de bits e como tal é representado por números binários. O mesmo número acima traduzido para tabela decimal ficaria: 200.249.223.114. Isso é importante notar, porque um número como esse não é dado a você em formato decimal mas sim binário e depois convertido graças ao servidor ou servidores DNS. Outra coisa interessante a ser dita a respeito é que números IP nunca ultrapassam o patamar de número 256. Assim, você nunca ira ver nada como 200.286, isso não é possível. Simplesmente porque a tabela de conversão atinge somente 256 possibilidades numéricas (de 0 a 255). Portanto, o máximo que você ira ver será 255 como número identificador de um dos segmentos do quarteto decimal. Na realidade poderímos dizer 253 possibilidades porque o número 0 é destinado a processos especiais e 255 não pode ser atribuído a números IP de hosts, eles possuem outra finalidade (a máscara de sub-rede). Outro fato que se faz confusão é a respeito do host. Um host nada mais é do que um computador conectado em rede (em uma rede interna ele também pode ser chamado de nó). Vamos citar um exemplo de provedora, a POLITEC. Quando você disca para lá e você é conectado, eles te fornecem um número IP. Para a POLITEC você nada mais é do que um computador conectado na rede dela, meramente um número de identificação. Como identifico um host? simples. Um endereço IP é dividido em duas partes: uma destinada a identificação da rede e a outra identificando o host, ou seja o micro que pertence a essa rede e se conectou a ela. Voltando ao exemplo acima: se tivermos 200.249.223.114 os dois primeiros bytes desse número (lembre-se da definição mais acima, para não ficar perdido) são destinados a rede, então: 200.249 é a rede a qual me conectei. Os outros dois últimos bytes definem o host: 223.114. Então, para ficar fácil, eu sou um micro chamado de host com identificação 223.114 conectado na rede 200.249. Uma sub-rede nada mais é do que uma rede hierarquicamente inferior em relação a uma rede maior.Geralmente, os números que identificam a sub-rede São referidos ao terceiro byte da cadeia do IP, assim o mesmo número 200.249.223.114 pode definir uma sub-rede de identificação 223. Como você pode ver, uma rede pode ter varias sub-redes menores cada uma interdependente entre si mas dependente em relação a rede maior. A POLITEC não obteve um número de rede do nada. A ela foi concedido um número de rede que é: 200.249.XXX. O fato de ter colocado os caracteres X é porque a POLITEC não é única no mundo com identificação 200.249. De fato, assim como ela outro provedor também recebeu 200.249 como identificação. Ambas São redes classe C e São varias pelo mundo. O que vai diferenciar as duas será o terceiro byte da cadeia do IP. Uma organização mundial chamada IETF (Internet Engineering Task Force, ou Força Tarefa de Engenharia da Internet) é quem outorga esses números a quem a solicita.

89

Classe A: 255.0.0.0 Classe B: 255.255.0.0 Classe C: 255.255.255.0

Endereço IP 10011111 11100000 00000111 10000001 159.224.7.129

Máscara da rede 11111111 11111111 00000000 00000000 255.255.0.0

Resultado 10011111 11100000 00000000 00000000 159.224.0.0

As redes são divididas hierarquicamente no mundo, assim nós temos rede de maior tamanho e aquelas menores. Essa definição de maior ou menor atende o simples fato da possibilidade de um número maior ou menor de hosts conectados. Assim nos temos: Redes classe A, B e C.

Redes classe A: são as redes de maior número de hosts conectados e somente pouquísimos órgãos ao redor do mundo possuem o privilégio de possuir um endereço de rede situado na classe A (diga-se de passagem, não existem mais endereços dessa classe disponíveis a novos cadastros, a não ser que alguém se descadastre). De fato, não é qualquer organização no mundo que possui esse privilégio e é apenas concedido a Universidades e organismos Governamentais. A quantidade de endereços disponíveis a esse nível ê pequena, atinge números de 1 a 126. Observe que não utilizei os caracteres X pra identificar um outro nível , isso não é necessário em classes do tipo A, porque o primeiro byte já é suficiente para a identificação de toda a rede. JÁ deu pra perceber portanto que essas redes São muito poucas mas atende o maior número possível de hosts conectados: 16.777.215. No mundo inteiro somente existe 126 redes classe A com demanda de aproximadamente 16 milhões de hosts. Então nos poderíamos ter: 1.0.0.1 ate 126.255.255.254. Esses dezesseis milhões de hosts reflete o número de possibilidades possíveis entre os três últimos bytes do quarteto. Assim, se fizermos uma análise combinatória desses termos chegaríamos no número em questão. Bom, uma pergunta poderia surgir: "Redes desse tipo São realmente grandes mas não entendi como ficou essa última parte, e quanto aos outros endereços? Por que não foram incluídos? - Os outros endereços de rede não foram incluídos porque São o resultado da análise combinatória entre os outros possíveis hosts. Levando em conta que possuímos ainda os três últimos bytes da cadeia do IP, teríamos 256 possibilidades diferentes em um byte da cadeia do IP. Se tivermos 256 possibilidades entre cada um dos três últimos bytes da cadeia do IP então faça o seguinte: eleve 256 ao cubo. O que você vai Obter é exatamente 16.777.216 como resultado.

Rede classe B: Essas São as redes intermediárias e possuem endereços de rede de 128 a 16.384. Redes desse tipo São identificadas pelos dois primeiros bytes. São possíveis portanto um número de redes dessa classe da ordem de 16.256. Faça as contas: se você já sabe que a rede irá começar em 128 e terminará em 191 (o prróximo nível da hierarquia das redes começara em 192) , basta subtrair 128 de 192, o resultado você multiplica por 256. Assim, você ira obter 16.384. Por exemplo: o resultado que você obteve foi 64 já que o primeiro byte do nível iria de 128 a 192 e o segundo de 0 a 255. Assim, como exemplo, poderíamos ter: 128.0.0.1 ate 191.255.255.254. O número de hosts disponíveis nessa classe eu acho que você já sabe como calcular: 256 elevado ao quadrado (São os dois últimos bytes restantes). Teríamos então 65.536. Esse é o número possível de hosts conectados nessa classe. No mundo temos então 16.256 redes classe B com um máximo de 65.536 hosts conectados. O número 127 não se destina a identificar redes públicas. De fato, esse número é destinado a testes de loopback em uma rede. Um loopback nada mais é do que a conexão que a rede faz com ela mesma para testes internos, configurações, etc. Isso não é exclusivo de redes e tanto é que loopbacks existem quando queremos verificar a velocidade de trafego numa comunicação paralela ou serial por exemplo. Dessa forma, uma rede que comece com 127 não é uma rede que conecte hosts. É um teste interno apenas. Então se você vir 127.0.0.1, por exemplo, isso é um número de loopback. Rede tipo C: Essas São as menores e São as mais numerosas em todo mundo. Provavelmente a sua provedora de acesso a Internet usa uma rede tipo C. Endereços de rede vão de 192 ate 2.097.152. No mundo São possíveis, então, algo em torno de 2 milhões de redes com apenas 254 hosts conectados (que é o último byte). Os endereços de rede ficariam então: 192.0.0.1 a 224.255.255.254. Como provavelmente sua provedora não possui apenas 254 usuários cadastrados, ela com certeza dividiu a sua rede em redes menores cada uma comportando 254 usuários . Isso irá acontecer sempre a medida que a demanda por acessos a novos usuários aumentar, ou seja, se uma rede classe C já não atende mais a demanda, ela pode ser aumentada com a inclusão de novas sub-redes. Para se chegar a esse número de 2 milhões o calculo é diferente das classes anteriores. Ao contrário das outras redes, uma rede classe C possui mais restrições. Uma rede classe C começa do número 192. Mas não termina em 256! De fato, ela termina no número 224. Isso acontece porque números superiores a 224 São destinados a serviços especiais (como protocolos diferentes) e não São incluídos como identificador de rede. Assim nós teríamos apenas 32 possibilidades no primeiro byte (de 192 ate 224). Os dois bytes seguintes continuariam da mesma forma, ou seja, não existem restrições e continuariam com 256 possibilidades. Então nos teríamos: 32 x 256 x 256 = 2.097.152. E assim temos o número de redes disponíveis nessa classe. Na verdade o número de redes disponíveis é isso menos uma rede: a 192.168 que é feita quando queremos construir nossa rede particular. Se algum dia você quiser montar sua rede provavelmente ira nomear seus hosts como: 192.168.0.1; 192.168.0.2.... até o fim do número de máquinas disponíveis. Outro item a ser comentado é sobre o que se chama de máscara da rede. Isso nada mais é do que a determinação da classe a qual uma rede pertence. Assim nos poderíamos ter:

90

Servidor de distribuição de endereço IP automático (DHCP)

Servidor de nome de máquinas (DNS)

Como todos os micros (hosts) devem possuir endereços TCP/IP configurados localmente, fica muito difícil colocá-los manualmente. Imaginem uma rede com 1000 micros. O trabalho seria muito grande. Para resolver este problema é possível configurar um serviço que fornece o IP automático para cada computador que acessa a rede. Este serviço é conhecido como DHCP (Dynamic Host Configuration Protocol). Toda vez que cada micro (cliente DHCP) é ligado na rede, ele requisita um endereço IP de um servidor de DHCP. Quando o servidor recebe a requisição, ele seleciona um endereço IP de uma faixa de endereços definidas previamente em seu banco de dados e oferece para o cliente. Se o cliente (micro) aceitar a oferta do IP, o servidor empresta este endereço IP para o cliente, tudo automaticamente.

Um DNS (Domain Name Server ou Domain Name System) tem o propósito de utilizar uma base de dados para converter nomes de computadores para endereços IP. Em DNS, os clientes São chamados de resolvers (quem resolve) e os servidores de name servers (servidores de nomes). O DNS é análogo a uma lista de telefones. O usuário busca o nome de uma pessoa ou empresa que quer contactar e pega o número do telefone para a comunicação.Na rede. Quando se pretende enviar uma informação para uma máquina, o cliente consulta o servidor de DNS para pegar o seu endereço TCP/IP.

A respeito do tamanho dos pacotes eles podem ser facilmente percebidos: experimente fazer um upload por e-mail de um arquivo qualquer de, digamos, 137 kb. Na janela informativa de status da operação você irá perceber que aquele pacote de 137 kb aumentou para algo em torno de 188 kb. Esse arquivo de 137 kb foi segmentado em várias partes de mais ou menos 512 bytes cada e foi anexado um cabeçalho informativo feito pelo IP contendo informações do computador de origem e de destino. Essas informações adicionais, colocadas em cada pacote, constituem alguns Kbytes a mais em tudo e foi por isso que aumentou para 188 kb. Um dado interessante a respeito é que algumas aplicações cliente (leia-se programas que recebem exclusivamente dados) como um IRC por exemplo, anexa os dois protocolos em seu meio e é perfeitamente configurável o tamanho de cada pacote, ou seja, você poderia enviar pacotes de dados com 512 ou 200 bytes sem problemas. Contudo, pacotes maiores são mais confiáveis e é sempre aconselhável você utilizar pacotes de 512 bytes. Uma característica interessante da rede é que os dados transformados em pacotes podem se perder no caminho da transmissão. Nos primórdios do TCP/IP, essas informações não se perdiam tão facilmente mas com o crescente congestionamento da rede, um ou outro pacote pode se perder no caminho ou no mínimo chegar na ordem errada. Isso ocorre primeiramente porque qualquer coisa enviado através de rede deve passar pelo meio físico e nesse meio essas "coisas" nada mais São do que sinais elétricos provenientes de um meio digital. Assim, um pacote de informações São vários pulsos de interrupção numa corrente continua. Assim, os pacotes São enviados sequencialmente mas não é garantida a sucessão correta, assim um pacote de número 20 pode chegar na frente do 15. Ai então entra o TCP responsável pelo recebimento dos pacotes que chegam. Esse protocolo tem sua maior função no reordenamento dos pacotes. Assim, se um pacote enviado pelo IP se perde no caminho, o TCP manda novo pedido ao computador que estava enviando a informação a fim de ser restabelecido o processo e o envio novamente do mesmo pacote ou então, se todos os pacotes conseguiram chegar, pô-los na ordem correta. Esse pedido geralmente é feito pelo protocolo ICMP (parte do IP que trata de controle de erros, explicado mais adiante) o qual é enviado em um pacote menor do que 512 bytes informando que um pacote chegou de forma inadequada ou não chegou. Perceba que a informação não chega inteira mas segmentada em centenas ou milhares de pacotes, dependendo do tamanho do que se quer enviar. Então como o TCP ao receber o pacote sabe em que ordem ele deve ficar? Nesse caso entra o TCP de origem. O TCP do computador de origem fornece um número sequencial a cada pacote segmentado pelo IP. Assim, quando os pacotes chegam no destino, o TCP de destino se incumbe de "ver" esses números e pô-los na ordem correta e não na ordem em que chegam. JÁ pensou se não fosse assim? Quando uma página html fosse "aberta" no seu navegador ficaria tudo desorganizado, porque o seu TCP os receberia e os ordenaria do modo como chegassem. Outro protocolo de conexão é o UDP. O UDP (User Datagram Protocol) possui as mesmas qualificações que o protocolo TCP e exerce ao nível de rede a mesma função. A diferença real se resume no fato de que qualquer conexão realizada por UDP é bastante falha e insegura. Enquanto o TCP fornece um número sequencial a cada pacote a fim de serem reorganizados na ordem correta, o UDP envia os pacotes a esmo, ou seja, sem sequencia. Quando esses pacotes chegam no destino fica meio difícil a conexão. Mas ai fica a pergunta: para que serve o UDP ? Bom, se você tem certeza que possui uma conexão confiável e sabe que os pacotes não irá se perder no meio do caminho ou então que chegará na ordem correta, o UDP pode ser a sua escolha. Nesse caso não se perderia tempo na reordenação de pacotes.

O protocolo IP possui outras determinações além de identificar você na rede: ele transforma a informação a ser enviada em pequenos pacotes cada um contendo em torno de 512 bytes (alguns autores se divergem quanto ao tamanho dos pacotes, alguns chegam a admitir 200 bytes). Esses pacotes recebem o nome de datagramas e em cada um desses pacotes é alocada a informação do computador de origem e de destino. Que informação é essa? o número IP. Assim, se por exemplo você estabelece uma conexão com algum servidor tipo ftp, junto de cada pacote vai o seu número IP, para que o servidor saiba para quem esta enviando os dados, Além do próprio número IP do servidor para que possa ser localizado, lógico.

O que na verdade acontece é que é feito um AND entre a máscara da rede e o endereço TCP/IP. Exemplo: