modelo de apostilade fundamentos de redes - · pdf filecabo de fibra óptica ... seja...
Post on 07-Feb-2018
219 Views
Preview:
TRANSCRIPT
Modelo de Apostila de Fundamentos de Redes
Código: 081022A Autor: Geraldo Russo Filho
Fundamentos de Redes
I
Índice
Apresentação ........................................................................................................................................................ 1 Objetivos ............................................................................................................................................................... 1 Unidade I – Conceitos Básicos de Rede .................................................................................................................. 2 Aula 01 – Redes de Computadores......................................................................................................................... 3
Por que a Rede? ............................................................................................................................................................................ 3 O mercado do profissional de redes ............................................................................................................................................. 3 O que são redes de computadores ............................................................................................................................................... 3 LANs, MANs e WANs..................................................................................................................................................................... 4 Utilizando uma rede...................................................................................................................................................................... 6
Aula 02 – Tipos de Rede......................................................................................................................................... 9 Classificação dos tipos de redes.................................................................................................................................................... 9 Redes baseadas em Cliente/Servidor.......................................................................................................................................... 11 Redes Cabeadas e Sem Fio.......................................................................................................................................................... 13
Aula 03 – Elementos de uma rede........................................................................................................................ 14 Elementos da rede ...................................................................................................................................................................... 14 Cliente ......................................................................................................................................................................................... 14 Servidor ....................................................................................................................................................................................... 14 Usuários ...................................................................................................................................................................................... 14 Administrador ............................................................................................................................................................................. 15 Placas Adaptadoras de Rede....................................................................................................................................................... 15 Cabeamento de rede................................................................................................................................................................... 18 Cabo Coaxial................................................................................................................................................................................ 19 Cabo Par‐Trançado...................................................................................................................................................................... 20 Cabo de Fibra Óptica................................................................................................................................................................... 24 Escolha do tipo de cabeamento.................................................................................................................................................. 25 Sistemas operacionais de rede ................................................................................................................................................... 26 Protocolos ................................................................................................................................................................................... 26 Topologia..................................................................................................................................................................................... 26 Barramento ................................................................................................................................................................................. 27 Estrela ......................................................................................................................................................................................... 28 Anel ............................................................................................................................................................................................. 29 Malha .......................................................................................................................................................................................... 31 Sem Fio........................................................................................................................................................................................ 31 Topologias híbridas ..................................................................................................................................................................... 33 Backbones e Segmentos ............................................................................................................................................................. 34 Selecionando a topologia correta ............................................................................................................................................... 35
Aula 04 – Atividades ............................................................................................................................................ 35 Unidade II – Padronização da Comunicação ......................................................................................................... 39 Aula 05 – Padronização da Comunicação ............................................................................................................. 40
Porque Padronizar ...................................................................................................................................................................... 40 Exemplo de Padronização ........................................................................................................................................................... 40 Quem Padroniza.......................................................................................................................................................................... 41 Conceito de Camadas.................................................................................................................................................................. 41
II
Aula 06 – Modelos de Referência......................................................................................................................... 44 Modelo OSI.................................................................................................................................................................................. 44 A relação entre as camadas ........................................................................................................................................................ 45 Detalhamento das camadas OSI ................................................................................................................................................. 47 O Modelo TCP/IP......................................................................................................................................................................... 49 A camada inter‐redes.................................................................................................................................................................. 49 A camada de transporte.............................................................................................................................................................. 49 A camada de aplicação................................................................................................................................................................ 49 A camada Host/rede ................................................................................................................................................................... 49 Comparação entre os Modelos OSI e TCP/IP .............................................................................................................................. 50 O comitê 802............................................................................................................................................................................... 51
Aula 07 – Atividades ............................................................................................................................................ 52 Unidade III – Protocolos de Rede ......................................................................................................................... 55 Aula 08 – Protocolos ............................................................................................................................................ 56
O que são protocolos .................................................................................................................................................................. 56 Como trabalham os protocolos................................................................................................................................................... 57 Pilhas de protocolos mais comuns.............................................................................................................................................. 57 Classificação de protocolos ......................................................................................................................................................... 57
Aula 09 – Protocolos de Mercado ........................................................................................................................ 59 Protocolos de mercado ............................................................................................................................................................... 59 Endereçamento TCP/IP ............................................................................................................................................................... 62 O que é o endereço IP................................................................................................................................................................. 62 Classes de endereçamento ......................................................................................................................................................... 63 Máscaras de Sub Rede ................................................................................................................................................................ 64
Aula 10 – Atividades ............................................................................................................................................ 65 Unidade IV – Expansão e Segmentação de Rede .................................................................................................. 67 Aula 11 – Expansão e Segmentação ..................................................................................................................... 68
Introdução................................................................................................................................................................................... 68 Aula 12 – Componentes de Expansão e Segmentação .......................................................................................... 69
Repetidor .................................................................................................................................................................................... 69 Hubs ............................................................................................................................................................................................ 69 Bridges......................................................................................................................................................................................... 70 Switch ou Comutador.................................................................................................................................................................. 71 Roteador ..................................................................................................................................................................................... 71 Híbrido......................................................................................................................................................................................... 72 Nova Geração de Roteadores ..................................................................................................................................................... 73
Aula 13 – Atividades ............................................................................................................................................ 74 Unidade V – Transmissões de Dados .................................................................................................................... 76 Aula 14 – Tipos de Sinais...................................................................................................................................... 77
Sinais Analógicos ......................................................................................................................................................................... 77 Sinais Digitais............................................................................................................................................................................... 77 Digitalização ................................................................................................................................................................................ 78
Aula 15 – Métodos de Acesso .............................................................................................................................. 80 A missão dos métodos de acesso................................................................................................................................................ 80
Aula 16 – Atividades ............................................................................................................................................ 81
III
Unidade VI – Transmissões de WAN .................................................................................................................... 83 Aula 17 – Comutação ........................................................................................................................................... 84
O que é comutação ..................................................................................................................................................................... 84 Comutação por pacotes .............................................................................................................................................................. 85 Multiplexador.............................................................................................................................................................................. 86 Roteamento ................................................................................................................................................................................ 87 Vetor de distância ....................................................................................................................................................................... 87 Estado de enlace ......................................................................................................................................................................... 87
Aula 18 – Atividades ............................................................................................................................................ 88 Unidade VII – Redes sem fio ................................................................................................................................ 90 Aula 19 – Redes sem fio ....................................................................................................................................... 91
O que são redes sem fio?............................................................................................................................................................ 91 Onde usar uma rede Wireless e por quê?................................................................................................................................... 91 Vantagens da rede Wireless........................................................................................................................................................ 91 Padrões Wireless......................................................................................................................................................................... 92 Cobertura dos Padrões ............................................................................................................................................................... 95 Critérios para escolha e as tendências do mercado.................................................................................................................... 96
Aula 20 – Redes Wireless INDOOR ....................................................................................................................... 97 Configurações Básicas de uma rede INDOOR ............................................................................................................................. 97 HOTSPOT..................................................................................................................................................................................... 98 Elementos de uma rede Wireless INDOOR ................................................................................................................................. 99 Segurança de uma rede Wireless INDOOR ............................................................................................................................... 100
Aula 21 – Redes Wireless Outdoor ..................................................................................................................... 101 Aplicações da rede Outdoor...................................................................................................................................................... 101 Zona de Fresnel ......................................................................................................................................................................... 102 Conceitos dos Cálculos.............................................................................................................................................................. 102 Condições Ambientais............................................................................................................................................................... 103 Os Elementos da rede Outdoor................................................................................................................................................. 104 dBm, dB e dBi ............................................................................................................................................................................ 105
Aula 22 – Projetos e Site Survey......................................................................................................................... 106 Projetos ..................................................................................................................................................................................... 106 Site Survey................................................................................................................................................................................. 106
Aula 23 – Atividades .......................................................................................................................................... 108
1
Apresentação
Um termo bastante simples para descrever algo complexo e que mudou os caminhos da sociedade mundial. No inicio da década de 80 as redes não passavam de mera pesquisa acadêmica, já no final da década de 80, em 1988, as redes já faziam parte do cenário universitário e de grandes empresas. Nos anos 90 as redes de computadores e especialmente a Internet, já haviam se tornado uma realidade diária de milhões de pessoas. Mas estar conectado através de cabos com capacidade de altas taxas de transferências ainda não foi suficiente e então chegamos à era do wireless onde criamos ambientes que nos proporcionam a mobilidade e a liberdade de se realizar tarefas que vão desde o nosso trabalho ao nosso entretenimento em qualquer lugar ou ambiente que a rede esteja presente. Apesar da indústria da informática ser muito jovem se comparada a setores como automóveis ou transportes aéreos, vimos o seu espetacular progresso em um curto período de tempo. Há 20 anos a ideia de se ter milhões de computadores interconectados era coisas de filme de ficção científica. Hoje, as aplicações comerciais, as aplicações domésticas e a mobilidade fizeram da tecnologia e das redes o objeto que move os negócios, a diversão e o conhecimento humano. Na era das redes não importa onde estamos e sim o que sabemos. O trabalho em equipe nunca foi tão facilitado e decisivo para empresas e pessoas espalhadas pelo mundo. Projetos são realizados envolvendo equipes mundiais onde os aplicativos de rede integram as equipes como se estivessem em um mesmo ambiente de trabalho. Reconhecemos que a presença das redes de computadores é algo irreversível na sociedade humana e podemos acreditar que a cada dia ela estará mais próxima de nós, trazendo conforto, agilidade e mobilidade para nossas atividades pessoais ou profissionais. Seja bem‐vindo ao curso de Fundamentos de Redes, no qual você aprenderá os principais conceitos desta tecnologia que vem mudando o comportamento e a sociedade humana.
Objetivos
Apresentar conceitos tais como classificação de redes e elementos básicos de formação de uma rede. Apresentar as topologias principais encontradas no projeto de uma rede e também as mídias utilizadas na
implantação física. Identificar os principais componentes adicionais encontrados numa rede de maior porte. Apresentar o modelo conceitual de desenvolvimento das tecnologias de rede. Expor os principais protocolos utilizados na comunicação de rede atualmente.
2
Unidade I – Conceitos Básicos de Rede
Aula 01 ‐ Redes de computadores
Por que a rede O mercado do Profissional de redes. O que são redes de computadores. LANs, MANs e WANs Utilizando uma rede
Aula 02 ‐ Tipos de rede
Classificação dos tipos de redes Redes baseadas em Cliente / Servidor Redes Cabeadas e Sem Fio
Aula 03 ‐ Os elementos de uma rede de computadores
Elementos da rede Cliente Servidor Usuários Administrador Placas Adaptadoras de Rede Cabeamento de rede Cabo Coaxial Cabo Par‐Trançado Cabo de Fibra Óptica Escolha do tipo de cabeamento Sistemas operacionais de rede Protocolos Topologia Barramento Estrela Anel Malha Sem Fio Topologias híbridas Backbones e Segmentos Selecionando a topologia correta
Aula 04 ‐ Atividades
3
Aula 01 – Redes de Computadores
Por que a Rede?
Em 1977 o então presidente da Digital Equipament Corporation, o segundo maior distribuidor de computadores do mundo nesta data depois da IBM, quando perguntado por que a Digital não estava seguindo a tendência do mercado de computadores pessoais, declarou: “Não há nenhuma razão para qualquer indivíduo ter um computador pessoal em casa”. A história foi cruel com ele e a Digital não existe mais. Hoje vemos que a maior motivação para ter um computador em casa é para ter acesso à rede mundial de computadores. Podemos afirmar que utilizamos a rede para: acesso a informações remotas; comunicação entre pessoas; entretenimento interativo; comércio eletrônico; compartilhamento de recursos computacionais; e‐learning (Ensino a distância ); monitoramento remoto. Inúmeras são as razões para utilizarmos uma rede de computadores seja ela LAN, MAN ou WAN.
O mercado do profissional de redes
Em qual mercado o profissional de redes pode atuar? Esta talvez seja uma pergunta que você está fazendo desde o início deste curso. Mas, como hoje as redes estão em todos os lugares, o mercado é repleto de oportunidades. Algumas das áreas de destaque são empresas de TI, Bancos, Multinacionais, Universidades, Provedores, Portais de Internet e o mercado de consultoria. Porém não se iluda, o mercado é exigente e você deverá demonstrar um alto nível de conhecimento e continuar seus estudos com certificações e especializações na área se você planeja ser um profissional bem sucedido. Para avaliarmos o mercado podemos analisar empresas como a Cisco, a maior fabricante de roteadores do mundo, que possui um faturamento anual de 12 Bilhões de dólares e prevê, devido a grande demanda nacional, um investimento de 5 bilhões de dólares no Brasil. Isso significa que a infra estrutura de redes no Brasil está em franco desenvolvimento e precisando de profissionais capacitados e certificados, portanto não perca tempo, pois o caminho é longo, porém compensador.
O que são redes de computadores
Hoje, ouve‐se muito o termo “redes de computadores”, mas o que isto representa? Para entender melhor, visualize o seguinte cenário: Num pequeno escritório de uma empresa qualquer, temos 3 ou 4 computadores e uma impressora, como representado na figura:
Cenário com computadores desconectados
Neste cenário observe que o usuário deseja imprimir o documento criado em seu computador, mas não tem a impressora conectada no mesmo. Para imprimir, terá que abrir o documento no computador que tem a impressora instalada. Repare que isto acontece porque, neste exemplo, não há uma ligação qualquer entre o computador da pessoa e aquele computador que tem a impressora ligada. Observe agora o mesmo cenário, mas com uma ligação entre os computadores:
4
Cenário com Computadores Conectados
Neste caso a pessoa poderia imprimir seu documento a partir do computador onde o criou, pois com a ligação existente entre os computadores é possível enviar o documento até o computador que tem a impressora instalada. Esta ligação entre os computadores é o que denominamos de estrutura de rede de computadores ou simplesmente rede. Uma definição mais formal seria a seguinte:
“Uma rede de computadores consiste em dois ou mais computadores interligados através de um meio físico ou de ondas eletromagnéticas, permitindo que troquem informações entre si ou utilizem um recurso de forma compartilhada”
O exemplo mostrado acima seria o de uma pequena rede de computadores implantada em um escritório, mas as redes de computadores podem ter centenas, milhares e até milhões de computadores interligados. Hoje em dia temos as redes interligando computadores em escritórios, empresas, casas, cidades e até mesmo em nível mundial, como é o caso da Internet. A Internet é a maior interligação de redes de computadores do mundo, pois ela não é uma rede e sim uma interligação de várias estruturas de rede. A grande importância de uma rede é permitir o acesso à informação mesmo que estejamos a milhares de quilômetros de distância. Imagine um cenário em que um vendedor de uma grande empresa que está em São Paulo e para fechar um grande negócio ele precisa acessar o banco de dados de estoque da empresa que está localizado na China. O mero fato de ele estar a milhares de quilômetros de distância dos seus dados, não irá impedi‐lo de usá‐los como se fossem dados locais, isso graças as tecnologias de rede que põe fim as distâncias geográficas. Graças também a tecnologias de conexão sem fio, estes computadores podem estar fisicamente em qualquer lugar e ainda estar conectados a uma mesma rede.
LANs, MANs e WANs
Podem‐se classificar as redes de computadores em 3 grupos: LAN (Local Area Network) – Rede Local; MAN (Metropolitan Area Network) – Rede Metropolitana; WAN (Wide Area Network) – Rede de Longa Distância. Esta classificação tem a finalidade de separar a abordagem de implantação e é baseada não só em tamanho e distância, mas também na tecnologia aplicada.
1. Redes Locais – LANs Uma rede local é aquela que ocupa um espaço físico limitado de até algumas centenas de metros, e que utilizam meios de conexão de curta distância tais como cabeamentos e tecnologias sem fio de curta distância. É a típica rede encontrada dentro de uma empresa, escola, casa, prédio e até em um espaço aberto, desde que a tecnologia de conexão continue sendo de curta distância. De uma sala de escritório até um campus de universidade, onde os prédios estão conectados por cabeamento, temos ainda um exemplo de rede local. As redes Lans possuem três características que as distinguem das outras redes: tamanho; tecnologia de transmissão; topologia. As Lans têm um tamanho restrito. Isto significa que sua expansão é limitada e conhecida com antecedência. O conhecimento desse limite permite a utilização de determinados tipos de projetos, que em outras circunstâncias não seriam possíveis, o que simplifica o seu gerenciamento. As tecnologias de transmissão quase sempre consistem em um cabo, no qual todas as máquinas estão conectadas ou cada máquina ligada ao concentrador através de um cabo.
5
As LANs admitem várias topologias como barramento, estrela e anel que serão abordadas mais adiante.
Exemplo de uma rede local ‐ LAN
O importante de uma rede local é que as tecnologias utilizadas são simples e não envolvem a área de telecomunicações.
2. Redes Metropolitanas – MANs Uma rede metropolitana ou MAN abrange uma cidade. Um bom exemplo de redes MANs são as redes de TV a cabo disponível em muitas cidades. Em principio os sistemas de TV a cabo eram utilizados somente para distribuição de canais fechados como esporte, notícias, filmes, culinária, etc. Porém a partir do momento em que a internet entrou em cena e atraiu uma audiência em massa, os operadores de TV a Cabo perceberam que com algumas mudanças na sua infraestrutura elas poderiam oferecer serviços de Internet. Nesse momento, os sistemas de TV a Cabo passaram a se transformar em uma rede metropolitana. Desenvolvimentos mais recentes de acesso à internet em alta velocidade também resultaram em outros tipos de redes MANs.
Exemplo de uma rede metropolitana – WAN
6
3. Redes de Longa‐Distância ‐ WANs Uma rede geograficamente distribuída ou WAN abrange uma grande área geográfica, com frequência um país ou um continente. Uma Wan contém um conjunto de máquinas cuja finalidade e executar os programas (aplicações do usuário), essas máquinas que a partir de agora chamaremos de hosts, estão conectadas por uma sub‐rede de comunicação ou simplesmente sub‐rede. Os hosts pertencem aos usuários, enquanto a sub‐rede em geral pertence e é operada por empresas de telefonia ou por provedores de serviço da Internet. A tarefa da sub‐rede e transportar mensagens de um host para outro, assim como o sistema de telefonia transporta voz da pessoa que fala para a pessoa que ouve. Na maioria das redes WAN, a sub‐rede consiste em dois componentes distintos: linhas de transmissão e elementos de comutação. As linhas de transmissão transportam os bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra óptica ou mesmo enlaces de rádio. Os elementos de comutação são os computadores especializados que conectam três ou mais linhas de transmissão. Quando os dados chegam a uma linha de entrada, o elemento de comutação deve escolher uma linha de saída para encaminhá‐lo. Esses computadores são chamados atualmente de roteadores.
Exemplo de uma rede de longa‐distância ‐ WAN
Utilizando uma rede
Já vimos que uma rede interliga computadores através de uma mídia de conexão e que o objetivo principal é o uso compartilhado de recursos. Mas como estes recursos são utilizados? Alguns exemplos de utilização de uma rede são mostrados a seguir:
1. Acesso a um site Web na Internet O cenário mostra um usuário acessando um site na Internet através de uma conexão compartilhada na rede local através de um sistema de Proxy / Firewall.
7
Cenário de acesso a um site na Internet
Neste cenário o procedimento do usuário seria o seguinte: o usuário efetua um processo de logon (autenticação) no computador cliente fornecendo sua conta de usuário e
uma senha secreta; o sistema confere a conta do usuário e sua senha utilizando o computador Domain Controller Windows 2000
que armazena todos os usuários do domínio; uma vez autorizado o usuário acessa a área de trabalho do computador cliente; o usuário abre o seu navegador de Internet – Internet Explorer; digita no campo de endereço, o endereço do site que deseja acessar; este endereço é passado para o sistema de Proxy / Firewall que efetua o acesso a este site na Internet e devolve
o resultado para o computador cliente; o usuário recebe no seu navegador a página Web acessada; o usuário continua acessando outros sites na Internet através do mesmo procedimento; finalmente o usuário fecha seu navegador. Repare que aqui também, para acessar a Internet, foi necessário primeiro, a identificação do usuário, pois o serviço de Proxy / Firewall só permite o acesso de usuários autorizados.
2. Envio de uma mensagem de correio eletrônico
Cenário de envio de mensagem de correio eletrônico
8
Neste cenário o usuário utilizará um servidor de correio eletrônico para envio de uma mensagem para um destinatário externo à empresa. Neste cenário o procedimento do usuário seria o seguinte: o usuário efetua um processo de logon (autenticação) no computador cliente fornecendo sua conta de usuário e
uma senha secreta; o sistema confere a conta do usuário e sua senha utilizando o computador Domain Controller Windows 2000
que armazena todos os usuários do domínio; uma vez autorizado o usuário acessa a área de trabalho do computador cliente; o usuário abre seu aplicativo cliente de correio eletrônico – Outlook do Office; o aplicativo se conecta automaticamente com a caixa postal do usuário localizada no servidor de correio
eletrônico Exchange Server; o usuário compõe uma mensagem de correio eletrônico no aplicativo, endereçada a um destinatário fora da
empresa; envia a mensagem; a mensagem inicialmente vai até o servidor de correio eletrônico Exchange; este se conecta ao servidor SMTP do destinatário na Internet e a mensagem é enviada a este servidor; a mensagem chega à caixa postal de destino; o usuário verifica que a mensagem foi entregue, pois não recebeu indicação de erro; o usuário fecha o aplicativo. Repare que aqui também, foi necessário primeiro, a identificação do usuário, pois é através desta identificação que o servidor de correio Exchange localizou a caixa postal do usuário e permitiu o envio da mensagem. Estes são alguns exemplos de como uma rede é utilizada na empresa.
3. Outros exemplos de utilização de rede Podemos citar como outros exemplos de utilização de rede os seguintes cenários: uma aplicação que se utiliza de dados localizados em um servidor de banco de dados; uma conexão remota estabelecida desde a casa do usuário até a empresa; a utilização de uma impressora conectada na rede para imprimir um documento; a transmissão criptografada de dados confidenciais de um computador a outro; a conexão segura entre a rede da empresa matriz e suas filiais espalhadas pelo país. Podemos ver com isso que uma rede tem várias utilizações no ambiente atual da informática no mundo hoje.
9
Aula 02 – Tipos de Rede
Classificação dos tipos de redes
Podemos classificar as redes quanto ao tipo da seguinte forma: Redes Par a Par Redes Baseadas em Cliente/Servidor
Par‐a‐Par ou ponto‐a‐ponto?
Peer‐to‐Peer é o termo em inglês para se referir às redes Par‐a‐Par. Ele é traduzido incorretamente para o português como ponto‐a‐ponto, e é utilizado com mais frequência que o termo Par‐a‐Par. Uma rede peer to peer e constituída de computadores ou outros equipamentos que não possuem um papel fixo de cliente ou de servidor na rede. A característica principal desta rede é que não há distinção entre computadores clientes ou servidores, em outras palavras, um computador pode agir tanto como cliente quanto como servidor de acordo com a transação iniciada por outro peer na rede. Isso significa que os computadores podem ser considerados, de certa forma, iguais. Não iguais do ponto de vista de desempenho ou de hardware, mas iguais na maneira como se comunicam e se relacionam na rede, e desta forma são tratados aos pares. Significa também que cada computador na rede tem a sua própria autonomia. Ele pode compartilhar os recursos que possui e nesse caso ele age como um servidor, e pode também obter ou acessar recursos de outros computadores, agindo como um cliente.
1. Características gerais de uma rede Par‐a‐Par As redes Par‐a‐Par possuem algumas características que lhe são peculiares e que as diferenciam das redes baseadas em servidor.
Organização em Grupo de trabalho
Um Grupo de trabalho é uma forma lógica de organizar usuários e computadores, visando principalmente à segurança e localização dos computadores pertencentes a uma mesma rede. Divide‐se normalmente uma rede local em grupos de trabalho, incluindo em cada grupo os computadores que pertencem a este grupo de trabalho. Isto faz com que os usuários possam localizar as informações e recursos de que precisam na rede mais facilmente. Por exemplo, ao buscar um recurso compartilhado na rede, como um diretório ou uma impressora, inicialmente deve‐se dirigir ao grupo de trabalho (ao qual o computador do usuário pertence), em seguida identifica‐se o computador do usuário e depois o recurso como é apresentado na tela ao lado, dentro de Windows 9.x. Essa estrutura organizacional e utilizada para ambientes de rede com plataforma Windows.
10
Exemplo de grupo de trabalho
2. Características de uma rede Par a Par
Pequeno tamanho e baixo custo
Uma rede Par‐a‐Par normalmente é uma rede pequena com uma média de até 20 computadores. É normalmente utilizada para atender as necessidades de pequenas empresas ou escritórios. Também é normalmente o modelo de uma rede doméstica, ou ainda de treinamentos em uma sala de aula. As redes pequenas têm um custo menor, pois se utilizam de computadores de pequeno porte e também de sistemas operacionais clientes que são mais baratos. Também não exigem pessoal altamente especializado e nem a figura do administrador para realizar o seu gerenciamento.
Exemplo de rede par‐a‐par
Baixa Segurança
Pela própria organização de grupo de trabalho, as redes Par‐a‐Par tem mecanismos de segurança muito simples e de pouca eficácia. Normalmente, o ambiente onde é implantado não exige mecanismos mais sofisticados, pois em pequenos escritórios ou até em ambientes caseiros a segurança é inexistente ou de baixa utilização.
Usuários bem treinados
Os usuários de uma rede Par‐a‐Par devem ser muito bem treinados na utilização do sistema operacional utilizado, pois eles são os administradores de seus computadores.
11
As principais tarefas que estes usuários devem desempenhar são as seguintes: disponibilizar recursos para outros usuários na rede; acessar recursos encontrados em outros computadores na rede; realizar instalação e manutenção de softwares aplicativos; instalar e configurar protocolos de rede (em alguns casos); realizar tarefas de backup e manutenção de discos (em alguns casos).
3. A escolha de uma rede Par‐a‐Par Alguns dos fatores que devem ser considerados em um ambiente para a instalação de uma rede Par‐a‐Par são: os computadores devem estar localizados em um mesmo local físico, mesma casa ou mesmo prédio; a segurança da rede não deve ser considerada como um ponto relevante. Na rede Par‐a‐Par, como no caso do
Windows 9.x, um usuário fornece no máximo uma senha para permitir acesso aos recursos de seu computador; os usuários da rede atuarão como seus próprios administradores. Eles devem compartilhar os seus recursos; a mídia de conexão será simples, sem utilização de dispositivos complexos como, por exemplo, roteadores; não se espera crescimento imediato da rede.
Sistemas operacionais
Como exemplos de sistemas operacionais que implementam redes Par‐a‐Par temos: Windows 9x Windows NT Workstation Windows 2000 Professional Windows XP Mac OS Linux
Redes baseadas em Cliente/Servidor
A principal característica de uma rede baseada em servidor é a distinção existente entre computadores clientes e servidores. Numa rede baseada em servidor temos computadores dedicados apenas a agir como servidores. Geralmente esses servidores ficam instalados em lugares centralizados e são mantidos por um administrador. Por sua vez, os usuários da rede possuem em suas escrivaninhas máquinas mais simples que são chamadas de clientes, com as quais eles acessam dados e recursos centralizados nos servidores. Quando acessamos uma página da WEB é empregado este mesmo modelo de rede, com o servidor WEB fazendo o papel de servidor e o seu computador pessoal fazendo o papel de cliente. De acordo com a maioria das condições um único servidor pode cuidar de um grande número de clientes. Neste modelo de rede sempre temos as aplicações clientes e as aplicações servidoras, que podemos chamar de processo cliente e processo servidor. Neste processo de comunicação, quando um cliente quer acessar uma aplicação no servidor a comunicação toma a forma de processo cliente enviando uma mensagem pela rede ao processo servidor, então o processo cliente aguarda por uma mensagem de resposta do processo servidor. Quando o processo servidor recebe a solicitação, ele executa o trabalho solicitado pelo processo cliente ou procura pelos dados solicitados pelo processo cliente e envia de volta uma resposta.
Exemplo de um processo de rede baseada em cliente/servidor
1. Características gerais das redes baseadas em servidor Algumas características encontradas em redes baseadas em servidor:
Administração centralizada
12
Na rede baseada em servidor tanto a administração quanto a segurança são centralizadas e gerenciadas por uma pessoa especializada denominada Administrador. Algumas tarefas realizadas por um administrador são: administrar credenciais de usuários para identificação de acesso na rede; controlar a permissão de acesso aos recursos no servidor; realizar operações de backup (cópia de segurança dos dados); planejar e proporcionar o crescimento da rede em função das necessidades da empresa e dos usuários.
Alta Segurança
A segurança é uma das principais razões pelas quais uma empresa passa a utilizar uma rede baseada em cliente/servidor. Numa rede baseada em cliente/servidor o administrador cuida da segurança dos recursos disponibilizados no servidor e, portanto, pode monitorar mais de perto quem acessa ou não estes recursos. Isto é o ideal em grandes estruturas que necessitam de ambientes mais seguros e melhor controlados. Neste modelo de rede normalmente temos um processo de autenticação de usuários que necessitam acessar recursos encontrados em servidores. Esta autenticação exige que somente usuários cadastrados tenham acesso aos servidores. Também cada recurso encontrado nos servidores é protegido por um conjunto de permissões de acesso, indicando que o usuário pode ter acesso a cada recurso e que nível de acesso é possível.
Maiores tamanhos e custo mais elevado
Uma rede baseada em servidor normalmente é utilizada em médios e grandes ambientes, indo de poucas máquinas até milhares de computadores espalhados pelo mundo. Para controlar este grande ambiente, são necessários servidores, estruturas físicas de rede e sistemas operacionais mais sofisticados, com isso aumentando significamente o custo total da solução.
Organização em estruturas mais complexas tais como domínios
Numa rede baseada em servidor temos estruturas de organização mais complexas do que grupos de trabalho, tais como, no caso de redes Microsoft, o conceito de domínio. Numa estrutura, como por exemplo, de domínio, todos os computadores clientes, servidores e também todos os usuários e recursos estão debaixo de uma mesma estrutura lógica que, principalmente garante o esquema de segurança de acesso dentro da estrutura.
Exemplo de estrutura de domínio Windows Server 2003
Nesta estrutura somente quem pertence e está cadastrado tem acesso aos recursos, garantindo assim que ninguém de fora possa ter acesso indevido. Estas estruturas muitas vezes formam‐se mundialmente.
13
2. A escolha de uma rede baseada em Cliente/Servidor Alguns dos fatores que devem ser considerados em um ambiente para a instalação de uma rede baseada em cliente/servidor são: um possível crescimento da rede tanto em relação ao número de clientes quanto ao número de servidores; necessidade de maior segurança de acesso a recursos e à própria rede; estrutura envolvendo conectividade de redes MAN ou WAN; serviços mais complexos e dedicados tais como correio‐eletrônico, banco de dados ou Internet.
3. Sistemas operacionais Como exemplos de sistemas operacionais que implementam redes baseadas em servidor, temos: Windows NT Server Windows 2000 Server Windows Server 2003 Novell Netware Linux Unix
Redes Cabeadas e Sem Fio
As redes podem ser implantadas de duas formas: Cabeadas Sem Fio Nas redes cabeadas toda a infraestrutura de rede utiliza cabos para interligação dos ativos de rede. Ativos são todos os equipamentos que atuam na rede recebendo e emitindo sinais (switches, computadores, roteadores, etc.). Essa estrutura segue padrões de topologia, arquiteturas e tecnologias de transmissão de dados que serão estudados mais adiante neste material. Com a evolução das redes a necessidade de mobilidade aumentou e chegamos às redes sem fio. Redes sem fio ou redes wireless são redes que não possuem cabos para a interligação dos clientes finais da rede no caso os computadores clientes. Uma característica das redes wireless é que quase sempre estará ligada a uma rede cabeada, principalmente em casos que esta rede tenha acesso a uma infraestrutura maior como a Internet, por exemplo, sempre a estrutura de redes cabeadas estará presente fazendo parte da conexão das redes wireless. Existem várias tecnologias para implantação de uma rede wireless, e mais a frente temos uma unidade inteiramente dedicada a este modelo de rede.
14
Aula 03 – Elementos de uma rede
Elementos da rede
Para a constituição de uma rede temos vários elementos. Os elementos vão de hardware a softwares que são necessários para a implantação e utilização da rede. Os elementos básicos da rede são: Cliente Servidor Usuários Administrador Placas de rede Mídias Modem Sistemas operacionais de rede Protocolos de rede Topologia
Vamos a seguir detalhar cada um desses elementos para começarmos a identificar o papel de cada um no cenário da rede.
Cliente
Um cliente em uma rede corresponde a todo computador que busca a utilização de recursos compartilhados ou o acesso a informações que se encontram em pontos centralizados desta rede, também pode ser conhecido como host.
Servidor
Um servidor em uma rede corresponde a um computador que centraliza o oferecimento de recursos ou informações compartilhadas e que atende as requisições dos computadores clientes da rede.
Usuários
Os usuários representam a parte mais importante da rede, pois sem eles não teria sentido em ter as redes de computadores. Todos os serviços desenvolvidos e implantados em uma rede de computadores são exclusivamente para atender as necessidades dos usuários. Portanto o papel do mesmo deve ser bem desenvolvido, pois ele pode fazer uma grande diferença no seu trabalho como administrador de rede. Um usuário bem treinado significa menos trabalho para o administrador da rede e uma maior segurança para a empresa. Políticas de uso e de segurança sempre devem se fazer presentes no ambiente corporativo para ambos usuários e administradores consigam extrair o máximo beneficio da rede.
15
Administrador
O administrador de uma rede corresponde à pessoa que cuida do gerenciamento e administração dos servidores e dos recursos compartilhados. Ele também é responsável por toda a segurança de acesso na rede. Dentre suas atribuições podemos citar: instalação e ampliação da rede local; acompanhar o processo de compra do material necessário para manutenção da rede local junto com o SAT
(Setor de Assistência Técnica), orientando o processo de compra e mantendo contato com os fornecedores de equipamentos e materiais de informática;
instalar e configurar a máquina gateway da rede local seguindo as orientações "Normas de Utilização"; orientar e/ou auxiliar os administradores das sub‐redes na instalação/ampliação da sub‐rede; manter em
funcionamento a rede local, disponibilizando e otimizando os recursos computacionais disponíveis; executar serviços nas máquinas principais da rede local, tais como: gerenciamento de discos, fitas e backup's,
parametrização dos sistemas, atualização de versões dos sistemas operacionais e aplicativos, aplicação de correções e patches;
realizar abertura, controle e fechamento de contas nas máquinas principais do domínio local, conforme normas estabelecidas;
controlar e acompanhar a performance da rede local e sub‐redes bem como dos equipamentos e sistemas operacionais instalados;
propor a atualização dos recursos de software e hardware aos seus superiores; manter atualizado os dados relativos ao DNS das máquinas da rede local; divulgar informações de forma simples e clara sobre assuntos que afetem os usuários locais, tais como mudança
de serviços da rede, novas versões de software, etc.; manter‐se atualizado tecnicamente através de estudos, participação em cursos e treinamentos, listas de
discussão, etc.; garantir a integridade e confidenciabilidade das informações sob seu gerenciamento e verificar ocorrências de
infrações e/ou segurança; comunicar qualquer ocorrência de segurança na rede local que possa afetar a rede local e/ou Internet; promover a utilização de conexão segura entre os usuários do seu domínio. Tendo como foco principal os
serviços de Rede e equipamentos a que ele compete; colocar em prática a política de segurança de redes, além de desenvolvê‐la.
Placas Adaptadoras de Rede
Para que um computador possa se conectar numa mídia de redes é necessário que exista uma expansão em seu hardware para permitir essa comunicação. Esta expansão é denominada placa adaptadora de rede e pode se apresentar de duas formas: como uma placa de expansão conectada em um slot vazio do computador;
Conector RJ-45 (Par Trançado)
Conector AUI Conector BNC (Cabo Coaxial)
16
ou embutida na própria placa principal do computador.
Cada placa adaptadora de rede tem algumas características importantes, tais como: barramento de conexão; conector de mídia; padrão; velocidade; driver; endereço físico. Cada uma destas características define como uma placa funciona e também determina a escolha de uma placa adequada para cada tipo de rede.
1. Barramento de conexão Uma placa adaptadora de rede na forma de uma placa de expansão pode se utilizar dos seguintes barramentos ou conexões com a placa principal do computador: ISA – mais antigo, hoje em desuso; PCI – o mais comum hoje em dia; PCMCIA – apresenta‐se como cartões para uso em notebooks e palmtops; USB – apresenta‐se como um adaptador externo.
2. Conector de mídia Baseado na mídia a ser utilizada, cada placa adaptadora de rede pode apresentar os seguintes conectores necessários para ligar a mídia RJ45 – o mais comum utilizado com cabo de par‐trançado; BNC – mais antigo, utilizado com cabo coaxial em desuso; AUI – utilizado com adaptadores para coaxial ThickNet em desuso; ST/SC – utilizados para fibra óptica.
17
3. Padrão Um padrão também pode ser considerado a arquitetura de rede que será utilizada. Uma placa adaptadora de rede pode, hoje, utilizar um dos seguintes padrões de rede: Ethernet – o mais comum – padrão de mercado; Token Ring – mais antigo – em desuso; FDDI – utilizado em redes de fibra óptica MAN; WLAN – redes sem fio.
4. Velocidade Dentro de cada padrão existem diferentes velocidades de transmissão como, por exemplo, no caso do padrão Ethernet: GigaBit Ethernet – 1000 Mbits/s; Fast Ethernet – 100 Mbits/s; Standard Ethernet – 10 Mbits/s.
5. Endereço físico Cada placa adaptadora de rede vem com um endereço já designado no fabricante, que unicamente identifica esta placa dentro da rede. Este endereço é formado internamente como um número de 48 bits e visualizado externamente como um conjunto de 12 caracteres hexadecimais. Este endereço é fornecido pelo fabricante com base em faixas de endereços obtidas do IEEE, que é um órgão internacional para a definição de padrões para componentes eletro‐eletrônicos. O endereço físico também é denominado endereço MAC e é exclusivo de cada placa adaptadora de rede. Este endereço está associado a camada 2 do modelo OSI que veremos adiante. Um endereço MAC pode ser definido como: 02:2D:5E:00:31:03 Os três primeiros octetos são destinados à identificação do fabricante, os três posteriores são fornecidos pelo fabricante. É um endereço universal, não existem, em todo o mundo, duas placas com o mesmo endereço. Apesar de ser predefinido pelo fabricante, este endereço pode ser modificado através de utilitários que geralmente
18
acompanham a placa. Para haver a comunicação entre dois computadores os mesmos têm que se reconhecer através dos endereços MACs de cada um, ou seja, para a máquina A se comunicar com a máquina B, a máquina A deverá saber o MAC da máquina B e a máquina B deverá saber o MAC da máquina A. O endereço MAC não pode ser configurado como FF‐FF‐FF‐FF‐FF, pois este endereço é reservado para operações de Broadcast (difusão de dados na rede). A utilização do endereço MAC pode ser demonstrada no seguinte procedimento: ao receber um pacote de informação pela mídia, a placa adaptadora de rede examina este pacote; na área inicial do pacote encontra‐se um campo que contém o endereço físico de destino deste pacote; a placa adaptadora de rede só aceita pacotes cujo endereço físico de destino corresponda ao endereço MAC
desta placa, ou corresponda a um pacote Broadcast (difusão) onde o endereço seja “FFFFFFFFFFFF”; se não houver correspondência então o pacote é ignorado. Podemos então resumir que a função de uma placa adaptadora de rede é examinar todos os pacotes de informação que passam pela mídia e aceitar somente aqueles destinados ao computador que implementa esta placa.
6. Escolha da placa adaptadora de rede A escolha de uma placa adaptadora de rede basicamente depende do tipo da rede a ser implementada e das necessidades de velocidade e conexão.
Cabeamento de rede
Quando utilizamos o termo “cabeamento de rede” estamos nos referenciando ao conjunto formado pelos meios guiados de transmissão como os fios de cobre e os cabos de fibra óptica, e os demais acessórios que compõem este cenário e são responsáveis pela interligação dos diversos dispositivos componentes de uma rede com o objetivo de transferir algum tipo de informação entre os dispositivos. De uma maneira geral a função de qualquer meio de transmissão é carregar o fluxo de informação através da rede, ficando essa capacidade de transmissão limitada apenas pelas características particulares de cada meio. Dentre as características do cabeamento metálico, que devemos observar ao montar uma rede podemos destacar como mais importantes a resistência e a impedância. A resistência representa a perda de energia que um sinal sofre ao trafegar por um meio metálico. Através desse parâmetro que se discute não só a taxa de transmissão como a distância máxima permitida, qualquer que seja o tipo do meio metálico. A impedância é uma característica elétrica complexa que envolve a resistência e a reatância e que só pode ser medida com equipamentos apropriados. Os cabos de rede devem ter uma impedância especifica para que possam funcionar com os componentes elétricos das placas de interface. A correta impedância do cabo evita a perda de sinal e as interferências. A distância entre dois condutores, o tipo de isolamento e outros fatores especificam uma determinada impedância elétrica para cada tipo de cabo. Os fabricantes hoje respeitam normas internacionais para a fabricação de cabos de redes. Convém salientar que o desempenho da rede não é expresso por sua taxa de transmissão em bits, mas sim por sua banda de frequência de operação. Por esse motivo, dentro dos padrões de cabeamento foram criados grupos de especificações chamados “categorias” ou “níveis”, que definem a aplicação dos cabos e conectores em função da banda de frequência de operação. Quanto maior for a classificação do cabo ou acessório, tanto maior é a sua capacidade de transmitir dados. O processo de cabeamento corresponde a conectar todos os computadores numa rede utilizando o tipo de cabo correto em cada situação diferente que se encontrar. Para cabear as redes, podem‐se usar os seguintes tipos de cabos: Coaxial; Par‐Trançado; Fibra Óptica. Cada um dos tipos de cabos tem suas vantagens e desvantagens. Também cada tipo tem sua aplicação específica.
19
Cabo Coaxial
Inicialmente o cabo coaxial é o tipo de mídia mais antigo, utilizado nas primeiras redes locais de computadores e para transmissão a longa distância nos sistemas de transmissão das concessionárias de telefonia fixa. Hoje praticamente já não encontramos redes com este tipo de cabo. O cabo coaxial se caracteriza por ter apenas um núcleo condutor central, protegido por um protetor isolante envolto por um condutor cilíndrico na forma de malha entrelaçada que age como uma blindagem ou aterramento e tudo coberto por uma capa plástica protetora. O cabo coaxial é também muito utilizado em outras áreas tais como sonorização e Tv/Vídeo.
Na área de redes o cabo coaxial se apresenta em duas formas: Coaxial ThinNet; Coaxial Thicknet.
1. Coaxial ThinNet Cabo coaxial fino ou ThinNet, é também conhecido como cabo coaxial banda base, “ThinEthernet” ou 10Base2 (10=taxa de tranmissão 10 Mbps, Base=Banda Base, 2=Comprimento 200Mts). É mais encontrado nas redes internas por ser mais fino (de onde sai o nome Thin – Fino) e mais fácil de ser manuseado.
É utilizado para transmissão digital possuindo impedância característica de 50 Ohms. Foi a mídia mais empregada nas redes locais na década de 80. O conector utilizado neste tipo de cabo é o conector BNC que preso a ponta de um cabo é conectado em outro conector denominado T BNC, o qual vai conectado à placa adaptadora de rede. Outra característica importante é a necessidade da presença do Terminador nos últimos conectores T BNC em cada uma das pontas da rede. Este terminador interrompe a transmissão do sinal, evitando que o sinal retorne e gere uma colisão na rede anulando toda a transmissão da rede. Esta característica de interromper o sinal em uma ponta é a razão de se incluir ou retirar um computador da rede, ter toda a transmissão de rede interrompida até o computador ser incluído ou removido e os cabos novamente conectados.
2. Cabo ThickNet O cabo ThickNet foi menos utilizado em redes, principalmente pela dificuldade de manuseio por ser um cabo mais grosso (de onde deriva o nome – Thick – Grosso), também é conhecido como Thick Ethernet ou 10Base5 (10=taxa de transmissão 10 Mbps, Base=Banda Base, 5=Comprimento 500Mts). Sua composição se assemelha ao ThinNet diferenciando‐se na espessura que chega aos 10mm. Em redes locais, para fazer uma divisão da banda em dois canais ou caminhos é utilizado: Tranmissao(Inbound); Recepção(Outbound). As principais características das redes locais utilizando este tipo de cabo estão na utilização para integração dos
serviços de voz, dados e imagens chegando também a automação de escritórios.
20
O cabo ThickNet utiliza os chamados conectores do tipo Vampiro que na verdade são transceptores que convertem o sinal para um outro cabo denominado AUI que é ligado à placa adaptadora de rede de cada computador.
3. Comparativo entre cabos coaxiais ThinNet e ThickNet A seguinte tabela indica as velocidades e distâncias máximas por especificação dos cabos do tipo coaxial:
Tipo Velocidade Distância Máxima Transmissão Topologia
ThinNet 10 Mbps 185m Banda Base Barramento
ThickNet 10 Mbps 500m Banda Base Barramento
4. Preparação do cabo tipo coaxial Para preparar um cabo coaxial é necessário utilizar um alicate especial que corta e prende o cabo. Este processo é denominado “crimpar” o cabo.
A situação atual deste tipo de cabo é o seu total desuso devido as limitações de velocidade e dificuldade de instalação devido a rigidez que os mesmos apresentam, principalmente o ThickNet. Dificilmente você encontrará redes com este tipo de cabeamento, mas caso ainda encontre é um bom começo para aplicar os seus conhecimentos e sugerir a sua troca.
Cabo Par‐Trançado
O cabo par‐trançado é o padrão mais utilizado hoje em dia, por causa principalmente de sua facilidade de manipulação e das taxas de transmissão por eles alcançadas. O cabo par‐trançado recebe este nome por ser formado de 4 pares de fios trançados par‐a‐par num total de 8 fios que transmitem a informação pela rede. Esta forma de cabo deriva da utilização em telefonia (no caso da telefonia são apenas 2 pares) No caso da utilização em rede podem ser divididos em 2 tipos: UTP (unshielded twisted pair) – não blindado; STP (shielded twisted pair) – blindado.
21
1. UTP Cabo de par trançado não blindado (UTP) é um meio de fio de quatro pares usado em uma variedade de redes. Cada um dos 8 fios individuais de cobre no cabo UTP é coberto por material isolante. Além disso, cada par de fios é trançado em volta de si. Esse tipo de cabo usa apenas o efeito de cancelamento, produzido pelos pares de fios trançados para limitar a degradação do sinal causada por EMI e RFI. Para reduzir ainda mais a diafonia entre os pares no cabo UTP, o número de trançamentos nos pares de fios varia. Como o cabo STP, o cabo UTP deve seguir especificações precisas no que se refere à quantidade de torcidas ou trançados que são permitidos por metro de cabo.
O cabo UTP pode ser dividido em categorias, sendo que as mais utilizadas são as categorias 3, 5 e 5e. A seguinte tabela descreve as categorias e sua aplicação: Categoria Descrição Velocidade
3 4 pares trançados, mas utiliza‐se apenas 2 pares 10 Mbps
5 4 pares trançados 100 Mbps
5e 4 pares trançados com fios de alta qualidade Aprox. 200 Mbps
6 4 pares trançados com isolamento mais avançado Aprox. 600 Mbps
7 Múltiplos pares com isolamento individual por fio (nova muito rara) Aprox. 1 Gbps O cabo categoria 5 segue um padrão de cores conforme o seguinte:
Par Cor Azul e Branco
1 Azul
Laranja e Branco 2
Laranja Verde e Branco
3 Verde
Marrom e Branco 4
Marrom
Dicas:
Esta sequência apenas mostra a ocorrência das cores e não a sequência de montagem no conector.
2. STP O cabo de par trançado blindado (STP) combina as técnicas de blindagem, cancelamento e trançamento de fios. Cada par de fios é envolvido por uma malha metálica. Os dois pares de fios são totalmente envolvidos por uma malha ou folha metálica. Geralmente é um cabo de 150 Ohm. Conforme especificado para utilização nas instalações de rede Token Ring, o STP reduz o ruído elétrico dentro dos cabos como ligação dos pares e diafonia. O STP reduz também ruídos eletrônicos externos dos cabos, por exemplo, a interferência eletromagnética (EMI) e interferência da frequência de rádio (RFI). O cabo de par trançado blindado compartilha muitas das vantagens e desvantagens do cabo de par trançado não blindado (UTP). O STP oferece maior proteção contra todos os tipos de interferência externa, mas é mais caro e difícil de instalar do que o UTP.
22
Um novo híbrido do UTP como o STP tradicional é o Screened UTP (ScTP), também conhecido como Foil Twisted Pair (FTP). O ScTP é basicamente o UTP envolvido em uma blindagem de folha ou malha metálica. ScTP, como o UTP, também é um cabo de 100 Ohm. Muitos instaladores e fabricantes de cabos podem utilizar o termo STP para descrever cabeamento ScTP. É importante entender a maioria das referências feitas a STP hoje na verdade referem‐se a cabeamento blindado de quatro pares. É altamente improvável que o verdadeiro cabo STP seja usado em um trabalho de instalação de cabos. Os materiais da blindagem metálica no STP e no ScTP precisam estar aterrados nas duas extremidades. Se o aterramento for feito incorretamente ou se houver qualquer descontinuidade no comprimento inteiro do material blindado, o STP e o ScTP podem se tornar suscetíveis a grandes problemas de ruído. Eles são suscetíveis porque permitem que a blindagem funcione como uma antena captando sinais indesejados. Entretanto, esse efeito atua nas duas direções. A blindagem não só impede que as ondas eletromagnéticas entrantes causem ruído nos fios de dados, mas também minimiza a saída das ondas eletromagnéticas irradiadas. Essas ondas poderiam causar ruídos em outros dispositivos. Os cabos STP e ScTP não podem percorrer distâncias tão longas como outros meios de rede como cabo coaxial ou fibra óptica, sem que o sinal seja repetido. Mais isolamento e blindagem se combinam para aumentar consideravelmente o tamanho, peso e custo do cabo. Os materiais de blindagem tornam as terminações mais difíceis e suscetíveis a más práticas de instalação. Entretanto, o STP e o ScTP ainda têm seu lugar, especialmente na Europa ou em instalações onde EMI e RFI são intensos próximo ao cabeamento.
3. Velocidades e distâncias O cabo de par‐trançado é utilizado nas seguintes tecnologias Ethernet: Standard Ethernet Fast Ethernet Gigabit Ethernet Em qualquer uma destas tecnologias a distância máxima entre os pontos de conexão não pode ultrapassar 100m por especificação. A seguinte tabela mostra as velocidades atingidas em cada tecnologia:
Tecnologia Velocidade
Standard Ethernet 10 Mbps
Fast Ethernet 100 Mbps
Gigabit Ethernet 1 Gbps
4. Conectores O cabo de par trançado usa o conector RJ‐45 padrão com 8 pinos. O cabo é montado com um conector em cada extremidade utilizando um padrão de montagem conforme normas definidas pela TIA/EIA. Existem vários padrões de montagem, mas o mais importante é seguir o mesmo padrão em toda a rede e principalmente nas duas extremidades do cabo. As tabelas mostram os padrões mais utilizados, o TIA/EIA T568A e T568B.
T568A
23
Número Pino Par Uso Cor
1 3 Transmite Branco com verde
2 3 Recebe Verde
3 2 Transmite Branco com laranja
4 1 Recebe Azul
5 1 Transmite Branco com azul
6 2 Recebe Laranja
7 4 Transmite Branco com marrom
8 4 Recebe Marrom T568B Número Pino Par Uso Cor
1 3 Transmite Branco com Laranja
2 3 Recebe Laranja
3 2 Transmite Branco com Verde
4 1 Recebe Azul
5 1 Transmite Branco com azul
6 2 Recebe Verde
7 4 Transmite Branco com marrom
8 4 Recebe Marrom Os padrões acima são utilizados na conexão de computadores e dispositivos, tais como hubs ou switches. Quando é necessário ligar dois computadores diretamente um ao outro, ou dois dispositivos um ao outro, utiliza‐se o conceito de cabo crossover que é a inversão de uma das pontas do cabo entre os pinos que transmitem e recebem. Para se conseguir isso fazemos uma ponta no padrão T568A e a outra ponta no padrão T568B.
5. Preparação do cabo de par‐trançado O cabo de par‐trançado também é preparado utilizando‐se um alicate especial que efetua a “crimpagem” do cabo. Podemos utilizar também testadores para checar se a crimpagem do cabo está correta e se o mesmo não está fechando curto entre os pares.
Exemplo de Testador de cabo UTP/STP Exemplo de Alicate de Crimpar cabos UTP/STP
24
Cabo de Fibra Óptica
Este é um tema que será estudado mais profundamente para se entender o processo de transmissão de dados através da fibra óptica. A luz usada nas redes de fibra óptica é um tipo de energia eletromagnética. Quando uma carga elétrica se desloca para lá e para cá, ou acelera, é produzido um tipo de energia conhecida como energia eletromagnética. Esta energia na forma de ondas pode deslocar‐se através de um vácuo, o ar, e através de alguns materiais como vidro. Uma propriedade importante de qualquer onda de energia é o comprimento de onda.
O comprimento de uma onda eletromagnética é determinado pela frequência com que a carga elétrica que gera a onda se desloca para ambos os lados. Se a carga se desloca lentamente, o comprimento da onda que é gerada é longo. Imagine o movimento de uma carga elétrica como sendo um objeto em uma piscina. Se o objeto é movimentado lentamente de um lado a outro, serão geradas ondas na água com um comprimento de onda longo entre os picos das ondas. Se o objeto é movimentado de um lado a outro com maior rapidez, as ondas terão um comprimento de onda mais curta. Os olhos humanos só podem perceber a energia eletromagnética com comprimento de ondas entre 700 e 400 nanômetros (nm). Um nanômetro é um bilionésimo de um metro (0,000000001 metro) de comprimento. A energia eletromagnética com comprimento de onda entre 700 e 400 nm é conhecida como luz visível. Os comprimentos de onda mais longos de luz de mais ou menos 700 nm são visualizados como cor vermelha. Os comprimentos de onda mais curtos, mais ou menos 400 nm aparecem como a cor violeta. Esta parte do espectro eletromagnético é visto como as cores de um arco‐íris. Estes comprimentos de onda que não são visíveis aos olhos humanos são usados para transmitir dados através de fibra óptica. Esses comprimentos de onda são levemente maiores que a luz vermelha e são chamadas luz infravermelha. A luz infravermelha é usada em controles remotos de TV. O comprimento de onda de luz na fibra óptica é 850 nm, 1310 nm ou 1550 nm. Esses comprimentos de onda foram selecionados, pois se propagam pela fibra óptica melhor que outros comprimentos de onda. Um sistema de transmissão óptica tem três componentes fundamentais: a fonte de luz; o meio de transmissão; o detector. Por convenção, um pulso de luz indica um bit 1, e a ausência de luz indica um bit 0 (zero). O meio de transmissão é uma fibra de vidro ultrafina. O detector gera um pulso elétrico quando entra em contato com a luz. Quando instalamos uma fonte de luz em uma extremidade de uma fibra óptica e um detector na outra, temos um sistema de transmissão de dados unidirecional que aceita sinal elétrico, converte o sinal e o transmite por pulsos de luz; depois, na extremidade de recepção, a saída é convertida em um sinal elétrico. As fibras podem ser classificadas de acordo com a forma com que a luz se reflete em seu interior, elas podem ser: Monomodo Multimodo Basicamente a diferença entre elas está na forma de reflexão da luz em seu interior, sendo que a fibra monomodo ou modo único são mais caros, mas são amplamente utilizadas em longas distâncias. As fibras monomodo disponíveis enquanto este material está sendo escrito podem transmitir dados a 50Gbps por 100Km sem amplificação. Foram obtidas taxas de dados ainda maiores em laboratórios para distâncias mais curtas.
25
A fibra de vidro é coberta por outra camada de vidro que tem a função de espelhar o sinal de luz para o núcleo de fibra, impedindo assim o sinal de luz de dissipar pelas laterais da fibra. Em torno dessa camada existem fios de uma fibra denominada Kevlar que tem a função de dar resistência ao cabo contra a ruptura por esticamento e também funciona como isolante térmico. Recobrindo toda esta estrutura está uma camada de proteção externa plástica. O cabo de fibra óptica só transmite em uma direção, portanto é sempre encontrado aos pares, um cabo transmitindo em uma direção (TX) e o outro recebendo na direção oposta (RX). Uma característica importante dos cabos de fibra óptica é que não está sujeita a interferência eletro‐magnético, portanto ideal para utilização em ambientes com muita interferência tais como hospitais e chão de fábrica, ou até em ambientes externos. Outra característica importante é que os cabos de fibra óptica não podem ser “grampeados”, ou seja, serem monitorados por algum sistema de captura de sinal pela borda do cabo, pois não geram o campo eletro‐magnético que é monitorado em outros tipos de cabos.
1. Conectores Existem vários conectores para utilização com fibra óptica e os principais utilizados são os conectores ST e SC.
A tarefa de instalar os conectores nos cabos é bastante complexa, portanto, normalmente os cabos são adquiridos prontos na medida adequada.
2. Velocidade e distâncias Os cabos de fibra óptica atingem distâncias bem maiores do que os outros cabos. Estas distâncias dependem dos tipos de cabos utilizados: Cabos Multimode atingem até 2 km Cabos Singlemode atingem até 100 km Assim como os cabos de par‐trançado, o cabo de fibra óptica é utilizado nas seguintes tecnologias Ethernet: Standard Ethernet Fast Ethernet Gigabit Ethernet A seguinte tabela mostra as velocidades atingidas em cada tecnologia:
Tecnologia Velocidade
Standard Ethernet 10 Mbps
Fast Ethernet 100 Mbps
Gigabit Ethernet 1 Gbps
Apesar destes limites o cabo de fibra óptica pode ser usado em velocidades maiores tal como na tecnologia ATM de até 622 Mpbs. Testes em laboratório, já mostraram que este cabo pode suportar velocidades de até 200 Gpbs.
Escolha do tipo de cabeamento
A escolha do tipo de cabeamento leva normalmente em consideração vários fatores, sendo que os principais são: Custo; facilidade de manuseio e implantação; ambiente de operação; segurança; distâncias; velocidades softwares.
26
Sistemas operacionais de rede
No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente todos os sistemas operacionais estão habilitados para executarem suas tarefas em rede. As aplicações de gestão empresarial seguem o mesmo caminho com uma forte tendência para se tornarem aplicações cliente/servidor, trazendo assim as tecnologias de Internet para o gerenciamento empresarial, criando as Intranets e as Extranets. Os sistemas operacionais evoluem a cada versão melhorando a segurança e trazendo mais ferramentas para o trabalho colaborativo e com grande mobilidade para compartilhamento de informações e serviços.
Protocolos
Para que ocorra a comunicação entre duas máquinas, ambas devem possuir o mesmo tipo de codificação de dados. Os protocolos desenvolvem o papel de um “idioma” dentro da rede, ou seja, ambos os computadores tem que falar o mesmo “idioma” para que possam trocar informações dentro da rede. Se os computadores falarem “idiomas” diferentes ambos não conseguirão se comunicar dentro da rede. Dessa forma o papel dos protocolos é fundamental na comunicação entre os computadores. Existem muitos protocolos, porém, hoje o mais importante deles é o TCP/IP que iremos destacá‐lo mais adiante, e posteriormente você poderá fazer um curso exclusivo para entender toda a suíte deste protocolo.
Topologia
A topologia de uma rede descreve como é o layout do meio através do qual há o tráfego de informações, e também como os dispositivos estão conectados a ele. Há várias formas nas quais se podem organizar a interligação entre cada um dos nós (computadores) da rede. Topologias podem ser descritas fisicamente e logicamente. A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede. A forma de realizar uma tarefa pode tornar um processo mais eficiente. Computadores conectam‐se para compartilharem recursos e promoverem serviços para toda a rede. A forma de conectar computadores em rede pode torná‐los mais eficientes nas atividades de rede. A topologia de uma rede pode afetar o seu desempenho e sua capacidade. Montar ou organizar uma rede não é um processo muito simples. Devem‐se combinar diferentes tipos de componentes, a escolha do sistema operacional de rede, além de prever como estes componentes estarão sendo conectados em diferentes tipos de ambientes. Neste ponto a topologia da rede se mostra crucial, porque define como estes componentes serão interligados em diferentes ambientes e situações e em última análise definem como a informação se propagará na rede. A topologia física de rede também definirá a topologia lógica da rede ou, como é mais conhecida, a tecnologia de rede a ser utilizada. Uma topologia normalmente não corresponde a toda a rede, mas a desenhos básicos encontrados em diversas partes de uma rede e que assim acabam formando o conjunto completo de uma rede, que pode acabar combinando várias topologias. As estruturas básicas de topologia que formam uma rede podem ser: barramento; anel; estrela; malha; sem fio. Vamos detalhar cada uma delas.
27
Barramento
Na topologia de barramento os computadores ficam conectados em um único segmento denominado barramento central ou backbone. Esse segmento conecta todos os computadores daquele segmento em uma única linha. Pode ser o caso de que este barramento central do ponto de vista físico, ser formado de pequenos trechos interligados, mas em termos de transmissão de sinal ser considerado apenas um trecho único.
1. Comunicação Os computadores na topologia de barramento enviam o sinal para o backbone que é transmitido em ambas às direções para todos os computadores do barramento.
2. Implementação As implementações mais comuns deste tipo de tecnologia foram as que utilizam cabos de tipo coaxial em duas formas: 1. Um cabo coaxial fino (ThinNet) unindo cada computador aos seus parceiros da esquerda ou da direita através
de um conector to tipo T permitindo o barramento ser mantido pela junção dos vários trechos entre os computadores.
2. Um cabo especial ligando cada computador a um conector preso a um cabo coaxial grosso (ThickNet) que
representa o barramento.
Nas duas implementações há a necessidade de que em cada ponta do barramento exista um terminador que é utilizado para fechar as extremidades do cabo e também para evitar que o sinal sofra um processo de retorno ao encontrar o final do cabo, anulando assim toda a transmissão no barramento.
3. Problemas com o barramento Existem alguns problemas que podem fazer com que uma rede com a topologia de barramento não fique mais operacional. Estes problemas são: Terminador com defeito ou solto: Se um terminador estiver com defeito, solto, ou mesmo se não estiver
presente, os sinais elétricos serão retornados no cabo fazendo com que os demais computadores não consigam enviar os dados.
28
Rompimento do backbone: Quando ocorre um rompimento no backbone, as extremidades do ponto de rompimento não estarão terminadas e os sinais começarão a retornar no cabo fazendo com que a rede seja desativada. Objetos pesados que caíssem sobre o cabo podiam provocar o seu rompimento. O rompimento às vezes não é visual, ficando interno ao cabo, dificultando a identificação.
Inclusão ou remoção de computadores: No momento de incluir ou excluir um novo computador, pode ser necessário a desconexão de um conector para a inclusão de outro conector ou a remoção do primeiro. Neste caso o cabo fica momentaneamente sem as terminações no ponto de conexão fazendo que toda a rede pare enquanto não se conecta novamente.
4. Situação atual A topologia de barramento está em pleno desuso como topologia de redes, pelos problemas apresentados e também pela baixa velocidade do cabo coaxial (10 Mbps) comparada com as tecnologias que usam o cabo par‐trançado ou fibra‐óptica.
Estrela
Na topologia estrela, os computadores ficam ligados a um ponto central que tem a função de distribuir o sinal enviado por um dos computadores a todos os outros ligados a este ponto. Esta topologia é assim chamada, pois seu desenho lembra uma estrela.
1. Comunicação Nesta topologia os computadores enviam o sinal ao ponto central que distribui para todos os outros computadores ligados a este ponto.
2. Implementação O ponto central da topologia estrela pode ser um dispositivo de rede denominado Hub ou ainda ser um dispositivo mais complexo tal como um switch. No caso de um Hub o sinal enviado é simplesmente redirecionado a todas as conexões existentes neste Hub, chegando assim a todos os computadores ligados no Hub. Na topologia de estrela, há a necessidade de uma conexão de cabo entre cada computador e o Hub ou outro dispositivo agindo como ponto central.
29
3. Problemas Os problemas ou desvantagens da utilização desta topologia podem ser resumidos nos seguintes: Utilização de uma grande quantidade e metragem de cabos. Em grandes instalações de rede será preciso um
cabo para conectar cada computador ao hub. Dependendo da distância que o hub fica dos computadores, a metragem e a quantidade de cabos, pode se tornar significativa.
Perda de Conexão na falha do concentrador. Se, por qualquer razão, o hub for desativado ou falhar, todos os computadores ligados a este hub vão perder a conexão uns com os outros.
A velocidade da rede depende do conjunto de placas de rede e concentrador. Se as placas de rede forem de 100 Mbps, mas o concentrador for de 10 Mbps a rede trabalhará a 10 Mbps. Assim também ocorrerá caso o cenário seja inverso.
4. Vantagens As principais vantagens de se utilizar a topologia estrela são: Monitoramento central. Leds no hub acusam se um segmento de rede está ou não ativo. Se uma luz apagar,
pode‐se descobrir de imediato qual computador da rede está desativado. Estes leds também indicam o grau de utilização da rede.
Isolamento de rompimento. O rompimento ou quebra de um dos cabos fará com que apenas o computador que está conectado àquele cabo fique desativado. O restante da rede não será desativado.
Fácil manutenção de computadores. A conexão de um computador na rede é bastante simples, sendo necessário apenas conectar um novo cabo ao hub e a conexão já estará operacional.
5. Situação atual A topologia estrela, hoje é a mais utilizada, pela sua facilidade de manutenção e pelo seu baixo custo, além de contar com as mais modernas tecnologias que permitem utilizar uma boa velocidade de tráfego. As variações de implementação desta topologia envolvem basicamente a utilização de outros dispositivos no ponto central, tais como switchs, e também outros cabeamentos mais modernos tal como a fibra óptica.
Anel
Numa topologia em anel os computadores são conectados numa estrutura em anel ou um após o outro num circuito fechado. A comunicação é feita de computador a computador num sentido único (horário) através da conexão em anel. Uma característica importante desta topologia é que cada computador recebe a comunicação do computador anterior e retransmite para o próximo computador.
1. Comunicação Na topologia de anel a comunicação entre os computadores é feita através de um processo denominado passagem de token ou bastão. Um sinal especial denominado Token (bastão) circula pelo anel no sentido horário e somente quando recebe o token é que um computador transmite seu sinal. O sinal circula pelo anel até chegar ao destino, passando por todos os outros computadores. Só após receber de volta o sinal é que o computador libera o token permitindo assim que outro computador possa se comunicar.
30
2. Implementação A implementação pura desta topologia não é utilizada, pois exigiria que cada computador estivesse sempre ligado e transmitindo para o próximo na sequência do anel. A implementação mais comum encontrada é a utilizada pelas redes Token‐ring mais modernas que utilizam um dispositivo central denominado MSU que implementa o circuito fechado ou anel dentro do dispositivo e cabos de par‐trançado ou fibra óptica.
3. Problemas O único problema da topologia de anel é o custo por sua implementacao ser de tecnologia proprietária e a sua baixa velocidade.
4. Vantagens A principal vantagem da topologia em anel é o fato de somente o computador que possui o token no momento, pode efetuar uma comunicação, evitando assim o conflito e a colisão dessas comunicações.
5. Situação atual A topologia em anel implementada em LAN’s está em pleno desuso principalmente pelas baixas taxas de transmissão e também por causa da tecnologia física proprietária de apenas um fabricante, que acaba por aumentar consideravelmente os custos de implementação. No caso de MAN’s esta topologia ainda pode ser encontrada nas implementações da tecnologia FDDI.
Dicas:
O FDDI (Fiber‐Distributed Data Interface) é um padrão para transmissão de dados a 100 Mbps , utilizando fibra óptica, com topologia de anel duplo. É utilizado como backbone em MANs (Metropolitan Area Networks). Seu funcionamento é baseado no Token Ring (IEEE 802.5), ou seja, utiliza o token passing como protocolo de acesso ao meio, mas ao contrário do Token Ring, permite a existência de mais de um datagrama no meio físico. O anel duplo é formado pelo anel primário e pelo anel secundário correndo em direções opostas. O anel secundário é ativado no caso de falha no anel primário. A ativação do anel secundário é controlada pelo protocolo FDDI, que é capaz de detectar o segmento do anel primário que apresenta a falha, isolando o mesmo através da interligação dos anéis primário e secundário nas extremidades do segmento com falha.
31
Malha
Na topologia em malha os computadores estariam conectados uns aos outros diretamente formando um desenho semelhante a uma trama ou malha.
1. Implementação A topologia em malha não é utilizada para conexão de computadores, pois implicaria em múltiplas conexões a partir de cada computador, o que numa grande rede se tornaria inviável.
Mas esta topologia pode ser encontrada na conexão de componentes avançados de rede tais como roteadores, criando assim rotas alternativas na conexão de redes.
2. Vantagens A principal vantagem da topologia em malha é a existência de caminhos alternativos para a comunicação entre dois pontos na rede.
Sem Fio
Na topologia sem fio os computadores são interligados através de um meio de comunicação que utiliza uma tecnologia sem fio podendo esta ser RF (radiofrequência), Infravermelho, Microondas ou Laser.
1. Comunicação A comunicação numa topologia sem fio é feita de computador a computador através do uso de uma frequência comum nos dispositivos em ambos os computadores. A transmissão de microondas é hoje a mais utilizada. Acima de 100 Mhz, as ondas trafegam praticamente em linha reta e, portanto podem ser concentradas em uma faixa estreita.
32
2. Implementação A implementação mais comum da topologia sem fio é a que utiliza RF (radiofrequência), baseada no padrão IEEE 802.11b, que utiliza a faixa de 2,4 GHz do espectro de frequências. Há basicamente 3 tipos de implementação: Redes RF ad hoc; Redes RF multiponto; Redes Mesh.
2.1. Redes ad hoc O termo "ad hoc" é geralmente entendido como algo que é criado ou usado para um problema específico ou imediato. Do Latin, ad hoc, significa literalmente "para isto", outro significado seria: "apenas para este propósito", e dessa forma, temporário. Contudo, "ad hoc" em termos de "redes ad hoc sem fio" significa mais que isso. Geralmente, numa rede ad hoc não há topologia predeterminada, e nem existe um controle centralizado como um ponto de acesso. Os nós ou nodos numa rede ad hoc se comunicam sem conexão física entre eles criando uma rede "on the fly", na qual alguns dos dispositivos da rede fazem parte da rede de fato apenas durante a duração da sessão de comunicação. Assim como é possível ligar dois micros diretamente usando duas placas Ethernet e um cabo cross‐over, sem usar hub, também é possível criar uma rede Wireless entre dois PCs sem usar um ponto de acesso. Basta configurar ambas as placas para operar em modo Ad‐hoc (através do utilitário de configuração). A velocidade de transmissão é a mesma, mas o alcance do sinal é bem menor, já que os transmissores e antenas das interfaces não possuem a mesma potência do ponto de acesso. Este modo pode servir para pequenas redes domésticas, com dois PCs próximos, embora mesmo neste caso seja mais recomendável utilizar um ponto de acesso, interligado ao primeiro PC através de uma placa Ethernet e usar uma placa wireless no segundo PC ou notebook, já que a diferenças entre o custo das placas e pontos de acesso não é muito grande. Outras características incluem um modo de operação ponto a ponto distribuído, roteamento multi‐hop, e mudanças relativamente frequentes na concentração dos nós da rede. A responsabilidade por organizar e controlar a rede é distribuída entre os próprios terminais. Em redes ad hoc, alguns pares de terminais não são capazes de se comunicar diretamente entre si, então alguma forma de re‐transmissão de mensagens é necessária, para que assim estes pacotes sejam entregues ao seu destino, com base nessas características.
2.2. Rede Multiponto
Numa rede RF multiponto, existem pontos de conexão denominados wireless access points ‐ WAP que conectam computadores com dispositivos RF a uma rede convencional cabeada. Os Ap’s gerenciam as conexões clientes com mecanismos de autenticação e criptografia de transmissão de dados. Atualmente encontramos vários modelos atuando como roteadores ou bridges para conexões wireles de pequeno ou grande porte. Este sistema é o mais utilizado em residências, escritórios, pequenas, médias ou grandes empresas, é muito encontrado também no acesso a Internet em redes metropolitanas de provedores de acesso.
2.3. Redes Mesh
As redes Mesh (Malha) usam uma topologia de conexões redundantes entre os nós, como os roteadores na internet, criando uma malha capaz de se autoconfigurar e auto‐reinstalar. Ou seja, em caso de queda de um ponto qualquer, a comunicação é assumida pelos outros nós de forma automática. Essa capacidade de comunicação por múltiplos nós acaba criando rotas alternativas automáticas, evitando pontos de congestionamento na rede e obstáculos de linha de visada.
33
Além disso, em uma rede Mesh pura, cada dispositivo, incluindo notebooks, PDAs e smartphones, pode enviar tráfego diretamente para outro. Tudo isso, somado às características de uma rede sem fio, como banda larga, suporte IP fim a fim, transmissão de voz, dados e vídeo, recursos para posicionamento geográfico sem a utilização de GPS e suporte para dispositivos em mobilidade total, em velocidades de até 400 Km por hora. Até agora, essa configuração se mostrou extremamente atrativa para a integração em banda larga de municípios, coordenada por prefeituras, universidades com campus em extensas áreas abertas, empresas de pesquisa e desenvolvimento e pólos petroquímicos e de exploração marítima.
3. Problemas O principal problema da topologia sem fio é a segurança da comunicação e as interferências eletromagnéticas. A comunicação sem fio pode ser capturada por qualquer receptor sintonizado na mesma frequência da comunicação, por isso torna‐se necessário um mecanismo adicional de segurança na implementação desta topologia tal como a criptografia da comunicação.
Exemplo de um AP
4. Vantagens A principal vantagem desta topologia é que ela trabalha sem fio, permitindo assim a mobilidade dos computadores, principalmente em ambientes amplos e abertos, tais como armazéns e pátios.
5. Situação atual A topologia sem fio está em ampla expansão graças ao crescimento da utilização da computação móvel com equipamentos tais como: notebooks, tablets e palms. Principalmente como pontos de acesso a Internet banda larga em pequenas e grandes cidades, a topologia é cada vez mais encontrada como solução para a conectividade de redes.
Topologias híbridas
Quando se implementa uma rede de tamanho médio ou grande, várias topologias são encontradas na mesma rede inclusive com algumas topologias sendo integradas umas as outras. Os casos mais comuns são as seguintes combinações: Barramento‐Estrela
Neste caso, vários concentradores são ligados através de um barramento.
34
Anel‐Estrela Neste caso, vários MSU’s são ligados a um anel.
Hierarquia
Geralmente implementada com switches. Neste caso, vários switches são ligados através de outros Switchs formando uma estrutura hierárquica.
Backbones e Segmentos
É importante neste ponto distinguir entre dois termos muito utilizados na identificação do layout de uma rede: Backbones e Segmentos. Quando olhamos para um layout físico de uma rede podemos distinguir duas estruturas de ligação.
Um Segmento pode ser descrito como a parte do layout de rede que conecta diretamente os computadores normalmente utilizando uma das topologias descritas. Corresponde normalmente a uma parte física da rede tal qual uma sala ou um grupo de computadores próximos. Um Backbone corresponde à parte do layout que conecta todos os segmentos juntos permitindo que se comuniquem entre si. Correspondem aos grandes canais de comunicação encontrados na rede tais como conexões entre salas, andares e até entre prédios.
35
Selecionando a topologia correta
A escolha de uma topologia correta para cada caso é na verdade um conjunto de decisões que envolvem vários aspectos, tais como: tamanho da rede; custo; facilidade de instalação; facilidade de manutenção. Em redes pequenas é comum utilizar‐se de topologias simples tal como somente uma estrela, mas em redes maiores a combinação de várias topologias será necessária, pois cada pequena parte da rede utilizará uma topologia e serão combinadas para formar a rede completa.
Aula 04 – Atividades
1. Defina Rede de Computadores:
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
2. No desenho abaixo temos representado uma: LAN MAN WAN Internet Wireless
3. Marque algumas características de rede par‐a‐par:
pequeno tamanho grande tamanho baixa segurança alta segurança usuários bem treinados usuários sem treinamento
36
4. Marque algumas características de redes baseadas em servidor:
administração descentralizada administração centralizada alta segurança baixa segurança baixo custo custo mais elevado pequeno tamanho tamanhos maiores
5. Em que consiste uma sub‐rede WAN?
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
6. Cite 5 tarefas do administrador de redes:
_______________________________________________________________________________________________
_______________________________________________________________________________________________
7. O que é topologia física de rede?
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
8. Quais das opções abaixo representam topologias de rede? Anel Bloco Malha Corrente Estrela Linha Árvore
9. A figura a seguir representa qual topologia?
Anel Barramento Estrela Difusão
37
10. Cite 3 vantagens da topologia de estrela:
_______________________________________________________________________________________________
_______________________________________________________________________________________________
11. A topologia de malha é normalmente encontrada entre: Computadores Cabos Notebooks Roteadores Impressoras
12. Diferencie BackBone e Segmento.
_______________________________________________________________________________________________
_______________________________________________________________________________________________
13. Quais dos endereços pode ser um endereço físico válido de placa de rede? 11‐11‐11‐11‐11‐11 AB‐CD‐EF‐GH‐IJ‐KL 00‐00‐00‐00‐00‐01 FF‐FF‐FF‐FF‐FF‐FF 0A‐3B‐4F‐51‐00‐34 23‐@A‐67‐78‐0A‐33
14. Qual é a distância máxima do cabo ThinNet?
50m 100m 150m 185m 200m 285m 500m
15. Quais são as cores dos fios dos cabos de par‐trançado?
Roxo Azul e Branco Verde Laranja e Amarelo Verde e Branco Lilás e Branco Branco Preto Preto e Branco Azul Marrom Marrom e Branco Laranja Amarelo Amarelo e Branco Laranja e Branco Vermelho Vermelho e Branco
38
16. Quais são partes do cabo de fibra óptica? Blindagem de alumínio Fibra de Vidro Fios de Kevlar Proteção externa Pares de fios de cobre Espelho de espectro Camada de vidro espelhada
17. Qual é a função de um meio de transmissão?
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
18. Quais são os três componentes fundamentais em um sistema de transmissão óptica?
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
19. Como as fibras podem ser classificadas?
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
20. Como podem ser descritas as topologias?
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
21. O que representa a resistência em um cabo?
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
Projetos Utilizando o Microsoft Visio ou outro programa de desenho, desenhe a rede para a seguinte estrutura: empresa: X‐TEC Indústria e Comércio; 5 salas com 5 computadores clientes cada uma; 1 sala com servidores de arquivo, email,web e firewall; o acesso a internet é através de firewall ligado a um roteador.
Descreva: tipo de rede; o tipo de cabeamento a ser utilizado; a categoria do cabo; conectores a ser utilizado; topologia a ser utilizada; placas de rede a serem utilizadas nas estações e nos servidores. Salve o seu projeto com o nome Projeto_Rede_Fase1.
39
Unidade II – Padronização da Comunicação
Aula 05 ‐ Padronização
Por que padronizar Exemplo de padronização Quem Padroniza Conceito de camadas
Aula 06 ‐ Modelos de Referência
Modelo OSI A relação entre as camadas Detalhamento das camadas OSI O Modelo TCP/IP A camada inter‐redes A camada de transporte A camada de aplicação A camada Host/rede Comparação entre os Modelos OSI e TCP/IP O comitê 802
Aula 07 ‐ Atividades
40
Aula 05 – Padronização da Comunicação
Porque Padronizar
Numa definição informal, sob a ótica do usuário, padrões são especificações técnicas que permitem ao usuário optar pela melhor razão custo/benefício em cada exercício do seu poder de compra. Neste conceito, padrões existem na telefonia, na energia elétrica e na indústria automobilística, que são segmentos com adoção de padrões bem sucedidos. Até a década de 70 o mercado de informática era verticalizado, quase que comandado por três grandes empresas: a IBM, a HP e a DEC (Digital). As soluções de hardware e software eram fechadas, cada empresa tinha o seu padrão de hardware e de software. Este modelo impossibilitava a participação de um grande número de empresas para a fabricação de hardware e software, levando a informática a ser um mercado restrito e de alto custo. Por exemplo: uma rede IBM padrão de arquitetura do tipo SNA (Systems Network Architecture) utilizada em computadores mainframe não conseguia comunicar‐se com os computadores da Digital, que utilizavam a arquitetura DNA (Digital Network Architecture). O mercado começou a tornar‐se horizontal a partir do início da década de 80, com a entrada dos microcomputadores. Hoje o mercado de informática é disputado por milhares de empresas, cada uma oferecendo soluções para diferentes segmentos de mercado. Mas, à medida que a tecnologia evoluiu, os fabricantes de hardware e os produtores de software sentiram a importância de buscar padrões para melhor atender seus clientes. O fato de possuir padrões significava oportunidade de negócios e maior lucratividade. O mercado acostumou a exigir padrões de seus fornecedores, pois assim podia escolher o melhor fornecedor ou escolher o fornecedor em função do preço. Com essa necessidade surgiram organizações preocupadas com a padronização, que nada mais é do que a definição de regras e modelos que as empresas devem seguir na fabricação de seus produtos. O objetivo principal da padronização é que produtos de fabricantes diferentes possam ser integrados numa mesma solução.
Exemplo de Padronização
Uma forma de exemplificar o que é um padrão é pensarmos em uma lâmpada elétrica ‐ ao comprarmos uma lâmpada no supermercado sabemos que certamente servirá no bocal a que se destina, e isso não depende de quem a fabricou. Na indústria de informática temos vários exemplos de padronização ‐ ao comprarmos uma mídia de CD‐ROM certamente sabemos que vamos usá‐la em qualquer computador que possua um leitor de CDROM independente de quem fabricou o Leitor. Outros exemplos de padronização da indústria de informática: Slots PCI; Barramentos de memória; Slots de processadores; Disquetes.
Dicas:
CURIOSIDADE
Por que os Discos Rígidos que armazenam as informações nos computadores são chamados de "Winchester"?
Os primeiros Discos Rígidos ou Hard Disks tinham duas faces com capacidade de 30 megabytes cada uma. Por isso, os Hard Disks passaram a receber o código "3030". Por coincidência, o rifle Winchester também era chamado assim, porque utilizava balas de calibre 30.30. Não demorou muito para que a semelhança fosse notada e o apelido difundido (Fonte Intel).
Publicado na Revista Superinteressante ‐ v.7, n.3, mar. 1993. Autoria ‐ Mario Jorge O. Tavares.
41
Quem Padroniza
Algumas organizações internacionais tornaram‐se responsáveis por estabelecer as regras de que o mercado tanto precisava. A área de redes foi uma das mais beneficiadas com as padronizações, pois a quantidade de soluções que existe é grande. Atualmente as padronizações para o mercado de redes e de comunicação são traçadas pelas seguintes organizações: ANSI: American National Standards Institute ‐ Instituto Nacional de Padronização Americano. EIA: Electronics Industries Association ‐ Associação das Indústrias Eletrônicas IEEE: Institute of Electrical and Electronics Engineers, Inc ‐ Instituto de Engenharia Elétrica e Eletrônica. ISO: International Standards Organization – Organização Internacional para Padronização. ITU: International Telecommunication Union – União de Telecomunicação Internacional ou também antigamente conhecido como CCITT: Comité Consultatif Internacionale Télégraphique et Téléphonie ‐ Comitê Consultivo Internacional de Telegrafia e Telefonia COSE: Common Open Software Environment ‐ Ambiente Comum de Software Aberto. SAG: SQL Access Group ‐ Grupo de Acesso SQL. COS: Corporation for Open Systems ‐ Sociedade para Sistemas Abertos. OMG: Object Management Group ‐ Grupo de Gerenciamento de Objetos. OSF: Open Software Fundation ‐ Fundação de Software Aberto.
Conceito de Camadas
No projeto das primeiras redes de computadores, o hardware era a principal preocupação e o software ficava em segundo plano. Atualmente este cenário mudou e o software de rede é altamente estruturado. O processo de transmissão de dados de um computador a outro é um tanto complexo. Para reduzir esta complexidade, a maioria das redes é organizada como uma pilha de camadas ou níveis colocados umas sobre as outras. O número de camadas, o nome, o conteúdo e a função das camadas podem se diferenciar de uma rede para outra. Porém, em todas as redes o objetivo de cada camada é oferecer determinados serviços às camadas superiores ou inferiores a ela, isolando essas camadas dos detalhes de implementação destes recursos. De certa forma cada camada é uma espécie de máquina virtual, oferecendo determinados serviços à camada situada acima ou abaixo dela. A camada “X” de uma máquina se comunica com a camada “X” de outra máquina. Coletivamente, as regras e convenções usadas nesse diálogo são conhecidas como protocolos da camada “X”. Basicamente, um protocolo é um acordo entre as partes que se comunicam, estabelecendo as regras de como se dará a comunicação. Fazendo uma simples analogia, quando ligamos para alguém esperamos que o interlocutor ao atender ao telefone respondesse algo como um “alô”, por sua vez se este protocolo for violado, ou seja, se o interlocutor não responder com um “alô” ou alguma frase que comprove o atendimento do telefone, a comunicação será dificultada podendo se tornar completamente inviável. Na realidade, embora a comunicação se dê entre as camadas “X” de uma máquina com a camada “X” da outra máquina, os dados não são transferidos diretamente da camada “X” de uma máquina para a camada “X” da outra máquina. Em vez disso cada camada transfere os dados e as informações de controle para a camada imediatamente abaixo dela, até ser alcançada a camada mais baixa. Abaixo da camada 1 encontra‐se o meio físico através do qual se dá a comunicação propriamente dita. Na figura a seguir a comunicação virtual é mostrada por linhas pontilhadas e a comunicação física por linhas contínuas.
42
Camadas, Protocolo e interfaces
Entre cada par de camadas adjacentes existe uma interface. A interface define as operações e os serviços que a camada inferior tem a oferecer à camada que se encontra acima dela, estas definições devem ser claras, para que cada camada execute um conjunto específico de funções bem definidas. Vamos fazer uma analogia para explicar a ideia de uma comunicação em vários níveis. Imagine dois empresários (processos pares da camada 3), um dos quais fala alemão e inglês e o outro fala chinês e francês. Como não falam um idioma comum, eles contratam tradutores (processos pares da camada 2), que por sua vez tem cada um, uma secretária (processos pares da camada 1). O Empresário 1 deseja transmitir uma mensagem a seu par. Para tal, ele envia uma mensagem (em inglês) através da interface 2/3 a seu tradutor, na qual diz “I Like rabbits” (“Gosto de coelhos”). Como os tradutores resolveram usar um idioma neutro, o holandês, a mensagem foi convertida para “Ik vind konijnen leuk”. A escolha do idioma é o protocolo da camada 2, que deve ser processada pelos pares da camada 2. O tradutor entrega a mensagem a uma secretária para ser transmitida, por exemplo, por fax (o protocolo da camada 1). Quando chega, a mensagem é traduzida para o francês e passada através da interface 2/3 para o Empresário 2. Podemos observar que cada protocolo é totalmente independente dos demais, desde que as interfaces não sejam alteradas. Nada impede que os tradutores mudem do holandês para o espanhol, desde que ambos concordem com a modificação e que ela não afete sua interface com a camada 1 ou com a camada 3. Cada processo só pode adicionar informações dirigidas ao seu par. Essas informações não são enviadas à camada superior.
43
Arquitetura filósofo‐tradutor‐secretária
44
Aula 06 – Modelos de Referência
Modelo OSI
No final da década de 70 e início de 80, a International Standards Organization (ISO) formou um comitê para desenvolver uma arquitetura de comunicação mundial. A tarefa especial, realizada pelo ISO, foi o desenvolvimento e publicação de um conjunto de padrões chamado de modelo de referência OSI ‐ Open System Interconnection (modelo da Interconexão de Sistemas Abertos).
Dica:
Cuidado para não confundir ISO com OSI! São parecidos, mas não iguais. ISO é a organização e OSI é o modelo ou o padrão publicado por esta.
O modelo OSI é um padrão para redes que permite a comunicação de dados entre diferentes sistemas de computadores. Embora os protocolos associados ao modelo OSI raramente sejam usados nos dias de hoje, o modelo em si é de fato bastante geral e ainda válido, e as características descritas em cada camada ainda são muito importantes. O modelo é chamado Modelo de Referência ISO OSI (Open System Interconnection), pois se trata da interconexão de sistemas abertos ‐ ou seja, sistemas que estão abertos à comunicação com outros sistemas. O modelo OSI realiza um descritivo de como trabalham, através de camadas, juntos o software e o hardware em uma rede, para proporcionar uma comunicação eficiente. O modelo foi completado em 1980, aprovado em 1983 pelo ISO na Europa e pelo IEEE nos Estados Unidos e publicado em 1984. Ele representa a base sobre a qual os fabricantes apoiam os seus padrões e protocolos para a comunicação de dados.
1. As camadas do modelo OSI A ideia do modelo OSI é simples e baseia‐se em camadas. O modelo OSI divide a arquitetura de rede em sete camadas, numeradas de baixo para cima de 1 a 7. Vejamos a seguir um resumo dos princípios aplicados para se chegar às sete camadas: 1. Uma camada deve ser criada onde houver necessidade de um grau de abstração adicional. 2. Cada camada deve executar uma função bem definida. 3. A função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacionalmente. 4. Os limites de camadas devem ser escolhidos para minimizar o fluxo de informações pelas interfaces. 5. O número de camadas deve ser grande o bastante para que funções distintas não precisem ser desnecessariamente colocadas na mesma camada e pequenas o suficiente para que a arquitetura não se torne difícil de controlar.
O modelo OSI propriamente dito não é uma arquitetura de rede, pois não especifica os serviços e os protocolos exatos que devem ser usados em cada camada. Ele apenas informa o que cada camada deve fazer. No entanto, este modelo também produziu padrões para todas as camadas, embora esses padrões não façam parte do próprio modelo de referência. Cada um foi publicado como um padrão internacional distinto. A função de cada uma dessas camadas pode ser resumida no seguinte:
45
Camada Física: Conexões de hardware (interfaces elétricas, ópticas, cabos, etc.). Trata da transmissão de bits brutos por um canal de comunicação.
Camada de Enlace de Dados: Codificação, endereçamento e transmissão de informações. Sua principal tarefa é transformar um canal de transmissão bruto em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede.
Camada de Rede: Traduz nomes lógicos para físicos, gerencia o tráfego e define as rotas de transporte que serão utilizadas da origem até o destino.
Camada de Transporte: Transmissão confiável, controle de fluxo, manipulação de erros e qualidade de Serviços. Sua função básica é aceitar dados da camada acima dela, dividi‐los em unidades menores caso necessário, repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente a outra extremidade.
Camada de Sessão: Reconhece nomes, estabelece comunicação e sincronização nas tarefas dos usuários. Permite que os usuários de diferentes máquinas estabeleçam sessões entre eles.
Camada de Apresentação: Realiza tradução, criptografia e compressão dos dados, está relacionada à sintaxe e à semântica das informações transmitidas.
Camada de Aplicação: Transfere dados de aplicativo para aplicativo.
A relação entre as camadas
Serviços e protocolos são conceitos diferentes, embora sejam confundidos com frequência. Um serviço é um conjunto de primitivas (operações) que uma camada oferece à camada situada acima ou abaixo dela. O serviço define as operações que a camada está preparada para executar em nome de seus usuários, mas não informa absolutamente nada sobre como essas operações são implementadas. Um serviço se relaciona a uma interface entre duas camadas, sendo a camada inferior o fornecedor do serviço e a camada superior o usuário do serviço. Já o protocolo é um conjunto de regras que controla o formato e o significado dos pacotes ou mensagens que são trocadas pelas entidades pares contidas em uma camada. As entidades utilizam os protocolos com a finalidade de implementar suas definições de serviço. Elas têm a liberdade de trocar de protocolo, desde que não alterem o serviço visível para seu s usuários. Portanto o serviço e o protocolo são independentes um do outro. Em outras palavras, os serviços estão relacionados às interfaces entre as camadas, e os protocolos se relacionam aos pacotes enviados entre entidades pares de máquinas diferentes. É fundamental não confundirmos estes dois conceitos.
46
Seguindo este conceito, no modelo OSI cada camada apenas comunica‐se com a superior ou inferior a ela. Ou seja, cada camada existe com o objetivo de prover serviços para a camada que está acima ou abaixo dela. Exemplo: A camada de enlace de dados comunica‐se com a camada de rede (imediatamente acima dela) e com a camada física (imediatamente abaixo dela), mas não visualiza nenhuma outra camada. Este modelo cria uma independência de cada camada, definindo exatamente o que cada camada deve realizar para prover os serviços a sua usuária (camada superior ou inferior a ela). Quando dois computadores se comunicam entre si através de uma rede, as informações de cada camada são preparadas para serem compartilhadas com os pares de camadas adjacentes encontradas em cada computador. Ou seja, cria‐se uma interface lógica (não física) entre camadas pares semelhantes encontradas nos parceiros que estão se comunicando através da rede, pois os mesmos padrões são aplicados em cada camada nos dois computadores.
1. Comunicação entre computadores Quando um computador se comunica com outro através de uma rede, a informação da comunicação passa por todas as camadas do modelo OSI. Para transmitirmos as informações (arquivos, voz, imagem, etc.) de um computador ao outro utilizamos uma unidade de dados que denominamos Pacote. Este pacote corresponde à informação que será transmitida na origem e recebida no destino, mais todas as informações de controle pertinentes a cada camada do modelo OSI na forma de cabeçalhos. Na origem, este pacote começa a ser gerado na camada de Aplicação, vai se completando a cada camada, até terminar na camada Física, quando é finalmente transmitido. A cada camada este pacote recebe informações de controle na forma de cabeçalhos ou trailer.
No destino, este pacote é recebido na camada Física e é avaliado em cada camada até finalmente ser entregue na camada de Aplicação. Em cada camada as informações dos cabeçalhos e trailer são utilizadas para conferência e tratamento do pacote.
47
Este processo pode ser chamado de empacotamento e desempacotamento da informação.
Detalhamento das camadas OSI
A seguir será detalhada cada camada do modelo OSI começando da camada mais baixa para a camada mais alta.
1. Camada Física A camada física trata da transmissão de bits brutos por um canal de comunicação. O projeto de rede deve garantir que, quando um lado enviar um bit 1, o outro lado o receberá como um bit 1, não como um bit 0. Nesse caso, as questões mais comuns são a voltagem a ser usada para representar um bit 1 e um bot 0, a quantidade de nanosegundos que um bot deve durar, o fato de a transmissão poder ser ou não realizada nos dois sentidos simultaneamente, a forma como a conexão inicial será estabelecida e de que maneira ela será encerrada quando ambos os lados tiverem terminado, e ainda quantos pinos o conector de rede terá e qual a finalidade de cada pino. Nessa situação, as questões de projeto lidam em grande parte com interfaces mecânicas, elétricas e de sincronização, e como o meio físico de transmissão que se situa abaixo da camada física.
2. Camada de Enlace de dados A principal tarefa da camada de enlace de dados é transformar um canal de transmissão bruto em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede. Para executar essa tarefa, a camada de enlace de dados faz com que o transmissor divida os dados de entrada em quadros e dados (que, em geral, tem algumas centenas ou alguns milhares de bytes), e transmita os quadros sequencialmente. Se o serviço for confiável, o receptor confirmará a recepção correta de cada quadro, enviando de volta um quadro de confirmação. Outra questão que surge nesta camada é como impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor lento. Com frequência é necessário algum mecanismo que regule o tráfego para informar ao transmissor quanto espaço o buffer do receptor tem no momento. Muitas vezes, esse controle de fluxo e o tratamento de erros estão integrados. Ela faz com que as camadas acima dela não assumam nenhum erro de transmissão, sendo de sua inteira responsabilidade a transferência segura dos dados. Um trailer denominado CRC ‐ Cyclical Redundancy Check (Teste de Redundância Cíclica) é acrescentado ao pacote nesta camada e representa o resultado de um teste de correção de erros, o qual é repetido no destino, para garantir que o frame foi entregue corretamente, sem erros de transmissão física.
48
3. Camada de Rede A camada de rede controla a operação da sub‐rede. Uma questão fundamental de projeto é determinar a maneira como os pacotes são roteados da origem até o destino. As rotas podem se basear em tabelas estáticas, amarradas à rede e raramente alteradas, ou podem ser altamente dinâmicas, sendo determinadas para cada pacote, com o objetivo de refletir a carga atual da rede. É de responsabilidade também desta camada controlar o congestionamento causado se houver muitos pacotes ao mesmo tempo na sub‐rede. Cabe a esta camada superar todos os problemas que podem surgir na viagem dos pacotes de uma rede a outra, a fim de permitir que redes heterogêneas sejam interconectadas.
4. Camada de Transporte A função básica desta camada é aceitar dados provenientes do plano de sessão, dividi‐los em unidades menores caso necessário e repassar essas unidades a camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. Tudo isso deve ser feito de forma eficiente e de forma que as camadas superiores fiquem isoladas das inevitáveis mudanças na tecnologia de hardware. A camada de transporte determina também que tipo de serviço deve ser fornecido a camada de sessão, podendo ser um canal ponto a ponto livre de erros que entrega mensagens byte a byte na ordem que elas foram enviadas, ou mensagens isoladas sem nenhuma garantia relativa a ordem de entrega e à difusão de mensagens para muitos destinos. O tipo de serviço é determinado quando a conexão é estabelecida. Esta camada é uma verdadeira camada fim a fim, que liga a origem ao destino. Em outras palavras, um programa da máquina de origem mantém uma conversação com um programa semelhante instalado na máquina de destino, utilizando os cabeçalhos de mensagens e as mensagens de controle. Nas camadas inferiores, os protocolos são trocados entre cada uma das máquinas e seus vizinhos imediatos, e não entre as máquinas de origem e de destino, que podem estar separadas por muitos roteadores. As camadas 1 a 3 são encadeadas, e as camadas 4 a 7 são camadas fim a fim.
5. Camada de Sessão A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de token (impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto em estavam ao ocorrer falha). O controle de diálogo entre processos de comunicação regula qual lado transmite, quando transmite e durante quanto tempo.
6. Camada de Apresentação Diferente das camadas mais baixas, que se preocupam principalmente com a movimentação de bits, a camada de apresentação está relacionada à sintaxe e à semântica das informações transmitidas. É responsável pela formatação e tradução dos dados da camada de aplicação para a camada de sessão. Ela é tida como a camada “tradutora” da rede. No computador de origem ela traduz o dado no formato do aplicativo para o formato que deverá entrar na rede e no computador destino, ela traduz o dado do formato da rede para o formato que o aplicativo deve entender. Além de tradutora, ela também é responsável por gerenciar a segurança dos dados na rede. É nesta camada que os dados são criptografados, para serem enviados através dos cabos ou linha telefônica.
7. Camada de Aplicação É a camada mais alta do modelo OSI. A camada de aplicação possui os serviços que fornecem suporte aos aplicativos que farão acesso aos recursos da rede. Quando se utiliza um correio eletrônico ou um programa “front end” para acessar uma base de dados, ou mesmo o Explorer do Windows para acessar um recurso remoto na rede, como um diretório ou arquivo, estas são aplicações que necessitam utilizar recursos de rede.
49
O Modelo TCP/IP
Deixando de lado o modelo de referência OSI, vamos passar ao modelo de referência usado na “avó” de todas as redes de computadores geograficamente distribuídos, A ARPANET, e sua sucessora a Internet mundial. A ARPANET era uma rede de pesquisa patrocinada pelo DOD (Departamento de Defesa dos EUA). Pouco a pouco, centenas de universidades e repartições públicas foram conectadas, usando linhas telefônicas dedicadas. Quando foram criadas as redes de rádio e satélite, começaram a surgir problemas com os protocolos existentes, o que forçou a criação de uma nova arquitetura de referência. Essa arquitetura ficou conhecida com Modelo de Referência TCP/IP, graças a seus dois protocolos principais. Diante das preocupações do DOD o principal objetivo deste modelo era que as conexões permanecessem intactas enquanto as máquinas de origem e destino estivessem funcionando, mesmo que algumas máquinas ou linhas de transmissão intermediárias deixassem de operar repentinamente. Além disso, era necessária uma arquitetura flexível, capaz de se adaptar a aplicações com requisitos divergentes como, por exemplo, a transferência de arquivos e transmissão de voz em tempo real. Esse modelo foi definido pela primeira vez em Cerf e Kahn (1974). Este modelo apresenta as seguintes camadas:
A camada inter‐redes
Todas as necessidades levaram a escolha de uma rede de comutação de pacotes baseada em uma camada de interligação de redes sem conexão. A camada de inter‐redes integra toda a arquitetura. Tal tarefa é permitir que os hosts injetem pacotes em qualquer rede e garantir que eles trafegarão independentemente até o destino. Eles podem chegar até mesmo em uma ordem diferente daquela em que foram enviados, obrigando as camadas superiores a reorganizá‐los, caso a entrega em ordem seja desejável.
A camada de transporte
Localizada acima da camada inter‐redes, sua finalidade e permitir que as entidades pares dos hosts de origem e destino mantenham uma conversação, exatamente como acontece na camada de transporte do OSI.
A camada de aplicação
No modelo TCP/IP não possuímos as camadas de sessão e apresentação. Como não foi percebida qualquer necessidade, elas não foram incluídas. A experiência com o modelo OSI demonstrou a correção desta tese: elas são pouco usadas na maioria das aplicações. Na camada de aplicação encontramos os protocolos de níveis mais altos. Dentre eles podemos destacar: FTP, SMTP, DNS, http entre muitos outros.
A camada Host/rede
Abaixo da camada de inter‐redes, encontramos um grande vácuo. O modelo de referência TCP/IP não especifica muito bem o que acontece ali, exceto pelo fato do host ter que se conectar a rede utilizando algum protocolo para que seja possível enviar pacotes IP. Esse protocolo não é definido e varia de host para host e rede para rede. A maioria das documentações que tratam do modelo TCP/IP raramente descreve esse protocolo.
50
Comparação entre os Modelos OSI e TCP/IP
Os modelos OSI e TCP/IP têm muito em comum. Os dois se baseiam no conceito de uma pilha de protocolos independentes, suas camadas possuem praticamente as mesmas funções. Apesar dessas semelhanças, os dois modelos possuem muitas diferenças. Lembre‐se que estamos comparando os modelos de referência e não as pilhas de protocolos. O modelo OSI possui três conceitos fundamentais: Serviços, Interfaces e Protocolos. Provavelmente a maior contribuição do modelo OSI seja tornar explícita a distinção entre esses conceitos. A definição do serviço informa o que a camada faz, e não a forma como as entidades acima dela o acessam ou como ela funciona. A interface de uma camada informa como os processos acima dela podem acessá‐la. A interface especifica quais são os parâmetros e os resultados a serem esperados, e também não revela o funcionamento interno da camada. Os protocolos utilizados em uma camada são de responsabilidade dessa camada. A camada pode utilizar os protocolos que quiser desde que eles viabilizem a realização do trabalho (ou seja, forneçam os serviços oferecidos). Já o modelo TCP/IP não distinguia com clareza a diferença entre serviço, interface e protocolo, embora tenham tentado adaptá‐lo ao modelo OSI. Por essa razão os protocolos do modelo OSI são mais bem encapsulados que os do modelo TCP/IP e podem ser substituídos com relativa facilidade, conforme as mudanças da tecnologia. O modelo OSI foi concebido antes de os protocolos correspondentes terem sido criados. Isso significa que o modelo não foi desenvolvido com base em um determinado conjunto de protocolos, o que deixou bastante flexível e genérico. Os projetistas não tinham muita noção sobre a funcionalidade que deveria ser incluída em cada camada, principalmente no quesito de conexões inter‐redes, encurtando a história na prática, tudo aconteceu de maneira muito diferente da teoria. Com o modelo TCP/IP, ocorreu exatamente o contrário: Como os protocolos vieram primeiro, o modelo foi criado com uma descrição desses protocolos. Os protocolos não tiveram problemas para se adaptar ao modelo. Foi um casamento perfeito. O único problema foi o fato de o modelo não se adaptar a outras pilhas de protocolos, sendo assim ele não tinha muita utilidade para descrever outras redes que não faziam uso da suíte TCP/IP. Além da diferença óbvia do número de camadas, outra diferença está na área de comunicação orientada a conexão e não orientada a conexão. No modelo OSI a camada de rede é compatível com ambas as conexões, no entanto na camada de transporte, o modelo aceita apenas comunicações orientadas a conexão. Já o modelo TCP/IP só tem um modo de operação na camada de rede que o modo sem conexão, mas aceita os dois modos na camada de transporte, oferecendo aos usuários a possibilidade de escolha. Resumindo as comparações, apesar dos problemas, o modelo OSI (sem as camadas de sessão e apresentação) mostrou‐se excepcionalmente útil para as discussões das redes. Por outro lado, os protocolos OSI jamais conseguiram se tornar populares, o que ocorre exatamente ao contrário com o modelo TCP/IP que é praticamente inexistente, mas os protocolos são usados em larga escala. Podemos então chegar a um modelo híbrido que muitas publicações adotam para estabelecer o funcionamento das redes de computadores.
51
O comitê 802
Criado pela maior organização profissional do mundo o IEEE (I3E), na década de 80, o comitê padronizou vários tipos de LAN’S. O trabalho é feito por um conjunto de grupos de trabalho que tratam diferentes tecnologias envolvidas na camada de enlace de dados. A taxa de sucesso dos diversos grupos de trabalho do comitê 802 tem sido baixa, ou seja, ter um número 802.x não é garantia de sucesso. Porém, o impacto das histórias de sucesso (em especial do 802.3 e 802.11) é muito grande.
Categoria Descrição
802.1 Avaliação e arquiteturas de LANS
802.2 ↓ Controle de Link Lógico (LLC, Logical Link Control)
802.3 * Ethernet
802.4 ↓ Token Bus (Barramento de símbolos; foi usado por algum tempo em unidades industriais)
802.5 Token Ring (Anel de símbolos, a entrada da IBM no mundo das LANS)
802.6 ↓ Primeira Metropolitana (MAN, Metropolitan Area Network)
802.7 ↓ Grupo Consultivo Técnico de Banda Larga (Broadband)
802.8 † Grupo Consultivo Técnico de Fibra Óptica
802.9 ↓ LANs isócronas (para aplicações de tempo real)
802.10 ↓ LANs virtuais e segurança
802.11 * LANs Sem Fio
802.12 ↓ Prioridade de Demanda (100VG‐anyLAN)
802.13 Número relacionado à má sorte. Ninguém o quis
802.14 ↓ Modems a cabo (extinto: um consórcio industrial conseguiu chegar primeiro).
802.15 * Redes Pessoais (Bluetooth)
802.16 * Rádio de banda larga
802.17 Anel de pacote elástico
* Grupos importantes
↓ Hibernando
† desistentes e licenciados
1. O projeto 802 e a camada de enlace de dados Os comitês 802 do IEEE entenderam que a camada de enlace de dados mereceria ter mais detalhes, dividindo‐a em duas outras subcamadas: LLC ‐ Logical Link Control (Controle de Vínculo Lógico) MAC ‐ Media Access Control (Controle de Acesso à Mídia ou Meio)
.
Host/rede Enlace
Física
Enlace
Física
Controle de acesso ao meio - MAC
Física
Controle de enlace Lógico - LLC
TCP/IP OSI ETHERNET
52
1.1. LLC‐Logical Link Control (Controle de Enlace Lógico) Esta subcamada forma a metade superior da camada de enlace de dados, com a camada MAC abaixo dela. A camada LLC é a responsável por adicionar informações de que protocolo na camada rede foi o responsável por gerar os dados. Dessa forma, durante a recepção de dados da rede esta camada no computador receptor tem que saber para qual protocolo da camada de rede ele deve entregar os dados. Dessa forma o LLC oculta as diferenças entre os diversos tipos de rede 802, fornecendo um único formato e uma única interface com a camada de rede. A camada LLC é definida pelo protocolo IEEE 802.2.
1.2. MAC ‐ Media Access Control (Controle de Acesso a Mídia)
A camada de Controle de Acesso ao Meio (MAC) é a responsável por montar o quadro que será enviado para a rede. Esta camada é responsável por adicionar o endereço MAC de origem e de destino. Os quadros que são destinados a outras redes utilizarão o endereço MAC do roteador da rede como endereço de destino. Esta camada é definida pelo protocolo IEEE 802.3 se uma rede com cabos estiver sendo usada, ou pelo protocolo IEEE 802.11 se uma rede sem fio estiver sendo usada.
Aula 07 – Atividades
1. Qual é o problema com um mercado extremamente verticalizado como o da década de 70?
_______________________________________________________________________________________________
2. Quais das siglas abaixo correspondem às organizações responsáveis pelos padrões? ISO CATI ISS INA ANSI EIA ATI ITU CCITT
3. Complete com os nomes das camadas do modelo OSI.
7 6 5 4 3 2 1
4. Complete com os nomes das camadas do modelo TCP/IP.
4 3 2 1
53
5. Descreva como ocorre a comunicação entre dois computadores:
_______________________________________________________________________________________________
_______________________________________________________________________________________________
6. No modelo OSI qual das camadas se preocupa com a divisão da informação em pequenas partes e sua montagem?
Aplicação Apresentação Sessão Transporte Rede Vínculo de Dados Física
7. No modelo OSI qual das camadas cuida da segurança da informação?
Aplicação Apresentação Sessão Transporte Rede Vínculo de Dados Física
8. Dê um exemplo de padronização diferente do citado neste material.
_______________________________________________________________________________________________
_______________________________________________________________________________________________
9. No modelo OSI qual das camadas se baseia no endereçamento físico? Aplicação Apresentação Sessão Transporte Rede Vínculo de Dados Física
10. Quais são os três conceitos fundamentais do modelo OSI.
_______________________________________________________________________________________________
_______________________________________________________________________________________________
11. No modelo OSI quem foi concebido primeiro, o modelo ou os protocolos?
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
12. No modelo TCP/IP quais os dois modos de conexão que são aceitos pela camada de transporte?
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
54
13. Quais são as subcamadas da camada de Vínculo de Dados? MMC SUB1 SUB2 802.1 LLC VCC MAC
14. Resuma as comparações entre o modelo OSI e TCP/IP.
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
15. Complete com os nomes das camadas do modelo Hibrido adotado por muitas publicações para explicar a comunicação entre redes de computadores.
5 4 3 2 1
16. Como é chamada a unidade de dados que se transmite de um computador a outro pela rede?
_______________________________________________________________________________________________
_______________________________________________________________________________________________
_______________________________________________________________________________________________
top related