Você está na página 1de 121

APOSTILA DE REDES

1. Conceitos Bsicos ...................................................................................................................6 1.1- Modelos de computao ..................................................................................................7 1.1.1- Centralizada ..............................................................................................................7 1.1.2- Distribuda ................................................................................................................8 1.2 Configurao da rede......................................................................................................9 1.2.1 Redes Ponto a Ponto .............................................................................................10 1.2.2 Redes baseadas em servidor .................................................................................10 1.3 Tipos de Rede: LANs e WANs ...................................................................................11 1.3.1 - LAN (Local Area Network) ..................................................................................12 1.3.2 - WAN (Wide Area Network) .................................................................................12 1.4 Topologias ...................................................................................................................12 1.4.1 Barramento ...........................................................................................................13 1.4.2 Estrela ...................................................................................................................16 1.4.3 Anel ......................................................................................................................17 1.4.4 Malha ....................................................................................................................18 1.4.5 Estrela-Barramento ...............................................................................................19 1.4.6 Estrela-Anel ..........................................................................................................20 1.4.7 Selecionando uma topologia ................................................................................21 1.5 Transmisso de Sinal ...................................................................................................21 1.5.1 Transmisso Banda Base ......................................................................................21 1.5.2 Transmisso Banda Larga ....................................................................................21 1.5.3 Formas de transmitir informao .........................................................................22 1.6 Cabeamento da rede ....................................................................................................22 1.6.1 Cabo Coaxial.........................................................................................................23 1.6.2 Cabo Par Tranado ...............................................................................................28 1.6.3 Cabo de Fibra tica ..............................................................................................33 1.6.4 Selecionando o cabeamento .................................................................................35 1.7 A Placa de Rede............................................................................................................36 1.7.1 Preparando os Dados ............................................................................................37 1.7.2 Enviando e Controlando Dados............................................................................38 1.7.3 Selecionando o Transceiver .................................................................................38 1.7.4 Performance da Rede ...........................................................................................40 1.8 Redes Wireless ............................................................................................................41 1.8.1 Tipos de Redes Wireless ......................................................................................41 2 Arquitetura de uma rede .....................................................................................................45 2.1 Mtodos de Acesso.......................................................................................................45 2.1.1 CSMA/CD (Carrier Sense Multiple Access Collision Detect) ........................46 2.1.2 CSMA/CA (Carrier Sense Multiple Access Collision Avoidance) .................48 2.1.3 Passagem de Token ..............................................................................................48 2.1.4 Prioridade de Demanda ........................................................................................48 2.2 Como dados so enviados em uma rede......................................................................49 2.2.1 Estrutura de um pacote .........................................................................................51

2.3 Redes Ethernet .............................................................................................................55 2.3.1 Caractersticas ......................................................................................................55 2.3.2 Padres IEEE de 10 Mbps ....................................................................................57 2.3.3 Padres IEEE de 100 Mbps ..................................................................................60 2.3.4 Padres IEEE de 1Gbps .......................................................................................64 2.3.5 Padro IEEE de 10 Gbps ......................................................................................68 2.4 Redes Token Ring .......................................................................................................69 2.4.1 Caractersticas .....................................................................................................69 2.4.2 Operao ...............................................................................................................71 2.4.3 Componentes de Hardware ..................................................................................73 2.4.4 O futuro.................................................................................................................75 2.5 Redes AppleTalk e ArcNet...........................................................................................76 2.5.1 AppleTalk .............................................................................................................76 2.5.3 AppleShare ...........................................................................................................78 2.5.4 Ethertalk ...............................................................................................................78 2.5.5 TokenTalk .............................................................................................................79 2.5.6 AppleTalk Phase 2 (ATP2) ..................................................................................79 2.5.7 Consideraes .......................................................................................................79 2.5.8 O Ambiente ArcNet .............................................................................................79 3- O Modelo de Referncia OSI ...............................................................................................82 3.1 Arquitetura ..................................................................................................................83 3.2- Relacionamento entre as camadas ................................................................................84 3.3 O Modelo OSI e o Sistema Operacional de Rede .......................................................86 4- O Modelo TCP/IP .................................................................................................................87 4.1 Caractersticas .............................................................................................................87 4.2 Padres .........................................................................................................................87 4.3 OSI e TCP/IP ...............................................................................................................88 4.3.1 - Aplicao ...............................................................................................................88 4.3.2 - Transporte .............................................................................................................88 4.3.3 Internet ..................................................................................................................90 4.3.4 Rede ......................................................................................................................92 4.4 Classes de Endereos....................................................................................................92 4.4.1 Endereos Reservados ..........................................................................................93 4.4.2 Consideraes .......................................................................................................93 5- Equipamentos de Conectividade ..........................................................................................93 5.1 Hubs .............................................................................................................................93 5.1.1 Hubs Inteligentes ..................................................................................................95 5.2 Pontes ...........................................................................................................................96 5.2.1 - Segmentando o Trfego .......................................................................................97 5.2.2 Pontes Remotas ....................................................................................................98 5.2.3 Consideraes........................................................................................................99 5.3 Domnios de Coliso ...................................................................................................99 5.4 Switch ........................................................................................................................100 5.4.2 Mtodos de Switching ........................................................................................101 5.4.3 STP (Spanning Tree Protocol) ...........................................................................102

5.5 Domnios de Broadcast .............................................................................................106 5.6 - Roteador .....................................................................................................................107 5.6.1 Subredes e Mascaras ..........................................................................................107 5.6.3 Protocolos Roteveis ..........................................................................................112 5.6.4 Como o Roteador escolhe o melhor caminho? ..................................................112 5.6.5 Tipos de Roteadores ...........................................................................................113 5.6.6 Rotas Estticas ....................................................................................................113 5.6.7 Rotas Dinmicas .................................................................................................115 5.6.7.1 Protocolos de Roteamento ..............................................................................115 5.6.8 - Tunelamento ........................................................................................................116 5.6.9 NAT (Network Address Translation) ................................................................116 5.6.10 ACLs .................................................................................................................117 5.6.11 Distino entre pontes e roteadores .................................................................117 5.7 Gateway ....................................................................................................................118 5.7.1 Como funciona o gateway? ................................................................................119 5.7.2 Gateway de Mainframe ......................................................................................120

1. Conceitos Bsicos
Redes surgiram da necessidade de compartilhar informao e perifricos em tempo real e com isso aumentar a produtividade dos usurios que pertenciam a um grupo de trabalho e reduzir os custos inerentes a hardware. Antes do seu surgimento, funcionrios de uma empresa trabalhavam de forma isolada em seus computadores. Quando Joo precisasse utilizar um arquivo que estava no computador de Maria por exemplo, Joo deslocava-se at o computador de Maria interrompendo momentaneamente o seu trabalho, copiava o arquivo em questo, voltava ao seu computador e utilizava o arquivo que ele copiou para o disquete. Se Joo quisesse imprimir o arquivo em que estivesse trabalhando, mas se a impressora estivesse ligada no computador de Pedro, ele deveria salvar o arquivo em um disquete no seu computador, ir at o computador de Pedro(novamente interromper momentaneamente o trabalho de Pedro), abrir o referido arquivo e imprimi-lo. Se Maria quisesse imprimir, deveria esperar Joo acabar de usar a impressora de Pedro. No difcil observar quanto tempo se perde e como a produtividade empatada com operaes to simples. Uma rede de computadores pode ser definido, como um grupo de computadores que so conectados entre si, de forma a proporcionar o compartilhamento de arquivos e perifricos de forma simultnea e que utilizam um meio de transmisso comum. Na sua forma mais elementar a rede pode ser composta de no mnimo 2 computadores, conforme ilustrado na figura 1.1. O uso de redes traz uma economia na aquisio de hardware. No caso descrito acima, se Joo, Maria e Pedro precisassem imprimir seus documentos sem estarem ligados em rede, seria necessrio a aquisio de 3 impressoras. Mas somente 1 impressora ser necessria se eles estiverem em uma rede.

Figura 1.1 Uma rede de dois computadores. Redes tm como objetivos principais: Compartilhamento de informao (ou dados) Compartilhamento de hardware e software Administrao centralizada e suporte

Mais especificamente computadores podem compartilhar: Documentos Impressoras Fax-modems Drives de CD-ROM Discos Rgidos Fotografias, arquivos de udio e vdeo Mensagens de e-mail Softwares A comunicao entre computadores ocorre segundo regras pr-definidas que permitem que a mquina receptora possa receber de forma inteligvel os dados enviados pela mquina transmissora. A esse conjunto de regras damos o nome de protocolos. Vamos fazer uma analogia para facilitar o entendimento. Joo e Maria desejam se comunicar e utilizam o ar como meio compartilhado para isso. O simples fato de Joo falar no garante que Maria ir entender e conseqentemente que haver comunicao entre eles. Para que Maria entenda o que Joo diz, eles devem falar a mesma lngua (protocolo) e a sim haver comunicao.

1.1- Modelos de computao


O processamento de informaes nas redes pode se dar de duas formas: centralizada e distribuda.

1.1.1- Centralizada
No passado antes do surgimento dos PCs, existiam computadores centrais com alto poder de processamento que eram responsveis pelo processamento de informaes. Esses computadores tambm conhecidos por mainframes, liam as informaes contidas em um carto e as processava de forma seqencial. A nica forma de entrar com dados em um mainframe era com cartes que eram inseridos nas leitoras. No havia qualquer interao com o usurio. Esses computadores tambm eram grandes (chegavam por vezes a ocupar uma sala inteira) e muito caros, o que restringia o seu uso a grandes corporaes e rgos do governo que podiam justificar o alto investimento. Com o surgimento das redes, outras opes foram criadas para colocar e retirar informaes no sistema. Atravs de terminais que eram nada mais do que dispositivos de entrada e sada, e impressoras, o usurio poderia ter uma interao maior com o mainframe. Esses terminais eram conhecidos como terminais burros devido ao fato de no haver qualquer poder de processamento neles.

Fig 1.2 Modelo de computao centralizada

1.1.2- Distribuda
Como o mainframe era restrito a grandes corporaes e rgos do governo devido a seu alto custo e tamanho, pequenas e mdias empresas no tinham como usufruir dos benefcios da computao centralizada. Com o passar dos anos e o surgimento dos PCs, o processamento das informaes deixou de estar centralizado a passou a ser distribudo entre os terminais, que agora no eram mais burros, eram PCs. importante lembrar que o poder de processamento de um PC muito inferior a de um mainframe, mas inegvel que isso se tornou em uma tima opo de baixo custo para pequenas e mdias empresas. Os PCs passaram ento a dividir uma parcela do processamento de informaes com o computador central, conforme ilustrado na figura 1.3.

Figura 1.3 Modelo de computao distribuda.

1.2 Configurao da rede


No que tange as formas de configurao as redes podem ser classificadas em ponto a ponto e baseada em servidor. Nenhuma configurao melhor que a outra. Elas so adequadas para determinadas necessidades e possuem vantagens e desvantagens. O tipo de configurao escolhido vai depender de determinados fatores tais como: Tamanho da organizao Nvel de segurana necessrio Tipo do negcio Nvel de suporte administrativo disponvel Trfego da rede Necessidades dos usurios Oramento

Figura 1.4 Redes ponto a ponto e baseada em servidor

1.2.1 Redes Ponto a Ponto


Redes ponto a ponto so mais adequadas para redes com no mximo 10 computadores. No h servidores dedicados nem hierarquia entre os computadores. Todos podem compartilhar e utilizar recursos, operam de forma igual, atuando como cliente e servidor ao mesmo tempo e so chamados de pontos ou ns da rede. A figura de um administrador no necessria ficando essa tarefa a cargo de cada usurio. Eles determinam quais dados do seu computador sero compartilhados na rede. Treinamento dos usurios necessrio antes que eles sejam capazes de ser ambos usurios e administradores dos seus prprios computadores. Poderamos destacar os seguintes pontos em redes ponto a ponto. No h servidor dedicado Os ns da rede so ao mesmo tempo cliente e servidor No h a figura de um administrador responsvel pela rede Fcil implantao Treinamento dos usurios necessrio O controle de acesso a rede no centralizado A segurana no uma preocupao. Pouca possibilidade de crescimento. A medida que a rede cresce, a performance diminui.

1.2.2 Redes baseadas em servidor


Redes baseadas em servidor so voltadas para redes acima de 10 computadores. Possui um ou mais servidores dedicados. Por dedicado entende-se que eles no so clientes e so otimizados para atender os pedidos da rede rapidamente e alm disso garantem a segurana de arquivos e diretrios. Os recursos compartilhados esto centralizados e h um maior controle do nvel de acesso sobre os mesmos. H um controle de acesso do usurio e o que ele pode fazer na rede. A figura de um administrador de rede necessria. Treinamento dos usurios no necessrio. Existem vrios tipos de servidores : Servidores de aplicao Servidores de arquivo e impresso Servidores de comunicao Servidores de correio Servidores de servios de diretrio

Servidores de arquivo e impresso Os dados ficam armazenados no servidor e quando precisam ser utilizados por uma estao, esses dados so transferidos para a memria da estao e usados localmente. Servidores de aplicao Possuem uma poro servidora responsvel por processar os pedidos enviados pela poro cliente que fica na estao. Diferentemente do servidor de arquivos, somente o que requisitado passado para a estao e no a massa de dados inteira. Um bom exemplo seria a pesquisa em um banco de dados. Servidores de correio Um tipo de servidor de aplicao. O principio o mesmo o que muda o tipo da aplicao Servidor de comunicao Controla o acesso de usurios externos aos recursos da rede. Esses usurios normalmente discam para esses servidores que por sua vez possuem um pool de modems. Servidores de servio de diretrio Responsveis pela validao do usurio na rede. Normalmente redes so agrupadas em grupos lgicos chamados domnios. O usurio confrontado com uma base de usurios e baseado nisso permitido o seu ingresso no domnio e a utilizao dos recursos do mesmo. Como todos os dados importantes da rede agora esto centralizados, um backup fundamental, j que uma vez que os dados so importantes, eles no podem ser perdidos devido a falhas de hadware. H meios de agendar backups peridicos e que so executados automaticamente. Nunca demais lembrar que esses backups devem ser agendados para serem realizados em horrios em que a rede estiver praticamente sem utilizao. Redundncia tambm um importante. Se o servidor principal falhar, todos os recursos e dados importantes no podero ser acessados. Existe uma forma de duplicar os dados do servidor e mant-los online. Se o esquema de armazenamento primrio falhar, o secundrio ser utilizado no lugar deste, sem causar qualquer interrupo na rede. Poderamos destacar os seguintes pontos em redes baseadas em servidor: H um ou mais servidores dedicados Segurana fundamental A figura de um administrador muitas vezes imprescindvel Possui controle maior do usurio e do que permitido a ele fazer na rede. Meios de restringir o acesso do usurio a rede a determinados perodos Crescimento da rede s depende do hardware do servidor Recursos compartilhados esto centralizados Instalao no to simples mais dispendiosa que redes ponto a ponto.

1.3 Tipos de Rede: LANs e WANs

Redes de computadores podem ser classificados em dois grandes grupos de acordo com seu tamanho e funo, LANs e WANs.

1.3.1 - LAN (Local Area Network)


Uma LAN a unidade fundamental de qualquer rede de computadores. Pode abranger desde um ambiente com apenas dois computadores conectados at centenas de computadores e perifricos que se espalham por vrios andares de um prdio. Uma LAN est confinada a uma rea geogrfica limitada.

Figura 1.5 Uma LAN

1.3.2 - WAN (Wide Area Network)


Uma WAN feita da interconexo de duas ou mais LANs, podendo essas LANs estarem localizadas em prdios diferentes separados por uma rua, ou estarem localizadas em vrios pases ao redor do mundo. Diferentemente da LAN ela no est limitada a uma rea geogrfica.

Figura 1.6 Uma WAN

1.4 Topologias

O termo topologia ou mais especificamente topologia da rede, diz respeito ao layout fsico da rede, ou seja, como computadores, cabos e outros componentes esto ligados na rede. Topologia o termo padro que muitos profissionais usam quando se referem ao design bsico da rede. A escolha de uma determinada topologia ter impacto nos seguintes fatores: Tipo de equipamento de rede necessrio Capacidades do equipamento Crescimento da rede Forma como a rede ser gerenciada Antes que computadores possam compartilhar recursos e executar qualquer tarefa de comunicao, eles devem estar conectados, e cabos so utilizados para fazer essa conexo entre eles. Porm conectar os computadores por meio de cabos no to simples assim. Existem vrios tipos de cabos que combinados com diversas placas de rede e outros componentes necessitam de vrios tipos de arranjos. Para trabalhar bem uma topologia deve levar em conta o planejamento. No somente o tipo de cabo dever ser levado em considerao, mas tambm, a forma como ele ser passado atravs de pisos, tetos e paredes. A topologia pode determinar como os computadores se comunicam na rede. Diferentes topologias necessitam de diferentes mtodos de comunicao e esses mtodos tem grande influncia na rede. As topologias padro so as seguintes: Barramento Estrela Anel Malha

1.4.1 Barramento
Nesta topologia os computadores so ligados em srie por meio de um nico cabo coaxial. Esse cabo tambm chamado de backbone ou segmento.

Figura 1.7 Rede em topologia barramento. a mais rudimentar de todas as topologias e j caiu em desuso. 1.4.1.1- Comunicao Dados enviados do computador A para o computador B, so recebidos por todos, mas somente o computador B processa esses dados, os demais rejeitam. Somente um computador por vez pode transmitir dados. Aumentar o nmero de computadores impactar na performance da rede, porque teremos mais computadores compartilhando o meio e esperando para colocar dados no barramento. Quando um computador transmite dados ele conseqentemente estar utilizando o meio e nenhum outro computador poder fazer o mesmo, at que o meio esteja novamente disponvel. Os computadores ficam constantemente monitorando o meio para saber se ele est livre ou no. Mas existem outros fatores que podero afetar a performance. Capacidade do hardware dos computadores da rede Tipos de aplicao utilizada na rede Tipo de cabo utilizado Distncia entre os computadores na rede Terminadores (normalmente de 50 ohms) so usados em ambas as extremidades do cabo para evitar que haja reflexo do sinal transmitido. Sem eles o sinal seria refletido e o meio estaria constantemente ocupado, ou seja, nenhuma estao conseguiria transmitir dados.

Figura 1.8 Terminador em destaque 1.4.1.2 Interrupo na comunicao Embora seja de fcil implementao essa topologia tem um inconveniente, se houver uma ruptura no cabo em um determinado ponto, ou houver algum conector em curto ou ainda, um terminador apresentar qualquer tipo de problema, toda a rede pra. Nenhum computador conseguir se comunicar com qualquer outro enquanto a falha no for sanada.

Figura 1.9 Uma ruptura o cabo paralisar toda a rede. 1.4.1.3 Expanso da rede medida que a rede cresce, o barramento pode ser expandido atravs dos seguintes formas: Um conector BNC fmea, que serve para unir dois segmentos de cabo pode ser utilizado. Mas conectores enfraquecem o sinal e devem ser usados de forma criteriosa. prefervel ter

um nico cabo continuo do que vrios segmentos ligados por conectores. Um segmento teoricamente, pode se estender at 385 metros, sem o uso de repetidores. A medida que o sinal viaja pelo cabo, ele tem a sua amplitude reduzida, repetidores so usados para aumentar o nvel do sinal. Um repetidor prefervel em comparao ao conector BNC

Figura 1.10 Conector BNC fmea ligando dois segmentos

Figura 1.11 Repetidores ligando dois segmentos

1.4.2 Estrela
Nessa topologia no h mais um nico segmento ligando todos os computadores na rede. Eles esto ligados por meio de vrios cabos a um nico dispositivo de comunicao central, que pode ser um hub ou um switch. Este dispositivo possui vrias portas onde os computadores so ligados individualmente, e para onde converge todo o trfego. Quando uma estao A deseja se comunicar com uma estao B, esta comunicao no feita diretamente, mas intermediada pelo dispositivo central, que a replica para a toda a rede, novamente somente a estao B processa os dados enviados, as demais descartam. Hubs e switches intermedeiam esta comunicao entre as estaes de formas diferentes. Por exemplo, se um hub replica todo o trfego que recebe para todas as suas portas, o mesmo no ocorre com o switch, veremos hubs e switches em mais detalhes mais adiante. A grande vantagem da topologia estrela em relao a de barramento, que agora uma falha no cabo no paralisar toda a rede. Somente aquele segmento onde est a falha ser afetado. Por outro lado, a rede poder ser paralisada se houver uma falha no dispositivo central. Os cabos utilizados se assemelham aos

cabos utilizados na telefonia, porm com maior quantidade de pares. So cabos partranados, vulgarmente chamados de UTP. Possuem conectores nas extremidades chamados de RJ-45.

Figura 1.12 Topologia estrela simples

1.4.3 Anel
Nessa topologia, as estaes esto conectadas por um nico cabo como na de barramento, porm na forma de circulo. Portanto no h extremidades. O sinal viaja em loop por toda a rede e cada estao pode ter um repetidor para amplificar o sinal. A falha em um computador impactar a rede inteira. Diferentemente das duas topologias descritas anteriormente, uma estao que deseja transmitir no compete com as demais. Ela tem autorizao para faz-lo. Existe um token que como se fosse um carto de autorizao que circula na rede. Quando uma estao quer transmitir ele pega o token. Enquanto ela estiver de posse do token, nenhuma outra pode realizar qualquer transmisso. Quando a estao termina a transmisso, ela cria um outro token e o libera na rede para ser utilizado por outra estao.

Figura 1.13 Topologia em Anel

Figura 1.14 Passagem do token

1.4.4 Malha
Nessa topologia os computadores so ligados uns aos outros por vrios segmentos de cabos. Essa configurao oferece redundncia e confiabilidade. Se um dos cabos falhar, o trfego fluir por outro cabo. Porm essas redes possuem instalao dispendiosa, devido ao uso de grande quantidade de cabeamento. Por vezes essa topologia ser usada juntamente com as outras descritas, para formar uma topologia hbrida.

Figura 1.15 Topologia em malha

1.4.5 Estrela-Barramento
uma combinao das topologias barramento e estrela. Nessa topologia vrias redes estrelas so conectadas entre si atravs de um barramento, ou seja, os hubs esto ligados de forma serial. Se um computador falhar a rede no ser impactada por essa falha. Se um hub falhar, os computadores ligados a esse hub sero incapazes de se comunicar e de se comunicar com o restante da rede. Se o hub estiver ligado a outro hub, a comunicao entre os dois tambm ser afetada.

Figura 1.16 Topologia Estrela-Barramento

1.4.6 Estrela-Anel
Essa topologia similar a anterior. Ambas as topologias possuem um hub central que contem o anel ou o barramento.

Figura 1.17 Topologia Estrela-Anel

1.4.7 Selecionando uma topologia


Existem muitos fatores que devem ser levados em considerao quando da escolha de qual tecnologia melhor se adequa as necessidades de uma organizao. A tabela mostra um resumo com as vantagens e desvantagens de cada topologia.

1.5 Transmisso de Sinal


Duas tcnicas podem ser usadas para transmitir sinais codificados sobre um cabo: transmisso banda base e transmisso banda larga.

1.5.1 Transmisso Banda Base


Usa sinalizao digital sobre um simples canal. Sinais digitais fluem na forma discreta de pulsos de eletricidade ou luz. Neste mtodo de transmisso todo a capacidade de comunicao do canal usada para transmitir um nico sinal de dados. A largura de banda de banda do canal refere-se a capacidade de transmisso de dados ou velocidade de transmisso de um sistema de comunicao digital e expressa em bps (bits por segundo). A medida que o sinal viaja ao longo do meio ele sofre reduo na sua amplitude e pode se tornar distorcido. Se o comprimento do cabo muito longo, o sinal recebido pode estar at mesmo irreconhecvel.

1.5.2 Transmisso Banda Larga


Usa sinalizao analgica e uma faixa de freqncias. Os sinais no so discretos e so contnuos. Sinais fluem na forma de ondas eletromagnticas ou ticas. Seu fluxo unidirecional.

Se toda a largura de banda est disponvel, vrios sistemas de transmisso podem ser suportados simultaneamente no mesmo cabo, por exemplo, tv a cabo e transmisses de rede. A cada sistema de transmisso alocada uma fatia da largura de banda total. Enquanto que sistemas banda base usam repetidores para fortalecer o sinal, sistemas banda larga usam amplificadores para a mesma finalidade. Como o fluxo do sinal unidirecional, deve haver dois caminhos para o fluxo de dados, de modo que todos os dispositivos sejam alcanados. H duas formas de fazer isso: A largura de banda dividida em dois canais, cada uma usando freqncia ou faixa de freqncias diferentes. Um canal usado para transmisso e outro para recepo. Cada dispositivo ligado a dois cabos. Um usado para transmisso e outro para recepo.

1.5.3 Formas de transmitir informao


Aumentar a velocidade da transmisso de dados uma necessidade a medida que uma rede cresce em seu tamanho e na quantidade de trfego. Maximizando o uso do canal, podemos trocar mais dados em menos tempo. Existem trs formas de transmitir informao : simplex, half-duplex e full-duplex. Simplex Forma mais bsica de transmisso. Nela a transmisso pode ocorrer apenas em uma direo. O transmissor envia ao dados, mas no tem certeza se o receptor os recebeu. No h meios de verificar a recepo dos dados. Problemas encontrados durante a transmisso no so detectados e corrigidos. Um bom exemplo de transmisso simplex a transmisso de TV aberta. Half-Duplex A transmisso pode ocorrer em ambos as direes mas no ao mesmo tempo. Deteco de erro possvel. Um bom exemplo a comunicao com walk-talkies. Modems usam half-duplex. Full-Duplex A melhor forma de transmisso. Os dados podem transmitidos e recebidos simultaneamente. Um bom exemplo uma conexo de TV a cabo, em que voc pode ver TV e navegar na internet ao mesmo tempo.

1.6 Cabeamento da rede


Embora possa no parecer a principio, um cabeamento correto que vai determinar o sucesso da implementao de uma rede. O tipo de cabo usado e a forma como instalado fundamental para a perfeita operao de uma rede. Logo estar atento as caractersticas de cada tipo de cabo, a forma como operam e as vantagens e desvantagens de cada um muito importante. A maior parte das redes so conectadas por algum tipo de cabo que atua como meio de transmisso, responsvel por carregar os sinais eltricos entre os computadores. Existem muitos tipos de cabos que satisfazem as diversas necessidades e o tamanho das redes. Mas desses muitos, podemos destacar trs grupos, que utilizado pela grande parte das redes. Cabo coaxial

Cabo par tranado (blindado ou no blindado) Fibra tica Entender a diferena entre esses 3 grupos, ajudar a determinar qual tipo de cabeamento o mais adequado para um determinado cenrio.

1.6.1 Cabo Coaxial


O cabo coaxial foi o tipo de cabeamento mais usado em redes. Embora, hoje em dia seu uso muitssimo reduzido. Algumas das razes que levaram no passado, ao uso deste tipo de cabeamento foram: flexibilidade, baixo custo, leveza e facilidade de manuseio. Na sua forma mais simples, um cabo coaxial consiste de um ncleo com um fio de cobre envolvido por um material isolante, que por sua vez envolvido por uma malha e essa malha envolvida pela parte externa do cabo, conhecida como capa, ou seja, um cabo coaxial composto por vrias camadas, conforme ilustrado na figura 2.1.

Figura 1.18 Cabo Coaxial e suas vrias camadas Devido a presena de rudos no meio de transmisso e para evitar que os mesmos distoram o sinal original, cabos dispem de um mecanismo conhecido como blindagem. Essa blindagem feita pela malha do cabo. Cabos com blindagem devem ser usados em ambientes com alta interferncia. O ncleo do cabo responsvel por carregar o sinal. O fio que compe o ncleo pode ser rgido ou flexvel. Se for rgido, o fio de cobre. Envolvendo o ncleo de cobre est uma camada de isolamento dieltrica que separa o ncleo da malha. A malha responsvel pelo aterramento e blindagem (proteo contra rudo). O ncleo e a malha devem estar sempre separados por um isolante, do contrrio, o cabo experimentaria um curto e sinais indesejados (rudos) fluiriam da malha para o ncleo, distorcendo o sinal original. Um curto nada mais que um fluxo de corrente (ou dados) que fluem em uma maneira indesejada por meio do contato de dois fios condutores ou do contato de um fio condutor e a terra. Cabos coaxiais so altamente resistentes a interferncia e atenuao. Atenuao a perda de amplitude do sinal a medida que o mesmo viaja ao longo do cabo.

Por essa razo cabos coaxiais so uma boa escolha onde se tem longas distncias, e onde a confiabilidade exigida, suportando altas taxas de dados com o uso de equipamento menos sofisticado.

Figura 1.19 Atenuao causando deteriorao do sinal Existem trs tipos de cabo coaxial. Usar um ou outro, depender exclusivamente das necessidades da rede. Cabo coaxial fino (Thinnet) - um cabo leve, flexvel e fcil de usar. Por isso pode ser utilizado em qualquer tipo de instalao. capaz de carregar o sinal por uma distncia mxima de 185 metros sem que o sinal sofra qualquer atenuao. conhecido no mercado como RG-58. Na realidade isso nada mais que uma referncia a famlia a que o cabo pertence. Sua impedncia de 50 ohms. A principal caracterstica que distingue os membros da famlia RG-58 o ncleo de cobre. O RG-58 A/U possui vrios fios de cobre enquanto que o RG-58 /U possui um nico fio de cobre rgido.

Figura 1.20 Comparao entre o RG-58 A/U e o RG-58 /U A tabela abaixo descreve os tipos de cabos coaxiais finos mais comuns.

Cabo coaxial grosso (thicknet) um cabo mais rgido que o thinnet, e o seu ncleo possui um dimetro maior, conforme ilustrado na fig.2.4.

Figura 1.21 Cabo coaxial grosso e fino

Quanto maior for o dimetro do ncleo, mais longe o cabo capaz de levar os sinais. Logo, o cabo grosso consegue levar os sinais mais longe que o fino, podendo o sinal viajar por 500 metros antes de sofrer atenuao. Por essa caracterstica, o cabo grosso normalmente utilizado como backbone, conectando vrias redes de cabo fino. Um transceiver responsvel pela conexo de um cabo fino a um cabo grosso. Ele possui uma porta AUI e um acessrio conhecido por vampiro que faz a conexo do ncleo dos dois cabos. O cabo transceiver liga o transceiver a placa de rede do computador atravs das suas portas AUI. A porta AUI tambm conhecida como conector DIX ou DB-15.

Figura 1.22 Transceiver de cabo coaxial grosso. Cabo Twiaxial Tipo especial de cabo coaxial em que o ncleo composto por dois fios de cobre ao invs de 1. Tem a aparncia de dois cabos coaxiais grudados. Pode transportar o sinal por at 25 metros no mximo. A tabela abaixo mostra um resumo das caractersticas dos dois cabos coaxiais mais comuns.

1.6.1.1 Conectores

Os conectores servem para conectar os cabos aos computadores. No mundo dos cabos coaxiais so simplesmente conhecidos por BNC, mas na realidade o termo BNC se refere a famlia desses conectores. Existem vrios componentes que fazem parte dessa famlia. No mercado, o termo BNC apenas usado para se referir a dois conectores da famlia. Conector BNC Macho O conector BNC um conector macho e pode ser tanto crimpado ou soldado no final do cabo.

Figura 1.23 Conector BNC Conector T Usado para ligar a placa de rede ao cabo da rede.

Figura 1.24 Conector T Conector BNC Fmea Usado para interligar dois segmentos de cabo coaxial fino, transformando-o em um nico segmento.

Figura 1.25 Conector BNC Fmea Terminador Usado para terminar a rede (um em cada extremidade). Normalmente possui impedncia de 50 Ohms. Sem ele haver reflexo de sinal e toda a atividade na rede ser paralisada.

Figura 1.26 Terminador 1.6.1.2 Tipos de materiais usados em cabos coaxiais Cabos coaxiais so feitos de dois tipos de material. PVC Plenum PVC Tipo de plstico usado na construo da camada de isolamento e na capa do cabo. flexvel e pode ser usado em reas externas, porm quando queima, solta gases txicos. Plenum Possui materiais especiais tanto no isolamento quanto na capa do cabo. Esses materiais so certificados para serem resistentes ao fogo e produzem uma quantidade mnima de fumaa. Usado em tetos e pisos. mais caro e menos flexvel que o PVC.

Figura 1.27 Cabeamento Plenum e PVC em um escritrio Uma consulta aos cdigos de incndio deveria ser feita antes de usarmos cabos coaxiais em um escritrio. 1.6.1.3 Consideraes sobre cabeamento coaxial O uso do cabo coaxial necessrio se estamos diante das seguintes situaes: Transmisso de voz, vdeo e dados; Transmisso de dados a grandes distncias (superiores a 100 metros) utilizando cabeamento relativamente barato. Oferecer uma tecnologia familiar com relativa segurana.

1.6.2 Cabo Par Tranado


Um cabo par tranado formado vrios pares de fios tranados entre si, envolvidos por uma espcie de proteo, que pode ser de vrios tipos de material. Se assemelha aos cabos usados na telefonia. O nmero de pares varia de um tipo de cabo para o outro, por exemplo, em cabos telefnicos so 3 pares e em cabos usados em rede, 5 pares. O tranamento dos fios tem a finalidade de evitar a interferncia de rudos causados pelos fios adjacentes e evitar interferncia causadas por fontes externas, tais como motores e transformadores. Os cabos par tranados podem ser blindados (STP) ou no blindados (UTP).

Figura 1.28 Cabos UTP e STP. 1.6.2.1 Cabo UTP O cabo UTP passou a ser o cabo mais popular no uso das redes. Cada segmento pode chegar no mximo a 100 metros. As especificaes determinam quantos tranamentos so permitidos por metro de cabo, e o nmero de tranamentos depende do propsito para qual o cabo ser utilizado. A EIA/TIA (Associao da industria eletrnica e de telecomunicaes) especificou o tipo de cabo UTP a ser usado em vrias situaes de cabeamento. Os tipos incluem 5 categorias. Categoria 1 Se refere ao cabo telefnico tradicional, que pode transportar voz, mas no dados. Muitos cabos telefnicos anteriores a 1983, eram cabos dessa categoria. Categoria 2 Certifica cabos UTP para transmisses de dados de at 4 Mbps. Possui 4 pares de fios. Categoria 3 Certifica cabos UTP para transmisses de dados de at 16 Mbps. Possui 4 pares, com trs trancamentos por metro de cabo. Categoria 4 Certifica cabos UTP para transmisses de dados de at 20 Mbps. Possui 4 pares de fios. Categoria 5 Certifica cabos UTP para transmisses de dados de at 100 Mbps. Possui 4 pares de fios. Categoria 5e Certifica cabos UTP para transmisses de dados de at 1 Gbps. Possui 4 pares de fios. Tem a mesma aparncia dos cabos de categoria 5, mas possuem uma qualidade melhor. Um problema potencial com todos os tipos de cabeamento o crosstalk. Crosstalk pode ser definido como interferncia entre dois cabos UTP. UTP sensvel ao crosstalk, mas quanto maior o nmero tranamentos por metro de cabo, maior ser a resistncia do cabo a esse tipo de interferncia.

Figura 1.29 Crosstalk. 1.6.2.2 Cabo STP O cabo STP se diferencia do UTP pelo tipo de material usado para proteger os fios de cobre. Esse material d ao STP excelente blindagem contra interferncias externas. Isso faz com que o STP possa suportar altas taxas de transmisso de dados e ter um alcance maior que o UTP. 1.6.2.3 Acessrios de conexo Da mesma forma que o cabo coaxial, cabos par tranado precisam de conectores para serem plugados a placas de rede e demais equipamentos de rede. Conector RJ-45 O conector usado nos cabos par tranado conhecido como RJ-45. Ele bem maior do que o RJ-11 usado nas instalaes telefnicas alm de possuir 8 vias, enquanto o RJ-11 possui apenas 4. Pode ser macho ou fmea. O macho usado para ligar cabos aos equipamentos ou a conectores fmea, para ligar dois segmentos de cabo.

Figura 1.30 Conector RJ-45 macho Quando se trata de grandes instalaes UTP, existem diversos componentes que ajudam a estruturar melhor o cabeamento e facilitam seu manuseio e manuteno. Racks de distribuio Usados para organizar uma rede que tem muitas conexes. Se constitui em um ponto central para as conexes tanto de um andar como de vrios andares.

Figura 1.31 Rack de distribuio Patch Panels Pequenos mdulos que so instalados nos racks. Possuem vrias portas RJ45, podendo chegar at 96.

Figura 1.32 Patch Panel de 24 portas Cabos RJ-45 (patch cords) Tambm conhecidos por patch cords, nada mais so do que cabos UTP j crimpados, normalmente com distncia de 1 metro. Eles so usados nos patches panels e nas tomadas RJ-45. Tomadas RJ-45 So conectores fmea dentro de um invlucro, que permite a ligao dos fios do cabo neles.

Figura 1.33 Tomadas RJ-45. Espelhos de parede So caixas que so instaladas prximo aos computadores dos usurios. Normalmente so instaladas nas paredes e so usados com as tomadas RJ-45.

Figura 1.34 Espelhos de parede Imagine que voc precise ligar computadores de um setor de uma empresa rede, mas no h cabos chegando at aquele setor. Em um cabeamento no estruturado voc seguiria os seguintes passos: Passaria cabos para atender aquele setor. Identificaria os cabos Colocaria os referidos em canaletas Crimparia os cabos Ligaria os cabos direto as suas respectivas placas de rede. Agora imagine a mesma situao em um cabeamento estruturado. Passaria os cabos Identificaria os cabos Faria as ligaes dos fios dos cabos nas referidas tomadas RJ-45. Usaria patch cords para ligar os computadores as tomadas RJ-45. Usaria patch cords para ligar as portas do patch panel a um switch.

Figura 1.35 Diversos componentes de um cabeamento estruturado 1.6.2.4 Consideraes sobre cabeamento UTP Cabeamento UTP recomendado nas seguintes situaes: Restries no oramento Necessita-se de uma instalao fcil com conexes simples E no recomendado , nas seguintes situaes: A LAN necessita de um alto nvel de segurana e deve garantir a integridade dos dados. Transmisso de dados a longas distncias e em altas velocidades um requisito.

1.6.3 Cabo de Fibra tica


Nos cabos de fibra tica, sinais de dados so transportados por fibras ticas na forma de pulsos modulados de luz. um meio seguro de transmitir dados porque diferentemente dos fios de cobre, onde os dados eram transportados na forma de sinas eltricos, nenhum sinal eltrico transportado pelos cabos de fibras ticas. Isto resulta em duas coisas: na impossibilidade de roubo dos dados e na impossibilidade de escuta do cabo. Os sinais quase no sofrem atenuao e so puros. Por todas essas razes, fibra tica um timo meio de transmisso de dados em alta velocidade e de grande capacidade. Porem seu custo elevado e sua instalao complexa. 1.6.3.1 Composio O cabo de fibra tica composto por um cilindro de vidro extremamente fino, chamado ncleo, envolvido por um outro cilindro de vidro chamado de casca. Ncleo Por onde trafega a informao. Casca Confina o raio de luz de modo que ele fique dentro do ncleo. Fibras so s vezes feitas de plstico, porm o plstico transporta os pulsos de luz a distncias menores que o vidro. Possuem dimenses muito reduzidas se comparadas ao cabo de cobre. Transmisso em cabos de fibra no esto sujeitos a interferncia eltrica e so extremamente rpidos podendo chegar a taxas de transmisso de 1 Gbps. Podem transportar o sinal por muitos quilmetros.

Figura 1.36 Cabos de fibra tica 1.6.3.2 Tipos de Fibra As fibras so classificadas por seu tipo de fabricao, forma da propagao dos raios de luz e capacidade de transmisso. Existem dois tipos bsicos: fibra multmodo e monomodo. Fibra multmodo Possuem dimenses do ncleo relativamente grandes, permitem a incidncia de luz em vrios ngulos, so fceis de fabricar. Podem apresentar apenas um nvel de reflexo entre o ncleo e a casca (ndice degrau) ou vrios nveis de reflexo entre o ncleo e a casca (ndice gradual). Com relao a casca podem apresentar apenas um envoltrio sobre o ncleo (casca simples) ou mais de um envoltrio (casca dupla), usa como fonte de emisso de luz o led. No que tange a capacidade de transmisso, pode transmitir em 10 Gbps at uma distncia mxima de 300 m, e 100 Mbps at uma distncia mxima de 2 km. A tabela abaixo traa um comparativo entre velocidades e distncias para a fibra multmodo.

Figura 1.37 Uma fibra multmodo

Figura 1.38 Transmisso em fibras multimodo

Fibra monomodo Dimenses de ncleo menores, incidncia de luz em um nico ngulo, no h reflexo, usa como fonte de emisso de luz o laser, sua fabricao complexa. No que tange a capacidade de transmisso, pode transmitir em 10 Gbps at 40 km e 1 Gbps at 5 km. A tabela abaixo traa um comparativo entre velocidades e distncias para a fibra monomodo.

Figura 1.39 Uma fibra monomodo

Figura 1.40 Transmisso em fibra monomodo 1.6.3.3 Consideraes sobre cabos de fibra tica. Cabos de fibra so adequados para situaes em que: H necessidade de transmisso de dados em grandes velocidades a grandes distncias de uma forma muito segura. Seu uso desaconselhvel nas seguintes situaes: Restries no oramento Os profissionais no tem experincia suficiente para instalar e conectar os dispositivos.

1.6.4 Selecionando o cabeamento


Para determinar qual cabeamento mais indicado para uma determinada situao, devemos estar atentos as seguintes questes: Quo pesado ser o trfego da rede? Qual o nvel de segurana exigido? Que distncias o cabo deve cobrir? Quais as opes de cabo disponveis? Qual o oramento para o cabeamento? Quanto maior a proteo contra rudos externos e internos, maior ser a taxa de transmisso ,mais longe o sinal ser transportado sem atenuao e maior a segurana dos

dados. Por outro lado, mais caro ser o cabo. A tabela abaixo compara os diversos tipos de cabos segundo as questes mencionadas.

1.7 A Placa de Rede


Placas de rede ou NICs (Network Interface Cards) como so popularmente conhecidas, atuam como a interface fsica entre os computadores e o cabo da rede. So instaladas nos slots de expanso de cada computador ou servidor. Aps a NIC ter sido instalada, o cabo da rede ligado a uma de suas portas. Ela tem as seguintes funes: Preparar dados do computador para o cabo da rede. Enviar os dados para outro computador. Controlar o fluxo de dados entre o computador e o sistema de cabeamento. Receber os dados vindos do cabo e traduzi-los em bytes para ser entendido pelo computador.

Figura 1.41 Uma placa de rede

1.7.1 Preparando os Dados


Os dados em um computador so transportados de forma paralela por meio de barramentos. Ou seja, quando dizemos que o computador possui um barramento de 32 bits, isso significa que 32 bits podem ser enviados juntos de uma s vez. Pense em barramentos como uma via expressa, no caso acima, de 32 pistas com 32 carros viajando atravs dela ao mesmo tempo. Porm os dados em um cabo de rede, no viajam na forma paralela e sim na forma serial. como uma fila de bits. Somente para fazer uma comparao com caso citado acima, como se tivssemos uma fila com os mesmos 32 carros. Essa converso da forma paralela para a forma serial, ser feita pela placa de rede. Ela faz a converso de sinais digitais em sinais eltricos ou ticos e vice-versa para transmitir e receber dados atravs do cabo respectivamente.

Figura 1.42 - Placa de rede efetuando a converso de dados.

1.7.1.1 Endereos de rede ada placa de rede possui uma identificao que permite ser distinguidas das demais na rede. Essa identificao um endereo de 32 bits, comumente chamado de endereo MAC. Esse endereo nico para cada placa e conseqentemente para cada computador. O IEEE designou blocos de endereos para cada fabricante de NIC e os fabricantes por sua vez gravaram esses mesmos endereos nas suas placas. O resultado disso, que o endereo MAC de cada placa nico no mundo. A placa de rede tambm participa de diversas outras funes na tarefa de levar os dados do computador para o cabo da rede. Para que seja possvel mover os dados do computador para a NIC, o computador reserva parte de seu espao de memria para a NIC, se a mesma usar DMA. A NIC requisita os dados do computador Os dados so movidos da memria do computador para a NIC As vezes os dados se movem mais rpido no barramento ou no cabo do que a NIC pode manipul-los. Quando isso ocorre, parte dos dados so armazenados no buffer da NIC, que nada mais que uma poro reservada de memria RAM. L, eles so mantidos temporariamente durante a transmisso e recepo de dados.

1.7.2 Enviando e Controlando Dados


Antes do envio de dados sobre o cabo, a NIC se comunica com a NIC receptora de modo que ambas possam concordar com as seguintes questes: O tamanho mximo do grupo de dados a ser enviado A quantidade de dados a ser enviada, antes da confirmao de recepo ser dada. O intervalo de tempo entre o envio do bloco de dados O intervalo de tempo para esperar pelo envio de confirmao A quantidade de dados que cada placa pode manipular A velocidade de transmisso dos dados Se uma NIC se comunica com outra mais antiga, ambas necessitam negociar a velocidade de transmisso que cada uma pode acomodar. Normalmente a velocidade de transmisso setado para a velocidade da NIC mais lenta.

1.7.3 Selecionando o Transceiver


Para que a NIC possa ser usada ela deve ser configurada. H 15 anos atrs, essa configurao era manual, em algumas NICs por software, em outras por hardware atravs de dip-switches ou jumpers localizados na prpria NIC. Nos casos de configurao por software, a NIC acompanhava um disquete que possua um software de configurao. Normalmente os seguintes parmetros deveriam ser configurados: IRQ

Porta a ser usada IRQ a interrupo que seria usada pela placa para se comunicar com o computador. O IRQ usado no poderia estar em uso por qualquer outro dispositivo de entrada e sada no micro. Era muito comum o uso de softwares para mapear as IRQs usadas e livres no computador. Portas As placas vinham normalmente com 3 portas ou transceivers para possibilitar a ligao do cabo de rede na placa. Uma porta BNC para cabo coaxial, uma porta RJ-45 para cabo par tranado e uma porta AUI ou DIX. Era preciso configurar qual o tipo de porta que seria usada de acordo com o tipo de cabeamento. Hoje em dia, com micros mais modernos, nada disso mais necessrio. Tudo feito automaticamente, basta instalar o driver da placa e plugar o cabo de rede a ela, para que a mesma j possa estar operando. Porm, se houver alguma necessidade de configurao, isso pode ser feito atravs do prprio sistema operacional do computador. Devido ao uso cada vez menor de cabos coaxiais, a maior parte das placas do mercado no possui mais o transceiver BNC nem o AUI, o caso das placas fabricadas pela 3COM, considerada a melhor placa de rede do mercado.

Figura 1.43 Placa antiga com dip-switch

Figura 1.44 Placa mostrando os transceivers

1.7.4 Performance da Rede


NICs tem uma influncia significativa na performance de uma rede inteira. Se a NIC lenta, dados no viajaro pela rede rapidamente. Em uma rede barramento em que nenhuma NIC pode enviar dados antes que o meio esteja livre, uma NIC lenta aumentar o tempo de espera e conseqentemente afetar a performance da rede. Apesar de todas as NICs estarem inseridos nos padres e especificaes mnimos, algumas delas possuem caractersticas avanadas que melhoram a performance do cliente, do servidor e da rede em si. A movimentao dos dados atravs da placa pode ser agilizada pela incorporao dos seguintes fatores. DMA (Acesso direto a memria) Com esse mtodo, o computador move os dados diretamente da memria da NIC para a memria do computador, sem ocupar o microprocessador para isso. Memria compartilhada do adaptador Neste mtodo a NIC contm uma RAM que compartilha com o computador. O computador identifica essa memria como sendo parte da sua prpria. Memria compartilhada do sistema - O processador da NIC seleciona uma poro da memria do computador, e a usa para processar dados. Bus mastering Neste mtodo, a NIC temporariamente quem controla o barramento do computador, poupando a CPU de mover os dados diretamente para a memria do sistema. Isso agiliza as operaes no computador liberando o processador para lidar com outras tarefas. Adaptadores que usam esse mtodo so mais caros, mas eles podem melhorar a performance da rede de 20 a 70%. Adaptadores EISA e PCI oferecem bus mastering. Microprocessador on-board Com um microprocessador, a NIC no necessita do computador para ajudar a processar dados. Isso agiliza as operaes na rede. Servidores devem ser equipados com as NICs de maior qualidade e alta performance possvel, pelo fato deles manipularem a grande quantidade de trfego em uma rede.

Estaes podem usar NICs mais baratas, porque suas principais atividades esto voltadas para as aplicaes e no para manipulao de trfego. Logo, no difcil concluir que instalar uma rede bem mais do que comprar qualquer tipo de cabo e qualquer NIC. Observando se a NIC que vai ser adquirida possui essas caractersticas, garantir uma boa performance na sua rede e certamente te livrar de muitas dores de cabea. Como, a maioria das NICs hoje em dia PCI, talvez voc no precise se preocupar com esses fatores, mas prefira sempre as mais caras. Lembre-se, economizar dinheiro na compra de uma NIC de boa qualidade, pode fazer com que voc gaste muito mais no futuro com consultoria, quando a rede apresentar lentido excessiva. Evite tambm misturar NICs na rede de velocidades diferentes, isso causar lentido na sua rede quando NICs de 100 Mbps forem se comunicar com NIcs de 10 Mbps por exemplo. Evite tambm usar micros muito antigos na sua rede, o barramento do computador e a velocidade do processador, tem influncia na performance da rede, como vimos.

1.8 Redes Wireless


Redes wireless se tornaram uma boa opo de comunicao entre computadores nos dias de hoje. Essas redes operam de maneira similar as redes cabeadas, com uma nica diferena, no h cabos ligando os computadores da rede. A grande vantagem de uma rede wireless, a mobilidade, ou seja, o usurio se possuir um notebook por exemplo, pode se movimentar livremente ao longo de uma rea, no estando restrito a um local fixo como nas redes cabeadas. Isso gera comodidade , flexibilidade e rapidez na instalao de uma rede, j que boa parte do tempo gasto na instalao de uma rede cabeada justamente na passagem dos cabos. A popularidade das redes wireless aumenta a cada dia que passa, principalmente entre os usurios domsticos. A queda nos preos dos dispositivos aliado ao surgimento de padres cada vez mais velozes, vem colaborando para a sua popularizao tanto no ambiente domstico quanto nas corporaes. Mas, mesmo com todos esses fatores, ainda muito dispendioso implementar uma rede wireless se comparado com as redes cabeadas em pequenas empresas. As aplicaes de uma rede wireless so diversas. Nas empresas, redes wireless so comumente implementadas tendo como finalidade estender os limites da rede existente para alm da conectividade fsica. Ainda estamos muito longe do dia em que uma rede wireless substituir uma rede LAN em uma empresa, ainda mais agora com o advento da Gigabit Ethernet. As redes wireless, em um futuro prximo, tem tudo para ser um grande boom, uma grande onda, que contagiar a todos, como foi a internet no nicio dos anos 90.

1.8.1 Tipos de Redes Wireless


As redes wireless podem ser empregadas em dois tipos de situaes e por que no dizer, divididas em 2 grandes grupos, de acordo com a tecnologia empregada. LANs

Computao mvel 1.8.1.1 LANs Uma rede wireless tpica opera de maneira similar uma rede cabeada. Usurios se comunicam como se eles estivessem usando cabos. Existe um dispositivo de conexo denominado ponto de acesso que serve como interface entre os clientes wireless e a rede cabeada. Ele serve como interface porque possui uma antena e uma porta RJ-45 para ser ligado a LAN, sendo responsvel pela passagem de dados entre os clientes wireless e a rede cabeada. Esse tipo de aplicao muito usado nas empresas.

Figura 1.45 Laptop conectando a rede LAN atravs do ponto de acesso. WLANs usam 4 tcnicas para transmisso de dados: Infravermelho Laser Banda estreita Espalhamento de espectro 1.8.1.1.1 - Infravermelho Um feixe de luz infravermelho usado para carregar dados entre os dispositivos. O sinal gerado precisa ser muito forte por causa da interferncia que sinais fracos esto sujeitos a outras fontes de luz, como a luz solar por exemplo. Muitos laptops e impressoras, j vem de fbrica com uma porta de infravermelho. Este mtodo pode transmitir em altas taxas por causa da alta largura de banda da luz infravermelha. Uma rede de infravermelho pode operar a 10 Mbps. Embora seja uma taxa atraente, um grande limitador para o uso dessa tcnica a distncia mxima de 30 metros.

Um outro fator tambm desencoraja o seu uso no ambiente empresarial, a susceptibilidade a interferncia de luz forte ambiente, muito comum nos escritrios.

Figura 1.46 Um laptop se comunicando com uma impressora usando o infravermelho. 1.8.1.1.2 - Laser Similar ao infravermelho, porm deve haver uma linha de visada direta entre os dispositivos para que haja comunicao. Qualquer objeto que esteja no caminho do feixe bloquear a transmisso. 1.8.1.1.3 - Banda estreita Nessa tcnica o transmissor e o receptor so ajustados para operar na mesma freqncia, similar a operao de uma estao de rdio. No necessrio linha de visada direta entre eles, j que o alcance do sinal de 3000 metros. Porm como o sinal de alta freqncia est sujeito a atenuaes causadas por prdios, rvores e afins. Este servio um servio licenciado, ou seja, precisa de autorizao para estar operando. A taxa de transmisso baixa, da ordem de 4.8 Mbps. 1.8.1.1.4 - Espalhamento de espectro o mtodo utilizado em WLANs. Nessa tcnica o sinal enviado sobre uma faixa de freqncias, evitando muitos dos problemas encontrados no mtodo anterior. Para que haja comunicao linha de visada entre o transmissor e o receptor fundamental. Essa tcnica permite a criao de uma verdadeira rede wireless. Dois computadores equipados com adaptadores de espalhamento de espectro juntamente com um sistema operacional de rede, podem atuar como uma rede ponto a ponto sem cabos. Hoje em dia a taxa que pode ser alcanada da ordem de 54 Mbps para uma distncia de 300 metros. Quanto maior a distncia a ser coberta, menor ser a taxa, podendo chegar a um mnimo de 1 Mbps. 1.8.1.2 Computao Mvel Redes wireless mveis usam portadoras de telefonia e servios pblicos para enviar e receber sinais usando: Comunicao de rdio em pacotes Redes de celular Estaes de satlite

Usurios mveis podem usar essa tecnologia com computadores portteis ou PDAs para trocar e-mails, arquivos ou outras informaes. Enquanto essa forma de comunicao conveniente, em contrapartida ela lenta. As taxas de transmisso variam de 8 Kbps a 19.2 kbps. As taxas caem mais ainda quando correo de erro utilizada. Computao mvel incorpora adaptadores wireless que usam tecnologia de telefonia celular para conectar a computadores portteis. Computadores portteis usam pequenas antenas para se comunicar com torres de rdio em sua rea. Satlites coletam os sinais de computadores portteis e dispositivos de rede mveis. 1.8.1.2.1 Comunicao de rdio em pacotes O sistema divide os dados a serem transmitidos em pacotes. Um pacote uma unidade de informao transmitida como um todo de um dispositivo para o outro na rede. Esses pacotes de rdio so similares a outros pacotes de rede e incluem: Endereo origem Endereo destino Informao de correo de erro Os pacotes so linkados a um satlite que os difunde. Somente dispositivos com o endereo correto recebero os pacotes. 1.8.1.2.2 Redes de Celular Usa a mesma tecnologia e alguns dos mesmos sistemas utilizados na telefonia celular. Ela oferece transmisso de dados sobre redes de voz analgicas existentes entre chamadas de voz quando o sistema no est ocupado. uma tecnologia muito rpida que sofre somente pequenos atrasos, tornando-a suficientemente confivel para transmisses em tempo real. As mais conhecidas so a GSM e a GPRS. Como em outras redes wireless h uma maneira de ligar a rede celular a uma rede cabeada. Uma interface Ethernet (EUI) pode proporcionar essa conexo. 1.8.1.2.3 Estaes de satlite Sistemas de microondas, so uma boa opo para interligao de prdios em mdias e curtas distncias tais como um campus ou parque industrial. Transmisso de microondas o mtodo mais usado em situaes de longa distncia. excelente para comunicao entre dois pontos de linha de visada tais como: Links de satlite Entre dois prdios Ao longo de reas abertas ,planas e largas como desertos. Um sistema de microondas consiste no seguinte:

Dois transceivers de rdio: Um para gerar(estao transmissora) e outro para receber (estao receptora) as difuses. Duas antenas direcionais apontadas uma para a outra para implementar a comunicao de difuso de sinais pelos transceivers. Essas antenas so muitas vezes instaladas em torres para atingir um alcance maior e fugir de obstculos que possam bloquear o sinal.

2 Arquitetura de uma rede


Aps termos explorado os aspectos fsicos de uma rede bsica, veremos como feito o acesso aos fios e cabos. Existem trs mtodos principais usados para acessar o cabo. O primeiro, conhecido como conteno, baseado no principio: primeiro a entrar o primeiro a ser servido. O segundo, conhecido por passagem de autorizao, baseado no principio: espere a sua vez. E o terceiro, chamado prioridade de demanda, baseado na prioridade de acesso a rede.

2.1 Mtodos de Acesso


O conjunto de regras que definem como os computadores colocam e retiram dados do cabo da rede so conhecidos como mtodos de acesso. Uma vez que os dados esto se movendo na rede, os mtodos de acesso ajudam a regular o fluxo do trfego na rede. Como vrios computadores esto compartilhando o mesmo cabo, sem os mtodos de acesso dois computadores poderiam tentar colocar dados no cabo ao mesmo tempo e isso ocasionaria a coliso e a conseqente destruio de ambos os pacotes. Para entender melhor o conceito, poderamos fazer uma analogia com uma ferrovia, em que os mtodos de acesso seriam como o conjunto de procedimentos que regulam quando e como os trens entram em uma ferrovia procurando evitar assim que haja coliso entre eles. Se um dado est para ser enviado de um computador a outro ou acessado de um servidor, deve haver alguma maneira para que este dado esteja trafegando pela rede sem colidir com outro dado e deve haver tambm uma forma da estao receptora ser notificado de que o dado no foi destrudo em uma coliso. Mtodos de acesso evitam que computadores acessem o cabo simultaneamente fazendo com que somente um computador por vez acesse o cabo. Isso garante que o envio e recepo de dados em uma rede seja um processo ordenado. Os trs mtodos de acesso usados em rede so: Acesso mltiplo sensvel a portadora com deteco ou que evita coliso (CSMA/CD e CSMA/CA) Passagem de token Prioridade de demanda.

Figura 2.1 Colises ocorrem, se dois computadores colocam dados no cabo ao mesmo tempo.

2.1.1 CSMA/CD (Carrier Sense Multiple Access Collision Detect)


Neste mtodo quando um computador quer transmitir dados, ele deve antes verificar se o cabo est livre, essa verificao feita sentindo a presena de sinal no cabo. Se estiver, ele realiza a transmisso. Nenhum outro computador pode usar o cabo enquanto os dados no chegarem a seu destino. No h como prever porm quando os computadores desejam realizar transmisses e a possibilidade de dois computadores tentarem se apoderar do cabo ao mesmo tempo relativamente alta. Quando dois computadores enviam dados ao mesmo tempo, h uma coliso e os dados de ambos os computadores so destrudos. Quando ocorre uma coliso, os dois computadores em questo tomam cincia do fato e esperam um tempo aleatrio (que diferente cada um) para tentar re-transmitir os dados. As estaes so capazes de perceber colises, porque quando uma coliso ocorre o nvel de sinal no cabo aumenta. Fazendo uma analogia, imagine o CSMA/CD como uma conferncia telefnica, cada participante que deseja falar deve esperar que o outro membro termine a sua fala. Uma vez que a linha est quieta, um participante tenta falar. Se dois tentam falar ao mesmo tempo, eles devem parar e tentar de novo. Como as estaes para transmitir devem verificar a disponibilidade do cabo, isto sentir sinais, em redes muito longas o mtodo no efetivo. Essa caracterstica impe uma limitao de distncia ao mtodo. Devido ao fato de que o sinal sofre atenuao medida que viaja pelo cabo, uma estao que est no final do cabo de uma rede barramento, por exemplo, pode tentar transmitir dados por achar que o cabo est livre, quando na verdade no est, afinal por estar muito distante ela no consegue sentir o sinal. O mtodo CSMA/CD no efetivo para distncias maiores que 2500 metros. Segmentos no tem como perceber sinais acima dessa distncia e logo os computadores que esto na extremidade da rede no tem como tomar conhecimento que um outro computador na rede est transmitindo.

Este mtodo conhecido como mtodo de conteno porque os computadores competem para enviar dados na rede.

Figura 2.2 Computadores s podem transmitir dados se o cabo est livre. 2.1.1.1 - Consideraes Quanto mais computadores houver em uma rede, mais trafego haver e com isso maior ser o nmero de colises. Quanto mais colises houver, mais impacto haver sobre a performance da rede, por isso o mtodo CSMA/CD pode ser considerado um mtodo de acesso lento. O nmero de retransmisses pode ter um impacto muito grande em uma rede a ponto de paralisar as suas operaes. Se duas estaes tentam transmitir ao mesmo tempo, haver uma coliso e como j vimos, ambas esperaro um tempo aleatrio para re-transmitir os dados. Porm pode haver situaes em que a rede pode estar muito ocupada e a nova tentativa de transmisso dessas estaes pode ocasionar em colises com as transmisses de outras estaes na rede, resultando em novos tempos de espera para as estaes que colidiram. Isto , se h coliso entre 10 estaes, todas tero que esperar para transmitir novamente. Essa proliferao de retransmisses pode ser fatal em uma rede. Ela est intimamente ligada com o nmero de usurios na rede e o tipo das aplicaes usadas. Uma aplicao de banco de dados colocar mais trfego na rede do que um processador de texto por exemplo.

Dependendo dos componentes de hardware, cabeamento e do sistema operacional de rede, usar uma aplicao de banco de dados com CSMA/CD pode ser frustrante, por causa do alto trfego de rede.

2.1.2 CSMA/CA (Carrier Sense Multiple Access Collision Avoidance)


Este mtodo mais ordenado que o anterior e possui mais regras restritivas o que auxilia a evitar a ocorrncia de colises. Antes de efetivamente transmitir dados, uma estao avisa que ir realizar a transmisso e quanto tempo durar essa transmisso. Desta maneira as estaes no tentaro transmitir porque sabem que o meio est ocupado, porm aqui o tempo de espera no aleatrio, elas sabem quando o meio estar livre novamente. Isso uma maneira efetiva de evitar colises, porm a divulgao da inteno de transmitir dados, aumenta significativamente o trfego no cabo impactando a performance da rede.

2.1.3 Passagem de Token


Nesse mtodo no h competio para transmitir dados e conseqentemente no h colises e tempos de espera para transmitir dados. Um pacote conhecido como token circula na rede. O token nada mais do que uma autorizao para transmitir dados. Quando uma estao quer transmitir dados ela espera por um token livre. A estao no pode transmitir dados se no estiver de posse do token. A estao que est transmitindo coloca no token varias informaes, ente elas informaes de endereamento da estao destino.Quando termina a transmisso, a estao libera o token.

Figura 2.3 Passagem de token

2.1.4 Prioridade de Demanda


Esse mtodo foi projetado para redes ethernet de 100 Mbps, conhecidas como Fast Ethernet. Foi padronizado pelo IEEE na especificao 802.12. Ele baseia-se no fato de que repetidores e os ns finais so os nicos componentes da rede. Os repetidores gerenciam o

acesso a rede realizando buscas por pedidos de transmisso entre todos os ns da rede. Um n final poderia ser um hub, ponte, roteador ou switch. Como no CSMA/CD dois computadores podem causar conteno pelo fato de tentarem transmitir ao mesmo tempo, porm possvel implementar um esquema em que certos tipos de dados tem prioridade, caso haja conteno. Se o hub ou repetidor recebe dois pedidos ao mesmo tempo, aquele de prioridade mais alta ser servido primeiro. Se eles tem a mesma prioridade, ambos so servidos com alternncia entre eles. Nesse mtodo estaes podem enviar e transmitir dados ao mesmo tempo por causa do esquema de cabeamento definido para este mtodo, em que so usados 4 pares de fios.

Figura 2.4 Rede estrela usando prioridade de demanda. 2.1.4.1 Consideraes O mtodo de prioridade de demanda mais eficiente que o CSMA/CD, porque no h divulgao de transmisso por toda a rede. A comunicao feita somente entre a estao origem, o repetidor e a estao destino. Cada repetidor conhece somente os ns finais e as estaes diretamente conectados a ele, enquanto que no CSMA/CD o repetidor conhece todos os endereos da rede.

2.2 Como dados so enviados em uma rede


Mencionamos anteriormente que os dados so transmitidos pela rede em um fluxo continuo de uns e zeros de um computador para o outro. Na realidade os dados so

particionados em pequenos pacotes gerenciveis e cada um desses pacotes carrega informaes que so necessrias para que o mesmo seja entregue ao destinatrio correto. O motivo que leva o dado a ser particionado e no posto na rede de uma s vez que se no houvesse particionamento do dado, a rede no conseguiria operar. As estaes teriam que esperar por muito tempo at que o cabo estivesse novamente livre para transmisso e isso obviamente causaria uma lentido excessiva na rede. H duas razes portanto pelas quais a colocao de grande quantidade de dados no cabo de um s vez, causa lentido excessiva na rede: Interao e comunicao se tornam impossveis porque um computador est enchendo o cabo com dados. O impacto na retransmisso de grandes quantidades de dados multiplica o trfego na rede. Esses efeitos so minimizados quando os dados so reformatados e quebrados em pequenos pacotes permitindo melhor gerenciamento e correo de erro na transmisso. Dessa forma somente uma pequena seo dos dados afetado e logo somente uma pequena quantidade de dados deve ser retransmitida facilitando a recuperao de erros.

Figura 2.5 Grandes fluxos contnuo de dados afetam a performance da rede Para que usurios possam transmitir dados facilmente e rapidamente atravs da rede os dados precisam ser quebrados em pequenos pedaos gerenciveis chamados pacotes. Logo pacote poderia ser definido como a menor unidade de informao transmitida como um todo na rede.

Figura 2.6 Dado particionado em pequenos pacotes Quando o sistema operacional de rede do computador origem quebra os dados em pacotes, informaes de controle especiais so adicionadas a cada frame. Isso possibilita: Enviar o dado original em pequenos pacotes de forma desordenada Ordenar os pacotes e remontar o dado quando ele chega ao destino Verificar se houve erro no dado aps ele ser remontado

2.2.1 Estrutura de um pacote


Pacotes podem conter diversos tipos de dados incluindo: Informao, tais como mensagens e arquivos. Controle de dados e comandos, tais como pedidos de servio. Cdigos de controle de sesso, tais como correo de erro. Os pacotes possuem certos componentes em comum. So eles: Endereo origem Endereo destino O dado Instrues que dizem aos componentes de rede como passar os dados adiante. Informao que diz ao destino como ordenar ao pacotes e montar o dado. Verificao de erro para garantir a integridade do dado. Esses componentes so agrupados em trs sesses: cabealho, dado e trailer.

Figura 2.7 Componentes de um pacote Cabealho - O cabealho inclui os seguintes itens: Um sinal de alerta para indicar que o pacote est sendo transmitido, o endereo origem, o endereo destino, informaes de temporizao para sincronizar a transmisso. Dado - Descreve o dado atual sendo enviado. Esta parte do pacote varia de tamanho dependendo da rede. Pode variar de 0.5 KB a 4 KB. Dado original muito maior que 4 KB, logo ele deve ser quebrado em pequenas partes para caber nessa seo. Leva muitos pacotes para completar a transmisso de um nico arquivo. Trailer - Geralmente o trailer contem um componente de verificao de erro chamado CRC (cyclical redundancy check). Quando o pacote deixa a origem, o CRC calculado gravado no pacote. Quando o pacote chega ao destino o CRC calculado novamente e o resultado comparado com o que est gravado no pacote. Se o CRC calculado for igual ao que est gravado no pacote, no houve nenhum erro na transmisso. Porm se o CRC for diferente, isso indica um erro e o pacote deve ser retransmitido. O tamanho e o formato dos pacotes depende do tipo de rede. O tamanho do pacote determina quantos pacotes o sistema operacional de rede pode criar para uma nica pea de dado. Vamos exemplificar passo a passo como pacotes so usados em uma rede. Um job de impresso precisa ser enviado de um computador para o servidor de impresso. A estao estabelece uma comunicao com o servidor de impresso

Figura 2.8 Estabelecendo conexo com o servidor de impresso A estao quebra o job de impresso em pacotes. Cada pacote contm o endereo origem e destino, dado e informaes de controle

Figura 2.9 Criando os pacotes NIC de cada computador examina o endereo destino em todos os frames enviados no segmento da rede. Mas como o endereo destino o servidor de impresso, somente ele que processar os frames. As demais NICs descartaro os frames

Figura 2.10 Examinando o endereo destino Os pacotes entram atravs do cabo para a NIC do servidor

Figura 2.11 NIC do servidor de impresso aceita os pacotes O software de rede processa o frame armazenado no buffer de recepo da NIC. O sistema operacional no servidor de impresso ordena os pacotes e remonta o dado ao seu formato original de arquivo texto. O arquivo movido para a memria do computador e de l enviado para a impressora.

Figura 2.12 Arquivo remontado e enviado para a impressora.

2.3 Redes Ethernet


A Ethernet tem se tornado para computadores desktop, o mtodo de acesso ao meio mais popular no decorrer dos anos. usado tanto para redes pequenas como para as grandes. um padro no proprietrio da industria que teve grande aceitao por parte dos fabricantes de hardware de rede. No existe qualquer problema oriundo do uso de hardware de fabricantes diferentes em uma rede. Em 1978 a Organizao para Padronizao Internacional (ISO), lanou um set de especificaes que tinha como finalidade principal a conexo de dispositivos que no eram similares. Este set de padres conhecido como modelo de referncia OSI. OSI significa Interconexo de Sistemas Abertos. Este modelo prev a diviso das fases de comunicao entre dispositivos em uma rede em 7 camadas. As especificaes ethernet, dizem respeito as camadas fsica e link de dados deste modelo. Em 1980, o IEEE gerou padres para projeto e compatibilidade de componentes de hardware que operavam nas camadas fsica e link de dados do modelo OSI. O padro que pertence a Ethernet a especificao IEEE 802.3.

2.3.1 Caractersticas
Ethernet usa sinal banda base e topologia de barramento. Geralmente transmite a 10 Mbps e confia no CSMA/CD para controlar o trfego no cabo.

Figura 2.13 Barramento Ethernet simples terminado em ambos os lados A tabela abaixo fornece um resumo das caractersticas.

2.3.1.1 O formato do frame Ethernet Ethernet divide os dados em pacotes em um formato que diferente do usado em outras redes. Os dados so divididos em frames. Um frame um pacote de informao transmitida como uma unidade simples. Um frame ethernet pode ter entre 64 e 1518 bytes de comprimento, mas como 18 bytes so usados pelo prprio frame, restam 1500 bytes. Este o tamanho mximo de um frame ethernet. Cada frame possui informaes de controle e segue a mesma organizao bsica. A tabela abaixo lista os componentes de um frame ethernet.

2.3.2 Padres IEEE de 10 Mbps


Existe uma variedade de alternativas de cabeamento e topologia para redes ethernet. Todas essas alternativas so baseadas nas especificaes do IEEE. 10BaseT 10Base2 10Base5 10BaseFL 2.3.2.1 Padro 10BaseT Normalmente usa cabo UTP para conectar os computadores. Cabos STP tambm podem ser usados sem mudana em nenhum parmetro do 10Base T. Muitas redes deste tipo so configuradas na topologia estrela, embora o sistema de sinalizao seja o de barramento. Normalmente um hub serve como repetidor multi-portas. As estaes so os ns finais da rede e esto conectadas ao hub por um segmento de cabo UTP que pode ter no mximo 100 metros e comprimento mnimo de 2.5 metros. O cabo possui 2 pares de fios, um para enviar e outro para receber dados. O nmero mximo de estaes que uma rede 10Base T pode acomodar de 1024 computadores.

Figura 2.14 - Um hub pode ser usado para estender uma rede ethernet. Existe uma outra soluo que aproveita as vantagens de uma topologia estrela. Usando racks de distribuio e patch panels, facilita a organizao da rede, colocando-a de uma forma mais estruturada. Uma mudana no patch panel no afeta os outros dispositivos na rede. A tabela abaixo lista um resumo das especificaes.

2.3.2.2 Padro 10Base2 Os computadores so conectados por cabo coaxial fino. Cada segmento pode possuir no mximo 185 metros e ter comprimento mnimo de 0.5 metro entre as estaes. Transmite sinal banda base em 10 Mbps. Cada segmento de 185 metros pode ter no mximo 30 estaes de com a especificao IEEE 802.3. Nesse padro conectores T so usados nas NICs de cada computador, terminadores so usados nas extremidades da rede para evitar que haja reflexo do sinal e conectores BNC fmea podem ser usados para interligar dois segmentos de cabo. Porm o uso desses conectores deve ser feito de forma cuidadosa porque eles enfraquecem ainda mais o sinal, e se tornam um risco para a rede no que diz respeito a separao de cabo e desconexo. Estes tipos de rede so: baratas, fcil de instalar e configurar. 2.3.2.2.2 A Regra 5-4-3 Uma rede thinnet pode conter 5 segmentos unidos por 4 repetidores, mas somente 3 desses segmentos podem ser povoados por estaes. Os outros 2 segmentos restantes so usados como links entre repetidores. Repetidores podem ser usados para interligar segmentos ethernet e estender a rede para um comprimento total de 925 metros.

Figura 2.15 A regra 5-4-3 A tabela abaixo lista as caractersticas do 10Base2.

2.3.2.3 Padro 10Base5 Usa cabo coaxial grosso ou Thicknet em topologia de barramento. Transmite o sinal em banda base em 10 Mbps por uma distncia mxima de 500 metros. Pode suportar at 100 ns entre estaes e repetidores por segmento. Cada segmento pode ter 500 metros e o comprimento mximo da rede com o uso de repetidores de 2500 metros.

Thicknet foi projetado para suportar um backbone de um grande departamento ou prdio inteiro. A regra 5-4-3 tambm vale para o 10Base5. A tabela abaixo lista as caractersticas do 10Base5.

muito comum em grandes redes a combinao de cabos thinnet e thicknet. Cabos thicknet servem como backbone e interligam as redes thinnet. 2.3.2.4 Padro 10BaseFL Usa cabo de fibra tica para conectar computadores e repetidores. Transmite sinal em banda base a 10 Mbps. A razo para usar o 10BaseFL acomodar grandes comprimentos de cabo entre repetidores para interligar prdios por exemplo, uma vez que cada segmento pode ter no mximo 2000 metros.

2.3.3 Padres IEEE de 100 Mbps


Novos padres ethernet surgiram rompendo a barreira dos 10 Mbps da ethernet tradicional e so as mais usadas hoje em dia. As novas capacidades permitiram a utilizao de aplicaes de grande largura de banda tais como: vdeo, armazenamento de documentao e imagem. Dois padres ethernet vieram de encontro a essa demanda. 100BaseVG-AnyLAN 100BaseX Ambos os padres so de 5 a 10 vezes mais rpido que a ethernet tradicional so compatveis com o sistema de cabeamento 10BaseT existente. 2.3.3.1 Padro 100BaseVG-AnyLAN Este padro combina os elementos da arquitetura ethernet e token ring. Originalmente projetado pela Hp, ele foi refinado e ratificado pelo comit IEEE 802.12. A especificao 802.12 um padro para transmisso de frames ethernet 802.3 e pacotes token ring 802.5. Este padro conhecido por outros nomes , mas todos se referem ao mesmo tipo de rede. 100VG-AnyLAN

100BaseVG VG AnyLAN As especificaes do 100BaseVG so as seguintes: Taxa de dados mnima de 100 Mbps Habilidade de suportar topologia estrela cascateada com cabos UTP categoria 3,4 ou 5 e cabos de fibra tica. Mtodo de acesso de prioridade por demanda que permite dois nveis de prioridade Suporte para frames ethernet e pacotes token ring Habilidade de suportar filtragem dos frames endereados a um hub para aumentar a segurana. 2.3.3.1.1 Prioridade de Demanda Prioridade de demanda um mtodo de acesso do padro 100VG-AnyLan. Existe um equipamento central responsvel por controlar o acesso das estaes ao meio, os hubs. Os hubs decidem quando cada n pode transmitir, realizando uma varredura nos ns a ele conectados, baseado em um algoritmo conhecido como round robin. Os ns 100VGAnyLAN no passam tokens (mesmo quando usam frames Token Ring), nem detectam e resolvem colises (exceto quando ligada a um hub 10Base-T). Quando um n tem pacotes para transmitir, ele envia um pedido (demanda) ao hub. Cada requisio tem um nvel de prioridade normal ou prioridade alta, estando a prioridade ligada ao tipo de pacote. No caso de pacotes de dados comuns, a prioridade normal, j no caso de pacotes de aplicaes multimdia de tempo crtico, a prioridade alta. Requisies de alta prioridade, tem preferncia sobre as requisies de prioridade normal. O hub atende as requisies de cada n, na ordem da porta, permitindo que cada um transmita apenas um pacote por vez, e servindo primeiro as requisies de alta prioridade. Ns que no tem nada para transmitir so ignorados pelo hub evitando assim que os mesmos tomem tempo no algoritmo round robin. importante ressaltar que a varredura round robin extremamente rpida e implementada em hardware atravs da instalao de chips RMAC no hub. Em situaes de trfego excessivo de requisies de alta prioridade preciso que o hub ainda tenha acesso as requisies de prioridade normal, isso feito atravs de um temporizador de promoo de prioridade para cada n. Este temporizador iniciado quando o n faz a requisio de transmisso com prioridade normal. Se o tempo expirar antes que o n tenha chance de transmitir, ento esta requisio mudar para alta prioridade. 2.3.3.1.2 Link Training

Link Training um procedimento realizado para iniciar a ligao entre o hub e o n conectado a ele, cuja finalidade otimizar o circuito interno entre o hub e o n para recepo e transmisso, alm de verificar a operao do link que est conectando o hub e o n. Durante esse processo, o hub e o n trocam uma srie de pacotes especiais. Este procedimento realiza um teste funcional no cabo para verificar se o mesmo est corretamente conectado e se os dados podem ser transferidos com sucesso entre o hub e o n. Link Training tambm permite que o hub aprenda automaticamente informaes sobre o dispositivo conectado a cada porta. Pacotes recebidos pelo hub contm informaes, tais como: O tipo do dispositivo ( hub, ponte, roteador, etc). O endereo do dispositivo conectado quela porta. O Link Training iniciado pelo n quando o hub e o n so ligados pela primeira vez, ou quando o n conectado pela primeira vez ao hub. Se condies de erro forem detectadas o link training poder ser solicitado pelo hub ou pelo n. 2.3.3.1.3 Topologia baseado em uma topologia estrela, na qual estaes so conectadas aos hubs. Hubs filhos podem ser usados e conectados a um hub central atuando como estaes para os hubs centrais. Os hubs pais controlam a transmisso dos computadores conectados a seus respectivos hubs filho. Em uma rede 100VG-AnyLAN, com mltiplos hubs, os hubs-filhos atuam como ns do seu hub-pai. Um hub-filho sinalizar um pedido para transmitir ao seu hub-pai se um de seus ns-filhos ou hubs-filhos precisarem transmitir.

Figura 2.16 Hub Pai com 5 filhos conectados 2.3.3.1.4 Consideraes Esta topologia necessita dos seus prprios hubs e placas de rede. Um segmento de cabo do hub at a estao no pode exceder 250 metros. Acima deste limite, equipamentos especiais devem ser usados para estender a LAN.

2.3.3.2 Padro 100BaseX Este padro, comumente chamado de Fast Ethernet, uma extenso do padro ethernet original. Normalmente usa cabo UTP categoria 5 e CSMA/CD. Da mesma forma que o 10BaseT, computadores so ligados a hubs por meio de segmentos de cabo que no podem exceder 100 metros. Existem 2 especificaes de mdia para esse padro. 100BaseTX 100BaseFX A tabela abaixo lista as caractersticas de cada uma.

2.3.3.2.1 Operao em Full Duplex CSMA/CD uma metodologia baseada na transmisso half-duplex conforme visto anteriormente. Em 1995 o IEEE confirmou o IEEE 802.3x que especificava uma nova metodologia para transmisso em redes ethernet conhecida como full-duplex. Full-duplex permite as estaes enviar e receber frames simultaneamente permitindo grande uso do meio e alta performance. Trabalha somente ponto a ponto. Hubs e repetidores no so capazes de operar em full-duplex, somente switches podem faz-lo. Pelo fato da estao ter total acesso ao meio para envio e recepo, a largura de banda praticamente dobrada. Full-duplex permite as topologias de rede quebrar a barreira de limitao de distncia que o half-duplex impunha a elas. Um dispositivo full-duplex transmite quando est pronto para faz-lo, diferentemente dos dispositivos half-duplex que verificam a disponibilidade do meio para realizar a transmisso. 2.3.3.2.2 Consideraes de Performance A performance de uma rede Ethernet pode ser melhorada dividindo um nico segmento em dois segmentos menos povoados e interligando esses segmentos por meio de uma ponte. Isso reduz o trfego em cada segmento, como poucos computadores esto tentando transmitir no mesmo segmento, o tempo de acesso melhora. Uma ponte evita que frames endereados a um destino que est no mesmo segmento que o computador origem atravessem para o outro segmento. Esta prtica de segmentao deve ser usada sempre que um grande nmero de novos usurios, esto entrando na rede, ou se aplicaes que consomem grande largura de banda como base de dados e vdeo esto sendo introduzidas na rede.

Figura 2.17 Uma ponte segmenta a rede e reduz o trfego. A tabela abaixo apresenta um resumo comparativo entre os padres IEEE 802.

2.3.4 Padres IEEE de 1Gbps


Da mesma forma que o Fast Ethernet proporcionou um salto na velocidade de transmisso em relao a ethernet tradicional, o Gigabit Ethernet proporciona o mesmo salto em relao ao Fast Ethernet. Agora a velocidade de transmisso passa a ser 1000 Mbps ou 1 Gbps, em comparao aos 100 Mbps do Fast Ethernet. Suporta CSMA/CD e transmisso em half e full-duplex, porm algumas mudanas foram necessrias para suportar o half-duplex.

A rajada de quadros uma caracterstica atravs da qual uma estao pode transmitir vrios pacotes sem perder o controle. A transmisso feita preenchendo-se o intervalo entre os quadros com bits de modo que o meio no fique livre para as demais estaes transmitirem. O Gigabit Ethernet pode ser divido em duas categorias: 1000Base-T Suporta cabeamento UTP at a distncia mxima de 100 metros 1000Base-X Suporta fibra tica e cabo de cobre blindado. 2.3.4.1 802.3ab 1000Base-T A busca por uma soluo de cabo de cobre ideal para o Fast Ethernet levou a adoo do padro 100Base-TX. Porm existem dois outros padres pouco conhecidos, o 100Base-T2 e 100Base-T4. O 100Base-T4 no ganhou popularidade porque era necessrio o uso de todos os 4 pares de fios do cabeamento UTP categoria 3 ou 5. As redes 10Base-T existentes usavam apenas 2 pares. Ou seja, quem quisesse fazer um upgrade da sua rede para o 100Base-T4, teria que mudar todo o cabeamento. Alm disso, o 100Base-T4 no operava a full-duplex. O 100Base-T2 usava apenas 2 fios como o 10Base-T, porm nenhum vendedor implementou o padro. Com a chegada de solues de 1 Gbps para as redes ethernet, os projetistas pegaram o melhor de todos os padres de 100 Mbps e incorporaram na especificao 1000Base-T. 2.3.4.2 802.3z 1000Base-X Em 1999 o padro 802.3z foi confirmado e includo no padro 802.3. 1000Base-X a especificao para Gigabit Ethernet usando fibra tica. Pode ser divido em trs tipos de mdia: 1000Base-SX, 1000Base-LX e 1000Base-CX. 1000Base-SX o mais comum e o mais barato, usando fibra multmodo comum. O baixo custo no a toa. Pode chegar a uma distncia mxima de 220m. Muito aqum portanto dos 2km que era possvel com o 100Base-FX. 1000Base-LX Usa fibra monomodo e pode chegar at a 5km. 1000Base-CX Usa cabo par tranado blindado(STP) com conector prcrimpado. Em vez do RJ-45, o conector usado um DB-9 ou HSSDC. Pode chegar a somente 25 metros. Essa soluo quase no utilizada, porque o 1000Base-T fornece a mesma velocidade por um preo menor e 4 vezes a distncia mxima do 1000Base-CX, usando cabo UTP. 2.3.4.3 Auto Negociao Devido a numerosas combinaes de taxa de dados e modos duplex, a auto negociao tem a finalidade de determinar a compatibilidade do dispositivo. Em geral auto negociao de velocidade e duplex projetado para cabos par tranado, uma vez dispositivos de fibra tica no suportam auto negociao. O processo comea quando o dispositivo detecta a atividade de link na sua interface. O dispositivo envia um sinal FLP avisando a velocidade deseja e o modo duplex

Se a estao remota suporta auto negociao, ela envia um sinal FLP com sua preferncia. As duas negociam a melhor velocidade e modo duplex. A tabela mostra a hierarquia da auto negociao

Se um dos dispositivos no suporta auto negociao, o auto sense do meio usado. Por exemplo, uma estao antiga de 10 Mbps deseja conectar a um switch de 100 Mbps. O switch envia um FLP para a estao indicando 100 Mbps em full-duplex. A estao no entende o FLP e o ignora. O switch sente a ausncia da resposta do FLP e naturalmente assume que a estao de 10 Mbps e seta a velocidade de comunicao com aquela estao para 10 Mbps. Mas, e quando o dispositivo 100 Mbps e no suporta auto negociao. Ser que ele ter que operar a 10 Mbps por no suportar a auto negociao? Est especificado no padro 100Base-X que todos os dispositivos 100Base-X enviam sinais FLP. Logo, o switch em questo receber o sinal FLP da estao e setar a comunicao entre elas para 100 Mbps. atravs do recebimento ou no do sinal FLP que o dispositivo sabe se o outro dispositivo de 10 Mbps ou de 100 Mbps.

Figura 2.18 Auto Negociao J em redes Gigabit Ethernet, a auto negociao um pouco diferente. Ela dependente do meio e como conseqncia disso, somente dispositivos 1000Base-X podem negociar entre si. Como a taxa de transmisso pr-determinada, a velocidade no algo a se negociar,somente o modo duplex. O sinal FLP no utilizado, dando lugar a uma sinalizao especifica. 2.3.4.4 Aplicao A tecnologia pode ser utilizada em todos os tipos de backbone, em redes corporativas e redes domesticas que necessitam de grande largura de banda para uso de aplicaes multimdia entre outras. Devido a seu alto custo, a tecnologia atualmente s utilizada em redes grandes que tem condio de pagar pela migrao. O seu alto custo inviabiliza(pelo menos por enquanto) seu uso para redes domsticas. Apesar da sua alta taxa, isso no

justifica a sua adoo para redes domsticas, j que uma rede de 100 Mbps ainda satisfaz e muito o usurio. Ao invs de migrar toda a rede, uma opo seria apenas migrar o backbone. J que ele o ponto central por onde passam todos os dados da rede e um potencial gargalo.

Figura 2.19 Gigabit Ethernet implementado em uma empresa.

Figura 2.20 Gigabit Ethernet implementado em um ISP A tabela mostra um resumo dos padres ethernet.

2.3.5 Padro IEEE de 10 Gbps


Sancionado em 2002, com o IEEE 802.3ae, a tecnologia 10Gbps tem entre suas caractersticas bsicas: No suporta CSMA/CD Opera apenas ponto a ponto Modo full-duplex somente Cabo fibra tica multmodo e monomodo Como opera somente ponto a ponto, esta tecnologia tem seu uso voltado apenas para backbones e necessidades especificas tais como: aplicaes que exigem alta performance, onde altas taxas de transmisso e compartilhamento de grandes massas de dados, exigida. Apresenta alta largura de banda, baixa taxa de latncia, o que ideal para suportar aplicaes de dados intensivo e de resposta muito rpida, que esto cada vez freqentes no mundo de negcios atual. Um bom exemplo a criao de filmes de animao grfica, onde o detalhamento de textura, luz e movimento, contribui enormemente para o crescimento do tamanho dos arquivos. Sem uma rpida troca de dados entre estaes e servidores, o nvel realstico que vemos nos filmes de hoje, seria impossvel de ser conseguido. Pensa-se inclusive na adoo da tecnologia para ampliar e agilizar os backbones mundiais. O padro o 10GBase-X, e atualmente a tecnologia vem sendo utilizada nos EUA, no projeto internet2. Em 2004 foi sancionado o padro 10GBase-CX4 que especifica o uso da tecnologia com fio de cobre twiaxial. Essa uma soluo de alta performance e baixo custo. adequada para situaes em que atividades colaborativas intensivas sejam exigidas tais como: digitalizao e edio de imagem, simulao e modelagem e CAD/CAM. Est ainda previsto para 2006 a adoo de um padro que permitir o seu uso em cabos UTP categoria 5.

Figura 2.21 Exemplo do uso do padro 10GBase-CX4

2.4 Redes Token Ring


Token Ring foi uma arquitetura implementada pela IBM em meados dos anos 80. Sua finalidade era facilitar uma estrutura de fiao simples usando cabo par tranado para conectar um computador a um socket de parede e da a um concentrador de fiao principal.

2.4.1 Caractersticas
Uma rede token ring uma implementao do IEEE 802.5. O que a distingue das demais redes seu mtodo de acesso ao meio, muito mais do que seu layout fsico. Uma rede token ring possui as seguintes caractersticas. Topologia em anel estrela Mtodo de acesso baseado na passagem de token Cabeamento par tranado blindado e no blindado (IBM tipos 1,2 e 3) Taxas de transferncia de 4 e 16 Mbps Transmisso banda base Especificaes IEEE 802.5

2.4.1.1 Arquitetura A arquitetura de uma rede token ring tpica comea com um anel fsico. Porm na prtica os computadores da rede so conectados a um hub central. Existe o anel fsico e o anel lgico. O anel fsico do cabo est no hub.

Figura 2.22 Anel lgico em que o anel fsico est no hub. 2.4.1.2 Formato do frame O formato bsico de um frame token ring mostrado na figura abaixo e descrito na tabela a seguir. Observe que o campo reservado aos dados ocupa boa parte do frame

Figura 2.23 Frame de dados token ring A tabela abaixo descreve os campos de um frame token ring

2.4.2 Operao
Um token gerado pela rede quando o primeiro computador se torna online. Um token uma formao pr-determinada de bits que permite ao computador colocar dados no cabo. O token percorre a rede de estao em estao, at que uma sinaliza que deseja transmitir e se apodera do token. Somente aquele computador que est de posse do token pode transmitir dados, ou seja enquanto o token estiver em uso, nenhum outro computador pode transmitir dados. Aps o computador estar de posse do token, ele envia um frame de dados na rede. O frame percorre o anel at que chegue ao destino cujo endereo est marcado no frame. O computador destino ento copia o frame para seu buffer de recepo e no campo status do frame, indica que a informao foi recebida. O frame percorre todo o anel at que chegue ao computador origem onde a transmisso reconhecida como bem sucedida. O computador origem ento remove o frame do anel e libera o token na rede para ser usado por outro computador que deseje transmitir dados. Somente um token por vez pode estar ativo na rede e o mesmo s pode percorrer a rede em uma direo.

Figura 2.24 Token percorrendo o anel no sentido horrio. O sentido em que o token percorre a rede pode tanto ser horrio ou anti-horrio. O que vai determinar isso so as conexes do hardware. A passagem de token deterministica, ou seja, um computador no pode forar sua entrada na rede como no CSMA/CD. Cada computador atua como um repetidor unidirecional, regerando o token e passando-o adiante. 2.4.2.1 Monitorao A monitorao da atividade na rede feita pelo primeiro computador que se torna online. Ele garante que os frames estejam sendo entregues e recebidos corretamente. Isso feito atravs da verificao dos frames que circularam no anel mais de uma vez. Alm disso, ele garante que somente um token por vez estar ativo na rede. Este processo de monitorao chamado beaconing. O monitor envia o anuncio a cada 7 segundos. O beacon passado de computador a computador atravs do anel. Se a estao no recebe o anuncio esperado do seu vizinho, ele tenta notificar a rede da falta desse contato. Ele envia uma mensagem que inclui seu endereo e o do vizinho que no anunciou e o tipo de beacon. Atravs dessa informao o anel tenta diagnosticar o problema e repar-lo sem prejudicar o funcionamento de toda a rede. Se ele no conseguir completar a reconfigurao automaticamente, necessria a interveno manual. 2.4.2.2 Reconhecimento de novos computadores Quando um novo computador entra na rede, o sistema token ring o inicializa. Essa inicializao composta das seguintes tarefas. Verificao por endereos duplicados Notifica aos demais computadores da rede da sua existncia.

2.4.3 Componentes de Hardware


Hubs so os componentes centrais das redes token ring. Eles abrigam o anel atual. Uma rede token ring pode ter vrios hubs. O cabeamento UTP ou STP usado para conectar os computadores aos hubs. Cabeamento de fibra tica tambm muito bem vindo em redes token ring. Eles estendem a rede aumentando seu alcance, juntamente com os repetidores. Outros tipos de hardware incluem:filtros de mdia, patch panels e NICs. 2.4.3.1 O Hub Em uma rede token ring um hub conhecido por vrios nomes que tem o mesmo significado. MAU MSAU SMAU Cabos ligam clientes individuais e servidores a um MSAU, que opera como outros hubs passivos. A figura 2.25 mostra um hub em que a fiao interna forma um anel que faz circular o token em um sentido horrio. O anel interno se converte para um anel externo em cada ponto de conexo, quando um computador conectado.

Figura 2.25 Hub mostrando o anel interno e o sentido do token. Uma MSAU tem 10 portas e pode acomodar at 8 computadores. Mas, uma rede token ring no formada por um unico hub. Cada anel pode ter at 33 hubs. Cada rede baseada em uma MSAU pode suportar at 72 computadores ligados por UTP e 260 computadores ligados por STP. A capacidade depende do fabricante e do modelo do hub. Quando uma rede token ring est cheia, ou seja, todas as portas da MSAU esto ocupadas. Adicionar um outro anel aumenta a capacidade da rede. A nica regra a ser seguida que cada MSAU deve estar conectada de uma forma que ela faa parte do anel. A figura 2.26, mostra 3 MSAUs conectadas e formando um anel lgico.

Figura 2.26 Anel lgico formada por 3 MSAUs As portas de conexo de uma MSAU, entrada e sada de anel fazem uso de path cords para conectar uma MSAU a outras MSAUs Em uma rede token ring, um computador que tenha alguma falha impede que o token continue circulando na rede, fazendo com que a rede caia. MSAUs detectam quando uma NIC falhou e desconecta a porta dessa NIC, bypassando esse computador faltoso, dessa forma, evitando que o token pare de circular e que a rede fique inoperante. 2.4.3.2 Cabeamento Como dito anteriormente, cabeamento IBM 1,2 e 3 so os utilizados em uma rede token ring. A distncia mxima que um computador pode ter da MSAU quando conectado com cabo Tipo 1, de 101 metros. Com cabo STP essa distncia de 100 metros e com cabo UTP de 45 metros. Apesar desses limites de distncia, fabricantes afirmam que a comunicao entre um computador e uma MSAU pode ser confivel at a uma distncia de 152 metros.

Figura 2.27 Distncia mxima com cabos Tipo 1, UTP e STP.

Cabos patch estendem a conexo entre um computador e uma MSAU. Eles podem tambm ligar duas MSAUs. No sistema de cabeamento IBM, esses cabos so do Tipo 6 e podem ter comprimento, limitado a 46 metros. O sistema de cabeamento IBM tambm especifica um cabo patch para: aumentar o comprimento de cabos Tipo 3 e conectar computadores a MSAUs diretamente. Os seguintes tipos de conectores so utilizados em uma rede token ring: Conectores de interface de mdia (MICs) para conexo de cabos Tipo 1 e 2. RJ-45 para cabos Tipo 3 RJ-11 para cabos Tipo 3 Filtros para fazer a conexo de NICs token ring a sadas RJ-45 e RJ-11. 2.4.3.3 Filtros de Mdia So necessrios em computadores que usam cabeamento par tranado telefnico Tipo 3, porque eles convertem os conectores do cabo e reduzem o rudo da linha. 2.4.3.4 Repetidores Usar repetidores pode aumentar todas as distncias do cabo token ring. Repetidores regeneram o sinal para estender distncias entre MSAUs na rede. Usando um par de repetidores MSAUs podem ser colocadas at uma distncia de 365 metros uma da outra, usando cabeamento Tipo 3, ou 730 metros usando cabeamento Tipo 1 ou 2. 2.4.3.5 NICs NICs token ring esto disponveis em ambas as velocidades de 4 e 16 Mbps. Os NICs de 16 Mbps acomodam um comprimento de frame maior que permite fazer poucas transmisses para a mesma quantidade de dados. Como possuem duas velocidades preciso ter cuidado no uso das NICs. Uma rede de 4 Mbps, aceitar cartes de 16 Mbps, porque essas NICs podem operar na velocidade de 4 Mbps, j uma rede de 16 Mbps no suportar o uso de NICs de 4 Mbps, por elas no terem condio de operar a 16 Mbps. 2.4.3.6 Cabos de fibra tica Em virtude das altas velocidades e fluxo de dados unidirecional, redes token ring se adequam bem ao uso de cabos de fibra tica. Apesar de serem mais caros, cabos de fibra tica podem aumentar significativamente o alcance de uma rede token ring, em at 10 vezes se comparados aos cabos de cobre.

2.4.4 O futuro
Apesar de no serem to populares quanto a Ethernet, redes token ring ainda esto ativas. Algumas companhias a usam para suportar aplicaes de misso critica. Essas redes so redes baseadas em pontes que carregam uma variedade de protocolos, A expanso da rede conseguida por meio da introduo de novos anis usando pontes. Normalmente cada anel pode acomodar de 50 a 80 usurios. Porm as redes token ring esto diante dos seguintes problemas:

Gerenciamento, custo, complexibilidade e necessidade de espao Congestionamento de segmento Congestionamento das pontes Atualizao para tecnologias de alta velocidade Um nosso conceito de redes token ring, usa switches para proporcionar alta performance. A tabela abaixo sumariza as caractersticas de uma rede token ring

2.5 Redes AppleTalk e ArcNet


O AppleTalk foi introduzido em 1983 pela Apple Computer, como uma arquitetura de rede proprietria para pequenos grupos. Os computadores Macintosh j possuem funes de rede, o que torna as redes AppleTalk mais fceis de configurar do que as outras. Os termos usados em um ambiente Apple podem ser confusos a principio, mas se referem a aspectos diferentes de uma rede. AppleTalk LocalTalk AppleShare EtherTalk TokenTalk

2.5.1 AppleTalk
AppleTalk uma arquitetura de rede apple e includa no sistema operacional do Macintosh, ou seja, cada Macintosh possui funes de rede embutidas.

Figura 2.28 Uma rede AppleTalk Quando um dispositivo conectado a uma rede AppleTalk se torna online, trs coisas acontecem: O dispositivo verifica se tem armazenado o endereo de uma sesso anterior. Se no tem, ele mesmo se designa um endereo, escolhido de um pool de endereos disponveis. O dispositivo divulga o endereo para verificar se mais algum o est usando. Se nenhum outro dispositivo est usando aquele endereo, o dispositivo em questo armazena o endereo para ser utilizado na prxima vez em que ele estiver online. 2.5.2 LocalTalk Redes AppleTalk so comumente chamadas de redes LocalTalk. LocalTalk usa CSMA/CA como mtodo de acesso em barramento, utilizando cabos UTP, STP ou fibra tica. O fato de j estar embutida no Macintosh a torna barata. Porm sua performance muito pequena se comparada a redes ethernet e token ring. A taxa de dados mxima de 230 Kbps. Este fator aliado ao fato de que NICs LocalTalk para PC so obsoletas, faz com que sua utilizao seja muito pequena em comparao as outras redes em ambientes empresariais.

Figura 2.29 Mdulo conector LocalTalk com cabo. Os componentes de cabeamento de uma rede LocalTalk, incluem: Cabos Mdulo conector

Extensores de cabo Cabeamento STP usado em uma topologia barramento ou rvore. O nmero mximo de dispositivos suportados de 32.

2.5.3 AppleShare
Appleshare o servidor de arquivos em uma rede AppleTalk. O software cliente est includo no prprio sistema operacional. H tambm o Appleshare print Server, que o servidor de impresso. 2.5.3.1 Zonas Redes LocalTalk individuais, podem ser ligadas formando uma grande rede atravs do uso de grupamentos lgicos chamados zonas. Cada subrede conectada identificada com um nome de zona. Quando se deseja usar os servios de uma rede estando em outra, basta selecionar o nome daquela zona. Redes usando outras arquiteturas podem ser ligadas a redes LocalTalk dessa forma. Subredes divididas em zonas alivia o congestionamento de uma rede ocupada. Cada zona tem seu prprio servidor de impresso.

Figura 2.30 Trs zonas ligadas formando uma grande rede.

2.5.4 Ethertalk
Ethertalk permite que os protocolos de rede AppleTalk sejam utilizados em um cabo de rede coaxial ethernet. A placa ethertalk permite que um Macintosh seja conectado a uma rede ethernet 802.3. O software ethertalk est includo com a placa. Redes Ethertalk podem ter no mximo 254 dispositivos. A medida que foi crescendo a necessidade de ligar redes AppleTalk a redes ethernet e token ring de maior escala, surgiu o AppleTalk Phase 2 que jogou o limite de dispositivos para 16 milhes em uma rede.

2.5.5 TokenTalk
Tokentalk permite que um Macintosh se conecte a uma rede token ring 802.5. O software Tokentalk est includo com a placa.

2.5.6 AppleTalk Phase 2 (ATP2)


Como o limite de 254 ns de uma rede AppleTalk era impeditivo para conectar uma rede AppleTalk a uma rede ethernet ou token ring de larga escala, foi criado o AppleTalk Phase 2. A AppleTalk Phase 2 possuia algumas melhorias em relao a AppleTalk original. Citamos alguns. Os servios de nome e roteamento. O limite mximo foi estendido de 254 para 16.5 milhes de ns. A possibilidade de usar mltiplas zonas. Um n individual poderia configurado em qualquer zona.

2.5.7 Consideraes
Computadores de outros fabricantes tambm podem usar AppleTalk, so eles: Computadores pessoais IBM Mainframes IBM Alguns computadores UNIX

2.5.8 O Ambiente ArcNet


uma arquitetura simples, barata e flexvel, projetada para redes workgroup. Os primeiros NICs ArcNet foram vendidos em 1983. A tecnologia anterior ao projeto dos padres IEEE 802. Usa passagem de token e cabo banda larga. Pode ter topologia barramento ou estrela. Possui uma taxa de transmisso de 2.5 Mbps. O ArcNet Plus seu sucessor, possui taxas de transmisso que podem atingir 20 Mbps.

Figura 2.31 Uma rede ArcNet Como ArcNet usa passagem de token, um computador precisa ter o token para que possa transmitir dados. O token passado de um computador para outro respeitando a ordem em que eles esto conectados ao hub, independente de como eles esto fisicamente localizados no ambiente de rede. O token se mover do computador 1 para o 2, mesmo se o computador 1 estiver no inicio da rede e o computador 2 no final dela.

Figura 2.32 Movimento do token baseado em ordem numrica Um pacote ArcNet padro contm: Endereo origem Endereo destino At 506 bytes de dados (4096 bytes no ArcNet Plus)

Figura 2.33 Um pacote ArcNet 2.5.8.1 Hardware Cada computador conectado a um hub. Os hubs podem ser de trs tipos: passivo, ativo e smart. Hubs passivos Simplesmente repassam o sinal. Hubs ativos Alm de repassar o sinal, atua sobre o mesmo regenerando-o. Hubs smart Possui todas as caractersticas dos hubs ativos, mas alm disso possuem caractersticas de diagnstico tais como: deteco de reconfigurao e controle das portas. O cabeamento padro usado pela ArcNet o cabo coaxial RG-62 A/U de 93 ohms. A distncia entre os computadores variam, dependendo do cabeamento e da topologia. Uma distncia mxima de 610 metros do computador ao hub pode alcanada usando cabos coaxiais, conectores BNC e hubs ativos em uma topologia estrela. Em uma topologia barramento linear essa distncia cai para 305 metros. Com cabeamento UTP e conectores RJ-11 ou RJ-45, a distncia mxima de 244 metros em ambas as topologias. A tabela abaixo sumariza as caractersticas de uma rede ArcNet

3- O Modelo de Referncia OSI


A atividade de uma rede envolve envio de dados de um computador para o outro. Esse processo pode ser divido em pequenas tarefas seqenciais por parte do computador que est transmitindo. Reconhecer os dados. Dividir os dados em pedaos gerenciveis. Adicionar informao a cada pedao de dado para determinar a localizao e identificar o receptor. Adicionar informaes de timing e verificao de erro. Colocar o dado na rede e envi-lo. O software de rede cliente opera em muitos nveis. Cada um desses nveis composto de tarefas especificas e essas tarefas so dirigidas por protocolos. Esses protocolos so especificaes padres que tem por objetivo formatar e mover o dado. Quando os computadores transmissor e receptor, seguem os mesmos protocolos, a comunicao realizada. Como essa estrutura baseada em camadas, ela comumente chamada de pilha de protocolos.

Com o rpido crescimento do software e do hardware, surgiu a necessidade de uma padro de protocolos que permitisse a comunicao entre dispositivos de diferentes fabricantes. O modelo de referncia OSI, que significa Interconexo de sistemas abertos, foi criado pelo ISO em 1978 com a finalidade de conectar dispositivos dissimilares, atravs de uma padronizao de protocolos e padres visando a troca de informao em uma rede. Em 1984, ele se tornou um padro mundial e se tornou um guia. Porm o modelo de referncia OSI mais um modelo conceitual do que propriamente prtico. Com ele se pode entender como ocorre a comunicao entre dois ns de uma rede. Ele d uma idia de como o hardware e o software de rede trabalham juntos para tornar a comunicao possvel. Alm disso, ajuda a diagnosticar problemas descrevendo como os componentes de uma rede so capazes de operar.

3.1 Arquitetura
O modelo divide a comunicao de uma rede em 7 camadas e define como cada camada se relaciona com a camada imediatamente superior ou inferior a ela. Cada camada responsvel por servios ou aes visando a entrega do dado atravs da rede para outro computador. Quanto mais alta a camada, mais complexa a tarefa. As camadas mais baixas so responsveis por colocar os bits de dados na rede atravs das NICs e do cabo, ficando a cargo das camadas mais altas, como as aplicaes acessam os servios de comunicao.

Fig 3.1 O modelo OSI de 7 camadas Eis as funes de cada camada: Aplicao Estabelece comunicao entre os usurios e fornece servios bsicos de comunicao. Entre os aplicativos que trabalham nessa camada, poderamos citar: FTP, http, banco de dados e e-mail. Serve com uma janela em que os processos da aplicao podem acessar os servios de rede. Apresentao Define o formato para troca de dados entre computadores. Pense nessa camada como um tradutor. Quando sistemas dissimilares precisam se comunicar, uma

traduo e re-ordenao de byte deve ser feita. Ela responsvel por traduo de protocolos, criptografia , compresso de dados, entre outras tarefas. Sesso Permite a duas aplicaes que esto em computadores diferentes, abrir, usar e fechar uma conexo, chamada sesso. Uma sesso nada mais que um dilogo muito bem estruturado entre dois computadores. Cabe a essa camada gerenciar esse dilogo atravs de reconhecimento de nomes e outras funes, tais como, segurana, que so necessrias a comunicao de duas aplicaes pela rede. Essa camada tambm implementa controle de dilogo entre processos, determinando quem transmite, quando e por quanto tempo. Transporte Garante que os pacotes cheguem ao seu destino livre de erros, sem perdas ou duplicaes e em seqncia, fornecendo portanto uma comunicao fim a fim confivel. Essa confiabilidade se d atravs de sinais de reconhecimento ACK enviadas entre as partes. Fornece tambm controle de fluxo. O protocolo TCP opera nessa camada. Rede Roteia os pacotes da origem para o destino, determinando qual o melhor caminho para faz-lo, baseado em condies de rede, prioridade de servio e outros fatores. Essa camada no est preocupada com a confiabilidade da comunicao, at porque isso j faz parte da camada de transporte. Sua tarefa principal enderear os pacotes para o computador destino. Traduz endereos lgicos em endereos fsicos. Gerencia problemas de trfego em uma rede. O protocolo IP opera nessa camada. Enlace ou link de dados Estabelece a conexo entre dois dispositivos fsicos compartilhando o mesmo meio fsico. Detectar e corrigir erros que porventura venham a ocorrer no meio fsico, garantindo assim que os frames sejam recebidos corretamente. Passa os frames de dados da camada de rede para a camada fsica. Controlar os impulsos eltricos que entram e saem do cabo de rede. Fsica Transmite um fluxo de bits pelo meio fsico. totalmente orientada a hardware e lida com todos os aspectos de estabelecer e manter um link fsico entre dois computadores. Carrega os sinais que transmitem os dados gerados por cada uma das camadas mais altas. Essa camada define como o cabo ligado ao NIC. Por exemplo, ele define quantos pinos o conector tem e a funo de cada um. Alm disso define tambm qual tcnica de transmisso ser usada para enviar os dados atravs do cabo. Fornece codificao de dado e sincronizao de bit. Essa camada as vezes referenciada como camada de hardware. A unidade bsica de transmisso recebe um nome diferente em funo da camada de origem, conforme podemos ver na tabela abaixo:

3.2- Relacionamento entre as camadas

Cada camada fornece servios para a camada imediatamente superior ou inferior a ela. Ao mesmo tempo cada camada parece estar em comunicao direta com seu par no outro computador, atravs de uma comunicao virtual. Em cada camada, o software implementa funes de rede de acordo com o set de protocolos.

Fig 3.2 Como as camadas do modelo OSI se relacionam. Quando ocorre uma comunicao entre dois ns de uma rede, no transmissor, o dado particionado em pacotes gerenciveis e esses pacotes so encapsulados, tendo adicionado a eles outras informaes e passado para a camada imediatamente inferior. O processo vai se repetindo de camada em camada at chegar a camada fsica onde o pacote finalmente enviado pela rede para o computador destino. Ou seja, o processo similar a colocar vrias caixas umas dentro das outras, a ltima delas o dado propriamente dito. Chegando ao computador destino, ocorre o processo inverso, o de desencapsulamento. Cada camada retira do pacote as informaes necessrias e passa o pacote para a camada imediatamente superior a ela. Voltando ao exemplo das caixas, como se cada camada abrisse uma caixa e passasse o restante para a camada imediatamente superior a ela. O processo se repete de camada em camada at chegar a camada de aplicao onde o dado finalmente aproveitado na sua forma original. Nenhuma camada pode passar informaes diretamente para a sua camada par em outro computador.

Figura 3.3 Processo de encapsulamento e desencapsulamento de pacotes.

3.3 O Modelo OSI e o Sistema Operacional de Rede


Como dito anteriormente, fabricantes usam o modelo OSI quando desenvolvem seus produtos. Quando cada um segue um modelo h uma grande probabilidade de sistemas diferentes se comunicarem. Porm muitos fabricantes criaram seus produtos antes do modelo ser aceito. Esses produtos mais antigos no devem seguir o modelo exatamente. A tabela abaixo mostra como o modelo OSI adaptado a um sistema operacional de rede.

Drivers do sistema de arquivos Trabalham nas camadas de aplicao, apresentao e sesso do modelo de referncia OSI. Quando esses drivers detectam que a aplicao est

requisitando recursos em um sistema remoto, eles direcionam o pedido para o sistema apropriado. Protocolos de transporte Responsveis pelo endereamento de software e confiabilidade da transmisso. So combinados com a placa de rede para que haja comunicao. Drivers da placa de rede Responsvel pelo endereamento de hardware e formatao dos dados para transmisso no meio fsico.

4- O Modelo TCP/IP
O modelo TCP/IP (Transmission Control Protocol/Internet Protocol) na realidade uma evoluo de um protocolo de uma rede criada em 1969 pelo ARPA (Agency Research and Projects Agency), a ARPANET. A ARPANET tinha como propsito inicial evitar que a rede de comunicao dos Estados Unidos ficasse inoperante por conta de um ataque nuclear, j que todas as informaes dessa rede passavam por um computador central localizado no Pentgono. A ARPANET tornaria possvel portanto, a interligao de centros de pesquisa e militares do governo sem ter um ponto central definido nem rota nica de informaes. Mas com o passar do tempo a ameaa da guerra fria passou e no inicio dos anos 70 o governo americano abriu o acesso a ARPANET permitindo que universidades e outras organizaes acessassem a rede. Porm no final dos anos 70, com o crescimento continuo da rede, seu protocolo de comutao de pacotes conhecido como NCP (Network Control Protocol) tornou-se inadequado. Se tornava necessrio ento a criao de um protocolo que permitisse esse crescimento de uma forma transparente e livre de problemas. A ARPA desenvolveu ento o TCP/IP para o lugar do NCP. O novo protocolo no s resolvia os problemas de seu antecessor, como permitiu o crescimento ilimitado da rede. Composto de uma famlia de protocolos, o TCP/IP a pedra fundamental que permitiu o surgimento da Internet. O sucesso do TCP/IP foi tamanho, que rapidamente ele se tornou um padro de mercado. Diferentemente do modelo OSI, o TCP/IP foi um modelo implementado. Hoje em dia o modelo OSI serve apenas como um modelo conceitual.

4.1 Caractersticas
Entre algumas caractersticas do TCP/IP poderamos citar: Os protocolos so abertos e independentes de hardware ou software. Sistema comum de endereamento. Rotavel. Robusto. Escalvel.

4.2 Padres

Os padres do TCP/IP so publicados em uma srie de documentos conhecidos como RFC(Request for Comments). O propsito das RFCs fornecer informao ou descrever trabalhos em andamento. O comit responsvel pela publicao das RFCs o IETF(Internet Engineering Task Force). As RFCs podem ser encontradas no site do IETF em www.ietf.org ou no site do INTERNIC em www.internic.com.

4.3 OSI e TCP/IP


Diferentemente do modelo OSI que usa 7 camadas, o TCP/IP usa somente 4. So elas: Rede. Internet. Transporte. Aplicao. Cada uma dessas camadas pode corresponder a uma ou mais camadas do modelo OSI. A tabela abaixo ilustra essa correspondncia.

4.3.1 - Aplicao
Corresponde as camadas de aplicao, apresentao e sesso do modelo OSI. Essa camada conecta as aplicaes a rede e nela se encontram os protocolos das aplicaes clientes e servidoras O processo de transmisso de dados se inicia nessa camada. Duas interfaces de programao do acesso aos protocolos da camada de transporte. Windows Sockets e NETBIOS. Eis alguns protocolos que compem essa camada: SMTP, http, FTP, POP.

4.3.2 - Transporte
Corresponde a camada de transporte do modelo OSI. Garante a comunicao entre os hosts e passa os dados entre a camada de aplicao e a camada internet. Tem como caractersticas: Reconhecimento de recebimento de pacotes.

Controle de fluxo. Sequenciamento de pacotes. Retransmisso de pacotes. Dois protocolos compem essa camada, o UDP (User Datagram Protocol) e o TCP (Transmission Control Protocol). 4.3.2.1 TCP Fornece servio de entrega de dados orientado a conexo de maneira confivel e fullduplex. Ou seja, antes de transmitir os dados os computadores devem estabelecer uma conexo. H garantia de que os dados enviados foram recebidos. O processo de conexo conhecido como Three-Way-Handshake, eis como o processo ocorre. A origem inicia a conexo enviando um pacote SYN que contm o nmero da porta que ele planeja usar e o nmero de seqncia inicial. O destino reconhece com um ACK que consiste do SYN de origem +1. A origem reconhece o ACK com o nmero SYN do destino +1. Para ficar mais claro, vamos ver na prtica a conexo entre dois hosts, Joo e Maria. Joo manda um SYN=100. Maria manda um SYN=300 e um ACK=101. Joo responde com um ACK=301. A transmisso de pacotes feita em grupos. A cada pacote atribudo um nmero seqencial e uma confirmao de recebimento usada para certificar que o destino recebeu o pacote. Se a origem no receber essa confirmao, os dados so retransmitidos. Pode acontecer e muito comum que os pacotes cheguem fora de ordem ao destino. A que entra a importncia da numerao dos pacotes. O destino ento reordena os pacotes e recria o dado original. Simples no? O TCP adiciona aos pacotes tambm informaes de porta das aplicaes origem e destino. Em suma, um pacote TCP contm: Nmero da porta TCP origem e destino. Um nmero seqencial. Um verificador para garantir que a informao enviada sem erro. Um nmero de reconhecimento que informa a origem que o pacote foi recebido. Janelamento TCP. 4.3.2.1.1 Janelamento TCP Anteriormente havamos mencionado que uma das caractersticas da camada de transporte era o controle de fluxo e isso ocorre graas ao janelamento. O janelamento regula

quanta informao pode ser passada por uma conexo TCP antes de um ACK ser recebido. Tanto a origem quanto o destino possuem janelas de transmisso e recepo que utiliza bufferizao para tornar o processo mais eficiente. Assim, a origem pode mandar os pacotes em um fluxo sem ter que esperar cada pacote ser reconhecido. Isso permite que o destino receba os pacotes fora de ordem e os reordene, enquanto espera por mais pacotes. A grande vantagem do TCP a confiabilidade. 4.3.2.2 UDP Fornece servio de entrega de dados no orientado a conexo e logo de forma no confivel. Ou seja, no h garantia de que os dados foram realmente recebidos. Aqui no h estabelecimento de conexo como no TCP. Os dados so enviados e no h qualquer tentativa de verificar se o destino realmente os recebeu, nem se houve algum erro que impediu a recepo dos mesmos, logo no existe re-transmisso dos dados. O UDP mais adequado para transmisso de pequenas quantidades de dados em que a garantia de entrega no uma necessidade. Um bom exemplo disso, so aplicativos que transmitem usando broadcast e multicast tais como uma vdeoconferncia. O UDP tambm usa portas, mas elas so diferentes das portas usadas pelo TCP. A grande vantagem do UDP a velocidade. 4.3.2.3 Portas As portas so uma referncia da localizao de uma aplicao ou processo em cada mquina identificando aquela aplicao para a camada de transporte dessa forma fornecendo uma conexo completa entre aplicaes de computadores diferentes. Existem portas UDP e TCP. Cada protocolo tem um nmero de porta associado a ele. Por exemplo imagine uma situao em que estamos acessando um site na internet. A aplicao cliente o nosso navegador e a aplicao servidora o servidor web que abriga aquele site que estamos acessando. Quando digitamos, http://www.sitequalquer.com.br, onde http o protocolo, estamos na verdade fazendo referncia a porta 80 do servidor web em questo e na nossa mquina cria-se uma outra porta que identifica o nosso navegador referente ao nosso endereo IP. As tabela ilustra algumas portas TCP.

4.3.3 Internet
Corresponde a camada de rede do modelo OSI. Responsvel pelo endereamento e roteamento dos dados que devem ser transmitidos. So usados para encaminhar pacotes entre segmentos de redes. Quatro protocolos fazem parte dessa camada: IP, ICMP, IGMP e ARP. 4.3.3.1 IP (Internet Protocol)

Responsvel pelo endereamento e seleo de rota. Quando um pacote transmitido, adicionado ao pacote um cabealho, de modo que modo que ele possa ser roteado atravs da rede usando tabelas de roteamento. Para identificar os hosts e as redes das quais fazem parte, definido um nmero identificador conhecido como endereo IP. O endereo IP composto de duas partes o endereo de rede e o endereo de host. Eis o que est includo em um pacote IP: Endereo IP origem e destino. Um identificador de protocolo. Um valor calculado para verificao de erro. Um TTL. O TTL uma informao importante do pacote IP. Expresso em segundos, ele diz quanto tempo o pacote poder permanecer na rede. Quanto o pacote passa de uma rede para outra o valor do TTL decrescido de um. A finalidade disso evitar que o pacote fique em loop trafegando infinitamente na rede. 4.3.3.2 - ICMP Usado para emitir informaes de controle e erro quando acontecerem problemas na rede. So geradas na impossibilidade de rotear um datagrama ou quando houver um congestionamento na rede. Utiliza o IP para o transporte da mensagem, no oferecendo portanto garantia de entrega. Dois utilitrios de diagnstico usam o ICMP, o ping e o tracert. Uma das mensagens que o ICMP pode enviar Destino Inalcanvel que pode ser dos seguintes tipos: Rede inalcanvel. Host inalcanvel. Porta Inalcanvel. Host de destino desconhecido. Rede de destino desconhecida. 4.3.3.3 IGMP Usado para enviar pacotes a vrios destinos simultaneamente. Essa prtica conhecida como multicast. Usado por roteadores para comunicao entre eles. 4.3.3.4 ARP Responsvel pela obteno do endereo de hardware que se refere aquele endereo IP. Todos os endereos resolvidos so armazenados em cache. A cache nada mais que uma tabela que mapeia endereos IP a endereos MAC. As entradas so includas dinamicamente, mas possvel criar entradas estticas. Mas como ocorre esse processo? Vamos ilustrar atravs de um exemplo. Suponha que duas mquinas que esto em uma rede queiram se comunicar.

Alpha IP: 192.168.0.1 e MAC:0702 Delta IP:192.168.0.2 e MAC: 0703 Alpha quer se comunicar com Delta e consulta a sua tabela para saber qual o endereo MAC de Delta. Mas no existem entradas para o host em questo. Alpha manda um ARP broadcast para todos os hosts da rede, contendo seu endereo IP e MAC e endereo IP de Delta. Somente Delta processa o pacote e armazena o endereo MAC de Alpha em sua tabela. Delta responde a Alpha com seu endereo MAC. Alpha armazena o endereo MAC de Delta em sua tabela.

4.3.4 Rede
Corresponde as camadas Link de dados e fsica do modelo OSI. Responsvel pelo envio de datagramas construdos na camada internet, atravs do meio fsico. Essa camada totalmente independente do nvel de rede. Entre os protocolos que fazem parte dessa camada poderamos citar: ATM, X25, Frame-Relay, PPP, Ethernet, FDDI.

4.4 Classes de Endereos


Conforme mencionamos anteriormente um endereo IP composto de duas partes, a da rede e a de host. Todos os equipamentos pertencentes a uma mesma rede, possuem o mesmo endereo de rede. Um endereo IP composto por 4 octetos (32 bits) e representado na forma decimal. Por exemplo, 192.168.0.1. Onde 192.168.0.1 seria o endereo do host e 192.168.0 seria o endereo de rede. Cada equipamento tem um endereo IP que o identifica na rede. Para facilitar a organizao de distribuio desses endereos a diversas entidades espalhadas pelo mundo, eles foram divididos em classes. A diferena entre cada uma das classes o nmero de bits utilizado para identificar a rede e o nmero de bits utilizado para identificar os hosts. Assim pelo primeiro octeto do IP podemos identificar a que classe ele pertence. Classe A IPs que tem seu inicio variando de 0 a 126. Se caracterizam por poder ter at 126 redes e 16.777.214 hosts. Classe B Ips que tem seu inicio variando de 128 a 191. Se caracterizam poder ter at 16.384 redes e 65.534 hosts. Classe C Ips que tem seu inicio variando de 192 a 223. Se caracterizam por poder ter at 2.095.152 redes e 254 hosts. Como pode-se notar o Classe C o inverso do Classe A. Assim teramos: 10.0.0.1 Classe A 172.16.0.30 Classe B

192.168.0.40 Classe C

4.4.1 Endereos Reservados


Visando evitar a escassez de endereos, separou-se uma gama de endereos que poderiam ser usados em redes internas e que poderiam ser repetidos em redes distintas. Porm esses endereos no so endereos vlidos para trafegar na internet. Os roteadores quando identificam um pacote em que consta algum desses endereos, bloqueiam a sua passagem para a internet. Os endereos so os seguintes: 10.0.0.1 at 10.255.255.255 na classe A. 172.16.0.0 at 172.31.255.255 na classe B. 192.168.0.0 at 192.168.255.255 na classe C. Logo, supondo que estamos montando uma rede em nosso escritrio, podemos usar qualquer um desses endereos para os equipamentos de nossa rede interna sem qualquer problema.

4.4.2 Consideraes
O endereo 127.x.x.x no est disponvel para uso. O endereo de rede 127 reservado para diagnstico em redes. Os nmeros 0 e 255 tambm tem uso reservado quando se trata de endereo de rede ou de host. O primeiro interpretado como a prpria rede e o segundo como endereo de broadcast. Por exemplo: 192.168.0.0 , o endereo de uma rede, enquanto que 255.255.255.255 seria um endereo de broadcast.

5- Equipamentos de Conectividade
Uma rede no s feita de estaes, servidores e cabos. Existem dispositivos que podem ser usados para expandir a rede, segmentar o trfego e para conectar duas ou mais redes. Um deles j vimos em captulos anteriores de forma sucinta, o hub. Nesse captulo estaremos falando mais detalhadamente sobre ele. As pontes e switches tem como principal funo a segmentao do trfego em uma rede grande , os roteadores servem como meio de interligao de duas ou mais redes e os gateways tornam possvel a comunicao entre diferentes ambientes e arquiteturas.

5.1 Hubs
Conforme vimos anteriormente, o hub o elemento central de uma rede baseada em cabo par-tranado. Opera na camada fsica do modelo OSI regenerando os sinais de rede e enviando-os para os outros segmentos. As estaes so conectadas as portas do hub e se

houver algum problema em uma estao, a rede no ser afetada, somente aquela porta. A rede s ser paralisada se o hub apresentar algum problema.

Figura 5.1 Hub Cada hub pode chegar a ter 24 portas. medida que a rede cresce, podemos conectar hubs de maneira distinta. Uma delas a menos recomendada para redes mdias e grandes, lig-los em srie atravs de cabos par tranado pelas suas portas uplink. Lembrando que no mximo 4 hubs podem ser cascateados segundo a regra 5-4-3. No mximo 5 segmentos conectados por 4 hubs e somente 3 deles podem ser povoados.

Figura 5.2 Cascateando Hubs A outra a mais recomendvel porque ao invs de aparecerem para a rede como hubs em separado, a rede os ver como um nico hub de n portas. Nessa forma de ligao os hubs so cascateados usando uma porta especial que fica na parte traseira. Normalmente no mximo 8 hubs podem ser conectados dessa forma.

Figura 5.3 Ligando hubs serialmente usando cabo UTP Embora o hub aparentemente passe a idia ilusria de filtrar ou isolar o trfego entre as estaes, ele na realidade no o faz. Podemos ser levados a crer que quando uma estao realiza uma transmisso na rede, o hub cuida para que isso fique restrito entre a origem e o destino sem afetar as outras portas, mas ocorre justamente o contrrio. Na realidade o hub nada mais que um repetidor multi-porta. Quando uma estao transmite alguma coisa o sinal propagado por todas as portas do hub e conseqentemente por toda a rede, ou seja, continua havendo a competio entre as mquinas para acessar a rede. E no h nenhuma surpresa nisso porque por operar na camada 1 do modelo OSI, ele no entende endereos MAC. Todos os usurios conectados a um nico hub ou uma pilha de hubs, compartilham o mesmo segmento e a mesma largura de banda. O hub uma boa forma de se expandir a rede, mas no passa disso. medida que uma rede composta por hubs, cresce muito e passamos a ter problemas de performance, temos a disposio outros dispositivos que podem nos ajudar a segmentar o trfego e aumentar a performance da rede.

5.1.1 Hubs Inteligentes


Existem alguns tipos de hubs que permitem ao administrador da rede, um maior controle sobre a ao do hub, so os hubs inteligentes. Eles vo alm das funes desempenhadas pelos hubs comuns. Incorporam um processador e softwares de diagnstico. Podem detectar e mesmo isolar da rede estaes problemticas. Detectam pontos de congestionamento. Possuem uma interface de linha de comando para se interagir com o hub. Podem impedir acesso no autorizado ao equipamento. Possuem normalmente um mdulo que pode ser acoplado ao hub para que o mesmo seja gerenciado atravs de software.

Figura 5.4 Um hub inteligente

Figura 5.5 Interface de linha de comando

5.2 Pontes
A ponte opera na camada 2 (Enlace) do modelo OSI, ou seja ela capaz de entender endereos MAC e portanto de filtrar trfego entre segmentos de uma rede. Como a ponte opera na camada 2, ela permite que qualquer tipo de protocolo passe por ela. Ela muito til quando precisamos segmentar uma rede grande em duas redes menores para aumentar a performance. Mas como funciona uma ponte? A ponte basicamente composta de duas portas que conectam os segmentos de uma rede . O trfego gerado por um segmento fica confinado no mesmo evitando assim que haja interferncia no trfego do outro segmento. O trfego s atravessar para o outro segmento, se a estaes origem e destino no estiverem no mesmo segmento. Vamos exemplificar isso para entender melhor. Considere a figura abaixo:

Figura 5.6 Uma ponte conectando dois segmentos. Quando uma mquina do segmento 1 quer se comunicar com outra mquina que est no mesmo segmento, o trfego gerado no atravessa para o segmento 2. Porm quando uma mquina no segmento 1 quer se comunicar com uma mquina que est no segmento 2, a ponte permite que o trfego chegue ao segmento 2. Mas fica a pergunta. Como a ponte sabe quando tem que permitir ou no o trfego entre os segmentos? Em outras palavras, como a ponte sabe que o Joo est no segmento 1 e Maria no segmento 2? A ponte opera baseada no principio de que cada mquina tem o seu endereo MAC. Ela possui uma tabela que diz em que segmento a mquina est localizada, e baseado nessa tabela, toma as decises. Essa tabela construda com base na verificao dos endereos MAC origem de cada pacote. Quando a mquina X manda um frame para a mquina Y, a ponte aprende pelo endereo MAC que a mquina X por exemplo, pertence ao segmento 1 e armazena essa informao em sua tabela. Quando a mquina Y responde , a ponte aprende que a mquina Y pertence ao segmento 2 por exemplo e tambm armazena essa informao em sua tabela. Essa tabela voltil, ou seja quando a ponte desligada essas informaes so perdidas. Existe uma situao em que a ponte encaminha os pacotes entre todos os segmentos, indiferente de qual segmento as mquinas envolvidas no processo de transmisso esto. quando em sua tabela no consta nenhuma informao de qual segmento esto as mquinas envolvidas. Isso acontece por exemplo quando a ponte inicializada e portanto a sua tabela se encontra vazia ou quando uma mquina nova adicionada ao segmento.

Figura 5.7 Ponte construindo sua tabela de roteamento Redes Bsicas Parte XX

5.2.1 - Segmentando o Trfego


Dizemos que a ponte segmenta o trfego, porque ela impede que o trfego gerado entre computadores do mesmo segmento, passem para o outro segmento. A ponte possui um grau de inteligncia e baseado na sua tabela de roteamento, capaz de filtrar o trfego que passa por ela. Uma grande rede pode ser segmentada em redes menores usando vrias pontes.

Essa segmentao aumenta a performance da rede j que teremos menos computadores competindo pelo acesso ao cabo no mesmo segmento.

Figura 5.8 A Tabela de roteamento permite as pontes segmentar as redes

5.2.2 Pontes Remotas


Uma ponte como j vimos, serve para conectar dois segmentos de rede. Mas esses segmentos no precisam ser necessariamente locais. Podemos usar a ponte para conectar segmentos remotos localizados em prdios distantes um do outro, por exemplo. Isso feito atravs de linhas dedicadas com o uso de modems sncronos.

Figura 5.9 Pontes podem ser usadas para conectar segmentos remotos.

5.2.3 Consideraes
As funes de uma ponte podem tanto ser realizados por um equipamento externo dedicado ou por um software instalado em um sistema operacional de rede. Usar um ou outro vai depender exclusivamente do tamanho e da complexidade da sua rede. Alm disso elas possuem portas para redes de tecnologia diferente, par tranado e cabo coaxial por exemplo.As grandes vantagens de se usar uma ponte em uma rede so: Segmentao do trfego e conseqente aumento da performance da rede. Fcil de instalar e transparente para os usurios. Relativamente barata. Flexvel e adaptvel. A grande desvantagem da ponte porm a sua escalabilidade. O fato de possuir poucas portas leva a aquisio de mais pontes para segmentar uma grande rede e com isso a investir mais. Uma outra considerao que o fato de processar o quadro para verificar os endereos MAC, e esse processo conhecido como store and forward (armazenar e encaminhar), introduz uma latncia a rede, latncia essa que no existe com uma rede de segmento nico. Mas mesmo com esse pequeno porm, o que pesa mais na balana a reduo da competio das mquinas em um mesmo segmento.

5.3 Domnios de Coliso


O conceito de domnios de coliso muito importante para entendermos a utilidade de um switch. Conforme vimos anteriormente a transmisso de uma rede ethernet sempre ocorre em broadcast. O sinal difundido atravs da rede e essa difuso colabora para a ocorrncia de colises entre as mquinas, j que duas ou mais podem tentar transmitir ao mesmo tempo e somente uma poder estar utilizando o meio em um dado momento, o que caracteriza uma competio entre as mquinas. Poderamos definir como um domnio de coliso, uma rede ethernet na sua forma mais simples, ou seja, com o uso de hubs, j que fica caracterizado uma competio entre mquinas, pois conforme j vimos o hub no tem meios de filtragem ou controle do trfego. Ento no importa se sua rede tem 1 ou 10 hubs, ela ser um nico domnio de coliso. Os problemas inerentes as colises aumentam exponencialmente medida que a rede cresce e com isso a performance seriamente afetada. Logo, eliminar a ocorrncia de colises ou reduzir o tamanho dos domnios de coliso seria muito benfico para a sade de uma rede. O switch faz as duas coisas.

5.4 Switch
Um switch nada mais que uma ponte bem mais esperta, falando a grosso modo. Ele funciona de maneira semelhante a ponte tambm opera na camada 2 do modelo OSI, porm possui um nmero maior de portas e lgica mais otimizada, no que diz respeito a filtragem e comutao de quadros, sendo essa comutao feita de forma simultnea. O maior vantagem do switch perante a ponte que a competio entre as mquinas conectadas as suas portas eliminada definitivamente. O switch faz uma comutao virtual entre as mquinas origem e destino, isolando as demais portas desse processo. Essa caracterstica permite que a comunicao ocorra em modo full-duplex diferentemente do que acontecia com hubs e pontes. O switch alm de eliminar a coliso entre as suas portas, aumenta o nmero de domnios de coliso que equivalente ao nmero de portas que ele possui. Mas reduz o tamanho de cada um desses domnios. prefervel ter 5 domnios de coliso de 20 mquinas cada um do que ter um nico domnio de coliso com 100 mquinas. Por tudo isso at desnecessrio dizer que uma rede que utiliza switches muito mais rpida que uma outra rede que usa pontes e/ou hubs. Nos dias de hoje quando se fala em segmentao de trfego camada 2 e redes de alta performance, s se fala em switch.

Figura 5.10 Um switch de 24 portas 5.4.1 Como funciona o switch? O funcionamento do switch semelhante ao da ponte conforme mencionamos anteriormente. Ele possui uma tabela de encaminhamento chamada tabela CAM. Nessa tabela est especificado a associao das mquinas as portas do switch. Quando o switch precisa encaminhar um quadro e no h em sua tabela qualquer informao referente em qual porta est a mquina destino, ele encaminha o quadro para todas as portas, exceto para a porta que originou o frame. Depois que a mquina responde e ele conseqentemente aprende em qual porta ela est conectada, ele passa a se comunicar diretamente com ela atravs daquela porta. Uma outra situao em que o quadro encaminhado a todas as portas do switch quando o frame um broadcast isso : MAC destino = FFFF. Logo, o switch no tem meios de filtrar esses frames.

Vejamos um exemplo passo a passo de como isso funciona. Temos um switch de 8 portas em que esto conectadas as mquinas segundo ilustrado na tabela abaixo

O switch inicializado. A tabela CAM est vazia. Joo manda um frame para Mel. No frame constam as informaes.

O switch envia o frame para todas as portas (broadcast), j que acabou de ser inicializado e coloca em sua tabela.

Como j aprendemos, todas mquinas que no possuem o endereo destino descartam o pacote. Assim, Mel responde:

O switch encaminha o quadro para a porta 1 (conforme consta em sua tabela) e adiciona as informaes de Mel em sua tabela.

Quando Joo e Mel precisarem se comunicar novamente o switch no mais enviar o frame para todas as portas, e sim e to somente entre as portas de que Joo e Mel fazem parte. Agora ele j sabe que Joo est na porta 1 e Mel na porta 6. Em suma, o switch usa o MAC Origem para aprender os endereos e o MAC destino para comutao dos frames.

5.4.2 Mtodos de Switching


Conforme dissemos anteriormente o switch possui uma lgica mais otimizada em relao a ponte, e os mtodos de switching fazem parte dessa lgica, eles contribuem para que o switch tenha uma alta taxa de encaminhamento de quadros.

5.4.2.1 Store and Forward Nesse mtodo o switch processa todo o quadro (Store) antes de encaminh-lo (forward). O campo FCS tambm checado. O FCS serve para verificar a integridade do quadro. Logo, quadros que no so ntegros so descartados. Esse mtodo o mais lento de todos e era utilizado tambm pelas pontes. 5.4.2.2 Cut-Through Nesse mtodo o campo endereo de destino verificado e os primeiros bits so encaminhados para a porta sem que o quadro inteiro tenha sido recebido. O FCS no verificado e logo no h como descartar quadros defeituosos. Ele mais rpido que o store and forward. 5.4.2.3 Fragment Free Anlogo ao anterior. Aguarda o recebimento dos primeiros 64 bytes antes de encaminhar o quadro. De acordo com as especificaes, se houver uma coliso ela ser detectada nos primeiros 64 bytes do quadro. Logo, quadros com erro por coliso no sero encaminhados. O FCS no checado.

5.4.3 STP (Spanning Tree Protocol)


Uma caracterstica muito importante de um switch o STP. STP um algoritmo que tem a finalidade de evitar loops em uma rede composta por switches. Vamos entender isso melhor. Quando conectamos vrios switches muito recomendado que o faamos de modo a que tenhamos redundncia. Se um switch apresentar alguma falha, isso no deve paralisar a rede inteira. Porm ao conectarmos os switches de forma que haja mltiplos caminhos fsicos para o mesmo destino, podem ocorrer loops no encaminhamento de pacotes. O STP garante que um desses caminhos fsicos estar bloqueado e s ser ativado em caso de falha de um switch, ou seja o STP cria um nico caminho ativo a cada momento entre qualquer par de segmentos da rede. O IEEE 802.1d a especificao que regulamenta o STP. Vamos procurar entender melhor a necessidade de redundncia em uma rede. Veja a figura 5.11.

Figura 5.11 3 switches ligados sem redundncia. No difcil concluir observando a figura que o switch 2 ponto nefrlgico da rede. Se ele falhar toda a rede ser paralisada, j que ele o elo de comunicao entre as extremidades da rede. Vejamos agora a mesma rede com redundncia, conforme ilustrado na figura 5.12.

Figura 5.12 Rede com 3 switches com redundncia Observe que h redundncia em termos de caminhos fsicos para o mesmo destino. Se um dos switches falhar a rede no ser paralisada. Para se chegar a mquina A partindo do switch 3, podemos faz-lo diretamente atravs do switch 2 ou atravs do switch 1 e depois passando pelo switch 2. Agora vamos imaginar a seguinte situao: A mquina A est desligada e a mquina G dispara um frame tendo como endereo destino a mquina A. O que acontece? O

frame ficar em loop porque os switches no possuem o endereo MAC de A em suas tabelas e o quadro ser encaminhado indefinidamente entre eles. Um outro caso seria o de envios de broadcasts. Eles ficariam em loop gerando o que chamamos tempestade de broadcast. Vamos ilustrar isso passo a passo, para os dois casos para entendermos melhor. O switches so inicializados. As tabelas CAM esto vazias. Mquina G manda um frame tendo como endereo destino mquina A. No frame constam as informaes.

O switch 3 envia o frame para todas as portas (broadcast), inclusive a porta que o conecta ao switch 1 e 2, j que acabou de ser inicializado e coloca em sua tabela.

O switch 1 como no contm o endereo de A em sua tabela. Envia um broadcast para todas as suas portas. Inclusive as portas que o conectam ao switch 2 e 3. O switch 2 no contm o endereo de A em sua tabela, j que a mquina est desligada e envia um broadcast para todas as suas portas, inclusive aquelas que o conectam ao switch 1 e 3. O processo se repete indefinidamente gerando loops de forma crescente e criando uma tempestade de broadcasts, j que cada switch recebe 2 vezes o mesmo frame pelas portas que o conectam aos demais switches. Tempestades de broadcasts paralisam uma rede. Vamos ilustrar mais um exemplo para que fique bem claro a questo do loop. Veja a figura abaixo.

Figura 5.13 Dois switches ligando dois segmentos No caso em questo, o host A quer se comunicar com o host C. Host A manda um frame com o seguinte contedo.

Como o host A est ligado as portas dos switches 1 e 2. Eles colocam em suas tabelas:

Imaginando que o host C no conste da tabela de ambos, eles encaminham o frame para todas as portas menos a porta de origem, 0/2. Aqui comea a confuso. Ambos os switches enviam o frame para o segmento 1 e recebem um do outro atravs da porta 0/1, esse frame. Ou seja, o switch 2 recebe um frame do switch 1 indicando que o host A est na verdade em sua porta 0/1 e o switch 1 recebe um frame do switch 2 que diz que o host A est em sua porta 0/1. Os switches refaro o contedo das suas tabelas CAM de acordo com a nova informao. Note que o host C ainda no recebeu o frame.

Ao fazerem isso, eles acabam enviando o frame obrigatoriamente para o segmento 2, j que ainda no sabem a localizao do host C. E o processo se repete indefinidamente. Para solucionar esse tipo de problema que existe o STP. Com o STP, somente um caminho fsico estar ativo em um dado momento. O algoritmo prev uma eleio a ser feita entre os switches segundo certos critrios, em que um deles ser o raiz e controlar toda a operao da rede. Propagando inclusive as alteraes na topologia para os demais switches. As portas passam por estados de blocking, listening, learning e forwarding. Mensagens de status peridicas so trocadas entre os switches para informar que no houve alterao na topologia da rede, os CBPDUs. Voltando a figura 5.12, a porta que liga o switch 2 e 3 por exemplo estaria em estado de blocking e no chegaria aos demais estados. S passaria a estar em forwarding se houvesse uma mudana de topologia ou uma falha em um dos switches. Eis o que acontece em cada estado: Blocking Nesse estado a porta no pode encaminhar frames de dados , no pode encaminhar CBPDUs, nem aprender endereos MAC. Listening Idntico ao estado de blocking com a exceo de que a porta pode encaminhar CBPDUs. Learning No pode encaminhar frames de dados, Pode aprender endereos MAC e encaminhar CBPDUs. Forwarding Pode fazer tudo. Lembrando que locking e forwarding so os nicos estados permanentes das portas. Os demais so transitrios.

5.5 Domnios de Broadcast


Por definio todo domnio de broadcast constitui o raio de ao de um pacote broadcast. Se o pacote broadcast no chega a determinada mquina, ela no faz parte daquele domnio broadcast. Observe a figura 5.14. As mquinas A,B,C,D fazem parte de um domnio de broadcast e as mquinas E,F,G,H fazem parte de outro domnio. Pacotes de broadcast enviados por A no atingiro a mquina E. Isso se deve a presena do roteador que filtra os pacotes broadcast, impedindo que eles atravessem para o outro lado.

Figura 5.14 Dois domnios de broadcast separados por um roteador. Certamente uma rede com um nico domnio de broadcast com 8 computadores, ser mais lenta que uma rede com dois domnios de broadcast com 4 computadores cada.

5.6 - Roteador
Em uma rede complexa com diversos segmentos e diferentes protocolos e arquiteturas, nenhum dispositivo far uma comunicao to eficiente entre esses segmentos do que um roteador. Alm de saber o endereo de cada segmento, o roteador tem a capacidade de determinar qual o melhor caminho para envio de dados, alm de filtrar o trfego de broadcast. O roteador um dispositivo que opera na camada 3 (rede) do modelo OSI. Por isso ele capaz de chavear e rotear pacotes sobre mltiplas redes. O roteador l a informao de endereamento de rede contida no pacote e devido ao fato de operar em uma camada mais alta do que a do switch, ele tem acesso a essa informao adicional. Portanto o roteador uma ponte ou switch bem melhorado. Logo, tudo que uma ponte faz o roteador tambm faz, s que faz muito melhor, de maneira mais otimizada. Por todas essas caractersticas, ele fornece melhor gerenciamento do trfego, pode compartilhar status de conexo e informaes com outro roteadores e usar essa informao para driblar conexes lentas ou instveis.

5.6.1 Subredes e Mascaras


Antes de entendermos como funciona um roteador, vamos falar de subredes. Quando falamos anteriormente em domnios de broadcast, na verdade estvamos nos referindo a subredes.

Conforme j vimos os endereos IP foram divididos em classes. Portanto um endereo tipo, 192.168.0.0, corresponde a uma rede inteira que pode ter at 254 hosts, que vai do IP: 192.168.0.1 a 192.168.0.254. S que essa rede pode ser dividida em pequenas redes de poucos hosts cada, com a finalidade de melhorar a performance. Para que isso seja possvel existe a mscara da rede. A mscara, nada mais que uma forma encontrada para que se determinar se dois computadores pertencem ou no a mesma rede. Assim , IPs que contm a mesma mscara esto na mesma rede. Um roteador se baseia nisso para rotear ou no um pacote. Veja a tabela abaixo.

Observe que os IPs dos hosts A e B esto na mesma rede, pois possuem a mesma mscara. Vamos entender como funciona a questo da mscara. Vimos que o endereo IP composto de duas partes, a de rede e a de host. Quem determina at que ponto do endereo rede ou host a mascara. Cada classe tem uma mscara padro. Classe A 255.0.0.0 Classe B 255.255.0.0 Classe C 255.255.255.0 A poro 255 da mscara aplicado sobre o IP indica que aquela poro do IP corresponde ao endereo de rede e o que sobra o endereo do host. Veja a tabela abaixo.

Vrias mscaras so aplicadas sobre o mesmo endereo IP, lembrando que isso apenas para facilitar o entendimento, um endereo IP s pode ter uma mscara. Observe como muda o endereo de rede e o de host para cada situao. Mas como fazer para dividir uma rede em vrias subredes? Isso feito usando-se uma mscara diferente das mascaras padro de acordo com as necessidades. Lembre-se que o endereo IP e a mascara so expressos na forma decimal apenas para facilitar o nosso entendimento e que na realidade para a rede eles so um conjunto de 0s e 1s. Assim, a mascara 255.255.255.0 pode ser expressa na forma binria como:

Onde, os 24 primeiros bits correspondem a parte de rede e os 8 bits restantes correspondem a parte de host. Para criar uma nova subrede mudando a mscara, basta pegarmos emprestado para a parte de rede um bit da parte de host. Veja agora como ficaria a nova mscara (255.255.255.128), pegando um bit da parte de host, atribuindo a ele o valor 1 ao invs de 0.

Para entender a converso de binrio decimal para binrio bem simples. Qualquer nmero decimal pode ser expresso em binrio atravs de 8 posies de 0s e 1s.

Para expressar um numero decimal em binrio basta preenchermos com bit 1 as posies, comeando da esquerda para a direita at que a soma d o valor em decimal, as posies restantes preencheremos com 0. Logo, para expressarmos 128 em binrio, fazemos:

Obviamente que voc j percebeu que o nmero 255 corresponde a todos os bits com valor 1. O calculo do nmero de subredes e quais so elas para um determinado IP, esto alm do escopo desse tutorial. 5.6.2 Como funciona um roteador? Um roteador tem como finalidade principal rotear pacotes determinando qual o melhor meio para encaminh-los se houver vrios caminhos para o mesmo destino. Para fazer isso o roteador se baseia em uma tabela de roteamento que composta das seguintes informaes: Todos os endereos de rede conhecidos. Instrues para conexo as outras redes. Os caminhos possveis entre os roteadores. O custo do envio dos dados sobre tais caminhos. Roteadores necessitam de endereos especficos. Eles entendem somente os endereos que pertencem a ele, para comunicao com outros roteadores e computadores locais. Ele no fala com computadores remotos.

Figura 5.15 Roteador se comunica com outros roteadores, mas no com computadores remotos. Quando o roteador recebe um pacote cujo destino uma rede remota, ele encaminha esse pacote para o outro roteador conectado a ele e esse outro roteador saber o que fazer at que esse pacote chegue a rede destino. Damos o nome de pulo (hops) a quantidade de roteadores que um pacote tem que passar para chegar a uma rede destino. Vamos entender isso atravs de um exemplo. Observe a figura 5.16.

Figura 5.16 Pacote viajando por vrios roteadores at a rede destino Vamos imaginar que o computador RJ pertena a rede 200.200.16.0 e o computador BH pertena a rede 200.200.96.0 ambos com mscara classe C padro. Teramos os endereos conforme mostrado na tabela abaixo:

Como temos trs roteadores temos quatro redes. So elas: 200.200.16.0 Rede interna do roteador R1 200.200.32.0 Rede entre os roteadores R1 e R2 200.200.64.0 Rede entre os roteadores R2 e R3 200.200.96.0 Rede interna do roteador R3 Observe que cada roteador tem dois IPs, um para cada interface. Vejamos o que acontece quando RJ manda um pacote tendo como destino o IP de BH. RJ manda um pacote com endereo destino 200.200.96.3. O roteador R1 intercepta esse pacote e verifica que o endereo destino no est na rede local. R1 consulta sua tabela de roteamento e encaminha o pacote para o roteador conectado a ele, R2. R2 verifica o endereo destino do pacote e v que no se trata da rede local ao qual ele est conectado. R2 consulta sua tabela de roteamento e encaminha o pacote para o roteador conectado a ele, R3. R3 verifica o endereo destino do pacote e v que se trata de um endereo da sua rede local e entrega o pacote a BH. Observe que para o pacote chegar at BH ele passou por 3 roteadores e portanto o nmero de pulos necessrios para se chegar a rede BH partindo de RJ 3. Pulos so parmetros importantes na deciso do roteador da escolha do caminho para encaminhamento do pacote. Como tem que executar operaes complexas em cada pacote, roteadores so mais lentos do que pontes ou switches. A medida que os pacotes passam de um roteador para o outro, os endereos destino e fonte so apagados e recriados. Isso habilita um roteador a rotear um pacote de uma rede TCP/IP ethernet para um servidor em uma rede TCP/IP token ring. Roteadores no permitem que dados corrompidos sejam passados atravs da rede, nem tempestades de broadcast. Eles no procuram pelo endereo IP do host destino mas sim pelo endereo da rede do host destino em cada pacote. A habilidade de controlar as passagem de dados atravs do roteador,

reduz a quantidade de trfego entre as redes e permite aos roteadores usar esses links de forma mais eficiente. Usar o esquema de endereamento do roteador, permite dividir uma grande rede em redes menores e o fato do roteador atuar como uma barreira segura entre elas pelo fato de no encaminhar broadcasts e permitir pacotes corrompidos, faz com que a quantidade de trafgo seja reduzida e os usurios experimentem baixos tempos de resposta.

5.6.3 Protocolos Roteveis


Para que possa haver o roteamento do pacote o protocolo em questo precisa ser rotevel. Porm nem todos o so. O LAT da DEC e o NetBEUI da Microsoft esto entre aqueles que no so roteveis. Entre os roteveis os mais conhecidos so: IP, IPX, DDP.

5.6.4 Como o Roteador escolhe o melhor caminho?


Diferente das pontes, roteadores possuem a capacidade de escolher o melhor caminho para encaminhar o pacote caso existam muitos caminhos que levem ao mesmo destino. Essa escolha obedece a certos critrios. O roteador pode tambm ouvir o trfego e determinar quando uma rota est muito congestionada, nesse caso ele escolhe uma rota alternativa para encaminhar o pacote. Considere a figura abaixo.

Figura 5.17 Saindo de PC1 at PC4 existem vrios caminhos para o mesmo destino. Observe que saindo de PC1 at chegar a PC4, existem 2 caminhos ou 2 rotas. Quando o pacote chega a R1 com destino a R4, ele tanto pode ser encaminhado por R2 ou R3. Qual rota R1 ir escolher para encaminhar o pacote? O roteador toma essa deciso baseado em certos parmetros, que constam em sua tabela de roteamento.

Mtrica (Nmero de saltos at a rede destino). Distncia administrativa (Custo da rota at a rede destino). Aquela rota que tiver o menor nmero de saltos ser a escolhida. Caso o nmero de saltos seja igual para as duas situaes, ento aquela rota com o menor custo (menor distncia administrativa) ser a escolhida. Tendo por base a figura 5.17 e de posse das informaes da tabela abaixo, vamos ver qual ser a rota escolhida, considerando que as rotas no estejam demasiadamente ocupadas.

Observe que o nmero de saltos o mesmo para as duas rotas (2). Para chegar a R4 em qualquer um dos caminhos preciso passar por 2 roteadores a partir de R1 Mas, observe que a distncia administrativa indo por R3 menor do que indo por R2. Logo o pacote ser encaminhado atravs de R3 e no de R2. Se as distncias administrativas fossem as mesmas, os pacotes seriam divididos entre as duas rotas.

5.6.5 Tipos de Roteadores


Os roteadores podem ser equipamentos externos dedicados com um sistema operacional proprietrio como o caso dos roteadores CISCO por exemplo, ou podem ser servios que so adicionados a um sistema operacional de rede servidor, tal como o Windows 2000. A diferena entre um e outro est na disponibilidade de recursos, nas situaes em que podem ser usados e no custo. Prefira sempre os roteadores externos, pois eles possuem melhor performance, um sistema operacional proprietrio otimizado e uma srie de recursos para configurao, monitorao e diagnstico. O problema desses roteadores seu custo elevado. Mas para redes pequenas em que custo uma palavra chave, um servidor como o Windows 2000, fazendo o papel de roteador, apesar de no ter uma srie de recursos disponveis nos equipamentos de fabricantes, daria conta do recado perfeitamente.

5.6.6 Rotas Estticas


Rotas estticas so aquelas que so criadas e mantidas de forma manual. Normalmente so usadas em situaes em que s h uma rede acessvel por uma nica rota e quando queremos configurar uma rota de sada padro para qualquer rede no conhecida. Para conectividade ponto a ponto devemos configurar uma rota esttica em cada direo e em cada roteador. A sintaxe do comando para criar uma rota esttica seria o seguinte: Ip route <prefixo> <mscara> <gateway> Vamos entender cada um dos parmetros: Prefixo a rede destino

Mscara Mscara da rede destino Gateway Roteador de sada. Tambm chamado de roteador de borda. Em alguns casos podem ser tambm a interface de sada. Em alguns sistemas operacionais de rede como o Windows 2000, a sintaxe varia um pouco. possvel configurar a mtrica para uma determinada rota. Vejamos dois exemplos:

Figura 5.18 Sada nica para a internet atravs de SadaNET Observe a figura 5.18. Suponhamos que o roteador SaidaNET esteja conectado a internet. S existir uma sada para a internet, que atravs desse roteador. Logo teramos que configurar uma rota esttica em R1 que permitiria as redes de R1, R2 e R3 acessar a internet, j que ele o nico com conexo ao roteador de sada. Faramos ento em R1. # ip route 0.0.0.0 0.0.0.0 200.172.169.30 Quando queremos nos referir a qualquer rede com qualquer mscara, colocamos 0.0.0.0. Ou seja, qualquer pacote em que a rede no seja conhecida por R1 e portanto no estar em sua tabela de roteamento, ser enviado para o roteador SadaNET. SadaNET portanto a porta de sada padro para as redes de R1, R2 e R3. Vejamos agora um outro caso muito comum de configurao de rota ponto a ponto.

Figura 5.19 Configurao de rota ponto a ponto Os endereos das interfaces esto discriminados na tabela a seguir, todas as mscaras so 255.255.255.0

Nosso objetivo estabelecer a comunicao entre as duas redes. Em R2 faramos: # ip route 168.16.2.0 255.255.255.0 200.212.179.1 Em R3 faramos: # ip route 168.16.1.0 255.255.255.0 200.212.179.2

5.6.7 Rotas Dinmicas


Em redes complexas em que existem muitos roteadores, no nada conveniente usar rotas estticas. excessivamente trabalhoso criar e manter as rotas em cada roteador. Dependendo do tamanho do ambiente isso praticamente invivel. Isso porque no s o trabalho de criar as rotas, mas tambm de configurar as interfaces. Sem contar que a probabilidade de cometer um erro muito maior, porque tem que haver um bom planejamento de contingncia caso um dos links fique inoperante, etc. Mas, felizmente os roteadores tem a capacidade de aprender as rotas dinamicamente, criandoas em suas tabelas. Isso s possvel graas aos protocolos de roteamento.

5.6.7.1 Protocolos de Roteamento


Os protocolos de roteamento no carregam dados do usurio, mas sim informaes de rota entre os roteadores. graas a eles que os roteadores conseguem manter e atualizar as informaes de roteamento. Suas caractersticas so:

Aprender as rotas dinamicamente. Determinar qual a melhor rota. Atualizar a tabela de roteamento. Verificar a validade das rotas. Evitar loops. Em caso de queda de link um roteador avisa ao outro. Os protocolos de roteamento podem ser divididos em duas classes: Protocolos de estado de link e protocolos de vetor distncia. Protocolos vetor distncia O RIP pertence a essa classe. Leva em conta o nmero de saltos da rota e a distncia administrativa para encaminhar um pacote. O nmero mximo de saltos 15. Assim quando h uma rota com mtrica 16, isso significa que aquela rota est inutilizvel. Quando ocorre uma atualizao na tabela, toda a tabela divulgada aos demais roteadores. Essas atualizaes se do em broadcast. Quando uma rota aprendida atravs de um roteador vizinho, assume-se que a rota atravs daquele roteador. Nesse esquema o roteador no conhece a topologia. Somente as sub-redes diretamente conectadas so conhecidas pelo roteador. Protocolos de estado de link O OSPF (Open Short Path First) pertence a essa classe. Usam um algoritmo criado em cada roteador que inclui informaes como links conectados ao roteador, roteadores vizinhos a um determinado roteador. Possui balanceamento de carga e leva em conta a largura de banda e a carga do link para encaminhar um pacote. Toda vez que h uma atualizao na tabela de roteamento, somente a alterao enviada aos demais roteadores e no a tabela inteira.. Nesse esquema o roteador conhece a topologia da rede.

5.6.8 - Tunelamento
Vimos anteriormente que existem protocolos que no so roteveis e que por isso no seria possvel fazer a comunicao entre duas redes usando esses protocolos, correto? Mas com o tunelamento isso possvel. O tunelamento um processo de encapsulamento de um protocolo de camada 3 (NetBEUI, por exemplo), dentro de um outro protocolo, geralmente o IP para transporte atravs da rede para um outro roteador. O roteador final ento desencapsula o pacote deixando o protocolo original. Assim, podemos usar o tunelamento para interligar duas redes NetBEUI por exemplo, atravs de um backbone que s trafega IP. No tunelamento os roteadores intermedirios no tomam conhecimento do encapsulamento, como se houvesse uma conectividade fim a fim entre os roteadores das extremidades. O maior problema do tunelamento o overhead gerado.

5.6.9 NAT (Network Address Translation)


Quando falamos de endereos IP, mencionamos que existia uma faixa de IPs reservados e que poderiam ser usados em qualquer rede interna sem acesso a internet, j que

IPs privados no trafegam na internet. Ento isso quer dizer que no h meios de uma rede com IPs privados acessar a internet? A resposta NO, graas a um servio do roteador chamado NAT. O NAT como o prprio nome diz, um servio que realiza uma traduo de endereos IP. Os IPs privados da rede interna so traduzidos para um IP vlido, que est configurado na interface do roteador conectada a internet. O NAT foi uma tentativa ;muito bem sucedida diga-se de passagem; de otimizar a alocao de endereos IP com o crescente uso do endereamento IP. Antes do NAT, se voc tinha em sua empresa 100 computadores que necessitavam de acesso a internet, voc deveria solicitar 100 endereos IP vlidos. Com o NAT tudo ficou mais simples, voc pode solicitar apenas um endereo vlido e configurar os seus 100 computadores com endereos privados. Isso ajudou e muito para que no houvesse uma escassez de endereos IP. Um dos grandes benefcios do NAT o fato de que a sua rede interna fica escondida da internet, porque todos os pacotes que iro trafegar pela internet partindo de sua rede interna, tero na verdade como endereo origem, o endereo IP vlido da interface de sada do roteador.

5.6.10 ACLs
ACLs (Listas de controle de acesso), uma forma de implementar segurana em um roteador, dando a ele a funcionalidade de filtrar de pacotes, atuar como um firewall. Sem as listas de acesso, todos os pacotes podem ser transmitidos para todas as partes da rede. As ACLs possuem as seguintes finalidades: Gerenciar o trfego IP a medida que o acesso a rede cresce. Filtrar pacotes que passam pelo roteador. Controlar quem tem acesso a console do roteador. Essa filtragem feita permitindo ou negando o trfego de pacotes que passam pelo roteador. Ela pode ocorrer antes ou depois da deciso de roteamento. As listas de acesso podem ser de dois tipos: padro e estendidas. Padro Examina apenas o endereo IP de origem. Permitem ou negam trfego sobre um conjunto de protocolos. So mais restritivas que as estendidas. Estendidas Examinam os endereos IP origem e destino. Permitem ou negam trfego de protocolos e ou portas especficos. So as mais utilizadas.

5.6.11 Distino entre pontes e roteadores


Como trabalham de maneira aparentemente similar, pois ambos encaminham pacotes sobre redes, pontes e roteadores podem gerar alguma confuso na hora da deciso de qual utilizar para uma dada situao. Apesar de fazerem as mesmas coisas, pontes e roteadores as fazem de maneira bem distinta. A ponte opera na camada 2 do modelo OSI e s entende endereos MAC. O roteador opera na camada 3 do modelo OSI e alm de entender endereos MAC, entende tambm endereos

IP. Ambos tomam a deciso do encaminhamento de pacotes baseados em suas tabelas de roteamento. Mas enquanto a ponte tem apenas a tarefa de pegar o pacote de um lado e jogar para o outro j que ela reconhece somente um caminho entre as redes, o roteador mais inteligente nesse sentido, porque alm de fazer essa tarefa, ele tem poder para entender quando deve fazer o encaminhamento e qual o melhor caminho que deve utilizar para fazlo. A maior diferena porm e que decisiva na escolha se os segmentos que voc quer interligar passam por um link WAN ou no. Se passam, voc nunca deveria utilizar uma ponte para isso. Por que? simples. Pontes no tem como filtrar broadcasts. E eles ocorrem quando a ponte no sabe a localizao da maquina destino ou quando um frame de broadcast. Esse trfego ir saturar o link WAN e torn-lo muito lento e dependendo pode at derrub-lo. Usando roteadores nessa situao a melhor soluo, j que eles filtram os broadcasts.

Figura 5.20 Usando pontes para conectar segmentos que passam por um link WAN. Os dois segmentos esto na mesma rede, 168.16.1.0. Prtica no recomendada.

Figura 5.21 Usando roteadores para a mesma finalidade. Segmentos em redes diferentes.

5.7 Gateway
Gateways habilitam a comunicao entre diferentes arquiteturas e ambientes. Ele realiza a converso dos dados de um ambiente para o outro de modo que cada ambiente seja

capaz de entender os dados. Eles podem ainda mudar o formato de uma mensagem de forma que ela fique de acordo com o que exigido pela aplicao que estar recebendo esses dados. Por exemplo, um gateway de correio eletrnico pode receber as mensagens em um formato, traduzi-las e encaminha-las no formato usado pelo receptor. Um bom exemplo disso um gateway X.400. Um gateway liga dois sistemas que no usam: Os mesmos protocolos de comunicao. A mesma estrutura de formatao de dados. A mesma linguagem. A mesma arquitetura. Gateways poderiam conectar por exemplo, um sistema Windows 2000 a um sistema IBM (SNA).

5.7.1 Como funciona o gateway?


Gateways so referenciados pelo nome das tarefas especificas que eles desempenham, ou seja so dedicados a um tipo de transferncia particular, por exemplo Gateway Windows 2000 para SNA. A figura 5.22 mostra como eles operam. O gateway pega o dado de um ambiente retira a pilha de protocolos antiga e reencapsula com a pilha de protocolos da rede destino. Alguns gateways usam as 7 camadas do modelo OSI, mas a maioria realiza converso de protocolo na camada de aplicao. Embora o nvel de funcionalidade varie enormemente entre os vrios tipos.

Figura 5.22 Funcionamento do gateway

5.7.2 Gateway de Mainframe


Um uso muito comum para os gateways atuar como tradutores entre computadores pessoais e ambientes mainframe. A computador atuando como gateway conecta computadores da LAN ao ambiente do mainframe, que no reconhece computadores pessoais. Programas especiais instalados nos computadores desktop se comunicam com o gateway e permite aos usurios acessar os recursos do mainframe como se esses recursos estivessem em seus prprios desktops.

Figura 5.23 Computador atuando como gateway entre uma LAN e um mainframe.

Você também pode gostar