Escolar Documentos
Profissional Documentos
Cultura Documentos
1. Conceitos Bsicos ...................................................................................................................6 1.1- Modelos de computao ..................................................................................................7 1.1.1- Centralizada ..............................................................................................................7 1.1.2- Distribuda ................................................................................................................8 1.2 Configurao da rede......................................................................................................9 1.2.1 Redes Ponto a Ponto .............................................................................................10 1.2.2 Redes baseadas em servidor .................................................................................10 1.3 Tipos de Rede: LANs e WANs ...................................................................................11 1.3.1 - LAN (Local Area Network) ..................................................................................12 1.3.2 - WAN (Wide Area Network) .................................................................................12 1.4 Topologias ...................................................................................................................12 1.4.1 Barramento ...........................................................................................................13 1.4.2 Estrela ...................................................................................................................16 1.4.3 Anel ......................................................................................................................17 1.4.4 Malha ....................................................................................................................18 1.4.5 Estrela-Barramento ...............................................................................................19 1.4.6 Estrela-Anel ..........................................................................................................20 1.4.7 Selecionando uma topologia ................................................................................21 1.5 Transmisso de Sinal ...................................................................................................21 1.5.1 Transmisso Banda Base ......................................................................................21 1.5.2 Transmisso Banda Larga ....................................................................................21 1.5.3 Formas de transmitir informao .........................................................................22 1.6 Cabeamento da rede ....................................................................................................22 1.6.1 Cabo Coaxial.........................................................................................................23 1.6.2 Cabo Par Tranado ...............................................................................................28 1.6.3 Cabo de Fibra tica ..............................................................................................33 1.6.4 Selecionando o cabeamento .................................................................................35 1.7 A Placa de Rede............................................................................................................36 1.7.1 Preparando os Dados ............................................................................................37 1.7.2 Enviando e Controlando Dados............................................................................38 1.7.3 Selecionando o Transceiver .................................................................................38 1.7.4 Performance da Rede ...........................................................................................40 1.8 Redes Wireless ............................................................................................................41 1.8.1 Tipos de Redes Wireless ......................................................................................41 2 Arquitetura de uma rede .....................................................................................................45 2.1 Mtodos de Acesso.......................................................................................................45 2.1.1 CSMA/CD (Carrier Sense Multiple Access Collision Detect) ........................46 2.1.2 CSMA/CA (Carrier Sense Multiple Access Collision Avoidance) .................48 2.1.3 Passagem de Token ..............................................................................................48 2.1.4 Prioridade de Demanda ........................................................................................48 2.2 Como dados so enviados em uma rede......................................................................49 2.2.1 Estrutura de um pacote .........................................................................................51
2.3 Redes Ethernet .............................................................................................................55 2.3.1 Caractersticas ......................................................................................................55 2.3.2 Padres IEEE de 10 Mbps ....................................................................................57 2.3.3 Padres IEEE de 100 Mbps ..................................................................................60 2.3.4 Padres IEEE de 1Gbps .......................................................................................64 2.3.5 Padro IEEE de 10 Gbps ......................................................................................68 2.4 Redes Token Ring .......................................................................................................69 2.4.1 Caractersticas .....................................................................................................69 2.4.2 Operao ...............................................................................................................71 2.4.3 Componentes de Hardware ..................................................................................73 2.4.4 O futuro.................................................................................................................75 2.5 Redes AppleTalk e ArcNet...........................................................................................76 2.5.1 AppleTalk .............................................................................................................76 2.5.3 AppleShare ...........................................................................................................78 2.5.4 Ethertalk ...............................................................................................................78 2.5.5 TokenTalk .............................................................................................................79 2.5.6 AppleTalk Phase 2 (ATP2) ..................................................................................79 2.5.7 Consideraes .......................................................................................................79 2.5.8 O Ambiente ArcNet .............................................................................................79 3- O Modelo de Referncia OSI ...............................................................................................82 3.1 Arquitetura ..................................................................................................................83 3.2- Relacionamento entre as camadas ................................................................................84 3.3 O Modelo OSI e o Sistema Operacional de Rede .......................................................86 4- O Modelo TCP/IP .................................................................................................................87 4.1 Caractersticas .............................................................................................................87 4.2 Padres .........................................................................................................................87 4.3 OSI e TCP/IP ...............................................................................................................88 4.3.1 - Aplicao ...............................................................................................................88 4.3.2 - Transporte .............................................................................................................88 4.3.3 Internet ..................................................................................................................90 4.3.4 Rede ......................................................................................................................92 4.4 Classes de Endereos....................................................................................................92 4.4.1 Endereos Reservados ..........................................................................................93 4.4.2 Consideraes .......................................................................................................93 5- Equipamentos de Conectividade ..........................................................................................93 5.1 Hubs .............................................................................................................................93 5.1.1 Hubs Inteligentes ..................................................................................................95 5.2 Pontes ...........................................................................................................................96 5.2.1 - Segmentando o Trfego .......................................................................................97 5.2.2 Pontes Remotas ....................................................................................................98 5.2.3 Consideraes........................................................................................................99 5.3 Domnios de Coliso ...................................................................................................99 5.4 Switch ........................................................................................................................100 5.4.2 Mtodos de Switching ........................................................................................101 5.4.3 STP (Spanning Tree Protocol) ...........................................................................102
5.5 Domnios de Broadcast .............................................................................................106 5.6 - Roteador .....................................................................................................................107 5.6.1 Subredes e Mascaras ..........................................................................................107 5.6.3 Protocolos Roteveis ..........................................................................................112 5.6.4 Como o Roteador escolhe o melhor caminho? ..................................................112 5.6.5 Tipos de Roteadores ...........................................................................................113 5.6.6 Rotas Estticas ....................................................................................................113 5.6.7 Rotas Dinmicas .................................................................................................115 5.6.7.1 Protocolos de Roteamento ..............................................................................115 5.6.8 - Tunelamento ........................................................................................................116 5.6.9 NAT (Network Address Translation) ................................................................116 5.6.10 ACLs .................................................................................................................117 5.6.11 Distino entre pontes e roteadores .................................................................117 5.7 Gateway ....................................................................................................................118 5.7.1 Como funciona o gateway? ................................................................................119 5.7.2 Gateway de Mainframe ......................................................................................120
1. Conceitos Bsicos
Redes surgiram da necessidade de compartilhar informao e perifricos em tempo real e com isso aumentar a produtividade dos usurios que pertenciam a um grupo de trabalho e reduzir os custos inerentes a hardware. Antes do seu surgimento, funcionrios de uma empresa trabalhavam de forma isolada em seus computadores. Quando Joo precisasse utilizar um arquivo que estava no computador de Maria por exemplo, Joo deslocava-se at o computador de Maria interrompendo momentaneamente o seu trabalho, copiava o arquivo em questo, voltava ao seu computador e utilizava o arquivo que ele copiou para o disquete. Se Joo quisesse imprimir o arquivo em que estivesse trabalhando, mas se a impressora estivesse ligada no computador de Pedro, ele deveria salvar o arquivo em um disquete no seu computador, ir at o computador de Pedro(novamente interromper momentaneamente o trabalho de Pedro), abrir o referido arquivo e imprimi-lo. Se Maria quisesse imprimir, deveria esperar Joo acabar de usar a impressora de Pedro. No difcil observar quanto tempo se perde e como a produtividade empatada com operaes to simples. Uma rede de computadores pode ser definido, como um grupo de computadores que so conectados entre si, de forma a proporcionar o compartilhamento de arquivos e perifricos de forma simultnea e que utilizam um meio de transmisso comum. Na sua forma mais elementar a rede pode ser composta de no mnimo 2 computadores, conforme ilustrado na figura 1.1. O uso de redes traz uma economia na aquisio de hardware. No caso descrito acima, se Joo, Maria e Pedro precisassem imprimir seus documentos sem estarem ligados em rede, seria necessrio a aquisio de 3 impressoras. Mas somente 1 impressora ser necessria se eles estiverem em uma rede.
Figura 1.1 Uma rede de dois computadores. Redes tm como objetivos principais: Compartilhamento de informao (ou dados) Compartilhamento de hardware e software Administrao centralizada e suporte
Mais especificamente computadores podem compartilhar: Documentos Impressoras Fax-modems Drives de CD-ROM Discos Rgidos Fotografias, arquivos de udio e vdeo Mensagens de e-mail Softwares A comunicao entre computadores ocorre segundo regras pr-definidas que permitem que a mquina receptora possa receber de forma inteligvel os dados enviados pela mquina transmissora. A esse conjunto de regras damos o nome de protocolos. Vamos fazer uma analogia para facilitar o entendimento. Joo e Maria desejam se comunicar e utilizam o ar como meio compartilhado para isso. O simples fato de Joo falar no garante que Maria ir entender e conseqentemente que haver comunicao entre eles. Para que Maria entenda o que Joo diz, eles devem falar a mesma lngua (protocolo) e a sim haver comunicao.
1.1.1- Centralizada
No passado antes do surgimento dos PCs, existiam computadores centrais com alto poder de processamento que eram responsveis pelo processamento de informaes. Esses computadores tambm conhecidos por mainframes, liam as informaes contidas em um carto e as processava de forma seqencial. A nica forma de entrar com dados em um mainframe era com cartes que eram inseridos nas leitoras. No havia qualquer interao com o usurio. Esses computadores tambm eram grandes (chegavam por vezes a ocupar uma sala inteira) e muito caros, o que restringia o seu uso a grandes corporaes e rgos do governo que podiam justificar o alto investimento. Com o surgimento das redes, outras opes foram criadas para colocar e retirar informaes no sistema. Atravs de terminais que eram nada mais do que dispositivos de entrada e sada, e impressoras, o usurio poderia ter uma interao maior com o mainframe. Esses terminais eram conhecidos como terminais burros devido ao fato de no haver qualquer poder de processamento neles.
1.1.2- Distribuda
Como o mainframe era restrito a grandes corporaes e rgos do governo devido a seu alto custo e tamanho, pequenas e mdias empresas no tinham como usufruir dos benefcios da computao centralizada. Com o passar dos anos e o surgimento dos PCs, o processamento das informaes deixou de estar centralizado a passou a ser distribudo entre os terminais, que agora no eram mais burros, eram PCs. importante lembrar que o poder de processamento de um PC muito inferior a de um mainframe, mas inegvel que isso se tornou em uma tima opo de baixo custo para pequenas e mdias empresas. Os PCs passaram ento a dividir uma parcela do processamento de informaes com o computador central, conforme ilustrado na figura 1.3.
Servidores de arquivo e impresso Os dados ficam armazenados no servidor e quando precisam ser utilizados por uma estao, esses dados so transferidos para a memria da estao e usados localmente. Servidores de aplicao Possuem uma poro servidora responsvel por processar os pedidos enviados pela poro cliente que fica na estao. Diferentemente do servidor de arquivos, somente o que requisitado passado para a estao e no a massa de dados inteira. Um bom exemplo seria a pesquisa em um banco de dados. Servidores de correio Um tipo de servidor de aplicao. O principio o mesmo o que muda o tipo da aplicao Servidor de comunicao Controla o acesso de usurios externos aos recursos da rede. Esses usurios normalmente discam para esses servidores que por sua vez possuem um pool de modems. Servidores de servio de diretrio Responsveis pela validao do usurio na rede. Normalmente redes so agrupadas em grupos lgicos chamados domnios. O usurio confrontado com uma base de usurios e baseado nisso permitido o seu ingresso no domnio e a utilizao dos recursos do mesmo. Como todos os dados importantes da rede agora esto centralizados, um backup fundamental, j que uma vez que os dados so importantes, eles no podem ser perdidos devido a falhas de hadware. H meios de agendar backups peridicos e que so executados automaticamente. Nunca demais lembrar que esses backups devem ser agendados para serem realizados em horrios em que a rede estiver praticamente sem utilizao. Redundncia tambm um importante. Se o servidor principal falhar, todos os recursos e dados importantes no podero ser acessados. Existe uma forma de duplicar os dados do servidor e mant-los online. Se o esquema de armazenamento primrio falhar, o secundrio ser utilizado no lugar deste, sem causar qualquer interrupo na rede. Poderamos destacar os seguintes pontos em redes baseadas em servidor: H um ou mais servidores dedicados Segurana fundamental A figura de um administrador muitas vezes imprescindvel Possui controle maior do usurio e do que permitido a ele fazer na rede. Meios de restringir o acesso do usurio a rede a determinados perodos Crescimento da rede s depende do hardware do servidor Recursos compartilhados esto centralizados Instalao no to simples mais dispendiosa que redes ponto a ponto.
Redes de computadores podem ser classificados em dois grandes grupos de acordo com seu tamanho e funo, LANs e WANs.
1.4 Topologias
O termo topologia ou mais especificamente topologia da rede, diz respeito ao layout fsico da rede, ou seja, como computadores, cabos e outros componentes esto ligados na rede. Topologia o termo padro que muitos profissionais usam quando se referem ao design bsico da rede. A escolha de uma determinada topologia ter impacto nos seguintes fatores: Tipo de equipamento de rede necessrio Capacidades do equipamento Crescimento da rede Forma como a rede ser gerenciada Antes que computadores possam compartilhar recursos e executar qualquer tarefa de comunicao, eles devem estar conectados, e cabos so utilizados para fazer essa conexo entre eles. Porm conectar os computadores por meio de cabos no to simples assim. Existem vrios tipos de cabos que combinados com diversas placas de rede e outros componentes necessitam de vrios tipos de arranjos. Para trabalhar bem uma topologia deve levar em conta o planejamento. No somente o tipo de cabo dever ser levado em considerao, mas tambm, a forma como ele ser passado atravs de pisos, tetos e paredes. A topologia pode determinar como os computadores se comunicam na rede. Diferentes topologias necessitam de diferentes mtodos de comunicao e esses mtodos tem grande influncia na rede. As topologias padro so as seguintes: Barramento Estrela Anel Malha
1.4.1 Barramento
Nesta topologia os computadores so ligados em srie por meio de um nico cabo coaxial. Esse cabo tambm chamado de backbone ou segmento.
Figura 1.7 Rede em topologia barramento. a mais rudimentar de todas as topologias e j caiu em desuso. 1.4.1.1- Comunicao Dados enviados do computador A para o computador B, so recebidos por todos, mas somente o computador B processa esses dados, os demais rejeitam. Somente um computador por vez pode transmitir dados. Aumentar o nmero de computadores impactar na performance da rede, porque teremos mais computadores compartilhando o meio e esperando para colocar dados no barramento. Quando um computador transmite dados ele conseqentemente estar utilizando o meio e nenhum outro computador poder fazer o mesmo, at que o meio esteja novamente disponvel. Os computadores ficam constantemente monitorando o meio para saber se ele est livre ou no. Mas existem outros fatores que podero afetar a performance. Capacidade do hardware dos computadores da rede Tipos de aplicao utilizada na rede Tipo de cabo utilizado Distncia entre os computadores na rede Terminadores (normalmente de 50 ohms) so usados em ambas as extremidades do cabo para evitar que haja reflexo do sinal transmitido. Sem eles o sinal seria refletido e o meio estaria constantemente ocupado, ou seja, nenhuma estao conseguiria transmitir dados.
Figura 1.8 Terminador em destaque 1.4.1.2 Interrupo na comunicao Embora seja de fcil implementao essa topologia tem um inconveniente, se houver uma ruptura no cabo em um determinado ponto, ou houver algum conector em curto ou ainda, um terminador apresentar qualquer tipo de problema, toda a rede pra. Nenhum computador conseguir se comunicar com qualquer outro enquanto a falha no for sanada.
Figura 1.9 Uma ruptura o cabo paralisar toda a rede. 1.4.1.3 Expanso da rede medida que a rede cresce, o barramento pode ser expandido atravs dos seguintes formas: Um conector BNC fmea, que serve para unir dois segmentos de cabo pode ser utilizado. Mas conectores enfraquecem o sinal e devem ser usados de forma criteriosa. prefervel ter
um nico cabo continuo do que vrios segmentos ligados por conectores. Um segmento teoricamente, pode se estender at 385 metros, sem o uso de repetidores. A medida que o sinal viaja pelo cabo, ele tem a sua amplitude reduzida, repetidores so usados para aumentar o nvel do sinal. Um repetidor prefervel em comparao ao conector BNC
1.4.2 Estrela
Nessa topologia no h mais um nico segmento ligando todos os computadores na rede. Eles esto ligados por meio de vrios cabos a um nico dispositivo de comunicao central, que pode ser um hub ou um switch. Este dispositivo possui vrias portas onde os computadores so ligados individualmente, e para onde converge todo o trfego. Quando uma estao A deseja se comunicar com uma estao B, esta comunicao no feita diretamente, mas intermediada pelo dispositivo central, que a replica para a toda a rede, novamente somente a estao B processa os dados enviados, as demais descartam. Hubs e switches intermedeiam esta comunicao entre as estaes de formas diferentes. Por exemplo, se um hub replica todo o trfego que recebe para todas as suas portas, o mesmo no ocorre com o switch, veremos hubs e switches em mais detalhes mais adiante. A grande vantagem da topologia estrela em relao a de barramento, que agora uma falha no cabo no paralisar toda a rede. Somente aquele segmento onde est a falha ser afetado. Por outro lado, a rede poder ser paralisada se houver uma falha no dispositivo central. Os cabos utilizados se assemelham aos
cabos utilizados na telefonia, porm com maior quantidade de pares. So cabos partranados, vulgarmente chamados de UTP. Possuem conectores nas extremidades chamados de RJ-45.
1.4.3 Anel
Nessa topologia, as estaes esto conectadas por um nico cabo como na de barramento, porm na forma de circulo. Portanto no h extremidades. O sinal viaja em loop por toda a rede e cada estao pode ter um repetidor para amplificar o sinal. A falha em um computador impactar a rede inteira. Diferentemente das duas topologias descritas anteriormente, uma estao que deseja transmitir no compete com as demais. Ela tem autorizao para faz-lo. Existe um token que como se fosse um carto de autorizao que circula na rede. Quando uma estao quer transmitir ele pega o token. Enquanto ela estiver de posse do token, nenhuma outra pode realizar qualquer transmisso. Quando a estao termina a transmisso, ela cria um outro token e o libera na rede para ser utilizado por outra estao.
1.4.4 Malha
Nessa topologia os computadores so ligados uns aos outros por vrios segmentos de cabos. Essa configurao oferece redundncia e confiabilidade. Se um dos cabos falhar, o trfego fluir por outro cabo. Porm essas redes possuem instalao dispendiosa, devido ao uso de grande quantidade de cabeamento. Por vezes essa topologia ser usada juntamente com as outras descritas, para formar uma topologia hbrida.
1.4.5 Estrela-Barramento
uma combinao das topologias barramento e estrela. Nessa topologia vrias redes estrelas so conectadas entre si atravs de um barramento, ou seja, os hubs esto ligados de forma serial. Se um computador falhar a rede no ser impactada por essa falha. Se um hub falhar, os computadores ligados a esse hub sero incapazes de se comunicar e de se comunicar com o restante da rede. Se o hub estiver ligado a outro hub, a comunicao entre os dois tambm ser afetada.
1.4.6 Estrela-Anel
Essa topologia similar a anterior. Ambas as topologias possuem um hub central que contem o anel ou o barramento.
Se toda a largura de banda est disponvel, vrios sistemas de transmisso podem ser suportados simultaneamente no mesmo cabo, por exemplo, tv a cabo e transmisses de rede. A cada sistema de transmisso alocada uma fatia da largura de banda total. Enquanto que sistemas banda base usam repetidores para fortalecer o sinal, sistemas banda larga usam amplificadores para a mesma finalidade. Como o fluxo do sinal unidirecional, deve haver dois caminhos para o fluxo de dados, de modo que todos os dispositivos sejam alcanados. H duas formas de fazer isso: A largura de banda dividida em dois canais, cada uma usando freqncia ou faixa de freqncias diferentes. Um canal usado para transmisso e outro para recepo. Cada dispositivo ligado a dois cabos. Um usado para transmisso e outro para recepo.
Cabo par tranado (blindado ou no blindado) Fibra tica Entender a diferena entre esses 3 grupos, ajudar a determinar qual tipo de cabeamento o mais adequado para um determinado cenrio.
Figura 1.18 Cabo Coaxial e suas vrias camadas Devido a presena de rudos no meio de transmisso e para evitar que os mesmos distoram o sinal original, cabos dispem de um mecanismo conhecido como blindagem. Essa blindagem feita pela malha do cabo. Cabos com blindagem devem ser usados em ambientes com alta interferncia. O ncleo do cabo responsvel por carregar o sinal. O fio que compe o ncleo pode ser rgido ou flexvel. Se for rgido, o fio de cobre. Envolvendo o ncleo de cobre est uma camada de isolamento dieltrica que separa o ncleo da malha. A malha responsvel pelo aterramento e blindagem (proteo contra rudo). O ncleo e a malha devem estar sempre separados por um isolante, do contrrio, o cabo experimentaria um curto e sinais indesejados (rudos) fluiriam da malha para o ncleo, distorcendo o sinal original. Um curto nada mais que um fluxo de corrente (ou dados) que fluem em uma maneira indesejada por meio do contato de dois fios condutores ou do contato de um fio condutor e a terra. Cabos coaxiais so altamente resistentes a interferncia e atenuao. Atenuao a perda de amplitude do sinal a medida que o mesmo viaja ao longo do cabo.
Por essa razo cabos coaxiais so uma boa escolha onde se tem longas distncias, e onde a confiabilidade exigida, suportando altas taxas de dados com o uso de equipamento menos sofisticado.
Figura 1.19 Atenuao causando deteriorao do sinal Existem trs tipos de cabo coaxial. Usar um ou outro, depender exclusivamente das necessidades da rede. Cabo coaxial fino (Thinnet) - um cabo leve, flexvel e fcil de usar. Por isso pode ser utilizado em qualquer tipo de instalao. capaz de carregar o sinal por uma distncia mxima de 185 metros sem que o sinal sofra qualquer atenuao. conhecido no mercado como RG-58. Na realidade isso nada mais que uma referncia a famlia a que o cabo pertence. Sua impedncia de 50 ohms. A principal caracterstica que distingue os membros da famlia RG-58 o ncleo de cobre. O RG-58 A/U possui vrios fios de cobre enquanto que o RG-58 /U possui um nico fio de cobre rgido.
Figura 1.20 Comparao entre o RG-58 A/U e o RG-58 /U A tabela abaixo descreve os tipos de cabos coaxiais finos mais comuns.
Cabo coaxial grosso (thicknet) um cabo mais rgido que o thinnet, e o seu ncleo possui um dimetro maior, conforme ilustrado na fig.2.4.
Quanto maior for o dimetro do ncleo, mais longe o cabo capaz de levar os sinais. Logo, o cabo grosso consegue levar os sinais mais longe que o fino, podendo o sinal viajar por 500 metros antes de sofrer atenuao. Por essa caracterstica, o cabo grosso normalmente utilizado como backbone, conectando vrias redes de cabo fino. Um transceiver responsvel pela conexo de um cabo fino a um cabo grosso. Ele possui uma porta AUI e um acessrio conhecido por vampiro que faz a conexo do ncleo dos dois cabos. O cabo transceiver liga o transceiver a placa de rede do computador atravs das suas portas AUI. A porta AUI tambm conhecida como conector DIX ou DB-15.
Figura 1.22 Transceiver de cabo coaxial grosso. Cabo Twiaxial Tipo especial de cabo coaxial em que o ncleo composto por dois fios de cobre ao invs de 1. Tem a aparncia de dois cabos coaxiais grudados. Pode transportar o sinal por at 25 metros no mximo. A tabela abaixo mostra um resumo das caractersticas dos dois cabos coaxiais mais comuns.
1.6.1.1 Conectores
Os conectores servem para conectar os cabos aos computadores. No mundo dos cabos coaxiais so simplesmente conhecidos por BNC, mas na realidade o termo BNC se refere a famlia desses conectores. Existem vrios componentes que fazem parte dessa famlia. No mercado, o termo BNC apenas usado para se referir a dois conectores da famlia. Conector BNC Macho O conector BNC um conector macho e pode ser tanto crimpado ou soldado no final do cabo.
Figura 1.23 Conector BNC Conector T Usado para ligar a placa de rede ao cabo da rede.
Figura 1.24 Conector T Conector BNC Fmea Usado para interligar dois segmentos de cabo coaxial fino, transformando-o em um nico segmento.
Figura 1.25 Conector BNC Fmea Terminador Usado para terminar a rede (um em cada extremidade). Normalmente possui impedncia de 50 Ohms. Sem ele haver reflexo de sinal e toda a atividade na rede ser paralisada.
Figura 1.26 Terminador 1.6.1.2 Tipos de materiais usados em cabos coaxiais Cabos coaxiais so feitos de dois tipos de material. PVC Plenum PVC Tipo de plstico usado na construo da camada de isolamento e na capa do cabo. flexvel e pode ser usado em reas externas, porm quando queima, solta gases txicos. Plenum Possui materiais especiais tanto no isolamento quanto na capa do cabo. Esses materiais so certificados para serem resistentes ao fogo e produzem uma quantidade mnima de fumaa. Usado em tetos e pisos. mais caro e menos flexvel que o PVC.
Figura 1.27 Cabeamento Plenum e PVC em um escritrio Uma consulta aos cdigos de incndio deveria ser feita antes de usarmos cabos coaxiais em um escritrio. 1.6.1.3 Consideraes sobre cabeamento coaxial O uso do cabo coaxial necessrio se estamos diante das seguintes situaes: Transmisso de voz, vdeo e dados; Transmisso de dados a grandes distncias (superiores a 100 metros) utilizando cabeamento relativamente barato. Oferecer uma tecnologia familiar com relativa segurana.
Figura 1.28 Cabos UTP e STP. 1.6.2.1 Cabo UTP O cabo UTP passou a ser o cabo mais popular no uso das redes. Cada segmento pode chegar no mximo a 100 metros. As especificaes determinam quantos tranamentos so permitidos por metro de cabo, e o nmero de tranamentos depende do propsito para qual o cabo ser utilizado. A EIA/TIA (Associao da industria eletrnica e de telecomunicaes) especificou o tipo de cabo UTP a ser usado em vrias situaes de cabeamento. Os tipos incluem 5 categorias. Categoria 1 Se refere ao cabo telefnico tradicional, que pode transportar voz, mas no dados. Muitos cabos telefnicos anteriores a 1983, eram cabos dessa categoria. Categoria 2 Certifica cabos UTP para transmisses de dados de at 4 Mbps. Possui 4 pares de fios. Categoria 3 Certifica cabos UTP para transmisses de dados de at 16 Mbps. Possui 4 pares, com trs trancamentos por metro de cabo. Categoria 4 Certifica cabos UTP para transmisses de dados de at 20 Mbps. Possui 4 pares de fios. Categoria 5 Certifica cabos UTP para transmisses de dados de at 100 Mbps. Possui 4 pares de fios. Categoria 5e Certifica cabos UTP para transmisses de dados de at 1 Gbps. Possui 4 pares de fios. Tem a mesma aparncia dos cabos de categoria 5, mas possuem uma qualidade melhor. Um problema potencial com todos os tipos de cabeamento o crosstalk. Crosstalk pode ser definido como interferncia entre dois cabos UTP. UTP sensvel ao crosstalk, mas quanto maior o nmero tranamentos por metro de cabo, maior ser a resistncia do cabo a esse tipo de interferncia.
Figura 1.29 Crosstalk. 1.6.2.2 Cabo STP O cabo STP se diferencia do UTP pelo tipo de material usado para proteger os fios de cobre. Esse material d ao STP excelente blindagem contra interferncias externas. Isso faz com que o STP possa suportar altas taxas de transmisso de dados e ter um alcance maior que o UTP. 1.6.2.3 Acessrios de conexo Da mesma forma que o cabo coaxial, cabos par tranado precisam de conectores para serem plugados a placas de rede e demais equipamentos de rede. Conector RJ-45 O conector usado nos cabos par tranado conhecido como RJ-45. Ele bem maior do que o RJ-11 usado nas instalaes telefnicas alm de possuir 8 vias, enquanto o RJ-11 possui apenas 4. Pode ser macho ou fmea. O macho usado para ligar cabos aos equipamentos ou a conectores fmea, para ligar dois segmentos de cabo.
Figura 1.30 Conector RJ-45 macho Quando se trata de grandes instalaes UTP, existem diversos componentes que ajudam a estruturar melhor o cabeamento e facilitam seu manuseio e manuteno. Racks de distribuio Usados para organizar uma rede que tem muitas conexes. Se constitui em um ponto central para as conexes tanto de um andar como de vrios andares.
Figura 1.31 Rack de distribuio Patch Panels Pequenos mdulos que so instalados nos racks. Possuem vrias portas RJ45, podendo chegar at 96.
Figura 1.32 Patch Panel de 24 portas Cabos RJ-45 (patch cords) Tambm conhecidos por patch cords, nada mais so do que cabos UTP j crimpados, normalmente com distncia de 1 metro. Eles so usados nos patches panels e nas tomadas RJ-45. Tomadas RJ-45 So conectores fmea dentro de um invlucro, que permite a ligao dos fios do cabo neles.
Figura 1.33 Tomadas RJ-45. Espelhos de parede So caixas que so instaladas prximo aos computadores dos usurios. Normalmente so instaladas nas paredes e so usados com as tomadas RJ-45.
Figura 1.34 Espelhos de parede Imagine que voc precise ligar computadores de um setor de uma empresa rede, mas no h cabos chegando at aquele setor. Em um cabeamento no estruturado voc seguiria os seguintes passos: Passaria cabos para atender aquele setor. Identificaria os cabos Colocaria os referidos em canaletas Crimparia os cabos Ligaria os cabos direto as suas respectivas placas de rede. Agora imagine a mesma situao em um cabeamento estruturado. Passaria os cabos Identificaria os cabos Faria as ligaes dos fios dos cabos nas referidas tomadas RJ-45. Usaria patch cords para ligar os computadores as tomadas RJ-45. Usaria patch cords para ligar as portas do patch panel a um switch.
Figura 1.35 Diversos componentes de um cabeamento estruturado 1.6.2.4 Consideraes sobre cabeamento UTP Cabeamento UTP recomendado nas seguintes situaes: Restries no oramento Necessita-se de uma instalao fcil com conexes simples E no recomendado , nas seguintes situaes: A LAN necessita de um alto nvel de segurana e deve garantir a integridade dos dados. Transmisso de dados a longas distncias e em altas velocidades um requisito.
Figura 1.36 Cabos de fibra tica 1.6.3.2 Tipos de Fibra As fibras so classificadas por seu tipo de fabricao, forma da propagao dos raios de luz e capacidade de transmisso. Existem dois tipos bsicos: fibra multmodo e monomodo. Fibra multmodo Possuem dimenses do ncleo relativamente grandes, permitem a incidncia de luz em vrios ngulos, so fceis de fabricar. Podem apresentar apenas um nvel de reflexo entre o ncleo e a casca (ndice degrau) ou vrios nveis de reflexo entre o ncleo e a casca (ndice gradual). Com relao a casca podem apresentar apenas um envoltrio sobre o ncleo (casca simples) ou mais de um envoltrio (casca dupla), usa como fonte de emisso de luz o led. No que tange a capacidade de transmisso, pode transmitir em 10 Gbps at uma distncia mxima de 300 m, e 100 Mbps at uma distncia mxima de 2 km. A tabela abaixo traa um comparativo entre velocidades e distncias para a fibra multmodo.
Fibra monomodo Dimenses de ncleo menores, incidncia de luz em um nico ngulo, no h reflexo, usa como fonte de emisso de luz o laser, sua fabricao complexa. No que tange a capacidade de transmisso, pode transmitir em 10 Gbps at 40 km e 1 Gbps at 5 km. A tabela abaixo traa um comparativo entre velocidades e distncias para a fibra monomodo.
Figura 1.40 Transmisso em fibra monomodo 1.6.3.3 Consideraes sobre cabos de fibra tica. Cabos de fibra so adequados para situaes em que: H necessidade de transmisso de dados em grandes velocidades a grandes distncias de uma forma muito segura. Seu uso desaconselhvel nas seguintes situaes: Restries no oramento Os profissionais no tem experincia suficiente para instalar e conectar os dispositivos.
dados. Por outro lado, mais caro ser o cabo. A tabela abaixo compara os diversos tipos de cabos segundo as questes mencionadas.
1.7.1.1 Endereos de rede ada placa de rede possui uma identificao que permite ser distinguidas das demais na rede. Essa identificao um endereo de 32 bits, comumente chamado de endereo MAC. Esse endereo nico para cada placa e conseqentemente para cada computador. O IEEE designou blocos de endereos para cada fabricante de NIC e os fabricantes por sua vez gravaram esses mesmos endereos nas suas placas. O resultado disso, que o endereo MAC de cada placa nico no mundo. A placa de rede tambm participa de diversas outras funes na tarefa de levar os dados do computador para o cabo da rede. Para que seja possvel mover os dados do computador para a NIC, o computador reserva parte de seu espao de memria para a NIC, se a mesma usar DMA. A NIC requisita os dados do computador Os dados so movidos da memria do computador para a NIC As vezes os dados se movem mais rpido no barramento ou no cabo do que a NIC pode manipul-los. Quando isso ocorre, parte dos dados so armazenados no buffer da NIC, que nada mais que uma poro reservada de memria RAM. L, eles so mantidos temporariamente durante a transmisso e recepo de dados.
Porta a ser usada IRQ a interrupo que seria usada pela placa para se comunicar com o computador. O IRQ usado no poderia estar em uso por qualquer outro dispositivo de entrada e sada no micro. Era muito comum o uso de softwares para mapear as IRQs usadas e livres no computador. Portas As placas vinham normalmente com 3 portas ou transceivers para possibilitar a ligao do cabo de rede na placa. Uma porta BNC para cabo coaxial, uma porta RJ-45 para cabo par tranado e uma porta AUI ou DIX. Era preciso configurar qual o tipo de porta que seria usada de acordo com o tipo de cabeamento. Hoje em dia, com micros mais modernos, nada disso mais necessrio. Tudo feito automaticamente, basta instalar o driver da placa e plugar o cabo de rede a ela, para que a mesma j possa estar operando. Porm, se houver alguma necessidade de configurao, isso pode ser feito atravs do prprio sistema operacional do computador. Devido ao uso cada vez menor de cabos coaxiais, a maior parte das placas do mercado no possui mais o transceiver BNC nem o AUI, o caso das placas fabricadas pela 3COM, considerada a melhor placa de rede do mercado.
Estaes podem usar NICs mais baratas, porque suas principais atividades esto voltadas para as aplicaes e no para manipulao de trfego. Logo, no difcil concluir que instalar uma rede bem mais do que comprar qualquer tipo de cabo e qualquer NIC. Observando se a NIC que vai ser adquirida possui essas caractersticas, garantir uma boa performance na sua rede e certamente te livrar de muitas dores de cabea. Como, a maioria das NICs hoje em dia PCI, talvez voc no precise se preocupar com esses fatores, mas prefira sempre as mais caras. Lembre-se, economizar dinheiro na compra de uma NIC de boa qualidade, pode fazer com que voc gaste muito mais no futuro com consultoria, quando a rede apresentar lentido excessiva. Evite tambm misturar NICs na rede de velocidades diferentes, isso causar lentido na sua rede quando NICs de 100 Mbps forem se comunicar com NIcs de 10 Mbps por exemplo. Evite tambm usar micros muito antigos na sua rede, o barramento do computador e a velocidade do processador, tem influncia na performance da rede, como vimos.
Computao mvel 1.8.1.1 LANs Uma rede wireless tpica opera de maneira similar uma rede cabeada. Usurios se comunicam como se eles estivessem usando cabos. Existe um dispositivo de conexo denominado ponto de acesso que serve como interface entre os clientes wireless e a rede cabeada. Ele serve como interface porque possui uma antena e uma porta RJ-45 para ser ligado a LAN, sendo responsvel pela passagem de dados entre os clientes wireless e a rede cabeada. Esse tipo de aplicao muito usado nas empresas.
Figura 1.45 Laptop conectando a rede LAN atravs do ponto de acesso. WLANs usam 4 tcnicas para transmisso de dados: Infravermelho Laser Banda estreita Espalhamento de espectro 1.8.1.1.1 - Infravermelho Um feixe de luz infravermelho usado para carregar dados entre os dispositivos. O sinal gerado precisa ser muito forte por causa da interferncia que sinais fracos esto sujeitos a outras fontes de luz, como a luz solar por exemplo. Muitos laptops e impressoras, j vem de fbrica com uma porta de infravermelho. Este mtodo pode transmitir em altas taxas por causa da alta largura de banda da luz infravermelha. Uma rede de infravermelho pode operar a 10 Mbps. Embora seja uma taxa atraente, um grande limitador para o uso dessa tcnica a distncia mxima de 30 metros.
Um outro fator tambm desencoraja o seu uso no ambiente empresarial, a susceptibilidade a interferncia de luz forte ambiente, muito comum nos escritrios.
Figura 1.46 Um laptop se comunicando com uma impressora usando o infravermelho. 1.8.1.1.2 - Laser Similar ao infravermelho, porm deve haver uma linha de visada direta entre os dispositivos para que haja comunicao. Qualquer objeto que esteja no caminho do feixe bloquear a transmisso. 1.8.1.1.3 - Banda estreita Nessa tcnica o transmissor e o receptor so ajustados para operar na mesma freqncia, similar a operao de uma estao de rdio. No necessrio linha de visada direta entre eles, j que o alcance do sinal de 3000 metros. Porm como o sinal de alta freqncia est sujeito a atenuaes causadas por prdios, rvores e afins. Este servio um servio licenciado, ou seja, precisa de autorizao para estar operando. A taxa de transmisso baixa, da ordem de 4.8 Mbps. 1.8.1.1.4 - Espalhamento de espectro o mtodo utilizado em WLANs. Nessa tcnica o sinal enviado sobre uma faixa de freqncias, evitando muitos dos problemas encontrados no mtodo anterior. Para que haja comunicao linha de visada entre o transmissor e o receptor fundamental. Essa tcnica permite a criao de uma verdadeira rede wireless. Dois computadores equipados com adaptadores de espalhamento de espectro juntamente com um sistema operacional de rede, podem atuar como uma rede ponto a ponto sem cabos. Hoje em dia a taxa que pode ser alcanada da ordem de 54 Mbps para uma distncia de 300 metros. Quanto maior a distncia a ser coberta, menor ser a taxa, podendo chegar a um mnimo de 1 Mbps. 1.8.1.2 Computao Mvel Redes wireless mveis usam portadoras de telefonia e servios pblicos para enviar e receber sinais usando: Comunicao de rdio em pacotes Redes de celular Estaes de satlite
Usurios mveis podem usar essa tecnologia com computadores portteis ou PDAs para trocar e-mails, arquivos ou outras informaes. Enquanto essa forma de comunicao conveniente, em contrapartida ela lenta. As taxas de transmisso variam de 8 Kbps a 19.2 kbps. As taxas caem mais ainda quando correo de erro utilizada. Computao mvel incorpora adaptadores wireless que usam tecnologia de telefonia celular para conectar a computadores portteis. Computadores portteis usam pequenas antenas para se comunicar com torres de rdio em sua rea. Satlites coletam os sinais de computadores portteis e dispositivos de rede mveis. 1.8.1.2.1 Comunicao de rdio em pacotes O sistema divide os dados a serem transmitidos em pacotes. Um pacote uma unidade de informao transmitida como um todo de um dispositivo para o outro na rede. Esses pacotes de rdio so similares a outros pacotes de rede e incluem: Endereo origem Endereo destino Informao de correo de erro Os pacotes so linkados a um satlite que os difunde. Somente dispositivos com o endereo correto recebero os pacotes. 1.8.1.2.2 Redes de Celular Usa a mesma tecnologia e alguns dos mesmos sistemas utilizados na telefonia celular. Ela oferece transmisso de dados sobre redes de voz analgicas existentes entre chamadas de voz quando o sistema no est ocupado. uma tecnologia muito rpida que sofre somente pequenos atrasos, tornando-a suficientemente confivel para transmisses em tempo real. As mais conhecidas so a GSM e a GPRS. Como em outras redes wireless h uma maneira de ligar a rede celular a uma rede cabeada. Uma interface Ethernet (EUI) pode proporcionar essa conexo. 1.8.1.2.3 Estaes de satlite Sistemas de microondas, so uma boa opo para interligao de prdios em mdias e curtas distncias tais como um campus ou parque industrial. Transmisso de microondas o mtodo mais usado em situaes de longa distncia. excelente para comunicao entre dois pontos de linha de visada tais como: Links de satlite Entre dois prdios Ao longo de reas abertas ,planas e largas como desertos. Um sistema de microondas consiste no seguinte:
Dois transceivers de rdio: Um para gerar(estao transmissora) e outro para receber (estao receptora) as difuses. Duas antenas direcionais apontadas uma para a outra para implementar a comunicao de difuso de sinais pelos transceivers. Essas antenas so muitas vezes instaladas em torres para atingir um alcance maior e fugir de obstculos que possam bloquear o sinal.
Figura 2.1 Colises ocorrem, se dois computadores colocam dados no cabo ao mesmo tempo.
Este mtodo conhecido como mtodo de conteno porque os computadores competem para enviar dados na rede.
Figura 2.2 Computadores s podem transmitir dados se o cabo est livre. 2.1.1.1 - Consideraes Quanto mais computadores houver em uma rede, mais trafego haver e com isso maior ser o nmero de colises. Quanto mais colises houver, mais impacto haver sobre a performance da rede, por isso o mtodo CSMA/CD pode ser considerado um mtodo de acesso lento. O nmero de retransmisses pode ter um impacto muito grande em uma rede a ponto de paralisar as suas operaes. Se duas estaes tentam transmitir ao mesmo tempo, haver uma coliso e como j vimos, ambas esperaro um tempo aleatrio para re-transmitir os dados. Porm pode haver situaes em que a rede pode estar muito ocupada e a nova tentativa de transmisso dessas estaes pode ocasionar em colises com as transmisses de outras estaes na rede, resultando em novos tempos de espera para as estaes que colidiram. Isto , se h coliso entre 10 estaes, todas tero que esperar para transmitir novamente. Essa proliferao de retransmisses pode ser fatal em uma rede. Ela est intimamente ligada com o nmero de usurios na rede e o tipo das aplicaes usadas. Uma aplicao de banco de dados colocar mais trfego na rede do que um processador de texto por exemplo.
Dependendo dos componentes de hardware, cabeamento e do sistema operacional de rede, usar uma aplicao de banco de dados com CSMA/CD pode ser frustrante, por causa do alto trfego de rede.
acesso a rede realizando buscas por pedidos de transmisso entre todos os ns da rede. Um n final poderia ser um hub, ponte, roteador ou switch. Como no CSMA/CD dois computadores podem causar conteno pelo fato de tentarem transmitir ao mesmo tempo, porm possvel implementar um esquema em que certos tipos de dados tem prioridade, caso haja conteno. Se o hub ou repetidor recebe dois pedidos ao mesmo tempo, aquele de prioridade mais alta ser servido primeiro. Se eles tem a mesma prioridade, ambos so servidos com alternncia entre eles. Nesse mtodo estaes podem enviar e transmitir dados ao mesmo tempo por causa do esquema de cabeamento definido para este mtodo, em que so usados 4 pares de fios.
Figura 2.4 Rede estrela usando prioridade de demanda. 2.1.4.1 Consideraes O mtodo de prioridade de demanda mais eficiente que o CSMA/CD, porque no h divulgao de transmisso por toda a rede. A comunicao feita somente entre a estao origem, o repetidor e a estao destino. Cada repetidor conhece somente os ns finais e as estaes diretamente conectados a ele, enquanto que no CSMA/CD o repetidor conhece todos os endereos da rede.
particionados em pequenos pacotes gerenciveis e cada um desses pacotes carrega informaes que so necessrias para que o mesmo seja entregue ao destinatrio correto. O motivo que leva o dado a ser particionado e no posto na rede de uma s vez que se no houvesse particionamento do dado, a rede no conseguiria operar. As estaes teriam que esperar por muito tempo at que o cabo estivesse novamente livre para transmisso e isso obviamente causaria uma lentido excessiva na rede. H duas razes portanto pelas quais a colocao de grande quantidade de dados no cabo de um s vez, causa lentido excessiva na rede: Interao e comunicao se tornam impossveis porque um computador est enchendo o cabo com dados. O impacto na retransmisso de grandes quantidades de dados multiplica o trfego na rede. Esses efeitos so minimizados quando os dados so reformatados e quebrados em pequenos pacotes permitindo melhor gerenciamento e correo de erro na transmisso. Dessa forma somente uma pequena seo dos dados afetado e logo somente uma pequena quantidade de dados deve ser retransmitida facilitando a recuperao de erros.
Figura 2.5 Grandes fluxos contnuo de dados afetam a performance da rede Para que usurios possam transmitir dados facilmente e rapidamente atravs da rede os dados precisam ser quebrados em pequenos pedaos gerenciveis chamados pacotes. Logo pacote poderia ser definido como a menor unidade de informao transmitida como um todo na rede.
Figura 2.6 Dado particionado em pequenos pacotes Quando o sistema operacional de rede do computador origem quebra os dados em pacotes, informaes de controle especiais so adicionadas a cada frame. Isso possibilita: Enviar o dado original em pequenos pacotes de forma desordenada Ordenar os pacotes e remontar o dado quando ele chega ao destino Verificar se houve erro no dado aps ele ser remontado
Figura 2.7 Componentes de um pacote Cabealho - O cabealho inclui os seguintes itens: Um sinal de alerta para indicar que o pacote est sendo transmitido, o endereo origem, o endereo destino, informaes de temporizao para sincronizar a transmisso. Dado - Descreve o dado atual sendo enviado. Esta parte do pacote varia de tamanho dependendo da rede. Pode variar de 0.5 KB a 4 KB. Dado original muito maior que 4 KB, logo ele deve ser quebrado em pequenas partes para caber nessa seo. Leva muitos pacotes para completar a transmisso de um nico arquivo. Trailer - Geralmente o trailer contem um componente de verificao de erro chamado CRC (cyclical redundancy check). Quando o pacote deixa a origem, o CRC calculado gravado no pacote. Quando o pacote chega ao destino o CRC calculado novamente e o resultado comparado com o que est gravado no pacote. Se o CRC calculado for igual ao que est gravado no pacote, no houve nenhum erro na transmisso. Porm se o CRC for diferente, isso indica um erro e o pacote deve ser retransmitido. O tamanho e o formato dos pacotes depende do tipo de rede. O tamanho do pacote determina quantos pacotes o sistema operacional de rede pode criar para uma nica pea de dado. Vamos exemplificar passo a passo como pacotes so usados em uma rede. Um job de impresso precisa ser enviado de um computador para o servidor de impresso. A estao estabelece uma comunicao com o servidor de impresso
Figura 2.8 Estabelecendo conexo com o servidor de impresso A estao quebra o job de impresso em pacotes. Cada pacote contm o endereo origem e destino, dado e informaes de controle
Figura 2.9 Criando os pacotes NIC de cada computador examina o endereo destino em todos os frames enviados no segmento da rede. Mas como o endereo destino o servidor de impresso, somente ele que processar os frames. As demais NICs descartaro os frames
Figura 2.10 Examinando o endereo destino Os pacotes entram atravs do cabo para a NIC do servidor
Figura 2.11 NIC do servidor de impresso aceita os pacotes O software de rede processa o frame armazenado no buffer de recepo da NIC. O sistema operacional no servidor de impresso ordena os pacotes e remonta o dado ao seu formato original de arquivo texto. O arquivo movido para a memria do computador e de l enviado para a impressora.
2.3.1 Caractersticas
Ethernet usa sinal banda base e topologia de barramento. Geralmente transmite a 10 Mbps e confia no CSMA/CD para controlar o trfego no cabo.
Figura 2.13 Barramento Ethernet simples terminado em ambos os lados A tabela abaixo fornece um resumo das caractersticas.
2.3.1.1 O formato do frame Ethernet Ethernet divide os dados em pacotes em um formato que diferente do usado em outras redes. Os dados so divididos em frames. Um frame um pacote de informao transmitida como uma unidade simples. Um frame ethernet pode ter entre 64 e 1518 bytes de comprimento, mas como 18 bytes so usados pelo prprio frame, restam 1500 bytes. Este o tamanho mximo de um frame ethernet. Cada frame possui informaes de controle e segue a mesma organizao bsica. A tabela abaixo lista os componentes de um frame ethernet.
Figura 2.14 - Um hub pode ser usado para estender uma rede ethernet. Existe uma outra soluo que aproveita as vantagens de uma topologia estrela. Usando racks de distribuio e patch panels, facilita a organizao da rede, colocando-a de uma forma mais estruturada. Uma mudana no patch panel no afeta os outros dispositivos na rede. A tabela abaixo lista um resumo das especificaes.
2.3.2.2 Padro 10Base2 Os computadores so conectados por cabo coaxial fino. Cada segmento pode possuir no mximo 185 metros e ter comprimento mnimo de 0.5 metro entre as estaes. Transmite sinal banda base em 10 Mbps. Cada segmento de 185 metros pode ter no mximo 30 estaes de com a especificao IEEE 802.3. Nesse padro conectores T so usados nas NICs de cada computador, terminadores so usados nas extremidades da rede para evitar que haja reflexo do sinal e conectores BNC fmea podem ser usados para interligar dois segmentos de cabo. Porm o uso desses conectores deve ser feito de forma cuidadosa porque eles enfraquecem ainda mais o sinal, e se tornam um risco para a rede no que diz respeito a separao de cabo e desconexo. Estes tipos de rede so: baratas, fcil de instalar e configurar. 2.3.2.2.2 A Regra 5-4-3 Uma rede thinnet pode conter 5 segmentos unidos por 4 repetidores, mas somente 3 desses segmentos podem ser povoados por estaes. Os outros 2 segmentos restantes so usados como links entre repetidores. Repetidores podem ser usados para interligar segmentos ethernet e estender a rede para um comprimento total de 925 metros.
2.3.2.3 Padro 10Base5 Usa cabo coaxial grosso ou Thicknet em topologia de barramento. Transmite o sinal em banda base em 10 Mbps por uma distncia mxima de 500 metros. Pode suportar at 100 ns entre estaes e repetidores por segmento. Cada segmento pode ter 500 metros e o comprimento mximo da rede com o uso de repetidores de 2500 metros.
Thicknet foi projetado para suportar um backbone de um grande departamento ou prdio inteiro. A regra 5-4-3 tambm vale para o 10Base5. A tabela abaixo lista as caractersticas do 10Base5.
muito comum em grandes redes a combinao de cabos thinnet e thicknet. Cabos thicknet servem como backbone e interligam as redes thinnet. 2.3.2.4 Padro 10BaseFL Usa cabo de fibra tica para conectar computadores e repetidores. Transmite sinal em banda base a 10 Mbps. A razo para usar o 10BaseFL acomodar grandes comprimentos de cabo entre repetidores para interligar prdios por exemplo, uma vez que cada segmento pode ter no mximo 2000 metros.
100BaseVG VG AnyLAN As especificaes do 100BaseVG so as seguintes: Taxa de dados mnima de 100 Mbps Habilidade de suportar topologia estrela cascateada com cabos UTP categoria 3,4 ou 5 e cabos de fibra tica. Mtodo de acesso de prioridade por demanda que permite dois nveis de prioridade Suporte para frames ethernet e pacotes token ring Habilidade de suportar filtragem dos frames endereados a um hub para aumentar a segurana. 2.3.3.1.1 Prioridade de Demanda Prioridade de demanda um mtodo de acesso do padro 100VG-AnyLan. Existe um equipamento central responsvel por controlar o acesso das estaes ao meio, os hubs. Os hubs decidem quando cada n pode transmitir, realizando uma varredura nos ns a ele conectados, baseado em um algoritmo conhecido como round robin. Os ns 100VGAnyLAN no passam tokens (mesmo quando usam frames Token Ring), nem detectam e resolvem colises (exceto quando ligada a um hub 10Base-T). Quando um n tem pacotes para transmitir, ele envia um pedido (demanda) ao hub. Cada requisio tem um nvel de prioridade normal ou prioridade alta, estando a prioridade ligada ao tipo de pacote. No caso de pacotes de dados comuns, a prioridade normal, j no caso de pacotes de aplicaes multimdia de tempo crtico, a prioridade alta. Requisies de alta prioridade, tem preferncia sobre as requisies de prioridade normal. O hub atende as requisies de cada n, na ordem da porta, permitindo que cada um transmita apenas um pacote por vez, e servindo primeiro as requisies de alta prioridade. Ns que no tem nada para transmitir so ignorados pelo hub evitando assim que os mesmos tomem tempo no algoritmo round robin. importante ressaltar que a varredura round robin extremamente rpida e implementada em hardware atravs da instalao de chips RMAC no hub. Em situaes de trfego excessivo de requisies de alta prioridade preciso que o hub ainda tenha acesso as requisies de prioridade normal, isso feito atravs de um temporizador de promoo de prioridade para cada n. Este temporizador iniciado quando o n faz a requisio de transmisso com prioridade normal. Se o tempo expirar antes que o n tenha chance de transmitir, ento esta requisio mudar para alta prioridade. 2.3.3.1.2 Link Training
Link Training um procedimento realizado para iniciar a ligao entre o hub e o n conectado a ele, cuja finalidade otimizar o circuito interno entre o hub e o n para recepo e transmisso, alm de verificar a operao do link que est conectando o hub e o n. Durante esse processo, o hub e o n trocam uma srie de pacotes especiais. Este procedimento realiza um teste funcional no cabo para verificar se o mesmo est corretamente conectado e se os dados podem ser transferidos com sucesso entre o hub e o n. Link Training tambm permite que o hub aprenda automaticamente informaes sobre o dispositivo conectado a cada porta. Pacotes recebidos pelo hub contm informaes, tais como: O tipo do dispositivo ( hub, ponte, roteador, etc). O endereo do dispositivo conectado quela porta. O Link Training iniciado pelo n quando o hub e o n so ligados pela primeira vez, ou quando o n conectado pela primeira vez ao hub. Se condies de erro forem detectadas o link training poder ser solicitado pelo hub ou pelo n. 2.3.3.1.3 Topologia baseado em uma topologia estrela, na qual estaes so conectadas aos hubs. Hubs filhos podem ser usados e conectados a um hub central atuando como estaes para os hubs centrais. Os hubs pais controlam a transmisso dos computadores conectados a seus respectivos hubs filho. Em uma rede 100VG-AnyLAN, com mltiplos hubs, os hubs-filhos atuam como ns do seu hub-pai. Um hub-filho sinalizar um pedido para transmitir ao seu hub-pai se um de seus ns-filhos ou hubs-filhos precisarem transmitir.
Figura 2.16 Hub Pai com 5 filhos conectados 2.3.3.1.4 Consideraes Esta topologia necessita dos seus prprios hubs e placas de rede. Um segmento de cabo do hub at a estao no pode exceder 250 metros. Acima deste limite, equipamentos especiais devem ser usados para estender a LAN.
2.3.3.2 Padro 100BaseX Este padro, comumente chamado de Fast Ethernet, uma extenso do padro ethernet original. Normalmente usa cabo UTP categoria 5 e CSMA/CD. Da mesma forma que o 10BaseT, computadores so ligados a hubs por meio de segmentos de cabo que no podem exceder 100 metros. Existem 2 especificaes de mdia para esse padro. 100BaseTX 100BaseFX A tabela abaixo lista as caractersticas de cada uma.
2.3.3.2.1 Operao em Full Duplex CSMA/CD uma metodologia baseada na transmisso half-duplex conforme visto anteriormente. Em 1995 o IEEE confirmou o IEEE 802.3x que especificava uma nova metodologia para transmisso em redes ethernet conhecida como full-duplex. Full-duplex permite as estaes enviar e receber frames simultaneamente permitindo grande uso do meio e alta performance. Trabalha somente ponto a ponto. Hubs e repetidores no so capazes de operar em full-duplex, somente switches podem faz-lo. Pelo fato da estao ter total acesso ao meio para envio e recepo, a largura de banda praticamente dobrada. Full-duplex permite as topologias de rede quebrar a barreira de limitao de distncia que o half-duplex impunha a elas. Um dispositivo full-duplex transmite quando est pronto para faz-lo, diferentemente dos dispositivos half-duplex que verificam a disponibilidade do meio para realizar a transmisso. 2.3.3.2.2 Consideraes de Performance A performance de uma rede Ethernet pode ser melhorada dividindo um nico segmento em dois segmentos menos povoados e interligando esses segmentos por meio de uma ponte. Isso reduz o trfego em cada segmento, como poucos computadores esto tentando transmitir no mesmo segmento, o tempo de acesso melhora. Uma ponte evita que frames endereados a um destino que est no mesmo segmento que o computador origem atravessem para o outro segmento. Esta prtica de segmentao deve ser usada sempre que um grande nmero de novos usurios, esto entrando na rede, ou se aplicaes que consomem grande largura de banda como base de dados e vdeo esto sendo introduzidas na rede.
Figura 2.17 Uma ponte segmenta a rede e reduz o trfego. A tabela abaixo apresenta um resumo comparativo entre os padres IEEE 802.
A rajada de quadros uma caracterstica atravs da qual uma estao pode transmitir vrios pacotes sem perder o controle. A transmisso feita preenchendo-se o intervalo entre os quadros com bits de modo que o meio no fique livre para as demais estaes transmitirem. O Gigabit Ethernet pode ser divido em duas categorias: 1000Base-T Suporta cabeamento UTP at a distncia mxima de 100 metros 1000Base-X Suporta fibra tica e cabo de cobre blindado. 2.3.4.1 802.3ab 1000Base-T A busca por uma soluo de cabo de cobre ideal para o Fast Ethernet levou a adoo do padro 100Base-TX. Porm existem dois outros padres pouco conhecidos, o 100Base-T2 e 100Base-T4. O 100Base-T4 no ganhou popularidade porque era necessrio o uso de todos os 4 pares de fios do cabeamento UTP categoria 3 ou 5. As redes 10Base-T existentes usavam apenas 2 pares. Ou seja, quem quisesse fazer um upgrade da sua rede para o 100Base-T4, teria que mudar todo o cabeamento. Alm disso, o 100Base-T4 no operava a full-duplex. O 100Base-T2 usava apenas 2 fios como o 10Base-T, porm nenhum vendedor implementou o padro. Com a chegada de solues de 1 Gbps para as redes ethernet, os projetistas pegaram o melhor de todos os padres de 100 Mbps e incorporaram na especificao 1000Base-T. 2.3.4.2 802.3z 1000Base-X Em 1999 o padro 802.3z foi confirmado e includo no padro 802.3. 1000Base-X a especificao para Gigabit Ethernet usando fibra tica. Pode ser divido em trs tipos de mdia: 1000Base-SX, 1000Base-LX e 1000Base-CX. 1000Base-SX o mais comum e o mais barato, usando fibra multmodo comum. O baixo custo no a toa. Pode chegar a uma distncia mxima de 220m. Muito aqum portanto dos 2km que era possvel com o 100Base-FX. 1000Base-LX Usa fibra monomodo e pode chegar at a 5km. 1000Base-CX Usa cabo par tranado blindado(STP) com conector prcrimpado. Em vez do RJ-45, o conector usado um DB-9 ou HSSDC. Pode chegar a somente 25 metros. Essa soluo quase no utilizada, porque o 1000Base-T fornece a mesma velocidade por um preo menor e 4 vezes a distncia mxima do 1000Base-CX, usando cabo UTP. 2.3.4.3 Auto Negociao Devido a numerosas combinaes de taxa de dados e modos duplex, a auto negociao tem a finalidade de determinar a compatibilidade do dispositivo. Em geral auto negociao de velocidade e duplex projetado para cabos par tranado, uma vez dispositivos de fibra tica no suportam auto negociao. O processo comea quando o dispositivo detecta a atividade de link na sua interface. O dispositivo envia um sinal FLP avisando a velocidade deseja e o modo duplex
Se a estao remota suporta auto negociao, ela envia um sinal FLP com sua preferncia. As duas negociam a melhor velocidade e modo duplex. A tabela mostra a hierarquia da auto negociao
Se um dos dispositivos no suporta auto negociao, o auto sense do meio usado. Por exemplo, uma estao antiga de 10 Mbps deseja conectar a um switch de 100 Mbps. O switch envia um FLP para a estao indicando 100 Mbps em full-duplex. A estao no entende o FLP e o ignora. O switch sente a ausncia da resposta do FLP e naturalmente assume que a estao de 10 Mbps e seta a velocidade de comunicao com aquela estao para 10 Mbps. Mas, e quando o dispositivo 100 Mbps e no suporta auto negociao. Ser que ele ter que operar a 10 Mbps por no suportar a auto negociao? Est especificado no padro 100Base-X que todos os dispositivos 100Base-X enviam sinais FLP. Logo, o switch em questo receber o sinal FLP da estao e setar a comunicao entre elas para 100 Mbps. atravs do recebimento ou no do sinal FLP que o dispositivo sabe se o outro dispositivo de 10 Mbps ou de 100 Mbps.
Figura 2.18 Auto Negociao J em redes Gigabit Ethernet, a auto negociao um pouco diferente. Ela dependente do meio e como conseqncia disso, somente dispositivos 1000Base-X podem negociar entre si. Como a taxa de transmisso pr-determinada, a velocidade no algo a se negociar,somente o modo duplex. O sinal FLP no utilizado, dando lugar a uma sinalizao especifica. 2.3.4.4 Aplicao A tecnologia pode ser utilizada em todos os tipos de backbone, em redes corporativas e redes domesticas que necessitam de grande largura de banda para uso de aplicaes multimdia entre outras. Devido a seu alto custo, a tecnologia atualmente s utilizada em redes grandes que tem condio de pagar pela migrao. O seu alto custo inviabiliza(pelo menos por enquanto) seu uso para redes domsticas. Apesar da sua alta taxa, isso no
justifica a sua adoo para redes domsticas, j que uma rede de 100 Mbps ainda satisfaz e muito o usurio. Ao invs de migrar toda a rede, uma opo seria apenas migrar o backbone. J que ele o ponto central por onde passam todos os dados da rede e um potencial gargalo.
Figura 2.20 Gigabit Ethernet implementado em um ISP A tabela mostra um resumo dos padres ethernet.
2.4.1 Caractersticas
Uma rede token ring uma implementao do IEEE 802.5. O que a distingue das demais redes seu mtodo de acesso ao meio, muito mais do que seu layout fsico. Uma rede token ring possui as seguintes caractersticas. Topologia em anel estrela Mtodo de acesso baseado na passagem de token Cabeamento par tranado blindado e no blindado (IBM tipos 1,2 e 3) Taxas de transferncia de 4 e 16 Mbps Transmisso banda base Especificaes IEEE 802.5
2.4.1.1 Arquitetura A arquitetura de uma rede token ring tpica comea com um anel fsico. Porm na prtica os computadores da rede so conectados a um hub central. Existe o anel fsico e o anel lgico. O anel fsico do cabo est no hub.
Figura 2.22 Anel lgico em que o anel fsico est no hub. 2.4.1.2 Formato do frame O formato bsico de um frame token ring mostrado na figura abaixo e descrito na tabela a seguir. Observe que o campo reservado aos dados ocupa boa parte do frame
Figura 2.23 Frame de dados token ring A tabela abaixo descreve os campos de um frame token ring
2.4.2 Operao
Um token gerado pela rede quando o primeiro computador se torna online. Um token uma formao pr-determinada de bits que permite ao computador colocar dados no cabo. O token percorre a rede de estao em estao, at que uma sinaliza que deseja transmitir e se apodera do token. Somente aquele computador que est de posse do token pode transmitir dados, ou seja enquanto o token estiver em uso, nenhum outro computador pode transmitir dados. Aps o computador estar de posse do token, ele envia um frame de dados na rede. O frame percorre o anel at que chegue ao destino cujo endereo est marcado no frame. O computador destino ento copia o frame para seu buffer de recepo e no campo status do frame, indica que a informao foi recebida. O frame percorre todo o anel at que chegue ao computador origem onde a transmisso reconhecida como bem sucedida. O computador origem ento remove o frame do anel e libera o token na rede para ser usado por outro computador que deseje transmitir dados. Somente um token por vez pode estar ativo na rede e o mesmo s pode percorrer a rede em uma direo.
Figura 2.24 Token percorrendo o anel no sentido horrio. O sentido em que o token percorre a rede pode tanto ser horrio ou anti-horrio. O que vai determinar isso so as conexes do hardware. A passagem de token deterministica, ou seja, um computador no pode forar sua entrada na rede como no CSMA/CD. Cada computador atua como um repetidor unidirecional, regerando o token e passando-o adiante. 2.4.2.1 Monitorao A monitorao da atividade na rede feita pelo primeiro computador que se torna online. Ele garante que os frames estejam sendo entregues e recebidos corretamente. Isso feito atravs da verificao dos frames que circularam no anel mais de uma vez. Alm disso, ele garante que somente um token por vez estar ativo na rede. Este processo de monitorao chamado beaconing. O monitor envia o anuncio a cada 7 segundos. O beacon passado de computador a computador atravs do anel. Se a estao no recebe o anuncio esperado do seu vizinho, ele tenta notificar a rede da falta desse contato. Ele envia uma mensagem que inclui seu endereo e o do vizinho que no anunciou e o tipo de beacon. Atravs dessa informao o anel tenta diagnosticar o problema e repar-lo sem prejudicar o funcionamento de toda a rede. Se ele no conseguir completar a reconfigurao automaticamente, necessria a interveno manual. 2.4.2.2 Reconhecimento de novos computadores Quando um novo computador entra na rede, o sistema token ring o inicializa. Essa inicializao composta das seguintes tarefas. Verificao por endereos duplicados Notifica aos demais computadores da rede da sua existncia.
Figura 2.25 Hub mostrando o anel interno e o sentido do token. Uma MSAU tem 10 portas e pode acomodar at 8 computadores. Mas, uma rede token ring no formada por um unico hub. Cada anel pode ter at 33 hubs. Cada rede baseada em uma MSAU pode suportar at 72 computadores ligados por UTP e 260 computadores ligados por STP. A capacidade depende do fabricante e do modelo do hub. Quando uma rede token ring est cheia, ou seja, todas as portas da MSAU esto ocupadas. Adicionar um outro anel aumenta a capacidade da rede. A nica regra a ser seguida que cada MSAU deve estar conectada de uma forma que ela faa parte do anel. A figura 2.26, mostra 3 MSAUs conectadas e formando um anel lgico.
Figura 2.26 Anel lgico formada por 3 MSAUs As portas de conexo de uma MSAU, entrada e sada de anel fazem uso de path cords para conectar uma MSAU a outras MSAUs Em uma rede token ring, um computador que tenha alguma falha impede que o token continue circulando na rede, fazendo com que a rede caia. MSAUs detectam quando uma NIC falhou e desconecta a porta dessa NIC, bypassando esse computador faltoso, dessa forma, evitando que o token pare de circular e que a rede fique inoperante. 2.4.3.2 Cabeamento Como dito anteriormente, cabeamento IBM 1,2 e 3 so os utilizados em uma rede token ring. A distncia mxima que um computador pode ter da MSAU quando conectado com cabo Tipo 1, de 101 metros. Com cabo STP essa distncia de 100 metros e com cabo UTP de 45 metros. Apesar desses limites de distncia, fabricantes afirmam que a comunicao entre um computador e uma MSAU pode ser confivel at a uma distncia de 152 metros.
Cabos patch estendem a conexo entre um computador e uma MSAU. Eles podem tambm ligar duas MSAUs. No sistema de cabeamento IBM, esses cabos so do Tipo 6 e podem ter comprimento, limitado a 46 metros. O sistema de cabeamento IBM tambm especifica um cabo patch para: aumentar o comprimento de cabos Tipo 3 e conectar computadores a MSAUs diretamente. Os seguintes tipos de conectores so utilizados em uma rede token ring: Conectores de interface de mdia (MICs) para conexo de cabos Tipo 1 e 2. RJ-45 para cabos Tipo 3 RJ-11 para cabos Tipo 3 Filtros para fazer a conexo de NICs token ring a sadas RJ-45 e RJ-11. 2.4.3.3 Filtros de Mdia So necessrios em computadores que usam cabeamento par tranado telefnico Tipo 3, porque eles convertem os conectores do cabo e reduzem o rudo da linha. 2.4.3.4 Repetidores Usar repetidores pode aumentar todas as distncias do cabo token ring. Repetidores regeneram o sinal para estender distncias entre MSAUs na rede. Usando um par de repetidores MSAUs podem ser colocadas at uma distncia de 365 metros uma da outra, usando cabeamento Tipo 3, ou 730 metros usando cabeamento Tipo 1 ou 2. 2.4.3.5 NICs NICs token ring esto disponveis em ambas as velocidades de 4 e 16 Mbps. Os NICs de 16 Mbps acomodam um comprimento de frame maior que permite fazer poucas transmisses para a mesma quantidade de dados. Como possuem duas velocidades preciso ter cuidado no uso das NICs. Uma rede de 4 Mbps, aceitar cartes de 16 Mbps, porque essas NICs podem operar na velocidade de 4 Mbps, j uma rede de 16 Mbps no suportar o uso de NICs de 4 Mbps, por elas no terem condio de operar a 16 Mbps. 2.4.3.6 Cabos de fibra tica Em virtude das altas velocidades e fluxo de dados unidirecional, redes token ring se adequam bem ao uso de cabos de fibra tica. Apesar de serem mais caros, cabos de fibra tica podem aumentar significativamente o alcance de uma rede token ring, em at 10 vezes se comparados aos cabos de cobre.
2.4.4 O futuro
Apesar de no serem to populares quanto a Ethernet, redes token ring ainda esto ativas. Algumas companhias a usam para suportar aplicaes de misso critica. Essas redes so redes baseadas em pontes que carregam uma variedade de protocolos, A expanso da rede conseguida por meio da introduo de novos anis usando pontes. Normalmente cada anel pode acomodar de 50 a 80 usurios. Porm as redes token ring esto diante dos seguintes problemas:
Gerenciamento, custo, complexibilidade e necessidade de espao Congestionamento de segmento Congestionamento das pontes Atualizao para tecnologias de alta velocidade Um nosso conceito de redes token ring, usa switches para proporcionar alta performance. A tabela abaixo sumariza as caractersticas de uma rede token ring
2.5.1 AppleTalk
AppleTalk uma arquitetura de rede apple e includa no sistema operacional do Macintosh, ou seja, cada Macintosh possui funes de rede embutidas.
Figura 2.28 Uma rede AppleTalk Quando um dispositivo conectado a uma rede AppleTalk se torna online, trs coisas acontecem: O dispositivo verifica se tem armazenado o endereo de uma sesso anterior. Se no tem, ele mesmo se designa um endereo, escolhido de um pool de endereos disponveis. O dispositivo divulga o endereo para verificar se mais algum o est usando. Se nenhum outro dispositivo est usando aquele endereo, o dispositivo em questo armazena o endereo para ser utilizado na prxima vez em que ele estiver online. 2.5.2 LocalTalk Redes AppleTalk so comumente chamadas de redes LocalTalk. LocalTalk usa CSMA/CA como mtodo de acesso em barramento, utilizando cabos UTP, STP ou fibra tica. O fato de j estar embutida no Macintosh a torna barata. Porm sua performance muito pequena se comparada a redes ethernet e token ring. A taxa de dados mxima de 230 Kbps. Este fator aliado ao fato de que NICs LocalTalk para PC so obsoletas, faz com que sua utilizao seja muito pequena em comparao as outras redes em ambientes empresariais.
Figura 2.29 Mdulo conector LocalTalk com cabo. Os componentes de cabeamento de uma rede LocalTalk, incluem: Cabos Mdulo conector
Extensores de cabo Cabeamento STP usado em uma topologia barramento ou rvore. O nmero mximo de dispositivos suportados de 32.
2.5.3 AppleShare
Appleshare o servidor de arquivos em uma rede AppleTalk. O software cliente est includo no prprio sistema operacional. H tambm o Appleshare print Server, que o servidor de impresso. 2.5.3.1 Zonas Redes LocalTalk individuais, podem ser ligadas formando uma grande rede atravs do uso de grupamentos lgicos chamados zonas. Cada subrede conectada identificada com um nome de zona. Quando se deseja usar os servios de uma rede estando em outra, basta selecionar o nome daquela zona. Redes usando outras arquiteturas podem ser ligadas a redes LocalTalk dessa forma. Subredes divididas em zonas alivia o congestionamento de uma rede ocupada. Cada zona tem seu prprio servidor de impresso.
2.5.4 Ethertalk
Ethertalk permite que os protocolos de rede AppleTalk sejam utilizados em um cabo de rede coaxial ethernet. A placa ethertalk permite que um Macintosh seja conectado a uma rede ethernet 802.3. O software ethertalk est includo com a placa. Redes Ethertalk podem ter no mximo 254 dispositivos. A medida que foi crescendo a necessidade de ligar redes AppleTalk a redes ethernet e token ring de maior escala, surgiu o AppleTalk Phase 2 que jogou o limite de dispositivos para 16 milhes em uma rede.
2.5.5 TokenTalk
Tokentalk permite que um Macintosh se conecte a uma rede token ring 802.5. O software Tokentalk est includo com a placa.
2.5.7 Consideraes
Computadores de outros fabricantes tambm podem usar AppleTalk, so eles: Computadores pessoais IBM Mainframes IBM Alguns computadores UNIX
Figura 2.31 Uma rede ArcNet Como ArcNet usa passagem de token, um computador precisa ter o token para que possa transmitir dados. O token passado de um computador para outro respeitando a ordem em que eles esto conectados ao hub, independente de como eles esto fisicamente localizados no ambiente de rede. O token se mover do computador 1 para o 2, mesmo se o computador 1 estiver no inicio da rede e o computador 2 no final dela.
Figura 2.32 Movimento do token baseado em ordem numrica Um pacote ArcNet padro contm: Endereo origem Endereo destino At 506 bytes de dados (4096 bytes no ArcNet Plus)
Figura 2.33 Um pacote ArcNet 2.5.8.1 Hardware Cada computador conectado a um hub. Os hubs podem ser de trs tipos: passivo, ativo e smart. Hubs passivos Simplesmente repassam o sinal. Hubs ativos Alm de repassar o sinal, atua sobre o mesmo regenerando-o. Hubs smart Possui todas as caractersticas dos hubs ativos, mas alm disso possuem caractersticas de diagnstico tais como: deteco de reconfigurao e controle das portas. O cabeamento padro usado pela ArcNet o cabo coaxial RG-62 A/U de 93 ohms. A distncia entre os computadores variam, dependendo do cabeamento e da topologia. Uma distncia mxima de 610 metros do computador ao hub pode alcanada usando cabos coaxiais, conectores BNC e hubs ativos em uma topologia estrela. Em uma topologia barramento linear essa distncia cai para 305 metros. Com cabeamento UTP e conectores RJ-11 ou RJ-45, a distncia mxima de 244 metros em ambas as topologias. A tabela abaixo sumariza as caractersticas de uma rede ArcNet
Com o rpido crescimento do software e do hardware, surgiu a necessidade de uma padro de protocolos que permitisse a comunicao entre dispositivos de diferentes fabricantes. O modelo de referncia OSI, que significa Interconexo de sistemas abertos, foi criado pelo ISO em 1978 com a finalidade de conectar dispositivos dissimilares, atravs de uma padronizao de protocolos e padres visando a troca de informao em uma rede. Em 1984, ele se tornou um padro mundial e se tornou um guia. Porm o modelo de referncia OSI mais um modelo conceitual do que propriamente prtico. Com ele se pode entender como ocorre a comunicao entre dois ns de uma rede. Ele d uma idia de como o hardware e o software de rede trabalham juntos para tornar a comunicao possvel. Alm disso, ajuda a diagnosticar problemas descrevendo como os componentes de uma rede so capazes de operar.
3.1 Arquitetura
O modelo divide a comunicao de uma rede em 7 camadas e define como cada camada se relaciona com a camada imediatamente superior ou inferior a ela. Cada camada responsvel por servios ou aes visando a entrega do dado atravs da rede para outro computador. Quanto mais alta a camada, mais complexa a tarefa. As camadas mais baixas so responsveis por colocar os bits de dados na rede atravs das NICs e do cabo, ficando a cargo das camadas mais altas, como as aplicaes acessam os servios de comunicao.
Fig 3.1 O modelo OSI de 7 camadas Eis as funes de cada camada: Aplicao Estabelece comunicao entre os usurios e fornece servios bsicos de comunicao. Entre os aplicativos que trabalham nessa camada, poderamos citar: FTP, http, banco de dados e e-mail. Serve com uma janela em que os processos da aplicao podem acessar os servios de rede. Apresentao Define o formato para troca de dados entre computadores. Pense nessa camada como um tradutor. Quando sistemas dissimilares precisam se comunicar, uma
traduo e re-ordenao de byte deve ser feita. Ela responsvel por traduo de protocolos, criptografia , compresso de dados, entre outras tarefas. Sesso Permite a duas aplicaes que esto em computadores diferentes, abrir, usar e fechar uma conexo, chamada sesso. Uma sesso nada mais que um dilogo muito bem estruturado entre dois computadores. Cabe a essa camada gerenciar esse dilogo atravs de reconhecimento de nomes e outras funes, tais como, segurana, que so necessrias a comunicao de duas aplicaes pela rede. Essa camada tambm implementa controle de dilogo entre processos, determinando quem transmite, quando e por quanto tempo. Transporte Garante que os pacotes cheguem ao seu destino livre de erros, sem perdas ou duplicaes e em seqncia, fornecendo portanto uma comunicao fim a fim confivel. Essa confiabilidade se d atravs de sinais de reconhecimento ACK enviadas entre as partes. Fornece tambm controle de fluxo. O protocolo TCP opera nessa camada. Rede Roteia os pacotes da origem para o destino, determinando qual o melhor caminho para faz-lo, baseado em condies de rede, prioridade de servio e outros fatores. Essa camada no est preocupada com a confiabilidade da comunicao, at porque isso j faz parte da camada de transporte. Sua tarefa principal enderear os pacotes para o computador destino. Traduz endereos lgicos em endereos fsicos. Gerencia problemas de trfego em uma rede. O protocolo IP opera nessa camada. Enlace ou link de dados Estabelece a conexo entre dois dispositivos fsicos compartilhando o mesmo meio fsico. Detectar e corrigir erros que porventura venham a ocorrer no meio fsico, garantindo assim que os frames sejam recebidos corretamente. Passa os frames de dados da camada de rede para a camada fsica. Controlar os impulsos eltricos que entram e saem do cabo de rede. Fsica Transmite um fluxo de bits pelo meio fsico. totalmente orientada a hardware e lida com todos os aspectos de estabelecer e manter um link fsico entre dois computadores. Carrega os sinais que transmitem os dados gerados por cada uma das camadas mais altas. Essa camada define como o cabo ligado ao NIC. Por exemplo, ele define quantos pinos o conector tem e a funo de cada um. Alm disso define tambm qual tcnica de transmisso ser usada para enviar os dados atravs do cabo. Fornece codificao de dado e sincronizao de bit. Essa camada as vezes referenciada como camada de hardware. A unidade bsica de transmisso recebe um nome diferente em funo da camada de origem, conforme podemos ver na tabela abaixo:
Cada camada fornece servios para a camada imediatamente superior ou inferior a ela. Ao mesmo tempo cada camada parece estar em comunicao direta com seu par no outro computador, atravs de uma comunicao virtual. Em cada camada, o software implementa funes de rede de acordo com o set de protocolos.
Fig 3.2 Como as camadas do modelo OSI se relacionam. Quando ocorre uma comunicao entre dois ns de uma rede, no transmissor, o dado particionado em pacotes gerenciveis e esses pacotes so encapsulados, tendo adicionado a eles outras informaes e passado para a camada imediatamente inferior. O processo vai se repetindo de camada em camada at chegar a camada fsica onde o pacote finalmente enviado pela rede para o computador destino. Ou seja, o processo similar a colocar vrias caixas umas dentro das outras, a ltima delas o dado propriamente dito. Chegando ao computador destino, ocorre o processo inverso, o de desencapsulamento. Cada camada retira do pacote as informaes necessrias e passa o pacote para a camada imediatamente superior a ela. Voltando ao exemplo das caixas, como se cada camada abrisse uma caixa e passasse o restante para a camada imediatamente superior a ela. O processo se repete de camada em camada at chegar a camada de aplicao onde o dado finalmente aproveitado na sua forma original. Nenhuma camada pode passar informaes diretamente para a sua camada par em outro computador.
Drivers do sistema de arquivos Trabalham nas camadas de aplicao, apresentao e sesso do modelo de referncia OSI. Quando esses drivers detectam que a aplicao est
requisitando recursos em um sistema remoto, eles direcionam o pedido para o sistema apropriado. Protocolos de transporte Responsveis pelo endereamento de software e confiabilidade da transmisso. So combinados com a placa de rede para que haja comunicao. Drivers da placa de rede Responsvel pelo endereamento de hardware e formatao dos dados para transmisso no meio fsico.
4- O Modelo TCP/IP
O modelo TCP/IP (Transmission Control Protocol/Internet Protocol) na realidade uma evoluo de um protocolo de uma rede criada em 1969 pelo ARPA (Agency Research and Projects Agency), a ARPANET. A ARPANET tinha como propsito inicial evitar que a rede de comunicao dos Estados Unidos ficasse inoperante por conta de um ataque nuclear, j que todas as informaes dessa rede passavam por um computador central localizado no Pentgono. A ARPANET tornaria possvel portanto, a interligao de centros de pesquisa e militares do governo sem ter um ponto central definido nem rota nica de informaes. Mas com o passar do tempo a ameaa da guerra fria passou e no inicio dos anos 70 o governo americano abriu o acesso a ARPANET permitindo que universidades e outras organizaes acessassem a rede. Porm no final dos anos 70, com o crescimento continuo da rede, seu protocolo de comutao de pacotes conhecido como NCP (Network Control Protocol) tornou-se inadequado. Se tornava necessrio ento a criao de um protocolo que permitisse esse crescimento de uma forma transparente e livre de problemas. A ARPA desenvolveu ento o TCP/IP para o lugar do NCP. O novo protocolo no s resolvia os problemas de seu antecessor, como permitiu o crescimento ilimitado da rede. Composto de uma famlia de protocolos, o TCP/IP a pedra fundamental que permitiu o surgimento da Internet. O sucesso do TCP/IP foi tamanho, que rapidamente ele se tornou um padro de mercado. Diferentemente do modelo OSI, o TCP/IP foi um modelo implementado. Hoje em dia o modelo OSI serve apenas como um modelo conceitual.
4.1 Caractersticas
Entre algumas caractersticas do TCP/IP poderamos citar: Os protocolos so abertos e independentes de hardware ou software. Sistema comum de endereamento. Rotavel. Robusto. Escalvel.
4.2 Padres
Os padres do TCP/IP so publicados em uma srie de documentos conhecidos como RFC(Request for Comments). O propsito das RFCs fornecer informao ou descrever trabalhos em andamento. O comit responsvel pela publicao das RFCs o IETF(Internet Engineering Task Force). As RFCs podem ser encontradas no site do IETF em www.ietf.org ou no site do INTERNIC em www.internic.com.
4.3.1 - Aplicao
Corresponde as camadas de aplicao, apresentao e sesso do modelo OSI. Essa camada conecta as aplicaes a rede e nela se encontram os protocolos das aplicaes clientes e servidoras O processo de transmisso de dados se inicia nessa camada. Duas interfaces de programao do acesso aos protocolos da camada de transporte. Windows Sockets e NETBIOS. Eis alguns protocolos que compem essa camada: SMTP, http, FTP, POP.
4.3.2 - Transporte
Corresponde a camada de transporte do modelo OSI. Garante a comunicao entre os hosts e passa os dados entre a camada de aplicao e a camada internet. Tem como caractersticas: Reconhecimento de recebimento de pacotes.
Controle de fluxo. Sequenciamento de pacotes. Retransmisso de pacotes. Dois protocolos compem essa camada, o UDP (User Datagram Protocol) e o TCP (Transmission Control Protocol). 4.3.2.1 TCP Fornece servio de entrega de dados orientado a conexo de maneira confivel e fullduplex. Ou seja, antes de transmitir os dados os computadores devem estabelecer uma conexo. H garantia de que os dados enviados foram recebidos. O processo de conexo conhecido como Three-Way-Handshake, eis como o processo ocorre. A origem inicia a conexo enviando um pacote SYN que contm o nmero da porta que ele planeja usar e o nmero de seqncia inicial. O destino reconhece com um ACK que consiste do SYN de origem +1. A origem reconhece o ACK com o nmero SYN do destino +1. Para ficar mais claro, vamos ver na prtica a conexo entre dois hosts, Joo e Maria. Joo manda um SYN=100. Maria manda um SYN=300 e um ACK=101. Joo responde com um ACK=301. A transmisso de pacotes feita em grupos. A cada pacote atribudo um nmero seqencial e uma confirmao de recebimento usada para certificar que o destino recebeu o pacote. Se a origem no receber essa confirmao, os dados so retransmitidos. Pode acontecer e muito comum que os pacotes cheguem fora de ordem ao destino. A que entra a importncia da numerao dos pacotes. O destino ento reordena os pacotes e recria o dado original. Simples no? O TCP adiciona aos pacotes tambm informaes de porta das aplicaes origem e destino. Em suma, um pacote TCP contm: Nmero da porta TCP origem e destino. Um nmero seqencial. Um verificador para garantir que a informao enviada sem erro. Um nmero de reconhecimento que informa a origem que o pacote foi recebido. Janelamento TCP. 4.3.2.1.1 Janelamento TCP Anteriormente havamos mencionado que uma das caractersticas da camada de transporte era o controle de fluxo e isso ocorre graas ao janelamento. O janelamento regula
quanta informao pode ser passada por uma conexo TCP antes de um ACK ser recebido. Tanto a origem quanto o destino possuem janelas de transmisso e recepo que utiliza bufferizao para tornar o processo mais eficiente. Assim, a origem pode mandar os pacotes em um fluxo sem ter que esperar cada pacote ser reconhecido. Isso permite que o destino receba os pacotes fora de ordem e os reordene, enquanto espera por mais pacotes. A grande vantagem do TCP a confiabilidade. 4.3.2.2 UDP Fornece servio de entrega de dados no orientado a conexo e logo de forma no confivel. Ou seja, no h garantia de que os dados foram realmente recebidos. Aqui no h estabelecimento de conexo como no TCP. Os dados so enviados e no h qualquer tentativa de verificar se o destino realmente os recebeu, nem se houve algum erro que impediu a recepo dos mesmos, logo no existe re-transmisso dos dados. O UDP mais adequado para transmisso de pequenas quantidades de dados em que a garantia de entrega no uma necessidade. Um bom exemplo disso, so aplicativos que transmitem usando broadcast e multicast tais como uma vdeoconferncia. O UDP tambm usa portas, mas elas so diferentes das portas usadas pelo TCP. A grande vantagem do UDP a velocidade. 4.3.2.3 Portas As portas so uma referncia da localizao de uma aplicao ou processo em cada mquina identificando aquela aplicao para a camada de transporte dessa forma fornecendo uma conexo completa entre aplicaes de computadores diferentes. Existem portas UDP e TCP. Cada protocolo tem um nmero de porta associado a ele. Por exemplo imagine uma situao em que estamos acessando um site na internet. A aplicao cliente o nosso navegador e a aplicao servidora o servidor web que abriga aquele site que estamos acessando. Quando digitamos, http://www.sitequalquer.com.br, onde http o protocolo, estamos na verdade fazendo referncia a porta 80 do servidor web em questo e na nossa mquina cria-se uma outra porta que identifica o nosso navegador referente ao nosso endereo IP. As tabela ilustra algumas portas TCP.
4.3.3 Internet
Corresponde a camada de rede do modelo OSI. Responsvel pelo endereamento e roteamento dos dados que devem ser transmitidos. So usados para encaminhar pacotes entre segmentos de redes. Quatro protocolos fazem parte dessa camada: IP, ICMP, IGMP e ARP. 4.3.3.1 IP (Internet Protocol)
Responsvel pelo endereamento e seleo de rota. Quando um pacote transmitido, adicionado ao pacote um cabealho, de modo que modo que ele possa ser roteado atravs da rede usando tabelas de roteamento. Para identificar os hosts e as redes das quais fazem parte, definido um nmero identificador conhecido como endereo IP. O endereo IP composto de duas partes o endereo de rede e o endereo de host. Eis o que est includo em um pacote IP: Endereo IP origem e destino. Um identificador de protocolo. Um valor calculado para verificao de erro. Um TTL. O TTL uma informao importante do pacote IP. Expresso em segundos, ele diz quanto tempo o pacote poder permanecer na rede. Quanto o pacote passa de uma rede para outra o valor do TTL decrescido de um. A finalidade disso evitar que o pacote fique em loop trafegando infinitamente na rede. 4.3.3.2 - ICMP Usado para emitir informaes de controle e erro quando acontecerem problemas na rede. So geradas na impossibilidade de rotear um datagrama ou quando houver um congestionamento na rede. Utiliza o IP para o transporte da mensagem, no oferecendo portanto garantia de entrega. Dois utilitrios de diagnstico usam o ICMP, o ping e o tracert. Uma das mensagens que o ICMP pode enviar Destino Inalcanvel que pode ser dos seguintes tipos: Rede inalcanvel. Host inalcanvel. Porta Inalcanvel. Host de destino desconhecido. Rede de destino desconhecida. 4.3.3.3 IGMP Usado para enviar pacotes a vrios destinos simultaneamente. Essa prtica conhecida como multicast. Usado por roteadores para comunicao entre eles. 4.3.3.4 ARP Responsvel pela obteno do endereo de hardware que se refere aquele endereo IP. Todos os endereos resolvidos so armazenados em cache. A cache nada mais que uma tabela que mapeia endereos IP a endereos MAC. As entradas so includas dinamicamente, mas possvel criar entradas estticas. Mas como ocorre esse processo? Vamos ilustrar atravs de um exemplo. Suponha que duas mquinas que esto em uma rede queiram se comunicar.
Alpha IP: 192.168.0.1 e MAC:0702 Delta IP:192.168.0.2 e MAC: 0703 Alpha quer se comunicar com Delta e consulta a sua tabela para saber qual o endereo MAC de Delta. Mas no existem entradas para o host em questo. Alpha manda um ARP broadcast para todos os hosts da rede, contendo seu endereo IP e MAC e endereo IP de Delta. Somente Delta processa o pacote e armazena o endereo MAC de Alpha em sua tabela. Delta responde a Alpha com seu endereo MAC. Alpha armazena o endereo MAC de Delta em sua tabela.
4.3.4 Rede
Corresponde as camadas Link de dados e fsica do modelo OSI. Responsvel pelo envio de datagramas construdos na camada internet, atravs do meio fsico. Essa camada totalmente independente do nvel de rede. Entre os protocolos que fazem parte dessa camada poderamos citar: ATM, X25, Frame-Relay, PPP, Ethernet, FDDI.
192.168.0.40 Classe C
4.4.2 Consideraes
O endereo 127.x.x.x no est disponvel para uso. O endereo de rede 127 reservado para diagnstico em redes. Os nmeros 0 e 255 tambm tem uso reservado quando se trata de endereo de rede ou de host. O primeiro interpretado como a prpria rede e o segundo como endereo de broadcast. Por exemplo: 192.168.0.0 , o endereo de uma rede, enquanto que 255.255.255.255 seria um endereo de broadcast.
5- Equipamentos de Conectividade
Uma rede no s feita de estaes, servidores e cabos. Existem dispositivos que podem ser usados para expandir a rede, segmentar o trfego e para conectar duas ou mais redes. Um deles j vimos em captulos anteriores de forma sucinta, o hub. Nesse captulo estaremos falando mais detalhadamente sobre ele. As pontes e switches tem como principal funo a segmentao do trfego em uma rede grande , os roteadores servem como meio de interligao de duas ou mais redes e os gateways tornam possvel a comunicao entre diferentes ambientes e arquiteturas.
5.1 Hubs
Conforme vimos anteriormente, o hub o elemento central de uma rede baseada em cabo par-tranado. Opera na camada fsica do modelo OSI regenerando os sinais de rede e enviando-os para os outros segmentos. As estaes so conectadas as portas do hub e se
houver algum problema em uma estao, a rede no ser afetada, somente aquela porta. A rede s ser paralisada se o hub apresentar algum problema.
Figura 5.1 Hub Cada hub pode chegar a ter 24 portas. medida que a rede cresce, podemos conectar hubs de maneira distinta. Uma delas a menos recomendada para redes mdias e grandes, lig-los em srie atravs de cabos par tranado pelas suas portas uplink. Lembrando que no mximo 4 hubs podem ser cascateados segundo a regra 5-4-3. No mximo 5 segmentos conectados por 4 hubs e somente 3 deles podem ser povoados.
Figura 5.2 Cascateando Hubs A outra a mais recomendvel porque ao invs de aparecerem para a rede como hubs em separado, a rede os ver como um nico hub de n portas. Nessa forma de ligao os hubs so cascateados usando uma porta especial que fica na parte traseira. Normalmente no mximo 8 hubs podem ser conectados dessa forma.
Figura 5.3 Ligando hubs serialmente usando cabo UTP Embora o hub aparentemente passe a idia ilusria de filtrar ou isolar o trfego entre as estaes, ele na realidade no o faz. Podemos ser levados a crer que quando uma estao realiza uma transmisso na rede, o hub cuida para que isso fique restrito entre a origem e o destino sem afetar as outras portas, mas ocorre justamente o contrrio. Na realidade o hub nada mais que um repetidor multi-porta. Quando uma estao transmite alguma coisa o sinal propagado por todas as portas do hub e conseqentemente por toda a rede, ou seja, continua havendo a competio entre as mquinas para acessar a rede. E no h nenhuma surpresa nisso porque por operar na camada 1 do modelo OSI, ele no entende endereos MAC. Todos os usurios conectados a um nico hub ou uma pilha de hubs, compartilham o mesmo segmento e a mesma largura de banda. O hub uma boa forma de se expandir a rede, mas no passa disso. medida que uma rede composta por hubs, cresce muito e passamos a ter problemas de performance, temos a disposio outros dispositivos que podem nos ajudar a segmentar o trfego e aumentar a performance da rede.
5.2 Pontes
A ponte opera na camada 2 (Enlace) do modelo OSI, ou seja ela capaz de entender endereos MAC e portanto de filtrar trfego entre segmentos de uma rede. Como a ponte opera na camada 2, ela permite que qualquer tipo de protocolo passe por ela. Ela muito til quando precisamos segmentar uma rede grande em duas redes menores para aumentar a performance. Mas como funciona uma ponte? A ponte basicamente composta de duas portas que conectam os segmentos de uma rede . O trfego gerado por um segmento fica confinado no mesmo evitando assim que haja interferncia no trfego do outro segmento. O trfego s atravessar para o outro segmento, se a estaes origem e destino no estiverem no mesmo segmento. Vamos exemplificar isso para entender melhor. Considere a figura abaixo:
Figura 5.6 Uma ponte conectando dois segmentos. Quando uma mquina do segmento 1 quer se comunicar com outra mquina que est no mesmo segmento, o trfego gerado no atravessa para o segmento 2. Porm quando uma mquina no segmento 1 quer se comunicar com uma mquina que est no segmento 2, a ponte permite que o trfego chegue ao segmento 2. Mas fica a pergunta. Como a ponte sabe quando tem que permitir ou no o trfego entre os segmentos? Em outras palavras, como a ponte sabe que o Joo est no segmento 1 e Maria no segmento 2? A ponte opera baseada no principio de que cada mquina tem o seu endereo MAC. Ela possui uma tabela que diz em que segmento a mquina est localizada, e baseado nessa tabela, toma as decises. Essa tabela construda com base na verificao dos endereos MAC origem de cada pacote. Quando a mquina X manda um frame para a mquina Y, a ponte aprende pelo endereo MAC que a mquina X por exemplo, pertence ao segmento 1 e armazena essa informao em sua tabela. Quando a mquina Y responde , a ponte aprende que a mquina Y pertence ao segmento 2 por exemplo e tambm armazena essa informao em sua tabela. Essa tabela voltil, ou seja quando a ponte desligada essas informaes so perdidas. Existe uma situao em que a ponte encaminha os pacotes entre todos os segmentos, indiferente de qual segmento as mquinas envolvidas no processo de transmisso esto. quando em sua tabela no consta nenhuma informao de qual segmento esto as mquinas envolvidas. Isso acontece por exemplo quando a ponte inicializada e portanto a sua tabela se encontra vazia ou quando uma mquina nova adicionada ao segmento.
Figura 5.7 Ponte construindo sua tabela de roteamento Redes Bsicas Parte XX
Essa segmentao aumenta a performance da rede j que teremos menos computadores competindo pelo acesso ao cabo no mesmo segmento.
Figura 5.9 Pontes podem ser usadas para conectar segmentos remotos.
5.2.3 Consideraes
As funes de uma ponte podem tanto ser realizados por um equipamento externo dedicado ou por um software instalado em um sistema operacional de rede. Usar um ou outro vai depender exclusivamente do tamanho e da complexidade da sua rede. Alm disso elas possuem portas para redes de tecnologia diferente, par tranado e cabo coaxial por exemplo.As grandes vantagens de se usar uma ponte em uma rede so: Segmentao do trfego e conseqente aumento da performance da rede. Fcil de instalar e transparente para os usurios. Relativamente barata. Flexvel e adaptvel. A grande desvantagem da ponte porm a sua escalabilidade. O fato de possuir poucas portas leva a aquisio de mais pontes para segmentar uma grande rede e com isso a investir mais. Uma outra considerao que o fato de processar o quadro para verificar os endereos MAC, e esse processo conhecido como store and forward (armazenar e encaminhar), introduz uma latncia a rede, latncia essa que no existe com uma rede de segmento nico. Mas mesmo com esse pequeno porm, o que pesa mais na balana a reduo da competio das mquinas em um mesmo segmento.
5.4 Switch
Um switch nada mais que uma ponte bem mais esperta, falando a grosso modo. Ele funciona de maneira semelhante a ponte tambm opera na camada 2 do modelo OSI, porm possui um nmero maior de portas e lgica mais otimizada, no que diz respeito a filtragem e comutao de quadros, sendo essa comutao feita de forma simultnea. O maior vantagem do switch perante a ponte que a competio entre as mquinas conectadas as suas portas eliminada definitivamente. O switch faz uma comutao virtual entre as mquinas origem e destino, isolando as demais portas desse processo. Essa caracterstica permite que a comunicao ocorra em modo full-duplex diferentemente do que acontecia com hubs e pontes. O switch alm de eliminar a coliso entre as suas portas, aumenta o nmero de domnios de coliso que equivalente ao nmero de portas que ele possui. Mas reduz o tamanho de cada um desses domnios. prefervel ter 5 domnios de coliso de 20 mquinas cada um do que ter um nico domnio de coliso com 100 mquinas. Por tudo isso at desnecessrio dizer que uma rede que utiliza switches muito mais rpida que uma outra rede que usa pontes e/ou hubs. Nos dias de hoje quando se fala em segmentao de trfego camada 2 e redes de alta performance, s se fala em switch.
Figura 5.10 Um switch de 24 portas 5.4.1 Como funciona o switch? O funcionamento do switch semelhante ao da ponte conforme mencionamos anteriormente. Ele possui uma tabela de encaminhamento chamada tabela CAM. Nessa tabela est especificado a associao das mquinas as portas do switch. Quando o switch precisa encaminhar um quadro e no h em sua tabela qualquer informao referente em qual porta est a mquina destino, ele encaminha o quadro para todas as portas, exceto para a porta que originou o frame. Depois que a mquina responde e ele conseqentemente aprende em qual porta ela est conectada, ele passa a se comunicar diretamente com ela atravs daquela porta. Uma outra situao em que o quadro encaminhado a todas as portas do switch quando o frame um broadcast isso : MAC destino = FFFF. Logo, o switch no tem meios de filtrar esses frames.
Vejamos um exemplo passo a passo de como isso funciona. Temos um switch de 8 portas em que esto conectadas as mquinas segundo ilustrado na tabela abaixo
O switch inicializado. A tabela CAM est vazia. Joo manda um frame para Mel. No frame constam as informaes.
O switch envia o frame para todas as portas (broadcast), j que acabou de ser inicializado e coloca em sua tabela.
Como j aprendemos, todas mquinas que no possuem o endereo destino descartam o pacote. Assim, Mel responde:
O switch encaminha o quadro para a porta 1 (conforme consta em sua tabela) e adiciona as informaes de Mel em sua tabela.
Quando Joo e Mel precisarem se comunicar novamente o switch no mais enviar o frame para todas as portas, e sim e to somente entre as portas de que Joo e Mel fazem parte. Agora ele j sabe que Joo est na porta 1 e Mel na porta 6. Em suma, o switch usa o MAC Origem para aprender os endereos e o MAC destino para comutao dos frames.
5.4.2.1 Store and Forward Nesse mtodo o switch processa todo o quadro (Store) antes de encaminh-lo (forward). O campo FCS tambm checado. O FCS serve para verificar a integridade do quadro. Logo, quadros que no so ntegros so descartados. Esse mtodo o mais lento de todos e era utilizado tambm pelas pontes. 5.4.2.2 Cut-Through Nesse mtodo o campo endereo de destino verificado e os primeiros bits so encaminhados para a porta sem que o quadro inteiro tenha sido recebido. O FCS no verificado e logo no h como descartar quadros defeituosos. Ele mais rpido que o store and forward. 5.4.2.3 Fragment Free Anlogo ao anterior. Aguarda o recebimento dos primeiros 64 bytes antes de encaminhar o quadro. De acordo com as especificaes, se houver uma coliso ela ser detectada nos primeiros 64 bytes do quadro. Logo, quadros com erro por coliso no sero encaminhados. O FCS no checado.
Figura 5.11 3 switches ligados sem redundncia. No difcil concluir observando a figura que o switch 2 ponto nefrlgico da rede. Se ele falhar toda a rede ser paralisada, j que ele o elo de comunicao entre as extremidades da rede. Vejamos agora a mesma rede com redundncia, conforme ilustrado na figura 5.12.
Figura 5.12 Rede com 3 switches com redundncia Observe que h redundncia em termos de caminhos fsicos para o mesmo destino. Se um dos switches falhar a rede no ser paralisada. Para se chegar a mquina A partindo do switch 3, podemos faz-lo diretamente atravs do switch 2 ou atravs do switch 1 e depois passando pelo switch 2. Agora vamos imaginar a seguinte situao: A mquina A est desligada e a mquina G dispara um frame tendo como endereo destino a mquina A. O que acontece? O
frame ficar em loop porque os switches no possuem o endereo MAC de A em suas tabelas e o quadro ser encaminhado indefinidamente entre eles. Um outro caso seria o de envios de broadcasts. Eles ficariam em loop gerando o que chamamos tempestade de broadcast. Vamos ilustrar isso passo a passo, para os dois casos para entendermos melhor. O switches so inicializados. As tabelas CAM esto vazias. Mquina G manda um frame tendo como endereo destino mquina A. No frame constam as informaes.
O switch 3 envia o frame para todas as portas (broadcast), inclusive a porta que o conecta ao switch 1 e 2, j que acabou de ser inicializado e coloca em sua tabela.
O switch 1 como no contm o endereo de A em sua tabela. Envia um broadcast para todas as suas portas. Inclusive as portas que o conectam ao switch 2 e 3. O switch 2 no contm o endereo de A em sua tabela, j que a mquina est desligada e envia um broadcast para todas as suas portas, inclusive aquelas que o conectam ao switch 1 e 3. O processo se repete indefinidamente gerando loops de forma crescente e criando uma tempestade de broadcasts, j que cada switch recebe 2 vezes o mesmo frame pelas portas que o conectam aos demais switches. Tempestades de broadcasts paralisam uma rede. Vamos ilustrar mais um exemplo para que fique bem claro a questo do loop. Veja a figura abaixo.
Figura 5.13 Dois switches ligando dois segmentos No caso em questo, o host A quer se comunicar com o host C. Host A manda um frame com o seguinte contedo.
Como o host A est ligado as portas dos switches 1 e 2. Eles colocam em suas tabelas:
Imaginando que o host C no conste da tabela de ambos, eles encaminham o frame para todas as portas menos a porta de origem, 0/2. Aqui comea a confuso. Ambos os switches enviam o frame para o segmento 1 e recebem um do outro atravs da porta 0/1, esse frame. Ou seja, o switch 2 recebe um frame do switch 1 indicando que o host A est na verdade em sua porta 0/1 e o switch 1 recebe um frame do switch 2 que diz que o host A est em sua porta 0/1. Os switches refaro o contedo das suas tabelas CAM de acordo com a nova informao. Note que o host C ainda no recebeu o frame.
Ao fazerem isso, eles acabam enviando o frame obrigatoriamente para o segmento 2, j que ainda no sabem a localizao do host C. E o processo se repete indefinidamente. Para solucionar esse tipo de problema que existe o STP. Com o STP, somente um caminho fsico estar ativo em um dado momento. O algoritmo prev uma eleio a ser feita entre os switches segundo certos critrios, em que um deles ser o raiz e controlar toda a operao da rede. Propagando inclusive as alteraes na topologia para os demais switches. As portas passam por estados de blocking, listening, learning e forwarding. Mensagens de status peridicas so trocadas entre os switches para informar que no houve alterao na topologia da rede, os CBPDUs. Voltando a figura 5.12, a porta que liga o switch 2 e 3 por exemplo estaria em estado de blocking e no chegaria aos demais estados. S passaria a estar em forwarding se houvesse uma mudana de topologia ou uma falha em um dos switches. Eis o que acontece em cada estado: Blocking Nesse estado a porta no pode encaminhar frames de dados , no pode encaminhar CBPDUs, nem aprender endereos MAC. Listening Idntico ao estado de blocking com a exceo de que a porta pode encaminhar CBPDUs. Learning No pode encaminhar frames de dados, Pode aprender endereos MAC e encaminhar CBPDUs. Forwarding Pode fazer tudo. Lembrando que locking e forwarding so os nicos estados permanentes das portas. Os demais so transitrios.
Figura 5.14 Dois domnios de broadcast separados por um roteador. Certamente uma rede com um nico domnio de broadcast com 8 computadores, ser mais lenta que uma rede com dois domnios de broadcast com 4 computadores cada.
5.6 - Roteador
Em uma rede complexa com diversos segmentos e diferentes protocolos e arquiteturas, nenhum dispositivo far uma comunicao to eficiente entre esses segmentos do que um roteador. Alm de saber o endereo de cada segmento, o roteador tem a capacidade de determinar qual o melhor caminho para envio de dados, alm de filtrar o trfego de broadcast. O roteador um dispositivo que opera na camada 3 (rede) do modelo OSI. Por isso ele capaz de chavear e rotear pacotes sobre mltiplas redes. O roteador l a informao de endereamento de rede contida no pacote e devido ao fato de operar em uma camada mais alta do que a do switch, ele tem acesso a essa informao adicional. Portanto o roteador uma ponte ou switch bem melhorado. Logo, tudo que uma ponte faz o roteador tambm faz, s que faz muito melhor, de maneira mais otimizada. Por todas essas caractersticas, ele fornece melhor gerenciamento do trfego, pode compartilhar status de conexo e informaes com outro roteadores e usar essa informao para driblar conexes lentas ou instveis.
Conforme j vimos os endereos IP foram divididos em classes. Portanto um endereo tipo, 192.168.0.0, corresponde a uma rede inteira que pode ter at 254 hosts, que vai do IP: 192.168.0.1 a 192.168.0.254. S que essa rede pode ser dividida em pequenas redes de poucos hosts cada, com a finalidade de melhorar a performance. Para que isso seja possvel existe a mscara da rede. A mscara, nada mais que uma forma encontrada para que se determinar se dois computadores pertencem ou no a mesma rede. Assim , IPs que contm a mesma mscara esto na mesma rede. Um roteador se baseia nisso para rotear ou no um pacote. Veja a tabela abaixo.
Observe que os IPs dos hosts A e B esto na mesma rede, pois possuem a mesma mscara. Vamos entender como funciona a questo da mscara. Vimos que o endereo IP composto de duas partes, a de rede e a de host. Quem determina at que ponto do endereo rede ou host a mascara. Cada classe tem uma mscara padro. Classe A 255.0.0.0 Classe B 255.255.0.0 Classe C 255.255.255.0 A poro 255 da mscara aplicado sobre o IP indica que aquela poro do IP corresponde ao endereo de rede e o que sobra o endereo do host. Veja a tabela abaixo.
Vrias mscaras so aplicadas sobre o mesmo endereo IP, lembrando que isso apenas para facilitar o entendimento, um endereo IP s pode ter uma mscara. Observe como muda o endereo de rede e o de host para cada situao. Mas como fazer para dividir uma rede em vrias subredes? Isso feito usando-se uma mscara diferente das mascaras padro de acordo com as necessidades. Lembre-se que o endereo IP e a mascara so expressos na forma decimal apenas para facilitar o nosso entendimento e que na realidade para a rede eles so um conjunto de 0s e 1s. Assim, a mascara 255.255.255.0 pode ser expressa na forma binria como:
Onde, os 24 primeiros bits correspondem a parte de rede e os 8 bits restantes correspondem a parte de host. Para criar uma nova subrede mudando a mscara, basta pegarmos emprestado para a parte de rede um bit da parte de host. Veja agora como ficaria a nova mscara (255.255.255.128), pegando um bit da parte de host, atribuindo a ele o valor 1 ao invs de 0.
Para entender a converso de binrio decimal para binrio bem simples. Qualquer nmero decimal pode ser expresso em binrio atravs de 8 posies de 0s e 1s.
Para expressar um numero decimal em binrio basta preenchermos com bit 1 as posies, comeando da esquerda para a direita at que a soma d o valor em decimal, as posies restantes preencheremos com 0. Logo, para expressarmos 128 em binrio, fazemos:
Obviamente que voc j percebeu que o nmero 255 corresponde a todos os bits com valor 1. O calculo do nmero de subredes e quais so elas para um determinado IP, esto alm do escopo desse tutorial. 5.6.2 Como funciona um roteador? Um roteador tem como finalidade principal rotear pacotes determinando qual o melhor meio para encaminh-los se houver vrios caminhos para o mesmo destino. Para fazer isso o roteador se baseia em uma tabela de roteamento que composta das seguintes informaes: Todos os endereos de rede conhecidos. Instrues para conexo as outras redes. Os caminhos possveis entre os roteadores. O custo do envio dos dados sobre tais caminhos. Roteadores necessitam de endereos especficos. Eles entendem somente os endereos que pertencem a ele, para comunicao com outros roteadores e computadores locais. Ele no fala com computadores remotos.
Figura 5.15 Roteador se comunica com outros roteadores, mas no com computadores remotos. Quando o roteador recebe um pacote cujo destino uma rede remota, ele encaminha esse pacote para o outro roteador conectado a ele e esse outro roteador saber o que fazer at que esse pacote chegue a rede destino. Damos o nome de pulo (hops) a quantidade de roteadores que um pacote tem que passar para chegar a uma rede destino. Vamos entender isso atravs de um exemplo. Observe a figura 5.16.
Figura 5.16 Pacote viajando por vrios roteadores at a rede destino Vamos imaginar que o computador RJ pertena a rede 200.200.16.0 e o computador BH pertena a rede 200.200.96.0 ambos com mscara classe C padro. Teramos os endereos conforme mostrado na tabela abaixo:
Como temos trs roteadores temos quatro redes. So elas: 200.200.16.0 Rede interna do roteador R1 200.200.32.0 Rede entre os roteadores R1 e R2 200.200.64.0 Rede entre os roteadores R2 e R3 200.200.96.0 Rede interna do roteador R3 Observe que cada roteador tem dois IPs, um para cada interface. Vejamos o que acontece quando RJ manda um pacote tendo como destino o IP de BH. RJ manda um pacote com endereo destino 200.200.96.3. O roteador R1 intercepta esse pacote e verifica que o endereo destino no est na rede local. R1 consulta sua tabela de roteamento e encaminha o pacote para o roteador conectado a ele, R2. R2 verifica o endereo destino do pacote e v que no se trata da rede local ao qual ele est conectado. R2 consulta sua tabela de roteamento e encaminha o pacote para o roteador conectado a ele, R3. R3 verifica o endereo destino do pacote e v que se trata de um endereo da sua rede local e entrega o pacote a BH. Observe que para o pacote chegar at BH ele passou por 3 roteadores e portanto o nmero de pulos necessrios para se chegar a rede BH partindo de RJ 3. Pulos so parmetros importantes na deciso do roteador da escolha do caminho para encaminhamento do pacote. Como tem que executar operaes complexas em cada pacote, roteadores so mais lentos do que pontes ou switches. A medida que os pacotes passam de um roteador para o outro, os endereos destino e fonte so apagados e recriados. Isso habilita um roteador a rotear um pacote de uma rede TCP/IP ethernet para um servidor em uma rede TCP/IP token ring. Roteadores no permitem que dados corrompidos sejam passados atravs da rede, nem tempestades de broadcast. Eles no procuram pelo endereo IP do host destino mas sim pelo endereo da rede do host destino em cada pacote. A habilidade de controlar as passagem de dados atravs do roteador,
reduz a quantidade de trfego entre as redes e permite aos roteadores usar esses links de forma mais eficiente. Usar o esquema de endereamento do roteador, permite dividir uma grande rede em redes menores e o fato do roteador atuar como uma barreira segura entre elas pelo fato de no encaminhar broadcasts e permitir pacotes corrompidos, faz com que a quantidade de trafgo seja reduzida e os usurios experimentem baixos tempos de resposta.
Figura 5.17 Saindo de PC1 at PC4 existem vrios caminhos para o mesmo destino. Observe que saindo de PC1 at chegar a PC4, existem 2 caminhos ou 2 rotas. Quando o pacote chega a R1 com destino a R4, ele tanto pode ser encaminhado por R2 ou R3. Qual rota R1 ir escolher para encaminhar o pacote? O roteador toma essa deciso baseado em certos parmetros, que constam em sua tabela de roteamento.
Mtrica (Nmero de saltos at a rede destino). Distncia administrativa (Custo da rota at a rede destino). Aquela rota que tiver o menor nmero de saltos ser a escolhida. Caso o nmero de saltos seja igual para as duas situaes, ento aquela rota com o menor custo (menor distncia administrativa) ser a escolhida. Tendo por base a figura 5.17 e de posse das informaes da tabela abaixo, vamos ver qual ser a rota escolhida, considerando que as rotas no estejam demasiadamente ocupadas.
Observe que o nmero de saltos o mesmo para as duas rotas (2). Para chegar a R4 em qualquer um dos caminhos preciso passar por 2 roteadores a partir de R1 Mas, observe que a distncia administrativa indo por R3 menor do que indo por R2. Logo o pacote ser encaminhado atravs de R3 e no de R2. Se as distncias administrativas fossem as mesmas, os pacotes seriam divididos entre as duas rotas.
Mscara Mscara da rede destino Gateway Roteador de sada. Tambm chamado de roteador de borda. Em alguns casos podem ser tambm a interface de sada. Em alguns sistemas operacionais de rede como o Windows 2000, a sintaxe varia um pouco. possvel configurar a mtrica para uma determinada rota. Vejamos dois exemplos:
Figura 5.18 Sada nica para a internet atravs de SadaNET Observe a figura 5.18. Suponhamos que o roteador SaidaNET esteja conectado a internet. S existir uma sada para a internet, que atravs desse roteador. Logo teramos que configurar uma rota esttica em R1 que permitiria as redes de R1, R2 e R3 acessar a internet, j que ele o nico com conexo ao roteador de sada. Faramos ento em R1. # ip route 0.0.0.0 0.0.0.0 200.172.169.30 Quando queremos nos referir a qualquer rede com qualquer mscara, colocamos 0.0.0.0. Ou seja, qualquer pacote em que a rede no seja conhecida por R1 e portanto no estar em sua tabela de roteamento, ser enviado para o roteador SadaNET. SadaNET portanto a porta de sada padro para as redes de R1, R2 e R3. Vejamos agora um outro caso muito comum de configurao de rota ponto a ponto.
Figura 5.19 Configurao de rota ponto a ponto Os endereos das interfaces esto discriminados na tabela a seguir, todas as mscaras so 255.255.255.0
Nosso objetivo estabelecer a comunicao entre as duas redes. Em R2 faramos: # ip route 168.16.2.0 255.255.255.0 200.212.179.1 Em R3 faramos: # ip route 168.16.1.0 255.255.255.0 200.212.179.2
Aprender as rotas dinamicamente. Determinar qual a melhor rota. Atualizar a tabela de roteamento. Verificar a validade das rotas. Evitar loops. Em caso de queda de link um roteador avisa ao outro. Os protocolos de roteamento podem ser divididos em duas classes: Protocolos de estado de link e protocolos de vetor distncia. Protocolos vetor distncia O RIP pertence a essa classe. Leva em conta o nmero de saltos da rota e a distncia administrativa para encaminhar um pacote. O nmero mximo de saltos 15. Assim quando h uma rota com mtrica 16, isso significa que aquela rota est inutilizvel. Quando ocorre uma atualizao na tabela, toda a tabela divulgada aos demais roteadores. Essas atualizaes se do em broadcast. Quando uma rota aprendida atravs de um roteador vizinho, assume-se que a rota atravs daquele roteador. Nesse esquema o roteador no conhece a topologia. Somente as sub-redes diretamente conectadas so conhecidas pelo roteador. Protocolos de estado de link O OSPF (Open Short Path First) pertence a essa classe. Usam um algoritmo criado em cada roteador que inclui informaes como links conectados ao roteador, roteadores vizinhos a um determinado roteador. Possui balanceamento de carga e leva em conta a largura de banda e a carga do link para encaminhar um pacote. Toda vez que h uma atualizao na tabela de roteamento, somente a alterao enviada aos demais roteadores e no a tabela inteira.. Nesse esquema o roteador conhece a topologia da rede.
5.6.8 - Tunelamento
Vimos anteriormente que existem protocolos que no so roteveis e que por isso no seria possvel fazer a comunicao entre duas redes usando esses protocolos, correto? Mas com o tunelamento isso possvel. O tunelamento um processo de encapsulamento de um protocolo de camada 3 (NetBEUI, por exemplo), dentro de um outro protocolo, geralmente o IP para transporte atravs da rede para um outro roteador. O roteador final ento desencapsula o pacote deixando o protocolo original. Assim, podemos usar o tunelamento para interligar duas redes NetBEUI por exemplo, atravs de um backbone que s trafega IP. No tunelamento os roteadores intermedirios no tomam conhecimento do encapsulamento, como se houvesse uma conectividade fim a fim entre os roteadores das extremidades. O maior problema do tunelamento o overhead gerado.
IPs privados no trafegam na internet. Ento isso quer dizer que no h meios de uma rede com IPs privados acessar a internet? A resposta NO, graas a um servio do roteador chamado NAT. O NAT como o prprio nome diz, um servio que realiza uma traduo de endereos IP. Os IPs privados da rede interna so traduzidos para um IP vlido, que est configurado na interface do roteador conectada a internet. O NAT foi uma tentativa ;muito bem sucedida diga-se de passagem; de otimizar a alocao de endereos IP com o crescente uso do endereamento IP. Antes do NAT, se voc tinha em sua empresa 100 computadores que necessitavam de acesso a internet, voc deveria solicitar 100 endereos IP vlidos. Com o NAT tudo ficou mais simples, voc pode solicitar apenas um endereo vlido e configurar os seus 100 computadores com endereos privados. Isso ajudou e muito para que no houvesse uma escassez de endereos IP. Um dos grandes benefcios do NAT o fato de que a sua rede interna fica escondida da internet, porque todos os pacotes que iro trafegar pela internet partindo de sua rede interna, tero na verdade como endereo origem, o endereo IP vlido da interface de sada do roteador.
5.6.10 ACLs
ACLs (Listas de controle de acesso), uma forma de implementar segurana em um roteador, dando a ele a funcionalidade de filtrar de pacotes, atuar como um firewall. Sem as listas de acesso, todos os pacotes podem ser transmitidos para todas as partes da rede. As ACLs possuem as seguintes finalidades: Gerenciar o trfego IP a medida que o acesso a rede cresce. Filtrar pacotes que passam pelo roteador. Controlar quem tem acesso a console do roteador. Essa filtragem feita permitindo ou negando o trfego de pacotes que passam pelo roteador. Ela pode ocorrer antes ou depois da deciso de roteamento. As listas de acesso podem ser de dois tipos: padro e estendidas. Padro Examina apenas o endereo IP de origem. Permitem ou negam trfego sobre um conjunto de protocolos. So mais restritivas que as estendidas. Estendidas Examinam os endereos IP origem e destino. Permitem ou negam trfego de protocolos e ou portas especficos. So as mais utilizadas.
IP. Ambos tomam a deciso do encaminhamento de pacotes baseados em suas tabelas de roteamento. Mas enquanto a ponte tem apenas a tarefa de pegar o pacote de um lado e jogar para o outro j que ela reconhece somente um caminho entre as redes, o roteador mais inteligente nesse sentido, porque alm de fazer essa tarefa, ele tem poder para entender quando deve fazer o encaminhamento e qual o melhor caminho que deve utilizar para fazlo. A maior diferena porm e que decisiva na escolha se os segmentos que voc quer interligar passam por um link WAN ou no. Se passam, voc nunca deveria utilizar uma ponte para isso. Por que? simples. Pontes no tem como filtrar broadcasts. E eles ocorrem quando a ponte no sabe a localizao da maquina destino ou quando um frame de broadcast. Esse trfego ir saturar o link WAN e torn-lo muito lento e dependendo pode at derrub-lo. Usando roteadores nessa situao a melhor soluo, j que eles filtram os broadcasts.
Figura 5.20 Usando pontes para conectar segmentos que passam por um link WAN. Os dois segmentos esto na mesma rede, 168.16.1.0. Prtica no recomendada.
Figura 5.21 Usando roteadores para a mesma finalidade. Segmentos em redes diferentes.
5.7 Gateway
Gateways habilitam a comunicao entre diferentes arquiteturas e ambientes. Ele realiza a converso dos dados de um ambiente para o outro de modo que cada ambiente seja
capaz de entender os dados. Eles podem ainda mudar o formato de uma mensagem de forma que ela fique de acordo com o que exigido pela aplicao que estar recebendo esses dados. Por exemplo, um gateway de correio eletrnico pode receber as mensagens em um formato, traduzi-las e encaminha-las no formato usado pelo receptor. Um bom exemplo disso um gateway X.400. Um gateway liga dois sistemas que no usam: Os mesmos protocolos de comunicao. A mesma estrutura de formatao de dados. A mesma linguagem. A mesma arquitetura. Gateways poderiam conectar por exemplo, um sistema Windows 2000 a um sistema IBM (SNA).
Figura 5.23 Computador atuando como gateway entre uma LAN e um mainframe.