Rede - Apostila I

Transcrição

Rede - Apostila I
Apostila:
CONCEITOS BÁSICOS DE REDE
Enviada por:
Giuseppe Francisco Lanza
Sumário
1.1 - CONCEITO DE REDE ..............................................................................3
1.2 - AMBIENTE AUTÔNOMO..........................................................................3
1.3 - UMA REDE SIMPLES...............................................................................3
1.4 - REDES LOCAIS (LAN, LOCAL AREA NETWORK)..................................4
1.5 - EXPANSÃO DAS REDES.........................................................................5
1.6 -POR QUE UTILIZAR UMA REDE?............................................................9
2.1 – SERVIDORES (SERVER)......................................................................10
2.2 - CLIENTES (HOST) .................................................................................10
2.3 - MÍDIA ......................................................................................................10
2.4 - DADOS COMPARTILHADOS.................................................................10
2.5 - IMPRESSORAS E OUTROS PERIFÉRICOS .........................................10
COMPARTILHADOS.......................................................................................10
2.6 - RECURSOS............................................................................................10
3.1 – TAMANHO .............................................................................................11
3.2 – CUSTO...................................................................................................11
3.3 – SISTEMAS OPERACIONAIS .................................................................11
3.4 – IMPLEMENTAÇÃO ................................................................................11
3.5 – ONDE A REDE PAR-A-PAR É ADEQUADA..........................................11
3.6 – CONSIDRAÇÕES SOBRE A REDE PAR-A-PAR ..................................12
4.1 – SERVIDORES ESPECIALIZADOS ........................................................13
4.2 - SISTEMA OPERACIONAL REDE BASEADA EM SERVIDOR...............14
4.3 – VANTAGENS DA REDE BASEADA EM SERVIDOR ............................14
6.1 – TOPOLOGIAS PADRÃO........................................................................16
8.1 – CABO COAXIL .......................................................................................20
8.2 - CABO PAR TRANÇADO.........................................................................22
8.3 - CABO DE FIBRA ÓPTICA ......................................................................25
9.1 - Repetidor.................................................................................................26
9.2 - PONTE (BRIDGE)...................................................................................27
9.3 - Hub (Concentrador) ................................................................................28
9.4 - Switch (Chaveador).................................................................................29
9.5 - Roteador (Router) ...................................................................................29
10.1 – CONCEITOS BÁSICOS .......................................................................29
10.2 – O MODELO OSI...................................................................................30
6.3 – A ARQUITETURA TCP/IP......................................................................31
1 – CONCEITOS BÁSICOS DE REDE
1.1 - CONCEITO DE REDE
É um conjunto de computadores ( Desktop e ou Servidores ) interconectados com finalidade de
COMPATILHAR recursos para os usuários
Em seu nível mais simples, uma rede consiste em dois computadores conectado um
ao outro por um cabo para que possam compartilhar dados.
1.2 - AMBIENTE AUTÔNOMO
Os computadores pessoais são ferramentas de trabalho ótimas para produzir dados,
planilhas, gráficos e outros tipos de informação, mas não possibilitam que você compartilhe
rapidamente os dados que criou. Sem uma rede, os documentos devem ser impressos para que
outras pessoas possam modifica-los ou utiliza-los. Na melhor das hipóteses, você entrega os
arquivos em disquetes para outras pessoas copiem em seus computadores.
1.3 - UMA REDE SIMPLES
Os computadores que fazem parte de uma rede podem compartilhar:
•
•
•
•
•
•
•
Dados
Mensagens
Gráficos
Impressoras
Aparelho de fax
Modem
Outros recursos de hardware
Esta lista está sempre crescendo conforme são encontrados novas formas de
compartilhar e se comunicar através do computador
1.4 - REDES LOCAIS (LAN, LOCAL AREA NETWORK)
Este tipo de rede deveria estar em um único andar de um prédio ou em uma empresa
pequena. Atualmente, para empresas muito pequenas, essa configuração ainda é adequada.
Esse tipo de rede esta dentro de uma área limitada.
LAN: Local Area Newtork.É um grupo de computadores e dispositivos associados que dividem
uma mesma linha de comunicação e, normalmente, os recursos de um único processador ou
servidor em uma pequena área geográfica.
O servidor normalmente tem aplicação e armazenamentos de dados compartilhados por vários
usuários, em diferentes computadores, ou seja, é o que chamamos de uma Rede Local (computadores
próximos, altas taxas de transmissão dados 10Mbps a um Gbps, meios de transmissão privativos).
Um servidor de rede local pode ser até mesmo utilizado como servidor Web desde que tomem as
medidas adotadas de seguranças para proteger as aplicações internas e os dados de acesso externo.
Visão lógica :
Visão física :
1.5 - EXPANSÃO DAS REDES
As primeiras LANs não conseguiam atender adequadamente às necessidades de uma
grande empresa com escritórios em vários locais. À medida que as vantagens das redes foram
se tornando conhecidas e mais aplicativos para ambientes de rede foram sendo desenvolvidos,
as empresas perceberam a necessidade de expandir suas redes para continuarem competitivas.
Hoje em dia, as LANs se transformaram nos blocos de construção de sistemas maiores.
À medida que o alcance geográfico da rede aumenta coma a conexão de usuários em
cidades ou estado diferentes, a LAN torna-se uma rede de longa distância (WAN, Wide Área
Network).
Hoje, a maioria das grandes empresas armazena e compartilha enormes quantidades
de dados importantes em um ambiente de rede, motivo pelo qual as redes são atualmente tão
importantes para as empresas quanto às máquinas de escrever e os gabinetes de arquivos eram
no passado.
MAN:Metropolitan Area Newtork.É uma Rede Metropolitana, esta interconecta usuários com os
recursos de computadores, com uma área maior de cobertura, apesar de que ser uma grande rede
local, porém menor que a cobertura por uma WAN.Este aplicativo é usado para interconexão de várias
redes em uma cidade dentro de uma única grande rede.
WAN:Wide Area Newtork.É uma Rede Geográfica com uma estrutura mais ampla de telecomunicação
de uma LAN.
Redes Sem Fio (Wireless): As tecnologias de redes sem fio abrangem desde redes de dados e voz
globais, que permitem que os usuários constituam conexões sem fio por longas distâncias, até
tecnologias de freqüências de rádio e luz infravermelha, que são otimizadas para conexões sem fio de
curta distância.
Entre os dispositivos utilizados com freqüência nas redes sem fio estão computadores portáteis,
computadores de mesa, computadores bolso, assistentes digitais pessoais (PDAs), telefones celulares,
computadores com caneta e pagers.
As tecnologias sem fio atende a várias demandas práticas, como por exemplo: os usuários de celulares
podem usar seus aparelhos para acessar e-mails, os viajantes com computadores portáteis podem
conectar-se à Internet através de estações base instaladas em aeroportos, estações ferroviárias e
outros locais públicos; outro exemplo é o usuário através do seu computador de mesa poder conectar
dispositivos para sincronizar dados e transferir arquivos.
Enfim, assim como as redes tradicionais, as redes sem fio pode ser classificadas em diferentes tipos,
com base nas distâncias por meio das quais os dados podem ser transmitidos.
WWAN: Rede de Longa distância: As tecnologias WWAN permitem que os usuários constituam
conexões sem fio em redes remotas, privadas ou públicas.Estas conexões podem mantidas por meio
de grandes extensões geográficas, como cidades ou países, através do uso de sites com várias
antenas ou sistema de satélites sustentados por provedores de serviço sem fio.
As tecnologias WWAN atualmente são conhecidas como sistemas de segunda geração (2G), os
principais sistemas 2G incluem o sistema global para comunicações móveis (GSM), os dados digitais
de pacotes de celular (CDPD) e o acesso múltiplo de divisão de código (CDMA).Estão sendo
analisadas para fazer a transição de redes 2G, algumas das quais apresentam recursos móveis
limitados e incompatíveis entre si, para as tecnologias de terceira geração (3G) que acompanharão um
padrão global e fornecerão recursos móveis mundiais.
WMAN : Rede sem fio metropolitanas, possibilitam que os usuários estabeleçam conexões sem fio
entre vários locais em uma área metropolitana, sem custo elevado derivado da instalação de cabos de
cobres ou de fibras e da concessão de linhas.Além do mais, as WMANs podem funcionar como
backups das redes que utilizam cabos, caso as principais linhas destinatário dessas redes não estejam
disponíveis. Portanto, as WMANs utiliza ondas de rádio ou luz infravermelha para transmitir dados.
WLAN: Redes sem fio locais permitem que os usuários constituam conexões sem fio em uma área
local , esta pode ser usada em escritórios temporários ou em outros espaços em que a instalação
extensiva de cabos teria um custo mais elevado, ou caso contrário para complementar um LAN
existente de modo que os usuários possam trabalhar em diferentes locais e diferentes horários.
Estas podem funcionar de duas maneiras distintas: estação sem fio conectando-se a pontos de
acessos sem fio, que trabalham como pontes entre as estações e o backbone de rede existente ou
ponto a ponto (ad hoc), na qual vários usuários em uma área limitada, como uma sala de conferências,
podem formar uma rede temporária sem usar pontos de acesso, se não precisarem de acesso a
recursos de rede.
WPAN: Permitem que os usuários estabeleçam comunicações ad hoc sem fio, mas para isto é preciso
ter dispositivos (telefone celulares ou laptops) que são utilizados em um espaço operacional pessoal
(POS).Um POS é o espaço que cerca uma pessoa, até a distância de dez metros.
As duas principais tecnologias WPAN são: Bluetooth e a luz infravermelha. A Bluetooth é uma
tecnologia de substituição de cabos, que usa ondas de rádio para transmitir dados a uma distância de
dez metros.
Wi-Fi é o nome mais comum para as redes locais wireless, ou W-LAN 802,11b, esta trabalha em
freqüência livre, a partir de 2,4GHz, oferece uma velocidade de acesso muito maior do que a de
redes 3G. Enquanto na 3G a velocidade média de transmissão é de 384 Kbps (pico de 2Mbps),
em Wi-Fi a taxa média varia entre 512 Kbps e 2Mbps ( pico de 11 Mbps), dependendo de
quantas pessoas estão naquele momento no raio de alcance do hotspot, como são chamados os
pontos de conexão.
Por outro lado, as redes Wi-Fi não oferecem a mesma mobilidade que as celulares, pois tem
finalidades diferentes dizem as operadoras.O fato é que este tipo de rede está se propagando
rapidamente, segundo estimativas do Gartner Group, o número de usuários de WLAN na
América do Norte deve chegar os 31 milhões em 2007.No Brasil a operadora que saiu na frente
foi a Oi, com uma parceria com a rede de hotéis Accor.
Quanto à questão de segurança: se não houver criptografia e codificação, é possível que alguém
com um notebook e cartão de acesso à rede Wi-Fi penetrar na rede.A seqüência de codificação
é frágil e nem todos os dispositivos suportam chaves criptográficas de 128 bits.Outra limitação
quanto à questão de segurança é a troca periódica de senhas, procedimentos padrão para a
confiabilidade.
A troca de senhas das máquinas cadastradas no Acess Point (AP), dispositivo para comunicação com
os cartões dos notebooks, não podem ser feita de forma dinâmica e sim manualmente, validando a
nova senha cadastrada no AP em cada uma das estações de rede sem fio.
1.6 -POR QUE UTILIZAR UMA REDE?
As empresas implementaram redes primeiramente para compartilhar recursos e possibilitar
comunicação on-line. Os recursos incluem dados, aplicativos e periféricos. Um periférico é um
dispositivo como uma unidade de disco externa, impressora, mouse, modem ou joystick. As
comunicações on-line incluem o envio e recebimento de mensagens ou correio eletrônico.
2 – VISÃO GERAL DAS REDES
Todas as redes de forma geral têm certos componentes, funções e recursos em comum, ou seja,
elementos comuns de rede.
2.1 – SERVIDORES (SERVER)
Computadores que fornecem recursos compartilhados para os usuários da rede.
2.2 - CLIENTES (HOST)
Computadores acessam recursos fornecidos por um servidor e compartilham na rede.
2.3 - MÍDIA
A maneira como os computadores estão compartilhados.
2.4 - DADOS COMPARTILHADOS
Arquivos fornecidos pelos servidores através da rede.
2.5 - IMPRESSORAS E OUTROS PERIFÉRICOS
COMPARTILHADOS
Outros recursos fornecidos pelos servidores.
2.6 - RECURSOS
Arquivos, impressoras ou outros itens a serem utilizados pelos usuários da rede.
Mesmo com essas semelhanças, as redes podem ser divididas em duas categorias
mais amplas:
• Par-a-par
• Baseada em servidor.
3 – REDES PAR-A-PAR OU PONTO A PONTO
3.1 – TAMANHO
As redes par-a-par também são chamadas de grupos de trabalho ( Workgroup ). Em uma rede
para-par há, tipicamente, pouco menos do que 10 computadores na rede.
3.2 – CUSTO
As redes par-a-par são relativamente simples. Uma vez que cada computador funciona como
cliente e servidor, não há necessidade de um servidor central complexo ou de outros
componentes necessários para uma rede de grande capacidade. As redes par-a-par podem ser
mais baratas do as redes baseadas em servidor
3.3 – SISTEMAS OPERACIONAIS
Em uma rede par-a-par, o software de comunicação de rede não requer o mesmo nível de
desempenho e segurança de um software de comunicação de rede projetado para servidores
dedicados. Os servidores dedicados funcionam apenas como servidores e não são utilizados
como um cliente ou uma estação de trabalho.
3.4 – IMPLEMENTAÇÃO
Em um ambiente par-a-par típico, há várias questões de rede que possuem soluções
padronizadas. Estas soluções de implementação incluem:
•
•
•
Computadores localizados nas mesas dos usuários
Usuários que atuam como seus próprios administradores e planejam sua
própria segurança
Utilização de um sistema de cabeamento de fácil visualização, que conecta
computador a computador na rede.
3.5 – ONDE A REDE PAR-A-PAR É ADEQUADA
São uma boa escolha para ambientes onde:
•
•
•
•
Há menos que 10 usuários
Todos os usuários estão localizados na mesma área geral
A segurança não é uma questão importante
A empresa e a rede terão um crescimento limitado em um futuro previsto.
3.6 – CONSIDRAÇÕES SOBRE A REDE PAR-A-PAR
3.6.1 – Administração
Envolve uma gama de tarefa, incluindo:
•
•
•
•
Gerenciamento de usuários e de segurança
Disponibilização de recursos
Manutenção de aplicativos e de dados
Instalação e atualização de softwares de aplicativos
Em uma rede par-a-par típica, não existe um gerente de sistemas que supervisione a
administração de toda a rede. Cada usuário administra seu próprio computador.
3.6.2 – Compartilhamento recursos
Todos os usuários podem compartilha qualquer um de seus recursos da maneira que
escolher. Esses recursos incluem dados em pastas compartilhadas, impressoras, placa de fax e
assim por diante.
3.6.3 – Requisitos do servidor
Em um ambiente par-a-par, cada computador deve:
•
•
Utilizar uma grande porcentagem de seus recursos para suportar o usuário
local (usuário do computador)
Utilizar recursos adicionais para suportar cada usuário remoto (o usuário que
esta acessando o servidor na rede) que estiver acessando seus recursos.
3.6.4 – Segurança
A segurança consiste em estabelecer uma senha em um recurso, como uma pasta
que compartilhada na rede. Pelo fato de todos os usuário de rede par-a-par estabelecem sua
própria segurança e o compartilhamento pode existir em qualquer computador e não apenas em
um servidor centralizado, o controle centralizado é muito difícil. Isso tem um grande impacto na
segurança da rede, pois alguns usuários podem não implementar nenhuma segurança. Se a
segurança for uma questão importante, você deve considerar uma rede baseada em servidor.
3.6.5 – Treinamento
Uma vez que todos os computadores em um ambiente par-a-par atuar tanto como
servidores quanto clientes, os usuários devem ser treinados para que sejam capazes de agir
adequadamente tanto como usuários quanto como administradores de seus próprios
computadores.
4 – REDES BASEADAS EM SERVIDOR
Em um ambiente com mais de 10 usuários, uma rede par-a-par como os computadores agindo
como servidores e clientes provavelmente não será adequada. Portanto, a maior parte das redes
possui servidores dedicados. U servidor dedicado é aquele que funciona apenas como servidor e
não é utilizado como um cliente ou estação de trabalho. O servidores são dedicados porque são
otimizados para processar rapidamente as requisições dos clientes da rede e para garantir a
segurança dos arquivos e pastas. As redes baseadas em servidor tornaram-se o modelo padrão
para a comunicação de rede.
Conforme o tamanho e o tráfego das redes aumentam, mais de um servidor na rede é
necessário. A distribuição de tarefas entre vários servidores garante que cada tarefa seja
desempenhada da maneira mais eficiente possível.
4.1 – SERVIDORES ESPECIALIZADOS
A diversidade de tarefas que os servidores devem desempenhar é variada e
complexa. Os servidores de grandes redes se tornaram especializados para acomodar as
necessidades crescentes de usuários. Em uma rede os diferentes tipos de servidores incluem:
4.1.1 – Servidores de arquivo e impressão
Os servidores de arquivo e impressão gerenciam o acesso do usuário e a utilização
dos recursos de arquivos e impressora. Os servidores de arquivo e impressão destinam-se ao
armazenamento de arquivos e de dados.
4.1.2 - Servidores de aplicativo
Os servidores de aplicativo constituem a parte do servidor dos aplicativos
cliente/servidor, assim como os dados, disponíveis para os clientes. Eles são diferentes de um
servidor de arquivos e impressão. Com um servidor de arquivo e impressão, os dados ou
arquivos são carregados para o computador que fez a requisição. Com um servidor de
aplicativos, o banco de dados fica no servidor e apenas os resultados requeridos são carregados
no computador que fez a requisição.
Um aplicativo de cliente sendo executado localmente teria acesso aos dados no
servidor de aplicativos. Ao invés de todo o banco de dados ser carregado do servidor para o seu
computador local, apenas o resultados da consulta seriam carregados nele.
4.1.3 - Servidores de correios
Os servidores de correio gerenciam mensagens eletrônicas entre os usuários da
rede.
4.1.4 – Servidores de fax
Os servidores de fax gerenciam o tráfego de fax para dentro e para fora da rede
compartilhando uma ou mais placas de fax modem.
4.1.5 – Servidores de comunicação
Os servidores de comunicação manipulam o fluxo de dados e as mensagens de
correio eletrônico entre a própria rede do servidor e outras redes, computadores mainframe ou
usuários remotos utilizando modems e linhas telefônicas para discar para o servidor.
O planejamento para vários servidores se torna importante em uma rede expandida.
O planejador deve considerar qualquer crescimento antecipado da rede, para que sua utilização
seja interrompida caso
4.2 - SISTEMA OPERACIONAL REDE BASEADA EM SERVIDOR
Um servidor de rede e o sistema trabalham juntos como uma unidade. Independente
de quanto o servidor seja potente ou avançado, ele é inútil sem um sistema operacional que
possa se beneficiar de seus recursos físicos. Alguns sistemas operacionais foram projetados
para aproveitar ao máximo o hardware do servidor mais avançado
4.3 – VANTAGENS DA REDE BASEADA EM SERVIDOR
4.3.1 – Compartilhando recursos
Um servidor é projetado para fornecer acesso a muitos arquivos e impressoras, ao mesmo
tempo em que mantém o desempenho e segurança para o usuário.
O compartilhamento de dados baseados em servidor pode ser administrado e controlado
centralmente. Em geral, os recurso são localizados centralmente e são mais fáceis de
localizar e suportar do que os recursos localizados em computadores aleatórios.
4.3.2 – Segurança
A segurança é, na maioria das vezes, o motivo principal para escolher uma abordagem de rede
baseada em servidor. Em um ambiente baseado em servidor a segurança pode ser controlada
por um administrador, que estabelece e aplica o plano a cada servidor na rede.
4.3.3 – Backup
Como os dados críticos estão centralizados em um ou em poucos servidores e é mais fácil
garantir que seja feito o backup com agendamento regular.
4.3.4 – Redundância
Através de sistemas de redundância, os dados em qualquer servidor podem ser duplicados e
mantidos on-line para que, mesmo se algo acontecer aos dados na área de armazenamento de
dados principal, uma cópia de backup dos dados possa ser usada para recupera-los.
4.3.4 – Número de usuários
Uma rede baseada em servidor pode dar suporte a milhares de usuários. Este tipo de rede
jamais poderia ser gerenciada como uma rede par-a-par, mas a monitoração atual e os utilitários
de gerenciamento de rede possibilitam a operação de uma rede baseada em servidor por um
grande número de usuários.
4.3.5 – Considerações sobre hardware
O hardware do computador cliente pode ser limitado às necessidade do usuário, pois os clientes
não precisam de RAM adicional e armazenamento em disco para fornecer serviços do servidor.
5 – REDES COMBINADAS
Não é raro para as redes modernas em ambiente comerciais combinar em uma única rede os
melhores recursos das abordagens par-a-par e baseada em servidor.
Em uma rede combinada, dois tipos de sistemas operacionais trabalham juntos para fornecer o
que muitos administradores acreditam ser a rede completa.
Um sistema operacional baseado em servidor é responsável por compartilhar a maior parte dos
aplicativos e dados.
Os computadores clientes podem executar um sistema operacional. Eles podem acessar os
recursos no servidor designado e, simultaneamente, compartilhar os discos rígidos e tornar
disponíveis os seus dados pessoais, conforme necessário.
Este tipo de rede é muito comum, mas exige planejamento e treinamento extensivos para serem
implantados corretamente e garantirem a segurança adequada.
6 – PROJETANTO A ORGANIZAÇÃO DA REDE
O termo topologia ou, mais especificamente, topologia de rede, relaciona-se à organização ou
layout físico dos computadores, cabos e outros componentes da rede. A topologia é o termo
padrão que a maior parte de profissionais de rede utiliza quando se refere ao projeto básico da
rede. Além da topologia, essa organização pode ser classificada como:
•
•
•
•
Layout físico
Projeto
Diagrama
Mapa
A topologia de uma rede afeta sua capacidade. A escolha de uma das topologias
pode ter um impacto sobre:
•
•
•
•
O tipo de equipamento de que a rede precisa
As capacidades do equipamento
O crescimento da rede
A maneira pela qual a rede é gerenciada
O desenvolvimento de um sentido de como as diferentes topologias são utilizadas é uma das
chaves para compreender as capacidades dos diferentes tipos de rede.
Os computadores te que ser conectados para que compartilhem os recursos ou executem outras
tarefas de comunicação. A maior parte das redes utilizam cabos para conectar um computador a
outro.
Entretanto, não se trata apenas de ligar um computador a um cabo conectando outros
computadores. Tipos diferentes de cabos, combinados com diferentes placas de rede, sistemas
operacionais de rede e outros componentes, requerem tipos diferentes de combinação.
A topologia de uma rede implica diversas condições. Por exemplo, uma topologia em
particular pode determinar não só o tipo de cabo utilizado, mas como o cabeamento é feito
através de pisos, tetos e paredes.
A topologia também pode determinar como os computadores se comunicam na rede.
Topologias diferentes exigem métodos diferentes de comunicação, e estes métodos têm grande
influência sobre a rede.
6.1 – TOPOLOGIAS PADRÃO
Todos os projetos de rede derivam de três topologias básicas: barramento, estrela e anel.
6.1.1 – Barramento
A topologia de barramento também conhecida como barramento linear. Este é o método mais
simples e comum de conectar os computadores em rede. Constituem em um único cabo,
chamado tronco (e também backbone ou segmento), que conecta todos os computadores
da rede em uma linha única.
Os computadores em uma rede de topologia de barramento comunicam-se endereçando os
dados a um computador em particular e inserindo estes dados no cabo sob a forma de sinais
eletrônicos. Para compreender como os computadores se comunicam em um barramento, você
precisa esta familiarizado com três conceitos: envio do sinal, repercussão do sinal e terminador.
Envio do sinal; os dados da rede sob a forma de sinais eletrônicos são enviados para todos os
computadores na rede; entretanto, as informações são aceitas apenas pelo computador cujo
endereço coincida com o endereço codificado no sinal original. Apenas um computador por
vez pode enviar mensagens. Os dados são enviados para todos os computadores, mas apenas
o computador de destino aceita.
Repercussão do sinal; como os dados, ou sinais eletrônicos, são enviados a toda a rede, eles
viajam de uma extremidade a outra do cabo. Se o sinal tiver permissão para prosseguir sem
interrupção, continuará repercutindo para frente e para trás ao longo do cabo, impedindo que
os outros computadores enviem sinais. Portanto, o sinal deve ser interrompido depois que tiver
tido a oportunidade de alcançar o endereço de destino adequado.
Terminador; para impedir que o sinal repercuta, um componente chamado terminador é colocado
em cada extremidade do cabo para absorver sinais livres. A absorção do sinal libera o cabo para
que outros computadores possam enviar dados.
6.1.2 – Estrela
Na topologia de estrela, os computadores são conectados por segmentos de cabo a um
componente centralizado chamado hub (é o componente central em uma topologia de estrela).
Os sinais são transmitidos a partir do computador que está enviando através do hub até todos os
computadores da rede. Essa topologia iniciou-se nos primórdios da computação, com os
computadores mainframe centralizado.
6.1.3 – Anel (token ring)
A topologia de anel conecta os computadores em um único círculo de cabos. Não há
extremidades terminadas. Os sinais viajam pela volta em uma direção e passam através de cada
computador. Ao contrário da topologia de barramento cada computador atua como um repetidor,
para amplificar o sinal e envia-lo para o seguinte. Como o sinal passa através de todos os
computadores, a falha em um computador pode ter impacto sobre toda a rede.
O método de transmitir dados ao redor de uma anel chama-se passagem de símbolo.Um
símbolo é passado de computador a computador até que cheque a algum que tenha dados
para enviar. O computador que envia modifica o símbolo, anexa um endereço eletrônico aos
dados e os envia ao longo do anel. Um computador captura o símbolo e o transmite ao longo do
anel os dados passam por cada computador até encontrarem aquele com o endereço que
coincida com o endereço nos dados. O computador receptor devolve a mensagem ao
computador emissor indicando que os dados foram recebidos. Após a verificação, o computador
emissor cria um novo símbolo e o libera na rede.
6.1.4 – Barramento estrela
O barramento estrela é uma combinação entre as topologias de barramento e de
estrela. Em uma topologia de barramento estrela, existem várias redes em topologia de estrela
vinculadas em conjunto a troncos de barramento linear.
6.1.4 – Anel estrela
O anel estrela (algumas vezes chamado anel ligado em estrela) parece igual ao barramento
estrela. Tanto o anel estrela como o barramento estrela são centralizados em um hub que ontém
o verdadeiro anel ou barramento. Os hubs em um barramento estrela são conectados por
troncos de barramento linera, enquanto que os hubs do anel estrela são conectados em um
padrão
7.1.6 – Selecionando uma topologia
Há muitos fatores a serem considerados quando se determina qual topologia melhor se
enquadra às necessidades de uma empresa. A tabela a seguir fornece algumas diretrizes para
selecionar uma topologia.
Topologia
Vantagens
• Uso de cabos com
Barramento
economia.
• Mídia barata e fácil de
trabalhar.
• Simples confiável.
• Fácil de ampliar.
Anel
• Acesso idêntico para
todos os computadores
• Desempenho uniforme, a
despeito de muitos
usuários
Desvantagens
• Rede pode ficar com
tráfego intenso.
• Problemas difíceis de
serem isolados.
• Rompimento dos cabos
pode afetar muitos
usuários.
•
•
•
Falha de um computador
pode afetar o restante da
rede.
Problemas difíceis de
serem isolados.
Reconfiguração da rede
interrompe o
funcionamento.
Estrela
•
•
•
Fácil de modificar e
acrescentar novos
computadores.
Monitoração e
gerenciamento
centralizado.
Falha em um dos
computadores não afeta o
restante da rede.
• Se o ponto centralizado
falha, a rede falha.
8 – CONECTANDO COMPONENTES DE REDE
Atualmente, em sua grande maioria, as rede são interconectadas por algum tipo de fio ou
cabeamento que funciona como a mídia de transmissão da rede, transportanto sinais entre
os computadores. Três principais grupos de cabos são usados nas conexões da maioria das
redes: coaxial, par trançado e fibra óptica.
8.1 – CABO COAXIL
No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de suas
desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só recomendado para
redes pequenas.
Entre essas desvantagens está o problema de mau contato nos conectores( BNC ) utilizados,
a difícil manipulação do cabo (como ele é rígido, dificulta a instalação em ambientes comerciais,
por exemplo, passá-lo através de conduítes) e o problema da topologia.
A topologia mais utilizada com esse cabo é a topologia linear (também chamada topologia em
barramento) que faz com que a rede inteira saia do ar caso haja o rompimento ou mau contato
de algum trecho do cabeamento da rede. Como a rede inteira cai, fica difícil determinar o ponto
exato onde está o problema, muito embora existam no mercado instrumentos digitais próprios
para a detecção desse tipo de problema.
Existem dois tipos básicos de cabo coaxial: fino e grosso. Na hora de comprar cabo coaxial, você
deverá observar a sua impedância. Por exemplo, o cabo coaxial utilizado em sistemas de antena
de TV possui impedância de 75 ohms. O cabo coaxial utilizado em redes possui impedância de
50 ohms.
8.1.1 - Cabo Coaxial Fino (10Base2)
Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua bitola é
menor que o cabo coaxial grosso, que veremos a seguir. É também chamado "Thin Ethernet" ou
10Base2. Nesta nomenclatura, "10" significa taxa de transferência de 10 Mbps e "2" a extensão
máxima de cada segmento da rede, neste caso 200 m (na verdade o tamanho real é menor).
Características do cabo coaxial fino:
• Utiliza a especificação RG-58 A/U
• Cada segmento da rede pode ter, no máximo, 185 metros
• Cada segmento pode ter, no máximo, 30 nós
• Distância mínima de 0,5 m entre cada nó da rede
• Utilizado com conector BNC
8.1.2 - Cabo Coaxial Grosso (10Base5)
Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick Ethernet" ou 10Base5.
Analogamente ao 10Base2, 10Base5 significa 10 Mbps de taxa de transferência e que cada
segmento da rede pode ter até 500 metros de comprimento. É conectado à placa de rede
através de um transceiver.
Características do cabo coaxial grosso:
• Especificaçao RG-213 A/U
• Cada segmento de rede pode ter, no máximo, 500 metros
• Cada segmento de rede pode ter, no máximo, 100 nós
• Distância mínima de 2,5 m entre cada nós da rede
• Utilizado com transceiver
8.2 - CABO PAR TRANÇADO
Esse é o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de cabo par
trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com blindagem (STP, Shielded
Twisted Pair). A diferença óbvia é a existência de uma malha (blindagem) no cabo com
blindagem, que ajuda a diminuir a interferência eletromagnética e, com isso, aumentar a taxa de
transferência obtida na prática.
O par trançado, ao contrário do cabo coaxial, só permite a conexão de 2 pontos da
rede. Por este motivo é obrigatório a utilização de um dispositivo concentrador (hub ou switch), o
que dá uma maior flexibilidade e segurança à rede. A única exceção é na conexão direta de dois
micros usando uma configuração chamada cross-over, utilizada para montar uma rede com
apenas esses dois micros.
O par trançado é também chamado 10BaseT ou 100BaseT, dependendo da taxa de
transferência da rede, se é de 10 Mbps ou 100 Mbps.
8.2.1 - Categorias
Ao comprar um cabo par trançado, é importantíssimo notar qual a sua categoria.
Embora as categorias 3 e 4 trabalhem bem para redes de 10 Mbps, o ideal é trabalharmos
somente com cabos de categoria 5, que conseguem atingir até 100 Mbps. Com isso já
estaremos preparando o cabeamento para comportar uma rede de 100 Mbps: mesmo que
atualmente a rede trabalhe a apenas 10 Mbps, ela já estará preparada para um futuro aumento
da taxa de transferência.
• Categoria 3: até 10 Mbps
• Categoria 4: até 10/16 Mbps
• Categoria 5: até 100 Mbps
• Categoria 5e: até 1000 Mbps
• Categoria 6: até 1000 Mbps
8.2.2 - Pinagem
Ao contrário do cabo coaxial que possui somente dois fios - um interno e uma malha metálica ao
redor, que elimina a interferência eletromagnética -, o par trançado é composto de oito fios (4
pares), cada um com uma cor diferente.
Cada trecho de cabo par trançado utiliza em suas pontas um conector do tipo RJ-45,
que justamente possui 8 pinos, um para cada fio do cabo.
Existem dois padrão internacionais amplamente utilizados: T568A e T568B.
Desta forma, basta optar por um dos dois padrões e fazer os cabos de acordo com a
ordem dos fios impostas por eles. Assim não haverá dúvidas na hora de montar os cabos e na
sua manutenção. Nas figuras 9 e 10 você observa a ordem dos fios desses dois padrões.
8.3 - CABO DE FIBRA ÓPTICA
Ao invés dos cabos convencionais, que transmitem informação representada por sinais elétricos
que trafegam em condutores de cobre, os cabos de fibra óptica transmitem a informação por
raios de luz, trafegando no interior de uma fibra de vidro flexível. A fibra óptica tem inúmeras
vantagens sobre os condutores de cobre, sendo as principais:
• Maior alcance
• Maior velocidade
• Imunidade a interferências eletromagnéticas
O custo do metro de cabo de fibra óptica não é elevado em comparação com os cabos
convencionais. Entretanto seus conectores são bastante caros, assim como a mão de obra
necessária para a sua montagem. Um cabo de fibra óptica custa entre 100 e 400 dólares,
dependendo do comprimento. Um curso de especialização em montagem de cabos de fibras
ópticas custa cerca de 1000 dólares, e é ministrado pelos fabricantes dos cabos e conectores. A
montagem desses conectores, além de um curso de especialização, requer instrumentos
especiais, como microscópios, ferramentas especiais para corte e polimento, medidores e outros
aparelhos sofisticados.
Devido ao seu elevado custo, os cabos de fibras ópticas são usados apenas quando é
necessário atingir distâncias maiores, para operar com taxas de transmissão mais altas, em
ambientes com muita interferência eletromagnética e quando é necessária proteção contra
descargas atmosféricas.
9 – EQUIPAMENTOS DE REDE
A seguir iremos ver os principais periféricos que podem ser utilizados em redes locais.
9.1 - Repetidor
Usado basicamente em redes de topologia linear, o repetidor permite que a extensão
do cabo seja aumentada, criando um novo segmento de rede
O repetidor é apenas uma extensão (um amplificador de sinais) e não desempenha qualquer
função no controle do fluxo de dados. Todos os pacotes presentes no primeiro segmento
serão compulsoriamente replicados para os demais segmentos. Por exemplo, se a estação 1
enviar um pacote de dados para a estação 2, esse pacote será replicado para todas as
máquinas de todos os segmentos da rede.
Em outras palavras, apesar de aumentar a extensão da rede, aumenta também o
problema de colisão de dados.
9.2 - PONTE (BRIDGE)
A ponte é um repetidor inteligente, pois faz controle de fluxo de dados. Ela analisa os pacotes
recebidos e verifica qual o destino. Se o destino for o trecho atual da rede, ela não replica
o pacote nos demais trechos, diminuindo a colisão e aumentando a segurança. Por analisar o
pacote de dados, a ponte não consegue interligar segmentos de redes que estejam utilizando
protocolos diferentes.
Há duas configurações que podem ser utilizadas com a ponte: a configuração em cascata e a
configuração central.
No caso da configuração em cascata, as pontes são ligadas como se fossem meros repetidores.
A desvantagem dessa configuração é que, se uma estação do primeiro segmento quiser enviar
um dado para uma estação do último segmento, esse dado obrigatoriamente terá de passar
pelos segmentos intermediários, ocupando o cabo, aumentando a colisão e diminuindo o
desempenho da rede.
Já na configuração central, as pontes são ligadas entre si. Com isso, os dados são
enviados diretamente para o trecho de destino. Usando o mesmo exemplo, o dado partiria da
estação do primeiro segmento e iria diretamente para a estação do último segmento, sem ter de
passar pelos segmentos intermediários.
9.3 - Hub (Concentrador)
Apesar da rede estar fisicamente conectada como estrela, caso o hub seja utilizado ela é
considerada logicamente uma rede de topologia linear, pois todos os dados são enviados para
todas as portas do hub simultaneamente, fazendo com que ocorra colisões. Somente uma
transmissão pode ser efetuada por vez.
Em compensação, o hub apresenta diversas vantagens sobre a topologia linear tradicional. Entre
elas, o hub permite a remoção e inserção de novas estações com a rede ligada e, quando há
problemas com algum cabo, somente a estação correspondente deixa de funcionar.
Quando um hub é adquirido, devemos optar pelo seu número de portas, como 8, 16,24 ou 32
portas. A maioria dos hubs vendidos no mercado é do tipo "stackable", que permite a conexão de
novos hubs diretamente (em geral é necessário o pressionamento de uma chave no hub e a
conexão do novo hub é feito em um conector chamado "uplink"). Portanto, você pode ir
9.4 - Switch (Chaveador)
Podemos considerar o switch um "hub inteligente". Fisicamente ele é bem parecido com o hub,
porém logicamente ele realmente opera a rede em forma de estrela. Os pacotes de dados são
enviados diretamente para o destino, sem serem replicados para todas as máquinas.
Além de aumentar o desempenho da rede, isso gera uma segurança maior. Várias transmissões
podem ser efetuadas por vez, desde que tenham origem e destino diferentes.
O Switch possui as demais características e vantagens do hub.
9.5 - Roteador (Router)
O roteador é um periférico utilizado em redes maiores. Ele decide qual rota um pacote de dados
deve tomar para chegar a seu destino. Basta imaginar que em uma rede grande existem
diversos trechos. Um pacote de dados não pode simplesmente ser replicado em todos os
trechos até achar o seu destino, como na topologia linear, senão a rede simplesmente não
funcionará por excesso de colisões, além de tornar a rede insegura (imagine um pacote de
dados destinado a um setor circulando em um setor completamente diferente).
Existem basicamente dois tipos de roteadores: os estáticos e os dinâmicos.
Os roteadores estáticos são mais baratos e escolhem o menor caminho para o pacote
de dados. Acontece que esses roteadores não levam em consideração o congestionamento da
rede, onde o menor caminho pode estar sendo super utilizado enquanto há caminhos
alternativos que podem estar com um fluxo de dados menor. Portanto, o menor caminho não
necessariamente é o melhor caminho.No caso dos roteadores dinâmicos, eles escolhem o
melhor caminho para os dados,já que levam em conta o congestionamento da rede. Talvez o
pacote de dados siga por um caminho até mais longo, porém menos congestionado que, no final
das contas, acaba sendo mais rápido.
Alguns roteadores possuem compressão de dados, que fazem aumentar a taxa de transferência.
10 – PROTOCOLOS
10.1 – CONCEITOS BÁSICOS
Protocolos são regras e procedimentos para comunicação. Quando diversos computadores
estão interligados em rede, as regras e procedimentos técnicos que administram sua
comunicação e interação.
Existem três pontos que devem ser lembrados quando se pensa em protocolos em um ambiente
de rede:
1. Há muitos protocolos. Enquanto cada protocolo permite comunicações básicas, eles têm
objetivos diferentes e executam tarefas diferentes. Cada protocolo tem suas próprias vantagens
e restrições.
2. Alguns protocolos trabalham em várias camadas. A camada na qual um protocolo trabalha
descreve suas funções.
3. Vários protocolos podem trabalhar juntos no que é chamado de pilha ou grupo de protocolos.
Toda a operação técnica de transmissão de dados através da rede precisa ser dividida em
etapas sistemáticas distintas.
No computador remetente o protocolo: divide os dados em seções menores,chamadas pacotes,
que o protocolo pode trabalhar; adiciona informações de endereçamento aos pacotes para que o
computador de destino na rede saiba que os dados pertencem a ele; prepara os dados para
transmitir realmente através da placa de rede e do cabo de rede.
No computador destinatário um protocolo realiza a mesma série de etapas na ordem inversa. O
computador destinatário: retira os dados; traz os pacotes de dados para o computador através
da placa de rede; livra os pacotes de dados de todas as informações de transmissão adicionada
pelo computador remetente; copia os dados dos pacotes para um buffer para reorganização;
transmite os dados reorganizados para o aplicativo em uma forma utilizável.
Em uma rede, diversos protocolos têm que trabalhar juntos para assegurar os dados sejam:
preparados; transferidos; recebidos e trabalhados.
10.2 – O MODELO OSI
Este modelo é o guia mais conhecido e mais utilizado para descrever ambiente de rede.
O modelo OSI é uma arquitetura que divide a comunicação de rede em sete
camadas. Cada camada engloba diferentes atividades, equipamentos e protocolos de rede.
7.
6.
5.
4.
3.
2.
1.
Camada de aplicação
Camada de apresentação
Camada de Sessão
Camada de Transporte
Camada de Rede
Camada de Enlace
Camada Física
Camada de aplicação: Ela atua como a janela para processos de aplicativo para
acessar serviços de rede. Esta camada representa os serviços que dão suporte direto aos
aplicativos do usuário, tais como software para transferência de arquivos, para acesso a bancos
de dados, e para correio eletrônico.
Camada de apresentação: Ela pode ser chamada de “ a tradutora da rede”. No computador
remetente, esta camada traduz os dados a partir do formato enviado pela camada de aplicativo
para um formato intermediário facilmente reconhecido. No computador que está recebendo os
dados, esta camada traduz, o formato intermediário em um formato útil à camada de aplicativo
desse computador.
Camada de sessão: permite que dois aplicativos em computadores diferentes estabeleçam,
utilizem e terminem um conexão de sessão , a camada faz reconhecimento de nomes e funções,
tais como segurança necessárias para que dois aplicativos se comuniquem através da rede.
Camada de transporte: assegura que os pacotes são entregues livres de erros, em seqüência e
sem perdas e duplicações.
Camada de rede: é responsável em determinar o percurso do computador de origem
ao computador de destino. Determina qual caminho os dados devem seguir baseados nas
condições da rede, prioridade de serviço e outros fatores.
Camada de enlace (link de dados, vínculo de dados: envia estruturas de dados da
camada de rede para a camada física.
Camada física: é responsável pela transmissão de bits de um computador par ao
outro conectando as interfaces elétricas, óptica e mecânicas funcionais ao cabo.
6.3 – A ARQUITETURA TCP/IP
O TCP/IP foi desenhado segundo uma arquitetura de pilha, onde diversas camadas de software
interagem somente com as camadas acima e abaixo. Há diversas semelhanças com o
modelo conceitual OSI da ISO, mas o TCP/IP é anterior à formalização deste modelo e portanto
possui algumas diferenças.
O nome TCP/IP vem dos nomes dos protocolos mais utilizados desta pilha, o IP (Internet
Protocol) e o TCP (Transmission Control Protocol). Mas a pilha TCP/IP possui ainda muitos
outros protocolos, dos quais veremos apenas os mais importantes, vários deles necessários para
que o TCP e o IP desempenhem corretamente as suas funções.
Visto superficialmente, o TCP/IP possui 4 camadas, desde as aplicações de rede até o meio
físico que carrega os sinais elétricos até o seu destino:
4.
3.
2.
1.
Aplicação (Serviço) - FTP, TELNET, LPD, HTTP, SMTP/POP3, NFS, etc.
Transporte - TCP, UDP
Rede - IP
Enlace - Ethernet, PPP, SLIP
Além das camadas propriamente ditas, temos uma série de componentes, que realizam a
interface entre as camadas:
Aplicação / Transporte - DNS, Sockets
Rede / Enlace ARP, DHCP
Vamos apresentar agora uma descrição da função de cada camada do TCP/IP:
1. Os protocolos de enlace tem a função de fazer com que informações sejam transmitidas de
um computador para outro em uma mesma mídia de acesso compartilhado (também chamada
de rede local) ou em uma ligação ponto-a-ponto (ex: modem). Nada mais do que isso. A
preocupação destes protocolos é permitir o uso do meio físico que conecta os computadores na
rede e fazer com que os bytes enviados por um computador cheguem a um outro computador
diretamente desde que haja uma conexão direta entre eles.
2. Já o protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as
informações enviadas por um computador cheguem a outros computadores mesmo que eles
estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Como o
próprio nome (Inter-net) diz, o IP realiza a conexão entre redes. E é ele quem traz a capacidade
da rede TCP/IP se "reconfigurar" quando uma parte da rede está fora do ar, procurando um
caminho (rota) alternativo para a comunicação.
3. Os protocolos de transporte mudam o objetivo, que era conectar dois equipamentos, para'
conectar dois programas. Você pode ter em um mesmo computador vários programas
trabalhando com a rede simultaneamente, por exemplo um browser Web e um leitor de e-mail.
Da mesma forma, um mesmo computador pode estar rodando ao mesmo tempo um servidor
Web e um servidor POP3. Os protocolos de transporte (UDP e TCP) atribuem a cada
programa um número de porta, que é anexado a cada pacote de modo que o TCP/IP saiba para
qual programa entregar cada mensagem recebida pela rede.
4. Finalmente os protocolos de aplicação são específicos para cada programa que faz uso da
rede. Desta forma existe um protocolo para a conversação entre um servidor web e um browser
web (HTTP), um protocolo para a conversação entre um cliente Telnet e um servidor (daemon)
Telnet, e assim em diante. Cada aplicação de rede tem o seu próprio protocolo de comunicação,
que utiliza os protocolos das camadas mais baixas para poder atingir o seu destino.
Pela figura acima vemos que existem dois protocolos de transporte no TCP/IP. O primeiro é o
UDP, um protocolo que trabalha com datagramas, que são mensagens com um comprimento
máximo pré-fixado e cuja entrega não é garantida. Caso a rede esteja congestionada, um
datagrama pode ser perdido e o UDP não informa as aplicações desta ocorrência. Outra
possibilidade é que o congestionamento em uma rota da rede possa fazer com que os pacotes
cheguem ao seu destino em uma ordem diferente daquela em que foram enviados. O UDP é um
protocolo que trabalha sem estabelecer conexões entre os softwares que estão se comunicando.
Já o TCP é um protocolo orientado a conexão. Ele permite que sejam enviadas mensagens de
qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser enviados pela
rede. Ele também cuida de rearrumar os pacotes no destino e de retransmitir qualquer pacote
que seja perdido pela rede, de modo que o destino receba a mensagem original, da maneira
como foi enviada.
Agora, vamos aos componentes que ficam na interface entre os níveis 3 e 4 e entre
os níveis 1 e 2.
O Sockets é uma API para a escrita de programas que trocam mensagens utilizando o TCP/IP.
Ele fornece funções para testar um endereço de rede, abrir uma conexão TCP, enviar
datagramas UDP e esperar por mensagens da rede. O Winsockets, utilizado para aplicações
Internet em Windows é nada mais do que uma pequena variação desta API para acomodar
limitações do Windows 3.1. No Windows NT e Win95 pode ser usada a API original sem
problemas.
O Domain Name Service (DNS), que será visto com maiores detalhes mais adiante,
fornece os nomes lógicos da Internet como um todo ou de qualquer rede TCP/IP isolada.
Temos ainda o ARP realiza o mapeamento entre os endereços TCP/IP e os
endereços Ethernet, de modo que os pacotes possam atingir o seu destino em uma rede local
(lembrem-se, no final das contas quem entrega o pacote na rede local é o Ethernet, não o TCP
ou o IP).
Por fim, o DHCP permite a configuração automática de um computador ou outro dispositivo
conectado a uma rede TCP/IP, em vez de configurarmos cada computador manualmente. Mas,
para entender o porque da necessidade do DHCP, temos que entender um pouco mais do
funcionamento e da configuração de uma rede TCP/IP.