Curso Técnico de Informática
CEFET – RJ UnED Nova Iguaçu
Disciplina:
Redes I
Profº.:
Bruno Guedes
E-mail:
brunofguedes@gmail.com
Bibliografia Sugerida:
• Tanenbaum, Andrew S. - Redes de
Computadores. Campus. 1997.
• Torres, Gabriel. - Curso Completo - Redes de
Computadores. Axcel Books. Rio de Janeiro.
2001
Conteúdo Programático:
Topologias de Redes; Tipos de Redes; Modelos
de Referência e Arquitetura; Padrões de Redes;
Tipos de Meio de transmissão; Componentes de
Rede; cabeamento estruturado; Protocolos de
Comunicação; Interconexão de Redes;
Endereçamento de Redes e Servidores de
Rede.
Redes I
É praticamente impossível hoje em dia não
pensar em redes quando o assunto é
informática. Basta lembrar que grande parte das
pessoas compra computadores hoje para ter
acesso a maior das redes existentes - a Internet.
O uso de redes possibilita a transferência de
informações entre um computador e outro, assim
como o compartilhamento de recursos (como
impressoras ou gravadores de DVD por
exemplo).
Por que Redes ???
Explicando de forma bem simples, computadores
formam uma rede quando estão conectados
entre si, permitindo que os dados de um
computador possam ser enviados para os
demais.
Três componentes básicos são requeridos em
qualquer sistema de comunicação de dados:
• Transmissor que gera a informação;
• Receptor que detecta os dados;
• Meio para transportar os dados.
Sistema de comunicação de dados
No mundo real, as informações são analógicas,
isto é, podem assumir qualquer valor ao longo
do tempo, dentro do intervalo - a + . O som e
a luz são bons exemplos de sinais analógicos.
Ao entrar em um quarto, você sabe se ele está
mais claro ou escuro do que o aposento que
você se encontrava anteriormente, da mesma
forma acontece com o som, você é capaz de
saber se um som é mais alto ou mais baixo do
que o outro.
A grande vantagem da informação analógica – que
é poder representar qualquer valor – é também a
sua grande desvantagem. Como o receptor é
também analógico e o sinal analógico pode assumir
qualquer valor ao longo do tempo, o receptor não
tem como verificar se o sinal recebido está correto
ou não. Com isso, se houver qualquer ruído no
caminho e a informação for alterada, o receptor é
obrigado a aceitar a informação corrompida como
sendo correta, pois ele não tem como verificar se a
informação está ou não correta.
Informação Analógica x
Comunicação Digital - Continuação
Como existem inúmeras fontes de interferência
eletromagnética – incluindo aí outros fios que
estejam ao lado do fio que esteja transmitindo a
informação – o uso de informações analógicas é
inviável em um sistema de computadores.
Informação Analógica x
Os computadores usam um sistema de
informação digital, onde somente são possíveis
dois valores: 0 e 1. Apesar de só poder
representar dois valores, o receptor pode
simplesmente descartar qualquer valor diferente
de 0 ou 1 que receba. Assim caso o dado seja
corrompido no meio da caminho por causa de
um ruído qualquer, o receptor tem como recusar
o seu recebimento caso ele seja um valor
diferente de 0 ou de 1.
Informação Analógica x
Comunicação Digital - Continuação
Os computadores só entendem números e, portanto,
toda e qualquer informação é transmitida pela rede
em forma de números. Por exemplo, quando você
está mandando um e-mail, apesar da mensagem
conter caracteres e até mesmo fotos, essas
informações são transmitidas pelos cabos da rede
em forma de números: uma seqüência de 0s e 1s.
O computador receptor trata de pegar esses
números e transformá-los novamente em dados
compreensíveis por nós (essa conversão é feita
pelo protocolo de rede).
Informação Analógica x
Como os dados transmitidos são na realidade
números, o dispositivo receptor pode usar
mecanismos de correção de erro para verificar
se o dado está ou não correto.
Esses números digitais, por sua vez, são
transmitidos em forma de impulsos elétricos,
ópticos ou ondas de rádio, dependendo do meio
usado na conexão dos computadores (cabos
elétricos, fibras ópticas, transmissão via rádio,
etc).
Informação Analógica x
Comunicação Digital - Continuação
Eventualmente os sinais digitais manipulados
pelo computador necessitam ser transformados
em sinais analógicos para serem transmitidos
pelo meio de transmissão, esse método é
conhecido como modulação de dados.
Informação Analógica x
A topologia de uma rede é um diagrama que
descreve como seus elementos estão
conectados.
Esses elementos são chamados de
NÓS
NÓS
, e
podem ser computadores, impressoras e outros
equipamentos.
Topologias de Redes
Neste tipo de rede um PC é ligado ao outro,
usando vários segmentos de cabos e conectores
T, que possuem o mesmo formato da letra, onde
uma ponta é ligada na placa de rede e as outras
duas são ligadas às estações vizinhas. Nas duas
extremidades da rede temos terminadores, que
absorvem os sinais, evitando que eles retornem
na forma de interferência.
Os dados são transmitidos para todos os PCs
conectados, mas apenas o destinatário correto
lê os pacotes dados. Entraram em desuso, pois
a velocidade ficou estacionada nos 10 megabits
e os conectores são muito suscetíveis a mal
contatos e outros problemas difíceis de isolar.
Topologia em Barra (linear)
-Continuação
Exemplo da topologia Barramento
Topologia em Barra (linear)
-Continuação
Conector T na placa de rede
A topologia de rede em anel consiste em
estações conectadas através de um circuito
fechado, em série, formando um anel. O anel
não interliga as estações diretamente, mas
consiste de uma série de repetidores ligados por
um meio físico, sendo cada estação ligada a
estes repetidores. É uma configuração em
desuso. A topologia de anel físico é
praticamente apenas uma teoria, pois seria
complicado e problemático demais montar uma
rede deste tipo na prática.
Topologia em Anel
Sempre que ouvir falar em uma rede com
topologia de anel, pode ter certeza que na
verdade se trata de uma rede Token Ring, que
usa uma topologia de anel lógico, mas que ao
mesmo tempo usa topologia física de estrela.
Topologia em Anel - Continuação
Exemplo da topologia Anel, empregada pelas redes “Token Ring”, da IBM. Foi muito popular
Esta topologia é usada pela maioria das redes
modernas, quando o número de computadores é
pequeno. É usado um equipamento central
chamado concentrador, e nele ficam ligados os
demais equipamentos. Os concentradores mais
comuns são o HUB e o SWITCH.
Em redes maiores é utilizada a topologia de
árvore, onde temos vários concentradores
interligados entre si.
Topologia em Estrela
O concentrador se encarrega de retransmitir
todos os dados para todas as estações. Torna
mais fácil a localização dos problemas, já que
apenas o PC ligado ao componente defeituoso
ficará fora da rede.
Podemos dizer que este tipo de rede é formado
por estrelas conectadas entre si. É bastante
comum nas redes modernas que possuam um
número grande de equipamentos.
Topologia em Árvore
Exemplo da topologia em Árvore
A topologia física representa a estrutura física do
meio de transmissão, ou seja, como os
equipamentos estão fisicamente conectados. Já
a estrutura lógica descreve a maneira como a
rede transmite a informação de um equipamento
aos demais. Os equipamentos de interligação
de redes podem fazer com que a topologia física
seja diferente da lógica, por exemplo, quando se
utiliza um HUB, a topologia física é, estrela,
porém a lógica é em barramento.
Colisão é um evento que ocorre freqüentemente
nas redes, no qual dois computadores tentam
enviar informações no mesmo instante. As
colisões são normais no funcionamento de uma
rede. Entretanto se forem muito freqüentes, o
desempenho da rede será prejudicado.
Podemos entender as colisões fazendo uma
analogia com uma situação da vida cotidiana.
Colisão
Imagine um grupo de 8 amigos conversando em
torno de uma mesa. Todos podem falar, mas a
boa educação manda que cada um fale de uma
vez. Se você quer falar, deve esperar por um
momento de silêncio, pois duas pessoas não
podem falar ao mesmo tempo. Depois de alguns
segundos de silêncio você finalmente fala o que
quer…
Mas um colega também fala ao mesmo tempo
que você. Ambos param de falar imediatamente
porque cada um ouvirá a sua própria voz,
misturada com a voz do outro.
Cada um então aguarda alguns segundos e
tenta falar novamente. Aquele que aguardar um
tempo menor falará, o outro esperará.
Colisão - Continuação
Colisões também ocorrem em redes, e são
recuperadas exatamente da mesma forma. Quando
um computador deseja transmitir, aguarda um
período de inatividade da rede e finalmente
transmite. Para cada transmissão é feita a leitura
imediata do que foi transmitido. A placa de rede
compara o que foi transmitido com o que foi
Os computadores envolvidos na colisão irão
aguardar um intervalo de tempo aleatório e
tentar novamente. Aquele que aguardar um
tempo menor será o primeiro a transmitir, o outro
terá que aguardar a sua vez, pois ao terminar de
esperar seu intervalo de tempo, a rede já estará
em uso pelo outro.
As colisões são normais em redes, e quando
ocorrem em excesso, prejudicam o seu
desempenho.
Colisão em Redes - Continuação
As redes podem ser classificadas de várias
formas. A mais comum é quanto a sua área de
abrangência. Dessa forma podem ser:
LAN – Local Área Network
MAN – Metropolitan Área Network
As redes locais, muitas vezes chamadas LANs,
são redes privadas contidas em um único
edifício ou campus universitário com até alguns
quilômetros de extensão. Elas são amplamente
usadas para conectar computadores pessoais e
estações de trabalho em escritórios e
instalações industriais de empresas, permitindo
o compartilhamento de recursos (por exemplo,
impressoras) e a troca de informações.
LAN – Local Área Network
Em geral, as LANs caracterizam-se pela alta
taxa de transmissão (na faixa dos 100 Mbps),
baixo índice de erros, tempo de atraso
Uma rede metropolitana, ou MAN, abrange uma
cidade. O exemplo mais conhecido de uma MAN é
a rede de televisão a cabo disponível em muitas
cidades. São intermediárias às LANs e WANs,
apresentando características semelhantes às redes
locais e, em geral, cobrem distâncias maiores que
as LANs. Utiliza-se de enlaces urbanos para a
interconexão das redes que a compõem.
Empregam, normalmente, meios de transmissão
como cabos ópticos e coaxiais, operando com taxas
típicas de 10Mbps.
.
MAN – Metropolitan Área Network
Surgiram da necessidade de se compartilhar recursos
por uma comunidade de usuários geograficamente
dispersos. São, portanto, redes distribuídas em áreas
amplas (distâncias geográficas grandes), como um
estado, um país ou mesmo conectando países. A
comunicação para a constituição das WANs pode se dar
via satélite, linhas telefônicas, sistemas de microondas,
ou seja, o acesso se dá através de nós de rede.
Normalmente, caracterizam-se por terem tempos de
Do ponto de vista da maneira com que os dados
de uma rede são compartilhados, existem dois
tipos básicos de arquitetura de redes:
Ponto-a-ponto e Cliente / Servidor. Essa classificação
independe da estrutura física usada pela rede,
isto é, como a rede está fisicamente montada,
mas sim da maneira com que ela está
configurada em software.
Arquitetura de Redes
• Usada em redes pequenas (normalmente com
até 10 micros).
• Baixo custo.
• Fácil implementação.
• Baixa segurança.
• Sistema simples de cabeamento.
• Todos os micros precisam necessariamente ser
“completos”, isto é, funcionam normalmente sem
estarem conectados à rede.
• Geralmente os micros estão instalados em um
mesmo ambiente de trabalho.
• Não existe um administrador da rede, a rede é
administrada por cada usuário.
• Não existem micros “servidores”; cada micro ora
age como um servidor, dando para os demais
micros da rede acesso a seus recursos, ora age
como cliente, acessando recursos localizados
em outros micros da rede.
Arquitetura Ponto a Ponto
-Continuação
• Usada normalmente em redes com mais de 10
micros ou redes pequenas que necessitem de
um alto grau de segurança.
• Custo maior do que os de redes ponto-a-ponto.
• Maior desempenho do que redes ponto-a-ponto.
• Implementação necessita de especialistas.
• Alta segurança.
• A manutenção e configuração da rede é feita de
maneira centralizada, pelo administrador da
rede.
• Existência de servidores, que são micros ou
equipamentos capazes de oferecer recursos aos
demais micros da rede, como impressão,
armazenamento de arquivos e envio de
mensagens eletrônicas.
• Possibilidade de uso de aplicações
cliente/servidor, como banco de dados.
Arquitetura Cliente / Servidor
-Continuação
A comunicação pode ser descrita pelo número de
canais usados para efetuar o fluxo de informação.
Os três métodos mais comuns de transmissão de
dados são:
•
Simplex;
•
Half duplex;
•
Full duplex.
Na comunicação simplex, um único canal é usado e
há somente um sentido de comunicação, do
transmissor para o receptor. O receptor apenas
recebe e não pode transmitir e o transmissor
apenas transmite e não pode receber. Na
transmissão simplex não é possível enviar sinais de
erro ou de controle do receptor, porque o
transmissor e o receptor são dedicados a somente
uma função. Um exemplo típico de comunicação
simplex é a transmissão de rádio.
Comunicação Simplex
Na comunicação Half duplex, um único canal é
usado e a comunicação é feita nos dois sentidos,
porém em um sentido em um determinado tempo.
Nesta configuração, o receptor e o transmissor
alternam as funções, de modo que a comunicação
ocorre em um sentido, em um tempo e em um único
canal. Exemplo de comunicação half duplex é o
rádio walkie-talkie: apertando um botão, se fala e
não se escuta; sem apertar o botão, escuta-se e
não se fala.
Na comunicação Full duplex, existem dois canais,
de modo que a informação pode fluir em ambos os
sentidos simultaneamente.
Exemplo de comunicação full duplex é o telefone,
onde se pode falar e escutar simultaneamente.
Comunicação Full duplex
Protocolo é um conjunto de regras semânticas e
sintáticas que determina o comportamento de
instrumentos funcionais que devem ser interligados
para se ter uma comunicação entre eles. Na
arquitetura OSI, protocolo é o conjunto de regras
que determina o comportamento de entidades na
mesma camada para se comunicarem.
O serviço orientado a conexões se baseia no sistema
telefônico. Para falar com alguém, você tira o fone do
gancho, disca o número, fala e, em seguida, desliga.
Da mesma forma, para utilizar um serviço de rede
orientado a conexões, primeiro o usuário do serviço
estabelece uma conexão, utiliza a conexão, e depois
libera a conexão. O aspecto essencial de uma conexão
é que ela funciona como um tubo: o transmissor
empurra objetos (bits) em uma extremidade, e esses
objetos são recebidos pelo receptor na outra
extremidade. Na maioria dos casos, a ordem é
preservada, de forma que os bits chegam na seqüência
em que foram enviados.
Protocolos Orientados a conexão
O serviço sem conexão se baseia no sistema postal. Cada mensagem (carta) carrega o endereço de destino completo e cada uma delas é roteada (encaminhada) através do sistema, independentemente de todas as outras. Em geral, quando duas mensagens são enviadas ao mesmo destino, a primeira a ser enviada é a primeira a chegar. No entanto, é possível que a primeira mensagem a ser enviada seja retardada, de modo que a segunda mensagem chegue primeiro.
Através desse modo pode-se fazer uma comunicação com qualquer máquina sem precisar realizar uma conexão, sendo assim mais rápido. Em compensação, não se tem a certeza do sucesso da transmissão e o acompanhamento do processo
Com o objetivo de uniformizar os padrões e
modelos adotados pelos protocolos de rede, foi
desenvolvido o modelo de referência OSI (Open
Systems Interconnection). Este modelo é baseado
na proposta da International Standards Organization
(ISO), como um primeiro passo na direção da
padronização internacional dos vários protocolos. O
modelo trata dos sistemas abertos de conexão, ou
seja, sistemas que são abertos para comunicação
com outros sistemas.
Modelo de Referência OSI
O modelo OSI em si não é uma arquitetura de rede
porque ela não especifica os serviços e protocolos
exatos a serem usados em cada camada. Ele
simplesmente diz o que cada camada faz. Porém,
a ISO tem também produzido normas para todas as
camadas, embora elas não façam parte deste
modelo. Cada uma delas foi publicada como uma
norma internacional separada.
As Camadas do Modelo OSI
Tudo começa com o aplicativo que precisa acessar
alguma informação na rede. Digamos que você abriu
o navegador e está acessando o endereço eletrônico
http://www.guiadohardware.net.
Estamos na camada 7 (aplicação), onde o programa
simplesmente solicita os arquivos para o sistema
operacional, sem se preocupar com o que precisa ser
feito para obtê-lo. É como quando você compra
alguma coisa em uma loja online: você não está
preocupado com a logística envolvida, sabe apenas
A camada de apresentação está relacionada à sintaxe e
à semântica das informações transmitidas. Para tornar
possível a comunicação entre computadores com
diferentes representações de dados.
Ela formata os dados de tal forma a compatibilizá-los
com a camada de aplicação. São exemplos de funções
implementadas por esta camada
:
•
Conversão de códigos (ASCII para EBCDIC, por ex.);
•
Criptografia para segurança de dados;
•
Compressão de dados.
A Camada de Apresentação (Camada 6)
Ao receber a solicitação, o sistema operacional abre
uma sessão (camada 5). Ela funciona de uma forma
semelhante a uma ordem de serviço de um suporte: é
aberta ao receber a solicitação e fechada apenas
quando o problema é resolvido, ou seja, quando o
programa recebe de volta os dados que solicitou.
Como um bom atendente, o sistema operacional ficará
de prontidão durante todo o processo, aguardando a
resposta do servidor e verificando se todos os arquivos
chegaram corretamente ao aplicativo. Caso necessário,
ele solicita retransmissões dos pacotes que se
Depois de abrir a sessão, o sistema "vai à luta": verifica
qual é o endereço IP do site, qual protocolo será usado
e outras informações necessárias, para então enviar a
requisição ao servidor que hospeda o site, solicitando o
envio dos arquivos que compõem a página. Aqui já
estamos na camada 4 (transporte), onde o sistema
operacional faz o trabalho do atendente, que faz o
pedido para a central de distribuição, contendo o item
que será entregue e o endereço de destino.
Essa camada é a responsável pela transferência de
dados livre de erros entre as entidades fim a fim.
A Camada de Transporte (Camada 4)
Chegamos então à camada 3 (rede), onde entra em
ação o endereçamento IP. A requisição é
Depois de criado e endereçado corretamente, o
pacote é transportado através da rede local, é nesta
fase que chegamos às camadas 1 e 2, onde é feito o
trabalho pesado.
A principal tarefa da camada 2 (enlace) é transformar
um canal de transmissão bruta em uma linha que
pareça livre de erros de transmissão não detectados
para a camada de rede. Para isso os dados são
organizados em unidades denominadas “quadros”.
Outra função importante desta camada é o controle
de acesso ao meio de transmissão compartilhado.
A Camada de Enlace (Camada 2)
É a camada responsável pela transferência de bits
pelo meio físico de transmissão. Se preocupa com as
características mecânicas e elétricas da transmissão.
Nesse caso, as questões mais comuns são a
voltagem a ser usada para representar um bit 1 e um
bit 0, o fato de a transmissão poder ser ou não
realizada nos dois sentidos simultaneamente, a forma
como a conexão inicial será estabelecida e de que
maneira ela será encerrada quando ambos os lados
tiverem terminado, e ainda quantos pinos o conector
de rede terá e qual será a finalidade de cada pino.
Ethernet é uma tecnologia de interconexão para
redes locais (LAN), baseada no envio de pacotes.
Ela foi padronizada pelo IEEE (Instituto de
Engenheiros Eletricistas e Eletrônicos) como 802.3.
A partir dos anos 90, ela vem sendo a tecnologia de
LAN mais amplamente utilizada.
A Ethernet é um padrão que define como os dados
serão transmitidos fisicamente através dos cabos de
rede. Dessa forma, essa arquitetura, opera nas
camadas 1 e 2 do modelo OSI.
Tecnologia Ethernet
Cada ponto tem uma chave de 48 bits globalmente
única, conhecida como endereço MAC, para
assegurar que todos os sistemas em uma ethernet
tenham endereços distintos.
Os padrões atuais da tecnologia Ethernet são os
seguintes: 10 megabits/seg: 10Base-T Ethernet
(IEEE 802.3) - 100 megabits/seg: Fast Ethernet
(IEEE 802.3u) - 1 gigabits/seg: Gigabit Ethernet
(IEEE 802.3z) - 10 gigabits/seg: 10 Gigabit Ethernet
(IEEE 802.3ae).
CSMA/CD, do inglês Carrier Sense Multiple Access
with Collision Detection, é um protocolo de
telecomunicações que organiza a forma como os
computadores compartilham o canal.
•
CS (Carrier Sense): Capacidade de identificar se
está ocorrendo transmissão;
•
MA (Multiple Access): Capacidade de múltiplos nós
concorrerem pelo utilização da mídia;
•
CD (Collision Detection): É responsável por
identificar colisões na rede;
CSMA/CD
O CSMA/CD identifica quando a mídia está disponível
(idle time) para a transmissão. Neste momento a
transmissão é iniciada. O mecanismo CD ao mesmo
tempo obriga que os nós escutem a rede enquanto
emitem dados, razão pela qual o CSMA/CD é
também conhecido por “Listen While Talk“ (traduzido
como "escute enquanto conversa").
Se o mesmo detecta uma colisão, toda transmissão é
interrompida e é emitido um sinal de 48 bits para
anunciar que ocorreu uma colisão. Para evitar
colisões sucessivas o nó espera um período aleatório
É uma tecnologia de redes locais criada pela IBM e
padronizada pelo IEEE em seu padrão 802.5. Essa
arquitetura é igual à arquitetura do padrão Ethernet,
com a diferença que as suas camadas física e
controle de acesso ao meio funcionariam
diferentemente. Ou seja, igualmente ao Ethernet, o
Token Ring trabalha nas camadas 1 e 2 do modelo
OSI, sendo responsável por enviar os dados gerados
pelo protocolo de alto nível (TCP/IP por exemplo)
fisicamente pela rede.
Tecnologia Token Ring
Tanto no padrão Ethernet quanto no padrão Token
Ring o cabeamento da rede tem de estar livre para
um dado ser enviado. A diferença é que na Ethernet,
todas as máquinas tem a mesma prioridade e, com
isso, podem ocorrer colisões. Já na rede Token Ring,
cada máquina possui um tempo certo para enviar um
quadro de dados. Ou seja, mesmo que o cabo esteja
livre, cada máquina só pode enviar dados em um
determinado momento. Com isso colisões
simplesmente não ocorrem, já que somente uma
máquina pode enviar dados por vez.
A topologia das redes Token Ring é em anel e, dentro
desse anel circula um quadro, chamado Token (ficha)
– daí o nome dessa arquitetura ser Token Ring.
Cada máquina só pode enviar um quadro de dados
para a rede quando a ficha passa pela máquina e
esta estiver vazia. Assim, a rede consegue garantir
que somente uma transmissão é efetuada por vez.
Só pode circular uma única ficha na rede e ela
sempre circula na mesma direção.
Tecnologia Token Ring
-Funcionamento
A tecnologia FDDI (Fiber Data Distributed Interface)
foi uma das primeiras tecnologias de redes locais a
permitir o uso de fibra óptica. Foi baseada no projeto
802 do IEEE, mas acabou sendo padronizado pela
ANSI (American National Standards Institute), sob o
domínio X3T9.5
A FDDI é uma rede em anel como a Token Ring,
mas com algumas diferenças substanciais.
A topologia da tecnologia FDDI é uma rede em anel
duplo. Cada um dos anéis opera em sentindo
contrário ao do outro. Quando a rede está
operando em suas condições normais, somente um
dos anéis, chamado primário, é usado. Caso ocorra
algum problema com esse anel (por exemplo a
conexão seja rompida), então o segundo anel (anel
secundário) é utilizado.
Tecnologia FDDI - Continuação
A detecção e a recuperação de falhas é uma das
grandes diferença entre o FDDI e o Token Ring. Se
uma máquina falhar rompendo a conexão com os
dois anéis, a rede deixa de funcionar, já a rede
FDDI, no entanto, tem a capacidade de se
reconfigurar de modo a criar um anel excluindo a
máquina problemática. O anel primário é conectado
ao anel secundário no ponto onde a rede foi
interrompida, formando novamente o anel.
O funcionamento básico é igual ao das redes Token
Ring. Uma ficha circula no anel e, quando alguma
máquina quer transmitir um quadro de dados, ela
captura essa ficha e a substitui por um quadro de
dados. Ao contrário das redes Token Ring, nas
redes FDDI pode haver várias fichas circulando no
anel simultaneamente. Como elas circulam em
uma mesma velocidade e estão em locais
diferentes da rede, elas nunca se encontrarão, isto
é, nunca haverá uma colisão das fichas.
Tecnologia FDDI - Funcionamento
São redes comutadas e orientadas a conexão. ATM
(Asynchronous Transfer Mode) o nome um pouco
estranho é explicado pelo fato de, no sistema de
telefonia, a maioria das transmissões ser síncrona, mas
não o ATM.
O ATM foi projetado no início da década de 1990 e
prometia resolver todos os problemas de redes e
telecomunicações do mundo, mesclando voz, dados,
televisão a cabo, telex, telégrafo, pombo-correio, latas
conectadas por barbantes, tambores, sinais de fumaça
e todos os outros meios de comunicação em um único
Trabalha nas camadas mais baixas do modelo OSI
(de 1 a 3) e, portanto, necessita de um protocolo
trabalhando acima dele. A ATM representa a
terceira geração de redes públicas, usando links por
fibras ópticas. Embora não haja confirmação de
recebimento dos pacotes ATM, ela é classificada
como orientada a conexão por sua transmissão de
dados serem baseadas em fibras ópticas. Os
pacotes ATM são chamados de células. Estas são
enviadas em ordem e recebidas na mesma ordem
de envio.
Tecnologia ATM - Continuação
Os cabos coaxiais são cabos constituídos de 4
camadas: um condutor interno, o fio de cobre que
transmite os dados; uma camada isolante de
plástico, chamada de dielétrico que envolve o cabo
interno; uma malha de metal que protege as duas
camadas internas e, finalmente, uma nova camada
de revestimento, chamada de jaqueta.
Cabo coaxial
Os conectores usados
nesses cabos são
chamados de BNC. Durante
a época de transição entre
coaxial e par trançado,
muitas placas de rede eram
produzidas com os dois
conectores, podendo então
ser usados com qualquer
dos dois tipos de
cabeamento.
Existem 4 tipos diferentes de cabos coaxiais, chamados
de 10Base5, 10Base2, RG-59/U e RG-62/U.
O cabo 10Base5 é um tipo mais antigo, usado
geralmente em redes baseadas em mainframes. Esta
cabo é muito grosso, tem cerca de 0.4 polegadas, ou
quase 1 cm de diâmetro e por isso é muito caro e difícil
de instalar devido à baixa flexibilidade. Outro tipo de
cabo coaxial pouco usado atualmente é o RG62/U,
usado em redes Arcnet. Temos também o cabo
RG-59/U, usado na fiação de antenas de TV.
Tipos de Cabo coaxial
Finalmente, os cabos 10Base2, também chamados de
cabos coaxiais finos, ou cabos Thinnet. Seu diâmetro é
de apenas 0.18 polegadas, cerca de 4.7 milímetros, o
que os torna razoavelmente flexíveis.
O “10” na sigla 10Base2, significa que os cabos podem
transmitir dados a uma velocidade de até 10 megabits
por segundo, “Base” significa “banda base” e se refere
à distância máxima para que o sinal pode percorrer
através do cabo, no caso o “2” que teoricamente
significaria 200 metros, mas que na prática é apenas
Usando cabos 10Base2, o comprimento do cabo que liga
um micro ao outro deve ser de no mínimo 50 centímetros,
e o comprimento total do cabo (do primeiro ao último
micro) não pode superar os 185 metros. É permitido ligar
até 30 micros no mesmo cabo, pois acima disso, o
grande número de colisões de pacotes irá prejudicar o
desempenho da rede, chegando ao ponto de
praticamente impedir a comunicação entre os micros, em
casos extremos.
Tipos de Cabo coaxial
-Continuação
Os cabos coaxiais utilizam também conectores BNC
tipo “T” e o terminador. Cada placa de rede é ligada
aos cabos através de um conector “T”. O último nó da
rede deve ter um terminador.
Para ligar computadores ou outros dispositivos em
rede, usando cabos coaxiais, é preciso usar um
conector “T” em cada uma das placas de rede
envolvidas. Seções de cabos coaxiais são ligadas
através dos conectores “T”. O primeiro e o último
dispositivo da rede devem ter um terminador
conectado.
Ligação por cabos coaxiais
Se um usuário Se um usuário desconectar por engano desconectar por engano um dos terminadores, a um dos terminadores, a rede toda fica inoperante. rede toda fica inoperante.
O mesmo ocorre se O mesmo ocorre se apenas um desses cabos apenas um desses cabos
for desconectado. for desconectado.
A) Conectores “T” são ligados em cada placa de rede. As duas
extremidades laterais desses conectores são ligadas aos cabos coaxiais.
Ligação por cabos coaxiais
-Continuação
B) A última placa de rede, ou o último
O par trançado consiste de dois fios condutores
elétricos, cada um coberto por isolante. Os dois fios
são trançados juntos para garantir que eles estão
igualmente expostos aos mesmos sinais de
interferência do ambiente, são constituídos por 4 pares
de fios entrelaçados. Como os fios transportam
corrente em sentidos opostos, a interferência elétrica
tende a se cancelar no cabo.
Par Trançado
Existem basicamente dois tipos de cabo par trançado.
Os Cabos sem blindagem chamados de UTP
(Unshielded Twisted Pair) e os blindados conhecidos
como STP (Shielded Twisted Pair).
A única diferença entre eles é que os cabos blindados
além de contarem com a proteção do entrelaçamento
dos fios, possuem uma blindagem externa, sendo
mais adequados a ambientes com fortes fontes de
interferências.
Existem cabos de cat 1 até cat 7. Como os cabos cat 5
são suficientes tanto para redes de 100 quanto de 1000
megabits, eles são os mais comuns e mais baratos, mas
os cabos cat 6 e cat 6a estão se popularizando e devem
substituí-los ao longo dos próximos anos. Os cabos são
vendidos originalmente em caixas de 300 metros, ou
1000 pés (que equivale a 304.8 metros).
No caso dos cabos cat 5e, cada caixa custa em torno de
200 reais aqui no Brasil, o que dá cerca 66 centavos o
metro. Os cabos de categoria 6 e 6a ainda são mais
caros, mas devem cair a um patamar de preço similar ao
longo dos próximos anos.
Categorias de cabos de par
Trançado
Em todas as categorias, a distância máxima permitida é
de 100 metros (com exceção das redes 10G com cabos
categoria 6, onde a distância máxima cai para apenas
55 metros). O que muda é a freqüência e,
conseqüentemente, a taxa máxima de transferência de
dados suportada pelo cabo, além do nível de imunidade
a interferências externas. É fácil descobrir qual é a
categoria dos cabos, pois a informação vem decalcada
no próprio cabo, como na foto abaixo:
Os conectores usados nesses cabos são chamados
RJ-45. O cabo usa conectores RJ-45 tipo “macho”, também
chamado de PLUG RJ-45. Nas placas de rede
encontramos um conector RJ-45 tipo “fêmea”, também
chamados de JACK RJ-45.
Par Trançado - Conectores
OBS:
O par trançado possui um limite de 2 dispositivos
por cabo.
Os padrões TIA/EIA-568A e TIA/EIA-568B especificam a
ordem das ligações dos fios do par trançado nos
conectores RJ-45.
Padrões 568A e 568B
Para montar os cabos de par trançado você precisará de
um alicate crimpador para conectores RJ-45. Cuidado,
pois existem alicates crimpadores para conectores RJ-11,
que são usados em telefones. Confirme se o alicate é
realmente para conectores RJ-45. Este alicate também
serve para cortar e desencapar o cabo.
Alicate crimpador RJ-45
O alicate crimpador também é usado para cortar e
desencapar os cabos de par trançado. As funções
indicadas na figura são:
1) Cortar o cabo
2) Desencapar o cabo
3) Crimpar o conector.
Use o alicate para desencapar a cobertura externa do cabo. Os fios do seu interior não devem ser cortados. Deixe uma distância desencapada de 1,5 a 2 cm, como mostra a figura. Enquanto você estiver aprendendo, terá que tentar várias vezes, até conseguir
desencapar a cobertura externa sem cortar os fios internos. Para isso, gire levemente o alicate, fazendo um corte bem superficial, depois puxe o pedaço de capa externa que fica solta com o corte.
Crimpando Cabos – Preparando o
cabo
Primeiro separe os quatro pares e alinhe-os todos, como
mostra a parte (3) da figura.
Crimpando Cabos – Colocando os
fios na ordem
Depois de alinhados, use o alicate crimpador para cortar o
excesso de fio. Os oito fios do cabo deverão ficar com o
mesmo comprimento, cerca de 1,2 cm.
Crimpando Cabos – Cortando o
excesso de fio
Introduza simultaneamente
os oito fios do cabo no
conector RJ-45. Olhe o
conector como mostra a
figura. Em um dos lados do
conector existe uma trava
plástica. No outro lado você
verá oito contatos
metálicos. Para quem olha
este lado com os oito
contatos metálicos, os fios
Crimpe o conector RJ-45 no
cabo somente depois que
os fios estiverem
introduzidos corretamente,
como mostra a parte direita
da figura:
1) Fios na ordem certa
2) Todos os fios
introduzidos até o fim
3) Capa externa do cabo
indo até o ponto indicado
Crimpando Cabos – Confira antes
de crimpar!
Introduza o conector no
alicate como mostra a
figura. Aperte o alicate
com força. Observe abaixo
como fica o conector do
outro lado do alicate.
Observe na figura ao lado,
o ponto até onde vai a capa
externa (azul) do cabo. Esta
capa é “mordida” por uma
pequena trava plástica do
conector que irá prendê-la
com força, evitando que se
solte. Os oito contatos
metálicos também devem
“morder” os fios
correspondentes.
Crimpando Cabos – Crimpagem
concluída
Você pode usar capas
plásticas como as
mostradas ao lado para
proteger o conector RJ-45.
As capas devem ser
introduzidas no cabo antes
de fixação do conector.
Essas capas tornam o
conector mais resistente.
Podem ser encontradas em
lojas especializadas em
Por mais experiência que você tenha na confecção de cabos, é preciso testar todos eles. Use um testador de cabos apropriado. Conecte uma parte do testador em cada extremidade do cabo e pressione o botão para ligá-lo. Quando um LED está apagado, existe um fio correspondente que está com mau contato. Será preciso inspecionar visualmente os dois conectores e cortar o defeituoso. Um novo conector deve ser colocado em seu lugar.
Testando os cabos
O cabo crossover serve para ligar dois computadores diretamente, sem hub ou switch. Também pode ser necessário em algumas aplicações, por exemplo, para ligar uma placa de rede a um modem de banda larga ou a um “access point” de uma rede sem fio (wireless). Este tipo de cabo tem uma das suas extremidades no padrão 568A e o outro no
Não é um bom procedimento deixar cabos de rede soltos pelo chão, o ideal é utilizar uma tubulação apropriada, passando por dentro das paredes, em eletrodutos. Não devemos passar cabos de rede por
eletrodutos que já sejam usados pela fiação elétrica. Cabos de rede serão ligados em “tomadas” como na figura ao lado. Se não for possível usar eletrodutos embutidos, podemos usar eletrodutos externos.
Cabeamento interno
Quando não temos condições de realizar obras para passagem de eltrodutos internos nas paredes, nem instalar eletrodutos
externos, é aceitável, mas não ideal, usar os cabos de rede presos a rodapés, entretanto devem passar longe da fiação elétrica. Nas extremidades dos cabos devem existir caixas externas, nas quais os cabos de rede serão ligados. Cabos irão desses pontos até os
Trata-se do conector RJ-45 fêmea. O conector RJ-45, instalado na extremidade dos cabos, também é chamado de “plug RJ-45”.
Esses keystones devem ser instalados nas tomadas de rede que ficarão fixas nas paredes.
Jack RJ-45 (Keystone)
Os cabos instalados nos eletrodutos Os cabos instalados nos eletrodutos internos deverão ser acoplados a internos deverão ser acoplados a keystones RJ
keystones RJ--45. Esses keystones 45. Esses keystones são então encaixados em espelhos são então encaixados em espelhos que ficam instalados nas paredes, que ficam instalados nas paredes,
como na figura ao lado. como na figura ao lado.
Para fixar o jack
RJ-45 devemos usar
uma ferramenta de
impacto (também
chamado de alicate
de inserção ou
Punch Down), como
a da figura ao lado.
Esta ferramenta
prende cada um dos
8 fios no conector.
Também corta o
Cada um dos oito
fios deve ser
introduzido nas
fendas do jack,
como mostra a
figura. Encaixe o
máximo que puder.
O encaixe definitivo
será obtido quando
usarmos a
ferramenta de
impacto.
Encaixe os fios nas fendas
Use a ferramenta de impacto em cada um dos oito fios. Esta ferramenta fixará cada fio ao conector, ao mesmo tempo em que cortará o excesso de fio. Observe como é feito o encaixe. O ponto de corte deverá ser orientado sobre o fio. Empurre a
ferramenta para baixo com força e firmeza, até que ela aplique um impacto
A ferramenta de
impacto faz ao mesmo
tempo o encaixe firme
dos fios nos
“mordedores”
existentes no conector
e também o corte de
cada fio. Confira se
ficaram bem
encaixados, como
mostra a figura.
Fios cortados e presos
Fixe os jacks RJ-45 nos
espelhos apropriados e
aparafuse-os na parede.
Você poderá agora usar
uma seção de cabo para
ligar este conector à
placa de rede do
computador.
Os cabos de fibra óptica utilizam o fenômeno da refração interna total para transmitir feixes de luz a longas distâncias. Um núcleo de vidro muito fino, feito de sílica com alto grau de pureza é envolvido por uma camada (também de sílica) com índice de refração mais baixo, chamada de cladding, o que faz com que a luz transmitida pelo núcleo de fibra seja refletida pelas paredes internas do cabo. Com isso, apesar de ser transparente, a fibra é capaz de conduzir a luz por longas distâncias, com um índice de perda muito pequeno.
Fibra óptica
Em uma extremidade, pulsos elétricos são convertidos
em luz por um foto diodo e enviados através do cabo
óptico da fibra. Na outra extremidade do cabo, um
detector de luz converte os pulsos de luz de volta para
pulsos elétricos. Os sinais de luz podem viajar somente
em uma direção, de modo que uma transmissão de dois
sentidos requer dois cabos de fibra separados. Um cabo
de fibra óptica tem normalmente o mesmo diâmetro que
o cabo de par trançado e é imune ao ruído elétrico.
Existem dois tipos de cabos de fibra óptica, os multimodo ou
MMF (multimode fibre) e os monomodo ou SMF (singlemode
fibre). As fibras monomodo possuem um núcleo muito mais fino, enquanto as multimodo utilizam núcleos mais espessos.
As fibras multimodo são mais baratas e o núcleo mais espesso demanda uma precisão menor nas conexões, o que torna a instalação mais simples, mas, em compensação, a atenuação do sinal luminoso é muito maior.
Isso acontece porque o pequeno diâmetro do núcleo das fibras monomodo faz com que a luz se concentre em um único feixe, que percorre todo o cabo com um número relativamente
pequeno de reflexões.
Tipos de Fibra óptica
O núcleo mais espesso das fibras multimodo, por sua vez, favorece a divisão do sinal em vários feixes separados, que ricocheteiam dentro do cabo em pontos diferentes,
aumentando brutalmente a perda durante a transmissão, como você pode ver nos desenhos a seguir:
Tipos de Fibra óptica - Continuação
Os quatro tipos de conector mais comuns são os LC, SC, ST e MT-RJ. Os conectores ST e SC eram os mais populares a até pouco tempo, mas os LC vêm crescendo bastante em
popularidade e podem vir a se tornar o padrão dominante. Os conectores MT-RJ também têm crescido em popularidade devido ao seu formato compacto, mas ainda estão restritos a alguns nichos.
Como cada conector oferece algumas vantagens sobre os
concorrentes e é apoiado por um conjunto diferente de empresas, a escolha recai sobre o conector usado pelos equipamentos que pretender usar. É possível inclusive utilizar conectores diferentes dos dois lados do cabo, usando conectores LC de um lado e conectores SC do outro, por exemplo.
Conectores de Fibra óptica
O LC (Lucent Connector) é um conector miniaturizado que, como o nome sugere, foi originalmente desenvolvido pela Lucent. Ele vem crescendo bastante em popularidade, sobretudo para uso em fibras monomodo. Ele é o mais comumente usado em
transceivers 10 Gigabit Ethernet.
O ST (Straight Tip) é um conector mais antigo, muito popular para uso com fibras multimodo. Ele foi o conector predominante
durante a década de 1990, mas vem perdendo espaço para o LC e outros conectores mais recentes. Ele é um conector estilo baioneta, que lembra os conectores BNC usados em cabos coaxiais. Embora os ST sejam maiores que os conectores LC, a diferença não é muito grande.
Conector ST
Conector ST
O SC, que foi um dos conectores mais populares até a virada do milênio, é um conector simples e eficiente, que usa um sistema simples de encaixe e oferece pouca perda de sinal. Ele é bastante popular em redes Gigabit, tanto com cabos multimodo quanto monomodo, mas vem perdendo espaço para o LC. Uma das desvantagens do SC é seu tamanho avantajado; cada conector tem aproximadamente o tamanho de dois conectores RJ-45 colocados em fila indiana, quase duas vezes maior que o LC.
O MT-RJ (Mechanical Transfer Registered Jack) um padrão novo, que utiliza um ferrolho quadrado, com dois orifícios (em vez de apenas um) para combinar as duas fibras em um único conector, pouco maior que um conector telefônico. Ele vem crescendo em popularidade, substituindo os conectores SC e ST em cabos de fibra multimodo, mas ele não é muito adequado para fibra monomodo.
Conector MT-RJ
Conector MT-RJ
Vemos ao lado o exemplo de uma placa de rede para fibras ópticas. Essas placas operam com
velocidade de 1000 Mbits/s e 10.000 Mbits/s (1 GB/s e 10 GB/s), dependendo do modelo.
A placa do exemplo ao lado usa conectores
Placa de rede para fibra óptica
Observe que esta placa é PCI de 64 bits. Placas de 1 GB/s resultam em uma taxa de transferência de cerca de 120 MB/s, quase o máximo oferecido pelos slots PCI de 32 bits (133 MB/s). Para operar com 1 GB/s o
10BaseFL – Primeiro padrão de redes Ethernet usando fibras
ópticas. O nome FL vem de fiber link. Possui taxa de transferência máxima de 10 Mbps e um limite de 2 Km por segmento.
100BaseFX – Padrão Ethernet usando fibras multimodo operando a 100Mbps. Limite de 412 m operando em modo half-duplex (um único cabo) e 2 Km operando em full-duplex (dois cabos). Usando fibras monomodo, podem ter segmentos de 20 Km. 1000BaseSX – Padrão de redes Gigabit Ethernet usando fibras.
Possui taxa de transmissão de 1Gbps e um limite de 220 m. O nome SX vem de Short (curto em inglês).
1000BaseLX – Segundo padrão de redes Gigabit Ethernet usando fibras ópticas. Limite de 550 m com fibras multimodo e 5 Km para fibras monomodo. O nome LX vem de Long (longo em inglês).
Fibra Óptica - Padrões
Entre os padrões de 10Gbps de longa distância, temos o 10GBASE-LR (Long Range) que oferece um alcance de até 10 km, o 10GBASE-ER (Extended Range) capaz de cobrir distâncias de até 40 km e o novo 10GBASE-ZR, desenvolvido de forma independente pela Cisco e outros fabricantes, que estende o alcance máximo para incríveis 80 km.
Em seguida temos os padrões de curta distância: o 10GBASE-SR (Short Rage) capaz de atingir até 300 metros e o 10GBASE-LRM que permite o uso de fibras com núcleo de 62.5 microns, um tipo de fibra de baixa qualidade, tipicamente usadas em redes
100BASE-FX. Quando usadas no 10GBASE-SR, estas fibras suportam distâncias muito curtas (até 26 metros), mas no
10GBASE-LRM elas suportam até 220 metros, daí a sigla LRM,
Na maioria dos casos não é necessário fazer o cabeamento de uma rede totalmente óptico. Podemos usar cabos de par
trançado, que são mais baratos, na maior parte da rede, e apenas em pontos críticos, instalar conversores de mídia. Estes são aparelhos que convertem sinais elétricos (RJ-45) para sinais ópticos (fibra). Por exemplo, para interligar dois prédios
separados por uma distância acima de 100 metros, colocamos em cada prédio, conversores de mídia e fazemos a ligação entre os prédios usando fibras ópticas.
Conversor de mídia
Uma rede sem fio se refere a uma rede de computadores sem a necessidade do uso de cabos, por meio de equipamentos que usam radiofrequência (comunicação via ondas de rádio).
Com relação à transmissão dos dados, a principal diferença é que em uma rede wireless o meio de transmissão (o ar) é
compartilhado por todos os clientes conectados ao ponto de acesso, como se todos estivessem ligados ao mesmo cabo
coaxial. Isso significa que apenas uma estação pode transmitir de cada vez, e que todas as estações dentro da área de cobertura recebem todos os pacotes transmitidos da rede,
independentemente do destinatário. Isso faz com que a
segurança dentro de uma rede wireless seja uma questão sempre
Em uma rede wireless, o switch é substituído pelo ponto de
acesso (access-point em inglês, comumente abreviado como "AP" ou "WAP", de "wireless access point"), que tem a mesma função central que o switch desempenha nas redes com fios: retransmitir os pacotes de dados, de forma que todos os micros da rede os recebam. A topologia é semelhante à das redes de par trançado, com o switch central substituído pelo ponto de acesso. A
diferença é que são usados transmissores e antenas em vez de cabos.
Wireless – Redes sem Fio
Continuação
Os pontos de acesso possuem uma saída para serem conectados em um switch tradicional, permitindo que você "junte" os micros da rede cabeada com os que estão acessando através da rede wireless, formando uma única rede, o que é justamente a configuração mais comum.
O 802.11é um conjunto de padrões criados pelo IEEE para o uso em redes wireless.
Publicado em outubro de 1999, o 802.11bfoi o primeiro padrão wireless usado em grande escala. Ele marcou a popularização da tecnologia, permitindo que placas de diferentes fabricantes se tornassem compatíveis, o 802.11b opera na faixa dos 2.4 GHz. O padrão seguinte foi o 802.11a(que na verdade começou a ser desenvolvido antes do 802.11b, mas foi finalizado poucos dias depois), que utiliza uma faixa de freqüência mais alta, 5 GHz, e oferece uma velocidade teórica de 54 megabits, porém a
distâncias menores, cerca de metade da distância atingida por uma placa 802.11b usando o mesmo tipo de antena.
Redes Wireless – Padrões
Em seguida temos o 802.11gque utiliza a mesma faixa de
freqüência do 802.11b: 2.4 GHz. Isso permite que os dois padrões sejam intercompatíveis.
Apesar disso, a velocidade de transmissão no 802.11g é de 54 megabits, como nas redes 802.11a. Isso foi possível porque o padrão 802.11g é mais recente e por isso incorpora novas tecnologias de modulação de sinal.
As principais especificações técnicas do padrão 802.11nincluem: Taxas de transferências disponíveis: de 65 Mbps a 300 Mbps; Método de transmissão: MIMO-OFDM; Faixa de freqüência: 2,4 GHz e/ou 5 GHz.
De uma forma geral, o alcance prometido pelos fabricantes para as redes 802.11b ou 802.11g são de 30 m para ambientes
fechados e 150 m para ambientes abertos. Devido ao uso de mais transmissores e mais antenas, o novo padrão 802.11n oferece um alcance um pouco maior, prometendo 70 metros em ambientes fechados e 250 metros em campo aberto. Entretanto, estes valores são apenas médias estimadas, tiradas em testes
padronizados. Em situações reais, podemos chegar a extremos, como links de longa distância, de 30 km e clientes que não conseguem manter uma transmissão estável com um ponto de acesso a apenas 6 ou 8 metros de distância.
Redes Wireless – Alcance e
Interferência
Os três fatores que explicam diferenças tão brutais são:
a) O ganho das antenas instaladas no ponto de acesso e no cliente b) A potência dos transmissores
c) Os obstáculos e fontes de interferência presentes no ambiente. Além dos obstáculos, temos também focos de interferência, que competem com o sinal do ponto de acesso, prejudicando a
recepção por parte dos clientes. Fornos de microondas operam a 2.4 GHz, na mesma freqüência wireless, fazendo que quando ligados se transformem em uma forte fonte de interferência.
OBS: Para saber mais sobre Alcance e Interferência acesse o link http://www.hardware.com.br/tutoriais/redes-wireless/pagina4.html
Se você morar em um sobrado e colocar o ponto de
acesso próximo da janela da frente do quarto no primeiro
andar, provavelmente um vizinho do quarteirão seguinte
ainda vai conseguir se conectar à sua rede, desde que
substitua a antena da placa por uma mais potente. Existe
até uma velha receita que circula pela internet de como
fazer uma antena caseira razoável usando um tubo de
batata Pringles. Não é brincadeira: o tubo é forrado de
papel alumínio e tem um formato adequado para atuar
como uma antena.
Redes Wireless – Segurança
Link Interessante: http://blogdodantas.dxs.com.br/2008/05/02/aprenda-a-fazer-sua-antena-wireless-cantena-com-uma-lata-de-pringles-ou-de-oleo/
Você simplesmente não tem como controlar o alcance do
sinal da rede. Qualquer vizinho próximo, com uma antena
potente (ou um tubo de batata), pode conseguir captar o
sinal da sua rede e se conectar a ela, tendo acesso à sua
conexão com a web, além de arquivos e outros recursos
que você tenha compartilhado entre os micros da rede, o
que não é muito interessante.
Eis que surge o WEP, abreviação de "Wired-Equivalent
Privacy", que, como o nome sugere, traz como promessa
um nível de segurança equivalente ao das redes
cabeadas. Na prática, o WEP tem muitas falhas e é
O WEP se encarrega de encriptar os dados transmitidos através da rede. Existem dois padrões WEP: de 64 e de 128 bits.
Existe ainda o WPA (Wi-Fi Protected Access ), um padrão mais
seguro, que já é suportado pela grande maioria das placas e dos pontos de acesso. Existem várias variações do WPA, que utilizam diversos sistemas de encriptação diferentes. O mais comum em pequenas redes é usar o WPA-PSK (o padrão mais simples), onde é definida uma chave (uma espécie de senha), usada para autenticar os clientes da rede. PSK é abreviação de "Pre-Shared Key", ou "chave previamente compartilhada".
Para saber mais sobre padrões de segurança acesse: http://www.hardware.com.br/comunidade/v-t/850686/
Redes Wireless – Segurança
Finalizando
O repetidor é um dispositivo responsável por ampliar o
tamanho máximo do cabeamento da rede. Ele funciona
como um amplificador de sinais, regenerando os sinais
recebidos e transmitindo esses sinais para outro segmento
da rede. Como o nome sugere, ele repete as informações
recebidas em sua porta de entrada na sua porta de saída.
Ele realmente funciona como um “extensor” do
cabeamento da rede.
Repetidores
Os Hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros de dados em redes
fisicamente ligadas em estrelas. Funcionando assim como uma peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais. Existem vários tipos de hubs, os mais comuns são os que regeneram os sinais que recebem de suas portas antes de enviá-los para todas as portas. Funcionando como repetidores. Na maioria das vezes, quando falamos somente “hub” estamos nos referindo a esse tipo de hub.
Segmenta uma rede local em sub-redes com o objetivo de reduzir tráfego ou interliga redes que possuem arquiteturas diferentes.
Opera na camada de link de dados do modelo OSI
(camada 2) analisando os quadros.
Bridges (Pontes)
O switch é um hub que, em vez de ser um repetidor é uma ponte. Com isso, em vez dele replicar os dados recebidos para todas as suas portas, ele envia os dados somente para o micro que
requisitou os dados através da análise da Camada de link de dados onde possui o endereço MAC da placa de rede do micro, dando a idéia assim de que o switch é um hub inteligente.
Tanto os "hub-switches", quanto os switches "de verdade" são dispositivos que trabalham no nível 2 do modelo OSI. O que muda entre as duas categorias é o número de portas e recursos. Os switches "de verdade" possuem interfaces de gerenciamento, que você acessa através do navegador em um dos micros da rede, que permitem visualizar diversos detalhes sobre o tráfego, descobrir problemas na rede e alterar diversas configurações, enquanto que os "hub-switches" são dispositivos burros.
Hub - Switches
Antigamente, a ligação era feita usando cabos cross-over, ou utilizando a porta "uplink" do hub, mas nos hub-switches atuais você pode utilizar qualquer uma das portas e utilizar tanto cabos straight quanto cabos cross-over, pois o switch é capaz de
detectar o tipo de cabo usado (auto-sense). Este recurso permite usar também um cabo cross-over para ligar um determinado micro da rede ao hub-switch, o próprio hub-switch faz a correção do sinal internamente.
Esta configuração é apelidada de "daisy chain" e permite que você interconecte até 5 níveis de hubs ou de switches (o primeiro é ligado ao segundo, o segundo ao terceiro, o terceiro ao quarto e o quarto ao quinto) este limite existe porque as estações ligadas a
É possível interligar mais do que 5 switches, desde que você ligue-os a um switch central. Você poderia ter, por exemplo, 8 switches de 8 portas ligados às 8 portas do switch central, totalizando 56 portas disponíveis.
Conectando Hub – Switches
Finalizando
Ligação de três hub-switches em modo daisy chain
O problema é que nesse caso a comunicação entre os
switches é feita na velocidade da rede, ou seja, a 100 ou 1000 megabits, o que cria um grande gargalo em situações onde vários micros (ligados a diferentes switches) precisem transmitir dados
simultaneamente.
MDI / MDIX
Normalmente é uma "chavinha" que habilita o uso de cabo cross-over. Era usada nos hubs/switches antigos, normalmente na última porta, para que quando você fosse ligar em cascata com outro equipamento, você pudesse usar o cabo normal.
Na posição MDI é uma porta normal, na posição MDIX é uma porta "uplink“,ou seja, tem o TX invertido com o RX.
Os roteadores são capazes de ler e analisar os datagramas IP contidos nos quadros transmitidos pela rede. O papel
fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu destino. Em redes grandes pode haver mais de um caminho, e o roteador é quem tomará a decisão de qual caminho percorrer. Em outras palavras, o roteador é um dispositivo responsável por interligar redes diferentes, inclusive podendo interligar redes que possuam arquiteturas diferentes (por exemplo, conectar uma rede Token Ring a uma rede Ethernet).
Roteadores
Pode ser traduzido como "portão de entrada". O gateway pode ser um PC com duas (ou mais) placas de rede, ou um dispositivo dedicado, utilizado para unir duas redes. Existem vários usos possíveis, desde interligar duas redes que utilizam protocolos diferentes, até compartilhar a conexão com a Internet entre várias estações (proxy).
Quando temos muitos servidores operando no mesmo local, precisamos também de bastante espaço para a instalação do monitor, teclado e mouse de cada um deles. Podemos reduzir esses dispositivos se usarmos um KVM
(Keyboard, Video and Mouse) Switch. Com ele, um único monitor, teclado e mouse podem ser compartilhados entre vários computadores. Basta usar a chave seletora para conectar o conjunto ao computador desejado. Existem modelos eletrônicos (melhores e mais caros) e mecânicos.
KVM Switch
A comutação KVM analógica conecta diretamente os sinais
de teclado, vídeo e mouse de qualquer computador. Isto
oferece uma instalação plug and play (plugue e use) fácil,
completamente independente de software e de sistemas
operacionais de rede, e oferece acesso em tempo real entre
um usuário e diversos computadores. O KVM analógico é
otimizado para ambientes em que os usuários e os sistemas
residem na mesma localização e é ideal para o acesso
centralizado de ambientes multiPC e multirack.
O KVM sobre IP digitaliza os dados de teclado, vídeo e mouse e utiliza a tecnologia IP para transferir os dados KVM.
O KVM sobre IP conecta-se diretamente aos sinais KVM em qualquer computador. A tecnologia aproveita a infra-estrutura existente de rede e oferece suporte tanto aos usuários locais quanto aos remotos. O KVM sobre IP trabalha em ambiente de hardware heterogêneo e é ideal para gerenciar datacenters e filiais.
Com o KVM sobre IP, é possível utilizar um software de
gerenciamento centralizado para controlar diversos servidores e dispositivos de rede não importando onde estejam localizados.
KVM sobre IP
A questão da segurança em uma rede é muito importante. Se o rack for instalado em uma sala trancada ou de acesso restrito, podemos utilizar modelos abertos como os da figura ao lado. São mais baratos e de mais fácil utilização. Os racks possuem duas colunas com inúmeros furos para fixação de equipamentos. Possuem ainda algumas bandejas para
suportar equipamentos mais pesados. Se os requisitos de segurança forem