• Nenhum resultado encontrado

Curso Técnico de Informática CEFET – RJ UnED Nova Iguaçu

N/A
N/A
Protected

Academic year: 2019

Share "Curso Técnico de Informática CEFET – RJ UnED Nova Iguaçu"

Copied!
77
0
0

Texto

(1)

Curso Técnico de Informática

CEFET – RJ UnED Nova Iguaçu

Disciplina:

Redes I

Profº.:

Bruno Guedes

E-mail:

brunofguedes@gmail.com

Bibliografia Sugerida:

• Tanenbaum, Andrew S. - Redes de

Computadores. Campus. 1997.

• Torres, Gabriel. - Curso Completo - Redes de

Computadores. Axcel Books. Rio de Janeiro.

2001

(2)

Conteúdo Programático:

Topologias de Redes; Tipos de Redes; Modelos

de Referência e Arquitetura; Padrões de Redes;

Tipos de Meio de transmissão; Componentes de

Rede; cabeamento estruturado; Protocolos de

Comunicação; Interconexão de Redes;

Endereçamento de Redes e Servidores de

Rede.

Redes I

(3)

É praticamente impossível hoje em dia não

pensar em redes quando o assunto é

informática. Basta lembrar que grande parte das

pessoas compra computadores hoje para ter

acesso a maior das redes existentes - a Internet.

O uso de redes possibilita a transferência de

informações entre um computador e outro, assim

como o compartilhamento de recursos (como

impressoras ou gravadores de DVD por

exemplo).

Por que Redes ???

Explicando de forma bem simples, computadores

formam uma rede quando estão conectados

entre si, permitindo que os dados de um

computador possam ser enviados para os

demais.

(4)

Três componentes básicos são requeridos em

qualquer sistema de comunicação de dados:

• Transmissor que gera a informação;

• Receptor que detecta os dados;

• Meio para transportar os dados.

Sistema de comunicação de dados

No mundo real, as informações são analógicas,

isto é, podem assumir qualquer valor ao longo

do tempo, dentro do intervalo - a + . O som e

a luz são bons exemplos de sinais analógicos.

Ao entrar em um quarto, você sabe se ele está

mais claro ou escuro do que o aposento que

você se encontrava anteriormente, da mesma

forma acontece com o som, você é capaz de

saber se um som é mais alto ou mais baixo do

que o outro.

(5)

A grande vantagem da informação analógica – que

é poder representar qualquer valor – é também a

sua grande desvantagem. Como o receptor é

também analógico e o sinal analógico pode assumir

qualquer valor ao longo do tempo, o receptor não

tem como verificar se o sinal recebido está correto

ou não. Com isso, se houver qualquer ruído no

caminho e a informação for alterada, o receptor é

obrigado a aceitar a informação corrompida como

sendo correta, pois ele não tem como verificar se a

informação está ou não correta.

Informação Analógica x

Comunicação Digital - Continuação

Como existem inúmeras fontes de interferência

eletromagnética – incluindo aí outros fios que

estejam ao lado do fio que esteja transmitindo a

informação – o uso de informações analógicas é

inviável em um sistema de computadores.

Informação Analógica x

(6)

Os computadores usam um sistema de

informação digital, onde somente são possíveis

dois valores: 0 e 1. Apesar de só poder

representar dois valores, o receptor pode

simplesmente descartar qualquer valor diferente

de 0 ou 1 que receba. Assim caso o dado seja

corrompido no meio da caminho por causa de

um ruído qualquer, o receptor tem como recusar

o seu recebimento caso ele seja um valor

diferente de 0 ou de 1.

Informação Analógica x

Comunicação Digital - Continuação

Os computadores só entendem números e, portanto,

toda e qualquer informação é transmitida pela rede

em forma de números. Por exemplo, quando você

está mandando um e-mail, apesar da mensagem

conter caracteres e até mesmo fotos, essas

informações são transmitidas pelos cabos da rede

em forma de números: uma seqüência de 0s e 1s.

O computador receptor trata de pegar esses

números e transformá-los novamente em dados

compreensíveis por nós (essa conversão é feita

pelo protocolo de rede).

Informação Analógica x

(7)

Como os dados transmitidos são na realidade

números, o dispositivo receptor pode usar

mecanismos de correção de erro para verificar

se o dado está ou não correto.

Esses números digitais, por sua vez, são

transmitidos em forma de impulsos elétricos,

ópticos ou ondas de rádio, dependendo do meio

usado na conexão dos computadores (cabos

elétricos, fibras ópticas, transmissão via rádio,

etc).

Informação Analógica x

Comunicação Digital - Continuação

Eventualmente os sinais digitais manipulados

pelo computador necessitam ser transformados

em sinais analógicos para serem transmitidos

pelo meio de transmissão, esse método é

conhecido como modulação de dados.

Informação Analógica x

(8)

A topologia de uma rede é um diagrama que

descreve como seus elementos estão

conectados.

Esses elementos são chamados de

NÓS

NÓS

, e

podem ser computadores, impressoras e outros

equipamentos.

Topologias de Redes

Neste tipo de rede um PC é ligado ao outro,

usando vários segmentos de cabos e conectores

T, que possuem o mesmo formato da letra, onde

uma ponta é ligada na placa de rede e as outras

duas são ligadas às estações vizinhas. Nas duas

extremidades da rede temos terminadores, que

absorvem os sinais, evitando que eles retornem

na forma de interferência.

(9)

Os dados são transmitidos para todos os PCs

conectados, mas apenas o destinatário correto

lê os pacotes dados. Entraram em desuso, pois

a velocidade ficou estacionada nos 10 megabits

e os conectores são muito suscetíveis a mal

contatos e outros problemas difíceis de isolar.

Topologia em Barra (linear)

-Continuação

Exemplo da topologia Barramento

Topologia em Barra (linear)

-Continuação

Conector T na placa de rede

(10)

A topologia de rede em anel consiste em

estações conectadas através de um circuito

fechado, em série, formando um anel. O anel

não interliga as estações diretamente, mas

consiste de uma série de repetidores ligados por

um meio físico, sendo cada estação ligada a

estes repetidores. É uma configuração em

desuso. A topologia de anel físico é

praticamente apenas uma teoria, pois seria

complicado e problemático demais montar uma

rede deste tipo na prática.

Topologia em Anel

Sempre que ouvir falar em uma rede com

topologia de anel, pode ter certeza que na

verdade se trata de uma rede Token Ring, que

usa uma topologia de anel lógico, mas que ao

mesmo tempo usa topologia física de estrela.

Topologia em Anel - Continuação

Exemplo da topologia Anel, empregada pelas redes “Token Ring”, da IBM. Foi muito popular

(11)

Esta topologia é usada pela maioria das redes

modernas, quando o número de computadores é

pequeno. É usado um equipamento central

chamado concentrador, e nele ficam ligados os

demais equipamentos. Os concentradores mais

comuns são o HUB e o SWITCH.

Em redes maiores é utilizada a topologia de

árvore, onde temos vários concentradores

interligados entre si.

Topologia em Estrela

O concentrador se encarrega de retransmitir

todos os dados para todas as estações. Torna

mais fácil a localização dos problemas, já que

apenas o PC ligado ao componente defeituoso

ficará fora da rede.

(12)

Podemos dizer que este tipo de rede é formado

por estrelas conectadas entre si. É bastante

comum nas redes modernas que possuam um

número grande de equipamentos.

Topologia em Árvore

Exemplo da topologia em Árvore

A topologia física representa a estrutura física do

meio de transmissão, ou seja, como os

equipamentos estão fisicamente conectados. Já

a estrutura lógica descreve a maneira como a

rede transmite a informação de um equipamento

aos demais. Os equipamentos de interligação

de redes podem fazer com que a topologia física

seja diferente da lógica, por exemplo, quando se

utiliza um HUB, a topologia física é, estrela,

porém a lógica é em barramento.

(13)

Colisão é um evento que ocorre freqüentemente

nas redes, no qual dois computadores tentam

enviar informações no mesmo instante. As

colisões são normais no funcionamento de uma

rede. Entretanto se forem muito freqüentes, o

desempenho da rede será prejudicado.

Podemos entender as colisões fazendo uma

analogia com uma situação da vida cotidiana.

Colisão

Imagine um grupo de 8 amigos conversando em

torno de uma mesa. Todos podem falar, mas a

boa educação manda que cada um fale de uma

vez. Se você quer falar, deve esperar por um

momento de silêncio, pois duas pessoas não

podem falar ao mesmo tempo. Depois de alguns

segundos de silêncio você finalmente fala o que

quer…

(14)

Mas um colega também fala ao mesmo tempo

que você. Ambos param de falar imediatamente

porque cada um ouvirá a sua própria voz,

misturada com a voz do outro.

Cada um então aguarda alguns segundos e

tenta falar novamente. Aquele que aguardar um

tempo menor falará, o outro esperará.

Colisão - Continuação

Colisões também ocorrem em redes, e são

recuperadas exatamente da mesma forma. Quando

um computador deseja transmitir, aguarda um

período de inatividade da rede e finalmente

transmite. Para cada transmissão é feita a leitura

imediata do que foi transmitido. A placa de rede

compara o que foi transmitido com o que foi

(15)

Os computadores envolvidos na colisão irão

aguardar um intervalo de tempo aleatório e

tentar novamente. Aquele que aguardar um

tempo menor será o primeiro a transmitir, o outro

terá que aguardar a sua vez, pois ao terminar de

esperar seu intervalo de tempo, a rede já estará

em uso pelo outro.

As colisões são normais em redes, e quando

ocorrem em excesso, prejudicam o seu

desempenho.

Colisão em Redes - Continuação

As redes podem ser classificadas de várias

formas. A mais comum é quanto a sua área de

abrangência. Dessa forma podem ser:

LAN – Local Área Network

MAN – Metropolitan Área Network

(16)

As redes locais, muitas vezes chamadas LANs,

são redes privadas contidas em um único

edifício ou campus universitário com até alguns

quilômetros de extensão. Elas são amplamente

usadas para conectar computadores pessoais e

estações de trabalho em escritórios e

instalações industriais de empresas, permitindo

o compartilhamento de recursos (por exemplo,

impressoras) e a troca de informações.

LAN – Local Área Network

Em geral, as LANs caracterizam-se pela alta

taxa de transmissão (na faixa dos 100 Mbps),

baixo índice de erros, tempo de atraso

(17)

Uma rede metropolitana, ou MAN, abrange uma

cidade. O exemplo mais conhecido de uma MAN é

a rede de televisão a cabo disponível em muitas

cidades. São intermediárias às LANs e WANs,

apresentando características semelhantes às redes

locais e, em geral, cobrem distâncias maiores que

as LANs. Utiliza-se de enlaces urbanos para a

interconexão das redes que a compõem.

Empregam, normalmente, meios de transmissão

como cabos ópticos e coaxiais, operando com taxas

típicas de 10Mbps.

.

MAN – Metropolitan Área Network

Surgiram da necessidade de se compartilhar recursos

por uma comunidade de usuários geograficamente

dispersos. São, portanto, redes distribuídas em áreas

amplas (distâncias geográficas grandes), como um

estado, um país ou mesmo conectando países. A

comunicação para a constituição das WANs pode se dar

via satélite, linhas telefônicas, sistemas de microondas,

ou seja, o acesso se dá através de nós de rede.

Normalmente, caracterizam-se por terem tempos de

(18)

Do ponto de vista da maneira com que os dados

de uma rede são compartilhados, existem dois

tipos básicos de arquitetura de redes:

Ponto-a-ponto e Cliente / Servidor. Essa classificação

independe da estrutura física usada pela rede,

isto é, como a rede está fisicamente montada,

mas sim da maneira com que ela está

configurada em software.

Arquitetura de Redes

• Usada em redes pequenas (normalmente com

até 10 micros).

• Baixo custo.

• Fácil implementação.

• Baixa segurança.

• Sistema simples de cabeamento.

• Todos os micros precisam necessariamente ser

“completos”, isto é, funcionam normalmente sem

estarem conectados à rede.

(19)

• Geralmente os micros estão instalados em um

mesmo ambiente de trabalho.

• Não existe um administrador da rede, a rede é

administrada por cada usuário.

• Não existem micros “servidores”; cada micro ora

age como um servidor, dando para os demais

micros da rede acesso a seus recursos, ora age

como cliente, acessando recursos localizados

em outros micros da rede.

Arquitetura Ponto a Ponto

-Continuação

• Usada normalmente em redes com mais de 10

micros ou redes pequenas que necessitem de

um alto grau de segurança.

• Custo maior do que os de redes ponto-a-ponto.

• Maior desempenho do que redes ponto-a-ponto.

• Implementação necessita de especialistas.

• Alta segurança.

(20)

• A manutenção e configuração da rede é feita de

maneira centralizada, pelo administrador da

rede.

• Existência de servidores, que são micros ou

equipamentos capazes de oferecer recursos aos

demais micros da rede, como impressão,

armazenamento de arquivos e envio de

mensagens eletrônicas.

• Possibilidade de uso de aplicações

cliente/servidor, como banco de dados.

Arquitetura Cliente / Servidor

-Continuação

A comunicação pode ser descrita pelo número de

canais usados para efetuar o fluxo de informação.

Os três métodos mais comuns de transmissão de

dados são:

Simplex;

Half duplex;

Full duplex.

(21)

Na comunicação simplex, um único canal é usado e

há somente um sentido de comunicação, do

transmissor para o receptor. O receptor apenas

recebe e não pode transmitir e o transmissor

apenas transmite e não pode receber. Na

transmissão simplex não é possível enviar sinais de

erro ou de controle do receptor, porque o

transmissor e o receptor são dedicados a somente

uma função. Um exemplo típico de comunicação

simplex é a transmissão de rádio.

Comunicação Simplex

Na comunicação Half duplex, um único canal é

usado e a comunicação é feita nos dois sentidos,

porém em um sentido em um determinado tempo.

Nesta configuração, o receptor e o transmissor

alternam as funções, de modo que a comunicação

ocorre em um sentido, em um tempo e em um único

canal. Exemplo de comunicação half duplex é o

rádio walkie-talkie: apertando um botão, se fala e

não se escuta; sem apertar o botão, escuta-se e

não se fala.

(22)

Na comunicação Full duplex, existem dois canais,

de modo que a informação pode fluir em ambos os

sentidos simultaneamente.

Exemplo de comunicação full duplex é o telefone,

onde se pode falar e escutar simultaneamente.

Comunicação Full duplex

Protocolo é um conjunto de regras semânticas e

sintáticas que determina o comportamento de

instrumentos funcionais que devem ser interligados

para se ter uma comunicação entre eles. Na

arquitetura OSI, protocolo é o conjunto de regras

que determina o comportamento de entidades na

mesma camada para se comunicarem.

(23)

O serviço orientado a conexões se baseia no sistema

telefônico. Para falar com alguém, você tira o fone do

gancho, disca o número, fala e, em seguida, desliga.

Da mesma forma, para utilizar um serviço de rede

orientado a conexões, primeiro o usuário do serviço

estabelece uma conexão, utiliza a conexão, e depois

libera a conexão. O aspecto essencial de uma conexão

é que ela funciona como um tubo: o transmissor

empurra objetos (bits) em uma extremidade, e esses

objetos são recebidos pelo receptor na outra

extremidade. Na maioria dos casos, a ordem é

preservada, de forma que os bits chegam na seqüência

em que foram enviados.

Protocolos Orientados a conexão

O serviço sem conexão se baseia no sistema postal. Cada mensagem (carta) carrega o endereço de destino completo e cada uma delas é roteada (encaminhada) através do sistema, independentemente de todas as outras. Em geral, quando duas mensagens são enviadas ao mesmo destino, a primeira a ser enviada é a primeira a chegar. No entanto, é possível que a primeira mensagem a ser enviada seja retardada, de modo que a segunda mensagem chegue primeiro.

Através desse modo pode-se fazer uma comunicação com qualquer máquina sem precisar realizar uma conexão, sendo assim mais rápido. Em compensação, não se tem a certeza do sucesso da transmissão e o acompanhamento do processo

(24)

Com o objetivo de uniformizar os padrões e

modelos adotados pelos protocolos de rede, foi

desenvolvido o modelo de referência OSI (Open

Systems Interconnection). Este modelo é baseado

na proposta da International Standards Organization

(ISO), como um primeiro passo na direção da

padronização internacional dos vários protocolos. O

modelo trata dos sistemas abertos de conexão, ou

seja, sistemas que são abertos para comunicação

com outros sistemas.

Modelo de Referência OSI

O modelo OSI em si não é uma arquitetura de rede

porque ela não especifica os serviços e protocolos

exatos a serem usados em cada camada. Ele

simplesmente diz o que cada camada faz. Porém,

a ISO tem também produzido normas para todas as

camadas, embora elas não façam parte deste

modelo. Cada uma delas foi publicada como uma

norma internacional separada.

(25)

As Camadas do Modelo OSI

Tudo começa com o aplicativo que precisa acessar

alguma informação na rede. Digamos que você abriu

o navegador e está acessando o endereço eletrônico

http://www.guiadohardware.net.

Estamos na camada 7 (aplicação), onde o programa

simplesmente solicita os arquivos para o sistema

operacional, sem se preocupar com o que precisa ser

feito para obtê-lo. É como quando você compra

alguma coisa em uma loja online: você não está

preocupado com a logística envolvida, sabe apenas

(26)

A camada de apresentação está relacionada à sintaxe e

à semântica das informações transmitidas. Para tornar

possível a comunicação entre computadores com

diferentes representações de dados.

Ela formata os dados de tal forma a compatibilizá-los

com a camada de aplicação. São exemplos de funções

implementadas por esta camada

:

Conversão de códigos (ASCII para EBCDIC, por ex.);

Criptografia para segurança de dados;

Compressão de dados.

A Camada de Apresentação (Camada 6)

Ao receber a solicitação, o sistema operacional abre

uma sessão (camada 5). Ela funciona de uma forma

semelhante a uma ordem de serviço de um suporte: é

aberta ao receber a solicitação e fechada apenas

quando o problema é resolvido, ou seja, quando o

programa recebe de volta os dados que solicitou.

Como um bom atendente, o sistema operacional ficará

de prontidão durante todo o processo, aguardando a

resposta do servidor e verificando se todos os arquivos

chegaram corretamente ao aplicativo. Caso necessário,

ele solicita retransmissões dos pacotes que se

(27)

Depois de abrir a sessão, o sistema "vai à luta": verifica

qual é o endereço IP do site, qual protocolo será usado

e outras informações necessárias, para então enviar a

requisição ao servidor que hospeda o site, solicitando o

envio dos arquivos que compõem a página. Aqui já

estamos na camada 4 (transporte), onde o sistema

operacional faz o trabalho do atendente, que faz o

pedido para a central de distribuição, contendo o item

que será entregue e o endereço de destino.

Essa camada é a responsável pela transferência de

dados livre de erros entre as entidades fim a fim.

A Camada de Transporte (Camada 4)

Chegamos então à camada 3 (rede), onde entra em

ação o endereçamento IP. A requisição é

(28)

Depois de criado e endereçado corretamente, o

pacote é transportado através da rede local, é nesta

fase que chegamos às camadas 1 e 2, onde é feito o

trabalho pesado.

A principal tarefa da camada 2 (enlace) é transformar

um canal de transmissão bruta em uma linha que

pareça livre de erros de transmissão não detectados

para a camada de rede. Para isso os dados são

organizados em unidades denominadas “quadros”.

Outra função importante desta camada é o controle

de acesso ao meio de transmissão compartilhado.

A Camada de Enlace (Camada 2)

É a camada responsável pela transferência de bits

pelo meio físico de transmissão. Se preocupa com as

características mecânicas e elétricas da transmissão.

Nesse caso, as questões mais comuns são a

voltagem a ser usada para representar um bit 1 e um

bit 0, o fato de a transmissão poder ser ou não

realizada nos dois sentidos simultaneamente, a forma

como a conexão inicial será estabelecida e de que

maneira ela será encerrada quando ambos os lados

tiverem terminado, e ainda quantos pinos o conector

de rede terá e qual será a finalidade de cada pino.

(29)

Ethernet é uma tecnologia de interconexão para

redes locais (LAN), baseada no envio de pacotes.

Ela foi padronizada pelo IEEE (Instituto de

Engenheiros Eletricistas e Eletrônicos) como 802.3.

A partir dos anos 90, ela vem sendo a tecnologia de

LAN mais amplamente utilizada.

A Ethernet é um padrão que define como os dados

serão transmitidos fisicamente através dos cabos de

rede. Dessa forma, essa arquitetura, opera nas

camadas 1 e 2 do modelo OSI.

Tecnologia Ethernet

Cada ponto tem uma chave de 48 bits globalmente

única, conhecida como endereço MAC, para

assegurar que todos os sistemas em uma ethernet

tenham endereços distintos.

Os padrões atuais da tecnologia Ethernet são os

seguintes: 10 megabits/seg: 10Base-T Ethernet

(IEEE 802.3) - 100 megabits/seg: Fast Ethernet

(IEEE 802.3u) - 1 gigabits/seg: Gigabit Ethernet

(IEEE 802.3z) - 10 gigabits/seg: 10 Gigabit Ethernet

(IEEE 802.3ae).

(30)

CSMA/CD, do inglês Carrier Sense Multiple Access

with Collision Detection, é um protocolo de

telecomunicações que organiza a forma como os

computadores compartilham o canal.

CS (Carrier Sense): Capacidade de identificar se

está ocorrendo transmissão;

MA (Multiple Access): Capacidade de múltiplos nós

concorrerem pelo utilização da mídia;

CD (Collision Detection): É responsável por

identificar colisões na rede;

CSMA/CD

O CSMA/CD identifica quando a mídia está disponível

(idle time) para a transmissão. Neste momento a

transmissão é iniciada. O mecanismo CD ao mesmo

tempo obriga que os nós escutem a rede enquanto

emitem dados, razão pela qual o CSMA/CD é

também conhecido por “Listen While Talk“ (traduzido

como "escute enquanto conversa").

Se o mesmo detecta uma colisão, toda transmissão é

interrompida e é emitido um sinal de 48 bits para

anunciar que ocorreu uma colisão. Para evitar

colisões sucessivas o nó espera um período aleatório

(31)

É uma tecnologia de redes locais criada pela IBM e

padronizada pelo IEEE em seu padrão 802.5. Essa

arquitetura é igual à arquitetura do padrão Ethernet,

com a diferença que as suas camadas física e

controle de acesso ao meio funcionariam

diferentemente. Ou seja, igualmente ao Ethernet, o

Token Ring trabalha nas camadas 1 e 2 do modelo

OSI, sendo responsável por enviar os dados gerados

pelo protocolo de alto nível (TCP/IP por exemplo)

fisicamente pela rede.

Tecnologia Token Ring

Tanto no padrão Ethernet quanto no padrão Token

Ring o cabeamento da rede tem de estar livre para

um dado ser enviado. A diferença é que na Ethernet,

todas as máquinas tem a mesma prioridade e, com

isso, podem ocorrer colisões. Já na rede Token Ring,

cada máquina possui um tempo certo para enviar um

quadro de dados. Ou seja, mesmo que o cabo esteja

livre, cada máquina só pode enviar dados em um

determinado momento. Com isso colisões

simplesmente não ocorrem, já que somente uma

máquina pode enviar dados por vez.

(32)

A topologia das redes Token Ring é em anel e, dentro

desse anel circula um quadro, chamado Token (ficha)

– daí o nome dessa arquitetura ser Token Ring.

Cada máquina só pode enviar um quadro de dados

para a rede quando a ficha passa pela máquina e

esta estiver vazia. Assim, a rede consegue garantir

que somente uma transmissão é efetuada por vez.

Só pode circular uma única ficha na rede e ela

sempre circula na mesma direção.

Tecnologia Token Ring

-Funcionamento

A tecnologia FDDI (Fiber Data Distributed Interface)

foi uma das primeiras tecnologias de redes locais a

permitir o uso de fibra óptica. Foi baseada no projeto

802 do IEEE, mas acabou sendo padronizado pela

ANSI (American National Standards Institute), sob o

domínio X3T9.5

A FDDI é uma rede em anel como a Token Ring,

mas com algumas diferenças substanciais.

(33)

A topologia da tecnologia FDDI é uma rede em anel

duplo. Cada um dos anéis opera em sentindo

contrário ao do outro. Quando a rede está

operando em suas condições normais, somente um

dos anéis, chamado primário, é usado. Caso ocorra

algum problema com esse anel (por exemplo a

conexão seja rompida), então o segundo anel (anel

secundário) é utilizado.

Tecnologia FDDI - Continuação

A detecção e a recuperação de falhas é uma das

grandes diferença entre o FDDI e o Token Ring. Se

uma máquina falhar rompendo a conexão com os

dois anéis, a rede deixa de funcionar, já a rede

FDDI, no entanto, tem a capacidade de se

reconfigurar de modo a criar um anel excluindo a

máquina problemática. O anel primário é conectado

ao anel secundário no ponto onde a rede foi

interrompida, formando novamente o anel.

(34)

O funcionamento básico é igual ao das redes Token

Ring. Uma ficha circula no anel e, quando alguma

máquina quer transmitir um quadro de dados, ela

captura essa ficha e a substitui por um quadro de

dados. Ao contrário das redes Token Ring, nas

redes FDDI pode haver várias fichas circulando no

anel simultaneamente. Como elas circulam em

uma mesma velocidade e estão em locais

diferentes da rede, elas nunca se encontrarão, isto

é, nunca haverá uma colisão das fichas.

Tecnologia FDDI - Funcionamento

São redes comutadas e orientadas a conexão. ATM

(Asynchronous Transfer Mode) o nome um pouco

estranho é explicado pelo fato de, no sistema de

telefonia, a maioria das transmissões ser síncrona, mas

não o ATM.

O ATM foi projetado no início da década de 1990 e

prometia resolver todos os problemas de redes e

telecomunicações do mundo, mesclando voz, dados,

televisão a cabo, telex, telégrafo, pombo-correio, latas

conectadas por barbantes, tambores, sinais de fumaça

e todos os outros meios de comunicação em um único

(35)

Trabalha nas camadas mais baixas do modelo OSI

(de 1 a 3) e, portanto, necessita de um protocolo

trabalhando acima dele. A ATM representa a

terceira geração de redes públicas, usando links por

fibras ópticas. Embora não haja confirmação de

recebimento dos pacotes ATM, ela é classificada

como orientada a conexão por sua transmissão de

dados serem baseadas em fibras ópticas. Os

pacotes ATM são chamados de células. Estas são

enviadas em ordem e recebidas na mesma ordem

de envio.

Tecnologia ATM - Continuação

(36)

Os cabos coaxiais são cabos constituídos de 4

camadas: um condutor interno, o fio de cobre que

transmite os dados; uma camada isolante de

plástico, chamada de dielétrico que envolve o cabo

interno; uma malha de metal que protege as duas

camadas internas e, finalmente, uma nova camada

de revestimento, chamada de jaqueta.

Cabo coaxial

Os conectores usados

nesses cabos são

chamados de BNC. Durante

a época de transição entre

coaxial e par trançado,

muitas placas de rede eram

produzidas com os dois

conectores, podendo então

ser usados com qualquer

dos dois tipos de

cabeamento.

(37)

Existem 4 tipos diferentes de cabos coaxiais, chamados

de 10Base5, 10Base2, RG-59/U e RG-62/U.

O cabo 10Base5 é um tipo mais antigo, usado

geralmente em redes baseadas em mainframes. Esta

cabo é muito grosso, tem cerca de 0.4 polegadas, ou

quase 1 cm de diâmetro e por isso é muito caro e difícil

de instalar devido à baixa flexibilidade. Outro tipo de

cabo coaxial pouco usado atualmente é o RG62/U,

usado em redes Arcnet. Temos também o cabo

RG-59/U, usado na fiação de antenas de TV.

Tipos de Cabo coaxial

Finalmente, os cabos 10Base2, também chamados de

cabos coaxiais finos, ou cabos Thinnet. Seu diâmetro é

de apenas 0.18 polegadas, cerca de 4.7 milímetros, o

que os torna razoavelmente flexíveis.

O “10” na sigla 10Base2, significa que os cabos podem

transmitir dados a uma velocidade de até 10 megabits

por segundo, “Base” significa “banda base” e se refere

à distância máxima para que o sinal pode percorrer

através do cabo, no caso o “2” que teoricamente

significaria 200 metros, mas que na prática é apenas

(38)

Usando cabos 10Base2, o comprimento do cabo que liga

um micro ao outro deve ser de no mínimo 50 centímetros,

e o comprimento total do cabo (do primeiro ao último

micro) não pode superar os 185 metros. É permitido ligar

até 30 micros no mesmo cabo, pois acima disso, o

grande número de colisões de pacotes irá prejudicar o

desempenho da rede, chegando ao ponto de

praticamente impedir a comunicação entre os micros, em

casos extremos.

Tipos de Cabo coaxial

-Continuação

Os cabos coaxiais utilizam também conectores BNC

tipo “T” e o terminador. Cada placa de rede é ligada

aos cabos através de um conector “T”. O último nó da

rede deve ter um terminador.

(39)

Para ligar computadores ou outros dispositivos em

rede, usando cabos coaxiais, é preciso usar um

conector “T” em cada uma das placas de rede

envolvidas. Seções de cabos coaxiais são ligadas

através dos conectores “T”. O primeiro e o último

dispositivo da rede devem ter um terminador

conectado.

Ligação por cabos coaxiais

Se um usuário Se um usuário desconectar por engano desconectar por engano um dos terminadores, a um dos terminadores, a rede toda fica inoperante. rede toda fica inoperante.

O mesmo ocorre se O mesmo ocorre se apenas um desses cabos apenas um desses cabos

for desconectado. for desconectado.

A) Conectores “T” são ligados em cada placa de rede. As duas

extremidades laterais desses conectores são ligadas aos cabos coaxiais.

Ligação por cabos coaxiais

-Continuação

B) A última placa de rede, ou o último

(40)

O par trançado consiste de dois fios condutores

elétricos, cada um coberto por isolante. Os dois fios

são trançados juntos para garantir que eles estão

igualmente expostos aos mesmos sinais de

interferência do ambiente, são constituídos por 4 pares

de fios entrelaçados. Como os fios transportam

corrente em sentidos opostos, a interferência elétrica

tende a se cancelar no cabo.

Par Trançado

Existem basicamente dois tipos de cabo par trançado.

Os Cabos sem blindagem chamados de UTP

(Unshielded Twisted Pair) e os blindados conhecidos

como STP (Shielded Twisted Pair).

A única diferença entre eles é que os cabos blindados

além de contarem com a proteção do entrelaçamento

dos fios, possuem uma blindagem externa, sendo

mais adequados a ambientes com fortes fontes de

interferências.

(41)

Existem cabos de cat 1 até cat 7. Como os cabos cat 5

são suficientes tanto para redes de 100 quanto de 1000

megabits, eles são os mais comuns e mais baratos, mas

os cabos cat 6 e cat 6a estão se popularizando e devem

substituí-los ao longo dos próximos anos. Os cabos são

vendidos originalmente em caixas de 300 metros, ou

1000 pés (que equivale a 304.8 metros).

No caso dos cabos cat 5e, cada caixa custa em torno de

200 reais aqui no Brasil, o que dá cerca 66 centavos o

metro. Os cabos de categoria 6 e 6a ainda são mais

caros, mas devem cair a um patamar de preço similar ao

longo dos próximos anos.

Categorias de cabos de par

Trançado

Em todas as categorias, a distância máxima permitida é

de 100 metros (com exceção das redes 10G com cabos

categoria 6, onde a distância máxima cai para apenas

55 metros). O que muda é a freqüência e,

conseqüentemente, a taxa máxima de transferência de

dados suportada pelo cabo, além do nível de imunidade

a interferências externas. É fácil descobrir qual é a

categoria dos cabos, pois a informação vem decalcada

no próprio cabo, como na foto abaixo:

(42)

Os conectores usados nesses cabos são chamados

RJ-45. O cabo usa conectores RJ-45 tipo “macho”, também

chamado de PLUG RJ-45. Nas placas de rede

encontramos um conector RJ-45 tipo “fêmea”, também

chamados de JACK RJ-45.

Par Trançado - Conectores

OBS:

O par trançado possui um limite de 2 dispositivos

por cabo.

Os padrões TIA/EIA-568A e TIA/EIA-568B especificam a

ordem das ligações dos fios do par trançado nos

conectores RJ-45.

Padrões 568A e 568B

(43)

Para montar os cabos de par trançado você precisará de

um alicate crimpador para conectores RJ-45. Cuidado,

pois existem alicates crimpadores para conectores RJ-11,

que são usados em telefones. Confirme se o alicate é

realmente para conectores RJ-45. Este alicate também

serve para cortar e desencapar o cabo.

Alicate crimpador RJ-45

O alicate crimpador também é usado para cortar e

desencapar os cabos de par trançado. As funções

indicadas na figura são:

1) Cortar o cabo

2) Desencapar o cabo

3) Crimpar o conector.

(44)

Use o alicate para desencapar a cobertura externa do cabo. Os fios do seu interior não devem ser cortados. Deixe uma distância desencapada de 1,5 a 2 cm, como mostra a figura. Enquanto você estiver aprendendo, terá que tentar várias vezes, até conseguir

desencapar a cobertura externa sem cortar os fios internos. Para isso, gire levemente o alicate, fazendo um corte bem superficial, depois puxe o pedaço de capa externa que fica solta com o corte.

Crimpando Cabos – Preparando o

cabo

Primeiro separe os quatro pares e alinhe-os todos, como

mostra a parte (3) da figura.

Crimpando Cabos – Colocando os

fios na ordem

(45)

Depois de alinhados, use o alicate crimpador para cortar o

excesso de fio. Os oito fios do cabo deverão ficar com o

mesmo comprimento, cerca de 1,2 cm.

Crimpando Cabos – Cortando o

excesso de fio

Introduza simultaneamente

os oito fios do cabo no

conector RJ-45. Olhe o

conector como mostra a

figura. Em um dos lados do

conector existe uma trava

plástica. No outro lado você

verá oito contatos

metálicos. Para quem olha

este lado com os oito

contatos metálicos, os fios

(46)

Crimpe o conector RJ-45 no

cabo somente depois que

os fios estiverem

introduzidos corretamente,

como mostra a parte direita

da figura:

1) Fios na ordem certa

2) Todos os fios

introduzidos até o fim

3) Capa externa do cabo

indo até o ponto indicado

Crimpando Cabos – Confira antes

de crimpar!

Introduza o conector no

alicate como mostra a

figura. Aperte o alicate

com força. Observe abaixo

como fica o conector do

outro lado do alicate.

(47)

Observe na figura ao lado,

o ponto até onde vai a capa

externa (azul) do cabo. Esta

capa é “mordida” por uma

pequena trava plástica do

conector que irá prendê-la

com força, evitando que se

solte. Os oito contatos

metálicos também devem

“morder” os fios

correspondentes.

Crimpando Cabos – Crimpagem

concluída

Você pode usar capas

plásticas como as

mostradas ao lado para

proteger o conector RJ-45.

As capas devem ser

introduzidas no cabo antes

de fixação do conector.

Essas capas tornam o

conector mais resistente.

Podem ser encontradas em

lojas especializadas em

(48)

Por mais experiência que você tenha na confecção de cabos, é preciso testar todos eles. Use um testador de cabos apropriado. Conecte uma parte do testador em cada extremidade do cabo e pressione o botão para ligá-lo. Quando um LED está apagado, existe um fio correspondente que está com mau contato. Será preciso inspecionar visualmente os dois conectores e cortar o defeituoso. Um novo conector deve ser colocado em seu lugar.

Testando os cabos

O cabo crossover serve para ligar dois computadores diretamente, sem hub ou switch. Também pode ser necessário em algumas aplicações, por exemplo, para ligar uma placa de rede a um modem de banda larga ou a um “access point” de uma rede sem fio (wireless). Este tipo de cabo tem uma das suas extremidades no padrão 568A e o outro no

(49)

Não é um bom procedimento deixar cabos de rede soltos pelo chão, o ideal é utilizar uma tubulação apropriada, passando por dentro das paredes, em eletrodutos. Não devemos passar cabos de rede por

eletrodutos que já sejam usados pela fiação elétrica. Cabos de rede serão ligados em “tomadas” como na figura ao lado. Se não for possível usar eletrodutos embutidos, podemos usar eletrodutos externos.

Cabeamento interno

Quando não temos condições de realizar obras para passagem de eltrodutos internos nas paredes, nem instalar eletrodutos

externos, é aceitável, mas não ideal, usar os cabos de rede presos a rodapés, entretanto devem passar longe da fiação elétrica. Nas extremidades dos cabos devem existir caixas externas, nas quais os cabos de rede serão ligados. Cabos irão desses pontos até os

(50)

Trata-se do conector RJ-45 fêmea. O conector RJ-45, instalado na extremidade dos cabos, também é chamado de “plug RJ-45”.

Esses keystones devem ser instalados nas tomadas de rede que ficarão fixas nas paredes.

Jack RJ-45 (Keystone)

Os cabos instalados nos eletrodutos Os cabos instalados nos eletrodutos internos deverão ser acoplados a internos deverão ser acoplados a keystones RJ

keystones RJ--45. Esses keystones 45. Esses keystones são então encaixados em espelhos são então encaixados em espelhos que ficam instalados nas paredes, que ficam instalados nas paredes,

como na figura ao lado. como na figura ao lado.

Para fixar o jack

RJ-45 devemos usar

uma ferramenta de

impacto (também

chamado de alicate

de inserção ou

Punch Down), como

a da figura ao lado.

Esta ferramenta

prende cada um dos

8 fios no conector.

Também corta o

(51)

Cada um dos oito

fios deve ser

introduzido nas

fendas do jack,

como mostra a

figura. Encaixe o

máximo que puder.

O encaixe definitivo

será obtido quando

usarmos a

ferramenta de

impacto.

Encaixe os fios nas fendas

Use a ferramenta de impacto em cada um dos oito fios. Esta ferramenta fixará cada fio ao conector, ao mesmo tempo em que cortará o excesso de fio. Observe como é feito o encaixe. O ponto de corte deverá ser orientado sobre o fio. Empurre a

ferramenta para baixo com força e firmeza, até que ela aplique um impacto

(52)

A ferramenta de

impacto faz ao mesmo

tempo o encaixe firme

dos fios nos

“mordedores”

existentes no conector

e também o corte de

cada fio. Confira se

ficaram bem

encaixados, como

mostra a figura.

Fios cortados e presos

Fixe os jacks RJ-45 nos

espelhos apropriados e

aparafuse-os na parede.

Você poderá agora usar

uma seção de cabo para

ligar este conector à

placa de rede do

computador.

(53)

Os cabos de fibra óptica utilizam o fenômeno da refração interna total para transmitir feixes de luz a longas distâncias. Um núcleo de vidro muito fino, feito de sílica com alto grau de pureza é envolvido por uma camada (também de sílica) com índice de refração mais baixo, chamada de cladding, o que faz com que a luz transmitida pelo núcleo de fibra seja refletida pelas paredes internas do cabo. Com isso, apesar de ser transparente, a fibra é capaz de conduzir a luz por longas distâncias, com um índice de perda muito pequeno.

Fibra óptica

Em uma extremidade, pulsos elétricos são convertidos

em luz por um foto diodo e enviados através do cabo

óptico da fibra. Na outra extremidade do cabo, um

detector de luz converte os pulsos de luz de volta para

pulsos elétricos. Os sinais de luz podem viajar somente

em uma direção, de modo que uma transmissão de dois

sentidos requer dois cabos de fibra separados. Um cabo

de fibra óptica tem normalmente o mesmo diâmetro que

o cabo de par trançado e é imune ao ruído elétrico.

(54)

Existem dois tipos de cabos de fibra óptica, os multimodo ou

MMF (multimode fibre) e os monomodo ou SMF (singlemode

fibre). As fibras monomodo possuem um núcleo muito mais fino, enquanto as multimodo utilizam núcleos mais espessos.

As fibras multimodo são mais baratas e o núcleo mais espesso demanda uma precisão menor nas conexões, o que torna a instalação mais simples, mas, em compensação, a atenuação do sinal luminoso é muito maior.

Isso acontece porque o pequeno diâmetro do núcleo das fibras monomodo faz com que a luz se concentre em um único feixe, que percorre todo o cabo com um número relativamente

pequeno de reflexões.

Tipos de Fibra óptica

O núcleo mais espesso das fibras multimodo, por sua vez, favorece a divisão do sinal em vários feixes separados, que ricocheteiam dentro do cabo em pontos diferentes,

aumentando brutalmente a perda durante a transmissão, como você pode ver nos desenhos a seguir:

Tipos de Fibra óptica - Continuação

(55)

Os quatro tipos de conector mais comuns são os LC, SC, ST e MT-RJ. Os conectores ST e SC eram os mais populares a até pouco tempo, mas os LC vêm crescendo bastante em

popularidade e podem vir a se tornar o padrão dominante. Os conectores MT-RJ também têm crescido em popularidade devido ao seu formato compacto, mas ainda estão restritos a alguns nichos.

Como cada conector oferece algumas vantagens sobre os

concorrentes e é apoiado por um conjunto diferente de empresas, a escolha recai sobre o conector usado pelos equipamentos que pretender usar. É possível inclusive utilizar conectores diferentes dos dois lados do cabo, usando conectores LC de um lado e conectores SC do outro, por exemplo.

Conectores de Fibra óptica

O LC (Lucent Connector) é um conector miniaturizado que, como o nome sugere, foi originalmente desenvolvido pela Lucent. Ele vem crescendo bastante em popularidade, sobretudo para uso em fibras monomodo. Ele é o mais comumente usado em

transceivers 10 Gigabit Ethernet.

(56)

O ST (Straight Tip) é um conector mais antigo, muito popular para uso com fibras multimodo. Ele foi o conector predominante

durante a década de 1990, mas vem perdendo espaço para o LC e outros conectores mais recentes. Ele é um conector estilo baioneta, que lembra os conectores BNC usados em cabos coaxiais. Embora os ST sejam maiores que os conectores LC, a diferença não é muito grande.

Conector ST

Conector ST

O SC, que foi um dos conectores mais populares até a virada do milênio, é um conector simples e eficiente, que usa um sistema simples de encaixe e oferece pouca perda de sinal. Ele é bastante popular em redes Gigabit, tanto com cabos multimodo quanto monomodo, mas vem perdendo espaço para o LC. Uma das desvantagens do SC é seu tamanho avantajado; cada conector tem aproximadamente o tamanho de dois conectores RJ-45 colocados em fila indiana, quase duas vezes maior que o LC.

(57)

O MT-RJ (Mechanical Transfer Registered Jack) um padrão novo, que utiliza um ferrolho quadrado, com dois orifícios (em vez de apenas um) para combinar as duas fibras em um único conector, pouco maior que um conector telefônico. Ele vem crescendo em popularidade, substituindo os conectores SC e ST em cabos de fibra multimodo, mas ele não é muito adequado para fibra monomodo.

Conector MT-RJ

Conector MT-RJ

Vemos ao lado o exemplo de uma placa de rede para fibras ópticas. Essas placas operam com

velocidade de 1000 Mbits/s e 10.000 Mbits/s (1 GB/s e 10 GB/s), dependendo do modelo.

A placa do exemplo ao lado usa conectores

Placa de rede para fibra óptica

Observe que esta placa é PCI de 64 bits. Placas de 1 GB/s resultam em uma taxa de transferência de cerca de 120 MB/s, quase o máximo oferecido pelos slots PCI de 32 bits (133 MB/s). Para operar com 1 GB/s o

(58)

10BaseFL – Primeiro padrão de redes Ethernet usando fibras

ópticas. O nome FL vem de fiber link. Possui taxa de transferência máxima de 10 Mbps e um limite de 2 Km por segmento.

100BaseFX – Padrão Ethernet usando fibras multimodo operando a 100Mbps. Limite de 412 m operando em modo half-duplex (um único cabo) e 2 Km operando em full-duplex (dois cabos). Usando fibras monomodo, podem ter segmentos de 20 Km. 1000BaseSX – Padrão de redes Gigabit Ethernet usando fibras.

Possui taxa de transmissão de 1Gbps e um limite de 220 m. O nome SX vem de Short (curto em inglês).

1000BaseLX – Segundo padrão de redes Gigabit Ethernet usando fibras ópticas. Limite de 550 m com fibras multimodo e 5 Km para fibras monomodo. O nome LX vem de Long (longo em inglês).

Fibra Óptica - Padrões

Entre os padrões de 10Gbps de longa distância, temos o 10GBASE-LR (Long Range) que oferece um alcance de até 10 km, o 10GBASE-ER (Extended Range) capaz de cobrir distâncias de até 40 km e o novo 10GBASE-ZR, desenvolvido de forma independente pela Cisco e outros fabricantes, que estende o alcance máximo para incríveis 80 km.

Em seguida temos os padrões de curta distância: o 10GBASE-SR (Short Rage) capaz de atingir até 300 metros e o 10GBASE-LRM que permite o uso de fibras com núcleo de 62.5 microns, um tipo de fibra de baixa qualidade, tipicamente usadas em redes

100BASE-FX. Quando usadas no 10GBASE-SR, estas fibras suportam distâncias muito curtas (até 26 metros), mas no

10GBASE-LRM elas suportam até 220 metros, daí a sigla LRM,

(59)

Na maioria dos casos não é necessário fazer o cabeamento de uma rede totalmente óptico. Podemos usar cabos de par

trançado, que são mais baratos, na maior parte da rede, e apenas em pontos críticos, instalar conversores de mídia. Estes são aparelhos que convertem sinais elétricos (RJ-45) para sinais ópticos (fibra). Por exemplo, para interligar dois prédios

separados por uma distância acima de 100 metros, colocamos em cada prédio, conversores de mídia e fazemos a ligação entre os prédios usando fibras ópticas.

Conversor de mídia

Uma rede sem fio se refere a uma rede de computadores sem a necessidade do uso de cabos, por meio de equipamentos que usam radiofrequência (comunicação via ondas de rádio).

Com relação à transmissão dos dados, a principal diferença é que em uma rede wireless o meio de transmissão (o ar) é

compartilhado por todos os clientes conectados ao ponto de acesso, como se todos estivessem ligados ao mesmo cabo

coaxial. Isso significa que apenas uma estação pode transmitir de cada vez, e que todas as estações dentro da área de cobertura recebem todos os pacotes transmitidos da rede,

independentemente do destinatário. Isso faz com que a

segurança dentro de uma rede wireless seja uma questão sempre

(60)

Em uma rede wireless, o switch é substituído pelo ponto de

acesso (access-point em inglês, comumente abreviado como "AP" ou "WAP", de "wireless access point"), que tem a mesma função central que o switch desempenha nas redes com fios: retransmitir os pacotes de dados, de forma que todos os micros da rede os recebam. A topologia é semelhante à das redes de par trançado, com o switch central substituído pelo ponto de acesso. A

diferença é que são usados transmissores e antenas em vez de cabos.

Wireless – Redes sem Fio

Continuação

Os pontos de acesso possuem uma saída para serem conectados em um switch tradicional, permitindo que você "junte" os micros da rede cabeada com os que estão acessando através da rede wireless, formando uma única rede, o que é justamente a configuração mais comum.

(61)

O 802.11é um conjunto de padrões criados pelo IEEE para o uso em redes wireless.

Publicado em outubro de 1999, o 802.11bfoi o primeiro padrão wireless usado em grande escala. Ele marcou a popularização da tecnologia, permitindo que placas de diferentes fabricantes se tornassem compatíveis, o 802.11b opera na faixa dos 2.4 GHz. O padrão seguinte foi o 802.11a(que na verdade começou a ser desenvolvido antes do 802.11b, mas foi finalizado poucos dias depois), que utiliza uma faixa de freqüência mais alta, 5 GHz, e oferece uma velocidade teórica de 54 megabits, porém a

distâncias menores, cerca de metade da distância atingida por uma placa 802.11b usando o mesmo tipo de antena.

Redes Wireless – Padrões

Em seguida temos o 802.11gque utiliza a mesma faixa de

freqüência do 802.11b: 2.4 GHz. Isso permite que os dois padrões sejam intercompatíveis.

Apesar disso, a velocidade de transmissão no 802.11g é de 54 megabits, como nas redes 802.11a. Isso foi possível porque o padrão 802.11g é mais recente e por isso incorpora novas tecnologias de modulação de sinal.

As principais especificações técnicas do padrão 802.11nincluem: Taxas de transferências disponíveis: de 65 Mbps a 300 Mbps; Método de transmissão: MIMO-OFDM; Faixa de freqüência: 2,4 GHz e/ou 5 GHz.

(62)

De uma forma geral, o alcance prometido pelos fabricantes para as redes 802.11b ou 802.11g são de 30 m para ambientes

fechados e 150 m para ambientes abertos. Devido ao uso de mais transmissores e mais antenas, o novo padrão 802.11n oferece um alcance um pouco maior, prometendo 70 metros em ambientes fechados e 250 metros em campo aberto. Entretanto, estes valores são apenas médias estimadas, tiradas em testes

padronizados. Em situações reais, podemos chegar a extremos, como links de longa distância, de 30 km e clientes que não conseguem manter uma transmissão estável com um ponto de acesso a apenas 6 ou 8 metros de distância.

Redes Wireless – Alcance e

Interferência

Os três fatores que explicam diferenças tão brutais são:

a) O ganho das antenas instaladas no ponto de acesso e no cliente b) A potência dos transmissores

c) Os obstáculos e fontes de interferência presentes no ambiente. Além dos obstáculos, temos também focos de interferência, que competem com o sinal do ponto de acesso, prejudicando a

recepção por parte dos clientes. Fornos de microondas operam a 2.4 GHz, na mesma freqüência wireless, fazendo que quando ligados se transformem em uma forte fonte de interferência.

OBS: Para saber mais sobre Alcance e Interferência acesse o link http://www.hardware.com.br/tutoriais/redes-wireless/pagina4.html

(63)

Se você morar em um sobrado e colocar o ponto de

acesso próximo da janela da frente do quarto no primeiro

andar, provavelmente um vizinho do quarteirão seguinte

ainda vai conseguir se conectar à sua rede, desde que

substitua a antena da placa por uma mais potente. Existe

até uma velha receita que circula pela internet de como

fazer uma antena caseira razoável usando um tubo de

batata Pringles. Não é brincadeira: o tubo é forrado de

papel alumínio e tem um formato adequado para atuar

como uma antena.

Redes Wireless – Segurança

Link Interessante: http://blogdodantas.dxs.com.br/2008/05/02/aprenda-a-fazer-sua-antena-wireless-cantena-com-uma-lata-de-pringles-ou-de-oleo/

Você simplesmente não tem como controlar o alcance do

sinal da rede. Qualquer vizinho próximo, com uma antena

potente (ou um tubo de batata), pode conseguir captar o

sinal da sua rede e se conectar a ela, tendo acesso à sua

conexão com a web, além de arquivos e outros recursos

que você tenha compartilhado entre os micros da rede, o

que não é muito interessante.

Eis que surge o WEP, abreviação de "Wired-Equivalent

Privacy", que, como o nome sugere, traz como promessa

um nível de segurança equivalente ao das redes

cabeadas. Na prática, o WEP tem muitas falhas e é

(64)

O WEP se encarrega de encriptar os dados transmitidos através da rede. Existem dois padrões WEP: de 64 e de 128 bits.

Existe ainda o WPA (Wi-Fi Protected Access ), um padrão mais

seguro, que já é suportado pela grande maioria das placas e dos pontos de acesso. Existem várias variações do WPA, que utilizam diversos sistemas de encriptação diferentes. O mais comum em pequenas redes é usar o WPA-PSK (o padrão mais simples), onde é definida uma chave (uma espécie de senha), usada para autenticar os clientes da rede. PSK é abreviação de "Pre-Shared Key", ou "chave previamente compartilhada".

Para saber mais sobre padrões de segurança acesse: http://www.hardware.com.br/comunidade/v-t/850686/

Redes Wireless – Segurança

Finalizando

(65)

O repetidor é um dispositivo responsável por ampliar o

tamanho máximo do cabeamento da rede. Ele funciona

como um amplificador de sinais, regenerando os sinais

recebidos e transmitindo esses sinais para outro segmento

da rede. Como o nome sugere, ele repete as informações

recebidas em sua porta de entrada na sua porta de saída.

Ele realmente funciona como um “extensor” do

cabeamento da rede.

Repetidores

Os Hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros de dados em redes

fisicamente ligadas em estrelas. Funcionando assim como uma peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais. Existem vários tipos de hubs, os mais comuns são os que regeneram os sinais que recebem de suas portas antes de enviá-los para todas as portas. Funcionando como repetidores. Na maioria das vezes, quando falamos somente “hub” estamos nos referindo a esse tipo de hub.

(66)

Segmenta uma rede local em sub-redes com o objetivo de reduzir tráfego ou interliga redes que possuem arquiteturas diferentes.

Opera na camada de link de dados do modelo OSI

(camada 2) analisando os quadros.

Bridges (Pontes)

O switch é um hub que, em vez de ser um repetidor é uma ponte. Com isso, em vez dele replicar os dados recebidos para todas as suas portas, ele envia os dados somente para o micro que

requisitou os dados através da análise da Camada de link de dados onde possui o endereço MAC da placa de rede do micro, dando a idéia assim de que o switch é um hub inteligente.

(67)

Tanto os "hub-switches", quanto os switches "de verdade" são dispositivos que trabalham no nível 2 do modelo OSI. O que muda entre as duas categorias é o número de portas e recursos. Os switches "de verdade" possuem interfaces de gerenciamento, que você acessa através do navegador em um dos micros da rede, que permitem visualizar diversos detalhes sobre o tráfego, descobrir problemas na rede e alterar diversas configurações, enquanto que os "hub-switches" são dispositivos burros.

Hub - Switches

Antigamente, a ligação era feita usando cabos cross-over, ou utilizando a porta "uplink" do hub, mas nos hub-switches atuais você pode utilizar qualquer uma das portas e utilizar tanto cabos straight quanto cabos cross-over, pois o switch é capaz de

detectar o tipo de cabo usado (auto-sense). Este recurso permite usar também um cabo cross-over para ligar um determinado micro da rede ao hub-switch, o próprio hub-switch faz a correção do sinal internamente.

Esta configuração é apelidada de "daisy chain" e permite que você interconecte até 5 níveis de hubs ou de switches (o primeiro é ligado ao segundo, o segundo ao terceiro, o terceiro ao quarto e o quarto ao quinto) este limite existe porque as estações ligadas a

(68)

É possível interligar mais do que 5 switches, desde que você ligue-os a um switch central. Você poderia ter, por exemplo, 8 switches de 8 portas ligados às 8 portas do switch central, totalizando 56 portas disponíveis.

Conectando Hub – Switches

Finalizando

Ligação de três hub-switches em modo daisy chain

O problema é que nesse caso a comunicação entre os

switches é feita na velocidade da rede, ou seja, a 100 ou 1000 megabits, o que cria um grande gargalo em situações onde vários micros (ligados a diferentes switches) precisem transmitir dados

simultaneamente.

MDI / MDIX

Normalmente é uma "chavinha" que habilita o uso de cabo cross-over. Era usada nos hubs/switches antigos, normalmente na última porta, para que quando você fosse ligar em cascata com outro equipamento, você pudesse usar o cabo normal.

Na posição MDI é uma porta normal, na posição MDIX é uma porta "uplink“,ou seja, tem o TX invertido com o RX.

(69)

Os roteadores são capazes de ler e analisar os datagramas IP contidos nos quadros transmitidos pela rede. O papel

fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu destino. Em redes grandes pode haver mais de um caminho, e o roteador é quem tomará a decisão de qual caminho percorrer. Em outras palavras, o roteador é um dispositivo responsável por interligar redes diferentes, inclusive podendo interligar redes que possuam arquiteturas diferentes (por exemplo, conectar uma rede Token Ring a uma rede Ethernet).

Roteadores

Pode ser traduzido como "portão de entrada". O gateway pode ser um PC com duas (ou mais) placas de rede, ou um dispositivo dedicado, utilizado para unir duas redes. Existem vários usos possíveis, desde interligar duas redes que utilizam protocolos diferentes, até compartilhar a conexão com a Internet entre várias estações (proxy).

(70)

Quando temos muitos servidores operando no mesmo local, precisamos também de bastante espaço para a instalação do monitor, teclado e mouse de cada um deles. Podemos reduzir esses dispositivos se usarmos um KVM

(Keyboard, Video and Mouse) Switch. Com ele, um único monitor, teclado e mouse podem ser compartilhados entre vários computadores. Basta usar a chave seletora para conectar o conjunto ao computador desejado. Existem modelos eletrônicos (melhores e mais caros) e mecânicos.

KVM Switch

A comutação KVM analógica conecta diretamente os sinais

de teclado, vídeo e mouse de qualquer computador. Isto

oferece uma instalação plug and play (plugue e use) fácil,

completamente independente de software e de sistemas

operacionais de rede, e oferece acesso em tempo real entre

um usuário e diversos computadores. O KVM analógico é

otimizado para ambientes em que os usuários e os sistemas

residem na mesma localização e é ideal para o acesso

centralizado de ambientes multiPC e multirack.

(71)

O KVM sobre IP digitaliza os dados de teclado, vídeo e mouse e utiliza a tecnologia IP para transferir os dados KVM.

O KVM sobre IP conecta-se diretamente aos sinais KVM em qualquer computador. A tecnologia aproveita a infra-estrutura existente de rede e oferece suporte tanto aos usuários locais quanto aos remotos. O KVM sobre IP trabalha em ambiente de hardware heterogêneo e é ideal para gerenciar datacenters e filiais.

Com o KVM sobre IP, é possível utilizar um software de

gerenciamento centralizado para controlar diversos servidores e dispositivos de rede não importando onde estejam localizados.

KVM sobre IP

A questão da segurança em uma rede é muito importante. Se o rack for instalado em uma sala trancada ou de acesso restrito, podemos utilizar modelos abertos como os da figura ao lado. São mais baratos e de mais fácil utilização. Os racks possuem duas colunas com inúmeros furos para fixação de equipamentos. Possuem ainda algumas bandejas para

suportar equipamentos mais pesados. Se os requisitos de segurança forem

Referências

Documentos relacionados

As listas devem ser subscritas pelos candidatos e instruídas com declarações de concordância (cuja minuta consta do anexo I ao presente regulamento), devendo

Avaliar a influência da proteína príon celular (PrP c ) e da fosfoproteína induzida por estresse do tipo 1 (STI1) sobre a diferenciação das células da

Com isso, em vez dele replicar os dados recebidos para todas as suas portas, ele envia os dados somente para o micro que requisitou os dados através da análise da Camada de link

Este cabo cross-over "clássico" pode ser usado para ligar placas de 10 ou 100 megabits, onde as transmissões são na realidade feitas usando apenas dois dos pares dos

Nesse contexto, a ausência de uma política urbana tecnicamente amadurecida, sem a qual prevalecem as ações mal elaboradas e aleatórias, explica, dentre outros fatores, a

Note on the occurrence of the crebeater seal, Lobodon carcinophagus (Hombron & Jacquinot, 1842) (Mammalia: Pinnipedia), in Rio de Janeiro State, Brazil.. On May 12, 2003,

Nenhum grupo particular de pacientes apresentou um risco aumentado para esses sintomas; entretanto, recomenda-se que, quando o tratamento com cloridrato de paroxetina não for

O Professor Doutor Fernando de Brito Alves, COORDENADOR DO PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA JURÍDICA, do Centro de Ciências Sociais Aplicadas, Campus