You are on page 1of 89

FEMA Fundao Educacional Machado de Assis INTRODUO A REDES DE COMPUTADORES

Tcnico em Informtica

REDES DE COMPUTADORES
- FUNDAMENTOS BSICOS Mdulo I

1 Escola Tcnica Machado de Assis Claudir Rogrio Kraulich

FEMA Fundao Educacional Machado de Assis INTRODUO A REDES DE COMPUTADORES

Tcnico em Informtica
SUMRIO

INTRODUO..................................................................................................................................... 5 1 CONCEITOS BSICOS .................................................................................................................... 6 1.1- Modelos de computao ......................................................................................................... 7 1.1.1- Centralizada ..................................................................................................................... 7 1.1.2- Distribuda........................................................................................................................ 8 1.2 Configurao da rede............................................................................................................. 8 1.2.1 Redes Ponto a Ponto ....................................................................................................... 9 1.2.2 Redes baseadas em servidor ..........................................................................................10 1.3 Tipos de Rede: LANs, MANs, WANs .......................................................................................11 1.3.1 - LAN (Local Area Network) ...............................................................................................11 1.3.2 - MAN (Metropolitan Area Network) ................................................................................12 1.3.3 - WAN (Wide Area Network) .............................................................................................13 1.4 Topologia de Rede ................................................................................................................14 1.4.1 Topologia Fsica .............................................................................................................14 1.4.1.1 Barramento.............................................................................................................15 1.4.1.2 Estrela .....................................................................................................................16 1.4.1.3 Anel ........................................................................................................................17 1.4.1.4 Malha .....................................................................................................................18 1.4.2 Selecionando uma topologia ..........................................................................................18 1.4.3 Topologia Lgica ............................................................................................................19 1.4.3.1 Barramento.............................................................................................................19 1.4.3.2 Anel ........................................................................................................................21 2 TRANSMISSO DE DADOS............................................................................................................23 2.1 Sinal analgico x Sinal digital.................................................................................................23 2.2 Transmisso paralela x Transmisso serial ............................................................................24 2.3 Transmisso sncrona x Transmisso assncrona ...................................................................25 2.4 Formas de transmitir informao ..........................................................................................26 2.5 Meios de transmisso ...........................................................................................................26 2.5.1 Cabo Coaxial ..................................................................................................................27 2.5.1.1 Conectores ..............................................................................................................29 2.5.2 Cabo Par Tranado .........................................................................................................30
2 Escola Tcnica Machado de Assis Claudir Rogrio Kraulich

2.5.2.1 Cabo UTP (Unshielded twisted-pair) ........................................................................31 2.5.2.2 Cabo STP (Shielded twisted-pair) .............................................................................31 2.5.3 Cabo de fibra ptica .......................................................................................................35 2.5.3.1 Fibra multimodo .....................................................................................................36 2.5.3.2 Fibra monomodo ....................................................................................................37 2.5.4 Selecionando o cabeamento ..........................................................................................38 2.6 A Placa de Rede ....................................................................................................................39 2.7 Radiodifuso (wireless) .........................................................................................................40 2.7.1 WLANs ...........................................................................................................................42 2.7.1.1 - Infravermelho ..........................................................................................................43 2.7.1.2 - Laser ........................................................................................................................43 2.7.1.3 - Espalhamento de espectro .......................................................................................43 2.7.2 Padro 802.11................................................................................................................43 2.7.3 Conexes wireless..........................................................................................................44 2.7.4 Segurana em redes wireless .........................................................................................45 2.8 Problemas na transmisso de dados .....................................................................................47 2.8.1 - Rudos ............................................................................................................................47 2.8.2 Atenuao .....................................................................................................................48 2.8.3 Erros de transmisso......................................................................................................48 3 ARQUITETURA DE REDE ...............................................................................................................50 3.1 Mtodos de Acesso ..............................................................................................................50 3.1.1 CSMA/CD (Carrier Sense Multiple Access Collision Detect) ...........................................51 3.1.2 Passagem de Token .......................................................................................................52 3.2 Como os dados so enviados em uma rede...........................................................................54 3.2.1 Estrutura de um pacote .................................................................................................55 3.3 - O Modelo de Referncia OSI/ISO ...........................................................................................58 3.3.1 A arquitetura do Modelo OSI .........................................................................................59 3.4- O Modelo TCP/IP ....................................................................................................................62 3.4.1 Caractersticas ...............................................................................................................62 3.4.2 Padres do TCP/IP .........................................................................................................63 3.4.3 Modelo OSI e Modelo TCP/IP .........................................................................................63 3.4.3.1 - Aplicao .................................................................................................................63 3.4.3.2 - Transporte ...............................................................................................................64 3.4.3.3 Internet...................................................................................................................64 3.4.3.3.1 IP (Internet Protocol) ........................................................................................64

3.4.3.3.2 - ICMP .................................................................................................................65 3.4.3.3.3 IGMP ................................................................................................................65 3.4.3.3.4 ARP ..................................................................................................................65 3.4.3.4 Rede .......................................................................................................................65 3.4.4 Endereamento IP e suas Classes ...................................................................................65 3.4.5 Diviso dos IPs nas Classes .............................................................................................66 3.4.5.1 IPs Pblicos e IPs Privados .......................................................................................67 3.4.5.2 IPs reservados .........................................................................................................68 3.5 Sub-Redes IP.........................................................................................................................68 3.5.1 Mscara de Sub-Rede ....................................................................................................72 4- EQUIPAMENTOS DE CONECTIVIDADE ............................................................................................74 4.1 Hubs .....................................................................................................................................74 4.2 Repetidores ..........................................................................................................................76 4.3 Pontes ..................................................................................................................................76 4.3.1 - Segmentando o Trfego .................................................................................................78 4.3.2 Consideraes ...............................................................................................................78 4.4 Switch ..................................................................................................................................79 4.4.1 Como funciona o switch? ...............................................................................................80 4.5 - Roteador ...............................................................................................................................81 4.5.1 Como funciona um roteador? ........................................................................................82 4.5.2 Consideraes ...............................................................................................................85 REFERNCIAS ....................................................................................................................................89

FEMA Fundao Educacional Machado de Assis INTRODUO A REDES DE COMPUTADORES

Tcnico em Informtica

INTRODUO

Cada um dos trs ltimos sculos foi dominado por uma tecnologia principal. O sculo XVIII foi a poca dos grandes sistemas mecnicos que acompanhavam a Revoluo Industrial. O sculo XIX foi a idade da mquina a vapor. Ao longo do sculo XX, a tecnologia-chave tem sido a coleta, o processamento e a distribuio da informao. Entre outros desenvolvimentos, assistimos instalao de redes telefnicas mundiais, inveno do rdio e da televiso, ao nascimento de computadores e ao lanamento de satlites de comunicao. Na medida em que avanamos, essas reas esto convergindo rapidamente, e as diferenas entre coletar, transportar, armazenar e processar informaes esto rapidamente desaparecendo. Organizaes em geral, com centenas de escritrios espalhados em uma vasta rea geogrfica esperam poder verificar a situao at do seu escritrio mais remoto com um simples apertar de boto. medida que aumenta a nossa habilidade de coletar, processar e distribuir informaes, aumenta mais rapidamente a demanda por aplicaes ainda mais sofisticadas. Embora a indstria de computadores seja jovem quando comparada com indstrias como a automotiva e a de transportes areos, os computadores tm feito um fantstico progresso em um curto espao de tempo. Durante as suas duas primeiras dcadas de existncia, os sistemas de computadores eram altamente centralizados, em geral, em uma nica sala grande. Uma empresa de porte mdio ou uma universidade pblica poderia ter um ou dois computadores, enquanto as grandes instituies tinham no mximo uma dzia. A noo de que dentro de vinte anos computadores igualmente poderosos, menores do que um selo postal, pudessem ser produzidos em massa era considerada pura fico cientfica. A fuso dos computadores e das comunicaes teve uma profunda influncia sobre a forma como os computadores so organizados. O conceito de centro de computao como sendo uma sala com um grande computador, ao qual os usurios levam as suas tarefas para serem processadas, est obsoleto. Esse modelo no tem uma, mas duas falhas: o conceito de um nico grande computador fazendo todo o trabalho, e a noo dos usurios levando as suas tarefas para o computador, ao invs de levar o computador at os usurios. O velho modelo de um nico computador servindo a todas as necessidades computacionais da organizao est rapidamente sendo substitudo por outro no qual um grande nmero de computadores separados, mas interconectados, executam essa tarefa. Essas so as chamadas Redes de Computadores. Atualmente, a maioria das organizaes que usam computadores j tem, ou esto instalando, uma ou mais redes locais de computadores. Um exemplo tpico dessa expanso pode ser visto no fato de que o correio eletrnico em mbito mundial uma realidade diria para milhes de pessoas. Podemos perceber com isso que as redes de computadores tornam-se uma ferramenta de vital importncia aos usurios de empresas, governos e universidades.

5 Escola Tcnica Machado de Assis Claudir Rogrio Kraulich

FEMA Fundao Educacional Machado de Assis INTRODUO A REDES DE COMPUTADORES

Tcnico em Informtica

1 CONCEITOS BSICOS

As Redes surgiram da necessidade de compartilhar informao e perifricos em tempo real e com isso aumentar a produtividade dos usurios que pertenciam a um grupo de trabalho e reduzir os custos inerentes a hardware. Antes do seu surgimento, funcionrios de uma empresa trabalhavam de forma isolada em seus computadores. Uma rede de computadores pode ser definida como um grupo de computadores conectados entre si, utilizando um meio de transmisso comum de forma a proporcionar o compartilhamento de arquivos e perifricos (recursos) de forma simultnea. Na sua forma mais elementar a rede pode ser composta de no mnimo 2 computadores, conforme ilustrado na figura 1.1. O uso de redes traz uma economia na aquisio de hardware. Por exemplo, se dois usurios, Andr e Maria, precisassem imprimir seus documentos sem estarem ligados em rede, seria necessrio a aquisio de duas impressoras. Mas somente uma impressora seria necessria se eles estiverem em uma rede.

A
Figura 1.1 - Uma rede de dois computadores

Uma rede tem como objetivos principais: Compartilhamento de informao (ou dados) Compartilhamento de hardware e software Administrao centralizada e suporte Mais especificamente computadores podem compartilhar: Documentos, fotografias, arquivos de udio e vdeo Impressoras,Drives de CD/DVD, Discos Rgidos Mensagens de e-mail, Internet Aplicativos (softwares) 6 Escola Tcnica Machado de Assis Claudir Rogrio Kraulich

1.1- Modelos de computao O processamento de informaes nas redes podem se dar de duas formas: centralizada e distribuda.

1.1.1- Centralizada Na dcada de 50, os computadores ainda eram mquinas grandes, complexas e eram operadas por pessoas altamente especializadas. O processamento das informaes era realizado sem nenhuma forma de interao direta entre os usurios e a mquina: os usurios submetiam suas tarefas (jobs) utilizando leitoras de cartes ou fitas magnticas. O processamento era realizado em lote (batch1) e seus resultados eram gerados conforme a ordem de submisso dos jobs. Os resultados de processamentos podiam ser armazenados em fitas ou impressos.

Figura 1.2 Sistema de Processamento em Lote.

J no inicio dos anos 60, foram desenvolvidos os primeiros terminais interativos juntamente com o sistema de tempo compartilhado (time-sharing2), permitindo a utilizao de um computador central para executar vrias tarefas administrativas. Atravs de terminais que eram nada mais do que dispositivos de entrada e sada, e impressoras, o usurio poderia ter uma interao maior com o mainframe. Esses terminais eram conhecidos como terminais burros devido ao fato de no haver qualquer poder de processamento neles, conforme ilustrado na figura 1.3.

Neste tipo de sistema computacional o processamento realizado em lote, ou seja, cada informao a ser processada armazenada temporariamente na mquina e seu processamento realizado somente aps a formao de um grupo de informaes (lote ou batch) 2 A tcnica de time-sharing foi possvel graas ao desenvolvimento ocorrido nos sistemas computacionais juntamente com os sistemas de transmisso de dados, permitindo desta forma a conexo de terminais a um computador central atravs de linhas de comunicao de baixa velocidade, proporcionando interao dos usurios com seus programas.

Fig 1.3 Sistema de time-sharing

1.1.2- Distribuda Como o mainframe era restrito a grandes corporaes e rgos do governo devido a seu alto custo e tamanho, pequenas e mdias empresas no tinham como usufruir dos benefcios dessa computao centralizada. Com o passar dos anos e o surgimento dos PCs, o processamento das informaes deixou de estar centralizado a passou a ser distribudo entre os terminais, que agora no eram mais burros, eram PCs. importante lembrar que o poder de processamento de um PC muito inferior a de um mainframe, mas inegvel que isso se tornou em uma tima opo de baixo custo para pequenas e mdias empresas. Os PCs passaram ento a dividir uma parcela do processamento de informaes com o computador central, conforme ilustrado na figura 1.3.

Information flows

Client
Figura 1.4 Modelo de computao distribuda

Server

1.2 Configurao da rede No que tange as formas de configurao as redes podem ser classificadas em ponto a ponto e baseada em servidor. No podemos afirmar qual a melhor, visto que so adequadas para determinadas necessidades e possuem vantagens e desvantagens, conforme o cenrio.

O tipo de configurao escolhido vai depender de determinados fatores tais como: Tamanho da organizao Nvel de segurana necessrio Tipo do negcio Nvel de suporte administrativo disponvel Trfego da rede Necessidades dos usurios Oramento

Peer-to-peer Network

Server-based Network

Figura 1.5 Redes ponto a ponto e baseada em servidor

1.2.1 Redes Ponto a Ponto Redes ponto a ponto so indicadas para redes com no mximo 10 estaes de trabalho. No existem servidores dedicados e nenhuma hierarquia entre os computadores. Todos podem compartilhar e utilizar recursos, ou seja, podem ser servidor e cliente ao mesmo tempo, operam de forma igual e so chamados de pontos ou ns da rede. A presena de um administrador no necessria ficando essa tarefa a cargo de cada usurio, que determina quais dados de seu computador sero compartilhados na rede. Em virtude desta liberdade do usurio, interessante que este passe por um treinamento para que seja capaz de administrar os recursos a serem compartilhados de forma segura e eficiente. Poderamos destacar os seguintes pontos em redes ponto a ponto. No h servidor dedicado (ausncia de hierarquia) Os ns da rede so ao mesmo tempo cliente e servidor (dupla funcionalidade)

No h a figura de um administrador responsvel pela rede Fcil implantao Treinamento dos usurios necessrio O controle de acesso a rede no centralizado A segurana fornecida pelo banco de dados local de cada computador Pouca possibilidade de crescimento A medida que a rede cresce, a performance diminui.

1.2.2 Redes baseadas em servidor Redes baseadas em servidor so indicadas para redes acima de 10 computadores. Neste formato de rede podem existir um ou mais servidores dedicados. Por dedicado entende-se que eles no so clientes e so otimizados para atender os pedidos da rede rapidamente e alm disso garantem a segurana de arquivos e diretrios. Os recursos compartilhados esto centralizados e h um maior controle do nvel de acesso sobre os mesmos. O controle de acesso do usurio e o que ele pode fazer na rede est centralizado obtendo desta forma uma reduo nas tarefas administrativas e garantindo uma maior segurana na soluo. A figura de um administrador de rede necessria. Existem vrios tipos de servidores: Servidores de arquivo e impresso Servidores de aplicao Servidores de correio Servidores de comunicao Servidores de servios de diretrio Servidores de arquivo e impresso Os dados ficam armazenados no servidor e quando precisam ser utilizados por uma estao, esses dados so transferidos para a memria da estao e usados localmente. Servidores de aplicao Possuem uma poro servidora responsvel por processar os pedidos enviados pela poro cliente que fica na estao. Diferentemente do servidor de arquivos, somente o que requisitado passado para a estao e no a massa de dados inteira. Um bom exemplo seria a pesquisa em um banco de dados. Servidores de correio Um tipo de servidor de aplicao. O principio o mesmo o que muda o tipo da aplicao Servidor de comunicao Controla o acesso de usurios externos aos recursos da rede. Esses usurios normalmente discam para esses servidores que por sua vez possuem um pool de modems.

Servidores de servio de diretrio Responsveis pela validao do usurio na rede. Normalmente redes so agrupadas em grupos lgicos chamados domnios. O usurio confrontado com uma base de usurios e baseado nisso permitido o seu ingresso no domnio e a utilizao dos recursos do mesmo. Como todos os dados importantes da rede agora esto centralizados, um backup fundamental, j que uma vez que os dados so importantes, eles no podem ser perdidos devido a falhas de hardware. H meios de agendar backups peridicos e que so executados automaticamente. Nunca demais lembrar que esses backups devem ser agendados para serem realizados em horrios em que a rede estiver praticamente sem utilizao. Redundncia tambm um fator importante. Se o servidor principal falhar, todos os recursos e dados importantes no podero ser acessados. Existe uma forma de duplicar os dados do servidor e mant-los online. Se o esquema de armazenamento primrio falhar, o secundrio ser utilizado no lugar deste, sem causar qualquer interrupo na rede. Poderamos destacar os seguintes pontos em redes baseadas em servidor: H um ou mais servidores dedicados Segurana fundamental A figura de um administrador muitas vezes imprescindvel Possui controle maior do usurio e do que permitido a ele fazer na rede. Meios de restringir o acesso do usurio a rede a determinados perodos Crescimento da rede s depende do hardware do servidor Recursos compartilhados esto centralizados Instalao no to simples mais dispendiosa que redes ponto a ponto.

1.3 Tipos de Rede: LANs, MANs, WANs Redes de computadores podem ser classificados em trs grandes grupos de acordo com seu tamanho e funo, LANs, MANs e WANs.

1.3.1 - LAN (Local Area Network) Uma LAN a unidade fundamental de qualquer rede de computadores. So redes privadas que podem abranger desde um ambiente com apenas dois computadores

conectados at centenas de computadores e perifricos que se espalham por vrios andares de um prdio. Uma LAN est confinada a uma rea geogrfica limitada. Surgiram em meados dos anos 80 como resposta a problemas causados pelo crescimento das empresas e que percebiam que poderiam obter inmeros ganhos com a utilizao das redes. Esses ganhos se traduziriam em ganho de produtividade e, principalmente, ganho referente ao nmero de equipamentos, pois, os dispositivos eram duplicados, ou seja, no era possvel compartilhar, por exemplo, o uso de uma impressora. O crescimento das redes, no seu inicio, foi bastante problemtico, pois os equipamentos possuam arquiteturas proprietrias e no existiam os protocolos e padres para regulamentar a comunicao de dados. Era necessrio que todos os equipamentos fossem do mesmo fabricante para que pudessem se comunicar. As LANs surgiram para solucionar problemas como esse e iniciou a conexo de estaes de trabalho e de perifricos em um nico prdio. medida que as empresas foram crescendo, os equipamentos foram conectados a distancias maiores e logo se percebeu que as LANs no eram mais suficientes. A distncia limite em uma LAN 1000m (1km) de distncia entre os equipamentos de uma ponta a outra, ou seja, geograficamente limitada.
Backbone do Prdio

LAN 2 Andar

Servidores

LAN 1 Andar

Figura 1.6 Representao de uma LAN

1.3.2 - MAN (Metropolitan Area Network) Uma MAN feita da interconexo de duas ou mais LANs, podendo essas LANs estar localizadas em prdios diferentes separados por uma rua ou estarem localizadas em uma rea metropolitana. Diferentemente da LAN ela no est limitada a uma rea geogrfica sendo utilizada para distncias intermedirias (10Km).

Prdio B Prdio A MAN Prdio D Prdio C

Figura 1.7 Representao de uma MAN

1.3.3 - WAN (Wide Area Network) Uma WAN abrange grandes reas geogrficas, normalmente um pas ou continente. Devido ao crescimento das empresas, tornou-se necessrio o acesso as informaes de departamentos que no estavam necessariamente no mesmo prdio ou cidade e excedia a distncia limitada pelas tecnologias utilizadas nas LANs e MANs. Para atender esse crescimento, novas tecnologias foram desenvolvidas para possibilitar a conexo de diversas LANs situadas em cidades distintas e at mesmo em outros pases.
LAN - So Paulo

LAN Porto Alegre LAN New York

Figura 1.8 Representao de uma WAN

Nesse modelo de rede os hosts3 so conectados por uma rede de comunicao, formada por dois elementos: linhas de transmisso e elementos de comutao. As linhas de transmisso podem ser formadas por fios de cobre, fibra ptica ou enlaces de rdio e tm por objetivo transportar os bits entre as mquinas. Os elementos de comutao so dispositivos especializados que conectam vrias linhas de transmisso e quando os dados chegam a uma linha de entrada, este deve escolher uma linha de sada para encaminh-los. Esses elementos de comutao so conhecidos como Routers ou Roteadores. Esses elementos sero estudados nos prximos captulos.

Com a popularizao dos computadores e notebooks, surgiu nos ltimos anos uma nova classificao de rede quanto a sua rea de abrangncia. O usurio domstico passou a montar pequenas redes em suas casas para seu uso e de seus familiares. A esse novo modelo de rede foi dado o nome de PAN (Personal Area Network). Ela no tem objetivo comercial e sua rea de abrangncia fica limitada a uma casa ou apartamento.

1.4 Topologia de Rede O termo topologia, no contexto de redes de computadores, pode ser compreendido a partir de duas perspectivas: fsica e lgica. Uma rede de computadores pode ter um tipo de topologia fsica e um tipo de topologia lgica completamente diferentes. A topologia fsica descreve um plano para cabear fisicamente os dispositivos de uma rede. J a topologia lgica como as informaes fluem em uma rede.

1.4.1 Topologia Fsica A topologia fsica diz respeito ao layout fsico da rede, ou seja, como computadores, cabos e outros componentes esto ligados entre si na rede. A escolha de uma determinada topologia ter impacto nos seguintes fatores: Tipo de equipamento de rede necessrio Capacidades do equipamento Crescimento da rede Forma como a rede ser gerenciada Antes que computadores possam compartilhar recursos e executar qualquer tarefa de comunicao, eles devem estar conectados, e cabos so utilizados para fazer essa conexo entre eles. Porm conectar os computadores por meio de cabos no to simples assim. Existem vrios tipos de cabos que combinados com diversas placas de rede e outros componentes necessitam de vrios tipos de arranjos.

hosts = estaes de trabalho, computadores clientes que possuem uma ou mais interfaces de rede.

Para trabalhar bem uma topologia deve levar em conta o planejamento. No somente o tipo de cabo dever ser levado em considerao, mas tambm, a forma como ele ser passado atravs de pisos, tetos e paredes. A topologia pode determinar como os computadores se comunicam na rede. Diferentes topologias necessitam de diferentes mtodos de comunicao e esses mtodos tm grande influncia na rede. As topologias padro so as seguintes: Barramento Estrela Anel Malha

1.4.1.1 Barramento Nesta topologia os computadores so ligados em srie por meio de um nico cabo coaxial. Esse cabo tambm chamado de backbone ou segmento. a mais rudimentar de todas as topologias e j caiu em desuso.

Server

Client A

Client B

Client C

Figura 1.9 Rede em topologia barramento

Dados enviados do Servidor para o computador Client B, sero recebidos por todos, mas somente o computador Client B processa esses dados, os demais rejeitam. Somente um computador por vez pode transmitir dados. Aumentar o nmero de computadores impactar na performance da rede, porque teremos mais computadores compartilhando o meio e esperando para colocar dados no barramento. Quando um computador transmite dados ele conseqentemente estar utilizando o meio e nenhum outro computador poder fazer o mesmo, at que o meio esteja novamente disponvel. Os computadores ficam constantemente monitorando o meio para saber se ele est livre ou no. Mas existem outros fatores que podero afetar a performance: Capacidade do hardware dos computadores da rede Tipos de aplicao utilizada na rede Tipo de cabo utilizado

Distncia entre os computadores na rede

Conectores BNC Terminadores (normalmente de 50 ohms) so usados em ambas as extremidades do cabo para evitar que haja reflexo do sinal transmitido. Sem eles o sinal seria refletido de volta ao chegar extremidade do segmento e o meio estaria constantemente ocupado, ou seja, nenhuma estao conseguiria transmitir dados, os conectores Terminadores absorvem os sinais para um perfeito casamento de impedncia4.

Figura 1.11 Terminador em destaque

Embora seja de fcil implementao essa topologia tem um inconveniente, se houver uma ruptura no cabo em um determinado ponto, ou houver algum conector em curto ou ainda, um terminador apresentar qualquer tipo de problema, toda a rede ficar inoperante. Nenhum computador conseguir se comunicar com qualquer outro enquanto a falha no for sanada. Uma rede com topologia fsica barramento utilizando um cabo coaxial de 50 pode ter no mximo 5 segmentos de 185mt cada, sendo que devem ser interligados atravs de repetidores para amplificao do sinal podendo chegar no mximo a 395mt. Sem o uso de repetidores a distncia mxima prevista em norma de 300mt. Cada segmento no pode ter mais de 30 computadores conectados.

1.4.1.2 Estrela Nessa topologia no h mais um nico segmento ligando todos os computadores na rede. Eles esto ligados por meio de vrios cabos a um n central que exerce o controle. Este dispositivo possui vrias portas onde os computadores so ligados individualmente, e para onde converge todo o trfego. A expanso da rede limitada capacidade do n central. Quando uma estao A deseja se comunicar com uma estao B, esta comunicao no feita diretamente, mas intermediada pelo dispositivo central, que a
4

Impedncia= caracterstica eltrica complexa do cabo que envolve a resistncia e a reatncia e que s pode ser medida com equipamentos especficos. Um cabo deve ter uma impedncia correta para evitar a perda do sinal e interferncias. A distncia entre dois condutores, o tipo de isolamento e outros fatores especificam uma determinada impedncia eltrica para cada tipo de cabo.

replica para a toda a rede, novamente somente a estao B processa os dados enviados, as demais descartam. Equipamentos conhecidos como Hubs e Switches controlam esta comunicao entre as estaes de formas diferentes. Por exemplo, se um hub replica todo o trfego que recebe para todas as suas portas, o mesmo no ocorre com o switch, veremos hubs e switches em mais detalhes mais adiante. A grande vantagem da topologia estrela em relao a de barramento, que agora uma falha no cabo no paralisar toda a rede. Somente aquele segmento onde est a falha ser afetado. Por outro lado, a rede poder ser paralisada se houver uma falha no dispositivo central.

Estao B

Estao A

Estao C

Estao E

Estao D

Figura 1.12 Topologia estrela

Os cabos utilizados se assemelham aos cabos utilizados na telefonia, porm com maior quantidade de pares. Veremos as caractersticas dos cabos mais adiante.

1.4.1.3 Anel Nessa topologia, as estaes esto conectadas por um nico cabo como na de barramento, porm na forma de circulo, formando um anel. Portanto no h extremidades. O sinal viaja em loop por toda a rede e cada estao pode ter um repetidor para amplificar o sinal. Diferentemente das duas topologias descritas anteriormente, uma estao que deseja transmitir no compete com as demais. Ela tem autorizao para faz-lo. Existe um token que como se fosse um carto de autorizao que circula na rede. Quando uma estao quer transmitir ele pega o token. Enquanto ela estiver de posse do token, nenhuma outra pode realizar qualquer transmisso. Quando a estao termina a transmisso, ela cria outro token e o libera na rede para ser utilizado por outra estao.

Estao B

Estao A

Estao C

A topologia em anel de fcil expanso, porm sua confiabilidade fica comprometida, pois qualquer falha ocorrida na ligao entre duas estaes compromete o funcionamento de toda a rede.

Estao E

Estao D

Figura 1.13 Topologia em anel

1.4.1.4 Malha Nessa topologia os computadores so ligados uns aos outros por vrios segmentos de cabos. Essa configurao oferece redundncia e confiabilidade. Se um dos cabos falhar, o trfego fluir por outro cabo.

Estao B

Estao A

Estao C

Estao E
Figura 1.14 Topologia em malha

Porm essas redes possuem instalao dispendiosa, devido ao uso de grande quantidade de cabeamento. Por vezes essa topologia ser usada juntamente com as outras descritas, para formar uma topologia hbrida. 1.4.2 Selecionando uma topologia

Existem muitos fatores que devem ser levados em considerao quando da escolha de qual tecnologia mais adequada s necessidades de uma organizao. A tabela mostra um resumo com as vantagens e desvantagens de cada topologia.

Tabela 1 Comparao entre topologias fsicas

1.4.3 Topologia Lgica A topologia lgica descreve como as informaes trafegam pela rede, ou seja, a forma que os protocolos de comunicao operam no meio fsico. Os dois tipos mais comuns de topologias lgicas so: barramento e anel.

1.4.3.1 Barramento Na topologia lgica de barramento, todos os dispositivos de rede recebem as informaes de todos os outros dispositivos. Neste tipo de topologia uma estao de trabalho que deseja transmitir, simplesmente envia o quadro para a rede e todas as outras estaes recebem. Este mecanismo conhecido como broadcast5 - porm somente a estao para a qual o quadro foi endereado que ter acesso s informaes contidas nele. Observe a figura a seguir, ela ilustra uma situao em que a estao B envia um quadro para a estao G, todas as outras receberam o quadro, mas somente a estao G teve acesso informao.

broadcast= forma de envio de um pacote no barramento onde todos os hosts conectados a este recebem o pacote mesmo no sendo os destinatrios deste pacote.

Estao A

Estao B Origem: B Destino: G Dado: file.doc

Estao E

Estao F

Origem: B Destino: G Dado: file.doc Estao C Estao D Estao G Estao H

Figura 1.15 Topologia lgica em barramento

Na topologia lgica em barramento no existe ordem e nem seqncia para a transmisso, basta a estao decidir transmitir. No entanto, isso pode ser uma desvantagem porque os problemas de trfego e colises so comuns. Veremos mais adianta que existe uma tecnologia capaz de evitar colises.

Mas afinal, o que so colises?

As colises no contexto das redes de computadores ocorrem quando bits se propagam em um meio compartilhado ao mesmo tempo, ou seja, quando mquinas decidem encaminhar informaes no mesmo instante. Cabe ao profissional responsvel pela manuteno de uma rede entender o funcionamento das topologias lgicas para saber onde as colises podem ocorrer, assim como identificar os domnios de coliso6. Este conceito ficar mais claro ao observar a figura 1.16 que representa o processo de coliso em um barramento.

domnios de coliso = regio onde os pacotes de informaes so originados e colididos.

Estao A

Estao B

Estao E

Estao F 5V

Vou encaminhar agora

Vou encaminhar agora

COLISO

10V

Estao C 5V Estao D Domnio de Coliso Estao G

Estao H

Figura 1.16 Representao de uma coliso

Observe o que aconteceu com o bit ao colidir com outro. Como o bit 1 reconhecido pelos dispositivos quando sua tenso varia entre 3 a 5 volts, dependendo da codificao utilizada, Neste exemplo, aps a coliso, tem-se um bit com tenso superior a 5 volts o que significa que este no ser reconhecido pelos dispositivos e conseqentemente ser perdido, precisando ser retransmitido.

1.4.3.2 Anel Na topologia em anel as estaes no transmitem enquanto no receberem um sinal de permisso de transmisso, denominado token7, ou seja, aguardam a posse do token para transmitir. Ao receber o token a estao transmite e o quadro com as informaes percorre todo o anel, passando estao por estao at chegar ao seu destino a mquina endereada. Quando o quadro alcana o seu destino, o token liberado e este comea novamente passar pelas estaes. Desta forma, as colises no ocorrem na topologia lgica em anel. Essa situao representada na figura 1.17, onde a estao A necessita transmitir um pacote, porm aguarda o token para iniciar a transmisso.

importante ressaltar que a figura apresenta uma estrutura fsica em anel para facilitar o entendimento, porm as redes de computadores podem utilizar a topologia lgica em anel sem estar fisicamente estruturada em anel.

token = quadro que possui informaes de controle que indica a uma estao que ela tem a permisso para transmitir um pacote.

Preciso transmitir
TOK EN

Figura 1.17 Topologia lgica em anel

Anotaes:

2 TRANSMISSO DE DADOS

Um conceito importante para entender como ocorre a transmisso de dados com relao representao binria das informaes. Conforme voc j estudou, os bits so dgitos binrios e podem ser representados pela presena ou ausncia de carga eltrica (1s ou 0s respectivamente), de forma que os 1s binrios sejam representados por 5 volts de eletricidade e os binrios 0s sejam representados por 0 volts de eletricidade. Quando o dado enviado por um meio de comunicao um texto, so usadas tabelas para converso dos caracteres em bits. A mais conhecida e a tabela ASCII (American Standard Code for Interchange of Information), onde cada caractere representado por um conjunto de oito bits (=1 byte). Estes conceitos so necessrios, pois a unidade bsica utilizada para descrever o fluxo de informaes digitais o bit. Outro conceito importante a diferena entre um sinal analgico e um sinal

digital.

2.1 Sinal analgico x Sinal digital Podemos dizer que um sinal analgico e aquele que assume qualquer valor dentro de um intervalo de tempo infinito. A grande vantagem dele tambm sua maior desvantagem. A vantagem e que o sinal pode assumir qualquer valor, porm se durante a transmisso dos dados, o cabo sofrer qualquer tipo de interferncia eletromagntica, o receptor no saber se os dados recebidos esto corretos. Como esse tipo de situao bastante comum de acontecer, esse tipo de sinal no utilizado pelos sistemas computacionais. A figura 2.1, abaixo, vai nos ajudar a entender melhor este conceito. Observe que o sinal no assume valores fixos, variando entre valores positivos e negativos. J os sinais digitais so representados por apenas dois valores, 0 ou 1 dando a possibilidade de o receptor identificar se ocorreu alguma alterao na transmisso dos dados. Os computadores utilizam sinais digitais para enviar as informaes. A figura 2.2 ilustra o funcionamento do sinal digital.

Figura 2.1 Sinal analgico

Figura 2.2 Sinal digital

Na validao dos dados, o receptor interpreta o bit 0 quando a tenso esta dentro de uma faixa especifica e a mesma coisa acontece na interpretao do bit 1. Este

processo de recuperao dos dados chama-se regenerao. A figura 2.3 ilustra a regenerao dos dados:

Figura 2.3 Regenerao dos dados

A definio desses conceitos, embora parea simples, remete a um processo bastante complexo. Os computadores trabalham somente com dados binrios, sendo assim, quando enviamos imagens, textos, ou outro tipo de arquivo, os dados so codificados para valores binrios e, ao chegar ao receptor, os dados so transformados novamente em informao. Vamos ver agora, como os sinais so transmitidos em relao forma de encaminhamento dos bits e como acontece o sincronismo durante uma transmisso.

2.2 Transmisso paralela x Transmisso serial Os bits de informao so transmitidos de diferentes formas ao longo da linha de comunicao. Essa transmisso pode ser realizada de forma paralela ou de forma serial. Na transmisso paralela, os bits so transportados simultaneamente atravs de varias vias de transmisso paralelas. Como na ilustrao da figura 2.4.

Figura 2.4 Transmisso paralela

Este modo de transmisso mais adequado para comunicao entre equipamentos localizados a curtas distancias, pois o fato de vrios fios estarem em paralelo, poder causar interferncia eletromagntica no fio adjacente e corromper os dados. A ligao entre um computador e seus perifricos e a arquitetura interna dos computadores so exemplos desse modo de transmisso. Na transmisso serial, os bits so encaminhados serialmente, ou seja, bit a bit, atravs de uma nica linha de comunicao. Este tipo de transmisso ocorre em dispositivos que utilizam cabos longos e devido a forma do encaminhamento dos bits ser seqencial, ou seja, um apos o outro, a transmisso serial mais lenta.

Figura 2.5 Transmisso serial

No que se refere transmisso de dados, o tempo tambm e um fator que deve ser considerado como parmetro para classificar os modos de transmisso. Por exemplo, com relao a comunicao de modo serial possvel classificar a transmisso de dados em transmisso serial sncrona e assncrona.

2.3 Transmisso sncrona x Transmisso assncrona Na transmisso sncrona, os bits das informaes so enviados sem a utilizao de bits que sinalizem o inicio e o final dos bytes, um bloco inteiro de informaes e transmitido adicionando controle apenas no comeo e no final do bloco. Para o sincronismo dos bits serialmente enviados, o sistema sncrono baseia-se no relgio ou clock. Um sinal de clock fornece uma referncia para o receptor, indicando o inicio e o fim de cada bit que compe a informao. A figura abaixo ilustra este conceito.

Figura 2.6 Transmisso sncrona

Normalmente uma transmisso sncrona opera em linhas de alta velocidade, porm, caso ocorra uma dessincronizao ou um erro na transmisso da linha durante o envio das informaes, o bloco inteiro dever ser retransmitido. No caso da transmisso assncrona, tambm conhecida como START-STOP, so adicionados bits especiais a cada grupo de bits que constitui um caractere, para sinalizar seu inicio (START) e seu fim (STOP). Os bits start no comeo e stop no final alm de separar os caracteres tambm so utilizados para sincronizar a estao receptora com a estao transmissora. A sincronizao ocorre cada vez que um caractere e transmitido, ou seja, para cada caractere que se deseja transmitir necessrio transmitir conjuntamente um novo grupo de START-STOP para iniciar e finalizar o sincronismo. Desta forma, uma transmisso assncrona pode ser iniciada em qualquer momento, sem limitao do tamanho da mensagem. A desvantagem desse tipo de transmisso a utilizao do canal com uma grande quantidade de caracteres de controle, ocasionando uma baixa eficincia na transmisso.

Figura 2.7 Transmisso assncrona

2.4 Formas de transmitir informao Aumentar a velocidade da transmisso de dados uma necessidade a medida que uma rede cresce em seu tamanho e na quantidade de trfego. Maximizando o uso do canal, podemos trocar mais dados em menos tempo. Existem trs formas de transmitir informao : simplex, half-duplex e full-duplex Simplex Forma mais bsica de transmisso. Nela a transmisso pode ocorrer apenas em uma direo. O transmissor envia os dados, mas no tem certeza se o receptor os recebeu. No h meios de verificar a recepo dos dados. Problemas encontrados durante a transmisso no so detectados e corrigidos. Um bom exemplo de transmisso simplex a transmisso de TV aberta. Half-Duplex A transmisso pode ocorrer em ambos as direes, mas no ao mesmo tempo. Deteco de erro possvel. Um bom exemplo a comunicao com walk-talkies. Modems usam half-duplex. Full-Duplex A melhor forma de transmisso. Os dados podem transmitidos e recebidos simultaneamente. Um bom exemplo uma conexo de TV a cabo, em que voc pode ver TV e navegar na internet ao mesmo tempo.

2.5 Meios de transmisso Antes de estudar os meios de transmisso, vamos conhecer alguns conceitos importantes que vo nos auxiliar na compreenso dos temas a seguir.

O que voc entende por largura de banda?

Largura de banda a capacidade que um meio possui para trafegar uma determinada quantidade de dados em certo perodo de tempo. Vamos utilizar uma analogia para entender melhor este conceito. Imagine uma rodovia com duas faixas, permitindo a passagem de apenas dois carros simultaneamente. Agora imagine a seguinte situao: as cidades ao redor desta rodovia esto em pleno desenvolvimento e a quantidade de carros que trafegam por ela est aumentando

a cada dia, fazendo com que o trnsito fique congestionado e as pessoas atrasem sua chegada a seus destinos. Neste caso, a soluo seria aumentar a largura desta rodovia, permitindo que mais carros trafeguem ao mesmo tempo. Neste exemplo, podemos relacionar a estrada com o meio de transmisso, os carros com as informaes e a capacidade do meio com a largura de banda. Assim, conclumos que quanto maior a quantidade ou a velocidade das informaes que se pretende enviar em um determinado perodo de tempo, maior dever ser a largura de banda necessria. Um dos termos utilizado para descrever a unidade bsica de tempo o segundo. Bits por segundo uma unidade de largura de banda, porem as unidades mais comuns so os seus mltiplos, como kilobits por segundo (Kbps) e megabits por segundo (Mbps). Conforme j vimos anteriormente, a informao que circula numa rede e constituda por sinais fsicos que podem ser eltricos, ticos e de radiofreqncia, e se propagam atravs de um meio fsico de transmisso. Conclumos, assim, que meio de transmisso a conexo fsica que oferece suporte ao fluxo de dados entre dois pontos. As principais diferenas entre os meios de transmisso so: a largura de banda, atenuao, imunidade ao rudo, custo e confiabilidade. extremamente importante escolher os meios de transmisso adequados s aplicaes que vo ser utilizadas, pois eles influenciam diretamente no custo de sua rede. Muitas vezes a diferena de custo de um meio para outro no to significativa, porm os equipamentos das pontas so bastante onerosos. Embora possa no parecer a principio, mas a escolha de um meio de transmisso correto que vai determinar o sucesso da implementao de uma rede. O tipo de cabo usado, por exemplo, e a forma como instalado fundamental para a perfeita operao de uma rede. Logo estar atento as caractersticas de cada tipo de cabo, a forma como operam e as vantagens e desvantagens de cada um muito importante. A maior parte das redes conectada por algum tipo de cabo que atua como meio de transmisso, responsvel por carregar os sinais eltricos entre os computadores. Existem muitos tipos de cabos que satisfazem as diversas necessidades e o tamanho das redes. Mas desses muitos, podemos destacar trs grupos, que utilizado pela grande parte das redes. Cabo coaxial Cabo par tranado (blindado ou no blindado) Fibra ptica

2.5.1 Cabo Coaxial O cabo coaxial foi o tipo de cabeamento mais usado em redes. Embora, hoje em dia seu uso muitssimo reduzido. Algumas das razes que levaram no passado, ao uso deste tipo de cabeamento foram: flexibilidade, baixo custo, leveza e facilidade de manuseio.

Na sua forma mais simples, um cabo coaxial consiste de um ncleo com um fio de cobre envolvido por um material isolante, que por sua vez envolvido por uma malha e essa malha envolvida pela parte externa do cabo, conhecida como capa, ou seja, um cabo coaxial composto por vrias camadas, conforme ilustrado na figura 2.8.

Figura 2.8 Cabo Coaxial e suas vrias camadas

Devido presena de rudos no meio de transmisso e para evitar que os mesmos distoram o sinal original, cabos dispem de um mecanismo conhecido como blindagem. Essa blindagem feita pela malha do cabo. Cabos com blindagem devem ser usados em ambientes com alta interferncia. O ncleo do cabo responsvel por carregar o sinal. O fio que compe o ncleo pode ser rgido ou flexvel. Se for rgido, o fio de cobre. Envolvendo o ncleo de cobre est uma camada de isolamento dieltrica que separa o ncleo da malha. A malha responsvel pelo aterramento e blindagem (proteo contra rudo). O ncleo e a malha devem estar sempre separados por um isolante, do contrrio, o cabo experimentaria um curto e sinais indesejados (rudos) fluiriam da malha para o ncleo, distorcendo o sinal original. Um curto nada mais que um fluxo de corrente (ou dados) que fluem em uma maneira indesejada por meio do contato de dois fios condutores ou do contato de um fio condutor e a terra. Cabos coaxiais so altamente resistentes a interferncia e atenuao. Atenuao a perda de amplitude do sinal medida que o mesmo viaja ao longo do cabo. Por essa razo cabos coaxiais so uma boa escolha onde se tem longas distncias, e onde a confiabilidade exigida, suportando altas taxas de dados com o uso de equipamento menos sofisticado.

Figura 2.9 Atenuao causando deteriorao do sinal

As principais caractersticas dos cabos coaxiais de 50 so: Utilizam especificao RG-58 A/U Tamanho mximo do segmento: 185mt Tamanho mnimo do segumento: 0,45mt Nmero mximo de segmentos: 5 Tamanho mximo total com repetidores: 925mt Tamanho mximo sem repetidores: 300mt Capacidade: 30 equipamentos por segmento Transmisso em modo half-duplex Acesso ao meio: CSMA/CD Taxas de transmisso: de 10 a 50 Mbps (dependendo do tamanho e do cabo) Topologia mais usual: barramento

2.5.1.1 Conectores Os conectores servem para conectar os cabos aos computadores. No mundo dos cabos coaxiais so simplesmente conhecidos por BNC, mas na realidade o termo BNC se refere famlia desses conectores. Existem vrios componentes que fazem parte dessa famlia. No mercado, o termo BNC apenas usado para se referir a dois conectores da famlia. Conector BNC Macho O conector BNC um conector macho e pode ser tanto crimpado ou soldado no final do cabo.

Figura 2.10 Conector BNC

Conector T Usado para ligar a placa de rede ao cabo da rede.

Figura 2.11 Conector T

Conector BNC Fmea Usado para interligar dois segmentos de cabo coaxial fino, transformando-o em um nico segmento.

Figura 2.12 Conector BNC Fmea

Terminador Usado para terminar a rede (um em cada extremidade). Normalmente possui impedncia de 50 Ohms. Sem ele haver reflexo de sinal e toda a atividade na rede ser paralisada.

Figura 2.13 Terminador

2.5.2 Cabo Par Tranado Um cabo par tranado formado por vrios pares de fios tranados entre si, envolvidos por uma espcie de proteo, que pode ser de vrios tipos de material. Assemelha-se aos cabos usados na telefonia. O nmero de pares varia de um tipo de cabo para o outro, por exemplo, em cabos telefnicos so trs pares e em cabos usados em rede, quatro pares. O tranamento dos fios tem a finalidade de evitar a interferncia de rudos causados pelos fios adjacentes e evitar interferncia causada por fontes externas, tais como motores e transformadores. Os cabos par tranados podem ser blindados (STP) ou no blindados (UTP).

Figura 2.14 Cabos UTP e STP.

2.5.2.1 Cabo UTP (Unshielded twisted-pair) O cabo par trancado no-blindado (UTP) composto por 4 pares de fios isolados um do outro. Esse tipo de cabo fcil de ser instalado e utilizado na maior parte das arquiteturas de rede. No entanto, a ausncia de blindagem aumenta sua susceptibilidade a interferncias externas.Cada segmento pode chegar no mximo a 100 metros. As especificaes determinam quantos tranamentos so permitidos por metro de cabo, e o nmero de tranamentos depende do propsito para qual o cabo ser utilizado. A EIA/TIA (Associao da Indstria Eletrnica e de Telecomunicaes) especificou o tipo de cabo UTP a ser usado em vrias situaes de cabeamento. Os tipos incluem sete categorias. Categoria 1 Se refere ao cabo telefnico tradicional, que pode transportar voz, mas no dados. Muitos cabos telefnicos anteriores a 1983, eram cabos dessa categoria. Categoria 2 Certifica cabos UTP para transmisses de dados de at 4 Mbps. Possui 4 pares de fios. Categoria 3 Certifica cabos UTP para transmisses de dados de at 16 Mbps. Possui 4 pares, com trs tranamentos por metro de cabo. Categoria 4 Certifica cabos UTP para transmisses de dados de at 20 Mbps. Possui 4 pares de fios. Categoria 5 Certifica cabos UTP para transmisses de dados de at 100 Mbps. Possui 4 pares de fios onde 2 pares so utilizados para a transmisso de dados. Categoria 5e Certifica cabos UTP para transmisses de dados de at 1 Gbps. Possui 4 pares de fios onde 2 pares so utilizados para transmisses de 100Mbps e os 04 pares para transmisses de 1GBs (1000Base-T). Opera com freqncia de at 100MHz. Categoria 6 Certifica cabos UTP para transmisses de dados de at 1 Gbps com freqncia de 200/250MHz. Possui 4 pares de fios que so utilizados para transmisses (1000Base-TX). Categoria 7 Certifica cabos UTP para transmisses de dados de at 1 Gbps com freqncia de at 500/600MHz. Possui 4 pares de fios que so utilizados para transmisses (1000Base-TX).

2.5.2.2 Cabo STP (Shielded twisted-pair)

O cabo STP se diferencia do UTP pelo tipo de material usado para proteger os fios de cobre. Esse material d ao STP excelente blindagem contra interferncias externas. Isso faz com que o STP possa suportar altas taxas de transmisso de dados e ter um alcance maior que o UTP. O cabo de par trancado blindado (STP) combina tcnicas de cancelamento e trancamento dos fios, da mesma forma como acontece no UTP. A tcnica de blindagem proporcionada por uma capa ou malha de alumnio que antecede o revestimento externo. Esse tipo de blindagem fornece maior resistncia a interferncias eletromagnticas e de freqncia de radio, porm o custo mais alto.

Existem diversos padres de referncia para utilizao de cabos do tipo UTP. Por exemplo o padro EIA/TIA 568 define as regras para utilizao do cabeamento em prdios comerciais, o padro EIA/TIA 569 para a infra-estrutura de dutos e condutores, o padro EIA/TIA 607 para o aterramento fsico, o padro EIA/TIA 570 para especificar a estrutura dos cabos em residncias e pequenos escritrios. Nota: Voc pode encontrar maiores informaes sobre padres de cabeamento no site: http://www.eia.org.

Da mesma forma que o cabo coaxial, cabos par tranado precisam de conectores para serem plugados a placas de rede e demais equipamentos de rede.

Conector RJ-45 O conector usado nos cabos par tranado conhecido como RJ-45. Ele bem maior do que o RJ-11 usado nas instalaes telefnicas alm de possuir 8 vias, enquanto o RJ-11 possui apenas 4. Pode ser macho ou fmea. O macho usado para ligar cabos aos equipamentos ou ento a conectores fmea para ligar dois segmentos de cabo.

Figura 2.15 Conector RJ-45 macho

Por existir uma necessidade de padronizao, foram criados os modelos 568A e 568B pela EIA/TIA, que torna a comunicao entre computadores compatvel, determinando a seguinte ordem de fios:

Seqncia do Padro 568 Branco-Verde Verde Branco-Laranja

Seqncia do Padro 568B Branco-Laranja Laranja Branco-Verde

Azul Branco-Azul Laranja Branco-Marrom Marrom


Tabela 2 Padro de Cores 568A e 568B

Azul Branco-Azul Verde Branco-Marrom Marrom

Quando se trata de grandes instalaes UTP, existem diversos componentes que ajudam a estruturar melhor o cabeamento e facilitam seu manuseio e manuteno. Racks de distribuio Usados para organizar uma rede que tem muitas conexes. Constitui-se em um ponto central para as conexes tanto de um andar como de vrios andares. Podem ser abertos como o da figura 2.16 ou ainda fechados. Tem sua altura medida em Us (1U = 44,45mm).

Figura 2.16 Rack de distribuio

Patch Panels Pequenos mdulos que so instalados nos racks. Possuem vrias portas RJ-45, podendo chegar at 96. So utilizados para conectar os cabos que vem das reas de trabalho aos ativos de rede atravs de cabos chamados patch cords. Desta maneira o administrador pode realizar manobras conforme a necessidade.

Figura 2.17 Patch Panel de 24 portas

Cabos RJ-45 (patch cords) Tambm conhecidos por patch cable, nada mais so do que cabos UTP j crimpados, com tamanho mnimo de 1mt e mximo 7mt. Eles

so usados para realizar a conexo dos patches panels aos ativos de rede e tambm das estaes s tomadas RJ-45 nas reas de trabalho.

Tomadas RJ-45 (keystones) So conectores fmea dentro de um invlucro, que permite a ligao dos fios do cabo neles. So utilizadas nas reas de trabalho para permitir que as estaes sejam conectadas rede.

Figura 2.18 Tomadas RJ-45.

Espelhos de parede So caixas que so instaladas prximo aos computadores dos usurios. Normalmente so instaladas nas paredes e so usados com as tomadas RJ-45. Por padro em cada rea de trabalho devemos ter dois pontos lgicos, um para rede e outro para telefonia.

Figura 2.19 Espelhos de parede

Imagine que voc precise ligar computadores de um setor de uma empresa rede, mas no h cabos chegando at aquele setor. Em um cabeamento no estruturado voc seguiria os seguintes passos: Passaria cabos para atender aquele setor. Identificaria os cabos Colocaria os referidos em canaletas Crimparia os cabos Ligaria os cabos direto as suas respectivas placas de rede.

Agora imagine a mesma situao em um cabeamento estruturado:

Passaria os cabos Identificaria os cabos Faria as ligaes dos fios dos cabos nas referidas tomadas RJ-45. Usaria patch cords para ligar os computadores s tomadas RJ-45. Usaria patch cords para ligar as portas do patch panel a um switch.

Figura 2.20 Diversos componentes de um cabeamento estruturado

2.5.3 Cabo de fibra ptica Nos cabos de fibra ptica, sinais de dados so transportados por fibras pticas na forma de pulsos modulados de luz. Fibras so s vezes feitas de plstico, porm o plstico transporta os pulsos de luz a distncias menores que o vidro. Possuem dimenses muito reduzidas se comparadas ao cabo de cobre. O cabo consiste de um filamento de slica ou plstico, por onde feita a transmisso da luz. Os sinais que representam os bits so convertidos em feixes de luz. Ao redor do filamento existe uma outra substncia de baixo ndice de refrao que faz com que os raios sejam refletidos internamente e possam chegar ao seu destino. Os cabos utilizados normalmente nas redes locais consistem de duas fibras, uma fibra deste cabo e usada para transmitir e a outra para receber os dados. Cada uma das fibras possui revestimentos separados, ou seja, cada uma delas revestida por uma camada de plstico denominada de capa e sobre ela outra camada feita de um material denominado Kevlar. Na parte externa, estas fibras so revestidas por um material plstico que proporciona proteo a todo o cabo e deve obedecer as normas de construo civil e aos cdigos de proteo contra incndio.

Figura 2.21 Cabo fibra ptica

um meio seguro de transmitir dados porque diferentemente dos fios de cobre, onde os dados eram transportados na forma de sinais eltricos, nenhum sinal eltrico transportado pelos cabos de fibras ticas. Os sinais quase no sofrem atenuao e so puros. Por todas essas razes, fibra ptica um timo meio de transmisso de dados em alta velocidade e de grande capacidade. Porm seu custo elevado e sua instalao complexa. O cabo de fibra ptica composto por um cilindro de vidro extremamente fino, chamado ncleo, envolvido por outro cilindro de vidro chamado de casca. Ncleo Por onde trafega a informao. Casca Confina o raio de luz de modo que ele fique dentro do ncleo. As fibras so classificadas por seu tipo de fabricao, forma da propagao dos raios de luz e capacidade de transmisso. Existem dois tipos bsicos: fibra multimodo e monomodo.

2.5.3.1 Fibra multimodo Possuem dimenses do ncleo relativamente grandes, permitem a incidncia de luz em vrios ngulos, so fceis de fabricar. Podem apresentar apenas um nvel de reflexo entre o ncleo e a casca (ndice degrau) ou vrios nveis de reflexo entre o ncleo e a casca (ndice gradual). Com relao casca podem apresentar apenas um envoltrio sobre o ncleo (casca simples) ou mais de um envoltrio (casca dupla), usa como fonte de emisso de luz o led8. No que tange a capacidade de transmisso, pode transmitir em 10 Gbps at uma distncia mxima de 300 m, e 100 Mbps at uma distncia mxima de 2 km. A tabela abaixo traa um comparativo entre velocidades e distncias para a fibra multimodo.

Tabela 3 Velocidades de fibras multimodo

led = diodo emissor de luz.

Figura 2.22 Uma fibra multimodo

Figura 2.23 Transmisso em fibras multimodo

2.5.3.2 Fibra monomodo Dimenses de ncleo menores, incidncia de luz em um nico ngulo, no h reflexo, usa como fonte de emisso de luz o laser, sua fabricao complexa. No que tange a capacidade de transmisso, pode transmitir em 10 Gbps at 40 km e 1 Gbps at 5 km. A tabela abaixo traa um comparativo entre velocidades e distncias para a fibra monomodo.

Tabela 4 Velocidades de fibras monomodo

Figura 2.24 Uma fibra monomodo

Figura 2.25 Transmisso em fibra monomodo

Os cabos de fibra so adequados para situaes em que: H necessidade de transmisso de dados em grandes velocidades a grandes distncias de uma forma muito segura

Seu uso desaconselhvel nas seguintes situaes: Restries no oramento Os profissionais no tem experincia suficiente para instalar e conectar os dispositivos.

2.5.4 Selecionando o cabeamento Para determinar qual cabeamento mais indicado para uma determinada situao, devemos estar atentos as seguintes questes: Quo pesado ser o trfego da rede? Qual o nvel de segurana exigido? Que distncias o cabo deve cobrir? Quais as opes de cabo disponveis? Qual o oramento para o cabeamento?

Quanto maior a proteo contra rudos externos e internos, maior ser a taxa de transmisso, mais longe o sinal ser transportado sem atenuao e maior ser a segurana dos dados. Por outro lado, mais caro ser o cabo. A tabela abaixo compara os diversos tipos de cabos segundo as questes mencionadas.

Tabela 5 Escolhendo o meio de transmisso

2.6 A Placa de Rede Placas de rede ou NICs (Network Interface Cards) como so popularmente conhecidas, atuam como a interface fsica entre os computadores e o cabo da rede e so instaladas nos slots de expanso de cada computador ou servidor. Aps a NIC ter sido instalada, o cabo da rede ligado a uma de suas portas. Ela tem as seguintes funes: Preparar dados do computador para o cabo da rede. Enviar os dados para outro computador. Controlar o fluxo de dados entre o computador e o sistema de cabeamento. Receber os dados vindos do cabo e traduzi-los em bytes para ser entendido pelo computador. Os dados em um computador so transportados de forma paralela por meio de barramentos. Ou seja, quando dizemos que o computador possui um barramento de 32 bits, isso significa que 32 bits podem ser enviados juntos de uma s vez. Pense em barramentos como uma via expressa, no caso acima, de 32 pistas com 32 carros viajando atravs dela ao mesmo tempo. Porm os dados em um cabo de rede, no viajam na forma paralela e sim na forma serial. como uma fila de bits. Somente para fazer uma comparao com caso citado acima, como se tivssemos uma fila com os mesmos 32 carros. Essa converso da forma paralela para a forma serial ser feita pela placa de rede. Ela faz a converso de sinais digitais em sinais eltricos ou ticos e viceversa para transmitir e receber dados atravs do cabo respectivamente.

Figura 2.26 - Placa de rede efetuando a converso de dados.

Cada placa de rede possui uma identificao que permite ser distinguidas das demais na rede. Essa identificao um endereo de 32 bits, comumente chamado de endereo MAC. Esse endereo nico para cada placa e conseqentemente para cada computador. O IEEE designou blocos de endereos para cada fabricante de NIC e os fabricantes por sua vez gravaram esses mesmos endereos nas suas placas. O resultado disso, que o endereo MAC de cada placa nico no mundo. NICs tem uma influncia significativa na performance de uma rede inteira. Se a NIC lenta, dados no viajaro pela rede rapidamente. Em uma rede barramento em que nenhuma NIC pode enviar dados antes que o meio esteja livre, uma NIC lenta aumentar o tempo de espera e conseqentemente afetar a performance da rede. Apesar de todas as NICs estarem inseridos nos padres e especificaes mnimos, algumas delas possuem caractersticas avanadas que melhoram o desempenho do cliente, do servidor e da rede em si. Logo, no difcil concluir que instalar uma rede bem mais do que comprar qualquer tipo de cabo e qualquer NIC. Lembre-se, economizar dinheiro na compra de uma NIC de boa qualidade, pode fazer com que voc gaste muito mais no futuro com consultoria, quando a rede apresentar lentido excessiva. Evite tambm misturar NICs na rede de velocidades diferentes, isso causar lentido na sua rede quando NICs de 100 Mbps forem se comunicar com NIcs de 10 Mbps por exemplo. Evite tambm usar micros muito antigos na sua rede, o barramento do computador e a velocidade do processador, tem influncia na performance da rede, como vimos.

2.7 Radiodifuso (wireless) Redes wireless se tornaram uma boa opo de comunicao entre computadores nos dias de hoje. Essas redes operam de maneira similar as redes cabeadas, com uma nica diferena, no h cabos ligando os computadores da rede. A grande vantagem de

uma rede wireless a mobilidade, ou seja, o usurio se possuir um notebook, por exemplo, pode se movimentar livremente ao longo de uma rea, no estando restrito a um local fixo como nas redes cabeadas. Isso gera comodidade, flexibilidade e rapidez na instalao de uma rede, j que boa parte do tempo gasto na instalao de uma rede cabeada justamente na passagem dos cabos. A popularidade das redes wireless aumenta a cada dia que passa, principalmente entre os usurios domsticos. A queda nos preos dos dispositivos aliado ao surgimento de padres cada vez mais velozes, vem colaborando para a sua popularizao tanto no ambiente domstico quanto nas corporaes. Mas, mesmo com todos esses fatores, ainda muito dispendioso implementar uma rede wireless se comparado com as redes cabeadas em pequenas empresas. As aplicaes de uma rede wireless so diversas. Nas redes sem fio (wireless networks) as informaes so transmitidas atravs da propagao eletromagntica, em canais de freqncia de rdio (na faixa de KHz at GHz). Por sua natureza, a radiodifuso adequada tanto para ligaes ponto a ponto quanto para ligaes multiponto.

Figura 2.27 - Ligao ponto a ponto e ligao multiponto

A figura 2.27 reflete na primeira situao uma ligao ponto a ponto em que um prdio ligado ao outro e na segunda situao uma ligaes multiponto, ou seja, um prdio se comunicando com vrias outras residncias. As redes sem fio so uma alternativa vivel onde e difcil, ou mesmo impossvel instalar cabos metlicos ou de fibra ptica. Tambm so utilizadas onde a confiabilidade do meio requisito indispensvel, por exemplo, em aplicaes cujo impacto e extremamente negativo no caso do rompimento de um cabo e conseqentemente, a paralisao do sistema. No entanto, ao utiliz-las, importante verificar se o ambiente e adequado, ou seja, se a rede no estar sujeita a interferncias provenientes de motores, reatores e outras fontes geradoras de campo eletromagntico. As redes sem fio normalmente utilizam freqncias altas em suas transmisses: 915 MHz, 2.4 GHz, 5.8 GHz, etc. Parte das ondas de rdio, nessas freqncias, so refletidas quando entram em contato com objetos slidos, o que implica formao de diferentes caminhos entre transmissor e receptor, principalmente em um ambiente fechado. Como conseqncia acontece um espalhamento do sinal no tempo em que este chega ao receptor, isto , varias cpias do sinal chegam ao receptor deslocadas no tempo, pois elas percorrem distncias diferentes.

O resultado disso que, no mesmo ambiente, em alguns locais o sinal pode ser muito fraco e em outros, a poucos metros de distncia, pode ser perfeitamente ntido. Alem desse tipo de problema, as redes sem fio tambm esto sujeitas as instabilidades causadas por interferncia, j citadas anteriormente, e por atenuao. Nas empresas, redes wireless so comumente implementadas tendo como finalidade estender os limites da rede existente para alm da conectividade fsica. Ainda estamos muito longe do dia em que uma rede wireless substituir uma rede LAN em uma empresa, ainda mais agora com o advento da Gigabit Ethernet. As redes wireless, em um futuro prximo, tm tudo para ser um grande boom, uma grande onda, que contagiar a todos, como foi a internet no incio dos anos 90.

2.7.1 WLANs Uma rede wireless tpica opera de maneira similar uma rede cabeada. Usurios se comunicam como se eles estivessem usando cabos. Existe um dispositivo de conexo denominado ponto de acesso que serve como interface entre os clientes wireless e a rede cabeada. Ele serve como interface porque possui uma antena e uma porta RJ-45 para ser ligado a LAN, sendo responsvel pela passagem de dados entre os clientes wireless e a rede cabeada. Esse tipo de aplicao muito usado nas empresas. As redes wireless podem usar diversas tcnicas para transmisso de dados, entre elas: Infravermelho Laser Espalhamento de espectro

Figura 2.28 Laptop conectando a rede LAN atravs do ponto de acesso

2.7.1.1 - Infravermelho Um feixe de luz infravermelho usado para carregar dados entre os dispositivos. O sinal gerado precisa ser muito forte por causa da interferncia que sinais fracos esto sujeitos a outras fontes de luz, como a luz solar por exemplo. Muitos laptops e impressoras j vm de fbrica com uma porta de infravermelho. Este mtodo pode transmitir em altas taxas por causa da alta largura de banda da luz infravermelha. Uma rede de infravermelho pode operar a 10 Mbps. Embora seja uma taxa atraente, um grande limitador para o uso dessa tcnica a distncia mxima de 30 metros. Um outro fator tambm desencoraja o seu uso no ambiente empresarial, a susceptibilidade a interferncia de luz forte ambiente, muito comum nos escritrios.

Figura 2.29 Um laptop se comunicando com uma impressora usando o infravermelho

2.7.1.2 - Laser Similar ao infravermelho, porm deve haver uma linha de visada direta entre os dispositivos para que haja comunicao. Qualquer objeto que esteja no caminho do feixe bloquear a transmisso.

2.7.1.3 - Espalhamento de espectro Nessa tcnica o sinal enviado sobre uma faixa de freqncias, evitando muitos dos problemas encontrados nos mtodos anteriores. Para que haja comunicao linha de visada entre o transmissor e o receptor fundamental. Essa tcnica permite a criao de uma verdadeira rede wireless. Dois computadores equipados com adaptadores de espalhamento de espectro juntamente com um sistema operacional de rede, podem atuar como uma rede ponto a ponto sem cabos. Hoje em dia a taxa que pode ser alcanada da ordem de 54 Mbps para uma distncia de 300 metros. Quanto maior a distncia a ser coberta, menor ser a taxa, podendo chegar a um mnimo de 1 Mbps.

2.7.2 Padro 802.11

As tecnologias de comunicao wireless seguem os padres tcnicos internacionais estabelecidos pelo IEEE (Institute of Electrical and Electronics Engineers), que definiu as especificaes para a interconexo de equipamentos (computadores, impressoras, etc) e demais aplicaes atravs do conceito "over-the-air", ou seja, proporciona o estabelecimento de redes e comunicaes entre um aparelho cliente e uma estao ou ponto de acesso, atravs do uso de freqncias de rdio. No padro IEEE 802.11, especificada a forma de ligao fsica e de enlace de redes locais sem fio, com o objetivo de fornecer uma alternativa s atuais conexes utilizando cabos. Os padres que recebem mais ateno ultimamente correspondem famlia de especificaes batizada de 802.11, conhecidas como Wireless Local Area Networks (WLANs). A famlia de padres IEEE 802.11 foi apelidada de Wi-Fi, abreviatura de Wireless Fidelity (fidelidade sem fios), marca registrada pertencente a WECA (Wireless Ethernet Compatibility Alliance), uma organizao sem fins lucrativos criada em 1999 para garantir os padres de interoperabilidade dos produtos Wi-Fi. Atualmente, podemos encontrar no mercado quatro especificaes na famlia 802.11: 802.11, 802.11a, 802.11b e 802.11g. O padro mais popular o 802.11b. Por seu baixo custo, est presente em 90% da base de equipamentos instalada no mundo. O padro mais recente, o 802.11g, funciona na mesma faixa de 2,4GHz do 802.11b e utiliza uma tecnologia de modulao mais avanada, o que propicia melhora significativa na qualidade dos sinais. Esse padro cobre a mesma rea do 802.11b (at 120 metros), mas oferece uma largura de banda cinco vezes maior (at 54Mbps). Para as empresas, que concentram um elevado nmero de usurios em um espao reduzido, a soluo mais indicada para a rede wireless o padro 802.11a, que oferece largura de banda de 54Mbps em um raio de alcance de at 40 metros e opera na freqncia de 5GHZ, garantindo uma comunicao mais imune s interferncias.

Tabela 6 Alcance do padro 802.11

2.7.3 Conexes wireless A forma de conexo e de compartilhamento de uma rede wireless estabelecida de acordo com a arquitetura adotada, sendo definidas trs arquiteturas bsicas: a) Redes ad hoc, ou IBSS (Independent Basic Service Set) - compostas por estaes independentes, sendo criadas de maneira espontnea por estes dispositivos. Este tipo de rede se caracteriza pela topologia altamente varivel, existncia por um perodo de tempo determinado e baixa abrangncia; b) Redes de infra-estrutura bsica, ou BSS (Basic Service Set) - so formadas por um conjunto de estaes sem fio, controladas por um dispositivo

coordenador denominado AP (Access Point). Todas as mensagens so enviadas ao AP que as repassa aos destinatrios. O AP funciona com o mesmo princpio de um equipamento concentrador (hub) para o ambiente sem fio e operando como uma ponte (bridge) entre o ambiente sem fio e a rede fixa; c) Redes de infra-estrutura - tambm denominadas ESS (Extended Service Set) - estas redes so a unio de diversas redes BSS conectadas atravs de outra rede (como uma rede Ethernet, por exemplo). A Na figura ao deste tipoNode significa estrutura lado, Open de rede que a que vulnervel, Closed Node composta por um conjunto de APs interconectados, permitindorede um dispositivo migre serve para indicar uma rede fechada e entre dois pontos de acesso da rede. As estaes vem a a letra como um elemento nico. rede W dentro do crculo informa que
a rede wireless utiliza o padro de segurana WEP (Wireless Equivalent Privacy), com presena de criptografia. Em cima de cada smbolo temos o SSID (Service Set Identifier), que funciona como uma senha para o login na rede, obtidos atravs de h muitas dvidas com relao softwares prprios conhecidos como redes sniffers e, Atualmente,ao taxa de wireless. em baixo, Brasil transmisso da rede como os brasileiros despontam (bandwidth). mais

2.7.4 Segurana em redes wireless

Apesar do avano da tecnologia, ainda segurana, considerada o calcanhar-de-aquiles das lder de um ranking nada agradvel: os hackers eficazes e ousados do mundo, especialistas em algumas prticas tpicas das redes sem fio, conhecidas como wardriving e warchalking:

Wardriving - termo escolhido para batizar a atividade de dirigir um automvel procura de redes sem fio abertas, passveis de invaso. Para efetuar a prtica do wardriving necessrio um automvel, um computador, uma placa Ethernet configurada no modo "promscuo" (o dispositivo efetua a interceptao e leitura dos pacotes de comunicao de maneira completa), e um tipo de antena, que pode ser posicionada dentro ou fora do veculo; Warchalking - Prtica de escrever smbolos indicando a existncia de redes wireless e informando sobre suas configuraes. As marcas usualmente feitas em giz (chalk) em caladas indicam a posio de redes sem fio, facilitando a localizao para uso de conexes alheias

Figura 2.30 Simbologia de warchalking

Cabe aqui salientar que o ato de rastrear redes sem fio com utilizao de equipamentos e softwares capazes de detectar sua presena e configuraes no verificado como lesivo em si mesmo, apesar de ser o incio de uma possvel invaso. Indicar a presena de redes wireless com proteo deficiente pode ou no se caracterizar ilcito, dependendo do grau e da inteno. Por exemplo, o wardriving utilizado por especialistas em segurana de redes para teste e verificao de vulnerabilidades. Entretanto, nos casos de configurao danosa em decorrncia de invaso de redes de comunicao, o apontador da brecha pode ser caracterizado como co-autor do delito segundo as leis brasileiras. Afinal, com um transmissor irradiando dados atravs de uma rede em todas as direes, como impedir que uma pessoa mal intencionada possa se conectar a ela? Claro que existem formas de se proteger dos intrusos com a implementao de vrios sistemas, apesar de nem sempre eles virem ativados por default nos pontos de acesso. Mas os defensores da tecnologia garantem que ela segura, se for instalada corretamente. possvel tambm realizar aes, como isolamento de trfego da rede com a utilizao de firewall e a criptografia em nvel de aplicao com software VPN (Virtual Private Network) visando a proteo da rede. Recentemente, o IEEE ratificou um novo padro, o 802.11i, que traz todas as premissas de segurana intrnsecas aos protocolos IEEE 802.11b, 80211a e 802.11g, entre elas a melhoria do mtodo de criptografia WEP (Wireless Equivalent Privacy), que se destina a fornecer s redes sem fio o mesmo nvel de segurana das redes convencionais com cabeamento. A utilizao de uma rede sem fios implica em alguns aspectos especiais em relao segurana, quando defrontada com uma rede que utiliza cabeamento convencional. Com a expanso das redes sem fio, um acesso Internet, por exemplo, pode ser feito via rdio, o que significa dizer que basta estar nas imediaes de um access point para conseguir captar o sinal e entrar na rede. O maior problema est no fato de nem todas as redes so pblicas, o que significa que um "wardriver" pode "tropear" em uma rede privada desprotegida e fazer uso indevido do acesso, causando srios transtornos. Os ataques mais comuns em redes sem fio referem-se obteno de informaes sem autorizao, acesso indevido rede e ataques de negao de servio. Estes ataques possuem graus de dificuldade dependentes das caractersticas de implantao da rede, o que significa dizer que, para que uma rede sem fios possua as mesmas caractersticas de segurana de uma rede com fios, existe a necessidade de incluso de mecanismos de autenticao de dispositivos e confidencialidade de dados. importante salientar que a segurana que deve ser adicionada encontra-se ao nvel de enlace de dados. Isto se deve ao fato de que os aplicativos e protocolos dos nveis superiores foram desenvolvidos considerando a segurana fsica disponvel nas redes com fios. O nvel de enlace das redes sem fio deve, ento, prover caractersticas de segurana que compatibilizem estes dois tipos de conexo e possibilitem a execuo de aplicativos sem riscos. Alguns modelos propem tcnicas para acrscimo de segurana nas redes sem fio atravs da utilizao de mecanismos de proteo nas camadas superiores e utilizao do padro IEEE 802.1x (variaes do protocolo EAP - Extensible Authentication Protocol) para a autenticao dos dispositivos na rede. Ou seja, a melhor forma de garantir um acrscimo de segurana neste tipo de ambiente est na atualizao dos padres e nas polticas e procedimentos de segurana especficos para a tecnologia.

2.8 Problemas na transmisso de dados Neste tpico veremos alguns dos fatores que causam distores nos sinais durante a transmisso. Entre eles se destacam os rudos e a interferncia, a atenuao e a impedncia. Vamos entender cada um desses fatores, seus efeitos sobre a transmisso de dados e como contorn-los a fim de reduzir problemas na comunicao.

2.8.1 - Rudos Os rudos so sinais eltricos indesejveis inseridos entre o transmissor e o receptor. Os rudos causam distores nos sinais e so um dos maiores limitantes do desempenho de sistemas de comunicao. O rudo pode ser gerado por fenmenos naturais, como descargas atmosfricas e reaes qumicas, ou por equipamentos eltricos ou eletrnicos. Pode ser caracterstica do meio fsico (rudo trmico) ou provenientes de interferncias de sinais indesejveis. Podemos classificar os rudos em: rudo trmico, rudo de intermodulao, crosstalk e rudo impulsivo. a) Rudo trmico - o rudo trmico recebe este nome, pois est inteiramente associado temperatura absoluta, causado pela agitao dos eltrons9 nos condutores e esta presente em todos os dispositivos eletrnicos e meios de transmisso. O rudo trmico muitas vezes e citado como rudo branco pelo fato de ser uniformemente distribudo em todas as freqncias do espectro eletromagntico. b) Rudo de Intermodulao - o rudo de intermodulao ocorre quando sinais de diferentes freqncias compartilham o meio de transmisso. Esse tipo de rudo pode gerar sinais de uma faixa de freqncia10 que podero interferir na transmisso de outro sinal, naquela mesma faixa de freqncia. O rudo de intermodulao originado por ineficincia ou mau funcionamento dos equipamentos. c) Crosstalk ou diafonia - o crosstalk ou diafonia tambm popularmente conhecido como linha cruzada. Esse tipo de rudo acontece quando diversos sinais circulam em cabos eltricos prximos uns dos outros, pois h a tendncia de que passem de um cabo para outro. A intensidade deste fenmeno est diretamente ligada a freqncia dos sinais. d) Rudo impulsivo - os tipos de sinais que vimos at aqui so previsveis, ou seja, ao projetar um sistema de comunicao podemos ajust-lo as suas caractersticas. Existe outra classificao de rudo que consiste de impulsos eltricos que no so prognosticveis, dificultando sua preveno. Este tipo de rudo denominado de rudo impulsivo e consiste em pulsos irregulares, no-contnuos e de alta amplitude, que so causados por distrbios eltricos ou falhas nos equipamentos, entre outros. O rudo impulsivo, na transmisso digital o maior causador de erros de comunicao. Outro fator causador de grandes falhas em redes de computadores a interferncia eletromagntica (EMI- Electromagnetic Interference). Os conceitos que veremos agora so bem parecidos com os que j vimos sobre rudos, pois podemos considerar os rudos como um tipo de interferncia. Prestem ateno, a seguir, na explicao sobre as interferncias.

10

eltrons = partculas que possuem carga negativa e ficam em rbita em torno no ncleo. freqncia = nmero de repeties (ciclos) de um sinal em um segundo.

A interferncia eletromagntica a ocorrncia de alteraes nos sinais de comunicao devido a sua exposio a campos eletromagnticos. Podem ser originadas internamente ou externamente ao sistema de comunicao e so causadas pelas perturbaes eletromagnticas. As interferncias internas so aquelas geradas internamente ao ambiente em que passam os cabos de dados, por exemplo, dentro das canaletas e dutos. As interferncias externas so campos eletromagnticos externos rede, ou seja, vindos de fora das canaletas e dutos, porm influenciando diretamente as informaes que esto trafegando pelos cabos.

Mas o que seriam perturbaes eletromagnticas e em que elas se diferenciam das interferncias eletromagnticas propriamente ditas?

A diferena que as perturbaes eletromagnticas so as causas (motores eltricos, por exemplo) e as interferncias eletromagnticas so os efeitos causados pelas perturbaes, observado sobre os sistemas de comunicao. Os efeitos causados pelas interferncias eletromagnticas transmitem outras formas de energia ou sinal para os cabos de comunicao. Para evitar esses efeitos sobre o sistema de comunicao, necessrio que as precaues sejam tomadas na fase de instalao do cabeamento como, por exemplo, evitar o compartilhamento dos dutos e escolher canaletas fabricadas com materiais que oferecem proteo a interferncias eletromagnticas.

2.8.2 Atenuao Outro fator responsvel por causar problemas na transmisso de dados, a atenuao. A atenuao pode ser definida como a diminuio da intensidade de energia de um sinal ao propagar- se atravs de um meio de transmisso, ou seja, a potencia do sinal diminui conforme a distancia que ele percorre atravs do meio fsico. Quanto maior for o comprimento do cabo, maior o enfraquecimento do sinal, podendo ate no ser entendido pelo destinatrio. importante ressaltar que todo meio fsico apresenta um determinado nvel de atenuao. A atenuao facilmente contornada com o uso de dispositivos que regeneram o sinal de origem.

2.8.3 Erros de transmisso

Existem vrios fenmenos como raios, surtos de energia (sobrecarga de tenso eltrica) e outras interferncias eletromagnticas que, conforme j vimos, interferem na comunicao de dados. O raio, por exemplo, comumente causa danos somente no equipamento da rede, ao passo que as interferncias eletromagnticas alteram os dados durante sua transmisso a ponto de torn-los ininteligveis pelo receptor. O processo oposto, ou seja, em um circuito de transmisso totalmente inativo os dados transmitidos no so alterados. Neste caso, o receptor pode interpretar interferncias como dados que no foram, na realidade, enviados pelo emissor. Podemos concluir, portanto, que os erros de transmisso so bits modificados ou criados aleatoriamente durante uma transmisso de dados decorrentes de algum tipo de interferncia.

3 ARQUITETURA DE REDE

Diferentes arquiteturas de rede podem ser utilizadas para a comunicao entre computadores de redes LANs, MANs e WANs. As mais comuns so: Ethernet, Token Ring, ATM (Asynchronous Transfer Mode), FDDI (Fiber Distributed Data Interface), Frame Relay e X.25. Cada uma dessas arquiteturas utiliza um mtodo de acesso diferente para transmitir ou remover dados atravs dos cabos de uma rede. Existem dois mtodos principais usados para acessar o cabo. O primeiro, conhecido como disputa, baseado no principio: primeiro a entrar o primeiro a ser servido. O segundo, conhecido por passagem de autorizao, baseado no principio: espere a sua vez.

3.1 Mtodos de Acesso O conjunto de regras que definem como os computadores colocam e retiram dados do cabo da rede so conhecidos como mtodos de acesso. Uma vez que os dados esto se movendo na rede, os mtodos de acesso ajudam a regular o fluxo do trfego na rede. Como vrios computadores esto compartilhando o mesmo cabo, sem os mtodos de acesso dois computadores poderiam tentar colocar dados no cabo ao mesmo tempo e isso ocasionaria a coliso e a conseqente destruio de ambos os pacotes. Para entender melhor o conceito, poderamos fazer uma analogia com uma ferrovia, em que os mtodos de acesso seriam como o conjunto de procedimentos que regulam quando e como os trens entram em uma ferrovia procurando evitar assim que haja coliso entre eles. Se um dado est para ser enviado de um computador a outro ou acessado de um servidor, deve haver alguma maneira para que este dado esteja trafegando pela rede sem colidir com outro dado e deve haver tambm uma forma da estao receptora ser notificado de que o dado no foi destrudo em uma coliso. Mtodos de acesso evitam que computadores acessem o cabo simultaneamente fazendo com que somente um computador por vez acesse o cabo. Isso garante que o envio e recepo de dados em uma rede seja um processo ordenado. Os dois mtodos de acesso mais usados em rede so: CSMA/CD Passagem de token

Estao A

Estao B

Estao E

Estao F 5V

Vou encaminhar agora

Vou encaminhar agora

COLISO

10V

Estao C 5V Estao D Estao G

Estao H

Figura 3.1 Colises ocorrem se dois computadores enviam dados ao mesmo tempo.

3.1.1 CSMA/CD (Carrier Sense Multiple Access Collision Detect) Utilizado pela arquitetura Ethernet. Com o CSMA/CD , as estaes escutam o meio compartilhado e verificam se existe algum sinal. A transmisso iniciada somente se a estao detectar que o meio est livre. Porm, o que acontece que outra ou outras estaes tambm podem estar fazendo a mesma coisa no mesmo instante e ambas detectarem que o sinal est livre e transmitirem simultaneamente ocasionando as colises. Ai que o CD Collision Detect (Deteco de Coliso) entra em ao. As estaes vizinhas que estiverem mais prximas da coliso ou a primeira estao que detectar a coliso, emite um sinal de alta freqncia alertando sobre o problema. Ao receber o sinal, todas as estaes param de transmitir e um sistema de tempo aleatrio e acionado para liberar as estaes para transmisso. Fazendo uma analogia, imagine o CSMA/CD como uma conferncia telefnica, cada participante que deseja falar deve esperar que o outro membro termine a sua fala. Uma vez que a linha est quieta, um participante tenta falar. Se dois tentam falar ao mesmo tempo, eles devem parar e tentar de novo. Como as estaes para transmitir devem verificar a disponibilidade do cabo, isto , sentir sinais, em redes muito longas o mtodo no efetivo. Essa caracterstica impe uma limitao de distncia ao mtodo. Devido ao fato de que o sinal sofre atenuao medida que viaja pelo cabo, uma estao que est no final do cabo de uma rede barramento, por exemplo, pode tentar transmitir dados por achar que o cabo est livre, quando na verdade no est, afinal por estar muito distante ela no consegue sentir o sinal. O mtodo CSMA/CD no efetivo para distncias maiores que 2.500 metros. Segmentos no tem como perceber sinais acima dessa distncia e logo os computadores que esto na extremidade da rede no tem como tomar conhecimento que um outro computador na rede est transmitindo. Este mtodo conhecido como mtodo de disputa porque os computadores competem para enviar dados na rede.

Check the Line - No Carrier OK to Transmit

Transmiting...

Check the Line - Carrier Not OK to Transmit WAIT...

Figura 3.2 Computadores s podem transmitir dados se o cabo est livre.

Quanto mais computadores houver em uma rede, mais trfego haver e com isso maior ser o nmero de colises. Quanto mais colises houver, mais impacto haver sobre a performance da rede, por isso o mtodo CSMA/CD pode ser considerado um mtodo de acesso lento. O nmero de retransmisses pode ter um impacto muito grande em uma rede a ponto de paralisar as suas operaes. Se duas estaes tentam transmitir ao mesmo tempo, haver uma coliso e como j vimos, ambas esperaro um tempo aleatrio para re-transmitir os dados. Porm pode haver situaes em que a rede pode estar muito ocupada e a nova tentativa de transmisso dessas estaes pode ocasionar em colises com as transmisses de outras estaes na rede, resultando em novos tempos de espera para as estaes que colidiram. Isto , se h coliso entre 10 estaes, todas tero que esperar para transmitir novamente. Essa proliferao de retransmisses pode ser fatal em uma rede. Ela est intimamente ligada com o nmero de usurios na rede e o tipo das aplicaes usadas.

3.1.2 Passagem de Token Nesse mtodo, utilizado pela arquitetura Token Ring, no h competio para transmitir dados e conseqentemente no h colises e tempos de espera para transmitir dados. Um pacote conhecido como token circula na rede. O token nada mais do que uma autorizao para transmitir dados. Quando uma estao quer transmitir dados ela espera por um token livre. A estao no pode transmitir dados se no estiver de posse do token. Essas redes utilizam topologia fsica em estrela e seu funcionamento similar ao que vimos anteriormente na topologia lgica em anel. A posse do token garante as estaes o direito de transmitir. Um quadro denominado token move-se pela rede passando de uma estao para outra. As estaes que no tiverem informaes para transmitir, passam o token para a prxima estao do anel lgico. O token fica na posse

de uma estao por um determinado perodo de tempo, permitindo o direito de transmisso a todas as estaes pertencentes rede. Quando uma estao deseja transmitir, um bit alterado no token tornando-o um quadro para transmisso, a informao anexada a ele e este enviado para a prxima estao do anel. Assim segue, de estao a estao at encontrar seu destino. Enquanto o quadro de informaes estiver circulando no existir nenhum token no anel lgico. Quando a estao de destino encontrada, esta copia as informaes e o quadro devolvido para a estao de envio, que, altera o bit do quadro transformando novamente em token e libera para a prxima estao transmitir. Desta forma, a estao emissora comprova que o quadro foi recebido pelo destino. Observe a figura a seguir. Ela apresenta uma rede token ring utilizando um dispositivo denominado MAU (Multistation Access Unit) para interligar as estaes. Este dispositivo parecido esteticamente com um switch e so eles que permitem que as redes token ring sejam estruturadas fisicamente em estrela. Nas redes token ring no acontecem colises e so classificadas como determinsticas11.

MAU

Figura 3.3 Rede Token Ring

A arquitetura ATM utiliza como mtodo de acesso rede o processo ponto a ponto: transferncia de pacotes de um computador para outro atravs do dispositivo ATM Swicth. Os pacotes enviados pela rede ATM tm tamanho fixo e contem apenas informaes do caminho. Os dados saem de uma LAN atravs de um ATM Switch e viajam pela rede ATM at outro ATM Switch da rede de destino. Como resultado temos transmisses em uma velocidade elevada, 155 a 622 Mpbs. A arquitetura FDDI remete a uma rede em topologia anel composta por dois anis (primrio e secundrio) de fluxos opostos. Nesta arquitetura o mtodo utilizado o token passing que se diferencia do mtodo da rede token ring pelo fato desta ltima enviar um pacote por vez enquanto que uma rede FDDI diversos pacotes trafegam simultaneamente pela rede.

11

As redes token ring so chamadas de determinsticas pois esta tecnologia possibilita as estaes calcularem o tempo em que o token demorar para retornar.

A arquitetura Frame Relay refere-se a uma rede de pacotes switching de tamanhos variados, que possuem uma descrio do pacote para tratamento de erros (CRC) e um cabealho com os endereos de origem e destino. Essa arquitetura utiliza o mtodo ponto a ponto de acesso rede, por meio do qual pacotes so transferidos diretamente de um computador para outro, sem a intermediao de outros micros e perifricos. O X.25 gera uma rede de extenso mundial apta a destinar pacotes de dados aos endereos determinados. Emprega, portanto, pacotes switching a fim de executar a transmisso de dados. Para acessar uma rede X.25, necessrio o emprego do Packet Assembler/Disassembler (PAD), que um servio que possibilita o uso de terminais e modens para a efetuao de uma conexo, dispensando o hardware do cliente, assim como o plugue de uma linha telefnica na parte traseira do computador.

3.2 Como os dados so enviados em uma rede Mencionamos anteriormente que os dados so transmitidos pela rede em um fluxo contnuo de uns e zeros de um computador para o outro. Na realidade os dados so particionados em pequenos pacotes gerenciveis e cada um desses pacotes carrega informaes que so necessrias para que o mesmo seja entregue ao destinatrio correto. O motivo que leva o dado a ser particionado e no posto na rede de uma s vez que se no houvesse particionamento do dado, a rede no conseguiria operar. As estaes teriam que esperar por muito tempo at que o cabo estivesse novamente livre para transmisso e isso obviamente causaria uma lentido excessiva na rede. H duas razes portanto pelas quais a colocao de grande quantidade de dados no cabo de um s vez, causa lentido excessiva na rede: Interao e comunicao se tornam impossveis porque um computador est enchendo o cabo com dados O impacto na retransmisso de grandes quantidades de dados multiplica o trfego na rede Esses efeitos so minimizados quando os dados so reformatados e quebrados em pequenos pacotes permitindo melhor gerenciamento e correo de erro na transmisso. Dessa forma somente uma pequena seo dos dados afetada e logo somente uma pequena quantidade de dados deve ser retransmitida facilitando a recuperao de erros.

Figura 3.4 Grandes fluxos contnuo de dados afetam o desempenho da rede

Para que usurios possam transmitir dados facilmente e rapidamente atravs da rede os dados precisam ser quebrados em pequenos pedaos gerenciveis chamados pacotes. Logo pacote poderia ser definido como a menor unidade de informao transmitida como um todo na rede.

Figura 3.5 Dado particionado em pequenos pacotes

Quando o sistema operacional de rede do computador origem quebra os dados em pacotes, informaes de controle especiais so adicionadas a cada frame. Isso possibilita: Enviar o dado original em pequenos pacotes de forma desordenada Ordenar os pacotes e remontar o dado quando ele chega ao destino Verificar se houve erro no dado aps ele ser remontado

3.2.1 Estrutura de um pacote Pacotes podem conter diversos tipos de dados incluindo: Informao, tais como mensagens e arquivos Controle de dados e comandos, tais como pedidos de servio Cdigos de controle de sesso, tais como correo de erro Os pacotes possuem certos componentes em comum. So eles: Endereo origem Endereo destino O dado Instrues que dizem aos componentes de rede como passar os dados adiante Informao que diz ao destino como ordenar os pacotes e montar o dado Verificao de erro para garantir a integridade do dado

Esses componentes so agrupados em trs sesses: cabealho, dado e trailer, conforme figura 3.6 a seguir.

Figura 3.6 Componentes de um pacote

a) Cabealho - O cabealho inclui os seguintes itens: Um sinal de alerta para indicar que o pacote est sendo transmitido, o endereo origem, o endereo destino, informaes de temporizao para sincronizar a transmisso. b) Dado - Descreve o dado atual sendo enviado. Esta parte do pacote varia de tamanho dependendo da rede. Pode variar de 0.5 KB a 4 KB. Dado original muito maior que 4 KB, logo ele deve ser quebrado em pequenas partes para caber nessa seo. Leva muitos pacotes para completar a transmisso de um nico arquivo. c) Trailer - Geralmente o trailer contm um componente de verificao de erro chamado CRC (cyclical redundancy check). Quando o pacote deixa a origem, o CRC calculado e gravado no pacote. Quando o pacote chega ao destino o CRC calculado novamente e o resultado comparado com o que est gravado no pacote. Se o CRC calculado for igual ao que est gravado no pacote, no houve nenhum erro na transmisso. Porm se o CRC for diferente, isso indica um erro e o pacote deve ser retransmitido. Vamos exemplificar passo a passo como pacotes so usados em uma rede imaginando que um job12 de impresso precisa ser enviado de um computador para o servidor de impresso: 1) A estao estabelece uma comunicao com o servidor de impresso.

Figura 3.7 Estabelecendo conexo com o servidor de impresso

12

Job = trabalho

2) A estao quebra o job de impresso em pacotes. Cada pacote contm o endereo origem e destino, dado e informaes de controle.

Figura 3.8 Criando os pacotes

3) A NIC de cada computador examina o endereo destino em todos os frames enviados no segmento da rede. Mas como o endereo destino o servidor de impresso, somente ele que processar os frames. As demais NICs descartaro os frames.

Figura 3.9 Examinando o endereo destino

4) Os pacotes entram atravs do cabo para a NIC do servidor

Figura 3.10 NIC do servidor de impresso aceita os pacotes

5) O software de rede processa o frame armazenado no buffer de recepo da NIC. 6) O sistema operacional no servidor de impresso ordena os pacotes e remonta o dado ao seu formato original de arquivo texto. O arquivo movido para a memria do computador e de l enviado para a impressora.

Figura 3.11 Arquivo remontado e enviado para a impressora.

3.3 - O Modelo de Referncia OSI/ISO A ISO (International Organization for Standartization) uma organizao internacional que tem por objetivo a elaborao de padres internacionais. Fundada em 1946, composta por membros de rgos de 89 pases. O rgo que representa o Brasil a ABNT (Associao Brasileira de Normas Tcnicas). Em funo do crescimento das redes de dados entre os anos de 1978 e 1984, os grupos de trabalho detectaram a necessidade de se estabelecer um modelo que possibilitasse a interoperabilidade entre as redes e criaram o Modelo de Referncia para Interconexo de Sistemas Abertos, o RM-OSI (Reference Model for Open Systems Interconnection). Desta forma, o modelo de referncia foi lanado em 1984 e ofereceu um conjunto de padres que permitiram a interoperabilidade e garantiram a compatibilidade aos fabricantes de diversas tecnologias espalhadas pelo mundo. Porm o Modelo de Referncia OSI mais um modelo conceitual do que propriamente prtico. Com ele se pode entender como ocorre a comunicao entre dois ns de uma rede. Ele d uma idia de como o hardware e o software de rede trabalham juntos para tornar a comunicao possvel. Alm disso, ajuda a diagnosticar problemas descrevendo como os componentes de uma rede so capazes de operar.

3.3.1 A arquitetura do Modelo OSI A atividade de uma rede envolve o envio de dados de um computador para o outro. Esse processo pode ser divido em pequenas tarefas seqenciais por parte do computador que est transmitindo: Reconhecer os dados Dividir os dados em pedaos gerenciveis Adicionar informao a cada pedao de dado para determinar a localizao e identificar o receptor Adicionar informaes de timing e verificao de erro Colocar o dado na rede e envi-lo O software de rede cliente opera em muitos nveis. Cada um desses nveis composto de tarefas especificas e essas tarefas so dirigidas por protocolos13. Esses protocolos so especificaes padres que tem por objetivo formatar e mover o dado. Quando os computadores transmissor e receptor seguem os mesmos protocolos, a comunicao realizada. Como essa estrutura baseada em camadas, ela comumente chamada de pilha de protocolos. O Modelo OSI divide a comunicao de uma rede em sete camadas e define como cada camada se relaciona com a camada imediatamente superior ou inferior a ela. Cada camada responsvel por servios ou aes visando a entrega do dado atravs da rede para outro computador. Quanto mais alta a camada, mais complexa a tarefa. As camadas mais baixas so responsveis por colocar os bits de dados na rede atravs das NICs e do cabo, ficando a cargo das camadas mais altas, como as aplicaes acessam os servios de comunicao.

Figura 3.12 As sete camadas do Modelo OSI

Eis as funes de cada camada:

13

protocolos = regras que possibilitam a comunicao entre computadores ligados em rede. Para que dois ou mais computadores se comuniquem em rede devem falar a mesma linguagem, ou seja, usar o mesmo protocolo.

7 - Aplicao Estabelece comunicao entre os usurios e fornece servios bsicos de comunicao. Entre os aplicativos que trabalham nessa camada, poderamos citar: FTP, http, banco de dados e e-mail. Serve com uma janela em que os processos da aplicao podem acessar os servios de rede. 6 - Apresentao Define o formato para troca de dados entre computadores. Pense nessa camada como um tradutor. Quando sistemas dissimilares precisam se comunicar, uma traduo e re-ordenao de bytes devero ser feitas. Ela responsvel por traduo de protocolos, criptografia , compresso de dados, entre outras tarefas. 5 - Sesso Permite a duas aplicaes que esto em computadores diferentes, abrir, usar e fechar uma conexo, chamada sesso. Uma sesso nada mais que um dilogo muito bem estruturado entre dois computadores. Cabe a essa camada gerenciar esse dilogo atravs de reconhecimento de nomes e outras funes, tais como, segurana, que so necessrias comunicao de duas aplicaes pela rede. Essa camada tambm implementa controle de dilogo entre processos, determinando quem transmite, quando e por quanto tempo. 4 - Transporte Garante que os pacotes cheguem ao seu destino livres de erros, sem perdas ou duplicaes e em seqncia, fornecendo portanto uma comunicao fim a fim confivel. Alm disso, garante que as camadas superiores fiquem isoladas das inevitveis mudanas na tecnologia do hardware. Os protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol) operam nessa camada. 3 - Rede Roteia os pacotes da origem para o destino, determinando qual o melhor caminho para faz-lo, baseado em condies de rede, prioridade de servio e outros fatores. Essa camada no est preocupada com a confiabilidade da comunicao, at porque isso j faz parte da camada de transporte. Sua tarefa principal enderear os pacotes para o computador destino. Traduz endereos lgicos em endereos fsicos. Gerencia problemas de trfego em uma rede. O protocolo IP opera nessa camada. 2 - Enlace Estabelece a conexo entre dois dispositivos fsicos compartilhando o mesmo meio fsico. Tem como principal tarefa transformar um canal de transmisso bruto em uma linha que parea livre de erros de transmisso no detectados pela camada de rede. Ela faz com que o transmissor divida os dados em quadros de dados e transmita os dados em seqncia. Se tudo ocorrer bem o receptor confirmar a recepo correta de cada quadro enviando de volta um quadro de confirmao. Ainda responsvel pelo controle de fluxo, ou seja, o controle da taxa de transmisso, evitando que o emissor envie dados a uma taxa maior que o receptor consiga processar. Passa os frames de dados da camada de rede para a camada fsica. Controla os impulsos eltricos que entram e saem do cabo de rede. Nessa camada operam os protocolos Ethernet e token ring. 1 - Fsica Transmite um fluxo de bits pelo meio fsico. totalmente orientada a hardware e lida com todos os aspectos de estabelecer e manter um link fsico entre dois computadores. Carrega os sinais que transmitem os dados gerados por cada uma das camadas mais altas. Essa camada define como o cabo ligado ao NIC. Por exemplo, ele define quantos pinos o conector tem e a funo de cada um. Alm disso, define tambm qual tcnica de transmisso ser usada para enviar os dados atravs do cabo. Fornece codificao de dado e sincronizao de bit. Essa camada s vezes referenciada como camada de hardware. A unidade bsica de transmisso recebe um nome diferente em funo da camada de origem, conforme podemos ver na tabela abaixo:

Tabela 7 - Relacionamento entre as camadas

Cada camada fornece servios para a camada imediatamente superior ou inferior a ela. Ao mesmo tempo cada camada parece estar em comunicao direta com seu par no outro computador, atravs de uma comunicao virtual. Em cada camada, o software implementa funes de rede de acordo com o set de protocolos.

Figura 3.13 Como as camadas do modelo OSI se relacionam

Quando ocorre uma comunicao entre dois ns de uma rede, no transmissor, o dado particionado em pacotes gerenciveis e esses pacotes so encapsulados14, tendo adicionado a eles outras informaes e passado para a camada imediatamente inferior. O processo vai se repetindo de camada em camada at chegar camada fsica onde o pacote finalmente enviado pela rede para o computador destino. Ou seja, o processo similar a colocar vrias caixas umas dentro das outras, a ltima delas o dado propriamente dito. Chegando ao computador destino, ocorre o processo inverso, o de desencapsulamento. Cada camada retira do pacote as informaes necessrias e passa o pacote para a camada imediatamente superior a ela. Voltando ao exemplo das caixas, como se cada camada abrisse uma caixa e passasse o restante para a camada imediatamente superior a ela.

14

Encapsulamento = processo que empacota os dados medida que descem atravs das camadas recebendo informaes de cada uma, como cabealhos, trailers, entre outras. Quando os dados chegam na camada fsica esto prontos para serem enviados ao seu destino.

O processo se repete de camada em camada at chegar a camada de aplicao onde o dado finalmente aproveitado na sua forma original. Nenhuma camada pode passar informaes diretamente para a sua camada par em outro computador.

Figura 3.14 Processo de encapsulamento e desencapsulamento de pacotes.

3.4- O Modelo TCP/IP O Modelo TCP/IP (Transmission Control Protocol/Internet Protocol) na realidade uma evoluo de um protocolo de uma rede criada em 1969 pelo ARPA (Agency Research and Projects Agency), a ARPANET. A ARPANET tinha como propsito inicial evitar que a rede de comunicao dos Estados Unidos ficasse inoperante por conta de um ataque nuclear, j que todas as informaes dessa rede passavam por um computador central localizado no Pentgono. A ARPANET tornaria possvel a interligao de centros de pesquisa e militares do governo sem ter um ponto central definido nem rota nica de informaes. Com o passar do tempo a ameaa da guerra fria passou e no inicio dos anos 70 o governo americano abriu o acesso a ARPANET permitindo que universidades e outras organizaes acessassem a rede. Porm no final dos anos 70, com o crescimento contnuo da rede, seu protocolo de comutao de pacotes conhecido como NCP (Network Control Protocol) tornou-se inadequado. Se tornava necessrio ento a criao de um protocolo que permitisse esse crescimento de uma forma transparente e livre de problemas. A ARPA desenvolveu ento o TCP/IP para o lugar do NCP. O novo protocolo no s resolvia os problemas de seu antecessor, como permitiu o crescimento ilimitado da rede. Composto de uma famlia de protocolos, o TCP/IP a pedra fundamental que permitiu o surgimento da Internet. O sucesso do TCP/IP foi tamanho, que rapidamente ele se tornou um padro de mercado. Diferentemente do modelo OSI, o TCP/IP foi um modelo implementado. Hoje em dia o modelo OSI serve apenas como um modelo conceitual.

3.4.1 Caractersticas Entre algumas caractersticas do TCP/IP poderamos citar:

Os protocolos so abertos e independentes de hardware ou software Sistema comum de endereamento Rotevel Robusto Escalvel

3.4.2 Padres do TCP/IP Os padres do TCP/IP so publicados em uma srie de documentos conhecidos como RFC (Request for Comments). O propsito das RFCs fornecer informao ou descrever trabalhos em andamento. O comit responsvel pela publicao das RFCs o IETF(Internet Engineering Task Force). As RFCs podem ser encontradas no site do IETF em www.ietf.org ou no site do INTERNIC em www.internic.com.

3.4.3 Modelo OSI e Modelo TCP/IP Diferentemente do modelo OSI que usa 7 camadas, o TCP/IP usa somente 4. So elas: Rede Internet Transporte Aplicao Cada uma dessas camadas pode corresponder a uma ou mais camadas do modelo OSI. A tabela abaixo ilustra essa correspondncia: Modelo OSI Aplicao Apresentao Sesso Transporte Rede Enlace Fsica Modelo TCP/IP Aplicao Transporte Internet Rede

Tabela 7 - Relacionamento entre as camadas Modelos OSI e TCP/IP

3.4.3.1 - Aplicao Corresponde as camadas de aplicao, apresentao e sesso do modelo OSI. Essa camada conecta as aplicaes a rede e nela se encontram os protocolos das

aplicaes clientes e servidoras O processo de transmisso de dados se inicia nessa camada. Duas interfaces de programao do acesso aos protocolos da camada de transporte: Windows Sockets e NETBIOS. Eis alguns protocolos que compem essa camada: SMTP, http, FTP, POP.

3.4.3.2 - Transporte Corresponde a camada de transporte do modelo OSI. Garante a comunicao entre os hosts e passa os dados entre a camada de aplicao e a camada internet. Tem como caractersticas: Reconhecimento de recebimento de pacotes Controle de fluxo Seqenciamento de pacotes Retransmisso de pacotes Dois protocolos compem essa camada, o UDP e o TCP.

3.4.3.3 Internet Corresponde a camada de rede do modelo OSI. Responsvel pelo endereamento e roteamento dos dados que devem ser transmitidos. So usados para encaminhar pacotes entre segmentos de redes. Quatro protocolos fazem parte dessa camada: IP, ICMP, IGMP e ARP.

3.4.3.3.1 IP (Internet Protocol) Responsvel pelo endereamento e seleo de rota. Quando um pacote transmitido, adicionado ao pacote um cabealho, de modo que modo que ele possa ser roteado atravs da rede usando tabelas de roteamento. Para identificar os hosts e as redes das quais fazem parte, definido um nmero identificador conhecido como endereo IP. O endereo IP composto de duas partes o endereo de rede e o endereo de host. Eis o que est includo em um pacote IP: Endereo IP origem e destino Um identificador de protocolo Um valor calculado para verificao de erro Um TTL O TTL uma informao importante do pacote IP. Expresso em segundos, ele diz quanto tempo o pacote poder permanecer na rede. Quanto o pacote passa de uma rede para outra o valor do TTL decrescido de um. A finalidade disso evitar que o pacote fique em loop trafegando infinitamente na rede.

3.4.3.3.2 - ICMP Usado para emitir informaes de controle e erro quando acontecerem problemas na rede. So geradas na impossibilidade de rotear um datagrama ou quando houver um congestionamento na rede. Utiliza o IP para o transporte da mensagem, no oferecendo portanto garantia de entrega. Dois utilitrios de diagnstico usam o ICMP, o ping e o tracert. Uma das mensagens que o ICMP pode enviar Destino Inalcanvel que pode ser dos seguintes tipos: Rede inalcanvel Host inalcanvel Porta Inalcanvel Host de destino desconhecido Rede de destino desconhecida

3.4.3.3.3 IGMP Usado para enviar pacotes a vrios destinos simultaneamente. Essa prtica conhecida como multicast15. Usado por roteadores para comunicao entre eles.

3.4.3.3.4 ARP Responsvel pela obteno do endereo de hardware que se refere aquele endereo IP. Todos os endereos resolvidos so armazenados em cache. A cache nada mais que uma tabela que mapeia endereos IP a endereos MAC. As entradas so includas dinamicamente, mas possvel criar entradas estticas.

3.4.3.4 Rede Corresponde as camadas Enlace e fsica do modelo OSI. Responsvel pelo envio de datagramas construdos na camada internet, atravs do meio fsico. Essa camada totalmente independente do nvel de rede. Entre os protocolos que fazem parte dessa camada poderamos citar: ATM, X.25, Frame-Relay, PPP, Ethernet, FDDI.

3.4.4 Endereamento IP e suas Classes Todo computador que acessa a internet obrigatoriamente possui um endereo IP. esse endereo que permite que uma solicitao, como o acesso a um site, por exemplo, seja executado.

15

multicast o envio de informaes de uma nica origem para um grupo de destinatrios simultaneamente identificados por um nico endereo IP de destino.

O endereo IP tem comprimento de 32 bits, ou 4 bytes. Esses endereos so escritos na forma decimal e separados por ponto a cada 8 bits notao decimal separada por pontos. Nesse contedo trabalharemos bastante com a notao binria e decimal simultaneamente, lembrando que a decimal habitual para ns e a binria foi abordada no Mdulo I do Curso. A formao do endereo IP consiste em duas partes principais, a primeira parte representa a rede e a segunda parte representa o host. Os endereos IPs so divididos em cinco classes, porm somente trs delas so utilizadas comercialmente, que so: Classe A Reservada para grandes organizaes que necessitam enderear um grande nmero de hosts. Conforme podemos observar na figura 3.15, apenas o primeiro octeto reservado para o endereo de rede, ficando os outros trs octetos destinados para o endereamento dos hosts (224 hosts).

Figura 3.15 Representao endereo IP Classe A

Classe B Reservada para redes de mdio porte, pois os dois primeiros octetos so reservados para o endereo de rede, ficando os outros dois octetos destinados para o endereamento dos hosts (216 hosts).

Figura 3.16 Representao endereo IP Classe B

Classe C Reservada para empresas de pequeno porte j que os trs primeiros octetos so reservados para o endereo de rede, ficando apenas um octeto para o endereamento dos hosts (28 hosts).

Figura 3.17 Representao endereo IP Classe C

3.4.5 Diviso dos IPs nas Classes

Conforme mencionamos anteriormente um endereo IP composto de duas partes, a da rede e a de host. Todos os equipamentos pertencentes a uma mesma rede possuem o mesmo endereo de rede. Um endereo IP composto por 4 octetos (32 bits) e representado na forma decimal. Por exemplo, 192.168.0.1. Onde 192.168.0.1 seria o endereo do host e 192.168.0 seria o endereo de rede. Cada equipamento tem um endereo IP que o identifica na rede. Para facilitar a organizao de distribuio desses endereos a diversas entidades espalhadas pelo mundo, eles foram divididos em classes. A diferena entre cada uma das classes o nmero de bits utilizado para identificar a rede e o nmero de bits utilizado para identificar os hosts. Assim pelo primeiro octeto do IP podemos identificar a que classe ele pertence. Classe A IPs que tem seu inicio variando de 0 a 127. Se caracterizam por poder ter at 126 redes e 16.777.214 hosts. Classe B IPs que tem seu inicio variando de 128 a 191. Se caracterizam por poder ter at 16.384 redes e 65.534 hosts. Classe C IPs que tem seu inicio variando de 192 a 223. Se caracterizam por poder ter at 2.095.152 redes e 254 hosts. Classe D IPs que tem seu inicio variando de 224 a 239. No utilizada para endereamento de hosts. Utilizada para multicast. Classe E IPs que tem seu inicio variando de 240 a 254. No utilizada para endereamento de hosts. Est reservada para utilizao experimental.

3.4.5.1 IPs Pblicos e IPs Privados A InterNic (The Internets Network Information Center) controla todos os endereos IP em uso, ou livres, na internet. Esse controle feito para evitar duplicaes. A InterNic reserva certas faixas de endereos chamadas de endereos privativos para serem usados em redes que no iro se conectar diretamente na internet. Os provedores de acesso a internet, por sua vez, fornecem endereos IPs a seus clientes. Considerando que os endereos devem ser nicos e o nmero de endereos vlidos limitado, acaba sendo necessrio um controle rigoroso a fim de evitar o esgotamento desses endereos. Com esse objetivo, existem os endereos no-vlidos ou privativos, conforme citado acima, que podero ser atribudos aos computadores de uma rede IP de maneira a permitir que se comuniquem entre si. Nesta estrutura, somente o equipamento que se comunica diretamente com a internet, obrigatoriamente, dever possuir um endereo vlido ou pblico. Visando evitar a escassez de endereos, separou-se uma gama de endereos que poderiam ser usados em redes internas e que poderiam ser repetidos em redes distintas. Porm esses endereos no so endereos vlidos para trafegar na internet. Os roteadores quando identificam um pacote em que consta algum desses endereos, bloqueiam a sua passagem para a internet. Os endereos so os seguintes:

Classe A

Endereo Pblico 1.0.0.0 at 126.0.0.0 128.0.0.0 at 191.255.0.0 192.0.0.0 at 223.255.255.0

Endereo Privativo 10.0.0.0 at 10.255.255.255 172.16.0.0 at 172.31.255.255 192.168.0.0 at 192.168.255.255

Caracterstica Bit mais significativo = 0

Bit mais significativo = 10 Caracterstica Bit mais significativo = 110

Tabela 8 Classes de endereamento IP

Logo, supondo que estamos montando uma rede em nosso escritrio, podemos usar qualquer um dos endereos privativos para os equipamentos de nossa rede interna sem qualquer problema.

3.4.5.2 IPs reservados O endereo 127.x.x.x no est disponvel para uso. O endereo de rede 127 reservado para diagnstico em redes (loopback). Os nmeros 0 e 255 tambm tem uso reservado quando se trata de endereo de rede ou de host. O primeiro interpretado como a prpria rede e o segundo como endereo de broadcast. Por exemplo: 192.168.0.0, o endereo de uma rede, enquanto que 255.255.255.255 seria um endereo de broadcast.

3.5 Sub-Redes IP Devido ao crescimento explosivo da internet, outro conceito foi inserido para permitir maior flexibilidade em mudanas nas configuraes das redes locais sem a necessidade de endereos IP adicionais - este conceito denominado de Sub-Redes IP. Uma sub-rede uma maneira de utilizar um endereo de rede IP simples e dividi-lo de modo que este mesmo endereo IP, possa ser utilizado em redes locais interconectadas. importante salientar que sub-rede uma configurao local e transparente para o resto do mundo. Nas sub-redes, a poro do endereo IP que destinado a enderear os hosts utilizada parcialmente para enderear a sub-rede, ou seja, emprestamos bits do octeto destinado para os hosts, e sua designao pode ser feita localmente, j que toda a rede transparente para o mundo externo. Vamos rever alguns conceitos para entender as sub-redes. At o momento, vimos que na estrutura do endereamento IP primeiramente esto os bits que endeream a rede e, logo em seguida, os bits que endeream os hosts. Quando utilizamos sub-rede a estrutura do endereo alterada conforme apresentada na figura 3.18.

Rede

Sub-rede

Host

Figura 3.18 Endereo IP com Sub-rede

Os bits da sub-rede sempre estaro aps os bits da rede e precedidos dos bits dos hosts. Observe agora, na figura 3.19, um exemplo de sub-rede que utiliza um endereo IP de classe C. Observe que os 3 primeiros octetos continuam endereando a rede e os octetos reservados para enderear os hosts so divididos, e fornecem bits para a sub-rede. Rede Rede Rede Hosts Hosts

Sub-rede

Figura 3.19 Endereo IP de Classe C com Sub-rede

O conceito de sub-rede pode ser aplicado em todas as classes de endereamento IP. A escolha da classe deve considerar a quantidade de sub-redes pretendida (quantas vezes vou dividir minha rede) e a quantidade de hosts que deve ser endereada em cada uma delas. Para calcular o nmero de sub-redes possveis e o nmero de hosts possveis em cada sub-rede criada, utilizamos as frmulas: 2n (para n de sub-redes) onde: 2 = base binria n = nmero de bits 0 alterados para 1 para criarmos as sub-redes

2n -2 (para n de hosts) onde: 2 = base binria n = o nmero de bits 0 que sobraram no octeto -2 = retirada do primeiro endereo para a rede e o ltimo para broadcast

Sempre que utilizamos sub-redes, devemos desconsiderar o primeiro e o ltimo endereo, pois o primeiro, conforme citado, o endereo da sub-rede, e no podemos atribuir este endereo a nenhuma interface dos dispositivos de uma rede. J o ultimo endereo, tambm no pode ser utilizado para enderear dispositivos, pois, corresponde ao endereo do grupo de dispositivos pertencente sub-rede (broadcast).

Vamos utilizar um endereo de classe C para exemplificar: Trabalharemos com nmeros decimais e binrios simultaneamente. Como o endereo citado de classe C, significa que os trs primeiros octetos so reservados para enderear a rede e somente o ltimo octeto enderea os hosts e justamente com estes ltimos octetos que vamos trabalhar. No podemos esquecer que, jamais os bits que representam as redes sero alterados. Primeiramente vamos transformar o endereo 192.168.5.0 em nmero binrio para facilitar a visualizao. Para entender a converso de binrio decimal para binrio bem simples. Qualquer nmero decimal pode ser expresso em binrio atravs de 8 posies de 0s e 1s.

Bit 8 27 128

Bit 7 26 64

Bit 6 25 32

Bit 5 24 16

Bit 4 23 8

Bit 3 22 4

Bit 2 21 2

Bit 1 20 1

Figura 3.20 Converso de nmero decimal em binrio

Para expressar um numero decimal em binrio basta preenchermos com bit 1 as posies, comeando da esquerda para a direita at que a soma d o valor em decimal, as posies restantes preencheremos com 0. Logo, para expressarmos 192 em binrio, fazemos: Bit 8 1 128 Bit 7 1 64 Bit 6 0 32 Bit 5 0 16 Bit 4 0 8 Bit 3 0 4 Bit 2 0 2 Bit 1 0 1

Figura 3.21 Expressando um nmero decimal em binrio

Obviamente que voc j percebeu que o nmero 255 corresponde a todos os bits com valor 1.

Voltemos ao nosso exemplo:

Decimal Binrio

1 Octeto Rede 192 11000000

2 Octeto Rede 168 10101000

3 Octeto Rede 5 00000101

4 Octeto Host 0 00000000

Figura 3.22 Nmero decimal convertido em binrio

Agora, vamos calcular quantos bits pegaremos emprestados da poro reservada para os hosts para criar nossa sub-rede. Imagine que precisamos dividir uma rede em 3 sub-redes e que cada uma delas possui 25 computadores.

Binrio alterado

11000000

10101000

00000101

11100000

Figura 3.23 Alterao do nmero binrio

Se precisamos criar 3 sub-redes, vamos testar um emprstimo de 3 bits. Assim: 23 = 8 sub-redes possveis

Portanto, se emprestamos 3 bits do octeto dos hosts para as sub-redes, sobram 5 bits para enderear hosts. No nosso caso, precisamos enderear 25 computadores em cada sub-rede. Vamos calcular utilizando a mesma formula com os 5 bits restantes para nos certificarmos se atende nossa necessidade. Ento: 25-2 = 32 2 = 30 endereos de hosts possveis

Desta forma, conclumos que, emprestando 3 bits, so possveis 8 sub-redes de tamanho 32 (30 endereo de hosts possveis) ou seja, atende nossa necessidade. No exemplo acima, utilizamos um endereo IP de classe C, portanto, temos apenas oito bits para trabalhar com as sub-redes e para enderear os hosts em cada uma delas. Quando emprestamos os bits para o clculo da sub-rede devemos deixar no mnimo dois bits para enderear hosts, ou seja, podemos emprestar no mximo seis bits para o clculo de sub-rede. Se emprestarmos 7 bits para o clculo da sub-rede, resta apenas 1 bit para enderear os hosts e, com apenas 1 bit para calcular o endereamento dos hosts, no possvel enderear nenhum host. Sendo assim, devemos nos atentar para essa informao. Quando utilizamos sub-redes, devemos sempre deixar no mnimo 2 bits para enderear os hosts. 2n-2 = 21-2 = 2 2 = 0 nenhum IP para endereamento de host.

Na configurao de uma rede, algumas informaes so necessrias para garantir que os dados sero entregues ao seu destino. Quando utilizamos sub-rede, por exemplo, o equipamento responsvel em encaminhar as informaes, necessita de uma

informao que determine quais bits sero utilizados para o encaminhamento do pacote e quais so os bits que representam o host que receber o pacote. A informao utilizada para fazer esta distino denominada de Mscara de sub-rede.

3.5.1 Mscara de Sub-Rede A mscara de sub-rede utilizada para distinguir a poro do endereo que se destina a rede e sub-rede e a poro que se destina ao host. Geralmente, as mscaras de sub-rede so escritas no formato decimal com pontos, como os endereos IPs. Para definir a mascara de uma sub-rede, basta substituir por 1s todos os bits que representam a rede e a sub-rede e por 0s os bits que representam os hosts. Vamos aproveitar o exemplo que utilizamos anteriormente para definir a mscara de sub-rede. No exemplo, temos um endereo de classe C, cuja caracterstica principal que os trs primeiros octetos representam a rede. Portanto, os trs primeiros octetos sero substitudos pelo bit 1. Para calcular nossa sub-rede, emprestamos 3 bits do octeto do host, isso significa que devemos substituir os 3 primeiro bits do campo de host pelos bits 1s, e, restaram 5 bits destinados aos hosts. Esses bits devero ser substitudos por bits 0s. Aps as substituies devemos transform-lo em decimal novamente e teremos a mascara 255.255.255.224. A figura a seguir lustra a definio da mscara de sub-rede para este exemplo. Rede 11111111 255 Rede 11111111 255 Rede 11111111 255 Host Host 00000 224

Sub-rede 111

Figura 3.24 Mscara de Sub-rede

Por padro, se nenhum bit tiver sido emprestado para sub-rede, a mscara seguira as mesmas definies: bits 1s para os bits que representam a rede e bits 0s para os que representam o host. Sendo assim, as mscaras padro para endereos de classe A, B so: Classe A: 255.0.0.0 Classe B: 255.255.0.0 Classe C: 255.255.255.0

Outra funo importante exercida pelo protocolo IP o roteamento IP, que fornece o mecanismo bsico para que o equipamento que ligado internet se conecte com redes distintas. Esse assunto iremos tratar quando falarmos em roteadores mais adiante.

Anotaes:

4- EQUIPAMENTOS DE CONECTIVIDADE

Uma rede no s feita de estaes, servidores e cabos. Existem dispositivos que podem ser usados para expandir a rede, segmentar o trfego e para conectar duas ou mais redes. Um deles j vimos de forma sucinta no captulo 1, o hub. Nesse captulo estaremos falando mais detalhadamente sobre ele. Alm do hub, estaremos vendo os repetidores, as pontes e os switches que tm como principal funo a segmentao do trfego em uma rede e os roteadores, que servem como meio de interligao de duas ou mais redes

4.1 Hubs Conforme vimos anteriormente, o hub o elemento central de uma rede baseada em cabo par-tranado. Opera na camada fsica do modelo OSI regenerando os sinais de rede e enviando-os para os outros segmentos. As estaes so conectadas as portas do hub e se houver algum problema em uma estao, a rede no ser afetada, somente aquela porta. A rede s ser paralisada se o hub apresentar algum problema.

Figura 4.1 Hub

Os hubs tambm so conhecidos como concentradores, pois configuram um ponto de conexo central na rede. Cada hub pode chegar a ter 24 portas. medida que a rede cresce e precisarmos de mais portas disponveis, podemos conectar hubs uns aos outros. Existem duas formas sendo que, uma delas e menos recomendada para redes mdias e grandes, lig-los em srie atravs de cabos par tranado pelas suas portas uplink. Essa forma de ligao recebe o nome de cascateamento. Segundo a regra 5-4-3, podemos ter no mximo 5 segmentos conectados por 4 hubs e somente 3 deles podem ser povoados.

Figura 4.2 Cascateando Hubs

A outra forma de aumentar as portas disponveis a mais recomendvel j que, ao invs de aparecerem para a rede como hubs em separado, a rede os ver como um nico hub de n portas. Nessa forma de ligao os hubs so unidos usando uma porta especial que fica na parte traseira chamada de porta stack. Normalmente no mximo 8 hubs podem ser conectados dessa forma. Essa forma de ligao recebe o nome de empilhamento.

Figura 4.3 Empilhando Hubs

Embora o hub aparentemente passe a idia ilusria de filtrar ou isolar o trfego entre as estaes, ele na realidade no o faz. Na realidade o hub nada mais que um repetidor multiporta, pois quando uma estao transmite alguma coisa o sinal propagado por todas as portas do hub e conseqentemente por toda a rede, ou seja, continua havendo a competio entre as mquinas para acessar a rede. Isso ocorre porque por operar na camada 1 do Modelo OSI, ele no entende endereos MAC. Todos os usurios conectados a um nico hub ou uma pilha de hubs, compartilham o mesmo

segmento e a mesma largura de banda. O hub uma boa forma de se expandir a rede, mas no passa disso. medida que uma rede composta por hubs cresce muito e passamos a ter problemas de performance, temos a disposio outros dispositivos que podem nos ajudar a segmentar o trfego e aumentar a performance da rede.

4.2 Repetidores Conforme j vimos na unidade 2, existem diferentes tipos de cabo que podem ser utilizados em uma rede. Uma das caractersticas dos cabos de rede o seu comprimento, ou seja, cada tipo de cabo possui um tamanho limite que deve ser respeitado para no comprometer o desempenho da rede. Se precisarmos estender o cabo alm de seu limite, ser necessrio adicionar um dispositivo rede. Nesse caso, um dos dispositivos de rede que podemos utilizar o repetidor. O repetidor possui duas portas, uma de entrada e uma de sada e sua funo regenerar os sinais transmitidos para que eles possam trafegar em uma distncia maior sem comprometer a informao original. Assim como o Hub os repetidores so dispositivos de camada 1 do Modelo OSI pois trabalham somente com os bits. Atravs da porta de entrada, os repetidores recebem os bits, os regeneram, e atravs da porta de sada os disponibilizam para que continuem seu caminho atravs dos cabos de rede. A figura 4.4 ilustra a atuao de um repetidor em uma rede.

Repetidor

Figura 4.4 Rede com Repetidor

4.3 Pontes A ponte opera na camada 2 (Enlace) do modelo OSI, ou seja ela capaz de entender endereos MAC e portanto de filtrar trfego entre segmentos de uma rede. Como a ponte opera na camada 2, ela permite que qualquer tipo de protocolo passe por ela. Ela muito til quando precisamos segmentar uma rede grande em duas redes menores para aumentar a performance. A ponte basicamente composta de duas portas que conectam os segmentos de uma rede. O trfego gerado por um segmento fica confinado no mesmo evitando assim que haja interferncia no trfego do outro segmento. O trfego s atravessar para o outro segmento, se a estaes origem e destino no estiverem no mesmo segmento. Considere a figura abaixo:

Figura 4.5 Uma ponte conectando dois segmentos.

Quando uma mquina do segmento 1 quer se comunicar com outra mquina que est no mesmo segmento, o trfego gerado no atravessa para o segmento 2. Porm quando uma mquina no segmento 1 quer se comunicar com uma mquina que est no segmento 2, a ponte permite que o trfego chegue ao segmento 2. Mas fica a pergunta. Como a ponte sabe quando tem que permitir ou no o trfego entre os segmentos? Em outras palavras, como a ponte sabe que o Joo est no segmento 1 e Maria no segmento 2? A ponte opera baseada no principio de que cada mquina tem o seu endereo MAC. Ela possui uma tabela que diz em que segmento a mquina est localizada, e baseado nessa tabela, toma as decises. Essa tabela construda com base na verificao dos endereos MAC origem de cada pacote. Quando a mquina X manda um frame para a mquina Y, a ponte aprende pelo endereo MAC que a mquina X por exemplo, pertence ao segmento 1 e armazena essa informao em sua tabela. Quando a mquina Y responde , a ponte aprende que a mquina Y pertence ao segmento 2 por exemplo e tambm armazena essa informao em sua tabela. Essa tabela voltil, ou seja, quando a ponte desligada essas informaes so perdidas. Existe uma situao em que a ponte encaminha os pacotes entre todos os segmentos, indiferente de qual segmento as mquinas envolvidas no processo de transmisso esto. quando em sua tabela no consta nenhuma informao de qual segmento esto as mquinas envolvidas. Isso acontece por exemplo quando a ponte inicializada e portanto a sua tabela se encontra vazia ou quando uma mquina nova adicionada ao segmento.

Figura 4.6 Ponte construindo sua tabela de roteamento

4.3.1 - Segmentando o Trfego Dizemos que a ponte segmenta o trfego, porque ela impede que o trfego gerado entre computadores do mesmo segmento, passem para o outro segmento. A ponte possui um grau de inteligncia e baseado na sua tabela de roteamento, capaz de filtrar o trfego que passa por ela. Uma grande rede pode ser segmentada em redes menores usando vrias pontes. Essa segmentao aumenta a performance da rede j que teremos menos computadores competindo pelo acesso ao cabo no mesmo segmento.

Figura 4.7 A Tabela de roteamento permite as pontes segmentar as redes

4.3.2 Consideraes As funes de uma ponte podem tanto ser realizadas por um equipamento externo dedicado ou por um software instalado em um sistema operacional de rede. Usar um ou outro vai depender exclusivamente do tamanho e da complexidade da sua rede. Alm disso, elas possuem portas para redes de tecnologia diferente, par tranado e cabo coaxial por exemplo.

As grandes vantagens de se usar uma ponte em uma rede so: Segmentao do trfego e conseqente aumento da performance da rede. Fcil de instalar e transparente para os usurios. Relativamente barata. Flexvel e adaptvel.

A grande desvantagem da ponte porm a sua escalabilidade, ou seja, o fato de possuir poucas portas leva a aquisio de mais pontes para segmentar uma grande rede e com isso a investir mais. Outra considerao que o fato de processar o quadro para verificar os endereos MAC, e esse processo conhecido como store and forward (armazenar e encaminhar), introduz uma latncia na rede, latncia essa que no existe

com uma rede de segmento nico. Mas mesmo com esse pequeno porm, o que pesa mais na balana a reduo da competio das mquinas em um mesmo segmento.

4.4 Switch O conceito de domnios de coliso muito importante para entendermos a utilidade de um switch. Conforme vimos anteriormente, a transmisso de uma rede ethernet sempre ocorre em broadcast. O sinal difundido atravs da rede e essa difuso colabora para a ocorrncia de colises entre as mquinas, j que duas ou mais podem tentar transmitir ao mesmo tempo e somente uma poder estar utilizando o meio em um dado momento, o que caracteriza uma competio entre as mquinas. Poderamos definir como um domnio de coliso, uma rede ethernet na sua forma mais simples, ou seja, com o uso de hubs, j que fica caracterizado uma competio entre mquinas, pois conforme j vimos o hub no tem meios de filtragem ou controle do trfego. Ento no importa se sua rede tem 1 ou 10 hubs, ela ser um nico domnio de coliso e os problemas inerentes s colises aumentam exponencialmente medida que a rede cresce e com isso a performance seriamente afetada. Logo, eliminar a ocorrncia de colises ou reduzir o tamanho dos domnios de coliso seria muito benfico para a sade de uma rede. O switch faz as duas coisas. Um switch funciona de maneira semelhante a ponte, operando tambm na camada 2 do modelo OSI, porm possui um nmero maior de portas e uma lgica mais otimizada, no que diz respeito a filtragem e comutao de quadros, sendo essa comutao feita de forma simultnea. A maior vantagem do switch perante a ponte que a competio entre as mquinas conectadas s suas portas eliminada definitivamente. O switch faz uma comutao virtual entre as mquinas origem e destino, isolando as demais portas desse processo. Essa caracterstica permite que a comunicao ocorra em modo full-duplex diferentemente do que acontecia com hubs e pontes.

O switch alm de eliminar a coliso entre as suas portas, aumenta o nmero de domnios de coliso que equivalente ao nmero de portas que ele possui. Mas reduz o tamanho de cada um desses domnios. prefervel ter 5 domnios de coliso de 20 mquinas cada um do que ter um nico domnio de coliso com 100 mquinas. Por tudo isso at desnecessrio dizer que uma rede que utiliza switches muito mais rpida que uma outra rede que usa pontes e/ou hubs. Nos dias de hoje quando se fala em segmentao de trfego camada 2 e redes de alta performance, s se fala em switch.

Figura 4.8 Switch de 24 portas

4.4.1 Como funciona o switch? O funcionamento do switch semelhante ao da ponte conforme mencionamos anteriormente. Ele possui uma tabela de encaminhamento chamada Tabela CAM. Nessa tabela est especificado a associao das mquinas s portas do switch. Quando o switch precisa encaminhar um quadro e no h em sua tabela qualquer informao referente em qual porta est a mquina destino, ele encaminha o quadro para todas as portas, exceto para a porta que originou o frame. Depois que a mquina responde e ele conseqentemente aprende em qual porta ela est conectada, ele passa a se comunicar diretamente com ela atravs daquela porta. Uma outra situao em que o quadro encaminhado a todas as portas do switch quando o frame um broadcast isso : MAC destino = FFFF. Logo, o switch no tem meios de filtrar esses frames. Vejamos um exemplo passo a passo de como isso funciona. Temos um switch de 8 portas em que esto conectadas as mquinas segundo ilustrado abaixo:

O switch inicializado. A tabela CAM est vazia. Joo manda um frame para Mel. No frame constam as informaes.

O switch envia o frame para todas as portas (broadcast), j que acabou de ser inicializado e coloca em sua tabela.

Como j aprendemos, todas as mquinas que no possuem o endereo destino descartam o pacote. Assim, Mel responde:

O switch encaminha o quadro para a porta 1 (conforme consta em sua tabela) e adiciona as informaes de Mel em sua tabela.

Quando Joo e Mel precisarem se comunicar novamente o switch no mais enviar o frame para todas as portas, e sim e to somente entre as portas de que Joo e Mel fazem parte. Agora ele j sabe que Joo est na porta 1 e Mel na porta 6. Em suma, o switch usa o MAC Origem para aprender os endereos e o MAC destino para comutao dos frames.

4.5 - Roteador Em uma rede complexa com diversos segmentos e diferentes protocolos e arquiteturas, nenhum dispositivo far uma comunicao to eficiente entre esses segmentos do que um roteador. Alm de saber o endereo de cada segmento, o roteador tem a capacidade de determinar qual o melhor caminho para envio de dados, alm de filtrar o trfego de broadcast. O roteador um dispositivo que opera na camada 3 (rede) do modelo OSI. Por isso ele capaz de chavear e rotear pacotes sobre mltiplas redes. O roteador l a informao de endereamento de rede contida no pacote e devido ao fato de operar em uma camada mais alta do que a do switch, ele tem acesso a essa informao adicional. Portanto o roteador uma ponte ou switch bem melhorado. Logo, tudo que uma ponte faz o roteador tambm faz, s que faz muito melhor, de maneira mais otimizada. Por todas essas caractersticas, ele fornece melhor gerenciamento do trfego, pode compartilhar status de conexo e informaes com outro roteadores e usar essa informao para driblar conexes lentas ou instveis.

Figura 4.9 Roteador (frontal e traseiro)

4.5.1 Como funciona um roteador? Um roteador tem como finalidade principal rotear pacotes determinando qual o melhor meio para encaminh-los se houver vrios caminhos para o mesmo destino. Para fazer isso o roteador se baseia em uma tabela de roteamento que composta das seguintes informaes: Todos os endereos de rede conhecidos Instrues para conexo as outras redes Os caminhos possveis entre os roteadores O custo do envio dos dados sobre tais caminhos Roteadores necessitam de endereos especficos. Eles entendem somente os endereos que pertencem a ele, para comunicao com outros roteadores e computadores locais. Ele no fala com computadores remotos.

Para exercer sua tarefa, o roteador utiliza o endereo IP de destino do pacote recebido. Este dispositivo tambm pode ser utilizado em uma rede local, com o intuito de separar a rede e restringir acesso a determinados locais. Vamos exemplificar sua atuao em uma rede local relembrando um conceito que estudamos no captulo 3, relativo sub-redes. Em uma empresa, por exemplo, podemos separar a rede referente ao departamento Administrativo, da rede do departamento Financeiro, da rede dos Recursos Humanos, configurando, portanto, endereos IPs distintos nas interfaces do roteador. Desta forma, podemos definir que os funcionrios de um determinado departamento tero acesso somente aos arquivos pertencentes a ele. A figura 4.10 ilustra este exemplo.

Recursos Humanos I-A: 192.168.10.1 Internet

201.18.30.1 I-B: 192.168.20.1

Financeiro

I-C: 192.168.30.1

Administrativo

Figura 4.10 Redes separadas com a utilizao de um roteador

Para entendermos melhor como ele faz esse processo, vamos resgatar outro conceito que tambm j estudamos anteriormente, que o de Mascara de Rede. Para enviar o pacote recebido para a interface correta, os roteadores executam uma operao matemtica denominada AND Booleano envolvendo o endereo IP de destino (recebido no pacote) e a mscara de rede j configurada no roteador. O resultado deste clculo apresenta o endereo da rede a qual pertence o endereo IP em questo e o roteador encaminha, dessa forma, o pacote para a interface correta. Existem trs operaes fundamentais na lgebra booleana, so elas: and, or e not e so cruciais em projetos de circuitos digitais. A funo and particularmente importante no processo de roteamento, porm vamos entender o funcionamento dessas trs operaes: A operao and booleano de um bit como uma multiplicao, ou seja: 0 AND 0 = 0 0 AND 1 = 0 1 AND 0 = 0 1 AND 1 = 1 A operao or booleano de um bit como uma soma, ou seja: 0 OR 0 = 0 0 OR 1 = 1 1 OR 0 = 1

1 OR 1 = 1 A operao not booleano de um bit como uma inverso simples de bit, ou seja: NOT 0 = 1 NOT 1 = 0 Agora que j conhecemos o procedimento executado pelos roteadores para a entrega dos pacotes a interface correta, vamos observar novamente a figura 4.11, mas agora, simulando o recebimento de um pacote e o clculo executado pelo roteador.
Recursos Humanos I-A: 192.168.10.1 Internet

201.18.30.1 Mask: 255.255.255.0 I-B: 192.168.20.1

Financeiro

IP Origem: 192.168.30.1 IP Destino: 192.168.10.5

I-C: 192.168.30.1

Administrativo

Figura 4.11 Recebimento de pacote e clculo executado pelo roteador

Observem que o roteador recebe um pacote a ser entregue ao IP 192.168.10.5, porm, os IPs configurados em suas interfaces so: 192.168.10.1, 192.168.20.1 e 192.168.30.1. Conforme vimos acima, o clculo de AND executado com o IP destino e a mscara de sub-rede configurada no roteador (255.255.255.0). Dessa forma, o primeiro passo converter os endereos IPs para binrios, pois, no podemos esquecer que os equipamentos trabalham somente com nmeros binrios. Observe a converso: IP Destino Mscara 192 11000000 255 11111111 168 10101000 255 11111111 10 00001010 255 11111111 5 00000101 0 00000000

O prximo passo fazer o clculo AND, utilizando os valores binrios encontrados, observe: IP Destino 11000000 10101000 00001010 00000101

Mscara AND

11111111 11000000

11111111 10101000

11111111 00001010

00000000 00000000

Para identificar qual a interface que possui o IP 000.00001010.00000000, basta convert-lo para decimal novamente: 11000000 192 10101000 168 00001010 10

11000000.10101

00000000 0

Podemos verificar que o roteador dever enviar o pacote recebido para a interface A.

O clculo do AND tambm realizado pelas estaes, ou seja, quando uma estao decide encaminhar informaes pela rede, o clculo do AND realizado para apontar se o destino est na mesma sub-rede ou se a informao dever ser encaminhada para o roteador. Parece bastante bvio que o pacote dever ser entregue pela interface A, pois, os endereos das interfaces utilizados no exemplo esto claros para ns que temos esta viso externa ao roteador. Enxergamos perfeitamente que na interface A temos a rede 10, na interface B, temos a rede 20 e na C temos a rede 30. Porm, devemos estar atentos para o seguinte detalhe: em endereos IP de classe C, a alterao em bits do terceiro octeto configuram redes diferentes, e elas no se enxergam. Sendo assim, o papel do roteador fazer com que pacotes possam ser entregues para redes distintas. Observem tambm que, o endereo de destino, contido no pacote que chegou ao roteador, no o mesmo encontrado aps o clculo AND. Este clculo necessrio para possibilitar ao roteador a entrega do pacote para o segmento de rede correto. Outro ponto importante que na figura 4.11, para fins didticos, foram utilizados endereos IP com o ltimo octeto sendo 0. Na prtica, endereos IP com o ltimo octeto 0 geralmente configuram endereos de rede. Em interfaces, normalmente, utilizamos o primeiro endereo, ou seja, o ltimo octeto 1. Neste exemplo, na prtica, o gateway da interface A receberia o endereo 192.168.10.1.

4.5.2 Consideraes Roteadores no permitem que dados corrompidos sejam passados atravs da rede, nem tempestades de broadcast. Eles no procuram pelo endereo IP do host destino, mas sim pelo endereo da rede do host destino em cada pacote. A habilidade de controlar a passagem de dados atravs do roteador, reduz a quantidade de trfego entre as redes e permite aos roteadores usar esses links de forma mais eficiente. Usar o esquema de endereamento do roteador permite dividir uma grande rede em redes menores e o fato do roteador atuar como uma barreira segura entre elas, pelo fato de no encaminhar broadcasts e permitir pacotes corrompidos, faz com que a quantidade de trfego seja reduzida e os usurios experimentem baixos tempos de resposta.

Figura 4.12 Roteador comunica com outros roteadores, no com computadores remotos

Quando o roteador recebe um pacote cujo destino uma rede remota, ele encaminha esse pacote para o outro roteador conectado a ele e esse outro roteador saber o que fazer at que esse pacote chegue rede destino. Damos o nome de pulo (hops) a quantidade de roteadores que um pacote tem que passar para chegar a uma rede destino. Vamos entender isso atravs de um exemplo. Observe a figura 4.12.

R2 R1 R3

SW-RJ

SW-BH RJ

BH
Figura 4.13 Pacote viajando por vrios roteadores at a rede destino

Vamos imaginar que o computador RJ pertena a rede 200.200.16.0 e o computador BH pertena a rede 200.200.96.0 ambos com mscara classe C padro. Teramos os endereos conforme mostrado na tabela abaixo:

Como temos trs roteadores temos quatro redes. So elas: 200.200.16.0 Rede interna do roteador R1 200.200.32.0 Rede entre os roteadores R1 e R2 200.200.64.0 Rede entre os roteadores R2 e R3 200.200.96.0 Rede interna do roteador R3 Observe que cada roteador tem dois IPs, um para cada interface.

de BH:

Vejamos o que acontece quando RJ manda um pacote tendo como destino o IP

RJ manda um pacote com endereo destino 200.200.96.3. O roteador R1 intercepta esse pacote e verifica que o endereo destino no est na rede local. R1 consulta sua tabela de roteamento e encaminha o pacote para o roteador conectado a ele, R2. R2 verifica o endereo destino do pacote e v que no se trata da rede local ao qual ele est conectado. R2 consulta sua tabela de roteamento e encaminha o pacote para o roteador conectado a ele, R3. R3 verifica o endereo destino do pacote e v que se trata de um endereo da sua rede local e entrega o pacote a BH.

Observe que para o pacote chegar at BH ele passou por 3 roteadores e portanto o nmero de pulos necessrios para se chegar a rede BH partindo de RJ 3.

Pulos so parmetros importantes na deciso do roteador da escolha do caminho para encaminhamento do pacote. Como tem que executar operaes complexas em cada pacote, roteadores so mais lentos do que pontes ou switches.

Anotaes:

REFERNCIAS

FREUD, Gislaine Parra. Redes de computadores I: livro didtico / Gislaine Parra Freund; design instrucional Flavia Lumi Matuzawa. Palhoa: UnisulVirtual, 2006. FURGERI, Srgio. Redes, teoria e prtica.So Paulo: Komedi, 2004. PINHEIRO, Jos Maurcio dos S. Guia completo de cabeamento de redes. Rio de Janeiro: Campus, 2003. SCRIMGER, Rob; TCP/IP, a Bblia. Rio de Janeiro: Campus, 2002. SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sergio. Redes de computadores: das LANs, MANs e WANs s redes ATM. 7. ed. rev. e ampl. Rio de Janeiro: Campus, 1995. SOUSA, Lindeberg Barros de. Redes de computadores: dados, voz e imagem. 3. ed. So Paulo: Erica, 2000. TANENBAUM, Andrew S. Redes de computadores. 4. Ed. Rio de Janeiro: Campus, 1994.

You might also like