Rede - Apostila I
Transcrição
Rede - Apostila I
Apostila: CONCEITOS BÁSICOS DE REDE Enviada por: Giuseppe Francisco Lanza Sumário 1.1 - CONCEITO DE REDE ..............................................................................3 1.2 - AMBIENTE AUTÔNOMO..........................................................................3 1.3 - UMA REDE SIMPLES...............................................................................3 1.4 - REDES LOCAIS (LAN, LOCAL AREA NETWORK)..................................4 1.5 - EXPANSÃO DAS REDES.........................................................................5 1.6 -POR QUE UTILIZAR UMA REDE?............................................................9 2.1 – SERVIDORES (SERVER)......................................................................10 2.2 - CLIENTES (HOST) .................................................................................10 2.3 - MÍDIA ......................................................................................................10 2.4 - DADOS COMPARTILHADOS.................................................................10 2.5 - IMPRESSORAS E OUTROS PERIFÉRICOS .........................................10 COMPARTILHADOS.......................................................................................10 2.6 - RECURSOS............................................................................................10 3.1 – TAMANHO .............................................................................................11 3.2 – CUSTO...................................................................................................11 3.3 – SISTEMAS OPERACIONAIS .................................................................11 3.4 – IMPLEMENTAÇÃO ................................................................................11 3.5 – ONDE A REDE PAR-A-PAR É ADEQUADA..........................................11 3.6 – CONSIDRAÇÕES SOBRE A REDE PAR-A-PAR ..................................12 4.1 – SERVIDORES ESPECIALIZADOS ........................................................13 4.2 - SISTEMA OPERACIONAL REDE BASEADA EM SERVIDOR...............14 4.3 – VANTAGENS DA REDE BASEADA EM SERVIDOR ............................14 6.1 – TOPOLOGIAS PADRÃO........................................................................16 8.1 – CABO COAXIL .......................................................................................20 8.2 - CABO PAR TRANÇADO.........................................................................22 8.3 - CABO DE FIBRA ÓPTICA ......................................................................25 9.1 - Repetidor.................................................................................................26 9.2 - PONTE (BRIDGE)...................................................................................27 9.3 - Hub (Concentrador) ................................................................................28 9.4 - Switch (Chaveador).................................................................................29 9.5 - Roteador (Router) ...................................................................................29 10.1 – CONCEITOS BÁSICOS .......................................................................29 10.2 – O MODELO OSI...................................................................................30 6.3 – A ARQUITETURA TCP/IP......................................................................31 1 – CONCEITOS BÁSICOS DE REDE 1.1 - CONCEITO DE REDE É um conjunto de computadores ( Desktop e ou Servidores ) interconectados com finalidade de COMPATILHAR recursos para os usuários Em seu nível mais simples, uma rede consiste em dois computadores conectado um ao outro por um cabo para que possam compartilhar dados. 1.2 - AMBIENTE AUTÔNOMO Os computadores pessoais são ferramentas de trabalho ótimas para produzir dados, planilhas, gráficos e outros tipos de informação, mas não possibilitam que você compartilhe rapidamente os dados que criou. Sem uma rede, os documentos devem ser impressos para que outras pessoas possam modifica-los ou utiliza-los. Na melhor das hipóteses, você entrega os arquivos em disquetes para outras pessoas copiem em seus computadores. 1.3 - UMA REDE SIMPLES Os computadores que fazem parte de uma rede podem compartilhar: • • • • • • • Dados Mensagens Gráficos Impressoras Aparelho de fax Modem Outros recursos de hardware Esta lista está sempre crescendo conforme são encontrados novas formas de compartilhar e se comunicar através do computador 1.4 - REDES LOCAIS (LAN, LOCAL AREA NETWORK) Este tipo de rede deveria estar em um único andar de um prédio ou em uma empresa pequena. Atualmente, para empresas muito pequenas, essa configuração ainda é adequada. Esse tipo de rede esta dentro de uma área limitada. LAN: Local Area Newtork.É um grupo de computadores e dispositivos associados que dividem uma mesma linha de comunicação e, normalmente, os recursos de um único processador ou servidor em uma pequena área geográfica. O servidor normalmente tem aplicação e armazenamentos de dados compartilhados por vários usuários, em diferentes computadores, ou seja, é o que chamamos de uma Rede Local (computadores próximos, altas taxas de transmissão dados 10Mbps a um Gbps, meios de transmissão privativos). Um servidor de rede local pode ser até mesmo utilizado como servidor Web desde que tomem as medidas adotadas de seguranças para proteger as aplicações internas e os dados de acesso externo. Visão lógica : Visão física : 1.5 - EXPANSÃO DAS REDES As primeiras LANs não conseguiam atender adequadamente às necessidades de uma grande empresa com escritórios em vários locais. À medida que as vantagens das redes foram se tornando conhecidas e mais aplicativos para ambientes de rede foram sendo desenvolvidos, as empresas perceberam a necessidade de expandir suas redes para continuarem competitivas. Hoje em dia, as LANs se transformaram nos blocos de construção de sistemas maiores. À medida que o alcance geográfico da rede aumenta coma a conexão de usuários em cidades ou estado diferentes, a LAN torna-se uma rede de longa distância (WAN, Wide Área Network). Hoje, a maioria das grandes empresas armazena e compartilha enormes quantidades de dados importantes em um ambiente de rede, motivo pelo qual as redes são atualmente tão importantes para as empresas quanto às máquinas de escrever e os gabinetes de arquivos eram no passado. MAN:Metropolitan Area Newtork.É uma Rede Metropolitana, esta interconecta usuários com os recursos de computadores, com uma área maior de cobertura, apesar de que ser uma grande rede local, porém menor que a cobertura por uma WAN.Este aplicativo é usado para interconexão de várias redes em uma cidade dentro de uma única grande rede. WAN:Wide Area Newtork.É uma Rede Geográfica com uma estrutura mais ampla de telecomunicação de uma LAN. Redes Sem Fio (Wireless): As tecnologias de redes sem fio abrangem desde redes de dados e voz globais, que permitem que os usuários constituam conexões sem fio por longas distâncias, até tecnologias de freqüências de rádio e luz infravermelha, que são otimizadas para conexões sem fio de curta distância. Entre os dispositivos utilizados com freqüência nas redes sem fio estão computadores portáteis, computadores de mesa, computadores bolso, assistentes digitais pessoais (PDAs), telefones celulares, computadores com caneta e pagers. As tecnologias sem fio atende a várias demandas práticas, como por exemplo: os usuários de celulares podem usar seus aparelhos para acessar e-mails, os viajantes com computadores portáteis podem conectar-se à Internet através de estações base instaladas em aeroportos, estações ferroviárias e outros locais públicos; outro exemplo é o usuário através do seu computador de mesa poder conectar dispositivos para sincronizar dados e transferir arquivos. Enfim, assim como as redes tradicionais, as redes sem fio pode ser classificadas em diferentes tipos, com base nas distâncias por meio das quais os dados podem ser transmitidos. WWAN: Rede de Longa distância: As tecnologias WWAN permitem que os usuários constituam conexões sem fio em redes remotas, privadas ou públicas.Estas conexões podem mantidas por meio de grandes extensões geográficas, como cidades ou países, através do uso de sites com várias antenas ou sistema de satélites sustentados por provedores de serviço sem fio. As tecnologias WWAN atualmente são conhecidas como sistemas de segunda geração (2G), os principais sistemas 2G incluem o sistema global para comunicações móveis (GSM), os dados digitais de pacotes de celular (CDPD) e o acesso múltiplo de divisão de código (CDMA).Estão sendo analisadas para fazer a transição de redes 2G, algumas das quais apresentam recursos móveis limitados e incompatíveis entre si, para as tecnologias de terceira geração (3G) que acompanharão um padrão global e fornecerão recursos móveis mundiais. WMAN : Rede sem fio metropolitanas, possibilitam que os usuários estabeleçam conexões sem fio entre vários locais em uma área metropolitana, sem custo elevado derivado da instalação de cabos de cobres ou de fibras e da concessão de linhas.Além do mais, as WMANs podem funcionar como backups das redes que utilizam cabos, caso as principais linhas destinatário dessas redes não estejam disponíveis. Portanto, as WMANs utiliza ondas de rádio ou luz infravermelha para transmitir dados. WLAN: Redes sem fio locais permitem que os usuários constituam conexões sem fio em uma área local , esta pode ser usada em escritórios temporários ou em outros espaços em que a instalação extensiva de cabos teria um custo mais elevado, ou caso contrário para complementar um LAN existente de modo que os usuários possam trabalhar em diferentes locais e diferentes horários. Estas podem funcionar de duas maneiras distintas: estação sem fio conectando-se a pontos de acessos sem fio, que trabalham como pontes entre as estações e o backbone de rede existente ou ponto a ponto (ad hoc), na qual vários usuários em uma área limitada, como uma sala de conferências, podem formar uma rede temporária sem usar pontos de acesso, se não precisarem de acesso a recursos de rede. WPAN: Permitem que os usuários estabeleçam comunicações ad hoc sem fio, mas para isto é preciso ter dispositivos (telefone celulares ou laptops) que são utilizados em um espaço operacional pessoal (POS).Um POS é o espaço que cerca uma pessoa, até a distância de dez metros. As duas principais tecnologias WPAN são: Bluetooth e a luz infravermelha. A Bluetooth é uma tecnologia de substituição de cabos, que usa ondas de rádio para transmitir dados a uma distância de dez metros. Wi-Fi é o nome mais comum para as redes locais wireless, ou W-LAN 802,11b, esta trabalha em freqüência livre, a partir de 2,4GHz, oferece uma velocidade de acesso muito maior do que a de redes 3G. Enquanto na 3G a velocidade média de transmissão é de 384 Kbps (pico de 2Mbps), em Wi-Fi a taxa média varia entre 512 Kbps e 2Mbps ( pico de 11 Mbps), dependendo de quantas pessoas estão naquele momento no raio de alcance do hotspot, como são chamados os pontos de conexão. Por outro lado, as redes Wi-Fi não oferecem a mesma mobilidade que as celulares, pois tem finalidades diferentes dizem as operadoras.O fato é que este tipo de rede está se propagando rapidamente, segundo estimativas do Gartner Group, o número de usuários de WLAN na América do Norte deve chegar os 31 milhões em 2007.No Brasil a operadora que saiu na frente foi a Oi, com uma parceria com a rede de hotéis Accor. Quanto à questão de segurança: se não houver criptografia e codificação, é possível que alguém com um notebook e cartão de acesso à rede Wi-Fi penetrar na rede.A seqüência de codificação é frágil e nem todos os dispositivos suportam chaves criptográficas de 128 bits.Outra limitação quanto à questão de segurança é a troca periódica de senhas, procedimentos padrão para a confiabilidade. A troca de senhas das máquinas cadastradas no Acess Point (AP), dispositivo para comunicação com os cartões dos notebooks, não podem ser feita de forma dinâmica e sim manualmente, validando a nova senha cadastrada no AP em cada uma das estações de rede sem fio. 1.6 -POR QUE UTILIZAR UMA REDE? As empresas implementaram redes primeiramente para compartilhar recursos e possibilitar comunicação on-line. Os recursos incluem dados, aplicativos e periféricos. Um periférico é um dispositivo como uma unidade de disco externa, impressora, mouse, modem ou joystick. As comunicações on-line incluem o envio e recebimento de mensagens ou correio eletrônico. 2 – VISÃO GERAL DAS REDES Todas as redes de forma geral têm certos componentes, funções e recursos em comum, ou seja, elementos comuns de rede. 2.1 – SERVIDORES (SERVER) Computadores que fornecem recursos compartilhados para os usuários da rede. 2.2 - CLIENTES (HOST) Computadores acessam recursos fornecidos por um servidor e compartilham na rede. 2.3 - MÍDIA A maneira como os computadores estão compartilhados. 2.4 - DADOS COMPARTILHADOS Arquivos fornecidos pelos servidores através da rede. 2.5 - IMPRESSORAS E OUTROS PERIFÉRICOS COMPARTILHADOS Outros recursos fornecidos pelos servidores. 2.6 - RECURSOS Arquivos, impressoras ou outros itens a serem utilizados pelos usuários da rede. Mesmo com essas semelhanças, as redes podem ser divididas em duas categorias mais amplas: • Par-a-par • Baseada em servidor. 3 – REDES PAR-A-PAR OU PONTO A PONTO 3.1 – TAMANHO As redes par-a-par também são chamadas de grupos de trabalho ( Workgroup ). Em uma rede para-par há, tipicamente, pouco menos do que 10 computadores na rede. 3.2 – CUSTO As redes par-a-par são relativamente simples. Uma vez que cada computador funciona como cliente e servidor, não há necessidade de um servidor central complexo ou de outros componentes necessários para uma rede de grande capacidade. As redes par-a-par podem ser mais baratas do as redes baseadas em servidor 3.3 – SISTEMAS OPERACIONAIS Em uma rede par-a-par, o software de comunicação de rede não requer o mesmo nível de desempenho e segurança de um software de comunicação de rede projetado para servidores dedicados. Os servidores dedicados funcionam apenas como servidores e não são utilizados como um cliente ou uma estação de trabalho. 3.4 – IMPLEMENTAÇÃO Em um ambiente par-a-par típico, há várias questões de rede que possuem soluções padronizadas. Estas soluções de implementação incluem: • • • Computadores localizados nas mesas dos usuários Usuários que atuam como seus próprios administradores e planejam sua própria segurança Utilização de um sistema de cabeamento de fácil visualização, que conecta computador a computador na rede. 3.5 – ONDE A REDE PAR-A-PAR É ADEQUADA São uma boa escolha para ambientes onde: • • • • Há menos que 10 usuários Todos os usuários estão localizados na mesma área geral A segurança não é uma questão importante A empresa e a rede terão um crescimento limitado em um futuro previsto. 3.6 – CONSIDRAÇÕES SOBRE A REDE PAR-A-PAR 3.6.1 – Administração Envolve uma gama de tarefa, incluindo: • • • • Gerenciamento de usuários e de segurança Disponibilização de recursos Manutenção de aplicativos e de dados Instalação e atualização de softwares de aplicativos Em uma rede par-a-par típica, não existe um gerente de sistemas que supervisione a administração de toda a rede. Cada usuário administra seu próprio computador. 3.6.2 – Compartilhamento recursos Todos os usuários podem compartilha qualquer um de seus recursos da maneira que escolher. Esses recursos incluem dados em pastas compartilhadas, impressoras, placa de fax e assim por diante. 3.6.3 – Requisitos do servidor Em um ambiente par-a-par, cada computador deve: • • Utilizar uma grande porcentagem de seus recursos para suportar o usuário local (usuário do computador) Utilizar recursos adicionais para suportar cada usuário remoto (o usuário que esta acessando o servidor na rede) que estiver acessando seus recursos. 3.6.4 – Segurança A segurança consiste em estabelecer uma senha em um recurso, como uma pasta que compartilhada na rede. Pelo fato de todos os usuário de rede par-a-par estabelecem sua própria segurança e o compartilhamento pode existir em qualquer computador e não apenas em um servidor centralizado, o controle centralizado é muito difícil. Isso tem um grande impacto na segurança da rede, pois alguns usuários podem não implementar nenhuma segurança. Se a segurança for uma questão importante, você deve considerar uma rede baseada em servidor. 3.6.5 – Treinamento Uma vez que todos os computadores em um ambiente par-a-par atuar tanto como servidores quanto clientes, os usuários devem ser treinados para que sejam capazes de agir adequadamente tanto como usuários quanto como administradores de seus próprios computadores. 4 – REDES BASEADAS EM SERVIDOR Em um ambiente com mais de 10 usuários, uma rede par-a-par como os computadores agindo como servidores e clientes provavelmente não será adequada. Portanto, a maior parte das redes possui servidores dedicados. U servidor dedicado é aquele que funciona apenas como servidor e não é utilizado como um cliente ou estação de trabalho. O servidores são dedicados porque são otimizados para processar rapidamente as requisições dos clientes da rede e para garantir a segurança dos arquivos e pastas. As redes baseadas em servidor tornaram-se o modelo padrão para a comunicação de rede. Conforme o tamanho e o tráfego das redes aumentam, mais de um servidor na rede é necessário. A distribuição de tarefas entre vários servidores garante que cada tarefa seja desempenhada da maneira mais eficiente possível. 4.1 – SERVIDORES ESPECIALIZADOS A diversidade de tarefas que os servidores devem desempenhar é variada e complexa. Os servidores de grandes redes se tornaram especializados para acomodar as necessidades crescentes de usuários. Em uma rede os diferentes tipos de servidores incluem: 4.1.1 – Servidores de arquivo e impressão Os servidores de arquivo e impressão gerenciam o acesso do usuário e a utilização dos recursos de arquivos e impressora. Os servidores de arquivo e impressão destinam-se ao armazenamento de arquivos e de dados. 4.1.2 - Servidores de aplicativo Os servidores de aplicativo constituem a parte do servidor dos aplicativos cliente/servidor, assim como os dados, disponíveis para os clientes. Eles são diferentes de um servidor de arquivos e impressão. Com um servidor de arquivo e impressão, os dados ou arquivos são carregados para o computador que fez a requisição. Com um servidor de aplicativos, o banco de dados fica no servidor e apenas os resultados requeridos são carregados no computador que fez a requisição. Um aplicativo de cliente sendo executado localmente teria acesso aos dados no servidor de aplicativos. Ao invés de todo o banco de dados ser carregado do servidor para o seu computador local, apenas o resultados da consulta seriam carregados nele. 4.1.3 - Servidores de correios Os servidores de correio gerenciam mensagens eletrônicas entre os usuários da rede. 4.1.4 – Servidores de fax Os servidores de fax gerenciam o tráfego de fax para dentro e para fora da rede compartilhando uma ou mais placas de fax modem. 4.1.5 – Servidores de comunicação Os servidores de comunicação manipulam o fluxo de dados e as mensagens de correio eletrônico entre a própria rede do servidor e outras redes, computadores mainframe ou usuários remotos utilizando modems e linhas telefônicas para discar para o servidor. O planejamento para vários servidores se torna importante em uma rede expandida. O planejador deve considerar qualquer crescimento antecipado da rede, para que sua utilização seja interrompida caso 4.2 - SISTEMA OPERACIONAL REDE BASEADA EM SERVIDOR Um servidor de rede e o sistema trabalham juntos como uma unidade. Independente de quanto o servidor seja potente ou avançado, ele é inútil sem um sistema operacional que possa se beneficiar de seus recursos físicos. Alguns sistemas operacionais foram projetados para aproveitar ao máximo o hardware do servidor mais avançado 4.3 – VANTAGENS DA REDE BASEADA EM SERVIDOR 4.3.1 – Compartilhando recursos Um servidor é projetado para fornecer acesso a muitos arquivos e impressoras, ao mesmo tempo em que mantém o desempenho e segurança para o usuário. O compartilhamento de dados baseados em servidor pode ser administrado e controlado centralmente. Em geral, os recurso são localizados centralmente e são mais fáceis de localizar e suportar do que os recursos localizados em computadores aleatórios. 4.3.2 – Segurança A segurança é, na maioria das vezes, o motivo principal para escolher uma abordagem de rede baseada em servidor. Em um ambiente baseado em servidor a segurança pode ser controlada por um administrador, que estabelece e aplica o plano a cada servidor na rede. 4.3.3 – Backup Como os dados críticos estão centralizados em um ou em poucos servidores e é mais fácil garantir que seja feito o backup com agendamento regular. 4.3.4 – Redundância Através de sistemas de redundância, os dados em qualquer servidor podem ser duplicados e mantidos on-line para que, mesmo se algo acontecer aos dados na área de armazenamento de dados principal, uma cópia de backup dos dados possa ser usada para recupera-los. 4.3.4 – Número de usuários Uma rede baseada em servidor pode dar suporte a milhares de usuários. Este tipo de rede jamais poderia ser gerenciada como uma rede par-a-par, mas a monitoração atual e os utilitários de gerenciamento de rede possibilitam a operação de uma rede baseada em servidor por um grande número de usuários. 4.3.5 – Considerações sobre hardware O hardware do computador cliente pode ser limitado às necessidade do usuário, pois os clientes não precisam de RAM adicional e armazenamento em disco para fornecer serviços do servidor. 5 – REDES COMBINADAS Não é raro para as redes modernas em ambiente comerciais combinar em uma única rede os melhores recursos das abordagens par-a-par e baseada em servidor. Em uma rede combinada, dois tipos de sistemas operacionais trabalham juntos para fornecer o que muitos administradores acreditam ser a rede completa. Um sistema operacional baseado em servidor é responsável por compartilhar a maior parte dos aplicativos e dados. Os computadores clientes podem executar um sistema operacional. Eles podem acessar os recursos no servidor designado e, simultaneamente, compartilhar os discos rígidos e tornar disponíveis os seus dados pessoais, conforme necessário. Este tipo de rede é muito comum, mas exige planejamento e treinamento extensivos para serem implantados corretamente e garantirem a segurança adequada. 6 – PROJETANTO A ORGANIZAÇÃO DA REDE O termo topologia ou, mais especificamente, topologia de rede, relaciona-se à organização ou layout físico dos computadores, cabos e outros componentes da rede. A topologia é o termo padrão que a maior parte de profissionais de rede utiliza quando se refere ao projeto básico da rede. Além da topologia, essa organização pode ser classificada como: • • • • Layout físico Projeto Diagrama Mapa A topologia de uma rede afeta sua capacidade. A escolha de uma das topologias pode ter um impacto sobre: • • • • O tipo de equipamento de que a rede precisa As capacidades do equipamento O crescimento da rede A maneira pela qual a rede é gerenciada O desenvolvimento de um sentido de como as diferentes topologias são utilizadas é uma das chaves para compreender as capacidades dos diferentes tipos de rede. Os computadores te que ser conectados para que compartilhem os recursos ou executem outras tarefas de comunicação. A maior parte das redes utilizam cabos para conectar um computador a outro. Entretanto, não se trata apenas de ligar um computador a um cabo conectando outros computadores. Tipos diferentes de cabos, combinados com diferentes placas de rede, sistemas operacionais de rede e outros componentes, requerem tipos diferentes de combinação. A topologia de uma rede implica diversas condições. Por exemplo, uma topologia em particular pode determinar não só o tipo de cabo utilizado, mas como o cabeamento é feito através de pisos, tetos e paredes. A topologia também pode determinar como os computadores se comunicam na rede. Topologias diferentes exigem métodos diferentes de comunicação, e estes métodos têm grande influência sobre a rede. 6.1 – TOPOLOGIAS PADRÃO Todos os projetos de rede derivam de três topologias básicas: barramento, estrela e anel. 6.1.1 – Barramento A topologia de barramento também conhecida como barramento linear. Este é o método mais simples e comum de conectar os computadores em rede. Constituem em um único cabo, chamado tronco (e também backbone ou segmento), que conecta todos os computadores da rede em uma linha única. Os computadores em uma rede de topologia de barramento comunicam-se endereçando os dados a um computador em particular e inserindo estes dados no cabo sob a forma de sinais eletrônicos. Para compreender como os computadores se comunicam em um barramento, você precisa esta familiarizado com três conceitos: envio do sinal, repercussão do sinal e terminador. Envio do sinal; os dados da rede sob a forma de sinais eletrônicos são enviados para todos os computadores na rede; entretanto, as informações são aceitas apenas pelo computador cujo endereço coincida com o endereço codificado no sinal original. Apenas um computador por vez pode enviar mensagens. Os dados são enviados para todos os computadores, mas apenas o computador de destino aceita. Repercussão do sinal; como os dados, ou sinais eletrônicos, são enviados a toda a rede, eles viajam de uma extremidade a outra do cabo. Se o sinal tiver permissão para prosseguir sem interrupção, continuará repercutindo para frente e para trás ao longo do cabo, impedindo que os outros computadores enviem sinais. Portanto, o sinal deve ser interrompido depois que tiver tido a oportunidade de alcançar o endereço de destino adequado. Terminador; para impedir que o sinal repercuta, um componente chamado terminador é colocado em cada extremidade do cabo para absorver sinais livres. A absorção do sinal libera o cabo para que outros computadores possam enviar dados. 6.1.2 – Estrela Na topologia de estrela, os computadores são conectados por segmentos de cabo a um componente centralizado chamado hub (é o componente central em uma topologia de estrela). Os sinais são transmitidos a partir do computador que está enviando através do hub até todos os computadores da rede. Essa topologia iniciou-se nos primórdios da computação, com os computadores mainframe centralizado. 6.1.3 – Anel (token ring) A topologia de anel conecta os computadores em um único círculo de cabos. Não há extremidades terminadas. Os sinais viajam pela volta em uma direção e passam através de cada computador. Ao contrário da topologia de barramento cada computador atua como um repetidor, para amplificar o sinal e envia-lo para o seguinte. Como o sinal passa através de todos os computadores, a falha em um computador pode ter impacto sobre toda a rede. O método de transmitir dados ao redor de uma anel chama-se passagem de símbolo.Um símbolo é passado de computador a computador até que cheque a algum que tenha dados para enviar. O computador que envia modifica o símbolo, anexa um endereço eletrônico aos dados e os envia ao longo do anel. Um computador captura o símbolo e o transmite ao longo do anel os dados passam por cada computador até encontrarem aquele com o endereço que coincida com o endereço nos dados. O computador receptor devolve a mensagem ao computador emissor indicando que os dados foram recebidos. Após a verificação, o computador emissor cria um novo símbolo e o libera na rede. 6.1.4 – Barramento estrela O barramento estrela é uma combinação entre as topologias de barramento e de estrela. Em uma topologia de barramento estrela, existem várias redes em topologia de estrela vinculadas em conjunto a troncos de barramento linear. 6.1.4 – Anel estrela O anel estrela (algumas vezes chamado anel ligado em estrela) parece igual ao barramento estrela. Tanto o anel estrela como o barramento estrela são centralizados em um hub que ontém o verdadeiro anel ou barramento. Os hubs em um barramento estrela são conectados por troncos de barramento linera, enquanto que os hubs do anel estrela são conectados em um padrão 7.1.6 – Selecionando uma topologia Há muitos fatores a serem considerados quando se determina qual topologia melhor se enquadra às necessidades de uma empresa. A tabela a seguir fornece algumas diretrizes para selecionar uma topologia. Topologia Vantagens • Uso de cabos com Barramento economia. • Mídia barata e fácil de trabalhar. • Simples confiável. • Fácil de ampliar. Anel • Acesso idêntico para todos os computadores • Desempenho uniforme, a despeito de muitos usuários Desvantagens • Rede pode ficar com tráfego intenso. • Problemas difíceis de serem isolados. • Rompimento dos cabos pode afetar muitos usuários. • • • Falha de um computador pode afetar o restante da rede. Problemas difíceis de serem isolados. Reconfiguração da rede interrompe o funcionamento. Estrela • • • Fácil de modificar e acrescentar novos computadores. Monitoração e gerenciamento centralizado. Falha em um dos computadores não afeta o restante da rede. • Se o ponto centralizado falha, a rede falha. 8 – CONECTANDO COMPONENTES DE REDE Atualmente, em sua grande maioria, as rede são interconectadas por algum tipo de fio ou cabeamento que funciona como a mídia de transmissão da rede, transportanto sinais entre os computadores. Três principais grupos de cabos são usados nas conexões da maioria das redes: coaxial, par trançado e fibra óptica. 8.1 – CABO COAXIL No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de suas desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só recomendado para redes pequenas. Entre essas desvantagens está o problema de mau contato nos conectores( BNC ) utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a instalação em ambientes comerciais, por exemplo, passá-lo através de conduítes) e o problema da topologia. A topologia mais utilizada com esse cabo é a topologia linear (também chamada topologia em barramento) que faz com que a rede inteira saia do ar caso haja o rompimento ou mau contato de algum trecho do cabeamento da rede. Como a rede inteira cai, fica difícil determinar o ponto exato onde está o problema, muito embora existam no mercado instrumentos digitais próprios para a detecção desse tipo de problema. Existem dois tipos básicos de cabo coaxial: fino e grosso. Na hora de comprar cabo coaxial, você deverá observar a sua impedância. Por exemplo, o cabo coaxial utilizado em sistemas de antena de TV possui impedância de 75 ohms. O cabo coaxial utilizado em redes possui impedância de 50 ohms. 8.1.1 - Cabo Coaxial Fino (10Base2) Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa de transferência de 10 Mbps e "2" a extensão máxima de cada segmento da rede, neste caso 200 m (na verdade o tamanho real é menor). Características do cabo coaxial fino: • Utiliza a especificação RG-58 A/U • Cada segmento da rede pode ter, no máximo, 185 metros • Cada segmento pode ter, no máximo, 30 nós • Distância mínima de 0,5 m entre cada nó da rede • Utilizado com conector BNC 8.1.2 - Cabo Coaxial Grosso (10Base5) Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps de taxa de transferência e que cada segmento da rede pode ter até 500 metros de comprimento. É conectado à placa de rede através de um transceiver. Características do cabo coaxial grosso: • Especificaçao RG-213 A/U • Cada segmento de rede pode ter, no máximo, 500 metros • Cada segmento de rede pode ter, no máximo, 100 nós • Distância mínima de 2,5 m entre cada nós da rede • Utilizado com transceiver 8.2 - CABO PAR TRANÇADO Esse é o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência de uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a interferência eletromagnética e, com isso, aumentar a taxa de transferência obtida na prática. O par trançado, ao contrário do cabo coaxial, só permite a conexão de 2 pontos da rede. Por este motivo é obrigatório a utilização de um dispositivo concentrador (hub ou switch), o que dá uma maior flexibilidade e segurança à rede. A única exceção é na conexão direta de dois micros usando uma configuração chamada cross-over, utilizada para montar uma rede com apenas esses dois micros. O par trançado é também chamado 10BaseT ou 100BaseT, dependendo da taxa de transferência da rede, se é de 10 Mbps ou 100 Mbps. 8.2.1 - Categorias Ao comprar um cabo par trançado, é importantíssimo notar qual a sua categoria. Embora as categorias 3 e 4 trabalhem bem para redes de 10 Mbps, o ideal é trabalharmos somente com cabos de categoria 5, que conseguem atingir até 100 Mbps. Com isso já estaremos preparando o cabeamento para comportar uma rede de 100 Mbps: mesmo que atualmente a rede trabalhe a apenas 10 Mbps, ela já estará preparada para um futuro aumento da taxa de transferência. • Categoria 3: até 10 Mbps • Categoria 4: até 10/16 Mbps • Categoria 5: até 100 Mbps • Categoria 5e: até 1000 Mbps • Categoria 6: até 1000 Mbps 8.2.2 - Pinagem Ao contrário do cabo coaxial que possui somente dois fios - um interno e uma malha metálica ao redor, que elimina a interferência eletromagnética -, o par trançado é composto de oito fios (4 pares), cada um com uma cor diferente. Cada trecho de cabo par trançado utiliza em suas pontas um conector do tipo RJ-45, que justamente possui 8 pinos, um para cada fio do cabo. Existem dois padrão internacionais amplamente utilizados: T568A e T568B. Desta forma, basta optar por um dos dois padrões e fazer os cabos de acordo com a ordem dos fios impostas por eles. Assim não haverá dúvidas na hora de montar os cabos e na sua manutenção. Nas figuras 9 e 10 você observa a ordem dos fios desses dois padrões. 8.3 - CABO DE FIBRA ÓPTICA Ao invés dos cabos convencionais, que transmitem informação representada por sinais elétricos que trafegam em condutores de cobre, os cabos de fibra óptica transmitem a informação por raios de luz, trafegando no interior de uma fibra de vidro flexível. A fibra óptica tem inúmeras vantagens sobre os condutores de cobre, sendo as principais: • Maior alcance • Maior velocidade • Imunidade a interferências eletromagnéticas O custo do metro de cabo de fibra óptica não é elevado em comparação com os cabos convencionais. Entretanto seus conectores são bastante caros, assim como a mão de obra necessária para a sua montagem. Um cabo de fibra óptica custa entre 100 e 400 dólares, dependendo do comprimento. Um curso de especialização em montagem de cabos de fibras ópticas custa cerca de 1000 dólares, e é ministrado pelos fabricantes dos cabos e conectores. A montagem desses conectores, além de um curso de especialização, requer instrumentos especiais, como microscópios, ferramentas especiais para corte e polimento, medidores e outros aparelhos sofisticados. Devido ao seu elevado custo, os cabos de fibras ópticas são usados apenas quando é necessário atingir distâncias maiores, para operar com taxas de transmissão mais altas, em ambientes com muita interferência eletromagnética e quando é necessária proteção contra descargas atmosféricas. 9 – EQUIPAMENTOS DE REDE A seguir iremos ver os principais periféricos que podem ser utilizados em redes locais. 9.1 - Repetidor Usado basicamente em redes de topologia linear, o repetidor permite que a extensão do cabo seja aumentada, criando um novo segmento de rede O repetidor é apenas uma extensão (um amplificador de sinais) e não desempenha qualquer função no controle do fluxo de dados. Todos os pacotes presentes no primeiro segmento serão compulsoriamente replicados para os demais segmentos. Por exemplo, se a estação 1 enviar um pacote de dados para a estação 2, esse pacote será replicado para todas as máquinas de todos os segmentos da rede. Em outras palavras, apesar de aumentar a extensão da rede, aumenta também o problema de colisão de dados. 9.2 - PONTE (BRIDGE) A ponte é um repetidor inteligente, pois faz controle de fluxo de dados. Ela analisa os pacotes recebidos e verifica qual o destino. Se o destino for o trecho atual da rede, ela não replica o pacote nos demais trechos, diminuindo a colisão e aumentando a segurança. Por analisar o pacote de dados, a ponte não consegue interligar segmentos de redes que estejam utilizando protocolos diferentes. Há duas configurações que podem ser utilizadas com a ponte: a configuração em cascata e a configuração central. No caso da configuração em cascata, as pontes são ligadas como se fossem meros repetidores. A desvantagem dessa configuração é que, se uma estação do primeiro segmento quiser enviar um dado para uma estação do último segmento, esse dado obrigatoriamente terá de passar pelos segmentos intermediários, ocupando o cabo, aumentando a colisão e diminuindo o desempenho da rede. Já na configuração central, as pontes são ligadas entre si. Com isso, os dados são enviados diretamente para o trecho de destino. Usando o mesmo exemplo, o dado partiria da estação do primeiro segmento e iria diretamente para a estação do último segmento, sem ter de passar pelos segmentos intermediários. 9.3 - Hub (Concentrador) Apesar da rede estar fisicamente conectada como estrela, caso o hub seja utilizado ela é considerada logicamente uma rede de topologia linear, pois todos os dados são enviados para todas as portas do hub simultaneamente, fazendo com que ocorra colisões. Somente uma transmissão pode ser efetuada por vez. Em compensação, o hub apresenta diversas vantagens sobre a topologia linear tradicional. Entre elas, o hub permite a remoção e inserção de novas estações com a rede ligada e, quando há problemas com algum cabo, somente a estação correspondente deixa de funcionar. Quando um hub é adquirido, devemos optar pelo seu número de portas, como 8, 16,24 ou 32 portas. A maioria dos hubs vendidos no mercado é do tipo "stackable", que permite a conexão de novos hubs diretamente (em geral é necessário o pressionamento de uma chave no hub e a conexão do novo hub é feito em um conector chamado "uplink"). Portanto, você pode ir 9.4 - Switch (Chaveador) Podemos considerar o switch um "hub inteligente". Fisicamente ele é bem parecido com o hub, porém logicamente ele realmente opera a rede em forma de estrela. Os pacotes de dados são enviados diretamente para o destino, sem serem replicados para todas as máquinas. Além de aumentar o desempenho da rede, isso gera uma segurança maior. Várias transmissões podem ser efetuadas por vez, desde que tenham origem e destino diferentes. O Switch possui as demais características e vantagens do hub. 9.5 - Roteador (Router) O roteador é um periférico utilizado em redes maiores. Ele decide qual rota um pacote de dados deve tomar para chegar a seu destino. Basta imaginar que em uma rede grande existem diversos trechos. Um pacote de dados não pode simplesmente ser replicado em todos os trechos até achar o seu destino, como na topologia linear, senão a rede simplesmente não funcionará por excesso de colisões, além de tornar a rede insegura (imagine um pacote de dados destinado a um setor circulando em um setor completamente diferente). Existem basicamente dois tipos de roteadores: os estáticos e os dinâmicos. Os roteadores estáticos são mais baratos e escolhem o menor caminho para o pacote de dados. Acontece que esses roteadores não levam em consideração o congestionamento da rede, onde o menor caminho pode estar sendo super utilizado enquanto há caminhos alternativos que podem estar com um fluxo de dados menor. Portanto, o menor caminho não necessariamente é o melhor caminho.No caso dos roteadores dinâmicos, eles escolhem o melhor caminho para os dados,já que levam em conta o congestionamento da rede. Talvez o pacote de dados siga por um caminho até mais longo, porém menos congestionado que, no final das contas, acaba sendo mais rápido. Alguns roteadores possuem compressão de dados, que fazem aumentar a taxa de transferência. 10 – PROTOCOLOS 10.1 – CONCEITOS BÁSICOS Protocolos são regras e procedimentos para comunicação. Quando diversos computadores estão interligados em rede, as regras e procedimentos técnicos que administram sua comunicação e interação. Existem três pontos que devem ser lembrados quando se pensa em protocolos em um ambiente de rede: 1. Há muitos protocolos. Enquanto cada protocolo permite comunicações básicas, eles têm objetivos diferentes e executam tarefas diferentes. Cada protocolo tem suas próprias vantagens e restrições. 2. Alguns protocolos trabalham em várias camadas. A camada na qual um protocolo trabalha descreve suas funções. 3. Vários protocolos podem trabalhar juntos no que é chamado de pilha ou grupo de protocolos. Toda a operação técnica de transmissão de dados através da rede precisa ser dividida em etapas sistemáticas distintas. No computador remetente o protocolo: divide os dados em seções menores,chamadas pacotes, que o protocolo pode trabalhar; adiciona informações de endereçamento aos pacotes para que o computador de destino na rede saiba que os dados pertencem a ele; prepara os dados para transmitir realmente através da placa de rede e do cabo de rede. No computador destinatário um protocolo realiza a mesma série de etapas na ordem inversa. O computador destinatário: retira os dados; traz os pacotes de dados para o computador através da placa de rede; livra os pacotes de dados de todas as informações de transmissão adicionada pelo computador remetente; copia os dados dos pacotes para um buffer para reorganização; transmite os dados reorganizados para o aplicativo em uma forma utilizável. Em uma rede, diversos protocolos têm que trabalhar juntos para assegurar os dados sejam: preparados; transferidos; recebidos e trabalhados. 10.2 – O MODELO OSI Este modelo é o guia mais conhecido e mais utilizado para descrever ambiente de rede. O modelo OSI é uma arquitetura que divide a comunicação de rede em sete camadas. Cada camada engloba diferentes atividades, equipamentos e protocolos de rede. 7. 6. 5. 4. 3. 2. 1. Camada de aplicação Camada de apresentação Camada de Sessão Camada de Transporte Camada de Rede Camada de Enlace Camada Física Camada de aplicação: Ela atua como a janela para processos de aplicativo para acessar serviços de rede. Esta camada representa os serviços que dão suporte direto aos aplicativos do usuário, tais como software para transferência de arquivos, para acesso a bancos de dados, e para correio eletrônico. Camada de apresentação: Ela pode ser chamada de “ a tradutora da rede”. No computador remetente, esta camada traduz os dados a partir do formato enviado pela camada de aplicativo para um formato intermediário facilmente reconhecido. No computador que está recebendo os dados, esta camada traduz, o formato intermediário em um formato útil à camada de aplicativo desse computador. Camada de sessão: permite que dois aplicativos em computadores diferentes estabeleçam, utilizem e terminem um conexão de sessão , a camada faz reconhecimento de nomes e funções, tais como segurança necessárias para que dois aplicativos se comuniquem através da rede. Camada de transporte: assegura que os pacotes são entregues livres de erros, em seqüência e sem perdas e duplicações. Camada de rede: é responsável em determinar o percurso do computador de origem ao computador de destino. Determina qual caminho os dados devem seguir baseados nas condições da rede, prioridade de serviço e outros fatores. Camada de enlace (link de dados, vínculo de dados: envia estruturas de dados da camada de rede para a camada física. Camada física: é responsável pela transmissão de bits de um computador par ao outro conectando as interfaces elétricas, óptica e mecânicas funcionais ao cabo. 6.3 – A ARQUITETURA TCP/IP O TCP/IP foi desenhado segundo uma arquitetura de pilha, onde diversas camadas de software interagem somente com as camadas acima e abaixo. Há diversas semelhanças com o modelo conceitual OSI da ISO, mas o TCP/IP é anterior à formalização deste modelo e portanto possui algumas diferenças. O nome TCP/IP vem dos nomes dos protocolos mais utilizados desta pilha, o IP (Internet Protocol) e o TCP (Transmission Control Protocol). Mas a pilha TCP/IP possui ainda muitos outros protocolos, dos quais veremos apenas os mais importantes, vários deles necessários para que o TCP e o IP desempenhem corretamente as suas funções. Visto superficialmente, o TCP/IP possui 4 camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos até o seu destino: 4. 3. 2. 1. Aplicação (Serviço) - FTP, TELNET, LPD, HTTP, SMTP/POP3, NFS, etc. Transporte - TCP, UDP Rede - IP Enlace - Ethernet, PPP, SLIP Além das camadas propriamente ditas, temos uma série de componentes, que realizam a interface entre as camadas: Aplicação / Transporte - DNS, Sockets Rede / Enlace ARP, DHCP Vamos apresentar agora uma descrição da função de cada camada do TCP/IP: 1. Os protocolos de enlace tem a função de fazer com que informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado (também chamada de rede local) ou em uma ligação ponto-a-ponto (ex: modem). Nada mais do que isso. A preocupação destes protocolos é permitir o uso do meio físico que conecta os computadores na rede e fazer com que os bytes enviados por um computador cheguem a um outro computador diretamente desde que haja uma conexão direta entre eles. 2. Já o protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Como o próprio nome (Inter-net) diz, o IP realiza a conexão entre redes. E é ele quem traz a capacidade da rede TCP/IP se "reconfigurar" quando uma parte da rede está fora do ar, procurando um caminho (rota) alternativo para a comunicação. 3. Os protocolos de transporte mudam o objetivo, que era conectar dois equipamentos, para' conectar dois programas. Você pode ter em um mesmo computador vários programas trabalhando com a rede simultaneamente, por exemplo um browser Web e um leitor de e-mail. Da mesma forma, um mesmo computador pode estar rodando ao mesmo tempo um servidor Web e um servidor POP3. Os protocolos de transporte (UDP e TCP) atribuem a cada programa um número de porta, que é anexado a cada pacote de modo que o TCP/IP saiba para qual programa entregar cada mensagem recebida pela rede. 4. Finalmente os protocolos de aplicação são específicos para cada programa que faz uso da rede. Desta forma existe um protocolo para a conversação entre um servidor web e um browser web (HTTP), um protocolo para a conversação entre um cliente Telnet e um servidor (daemon) Telnet, e assim em diante. Cada aplicação de rede tem o seu próprio protocolo de comunicação, que utiliza os protocolos das camadas mais baixas para poder atingir o seu destino. Pela figura acima vemos que existem dois protocolos de transporte no TCP/IP. O primeiro é o UDP, um protocolo que trabalha com datagramas, que são mensagens com um comprimento máximo pré-fixado e cuja entrega não é garantida. Caso a rede esteja congestionada, um datagrama pode ser perdido e o UDP não informa as aplicações desta ocorrência. Outra possibilidade é que o congestionamento em uma rota da rede possa fazer com que os pacotes cheguem ao seu destino em uma ordem diferente daquela em que foram enviados. O UDP é um protocolo que trabalha sem estabelecer conexões entre os softwares que estão se comunicando. Já o TCP é um protocolo orientado a conexão. Ele permite que sejam enviadas mensagens de qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser enviados pela rede. Ele também cuida de rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja perdido pela rede, de modo que o destino receba a mensagem original, da maneira como foi enviada. Agora, vamos aos componentes que ficam na interface entre os níveis 3 e 4 e entre os níveis 1 e 2. O Sockets é uma API para a escrita de programas que trocam mensagens utilizando o TCP/IP. Ele fornece funções para testar um endereço de rede, abrir uma conexão TCP, enviar datagramas UDP e esperar por mensagens da rede. O Winsockets, utilizado para aplicações Internet em Windows é nada mais do que uma pequena variação desta API para acomodar limitações do Windows 3.1. No Windows NT e Win95 pode ser usada a API original sem problemas. O Domain Name Service (DNS), que será visto com maiores detalhes mais adiante, fornece os nomes lógicos da Internet como um todo ou de qualquer rede TCP/IP isolada. Temos ainda o ARP realiza o mapeamento entre os endereços TCP/IP e os endereços Ethernet, de modo que os pacotes possam atingir o seu destino em uma rede local (lembrem-se, no final das contas quem entrega o pacote na rede local é o Ethernet, não o TCP ou o IP). Por fim, o DHCP permite a configuração automática de um computador ou outro dispositivo conectado a uma rede TCP/IP, em vez de configurarmos cada computador manualmente. Mas, para entender o porque da necessidade do DHCP, temos que entender um pouco mais do funcionamento e da configuração de uma rede TCP/IP.