Apostila - Alisson Cleiton

Transcrição

Apostila - Alisson Cleiton
TECNOLOGIA EM SISTEMAS
PARA INTERNET
DISCIPLINA
Redes de Computadores
30 Período
“PARTE I – Introdução a Redes”
Prof. Cleuso Gomes
e-mail: [email protected]
Página: 1
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
“SE”
“Se não puderes ser um pinheiro, no topo de uma colina,
Sê um arbusto no vale, mas
Sê o melhor arbusto à margem do regato.
Sê um ramo, se não puderes ser uma árvore.
Se não puderes ser um ramo, sê um pouco de relva
E dá alegria a algum caminho.
Se não puderes ser uma estrada,
Sê apenas uma senda,
Se não puderes ser o Sol, sê uma estrela.
Não é pelo tamanho que terás êxito ou fracasso...
Mas sê o melhor no que quer que sejas”.
Pablo Neruda
(12/071904 — 23/09/1973)
 Poeta chileno, um dos mais importantes poetas da língua castelhana do século XX.
 Em outubro de 1971 recebeu o Prêmio Nobel de Literatura.
 Morreu em Santiago em 23 de setembro de 1973, de câncer na próstata.
Página: 2
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
1 - Conceitos Básicos
Redes surgiram da necessidade de compartilhar informação e periféricos em tempo real e
com isso aumentar a produtividade dos usuários que pertenciam a um grupo de trabalho e
reduzir os custos inerentes a hardware. Antes do seu surgimento, funcionários de uma
empresa trabalhavam de forma isolada em seus computadores.
Quando João precisasse utilizar um arquivo que estava no computador de Maria por
exemplo, João deslocava-se até o computador de Maria interrompendo momentaneamente o
seu trabalho, copiava o arquivo em questão, voltava ao seu computador e utilizava o arquivo
que ele copiou para o disquete. Se João quisesse imprimir o arquivo em que estivesse
trabalhando, mas se a impressora estivesse ligada no computado r de Pedro, ele deveria
salvar o arquivo em um disquete no seu computador, ir até o computador de
Pedro(novamente interromper momentaneamente o trabalho de Pedro), abrir o referido
arquivo e imprimi-lo. Se Maria quisesse imprimir, deveria esperar João acab ar de usar a
impressora de Pedro. Não é difícil observar quanto tempo se perde e como a produtividade
é impactada com operações tão simples.
Uma rede de computadores pode ser definido, como um grupo de computadores que são
conectados entre si, de forma a proporcionar o compartilhamento de arquivos e periféricos
de forma simultânea e que utilizam um meio de transmissão comum. Na sua forma mais
elementar a rede pode ser composta de no mínimo 2 computadores, conforme ilustrado na
figura 1.1.
O uso de redes traz uma economia na aquisição de hardware. No caso descrito acima, se
João, Maria e Pedro precisassem imprimir seus documentos sem estarem ligados em rede,
seria necessário a aquisição de 3 impressoras. Mas somente 1 impressora será necessária se
eles estiverem em uma rede.
Figura 1.1 – Uma rede de dois computadores.
Redes tem como objetivos principais:
» Compartilhamento de informação (ou dados)
» Compartilhamento de hardware e software
» Administração centralizada e suporte
Mais especificamente computadores podem compartilhar:
» Documentos
» Impressoras
» Fax-modems
» Drives de CD-ROM
Página: 3
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
» Discos Rígidos
» Fotografias, arquivos de áudio e vídeo
» Mensagens de e-mail
» Softwares
A comunicação entre computadores ocorre segundo regras pré-definidas que permitem que a
máquina receptora possa receber de forma inteligível os dados enviados pela máquina
transmissora. A esse conjunto de regras damos o nome de protocolos. Vamos fazer uma
analogia para facilitar o entendimento. João e Maria desejam se comunicar e utilizam o ar
como meio compartilhado para isso. O simples fato de João falar não garante que Maria irá
entender e conseqüentemente que haverá comunicação entre eles. Para que Maria entenda o
que João diz, eles devem falar a mesma língua (protocolo) e aí sim haverá comunicação.
1.1- Modelos de computação
O processamento de informações nas redes podem se dar de duas formas: centralizada e
distribuída.
1.1.1- Centralizada
No passado antes do surgimento dos PCs, existiam computadores centrais com alto poder de
processamento que eram responsáveis pelo processamento de informações. Esses
computadores também conhecidos por mainframes, liam as informações contidas em um
cartão e as processava de forma seqüencial. A única forma de entr ar com dados em um
mainframe era com cartões que eram inseridos nas leitoras. Não havia qualquer interação
com o usuário. Esses computadores também eram grandes (chegavam por vezes a ocupar
uma sala inteira) e muito caros, o que restringia o seu uso a grandes corporações e órgãos do
governo que podiam justificar o alto investimento.
Com o surgimento das redes, outras opções foram criadas para colocar e retirar informações
no sistema. Através de terminais que eram nada mais do que dispositivos de entrada e saída,
e impressoras, o usuário poderia ter uma interação maior com o mainframe. Esses terminais
eram conhecidos como terminais burros devido ao fato de não haver qualquer poder de
processamento neles.
Fig 1.2 – Modelo de computação centralizada
1.1.2 - Distribuída
Como o mainframe era restrito a grandes corporações e órgãos do governo devido a seu alto
custo e tamanho, pequenas e médias empresas não tinham como usufruir dos benefícios da
computação centralizada.
Página: 4
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Com o passar dos anos e o surgimento dos PCs, o processamento das informações deixou de
estar centralizado a passou a ser distribuído entre os “terminais”, que agora não eram mais
burros, eram PCs. É importante lembrar que o poder de processamento de um PC é muito
inferior a de um mainframe, mas é inegável que isso se tornou em uma ótima opção de baixo
custo para pequenas e médias empresas. Os PCs passaram então a dividir uma parcela do
processamento de informações com o computador central, conforme ilustrado na figura 1.3.
Figura 1.3 – Modelo de computação distribuída
1.2 – Configuração da rede
No que tange as formas de configuração as redes podem ser classificadas em ponto a ponto
e baseada em servidor. Nenhuma configuração é melhor que a outra. Elas são adequadas
para determinadas necessidades e possuem vantagens e desvantagens.
O tipo de configuração escolhido vai depender de determinados fatores tais como:
» Tamanho da organização
» Nível de segurança necessário
» Tipo do negócio
» Nível de suporte administrativo disponível
» Tráfego da rede
» Necessidades dos usuários
» Orçamento
Figura 1.4 – Redes ponto a ponto e baseada em servidor
Página: 5
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
1.2.1 – Redes Ponto a Ponto
Redes ponto a ponto são mais adequadas para redes com no máximo 10 computadores. Não
há servidores dedicados nem hierarquia entre os computadores.
Todos podem compartilhar e utilizar recursos, operam de forma igual, atuando como cliente
e servidor ao mesmo tempo e são chamados de pontos ou nós da rede. A figura de um
administrador não é necessária ficando essa tarefa a cargo de cada usuário. Eles determinam
quais dados do seu computador serão compartilhados na rede.
Treinamento dos usuários é necessário antes que eles sejam capazes de ser ambos usuários e
administradores dos seus próprios computadores.
Poderíamos destacar os seguintes pontos em redes ponto a ponto.
» Não há servidor dedicado
» Os nós da rede são ao mesmo tempo cliente e servidor
» Não há a figura de um administrador responsável pela rede
» Fácil implantação
» Treinamento dos usuários é necessário
» O controle de acesso a rede não é centralizado
» A segurança não é uma preocupação.
» Pouca possibilidade de crescimento.
» A medida que a rede cresce, a performance diminui.
1.2.2 – Redes baseadas em servidor
Redes baseadas em servidor são voltadas para redes acima de 10 computadores. Possui um
ou mais servidores dedicados. Por dedicado entende-se que eles não são clientes e são
otimizados para atender os pedidos da rede rapidamente e além disso garantem a segurança
de arquivos e diretórios. Os recursos compartilhados estão centralizados e há um maior
controle do nível de acesso sobre os mesmos. Há um controle de acesso do usuário e o que
ele pode fazer na rede. A figura de um administrador de rede é necessária. Treinamento dos
usuários não é necessário.
Existem vários tipos de servidores:
» Servidores de aplicação
» Servidores de arquivo e impressão
» Servidores de comunicação
» Servidores de correio
» Servidores de serviços de diretório
Servidores de arquivo e impressão – Os dados ficam armazenados no servidor e quando
precisam ser utilizados por uma estação, esses dados são transferidos para a memória da
estação e usados localmente.
Servidores de aplicação – Possuem uma porção servidora responsável por processar os
pedidos enviados pela porção cliente que fica na estação. Diferentemente do servidor de
arquivos, somente o que é requisitado é passado para a estação e não a massa de dados
inteira. Um bom exemplo seria a pesquisa em um banco de dados.
Página: 6
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Servidores de correio – Um tipo de servidor de aplicação. O principio é o mesmo o que
muda é o tipo da aplicação
Servidor de comunicação – Controla o acesso de usuários externos aos recursos da rede.
Esses usuários normalmente discam para esses servidores que por sua vez possuem um pool
de modems.
Servidores de serviço de diretório – Responsáveis pela validação do usuário na rede.
Normalmente redes são agrupadas em grupos lógicos chamados domínios. O usuário é
confrontado com uma base de usuários e baseado nisso é permitido o seu ingress o no
domínio e a utilização dos recursos do mesmo.
Como todos os dados importantes da rede agora estão centralizados, um backup é
fundamental, já que uma vez que os dados são importantes, eles não podem ser perdidos
devido a falhas de hadware. Há meios de agendar backups periódicos e que são executados
automaticamente. Nunca é demais lembrar que esses backups devem ser agendados para
serem realizados em horários em que a rede estiver praticamente sem utilização.
Redundância também é um item importante. Se o servidor principal falhar, todos os recursos
e dados importantes não poderão ser acessados. Existe uma forma de duplicar os dados do
servidor e mantê-los online. Se o esquema de armazenamento primário falhar, o secundário
será utilizado no lugar deste, sem causar qualquer interrupção na rede.
Poderíamos destacar os seguintes pontos em redes baseadas em servidor:
» Há um ou mais servidores dedicados
» Segurança é fundamental
» A figura de um administrador é muitas vezes imprescindível
» Possui controle maior do usuário e do que é permitido a ele fazer na rede.
» Meios de restringir o acesso do usuário a rede a determinados períodos
» Crescimento da rede só depende do hardware do servidor
» Recursos compartilhados estão centralizados
» Instalação não é tão simples
1.3 – Tipos de Rede: LANs e WANs
Redes de computadores podem ser classificados em dois grandes grupos de acordo com seu
tamanho e função, LANs e WANs.
1.3.1 - LAN (Local Area Network)
Uma LAN é a unidade fundamental de qualquer rede de computadores. Pode abranger desde
um ambiente com apenas dois computadores conectados até centenas de computadores e
periféricos que se espalham por vários andares de um prédio. Uma LAN está confinada a
uma área geográfica limitada.
Página: 7
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Figura 1.5 – Uma LAN
1.3.2 - WAN (Wide Area Network)
Uma WAN é feita da interconexão de duas ou mais LANs, podendo essas LANs estarem
localizadas em prédios diferentes separados por uma rua, ou estarem localizadas em vários
países ao redor do mundo. Diferentemente da LAN ela não está limitada a uma área
geográfica.
Figura 1.6 – Uma WAN
1.4 – Topologias
O termo topologia ou mais especificamente topologia da rede, diz respeito ao layout físico
da rede, ou seja, como computadores, cabos e outros componentes estão ligados na rede.
Topologia é o termo padrão que muitos profissionais usam quando se referem ao design
básico da rede.
A escolha de uma determinada topologia terá impacto nos seguintes fatores:
» Tipo de equipamento de rede necessário
» Capacidades do equipamento
» Crescimento da rede
» Forma como a rede será gerenciada
Antes que computadores possam compartilhar recursos e executar qualquer tarefa de
comunicação, eles devem estar conectados, e cabos são utilizados para fazer essa conexão
entre eles.
Porém conectar os computadores por meio de cabos não é tão simples assim. Existem vários
tipos de cabos que combinados com diversas placas de rede e outros componentes
necessitam de vários tipos de arranjos.
Página: 8
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Para trabalhar bem uma topologia deve levar em conta o planejamento. Não somente o tipo
de cabo deverá ser levado em consideração, mas também, a forma como ele será passado
através de pisos, tetos e paredes.
A topologia pode determinar como os computadores se comunicam na rede. Diferentes
topologias necessitam de diferentes métodos de comunicação e esses métodos tem grande
influência na rede.
As topologias padrão são as seguintes:
» Barramento
» Estrela
» Anel
» Malha
1.4.1 – Barramento
Nesta topologia os computadores são ligados em série por meio de um único cabo coaxial.
Esse cabo também é chamado de backbone ou segmento.
Figura 1.7 – Rede em topologia barramento
1.4.1.1- Comunicação
Dados enviados do computador A para o computador B, são recebidos por todos, mas
somente o computador B processa esses dados, os demais rejeitam.
Somente um computador por vez pode transmitir dados. Aumentar o número de
computadores impactará na performance da rede, porque teremos mais computadores
compartilhando o meio e esperando para colocar dados no barramento. Quando um
computador transmite dados ele conseqüentemente estará utilizando o meio e nenhum outro
computador poderá fazer o mesmo, até que o meio esteja novamente disponível. Os
computadores ficam constantemente monitorando o meio para saber se ele está livre ou não.
Mas existem outros fatores que poderão afetar a performance.
» Capacidade do hardware dos computadores da rede
» Tipos de aplicação utilizada na rede
» Tipo de cabo utilizado
» Distância entre os computadores na rede
Página: 9
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Terminadores (normalmente de 50 ohms) são usados em ambas as extremidades do cabo
para evitar que haja reflexão do sinal transmitido. Sem eles o sinal seria refletido e o meio
estaria constantemente ocupado, ou seja, nenhuma estação conseguiria transmitir dados.
Figura 1.8 – Terminador em destaque
1.4.1.2 – Interrupção na comunicação
Embora seja de fácil implementação essa topologia tem um inconveniente, se houver uma
ruptura no cabo em um determinado ponto, ou houver algum conector em curto ou ainda, um
terminador apresentar qualquer tipo de problema, toda a rede pára. Nenhum computador
conseguirá se comunicar com qualquer outro enquanto a falha não for sanada.
Figura 1.9 – Uma ruptura o cabo paralisará toda a rede.
1.4.1.3 – Expansão da rede
A medida que a rede cresce, o barramento pode ser expandido através dos seguintes formas:
» Um conector BNC fêmea, que serve para unir dois segmentos de cabo pode ser utilizado.
Mas conectores enfraquecem o sinal e devem ser usados de forma criteriosa. Ë preferível ter
um único cabo continuo do que vários segmentos ligados por conectores. Um segmento
teoricamente, pode se estender até 385 metros, sem o uso de repetidores.
Página: 10
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
» A medida que o sinal viaja pelo cabo, ele tem a sua amplitude reduzida, repetidor es são
usados para aumentar o nível do sinal. Um repetidor é preferível em comparação ao conector
BNC
Figura 1.10 – Conector BNC fêmea ligando dois segmentos
Figura 1.11 – Repetidores ligando dois segmentos
1.4.2 – Estrela
Nessa topologia não há mais um único segmento ligando todos os computadores na rede.
Eles estão ligados por meio de vários cabos a um único dispositivo de comunicação central,
que pode ser um hub ou um switch. Este dispositivo possui várias portas onde os
computadores são ligados individualmente, e é para onde converge todo o tráfego. Quando
uma estação A deseja se comunicar com uma estação B, esta comunicação não é feita
diretamente, mas é intermediada pelo dispositivo central, que a replica para a toda a rede,
novamente somente a estação B processa os dados enviados, as demais descartam. Hubs e
Switches intermedeiam esta comunicação entre as estações de formas diferentes. Por
exemplo, se um hub replica todo o tráfego que recebe para todas as suas portas, o mesmo
não ocorre com o switch. A grande vantagem da topologia estrela em relação a de
barramento, é que agora uma falha no cabo não paralisará toda a rede.
Somente aquele segmento onde está a falha será afetado. Por outro lado, a rede poderá ser
paralisada se houver uma falha no dispositivo central. Os cabos utilizados se assemelham
aos cabos utilizados na telefonia, porém com maior quantidade de pares. São cabos par trançados, conhecidos como UTP ou STP.
Possuem conectores nas extremidades chamados de RJ-45.
Página: 11
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Figura 1.12 – Topologia estrela simples
1.4.3 – Anel
Nessa topologia, as estações estão conectadas por um único cabo como na de barramento,
porém na forma de circulo. Portanto não há extremidades. O sinal viaja em loop por toda a
rede e cada estação pode ter um repetidor para amplificar o sinal. A falha em um
computador impactará a rede inteira.
Diferentemente das duas topologias descritas anteriormente, uma estação que deseja
transmitir não compete com as demais. Ela tem autorização para fazê-lo. Existe um token
que é como se fosse um cartão de autorização que circula na rede. Quando uma estação quer
transmitir ele pega o token. Enquanto ela estiver de posse do token, nenhuma outra pode
realizar qualquer transmissão. Quando a estação termina a transmissão, ela cria um outro
token e o libera na rede para ser utilizado por outra estação.
Figura 1.13 – Topologia em Anel
Figura 1.14 – Passagem do token
Página: 12
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
1.4.4 – Malha
Nessa topologia os computadores são ligados uns aos outros por vários segmentos de cabos.
Essa configuração oferece redundância e confiabilidade. Se um dos cabos falhar, o tráfego
fluirá por outro cabo. Porém essas redes possuem instalação dispendiosa, devido ao uso de
grande quantidade de cabeamento. Por vezes essa topologia será usada juntamente com as
outras descritas, para formar uma topologia híbrida.
Figura 1.15 – Topologia em malha
1.4.5 – Estrela-Barramento
É uma combinação das topologias barramento e estrela. Nessa topologia várias redes estrelas
são conectadas entre si através de um barramento, ou seja, os hubs estão ligados de forma
serial. Se um computador falhar a rede não será impactada por essa falha. Se um hub falhar,
os computadores ligados a esse hub serão incapazes de se comunicar e de se comunicar com
o restante da rede. Se o hub estiver ligado a outro hub, a comunicação entre os dois também
será afetada.
Figura 1.16 – Topologia Estrela-Barramento
Página: 13
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
1.4.6 – Estrela-Anel
Essa topologia é similar a anterior. Ambas as topologias possuem um hub central que
contem o anel ou o barramento.
Figura 1.17 – Topologia Estrela-Anel
1.4.7 – Selecionando uma topologia
Existem muitos fatores que devem ser levados em consideração quando da escolha de qual
tecnologia melhor se adequa as necessidades de uma organização. A tabela mostra um
resumo com as vantagens e desvantagens de cada topologia.
1.5 – Transmissão de Sinal
Duas técnicas podem ser usadas para transmitir sinais codificados sobre um cabo:
transmissão banda base e transmissão banda larga.
Página: 14
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
1.5.1 – Transmissão Banda Base
Usa sinalização digital sobre um simples canal. Sinais digitais fluem na forma discreta de
pulsos de eletricidade ou luz. Neste método de transmissão todo a capacidade de
comunicação do canal é usada para transmitir um único sinal de dados. A largura de banda
de banda do canal refere-se a capacidade de transmissão de dados ou velocidade de
transmissão de um sistema de comunicação digital e é expressa em bps (bits por segundo). A
medida que o sinal viaja ao longo do meio ele sofre redução na sua amplitude e pode se
tornar distorcido. Se o comprimento do cabo é muito longo, o sinal recebido pode estar até
mesmo irreconhecível.
1.5.2 – Transmissão Banda Larga
Usa sinalização analógica e uma faixa de freqüências. Os sinais não são discretos e são
contínuos. Sinais fluem na forma de ondas eletromagnéticas ou óticas. Seu fluxo é
unidirecional.
Se toda a largura de banda está disponível, vários sistemas de transmissão podem ser
suportados simultaneamente no mesmo cabo, por exemplo, tv a cabo e transmissões de rede.
A cada sistema de transmissão é alocada uma fatia da largura de banda total.
Enquanto que sistemas banda base usam repetidores para fortalecer o sinal, sistemas banda
larga usam amplificadores para a mesma finalidade.
Como o fluxo do sinal é unidirecional, deve haver dois caminhos para o fluxo de dados, de
modo que todos os dispositivos sejam alcançados. Há duas formas de fazer isso:
» A largura de banda é dividida em dois canais, cada uma usando freqüência ou faixa de
freqüências diferentes. Um canal é usado para transmissão e outro para recepção.
» Cada dispositivo é ligado a dois cabos. Um é usado para transmissão e outro para
recepção.
1.5.3 – Formas de transmitir informação
Aumentar a velocidade da transmissão de dados é uma necessidade a medida que uma rede
cresce em seu tamanho e na quantidade de tráfego. Maximizando o uso do canal, podemos
trocar mais dados em menos tempo. Existem três formas de transmitir informação: sim plex,
half-duplex e full-duplex
Simplex – Forma mais básica de transmissão. Nela a transmissão pode ocorrer apenas em
uma direção. O transmissor envia ao dados, mas não tem certeza se o receptor os recebeu.
Não há meios de verificar a recepção dos dados. Problemas encontrados durante a
transmissão não são detectados e corrigidos. Um bom exemplo de transmissão simplex é a
transmissão de TV aberta.
Half-Duplex – A transmissão pode ocorrer em ambos as direções mas não ao mesmo tempo.
Detecção de erro é possível. Um bom exemplo é a comunicação com walk-talkies. Modems
usam half-duplex.
Página: 15
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Full-Duplex – A melhor forma de transmissão. Os dados podem transmitidos e recebidos
simultaneamente. Um bom exemplo é uma conexão de TV a cabo, em que você pode ver TV
e navegar na internet ao mesmo tempo.
1.6 – Meios de Transmissão
Embora possa não parecer a principio, um cabeamento correto é que vai determinar o
sucesso da implementação de uma rede. O tipo de cabo usado e a forma como é instalado é
fundamental para a perfeita operação de uma rede. Logo estar atento as características de
cada tipo de cabo, a forma como operam e as vantagens e desvantagens de cada um é muito
importante.
A maior parte das redes são conectadas por algum tipo de cabo que atua como meio de
transmissão, responsável por carregar os sinais elétricos entre os computadores. Existem
muitos tipos de cabos que satisfazem as diversas necessidades e o tamanho das redes. Mas
desses muitos, podemos destacar três grupos, que é utilizado pela grande parte das redes.
» Cabo coaxial
» Cabo par trançado (blindado ou não blindado)
» Fibra ótica
Entender a diferença entre esses 3 grupos, ajudará a determinar qual tipo de cabeamento é o
mais adequado para um determinado cenário.
1.6.1 – Cabo Coaxial
O cabo coaxial foi o tipo de cabeamento mais usado em redes. Embora, hoje em dia seu uso
é muitíssimo reduzido. Algumas das razões que levaram no passado, ao uso deste tipo de
cabeamento foram: flexibilidade, baixo custo, leveza e facilidade de manuseio.
Na sua forma mais simples, um cabo coaxial consiste de um núcleo com um fio de cobre
envolvido por um material isolante, que por sua vez é envolvido por uma malha e essa malha
é envolvida pela parte externa do cabo, conhecida como capa, ou seja, um cabo coaxial é
composto por várias camadas, conforme ilustrado na figura 2.1.
Figura 1.18 – Cabo Coaxial e suas várias camadas
Página: 16
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Devido a presença de ruídos no meio de transmissão e para evitar que os mesmos distorçam
o sinal original, cabos dispõem de um mecanismo conhecido como blindagem. Essa
blindagem é feita pela malha do cabo. Cabos com blindagem devem ser usados em
ambientes com alta interferência.
O núcleo do cabo é responsável por carregar o sinal. O fio que compõe o núcleo pode ser
rígido ou flexível. Se for rígido, o fio é de cobre.
Envolvendo o núcleo de cobre está uma camada de isolamento dielétrica que separa o núcleo
da malha. A malha é responsável pelo aterramento e blindagem (proteção contra ruído). O
núcleo e a malha devem estar sempre separados por um isolante, do contrário, o cabo
experimentaria um curto e sinais indesejados (ruídos) fluiriam da malha para o núcleo,
distorcendo o sinal original. Um curto nada mais é que um fluxo de corrente (ou dados) que
fluem em uma maneira indesejada por meio do contato de dois fios condutores ou do contato
de um fio condutor e a terra.
Cabos coaxiais são altamente resistentes a interferência e atenuação. Atenuação é a perda de
amplitude do sinal a medida que o mesmo viaja ao longo do cabo.
Por essa razão cabos coaxiais são uma boa escolha onde se tem longas distâncias, e onde a
confiabilidade é exigida, suportando altas taxas de dados com o uso de equipamento menos
sofisticado.
Figura 1.19 – Atenuação causando deterioração do sinal
Existem três tipos de cabo coaxial. Usar um ou outro, dependerá exclusivamente das
necessidades da rede.
Cabo coaxial fino (Thinnet) - É um cabo leve, flexível e fácil de usar. Por isso pode ser
utilizado em qualquer tipo de instalação. É capaz de carregar o sinal por uma distância
máxima de 185 metros sem que o sinal sofra qualquer atenuação. É conhecid o no mercado
como RG-58. Na realidade isso nada mais é que uma referência a família a que o cabo
pertence. Sua impedância é de 50 ohms. A principal característica que distingue os membros
da família RG-58 é o núcleo de cobre. O RG-58 A/U possui vários fios de cobre enquanto
que o RG-58 /U possui um único fio de cobre rígido.
Figura 1.20 – Comparação entre o RG-58 A/U e o RG-58 /U
Página: 17
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Cabo Coaxial Grosso (thicknet) – É um cabo mais rígido que o thinnet, e o seu núcleo
possui um diâmetro maior, conforme ilustrado na fig.2.4.
Figura 1.21 – Cabo coaxial grosso e fino
Quanto maior for o diâmetro do núcleo, mais longe o cabo é capaz de levar os sinais. Logo,
o cabo grosso consegue levar os sinais mais longe que o fino, podendo o sinal viajar por 500
metros antes de sofrer atenuação. Por essa característica, o cabo grosso normalmente é
utilizado como backbone, conectando várias redes de cabo fino.
Um transceiver é responsável pela conexão de um cabo fino a um cabo grosso. Ele possui
uma porta AUI e um acessório conhecido por “vampiro” que faz a conexão do núcleo dos
dois cabos. O cabo transceiver liga o transceiver a placa de rede do computador através das
suas portas AUI. A porta AUI é também conhecida como conector DIX ou DB-15.
Figura 1.22 – Transceiver de cabo coaxial grosso.
Cabo Twiaxial – Tipo especial de cabo coaxial em que o núcleo é composto por dois fios de
cobre ao invés de 1. Tem a aparência de dois cabos coaxiais grudados. Pode transportar o
sinal por até 25 metros no máximo.
A tabela abaixo mostra um resumo das características dos dois cabos coaxiais mais comuns.
Página: 18
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
1.6.1.1 – Conectores
Os conectores servem para conectar os cabos aos computadores. No mundo dos cabos
coaxiais são simplesmente conhecidos por BNC, mas na realidade o termo BNC se refere a
família desses conectores. Existem vários componentes que fazem parte dessa família. No
mercado, o termo BNC é apenas usado para se referir a dois conectores da família.
Conector BNC Macho – O conector BNC é um conector macho e pode ser tanto crimpado
ou soldado no final do cabo.
Figura 1.23 – Conector BNC
Conector T – Usado para ligar a placa de rede ao cabo da rede.
Figura 1.24 – Conector T
Conector BNC Fêmea – Usado para interligar dois segmentos de cabo coaxial fino,
transformando-o em um único segmento.
Figura 1.25 – Conector BNC Fêmea
Terminador – Usado para terminar a rede (um em cada extremidade). Normalmente possui
impedância de 50 Ohms. Sem ele haverá reflexão de sinal e toda a atividade na rede será
paralisada.
Figura 1.26 – Terminador
Página: 19
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Cabo de par Trançado
Os cabos de par trançado vêm substituindo os cabos coaxiais desde o início da década de 90.
Hoje em dia é muito raro alguém ainda utilizar cabos coaxiais em novas instalações de rede,
o mais comum é apenas reparar ou expandir redes que já existem. Mais adiante teremos um
comparativo entre os dois tipos de cabos.
O nome “par trançado” é muito conveniente, pois estes cabos são constituídos justamente
por 4 pares de cabos entrelaçados. Veja que os cabos coaxiais usam uma malha de metal que
protege o cabo de dados contra interferências externas; os cabos de par trançado por sua vez,
usam um tipo de proteção mais sutil: o entrelaçamento dos cabos cria um campo
eletromagnético que oferece uma razoável proteção contra interferências externas.
UTP (Unshielded Twisted Pair – sem blindagem) e STP (Shielded Twisted Pair- com
blindagem) A única diferença entre eles é que os cabos blindados além de contarem com a
proteção do entrelaçamento dos fios, possuem uma blindagem externa (assim como os cabos
coaxiais), sendo mais adequados a ambientes com fortes fontes de interferências, como
grandes motores elétricos e estações de rádio que estejam muito próximas. Outras fontes
menores de interferências são as lâmpadas fluorescentes (principalmente lâmpadas cans adas
que ficam piscando), cabos elétricos quando colocados lado a lado com os cabos de rede e
mesmo telefones celulares muito próximos dos cabos.
Cabo UTP
Cabo STP
Quanto maior for o nível de interferência, menor será o desempenho da rede, menor será a
distância que poderá ser usada entre os micros e mais vantajosa será a instalação de cabos
blindados. Em ambientes normais porém os cabos sem blindagem funcionam perfeitamente
bem.
Existem no total, 7 categorias de cabos de par trançado. Em todas as categorias a distância
máxima permitida é de 100 metros. O que muda é a taxa máxima de transferência de dados e
o nível de imunidade a interferências.
Em todas as categorias, a distância máxima permitida é de 100 metros (com exceção das
redes 10G com cabos categoria 6, onde a distância máxima cai para apenas 55 metros). O
que muda é a freqüência e, conseqüentemente, a taxa máxima de transferência de dados
suportada pelo cabo, e o nível de imunidade a interferências externas. Vamos então a uma
descrição das categorias de cabos de par trançado existentes:
Categorias 1 e 2: Estas duas categorias de cabos não são mais reconhecidas pela TIA
(Telecommunications Industry Association), que é a responsável pela definição dos padrões
de cabos. Elas foram usadas no passado em instalações telefônicas e os cabos de categoria 2
Página: 20
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
chegaram a ser usados em redes Arcnet de 2.5 megabits e redes Token Ring de 4 megabits,
mas não são adequados para uso em redes Ethernet.
Categoria 3: Este foi o primeiro padrão de cabos de par trançado desenvolvido
especialmente para uso em redes. O padrão é certificado para sinalização de até 16 MHz, o
que permitiu seu uso no padrão 10BASE-T, que é o padrão de redes Ethernet de 10 megabits
para cabos de par trançado.
Categoria 4: Esta categoria de cabos tem uma qualidade um pouco superior e é certificada
para sinalização de até 20 MHz. Eles foram usados em redes Token Ring de 16 megabits e
também podiam ser utilizados em redes Ethernet em substituição aos cabos de categoria 3,
mas na prática isso é incomum. Assim como as categorias 1 e 2, a categoria 4 não é mais
reconhecida pela TIA e os cabos não são mais fabricados, ao contrário dos cabos de
categoria 3, que continuam sendo usados em instalações telefônicas.
Categoria 5: Os cabos de categoria 5 são o requisito mínimo para redes 100BASE -TX e
1000BASE-T, que são, respectivamente, os pacotes de rede de 100 e 1000 megabits usados
atualmente. Os cabos cat 5 suportam freqüências de até 100 MHz, o que representa um
grande salto sobre os cabos cat 3.
Apesar disso, é muito raro encontrar cabos cat 5 à venda atualmente, pois eles foram
substituídos pelos cabos categoria 5e (o "e" vem de "enhanced"), uma versão aperfeiçoada
do padrão, desenvolvidas de forma a reduzir a interferência entre os cabos e a perda de sinal,
o que ajuda em cabos mais longos, perto dos 100 metros permitidos.
Os cabos cat 5e devem suportar os mesmos 100 MHz dos cabos cat 5, mas este valor é uma
especificação mínima e não um número exato. Nada impede que fabricantes produzam cabos
acima do padrão, certificando-os para freqüências mais elevadas. Com isso, não é difícil
encontrar no mercado cabos cat 5e certificados para 110 MHz, 125 MHz ou mesmo 155
MHz, embora na prática isso não faça muita diferença, já que os 100 MHz são suficientes
para as redes 100BASE-TX e 1000BASE-T.
É fácil descobrir qual é a categoria dos cabos, pois a informação vem decalcada no próprio
cabo, como na foto:
Os cabos 5e são os mais comuns atualmente, mas eles estão em processo de substituição
pelos cabos categoria 6 e categoria 6a, que podem ser usados em redes de 10 gigabit.
Categoria 6: Esta categoria de cabos foi originalmente desenvolvida para ser usada no
padrão Gigabit Ethernet, mas com o desenvolvimento do padrão para cabos categoria 5 sua
adoção acabou sendo retardada, já que, embora os cabos categoria 6 ofereçam uma
qualidade superior, o alcance continua sendo de apenas 100 metros, de forma que, embora a
melhor qualidade dos cabos cat 6 seja sempre desejável, acaba não existindo muito ganho na
prática.
Os cabos categoria 6 utilizam especificações ainda mais restritas que os categoria 5e e
suportam freqüências de até 250 MHz. Além de serem usados em substituição dos cabos cat
Página: 21
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
5 e 5e, eles podem ser usados em redes 10 gigabit, mas nesse caso o alcance é de apenas 55
metros.
Para permitir o uso de cabos de até 100 metros em redes 10G foi criada uma nova categoria
de cabos, a categoria 6a ("a" de "augmented", ou ampliado). Eles suportam freqüências de
até 500 MHz e utilizam um conjunto de medidas para reduzir a perda de sinal e tornar o
cabo mais resistente a interferências.
Você vai encontrar muitas referências na web mencionando que os cabos cat 6a suportam
freqüências de até 625 MHz, que foi o valor definido em uma especificação preliminar. Mas,
avanços no sistema de modulação permitiram reduzir a freqüência na versão final, chegando
aos 500 MHz.
Uma das medidas para reduzir o crosstalk (interferências entre os pares de cabos) no cat 6a
foi distanciá-los usando um separador. Isso aumentou a espessura dos cabos de 5.6 mm para
7.9 mm e tornou-os um pouco menos flexíveis. A diferença pode parecer pequena, mas ao
juntar vários cabos ela se torna considerável:
É importante notar que existe também diferenças de qualidade entre os conectores RJ -45
destinados a cabos categoria 5 e os cabos cat6 e cat6a, de forma que é importante checar as
especificações na hora da compra.
Aqui temos um conector RJ-45 cat 5 ao lado de um cat 6. Vendo os dois lado a lado é
possível notar pequenas diferenças, a principal delas é que no conector cat 5 os 8 fios do
cabo ficam lado a lado, formando uma linha reta enquanto no conector cat 6 eles são
dispostos em zig-zag, uma medida para reduzir o cross-talk e a perda de sinal:
Embora o formato e a aparência seja a mesma, os conectores RJ-45 destinados a cabos cat 6
e cat 6a utilizam novos materiais, suportam freqüências mais altas e introduzem muito
Página: 22
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
menos ruído no sinal. Utilizando conectores RJ-45 cat 5, seu cabeamento é considerado cat
5, mesmo que sejam utilizados cabos cat 6 ou 6a.
Categoria 7: que podem vir a ser usados no padrão de 100 gigabits, que está em estágio
inicial de desenvolvimento.
Obs:
Um problema potencial com todos os tipos de cabeamento é o crosstalk. Crosstalk pode ser
definido como interferência entre dois cabos UTP. O UTP é sensível ao crosstalk, mas
quanto maior o número trançamentos por metro de cabo, maior será a resistência do cabo a
esse tipo de interferência.
Figura 1.29 – Crosstalk.
Cabos Blindados
Os cabos sem blindagem são mais baratos, mais flexíveis e mais fáceis de crimpar e por isso
são de longe os mais populares, mas os cabos blindados podem prestar bons serviços em
ambientes com forte interferência eletromagnética, como grandes motores elétricos ou
grandes antenas de transmissão muito próximas.
Outras fontes menores de interferências são as lâmpadas fluorescentes (principalmente
lâmpadas cansadas, que ficam piscando), cabos elétricos, quando colocados lado a lado com
os cabos de rede, e mesmo telefones celulares muito próximos dos cabos. Este tipo de
interferência não chega a interromper o funcionamento da rede, mas pode causar perda de
pacotes.
Mesmo em uma rede bem cabeada, pacotes corrompidos esporadicamente são uma
ocorrência normal, já que nenhum cabeamento é perfeito, mas um grande volume deles são
um indício de que algo está errado. Quanto mais intensas for a interferência, maior será o
volume de frames corrompidos e de retransmissões e pior será o desempenho da rede,
tornando mais vantajoso o uso de cabos blindados.
Os cabos sem blindagem são chamados de UTP (Unshielded Twisted Pair, que significa,
literalmente, "cabo de par trançado sem blindagem"). Os cabos blindados por sua vez, se
dividem em três categorias: FTP, STP e SSTP.
Os cabos FTP (Foiled Twisted Pair) são os que utilizam a blindagem mais simples. Neles,
uma fina folha de aço ou de liga de alumínio envolve todos os pares do cabo, protegendo -os
Página: 23
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
contra interferências externas, mas sem fazer nada com relação ao crosstalk, ou seja, a
interferência estre os pacotes de cabos:
Os cabos STP (Shielded Twisted Pair) vão um pouco além, usando uma blindagem
individual para cada par de cabos. Isso reduz o crosstalk e melhora a tolerância do cabo com
relação à distância, o que pode ser usado em situações onde for necessário crimpar cabos
fora do padrão, com mais de 100 metros:
Os cabos SSTP (Screened Shielded Twisted Pair), também chamados de SFTP (Screened
Foiled Twisted Pair), que combinam a blindagem individual para cada par de cabos co m
uma segunda blindagem externa, envolvendo todos os cabos, o que torna os cabos
especialmente resistentes a interferências externas. Eles são mais adequados a ambientes
com fortes fontes de interferências:
Para melhores resultados, os cabos blindados devem ser combinados com conectores RJ-45
blindados. Eles incluem uma proteção metálica que protege a parte destrançada do cabo que
vai dentro do conector, evitando que ela se torne o elo mais fraco da cadeia:
Quanto maior for o nível de interferência, menor será o desempenho da rede, menor será a
distância que poderá ser usada entre os micros e mais vantajosa será a instalação de cabos
blindados. Em ambientes normais, porém, os cabos sem blindagem funcionam perfeitamente
bem, justamente por isso os cabos blindados são relativamente pouco usados.
Página: 24
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
A função do alicate é fornecer pressão suficiente para que os pinos do conector RJ -45, que
internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de
cobre e criando o contato. Você deve retirar apenas a capa externa do cabo e n ão descascar
individualmente os fios, pois isto ao invés de ajudar, serviria apenas para causar mal contato,
deixado o encaixe com os pinos do conector “frouxo”.
Os alicates para crimpar cabos de par trançado são um pouco mais baratos que os usados
para crimpar cabos coaxiais. Os alicates mais simples custam a partir de 40 reais, mas os
bons alicates custam bem mais. Existem alguns modelos de alicates feitos de plástico, com
apenas as pontas de metal. Estes custam bem menos, na faixa de 15 reais, mas s ão muito
ruins, pois quebram muito facilmente e não oferecem a pressão adequada. Como no caso dos
coaxiais, existe também a opção de comprar os cabos já crimpados, o ideal caso você não
pretenda montar apenas sua rede doméstica ou da empresa e não trabalha r profissionalmente
com redes.
Um problema óbvio em trabalhar com cabos já crimpados é que será quase impossível
passá-los através das paredes, como seria possível fazer com cabos ainda sem os conectores.
Existe uma posição certa para os cabos dentro do conector. Note que cada um dos fios do
cabo possui uma cor diferente. Metade tem uma cor sólida enquanto a outra metade tem uma
cor mesclada com branco. Para criar um cabo destinado a conectar os micros ao hub, a
seqüência tanto no conector do micro quanto no conector do hub será o seguinte:
12345678-
Branco Verde
Verde
Branco Laranja
Azul
Branco Azul
Laranja
Branco Marrom
Marrom
Padrão 568-A
1- Branco Laranja
2- Laranja
3- Branco com
Verde
4- Azul
5- Branco com Azul
6- Verde
7- Branco com
Marrom
8- Marrom
Padrão 568-B
Página: 25
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
É possível também criar um cabo para ligar diretamente dois micros, sem usar um hub,
chamado de cabo cross-over. Logicamente este cabo só poderá ser usado caso a sua rede
tenha apenas dois micros. Neste tipo de cabo a posição dos fios é diferente nos dois
conectores, de um dos lados a pinagem é a mesma de um cabo de rede normal, enquanto no
outro a posição dos pares verde e laranja são trocados. Daí vem o nome cross -over, que
significa, literalmente, cruzado na ponta.
Existe um teste simples para saber se o cabo foi crimpado corretamente: basta conectar o
cabo à placa de rede do micro e ao hub. Tanto o LED da placa quanto o do hub deverão
acender. Naturalmente, tanto o micro quanto o hub deverão estar ligados.
Existem também aparelhos testadores de cabos, que oferecem um diagnóstico muito mais
sofisticado, dizendo, por exemplo, se os cabos são adequados para transmissões a 100 ou a
1000 megabits e avisando caso algum dos 8 fios do cabo esteja rompido. Os mais
sofisticados avisam inclusive em que ponto o cabo está rompido, permitindo que você
aproveite a parte boa.
Esses aparelhos serão bastante úteis se você for crimpar muitos cabos, mas são dispensáveis
para trabalhos esporádicos, pois é muito raro que os cabos venham com fios rompidos de
fábrica. Os cabos de rede apresentam também uma boa resistência mecânica e flexibilidade,
para que possam passar por dentro de tubulações. Quase sempre os problemas de
transmissão surgem por causa de conectores mal crimpados.
A tabela abaixo fornece um resumo das características.
Fibra óptica
Em 1952, o físico Narinder Singh Kapany, com base nos estudos efetuados pelo físico inglês
John Tyndall de que a luz poderia descrever uma trajetória curva dentro de um material (no
experimento de Tyndall esse material era água), pode concluir suas experiências que o
levaram à invenção da fibra óptica. A fibra óptica é um excelente meio de transmissão
utilizado em sistemas que exigem alta largura de banda, tais como: o sistema telefônico,
videoconferência, redes locais (LANs), etc. Há basicamente duas vantagens das fibras
ópticas em relação aos cabos metálicos: A fibra óptica é totalmente imune a interferências
eletromagnéticas, o que significa que os dados não serão corrompidos durante a transmissão.
Outra vantagem é que a fibra óptica não conduz corrente elétrica, logo não haverá problemas
com eletricidade, como problemas de diferença de potencial elétrico ou problemas com
raios. O princípio fundamental que rege o funcionamento das fibras ópticas é o fenômeno
físico denominado reflexão total da luz. Para que haja a reflexão total a luz deve sair de um
Página: 26
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
meio mais para um meio menos refringente, e o ângulo de incidência deve ser igual ou maior
do que o ângulo limite (também chamado ângulo de Brewster).
Figura 1: Exemplo de fibra óptica.
As fibras ópticas são constituídas basicamente de materiais dielétricos (isolantes) que,
permitem total imunidade a interferências eletromagnética; uma região cilíndrica composta
de uma região central, denominada núcleo, por onde passa a luz; e uma região periférica
denominada casca que envolve o núcleo. O índice de refração do material que compõe o
núcleo é maior do que o índice de refração do material que compõe a casca.
Estrutura da fibra óptica.
 Núcleo: O núcleo é um fino filamento de vidro ou plástico, medido em micra (1 mm =
0,000001m), por onde passa a luz. Quanto maior o diâmetro do núcleo mais luz ele
pode conduzir.
 Casca: Camada que reveste o núcleo. Por possuir índice de refração menor que o
núcleo ela impede que a luz seja refratada, permitindo assim que a luz chegue ao
dispositivo receptor.
 Capa: Camada de plástico que envolve o núcleo e a casca, protegendo-os contra
choques mecânicos e excesso de curvatura.
 Fibras de resistência mecânica: São fibras que ajudam a proteger o núcleo contra
impactos e tensões excessivas durante a instalação. Geralmente são feitas de um
material chamado kevlar, o mesmo utilizado em coletes a prova de bala.
 Revestimento externo: É uma capa que recobre o cabo de fibra óptica.
Existem duas categorias de fibras ópticas: Multimodais e Monomodais. Essas categorias
definem a forma como a luz se propaga no interior do núcleo.
 Multimodais (MMF - MultiMode Fibre): As fibras multimodais possuem o diâmetro do
núcleo maior do que as fibras monomodais, de modo que a luz tenha vários modos de
propagação, ou seja, a luz percorre o interior da fibra óptica por diversos caminhos. As
Página: 27
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
dimensões são 62,5 mm para o núcleo e 125 mm para a casca. Dependendo da
variação de índice de refração entre o núcleo e a casca, as fibras multimodais podem
ser classificadas em : Índice Gradual e Índice Degrau.
Fibra óptica Multimodo.
 Monomodais (SMF - SingleMode Fibre): As fibras monomodais são adequadas para
aplicações que envolvam grandes distâncias, embora requeiram conectores de maior
precisão e dispositivos de alto custo. Nas fibras monomodais, a luz possui apenas um
modo de propagação, ou seja, a luz percorre interior do núcleo por apenas um
caminho. As dimensões do núcleo variam entre 8 mm a 10 mm, e a casca em torno de
125 mm. As fibras monomodais também se diferenciam pela variação do índice de
refração do núcleo em relação à casca; classificam-se em Índice Degrau Standard,
Dispersão Deslocada (Dispersion Shifed) ou Non-Zero Dispersion.
Fibra óptica Monomodo.
Obs: As fibras ópticas transmitem luzes com um comprimento de onda invisível ao olho
humano. Portanto, nunca devemos olhar diretamente para uma fibra óptica enquanto ela
estiver transmitindo, pois corremos o sério risco de ficarmos cego.
Para efeito de comparação, as fibras multimodo permitem um alcance de até 550 metros no
Gigabit Ethernet e 300 metros no 10 Gigabit, enquanto as fibras monomodo podem atingir
até 80 km no padrão 10 Gigabit. Esta brutal diferença faz com que as fibras multimodo
sejam utilizadas apenas em conexões de curta distância, já que sairia muito mais caro usar
cabos multimodo e repetidores do que usar um único cabo monomodo de um ponto ao outro.
Ao contrário dos cabos coaxiais e de par trançado, que nada mais são do que fios de cobre
que transportam sinais elétricos, a fibra óptica transmite luz e por isso é totalmente imune a
qualquer tipo de interferência eletromagnética. Além disso, como os cabos são feitos de
plástico e fibra de vidro (ao invés de metal), são resistentes à corrosão.
As desvantagens da fibra residem no alto custo tanto dos cabos quanto das placas de rede e
instalação que é mais complicada e exige mais material. Por isso, normalmente usamos
cabos de par trançado para fazer a interligação local dos micros e um cabo de fibra óptica
para servir como backbone, unindo duas ou mais redes ou mesmo unindo segmentos da
mesma rede que estejam distantes.
O cabo de fibra óptica é formado por um núcleo extremamente fino de vidro, ou mesmo de
um tipo especial de plástico. Uma nova cobertura de fibra de vidro, bem mais grossa envolve
Página: 28
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
e protege o núcleo. Em seguida temos uma camada de plástico protetor chamada de
cladding, uma nova camada de isolamento e finalmente uma capa externa chamada bainha.
A luz a ser transmitida pelo cabo é gerada por um LED, ou diodo emissor de luz. Chegando
ao destino, o sinal luminoso é decodificado em sinais digitais por um segundo circuito
chamado de foto-diodo. O conjunto dos dois circuitos é chamado de CODEC, abreviação de
codificador/decodificador.
Existem dois tipos de cabos de fibra óptica, chamados de cabos monomodo e multimodo, ou
simplesmente de modo simples e modo múltiplo. Enquanto o cabo de modo simples
transmite apenas um sinal de luz, os cabos multimodo contém vários sinais que se movem
dentro do cabo. Ao contrário do que pode parecer à primeira vista, os cabos monomodo
transmitem mais rápido do que os cabos multimodo, pois neles a luz viaja em linha reta,
fazendo o caminho mais curto. Nos cabos multimodo o sinal viaja batendo continuamente
mas paredes do cabo, tornando-se mais lento e perdendo a intensidade mais rapidamente.
Fibra Óptica: Cabos, Conectores e Transceptores
Ao contrário do que costuma-se pensar, os cabos de fibra óptica são bastante flexíveis e
podem ser passados dentro de conduítes, sem problemas. Onde um cabo coaxial entra, pode
ter certeza que um cabo de fibra também vai entrar. Não é necessário em absolut o que os
cabos fiquem em linha reta, e devido às camadas de proteção, os cabos de fibra também
apresentam uma boa resistência mecânica.
Ao contrário do par trançado, que utilizam 4 pares, os cabos de fibra são compostos por um
único par de cabos, um fio é usado para enviar e o outro para receber. Em tese, é possível
criar sistemas de transmissão bidirecional usando fibra, usando luz com diferentes
comprimentos de onda para enviar e receber, mas na prática o sistema provavelmente
acabaria saindo mais caro do que simplesmente utilizar dois cabos.
Para pequenas instalações, acaba sendo mais simples e mais barato comprar diretamente os
cabos prontos, no tamanho desejado. Um cabo de 10 metros de fibra multimodo pode custar
menos de 80 reais.
Página: 29
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Você pode se perguntar qual seria a vantagem de utilizar fibra óptica para curtas distâncias,
já que os cabos de par trançado são suportados tanto no padrão Gigabit Ethernet quanto no
10G. A resposta é que é exatamente por esse motivo que os cabos de fibra óptica ainda não
são usados em larga escala em redes locais, apesar de dominarem os links de longa distância.
Normalmente, utiliza-se fibra óptica apenas em situações onde os 100 metros máximos do
par trançado não são suficientes e o uso de switchs ou repetidores para estender o sinal não é
viável, ou em casos em que uma migração de longo prazo para fibra ótica está em curso.
Existem vários tipos de conectores de fibra óptica. O conector tem uma função importante,
já que a fibra deve ficar perfeitamente alinhada para que o sinal luminoso possa ser
transmitido sem grandes perdas.
Os quatro tipos de conector mais comuns são os LC, SC, ST e MTRJ. Os conectores ST e
SC eram os mais populares a até pouco tempo, mas os LC vem crescendo popularidade pode
vir a se tornar o padrão dominante. Os conectores MT-RJ também tem crescido em
popularidade devido ao seu formato compacto, mas ainda estão restritos a alguns nichos.
Como cada conector oferece algumas vantagens sobre os concorrentes e é apoiado por um
conjunto diferente de empresas, a escolha recai sobre o conector usado pelos equipamentos
que pretendes usar. É possível inclusive utilizar conectores diferentes dos dois lados do
cabo, usando conectores LC de um lado e conectores SC do outro, por exemplo.
O LC (Lucent Connector) é um conector miniaturizado, que, como o nome sugere, foi
originalmente desenvolvido pela Lucent. Ele vem crescendo bastante em popularidade,
sobretudo para uso em fibras monomodo. Ele é o mais comumente usado em transceivers 10
Gigabit Ethernet:
O ST (Straight Tip) é um conector mais antigo, muito popular para uso com fibras
multimodo. Ele foi o conector predominante durante a década de 90, mas vem perdendo
espaço para o LC e outros conectores mais recentes. Ele é um conector estilo baioneta, que
lembra os conectores BNC usados em cabos coaxiais. Embora os ST sejam maiores que os
conectores LC, a diferença não é muito grande:
Página: 30
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
O tubo branco cilíndrico que aparece na ponta do conector não é o fio de fibra propriamente
dito, mas sim o ferrolho (ferrule), que é o componente central de todos os conectores,
responsável por conduzir o fino núcleo de fibra e fixá-lo dentro do conector. Ele é uma peça
de cerâmica, aço ou polímero plástico, produzido com uma grande precisão, já que com um
núcleo de poucos mícrons de espessura, não existe muita margem para erro:
O SC que foi um dos conectores mais populares até a virada do milênio. Ele é um conector
simples e eficiente, que usa um sistema simples de encaixe e oferece pouca perda de sinal.
Ele é bastante popular em redes Gigabit, tanto com cabos multimodo quanto monomo do,
mas vem perdendo espaço para o LC. Uma das desvantagens do SC é seu tamanho
avantajado; cada conector tem aproximadamente o tamanho de dois conectores RJ -45
colocados em série, quase duas vezes maior que o LC:
Finalizando, temos o MT-RJ (Mechanical Transfer Registered Jack) um padrão novo, que
utiliza um ferrolho quadrado, com dois orifícios (em vez de apenas um) para combinar as
duas fibras em um único conector, pouco maior que um conector telefônico. Ele vem
crescendo em popularidade, substituindo os conectores SC e ST em cabos de fibra
multimodo, mas ele não é muito adequado para fibra monomodo:
Além do uso de conectores, é possível também unir dois fios de fibra (processo chamado de
splicing), ou reparar um fio partido usando dois métodos. O primeiro é o processo de fusão
(fusion splicing), onde é usado um arco elétrico para soldar as duas fibras, criando uma
junção permanente. Os aparelhos de fusão atuais fazem a junção de forma semi Página: 31
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
automatizada, o problema é que eles são muito caros (a maio ria custa a partir de US$
15.000) de forma que são acessíveis apenas a empresas especializadas.
O segundo é um processo mecânico (mechanical splicing) onde é usada uma emenda de
aplicação manual. Os dois fios são juntados usando um suporte e colados usando uma resina
especial, desenvolvida para não obstruir a passagem da luz. Como a junção é bem mais
frágil que o fio original, o trecho é reforçado externamente para evitar uma nova ruptura.
Temos aqui exemplos dos dois processos, com um fusor da Ericsson e um splicer mecânico:
Como os transmissores e receptores para cabos de fibra óptica são muito caros, sobretudo os
para fibra monomodo, eles são separados em componentes avulsos, os transceivers
(transceptores), que são instalados no switch ou no roteador de acordo com a necessidade:
Transceiver 10GBASE-LR
Com isso, você pode comprar apenas os transceivers referentes ao número de conexões que
for utilizar e misturar transceivers de diferentes padrões (10GBASE-LR e 10GBASE-SR,
por exemplo) no mesmo switch ou roteador, conforme a necessidade. Esta flexibilidade é
importante, pois um único transceiver pode custar mais caro do que o próprio switch.
É comum que os switchs incorporem duas, quatro ou oito baias para transceivers,
combinados com um certo número de portas para cabos de par trançado, como este Netgear
GSM7328S, que inclui 24 portas Gigabit Ethernet, 4 baias para transceptores SFP Gigabit
Página: 32
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
(os 4 conectores menores ao lado dos RJ-45) e conectores para 4 baias destinadas a
transceivers 10 Gigabit (dois na parte frontal e dois na traseira):
O transceiver transforma os sinais ópticos recebidos através do cabo em sinais elétricos que
são enviados ao switch e vice-versa. Eles são usados apenas nos padrões de rede que
utilizam cabos de fibra óptica, já que nos padrões baseados em fios de cobre a conversão não
é necessária. Apesar do pequeno tamanho, os transceivers são quase sempre o componente
mais caro ao criar um link de fibra.
Tecnologia de Redes
Redes Token Ring
Diferentemente das redes Ethernet que usam uma topologia lógica de barramento, as redes
Token Ring utilizam uma topologia lógica de anel. Quanto à topologia física, é utilizado um
sistema de estrela parecido com o 10BaseT, onde temos hubs inteligentes com 8 portas cada
ligados entre sí. Tanto os hubs quanto as placas de rede e até mesmo os conectores dos cabos
têm que ser próprios para redes Token Ring. Existem alguns hubs combo, que podem ser
utilizados tanto em redes Token Ring quanto em redes Ethernet.
O custo de montar uma rede Token Ring é muito maior que o de uma rede Ethernet, e sua
velocidade de transmissão está limitada a 16mbps, contra os 100mbps permitidos pelas redes
Ethernet. Porém, as redes Token Ring trazem algumas vantagens sobre sua concor rente: a
topologia lógica em anel é quase imune a colisões de pacote, e pelas redes Token Ring
obrigatoriamente utilizarem hubs inteligentes, o diagnóstico e solução de problemas é mais
simples.
Devido a estas vantagens, as redes Token Ring ainda são razoavelmente utilizadas em redes
de médio a grande porte. Contudo, não é recomendável pensar em montar uma rede Token
Ring para seu escritório, pois os hubs são muito caros e a velocidade de transmissão em
pequenas redes é bem mais baixa que nas redes Ethernet.
As redes Token Ring utilizam uma topologia lógica de anel. Apesar de estarem fisicamente
conectadas a um hub, as estações agem como se estivessem num grande anel.
Se você tem uma grande quantidade de pessoas querendo falar (numa reunião por exemplo),
como fazer para que apenas uma fale de cada vez? Uma solução seria usar um bastão de
falar: quem estivesse com o bastão (e somente ele) poderia falar por um tempo determinado,
ao final do qual deveria passar o bastão para outro que quisesse falar e espera r até que o
bastão volte, caso queira falar mais.
É justamente este o sistema usado em redes Token Ring. Um pacote especial, chamado
pacote de Token circula pela rede, sendo transmitido de estação para estação. Quando uma
estação precisa transmitir dados, ela espera até que o pacote de Token chegue e, em seguida,
começa a transmitir seus dados.
Página: 33
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
A transmissão de dados em redes Token também é diferente. Ao invés de serem irradiados
para toda a rede, os pacotes são transmitidos de estação para estação (daí a topologia lógica
de anel). A primeira estação transmite para a segunda, que transmite para a terceira, etc.
Quando os dados chegam à estação de destino, ela faz uma cópia dos dados para sí, porém,
continua a transmissão dos dados. A estação emissora continuará enviando pacotes, até que
o primeiro pacote enviado dê uma volta completa no anel lógico e volte para ela. Quando
isto acontece, a estação pára de transmitir e envia o pacote de Token, voltando a transmitir
apenas quando receber novamente o Token.
O sistema de Token é mais eficiente em redes grandes e congestionadas, onde a diminuição
do número de colisões resulta em um maior desempenho em comparação com redes Ethernet
semelhantes. Porém, em redes pequenas e médias, o sistema de Token é bem menos
eficiente do que o sistema de barramento lógico das redes Ethernet, pois as estações têm de
esperar bem mais tempo antes de poder transmitir.
Página: 34
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Redes Arcnet
Das três topologias, a Arcnet é a mais antiga, existindo desde a década de 70. É claro que de
lá pra cá tivemos muitos avanços, mas não o suficiente para manter as redes Arcnet
competitivas frente às redes Token Ring e Ethernet. Para você ter uma idéia, as redes Arcnet
são capazes de transmitir a apenas 2.5 mbps e quase não existem drivers for Windows para
as placas de rede. Os poucos que se aventuram a usá-las atualmente normalmente as utilizam
em modo de compatibilidade, usando drivers MS-DOS.
Atualmente as redes Arcnet estão em vias de extinção, você dificilmente encontrará placas
Arcnet à venda e mesmo que as consiga, enfrentará uma via sacra atrás de drivers para
conseguir fazê-las funcionar.
Apesar de suas limitações, o funcionamento de rede Arcnet é bem interessante por causa de
sua flexibilidade. Como a velocidade de transmissão dos dados é bem mais baixa, é possível
usar cabos coaxiais de até 600 metros, ou cabos UTP de até 120 metros. Por serem bastante
simples, os hubs Arcnet também são baratos.
O funcionamento lógico de uma rede Arcnet também se baseia num pacote de Token, a
diferença é que ao invés do pacote ficar circulando pela rede, é eleita uma estação
controladora da rede, que envia o pacote de Token para uma estação de cada vez.
Não há nenhum motivo especial para uma estação ser escolhida como controladora,
geralmente é escolhida a estação com o endereço de nó formado por um número mais baixo.
Apesar de completamente obsoletas, muitos dos conceitos usados nas redes Arcnet foram
usados para estabelecer os padrões atuais de rede.
O Padrão Ethernet (IEEE 802.3)
O sistema Ethernet consiste de três elementos: o meio físico usado para transmitir sinais
entre computadores, um conjunto de regras de controle de acesso ao meio e um quadro
Ethernet padronizado que consiste de um conjunto de bits usados para transportar dados
sobre o sistema.
O CSMA/CD (Carrier Sense Method Access with Collision Detection), ou Método de
Acesso ao Meio com Escuta de Portadora e Detecção de Colisão, é o modo usado para
permitir que vários computadores compartilhem o mesmo meio de transmissão.
Em uma rede Ethernet somente uma estação transmite de cada vez (banda básica). Outra
estação que queira transmitir "escuta" o meio para perceber se existe uma transmissão em
curso. Se o meio está livre ela transmite. Senão ela aguarda um tempo aleatório e novamente
tenta transmitir até conseguir. A "escuta" da portadora é implementada com dispositivos que
percebem a diferença de potência do meio.
Pode acontecer de duas ou mais estações "escutarem" o meio ao mesmo tempo e detectarem
que ele está livre e começarem a transmitir simultaneamente. Os sinais das transmissões
iram então colidir. A colisão é uma sobreposição de sinais. As estações então detectam que
houve colisão e depois de um tempo aleatório retransmitem o mesmo pacote
Página: 35
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Os dispositivos que implementam este método estão embutidos em todas as placas de rede
do sistema.
Exemplo.
Como apenas uma estação pode falar de cada vez, antes de transmitir dados a estação irá
“ouvir” o cabo. Se perceber que nenhuma estação está transmitindo, enviará seu pacote, caso
contrário, esperará até que o cabo esteja livre. Este processo é chamado de “Carrier Sense”
ou sensor mensageiro.
Mas, caso duas estações ouçam o cabo ao mesmo tempo, ambas perceberão que o cabo está
livre e acabarão enviando seus pacotes ao mesmo tempo. Teremos então uma colisão de
dados.
Página: 36
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Dois pacotes sendo enviados ao mesmo tempo geram um sinal elétrico mais forte, que pode
ser facilmente percebido pelas placas de rede. A primeira estação que perceber esta colisão
irradiará para toda a rede um sinal especial de alta freqüência que cancelará todos os outros
sinais que estejam trafegando através do cabo e alertará as demais placas que ocorreu uma
colisão.
Sendo avisadas de que a colisão ocorreu, as duas placas “faladoras” esperarão um número
aleatório de milessegundos antes de tentarem transmitir novamente. Este processo é
chamado de TBEB “truncated exponencial backof”. Inicialmente as placas escolherão entre
1 ou 2, se houver outra colisão escolherão entre 1 e 4, em seguida entre 1 e 8 milessegundos,
sempre dobrando os números possíveis até que consigam transmitir os dados . Apesar de as
placas poderem fazer até 16 tentativas antes de desistirem, normalmente os dados são
transmitidos no máximo na 3º tentativa.
Veja que apesar de não causarem perda ou corrupção de dados, as colisões causam uma
grande perda de tempo, resultando na diminuição do desempenho da rede. Quanto maior for
o número de estações, maior será a quantidade de colisões e menor será o desempenho da
rede. Por isso existe o limite de 30 micros por segmento numa rede de cabo coaxial, e é
recomendável usar bridges para diminuir o tráfego na rede caso estejamos usando topologia
em estrela, com vários hubs interligados (e muitas estações).
Outro fator que contribui para as colisões é o comprimento do cabo. Quanto maior for o
cabo (isso tanto para cabos de par trançado quanto coaxial) mais fraco chegará o sinal e será
mais difícil para a placa de rede escutar o cabo antes de enviar seus pacotes, sendo maior a
possibilidade de erro.
Usar poucas estações por segmento e usar cabos mais curtos do que a distância máx ima
permitida, reduzem o número de colisões e aumentam o desempenho da rede. O ideal no
caso de uma rede com mais de 20 ou 30 micros, é dividir a rede em dois ou mais segmentos
usando bridges, pois como vimos anteriormente, isto servirá para dividir o tráfego na rede.
Veja que todo este controle é feito pelas placas de rede Ethernet. Não tem nada a ver com o
sistema operacional de rede ou com os protocolos de rede usados.
Página: 37
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Pacotes
Todos os dados transmitidos através da rede, são divididos em pacotes. Em r edes Ethernet,
cada pacote pode ter até 1550 bytes de dados. A estação emissora escuta o cabo, transmite
um pacote, escuta o cabo novamente, transmite outro pacote e assim por diante. A estação
receptora por sua vez, vai juntando os pacotes até ter o arquivo completo.
O uso de pacotes evita que uma única estação monopolize a rede por muito tempo, e torna
mais fácil a correção de erros. Se por acaso um pacote chegar corrompido, devido a
interferências no cabo, ou qualquer outro motivo, será solicitada uma r etransmissão do
pacote. Quanto pior for a qualidade do cabo e maior for o nível de interferências, mais
pacotes chegarão corrompidos e terão que ser retransmitidos e, conseqüentemente, pior será
o desempenho da rede. Os pacotes Ethernet são divididos em 7 partes:
O preâmbulo serve para coordenar o envio dos demais dados do pacote, servindo como um
sinal de sincronismo. O byte de início avisa as estações recebedoras que a transmissão irá
começar (até aqui todas as estações da rede estão lendo o pacote). O endereço de destino
indica a qual estação o pacote está endereçado. Apenas a placa de rede que possuir o
endereço indicado irá ler o restante do pacote, as demais ignorarão o restante da transmissão.
O endereço de origem indica qual estação está enviando os dados.
Antes de começar o envio dos dados em sí, temos mais um campo de 16 bits (2 bytes) que
indica o tipo de dados que será transmitido, alguns dos atributos são: imagem, texto ASCII
e binário. Finalmente temos enviados os dados, sendo que cada pacote pode conter até 1550
bytes de dados. Caso o arquivo seja maior que isso, será dividido em vários pacotes.
Finalizando o pacote temos mais 32 bits de verificação que servem para a estação receptora
checar se os dados do pacote chegaram intactos, através de um processo de paridade. Caso o
pacote chegue corrompido será solicitada sua retransmissão.
Redes Wireless
As Redes sem fio ou wireless (WLANs) surgiram da mesma forma que muitas outras
tecnologias; no meio militar. Havia a necessidade de implementação de um método simples
e seguro para troca de informações em ambiente de combate. O tempo passou e a tecnologia
evoluiu, deixando de ser restrita ao meio militar e se tornou acessivel a empresas, faculdades
e ao usuário doméstico. Nos dias de hoje podemos pensar em redes wireless como uma
alternativa bastante interessante em relação as redes cabeadas, embora ainda c om custo
elevado. Suas aplicações são muitas e variadas e o fato de ter a mobilidade como principal
característica, tem facilitado sua aceitação, principalmente nas empresas.
A evolução dos padrões oferecendo taxas de transmissão comparáveis a Fast Eth ernet por
exemplo, torna as redes wireless uma realidade cada vez mais presente.
WLANs usam ondas de radio para transmissão de dados. Comumente podem transmitir na
faixa de frequência 2.4 Ghz (Não licenciada) ou 5 Ghz.
Em uma rede wireless, o hub é substituído pelo ponto de acesso (access-point em inglês,
comumente abreviado como "AP" ou "WAP", de wireless access point), que tem a mesma
função central que o hub desempenha nas redes com fios: retransmitir os pacotes de dados,
Página: 38
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
de forma que todos os micros da rede os recebam. A topologia é semelhante à das redes de
par trançado, com o hub central substituído pelo ponto de acesso. A diferença no caso é que
são usados transmissores e antenas em vez de cabos.
Os pontos de acesso possuem uma saída para serem conectados em um hub/switc h
tradicional, permitindo que você "junte" os micros da rede com fios com os que estão
acessando através da rede wireless, formando uma única rede, o que é justamente a
configuração mais comum.
Existem poucas vantagens em utilizar uma rede wireless para interligar micros desktops, que
afinal não precisam sair do lugar. O mais comum é utilizar uma rede cabeada normal para os
desktops e utilizar uma rede wireless complementar para os notebooks, palmtops e outros
dispositivos móveis.
Você utiliza um hub/switch tradicional para a parte cabeada, usando cabo também para
interligar o ponto de acesso à rede. O ponto de acesso serve apenas como a "última milha",
levando o sinal da rede até os micros com placas wireless. Eles podem acessar os recursos da
rede normalmente, acessar arquivos compartilhados, imprimir, acessar a internet, etc. A
única limitação fica sendo a velocidade mais baixa e o tempo de acesso mais alto das redes
wireless.
Isso é muito parecido com juntar uma rede de 10 megabits, que utiliza um hub "burro" a uma
rede de 100 megabits (um uma rede de 100 megabits com uma rede gigabit), que utiliza um
switch. Os micros da rede de 10 megabits continuam se comunicando entre si a 10 megabits,
e os de 100 continuam trabalhando a 100 megabits, sem serem i ncomodados pelos vizinhos.
Quando um dos micros da rede de 10 precisa transmitir para um da rede de 100, a
transmissão é feita a 10 megabits, respeitando a velocidade do mais lento.
Nesse caso, o ponto de acesso atua como um bridge, transformando os dois segmentos em
uma única rede e permitindo que eles se comuniquem de forma transparente. Toda a
comunicação flui sem problemas, incluindo pacotes de broadcast.
Para redes mais simples, onde você precise apenas compartilhar o acesso à internet entre
poucos micros, todos com placas wireless, você pode ligar o modem ADSL (ou cabo) direto
ao ponto de acesso. Alguns pontos de acesso trazem um switch de 4 ou 5 portas embutido,
permitindo que você crie uma pequena rede cabeada sem precisar comprar um hub/switch
adicional.
Página: 39
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Com a miniaturização dos componentes e o lançamento de controladores que incorporam
cada vez mais funções, tornou-se comum o desenvolvimento de pontos de acesso que
incorporam funções adicionais. Tudo começou com modelos que incorporavam um s witch
de 4 ou 8 portas que foram logo seguidos por modelos que incorporam funções de roteador,
combinando o switch embutido com uma porta WAN, usada para conectar o modem ADSL
ou cabo, de onde vem a conexão. Estes modelos são chamados de wireless routers
(roteadores wireless).
O ponto de acesso pode ser então configurado para compartilhar a conexão entre os micros
da rede (tanto os ligados nas portas do switch quanto os clientes wireless), com direito a
DHCP e outros serviços. Na maioria dos casos, estão disponíveis apenas as fu nções mais
básicas, mas muitos roteadores incorporam recursos de firewall, VPN e controle de acesso.
Por mais estranho que possa parecer, as funções adicionais aumentam pouco o preço final,
pois devido à necessidade de oferecer uma interface de configuração e oferecer suporte aos
algoritmos de encriptação (RC4, AES, etc.), os pontos de acesso precisam utilizar
controladores relativamente poderosos. Com isso, os fabricantes podem implementar a
maior parte das funções extras via software, ou utilizando cont roladores baratos. Isso faz
com que comprar um roteador wireless saia bem mais barato do que comprar os dispositivos
equivalentes separadamente. A única questão é mesmo se você vai utilizar ou não as funções
extras.
Existem ainda roteadores wireless que incluem um modem ADSL, chamados de "ADSL
Wireless Routers". Basicamente, eles incluem os circuitos do modem ADSL e do roteador
wireless na mesma placa, e rodam um firmware que permite configurar ambos os
dispositivos. O link ADSL passa então a ser a interface WAN, que é compartilhada com os
clientes wireless e com os PCs ligados nas portas do switch. O quinto conector de rede no
switch é então substituído pelo conector para a linha de telefone (line), como neste Linksys
WAG54G:
Página: 40
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Embora mais raros, você vai encontrar também roteadores com modems 3G integrados
(chamados de Cellular Routers ou 3G Routers), que permitem conectar via EVDO (Vivo) ou
UMTS/EDGE/GPRS (Claro, Tim e outras), usando um plano de dados. O modem pode ser
tanto integrado diretamente à placa principal quanto (mais comum) instalado em um slot PCCard. A segunda opção é mais interessante, pois permite que você use qualquer placa.
Padrão IEEE 802.11b (Wi-Fi)
A topologia das redes 802.11b é semelhante a das redes de par trançado, com um Hub
central. A diferença no caso é que simplesmente não existem os fios. Existem tanto placas
PC-Card, que podem ser utilizadas em notebooks e em alguns handhelds, quanto placas para
micros de mesa.
Não existe limite no número de estações que podem ser conec tadas a cada ponto de acesso
mas, assim como nas redes Ethernet, a velocidade da rede decai conforme aumenta o
número de estações, já que apenas uma pode transmitir de cada vez.
A maior arma do 802.11b contra as redes cabeadas é a versatilidade. O simples fato de poder
interligar os PCs sem precisar passar cabos pelas paredes já é o suficiente para convencer
algumas pessoas, mas existem mais alguns recursos interessantes que podem ser explorados.
Sem dúvidas, a possibilidade mais interessante é a mobilid ade para os portáteis. Tanto os
notebooks quanto handhelds e as futuras webpads podem ser movidos livremente dentro da
área coberta pelos pontos de acesso sem que seja perdido o acesso à rede.
Esta possibilidade lhe dará alguma mobilidade dentro de casa p ara levar o notebook para
onde quiser, sem perder o acesso à Web, mas é ainda mais interessante para empresas e
escolas. No caso das empresas a rede permitiria que os funcionários pudessem se deslocar
pela empresa sem perder a conectividade com a rede e bastaria entrar pela porta para que o
notebook automaticamente se conectasse à rede e sincronizasse os dados necessários. No
caso das escolas a principal utilidade seria fornecer acesso à Web aos alunos. Esta já é uma
realidade em algumas universidades e pode tornar-se algo muito comum dentro dos
próximos anos.
Especificações e Recursos desta Arquitetura.
A velocidade das redes 802.11b é de 11 megabits, comparável à das redes Ethernet de 10
megabits, mas muito atrás da velocidade das redes de 100 megabits. Estes 11 megabits não
são adequados para redes com um tráfego muito pesado, mas são mais do que suficientes
para compartilhar o acesso à web, trocar pequenos arquivos, jogar games multiplayer, etc.
Note que os 11 megabits são a taxa bruta de transmissão de dados, que incluem modulação,
códigos de correção de erro, retransmissões de pacotes, etc., como em outras arquiteturas de
rede. A velocidade real de conexão fica em torno de 6 megabits, o suficiente para transmitir
arquivos a 750 KB/s, uma velocidade real semelhante à das redes Ethernet de 10 megabits.
O alcance do sinal varia entre 15 e 100 metros, dependendo da quantidade de obstáculos
entre o ponto de acesso e cada uma das placas. Paredes, portas e até mesmo pessoas
Página: 41
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
atrapalham a propagação do sinal. Numa construção com muitas paredes, ou paredes muito
grossas, o alcance pode se aproximar dos 15 metros mínimos, enquanto num ambiente
aberto, como o pátio de uma escola o alcance vai se aproximar dos 100 metros máximos. Se
você colocar o ponto de acesso próximo da janela da frente da sua casa por exemplo,
provavelmente um vizinho distante dois quarteirões ainda vai conseguir se conectar à sua
rede.
Você pode utilizar o utilitário que acompanha a placa de rede para verificar a qualidade do
sinal em cada parte do ambiente onde a rede deverá estar disponível. O utilitário lhe
fornecerá um gráfico com a potência e a qualidade do sinal, como abaixo:
A potência do sinal decai conforme aumenta a distância, enquanto a qualidade decai pela
combinação do aumento da distância e dos obstáculos pelo caminho. É por isso que num
campo aberto o alcance será muito maior do que dentro de um prédio por exemplo.
Conforme a potência e qualidade do sinal se degrada, o ponto de acesso pode diminuir a
velocidade de transmissão a fim de melhorar a confiabilidade da transmissão. A velocidade
pode cair para 5.5 megabits, 2 megabits ou chegar a apenas 1 megabit por segundo antes do
sinal se perder completamente. Algumas placas e pontos de acesso são capazes de negociar
velocidades ainda mais baixas, possibilitando a conexão a distâncias ainda maiores. Nestes
casos extremos o acesso à rede pode se parecer mais com uma conexã o via modem do que
via rede local.
O alcance de 15 a 100 metros do 802.11b é mais do que suficiente para uma loja, escritório
ou restaurante. No caso de locais maiores, bastaria combinar vários pontos de acesso para
cobrir toda a área. Estes pontos podem ser configurados para automaticamente dar acesso a
todos os aparelhos dentro da área de cobertura. Neste caso não haveria maiores
preocupações quanto à segurança, já que estará sendo compartilhado apenas acesso à web.
Como os dados são transmitidos e interferência
As redes 802.11b transmitem sinais de rádio na faixa dos 2.4 GHz utilizando um modo de
transmissão chamado Direct Sequence Spread Spectrum, onde o transmissor escolhe uma
frequência onde não existam outras transmissões e se mantém nela durante o período de
operação, a menos que o nível de interferência atinja um ponto crítico. Neste caso os
transmissores procurarão outra frequência disponível. O padrão 802.11b utiliza frequências
entre 2.4 e 2.48 GHz, com um total de 11 canais disponíveis (2.412 , 2.417, 2.422, 2.427,
2.432, 2.437, 2.442, 2.447, 2.452, 2.457 e 2.462 GHz).
Os transmissores podem utilizar qualquer uma das faixas em busca da banda mais limpa, o
que já garante alguma flexibilidade contra interferências. Apesar disso, as redes 802.11b
possuem pelo menos quatro inimigos importantes: os transmissores bluetooth, telefones sem
fio que operam na faixa dos 2.4 GHz, aparelhos de microondas e outros pontos de acesso
802.11b próximos.
Página: 42
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Padrão EEE 802.11a
O 802.11b utiliza a frequência de 2.4 GHz, a mesma utilizada por outros padrões de rede
sem fio e pelos microondas, todos potenciais causadores de interferência. O 802.11a por sua
vez utiliza a frequência de 5 GHz, onde a interferência não é problema. Graças à frequência
mais alta, o padrão também é quase cinco vezes mais rápido, atingindo respeitáveis 54
megabits.
Note que esta é a velocidade de transmissão “bruta” que inclui todos os sinais de modulação,
cabeçalhos de pacotes, correção de erros, etc. a velocidade real das redes 802.11a é de 24 a
27 megabits por segundo, pouco mais de 4 vezes mais rápido que no 802.11b.
Outra vantagem é que o 802.11a permite um total de 8 canais simultâneos, contra apenas 3
canais no 802.11b. Isso permite que mais pontos de acesso sejam utilizados no mesmo
ambiente, sem que haja perda de desempenho.
O grande problema é que o padrão também é mais caro, por isso a primeira leva de produtos
vai ser destinada ao mercado corporativo, onde existe mais dinheiro e mais necessi dade de
redes mais rápidas.
Além disso, por utilizarem uma frequência mais alta, os transmissores 8021.11a também
possuem um alcance mais curto, teoricamente metade do alcance dos transmissores 802.11b,
o que torna necessário usar mais pontos de acesso para cobrir a mesma área, o que contribui
para aumentar ainda mais os custos.
Ao contrário do que o nome sugere, o 802.11a é um padrão mais recente do que o 802.11b.
Na verdade, os dois padrões foram propostos pelo IEEE na mesma época, mas o 802.11b foi
finalizado antes e por isso chegou ao mercado com mais de 6 meses de antecedência. Os
primeiros periféricos 802.11a foram lançados em Novembro de 2001.
Padrão IEEE 802.11g
A principal novidade é que este padrão utiliza a mesma faixa de frequência do 802. 11b
atual: 2.4 GHz. Isso permite que os dois padrões sejam intercompatíveis. A idéia é que você
possa montar uma rede 802.11b agora e mais pra frente adicionar placas e pontos de acesso
802.11g, mantendo os componentes antigos, assim como hoje em dia temos liberdade para
adicionar placas e hubs de 100 megabits a uma rede já existente de 10 megabits.
A velocidade de transferência nas redes mistas pode ser de 54 megabits ao serem feitas
transferências entre pontos 802.11g e de 11 megabits quando um dos ponto s 801.11b estiver
envolvido, ou então ser de 11 megabits em toda a rede, dependendo dos componentes que
forem utilizados. Esta é uma grande vantagem sobre o 802.11a, que também transmite a 54
megabits, mas é incompatível com os outros dois padrões.
IEEE
802.11
IEEE
802.11b









Criado em 1994, foi o padrão original.
Oferecia taxas de transmissão de 2 Mbps.
Caiu em desuso com o surgimento de novos padrões.
Taxas de transmissão de 11Mbps.
Largamente utilizada hoje em dia.
Opera em 2.4Ghz
Alcance de até 100m indoor e 300m outdoor
Mais voltado para aplicações indoor
Tende a cair em desuso com a popularização do 802.11g
Página: 43
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/






IEEE
802.11a

IEEE
802.11g








IEEE
802.16a
Taxas de transmissão de 54Mbps.
Alcance menor do que a 802.11b.
Opera em 5Ghz
Alcance de até 60m indoor e 100m outdoor
Mais voltado para aplicações indoor
Seu maior problema é a não compatibilidade com dispositivos do padrão
b , o que prejudicou e muito sua aceitação no mercado.
Taxas de transmissão de 54Mbps podendo chegar em alguns casos a
108Mbps.
Opera em 2.4Ghz
Mais voltado para aplicações indoor.
Reúne o melhor dos mundos a e b. (alcance x taxa)
Criado em 2003.
Popularmente conhecido como Wi-Max
Voltado exclusivamente para aplicações outdoor
Alcance de até 50Km
Taxas de tranmissão de até 280Mbps
Equipamentos
PC Card
Placas
PCI
Adaptadores USB
Pontos de
Acesso



Usado somente em notebooks
Serve para conectar o notebook a rede wireless
Possui antena interna imbutida



Usado somente em desktops
Serve para conectar o desktop a rede wireless
Possui antena externa acoplada a saída da placa



Pode ser usado em notebooks ou desktops
Serve para conectar o notebook ou desktop a rede wireless
Possui antena interna imbutida

Concentra todo o tráfego da rede wireless além das conexões
oriundas dos clientes.
Possui um identificador que identifica a rede chamado SSID.
Interface entre a rede wireless e a rede cabeada por possuir
porta UTP 10 ou 100Mbps
Possui antena interna imbutida
Suporta a conexão de antenas externas, na maioria dos casos
Agrupa vários clientes LAN e transforma essa LAN em
único cliente WLAN.
Recomendado em situações em que um pequeno grupo de
usuários necessita de acesso a rede principal.
O número máximo de estações que pode ser conectado está
compreendido entre 8 e 128, dependendo do fabricante.
Conecta duas ou mais redes
Compreende 4 modos de operação: Root, Non-Root, Access
Point e Repeater.
Possui a capacidade de formação de backbone wireless
através de 2 PC Cards.






Pontes
Wireless Workgroup



Pontes
Wireless

Página: 44
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/


Gateways

Antenas

Conecta um pequeno número de dispositivos wireless a
internet ou outra rede
Possui uma porta WAN e várias portas LAN. Geralmente
tem um hub ou switch embutido e possui as funcionalidades
de um Ponto de Acesso.
Podem ser conectadas a pontos de acesso ou a máquinas
clientes para aumentar o ganho do sinal e assim melhorar a
transmissão de dados.
Podem ser direcionais ou omni-direcionais.
HomePlug Powerline
Este é mais uma tecnologia que segue a idéia de utilizar os cabos que já temos em casa ao
invés de instalar mais cabos para a rede. o HomePlug permite utilizar a própria fiação
elétrica da casa.
Apesar dos cabos elétricos não serem exatamente um meio adequado para a transmissão de
dados, o HomePlug permite velocidades de 20 megabits no total ou 14 megabits reais,
descontando o protocolo de correção de erros utilizado para garantir a confiabilidade das
transmissões através de um meio tão hostil quanto os cabos elétricos.
Descontando todas as perdas com as várias camadas de modulação e protocolos, temos
velocidades de transmissão de dados de 8 a 9 megabits, uma marca respeitável, que supera
por uma boa margem os 7 megabits reais das redes Ethernet de 10 megabits.
O padrão HomePlug 1.0 foi estabelecido em Julho de 2001 e os primeiros produtos
começaram a ser lançados em Novembro ou seja, estamos falando de um padrão bastante
novo.
Não existe um número máximo de dispositivos que podem ser adicionados à rede, mas a
banda é compartilhada entre todos os dispositivos. Quanto mais dispositivos, pior será o
desempenho.
O maior problema do HomePlug é que os sinais da rede se propagam por toda a instalaçã o
elétrica até o transformador da rua. Isto é um problema sobretudo em apartamentos e
conjuntos residenciais, onde é comum cada prédio ou bloco compartilhar o mesmo
transformador. Caso um número grande de moradores resolvesse usar redes HomePlug, sem
dúvida a velocidade de transmissão decairia bastante.
Para garantir pelo menos a privacidade dos usuários, o padrão utiliza o algoritmo de
encriptação DES, que utiliza chaves de 56 bits, razoavelmente seguras para os padrões
atuais.
Página: 45
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Ainda é muito cedo para dizer se o HomePlug será capaz de conquistar seu espaço
competindo diretamente com as redes sem fio, mas sem dúvida o padrão tem potencial para
tornar-se uma alternativa viável, principalmente considerando que já está em
desenvolvimento o padrão 2.0, que aumentará a velocidade de transmissão para 100
megabits.
Bluetooth
O Bluetooth é uma tecnologia de transmissão de dados via sinais de rádio de alta freqüência,
entre dispositivos eletrônicos próximos, que vem sendo desenvolvida num consórcio, que
originalmente incluía a Ericsson, IBM, Nokia, Toshiba e Intel.
A distância ideal é de no máximo 10 metros e a distância máxima é de 100 metros. Um dos
trunfos da é a promessa de transmissores baratos e pequenos o suficiente para serem
incluídos em praticamente qualquer tipo de dispositivo, começando por notebooks, celulares
e micros de mão, passando depois para micros de mesa, mouses, teclados, joysticks, fones de
ouvido, etc. Já tem gente imaginando um "admirável mundo novo Bluetooth" onde tudo
estaria ligado entre sí e à Internet.
A grande vantagem do Bluetooth é o fato de ser um padrão aberto e livre de pagamento de
royalties, o que vem levando muitos fabricantes a se interessar pela tecnologia.
As especificações técnicas do padrão são as seguintes:
Alcance ideal: 10 metros
Alcance máximo: 100 metros (em condições ideais e com ambos os transmissores operado
com potência máxima)
Freqüência de operação: 2.4 GHz
Velocidade máxima de transmissão: 1 Mbps
Potência da transmissão: 1 mW a 100 mW
Gigabit Ethernet
Depois dos padrões de 10 e 100 megabits, o passo natural para as redes Ethernet seria
novamente multiplicar por 10 a taxa de transmissão, atingindo 1000 megabits. E foi
justamente o que aconteceu.
O padrão Gigabit Ethernet começou a ser desenvolvido pelo IEEE em 1997 e acabou se
ramificando em quatro padrões diferentes:
O 1000BaseLX é o padrão mais caro, que suporta apenas cabos de fibra óptica e utiliza a
tecnologia long-wave laser, com laseres de 1300 nanômetros. Apesar de, em todos os quatro
padrões a velocidade de transmissão ser a mesma, 1 gigabit, o padrão 1000Base -LX é o que
atinge distâncias maiores. Usando cabos de fibra óptica com núcleo de 9 mícrons o sinal é
capaz de percorrer distâncias de até 5 KM, enquanto utilizando cabos com núcleo de 50 ou
62.5 mícrons, com frequências de respectivamente 400 e 500 MHz, que são os pad rões mais
baratos, o sinal percorre 550 metros.
O segundo padrão é o 1000BaseSX que também utiliza cabos de fibra óptica, mas utiliza
uma tecnologia de transmissão mais barata, chamada short-wave laser, que é uma derivação
da mesma tecnologia usada em CD-ROMs, com feixes de curta distância. Justamente por já
Página: 46
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
ser utiliza em diversos dispositivos, esta tecnologia é mais barata, mas em em compensação
o sinal também é capaz de atingir distâncias menores.
Existem quatro padrões de laseres para o 1000BaseSX. Com laseres de 50 mícrons e
frequência de 500 MHz, o padrão mais caro, o sinal é capaz de percorrer os mesmos 550
metros dos padrões mais baratos do 1000BaseLX. O segundo padrão também utiliza laseres
de 50 mícrons, mas a frequência cai para 400 MHz e a distância para apenas 500 metros.
Os outros dois padrões utilizam laseres de 62.5 mícrons e frequências de 200 e 160 MHz,
por isso são capazes de atingir apenas 275 e 220 metros, respectivamente.
Para distâncias mais curtas existe o 1000BaseCX, que ao invés de fibra óptica utiliza cabos
twiaxiais, um tipo de cabo coaxial com dois fios, que tem a aparência de dois cabos coaxiais
grudados. Este padrão é mais barato que os dois anteriores, mas em compensação o alcance
é de apenas 25 metros. A idéia é que ele servisse para interligar servidores em data centers,
que estivessem no mesmo rack, ou em racks próximos.
Mas, o padrão que está crescendo mais rapidamente, a ponto de quase condenar os demais
ao desuso é o 1000BaseT, também chamado de Gigabit over copper, por utilizar os mesmos
cabos de par trançado categoria 5 que as redes de 100 megabits atuais. Isto representa uma
enorme economia, não apenas por eliminar a necessidade de trocar os cabos atuais por cabos
muito mais caros, mas também nas próprias placas de rede, que passam a ser uma evolução
das atuais e não uma tecnologia nova. O alcance continua sendo de 100 metros e os switchs
compatíveis com o padrão são capazes de combinar nós de 10, 100 e 1000 megabits, sem
que os mais lentos atrapalhem os demais.
Toda esta flexibilidade torna uma eventual migração para o 1000BaseT relativamente
simples, já que você pode aproveitar o cabeamento já existente. Na verdade, muita pouca
coisa muda. Note que apesar dos cabos serem os mesmos, o 1000BaseT faz um uso muito
mais intensivo da capacidade de transmissão e por isso detalhes como o comprimento da
parte destrançada do cabo para o encaixe do conector, o nível de interferência no ambiente,
cabos muito longos, etc. são mais críticos. Com um cabeamento ruim, o índice d e pacotes
perdidos será muito maior do que numa rede de 100 megabits.
As placas Gigabit Ethernet podem operar tanto no modo full-duplex, onde os dois lados
podem transmitir dados simultâneamente, quanto no modo half-duplex. O que determina o
uso de um modo ou de outro é novamente o uso de um hub ou de um switch.
Você verá muitas placas anunciadas como capazes de operar a 2 Gigabits, o que nada mais é
do que uma alusão ao uso do modo full-duplex. Já que temos 1 Gigabit em cada sentido,
naturalmente a velocidade total é de 2 Gigabits. Mas, na prática não funciona bem assim
pois raramente ambas as estações precisarão transmitir grandes quantidades de dados. O
mais comum é uma relação assimétrica, com uma falando e a outra apenas enviando os
pacotes de confirmação, onde o uso do full-duplex traz um ganho marginal.
Placa Gigabit Ethernet
Página: 47
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Assim como as placas de 100 megabits, as placas gigabit são completamente compatíveis
com os padrões anteriores. Você pode até mesmo ligar uma placa Gigabit Ethernet a um hub
10/100 se quiser, mas a velocidade terá de ser nivelada por baixo, respeitando a do ponto
mais lento. Considerando o custo o mais inteligente é naturalmente usar um switch, ou um
PC com várias placas de rede para que cada ponto da rede possa trabalhar na sua velocidade
máxima.
10 Gigabit Ethernet
O primeiro padrão de redes 10 Gigabit Ethernet, novamente 10 vezes mais rápido que o
anterior, está em desenvolvimento desde 1999 e chama-se 10GBaseX.
Este padrão é bastante interessante do ponto de vista técnico, pois além da velocidade, o
alcance máximo é de nada menos que 40 KM, utiliza ndo cabos de fibra óptica monomodo.
Existe ainda uma opção de baixo custo, utilizando cabos multimodo, mas que em
compensação tem um alcance de apenas 300 metros.
O 10 Gigabit Ethernet também representa o fim dos hubs. O padrão permite apenas o modo
de operação full-duplex, onde ambas as estações podem enviar e receber dados
simultâneamente, o que só é possível através do uso de switchs. Isto encarece mais ainda o
novo padrão, mas trás ganhos de desempenho consideráveis, já que além de permitir o uso
do modo full-duplex, o uso de um switch acaba com as colisões de pacotes.
Outra mudança importante é que, pelo menos por enquanto, sequer é cogitado o
desenvolvimento de um padrão que utilize cabos de cobre, sequer sabe-se se seria possível.
Mas, isto não é conclusivo, pois os padrões iniciais do Gigabit também traziam como opções
apenas os cabos de fibra óptica. O par trançado veio apenas em 99, dois anos depois.
Placa 10 Gigabit
O 10 Gigabit não se destina a substituir os padrões anteriores, pelo menos a médio prazo. A
idéia é complementar os padrões de 10, 100 e 1000 megabits, oferecendo uma solução capaz
e interligar redes distantes com uma velocidade comparável aos backbones DWDM, uma
tecnologia muito mais cara, utilizada atualmente nos backbones da Internet.
Suponha por exemplo que você precise interligar 5.000 PCs, divididos entre a universidade,
o parque industrial e a prefeitura de uma grande cidade. Você poderia utilizar um backbone
10 Gigabit Ethernet para os backbones principais, unindo os se rvidores dentro dos três
blocos e os interligando à Internet, usar uma malha de switchs Gigabit Ethernet para levar a
rede até as salas, linhas de produção e salas de aula e usar hubs 10/100 para levar a rede até
Página: 48
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
os alunos e funcionários, talvez complementando com alguns pontos de acesso 802.11b para
oferecer também uma opção de rede sem fio.
Isto estabelece uma pirâmide, onde os usuários individuais possuem conexões relativamente
lentas, de 10 ou 100 megabits, interligadas entre sí e entre os servidores pelas conexões mais
rápidas e caras, um sistema capaz de absorver várias chamadas de videoconferência
simultâneas por exemplo.
Tanto o Gigabit quanto o 10 Gigabit sinalizam que as redes continuarão a ficar cada vez
mais rápidas e mais acessíveis. Hoje em dia é possível comprar uma placa 10/100 por menos
de 30 reais e, com o barateamento dos novos padrões, estes preços não voltarão a subir. Com
as redes tão baratas, aplicações que estavam fora de moda, como os terminais diskless,
terminais gráficos, etc. voltaram a ser atrativas.
Os PCs continuam relativamente caros, mas a banda de rede está muito barata. Com isto,
começa a fazer sentido aproveitar PCs antigos, transformando -os em terminais de PCs mais
rápidos. Um único Pentium III ou Duron pode servir 5, 10 ou até mesmo 20 terminais 486 e
com um desempenho muito bom, já que os aplicativos rodam no servidor, não nos terminais.
Equipamentos de Redes
Uma rede não é só feita de estações, servidores e cabos. Existem dispositivos que podem ser
usados para expandir a rede, segmentar o tráfego e para conectar duas ou mais redes.
Hubs
Numa rede com topologia de estrela, o Hub funciona como a peça central, que recebe os
sinais transmitidos pelas estações e os retransmite para todas as demais. Existem dois tipos
de hubs, os hubs passivos e os hubs ativos.
Os hubs passivos limitam-se a funcionar como um espelho, refletindo os sinais recebidos
para todas as estações a ele conectadas. Como ele apenas distribui o sinal, sem fazer
qualquer tipo de amplificação, o comprimento total dos dois trechos de cabo entre um micro
e outro, passando pelo hub, não pode exceder os 100 metros permitidos pelos cabos de par
trançado.
Um Hub ativo por sua vez, além de distribuir o sinal, serve como um repetidor,
reconstituindo o sinal enfraquecido e retransmitindo -o. Enquanto usando um Hub passivo o
sinal pode trafegar apenas 100 metros somados os dois trechos de cabos entre as estações,
usando um hub ativo o sinal pode trafegar por 100 metros até o hub, e após ser retransmitido
por ele trafegar mais 100 metros completos. Apesar de mais caro, est e tipo de hub permite
estender a rede por distâncias maiores.
Hubs Inteligentes
Existem alguns tipos de hubs que permitem ao administrador da rede, um maior controle
sobre a ação do hub, são os hubs inteligentes. Eles vão além das funções desempenhadas
pelos hubs comuns.
» Incorporam um processador e softwares de diagnóstico.
» Podem detectar e mesmo isolar da rede estações problemáticas.
Página: 49
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
» Detectam pontos de congestionamento.
» Possuem uma interface de linha de comando para se interagir com o hub.
» Podem impedir acesso não autorizado ao equipamento.
» Possuem normalmente um módulo que pode ser acoplado ao hub para que o mesmo
seja gerenciado através de software.
Equipamentos de Redes
Bridges, Switches, Roteadores e Gateways
Montar uma rede de 3 ou 4 micros é bem fácil. Mas, e se ao invés de apenas 4 PCs, forem
um contingente de centenas de PCs divididos em vários prédios diferentes, algumas dezenas
de Macs, e de brinde, meia dúzia de velhos mainframes, todos e sperando alguém (no caso
você) conseguir realizar o milagre de colocá-los para conversar?
Em redes maiores, além de cabos e hubs, usamos mais alguns dispositivos, um pouco mais
caros: bridges (pontes) e Roteadores (routers). Todos estes podem ser tanto componentes
dedicados, construídos especialmente para esta função, ou PCs comuns, com duas placas de
rede e o software adequado para executar a função.
Bridges (pontes)
A ponte basicamente é composta de duas portas que conectam os segmentos de uma rede . O
tráfego gerado por um segmento fica confinado no mesmo evitando assim que haja
interferência no tráfego do outro segmento. O tráfego só atravessará para o outro segmento,
se a estações origem e destino não estiverem no mesmo segmento. Vamos exemplificar isso
para entender melhor.
Considere a figura abaixo:
Figura 5.6 – Uma ponte conectando dois segmentos.
Quando uma máquina do segmento 1 quer se comunicar com outra máquina que está no
mesmo segmento, o tráfego gerado não atravessa para o segmento 2. Porém quando uma
máquina no segmento 1 quer se comunicar com uma máquina que está no segmento 2, a
ponte permite que o tráfego chegue ao segmento 2. Mas fica a pergunta. Como a ponte sabe
quando tem que permitir ou não o tráfego entre os segmentos? Em outras palavras, como a
ponte sabe que o João está no segmento 1 e Maria no segmento 2?
A ponte opera baseada no principio de que cada máquina tem o seu endereço MAC. Ela
possui uma tabela que diz em que segmento a máquina está localizada, e baseado nessa
tabela, toma as decisões. Essa tabela é construída com base na verificação dos endereços
MAC origem de cada pacote. Quando a máquina X manda um frame para a máquina Y, a
ponte aprende pelo endereço MAC que a máquina X por exemplo, pertence ao segmento 1 e
armazena essa informação em sua tabela. Quando a máquina Y responde , a ponte aprende
Página: 50
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
que a máquina Y pertence ao segmento 2 por exemplo e também armazena essa informação
em sua tabela. Essa tabela é volátil, ou seja quando a ponte é desligada essas informações
são perdidas.
Existe uma situação em que a ponte encaminha os pacotes entre todos os segmentos,
indiferente de qual segmento as máquinas envolvidas no processo de transmissão estão. É
quando em sua tabela não consta nenhuma informação de qual segmento estão as máquinas
envolvidas. Isso acontece por exemplo quando a ponte é inicializada e portanto a sua tab ela
se encontra vazia ou quando uma máquina nova é adicionada ao segmento.
Figura 5.7 – Ponte construindo sua tabela de roteamento
Switchs
Um Hub simplesmente retransmite todos os dados que chegam para todas as estações
conectadas a ele, como um espelho. Isso faz com que o barramento de dados disponível seja
compartilhado entre todas as estações e que apenas uma possa transmitir de cada vez.
Um switch também pode ser usado para interligar vários hubs, ou mesmo para interligar
diretamente as estações, substituindo o hub. Mas, o switch ao invés de simplesmente
encaminhar os pacotes para todas as estações, encaminha apenas para o destinatário c orreto.
Isto traz uma vantagem considerável em termos desempenho para redes congestionadas,
além de permitir que, em casos de redes, onde são misturadas placas 10/10 e 10/100, as
comunicações possam ser feitas na velocidade das placas envolvidas. Ou seja, quando duas
placas 10/100 trocarem dados, a comunicação será feita a 100 megabits. Quando uma das
placas de 10 megabits estiver envolvida, será feita a 10 megabits. Os switchs mais baratos,
destinados a substituir os hubs são também chamados de hub-switchs.
De maneira geral a função do switch é muito parecida com a de um bridge, com a excessão
que um switch tem mais portas e um melhor desempenho. Usando bridges ou switches todos
os segmentos interligados continuam fazendo parte da mesma rede. As vantagens são apenas
a melhora no desempenho e a possibilidade de adicionar mais nós do que seria possível
unindo os hubs diretamente. Os roteadores por sua vez são ainda mais avançados, pois
permitem interligar várias redes diferentes, criando a comunicação, mas m antendo-as como
redes distintas.
Roteadores (routers)
Os roteadores servem para interligar duas redes distintas. Usando roteadores, é possível
interligar um número enorme de redes diferentes, mesmo que situadas em países ou mesmo
continentes diferentes. Note que cada rede possui seu próprio roteador e os vários roteadores
são interligados entre sí.
Página: 51
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Os roteadores são mais espertos que os bridges, pois não lêem todos os pacotes que são
transmitidos através da rede, mas apenas os pacotes que precisam ser ro teados, ou seja, que
destinam-se à outra rede. Por este motivo, não basta que todos os micros usem o mesmo
protocolo, é preciso que o protocolo seja roteável. Apenas o TCP/IP e o IPX/SPX são
roteáveis, ou seja, permitem que os pacotes sejam endereçados à outra rede.
Como vimos, é possível interligar inúmeras redes diferentes usando roteadores e não seria de
se esperar que todos os roteadores tivessem acesso direto a todos os outros roteadores a que
estivesse conectado. Pode ser que por exemplo, o roteador 4 esteja ligado apenas ao roteador
1, que esteja ligado ao roteador 2, que por sua vez seja ligado ao roteador 3, que esteja
ligado aos roteadores 5 e 6. Se um micro da rede 1 precisar enviar dados para um dos micros
da rede 6, então o pacote passará primeiro pelo roteador 2 sendo então encaminhado ao
roteador 3 e então finalmente ao roteador 6. Cada vez que o dado é transmitido de um
roteador para outro, temos um hop.
Os roteadores também são inteligentes o suficiente para determinar o melhor caminho a
seguir. Inicialmente o roteador procurará o caminho com o menor número de hops: o
caminho mais curto. Mas se por acaso perceber que um dos roteadores desta rota está
ocupado demais, o que pode ser medido pelo tempo de resposta, então ele procurará
caminhos alternativos para desviar deste roteador congestionado, mesmo que para isso o
sinal tenha que passar por mais roteadores. No final, apesar do sinal ter percorrido o
caminho mais longo, chegará mais rápido, pois não precisará ficar esperando na fila do
roteador congestionado.
A Internet é na verdade uma rede gigantesca, formada por várias sub -redes interligadas por
roteadores. Todos os usuários de um pequeno provedor, por exemplo, podem ser conectados
à Internet por meio do mesmo roteador. Para baixar uma página do Yahoo por exemplo, o
sinal deverá passar por vários roteadores, várias dezenas em alguns casos. Se todos
estiverem livres, a página será carregada rapidamente. Porém, se alguns estiverem
congestionados pode ser que a página demore vários segund os, ou mesmo minutos antes de
começar a carregar.
Página: 52
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/
Referencias Bibliográficas
Livros:
Windows Server 2003 “A Bíblia”
Autor: Marcos Minasi
Editora Makron Books
Windows Server 2000 – Aprenda em 21 dias
Autor: Peter T. Davis e BVarry Lewis
Editora: Campus
Sites:
http://www.microsoft.com.br
http://www.technet.com.br
http://www.baboo.com.br
http://www.clubedohardeware.com.br
http://www.guiadohardware.net
http://www.juliobattisti.com.br
Página: 53
Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/