Apostila - Alisson Cleiton
Transcrição
Apostila - Alisson Cleiton
TECNOLOGIA EM SISTEMAS PARA INTERNET DISCIPLINA Redes de Computadores 30 Período “PARTE I – Introdução a Redes” Prof. Cleuso Gomes e-mail: [email protected] Página: 1 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ “SE” “Se não puderes ser um pinheiro, no topo de uma colina, Sê um arbusto no vale, mas Sê o melhor arbusto à margem do regato. Sê um ramo, se não puderes ser uma árvore. Se não puderes ser um ramo, sê um pouco de relva E dá alegria a algum caminho. Se não puderes ser uma estrada, Sê apenas uma senda, Se não puderes ser o Sol, sê uma estrela. Não é pelo tamanho que terás êxito ou fracasso... Mas sê o melhor no que quer que sejas”. Pablo Neruda (12/071904 — 23/09/1973) Poeta chileno, um dos mais importantes poetas da língua castelhana do século XX. Em outubro de 1971 recebeu o Prêmio Nobel de Literatura. Morreu em Santiago em 23 de setembro de 1973, de câncer na próstata. Página: 2 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ 1 - Conceitos Básicos Redes surgiram da necessidade de compartilhar informação e periféricos em tempo real e com isso aumentar a produtividade dos usuários que pertenciam a um grupo de trabalho e reduzir os custos inerentes a hardware. Antes do seu surgimento, funcionários de uma empresa trabalhavam de forma isolada em seus computadores. Quando João precisasse utilizar um arquivo que estava no computador de Maria por exemplo, João deslocava-se até o computador de Maria interrompendo momentaneamente o seu trabalho, copiava o arquivo em questão, voltava ao seu computador e utilizava o arquivo que ele copiou para o disquete. Se João quisesse imprimir o arquivo em que estivesse trabalhando, mas se a impressora estivesse ligada no computado r de Pedro, ele deveria salvar o arquivo em um disquete no seu computador, ir até o computador de Pedro(novamente interromper momentaneamente o trabalho de Pedro), abrir o referido arquivo e imprimi-lo. Se Maria quisesse imprimir, deveria esperar João acab ar de usar a impressora de Pedro. Não é difícil observar quanto tempo se perde e como a produtividade é impactada com operações tão simples. Uma rede de computadores pode ser definido, como um grupo de computadores que são conectados entre si, de forma a proporcionar o compartilhamento de arquivos e periféricos de forma simultânea e que utilizam um meio de transmissão comum. Na sua forma mais elementar a rede pode ser composta de no mínimo 2 computadores, conforme ilustrado na figura 1.1. O uso de redes traz uma economia na aquisição de hardware. No caso descrito acima, se João, Maria e Pedro precisassem imprimir seus documentos sem estarem ligados em rede, seria necessário a aquisição de 3 impressoras. Mas somente 1 impressora será necessária se eles estiverem em uma rede. Figura 1.1 – Uma rede de dois computadores. Redes tem como objetivos principais: » Compartilhamento de informação (ou dados) » Compartilhamento de hardware e software » Administração centralizada e suporte Mais especificamente computadores podem compartilhar: » Documentos » Impressoras » Fax-modems » Drives de CD-ROM Página: 3 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ » Discos Rígidos » Fotografias, arquivos de áudio e vídeo » Mensagens de e-mail » Softwares A comunicação entre computadores ocorre segundo regras pré-definidas que permitem que a máquina receptora possa receber de forma inteligível os dados enviados pela máquina transmissora. A esse conjunto de regras damos o nome de protocolos. Vamos fazer uma analogia para facilitar o entendimento. João e Maria desejam se comunicar e utilizam o ar como meio compartilhado para isso. O simples fato de João falar não garante que Maria irá entender e conseqüentemente que haverá comunicação entre eles. Para que Maria entenda o que João diz, eles devem falar a mesma língua (protocolo) e aí sim haverá comunicação. 1.1- Modelos de computação O processamento de informações nas redes podem se dar de duas formas: centralizada e distribuída. 1.1.1- Centralizada No passado antes do surgimento dos PCs, existiam computadores centrais com alto poder de processamento que eram responsáveis pelo processamento de informações. Esses computadores também conhecidos por mainframes, liam as informações contidas em um cartão e as processava de forma seqüencial. A única forma de entr ar com dados em um mainframe era com cartões que eram inseridos nas leitoras. Não havia qualquer interação com o usuário. Esses computadores também eram grandes (chegavam por vezes a ocupar uma sala inteira) e muito caros, o que restringia o seu uso a grandes corporações e órgãos do governo que podiam justificar o alto investimento. Com o surgimento das redes, outras opções foram criadas para colocar e retirar informações no sistema. Através de terminais que eram nada mais do que dispositivos de entrada e saída, e impressoras, o usuário poderia ter uma interação maior com o mainframe. Esses terminais eram conhecidos como terminais burros devido ao fato de não haver qualquer poder de processamento neles. Fig 1.2 – Modelo de computação centralizada 1.1.2 - Distribuída Como o mainframe era restrito a grandes corporações e órgãos do governo devido a seu alto custo e tamanho, pequenas e médias empresas não tinham como usufruir dos benefícios da computação centralizada. Página: 4 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Com o passar dos anos e o surgimento dos PCs, o processamento das informações deixou de estar centralizado a passou a ser distribuído entre os “terminais”, que agora não eram mais burros, eram PCs. É importante lembrar que o poder de processamento de um PC é muito inferior a de um mainframe, mas é inegável que isso se tornou em uma ótima opção de baixo custo para pequenas e médias empresas. Os PCs passaram então a dividir uma parcela do processamento de informações com o computador central, conforme ilustrado na figura 1.3. Figura 1.3 – Modelo de computação distribuída 1.2 – Configuração da rede No que tange as formas de configuração as redes podem ser classificadas em ponto a ponto e baseada em servidor. Nenhuma configuração é melhor que a outra. Elas são adequadas para determinadas necessidades e possuem vantagens e desvantagens. O tipo de configuração escolhido vai depender de determinados fatores tais como: » Tamanho da organização » Nível de segurança necessário » Tipo do negócio » Nível de suporte administrativo disponível » Tráfego da rede » Necessidades dos usuários » Orçamento Figura 1.4 – Redes ponto a ponto e baseada em servidor Página: 5 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes com no máximo 10 computadores. Não há servidores dedicados nem hierarquia entre os computadores. Todos podem compartilhar e utilizar recursos, operam de forma igual, atuando como cliente e servidor ao mesmo tempo e são chamados de pontos ou nós da rede. A figura de um administrador não é necessária ficando essa tarefa a cargo de cada usuário. Eles determinam quais dados do seu computador serão compartilhados na rede. Treinamento dos usuários é necessário antes que eles sejam capazes de ser ambos usuários e administradores dos seus próprios computadores. Poderíamos destacar os seguintes pontos em redes ponto a ponto. » Não há servidor dedicado » Os nós da rede são ao mesmo tempo cliente e servidor » Não há a figura de um administrador responsável pela rede » Fácil implantação » Treinamento dos usuários é necessário » O controle de acesso a rede não é centralizado » A segurança não é uma preocupação. » Pouca possibilidade de crescimento. » A medida que a rede cresce, a performance diminui. 1.2.2 – Redes baseadas em servidor Redes baseadas em servidor são voltadas para redes acima de 10 computadores. Possui um ou mais servidores dedicados. Por dedicado entende-se que eles não são clientes e são otimizados para atender os pedidos da rede rapidamente e além disso garantem a segurança de arquivos e diretórios. Os recursos compartilhados estão centralizados e há um maior controle do nível de acesso sobre os mesmos. Há um controle de acesso do usuário e o que ele pode fazer na rede. A figura de um administrador de rede é necessária. Treinamento dos usuários não é necessário. Existem vários tipos de servidores: » Servidores de aplicação » Servidores de arquivo e impressão » Servidores de comunicação » Servidores de correio » Servidores de serviços de diretório Servidores de arquivo e impressão – Os dados ficam armazenados no servidor e quando precisam ser utilizados por uma estação, esses dados são transferidos para a memória da estação e usados localmente. Servidores de aplicação – Possuem uma porção servidora responsável por processar os pedidos enviados pela porção cliente que fica na estação. Diferentemente do servidor de arquivos, somente o que é requisitado é passado para a estação e não a massa de dados inteira. Um bom exemplo seria a pesquisa em um banco de dados. Página: 6 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Servidores de correio – Um tipo de servidor de aplicação. O principio é o mesmo o que muda é o tipo da aplicação Servidor de comunicação – Controla o acesso de usuários externos aos recursos da rede. Esses usuários normalmente discam para esses servidores que por sua vez possuem um pool de modems. Servidores de serviço de diretório – Responsáveis pela validação do usuário na rede. Normalmente redes são agrupadas em grupos lógicos chamados domínios. O usuário é confrontado com uma base de usuários e baseado nisso é permitido o seu ingress o no domínio e a utilização dos recursos do mesmo. Como todos os dados importantes da rede agora estão centralizados, um backup é fundamental, já que uma vez que os dados são importantes, eles não podem ser perdidos devido a falhas de hadware. Há meios de agendar backups periódicos e que são executados automaticamente. Nunca é demais lembrar que esses backups devem ser agendados para serem realizados em horários em que a rede estiver praticamente sem utilização. Redundância também é um item importante. Se o servidor principal falhar, todos os recursos e dados importantes não poderão ser acessados. Existe uma forma de duplicar os dados do servidor e mantê-los online. Se o esquema de armazenamento primário falhar, o secundário será utilizado no lugar deste, sem causar qualquer interrupção na rede. Poderíamos destacar os seguintes pontos em redes baseadas em servidor: » Há um ou mais servidores dedicados » Segurança é fundamental » A figura de um administrador é muitas vezes imprescindível » Possui controle maior do usuário e do que é permitido a ele fazer na rede. » Meios de restringir o acesso do usuário a rede a determinados períodos » Crescimento da rede só depende do hardware do servidor » Recursos compartilhados estão centralizados » Instalação não é tão simples 1.3 – Tipos de Rede: LANs e WANs Redes de computadores podem ser classificados em dois grandes grupos de acordo com seu tamanho e função, LANs e WANs. 1.3.1 - LAN (Local Area Network) Uma LAN é a unidade fundamental de qualquer rede de computadores. Pode abranger desde um ambiente com apenas dois computadores conectados até centenas de computadores e periféricos que se espalham por vários andares de um prédio. Uma LAN está confinada a uma área geográfica limitada. Página: 7 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Figura 1.5 – Uma LAN 1.3.2 - WAN (Wide Area Network) Uma WAN é feita da interconexão de duas ou mais LANs, podendo essas LANs estarem localizadas em prédios diferentes separados por uma rua, ou estarem localizadas em vários países ao redor do mundo. Diferentemente da LAN ela não está limitada a uma área geográfica. Figura 1.6 – Uma WAN 1.4 – Topologias O termo topologia ou mais especificamente topologia da rede, diz respeito ao layout físico da rede, ou seja, como computadores, cabos e outros componentes estão ligados na rede. Topologia é o termo padrão que muitos profissionais usam quando se referem ao design básico da rede. A escolha de uma determinada topologia terá impacto nos seguintes fatores: » Tipo de equipamento de rede necessário » Capacidades do equipamento » Crescimento da rede » Forma como a rede será gerenciada Antes que computadores possam compartilhar recursos e executar qualquer tarefa de comunicação, eles devem estar conectados, e cabos são utilizados para fazer essa conexão entre eles. Porém conectar os computadores por meio de cabos não é tão simples assim. Existem vários tipos de cabos que combinados com diversas placas de rede e outros componentes necessitam de vários tipos de arranjos. Página: 8 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Para trabalhar bem uma topologia deve levar em conta o planejamento. Não somente o tipo de cabo deverá ser levado em consideração, mas também, a forma como ele será passado através de pisos, tetos e paredes. A topologia pode determinar como os computadores se comunicam na rede. Diferentes topologias necessitam de diferentes métodos de comunicação e esses métodos tem grande influência na rede. As topologias padrão são as seguintes: » Barramento » Estrela » Anel » Malha 1.4.1 – Barramento Nesta topologia os computadores são ligados em série por meio de um único cabo coaxial. Esse cabo também é chamado de backbone ou segmento. Figura 1.7 – Rede em topologia barramento 1.4.1.1- Comunicação Dados enviados do computador A para o computador B, são recebidos por todos, mas somente o computador B processa esses dados, os demais rejeitam. Somente um computador por vez pode transmitir dados. Aumentar o número de computadores impactará na performance da rede, porque teremos mais computadores compartilhando o meio e esperando para colocar dados no barramento. Quando um computador transmite dados ele conseqüentemente estará utilizando o meio e nenhum outro computador poderá fazer o mesmo, até que o meio esteja novamente disponível. Os computadores ficam constantemente monitorando o meio para saber se ele está livre ou não. Mas existem outros fatores que poderão afetar a performance. » Capacidade do hardware dos computadores da rede » Tipos de aplicação utilizada na rede » Tipo de cabo utilizado » Distância entre os computadores na rede Página: 9 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Terminadores (normalmente de 50 ohms) são usados em ambas as extremidades do cabo para evitar que haja reflexão do sinal transmitido. Sem eles o sinal seria refletido e o meio estaria constantemente ocupado, ou seja, nenhuma estação conseguiria transmitir dados. Figura 1.8 – Terminador em destaque 1.4.1.2 – Interrupção na comunicação Embora seja de fácil implementação essa topologia tem um inconveniente, se houver uma ruptura no cabo em um determinado ponto, ou houver algum conector em curto ou ainda, um terminador apresentar qualquer tipo de problema, toda a rede pára. Nenhum computador conseguirá se comunicar com qualquer outro enquanto a falha não for sanada. Figura 1.9 – Uma ruptura o cabo paralisará toda a rede. 1.4.1.3 – Expansão da rede A medida que a rede cresce, o barramento pode ser expandido através dos seguintes formas: » Um conector BNC fêmea, que serve para unir dois segmentos de cabo pode ser utilizado. Mas conectores enfraquecem o sinal e devem ser usados de forma criteriosa. Ë preferível ter um único cabo continuo do que vários segmentos ligados por conectores. Um segmento teoricamente, pode se estender até 385 metros, sem o uso de repetidores. Página: 10 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ » A medida que o sinal viaja pelo cabo, ele tem a sua amplitude reduzida, repetidor es são usados para aumentar o nível do sinal. Um repetidor é preferível em comparação ao conector BNC Figura 1.10 – Conector BNC fêmea ligando dois segmentos Figura 1.11 – Repetidores ligando dois segmentos 1.4.2 – Estrela Nessa topologia não há mais um único segmento ligando todos os computadores na rede. Eles estão ligados por meio de vários cabos a um único dispositivo de comunicação central, que pode ser um hub ou um switch. Este dispositivo possui várias portas onde os computadores são ligados individualmente, e é para onde converge todo o tráfego. Quando uma estação A deseja se comunicar com uma estação B, esta comunicação não é feita diretamente, mas é intermediada pelo dispositivo central, que a replica para a toda a rede, novamente somente a estação B processa os dados enviados, as demais descartam. Hubs e Switches intermedeiam esta comunicação entre as estações de formas diferentes. Por exemplo, se um hub replica todo o tráfego que recebe para todas as suas portas, o mesmo não ocorre com o switch. A grande vantagem da topologia estrela em relação a de barramento, é que agora uma falha no cabo não paralisará toda a rede. Somente aquele segmento onde está a falha será afetado. Por outro lado, a rede poderá ser paralisada se houver uma falha no dispositivo central. Os cabos utilizados se assemelham aos cabos utilizados na telefonia, porém com maior quantidade de pares. São cabos par trançados, conhecidos como UTP ou STP. Possuem conectores nas extremidades chamados de RJ-45. Página: 11 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Figura 1.12 – Topologia estrela simples 1.4.3 – Anel Nessa topologia, as estações estão conectadas por um único cabo como na de barramento, porém na forma de circulo. Portanto não há extremidades. O sinal viaja em loop por toda a rede e cada estação pode ter um repetidor para amplificar o sinal. A falha em um computador impactará a rede inteira. Diferentemente das duas topologias descritas anteriormente, uma estação que deseja transmitir não compete com as demais. Ela tem autorização para fazê-lo. Existe um token que é como se fosse um cartão de autorização que circula na rede. Quando uma estação quer transmitir ele pega o token. Enquanto ela estiver de posse do token, nenhuma outra pode realizar qualquer transmissão. Quando a estação termina a transmissão, ela cria um outro token e o libera na rede para ser utilizado por outra estação. Figura 1.13 – Topologia em Anel Figura 1.14 – Passagem do token Página: 12 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ 1.4.4 – Malha Nessa topologia os computadores são ligados uns aos outros por vários segmentos de cabos. Essa configuração oferece redundância e confiabilidade. Se um dos cabos falhar, o tráfego fluirá por outro cabo. Porém essas redes possuem instalação dispendiosa, devido ao uso de grande quantidade de cabeamento. Por vezes essa topologia será usada juntamente com as outras descritas, para formar uma topologia híbrida. Figura 1.15 – Topologia em malha 1.4.5 – Estrela-Barramento É uma combinação das topologias barramento e estrela. Nessa topologia várias redes estrelas são conectadas entre si através de um barramento, ou seja, os hubs estão ligados de forma serial. Se um computador falhar a rede não será impactada por essa falha. Se um hub falhar, os computadores ligados a esse hub serão incapazes de se comunicar e de se comunicar com o restante da rede. Se o hub estiver ligado a outro hub, a comunicação entre os dois também será afetada. Figura 1.16 – Topologia Estrela-Barramento Página: 13 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ 1.4.6 – Estrela-Anel Essa topologia é similar a anterior. Ambas as topologias possuem um hub central que contem o anel ou o barramento. Figura 1.17 – Topologia Estrela-Anel 1.4.7 – Selecionando uma topologia Existem muitos fatores que devem ser levados em consideração quando da escolha de qual tecnologia melhor se adequa as necessidades de uma organização. A tabela mostra um resumo com as vantagens e desvantagens de cada topologia. 1.5 – Transmissão de Sinal Duas técnicas podem ser usadas para transmitir sinais codificados sobre um cabo: transmissão banda base e transmissão banda larga. Página: 14 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ 1.5.1 – Transmissão Banda Base Usa sinalização digital sobre um simples canal. Sinais digitais fluem na forma discreta de pulsos de eletricidade ou luz. Neste método de transmissão todo a capacidade de comunicação do canal é usada para transmitir um único sinal de dados. A largura de banda de banda do canal refere-se a capacidade de transmissão de dados ou velocidade de transmissão de um sistema de comunicação digital e é expressa em bps (bits por segundo). A medida que o sinal viaja ao longo do meio ele sofre redução na sua amplitude e pode se tornar distorcido. Se o comprimento do cabo é muito longo, o sinal recebido pode estar até mesmo irreconhecível. 1.5.2 – Transmissão Banda Larga Usa sinalização analógica e uma faixa de freqüências. Os sinais não são discretos e são contínuos. Sinais fluem na forma de ondas eletromagnéticas ou óticas. Seu fluxo é unidirecional. Se toda a largura de banda está disponível, vários sistemas de transmissão podem ser suportados simultaneamente no mesmo cabo, por exemplo, tv a cabo e transmissões de rede. A cada sistema de transmissão é alocada uma fatia da largura de banda total. Enquanto que sistemas banda base usam repetidores para fortalecer o sinal, sistemas banda larga usam amplificadores para a mesma finalidade. Como o fluxo do sinal é unidirecional, deve haver dois caminhos para o fluxo de dados, de modo que todos os dispositivos sejam alcançados. Há duas formas de fazer isso: » A largura de banda é dividida em dois canais, cada uma usando freqüência ou faixa de freqüências diferentes. Um canal é usado para transmissão e outro para recepção. » Cada dispositivo é ligado a dois cabos. Um é usado para transmissão e outro para recepção. 1.5.3 – Formas de transmitir informação Aumentar a velocidade da transmissão de dados é uma necessidade a medida que uma rede cresce em seu tamanho e na quantidade de tráfego. Maximizando o uso do canal, podemos trocar mais dados em menos tempo. Existem três formas de transmitir informação: sim plex, half-duplex e full-duplex Simplex – Forma mais básica de transmissão. Nela a transmissão pode ocorrer apenas em uma direção. O transmissor envia ao dados, mas não tem certeza se o receptor os recebeu. Não há meios de verificar a recepção dos dados. Problemas encontrados durante a transmissão não são detectados e corrigidos. Um bom exemplo de transmissão simplex é a transmissão de TV aberta. Half-Duplex – A transmissão pode ocorrer em ambos as direções mas não ao mesmo tempo. Detecção de erro é possível. Um bom exemplo é a comunicação com walk-talkies. Modems usam half-duplex. Página: 15 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Full-Duplex – A melhor forma de transmissão. Os dados podem transmitidos e recebidos simultaneamente. Um bom exemplo é uma conexão de TV a cabo, em que você pode ver TV e navegar na internet ao mesmo tempo. 1.6 – Meios de Transmissão Embora possa não parecer a principio, um cabeamento correto é que vai determinar o sucesso da implementação de uma rede. O tipo de cabo usado e a forma como é instalado é fundamental para a perfeita operação de uma rede. Logo estar atento as características de cada tipo de cabo, a forma como operam e as vantagens e desvantagens de cada um é muito importante. A maior parte das redes são conectadas por algum tipo de cabo que atua como meio de transmissão, responsável por carregar os sinais elétricos entre os computadores. Existem muitos tipos de cabos que satisfazem as diversas necessidades e o tamanho das redes. Mas desses muitos, podemos destacar três grupos, que é utilizado pela grande parte das redes. » Cabo coaxial » Cabo par trançado (blindado ou não blindado) » Fibra ótica Entender a diferença entre esses 3 grupos, ajudará a determinar qual tipo de cabeamento é o mais adequado para um determinado cenário. 1.6.1 – Cabo Coaxial O cabo coaxial foi o tipo de cabeamento mais usado em redes. Embora, hoje em dia seu uso é muitíssimo reduzido. Algumas das razões que levaram no passado, ao uso deste tipo de cabeamento foram: flexibilidade, baixo custo, leveza e facilidade de manuseio. Na sua forma mais simples, um cabo coaxial consiste de um núcleo com um fio de cobre envolvido por um material isolante, que por sua vez é envolvido por uma malha e essa malha é envolvida pela parte externa do cabo, conhecida como capa, ou seja, um cabo coaxial é composto por várias camadas, conforme ilustrado na figura 2.1. Figura 1.18 – Cabo Coaxial e suas várias camadas Página: 16 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Devido a presença de ruídos no meio de transmissão e para evitar que os mesmos distorçam o sinal original, cabos dispõem de um mecanismo conhecido como blindagem. Essa blindagem é feita pela malha do cabo. Cabos com blindagem devem ser usados em ambientes com alta interferência. O núcleo do cabo é responsável por carregar o sinal. O fio que compõe o núcleo pode ser rígido ou flexível. Se for rígido, o fio é de cobre. Envolvendo o núcleo de cobre está uma camada de isolamento dielétrica que separa o núcleo da malha. A malha é responsável pelo aterramento e blindagem (proteção contra ruído). O núcleo e a malha devem estar sempre separados por um isolante, do contrário, o cabo experimentaria um curto e sinais indesejados (ruídos) fluiriam da malha para o núcleo, distorcendo o sinal original. Um curto nada mais é que um fluxo de corrente (ou dados) que fluem em uma maneira indesejada por meio do contato de dois fios condutores ou do contato de um fio condutor e a terra. Cabos coaxiais são altamente resistentes a interferência e atenuação. Atenuação é a perda de amplitude do sinal a medida que o mesmo viaja ao longo do cabo. Por essa razão cabos coaxiais são uma boa escolha onde se tem longas distâncias, e onde a confiabilidade é exigida, suportando altas taxas de dados com o uso de equipamento menos sofisticado. Figura 1.19 – Atenuação causando deterioração do sinal Existem três tipos de cabo coaxial. Usar um ou outro, dependerá exclusivamente das necessidades da rede. Cabo coaxial fino (Thinnet) - É um cabo leve, flexível e fácil de usar. Por isso pode ser utilizado em qualquer tipo de instalação. É capaz de carregar o sinal por uma distância máxima de 185 metros sem que o sinal sofra qualquer atenuação. É conhecid o no mercado como RG-58. Na realidade isso nada mais é que uma referência a família a que o cabo pertence. Sua impedância é de 50 ohms. A principal característica que distingue os membros da família RG-58 é o núcleo de cobre. O RG-58 A/U possui vários fios de cobre enquanto que o RG-58 /U possui um único fio de cobre rígido. Figura 1.20 – Comparação entre o RG-58 A/U e o RG-58 /U Página: 17 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Cabo Coaxial Grosso (thicknet) – É um cabo mais rígido que o thinnet, e o seu núcleo possui um diâmetro maior, conforme ilustrado na fig.2.4. Figura 1.21 – Cabo coaxial grosso e fino Quanto maior for o diâmetro do núcleo, mais longe o cabo é capaz de levar os sinais. Logo, o cabo grosso consegue levar os sinais mais longe que o fino, podendo o sinal viajar por 500 metros antes de sofrer atenuação. Por essa característica, o cabo grosso normalmente é utilizado como backbone, conectando várias redes de cabo fino. Um transceiver é responsável pela conexão de um cabo fino a um cabo grosso. Ele possui uma porta AUI e um acessório conhecido por “vampiro” que faz a conexão do núcleo dos dois cabos. O cabo transceiver liga o transceiver a placa de rede do computador através das suas portas AUI. A porta AUI é também conhecida como conector DIX ou DB-15. Figura 1.22 – Transceiver de cabo coaxial grosso. Cabo Twiaxial – Tipo especial de cabo coaxial em que o núcleo é composto por dois fios de cobre ao invés de 1. Tem a aparência de dois cabos coaxiais grudados. Pode transportar o sinal por até 25 metros no máximo. A tabela abaixo mostra um resumo das características dos dois cabos coaxiais mais comuns. Página: 18 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ 1.6.1.1 – Conectores Os conectores servem para conectar os cabos aos computadores. No mundo dos cabos coaxiais são simplesmente conhecidos por BNC, mas na realidade o termo BNC se refere a família desses conectores. Existem vários componentes que fazem parte dessa família. No mercado, o termo BNC é apenas usado para se referir a dois conectores da família. Conector BNC Macho – O conector BNC é um conector macho e pode ser tanto crimpado ou soldado no final do cabo. Figura 1.23 – Conector BNC Conector T – Usado para ligar a placa de rede ao cabo da rede. Figura 1.24 – Conector T Conector BNC Fêmea – Usado para interligar dois segmentos de cabo coaxial fino, transformando-o em um único segmento. Figura 1.25 – Conector BNC Fêmea Terminador – Usado para terminar a rede (um em cada extremidade). Normalmente possui impedância de 50 Ohms. Sem ele haverá reflexão de sinal e toda a atividade na rede será paralisada. Figura 1.26 – Terminador Página: 19 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Cabo de par Trançado Os cabos de par trançado vêm substituindo os cabos coaxiais desde o início da década de 90. Hoje em dia é muito raro alguém ainda utilizar cabos coaxiais em novas instalações de rede, o mais comum é apenas reparar ou expandir redes que já existem. Mais adiante teremos um comparativo entre os dois tipos de cabos. O nome “par trançado” é muito conveniente, pois estes cabos são constituídos justamente por 4 pares de cabos entrelaçados. Veja que os cabos coaxiais usam uma malha de metal que protege o cabo de dados contra interferências externas; os cabos de par trançado por sua vez, usam um tipo de proteção mais sutil: o entrelaçamento dos cabos cria um campo eletromagnético que oferece uma razoável proteção contra interferências externas. UTP (Unshielded Twisted Pair – sem blindagem) e STP (Shielded Twisted Pair- com blindagem) A única diferença entre eles é que os cabos blindados além de contarem com a proteção do entrelaçamento dos fios, possuem uma blindagem externa (assim como os cabos coaxiais), sendo mais adequados a ambientes com fortes fontes de interferências, como grandes motores elétricos e estações de rádio que estejam muito próximas. Outras fontes menores de interferências são as lâmpadas fluorescentes (principalmente lâmpadas cans adas que ficam piscando), cabos elétricos quando colocados lado a lado com os cabos de rede e mesmo telefones celulares muito próximos dos cabos. Cabo UTP Cabo STP Quanto maior for o nível de interferência, menor será o desempenho da rede, menor será a distância que poderá ser usada entre os micros e mais vantajosa será a instalação de cabos blindados. Em ambientes normais porém os cabos sem blindagem funcionam perfeitamente bem. Existem no total, 7 categorias de cabos de par trançado. Em todas as categorias a distância máxima permitida é de 100 metros. O que muda é a taxa máxima de transferência de dados e o nível de imunidade a interferências. Em todas as categorias, a distância máxima permitida é de 100 metros (com exceção das redes 10G com cabos categoria 6, onde a distância máxima cai para apenas 55 metros). O que muda é a freqüência e, conseqüentemente, a taxa máxima de transferência de dados suportada pelo cabo, e o nível de imunidade a interferências externas. Vamos então a uma descrição das categorias de cabos de par trançado existentes: Categorias 1 e 2: Estas duas categorias de cabos não são mais reconhecidas pela TIA (Telecommunications Industry Association), que é a responsável pela definição dos padrões de cabos. Elas foram usadas no passado em instalações telefônicas e os cabos de categoria 2 Página: 20 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ chegaram a ser usados em redes Arcnet de 2.5 megabits e redes Token Ring de 4 megabits, mas não são adequados para uso em redes Ethernet. Categoria 3: Este foi o primeiro padrão de cabos de par trançado desenvolvido especialmente para uso em redes. O padrão é certificado para sinalização de até 16 MHz, o que permitiu seu uso no padrão 10BASE-T, que é o padrão de redes Ethernet de 10 megabits para cabos de par trançado. Categoria 4: Esta categoria de cabos tem uma qualidade um pouco superior e é certificada para sinalização de até 20 MHz. Eles foram usados em redes Token Ring de 16 megabits e também podiam ser utilizados em redes Ethernet em substituição aos cabos de categoria 3, mas na prática isso é incomum. Assim como as categorias 1 e 2, a categoria 4 não é mais reconhecida pela TIA e os cabos não são mais fabricados, ao contrário dos cabos de categoria 3, que continuam sendo usados em instalações telefônicas. Categoria 5: Os cabos de categoria 5 são o requisito mínimo para redes 100BASE -TX e 1000BASE-T, que são, respectivamente, os pacotes de rede de 100 e 1000 megabits usados atualmente. Os cabos cat 5 suportam freqüências de até 100 MHz, o que representa um grande salto sobre os cabos cat 3. Apesar disso, é muito raro encontrar cabos cat 5 à venda atualmente, pois eles foram substituídos pelos cabos categoria 5e (o "e" vem de "enhanced"), uma versão aperfeiçoada do padrão, desenvolvidas de forma a reduzir a interferência entre os cabos e a perda de sinal, o que ajuda em cabos mais longos, perto dos 100 metros permitidos. Os cabos cat 5e devem suportar os mesmos 100 MHz dos cabos cat 5, mas este valor é uma especificação mínima e não um número exato. Nada impede que fabricantes produzam cabos acima do padrão, certificando-os para freqüências mais elevadas. Com isso, não é difícil encontrar no mercado cabos cat 5e certificados para 110 MHz, 125 MHz ou mesmo 155 MHz, embora na prática isso não faça muita diferença, já que os 100 MHz são suficientes para as redes 100BASE-TX e 1000BASE-T. É fácil descobrir qual é a categoria dos cabos, pois a informação vem decalcada no próprio cabo, como na foto: Os cabos 5e são os mais comuns atualmente, mas eles estão em processo de substituição pelos cabos categoria 6 e categoria 6a, que podem ser usados em redes de 10 gigabit. Categoria 6: Esta categoria de cabos foi originalmente desenvolvida para ser usada no padrão Gigabit Ethernet, mas com o desenvolvimento do padrão para cabos categoria 5 sua adoção acabou sendo retardada, já que, embora os cabos categoria 6 ofereçam uma qualidade superior, o alcance continua sendo de apenas 100 metros, de forma que, embora a melhor qualidade dos cabos cat 6 seja sempre desejável, acaba não existindo muito ganho na prática. Os cabos categoria 6 utilizam especificações ainda mais restritas que os categoria 5e e suportam freqüências de até 250 MHz. Além de serem usados em substituição dos cabos cat Página: 21 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ 5 e 5e, eles podem ser usados em redes 10 gigabit, mas nesse caso o alcance é de apenas 55 metros. Para permitir o uso de cabos de até 100 metros em redes 10G foi criada uma nova categoria de cabos, a categoria 6a ("a" de "augmented", ou ampliado). Eles suportam freqüências de até 500 MHz e utilizam um conjunto de medidas para reduzir a perda de sinal e tornar o cabo mais resistente a interferências. Você vai encontrar muitas referências na web mencionando que os cabos cat 6a suportam freqüências de até 625 MHz, que foi o valor definido em uma especificação preliminar. Mas, avanços no sistema de modulação permitiram reduzir a freqüência na versão final, chegando aos 500 MHz. Uma das medidas para reduzir o crosstalk (interferências entre os pares de cabos) no cat 6a foi distanciá-los usando um separador. Isso aumentou a espessura dos cabos de 5.6 mm para 7.9 mm e tornou-os um pouco menos flexíveis. A diferença pode parecer pequena, mas ao juntar vários cabos ela se torna considerável: É importante notar que existe também diferenças de qualidade entre os conectores RJ -45 destinados a cabos categoria 5 e os cabos cat6 e cat6a, de forma que é importante checar as especificações na hora da compra. Aqui temos um conector RJ-45 cat 5 ao lado de um cat 6. Vendo os dois lado a lado é possível notar pequenas diferenças, a principal delas é que no conector cat 5 os 8 fios do cabo ficam lado a lado, formando uma linha reta enquanto no conector cat 6 eles são dispostos em zig-zag, uma medida para reduzir o cross-talk e a perda de sinal: Embora o formato e a aparência seja a mesma, os conectores RJ-45 destinados a cabos cat 6 e cat 6a utilizam novos materiais, suportam freqüências mais altas e introduzem muito Página: 22 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ menos ruído no sinal. Utilizando conectores RJ-45 cat 5, seu cabeamento é considerado cat 5, mesmo que sejam utilizados cabos cat 6 ou 6a. Categoria 7: que podem vir a ser usados no padrão de 100 gigabits, que está em estágio inicial de desenvolvimento. Obs: Um problema potencial com todos os tipos de cabeamento é o crosstalk. Crosstalk pode ser definido como interferência entre dois cabos UTP. O UTP é sensível ao crosstalk, mas quanto maior o número trançamentos por metro de cabo, maior será a resistência do cabo a esse tipo de interferência. Figura 1.29 – Crosstalk. Cabos Blindados Os cabos sem blindagem são mais baratos, mais flexíveis e mais fáceis de crimpar e por isso são de longe os mais populares, mas os cabos blindados podem prestar bons serviços em ambientes com forte interferência eletromagnética, como grandes motores elétricos ou grandes antenas de transmissão muito próximas. Outras fontes menores de interferências são as lâmpadas fluorescentes (principalmente lâmpadas cansadas, que ficam piscando), cabos elétricos, quando colocados lado a lado com os cabos de rede, e mesmo telefones celulares muito próximos dos cabos. Este tipo de interferência não chega a interromper o funcionamento da rede, mas pode causar perda de pacotes. Mesmo em uma rede bem cabeada, pacotes corrompidos esporadicamente são uma ocorrência normal, já que nenhum cabeamento é perfeito, mas um grande volume deles são um indício de que algo está errado. Quanto mais intensas for a interferência, maior será o volume de frames corrompidos e de retransmissões e pior será o desempenho da rede, tornando mais vantajoso o uso de cabos blindados. Os cabos sem blindagem são chamados de UTP (Unshielded Twisted Pair, que significa, literalmente, "cabo de par trançado sem blindagem"). Os cabos blindados por sua vez, se dividem em três categorias: FTP, STP e SSTP. Os cabos FTP (Foiled Twisted Pair) são os que utilizam a blindagem mais simples. Neles, uma fina folha de aço ou de liga de alumínio envolve todos os pares do cabo, protegendo -os Página: 23 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ contra interferências externas, mas sem fazer nada com relação ao crosstalk, ou seja, a interferência estre os pacotes de cabos: Os cabos STP (Shielded Twisted Pair) vão um pouco além, usando uma blindagem individual para cada par de cabos. Isso reduz o crosstalk e melhora a tolerância do cabo com relação à distância, o que pode ser usado em situações onde for necessário crimpar cabos fora do padrão, com mais de 100 metros: Os cabos SSTP (Screened Shielded Twisted Pair), também chamados de SFTP (Screened Foiled Twisted Pair), que combinam a blindagem individual para cada par de cabos co m uma segunda blindagem externa, envolvendo todos os cabos, o que torna os cabos especialmente resistentes a interferências externas. Eles são mais adequados a ambientes com fortes fontes de interferências: Para melhores resultados, os cabos blindados devem ser combinados com conectores RJ-45 blindados. Eles incluem uma proteção metálica que protege a parte destrançada do cabo que vai dentro do conector, evitando que ela se torne o elo mais fraco da cadeia: Quanto maior for o nível de interferência, menor será o desempenho da rede, menor será a distância que poderá ser usada entre os micros e mais vantajosa será a instalação de cabos blindados. Em ambientes normais, porém, os cabos sem blindagem funcionam perfeitamente bem, justamente por isso os cabos blindados são relativamente pouco usados. Página: 24 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ A função do alicate é fornecer pressão suficiente para que os pinos do conector RJ -45, que internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e criando o contato. Você deve retirar apenas a capa externa do cabo e n ão descascar individualmente os fios, pois isto ao invés de ajudar, serviria apenas para causar mal contato, deixado o encaixe com os pinos do conector “frouxo”. Os alicates para crimpar cabos de par trançado são um pouco mais baratos que os usados para crimpar cabos coaxiais. Os alicates mais simples custam a partir de 40 reais, mas os bons alicates custam bem mais. Existem alguns modelos de alicates feitos de plástico, com apenas as pontas de metal. Estes custam bem menos, na faixa de 15 reais, mas s ão muito ruins, pois quebram muito facilmente e não oferecem a pressão adequada. Como no caso dos coaxiais, existe também a opção de comprar os cabos já crimpados, o ideal caso você não pretenda montar apenas sua rede doméstica ou da empresa e não trabalha r profissionalmente com redes. Um problema óbvio em trabalhar com cabos já crimpados é que será quase impossível passá-los através das paredes, como seria possível fazer com cabos ainda sem os conectores. Existe uma posição certa para os cabos dentro do conector. Note que cada um dos fios do cabo possui uma cor diferente. Metade tem uma cor sólida enquanto a outra metade tem uma cor mesclada com branco. Para criar um cabo destinado a conectar os micros ao hub, a seqüência tanto no conector do micro quanto no conector do hub será o seguinte: 12345678- Branco Verde Verde Branco Laranja Azul Branco Azul Laranja Branco Marrom Marrom Padrão 568-A 1- Branco Laranja 2- Laranja 3- Branco com Verde 4- Azul 5- Branco com Azul 6- Verde 7- Branco com Marrom 8- Marrom Padrão 568-B Página: 25 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ É possível também criar um cabo para ligar diretamente dois micros, sem usar um hub, chamado de cabo cross-over. Logicamente este cabo só poderá ser usado caso a sua rede tenha apenas dois micros. Neste tipo de cabo a posição dos fios é diferente nos dois conectores, de um dos lados a pinagem é a mesma de um cabo de rede normal, enquanto no outro a posição dos pares verde e laranja são trocados. Daí vem o nome cross -over, que significa, literalmente, cruzado na ponta. Existe um teste simples para saber se o cabo foi crimpado corretamente: basta conectar o cabo à placa de rede do micro e ao hub. Tanto o LED da placa quanto o do hub deverão acender. Naturalmente, tanto o micro quanto o hub deverão estar ligados. Existem também aparelhos testadores de cabos, que oferecem um diagnóstico muito mais sofisticado, dizendo, por exemplo, se os cabos são adequados para transmissões a 100 ou a 1000 megabits e avisando caso algum dos 8 fios do cabo esteja rompido. Os mais sofisticados avisam inclusive em que ponto o cabo está rompido, permitindo que você aproveite a parte boa. Esses aparelhos serão bastante úteis se você for crimpar muitos cabos, mas são dispensáveis para trabalhos esporádicos, pois é muito raro que os cabos venham com fios rompidos de fábrica. Os cabos de rede apresentam também uma boa resistência mecânica e flexibilidade, para que possam passar por dentro de tubulações. Quase sempre os problemas de transmissão surgem por causa de conectores mal crimpados. A tabela abaixo fornece um resumo das características. Fibra óptica Em 1952, o físico Narinder Singh Kapany, com base nos estudos efetuados pelo físico inglês John Tyndall de que a luz poderia descrever uma trajetória curva dentro de um material (no experimento de Tyndall esse material era água), pode concluir suas experiências que o levaram à invenção da fibra óptica. A fibra óptica é um excelente meio de transmissão utilizado em sistemas que exigem alta largura de banda, tais como: o sistema telefônico, videoconferência, redes locais (LANs), etc. Há basicamente duas vantagens das fibras ópticas em relação aos cabos metálicos: A fibra óptica é totalmente imune a interferências eletromagnéticas, o que significa que os dados não serão corrompidos durante a transmissão. Outra vantagem é que a fibra óptica não conduz corrente elétrica, logo não haverá problemas com eletricidade, como problemas de diferença de potencial elétrico ou problemas com raios. O princípio fundamental que rege o funcionamento das fibras ópticas é o fenômeno físico denominado reflexão total da luz. Para que haja a reflexão total a luz deve sair de um Página: 26 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ meio mais para um meio menos refringente, e o ângulo de incidência deve ser igual ou maior do que o ângulo limite (também chamado ângulo de Brewster). Figura 1: Exemplo de fibra óptica. As fibras ópticas são constituídas basicamente de materiais dielétricos (isolantes) que, permitem total imunidade a interferências eletromagnética; uma região cilíndrica composta de uma região central, denominada núcleo, por onde passa a luz; e uma região periférica denominada casca que envolve o núcleo. O índice de refração do material que compõe o núcleo é maior do que o índice de refração do material que compõe a casca. Estrutura da fibra óptica. Núcleo: O núcleo é um fino filamento de vidro ou plástico, medido em micra (1 mm = 0,000001m), por onde passa a luz. Quanto maior o diâmetro do núcleo mais luz ele pode conduzir. Casca: Camada que reveste o núcleo. Por possuir índice de refração menor que o núcleo ela impede que a luz seja refratada, permitindo assim que a luz chegue ao dispositivo receptor. Capa: Camada de plástico que envolve o núcleo e a casca, protegendo-os contra choques mecânicos e excesso de curvatura. Fibras de resistência mecânica: São fibras que ajudam a proteger o núcleo contra impactos e tensões excessivas durante a instalação. Geralmente são feitas de um material chamado kevlar, o mesmo utilizado em coletes a prova de bala. Revestimento externo: É uma capa que recobre o cabo de fibra óptica. Existem duas categorias de fibras ópticas: Multimodais e Monomodais. Essas categorias definem a forma como a luz se propaga no interior do núcleo. Multimodais (MMF - MultiMode Fibre): As fibras multimodais possuem o diâmetro do núcleo maior do que as fibras monomodais, de modo que a luz tenha vários modos de propagação, ou seja, a luz percorre o interior da fibra óptica por diversos caminhos. As Página: 27 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ dimensões são 62,5 mm para o núcleo e 125 mm para a casca. Dependendo da variação de índice de refração entre o núcleo e a casca, as fibras multimodais podem ser classificadas em : Índice Gradual e Índice Degrau. Fibra óptica Multimodo. Monomodais (SMF - SingleMode Fibre): As fibras monomodais são adequadas para aplicações que envolvam grandes distâncias, embora requeiram conectores de maior precisão e dispositivos de alto custo. Nas fibras monomodais, a luz possui apenas um modo de propagação, ou seja, a luz percorre interior do núcleo por apenas um caminho. As dimensões do núcleo variam entre 8 mm a 10 mm, e a casca em torno de 125 mm. As fibras monomodais também se diferenciam pela variação do índice de refração do núcleo em relação à casca; classificam-se em Índice Degrau Standard, Dispersão Deslocada (Dispersion Shifed) ou Non-Zero Dispersion. Fibra óptica Monomodo. Obs: As fibras ópticas transmitem luzes com um comprimento de onda invisível ao olho humano. Portanto, nunca devemos olhar diretamente para uma fibra óptica enquanto ela estiver transmitindo, pois corremos o sério risco de ficarmos cego. Para efeito de comparação, as fibras multimodo permitem um alcance de até 550 metros no Gigabit Ethernet e 300 metros no 10 Gigabit, enquanto as fibras monomodo podem atingir até 80 km no padrão 10 Gigabit. Esta brutal diferença faz com que as fibras multimodo sejam utilizadas apenas em conexões de curta distância, já que sairia muito mais caro usar cabos multimodo e repetidores do que usar um único cabo monomodo de um ponto ao outro. Ao contrário dos cabos coaxiais e de par trançado, que nada mais são do que fios de cobre que transportam sinais elétricos, a fibra óptica transmite luz e por isso é totalmente imune a qualquer tipo de interferência eletromagnética. Além disso, como os cabos são feitos de plástico e fibra de vidro (ao invés de metal), são resistentes à corrosão. As desvantagens da fibra residem no alto custo tanto dos cabos quanto das placas de rede e instalação que é mais complicada e exige mais material. Por isso, normalmente usamos cabos de par trançado para fazer a interligação local dos micros e um cabo de fibra óptica para servir como backbone, unindo duas ou mais redes ou mesmo unindo segmentos da mesma rede que estejam distantes. O cabo de fibra óptica é formado por um núcleo extremamente fino de vidro, ou mesmo de um tipo especial de plástico. Uma nova cobertura de fibra de vidro, bem mais grossa envolve Página: 28 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ e protege o núcleo. Em seguida temos uma camada de plástico protetor chamada de cladding, uma nova camada de isolamento e finalmente uma capa externa chamada bainha. A luz a ser transmitida pelo cabo é gerada por um LED, ou diodo emissor de luz. Chegando ao destino, o sinal luminoso é decodificado em sinais digitais por um segundo circuito chamado de foto-diodo. O conjunto dos dois circuitos é chamado de CODEC, abreviação de codificador/decodificador. Existem dois tipos de cabos de fibra óptica, chamados de cabos monomodo e multimodo, ou simplesmente de modo simples e modo múltiplo. Enquanto o cabo de modo simples transmite apenas um sinal de luz, os cabos multimodo contém vários sinais que se movem dentro do cabo. Ao contrário do que pode parecer à primeira vista, os cabos monomodo transmitem mais rápido do que os cabos multimodo, pois neles a luz viaja em linha reta, fazendo o caminho mais curto. Nos cabos multimodo o sinal viaja batendo continuamente mas paredes do cabo, tornando-se mais lento e perdendo a intensidade mais rapidamente. Fibra Óptica: Cabos, Conectores e Transceptores Ao contrário do que costuma-se pensar, os cabos de fibra óptica são bastante flexíveis e podem ser passados dentro de conduítes, sem problemas. Onde um cabo coaxial entra, pode ter certeza que um cabo de fibra também vai entrar. Não é necessário em absolut o que os cabos fiquem em linha reta, e devido às camadas de proteção, os cabos de fibra também apresentam uma boa resistência mecânica. Ao contrário do par trançado, que utilizam 4 pares, os cabos de fibra são compostos por um único par de cabos, um fio é usado para enviar e o outro para receber. Em tese, é possível criar sistemas de transmissão bidirecional usando fibra, usando luz com diferentes comprimentos de onda para enviar e receber, mas na prática o sistema provavelmente acabaria saindo mais caro do que simplesmente utilizar dois cabos. Para pequenas instalações, acaba sendo mais simples e mais barato comprar diretamente os cabos prontos, no tamanho desejado. Um cabo de 10 metros de fibra multimodo pode custar menos de 80 reais. Página: 29 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Você pode se perguntar qual seria a vantagem de utilizar fibra óptica para curtas distâncias, já que os cabos de par trançado são suportados tanto no padrão Gigabit Ethernet quanto no 10G. A resposta é que é exatamente por esse motivo que os cabos de fibra óptica ainda não são usados em larga escala em redes locais, apesar de dominarem os links de longa distância. Normalmente, utiliza-se fibra óptica apenas em situações onde os 100 metros máximos do par trançado não são suficientes e o uso de switchs ou repetidores para estender o sinal não é viável, ou em casos em que uma migração de longo prazo para fibra ótica está em curso. Existem vários tipos de conectores de fibra óptica. O conector tem uma função importante, já que a fibra deve ficar perfeitamente alinhada para que o sinal luminoso possa ser transmitido sem grandes perdas. Os quatro tipos de conector mais comuns são os LC, SC, ST e MTRJ. Os conectores ST e SC eram os mais populares a até pouco tempo, mas os LC vem crescendo popularidade pode vir a se tornar o padrão dominante. Os conectores MT-RJ também tem crescido em popularidade devido ao seu formato compacto, mas ainda estão restritos a alguns nichos. Como cada conector oferece algumas vantagens sobre os concorrentes e é apoiado por um conjunto diferente de empresas, a escolha recai sobre o conector usado pelos equipamentos que pretendes usar. É possível inclusive utilizar conectores diferentes dos dois lados do cabo, usando conectores LC de um lado e conectores SC do outro, por exemplo. O LC (Lucent Connector) é um conector miniaturizado, que, como o nome sugere, foi originalmente desenvolvido pela Lucent. Ele vem crescendo bastante em popularidade, sobretudo para uso em fibras monomodo. Ele é o mais comumente usado em transceivers 10 Gigabit Ethernet: O ST (Straight Tip) é um conector mais antigo, muito popular para uso com fibras multimodo. Ele foi o conector predominante durante a década de 90, mas vem perdendo espaço para o LC e outros conectores mais recentes. Ele é um conector estilo baioneta, que lembra os conectores BNC usados em cabos coaxiais. Embora os ST sejam maiores que os conectores LC, a diferença não é muito grande: Página: 30 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ O tubo branco cilíndrico que aparece na ponta do conector não é o fio de fibra propriamente dito, mas sim o ferrolho (ferrule), que é o componente central de todos os conectores, responsável por conduzir o fino núcleo de fibra e fixá-lo dentro do conector. Ele é uma peça de cerâmica, aço ou polímero plástico, produzido com uma grande precisão, já que com um núcleo de poucos mícrons de espessura, não existe muita margem para erro: O SC que foi um dos conectores mais populares até a virada do milênio. Ele é um conector simples e eficiente, que usa um sistema simples de encaixe e oferece pouca perda de sinal. Ele é bastante popular em redes Gigabit, tanto com cabos multimodo quanto monomo do, mas vem perdendo espaço para o LC. Uma das desvantagens do SC é seu tamanho avantajado; cada conector tem aproximadamente o tamanho de dois conectores RJ -45 colocados em série, quase duas vezes maior que o LC: Finalizando, temos o MT-RJ (Mechanical Transfer Registered Jack) um padrão novo, que utiliza um ferrolho quadrado, com dois orifícios (em vez de apenas um) para combinar as duas fibras em um único conector, pouco maior que um conector telefônico. Ele vem crescendo em popularidade, substituindo os conectores SC e ST em cabos de fibra multimodo, mas ele não é muito adequado para fibra monomodo: Além do uso de conectores, é possível também unir dois fios de fibra (processo chamado de splicing), ou reparar um fio partido usando dois métodos. O primeiro é o processo de fusão (fusion splicing), onde é usado um arco elétrico para soldar as duas fibras, criando uma junção permanente. Os aparelhos de fusão atuais fazem a junção de forma semi Página: 31 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ automatizada, o problema é que eles são muito caros (a maio ria custa a partir de US$ 15.000) de forma que são acessíveis apenas a empresas especializadas. O segundo é um processo mecânico (mechanical splicing) onde é usada uma emenda de aplicação manual. Os dois fios são juntados usando um suporte e colados usando uma resina especial, desenvolvida para não obstruir a passagem da luz. Como a junção é bem mais frágil que o fio original, o trecho é reforçado externamente para evitar uma nova ruptura. Temos aqui exemplos dos dois processos, com um fusor da Ericsson e um splicer mecânico: Como os transmissores e receptores para cabos de fibra óptica são muito caros, sobretudo os para fibra monomodo, eles são separados em componentes avulsos, os transceivers (transceptores), que são instalados no switch ou no roteador de acordo com a necessidade: Transceiver 10GBASE-LR Com isso, você pode comprar apenas os transceivers referentes ao número de conexões que for utilizar e misturar transceivers de diferentes padrões (10GBASE-LR e 10GBASE-SR, por exemplo) no mesmo switch ou roteador, conforme a necessidade. Esta flexibilidade é importante, pois um único transceiver pode custar mais caro do que o próprio switch. É comum que os switchs incorporem duas, quatro ou oito baias para transceivers, combinados com um certo número de portas para cabos de par trançado, como este Netgear GSM7328S, que inclui 24 portas Gigabit Ethernet, 4 baias para transceptores SFP Gigabit Página: 32 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ (os 4 conectores menores ao lado dos RJ-45) e conectores para 4 baias destinadas a transceivers 10 Gigabit (dois na parte frontal e dois na traseira): O transceiver transforma os sinais ópticos recebidos através do cabo em sinais elétricos que são enviados ao switch e vice-versa. Eles são usados apenas nos padrões de rede que utilizam cabos de fibra óptica, já que nos padrões baseados em fios de cobre a conversão não é necessária. Apesar do pequeno tamanho, os transceivers são quase sempre o componente mais caro ao criar um link de fibra. Tecnologia de Redes Redes Token Ring Diferentemente das redes Ethernet que usam uma topologia lógica de barramento, as redes Token Ring utilizam uma topologia lógica de anel. Quanto à topologia física, é utilizado um sistema de estrela parecido com o 10BaseT, onde temos hubs inteligentes com 8 portas cada ligados entre sí. Tanto os hubs quanto as placas de rede e até mesmo os conectores dos cabos têm que ser próprios para redes Token Ring. Existem alguns hubs combo, que podem ser utilizados tanto em redes Token Ring quanto em redes Ethernet. O custo de montar uma rede Token Ring é muito maior que o de uma rede Ethernet, e sua velocidade de transmissão está limitada a 16mbps, contra os 100mbps permitidos pelas redes Ethernet. Porém, as redes Token Ring trazem algumas vantagens sobre sua concor rente: a topologia lógica em anel é quase imune a colisões de pacote, e pelas redes Token Ring obrigatoriamente utilizarem hubs inteligentes, o diagnóstico e solução de problemas é mais simples. Devido a estas vantagens, as redes Token Ring ainda são razoavelmente utilizadas em redes de médio a grande porte. Contudo, não é recomendável pensar em montar uma rede Token Ring para seu escritório, pois os hubs são muito caros e a velocidade de transmissão em pequenas redes é bem mais baixa que nas redes Ethernet. As redes Token Ring utilizam uma topologia lógica de anel. Apesar de estarem fisicamente conectadas a um hub, as estações agem como se estivessem num grande anel. Se você tem uma grande quantidade de pessoas querendo falar (numa reunião por exemplo), como fazer para que apenas uma fale de cada vez? Uma solução seria usar um bastão de falar: quem estivesse com o bastão (e somente ele) poderia falar por um tempo determinado, ao final do qual deveria passar o bastão para outro que quisesse falar e espera r até que o bastão volte, caso queira falar mais. É justamente este o sistema usado em redes Token Ring. Um pacote especial, chamado pacote de Token circula pela rede, sendo transmitido de estação para estação. Quando uma estação precisa transmitir dados, ela espera até que o pacote de Token chegue e, em seguida, começa a transmitir seus dados. Página: 33 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ A transmissão de dados em redes Token também é diferente. Ao invés de serem irradiados para toda a rede, os pacotes são transmitidos de estação para estação (daí a topologia lógica de anel). A primeira estação transmite para a segunda, que transmite para a terceira, etc. Quando os dados chegam à estação de destino, ela faz uma cópia dos dados para sí, porém, continua a transmissão dos dados. A estação emissora continuará enviando pacotes, até que o primeiro pacote enviado dê uma volta completa no anel lógico e volte para ela. Quando isto acontece, a estação pára de transmitir e envia o pacote de Token, voltando a transmitir apenas quando receber novamente o Token. O sistema de Token é mais eficiente em redes grandes e congestionadas, onde a diminuição do número de colisões resulta em um maior desempenho em comparação com redes Ethernet semelhantes. Porém, em redes pequenas e médias, o sistema de Token é bem menos eficiente do que o sistema de barramento lógico das redes Ethernet, pois as estações têm de esperar bem mais tempo antes de poder transmitir. Página: 34 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Redes Arcnet Das três topologias, a Arcnet é a mais antiga, existindo desde a década de 70. É claro que de lá pra cá tivemos muitos avanços, mas não o suficiente para manter as redes Arcnet competitivas frente às redes Token Ring e Ethernet. Para você ter uma idéia, as redes Arcnet são capazes de transmitir a apenas 2.5 mbps e quase não existem drivers for Windows para as placas de rede. Os poucos que se aventuram a usá-las atualmente normalmente as utilizam em modo de compatibilidade, usando drivers MS-DOS. Atualmente as redes Arcnet estão em vias de extinção, você dificilmente encontrará placas Arcnet à venda e mesmo que as consiga, enfrentará uma via sacra atrás de drivers para conseguir fazê-las funcionar. Apesar de suas limitações, o funcionamento de rede Arcnet é bem interessante por causa de sua flexibilidade. Como a velocidade de transmissão dos dados é bem mais baixa, é possível usar cabos coaxiais de até 600 metros, ou cabos UTP de até 120 metros. Por serem bastante simples, os hubs Arcnet também são baratos. O funcionamento lógico de uma rede Arcnet também se baseia num pacote de Token, a diferença é que ao invés do pacote ficar circulando pela rede, é eleita uma estação controladora da rede, que envia o pacote de Token para uma estação de cada vez. Não há nenhum motivo especial para uma estação ser escolhida como controladora, geralmente é escolhida a estação com o endereço de nó formado por um número mais baixo. Apesar de completamente obsoletas, muitos dos conceitos usados nas redes Arcnet foram usados para estabelecer os padrões atuais de rede. O Padrão Ethernet (IEEE 802.3) O sistema Ethernet consiste de três elementos: o meio físico usado para transmitir sinais entre computadores, um conjunto de regras de controle de acesso ao meio e um quadro Ethernet padronizado que consiste de um conjunto de bits usados para transportar dados sobre o sistema. O CSMA/CD (Carrier Sense Method Access with Collision Detection), ou Método de Acesso ao Meio com Escuta de Portadora e Detecção de Colisão, é o modo usado para permitir que vários computadores compartilhem o mesmo meio de transmissão. Em uma rede Ethernet somente uma estação transmite de cada vez (banda básica). Outra estação que queira transmitir "escuta" o meio para perceber se existe uma transmissão em curso. Se o meio está livre ela transmite. Senão ela aguarda um tempo aleatório e novamente tenta transmitir até conseguir. A "escuta" da portadora é implementada com dispositivos que percebem a diferença de potência do meio. Pode acontecer de duas ou mais estações "escutarem" o meio ao mesmo tempo e detectarem que ele está livre e começarem a transmitir simultaneamente. Os sinais das transmissões iram então colidir. A colisão é uma sobreposição de sinais. As estações então detectam que houve colisão e depois de um tempo aleatório retransmitem o mesmo pacote Página: 35 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Os dispositivos que implementam este método estão embutidos em todas as placas de rede do sistema. Exemplo. Como apenas uma estação pode falar de cada vez, antes de transmitir dados a estação irá “ouvir” o cabo. Se perceber que nenhuma estação está transmitindo, enviará seu pacote, caso contrário, esperará até que o cabo esteja livre. Este processo é chamado de “Carrier Sense” ou sensor mensageiro. Mas, caso duas estações ouçam o cabo ao mesmo tempo, ambas perceberão que o cabo está livre e acabarão enviando seus pacotes ao mesmo tempo. Teremos então uma colisão de dados. Página: 36 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Dois pacotes sendo enviados ao mesmo tempo geram um sinal elétrico mais forte, que pode ser facilmente percebido pelas placas de rede. A primeira estação que perceber esta colisão irradiará para toda a rede um sinal especial de alta freqüência que cancelará todos os outros sinais que estejam trafegando através do cabo e alertará as demais placas que ocorreu uma colisão. Sendo avisadas de que a colisão ocorreu, as duas placas “faladoras” esperarão um número aleatório de milessegundos antes de tentarem transmitir novamente. Este processo é chamado de TBEB “truncated exponencial backof”. Inicialmente as placas escolherão entre 1 ou 2, se houver outra colisão escolherão entre 1 e 4, em seguida entre 1 e 8 milessegundos, sempre dobrando os números possíveis até que consigam transmitir os dados . Apesar de as placas poderem fazer até 16 tentativas antes de desistirem, normalmente os dados são transmitidos no máximo na 3º tentativa. Veja que apesar de não causarem perda ou corrupção de dados, as colisões causam uma grande perda de tempo, resultando na diminuição do desempenho da rede. Quanto maior for o número de estações, maior será a quantidade de colisões e menor será o desempenho da rede. Por isso existe o limite de 30 micros por segmento numa rede de cabo coaxial, e é recomendável usar bridges para diminuir o tráfego na rede caso estejamos usando topologia em estrela, com vários hubs interligados (e muitas estações). Outro fator que contribui para as colisões é o comprimento do cabo. Quanto maior for o cabo (isso tanto para cabos de par trançado quanto coaxial) mais fraco chegará o sinal e será mais difícil para a placa de rede escutar o cabo antes de enviar seus pacotes, sendo maior a possibilidade de erro. Usar poucas estações por segmento e usar cabos mais curtos do que a distância máx ima permitida, reduzem o número de colisões e aumentam o desempenho da rede. O ideal no caso de uma rede com mais de 20 ou 30 micros, é dividir a rede em dois ou mais segmentos usando bridges, pois como vimos anteriormente, isto servirá para dividir o tráfego na rede. Veja que todo este controle é feito pelas placas de rede Ethernet. Não tem nada a ver com o sistema operacional de rede ou com os protocolos de rede usados. Página: 37 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Pacotes Todos os dados transmitidos através da rede, são divididos em pacotes. Em r edes Ethernet, cada pacote pode ter até 1550 bytes de dados. A estação emissora escuta o cabo, transmite um pacote, escuta o cabo novamente, transmite outro pacote e assim por diante. A estação receptora por sua vez, vai juntando os pacotes até ter o arquivo completo. O uso de pacotes evita que uma única estação monopolize a rede por muito tempo, e torna mais fácil a correção de erros. Se por acaso um pacote chegar corrompido, devido a interferências no cabo, ou qualquer outro motivo, será solicitada uma r etransmissão do pacote. Quanto pior for a qualidade do cabo e maior for o nível de interferências, mais pacotes chegarão corrompidos e terão que ser retransmitidos e, conseqüentemente, pior será o desempenho da rede. Os pacotes Ethernet são divididos em 7 partes: O preâmbulo serve para coordenar o envio dos demais dados do pacote, servindo como um sinal de sincronismo. O byte de início avisa as estações recebedoras que a transmissão irá começar (até aqui todas as estações da rede estão lendo o pacote). O endereço de destino indica a qual estação o pacote está endereçado. Apenas a placa de rede que possuir o endereço indicado irá ler o restante do pacote, as demais ignorarão o restante da transmissão. O endereço de origem indica qual estação está enviando os dados. Antes de começar o envio dos dados em sí, temos mais um campo de 16 bits (2 bytes) que indica o tipo de dados que será transmitido, alguns dos atributos são: imagem, texto ASCII e binário. Finalmente temos enviados os dados, sendo que cada pacote pode conter até 1550 bytes de dados. Caso o arquivo seja maior que isso, será dividido em vários pacotes. Finalizando o pacote temos mais 32 bits de verificação que servem para a estação receptora checar se os dados do pacote chegaram intactos, através de um processo de paridade. Caso o pacote chegue corrompido será solicitada sua retransmissão. Redes Wireless As Redes sem fio ou wireless (WLANs) surgiram da mesma forma que muitas outras tecnologias; no meio militar. Havia a necessidade de implementação de um método simples e seguro para troca de informações em ambiente de combate. O tempo passou e a tecnologia evoluiu, deixando de ser restrita ao meio militar e se tornou acessivel a empresas, faculdades e ao usuário doméstico. Nos dias de hoje podemos pensar em redes wireless como uma alternativa bastante interessante em relação as redes cabeadas, embora ainda c om custo elevado. Suas aplicações são muitas e variadas e o fato de ter a mobilidade como principal característica, tem facilitado sua aceitação, principalmente nas empresas. A evolução dos padrões oferecendo taxas de transmissão comparáveis a Fast Eth ernet por exemplo, torna as redes wireless uma realidade cada vez mais presente. WLANs usam ondas de radio para transmissão de dados. Comumente podem transmitir na faixa de frequência 2.4 Ghz (Não licenciada) ou 5 Ghz. Em uma rede wireless, o hub é substituído pelo ponto de acesso (access-point em inglês, comumente abreviado como "AP" ou "WAP", de wireless access point), que tem a mesma função central que o hub desempenha nas redes com fios: retransmitir os pacotes de dados, Página: 38 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ de forma que todos os micros da rede os recebam. A topologia é semelhante à das redes de par trançado, com o hub central substituído pelo ponto de acesso. A diferença no caso é que são usados transmissores e antenas em vez de cabos. Os pontos de acesso possuem uma saída para serem conectados em um hub/switc h tradicional, permitindo que você "junte" os micros da rede com fios com os que estão acessando através da rede wireless, formando uma única rede, o que é justamente a configuração mais comum. Existem poucas vantagens em utilizar uma rede wireless para interligar micros desktops, que afinal não precisam sair do lugar. O mais comum é utilizar uma rede cabeada normal para os desktops e utilizar uma rede wireless complementar para os notebooks, palmtops e outros dispositivos móveis. Você utiliza um hub/switch tradicional para a parte cabeada, usando cabo também para interligar o ponto de acesso à rede. O ponto de acesso serve apenas como a "última milha", levando o sinal da rede até os micros com placas wireless. Eles podem acessar os recursos da rede normalmente, acessar arquivos compartilhados, imprimir, acessar a internet, etc. A única limitação fica sendo a velocidade mais baixa e o tempo de acesso mais alto das redes wireless. Isso é muito parecido com juntar uma rede de 10 megabits, que utiliza um hub "burro" a uma rede de 100 megabits (um uma rede de 100 megabits com uma rede gigabit), que utiliza um switch. Os micros da rede de 10 megabits continuam se comunicando entre si a 10 megabits, e os de 100 continuam trabalhando a 100 megabits, sem serem i ncomodados pelos vizinhos. Quando um dos micros da rede de 10 precisa transmitir para um da rede de 100, a transmissão é feita a 10 megabits, respeitando a velocidade do mais lento. Nesse caso, o ponto de acesso atua como um bridge, transformando os dois segmentos em uma única rede e permitindo que eles se comuniquem de forma transparente. Toda a comunicação flui sem problemas, incluindo pacotes de broadcast. Para redes mais simples, onde você precise apenas compartilhar o acesso à internet entre poucos micros, todos com placas wireless, você pode ligar o modem ADSL (ou cabo) direto ao ponto de acesso. Alguns pontos de acesso trazem um switch de 4 ou 5 portas embutido, permitindo que você crie uma pequena rede cabeada sem precisar comprar um hub/switch adicional. Página: 39 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Com a miniaturização dos componentes e o lançamento de controladores que incorporam cada vez mais funções, tornou-se comum o desenvolvimento de pontos de acesso que incorporam funções adicionais. Tudo começou com modelos que incorporavam um s witch de 4 ou 8 portas que foram logo seguidos por modelos que incorporam funções de roteador, combinando o switch embutido com uma porta WAN, usada para conectar o modem ADSL ou cabo, de onde vem a conexão. Estes modelos são chamados de wireless routers (roteadores wireless). O ponto de acesso pode ser então configurado para compartilhar a conexão entre os micros da rede (tanto os ligados nas portas do switch quanto os clientes wireless), com direito a DHCP e outros serviços. Na maioria dos casos, estão disponíveis apenas as fu nções mais básicas, mas muitos roteadores incorporam recursos de firewall, VPN e controle de acesso. Por mais estranho que possa parecer, as funções adicionais aumentam pouco o preço final, pois devido à necessidade de oferecer uma interface de configuração e oferecer suporte aos algoritmos de encriptação (RC4, AES, etc.), os pontos de acesso precisam utilizar controladores relativamente poderosos. Com isso, os fabricantes podem implementar a maior parte das funções extras via software, ou utilizando cont roladores baratos. Isso faz com que comprar um roteador wireless saia bem mais barato do que comprar os dispositivos equivalentes separadamente. A única questão é mesmo se você vai utilizar ou não as funções extras. Existem ainda roteadores wireless que incluem um modem ADSL, chamados de "ADSL Wireless Routers". Basicamente, eles incluem os circuitos do modem ADSL e do roteador wireless na mesma placa, e rodam um firmware que permite configurar ambos os dispositivos. O link ADSL passa então a ser a interface WAN, que é compartilhada com os clientes wireless e com os PCs ligados nas portas do switch. O quinto conector de rede no switch é então substituído pelo conector para a linha de telefone (line), como neste Linksys WAG54G: Página: 40 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Embora mais raros, você vai encontrar também roteadores com modems 3G integrados (chamados de Cellular Routers ou 3G Routers), que permitem conectar via EVDO (Vivo) ou UMTS/EDGE/GPRS (Claro, Tim e outras), usando um plano de dados. O modem pode ser tanto integrado diretamente à placa principal quanto (mais comum) instalado em um slot PCCard. A segunda opção é mais interessante, pois permite que você use qualquer placa. Padrão IEEE 802.11b (Wi-Fi) A topologia das redes 802.11b é semelhante a das redes de par trançado, com um Hub central. A diferença no caso é que simplesmente não existem os fios. Existem tanto placas PC-Card, que podem ser utilizadas em notebooks e em alguns handhelds, quanto placas para micros de mesa. Não existe limite no número de estações que podem ser conec tadas a cada ponto de acesso mas, assim como nas redes Ethernet, a velocidade da rede decai conforme aumenta o número de estações, já que apenas uma pode transmitir de cada vez. A maior arma do 802.11b contra as redes cabeadas é a versatilidade. O simples fato de poder interligar os PCs sem precisar passar cabos pelas paredes já é o suficiente para convencer algumas pessoas, mas existem mais alguns recursos interessantes que podem ser explorados. Sem dúvidas, a possibilidade mais interessante é a mobilid ade para os portáteis. Tanto os notebooks quanto handhelds e as futuras webpads podem ser movidos livremente dentro da área coberta pelos pontos de acesso sem que seja perdido o acesso à rede. Esta possibilidade lhe dará alguma mobilidade dentro de casa p ara levar o notebook para onde quiser, sem perder o acesso à Web, mas é ainda mais interessante para empresas e escolas. No caso das empresas a rede permitiria que os funcionários pudessem se deslocar pela empresa sem perder a conectividade com a rede e bastaria entrar pela porta para que o notebook automaticamente se conectasse à rede e sincronizasse os dados necessários. No caso das escolas a principal utilidade seria fornecer acesso à Web aos alunos. Esta já é uma realidade em algumas universidades e pode tornar-se algo muito comum dentro dos próximos anos. Especificações e Recursos desta Arquitetura. A velocidade das redes 802.11b é de 11 megabits, comparável à das redes Ethernet de 10 megabits, mas muito atrás da velocidade das redes de 100 megabits. Estes 11 megabits não são adequados para redes com um tráfego muito pesado, mas são mais do que suficientes para compartilhar o acesso à web, trocar pequenos arquivos, jogar games multiplayer, etc. Note que os 11 megabits são a taxa bruta de transmissão de dados, que incluem modulação, códigos de correção de erro, retransmissões de pacotes, etc., como em outras arquiteturas de rede. A velocidade real de conexão fica em torno de 6 megabits, o suficiente para transmitir arquivos a 750 KB/s, uma velocidade real semelhante à das redes Ethernet de 10 megabits. O alcance do sinal varia entre 15 e 100 metros, dependendo da quantidade de obstáculos entre o ponto de acesso e cada uma das placas. Paredes, portas e até mesmo pessoas Página: 41 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ atrapalham a propagação do sinal. Numa construção com muitas paredes, ou paredes muito grossas, o alcance pode se aproximar dos 15 metros mínimos, enquanto num ambiente aberto, como o pátio de uma escola o alcance vai se aproximar dos 100 metros máximos. Se você colocar o ponto de acesso próximo da janela da frente da sua casa por exemplo, provavelmente um vizinho distante dois quarteirões ainda vai conseguir se conectar à sua rede. Você pode utilizar o utilitário que acompanha a placa de rede para verificar a qualidade do sinal em cada parte do ambiente onde a rede deverá estar disponível. O utilitário lhe fornecerá um gráfico com a potência e a qualidade do sinal, como abaixo: A potência do sinal decai conforme aumenta a distância, enquanto a qualidade decai pela combinação do aumento da distância e dos obstáculos pelo caminho. É por isso que num campo aberto o alcance será muito maior do que dentro de um prédio por exemplo. Conforme a potência e qualidade do sinal se degrada, o ponto de acesso pode diminuir a velocidade de transmissão a fim de melhorar a confiabilidade da transmissão. A velocidade pode cair para 5.5 megabits, 2 megabits ou chegar a apenas 1 megabit por segundo antes do sinal se perder completamente. Algumas placas e pontos de acesso são capazes de negociar velocidades ainda mais baixas, possibilitando a conexão a distâncias ainda maiores. Nestes casos extremos o acesso à rede pode se parecer mais com uma conexã o via modem do que via rede local. O alcance de 15 a 100 metros do 802.11b é mais do que suficiente para uma loja, escritório ou restaurante. No caso de locais maiores, bastaria combinar vários pontos de acesso para cobrir toda a área. Estes pontos podem ser configurados para automaticamente dar acesso a todos os aparelhos dentro da área de cobertura. Neste caso não haveria maiores preocupações quanto à segurança, já que estará sendo compartilhado apenas acesso à web. Como os dados são transmitidos e interferência As redes 802.11b transmitem sinais de rádio na faixa dos 2.4 GHz utilizando um modo de transmissão chamado Direct Sequence Spread Spectrum, onde o transmissor escolhe uma frequência onde não existam outras transmissões e se mantém nela durante o período de operação, a menos que o nível de interferência atinja um ponto crítico. Neste caso os transmissores procurarão outra frequência disponível. O padrão 802.11b utiliza frequências entre 2.4 e 2.48 GHz, com um total de 11 canais disponíveis (2.412 , 2.417, 2.422, 2.427, 2.432, 2.437, 2.442, 2.447, 2.452, 2.457 e 2.462 GHz). Os transmissores podem utilizar qualquer uma das faixas em busca da banda mais limpa, o que já garante alguma flexibilidade contra interferências. Apesar disso, as redes 802.11b possuem pelo menos quatro inimigos importantes: os transmissores bluetooth, telefones sem fio que operam na faixa dos 2.4 GHz, aparelhos de microondas e outros pontos de acesso 802.11b próximos. Página: 42 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Padrão EEE 802.11a O 802.11b utiliza a frequência de 2.4 GHz, a mesma utilizada por outros padrões de rede sem fio e pelos microondas, todos potenciais causadores de interferência. O 802.11a por sua vez utiliza a frequência de 5 GHz, onde a interferência não é problema. Graças à frequência mais alta, o padrão também é quase cinco vezes mais rápido, atingindo respeitáveis 54 megabits. Note que esta é a velocidade de transmissão “bruta” que inclui todos os sinais de modulação, cabeçalhos de pacotes, correção de erros, etc. a velocidade real das redes 802.11a é de 24 a 27 megabits por segundo, pouco mais de 4 vezes mais rápido que no 802.11b. Outra vantagem é que o 802.11a permite um total de 8 canais simultâneos, contra apenas 3 canais no 802.11b. Isso permite que mais pontos de acesso sejam utilizados no mesmo ambiente, sem que haja perda de desempenho. O grande problema é que o padrão também é mais caro, por isso a primeira leva de produtos vai ser destinada ao mercado corporativo, onde existe mais dinheiro e mais necessi dade de redes mais rápidas. Além disso, por utilizarem uma frequência mais alta, os transmissores 8021.11a também possuem um alcance mais curto, teoricamente metade do alcance dos transmissores 802.11b, o que torna necessário usar mais pontos de acesso para cobrir a mesma área, o que contribui para aumentar ainda mais os custos. Ao contrário do que o nome sugere, o 802.11a é um padrão mais recente do que o 802.11b. Na verdade, os dois padrões foram propostos pelo IEEE na mesma época, mas o 802.11b foi finalizado antes e por isso chegou ao mercado com mais de 6 meses de antecedência. Os primeiros periféricos 802.11a foram lançados em Novembro de 2001. Padrão IEEE 802.11g A principal novidade é que este padrão utiliza a mesma faixa de frequência do 802. 11b atual: 2.4 GHz. Isso permite que os dois padrões sejam intercompatíveis. A idéia é que você possa montar uma rede 802.11b agora e mais pra frente adicionar placas e pontos de acesso 802.11g, mantendo os componentes antigos, assim como hoje em dia temos liberdade para adicionar placas e hubs de 100 megabits a uma rede já existente de 10 megabits. A velocidade de transferência nas redes mistas pode ser de 54 megabits ao serem feitas transferências entre pontos 802.11g e de 11 megabits quando um dos ponto s 801.11b estiver envolvido, ou então ser de 11 megabits em toda a rede, dependendo dos componentes que forem utilizados. Esta é uma grande vantagem sobre o 802.11a, que também transmite a 54 megabits, mas é incompatível com os outros dois padrões. IEEE 802.11 IEEE 802.11b Criado em 1994, foi o padrão original. Oferecia taxas de transmissão de 2 Mbps. Caiu em desuso com o surgimento de novos padrões. Taxas de transmissão de 11Mbps. Largamente utilizada hoje em dia. Opera em 2.4Ghz Alcance de até 100m indoor e 300m outdoor Mais voltado para aplicações indoor Tende a cair em desuso com a popularização do 802.11g Página: 43 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ IEEE 802.11a IEEE 802.11g IEEE 802.16a Taxas de transmissão de 54Mbps. Alcance menor do que a 802.11b. Opera em 5Ghz Alcance de até 60m indoor e 100m outdoor Mais voltado para aplicações indoor Seu maior problema é a não compatibilidade com dispositivos do padrão b , o que prejudicou e muito sua aceitação no mercado. Taxas de transmissão de 54Mbps podendo chegar em alguns casos a 108Mbps. Opera em 2.4Ghz Mais voltado para aplicações indoor. Reúne o melhor dos mundos a e b. (alcance x taxa) Criado em 2003. Popularmente conhecido como Wi-Max Voltado exclusivamente para aplicações outdoor Alcance de até 50Km Taxas de tranmissão de até 280Mbps Equipamentos PC Card Placas PCI Adaptadores USB Pontos de Acesso Usado somente em notebooks Serve para conectar o notebook a rede wireless Possui antena interna imbutida Usado somente em desktops Serve para conectar o desktop a rede wireless Possui antena externa acoplada a saída da placa Pode ser usado em notebooks ou desktops Serve para conectar o notebook ou desktop a rede wireless Possui antena interna imbutida Concentra todo o tráfego da rede wireless além das conexões oriundas dos clientes. Possui um identificador que identifica a rede chamado SSID. Interface entre a rede wireless e a rede cabeada por possuir porta UTP 10 ou 100Mbps Possui antena interna imbutida Suporta a conexão de antenas externas, na maioria dos casos Agrupa vários clientes LAN e transforma essa LAN em único cliente WLAN. Recomendado em situações em que um pequeno grupo de usuários necessita de acesso a rede principal. O número máximo de estações que pode ser conectado está compreendido entre 8 e 128, dependendo do fabricante. Conecta duas ou mais redes Compreende 4 modos de operação: Root, Non-Root, Access Point e Repeater. Possui a capacidade de formação de backbone wireless através de 2 PC Cards. Pontes Wireless Workgroup Pontes Wireless Página: 44 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Gateways Antenas Conecta um pequeno número de dispositivos wireless a internet ou outra rede Possui uma porta WAN e várias portas LAN. Geralmente tem um hub ou switch embutido e possui as funcionalidades de um Ponto de Acesso. Podem ser conectadas a pontos de acesso ou a máquinas clientes para aumentar o ganho do sinal e assim melhorar a transmissão de dados. Podem ser direcionais ou omni-direcionais. HomePlug Powerline Este é mais uma tecnologia que segue a idéia de utilizar os cabos que já temos em casa ao invés de instalar mais cabos para a rede. o HomePlug permite utilizar a própria fiação elétrica da casa. Apesar dos cabos elétricos não serem exatamente um meio adequado para a transmissão de dados, o HomePlug permite velocidades de 20 megabits no total ou 14 megabits reais, descontando o protocolo de correção de erros utilizado para garantir a confiabilidade das transmissões através de um meio tão hostil quanto os cabos elétricos. Descontando todas as perdas com as várias camadas de modulação e protocolos, temos velocidades de transmissão de dados de 8 a 9 megabits, uma marca respeitável, que supera por uma boa margem os 7 megabits reais das redes Ethernet de 10 megabits. O padrão HomePlug 1.0 foi estabelecido em Julho de 2001 e os primeiros produtos começaram a ser lançados em Novembro ou seja, estamos falando de um padrão bastante novo. Não existe um número máximo de dispositivos que podem ser adicionados à rede, mas a banda é compartilhada entre todos os dispositivos. Quanto mais dispositivos, pior será o desempenho. O maior problema do HomePlug é que os sinais da rede se propagam por toda a instalaçã o elétrica até o transformador da rua. Isto é um problema sobretudo em apartamentos e conjuntos residenciais, onde é comum cada prédio ou bloco compartilhar o mesmo transformador. Caso um número grande de moradores resolvesse usar redes HomePlug, sem dúvida a velocidade de transmissão decairia bastante. Para garantir pelo menos a privacidade dos usuários, o padrão utiliza o algoritmo de encriptação DES, que utiliza chaves de 56 bits, razoavelmente seguras para os padrões atuais. Página: 45 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Ainda é muito cedo para dizer se o HomePlug será capaz de conquistar seu espaço competindo diretamente com as redes sem fio, mas sem dúvida o padrão tem potencial para tornar-se uma alternativa viável, principalmente considerando que já está em desenvolvimento o padrão 2.0, que aumentará a velocidade de transmissão para 100 megabits. Bluetooth O Bluetooth é uma tecnologia de transmissão de dados via sinais de rádio de alta freqüência, entre dispositivos eletrônicos próximos, que vem sendo desenvolvida num consórcio, que originalmente incluía a Ericsson, IBM, Nokia, Toshiba e Intel. A distância ideal é de no máximo 10 metros e a distância máxima é de 100 metros. Um dos trunfos da é a promessa de transmissores baratos e pequenos o suficiente para serem incluídos em praticamente qualquer tipo de dispositivo, começando por notebooks, celulares e micros de mão, passando depois para micros de mesa, mouses, teclados, joysticks, fones de ouvido, etc. Já tem gente imaginando um "admirável mundo novo Bluetooth" onde tudo estaria ligado entre sí e à Internet. A grande vantagem do Bluetooth é o fato de ser um padrão aberto e livre de pagamento de royalties, o que vem levando muitos fabricantes a se interessar pela tecnologia. As especificações técnicas do padrão são as seguintes: Alcance ideal: 10 metros Alcance máximo: 100 metros (em condições ideais e com ambos os transmissores operado com potência máxima) Freqüência de operação: 2.4 GHz Velocidade máxima de transmissão: 1 Mbps Potência da transmissão: 1 mW a 100 mW Gigabit Ethernet Depois dos padrões de 10 e 100 megabits, o passo natural para as redes Ethernet seria novamente multiplicar por 10 a taxa de transmissão, atingindo 1000 megabits. E foi justamente o que aconteceu. O padrão Gigabit Ethernet começou a ser desenvolvido pelo IEEE em 1997 e acabou se ramificando em quatro padrões diferentes: O 1000BaseLX é o padrão mais caro, que suporta apenas cabos de fibra óptica e utiliza a tecnologia long-wave laser, com laseres de 1300 nanômetros. Apesar de, em todos os quatro padrões a velocidade de transmissão ser a mesma, 1 gigabit, o padrão 1000Base -LX é o que atinge distâncias maiores. Usando cabos de fibra óptica com núcleo de 9 mícrons o sinal é capaz de percorrer distâncias de até 5 KM, enquanto utilizando cabos com núcleo de 50 ou 62.5 mícrons, com frequências de respectivamente 400 e 500 MHz, que são os pad rões mais baratos, o sinal percorre 550 metros. O segundo padrão é o 1000BaseSX que também utiliza cabos de fibra óptica, mas utiliza uma tecnologia de transmissão mais barata, chamada short-wave laser, que é uma derivação da mesma tecnologia usada em CD-ROMs, com feixes de curta distância. Justamente por já Página: 46 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ ser utiliza em diversos dispositivos, esta tecnologia é mais barata, mas em em compensação o sinal também é capaz de atingir distâncias menores. Existem quatro padrões de laseres para o 1000BaseSX. Com laseres de 50 mícrons e frequência de 500 MHz, o padrão mais caro, o sinal é capaz de percorrer os mesmos 550 metros dos padrões mais baratos do 1000BaseLX. O segundo padrão também utiliza laseres de 50 mícrons, mas a frequência cai para 400 MHz e a distância para apenas 500 metros. Os outros dois padrões utilizam laseres de 62.5 mícrons e frequências de 200 e 160 MHz, por isso são capazes de atingir apenas 275 e 220 metros, respectivamente. Para distâncias mais curtas existe o 1000BaseCX, que ao invés de fibra óptica utiliza cabos twiaxiais, um tipo de cabo coaxial com dois fios, que tem a aparência de dois cabos coaxiais grudados. Este padrão é mais barato que os dois anteriores, mas em compensação o alcance é de apenas 25 metros. A idéia é que ele servisse para interligar servidores em data centers, que estivessem no mesmo rack, ou em racks próximos. Mas, o padrão que está crescendo mais rapidamente, a ponto de quase condenar os demais ao desuso é o 1000BaseT, também chamado de Gigabit over copper, por utilizar os mesmos cabos de par trançado categoria 5 que as redes de 100 megabits atuais. Isto representa uma enorme economia, não apenas por eliminar a necessidade de trocar os cabos atuais por cabos muito mais caros, mas também nas próprias placas de rede, que passam a ser uma evolução das atuais e não uma tecnologia nova. O alcance continua sendo de 100 metros e os switchs compatíveis com o padrão são capazes de combinar nós de 10, 100 e 1000 megabits, sem que os mais lentos atrapalhem os demais. Toda esta flexibilidade torna uma eventual migração para o 1000BaseT relativamente simples, já que você pode aproveitar o cabeamento já existente. Na verdade, muita pouca coisa muda. Note que apesar dos cabos serem os mesmos, o 1000BaseT faz um uso muito mais intensivo da capacidade de transmissão e por isso detalhes como o comprimento da parte destrançada do cabo para o encaixe do conector, o nível de interferência no ambiente, cabos muito longos, etc. são mais críticos. Com um cabeamento ruim, o índice d e pacotes perdidos será muito maior do que numa rede de 100 megabits. As placas Gigabit Ethernet podem operar tanto no modo full-duplex, onde os dois lados podem transmitir dados simultâneamente, quanto no modo half-duplex. O que determina o uso de um modo ou de outro é novamente o uso de um hub ou de um switch. Você verá muitas placas anunciadas como capazes de operar a 2 Gigabits, o que nada mais é do que uma alusão ao uso do modo full-duplex. Já que temos 1 Gigabit em cada sentido, naturalmente a velocidade total é de 2 Gigabits. Mas, na prática não funciona bem assim pois raramente ambas as estações precisarão transmitir grandes quantidades de dados. O mais comum é uma relação assimétrica, com uma falando e a outra apenas enviando os pacotes de confirmação, onde o uso do full-duplex traz um ganho marginal. Placa Gigabit Ethernet Página: 47 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Assim como as placas de 100 megabits, as placas gigabit são completamente compatíveis com os padrões anteriores. Você pode até mesmo ligar uma placa Gigabit Ethernet a um hub 10/100 se quiser, mas a velocidade terá de ser nivelada por baixo, respeitando a do ponto mais lento. Considerando o custo o mais inteligente é naturalmente usar um switch, ou um PC com várias placas de rede para que cada ponto da rede possa trabalhar na sua velocidade máxima. 10 Gigabit Ethernet O primeiro padrão de redes 10 Gigabit Ethernet, novamente 10 vezes mais rápido que o anterior, está em desenvolvimento desde 1999 e chama-se 10GBaseX. Este padrão é bastante interessante do ponto de vista técnico, pois além da velocidade, o alcance máximo é de nada menos que 40 KM, utiliza ndo cabos de fibra óptica monomodo. Existe ainda uma opção de baixo custo, utilizando cabos multimodo, mas que em compensação tem um alcance de apenas 300 metros. O 10 Gigabit Ethernet também representa o fim dos hubs. O padrão permite apenas o modo de operação full-duplex, onde ambas as estações podem enviar e receber dados simultâneamente, o que só é possível através do uso de switchs. Isto encarece mais ainda o novo padrão, mas trás ganhos de desempenho consideráveis, já que além de permitir o uso do modo full-duplex, o uso de um switch acaba com as colisões de pacotes. Outra mudança importante é que, pelo menos por enquanto, sequer é cogitado o desenvolvimento de um padrão que utilize cabos de cobre, sequer sabe-se se seria possível. Mas, isto não é conclusivo, pois os padrões iniciais do Gigabit também traziam como opções apenas os cabos de fibra óptica. O par trançado veio apenas em 99, dois anos depois. Placa 10 Gigabit O 10 Gigabit não se destina a substituir os padrões anteriores, pelo menos a médio prazo. A idéia é complementar os padrões de 10, 100 e 1000 megabits, oferecendo uma solução capaz e interligar redes distantes com uma velocidade comparável aos backbones DWDM, uma tecnologia muito mais cara, utilizada atualmente nos backbones da Internet. Suponha por exemplo que você precise interligar 5.000 PCs, divididos entre a universidade, o parque industrial e a prefeitura de uma grande cidade. Você poderia utilizar um backbone 10 Gigabit Ethernet para os backbones principais, unindo os se rvidores dentro dos três blocos e os interligando à Internet, usar uma malha de switchs Gigabit Ethernet para levar a rede até as salas, linhas de produção e salas de aula e usar hubs 10/100 para levar a rede até Página: 48 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ os alunos e funcionários, talvez complementando com alguns pontos de acesso 802.11b para oferecer também uma opção de rede sem fio. Isto estabelece uma pirâmide, onde os usuários individuais possuem conexões relativamente lentas, de 10 ou 100 megabits, interligadas entre sí e entre os servidores pelas conexões mais rápidas e caras, um sistema capaz de absorver várias chamadas de videoconferência simultâneas por exemplo. Tanto o Gigabit quanto o 10 Gigabit sinalizam que as redes continuarão a ficar cada vez mais rápidas e mais acessíveis. Hoje em dia é possível comprar uma placa 10/100 por menos de 30 reais e, com o barateamento dos novos padrões, estes preços não voltarão a subir. Com as redes tão baratas, aplicações que estavam fora de moda, como os terminais diskless, terminais gráficos, etc. voltaram a ser atrativas. Os PCs continuam relativamente caros, mas a banda de rede está muito barata. Com isto, começa a fazer sentido aproveitar PCs antigos, transformando -os em terminais de PCs mais rápidos. Um único Pentium III ou Duron pode servir 5, 10 ou até mesmo 20 terminais 486 e com um desempenho muito bom, já que os aplicativos rodam no servidor, não nos terminais. Equipamentos de Redes Uma rede não é só feita de estações, servidores e cabos. Existem dispositivos que podem ser usados para expandir a rede, segmentar o tráfego e para conectar duas ou mais redes. Hubs Numa rede com topologia de estrela, o Hub funciona como a peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais. Existem dois tipos de hubs, os hubs passivos e os hubs ativos. Os hubs passivos limitam-se a funcionar como um espelho, refletindo os sinais recebidos para todas as estações a ele conectadas. Como ele apenas distribui o sinal, sem fazer qualquer tipo de amplificação, o comprimento total dos dois trechos de cabo entre um micro e outro, passando pelo hub, não pode exceder os 100 metros permitidos pelos cabos de par trançado. Um Hub ativo por sua vez, além de distribuir o sinal, serve como um repetidor, reconstituindo o sinal enfraquecido e retransmitindo -o. Enquanto usando um Hub passivo o sinal pode trafegar apenas 100 metros somados os dois trechos de cabos entre as estações, usando um hub ativo o sinal pode trafegar por 100 metros até o hub, e após ser retransmitido por ele trafegar mais 100 metros completos. Apesar de mais caro, est e tipo de hub permite estender a rede por distâncias maiores. Hubs Inteligentes Existem alguns tipos de hubs que permitem ao administrador da rede, um maior controle sobre a ação do hub, são os hubs inteligentes. Eles vão além das funções desempenhadas pelos hubs comuns. » Incorporam um processador e softwares de diagnóstico. » Podem detectar e mesmo isolar da rede estações problemáticas. Página: 49 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ » Detectam pontos de congestionamento. » Possuem uma interface de linha de comando para se interagir com o hub. » Podem impedir acesso não autorizado ao equipamento. » Possuem normalmente um módulo que pode ser acoplado ao hub para que o mesmo seja gerenciado através de software. Equipamentos de Redes Bridges, Switches, Roteadores e Gateways Montar uma rede de 3 ou 4 micros é bem fácil. Mas, e se ao invés de apenas 4 PCs, forem um contingente de centenas de PCs divididos em vários prédios diferentes, algumas dezenas de Macs, e de brinde, meia dúzia de velhos mainframes, todos e sperando alguém (no caso você) conseguir realizar o milagre de colocá-los para conversar? Em redes maiores, além de cabos e hubs, usamos mais alguns dispositivos, um pouco mais caros: bridges (pontes) e Roteadores (routers). Todos estes podem ser tanto componentes dedicados, construídos especialmente para esta função, ou PCs comuns, com duas placas de rede e o software adequado para executar a função. Bridges (pontes) A ponte basicamente é composta de duas portas que conectam os segmentos de uma rede . O tráfego gerado por um segmento fica confinado no mesmo evitando assim que haja interferência no tráfego do outro segmento. O tráfego só atravessará para o outro segmento, se a estações origem e destino não estiverem no mesmo segmento. Vamos exemplificar isso para entender melhor. Considere a figura abaixo: Figura 5.6 – Uma ponte conectando dois segmentos. Quando uma máquina do segmento 1 quer se comunicar com outra máquina que está no mesmo segmento, o tráfego gerado não atravessa para o segmento 2. Porém quando uma máquina no segmento 1 quer se comunicar com uma máquina que está no segmento 2, a ponte permite que o tráfego chegue ao segmento 2. Mas fica a pergunta. Como a ponte sabe quando tem que permitir ou não o tráfego entre os segmentos? Em outras palavras, como a ponte sabe que o João está no segmento 1 e Maria no segmento 2? A ponte opera baseada no principio de que cada máquina tem o seu endereço MAC. Ela possui uma tabela que diz em que segmento a máquina está localizada, e baseado nessa tabela, toma as decisões. Essa tabela é construída com base na verificação dos endereços MAC origem de cada pacote. Quando a máquina X manda um frame para a máquina Y, a ponte aprende pelo endereço MAC que a máquina X por exemplo, pertence ao segmento 1 e armazena essa informação em sua tabela. Quando a máquina Y responde , a ponte aprende Página: 50 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ que a máquina Y pertence ao segmento 2 por exemplo e também armazena essa informação em sua tabela. Essa tabela é volátil, ou seja quando a ponte é desligada essas informações são perdidas. Existe uma situação em que a ponte encaminha os pacotes entre todos os segmentos, indiferente de qual segmento as máquinas envolvidas no processo de transmissão estão. É quando em sua tabela não consta nenhuma informação de qual segmento estão as máquinas envolvidas. Isso acontece por exemplo quando a ponte é inicializada e portanto a sua tab ela se encontra vazia ou quando uma máquina nova é adicionada ao segmento. Figura 5.7 – Ponte construindo sua tabela de roteamento Switchs Um Hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele, como um espelho. Isso faz com que o barramento de dados disponível seja compartilhado entre todas as estações e que apenas uma possa transmitir de cada vez. Um switch também pode ser usado para interligar vários hubs, ou mesmo para interligar diretamente as estações, substituindo o hub. Mas, o switch ao invés de simplesmente encaminhar os pacotes para todas as estações, encaminha apenas para o destinatário c orreto. Isto traz uma vantagem considerável em termos desempenho para redes congestionadas, além de permitir que, em casos de redes, onde são misturadas placas 10/10 e 10/100, as comunicações possam ser feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 trocarem dados, a comunicação será feita a 100 megabits. Quando uma das placas de 10 megabits estiver envolvida, será feita a 10 megabits. Os switchs mais baratos, destinados a substituir os hubs são também chamados de hub-switchs. De maneira geral a função do switch é muito parecida com a de um bridge, com a excessão que um switch tem mais portas e um melhor desempenho. Usando bridges ou switches todos os segmentos interligados continuam fazendo parte da mesma rede. As vantagens são apenas a melhora no desempenho e a possibilidade de adicionar mais nós do que seria possível unindo os hubs diretamente. Os roteadores por sua vez são ainda mais avançados, pois permitem interligar várias redes diferentes, criando a comunicação, mas m antendo-as como redes distintas. Roteadores (routers) Os roteadores servem para interligar duas redes distintas. Usando roteadores, é possível interligar um número enorme de redes diferentes, mesmo que situadas em países ou mesmo continentes diferentes. Note que cada rede possui seu próprio roteador e os vários roteadores são interligados entre sí. Página: 51 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Os roteadores são mais espertos que os bridges, pois não lêem todos os pacotes que são transmitidos através da rede, mas apenas os pacotes que precisam ser ro teados, ou seja, que destinam-se à outra rede. Por este motivo, não basta que todos os micros usem o mesmo protocolo, é preciso que o protocolo seja roteável. Apenas o TCP/IP e o IPX/SPX são roteáveis, ou seja, permitem que os pacotes sejam endereçados à outra rede. Como vimos, é possível interligar inúmeras redes diferentes usando roteadores e não seria de se esperar que todos os roteadores tivessem acesso direto a todos os outros roteadores a que estivesse conectado. Pode ser que por exemplo, o roteador 4 esteja ligado apenas ao roteador 1, que esteja ligado ao roteador 2, que por sua vez seja ligado ao roteador 3, que esteja ligado aos roteadores 5 e 6. Se um micro da rede 1 precisar enviar dados para um dos micros da rede 6, então o pacote passará primeiro pelo roteador 2 sendo então encaminhado ao roteador 3 e então finalmente ao roteador 6. Cada vez que o dado é transmitido de um roteador para outro, temos um hop. Os roteadores também são inteligentes o suficiente para determinar o melhor caminho a seguir. Inicialmente o roteador procurará o caminho com o menor número de hops: o caminho mais curto. Mas se por acaso perceber que um dos roteadores desta rota está ocupado demais, o que pode ser medido pelo tempo de resposta, então ele procurará caminhos alternativos para desviar deste roteador congestionado, mesmo que para isso o sinal tenha que passar por mais roteadores. No final, apesar do sinal ter percorrido o caminho mais longo, chegará mais rápido, pois não precisará ficar esperando na fila do roteador congestionado. A Internet é na verdade uma rede gigantesca, formada por várias sub -redes interligadas por roteadores. Todos os usuários de um pequeno provedor, por exemplo, podem ser conectados à Internet por meio do mesmo roteador. Para baixar uma página do Yahoo por exemplo, o sinal deverá passar por vários roteadores, várias dezenas em alguns casos. Se todos estiverem livres, a página será carregada rapidamente. Porém, se alguns estiverem congestionados pode ser que a página demore vários segund os, ou mesmo minutos antes de começar a carregar. Página: 52 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/ Referencias Bibliográficas Livros: Windows Server 2003 “A Bíblia” Autor: Marcos Minasi Editora Makron Books Windows Server 2000 – Aprenda em 21 dias Autor: Peter T. Davis e BVarry Lewis Editora: Campus Sites: http://www.microsoft.com.br http://www.technet.com.br http://www.baboo.com.br http://www.clubedohardeware.com.br http://www.guiadohardware.net http://www.juliobattisti.com.br Página: 53 Created with Print2PDF. To remove this line, buy a license at: http://www.software602.com/