CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE SANTA CATARINA FUNDAMENTOS DE REDE DE COMPUTADORES Conceitos Básicos 1 O que é uma Rede de Computadores ? Uma Rede de Computadores é formada por um conjunto de dispositivos capazes de se comunicar, trocar informações e compartilhar recursos, interligados por um sistema de comunicação, conforme ilustrado na figura 1.1. O sistema de comunicação vai se constituir de um arranjo topológico interligando os vários dispositivos através de enlaces físicos (meios de transmissão) e de um conjunto de regras com a finalidade de organizar a comunicação (protocolos). Rede de Computadores são ditas confinadas quando as distâncias entre os dispositivos são menores que alguns poucos metros. Redes Locais de Computadores são sistemas cujas distâncias entre os dispositivos se enquadram na faixa de alguns poucos metros a alguns poucos quilômetros. Sistemas cuja dispersão é maior do que alguns quilômetros são chamados Redes Geograficamente Distribuídas. Sistema de Comunicação Figura 1.1 – Rede de Computadores Redes Locais (Local Area Networks) – LANs) As Redes Locais surgiram dos ambientes de institutos de pesquisa e universidades. As mudanças no enfoque dos sistemas de computação que ocorreram durante a década de 1970 levaram em direção à distribuição do poder computacional. O desenvolvimento de minis e microcomputadores de bom desempenho permitiu a instalação de considerável poder de processamento da informação em várias unidades de uma organização ao invés da anterior concentração em uma determinada área. Redes Locais surgiram, assim, para viabilizar a troca e o compartilhamento de informações e dispositivos periféricos (recursos de hardware e software), preservando a independência de várias estações de processamento, e permitindo a integração em ambiente de trabalho cooperativo. Pode-se caracterizar uma rede local como sendo uma rede que permite a interconexão de equipamentos de comunicação de dados numa pequena região. Em geral, nos dias de hoje, costuma-se considerar limitações associadas às técnicas utilizadas em redes locais não imponham limites a essas distâncias. Outras características típicas encontradas e comumente associadas a redes locais são: altas taxas de transmissão e baixas taxas de erro. É importante salientar que essas características são susceptíveis à evolução tecnológica. Redes Metropolitanas (Metropolitan Area Networks – MANs) Quando as distâncias de ligação entre dispositivos atingirem distâncias metropolitanas, chamamos esses sistemas não mais de redes locais, mas de Redes Metropolitanas. Uma rede metropolitana apresenta características semelhantes às redes locais, sendo que as MANs, em geral, cobrem distâncias maiores do que as LANs operando em velocidades maiores. Redes Geograficamente Distribuídas (Wide Area Networks – WANs) Surgiram da necessidade de se compartilhar recursos especializados por uma maior comunidade de usuários geograficamente dispersos. Por terem um custo de comunicação bastante elevado (circuitos para satélite e enlaces de microondas), tais redes são em geral públicas, isto é, o sistema de comunicação é mantido e gerenciado por grandes operadoras (públicas ou privadas), e seu acesso é público. Face as várias considerações em relação ao custo, a interligação entre os diversos dispositivos em uma tal rede determinará a utilização de um arranjo topológico específico e diferente daqueles utilizados em redes locais. Ainda por problemas de custo, nos seus primórdios, as velocidades de transmissão empregadas eram baixas: da ordem de algumas dezenas de kilobits/segundo (embora alguns enlaces cheguem hoje a velocidades de megabits/segundo). Por questão de confiabilidade, caminhos alternativos devem ser oferecidos de forma a interligar os diversos dispositivos. Por que usar Redes de Computadores ? Existem inúmeras razões para se utilizar redes de computadores. Compartilhar arquivos e impressoras pode ser uma delas. O fundamental é que a adoção da tecnologia de redes de computadores aumenta a produtividade pessoal e do grupo de trabalho. A seguir você conhecerá alguns aspectos relevantes que justificam plenamente a implementação desta tecnologia. Compartilhamento de Dispositivos Compartilhando dispositivos de rede, uma organização pode fazer economia porque precisa de menos dispositivos e os que estão disponíveis são melhor utilizados. As desvantagens do compartilhamento de dispositivos são a disponibilidade e o desempenho. Um dispositivo que está sendo utilizado pode não estar disponível imediatamente. Isto pode não causar muito problema para o usuário final em cada estação de trabalho contanto que se faça um planejamento adequado e se leve em consideração os demais usuários. Compartilhamento de Aplicações A redes também permitem o compartilhamento de programas aplicativos. Cada programa compartilhado é instalado na estação de trabalho da rede em um disco compartilhado de rede. As aplicações que estão em disco compartilhado de rede reduzem os problemas de suporte e instalação associados ao gerenciamento no nível da estação de trabalho. Normalmente, uma aplicação em um disco de rede precisa ser instalada e configurada apenas uma vez. O administrador de rede marca a aplicação como read-only (somente para leitura) e compartilhável. Compartilhamento de Arquivos Uma das muitas aplicações que uma rede permite é o compartilhamento de arquivos. Este compartilhamento permite que várias pessoas trabalhem em um projeto para atualizar e compartilhar documentos. As mudanças estão disponíveis para todos tão logo sejam efetuadas por qualquer usuário. Grupo de Trabalho A computação em grupo de trabalho (Workgroup computing) é um conceito dos anos 90. Ele é baseado na teoria de que todos os computadores devem trabalhar de forma coesa que permita a troca e atualização das informações. Para realizar esta integração, deve existir uma rede e depois deve ser instalado software dedicado, como o Microsoft Windows for Workgroup ou Lotus Notes. Estes produtos permitem que as estações de trabalho compartilhem seus desktops locais, enviem correio eletrônico, compartilhem dados e células de planilhas eletrônicas e tenham acesso a conjunto de dados simultaneamente. Correio Eletrônico (E-mail) Trocar informações entre usuários de computador é a base de uma rede. Um dos tipos mais comuns de troca de informações é na forma de correio eletrônica (eletronic mail, ou E-mail). O E-mail também pode ser empregado entre companhias e profissionais utilizando um serviço público de informações. Os sistemas de E-mail atuais permitem o envio de documentos baseados em texto, binários ou até mesmo programas executáveis. Pode-se ainda enviar e receber planilhas, gráficos e imagens. Isso possibilita a disseminação em massa de informação dentro de uma organização. Segurança das Informações A segurança na rede é uma necessidade para a maioria das organizações. No passado, um nível de segurança para os usuários casuais era fornecido devido a complexidade dos sistemas. Atualmente, com desktops simples, treinamento e educação extensivos sobre computadores, um usuário esporádico pode obter facilmente acesso a informações restritas. Os processos de login (conectar) e logout (desconectar) são alguns dos métodos principais de controle de acesso para um servidor de arquivos. Outros métodos incluem o bloqueio e as restrições de arquivos baseados em usuários isolados ou em grupos de usuários. Revisão 1. O que é uma LAN, MAN e WAN ? 2. Cite os motivos que nos levam a implementar a tecnologia de rede de computadores. Sistemas Operacionais 2 Como Funciona um Sistema Operacional de Rede Os sistemas operacionais de redes (Network operating systems – NOS) estão sendo usados desde o final dos anos 70. Um NOS é um sistema operacional que pode fazer muitas coisas de uma só vez. Isto é chamado de multitarefa (multitasking). A multitarefa é otimizada para aproveitar os recursos como discos e redes. Alguns dos primeiros NOS foram iNDX da Intel e Sharenet da Novell. Estes primeiros sistemas foram o início do NOS. Todos os NOS atuais derivaram-se destes produtos. Assim que uma solicitação por um arquivo chegar da NIC, ela é passada para o scheduler. Este configura a solicitação e notifica o driver de dispositivo do disco que é necessário um arquivo. O driver de dispositivo do disco obtém o arquivo e informa ao kernel, que por sua vez envia as informações para fora da NIC através da LAN. A mesma seqüência de eventos é usada para imprimir serviços. As aplicações locais podem ou não seguir a mesma seqüência – isto é determinado pelo programador da aplicação. Mas todas as solicitações de serviço devem passar pelo núcleo. O diagrama da figura 2.1 , ilustra o funcionamento do sistema operacional de rede. Scheduler Do Sis tema NIC Driver de Dispositivo LAN Física Kernel Programas aplicativos Driver de dispositivo de disco Driver de dispositivo de impressora Figura 2.1 – Diagrama de funcionamento do sistema operacional de rede Kernel O Kernel do NOS contém todos as funções de baixo nível do sistema operacional. Estas incluem os métodos de processamento de comunicações, solicitações de drivers de dispositivos, solicitações de scheduling, controles de bloqueios e teste de erros. Programas Aplicativos Muitos tipos diferentes de programas aplicativos podem rodar em um servidor de rede. Alguns programas coletam informações estatísticas sobre o desempenho do servidor de arquivos, alguns programas analisam condições de erro e outros programas fornecem serviços para bancos de dados e correio eletrônico. Drivers de Dispositivo - NIC Os drivers de dispositivo da NIC (placa de rede), traduzem as solicitações do kernel (ou núcleo) em solicitações de hardware adequadas para enviar e receber informações da rede. Scheduler do Sistema O scheduler do sistema é o responsável pela sincronização total do sistema. Esta é a parte do NOS que decide quando as solicitações de disco serão atendidas, quando os serviços de impressão serão impressos, quando as solicitações de rede gerarão respostas e que programas aplicativos do servidor local vão rodar. O scheduler está em comunicação constante com o kernel do NOS. Driver de Dispositivo de Disco O driver de dispositivo de disco é o responsável por transformar as solicitações de acesso ao disco em comandos que as controladoras de disco possam entender. A controladora de disco é o dispositivo que traduz os comandos de software em acesso físico para as informações em uma unidade (drive) de disco. Driver de Dispositivo de Impressora Alguns drivers de dispositivo são preparados para impressora. Eles possuem a inteligência necessária para processar os códigos da impressora antes de enviá-los para impressão. Outros drivers de dispositivos de impressoras não possuem a inteligência para processar os códigos e assim eles são passados diretamente para a impressora, que deve então traduzi-los. Controle de Acesso Assim que o NOS estiver configurado e rodando e todos os recursos compartilhados estiverem disponíveis, o acesso a eles devem ser controlado. A maioria dos usuários associa imediatamente o controle de acesso a nomes de usuário e senhas. O controle de acesso abrange o controle dos objetos da rede, incluindo usuários, impressoras, discos e aplicações, assim como as propriedades associadas a cada objeto. O processo de Login Antes que uma estação de trabalho possa Ter acesso a servidores de arquivos remotos, deve ser iniciado um processo que cria uma conexão entre uma estação de trabalho e um servidor. Este é o processo de login. Durante o processo de login, é feita uma conexão entre o servidor de arquivos remoto e a estação de trabalho local. Após uma verificação do usuário, os drivers remotos aos quais aquele usuário deve ter acesso são identificados e conectados à estação de trabalho. Os drivers remotos aparecem para o usuário como dispositivos locais. O processo de Logout Após um usuário ter concluído a sessão na rede, ela deve ser interrompida ou finalizada. Uma seqüência especial de eventos acontece durante o logout. Devido ao fato do logout ser como sair do cinema, não é necessária a identificação do usuário. Normalmente o usuário digita um comando para o logout e o servidor de arquivos interrompe todas as conexões de rede com aquele usuário e o desconecta de todos os recursos compartilhados. LANs Peer-to-Peer (homogênea) O compartilhamento de informações está se tornando mais e mais importante à medida em que um maior número de pessoas compartilha computadores e a tecnologia de informações. Com todo esses interesse gerado pelas redes, um método simples e barato de criar uma rede foi apresentado para pequenas redes (dois a cinco usuários). Este método simples de ligação é chamado rede peer-to-peer (homogênea), que permite que os dispositivos e recursos em um microcomputador sejam compartilhados com dispositivos e recursos em outro. A idéia por trás das redes peer-to-peer é que cada microcomputador pode ser tanto um cliente quanto um servidor (em uma rede peer-to-peer não existe um servidor dedicado). O dono de um microcomputador pode configurar seu sistema de modo que os usuários de outros PCs possam acessar diretórios específicos em seu sistema e usar sua impressora. Já que qualquer cliente pode ser um servidor e qualquer servidor pode ser um cliente, os sistemas são considerados como de status igual ou par (peer) – daí o termo peer-to-peer. A figura 2.5 ilustra uma pequena rede peer-to-peer. Figura 2.2 – LAN Peer-to-Peer Os Contras da Rede Peer-to-Peer As redes peer-to-peer apresentam problemas em três áreas críticas: 1. O primeiro problema é que eles não são tão rápidos quanto sistemas baseados em servidores. Quando muitos pares-clientes (mais do que 10 ou 15) estão tentando obter um serviço ou quando estão tentando transferir grandes quantidades de dados para e de um par servidor, a arquitetura do sistema peer-to-peer tende a limitar a performance. 2. O segundo problema é na área do controle e gerenciamento. Como um PC numa rede peer-to-peer está principalmente sob o controle do seu usuário, ele pode fazer todo tipo de coisa perigosa. Por exemplo, o usuário poderia desligar o PC (atuando com um par-servidor) quando outro usuário (um parcliente) está atualizando um arquivo. 3. A terceira área problemática é a segurança e o acesso. Novamente, como os PCs numa rede peer-to-peer são gerenciados principalmente pelos seus usuários, e usuários estão normalmente interessados em fazer seus trabalhos do que em controlar uma rede, eles podem ser menos cuidadosos do que o desejável. Por exemplo, eles podem ser menos descuidados em gerenciar quem tem mais direitos para que arquivos. Os Prós da Rede Peer-to-Peer Redes peer-to-peer podem Ter problemas como serviços em nível de corporação, mas para produtividade pessoal e de grupo elas podem ser um recurso fantástico. Redes peer-to-peer são vantajosas nas seguintes situações: 1. 2. 3. 4. Quando o grupo ligado em rede é pequeno. Quando a performance não é uma questão importante. Quando o custo é crítico. Quando as habilidades técnicas são raras. Os principais Sistemas Peer-to-Peer As seguintes empresas são as atuais líderes do mercado de redes peerto-peer: ? ? ? ? Apple (Macintosh System) Artisoft (LANtastic) Novell (Personal Netware) Microsoft (Windows 3.11 e Windows 95) LANs Baseadas em Servidor (cliente/servidor). As redes baseadas em servidores possuem um ou mais servidores de arquivo. Estes podem possuir vários drivers de disco, drivers de fita e impressoras disponíveis. Eles também podem ser conectados a mais de uma rede ao mesmo tempo. Todos os recursos estão disponíveis aos usuários através do servidor de arquivo central. Normalmente um servidor de arquivo é um computador com maior “poder de fogo”. Não é raro que os servidores de arquivo tenham unidades de processamento central de alto desempenho, tamanho da memória compatível as funções que desempenha e canais de entrada e saída velozes. A figura 2.6 ilustra uma pequena LAN baseada em servidor. Figura 2.3 – LAN baseada em servidor. Os Principais Sistemas Baseados em Servidor Os seguintes sistemas são alguns dos que encontramos no mercado de redes baseados em servidor de arquivo: ? ? ? Unix Linux; Unix FreeBSD; Unix SCO; ? ? Novell (Netware 3.x, 4.0); Microsoft (Windows NT). Revisão 1. O que caracteriza um sistema operacional de rede ? 2. Qual a diferenças básica entre um NOS e um sistema operacional de único usuário ? 3. De que forma é o controle o acesso em uma LAN baseada em servidor ? 4. Qual a característica básica de uma rede peer-to-peer (homogênea) ? 5. Cite os pontos favoráveis e desfavoráveis na implementação de uma rede peer-to-peer. 6. Suponha que você trabalhe numa pequena empresa que possui 4 microcomputadores com sistema operacional para rede Workgroup e uma impressora a laser. Por necessidade de trabalho, foi detectado que todos os microcomputadores precisam utilizar a impressora. Seu superior imediato está prestes a comprar mais 4 impressoras. No entanto ele também ouviu falar numa tal de rede de computadores. Você foi convidado a realizar um estudo para propor soluções para o problema. Considere os seguintes itens e custos para a elaboração da proposta: ? ? ? ? ? Computador servidor de arquivos (R$ 5.000,00); Sistema operacional para implementação de rede peer-to-peer (R$ 450,00); Sistema operacional de rede baseado em servidor (R$ 1.000,00); Placa de rede (R$ 50,00); Impressora a laser (R$ 4.000,00). Topologia 3 Chama-se topologia ou arquitetura de uma rede de comunicação a forma de como os enlaces físicos e os nós de comutação estão organizados, determinando os caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede. Linhas de Comunicação Ao organizar os enlaces físicos num sistema de comunicação, confrontamo-nos com diversas formas possíveis de utilização das linhas de transmissão. Primeiramente, as ligações físicas podem ser de dois tipos: ponto a ponto ou multiponto. Ligações ponto a ponto caracterizam-se pela presença de apenas dois pontos de comunicação, um em cada extremidade do enlace ou ligação em questão. Nas ligações multiponto observa-se a presença de três ou mais dispositivos de comunicação com possibilidade de utilização do mesmo enlace, conforme figura 3.1. Ponto a Ponto Multiponto Figura 3.1 – Tipos de ligação A forma de utilização do meio físico que conecta as estações dá origem à seguinte classificação sobre a comunicação no enlace (figura 3.2): ? ? ? Simplex: o enlace é utilizado apenas em um dos dois possíveis sentidos de transmissão. Half-duplex: o enlace é utilizado nos dois possíveis sentidos de transmissão, porém apenas um por vez. Full-duplex: o enlace é utilizado nos dois possíveis sentidos de transmissão simultaneamente. Simplex Half-duplex Full-duplex ou Figura 3.2 – Comunicação simplex, half-duplex e full-duplex. Enlaces como os classificados anteriormente serão utilizados pelas diferentes topologias que, por sua vez, irão variar de acordo com o tipo de rede utilizada. Topologia em Barramento (Bus). A topologia em barramento ou bus (ver figura 3.3), é uma das tecnologias de rede mais baratas disponíveis. Não é necessário componentes especiais para implementar esta topologia. Basta apenas cabo e placa de rede (NIC). A única exigência especial é que o cabo tenha uma terminação elétrica em cada extremidade. Em termos de trafego de informações, pense nessa topologia como uma pista de dados que conecta várias estações de trabalho LAN. Em muitas dessas redes, as estações de trabalho verificam se uma mensagem está vindo pela pista, antes de enviar as suas mensagens. Como todas as estações de trabalho utilizam a mesma pista (ou bus – ônibus), todas as mensagem passam pelas outras estações de trabalho no seu caminho até o destino. Cada estação de trabalho verifica o endereço da mensagem para ver se ele se encaixa com o seu próprio endereço. Características: ? ? ? ? É fácil acrescentar novas estações; A segurança da rede é de difícil manutenção; Necessita menor quantidade de cabo que qualquer outra topologia; Deve haver uma distância mínima (não superior a 100 metros) entre estações para evitar interferência de sinais. Figura 3.3 – Topologia em Barramento ou Bus Topologia em Estrela Uma rede em estrela (star network – ver figura 3.4) conecta cada estação de trabalho (workstation) ou dispositivo de rede a um ponto central, da mesma forma que uma rede telefônica. Nessa última, a cada número de telefone é atribuído um determinado par de fios, que vem do escritório central até o aparelho telefônico. Este par de fios, ou par de cabos é atribuído exclusivamente a um determinado número de telefone. Mesmo que seu telefone seja conectado apenas com o escritório central, este é o responsável por conectar seu telefone com o resto do mundo. Da mesma forma, um ponto central chamado hub, concentrador (concentrator) ou repetidor (repeater) é usado para interconectar estações de trabalho no mesmo hub ou em hubs diferentes. Características: ? ? ? ? Fácil de localizar e reparar erros; Isolamento de tráfego; Uma falha no nó central desativa toda a rede; Necessita maior quantidade de cabo. HUB Figura 3.4 – Topologia em Estrela Topologia em Anel Uma rede em anel consiste de vários nós juntos para formar um círculo. As mensagens procedem de um nó para outro, em uma única direção. A topologia em anel permite verificar se uma mensagem foi recebida. Quando um nó recebe uma mensagem endereçada a ele, ele copia a mensagem e depois a envia de volta à origem com um indicador mostrando o recebimento. Um dos principais itens de uma topologia de anel é a necessidade de garantir que todas as estações de trabalho tenham acesso igual à rede. Se várias estações de trabalho estão unidas para formar um anel, é extremamente difícil acrescentar novas estações de trabalho. A rede inteira precisa ser desativada enquanto um novo nó é adicionado e os cabos devem ser recolocados. Entretanto, existe uma solução simples. Muitas redes agora vêm com conectores chamados centralizadores de fios, como pode ser observado na figura 3.5. Isso permite que os administradores de redes adicionem e removam estações de trabalho conectando-as (ou desconectandoas) aos centralizadores de fios apropriados; a rede permanece intacta e em operação. Características: ? ? ? A falha de uma estação de trabalho não resulta na falha de toda a rede; Uma estação de trabalho assume todas as tarefas de monitorar todas as funções da rede; Combina as vantagens da topologia em estrela e bus. Centralizadores De fios Figura 3.5 – Topologia em Anel LANs sem Fios Uma rede pode ter mais do que fios, software e placas de rede. Uma rede pode ser sem fios (wireless). Uma tendência recente em tecnologia de rede é isolar as estações de trabalho da espinha dorsal da rede. Fazendo isso, uma rede virtual (virtual network) é criada por um pequeno rádio transmissor e receptor. Isso permite que um computador laptop ou em locais distantes sejam membros da sociedade das redes, compartilhando dados, informações e outros recursos da LAN como se estivessem conectados fisicamente a ela. Organizando a Malha Uma metodologia de distribuição de cabos usando racks e painéis de controle (patch panel) ajuda a resolver o problema da selva de spaghetti. As redes constituem-se de fios, conexões e dispositivos. Um dos aspectos mais importantes do gerenciamento da rede é o controle dos cabos, ou seja, o processo de manter os fios, cabos, conectores e painéis de controle organizados e identificados. Como a maioria dos problemas de rede se deve a problemas de fiação e conexão, é imperativo que a organização exista. Figura 3.6 – Painel de Controle (patch panel) Revisão 1. O que é topologia de rede ? 2. Explique como se organiza a topologia em barramento, estrela e anel. 3. Quais as principais características das topologias em barramento e estrela? 4. Como se classificam as ligações físicas de rede? Padrões e Protocolos de Rede 4 Se os computadores, os softwares aplicativos, os softwares de rede e os cabos fossem fabricados pelo mesmo vendedor, existiriam poucos problemas em conseguir que todas as partes da rede trabalhassem uniformemente. Entretanto, a realidade atual diz que geralmente, o software de rede de um fabricante de LAN não funcionará em uma rede do concorrente, enquanto os programas aplicativos – e até mesmo os cabos – precisam ser selecionados para uma determinada LAN. O Modelo OSI Como a figura 4.1 ilustra, o modelo OSI consiste de sete camadas de especificações que descrevem como os dados devem ser controlados durante os diferentes estágios da sua transmissão. Cada camada fornece um serviço para a camada imediatamente acima. 7 6 5 4 3 2 1 Aplicações Apresentação Sessão Transporte Rede Link de Dados Física Figura 4.1 – O Modelo OSI As Camadas de Mídia do Modelo OSI As três camadas inferiores referem-se às camadas de mídia. Estas camadas – Rede, Link de Dados e Física – são responsáveis pela remessa de mensagens através da rede. Elas controlam a remessa física das informações e normalmente estão reunidas em uma placa de interface de rede (network interface card – NIC) ou outro dispositivo. Camada Física Esta é a camada usada para colocar - e remover – informações na fiação real. Os detalhes mecânicos, dos fios e dos sinais elétricos são tratados aqui, como o tipo de conector usado, o número de pinos de um conector, o tipo de cabo usado (como coaxial, par trançado ou fibra óptica) . Esta camada está relacionada com os fios distribuídos através das paredes, os conectores na parte de trás de cada computador e as propriedades do sinal elétrico. Camada de Ligação de Dados (Link de Dados) A camada de Ligação de Dados é responsável por organizar as informações da Camada Física. As informações desta camada são convertidas a partir de uma série de 1s e 0s em pacotes e grupos. Estes contêm as seguintes partes: endereço de fonte e destino das mensagens, as mensagens propriamente ditas, e quaisquer informações de controle exigidas pelas camadas subseqüentes. A Camada de Ligação de dados acrescenta informações de controle específicas antes de enviar os dados para a camada física e retira estas informações antes de enviá-los para a camada de rede. É feita alguma correção de erros na Camada de Ligação de Dados, com os erros nos bits de dados sendo captados e corrigidos por verificação de erros (error correction codes – ECCs) e somas de verificação (checksums). Camada de Rede A camada de Rede é responsável pela colocação das informações na rede. Esta é a camada que verifica e envia as mensagens baseada no campo de endereço do host. Se um host examinado não for o de destino, então o pacote é remetido para um segmento de rede diferente que tenha um caminho para o host de destino. A operação de remessa da mensagem está relacionada com o roteamento – o processo de encontrar o menor e melhor caminho para uma mensagem seguir de forma a alcançar seu destino. As informações são transferidas baseadas em cálculos que determinam o melhor caminho para uma mensagem seguir. Se a mensagem destina-se ao host examinado, ela é então entregue para a Camada de Transporte para o processamento posterior. As Camadas Host do Modelo OSI A Camada de Aplicação, a Camada de Apresentação, a Camada de Sessão e a Camada de Transporte constituem a porção host de modelo OSI. Da mesma forma que a construção de uma pirâmide, cada camada do modelo OSI é construída sobre as outras, com cada uma fornecendo serviços à camada imediatamente acima. As camadas juntas formam um todo – neste caso, uma rede. Este método de dividir para conquistar permite o desenvolvimento de redes complexas, da mesma forma que um carro é construído em uma linha de montagem. As quatro camadas superiores do modelo OSI são projetadas para possibilitar uma remessa precisa de dados entre computadores. Camada de Transporte Esta camada é responsável pela remessa confiável. Basicamente, este é o serviço de entregas da rede. Da mesma forma que um serviço de entregas procura garantir a remessa de encomendas, a Camada de Transporte tenta garantir a remessa dos dados. Se um “embrulho”, chamado pacote (packet), não puder ser remetido, uma mensagem é enviada ao host solicitante informando que haverá um atraso na remessa. Entre os métodos usados para garantir a entrega estão mensagens de notificação, controle de fluxo e a atribuição de números em seqüência aos pacotes de dados. Esta camada não garante que a mensagem foi remetida corretamente – apenas garante que ela foi enviada. Determinar se uma mensagem precisa ser corrigida ou enviada novamente é responsabilidade das Camadas de Apresentação e de Sessão. Camada de Sessão Esta camada é responsável pela correção de erros e pelo recebimento de dados da Camada de Apresentação. As funções encontradas nesta camada são o controle de erros, o controle de diálogo e as camadas de procedures remotas (remote procedure calls – RPC). As RPCs são programas que se situam em um servidor e são chamados de um programa aplicativo. A chamada de procedure remota é usada pela Novell Netware, Network File System (NFS) e outros sistemas remotos de arquivos. Os erros detectados por esta camada não são erros de mídia de comunicação mas erros de alto nível como a falta de espaço em disco ou a ausência de papel na impressora. Camada de Apresentação Esta camada é responsável pela formatação dos dados e sua tradução da Camada de Sessão para a Camada de Aplicação. Outras funções encontradas nesta camada são a codificação, a tradução e a compressão de dados. O formato de conversão dos dados é deixado a critério do projetista de comunicações e todos os sistemas que trocam dados devem estar de acordo com o modo como os dados serão formatados. Camada de Aplicação As interfaces do usuário estão presentes nesta camada. Alguns exemplos são os seguintes: Microsoft Windows, Motif e OS/2. Muitos programas aplicativos também fazem interface com o usuário e a rede nesta camada. Estes incluem os programas comuns como o Lotus Notes, assim como o correio eletrônico, processadores de texto e operações de transferência de arquivos. Os Padrões de Rede IEEE (Institute of Eletrical and Eletronic Engineers) Vários comitês do IEEE desenvolveram padrões para topologia de LANs e métodos de acesso, usando o conjunto OSI de camadas padronizadas como fundamento. A seguir veremos alguns destes padrões. IEEE 802.3 EtherNet Quando os comitês do IEEE 802 iniciaram as suas deliberações, eles tinham pela frente um padrão de fato, a EtherNet Local Area Network da Xerox. Por volta de 1980, a Intel e a Digital juntaram-se à Xerox indicando que todos os seus produtos seriam compatíveis com a EtherNet. Em vez de requerer que todas as LANs seguissem a padrão EtherNet, um subcomitê providenciou o 802.3 como um padrão semelhante ao EtherNet. O padrão IEEE 802.3 descreve uma LAN usando uma topologia de bus. Essa rede usa cabo coaxial de banda-base de 50 ohm, capaz de enviar dados a uma taxa de 10 Mbs. IEEE 802.3 10Base5 Quando o comitê desenvolveu o seu padrão para uma rede de bus, grossos cabos coaxiais eram a norma para a EtherNet. Como resultado, algumas vezes o conjunto original de especificações IEEE 802.3 é conhecido como “10Base5”, porque descreve uma rede de bus com grassos cabos coaxiais de banda-base e que podem transmitir dados a 10 Mbs ao longo de uma distância máxima de quinhentos metros. IEEE 802.3 10Base2 Muitos vendedores de redes descobriram que é muito mais fácil e barato usar cabos coaxiais de banda-base mais finos, quando da instalação de uma rede de bus IEEE 802.3. As especificações IEEE 802.3 “10Base2” descrevem uma rede de bus composta de finos cabos coaxiais que podem transmitir dados a 10 Mbs para uma distância máxima de duzentos metros. IEEE 802.3 10BaseT O conjunto de especificações IEEE “10BaseT” combina as melhores características de uma rede de estrela e de uma rede de bus. Enquanto a rede é logicamente de bus, com os dados sendo transmitidos ao longo de rede inteira, ela é configurada fisicamente como uma estrela distribuída, usando fios de pares trançados de baixo custo. A rede 10BaseT pode transmitir dados a 10 Mbs para uma distância máxima de cem metros. IEEE 802.5 Rede Token Ring O padrão IEEE 802.5 foi desenvolvido para cobrir LANs com topologia de anel que usam um token para passar informação de uma estação de trabalho para outra. Este padrão define uma rede token ring na qual as estações de trabalho passam um token (ficha) ao longo de um anel físico e lógico. A token ring usa amplificadores para empurrar os sinais, portanto ela tem uma faixa maior do que a rede de bus. Principais Protocolos de Comunicação Vários protocolos de comunicação são utilizados hoje. Eles são definidos nos níveis 2, 3 e 4 do modelo OSI. Alguns dos protocolos são: TCP/IP O TCP/IP (Transmission Control Protocol) é um protocolo de nível de transporte derivado do ARPANET, que pressupõe um serviço de nível de rede (nível 3). O IP (Internetwork Protocol) é um protocolo de nível 3, que garante o envio de mensagens sem o estabelecimento de conexão neste nível. O TCP/IP é o protocolo padrão para redes baseadas em máquinas UNIX. Há uma forte tendência a se tornar o protocolo padrão para redes com PCs rodando Windows NT e Windows 95, uma vez que estes sistemas possuem o TCP/IP nativo. O TCP/IP é o protocolo da Internet, este fato fez o TCP/IP ocupar um lugar de destaque entre os protocolos. IPX/SPX Os pacotes de dados IPX/SPX são naturais do Netware Novell, que é uma família de software de rede e formam a pilha de protocolos de nível 4 e 3. O Netware fornece o compartilhamento de arquivos e de impressão para as estações de trabalho. O Internetwork Packet eXchange (IPX) é o coração do conjunto de protocolos Netware. Este é um protocolo sem conexões (connectionless), as mensagens são enviadas sem esperar respostas. A s informações de roteamento são baseadas em um protocolo desenvolvido para redes TCP/IP. Isto permite que as informações sejam enviadas a estações de trabalho que não estejam ma mesma rede física. O Sequential Packet eXchange é um protocolo de comunicação bidirecional. Este tipo de protocolo troca informações entre dois sistemas e aguarda uma resposta para cada mensagem enviada. Isto é chamado comunicações orientadas por conexões (connection-oriented communication). PPP Protocolo de nível 3 orientado a ligações ponto a ponto. O mecanismo de controle de envio de pacotes é simplificado, permitindo uma melhor utilização da linha de comunicação. É bastante utilizado como protocolo de acesso à INTERNET. NetBEUI O protocolo NetBEUI fornecido com o Windows 95 suporta uma interface de programação NetBIOS e se conforma às especificações NetBEUI IBM. Dispõe também de avanços de desempenho relacionados ao NetBIOS. O Microsoft NetBEUI poderá ser instalado em computadores executando o Windows 95 para fornecer suporte NetBIOS para conectividade com o host usando programas de emulação de terminal e gateway que suporte uma interface NetBIOS. Novos Padrões de LANs Novas aplicações, principalmente as que incluem multimídia, necessitam maiores velocidades nas LANs que as oferecidas pelo padrão EtherNet. A conseqüência é que novos padrões de LANs estão sendo adotados pelo mercado: FDDI Padrão relativamente antigo, baseado em fibra óptica. É uma tecnologia ainda cara, porém confiável. Sua utilização maior era a interligação de redes locais (backbone) dada a sua alta velocidade (100 Mbits/Sec.). Fast EtherNet (100BaseT) É a opção mais simples para migrar a atual base instalada EtherNet (baseada em 10BaseT) para uma taxa de 100 Mbits/sec, uma vez que o cabeamento pode ser mantido. ATM (Asynchronous Transfer Mode) Surge como alternativa de melhor desempenho, permitindo 155 Mbps de velocidade, viabilizando aplicações com vídeo e voz em tempo real. Revisão 1. Descreva as camadas do modelo OSI. 2. Quais os padrões para rede EtherNet ? 3. Cite os principais protocolos de comunicação. 4. Como posso aumentar a taxa de velocidade de 10 Mbps para 100 Mbps em uma LAN EtherNet com topologia estrela (mantendo o cabeamento existente) ? Elementos de Conexão de Rede 5 Para ligar PCs em rede, você precisa de algum tipo de sistema de comunicações. Embora qualquer sistema possa ser utilizado para efetivamente ligar PCs em rede, você precisa de um sistema de transporte rápido e confiável que atinja um balanço aceitável entre performance, custo e alguns outros fatores. A seguir estudaremos os principais elementos de conexão de rede. Placa de Interface de Rede (NIC) Existem muitos tipos de NICs (Network Interface Card) de diferentes fabricantes. Para os sistemas de comunicação de redes mais comuns, tais como ARCnet, EtherNet e Token Ring, certamente qualquer PC equipado com uma placa de um fabricante pode se comunicar com outro PC utilizando uma placa de um fabricante diferente. Somente quando você utiliza produtos exóticos tais como o Thomas Conrad Networking System ou TCNS (um sistema baseado em fibra óptica ou cabo de cobre de alta velocidade) é que acaba restrito ao uso de placas de um único fabricante. Placas de Rede também podem ser “inteligentes”, o que significa que elas podem ter processadores próprios para tratar os vários níveis de comunicação. Elas também podem ter a habilidade para “inicializar” o PC de uma cópia remota so sistema operacional, um processo chamado booting remoto. Configurar placas de rede normalmente requer o posicionamento de vários jumpers (caso a placa não seja jumperless). Itens comuns a serem configurados incluem os seguintes: ? Interrupção: Quando a placa precisa se comunicar com o PC, ela precisa gerar um sinal que necessite de atenção. Isto é feito com uma interrupção ou IRQ, que faz o processador parar o que estiver fazendo e olhar para o dispositivo que gerou a interrupção. Assegurar que dispositivos diferentes não sejam relacionados à mesma IRQ é de importância vital. ? ? ? ? ? Endereço base de I/O: Portas de I/O (input/output – entrada/saída) permitem que o dado seja transferido da memória do PC para a placa ou vice-versa. Estas portas estão em um bloco de endereços especiais de memória. Um dado escrito em uma ou mais portas de I/O sofre ação da placa-mãe e é enviado para onde tiver que ir (para a placa, para controlá-la ou outra placa), ou ainda é lido da placa para a memória quando recebido. DMA(Direct Memory Access – acesso direto à memória): DMA é uma técnica utilizada para mover dados de um lugar na memória para outra lugar nela mesma ou para portas de I/O sem o envolvimento do processador. É um método de reduzir a carga no processador para aumentar a performance. Boot remoto: Isto é opcional. Tem que ser habilitado configurando-se um switch ou jumper, e normalmente requer a instalação de um chip na placa. Este chip, um chip ROM, contém o programa que realiza o boot remoto. Boot remoto é utilizado por estações diskless como técnica de segurança. Tipo de cabo: Para alguns sistemas, tais como a EtherNet, o tipo de cabo pode ser definido na placa. Para a EtherNet, isto significa que um tipo de placa pode ser usado ou com cabo grosso ou fino. Endereço: O endereço físico da placa tinha que ser definido em alguns dos sistemas mais antigos, como a ARCnet. Este sistema permitia apenas 255 endereços diferentes. O endereço físico é chamado freqüentemente de endereço MAC. No caso da EtherNet , o endereço da placa é definido e garantido como único pelo fabricante. PROM de boot RJ-45 (10BaseT) Jumpers de configuração Porta AUI Figura 5.1 – Placa de Rede (NIC) Conectores e Cabo Coaxial Cabo Coaxial É importante para qualquer aplicação de sinal evitar interferência e conservar as informações, seja ela um fio de antena, um cabo de modem, um cabo de impressora, uma linha telefônica ou uma rede de computadores. O cabo coaxial (ver figura 5.2) foi projetado para satisfazer aquelas duas exigências. Durante os anos 50, a AT & T Bell Labs desenvolveu o primeiro cabo coaxial. Este cabo foi projetado com um condutor central de sinais e uma blindagem externa que normalmente é a referência ou o potencial de terra. Tal cabo evita a geração da interferência elétrica e a interferência exterior de fontes como motores e luzes fluorescentes e circuitos de sincronização do computador. Barramento de dados/endereços 16 bits BNC (10Base2) Figura 5.2 – Cabo Coaxial A tabela 5.1 lista alguns dos tipos comuns de cabos coaxiais e suas aplicações normais. É importante que o tipo correto de cabo seja usado para uma dada aplicação. Como regra geral, não se pode misturar tipos de cabos em uma instalação porque a impedância característica d cabo mudará, resultando em falha da rede. A impedância de um cabo é baseada na sua capacidade de transportar um determinado sinal de frequência. A impedância é a resistência elétrica complexa imposta por um circuito e normalmente está associada com a resistência elétrica e a relutância capacitiva. O uso da impedância errada para uma aplicação pode resultar na perda do sinal. TIPO DE CABO IMPEDÂNCIA RG-8 50 ? RG-11 50 ? RG-58 50 ? RG-62 93 ? RG-75 75 ? USO 10BaseT 10Base5 10Base2 ARCnet Televisão Tabela 5.1 – Tipos de cabo Conectores de Cabo Coaxial O cabo coaxial exige dispositivos especiais para conectar as fios a dispositivos de rede. O tipo mais comum de conector usado em redes de computadores é chamado conector Bayone-Neill-Concelman (BNC). Este tipo de conector é usado em instalações 10Base2 EtherNet e ARCnet. O conectores BNC (ver figura 5.3) no cabo são os pontos mais fracos em qualquer rede. A maioria dos problemas de rede pode ser considerada como conexões de cabos defeituosos. Para evitar isto, sempre use um bom conector BNC. Figura 5.3 – Conector BNC Um conector T BNC (ver figura 5.4) é usado em uma configuração de rede 10Base2. Este T é colocado em todas as placas de interface de rede, hubs, riteadores e outros dispositivos de rede. Dependendo da configuração do esquema de fiação, um cabo pode ser conectado para formar uma rede em Bus. Em cada extremidade de qualquer cabo de rede, é colocada uma terminação para finalizar eletricamente o cabo. Figura 5.4 – Conector T BNC Um conector BNC com terminação (terminador) é um conector BNC com um componente elétrico adicional (ver figura 5.5) chamado resistor. O resistor é soldado entre o condutor central e a blindagem. Para cabos RG-8, RG-11 e RG58 é usado um resistor de 50 ohms. Par ao cabo RG-62 é usado um resistor de 93 ohms. Figura 5.5 – Terminador BNC Conector UTP e Cabo Par Trançado Cabo de Par Trançado Cabos Par Trançado padrão EtherNet é utilizado para redes 10BaseT e consiste em pares de cabos enrolados um em torno do outro. Trançar os cabos em pares (ver figura 5.6) aumenta a imunidade à interferência externa (ruído) e reduz a degradação do sinal. O cabo de par trançado não blindado (unshielded twisted pair – UTP) é um método barato de ligação que está ganhando popularidade. A ARCnet, a EtherNet e a Token Ring usam UTP sem quaisquer problema.. A única exigência é que seja selecionada a placa de interface de rede apropriada para funcionar com UTP. A tabela 5.2 ilustra as categorias de fios UTP, de acordo com cada necessidade de utilização. Figura 5.6 – Cabo Par Trançado CATEGORIA 1 2 3 4 5 APLICAÇÃO Apenas voz; nenhuma indicação para dados Voz ou dados até 1 Mbps Voz ou dados até 10 Mbps e 10BaseT Voz ou dados até 20 Mbps, 10BaseT e Token Ring Voz ou dados até 100 Mbps, 10BaseT e Token Ring Tabela 5.2 – Categorias de fios UTP Conector UTP O cabo UTP para redes é projetado para transmitir os dados satisfatoriamente. A tabela 5.2 lista as diferentes categorias de UTP e suas respectivas aplicações. O cabo usado em redes tem uma impedância de 100 ohms e quatro pares de fios de cobre de 22 ou 24 gauge (padrão EtherNet). Uma rede EtherNet típica não usaria nada menos do que a categoria 3, mas a categoria 4 ou 5 forneceria uma instalação mais segura com um aumento mínimo de custo. O conector RJ-45 (ver figura 5.7) é um conector de plástico chaveado (um conector chaveado é aquele com um ressalto plástico ou um slot que permite a inserção de apenas um único modo). O conector é instalado na extremidade do cabo com ferramentas especiais de fixação. RJ significa registered jack. Isto significa que a fiação na tomada segue um padrão estabelecido; o mais comum é a configuração ATT258A. Este padrão indica a cor de fio e sinal são aplicados a que pino do conector. T representa tip e R representa ring, convenções baseadas na indústria telefônica. A IEEE possui um padrão que é usado na ligação com conectores 10BaseT, que é um subconjunto do padrão ATT258A. A tabela 5.3 representa a padronização na ligação com conectores 10BaseT. Para ligações utilizando uma NIC padrão EtherNet, basta utilizar apenas os pinos 1, 2, 3 e 6. Placas Fast EtherNet utilizam todos os pinos. Figura 5.7 – Conector UTP NOME DO SINAL T2 R2 T3 R1 T1 R3 T4 R4 COR DO FIO NÚMERO DO PINO Branco/Laranja 1 Laranja/Branco 2 Branco/Verde 3 Azul/Branco 4 Branco/Azul 5 Verde/Branco 6 Branco/Marrom 7 Marrom/Branco 8 Tabela 5.3 – Padrão de ligação de cabo com conectores 10BaseT Conector e Cabo de Fibra Óptica Cabo de Fibra Óptica O Cabos de Fibra Óptica (ver figura 5.8) representam a mais recente tecnologia em redes. O sistema de fibra óptica são ótimos para transportar uma quantidade imensa de informações a velocidades extremamente altas. Utilizados inicialmente na indústria telefônica, os sistemas de fibra óptica oferecem usos potenciais infinitos para a comunicação de dados. Imagine um único cabo que possa conduzir dados de computador, informações de vídeo e conversação telefônica. Os cabos de Fibra Óptica tornam isto realidade. Alguns padrões emergentes para as transmissões de fibra óptica são FDDI e 10BaseF. Figura 5.8 – Cabo de Fibra Óptica Conector de Fibra Óptica (ST) O conector ST, como pode ser visto na figura 5.9, é usado na maioria das aplicações comerciais; ele tem um recurso de bloqueio similar a um conector BNC. Instalar um conector num cabo de fibra óptica envolve regularizar a extremidade do cabo, poli-la e remover quaisquer arranhões (tendo em vista que eles podem reduzir o sinal), e colar o cabo no conector. Um forno de cura é usado com determinados adesivos. Após o conector ser colocado, a conexão é sólida até que alguém a quebre ou o cabo seja cortado. O corte, polimento e a cura do conector é feita pelo instalador do cabo. Figura 5.9 – Conector ST (para cabo de fibra óptica) Bridges São produtos com a capacidade de segmentar uma rede local em subredes com o objetivo de reduzir tráfegos ou converter diferentes padrões de LANs (de EtherNet para Token Ring, por exemplo). A Bridges atua nas camadas 1 e 2 do modelo OSI, lendo o campo de endereço de destino dos pacotes de mensagens e transmitindo-os quando se tratar de segmentos de rede diferentes, utilizando o mesmo protocolo de comunicação. São atribuições da Bridges: ? Filtrar as mensagens de tal forma que somente as mensagens endereçadas para elas sejam tratadas. ? ? Armazenar mensagens, quando o tráfego for muito grande. Funcionar como uma estação repetidora comum. Hub (Concentrador) Hubs são dispositivos utilizados para conectar os equipamentos que compõe uma LAN. Com o hub (ver figura 5.10), as conexões da rede são concentradas (por isso é também chamado de concentrador) ficando cada equipamento num segmento próprio. O gerenciamento da rede é favorecido e a solução de problemas facilitada, uma vez que o defeito fica isolado no segmento da rede. Os hubs mais comuns são os hubs EtherNet com 10BaseT (conectores RJ-45) e eventualmente são parte integrante de bridges e roteadores. Figura 5.10 – Hub Roteadores (Router) Os Roteadores (ver figura 5.11) decidem sobre qual caminho o tráfego de informações (controle e dados) deve seguir. Operam nas camadas de níveis 1, 2 e 3 do modelo OSI e fazem o roteamento de pacotes entre LANs. Para estabelecer a conexão, o Roteador utiliza um dos protocolos de roteamento (RIP, OSPF, etc.) para obter informações sobre a rede. Este protocolo baseia-se em algoritmos para escolher a melhor rota, sendo composto por vários critérios conhecidos como “Métrica de roteamento”. Os roteadores podem também compactar e comprimir dados. Os Roteadores permitem que LANs tenham acesso a WANs. Normalmente um roteador tem uma porta LAN (EtherNet ou Token Ring) e várias portas WAN (PPP,X.25, etc.). Figura 5.11 – Roteador (Router) Revisão 1. Quais os elementos necessários para conectar dois PCs (peer-to-peer) em rede (com topologia Bus) ? 2. Que aspectos devo observar no momento de instalar uma placa de rede (NIC) ? 3. Qual a função de um concentrador (hub) ? 4. Quais os elementos necessários para conectar 4 PCs (peer-to-peer) em rede (com topologia estrela) ? Resolvendo Problemas de Redes Locais 6 Existem muitos tipos de problemas que ocorrem em diferentes redes, mas alguns deles são comuns a todas as redes. Muitos são tão incrivelmente óbvios que dificilmente vale a pena listá-los, tal como ficar sem espaço em disco ou não ser capaz de escrever em um arquivo read-only. Quando estes tipos de problemas ocorrem, apenas os programas escritos de forma mais patética e ingênua terão problemas, mas quando eles têm, sempre vale a pena procurar pelas respostas mais simples primeiro. Conexões com Servidor Não-Confiáveis ? Problema: Eu instalei a placa de rede e nada funciona. Não consigo ver a rede. A placa não sinaliza. ? Causa: A placa pode estar com defeito, pode não existir conexão de rede ou não estar configurada adequadamente. A interrupção ou intervalos de endereços da placa de rede podem estar incompatíveis com a configuração de seu sistema. Lembre-se que a maioria das NICs vêm configuradas com IRQ 3 (que conflita com a COM2) e intervalo de endereço 300. ? Solução: Teste a placa através do software que acompanha a mesma. Se for ao caso, reconfigure a IRQ e intervalo de endereçamento da placa através do disquete do fabricante da NIC. ? Problema: Eu continuo perdendo minhas conexões com o servidor, e não há padrão para o problema. ? Causa: Pode haver uma falha intermitente na sua placa de rede ou na do servidor. ? Solução: Teste as placas adaptadoras de rede e substitua-as se necessário. ? Problema: Não era isto. E agora ? ? Causa: Falhas nos cabos podem estar causando retries que ocasionalmente ficam tão ruins que a conexão é encerrada. ? Solução: Conserte os cabos. ? Problema: Não, o cabo está bom (pelo menos é o que o supervisor diz). ? Causa: Um PC na rede pode estar enviando mensagens inválidas devido a um software de rede desatualizado. ? Solução: Verifique e atualize todos os softwares de rede dos PCs. Problema: Quando o PC do fulano se une à rede, eu perco minha conexão. Causa: Em redes onde o endereço do PC pode ser configurado pelo instalador (ARCnet, TCP/IP, por exemplo), dois PCs podem ter o mesmo endereço. Solução: Descubra o PC com o mesmo endereço e reconfigure um deles. Performance Pobre ? Problema: Todos os servidores parecem lentos, não apenas um servidor em particular. ? Causa: A rede pode estar sobrecarregada ou danificada. Cada tecnologia de rede trata as cargas crescentes de modo diferente. Algumas degradam lentamente; outras tratam a carga lentamente até certo ponto, após o que a desempenho cai catastroficamente. Se o cabo de rede está danificado, ele pode corromper as transmissões. Cada vez que uma transmissão falha deve-se tentar novamente, então se uma seção do cabo está ruim, a largura da banda pode ser desperdiçada com novas tentativas. ? Solução: Se há uma sobrecarga, o supervisor precisa subdividir a rede, usar múltiplos servidores e possivelmente usar roteadores para controlar o fluxo do tráfego. Se isto não for suficiente, tudo o que você pode fazer é esperar até os outros caras saírem e fazer alguma outra coisa. Se o cabo está danificado, insista com o supervisor da rede para consertá-lo. ? Problema: Os servidores e a rede não estão com muita carga, mas a performance é decepcionante (como dizem nos círculos de redes). ? Causa: Outro PC pode estar causando o problema. Por exemplo, em uma rede Token Ring é possível para um PC sinalizar – devido a uma falha de hardware, o PC simplesmente envia seqüências de mensagens e atola a rede. ? Solução: Conserte a máquina errante. ? Problema: A performance do meu PC é ruim, mais ninguém mais reclama. Estou ficando sem paciência. ? Causa: Supondo que seu PC não é apenas lento, a placa de rede pode ter desenvolvido uma falha. Existem muitas falhas de hardware que podem causar esse tipo de problema. Alternativamente, as placas adaptadoras de rede podem não ser rápidas o bastante. ? Solução: Teste, e se necessário, conserte. Se for apenas hardware lento, é hora de meter a mão no bolso outra vez. ? Problema: O processo de pegar arquivos do servidor parece lento. ? Causa: O servidor pode estar sobrecarregado. Conforme o número de clientes aumenta, a performance cai. ? Solução: É necessário um servidor mais poderoso. (É apenas dinheiro !) ? Problema: Eu eliminei todos os outros problemas em potencial e ele ainda rodando muito devagar. ? Causa: É possível que o servidor não tenha sido configurado corretamente. Em muitas tecnologias de rede, vários parâmetros de operação do servidor podem ser configurados ? Solução: O servidor precisa ser reconfigurado. Problemas com Aplicativos ? Problema: Meu aplicativo não pode abrir arquivos ou ver que arquivos estão em um diretório. ? Causa: Você pode não ter direitos o bastante nos diretórios onde está tentando usar o aplicativo. ? Solução: Obtenha os direitos adequados, ou trabalhe em um diretório onde você tenha os direitos adequados. ? Problema: O aplicativo não roda com o software de rede carregado. ? Causa: O aplicativo provavelmente não foi instalado adequadamente ou pode ser projetado para não trabalhar em uma rede. Também é possível que o aplicativo simplesmente não seja compatível com a rede. ? Solução: Instale o aplicativo corretamente para sua rede. Verifique a documentação. O fornecedor pode solicitar que você use uma versão diferente em uma rede. Contate o fornecedor. ? Problema: O aplicativo não pode encontrar os arquivos de dados. ? Causa: Os arquivos podem estar em uso por outro PC, os drivers de busca ou paths (caminhos) podem não estar configurados ou o usuário pode não ter os direitos adequados para usar os arquivos. ? Solução: Torne os arquivos compartilháveis (se apropriado), use os paths / mapeamento de drivers corretos ou obtenha os direitos necessários. ? Problema: Os aplicativos que realizam entrada/saída serial perdem os dados que chegam. ? Causa: Isto acontece porque o acesso à rede requer poder de processamento; pode não sobrar muito para os outros aplicativos. O resultado é que as comunicações seriais podem ser corrompidas. ? Solução: Reduza a velocidade das comunicações seriais. Além disto, se você esta rodando o Windows, ou qualquer outro sistema operacional ou utilitário sob o MS-DOS que trabalhe em background, desabilite-o ou reconfigure-o para rodar mais lentamente enquanto você estiver usando a porta serial. Problemas de Impressão ? Problema: Eu não consigo imprimir em uma impressora da rede. ? Causa: Seu PC pode não estar conectado à impressora da rede. ? Solução: Verifique suas conexões com a impressora de rede. ? Problema: Eu posso imprimir na impressora da rede, mas meu trabalho não é impresso. ? Causa: Se os trabalhos de outras pessoas são impressos mas os seus não, você pode estar enviando seus trabalhos para uma fila que está parada ou configurada para uma prioridade mais baixa do que a fila que as outras pessoas estão usando. ? Solução: Use a fila que eles estão usando, ou peça a um administrador de redes inicializar sua fila ou aumentar a prioridade dela. ? Problema: Minha saída impressa está deturpada. ? Causa: Isto pode acontecer se o seu aplicativo não estiver configurado para o tipo de impressora onde você está imprimindo. Também pode ser causado por várias configurações de impressão disponíveis com os serviços de impressão de muitos sistemas operacionais de rede. Estas opções de configuração resetam as impressoras entre os trabalhos, convertem tabulações em espaços e executam outras manipulações dos dados. ? Solução: Verifique para que tipo de impressora seu aplicativo acha que está enviando a saída, e veja quais configurações de impressora estão definidas. Isto pode ser algo a verificar com seu supervisor de sistema. ? Problema: A impressora está muito lenta. ? Causa: O sistema de impressão pode não estar configurado corretamente. ? Solução: O administrador precisa reconfigurar o sistema de impressão.