Ministério da Educação - MEC Secretaria de Educação Profissional e Tecnológica (SETEC) Instituto Federal de Educação, Ciência e Tecnologia do Ceará Auxiliar de Administração de Redes Manoel Benedito da Cunha Morais Ministério da Educação - MEC Secretaria de Educação Profissional e Tecnológica (SETEC) Instituto Federal de Educação, Ciência e Tecnologia do Ceará CURSO AUXILIAR DE ADMINISTRAÇÃO DE REDES PROF. MANOEL BENEDITO DA CUNHA MORAIS CURSO FIC CRÉDITOS Presidente Dilma Vana Rousseff Ministro da Educação Aloizio Mercadante Oliva Secretaria de Educação Profissional e Tecnológica Marco Antonio de Oliveira Reitor do IFCE Cláudio Ricardo Gomes de Lima Pró-Reitor de Extensão Gutenberg Albuquerque Filho Pró-Reitor de Ensino Gilmar Lopes Ribeiro Pró-Reitor de Administração Virgilio Augusto Sales Araripe Diretor Geral Campus Fortaleza Antonio Moises Filho de Oliveira Mota Diretor de Ensino Campus Fortaleza José Eduardo Souza Bastos Coordenador Geral – Reitoria Jose Wally Mendonça Menezes Coordenador Adjunto - Reitoria Armênia Chaves Fernandes Vieira Supervisão - Reitoria Daniel Ferreira de Castro André Monteiro de Castro Coordenador Adjunto - Campus Fortaleza Fabio Alencar Mendonça Elaboração do conteúdo Manoel Benedito da Cunha Morais Equipe Técnica Manuela Pinheiro dos Santos Marciana Matos da Costa Kaio Lucas Ribeiro de Queiroz Vanessa Barbosa da Silva Dias Edmilson Moreira Lima Filho Vitor de Carvalho Melo Lopes Rogers Guedes Feitosa Teixeira Orientadora Barbara Luana Sousa Marques O QUE É O PRONATEC? Criado no dia 26 de Outubro de 2011 com a sanção da Lei nº 12.513/2011 pela Presidenta Dilma Rousseff, o Programa Nacional de Acesso ao Ensino Técnico e Emprego (Pronatec) tem como objetivo principal expandir, interiorizar e democratizar a oferta de cursos de Educação Profissional e Tecnológica (EPT) para a população brasileira. Para tanto, prevê uma série de subprogramas, projetos e ações de assistência técnica e financeira que juntos oferecerão oito milhões de vagas a brasileiros de diferentes perfis nos próximos quatro anos. Os destaques do Pronatec são: • Criação da Bolsa-Formação; • Criação do FIES Técnico; • Consolidação da Rede e-Tec Brasil; • Fomento às redes estaduais de EPT por intermédio do Brasil Profissionalizado; • Expansão da Rede Federal de Educação Profissional Tecnológica (EPT). A principal novidade do Pronatec é a criação da Bolsa-Formação, que permitirá a oferta de vagas em cursos técnicos e de Formação Inicial e Continuada (FIC), também conhecidos como cursos de qualificação. Oferecidos gratuitamente a trabalhadores, estudantes e pessoas em vulnerabilidade social, esses cursos presenciais serão realizados pela Rede Federal de Educação Profissional, Científica e Tecnológica, por escolas estaduais de EPT e por unidades de serviços nacionais de aprendizagem como o SENAC e o SENAI. Objetivos • Expandir, interiorizar e democratizar a oferta de cursos de Educação Profissional Técnica de nível médio e de cursos e programas de formação inicial e continuada de trabalhadores; • Fomentar e apoiar a expansão da rede física de atendimento da Educação Profissional e Tecnológica; • Contribuir para a melhoria da qualidade do Ensino Médio Público, por meio da Educação Profissional; • Ampliar as oportunidades educacionais dos trabalhadores por meio do incremento da formação profissional. Ações • Ampliação de vagas e expansão da Rede Federal de Educação Profissional e Tecnológica; • Fomento à ampliação de vagas e à expansão das redes estaduais de Educação Profissional; • Incentivo à ampliação de vagas e à expansão da rede física de atendimento dos Serviços Nacionais de Aprendizagem; • Oferta de Bolsa-Formação, nas modalidades: • Bolsa-Formação Estudante; • Bolsa-Formação Trabalhador. • Atendimento a beneficiários do Seguro-Desemprego; 4 SUMÁRIO INTRODUÇÃO ......................................................................................................................................... 7 AULA 10 - SISTEMAS OPERACIONAIS DE REDES ................................................................................... 8 10.1 – SISTEMAS OPERACIONAIS DE REDES...................................................................................................... 8 10.1.1 – Redirecionador ...................................................................................................................... 9 10.2 - ARQUITETURAS PEER-TO-PEER E CLIENTE-SERVIDOR .............................................................................. 11 10.3 – SERVIDORES ................................................................................................................................... 13 10.3.1 – Servidor de Arquivos ........................................................................................................... 13 10.3.2 – Servidor de Banco de Dados ............................................................................................... 13 10.3.3 – Servidor de Impressão ........................................................................................................ 13 10.3.4 – Servidor de Comunicação ................................................................................................... 14 10.3.5 – Servidor de Gerenciamento ................................................................................................ 14 10.4 – DRIVERS DE PLACA DE REDE E DE PROTOCOLO ...................................................................................... 14 10.4.1 – Drivers de Placa de Rede..................................................................................................... 14 10.4.2 – Drivers de Protocolo............................................................................................................ 14 10.5 – PROTOCOLOS DE ACESSO AO MEIO .................................................................................................... 15 10.5.1 – Acesso Baseado em Contenção .......................................................................................... 15 10.5.2 – Acesso Ordenado sem Contenção....................................................................................... 17 10.5.3 – Protocolos de Acesso em Redes Óticas ............................................................................... 18 10.5.4 – Protocolo de Acesso com Prioridade ................................................................................... 18 AULA 11 – MATEMÁTICA APLICADA PARA SISTEMAS DIGITAIS ........................................................ 19 11.1 – SISTEMAS NUMÉRICOS ..................................................................................................................... 19 11.1.1 – Decimal ............................................................................................................................... 19 11.1.2 – Binário................................................................................................................................. 20 11.1.3 – Octal ................................................................................................................................... 20 11.1.3 – Hexadecimal ....................................................................................................................... 21 11.2 – CONVERSÃO DE BASES ..................................................................................................................... 21 11.2.1 – Decimal inteiro para a base r.............................................................................................. 21 11.2.2 – Conversão de binário para octal e hexadecimal ................................................................. 21 11.2.3 – Conversão de octal e hexadecimal para binário ................................................................. 22 11.2.4 – Fração decimal para a base r.............................................................................................. 22 11.3 – O OPERADOR E .............................................................................................................................. 23 11.4 – TAXAS DE TRANSFERÊNCIA DE DADOS .................................................................................................. 23 AULA 12 – PROTOCOLO DE REDE E MODELO DE REFERÊNCIA ........................................................... 25 12.1 – MODELO OSI E PROJETO 802 ........................................................................................................... 25 12.1.1 – Padronização ...................................................................................................................... 25 12.1.2 – Modelo OSI ......................................................................................................................... 26 12.1.3 – Comunicação entre computadores ..................................................................................... 28 12.2 – PADRÃO IEEE 802.......................................................................................................................... 29 12.2.1 - Controle de Acesso ao Meio (MAC) ..................................................................................... 29 12.2.2. Controle de Link Lógico (LLC) ................................................................................................ 30 12.3 – PROTOCOLOS ................................................................................................................................. 30 12.3.1 - O que são protocolos ........................................................................................................... 30 12.3.2 – Como trabalham os protocolos .......................................................................................... 32 12.3.3 – Pilhas de protocolos mais comuns ...................................................................................... 33 12.3.4 – Classificação de protocolos ................................................................................................. 33 12.3.5 – Protocolos de Mercado ....................................................................................................... 35 12.4 – BENEFÍCIOS NA UTILIZAÇÃO DE TCP/IP ............................................................................................... 37 12.5 – A HISTÓRIA DO TCP/IP .................................................................................................................... 38 12.6 – A PADRONIZAÇÃO DO TCP/IP ........................................................................................................... 39 5 12.7 – ESQUEMAS DE NOMES TCP/IP .......................................................................................................... 39 12.7.1 – Nomes de Domínios ............................................................................................................ 39 12.8 – ENDEREÇOS DE IP ........................................................................................................................... 40 12.8.1 – A suíte de protocolos TCP/IP ............................................................................................... 40 12.9 – PROTOCOLOS E CAMADAS ................................................................................................................. 42 12.9.1 – Modelo OSI e TCP/IP ........................................................................................................... 43 12.10 – PORQUE ENDEREÇAMENTO IP ......................................................................................................... 43 12.11 – O QUE É UM ENDEREÇO IP? ............................................................................................................ 44 12.12 – REPRESENTAÇÃO DO ENDEREÇO IP ................................................................................................... 44 12.13 – ENTENDENDO O ENDEREÇO DE IP ..................................................................................................... 45 12.13.1 – Técnicas para atribuir o Net ID ......................................................................................... 45 12.13.2 – Técnicas para atribuir o Host ID........................................................................................ 46 12.14 – CLASSES DE ENDEREÇOS IP ............................................................................................................. 47 12.14.1 – Endereços IP privados ....................................................................................................... 49 12.14.2 – IP estático e IP dinâmico ................................................................................................... 49 12.14.3 – IP nos sites ........................................................................................................................ 50 12.14.4 - IPv6 .................................................................................................................................... 50 12.15 – MÁSCARA DE SUB-REDE ................................................................................................................. 50 12.15.1 – Processo de roteamento de IP .......................................................................................... 51 12.16 – COMPARTILHAMENTO DE CONEXÃO INTERNET.................................................................................... 56 AULA 13 – CABEAMENTO ESTRUTURADO .......................................................................................... 62 13.1 – CARACTERÍSTICAS DOS COMPONENTES DE REDES ................................................................................... 62 13.1.1 – Cabo UTP Categoria 5 ......................................................................................................... 62 13.1.2 – Acessórios para redes de Cabos UTP .................................................................................. 65 6 INTRODUÇÃO Inicialmente, os computadores eram máquinas caríssimas que centralizavam em um único ponto o processamento das aplicações de vários usuários, e muitas vezes de toda uma organização. Com redução de custos do hardware e introdução dos microcomputadores no cenário da informática, a estrutura centralizada cedeu lugar a uma estrutura totalmente distribuída. Nessa estrutura diversos equipamentos dos mais variados portes processam informações de formas isoladas, o que acarreta uma série de problemas. Dentre os problemas apresentados, destaca-se a duplicação desnecessária de recursos de hardware (impressoras, discos, etc.) e de software (programas, arquivos de dados, etc.). Nesse cenário surgiram as redes de computadores, onde um sistema de comunicação foi introduzido para interligar os equipamentos de processamentos de dados (estações de trabalhos), antes operando isoladamente com o objetivo de permitir o compartilhamento de recursos e informações. O Auxiliar de Administração de Redes tem o papel de planejar, implementar e realizar manutenção em redes de computadores. Auxiliar a definir a estrutura física e o sistema operacional adequado ao tipo de rede. Instalar e configurar sistemas operacionais. Gerenciar e presta suporte. Administrar sistemas operacionais. Configurar roteadores. Implementar políticas e normas de segurança. 7 Aula 10 - Sistemas Operacionais de Redes Nesta aula estudaremos os Sistemas Operacionais de Redes. Deve-se fazer uma distinção entre um sistema operacional de rede e um sistema operacional que acesse uma rede de computadores. Um sistema operacional de rede fará o gerenciamento da rede de computadores e dos recursos disponíveis na rede, exemplos de sistemas operacionais de rede são o MSWindows 2000, MS-Windows Server 2010, Linux, etc. Já um sistema operacional que acessa uma rede, não irá gerenciar a rede. Ele utilizará os recursos disponíveis na rede. Exemplos de sistemas dessa categoria são: MS-Windows XP, MacOS X, BeOS, entre outros. Para estes sistemas, questões como o controle dos usuários que podem ou não acessar a rede não são considerados. Se o usuário que está utilizando o sistema operacional local pode ou não acessar, é uma verificação a ser feita pelo sistema operacional da rede. Os seguintes assuntos serão abordados nesta aula: • • • • • Sistemas Operacionais de Redes. Arquiteturas Peer-to-Peer e Cliente-Servidor. Servidores. Drivers de Placa de Rede e de Protocolo. Protocolos de Acesso ao Meio. 10.1 – Sistemas Operacionais de Redes As modificações no hardware em favor das redes implicou em ajustes nos Sistemas Operacionais, adaptando-o para o novo ambiente de processamento. Os computadores antes funcionavam isoladamente, e já existiam seus respectivos Sistemas Operacionais Locais (SOL). Portanto o software introduzido para fornecer novos serviços deveria alterar o menos possível o ambiente local, principalmente na interface que este ambiente oferecia a seus usuários. Assim surgiram os Sistemas Operacionais de Redes (SOR), como extensão dos Sistemas Operacionais Locais (SOL), complementando-os com o conjunto de funções básicas, e de uso geral necessárias à operação das estações de forma a tornar transparentes o uso dos recursos compartilhados. 8 • Acesso direto das aplicações dos usuários com o hardware. Figura 33: Estabilizadores de Tensão. • Acesso indireto das aplicações dos usuários com o hardware através do Sistema Operacional. Figura 34: Estabilizadores de Tensão. Adição das funções do Sistema Operacional de Redes às funções dos Sistemas Operacionais Locais. Figura 35: Sistema Operacional 10.1.1 – Redirecionador A transparência dos requisitos é fundamental nos Sistemas Operacionais de Redes. Nesse sentido os SOR’s devem atuar de forma que os usuários utilizem os recursos de outras estações da rede como se estivessem operando localmente. A solução encontrada para estender o Sistema Operacional das estações da rede, sem modificar sua operação local, foi a introdução de um módulo redirecionador. O redirecionador funciona interceptando as chamadas feitas pelas aplicações ao Sistema Operacional Local, desviando aquelas que dizem respeito a recursos remotos para o 9 módulo do Sistema Operacional em Rede, responsável pelos serviços de comunicação que providenciam ao dispositivo remoto. Para as aplicações de usuário a instalação do Sistema Operacional de Rede é percebida apenas pela adição de novos recursos (recursos verticais) aos que elas possuíam anteriormente. A interface utilizada pelas aplicações para ter acesso aos recursos, tanto locais quanto remotos permanece, assim, inalterada. • Sistema Operacional Local Figura 36: Sistema Operacional Local • Sistema Operacional Local acrescido das funções de comunicação do sistema operacional de rede. Figura 37: Sistema Operacional de Rede O redirecionador como apresentado foi o mecanismo sobre o qual foram desenvolvidos os Sistemas Operacionais de Rede. 10 10.2 - Arquiteturas Peer-to-Peer e Cliente-Servidor A interface entre as aplicações e o Sistema Operacional baseia-se usualmente, em interações solicitação/resposta, onde a aplicação solicita um serviço (abertura de um arquivo, impressão de bloco de dados, alocação de uma área de memória etc..) através de uma chamada ao sistema operacional. O sistema operacional, em resposta à chama, executa o serviço solicitado e responde, informando o status da operação (se foi executado com sucesso ou não) e transferindo os dados resultantes da execução para a aplicação, quando for o caso. No modo de interação Cliente-Servidor, a entidade que solicita um serviço é chamada cliente e a que presta o serviço é o servidor. A interação clinte-servidor constitui-se no modo básico de interação dos sistemas operacionais de reses. As estações que disponibilizam a outras estações o acesso a seus recursos através da rede devem possuir a entidade (ou módulo) servidor. As estações que permitem que suas aplicações utilizem recursos compartilhados com outras estações devem possuir a entidade (ou módulo). Nas estações que possuem o módulo cliente, o SOR ao receber um pedido de acesso a um recurso localizado em outra estação da rede, monta uma mensagem contendo o pedido e a envia ao módulo servidor da estação onde será executado o serviço. Na estação remota, o SOR recebe a mensagem, providencia a execução (nos casos onde o pedido envolve a devolução para o SOR na estação requerente. Quando o SOR na estação que requisitou o serviço recebe a mensagem transportando a resposta, ele faz sua entrega à aplicação local. As funções necessárias do SOR nos módulos clientes são diferentes das funções nos módulos servidores. No módulo cliente, o SOR restringe-se praticamente a fornecer serviços de comunicação de pedidos para o servidor e a entregar as respostas às aplicações. No módulo servidor além das funções de comunicação, vários outros serviços são executados. Um desses serviços é o controle do acesso aos recursos compartilhados por vários usuários através da rede, para evitar, por exemplo, que um usuário não autorizado apague arquivos que não lhe pertencem. Portanto, podemos classificar os módulos de um SOR instalados nas estações em dois tipos: • • SORC: módulo cliente do sistema operacional. SORS: módulo servidor do sistema operacional. Na arquitetura Peer-to-Peer, em todas as estações o sistema operacional de redes possui os dois módulos: SORC e SORS. 11 Figura 38: Arquitetura Peer-to-Peer Na arquitetura Cliente-Servidor, as estações da rede dividem-se em estações clientes, que só possuem as funções do módulo cliente acopladas ao seu sistema operacional local, e em estações servidoras. As estações servidoras necessariamente possuem as funções do módulo servidor e podem, opcionalmente, possuir também as funções do módulo cliente ( possibilitando, por exemplo, que um servidor seja cliente de outro, caso típico da relação entre servidores de impressão de arquivos). Nessa arquitetura, usualmente, as estações servidoras não permitem usuários locais. Elas são integralmente dedicadas ao atendimento de pedidos enviados pelas estações clientes através da rede. Figura 39: Arquitetura Cliente-Servidor com servidor dedicado Na arquitetura Cliente-Servidor com servidor não dedicado, as estações servidoras possuem sistema operacional local que é estendido por um módulo SORS e um módulo SORC. O módulo SORC pode ser usado tanto pelo SORS, quanto pelas aplicações dos usuários locais da estação servidora. Assim, os recursos locais das estações servidoras são compartilhados tanto pelos usuários atendidos pelo sistema operacional local (que também podem ter acesso a serviços de outros servidores) quanto pelos usuários remotos que fazem pedidos ao SOR através da rede. Voltamos a salientar que, como a estação servidora possui um módulo SORC, seus SORS pode ser cliente de outra estação servidora, como em alguns servidores dedicados. 12 Figura 40: Arquitetura Cliente-Servidor com servidor não-dedicado 10.3 – Servidores Eis alguns servidores, salientando os serviços que podem oferecer. 10.3.1 – Servidor de Arquivos Tem como função oferecer a seus clientes os serviços de armazenamento e acesso a informações e de compartilhamentos de discos, controlando unidades de discos ou outras unidades de armazenamento, sendo capaz de aceitar pedidos de transações das estações clientes e atendê-los utilizando seus dispositivos de armazenamento de massa, gerenciando um sistema de arquivos que pode ser utilizado pelo usuário em substituição ou em edição ao sistema de arquivos existente na própria estação. 10.3.2 – Servidor de Banco de Dados As aplicações baseadas no acesso a banco de dados podem utilizar um sistema de gerenciamento de banco de dados (SGBD) executado no cliente, que usa um servidor de arquivos para armazenar os arquivos dos bancos de dados ou utiliza um servidor de banco de dados, o SGBD local primeiramente codifica o pedido do usuário, por exemplo, em uma consulta em SQL (Structured Query Language) com o critério de seleção definido pela aplicação. Em seguida, envia a consulta para o SGBD servidor. O Servidor de banco de dados ao receber o pedido, processa a consulta lendo todos os registros do banco de dados, localmente, selecionando-os de acordo com o critério definido. Depois de selecionados os registros relevantes, o SGBD servidor os envia ao SGBD cliente, que os entrega à aplicação. 10.3.3 – Servidor de Impressão O servidor de impressão tem como finalidade gerenciar e oferecer serviços de impressão a seus clientes, possuindo um ou mais tipos de impressoras acoplados, cada um adequado à qualidade ou rapidez de uma aplicação em particular. 13 10.3.4 – Servidor de Comunicação Muitas vezes é interessante podermos ligar dispositivos sem inteligência às redes, ou mesmo livrar o dispositivo a ser ligado dos procedimentos de acesso à rede. Nos dois casos é necessária uma estação especial de frente que será responsável; pela realização de todos os procedimentos de acesso à rede, bem como da interface com os dispositivos dos usuários, agindo como um concentrador. As funções realizadas por essa estação especial definem o que chamamos de comunicação. 10.3.5 – Servidor de Gerenciamento A monitorarão do tráfego, do estado e do desempenho de uma estação da rede, assim como a monitoração do meio de transmissão e de outros sinais, é necessária para o gerenciamento da rede, de forma a possibilitar a detecção de erros, diagnoses e resoluções de problemas, tais como falhas, diminuição do desempenho, etc.. 10.4 – Drivers de Placa de Rede e de Protocolo 10.4.1 – Drivers de Placa de Rede • NDIS (Network Driver Interface Specification): A NDIS, desenvolvida em conjunto pela 3Com e Microsoft, define um conjunto de comandos, chamados primitivas NDIS, que padronizam a interface oferecida pelos drivers de placa de rede. • ODI (Open Data Link Interface): A Novell e a Apple Computers visando também diminuir a dependência entre as implementações dos drivers de placa e protocolo, elaboraram a ODI. 10.4.2 – Drivers de Protocolo Definem a interface usada pelas aplicações distribuídas para intercâmbio de dados. Alguns Exemplos: • TCP/IP: Um driver que se constitui de uma implementação do protocolo de nível de rede (Internet Protocol), e do protocolo de nível de transporte e transmissão (Control Protocol), ambos definidos na arquitetura Internet. • IPX/SPX: Contém protocolos básicos dos sistemas operacionais de redes da Novell, baseando-se em protocolos que fazem parte da pilha de protocolos XNS (Xerox NetWork Systems) desenvolvida pela Xerox. NETBIOS (NetWord Input/Output System): É uma interface para programação de aplicações distribuídas. O NetBios foi desenvolvido inicialmente pela SYTEC, em implementação residente em uma placa IBM PC NetWork. • 14 10.5 – Protocolos de Acesso ao Meio Os protocolos dos níveis inferiores em redes locais se distinguem pelo fato de que devem tirar proveito das características de alto desempenho, baixo retardo e pequena taxa de erro do sistema de comunicação. Esta seção visa especificamente o conjunto de regras para acesso ao meio físico, que é uma das funções do nível de ligação do modelo OSI. Os protocolos de acesso ao meio foram desenvolvidos na maioria dos casos para uma topologia particular de rede, no entanto devemos notar que muitas das estratégias de controle podem ser usadas em qualquer topologia, embora às vezes sejam mais adequadas a uma topologia particular. Na avaliação de protocolos de controle de acesso, atributos específicos podem ser usados, tais como: capacidade, eqüidade ou justiça, prioridade, estabilidade em sobrecarga e retardo de transferência. CAPACIDADE é a vazão máxima que o método de acesso pode tirar do meio, em percentagem da banda passante disponível. A taxa de transmissão, comprimento da rede, número de nós, tamanho do quadro, tamanho do cabeçalho e o retardo em cada estação (filas de espera, retransmissão etc.) são algumas das variáveis que afetam a capacidade. JUSTIÇA no acesso é desejável na maioria das redes, a fim de permitir às estações o acesso aos recursos compartilhados. Justiça não implica em ausência de prioridade de acesso. Implica simplesmente que a estação deverá ser tratada com igualdade dentro de sua classe de prioridade. ESTABILIDADE é uma característica importante em aplicações onde o carregamento da rede é pesado. RETARDO DE TRANSFERÊNCIA, é a soma dos retardos de acesso e de transmissão. O retardo de transferência é na grande maioria dos casos, não em todos, uma variável aleatória. Os métodos de acesso podem ser divididos em dois grandes grupos: os métodos baseados em contenção e os de acesso ordenado sem contenção. 10.5.1 – Acesso Baseado em Contenção Numa rede baseada em contenção não existe uma ordem de acesso e nada impede que dois ou mais nós transmitam simultaneamente provocando uma colisão, o que acarretará, geralmente, a perda das mensagens. Alguns protocolos com acesso baseado em contenção. 15 10.5.1.1- Aloha Este método de acesso foi desenvolvido para a rede Aloha, que lhe emprestou o nome. Aloha é uma rede de radiodifusão via satélite, que começou a operar em 1970. Embora a rede Aloha não possa ser considerada uma rede local, seu estudo é importante uma vez que de seu protocolo resultaram grande parte dos protocolos de acesso baseados em contenção. A rede Aloha possui dois canais de freqüência de rádio, um deles alocado para difusão de mensagens do computador para um terminal, e o outro para difusão de mensagens de um terminal para o computador. O Método de acesso utilizado na rede Aloha é bem simples. Cada terminal só pode ouvir o canal de transmissão do computador para o terminal, não tendo, dessa forma, condições de saber se o outro canal está sendo utilizado por outro terminal ou não. A técnica utilizada, chamada Slotted-Alohanela o tempo é dividido pelo sistema central em intervalos (slots) do mesmo tamanho. Cada terminal pode começar a transmitir apenas no início de cada intervalo. 10.5.1.2- CSMA Como a Slotted-Aloha, esta técnica vai também sincronizar os quadros em colisão fazendo com que se superponham desde o início, mas não o fará pela divisão do tempo em intervalos. Além disso, e principalmente, esse método de acesso vai tentar ao máximo evitar a colisão e em algumas de suas variantes, detectar quadros colididos em tempo de transmissão abortando-a, fazendo com que os quadros colidam durante o menor tempo possível, aumentando assim a eficiência na utilização da capacidade do canal. Nesse método de acesso, chamado de CSMA (Carrier Sense Multiple Access), quando deseja transmitir, a estação “ouve” antes o meio para saber se existe alguma transmissão em progresso. Se na escuta ninguém controla o meio, a estação pode transmitir. Várias estratégias foram desenvolvidas para alimentar a eficiência da transmissão: np-CSMA, p-CSMA e CSMA/CD. As duas primeiras exigem o reconhecimento positivo de uma mensagem para detectar uma colisão, a última não. • np-CSMA e p-CSMA: Nestas duas estratégias, as estações, após transmitirem, esperam o reconhecimento da mensagem por um tempo determinado, levando em consideração o retardo de propagação de ida volta e o fato de que a estação que enviará o reconhecimento deve também disputar o direito de acesso ao meio. O retardo de propagação de ida e volta é o tempo que um bit leva para se propagar da estação de origem à estação de destino multiplicado por dois (a volta). A não chegada de um reconhecimento implica numa colisão. 16 • CSMA/CD: No método CSMA/CD (Carrier-Sense Multiple Access with Collision Detection) a detecção de colisão é realizada durante a transmissão. Ao transmitir, um nó fica o tempo todo escutando o meio e, notando uma colisão aborta a transmissão. Detectada a colisão, a estação espera por um tempo para tentar a retransmissão. • CSMA/CA: Vejamos como funciona o algoritmo utilizado para evitar colisões da técnica chamada CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Depois de cada transmissão com ou sem colisão, a rede entra em um modo onde as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. Se todos os intervalos não são utilizados, a rede entra então no estado onde um método CSMA comum é utilizado para acesso, podendo ocorrer colisões. Uma transmissão nesse estado (transmissão com colisão ou não) volta o algoritmo para o modo de pré-alocação dos intervalos. • M-CSMA: A técnica M-CSMA (Multichannel Carrier-Sense Multiple Acess) baseia-se na utilização de múltiplos canais paralelos, permitindo assim, uma capacidade de transmissão agregada alta, embora a taxa a de transmissão individual de cada canal mantenha valores baixos. A técnica M-CSMA utiliza duas alternativas para selecionar um canal para transmissão. Na primeira delas, um canal é selecionado aleatoriamente e só então seu estado é inspecionado para detecção de portadora. Na segunda alternativa, um canal é selecionado quando é detectado que ele está livre. A segunda alternativa é evidentemente superior, porém em ambos os casos um aumento significativo no desempenho é obtido pela divisão da capacidade de transmissão em um grande número de pequenos canais. 10.5.1.3 - REC-RING No método Rec-Ring (Resolvable Contention Ring), um nó começa uma transmissão quando sente que o anel está desocupado. O quadro transmitido propaga-se em uma única direção e é removido do anel pelo nó de origem depois de dar uma volta completa no anel. Quando uma estação verifica que o anel está transportando um ou mais quadros válidos, ela aguarda o final do trem de quadros para transmitir. 10.5.2 – Acesso Ordenado sem Contenção Ao contrário dos esquemas anteriormente apresentados, vários protocolos são baseados no acesso ordenado ao meio de comunicação, evitando o problema da colisão. Cada método é mais adequado a um determinado tipo de topologia, embora nada impeça seu uso em outras arquiteturas. Os métodos mais usuais são o acesso por polling e por slot. 17 10.5.2.1 - Polling O acesso por polling é geralmente usado na topologia barra comum. Nesse método as estações conectadas à rede só transmitem quando interrogadas pelo controlador da rede, que é uma estação centralizadora. Se não tiver quadro para transmitir, o nó interrogado envia um quadro de status, simplesmente avisando ao controlador que está em operação. 10.5.2.2 - Slot Desenvolvido pela primeira vez por Pierce (1972) para a topologia em anel, este esquema é algumas vezes conhecido como anel de Pierce, ou anel segmentado. O método divide o espaço de comunicação em um número inteiro de pequenos segmentos (slots) dentro dos quais a mensagem pode ser armazenada. 10.5.3 – Protocolos de Acesso em Redes Óticas As redes óticas atualmente disponíveis desdobram a enorme banda passante do meio de transmissão ótico através de multiplexação por divisão de comprimento de onda. O uso da técnica WDM (Wavelength Division Multiplexing) tem se tornado possível graças a recentes avanços na tecnologia fotônica. Utilizando os novos dispositivos óticos, é possível multiplexar e demultiplexar dezenas ou mesmo centenas de canais de alta velocidade, com comprimentos de onda diferentes, em uma única fibra ótica. 10.5.4 – Protocolo de Acesso com Prioridade A proliferação de redes locais induziu um grande número de aplicações que exigem requisitos bem diferentes do sistema de comunicação. Em particular, os requisitos de tempo de acesso, desempenhado e outros podem variar de tal modo que a otimização de acesso para uma dada aplicação pode resultar em uma degradação de acesso para outra, até um ponto insustentável. A necessidade de funções de prioridade em ambientes de multiacesso é evidente. Uma vez que diferentes aplicações impõem diversos requisitos ao sistema, é importante que o método de acesso seja capaz de responder às exigências particulares de cada uma dessas aplicações. Funções de prioridade oferecem a solução para esse problema. 18 Aula 11 – Matemática Aplicada para Sistemas Digitais O sistema de numeração mais importante e mais utilizado por nós, seres humanos, para representar quantidades em geral é o sistema decimal. No mundo da computação, os sistemas digitais operam com mais de um sistema de numeração ao mesmo tempo, onde o mais utilizado é o sistema binário. Esta aula visa apresenta os sistemas de numeração utilizados no mundo computacional e demonstrar, através de cálculos matemáticos, como efetuar a conversão de uma determinada base numérica para outra. Serão estudadas nesta aula, também, as taxas de transferência de dados. Os seguintes assuntos serão abordados nesta aula: • • • Sistemas de numeração (Sistema Decimal, Sistema Binário, Sistema Octal, Sistema Hexadecimal). Conversão entre bases. Taxas de transferência de dados. 11.1 – Sistemas Numéricos Desde os primórdios, o homem procurou estabelecer, através da escrita e da comunicação oral, uma maneira para expressar os valores relacionados à sua obser¬vação de eventos ou grandezas físicas. Com o passar do tempo, desenvolveu sistemas numéricos através da definição de símbolos, caracteres e do estabelecimento de regras para a representação gráfica de suas observações. Por exemplo, quando desejamos registrar um valor de tensão igual a trinta e cinco vírgula quarenta e sete Volts, usamos os caracteres 3, 5, 4 e 7 dispostos numa certa ordem: 35,47 Volts. Esta representação é conhecida como notação posicional do valor observado, onde a importância de cada caracter depende da sua posição em relação aos demais caracteres. Os caracteres têm maior signi¬ficação no sentido da direita para a esquerda. No caso, os caracteres 3 e 7 são, respectivamente, o de maior e menor significação. Estudaremos os sistemas numéricos decimal, binário, octal e hexadecimal. Abordamos métodos para a conversão de uma representação num dado sistema numérico para uma equivalente em outro sistema. 11.1.1 – Decimal Dos sistemas numéricos existentes é o mais conhecido. Apresenta Dez caracteres ou dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8, 9). Os circuitos analógicos processam informações usando o sistema decimal. 19 Representação posicional 678,59 = 600 + 70 + 8 + 0,5 + 0,09 = 6 x 102 + 7 x 101 + 8 x 100 + 5 x 10-1 + 9 x 10-2 Representação polinomial A representação polinomial é válida para qualquer número N representado na base inteira r (onde r > 1) e designado por Nr. 11.1.2 – Binário Usa os caracteres 0 e 1 para representar uma informação qualquer. Tais caracteres recebem a denominação “BIT”, que corresponde às primeiras duas letras de Binary e última de Digit. Representação do binário 110,11 na representação polinomial e obtenção do decimal equivalente: 110,112 = 1 x 22 + 1 x 21 + 0 x 20 + 1 x 2-1 + 1 x 2-2 = 4 + 2 + 0 + 0,5 + 0,25 = 6,7510 A expressão oral de um número binário é diferente daquela para um número decimal. No sistema binário, cada caracter deve ser lido separadamente. Exemplo: 101,11 – dizemos hum-zero-hum vírgula hum-hum O caracter 1 mais à esquerda corresponde ao caracter mais significativo MostSignificative-Bit, e é denominado “MSB”. O caracter 1 mais à direita, corresponde ao caracter menos significativo Least-Significative-Bit, denominado “LSB”. Os circuitos digitais processam informações representadas no sistema binário. Tais circuitos, comparados com os analógicos, geralmente são mais simples, realizam com maior rapidez operações lógicas e aritméticas e fornecem resultados com maior resolução e precisão. O parâmetro resolução se refere ao número de caracteres presentes na representação posicional. O parâmetro precisão se refere a quão próximo é o valor da representação posicional do valor real do evento observado. 11.1.3 – Octal Usa os caracteres 0, 1, 2, 3, 4, 5, 6, 7 para representar uma informação qualquer. Representação do octal 56,32 na representação polinomial e obtenção do decimal equivalente: 20 56,328 = 5 x 81 + 6 x 80 + 3 x 8-1 + 2 x 8-2 = 46, 4062510. 11.1.3 – Hexadecimal Usa os caracteres 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F para representar uma informação qualquer. As seis letras maiúsculas do alfabeto (A, B, C, D, E, F) correspondem respectivamente, aos decimais 10, 11, 12, 13, 14 e 15. Representação do hexadecimal 5A3,E1 na representação polinomial e obtenção do decimal equivalente: 5A3,E116 = 5 x 162 + A x 161 + 3 x 160 + E x 16-1 + 1 x 16-2 = 1443,8789...10. 11.2 – Conversão de Bases 11.2.1 – Decimal inteiro para a base r Divisão sucessiva: O número decimal será dividido sucessivas vezes pela base; o resto de cada divisão ocupará sucessivamente as posições de ordem 0, 1, 2 e assim por diante até que o resto da última divisão (que resulta em quociente zero) ocupe a posição de mais alta ordem. 2210 = 101102 3410 = 428 5610 = 3816 Número representado na base r: Rn ... R2 R1 11.2.2 – Conversão de binário para octal e hexadecimal 010 110 , 101 100 2 2 6 , 5 4 1 0110, 1011 2 1 6 , B Grupos de 3 bits (octal) 8 Grupos de 4 bits (hexadecimal) 16 21 11.2.3 – Conversão de octal e hexadecimal para binário 368 = 11102 3 6 011 1102 2 5 0010 01012 2516 = 1001012 Grupos de 3 bits (octal) Grupos de 4 bits (hexadecimal) 11.2.4 – Fração decimal para a base r Neste caso, a fração decimal deve ser multiplicada pela base desejada. Do resultado, devemos extrair a parte inteira correspondente que será um dos dígitos da representação na base r e a parte fracionária deverá ser novamente multiplicada pela base desejada. O procedimento deve ser repetido até que ocorra uma das seguintes hipóteses: 1) Ocorrência de uma parte fracionária nula; 2) Obtenção do número desejado de dígitos; 3) Obtenção de uma parte fracionária repetitiva. A representação obtida na Segunda hipótese pode não corresponder a um valor exato do número dado. Enquanto a representação obtida no caso da última hipótese nunca corresponderá a um valor exato do número dado. O primeiro e o último inteiro obtido são, respectivamente, os dígitos mais e menos significativos desta representação. Exemplo: Conversão do decimal 0,254 para a base octal 0,254 x 8 = 2,032 = 0,032 + 2 0,032 x 8 = 0,256 = 0,256 + 0 0,256 x 8 = 2,048 = 0,048 + 2 0,048 x 8 = 0,384 = 0,384 + 0 Assim 0,25410 0,20208 22 Quando desejamos converter um número decimal que possua partes inteira e fracionária para a base r, devemos seguir a rotina abaixo: 1) Aplique o método das divisões sucessivas na parte inteira. 2) Aplique o método das multiplicações sucessivas na parte fracionária. 11.3 – O Operador E Existem diversas operações lógicas que podem ser feitas entre dois dígitos binários, sendo as mais conhecidas as seguintes: “E”, “OU”, “XOR” e “NOT”. Para o nosso estudo interessa o operador E. Quando realizamos um “E” entre dois bits, o resultado somente será 1, se os dois bits forem iguais a 1. Se pelo menos um dos bits for igual a zero, o resultado será zero. Na tabela a seguir temos todos os valores possíveis da operação E entre dois bits: bit - 1 1 1 0 0 bit - 2 1 0 1 0 (bit – 1) E (bit – 2) 1 0 0 0 11.4 – Taxas de Transferência de dados Throughput (ou taxa de transferência) é a quantidade de dados transferidos de um lugar a outro, ou a quantidade de dados processados em um determinado espaço de tempo, pode-se usar o termo throughput para referir-se a quantidade de dados transferidos em discos rígidos ou em uma rede, por exemplo; tendo como unidades básicas de medidas o Kbps, o Mbps e o Gbps (bps – bits por segundo). O throughput pode ser traduzido como a taxa de transferência efetiva de um sistema. A taxa de transferência efetiva de um determinado sistema (uma rede de roteadores, por exemplo) pode ser menor que a taxa de entrada devido às perdas e atrasos no sistema. Throughput é diferente da largura de banda nominal. Por exemplo, podemos ter um enlace de 2Mbps mas tendo acesso a um conteúdo onde o roteamento dos seus dados passe por um link de 1Mbps. Neste caso, o throughput será considerado pelo menor. Relações entre taxas de transferências (1 Byte é constituído por 8 bits): 1 Kbps = 1.000 bits por segundos. 1 Mbps = 1.000.000 bits por segundos. 1 Gbps = 1000.000.000 bits por segundo. 23 1 KBps = 1.024 Bytes por segundos. 1 MBps = 1.024 KBps. 1 Gigabyte = 1.024 MBps. 24 Aula 12 – Protocolo de Rede e Modelo de Referência Nesta aula faremos um estudo do Modelo de referência OSI, do protocolo TPC/IP, suas características, funcionalidades e da importância deste protocolo nas redes de computadores. Aprenderemos sobre as classes de endereços IP e como implementar sub-redes. A Internet é uma rede mundial de computadores que utilizam o protocolo de rede padrão, o TCP/IP, que é um dos "pilares de sustentação" da Internet, pois todos os equipamentos ligados a ela, mesmo que indiretamente, o utilizam. Os seguintes assuntos serão abordados nesta aula: • • • • • • • • • • Modelo OSI; Protocolo TCP/IP; Benefícios na utilização de TCP/IP; A padronização do TCP/IP; Esquemas de nomes TCP/IP (Nomes de Domínios, Endereços de IP); A suíte de protocolos TCP/IP; Classes de Endereços; Sub-rede e roteamento; Internet. Compartilhamento de conexão Internet. 12.1 – Modelo OSI e Projeto 802 12.1.1 – Padronização Quando as redes de computadores surgiram na década de 70, as tecnologias eram do tipo proprietárias e o mercado verticalizado, isto é, só eram suportadas pelos seus próprios fabricantes, e não havia a possibilidade de misturar as tecnologias dos fabricantes. O mercado começou a tornar-se horizontal a partir do início da década de 80, com a entrada dos microcomputadores. Hoje o mercado de informática é disputado por milhares de empresas, cada uma oferecendo soluções para diferentes segmentos de mercado. Mas, à medida que a tecnologia evoluiu, os fabricantes de hardware e os produtores de software sentiram a importância de buscar padrões para melhor atender seus clientes. O fato de possuir padrões significava oportunidade de negócios e maior lucratividade. O mercado se acostumou a exigir padrões de seus fornecedores, pois assim podia escolher o melhor fornecedor ou escolher o fornecedor em função do preço. Com essa necessidade surgiram organizações preocupadas com a padronização, que nada mais é do que a definição de regras e modelos que as empresas devem seguir 25 na fabricação de seus produtos. O objetivo principal da padronização é que produtos de fabricantes diferentes possam ser integrados numa mesma solução. Algumas organizações Internacionais: ANSI: American National Standards Institute - Instituto Nacional de Padronização Americano. EIA: Electronics Industries Association - Associação das Indústrias Eletrônicas. IEEE: Institute of Electrical and Electronics Engineers, Inc - Instituto de Engenharia Elétrica e Eletrônica. ISO: International Standards Organization – Organização Internacional para Padronização. ITU: International Telecommunication Union – União de Telecomunicação Internacional ou também antigamente conhecido como CCITT: Comité Consultatif Internacionale Télégraphique et Téléphonie - Comitê Consultivo Internacional de Telegrafia eTelefonia. 12.1.2 – Modelo OSI Para facilitar a interconexão de sistemas de computadores, a ISO desenvolveu um modelo de referência chamado OSI (Open System Interconnection), para que os fabricantes pudessem criar protocolos a partir desse modelo. O modelo de protocolos OSI é um modelo de sete camadas, divididas da seguinte forma: Figura 41 – Camadas do Modelo OSI Esse modelo é estruturado de forma que cada camada tenha suas próprias características. Cada camada pode comunicar-se apenas com a sua camada inferior ou superior, e somente com a sua camada correspondente em outra máquina. 26 Podemos citar algumas vantagens em se ter um modelo em camadas: • • • • • Dividir a complexidade de uma rede em subcamadas mais gerenciáveis. Usar interfaces padronizadas para facilitar a interoperabilidade. Desenvolvedores podem trocar as características de uma camada sem alterar todo o código. Permite especialização, o que também ajuda o progresso da indústria tecnológica. Facilita a resolução de problemas. Discutiremos cada uma das camadas a seguir: 12.1.2.1 - Camada 7 — Aplicação A camada de Aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou que receberá a informação através da rede. Por exemplo, se você quiser baixar o seu e-mail com seu aplicativo de e-mail, ele entrará em contato com a Camada de Aplicação do protocolo de rede efetuando este pedido. 12.1.2.2 - Camada 6 — Apresentação A camada de Apresentação converte os dados recebidos pela camada de Aplicação em um formato a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo. Ele funciona como um tradutor, se está enviando traduz os dados da camada de Aplicação para a camada de Sessão, se está recebendo traduz os dados da camada de Sessão para a Aplicação. 12.1.2.3 - Camada 5 — Sessão A camada de Sessão permite que dois computadores diferentes estabeleçam uma sessão de comunicação. Com esta camada os dados são marcados de forma que se houver uma falha na rede, quando a rede se tomar disponível novamente, a comunicação pode reiniciar de onde parou. 12.1.2.4 - Camada 4 — Transporte A camada de Transporte é responsável por pegar os dados vindos da camada de Sessão e dividi-los em pacotes que serão transmitidos pela rede. No receptor, esta camada é responsável por pegar os pacotes recebidos da camada de Rede e remontar o dado originaI para enviá-lo à camada de Sessão, isso inclui o controle de fluxo, correção de erros, confirmação de recebimento (acknowledge) informando o sucesso da transmissão. 27 A camada de Transporte divide as camadas de nível de aplicação (de 5 a 7 – preocupadas com os dados contidos no pacote) das de nível físico (de 1 a 3 – preocupadas com a maneira que os dados serão transmitidos). A camada de Transporte faz a ligação entre esses dois grupos. 12.1.2.5 - Camada 3 — Rede A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. Rotas são os caminhos seguidos pelos pacotes na rede. 12.1.2.6 - Camada 2 — Enlace A camada de Link de Dados (conhecida também como Conexão de Dados ou Enlace) pega os pacotes de dados vindos da camada de Rede e os transforma em quadros que serão trafegados pela rede, adicionando informações como endereço físico da placa de rede de origem e destino, dados de controle, dados em si, e o controle de erros. Esse pacote de dados é enviado para a camada Física, que converte esse quadro em sinais elétricos enviados pelo cabo da rede. 12.1.2.7 - Camada 1 — Física A camada Física pega os quadros enviados pela camada de Link de Dados e os converte em sinais compatíveis com o meio onde os dados deverão ser transmitidos. A camada física é quem especifica a maneira com que os quadros de bits serão enviados para a rede. A camada Física não inclui o meio onde os dados trafegam, isto é, o cabo de rede. Quem faz este papel é a placa de rede. A camada Física pega os dados que vem do meio (sinais elétricos, luz, etc.) converte em bits e repassa a camada de enlace de dados que montará o pacote e verificará se ele foi recebido corretamente. 12.1.3 – Comunicação entre computadores Quando um computador se comunica com outro através de uma rede, a informação da comunicação passa por todas as camadas do modelo OSI. Cada informação a ser transmitida de um computador ao outro é transferida na forma de um encapsulamento que denominamos Pacote. 28 Este pacote corresponde à informação que será transmitida na origem e recebida no destino, mais todas as informações de controle pertinentes a cada camada do modelo OSI na forma de cabeçalhos. Empacotamento Desempacotamento Figura 42 – Empacotamento e Desempacotamento 12.2 – Padrão IEEE 802 O IEEE concordava com todas as padronizações para o modelo OSI, mas decidiu que deveria haver mais detalhes para a camada de Enlace. O projeto 802 regularizava os padrões para dispositivos físicos de rede (cabos, placas de rede, interfaces, conexão e desconexão) que estavam localizados nas camadas de Enlace e Física (já especificadas no modelo OSI). Figura 43 – LLC e MAC 12.2.1 - Controle de Acesso ao Meio (MAC) Cada placa de rede existente em um dispositivo conectado à rede possui um endereço MAC único, que é gravado em hardware e não pode ser alterado. Esse endereço utiliza 06 bytes como, por exemplo: 02608C428197. Esses endereços são padronizados pelo IEEE da seguinte forma: 29 Os três primeiros bytes representam o código do fabricante determinado OUI (Organizationally Unique Identifier), e os três últimos bytes é definido pelo fabricante (o fabricante deve controlar esse número). Sendo assim o fabricante deve-se cadastrar para poder obter um número OUI. A finalidade dessa distinção é para que o computador seja capaz de identificar outros computadores na rede. Esse endereço é o “R.G.” da placa e do micro na rede. Outra função da MAC é controlar o uso do cabo, verificando se o cabo está ocupado ou não. Se o cabo está ocupado o quadro de dados não será enviado, caso contrário os dados serão enviados pela rede. Se durante a transmissão ocorrer uma colisão (transmissões simultâneas pelo mesmo cabo) a MAC é capaz de identificar as máquinas envolvidas, fazendo com que elas esperem tempos diferentes para poderem transmitir novamente. Quando o pacote chega a esta subcamada, ele deve receber uma informação sobre o tipo de arquitetura definida para esta rede (Ethernet, ARCNet, FDDI, Token Ring). Cada arquitetura define uma forma de acesso ao cabo, como por exemplo, CSMA/CD para Ethernet ou passagem de bastão para Token Ring. É de responsabilidade dessa sub-camada definir essa informação para o pacote. 12.2.2. Controle de Link Lógico (LLC) Permite que mais de um protocolo seja usado acima dela (camada de rede do modelo OSI). O seu papel é adicionar ao dado recebido, informações de quem enviou as informações (protocolo responsável pela emissão dos dados), para que o receptor, a camada de LLC consiga entregar as Informações ao protocolo de destino de forma correta. Se esta camada não existisse os computadores não teriam como reconhecer os dados dos protocolos (caso fosse usado múltiplos protocolos), ficando assim sem entender o dado recebido. A LLC endereça os pacotes de dados com um identificador do protocolo, para que depois da transmissão a camada correspondente possa recuperar os dados e interpretá-los. É um dos assuntos mais importantes em relação a redes, porque é através deles que são definidas as formas de como a rede irá funcionar de verdade, pois são eles que definem como os dados serão transferidos pela rede. 12.3 – Protocolos 12.3.1 - O que são protocolos 30 Pacote é uma estrutura de dados utilizada para que dois computadores possam enviar e receber dados em uma rede. Através do modelo OSI, cada camada relaciona-se com a superior e inferior a ela agregando informações de controle aos pacotes. Cada camada do modelo OSI se comunica com a camada adjacente à sua, ou seja, as camadas de um computador se comunicam com as mesmas camadas em outro computador. Para que dois computadores possam enviar e receber pacotes e para que as camadas possam comunicar-se de forma adjacente (no mesmo nível) é necessário um tipo de software chamado de protocolo. Protocolos são padrões que definem a forma de comunicação entre dois computadores e seus programas. Quando uma camada OSI em um computador deseja enviar dados para outra camada adjacente à sua, é preciso que o dado seja preparado e enviado segundo regras que tanto o primeiro computador quanto o segundo possam entender. Dessa forma, a condição básica para que dois computadores se falem na rede é que utilizem o mesmo protocolo, ou seja, o mesmo conjunto de regras e padrões para a preparação e entrega dos pacotes. Algumas características dos protocolos: • Protocolos podem ser proprietários ou abertos. Os protocolos proprietários são limitados a um tipo de aplicação ou empresa. Por exemplo, o protocolo APPC (Advanced Program-to-Program Communication) é de propriedade da IBM e utilizado em sua arquitetura de rede SNA. • Os protocolos abertos são extensíveis às empresas Os protocolos abertos são extensíveis às empresas, são divulgados e padronizados por organismos e associações internacionais e são aderidos pela indústria de informática. Por exemplo, o TCP/IP é um tipo de protocolo aceito universalmente para a comunicação de computadores na Internet. • Protocolos podem fornecer diversas informações sobre a rede. Em função e através do tipo de protocolo utilizado pode-se obter diversas informações sobre a rede, tais como performance, erros, endereçamento, etc. • Protocolos podem ser analisados com ferramentas de software. De onde o pacote está saindo, para onde vai, quanto tempo demorou para chegar, quanto tempo ficou parado em um roteador, se utilizou rota única ou alternativa, etc., são informações que podem ser muito importantes na avaliação de uma rede. Estas informações podem ser fornecidas através de um pacote de software de monitoração de rede. • Existe um grande número de protocolos. Quando nos referimos à quantidade de protocolos que existe na área técnica, dizemos que é uma verdadeira sopa 31 de letras. Fica impossível lembrar ou decorar cada um deles. Por exemplo, vamos citar apenas alguns, X.400, TCP/IP, DLC, FTP, NWLink, ATP, DDP. Para se ter uma idéia ainda mais clara, TCP/IP é considerado uma suíte de protocolos. Dentro dele existe mais de 10 protocolos distintos. Cada protocolo tem funções diferentes, vantagens e desvantagens, restrições e a sua escolha para implementação na rede depende ainda de uma série de fatores. • A camada na qual um protocolo trabalha descreve as suas funções. Existem protocolos para todas as camadas OSI. Alguns protocolos trabalham em mais de uma camada OSI para permitir o transporte e entrega dos pacotes. • Os protocolos trabalham em grupos ou em pilhas. Protocolos diferentes trabalham juntos em diferentes camadas. Os níveis na pilha de protocolos correspondem às camadas no modelo OSI. A implementação dos protocolos nas pilhas é feita de forma diferente por cada vendedor de sistema operacional. Apesar das diferentes implementações, os modelos se tornam compatíveis por serem baseados no padrão OSI. 12.3.2 – Como trabalham os protocolos Os protocolos devem trabalhar em conjunto para garantir o envio e entrega dos pacotes. Quando um computador vai enviar dados, eles são divididos pelo protocolo em pequenos pedaços chamados pacotes. No pacote o protocolo adiciona informações de status e endereçamento para que na rede, o computador de destino possa conseguir acessar o pacote. O protocolo também prepara os dados para serem transmitidos através do cabo de rede. Todas as operações que foram realizadas pelo computador que está emitindo o dado, também serão realizadas pelo computador que recebe os dados, mas agora na forma inversa. Para que a transmissão de dados tenha sucesso na rede, será necessário que o computador que envia e o computador que recebe os dados cumpram sistematicamente as mesmas etapas, e para tanto, devem possuir em suas camadas os mesmos protocolos. Se dois computadores tiverem protocolos diferentes em suas camadas OSI, com certeza a comunicação não será realizada, pois o pacote de dados, gerado no computador emissor, não conseguirá ser traduzido pelo computador de destino. Para que os protocolos possam trabalhar nas camadas OSI eles são agrupados ou ainda colocados em pilhas, ou seja, a pilha é uma forma de combinar e organizar protocolos por camadas. As camadas vão então, oferecer os serviços baseados no protocolo a ser utilizado para que o pacote de dados possa trafegar na rede. 32 12.3.3 – Pilhas de protocolos mais comuns Cada fornecedor de sistema operacional desenvolve e implementa a sua própria pilha de protocolos a partir do modelo OSI, que especifica os tipos de protocolos que devem ser utilizados em cada camada. Microsoft, Novell, IBM, Digital e Apple implementaram sua pilha de protocolos baseados na evolução de seus sistemas operacionais. Adotam também modelos de pilhas pré - estabelecidos pela indústria para melhorar o seu próprio padrão, como é o caso do uso do TCP/IP. 12.3.4 – Classificação de protocolos Existem protocolos em cada uma das camadas do modelo OSI realizando tarefas gerais de comunicação na rede. Eles são classificados em quatro níveis: Aplicativo, Transporte, Rede e Física. 12.3.4.1 - Aplicativo Neste nível situam-se nas camadas mais altas do modelo OSI. Sua missão é a de proporcionar interação entre os aplicativos que estão sendo utilizados na rede. Exemplos. • FTP (File Transfer Protocol) - Suite TCP/IP: Protocolo de Transferência de Arquivo. Permite a cópia de arquivos entre computadores na Internet. • Telnet - Suite TCP/IP: Permite que um computador remoto se conecte a outro. Quando conectado, o computador age como se o seu teclado estivesse atachado ao computador remoto. O computador conectado pode utilizar os mesmos serviços do computador local. • SNMP (Simple Network Management Protocol) - Suite TCP/IP: Protocolo de Gerenciamento de Rede Simples. Utilizado para estabelecer a comunicação entre um programa de gerenciamento e um agente de software sendo executado em um computador host. • SMTP (Simple Mail Transfer Protocol) - Suite TCP/IP: Protocolo de Transferência de Correio Simples. Protocolo Internet para Transferência de Correio Eletrônico. • X.400: Protocolo para Transmissões Internacionais de Correio Eletrônico. Foi desenvolvido pelo CCITT (International Consultative Committee on Telephony and Telegraphy) baseado no modelo OSI. O diferencial do X.400 é permitir usuários trocarem mensagens não importando o sistema de correio em uso. 33 • SMB (Server Message Block): Blocos de Mensagens de Servidor. Protocolo de compartilhamento de arquivo desenvolvido pela Microsoft e utilizado nas redes Windows. • NCP (Novell Core Protocol): Protocolo Novell Core. Protocolo de compartilhamento de arquivo desenvolvido pela Novell e utilizado nas redes Netware. • AppleShare: Protocolo de compartilhamento de arquivo desenvolvido pela Apple para as redes MAC. 12.3.4.2 - Transporte Os protocolos de transporte asseguram o empacotamento e a entrega segura dos dados. Estabelecem sessões de comunicação entre os computadores. Exemplos: • TCP (Transmission Control Protocol): Protocolo de Controle de Transmissão. Protocolo da suite TCP/IP que realiza a entrega garantida dos dados seqüenciais. • UDP (User Datagram Protocol): Protocolo semelhante ao TCP que realiza a entrega dos dados mas sem garantia de que eles chegarão ao seu destino. • SPX (Sequencial Packet eXchange): Constitui uma parte do grupo de protocolos para dados seqüenciais IPX/SPX da Novell. • NWLINK: Implementação nas redes Microsoft do protocolo IPX/SPX. Desenvolvido pela Microsoft para permitir a comunicação entre os sistemas operacionais da família Windows e o sistema Netware. • NetBEUI: Utilizado para estabelecer sessões entre computadores NetBIOS e proporcionar serviço de transporte de dados. NetBIOS é uma interface que é utilizada para estabelecer nomes lógicos na rede, estabelecer sessões entre dois nomes lógicos, entre dois computadores na rede, e suportar a transferência de dados entre os computadores. 12.3.4.3 - Rede Protocolos que controlam informações de endereçamento e roteamento estabelecem regras de comunicação e realizam testes de erro e pedidos de retransmissão. • NetBEUI: Protocolo de transporte. Proporciona serviços de transporte de dados para as sessões estabelecidas entre os computadores utilizando a interface NetBIOS. 34 • IPX (Internetwork Packet Exchange): Intercâmbio de pacote de interconexão de rede. Utilizado nas redes Netware. Realiza o encaminhamento de roteamento do pacote padrão IPX/SPX. • IP (Internet Protocol): Protocolo da suíte TCP/IP para encaminhamento e roteamento do pacote. Realiza o roteamento das informações de um computador para outro. Roteamento é a sua função primária. • NWLINK: Implementação pela Microsoft do protocolo IPX/SPX. 12.3.4.4 - Física Os protocolos da camada física são definidos pelo IEEE no projeto 802. O driver da placa adaptadora de rede é o responsável por realizar o controle de acesso à mídia, fornecendo acesso de baixo nível às placas adaptadoras de rede. Para que o driver acesse a mídia física ou o cabo, será necessária a utilização de um protocolo. Esse protocolo é chamado de protocolo de acesso à mídia e é responsável por dizer, em um determinado momento, qual computador deve utilizar o cabo. Os protocolos da camada física são os seguintes: • 802.3 - Ethernet: É o padrão mais utilizado mundialmente. Transmite dados a 10Mbps utilizando o método de acesso CSMA/CD que faz com que os computadores possam transmitir os dados apenas se o cabo estiver desocupado. Os dados são enviados a todos os computadores e copiados por aqueles que são os donos. Os computadores ficam passivos na rede esperando os dados chegarem. • 802.4 - Token Passing: É o protocolo padrão para passagem de símbolo ou bastão (Token Passing) utilizado nas redes Token Ring. O token ou bastão é um símbolo (sinal elétrico) que trafega pelo cabo, de máquina em máquina, verificando qual computador deseja realizar o broadcast (difusão) dos dados. Os computadores são ativos no processo, recebendo e enviando token através da mídia física. 12.3.5 – Protocolos de Mercado Com o desenvolvimento das redes LAN e WAN, e mais recentemente com o crescimento da Internet, alguns protocolos tornaram-se mais comuns. Entre eles podese citar: NetBEUI, IPX/SPX e TCP/IP. Cada um desses protocolos apresenta características próprias e que podem ser utilizados em situações diferentes. 35 12.3.5.1 - NetBEUI (NetBIOS Extended User Interface) É o mais simples dos protocolos. É auto-configurável, não exigindo do usuário ou administrador de rede esforço para sua implantação. NetBEUI foi introduzido pela IBM pela primeira vez em 1985 quando ficou claro que uma LAN poderia ser segmentada em grupos de trabalho de 20 a 200 computadores e que gateways poderiam ser usados para conectar segmentos de LAN e ainda mainframes. O objetivo primário da IBM na utilização do NetBEUI era conectar LANs a mainframes. Inicialmente a IBM desenvolveu a interface de programação chamada NetBIOS (Network Basic Input/Output System) que significa sistema básico de entrada/saída de rede. NetBIOS é uma interface de LAN da camada de sessão que atua como uma interface de aplicativo para a rede. Ela fornece as ferramentas para que um programa estabeleça uma sessão com outro programa em computadores distintos na rede. Máquinas clientes, servidores, repetidores, roteadores, bridges (pontes) são chamados de nós de uma rede. Um nó em uma LAN é o dispositivo que é conectado à rede e pode se comunicar com outros dispositivos nesta rede. NetBIOS não é um pacote de software. NetBIOS são funções. NetBIOS são APIs (Application Program Interface) que os programadores utilizam para que os aplicativos possam requisitar os serviços de rede das camadas mais baixas, estabelecendo sessões entre os nós da rede e permitindo a transferência de informações entre eles. A função principal de NetBIOS é a de permitir que uma aplicação utilize os serviços de um protocolo de transporte. A Interface NetBIOS é responsável por: • • • Estabelecer nomes lógicos na rede (nomes de máquinas) Estabelecer conexões chamadas sessões, entre dois computadores usando os seus nomes lógicos na rede. Transmitir dados entre computadores na rede. NetBIOS é uma interface de programação. NetBEUI é o protocolo. NetBEUI faz uso de NetBIOS para realizar as tarefas relacionadas anteriormente. NetBIOS permite que as aplicações façam uso dos serviços de um protocolo. O NetBEUI possui diversas vantagens, entre elas: • • • • Protocolo pequeno e rápido. Não requer configuração. Utiliza uma pequena quantidade de memória. Possui performance excelente em links lentos (por exemplo, acesso remoto). NetBEUI tem duas desvantagens: 36 • • NetBEUI não é roteável. NetBEUI tem performance pobre através de WANs Diversos fornecedores de sistemas operacionais perceberam as vantagens de NetBIOS como interface e a separaram de NetBEUI. Com isso foi possível passar a utilizar NetBIOS também com outros protocolos como o TCP/IP e o IPX/SPX. Assim sendo, uma aplicação de rede podia “falar” com outra utilizando nomes amigáveis em vez de endereços complexos de rede. É essa característica de NetBIOS que permite que se encontre máquinas na rede pelo seu nome. Usuários podem se conectar a drivers simplesmente fornecendo o nome na máquina e o nome do recurso. 12.3.5.2 - TCP/IP (Transmission Control Protocol/Internet Protocol) O TCP/IP (Protocolo de Controle de Transmissão/Protocolo Internet) não é apenas um protocolo, mas uma suíte ou grupo de protocolos que se tornou padrão na indústria por oferecer comunicação em ambientes heterogêneos, tais como sistemas operacionais UNIX, Windows, MAC OS, minicomputadores e até mainframes. Hoje o TCP/IP se refere a uma suíte de protocolos utilizados na Internet, a rede das redes. Este conjunto padrão de protocolos especifica como computadores se comunicam e fornece as convenções para a conexão e rota no tráfego da Internet através de conexões estabelecidas por roteadores. 12.4 – Benefícios na utilização de TCP/IP O TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita memória e hardware para ser utilizado. Com o desenvolvimento das interfaces gráficas, com a evolução dos processadores e com o esforço dos desenvolvedores de sistemas operacionais em oferecer o TCP/IP para as suas plataformas com performance igual ou às vezes superior aos outros protocolos, o TCP/IP se tornou o protocolo indispensável. Hoje ele é tido como “The Master of the Network” (O Mestre das Redes), pois a maioria das LANs exige a sua utilização para acesso ao mundo externo. O TCP/IP oferece alguns benefícios, dentre eles: • Padronização: Um padrão, um protocolo roteável que é o mais completo e aceito protocolo disponível atualmente. Todos os sistemas operacionais modernos oferecem o suporte para o TCP/IP e a maioria das grandes redes se baseia em TCP/IP para a maior parte de seu tráfego. • Interconectividade: Uma tecnologia para conectar sistemas não similares. Muitos utilitários padrões de conectividade estão disponíveis para acessar e transferir dados entre esses sistemas não similares, incluindo FTP (File Transfer Protocol) e Telnet (Terminal Emulation Protocol). 37 • Roteamento: Permite e habilita as tecnologias mais antigas e as novas se conectarem a Internet. Trabalha com protocolos de linha como PPP (Point to Point Protocol) permitindo conexão remota a partir de linha discada ou dedicada. Trabalha como os mecanismos IPCs (Inter-Process Communication) e interfaces mais utilizados pelos sistemas operacionais, como Windows Sockets e NetBIOS. • Protocolo robusto, escalável, multiplataforma, com estrutura para ser utilizada em sistemas operacionais cliente/servidor, permitindo a utilização de aplicações desse porte entre dois pontos distantes. • Internet: É através da suíte de protocolos TCP/IP que obtemos acesso a Internet. As redes locais distribuem servidores de acesso a Internet (proxy servers) e os hosts locais se conectam a estes servidores para obter o acesso a Internet. Este acesso só pode ser conseguido se os computadores estiverem configurados para utilizar TCP/IP 12.5 – A história do TCP/IP O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advanced Research Projects Agency, como um recurso para um projeto experimental chamado de ARPANET (Advanced Research Project Agency Network) para preencher a necessidade de comunicação entre uma grande quantidade de sistemas de computadores e várias organizações militares dispersas. O objetivo do projeto era disponibilizar links (enlaces) de comunicação com altas velocidades utilizando redes de comutação de pacotes. O protocolo deveria ser capaz de identificar e encontrar a melhor rota possível entre dois sites (locais), além de ser capaz de procurar rotas alternativas para chegar ao destino, caso qualquer uma das rotas tivesse sido destruída. O objetivo terminal da elaboração de TCP/IP foi na época, encontrar um protocolo que pudesse tentar de todas as formas uma comunicação caso ocorresse uma guerra nuclear. A partir de 1972 o projeto ARPANET começou crescer em uma comunidade internacional e hoje se transformou no que conhecemos como Internet. Em 1983 ficou definido que todos os computadores conectados ao ARPANET passariam a utilizar o TCP/IP. No final dos anos 80 o National Science Fundation em Washington, D.C, começou construir o NSFNET, um backbone para um supercomputador que serviria para interconectar diferentes comunidades de pesquisa e também os computadores da ARPANET. Em 1990 o NSFNET se tornou o backbone principal das redes para a Internet, padronizando definitivamente o TCP/IP. 38 12.6 – A padronização do TCP/IP A padronização do TCP/IP é publicada em uma série de documentos chamados de RFC - Request for Comments (Pedidos para Comentários). Os RFCs descrevem os trabalhos internos realizados para a padronização da Internet. Alguns RFCs descrevem os serviços de rede ou os protocolos e suas implementações, enquanto outros apenas resumem as políticas de ordem prática de sua utilização no mundo Internet. Os padrões TCP/IP são sempre publicados como RFCs muito embora nem todo documento RFC especifique um padrão. Os padrões TCP/IP não são desenvolvidos por um comitê, mas por consenso. Qualquer pessoa pode submeter um documento para publicação como um RFC. Os documentos são então revisados por um técnico expert, uma força tarefa ou um editor RFC. Quando o documento é publicado ele recebe um número. O RFC original nunca é atualizado. Se alterações são necessárias, um novo RFC é publicado com um novo número. O IAB (Internet Activities Board) é o comitê responsável por definir os padrões e por gerenciar o processo de publicação dos RFCs. O IAB governa dois grupos, o IRTF (Internet Research Task Force) e o IETF (Internet Engineering Task Force). O IRTF é responsável por coordenar todos os projetos de pesquisa relacionados ao TCP/IP, enquanto o IETF se preocupa mais com a resolução de problemas ocorridos na Internet. 12.7 – Esquemas de nomes TCP/IP Quando utilizamos o protocolo TCP/IP temos o termo host TCP/IP. O termo host é utilizado para se referir a qualquer parte de hardware que pode ser endereçada. Isto inclui estações de trabalho e servidores, como também roteadores. Hosts são identificados unicamente pelo endereço físico de suas placas de rede (MAC address), mas o endereço físico de uma placa de rede não é uma forma muito intuitiva de identificar um computador. É preciso ter outros níveis de endereçamento, além do físico. No TCP/IP, além do endereço físico existem outros dois níveis de endereçamento: Nomes de Domínios e Endereços de IP. 12.7.1 – Nomes de Domínios Os nomes de domínio são utilizados em ambiente TCP/IP através de um serviço denominado DNS - Domain Name Server (Servidor de Nome de Domínio). O DNS oferece um esquema de nomes hierárquico para os hosts TCP/IP. Esse esquema permite às organizações dividirem logicamente as suas redes e delegar 39 autoridade aos administradores de rede em cada uma das áreas. Estas divisões são chamadas de “zonas de autoridade”. O nome de domínio foi padronizado como a estrutura Internet. O nome de domínio possui as seguintes características: • • • • de nomes na Conjunto de nomes em uma hierarquia de domínios. Os nomes são separados por pontos O nome de domínio é limitado em 256 caracteres. Os nomes são lidos da direita para a esquerda iniciando na raiz. Quando uma organização quer participar da Internet ela deve registrar o seu primeiro nível de domínio na INTERNIC. No Brasil os nomes de domínios devem ser registrados na FAPESP. Quando se efetua um registro de domínio, associam-se a este nome de domínio, endereços IP que identificam serviços oferecidos. 12.8 – Endereços de IP Um host TCP/IP dentro de uma LAN é identificado por um endereço lógico de IP. O endereço de IP identifica a localização de um computador na rede da mesma forma que um endereço em uma rua identifica uma casa em uma cidade. Assim como um endereço residencial identifica uma única residência ou uma casa, um endereço de IP deve ser único em nível global ou mundial e ter um único formato. Um exemplo de endereços TCP/IP seria: 192.168.10.1 12.8.1 – A suíte de protocolos TCP/IP O TCP/IP é constituído por uma série de protocolos padrão, projetados para permitir a conexão entre sub-redes e mesmo redes de diferentes fornecedores. Os protocolos TCP/IP são organizados em quatro camadas: camada de Interface de rede, Internet, Transporte e Aplicativos. 12.8.1.1 - Camada de Interface de Rede A camada de interface de rede é a camada de mais baixo nível dentro do modelo. Ela é responsável por colocar e retirar quadros (frames, pacotes) no meio físico. Nesta camada estão os protocolos utilizados nas diversas tecnologias de comunicação física de rede. Estes protocolos não fazem realmente parte da suíte TCP/IP, mas sim permitem que um host TCP/IP se comunique com outros hosts na rede 40 12.8.1.2 - Camada de Internet A camada de Internet é responsável pelas funções de endereçamento, empacotamento e roteamento. São definidos três protocolos nesta camada: • IP (Internet Protocol) é responsável pelo endereçamento e roteamento de pacotes entre hosts e redes. • ARP (Address Resolution Protocol) é utilizado para obter endereços de hardware de hosts localizados na mesma rede física, necessários para a comunicação com um host de destino. • ICMP (Internet Control Messsage Protocol) é responsável por enviar mensagens e relatar erros relacionados à entrega de um pacote. 12.8.1.3 - Camada de Transporte A camada de transporte é responsável pela comunicação entre dois hosts. Existem dois protocolos nessa camada. • TCP (Transmission Control Protocol) é responsável por oferecer comunicação segura e confiável orientada à conexão (connection-oriented) para aplicativos que transmitem tipicamente grandes quantidades de dados de uma só vez ou que exigem uma confirmação (acknowledgment) para os dados recebidos. Fornece o serviço de liberação de pacotes orientado para conexão, estabelecendo uma sessão antes de liberar o pacote. • UDP (User Datagram Protocol) é responsável por proporcionar a comunicação sem conexão (connectionless) e não garante a entrega dos pacotes. Aplicativos que utilizam UDP transferem tipicamente pequenas quantidades de dados de uma só vez. A confiabilidade da entrega é responsabilidade do aplicativo. O UDP não realiza o acknowledgment (confirmação de recebimento) do pacote. Fornece os serviços de liberação dos pacotes sem conexão (usa difusão). 12.8.1.4 - Camada de Aplicativo É através dela que os aplicativos conseguem acesso à rede. Nessa camada ficam localizadas as interfaces Sockets e NetBIOS. A Sockets oferece uma interface de programação de aplicativos (API) que é padronizada para os diversos sistemas operacionais e que permite a comunicação de protocolos de transporte com diferentes convenções de endereçamento como TCP/IP e o IPX/SPX. 41 A NetBIOS proporciona uma interface de programação de aplicativo (API) para os protocolos que suportam a convenção de nomes NetBIOS para endereçamento como o próprio TCP/IP, IPX/SPX e ainda o NetBEUI. Existem diversos protocolos nesta camada. Como exemplo de alguns deles podemos citar: • SMTP (Simple Mail Transport Protocol) é utilizado para a comunicação entre serviços de correio eletrônico na Internet. • POP (Post Office Protocol) é utilizado para recuperação de mensagens de correio eletrônico via Internet. • IMAP (Internet Mail Access Protocol) - também é utilizado para recuperação de mensagens de correio eletrônico via Internet, mas de forma mais avançada que o POP. • HTTP (Hypertext Transport Protocol) – utilizado para a publicação de sites WEB na Internet. • FTP (File Transfer Protocol) – utilizado para publicação de arquivos na Internet. 12.9 – Protocolos e camadas A suíte TCP/IP distribui protocolos entre as quatro camadas. Esta distribuição fornece um conjunto padronizado de protocolos de modo que os computadores possam estabelecer comunicação entre si. Figura 44 – Protocolos da Suite TCP/IP 42 12.9.1 – Modelo OSI e TCP/IP Figura 45 – Modelo OSI e TCP/IP 12.10 – Porque Endereçamento IP Endereçar equivale a numerar. O principal conceito em uma rede apresenta um número único para sua identificação. Computadores clientes, servidores, roteadores, impressoras de ponto de rede e demais nós serão numerados para que possam ser identificados. Cada nó de uma rede deve ter um número de IP para ser identificado e para conseguir se comunicar com qualquer outro nó. É assim em nossas redes locais e é assim também na Internet. Assim como cada moradia tem o seu endereço, o mesmo acontece com os computadores que utilizam TCP/IP. Cada um tem o seu endereço de IP. Figura 46 – Enderecamento IP Nó de uma rede é o termo que será utilizado nesta apostila para representar um dispositivo que participa ativamente em uma rede local, normalmente estações de trabalho, servidores, roteadores etc. 43 12.11 – O que é um endereço IP? Um endereço de IP é um número de 32 bits (4 bytes) composto por quatro partes ou campos de 8 bits, chamados de octetos. Para sua representação, os octetos são separados por um ponto (.). Quando representado por valores decimais o formato da notação é chamado de "notação decimal com pontos". Ela torna a leitura mais simples para o ser humano. Estes endereços IP são únicos em nível mundial. Para atingir esse objetivo, sua administração é delegada a um organismo central, o InterNIC, que designa grupos de endereços diretamente aos sites que queiram ligar-se à Internet ou aos provedores que os redistribuirão aos próprios clientes. As universidades e empresas ligadas à Internet têm pelo menos um desses endereços, geralmente não atribuído diretamente pelo InterNIC, mas obtido de um Provedor de Serviço de Internet (Internet Service Provider-ISP). Para configurar uma rede privada doméstica, basta "inventar" os próprios endereços privados, como se explica à frente. Para conectar a própria máquina à Internet, todavia, é necessário obter um “verdadeiro” endereço de IP do próprio administrador de rede ou do provedor. A tabela a seguir mostra exemplos de endereços de IP nas representações decimal e binária. Decimal 192.168.3.11 200.200.25.1 139.12.25.32 10.10.0.1 Binário 11000000.10101000.00000011.00001011 11001000.11001000.00011001.00000001 10001011.00001100.00011001.00100000 00001010.00001010.00000000.00000001 12.12 – Representação do endereço IP O valor decimal de um octeto estará sempre entre 0 (zero) e 255 (duzentos e cinqüenta e cinco), pois, com 8 bits, o menor valor decimal que podemos representar é 0 (zero) e o maior, 255 (duzentos e cinqüenta e cinco). Os endereços válidos podem ir de 0.0.0.0 até 255.255.255.255, totalizando aproximadamente 4,3 bilhões de endereços. A tabela a seguir apresenta esquematicamente os possíveis valores que os octetos podem assumir. Endereçamento de IP (notação decimal) Octeto 1 Octeto 2 Octeto 3 Octeto 4 0 - 255 0 - 255 0 - 255 0 - 255 W X Y Z 44 12.13 – Entendendo o endereço de IP Um endereço de IP tem duas partes: • • Identificador de Rede ou Net Id (endereço de rede) Identificador de Nó ou Host Id (endereço de nó) Para tornar o texto mais simples e convencional, vamos nos referir ao Identificador de Rede utilizando o termo Net Id (Network Identification) e ao Identificador de Nó como Host Id (Host Identification). O Net Id identifica uma rede física. Todos os nós de uma mesma rede física devem ter o mesmo Net Id. O Host Id, por sua vez, identifica um nó da rede tal como uma estação de trabalho, um servidor ou mesmo roteador dentro da rede. Um Host Id deve ser único para o seu Net Id. 12.13.1 – Técnicas para atribuir o Net ID A dica é muito simples: "Atribua o mesmo identificador de rede para todos os hosts de uma mesma rede física para que eles possam se comunicar”. As redes normalmente são segmentadas para evitar excesso de tráfego e consequentemente melhorar o desempenho na troca de dados entre os computadores. Para segmentar redes, utilizamos um dispositivo conhecido como roteador. Todos os hosts de um segmento físico de rede devem ter o mesmo Net Id para se comunicar. Quando utilizamos roteadores conectados à longa distância, é necessário um Net Id exclusivo para ocorrer a conexão. Veja figura a seguir: Figura 47 – Entendendo o Net ID A figura 47 mostra duas redes roteadas, a rede 1 e a rede 3. Perceba que a rede 1 utiliza endereçamento de IP de Classe A (124) e a rede 3 utiliza endereçamento de IP de Classe C (131.107). A rede 2 representa uma conexão de rede de longa distância entre os roteadores. 45 A rede 2 exige um Net Id exclusivo para ela, de forma que possam ser atribuídos Host Ids exclusivos para as interfaces entre os dois roteadores. A rede 2 utiliza um endereçamento de IP de Classe C (192.121.73). Neste exemplo, temos três diferentes Net Ids para que os roteadores possam se comunicar: um para a rede 1, outro para a rede 3 e outro para a rede 2. Concluindo: Cada segmento de rede deve ter o seu Net Id exclusivo para que os computadores deste segmento possam se comunicar. Se os Net Ids de uma rede local não coincidem, os hosts desta rede não conseguem se comunicar. 12.13.2 – Técnicas para atribuir o Host ID Em TCP/IP, cada nó de uma rede dever ter o seu Host Id exclusivo, único. Estações de trabalho, servidores e interfaces de roteadores exigem Host Ids exclusivos. Ao instalar o protocolo TCP/IP em um computador, devemos informar o seu Host Id para que este computador possa ser identificado em seu segmento e também em toda a rede. Veja figura a seguir. Figura 48 – Entendendo o Host ID A figura 48 apresentada é a mesma do item anterior, no entanto os seus nós agora estão endereçados. Ela mostra duas redes roteadas, a rede 1 e a rede 3. Perceba que a rede 1 utiliza endereçamento de IP de Classe A (124) e a rede 3 utiliza endereçamento de IP de Classe C (131.107). A rede 1 possui três hosts e cada um deles possui o seu Host Id exclusivo (124.0.0.29, 124.0.0.28, 124.0.0.27). Para que estes computadores possam se comunicar com os outros segmentos de rede terão que falar com o endereço 124.0.0.1. Tecnicamente chamamos este endereço de "gateway padrão" (default gateway). A rede 2, é configurada para que os roteadores possam trocar informações entre si. O caminho entre um roteador e outro exige a configuração de sua interface. O segmento de rede de Net Id 192.121.73, estabelece a conexão dos roteadores através das interfaces 192.121.73.1 e 192.121.73.2. A rede 3 possui três hosts e cada um possui o seu Host Id exclusivo (131.107.24.29, 131.107.24.28, 131.107.24.27). Para que estes computadores possam 46 se comunicar com outros segmentos de rede terão que falar com o endereço 131.107.24.1. Este endereçamento é o gateway padrão deste segmento. Obs: Não pode haver Host Ids duplicados em uma rede, ou seja, dois nós de uma rede não podem ter o mesmo endereço. Na maior parte dos sistemas operacionais, os computadores não conseguem se comunicar e podem se desconectar ou mesmo nem ser inicializados caso apresentem endereços repetidos. 12.14 – Classes de Endereços IP Para que seja possível termos tanto IPs para uso em redes locais quanto para utilização na Internet, contamos com um esquema de distribuição estabelecido pelas entidades IANA (Internet Assigned Numbers Authority) e ICANN (Internet Corporation for Assigned Names and Numbers) que, basicamente, divide os endereços em três classes principais e mais duas complementares. São elas: • Classe A: 0.0.0.0 até 127.255.255.255 - permite até 128 redes, cada uma com até 16.777.214 dispositivos conectados; • Classe B: 128.0.0.0 até 191.255.255.255 - permite até 16.384 redes, cada uma com até 65.536 dispositivos; • Classe C: 192.0.0.0 até 223.255.255.255 - permite até 2.097.152 redes, cada uma com até 254 dispositivos; • Classe D: 224.0.0.0 até 239.255.255.255 – multicast (o fluxo de dados é enviado para múltiplos destinos simultaneamente); • Classe E: 240.0.0.0 até 255.255.255.255 - multicast reservado. As três primeiras classes são assim divididas para atender às seguintes necessidades: Os endereços IP da classe A são usados em locais onde são necessárias poucas redes, mas uma grande quantidade de máquinas nelas. Para isso, o primeiro byte é utilizado como identificador da rede e os demais servem como identificador dos dispositivos conectados (PCs, impressoras, etc). Os endereços IP da classe B são usados nos casos onde a quantidade de redes é equivalente ou semelhante à quantidade de dispositivos. Para isso, usam-se os dois primeiros bytes do endereço IP para identificar a rede e os restantes para identificar os dispositivos. Os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas com poucos dispositivos em cada uma. Assim, os três primeiros bytes são usados para identificar a rede e o último é utilizado para identificar as máquinas. 47 Quanto às classes D e E, elas existem por motivos especiais: a primeira é usada para a propagação de pacotes especiais para a comunicação entre os computadores, enquanto que a segunda está reservada para aplicações futuras ou experimentais. Figura 49 – Classes de Endereços IP (A – B e C ) O que diferencia uma classe de endereços da outra é o valor do primeiro octeto. Se for um número entre 1 e 126 temos um endereço de classe A. Se o valor do primeiro octeto for um número entre 128 e 191, então temos um endereço de classe B e, finalmente, caso o primeiro octeto seja um número entre 192 e 223, temos um endereço de classe C. Figura 50 – Endereços IP Válidos Vale frisar que há vários blocos de endereços reservados para fins especiais. Por exemplo, quando o endereço começa com 127, geralmente indica uma rede "falsa", isto é, inexistente, utilizada para testes. No caso do endereço 127.0.0.1, este sempre se refere à própria máquina, ou seja, ao próprio host, razão esta que o leva a ser chamado de localhost. Ele comunica-se na realidade consigo mesmo, sem dar lugar a nenhuma atividade de rede, o que pode ser útil ao usar os serviços instalados na própria máquina ou para fazer simulações e testes quando não há outro host na rede. Já o endereço 255.255.255.255 é utilizado para propagar mensagens para todos os hosts de uma rede de maneira simultânea (broadcast). 48 12.14.1 – Endereços IP privados Há conjuntos de endereços das classes A, B e C que são privados. Isto significa que eles não podem ser utilizados na internet, sendo reservados para aplicações locais. São, essencialmente, estes: • Classe A: 10.0.0.0 à 10.255.255.255. • Classe B: 172.16.0.0 à 172.31.255.255. • Classe C: 192.168.0.0 à 192.168.255.255. Suponha então que você tenha que gerenciar uma rede com cerca de 50 computadores. Você pode alocar para estas máquinas endereços de 192.168.0.1 até 192.168.0.50, por exemplo. Todas elas precisam de acesso à internet. O que fazer? Adicionar mais um IP para cada uma delas? Não. Na verdade, basta conectá-las a um servidor ou equipamento de rede, como um roteador, que receba a conexão à internet e a compartilhe com todos os dispositivos conectados a ele. Com isso, somente este equipamento precisará de um endereço IP para acesso à rede mundial de computadores. Nunca existirão roteadores na Internet contendo rotas para endereços de IP privados, o que garante o uso dos mesmos apenas nas redes locais internas (Intranets). 12.14.2 – IP estático e IP dinâmico IP estático (ou fixo) é um endereço IP dado permanentemente a um dispositivo, ou seja, seu número não muda, exceto se tal ação for executada manualmente. Como exemplo, há casos de assinaturas de acesso à internet via ADSL (Asymmetric Digital Subscriber Line) onde o provedor atribui um IP estático aos seus assinantes. Assim, sempre que um cliente se conectar, usará o mesmo IP. O IP dinâmico, por sua vez, é um endereço que é dado a um computador quando este se conecta à rede, mas que muda toda vez que há conexão. Por exemplo, suponha que você conectou seu computador à internet hoje. Quando você conectá-lo amanhã, lhe será dado outro IP. Para entender melhor, imagine a seguinte situação: uma empresa tem 80 computadores ligados em rede. Usando IPs dinâmicos, a empresa disponibiliza 90 endereços IP para tais máquinas. Como nenhum IP é fixo, um computador receberá, quando se conectar, um endereço IP destes 90 que não estiver sendo utilizado. É mais ou menos assim que os provedores de internet trabalham. O método mais utilizado na distribuição de IPs dinâmicos é o protocolo DHCP (Dynamic Host Configuration Protocol). 49 12.14.3 – IP nos sites Você já sabe que os sites na Web também necessitam de um IP. Mas, se você digitar em seu navegador www.infowester.com, por exemplo, como é que o seu computador sabe qual o IP deste site ao ponto de conseguir encontrá-lo? Quando você digitar um endereço qualquer de um site, um servidor de DNS (Domain Name System) é consultado. Ele é quem informa qual IP está associado a cada site. O sistema DNS possui uma hierarquia interessante, semelhante a uma árvore (termo conhecido por programadores). Se, por exemplo, o site www.infowester.com é requisitado, o sistema envia a solicitação a um servidor responsável por terminações ".com". Esse servidor localizará qual o IP do endereço e responderá à solicitação. Se o site solicitado termina com ".br", um servidor responsável por esta terminação é consultado e assim por diante. 12.14.4 - IPv6 O mundo está cada vez mais conectado. Se, em um passado não muito distante, você conectava apenas o PC da sua casa à internet, hoje o faz com o celular, com o seu notebook em um serviço de acesso Wi-Fi no aeroporto e assim por diante. Somando este aspecto ao fato de cada vez mais pessoas acessarem a internet no mundo inteiro, nos deparamos com um grande problema: o número de IPs disponíveis deixa de ser suficiente para todas as (futuras) aplicações. A solução para este grande problema (grande mesmo, afinal, a internet não pode parar de crescer) atende pelo nome de IPv6, uma nova especificação capaz de suportar até 340.282.366.920.938.463.463.374.607.431.768.211.456 de endereços, um número absurdamente alto. O protocolo está sendo implantado gradativamente na Internet e deve funcionar lado a lado com o IPv4, numa situação tecnicamente chamada de "pilha dupla" ou "dual stack", por algum tempo. A longo prazo, o IPv6 tem como objetivo substituir o IPv4, que só suporta cerca de 4 bilhões (4x109) de endereços IP, contra cerca de 3,4x1038 endereços do novo protocolo. 12.15 – Máscara de Sub-rede Uma máscara de sub-rede também conhecida como subnet mask ou netmask é um número de 32 bits usada para separar em um IP a parte correspondente à rede pública, à subrede e aos hosts. Máscaras de Sub-rede das classes de Endereços IP: • • • Classe A – a máscara de Rede é: 255.0.0.0. Classe B – a máscara de rede é: 255.255.0.0. Classe C – a máscara de rede é: 255.255.255.0. 50 Uma sub-rede é uma divisão de uma rede de computadores – é a faixa de endereços lógicos reservada para uma organização. A divisão de uma rede grande em menores resulta num tráfego de rede reduzido, administração simplificada e melhor desempenho de rede. No IPv4 uma sub-rede é identificada por seu endereço base e sua máscara de subrede. Os 32 bits das Máscaras de Subrede são divididos em duas partes: um primeiro bloco de 1s seguido por um bloco de 0s. Os 1s indicam a parte do endereço IP que pertence à rede e os 0s indicam a parte que pertence ao host. Normalmente, as máscaras de subrede são representadas com quatro números de 0 a 255 separados por três pontos. A máscara 255.255.255.0 (ou 11111111.11111111.11111111.00000000), por exemplo, em uma rede da classe C, indica que o terceiro byte do endereço IP é o número de subrede e o quarto é o número do host . Embora normalmente as máscaras de sub-rede sejam representadas em notação decimal, é mais fácil entender seu funcionamento usando a notação binária. Para determinar qual parte de um endereço é o da rede, um dispositivo deve realizar uma operação “AND” (bit a bit) entre o Endereço e a Máscara de sub-rede. Exemplo: Endereço completo Máscara da subrede Porção da rede Endereço Decimal 192.168.5.10 255.255.255.0 192.168.5.0 Binário 11000000.10101000.00000101.00001010 11111111.11111111.11111111.00000000 11000000.10101000.00000101.00000000 Uma máscara de sub-rede também pode ser representada em um formato chamado notação CIDR. O formato CIDR fornece o endereço da rede seguido por uma barra (“/”) e o número de bits 1 da mascara da sub-rede (ou seja, o número de bits relevantes no número da rede). Por exemplo, 192.0.2.96/24 indica um endereço IP no qual os primeiros 24 bits são usados como endereços de rede (255.255.255.0 ou 11111111.11111111.11111111.00000000). 12.15.1 – Processo de roteamento de IP Quando um computador tenta se comunicar com outro em uma rede remota, o protocolo IP utiliza como endereço de destino do pacote o endereço do gateway padrão para que o pacote possa chegar até o roteador. Observação: Lembre-se que um roteador é um nó da rede e como tal deve ser configurado com os três parâmetros de configuração: Endereço de IP, Máscara de subrede e endereço do Gateway padrão. 51 O processo de descoberta para onde deve ser enviado o pacote é realizado no computador emissor através de uma operação AND utilizando para tanto o endereço de destino do pacote e a máscara de sub-rede. Quando um computador é inicializado e o protocolo TCP/IP carregado, ocorre uma operação de AND entre o endereço de IP do computador e a sua máscara de sub-rede. O resultado é armazenado pelo IP. Antes de enviar um pacote para outro computador o IP realiza uma operação de AND entre o endereço de destino e a máscara de sub-rede. O resultado é armazenado pelo IP. Para descobrir se um pacote é local ou remoto, o IP compara o primeiro resultado com o segundo. Se os resultados forem iguais o pacote será enviado para a rede local. Se os resultados forem diferentes o pacote será enviado para o endereço do gateway padrão, ou seja para o roteador. Quando um pacote chega até o roteador, este procede da seguinte forma: • Ao receber o pacote o roteador consulta a tabela de roteamento para identifica a rota que deve ser dada ao pacote. • Se a rota for encontrada o pacote será enviado para a interface de roteamento indicada na tabela de roteamento e por conseqüência para a sub-rede de destino. • Se a rota não for encontrada o pacote será enviado para o endereço de Gateway padrão do roteador (caso este tenha sido configurado). Quando configurado este endereço fornece conexão para outro roteador. • Se uma rota não for encontrada será gerada uma mensagem de erro enviada ao host de origem (Protocolo TCP). Os pacotes podem ser enviados de roteador a roteador até que encontrem a rota procurada e o pacote alcance o host de destino. Em sua estrutura os pacotes possuem um campo de TTL (Time To Live) que indica o "tempo de vida do pacote". O TTL de um pacote normalmente fica entre 128 a 256. O TTL de um pacote é decrementado todas as vezes que o pacote passar por um roteador ou quando estiver aguardando no roteador por excesso de tráfego (nesse caso ele é desfragmentado a cada segundo). 52 Quando o TTL de pacote chegar a 0 (zero) automaticamente o pacote será descartado e uma mensagem de erro enviada ao host de origem indicando que o host de destino não pode ser encontrado. Por exemplo, ao tentar acessar um site na Internet, o pacote que contem o URL (www.empresa.com) vai tentar encontrar o endereço de IP que identifica este site até que o TTL expire ou provavelmente algum servidor DNS diga que o site realmente não exista. 12.15.1.1 - Tipos de roteamento A maneira como os roteadores obtêm informações para encaminhar pacotes depende do tipo de roteamento empregado. O roteamento pode ser classificado em dois tipos: Estático ou Dinâmico Roteadores atuais implementam roteamento dinâmico, tornando mais simples as tarefas de configuração, no entanto o roteamento estático é muito importante e inúmeras aplicações exigem o seu uso. Roteamento estático O roteamento estático é uma função do protocolo IP. Nos roteadores estáticos as tabelas de roteamento são criadas e configuradas de forma manual. Quando um endereço é alterado ou as rotas deslocadas, será necessária uma intervenção manual para a atualização da tabela de roteamento. Roteadores estáticos não trocam informações entre si, não atualizam suas rotas de forma automática e conseqüentemente são mais difíceis de serem configurados e atualizados. Computadores multihomed (computador configurado com mais de uma interface de rede) podem ser configurados como roteadores estáticos. Tabelas de roteamento não são exclusividade dos roteadores. O Protocolo de IP tem duas funções principais: endereçamento e roteamento. O protocolo IP embute várias funções de roteamento e uma delas é a de manter uma tabela de roteamento interna, ou local. O protocolo IP mantém em cada nó da rede uma Tabela de Roteamento local. Esta tabela local serve como base de consulta para o IP verificar rotas, antes de enviar pacotes para a rede. Na maior parte dos sistemas operacionais esta tabela se mantém em memória como um cachê. As rotas aprendidas permanecem neste cachê uma média de tempo de aproximadamente 10 minutos. 53 Quando um computador deseja fazer a entrega de pacotes, antes de enviá-los consulta esta área de memória e verifica se já conhece a rota para o endereço de destino. Entradas estáticas podem ser adicionadas ou retiradas das tabelas de roteamento, tanto em computadores quanto em roteadores. Uma entrada estática deve conter três elementos: • Endereço de Rede – Identificando a rede de destino. • Máscara de sub-rede – Identificando a máscara de sub-rede equivalente ao endereço da rede. • Endereço do gateway padrão – Identificando o IP da interface com a rede de destino. Observação: Tabelas de roteamento ficam em memória, e quando se desliga o dispositivo que a contém, as rotas são perdidas e devem ser novamente configuradas. Observação: Os roteadores trazem aplicativos especiais para configurar rotas estáticas. Em alguns casos será necessário estabelecer uma conexão serial entre o micro e o roteador e utilizar comandos para fornecer as configurações ao roteador. Roteamento dinâmico O roteamento dinâmico é uma função de protocolos específicos conhecidos como protocolos de inter-roteamento, tal como RIP (Routing Information Protocol) e OSPF (Open Shortest Path First). Os protocolos de roteamento foram desenvolvidos para construir tabelas de roteamento de forma automática. Roteadores dinâmicos trocam rotas periodicamente aprendendo novos caminhos. A responsabilidade pela atualização das rotas é dos algoritmos de inter-roteamento. Os roteadores modernos são quase que autoconfiguráveis. A partir de uma rota inicial fornecida manualmente as demais são "aprendidas" a partir do tráfego e das informações referentes às interfaces conectadas ao roteador. O roteamento dinâmico é utilizado na Internet e nas grandes redes. Sem o roteamento dinâmico seria impossível a manutenção das rotas em grandes redes. 54 Comandos para testar a conectividade da rede: PING - verifica se o TCP/IP está configurado corretamente e se existe outro host disponível. Traceroute - Usado no Windows 9x e no Linux, Unix para verificar a rota do computador de origem até o computador de destino. Tracert - Usado no Windows NT, 2000 e XP para verificar a rota do computador de origem até o computador de destino. ARP - Usado para visualizar o cache ARP (Address Resolution Protocol) e verificar as entradas de endereço físico. Pathping - Fornece informações sobre latência de rede e perda de rede em saltos intermediários entre a origem e o destino. O comando pathping envia várias mensagens de solicitação de eco a cada roteador entre a origem e o destino por um intervalo de tempo e, em seguida, calcula os resultados com base nos pacotes enviados por cada roteador. Como pathping exibe o grau de perda de pacotes de cada roteador ou vínculo fornecido, é possível determinar quais roteadores ou subredes podem estar apresentando problemas na rede. O comando pathping executa um trabalho equivalente ao do comando tracert, por identificar os roteadores que estão no caminho. Ele envia pings periodicamente a todos os roteadores durante determinado intervalo de tempo e calcula as estatísticas com base no número respondido por cada um. Quando o comando pathping é executado, os primeiros resultados listam o caminho. Esse é o mesmo caminho mostrado pelo comando tracert. Em seguida, é exibida uma mensagem de ocupado por aproximadamente 90 segundos (o tempo varia por contagem de salto). Durante esse tempo, são reunidas informações de todos os roteadores anteriormente listados e dos vínculos entre eles. Ao final do período, são exibidos os resultados do teste. As taxas de perda exibidas para os vínculos, identificadas como uma barra vertical ( | ) na coluna Endereço, indicam congestionamento de vínculos, causando a perda dos pacotes que estão sendo encaminhados ao longo do caminho. As taxas de perda exibidas para os roteadores (indicados pelos endereços IP) indicam que esses roteadores podem estar sobrecarregados. Route - Visualiza ou modifica a tabela de roteamento local. Netstat - Exibe as conexões TCP ativas, as portas nas quais o computador está escutando, as estatísticas Ethernet, a tabela de roteamento IP, as estatísticas IPv4 (para os protocolos IP, ICMP, TCP e UDP) e as estatísticas IPv6 (para os protocolos IPv6, ICMPv6, TCP via IPv6 e UDP via IPv6). Usado sem parâmetros, netstat exibe as conexões TCP ativas. 55 Ipconfig - Exibe todos os valores de configuração de rede TCP/IP e atualiza as configurações do protocolo de configuração dinâmica de hosts (DHCP) e do sistema de nomes de domínios (DNS). Quando usado sem parâmetros, o ipconfig exibe o endereço IP, a máscara da sub-rede e o gateway padrão para todos os adaptadores. 12.16 – Compartilhamento de Conexão Internet Basicamente o que se deseja é poder através de uma única conexão com a internet utilizar também vários micros que estariam numa mesma rede local esta mesma conexão, estando com isto todos eles conectados na internet através de 1 único ponto. Não importa se esta conexão com a internet é tipo "banda larga" (cable-modem, ADSLmodem, radio-modem) ou um modem normal. O conceito e o funcionamento são exatamente o mesmo. O modo de se implementar este compartilhamento, é através da utilização de um Servidor Proxy. Este servidor proxy pode estar instalado em um micro (como um software) ou pode estar "dentro" do próprio modem que você recebeu (são os chamados modem-router). O que este proxy faz é justamente o compartilhamento, ou seja, ele conecta vários micros (vários IPs locais) com 1 conexão internet (1 IP de internet). A internet funciona através de um endereçamento único chamado Endereço IP, e o que o proxy faz é gerenciar o tráfego entre os endereços IPs "locais" e o endereço IP real da sua conexão Internet. Vamos ver que tipos de compartilhamento existem, ou como você pode estar conectado na Internet: Caso 1: Ligação direta sem compartilhar: Figura 51 – Ligação direta sem compartilhar É a maneira mais simples de se conectar à internet, que é a mesma tanto para banda larga como para conexão discada (para os que usam modem interno é só pensar neles como estando fora do micro). 56 Alguns tipos de conexão (rede predial, redes em escritórios, etc.), na realidade não são conexões com a internet, mas já são em si só uma conexão compartilhada, e, portanto se encaixam em algum dos modelos a seguir como "clientes", ou "um do micros da rede local". Caso 2: Para os modens que possuem 2 tipos de conexão (USB e RJ45), ligando 2 computadores, cada um em uma das conexões do modem. Figura 52 – Modem com várias saídas Alguns modens de banda larga oferecem esta particularidade. Com podem ter sua conexão com o micro por qualquer uma das saídas, usando-se cada saída com micros diferentes, eles podem também acessar a internet ao mesmo tempo. É importante lembrar: • Nem todos os modens oferecem esta facilidade. • A velocidade de conexão com a internet é a do modem, ou seja, se for contratado um plano de 300K esta será a velocidade do modem com a internet, e, portanto esta velocidade será dividida entre os 2 micros (não há como realizar controle desta "divisão" de banda, ou seja, "teoricamente", seria metade para cada um quando ambos estiverem realizando uma operação de download ou upload), e quando só um estivesse utilizando, poderia utilizar a velocidade total. 57 Caso 3: Modem Router com HUB: Basicamente ligando vários micros no próprio modem-router que já possui um hub incorporado. Figura 53 – Modem + Roteador + Hub integrado Alguns aparelhos são desenvolvidos especificamente para compartilhamento de Internet, e já possuem todas as funções para isto integradas no próprio aparelho. Realizam a opção de modem, para conexão à Internet, são também roteador para fazer a "tradução" do endereço da conexão internet com os endereços da rede local, e ainda são HUB onde você irá conectar os micros diretamente nele (normalmente são oferecidos com 4 portas/conectores Ethernet para micros locais). Veja o exemplo apresentado na figura abaixo: Figura 54 – Modem 3Com Office Connect 812 com 4 portas A grande vantagem destes equipamentos é que eles já são desenvolvidos pensando em compartilhamento, portanto, o firmware (que é o programa tipo um BIOS que roda dentro destes equipamentos), já está preparado para funcionar desta maneira, com várias opções automatizadas e configuradas de forma a facilitar a instalação e uso. 58 Caso 4: Modem-Router ligado em um hub. Figura 55 – Modem-Router ligado em um hub Este caso tem 2 opções. Uma é a venda de roteadores que atuam com a função de modem, e que normalmente são empregados em pequenas empresas ou departamentos, a outra opção, que vem sendo muito utilizada, é a atualização de modens ADSL que originalmente vêem com suporte apenas para conexão direta (tipo bridge) e que através ou de configuração ou de upgrade do firmware (BIOS do modem), acabam podendo se transformar em roteadores (que normalmente são mais caros), e com isto podendo ser ligados em redes (muitas em casas com mais de 1 usuário de Internet). Alguns destes upgrades podem ser realizados com firmware (BIOS), não "reconhecidos" pelo fabricante e podendo gerar problemas no seu modem. Algumas destas atualizações "não oficiais" se forem feitas de modo errado podem inclusive causar danos ao modem e torná-lo inoperante completamente. Dependendo muito de cada modem, opte por modens que possuem botão de RESET que recarreguem o BIOS original de fábrica. Algumas destas atualização "não oficiais" também não possuem todas as funções que um roteador normal teria, ou permitem configuração de todas as suas funções. Dependendo muito de cada modem. 59 Caso 5: Modem ligado a um roteador ligado a um hub. Figura 56 – Modem + Roteador + Hub Esta modalidade na realidade seria uma opção que poucos estão utilizando, pois ultimamente os preços dos modens-roteadores baratearam o suficiente de forma a não necessitar de se usar uma opção como esta. O custo destes roteadores independentes para serem ligados nesta configuração é o preço de um modem-roteador normal, ou seja, é mais interessante financeiramente comprar um modem roteador direto evitando ter mais um componente na rede local. Caso 6: Modem ligado a um micro que atua como roteador. Figura 57 – Modem + Servidor + Hub Esta modalidade possui vantagens e desvantagens que podem ser muito interessantes. Neste tipo de implementação, para que um micro que esteja na rede 60 local possa se conectar na Internet, o micro que atua como servidor obrigatoriamente tem que estar ligado, tem que estar conectado na Internet, e tem que estar com as funções de proxy ativas. A princípio pode-se até pensar que é um "empecilho" o fato de esta implementação exigir um micro atuando como servidor, porém existem situações que ela se aplica de forma que nenhuma outra pode ser aplicada: • Em situações onde se deseja "dividir" a banda de conexão de forma diferente para cada micro da rede local! Para fazer isto, você pode rodar programas no servidor que definem quanto cada micro da rede pode usufruir da banda da Internet. Em algumas empresas isto é muito importante, e mesmo em situações residenciais, usuários diferentes tem necessidades diferentes e isto pode ser gerenciado no servidor (o que não poderia ser feito nas outras opções de compartilhamento). • Em situações onde se deseja controlar a hora, e o tempo, em que cada micro poderá se conectar na Internet. Apesar de em algumas empresas isto poder ser aplicado, em situações residenciais isto é muito interessante para delinear "horário de estudo" e de "jogos na Internet" em micros de filhos por exemplo. Com isto, pode-se separar que horas cada micro irá poder acessar a Internet. • Em situações onde se deseja controlar que sites estão sendo utilizados pelos demais micros. Através desta implementação, pode-se instalar filtros de conexão de forma a impedir o acesso a sites específicos, etc., diretamente no servidor. • Muitas outras opções onde o "controle" da conexão é necessário. 61 Aula 13 – Cabeamento Estruturado Pode-se definir o cabeamento estruturado como um sistema baseado na padronização das interfaces e meios de transmissão, de modo a tornar o cabeamento independente da aplicação e do layout. O cabeamento estruturado descreve ainda os sistemas de rede interna e de campus e sua interconexão com a planta externa. O cabeamento estruturado originou-se nos sistemas de cabeamento telefônico comerciais. Nesses sistemas, como os usuários mudam rotineiramente sua posição física no interior da edificação, existe a necessidade de constantes mudanças na infraestrutura existente para adequar a rede interna a essas novas situações. Com o crescimento da demanda dos sistemas de telefonia e a crescente necessidade de transmissão de dados, vídeo e outros, as empresas e organizações perceberam que se tornava cada vez mais difícil acompanhar a velocidade dessas mudanças. Passaram então a estabelecer padrões próprios de cabeamento resultando numa vasta diversidade de topologias, tipos de cabos, padrões de ligação, etc. Será apresentado nesta aula conceitos sobre como instalar uma rede feita por cabos de par trançado, bem como instalação de seus componentes, desde um switch, hub ou roteador, mostrando as dimensões de componentes, tipos de materiais usados, entre outros. 13.1 – Características dos componentes de redes Serão detalhados a seguir, os diversos componentes utilizados em redes de cabeamento estruturado, mostrando suas características construtivas e técnicas de montagem para o projeto de instalação de uma rede utilizando cabeamento estruturado. 13.1.1 – Cabo UTP Categoria 5 O cabo UTP Cat.5 é um cabo consagrado no mercado, sendo bastante utilizado e indicado no cabeamento de redes locais. Aplicações - Instalação de redes locais de computadores tipo Ethernet 10BaseT, Token-Ring e redes Categoria 5. Uso em redes locais com taxa de transmissão de até 100 Mbps. Material - Condutores de cobre, isolados com composto especial com marcação no isolamento, torcidos em pares e capa externa em PVC não propagante à chama. Instalação - A instalação compreende os vários procedimentos necessários para que o cabo seja instalado convenientemente e, com isto, a rede possa aproveitar ao máximo as vantagens que o cabo apresenta. 62 Inicialmente, para realizar-se uma instalação adequada dos cabos UTP Cat.5, é imprescindível que a infra-estrutura esteja preparada para proporcionar uma adequada proteção e acomodação. Portanto, é extremamente importante verificar o estado da infra-estrutura onde será instalado o cabo, antes de iniciar-se o lançamento do mesmo. Os cabos UTP Cat.5 são embalados em caixas tipo fastbox com comprimento padrão de 300 metros e são acomodados no interior das caixas de tal forma que não se encontre dificuldade em retirar os mesmos do interior das caixas. Basicamente, a instalação dos cabos UTP Cat.5 envolve as seguintes etapas: • Lançamento - Os cabos UTP Cat.5 devem ser lançados mediante o auxílio de cabos-guia, obedecendo-se os seguintes procedimentos: 1. Os cabos UTP devem ser lançados ao mesmo tempo em que são retirados da embalagem e devem ser lançados de uma só vez, ou seja, nos trechos onde devam ser lançados mais de um cabo em um duto, todos os cabos devem ser lançados juntos, respeitando-se a taxa de ocupação dos dutos. 2. Os cabos UTP devem ser lançados obedecendo-se o raio de curvatura mínimo do cabo que é de 4 vezes o seu diâmetro, ou seja, 21,2 mm. 3. Os cabos não devem ser estrangulados, torcidos e prensados ou mesmo "pisados" com o risco de provocar alterações nas suas características originais. 4. No caso de haver grandes sobras, estas deverão ser armazenadas preferencialmente em bobinas, devendo-se evitar o bobinamento manual que pode provocar torções no cabo. 5. Evitar reutilizar cabos UTP de outras instalações, pois o mesmo foi projetado para suportar somente uma instalação. 6. Cada lance de cabo UTP não deverá, em nenhuma hipótese, ultrapassar o comprimento máximo permitido por norma. Recomendam-se lances de 90m no máximo. 7. Todos os cabos UTP devem ser identificados com materiais identificadores padronizados, resistentes ao lançamento, para que os mesmos possam ser reconhecidos e instalados em seus respectivos pontos. 8. Nunca utilizar produtos químicos como vaselina, sabão, detergentes, etc, para facilitar o lançamento dos cabos UTP no interior de dutos, pois estes produtos podem atacar a capa de proteção dos cabos reduzindo a vida útil dos mesmos. Uma infra-estrutura adequadamente dimensionada não irá requerer a utilização de produtos químicos ou tracionamentos excessivos aos cabos. 63 9. Jamais lançar os cabos UTP no interior de dutos que contenham umidade excessiva. 10. Jamais permitir que os cabos UTP fiquem expostos a intempéries, pois os mesmos não possuem proteção para tal. 11. Os cabos UTP não devem ser lançados em infra-estruturas que apresentem arestas vivas ou rebarbas, tais que possam provocar danos aos cabos. 12. Evitar que os cabos UTP sejam lançados próximos de fontes de calor, pois a temperatura máxima de operação permissível ao cabo é de 60º C. 13. Os cabos UTP devem ser decapados somente o necessário, isto é, somente nos pontos de conectorização. 14. Jamais poderão ser feitas emendas nos cabos UTP, com o risco de provocar um ponto de oxidação e com isto, provocar falhas na comunicação. Portanto, nos casos em que o lance não tiver um comprimento suficiente, o correto é a substituição deste por outro com comprimento adequado. 15. Jamais instalar os cabos UTP na mesma infra-estrutura com cabos de energia e/ou aterramento. 16. Nunca instalar os cabos UTP em infra-estruturas metálicas que não estejam em concordância com as normas de instalações elétricas. Quando a infraestrutura for composta de materiais metálicos, nunca instale os cabos UTP próximo a fontes de energia eletromagnética como condutores elétricos, transformadores, motores elétricos, reatores de lâmpadas fluorescentes, estabilizadores de tensão, no-breaks, etc. É aconselhável que se deixe a distância mínima de 127 mm para cargas de até 2 KVA. Em todo caso, em ambientes que apresentem altos níveis de ruídos eletromagnéticos, por exemplo, interior de indústrias, recomenda-se que seja utilizada infraestrutura metálica e totalmente aterrada para reduzir os riscos de interferências indesejáveis, ou então, a solução mais adequada seria a utilização de fibras ópticas que se apresentam totalmente imunes às interferências eletromagnéticas. • Acomodação - Após o lançamento, os cabos UTP devem ser acomodados adequadamente de forma que os mesmos possam receber acabamentos, isto é, amarrações e conectorizações. A acomodação deverá obedecer aos seguintes cuidados: 1. Os cabos UTP devem ser agrupados em forma de "chicotes", evitando-se trançamentos, estrangulamentos e nós. Devem ser amarrados com abraçadeiras plásticas ou velcro, o suficiente para que possam permanecer fixos sem, contudo, apertar excessivamente os cabos. 64 2. Manter os cuidados tomados quando do lançamento, como os raios de mínimos de curvatura, torções, prensamento e estrangulamento. 3. Nas caixas de passagem deve ser deixado pelo menos uma volta de cabo UTP contornando as laterais da caixa, para ser utilizado com uma folga estratégica para uma eventual manutenção do cabo. 4. Nos pontos de conectorização devem ser deixadas folgas nos cabos UTP, nas seguintes situações: a) Tomadas: Deve ser deixado folga de, no mínimo, 50 cm para conectorização e manobra do cabo. b) Racks e Brackets: Irá depender de cada situação, contudo é aconselhável que se deixe, no mínimo, 4 metros de cabo para conectorizações, acomodações e eventuais manutenções. 5. Nas terminações, isto é, nos racks ou brackets evitar que o cabo fique exposto o menos possível, minimizando os riscos de o mesmo ser danificado acidentalmente. • Conectorização - Os cabos UTP Cat.5 devem ser conectorizados com conectores apropriados, isto é, conectores RJ-45 macho e fêmea e conectores "110 IDC" FCS, com ferramentas apropriadas (punch down tool e alicate de crimpar RJ-45). Contudo, devem ser tomados os seguintes cuidados: 1. Na conectorização ou qualquer outra situação, os pares trançados dos condutores não deverão ser destrançados mais que a medida de 13 mm. Na medida do possível, os cabos deverão ser destrançados e decapados o mínimo possível. 2. No momento da conectorização, atentar para o padrão de pinagem (EIA/TIA-568 A ou B) dos conectores RJ-45 e patch panels. 3. Após a conectorização, tomar o máximo cuidado para que o cabo não seja prensado, torcido ou estrangulado. 13.1.2 – Acessórios para redes de Cabos UTP Para a instalação de uma rede local, além dos cabos, são necessários os acessórios que complementam a instalação. Estes acessórios podem abranger uma lista de materiais que, dependendo do grau de complexidade da rede a ser instalada, poderá ser simples ou bastante complexa. 65 Em uma rede utilizando cabeamento estruturado é necessário que a mesma apresente características flexíveis, principalmente no que diz respeito às mudanças diversas que ocorrem freqüentemente com qualquer rede local e também suporte as inovações tecnológicas à que as redes locais estão sujeitas. Em relação à categoria da rede, para que a mesma atenda às exigências das normas EIA/TIA categoria 5, não só os cabos, mas todos os acessórios deverão ser categoria 5. São apresentadas a seguir as principais características dos acessórios abrangidos, aplicáveis na instalação de redes locais. 13.1.2.1 - Conectores Nas redes de cabos UTP, a norma EIA/TIA padronizou o conector RJ-45 para a conectorização de cabos UTP. São conectores que apresentam uma extrema facilidade de manuseio, tempo reduzido na conectorização e confiabilidade, sendo que estes fatores influem diretamente no custo e na qualidade de uma instalação. Os conectores estão divididos em dois tipos: macho (plug) e fêmea (jack). O conector RJ-45 macho possui um padrão único no mercado, no que diz respeito ao tamanho, formato e em sua maior parte material, pois, existem vários fabricantes deste tipo de conector, portanto todos devem obedecer a um padrão para que qualquer conector RJ-45 macho de qualquer fabricante seja compatível com qualquer conector RJ-45 fêmea de qualquer fabricante. Já o conector RJ-45 fêmea pode sofrer algumas alterações com relação à sua parte externa. Figura 58 – RJ-45 macho e fêmea Aplicação - Conexões de terminações de cabos UTP de condutores sólidos (solid wire) com bitolas de 22 a 26 AWG. Funcionamento - Conexão com conectores RJ-45 macho através do contato elétrico e de travamento mecânico (trava do conector fêmea). Material - Corpo principal em termoplástico fosco classe UL V-0 com 8 contatos metálicos banhados com uma fina camada em ouro e terminal de contatos para os cabos UTP do tipo 110 IDC. 66 Figura 59 – Pinagens para RJ45 fêmea 13.1.2.2 - Tomadas e Espelhos Figura 60 – Espelhos e tomadas RJ45 Para a acomodação e fixação dos conectores RJ-45 fêmea descritos anteriormente, são necessários os acessórios de terminação que, no caso, são as tomadas e espelhos para redes locais, os quais, fazem parte da lista de acessórios obrigatórios que compõe uma instalação estruturada. As tomadas são caixas moldadas em plástico e salientes que acomodam e fixam os conectores RJ-45 fêmea que, geralmente, são utilizadas em locais onde as condições oferecidas pelo ambiente não são apropriadas para a instalação de uma infra-estrutura embutida, por exemplo, locais onde são utilizadas canaletas aparentes para a instalação de cabos, a instalação de tomadas seria a mais apropriada, além de proporcionar um bom acabamento. Já, com relação aos espelhos, estes possuem a mesma função das tomadas, ou seja, também são utilizados para a acomodação e fixação dos conectores RJ-45 fêmea e, ao contrário das tomadas, estes são utilizados em instalações que ofereçam uma infraestrutura embutida, onde estes espelhos possam ser fixados em caixas de embutir de 67 tamanho padronizado. Como relação ao tamanho e formato, os espelhos possuem dimensões que atendem aos padrões 4" x 2" e 4" x 4", hoje muito utilizado no mercado. Na tomada, é possível instalar-se dois conectores RJ-45 fêmea, proporcionando a interligação de até dois pontos de rede. Quanto aos espelhos, dispõem-se de dois tipos, duas e seis posições, sendo possível interligar-se até seis pontos de rede. Tanto as tomadas como os espelhos, possuem cores e formatos que proporcionam um ótimo acabamento em qualquer ambiente. 13.1.2.3 - Patch Panels Patch Panels são painéis de conexão utilizados para a manobra de interligação entre os pontos da rede e os equipamentos concentradores da rede. É constituído de um painel frontal, onde estão localizados os conectores RJ-45 fêmea e de uma parte traseira onde estão localizados os conectores que são do tipo "110 IDC". Os cabos de par trançado que chegam dos pontos da rede são conectorizados nesses conectores e, nos conectores RJ-45 fêmea são ligados os cabos pré conectorizados com conectores RJ-45 macho (patch cables). Os cabos denominados patch cables fazem a ligação entre o concentrador e o painel (Patch Panel). Figura 61 – Exemplo de patch panel RJ45 O Patch Panel tem a função de uma interface flexível, ou seja, através dele é possível alterar-se o layout lógico dos pontos da rede. Além disso, os patch panels, juntamente com as tomadas providas de conectores RJ-45 fêmea, proporcionam à rede uma grande flexibilidade em termos de deslocamento de pontos e eventuais extensões da localização de pontos de rede. Por exemplo, através dos patch panels e tomadas é possível conectar-se os cabos pré-conectorizados aos equipamentos com o comprimento necessário, isto desde que o comprimento total do lance esteja dentro do permitido pela norma EIA/TIA. Aplicação - Interligação de cabos dos pontos de uma rede local e conexões de terminações de cabos UTP de condutores sólidos (solid wire) com bitolas de 22 a 26 AWG. 68 13.1.2.4 - Painel de conexão reduzido (mini patch panel) Descrição: Painel de conexão reduzido com capacidade máxima de 12 conectores RJ45, terminação IDC 110 e dimensões para instalação que atendam ao padrão "89D". Compatibilidade total com TIA/EIA 568-A categoria 5e Power Sum Next. Utilizado para a terminação de cabos UTP rígidos ou flexíveis nos armários ou em pontos de baixa concentração. Figura 62 – Exemplo de mini patch 13.1.2.5 - Blocos com Saída RJ-45 São acessórios similares ao Patch Panel, funcionalmente e construtivamente, diferenciam-se apenas pelo número menor de portas RJ-45 (12) e por apresentar uma base de apoio que pode ser fixada ser fixada em qualquer superfície plana. É uma solução direcionada para a instalação de redes de pequeno porte que não necessitam de acessórios com maior capacidade. Aplicação - Interligação de cabos dos pontos de uma rede local e conexões de terminações de casos UTP de condutores sólidos (solid wire) com bitolas de 22 a 26 AWG. 13.1.2.6 - Blocos de Conexão 110 São blocos de distribuição de cabos, ou seja, neste bloco são conectorizados cabos multipar trançados de 25 pares, onde se derivam para as estações e são constituídos de uma base que possui um bloco com terminais para conectores do tipo 110 e dos próprios conectores 110. Os cabos multipar (25 pares) são conectados nos terminais do bloco. Os condutores do cabo são fixados aos conectores 110, que possuem lâminas que fazem a fixação (contato elétrico) dos condutores através do encaixe dos conectores com o bloco e, na outra extremidade dos conectores, são conectorizados os cabos de par trançado de distribuição (2/4 pares). Os blocos de conexão são muito utilizados quando há a necessidade de interligar-se as estações da rede, cujos cabos são os UTP Cat.5 quatro pares, com equipamentos 69 e/ou acessórios de rede que aceitam interligação apenas com cabos multipares (25 pares). Dependendo de cada situação, os blocos de conexão são acessórios indispensáveis para a instalação de uma rede com cabeamento estruturado. É um dos tipos de hardware de conexão utilizados para que sejam terminados e administrados tanto o cabeamento horizontal como o do Backbone. Normalmente está alocado nos Armários de Telecomunicações e/ou nas Salas de Equipamentos. Os Blocos 110 se constituem, ao lado dos Patch Panels, em uma das soluções mais flexíveis para Sistemas de Cabeamento Estruturado. Algumas vezes a performance dos Blocos 110 é questionada quando comparada a Patch Panels. Ambas as soluções são adequadas, porém os Blocos 110 possuem um NEXT (Near End Crosstalk) melhor que o conector modular de oito posições (RJ-45) utilizado nos Patch Panels, pois a distância física entre os pares é maior nos contatos do Bloco 110 atenuando possíveis interferências entre os pares. Figura 63 – Blocos 110 Aplicações dos Blocos 110 – Normalmente são utilizados para aplicações de telefonia como, por exemplo, o DG de um edifício e em outros casos são utilizados para aplicações de voz e dados. A principal diferença entre os dois tipos é que os Blocos 110 para dados possuem um Organizador Horizontal de Patch Cords, o qual é de extrema importância visto que devemos obrigatoriamente utilizar Patch Cords e conectores modulares (padrão RJ) para aplicações de dados. Em aplicações de telefonia normalmente são utilizados fios jumpers para a conexão e, portanto deve- se utilizar Organizadores de Fios. Os Blocos apresentam outra vantagem em relação aos Patch Panels no que diz respeito à flexibilidade, pois nos mesmos podemos administrar pares, enquanto nos Patch Panels podemos administrar somente pontos, o que limita o uso de Patch Panels em aplicações de telefonia. Rack x Parede - Os Patch Panels são tradicionalmente instalados em racks, enquanto os Blocos 110 são normalmente instalados em uma prancha de madeira (playwood) na parede (podendo ser instalados também em racks). Os racks apresentam vantagens quando o local da obra não possui uma Sala de Equipamentos ou um Armário de Telecomunicações disponível. 70 13.1.2.7 - Patch Cables e Adapter Cables Utilizados na interligação entre os patch panels, citados anteriormente, e os concentradores de rede. Os patch cables proporcionam uma flexibilidade de alterações lógicas de layout dos pontos de rede. Basicamente são constituídos de um cabo UTP Cat.5 - quatro pares provido de 2 conectores RJ-45 macho conectorizados nas extremidades do cabo. O comprimento dos patch cables dependerá de cada aplicação. Figura 64 - Patch cables e adapter cables Os adapter cables também são cabos que possuem a mesma constituição física dos patch cables. Contudo, os adapter cables são utilizados para interligar as placas de comunicação das estações de trabalho às tomadas com conectores RJ-45 fêmea. O comprimento irá depender da distância entre a estação e a tomada. A determinação da norma EIA/TIA que proíbe a montagem de patch e adapter cables em campo, dispõe de patch e adapter cables pré-fabricados de fábrica, onde a conectorização é executada por máquinas conectorizadoras que garantem um padrão de qualidade equalizado para todos os patch e adapter cables. Além disso, os patch e adapter cables são constituídos de cabos UTP Cat.5 e conectores RJ-45 macho que garantem uma ótima durabilidade a estes materiais que são submetidos a manobras constantes. Aplicação - Patch Cable - Interligação entre patch panels e equipamentos de rede; Adapter Cable - Interligação entre tomadas e estações de trabalho. Montagem - Já vem montado de fábrica. Cuidados: 1. Ao conectar/desconectar o patch ou adapter cable, segurar sempre o corpo do conector pressionando a trava do mesmo. 2. Jamais tracionar o patch ou adapter cable pelo cabo, pois poderá provocar um mau contato ou mesmo até a desconectorização do cabo. 71 3. Não permitir que o cabo sofra torções, dobramentos, estrangulamentos ou tracionamentos, para que o mesmo não seja danificado. 4. O raio mínimo de curvatura do cabo é de 21,2 mm. 13.1.2.8 - Ícones de Identificação São pequenas plaquetas coloridas de plástico, encaixadas na parte frontal dos conectores RJ-45 fêmea ou no Patch Panel. São utilizadas para identificar pontos de rede, telefonia, interligação de edifícios, etc conforme a norma EIA/TIA 606. Esta norma regulamenta a codificação de cor para identificar a aplicação de cada ponto identificado. Aplicação - Identificação de conectores RJ-45 fêmea ou Patch Panel. Montagem - Fixação no orifício da parte frontal dos conectores RJ-45 fêmea através dos encaixes dos ícones. 13.1.2.9 - Acessórios para Suporte de Cabos e Equipamentos Quando em uma rede de comunicação de dados existirem os equipamentos concentradores devem existir também, os cabos de interligação destes equipamentos e normalmente estes equipamentos e os cabos encontram-se instalados em um único local. Para que se obtenha uma rede com o cabeamento organizado e estruturado, fazem-se necessários componentes para comportar e acomodar esses equipamentos e cabos convenientemente e de forma organizada além de proporcionar uma proteção adequada sem riscos de danos ao desempenho da rede e também uma maior flexibilidade para que os mesmos possam ser manuseados e/ou trocados sem qualquer tipo de problema. Estes componentes compreendem racks, brackets e acessórios de suporte que ofereçam as mínimas condições de acomodação e proteção. No ambiente de rede local, à medida que a importância da rede cresce, aumenta o volume de informações tornando-se extremamente necessário o uso de acessórios que ofereçam o mínimo de proteção necessária aos equipamentos (servidores, hubs, routers, etc), dispositivos e acessórios (patch panels). Além disso, a outra parte do cabeamento, ou seja, os cabos e acessórios que interligam os pontos de rede, também devem receber uma proteção adequada, ou seja, uma infra-estrutura que ofereça uma proteção aos cabos e acessórios que compõem a rede. 72 Gabinete Descrição: Gabinete fechado composto de quatro colunas verticais, com teto, base, tampos lateral e traseiro removíveis em chapa de aço e porta frontal em acrílico com fecho e chave. Utilizado para instalação de painéis de conexão e equipamentos. Racks Racks são gabinetes com largura padrão de 19“ que poderão ser abertos ou fechados onde serão fixados os equipamentos ativos de rede, patch panels e demais acessórios. São suportes constituídos de peças metálicas que compõem uma estrutura na qual são fixados os equipamentos concentradores e respectivos acessórios de uma rede. O rack aberto é constituído de duas barras metálicas que compõem a sua estrutura. Nestas barras são fixados os equipamentos concentradores de uma rede e seus acessórios. O rack aberto serve também para acomodar e proporcionar um melhor acabamento ao "chicote" de cabos que chegam dos pontos da rede ao patch panel. A vantagem do rack aberto consiste no seu baixo custo e facilidade de manutenção. Para uma maior firmeza, estes racks são fixados no piso. Os racks são ideais para a fixação de equipamentos e acessórios que necessitam ser acondicionados e organizados adequadamente. Além disso, a configuração física dos racks facilita a fixação dos equipamentos e acessórios e a organização dos cabos que, geralmente são difíceis de ser organizados. Aplicação - Suporte de equipamentos e acessórios de rede. Figura 65 – Rack aberto Acessórios : Foram desenvolvidos vários tipos de acessórios para racks tais como: calha de tomadas com 4, 8 ou 12 tomadas para alimentação elétrica dos equipamentos, régua de fixação dos equipamentos, sistema de teto ventilado com 2 ou 4 ventiladores, gavetas fixas ou móveis, gavetas de ventilação e organizadores de cabos. 73 Brackets São suportes constituídos de peças metálicas onde são fixados os equipamentos como concentradores (Hub's) e os acessórios (patch panels). São de construção mais simples que os racks e adequados para redes de pequeno porte que exijam soluções econômicas. Sua vantagem consiste no baixo custo e na facilidade de manutenção. Os brackets devem ser fixados em superfícies planas, verticais e firmes. Figura 66 - Brackets Aplicação - Suporte de equipamentos de pequeno porte. Cuidados: Carga máxima permissível: 10 Kg. Fixar os cabos através de abraçadeiras plásticas sem, contudo, apertar excessivamente. Prateleiras São utilizadas como bandejas de sustentação para equipamentos. Podem ser instaladas em racks e brackets através de parafusos de fixação. São dois os modelos de prateleiras: normal e chantelier. A prateleira normal possui pontos de fixação na face central sendo indicado para fixação em racks abertos ou fechados e brackets. A prateleira chantelier possui pontos de fixação próximos ao centro de seu corpo, proporcionando assim, uma melhor distribuição de peso, sendo indicado para fixação em racks abertos. Aplicação - Bandeja de suporte de equipamentos. Painel de Fechamento Acessório utilizado para o fechamento de "espaços" não preenchidos nos racks. São fixados aos racks através de parafusos. Aplicação - Fechamento de espaços não ocupados em racks. 74 Guia de Cabos É um acessório que possui a função de organizar a sobra de cabos de manobra (patch e adapter cables) no rack ou bracket. Um guia de cabos dispõe de uma tampa encaixável que proporciona um bom acabamento além de ser bastante prático. Aplicação - Organização dos cabos UTP Cat.5 Montagem - Fixação através de parafusos M5 em racks e brackets. Cuidados: Ao acomodar as sobras de cabos no interior do guia de cabos, evitar torcer, prensar, estrangular e respeitar o raio mínimo de curvatura dos cabos UTP Cat.5. Régua de Tomadas É um acessório que complementa os componentes descritos anteriormente, necessitando de alimentação elétrica. Proporciona uma proteção adequada e uma maior comodidade na alimentação dos equipamentos instalados nos acessórios. A régua de tomadas proporciona uma grande facilidade em termos de alimentação elétrica dos equipamentos, pois a mesma dispõe de cinco tomadas no padrão 2P + T, adequados para a alimentação de equipamentos de rede. Além disso, a régua é instalada fixando-se a mesma ao rack, dispensando o uso de extensões que não podem ser fixadas ao rack. Aplicação - Alimentação elétrica dos equipamentos. Montagem - Fixação através de parafusos M5 nos racks. Cuidados: Ao ligar o plug da extensão na tomada verificar sempre a polaridade da tomada. Observar sempre a tensão de alimentação que deverá ser compatível com os equipamentos. Recomenda-se que seja instalado um disjuntor de proteção para a alimentação da régua de tomadas para que se tenha uma segurança. Normalmente, tem-se verificado que nas instalações de redes locais, o tamanho do disjuntor situa-se em torno de 15A. Contudo, o dimensionamento irá depender da demanda de carga dos equipamentos a serem ligados na régua de tomadas. 75 REFERÊNCIAS BIBLIOGRÁFICAS BOZZO, Anderson Valentino. Redes. Disponível <http://www.apostilando.com/sessao.php?cod=17>. Acesso em 06 Julho 2012. em: Entendendo Compartilhamento de Conexão Internet. Disponível em: http://www.boadica.com.br/dica/445/entendendo-compartilhamento-de-conexaointernet. Acesso em 06 de Julho 2012. http://www.guiadohardware.net. Acesso em: 02 Julho 2012. http://www.clubedohardware.com.br. Acesso em: 02 Julho 2012. http://www.guiadopc.com.br. Acesso em: 02 Julho 2012. Introdução a Redes de Computadores. Disponível <http://www.apostilando.com/sessao.php?cod=17>. Acesso em 06 Julho 2012. em: LEÃO, Sidney de Sales. Instalações de Redes de Computadores. Disponível em: <http://www.apostilando.com/sessao.php?cod=17>. Acesso em 06 Julho 2012. MORIMOTO, Carlos E. Hardware: o guia definitivo. [S.l.]: GDH Press e Sul Editores, 2007. Disponível em: <http://www.gdhpress.com.br/hardware/leia/index.php?p=intro1>. Acesso em: 12 Julho 2012. OLIVEIRA, Vladimir Bezerra de. Curso de Montagem de Redes de Computadores Fundamental. Disponível em: <http://www.apostilando.com/sessao.php?cod=17>. Acesso em 06 Julho 2012. SILVA, Francisco José. Rede de Computadores. Disponível <http://www.apostilando.com/sessao.php?cod=17>. Acesso em 06 Julho 2012. em: PINHEIRO, José Maurício dos Santos, Componentes para utilização em cabeamento estruturado. Disponível em: http://pt.scribd.com/doc/55425407/Componentes-ParaCabeamento. Acesso em 06 Julho 2012. PIRES, Ray Fran Medeiros. Redes de Computadores. Disponível <http://www.apostilando.com/sessao.php?cod=17>. Acesso em 06 Julho 2012. em: SOARES, Luiz Fernando Gomes. Das LANs MANs e WANs às Redes ATM, 7ª edição, Editora Campus, 1995. STALLINGS, William, "Arquitetura e Organização de Computadores", 5a Ed., Prentice Hall. 76 TANENBAUM, Andrew S., "Organização Estruturada de Computadores", 5a Ed., Prentice Hall. TANENBAUM, Andrew S. – REDES DE COMPUTADORES (3a Edição), Editora Campus, 1997. TEIXEIRA, Rafael. Cuidados com Servidores. Disponível em: <http://www.projetoderedes.com.br/apostilas/apostilas_rede.php>. Acesso em 12 Julho 2012. TORRES, Gabriel. Hardware - Curso Completo (4ª Edição), Editora Axcel Books, 2001. 77