Ministério da Educação - MEC
Secretaria de Educação Profissional e Tecnológica (SETEC)
Instituto Federal de Educação, Ciência e Tecnologia do Ceará
Auxiliar de Administração de Redes
Manoel Benedito da Cunha Morais
Ministério da Educação - MEC
Secretaria de Educação Profissional e Tecnológica (SETEC)
Instituto Federal de Educação, Ciência e Tecnologia do Ceará
CURSO AUXILIAR DE ADMINISTRAÇÃO DE REDES
PROF. MANOEL BENEDITO DA CUNHA MORAIS
CURSO FIC
CRÉDITOS
Presidente
Dilma Vana Rousseff
Ministro da Educação
Aloizio Mercadante Oliva
Secretaria de Educação Profissional e
Tecnológica
Marco Antonio de Oliveira
Reitor do IFCE
Cláudio Ricardo Gomes de Lima
Pró-Reitor de Extensão
Gutenberg Albuquerque Filho
Pró-Reitor de Ensino
Gilmar Lopes Ribeiro
Pró-Reitor de Administração
Virgilio Augusto Sales Araripe
Diretor Geral Campus Fortaleza
Antonio Moises Filho de Oliveira Mota
Diretor de Ensino Campus Fortaleza
José Eduardo Souza Bastos
Coordenador Geral – Reitoria
Jose Wally Mendonça Menezes
Coordenador Adjunto - Reitoria
Armênia Chaves Fernandes Vieira
Supervisão - Reitoria
Daniel Ferreira de Castro
André Monteiro de Castro
Coordenador Adjunto - Campus
Fortaleza
Fabio Alencar Mendonça
Elaboração do conteúdo
Manoel Benedito da Cunha Morais
Equipe Técnica
Manuela Pinheiro dos Santos
Marciana Matos da Costa
Kaio Lucas Ribeiro de Queiroz
Vanessa Barbosa da Silva Dias
Edmilson Moreira Lima Filho
Vitor de Carvalho Melo Lopes
Rogers Guedes Feitosa Teixeira
Orientadora
Barbara Luana Sousa Marques
O QUE É O PRONATEC?
Criado no dia 26 de Outubro de 2011 com a sanção da Lei nº 12.513/2011 pela
Presidenta Dilma Rousseff, o Programa Nacional de Acesso ao Ensino Técnico e Emprego
(Pronatec) tem como objetivo principal expandir, interiorizar e democratizar a oferta de
cursos de Educação Profissional e Tecnológica (EPT) para a população brasileira. Para tanto,
prevê uma série de subprogramas, projetos e ações de assistência técnica e financeira que
juntos oferecerão oito milhões de vagas a brasileiros de diferentes perfis nos próximos
quatro anos. Os destaques do Pronatec são:
• Criação da Bolsa-Formação;
• Criação do FIES Técnico;
• Consolidação da Rede e-Tec Brasil;
• Fomento às redes estaduais de EPT por intermédio do Brasil Profissionalizado;
• Expansão da Rede Federal de Educação Profissional Tecnológica (EPT).
A principal novidade do Pronatec é a criação da Bolsa-Formação, que permitirá a
oferta de vagas em cursos técnicos e de Formação Inicial e Continuada (FIC), também
conhecidos como cursos de qualificação. Oferecidos gratuitamente a trabalhadores,
estudantes e pessoas em vulnerabilidade social, esses cursos presenciais serão realizados
pela Rede Federal de Educação Profissional, Científica e Tecnológica, por escolas estaduais
de EPT e por unidades de serviços nacionais de aprendizagem como o SENAC e o SENAI.
Objetivos
• Expandir, interiorizar e democratizar a oferta de cursos de Educação
Profissional Técnica de nível médio e de cursos e programas de formação inicial e
continuada de trabalhadores;
• Fomentar e apoiar a expansão da rede física de atendimento da Educação
Profissional e Tecnológica;
• Contribuir para a melhoria da qualidade do Ensino Médio Público, por meio da
Educação Profissional;
• Ampliar as oportunidades educacionais dos trabalhadores por meio do
incremento da formação profissional.
Ações
• Ampliação de vagas e expansão da Rede Federal de Educação Profissional e
Tecnológica;
• Fomento à ampliação de vagas e à expansão das redes estaduais de Educação
Profissional;
• Incentivo à ampliação de vagas e à expansão da rede física de atendimento dos
Serviços Nacionais de Aprendizagem;
• Oferta de Bolsa-Formação, nas modalidades:
• Bolsa-Formação Estudante;
• Bolsa-Formação Trabalhador.
• Atendimento a beneficiários do Seguro-Desemprego;
4
SUMÁRIO
INTRODUÇÃO ......................................................................................................................................... 7
AULA 10 - SISTEMAS OPERACIONAIS DE REDES ................................................................................... 8
10.1 – SISTEMAS OPERACIONAIS DE REDES...................................................................................................... 8
10.1.1 – Redirecionador ...................................................................................................................... 9
10.2 - ARQUITETURAS PEER-TO-PEER E CLIENTE-SERVIDOR .............................................................................. 11
10.3 – SERVIDORES ................................................................................................................................... 13
10.3.1 – Servidor de Arquivos ........................................................................................................... 13
10.3.2 – Servidor de Banco de Dados ............................................................................................... 13
10.3.3 – Servidor de Impressão ........................................................................................................ 13
10.3.4 – Servidor de Comunicação ................................................................................................... 14
10.3.5 – Servidor de Gerenciamento ................................................................................................ 14
10.4 – DRIVERS DE PLACA DE REDE E DE PROTOCOLO ...................................................................................... 14
10.4.1 – Drivers de Placa de Rede..................................................................................................... 14
10.4.2 – Drivers de Protocolo............................................................................................................ 14
10.5 – PROTOCOLOS DE ACESSO AO MEIO .................................................................................................... 15
10.5.1 – Acesso Baseado em Contenção .......................................................................................... 15
10.5.2 – Acesso Ordenado sem Contenção....................................................................................... 17
10.5.3 – Protocolos de Acesso em Redes Óticas ............................................................................... 18
10.5.4 – Protocolo de Acesso com Prioridade ................................................................................... 18
AULA 11 – MATEMÁTICA APLICADA PARA SISTEMAS DIGITAIS ........................................................ 19
11.1 – SISTEMAS NUMÉRICOS ..................................................................................................................... 19
11.1.1 – Decimal ............................................................................................................................... 19
11.1.2 – Binário................................................................................................................................. 20
11.1.3 – Octal ................................................................................................................................... 20
11.1.3 – Hexadecimal ....................................................................................................................... 21
11.2 – CONVERSÃO DE BASES ..................................................................................................................... 21
11.2.1 – Decimal inteiro para a base r.............................................................................................. 21
11.2.2 – Conversão de binário para octal e hexadecimal ................................................................. 21
11.2.3 – Conversão de octal e hexadecimal para binário ................................................................. 22
11.2.4 – Fração decimal para a base r.............................................................................................. 22
11.3 – O OPERADOR E .............................................................................................................................. 23
11.4 – TAXAS DE TRANSFERÊNCIA DE DADOS .................................................................................................. 23
AULA 12 – PROTOCOLO DE REDE E MODELO DE REFERÊNCIA ........................................................... 25
12.1 – MODELO OSI E PROJETO 802 ........................................................................................................... 25
12.1.1 – Padronização ...................................................................................................................... 25
12.1.2 – Modelo OSI ......................................................................................................................... 26
12.1.3 – Comunicação entre computadores ..................................................................................... 28
12.2 – PADRÃO IEEE 802.......................................................................................................................... 29
12.2.1 - Controle de Acesso ao Meio (MAC) ..................................................................................... 29
12.2.2. Controle de Link Lógico (LLC) ................................................................................................ 30
12.3 – PROTOCOLOS ................................................................................................................................. 30
12.3.1 - O que são protocolos ........................................................................................................... 30
12.3.2 – Como trabalham os protocolos .......................................................................................... 32
12.3.3 – Pilhas de protocolos mais comuns ...................................................................................... 33
12.3.4 – Classificação de protocolos ................................................................................................. 33
12.3.5 – Protocolos de Mercado ....................................................................................................... 35
12.4 – BENEFÍCIOS NA UTILIZAÇÃO DE TCP/IP ............................................................................................... 37
12.5 – A HISTÓRIA DO TCP/IP .................................................................................................................... 38
12.6 – A PADRONIZAÇÃO DO TCP/IP ........................................................................................................... 39
5
12.7 – ESQUEMAS DE NOMES TCP/IP .......................................................................................................... 39
12.7.1 – Nomes de Domínios ............................................................................................................ 39
12.8 – ENDEREÇOS DE IP ........................................................................................................................... 40
12.8.1 – A suíte de protocolos TCP/IP ............................................................................................... 40
12.9 – PROTOCOLOS E CAMADAS ................................................................................................................. 42
12.9.1 – Modelo OSI e TCP/IP ........................................................................................................... 43
12.10 – PORQUE ENDEREÇAMENTO IP ......................................................................................................... 43
12.11 – O QUE É UM ENDEREÇO IP? ............................................................................................................ 44
12.12 – REPRESENTAÇÃO DO ENDEREÇO IP ................................................................................................... 44
12.13 – ENTENDENDO O ENDEREÇO DE IP ..................................................................................................... 45
12.13.1 – Técnicas para atribuir o Net ID ......................................................................................... 45
12.13.2 – Técnicas para atribuir o Host ID........................................................................................ 46
12.14 – CLASSES DE ENDEREÇOS IP ............................................................................................................. 47
12.14.1 – Endereços IP privados ....................................................................................................... 49
12.14.2 – IP estático e IP dinâmico ................................................................................................... 49
12.14.3 – IP nos sites ........................................................................................................................ 50
12.14.4 - IPv6 .................................................................................................................................... 50
12.15 – MÁSCARA DE SUB-REDE ................................................................................................................. 50
12.15.1 – Processo de roteamento de IP .......................................................................................... 51
12.16 – COMPARTILHAMENTO DE CONEXÃO INTERNET.................................................................................... 56
AULA 13 – CABEAMENTO ESTRUTURADO .......................................................................................... 62
13.1 – CARACTERÍSTICAS DOS COMPONENTES DE REDES ................................................................................... 62
13.1.1 – Cabo UTP Categoria 5 ......................................................................................................... 62
13.1.2 – Acessórios para redes de Cabos UTP .................................................................................. 65
6
INTRODUÇÃO
Inicialmente, os computadores eram máquinas caríssimas que centralizavam em um
único ponto o processamento das aplicações de vários usuários, e muitas vezes de toda
uma organização. Com redução de custos do hardware e introdução dos
microcomputadores no cenário da informática, a estrutura centralizada cedeu lugar a
uma estrutura totalmente distribuída. Nessa estrutura diversos equipamentos dos mais
variados portes processam informações de formas isoladas, o que acarreta uma série
de problemas. Dentre os problemas apresentados, destaca-se a duplicação
desnecessária de recursos de hardware (impressoras, discos, etc.) e de software
(programas, arquivos de dados, etc.).
Nesse cenário surgiram as redes de computadores, onde um sistema de
comunicação foi introduzido para interligar os equipamentos de processamentos de
dados (estações de trabalhos), antes operando isoladamente com o objetivo de
permitir o compartilhamento de recursos e informações.
O Auxiliar de Administração de Redes tem o papel de planejar, implementar e
realizar manutenção em redes de computadores. Auxiliar a definir a estrutura física e o
sistema operacional adequado ao tipo de rede. Instalar e configurar sistemas
operacionais. Gerenciar e presta suporte. Administrar sistemas operacionais.
Configurar roteadores. Implementar políticas e normas de segurança.
7
Aula 10 - Sistemas Operacionais de Redes
Nesta aula estudaremos os Sistemas Operacionais de Redes. Deve-se fazer uma
distinção entre um sistema operacional de rede e um sistema operacional que acesse
uma rede de computadores.
Um sistema operacional de rede fará o gerenciamento da rede de computadores e
dos recursos disponíveis na rede, exemplos de sistemas operacionais de rede são o MSWindows 2000, MS-Windows Server 2010, Linux, etc.
Já um sistema operacional que acessa uma rede, não irá gerenciar a rede. Ele
utilizará os recursos disponíveis na rede. Exemplos de sistemas dessa categoria são:
MS-Windows XP, MacOS X, BeOS, entre outros. Para estes sistemas, questões como o
controle dos usuários que podem ou não acessar a rede não são considerados. Se o
usuário que está utilizando o sistema operacional local pode ou não acessar, é uma
verificação a ser feita pelo sistema operacional da rede.
Os seguintes assuntos serão abordados nesta aula:
•
•
•
•
•
Sistemas Operacionais de Redes.
Arquiteturas Peer-to-Peer e Cliente-Servidor.
Servidores.
Drivers de Placa de Rede e de Protocolo.
Protocolos de Acesso ao Meio.
10.1 – Sistemas Operacionais de Redes
As modificações no hardware em favor das redes implicou em ajustes nos Sistemas
Operacionais, adaptando-o para o novo ambiente de processamento.
Os computadores antes funcionavam isoladamente, e já existiam seus respectivos
Sistemas Operacionais Locais (SOL). Portanto o software introduzido para fornecer
novos serviços deveria alterar o menos possível o ambiente local, principalmente na
interface que este ambiente oferecia a seus usuários.
Assim surgiram os Sistemas Operacionais de Redes (SOR), como extensão dos
Sistemas Operacionais Locais (SOL), complementando-os com o conjunto de funções
básicas, e de uso geral necessárias à operação das estações de forma a tornar
transparentes o uso dos recursos compartilhados.
8
•
Acesso direto das aplicações dos usuários com o hardware.
Figura 33: Estabilizadores de Tensão.
•
Acesso indireto das aplicações dos usuários com o hardware através do Sistema
Operacional.
Figura 34: Estabilizadores de Tensão.

Adição das funções do Sistema Operacional de Redes às funções dos Sistemas
Operacionais Locais.
Figura 35: Sistema Operacional
10.1.1 – Redirecionador
A transparência dos requisitos é fundamental nos Sistemas Operacionais de Redes.
Nesse sentido os SOR’s devem atuar de forma que os usuários utilizem os recursos
de outras estações da rede como se estivessem operando localmente.
A solução encontrada para estender o Sistema Operacional das estações da rede,
sem modificar sua operação local, foi a introdução de um módulo redirecionador. O
redirecionador funciona interceptando as chamadas feitas pelas aplicações ao Sistema
Operacional Local, desviando aquelas que dizem respeito a recursos remotos para o
9
módulo do Sistema Operacional em Rede, responsável pelos serviços de comunicação
que providenciam ao dispositivo remoto. Para as aplicações de usuário a instalação do
Sistema Operacional de Rede é percebida apenas pela adição de novos recursos
(recursos verticais) aos que elas possuíam anteriormente. A interface utilizada pelas
aplicações para ter acesso aos recursos, tanto locais quanto remotos permanece,
assim, inalterada.
•
Sistema Operacional Local
Figura 36: Sistema Operacional Local
•
Sistema Operacional Local acrescido das funções de comunicação do sistema
operacional de rede.
Figura 37: Sistema Operacional de Rede
O redirecionador como apresentado foi o mecanismo sobre o qual foram
desenvolvidos os Sistemas Operacionais de Rede.
10
10.2 - Arquiteturas Peer-to-Peer e Cliente-Servidor
A interface entre as aplicações e o Sistema Operacional baseia-se usualmente, em
interações solicitação/resposta, onde a aplicação solicita um serviço (abertura de um
arquivo, impressão de bloco de dados, alocação de uma área de memória etc..) através
de uma chamada ao sistema operacional. O sistema operacional, em resposta à chama,
executa o serviço solicitado e responde, informando o status da operação (se foi
executado com sucesso ou não) e transferindo os dados resultantes da execução para a
aplicação, quando for o caso.
No modo de interação Cliente-Servidor, a entidade que solicita um serviço é
chamada cliente e a que presta o serviço é o servidor. A interação clinte-servidor
constitui-se no modo básico de interação dos sistemas operacionais de reses. As
estações que disponibilizam a outras estações o acesso a seus recursos através da rede
devem possuir a entidade (ou módulo) servidor. As estações que permitem que suas
aplicações utilizem recursos compartilhados com outras estações devem possuir a
entidade (ou módulo).
Nas estações que possuem o módulo cliente, o SOR ao receber um pedido de
acesso a um recurso localizado em outra estação da rede, monta uma mensagem
contendo o pedido e a envia ao módulo servidor da estação onde será executado o
serviço. Na estação remota, o SOR recebe a mensagem, providencia a execução (nos
casos onde o pedido envolve a devolução para o SOR na estação requerente. Quando o
SOR na estação que requisitou o serviço recebe a mensagem transportando a resposta,
ele faz sua entrega à aplicação local.
As funções necessárias do SOR nos módulos clientes são diferentes das funções nos
módulos servidores. No módulo cliente, o SOR restringe-se praticamente a fornecer
serviços de comunicação de pedidos para o servidor e a entregar as respostas às
aplicações. No módulo servidor além das funções de comunicação, vários outros
serviços são executados. Um desses serviços é o controle do acesso aos recursos
compartilhados por vários usuários através da rede, para evitar, por exemplo, que um
usuário não autorizado apague arquivos que não lhe pertencem.
Portanto, podemos classificar os módulos de um SOR instalados nas estações em
dois tipos:
•
•
SORC: módulo cliente do sistema operacional.
SORS: módulo servidor do sistema operacional.
Na arquitetura Peer-to-Peer, em todas as estações o sistema operacional de redes
possui os dois módulos: SORC e SORS.
11
Figura 38: Arquitetura Peer-to-Peer
Na arquitetura Cliente-Servidor, as estações da rede dividem-se em estações
clientes, que só possuem as funções do módulo cliente acopladas ao seu sistema
operacional local, e em estações servidoras. As estações servidoras necessariamente
possuem as funções do módulo servidor e podem, opcionalmente, possuir também as
funções do módulo cliente ( possibilitando, por exemplo, que um servidor seja cliente
de outro, caso típico da relação entre servidores de impressão de arquivos). Nessa
arquitetura, usualmente, as estações servidoras não permitem usuários locais. Elas são
integralmente dedicadas ao atendimento de pedidos enviados pelas estações clientes
através da rede.
Figura 39: Arquitetura Cliente-Servidor com servidor dedicado
Na arquitetura Cliente-Servidor com servidor não dedicado, as estações servidoras
possuem sistema operacional local que é estendido por um módulo SORS e um módulo
SORC. O módulo SORC pode ser usado tanto pelo SORS, quanto pelas aplicações dos
usuários locais da estação servidora. Assim, os recursos locais das estações servidoras
são compartilhados tanto pelos usuários atendidos pelo sistema operacional local (que
também podem ter acesso a serviços de outros servidores) quanto pelos usuários
remotos que fazem pedidos ao SOR através da rede. Voltamos a salientar que, como a
estação servidora possui um módulo SORC, seus SORS pode ser cliente de outra
estação servidora, como em alguns servidores dedicados.
12
Figura 40: Arquitetura Cliente-Servidor com servidor não-dedicado
10.3 – Servidores
Eis alguns servidores, salientando os serviços que podem oferecer.
10.3.1 – Servidor de Arquivos
Tem como função oferecer a seus clientes os serviços de armazenamento e acesso a
informações e de compartilhamentos de discos, controlando unidades de discos ou
outras unidades de armazenamento, sendo capaz de aceitar pedidos de transações das
estações clientes e atendê-los utilizando seus dispositivos de armazenamento de
massa, gerenciando um sistema de arquivos que pode ser utilizado pelo usuário em
substituição ou em edição ao sistema de arquivos existente na própria estação.
10.3.2 – Servidor de Banco de Dados
As aplicações baseadas no acesso a banco de dados podem utilizar um sistema de
gerenciamento de banco de dados (SGBD) executado no cliente, que usa um servidor
de arquivos para armazenar os arquivos dos bancos de dados ou utiliza um servidor de
banco de dados, o SGBD local primeiramente codifica o pedido do usuário, por
exemplo, em uma consulta em SQL (Structured Query Language) com o critério de
seleção definido pela aplicação. Em seguida, envia a consulta para o SGBD servidor. O
Servidor de banco de dados ao receber o pedido, processa a consulta lendo todos os
registros do banco de dados, localmente, selecionando-os de acordo com o critério
definido. Depois de selecionados os registros relevantes, o SGBD servidor os envia ao
SGBD cliente, que os entrega à aplicação.
10.3.3 – Servidor de Impressão
O servidor de impressão tem como finalidade gerenciar e oferecer serviços de
impressão a seus clientes, possuindo um ou mais tipos de impressoras acoplados, cada
um adequado à qualidade ou rapidez de uma aplicação em particular.
13
10.3.4 – Servidor de Comunicação
Muitas vezes é interessante podermos ligar dispositivos sem inteligência às redes,
ou mesmo livrar o dispositivo a ser ligado dos procedimentos de acesso à rede. Nos
dois casos é necessária uma estação especial de frente que será responsável; pela
realização de todos os procedimentos de acesso à rede, bem como da interface com os
dispositivos dos usuários, agindo como um concentrador. As funções realizadas por
essa estação especial definem o que chamamos de comunicação.
10.3.5 – Servidor de Gerenciamento
A monitorarão do tráfego, do estado e do desempenho de uma estação da rede,
assim como a monitoração do meio de transmissão e de outros sinais, é necessária para
o gerenciamento da rede, de forma a possibilitar a detecção de erros, diagnoses e
resoluções de problemas, tais como falhas, diminuição do desempenho, etc..
10.4 – Drivers de Placa de Rede e de Protocolo
10.4.1 – Drivers de Placa de Rede
•
NDIS (Network Driver Interface Specification): A NDIS, desenvolvida em
conjunto pela 3Com e Microsoft, define um conjunto de comandos, chamados
primitivas NDIS, que padronizam a interface oferecida pelos drivers de placa de
rede.
•
ODI (Open Data Link Interface): A Novell e a Apple Computers visando também
diminuir a dependência entre as implementações dos drivers de placa e
protocolo, elaboraram a ODI.
10.4.2 – Drivers de Protocolo
Definem a interface usada pelas aplicações distribuídas para intercâmbio de dados.
Alguns Exemplos:
•
TCP/IP: Um driver que se constitui de uma implementação do protocolo de
nível de rede (Internet Protocol), e do protocolo de nível de transporte e
transmissão (Control Protocol), ambos definidos na arquitetura Internet.
•
IPX/SPX: Contém protocolos básicos dos sistemas operacionais de redes da
Novell, baseando-se em protocolos que fazem parte da pilha de protocolos XNS
(Xerox NetWork Systems) desenvolvida pela Xerox.
NETBIOS (NetWord Input/Output System): É uma interface para programação
de aplicações distribuídas. O NetBios foi desenvolvido inicialmente pela SYTEC,
em implementação residente em uma placa IBM PC NetWork.
•
14
10.5 – Protocolos de Acesso ao Meio
Os protocolos dos níveis inferiores em redes locais se distinguem pelo fato de que
devem tirar proveito das características de alto desempenho, baixo retardo e pequena
taxa de erro do sistema de comunicação. Esta seção visa especificamente o conjunto de
regras para acesso ao meio físico, que é uma das funções do nível de ligação do modelo
OSI.
Os protocolos de acesso ao meio foram desenvolvidos na maioria dos casos para
uma topologia particular de rede, no entanto devemos notar que muitas das
estratégias de controle podem ser usadas em qualquer topologia, embora às vezes
sejam mais adequadas a uma topologia particular.
Na avaliação de protocolos de controle de acesso, atributos específicos podem ser
usados, tais como: capacidade, eqüidade ou justiça, prioridade, estabilidade em
sobrecarga e retardo de transferência.
CAPACIDADE é a vazão máxima que o método de acesso pode tirar do meio, em
percentagem da banda passante disponível. A taxa de transmissão, comprimento da
rede, número de nós, tamanho do quadro, tamanho do cabeçalho e o retardo em cada
estação (filas de espera, retransmissão etc.) são algumas das variáveis que afetam a
capacidade.
JUSTIÇA no acesso é desejável na maioria das redes, a fim de permitir às estações o
acesso aos recursos compartilhados. Justiça não implica em ausência de prioridade de
acesso. Implica simplesmente que a estação deverá ser tratada com igualdade dentro
de sua classe de prioridade.
ESTABILIDADE é uma característica importante em aplicações onde o carregamento
da rede é pesado.
RETARDO DE TRANSFERÊNCIA, é a soma dos retardos de acesso e de transmissão. O
retardo de transferência é na grande maioria dos casos, não em todos, uma variável
aleatória.
Os métodos de acesso podem ser divididos em dois grandes grupos: os métodos
baseados em contenção e os de acesso ordenado sem contenção.
10.5.1 – Acesso Baseado em Contenção
Numa rede baseada em contenção não existe uma ordem de acesso e nada impede
que dois ou mais nós transmitam simultaneamente provocando uma colisão, o que
acarretará, geralmente, a perda das mensagens. Alguns protocolos com acesso baseado
em contenção.
15
10.5.1.1- Aloha
Este método de acesso foi desenvolvido para a rede Aloha, que lhe emprestou o
nome. Aloha é uma rede de radiodifusão via satélite, que começou a operar em 1970.
Embora a rede Aloha não possa ser considerada uma rede local, seu estudo é
importante uma vez que de seu protocolo resultaram grande parte dos protocolos de
acesso baseados em contenção.
A rede Aloha possui dois canais de freqüência de rádio, um deles alocado para
difusão de mensagens do computador para um terminal, e o outro para difusão de
mensagens de um terminal para o computador.
O Método de acesso utilizado na rede Aloha é bem simples. Cada terminal só pode
ouvir o canal de transmissão do computador para o terminal, não tendo, dessa forma,
condições de saber se o outro canal está sendo utilizado por outro terminal ou não.
A técnica utilizada, chamada Slotted-Alohanela o tempo é dividido pelo sistema
central em intervalos (slots) do mesmo tamanho. Cada terminal pode começar a
transmitir apenas no início de cada intervalo.
10.5.1.2- CSMA
Como a Slotted-Aloha, esta técnica vai também sincronizar os quadros em colisão
fazendo com que se superponham desde o início, mas não o fará pela divisão do tempo
em intervalos. Além disso, e principalmente, esse método de acesso vai tentar ao
máximo evitar a colisão e em algumas de suas variantes, detectar quadros colididos em
tempo de transmissão abortando-a, fazendo com que os quadros colidam durante o
menor tempo possível, aumentando assim a eficiência na utilização da capacidade do
canal.
Nesse método de acesso, chamado de CSMA (Carrier Sense Multiple Access),
quando deseja transmitir, a estação “ouve” antes o meio para saber se existe alguma
transmissão em progresso. Se na escuta ninguém controla o meio, a estação pode
transmitir.
Várias estratégias foram desenvolvidas para alimentar a eficiência da transmissão:
np-CSMA, p-CSMA e CSMA/CD. As duas primeiras exigem o reconhecimento positivo de
uma mensagem para detectar uma colisão, a última não.
•
np-CSMA e p-CSMA: Nestas duas estratégias, as estações, após transmitirem,
esperam o reconhecimento da mensagem por um tempo determinado, levando
em consideração o retardo de propagação de ida volta e o fato de que a
estação que enviará o reconhecimento deve também disputar o direito de
acesso ao meio. O retardo de propagação de ida e volta é o tempo que um bit
leva para se propagar da estação de origem à estação de destino multiplicado
por dois (a volta). A não chegada de um reconhecimento implica numa colisão.
16
•
CSMA/CD: No método CSMA/CD (Carrier-Sense Multiple Access with Collision
Detection) a detecção de colisão é realizada durante a transmissão. Ao
transmitir, um nó fica o tempo todo escutando o meio e, notando uma colisão
aborta a transmissão. Detectada a colisão, a estação espera por um tempo para
tentar a retransmissão.
•
CSMA/CA: Vejamos como funciona o algoritmo utilizado para evitar colisões da
técnica chamada CSMA/CA (Carrier Sense Multiple Access with Collision
Avoidance). Depois de cada transmissão com ou sem colisão, a rede entra em
um modo onde as estações só podem começar a transmitir em intervalos de
tempo a elas pré-alocados. Se todos os intervalos não são utilizados, a rede
entra então no estado onde um método CSMA comum é utilizado para acesso,
podendo ocorrer colisões. Uma transmissão nesse estado (transmissão com
colisão ou não) volta o algoritmo para o modo de pré-alocação dos intervalos.
•
M-CSMA: A técnica M-CSMA (Multichannel Carrier-Sense Multiple Acess)
baseia-se na utilização de múltiplos canais paralelos, permitindo assim, uma
capacidade de transmissão agregada alta, embora a taxa a de transmissão
individual de cada canal mantenha valores baixos.
A técnica M-CSMA utiliza duas alternativas para selecionar um canal para
transmissão. Na primeira delas, um canal é selecionado aleatoriamente e só
então seu estado é inspecionado para detecção de portadora. Na segunda
alternativa, um canal é selecionado quando é detectado que ele está livre. A
segunda alternativa é evidentemente superior, porém em ambos os casos um
aumento significativo no desempenho é obtido pela divisão da capacidade de
transmissão em um grande número de pequenos canais.
10.5.1.3 - REC-RING
No método Rec-Ring (Resolvable Contention Ring), um nó começa uma transmissão
quando sente que o anel está desocupado. O quadro transmitido propaga-se em uma
única direção e é removido do anel pelo nó de origem depois de dar uma volta
completa no anel. Quando uma estação verifica que o anel está transportando um ou
mais quadros válidos, ela aguarda o final do trem de quadros para transmitir.
10.5.2 – Acesso Ordenado sem Contenção
Ao contrário dos esquemas anteriormente apresentados, vários protocolos são
baseados no acesso ordenado ao meio de comunicação, evitando o problema da
colisão. Cada método é mais adequado a um determinado tipo de topologia, embora
nada impeça seu uso em outras arquiteturas. Os métodos mais usuais são o acesso por
polling e por slot.
17
10.5.2.1 - Polling
O acesso por polling é geralmente usado na topologia barra comum. Nesse método
as estações conectadas à rede só transmitem quando interrogadas pelo controlador da
rede, que é uma estação centralizadora. Se não tiver quadro para transmitir, o nó
interrogado envia um quadro de status, simplesmente avisando ao controlador que
está em operação.
10.5.2.2 - Slot
Desenvolvido pela primeira vez por Pierce (1972) para a topologia em anel, este
esquema é algumas vezes conhecido como anel de Pierce, ou anel segmentado. O
método divide o espaço de comunicação em um número inteiro de pequenos
segmentos (slots) dentro dos quais a mensagem pode ser armazenada.
10.5.3 – Protocolos de Acesso em Redes Óticas
As redes óticas atualmente disponíveis desdobram a enorme banda passante do
meio de transmissão ótico através de multiplexação por divisão de comprimento de
onda. O uso da técnica WDM (Wavelength Division Multiplexing) tem se tornado
possível graças a recentes avanços na tecnologia fotônica. Utilizando os novos
dispositivos óticos, é possível multiplexar e demultiplexar dezenas ou mesmo centenas
de canais de alta velocidade, com comprimentos de onda diferentes, em uma única
fibra ótica.
10.5.4 – Protocolo de Acesso com Prioridade
A proliferação de redes locais induziu um grande número de aplicações que exigem
requisitos bem diferentes do sistema de comunicação. Em particular, os requisitos de
tempo de acesso, desempenhado e outros podem variar de tal modo que a otimização
de acesso para uma dada aplicação pode resultar em uma degradação de acesso para
outra, até um ponto insustentável.
A necessidade de funções de prioridade em ambientes de multiacesso é evidente.
Uma vez que diferentes aplicações impõem diversos requisitos ao sistema, é
importante que o método de acesso seja capaz de responder às exigências particulares
de cada uma dessas aplicações. Funções de prioridade oferecem a solução para esse
problema.
18
Aula 11 – Matemática Aplicada para Sistemas Digitais
O sistema de numeração mais importante e mais utilizado por nós, seres humanos,
para representar quantidades em geral é o sistema decimal.
No mundo da computação, os sistemas digitais operam com mais de um sistema de
numeração ao mesmo tempo, onde o mais utilizado é o sistema binário. Esta aula visa
apresenta os sistemas de numeração utilizados no mundo computacional e
demonstrar, através de cálculos matemáticos, como efetuar a conversão de uma
determinada base numérica para outra. Serão estudadas nesta aula, também, as taxas
de transferência de dados.
Os seguintes assuntos serão abordados nesta aula:
•
•
•
Sistemas de numeração (Sistema Decimal, Sistema Binário, Sistema Octal,
Sistema Hexadecimal).
Conversão entre bases.
Taxas de transferência de dados.
11.1 – Sistemas Numéricos
Desde os primórdios, o homem procurou estabelecer, através da escrita e da
comunicação oral, uma maneira para expressar os valores relacionados à sua
obser¬vação de eventos ou grandezas físicas.
Com o passar do tempo, desenvolveu sistemas numéricos através da definição de
símbolos, caracteres e do estabelecimento de regras para a representação gráfica de
suas observações. Por exemplo, quando desejamos registrar um valor de tensão igual a
trinta e cinco vírgula quarenta e sete Volts, usamos os caracteres 3, 5, 4 e 7 dispostos
numa certa ordem: 35,47 Volts. Esta representação é conhecida como notação
posicional do valor observado, onde a importância de cada caracter depende da sua
posição em relação aos demais caracteres. Os caracteres têm maior signi¬ficação no
sentido da direita para a esquerda. No caso, os caracteres 3 e 7 são, respectivamente, o
de maior e menor significação.
Estudaremos os sistemas numéricos decimal, binário, octal e hexadecimal.
Abordamos métodos para a conversão de uma representação num dado sistema
numérico para uma equivalente em outro sistema.
11.1.1 – Decimal
Dos sistemas numéricos existentes é o mais conhecido. Apresenta Dez caracteres
ou dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8, 9). Os circuitos analógicos processam informações
usando o sistema decimal.
19
Representação posicional
678,59 = 600 + 70 + 8 + 0,5 + 0,09 = 6 x 102 + 7 x 101 + 8 x 100 + 5 x 10-1 + 9 x 10-2
Representação polinomial
A representação polinomial é válida para qualquer número N representado na base
inteira r (onde r > 1) e designado por Nr.
11.1.2 – Binário
Usa os caracteres 0 e 1 para representar uma informação qualquer. Tais caracteres
recebem a denominação “BIT”, que corresponde às primeiras duas letras de Binary e
última de Digit.
Representação do binário 110,11 na representação polinomial e obtenção do
decimal equivalente:
110,112 = 1 x 22 + 1 x 21 + 0 x 20 + 1 x 2-1 + 1 x 2-2 = 4 + 2 + 0 + 0,5 + 0,25 = 6,7510
A expressão oral de um número binário é diferente daquela para um número
decimal.
No sistema binário, cada caracter deve ser lido separadamente.
Exemplo: 101,11 – dizemos hum-zero-hum vírgula hum-hum
O caracter 1 mais à esquerda corresponde ao caracter mais significativo MostSignificative-Bit, e é denominado “MSB”. O caracter 1 mais à direita, corresponde ao
caracter menos significativo Least-Significative-Bit, denominado “LSB”.
Os circuitos digitais processam informações representadas no sistema binário. Tais
circuitos, comparados com os analógicos, geralmente são mais simples, realizam com
maior rapidez operações lógicas e aritméticas e fornecem resultados com maior
resolução e precisão. O parâmetro resolução se refere ao número de caracteres
presentes na representação posicional. O parâmetro precisão se refere a quão próximo
é o valor da representação posicional do valor real do evento observado.
11.1.3 – Octal
Usa os caracteres 0, 1, 2, 3, 4, 5, 6, 7 para representar uma informação qualquer.
Representação do octal 56,32 na representação polinomial e obtenção do decimal
equivalente:
20
56,328 = 5 x 81 + 6 x 80 + 3 x 8-1 + 2 x 8-2 = 46, 4062510.
11.1.3 – Hexadecimal
Usa os caracteres 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F para representar uma
informação qualquer. As seis letras maiúsculas do alfabeto (A, B, C, D, E, F)
correspondem respectivamente, aos decimais 10, 11, 12, 13, 14 e 15.
Representação do hexadecimal 5A3,E1 na representação polinomial e obtenção do
decimal equivalente:
5A3,E116 = 5 x 162 + A x 161 + 3 x 160 + E x 16-1 + 1 x 16-2 = 1443,8789...10.
11.2 – Conversão de Bases
11.2.1 – Decimal inteiro para a base r
Divisão sucessiva:
O número decimal será dividido sucessivas vezes pela base; o resto de cada divisão
ocupará sucessivamente as posições de ordem 0, 1, 2 e assim por diante até que o
resto da última divisão (que resulta em quociente zero) ocupe a posição de mais alta
ordem.
2210 = 101102
3410 = 428
5610 = 3816
Número representado na base r: Rn ... R2 R1
11.2.2 – Conversão de binário para octal e hexadecimal
010 110 , 101 100 2
2
6 , 5
4
1 0110, 1011 2
1
6 ,
B
Grupos de 3 bits (octal)
8
Grupos de 4 bits (hexadecimal)
16
21
11.2.3 – Conversão de octal e hexadecimal para binário
368
= 11102
3
6
011
1102
2
5
0010
01012
2516 = 1001012
Grupos de 3 bits (octal)
Grupos de 4 bits (hexadecimal)
11.2.4 – Fração decimal para a base r
Neste caso, a fração decimal deve ser multiplicada pela base desejada. Do
resultado, devemos extrair a parte inteira correspondente que será um dos dígitos da
representação na base r e a parte fracionária deverá ser novamente multiplicada pela base
desejada.
O procedimento deve ser repetido até que ocorra uma das seguintes hipóteses:
1) Ocorrência de uma parte fracionária nula;
2) Obtenção do número desejado de dígitos;
3) Obtenção de uma parte fracionária repetitiva.
A representação obtida na Segunda hipótese pode não corresponder a um valor
exato do número dado. Enquanto a representação obtida no caso da última hipótese nunca
corresponderá a um valor exato do número dado.
O primeiro e o último inteiro obtido são, respectivamente, os dígitos mais e menos
significativos desta representação.
Exemplo: Conversão do decimal 0,254 para a base octal
0,254 x 8 = 2,032 = 0,032 + 2
0,032 x 8 = 0,256 = 0,256 + 0
0,256 x 8 = 2,048 = 0,048 + 2
0,048 x 8 = 0,384 = 0,384 + 0
Assim 0,25410  0,20208
22
 Quando desejamos converter um número decimal que possua partes inteira e
fracionária para a base r, devemos seguir a rotina abaixo:
1) Aplique o método das divisões sucessivas na parte inteira.
2) Aplique o método das multiplicações sucessivas na parte fracionária.
11.3 – O Operador E
Existem diversas operações lógicas que podem ser feitas entre dois dígitos binários,
sendo as mais conhecidas as seguintes: “E”, “OU”, “XOR” e “NOT”.
Para o nosso estudo interessa o operador E. Quando realizamos um “E” entre dois
bits, o resultado somente será 1, se os dois bits forem iguais a 1. Se pelo menos um dos bits
for igual a zero, o resultado será zero. Na tabela a seguir temos todos os valores possíveis
da operação E entre dois bits:
bit - 1
1
1
0
0
bit - 2
1
0
1
0
(bit – 1) E (bit – 2)
1
0
0
0
11.4 – Taxas de Transferência de dados
Throughput (ou taxa de transferência) é a quantidade de dados transferidos de um
lugar a outro, ou a quantidade de dados processados em um determinado espaço de
tempo, pode-se usar o termo throughput para referir-se a quantidade de dados
transferidos em discos rígidos ou em uma rede, por exemplo; tendo como unidades básicas
de medidas o Kbps, o Mbps e o Gbps (bps – bits por segundo). O throughput pode ser
traduzido como a taxa de transferência efetiva de um sistema. A taxa de transferência
efetiva de um determinado sistema (uma rede de roteadores, por exemplo) pode ser
menor que a taxa de entrada devido às perdas e atrasos no sistema.
Throughput é diferente da largura de banda nominal. Por exemplo, podemos ter um
enlace de 2Mbps mas tendo acesso a um conteúdo onde o roteamento dos seus dados
passe por um link de 1Mbps. Neste caso, o throughput será considerado pelo menor.
Relações entre taxas de transferências (1 Byte é constituído por 8 bits):

1 Kbps = 1.000 bits por segundos.

1 Mbps = 1.000.000 bits por segundos.

1 Gbps = 1000.000.000 bits por segundo.
23

1 KBps = 1.024 Bytes por segundos.

1 MBps = 1.024 KBps.

1 Gigabyte = 1.024 MBps.
24
Aula 12 – Protocolo de Rede e Modelo de Referência
Nesta aula faremos um estudo do Modelo de referência OSI, do protocolo TPC/IP,
suas características, funcionalidades e da importância deste protocolo nas redes de
computadores. Aprenderemos sobre as classes de endereços IP e como implementar
sub-redes. A Internet é uma rede mundial de computadores que utilizam o protocolo
de rede padrão, o TCP/IP, que é um dos "pilares de sustentação" da Internet, pois todos
os equipamentos ligados a ela, mesmo que indiretamente, o utilizam.
Os seguintes assuntos serão abordados nesta aula:
•
•
•
•
•
•
•
•
•
•
Modelo OSI;
Protocolo TCP/IP;
Benefícios na utilização de TCP/IP;
A padronização do TCP/IP;
Esquemas de nomes TCP/IP (Nomes de Domínios, Endereços de IP);
A suíte de protocolos TCP/IP;
Classes de Endereços;
Sub-rede e roteamento;
Internet.
Compartilhamento de conexão Internet.
12.1 – Modelo OSI e Projeto 802
12.1.1 – Padronização
Quando as redes de computadores surgiram na década de 70, as tecnologias eram
do tipo proprietárias e o mercado verticalizado, isto é, só eram suportadas pelos seus
próprios fabricantes, e não havia a possibilidade de misturar as tecnologias dos
fabricantes.
O mercado começou a tornar-se horizontal a partir do início da década de 80, com a
entrada dos microcomputadores. Hoje o mercado de informática é disputado por
milhares de empresas, cada uma oferecendo soluções para diferentes segmentos de
mercado.
Mas, à medida que a tecnologia evoluiu, os fabricantes de hardware e os
produtores de software sentiram a importância de buscar padrões para melhor atender
seus clientes. O fato de possuir padrões significava oportunidade de negócios e maior
lucratividade. O mercado se acostumou a exigir padrões de seus fornecedores, pois
assim podia escolher o melhor fornecedor ou escolher o fornecedor em função do
preço.
Com essa necessidade surgiram organizações preocupadas com a padronização,
que nada mais é do que a definição de regras e modelos que as empresas devem seguir
25
na fabricação de seus produtos. O objetivo principal da padronização é que produtos de
fabricantes diferentes possam ser integrados numa mesma solução.
Algumas organizações Internacionais:
ANSI: American National Standards Institute - Instituto Nacional de Padronização
Americano.
EIA: Electronics Industries Association - Associação das Indústrias Eletrônicas.
IEEE: Institute of Electrical and Electronics Engineers, Inc - Instituto de Engenharia
Elétrica e Eletrônica.
ISO: International Standards Organization – Organização Internacional para
Padronização.
ITU: International Telecommunication Union – União de Telecomunicação
Internacional ou também antigamente conhecido como CCITT: Comité Consultatif
Internacionale Télégraphique et Téléphonie - Comitê Consultivo Internacional de
Telegrafia eTelefonia.
12.1.2 – Modelo OSI
Para facilitar a interconexão de sistemas de computadores, a ISO desenvolveu um
modelo de referência chamado OSI (Open System Interconnection), para que os
fabricantes pudessem criar protocolos a partir desse modelo.
O modelo de protocolos OSI é um modelo de sete camadas, divididas da seguinte
forma:
Figura 41 – Camadas do Modelo OSI
Esse modelo é estruturado de forma que cada camada tenha suas próprias
características. Cada camada pode comunicar-se apenas com a sua camada inferior ou
superior, e somente com a sua camada correspondente em outra máquina.
26
Podemos citar algumas vantagens em se ter um modelo em camadas:
•
•
•
•
•
Dividir a complexidade de uma rede em subcamadas mais gerenciáveis.
Usar interfaces padronizadas para facilitar a interoperabilidade.
Desenvolvedores podem trocar as características de uma camada sem alterar
todo o código.
Permite especialização, o que também ajuda o progresso da indústria
tecnológica.
Facilita a resolução de problemas.
Discutiremos cada uma das camadas a seguir:
12.1.2.1 - Camada 7 — Aplicação
A camada de Aplicação faz a interface entre o protocolo de comunicação e o
aplicativo que pediu ou que receberá a informação através da rede. Por exemplo, se
você quiser baixar o seu e-mail com seu aplicativo de e-mail, ele entrará em contato
com a Camada de Aplicação do protocolo de rede efetuando este pedido.
12.1.2.2 - Camada 6 — Apresentação
A camada de Apresentação converte os dados recebidos pela camada de Aplicação
em um formato a ser usado na transmissão desse dado, ou seja, um formato entendido
pelo protocolo. Ele funciona como um tradutor, se está enviando traduz os dados da
camada de Aplicação para a camada de Sessão, se está recebendo traduz os dados da
camada de Sessão para a Aplicação.
12.1.2.3 - Camada 5 — Sessão
A camada de Sessão permite que dois computadores diferentes estabeleçam uma
sessão de comunicação. Com esta camada os dados são marcados de forma que se
houver uma falha na rede, quando a rede se tomar disponível novamente, a
comunicação pode reiniciar de onde parou.
12.1.2.4 - Camada 4 — Transporte
A camada de Transporte é responsável por pegar os dados vindos da camada de
Sessão e dividi-los em pacotes que serão transmitidos pela rede. No receptor, esta
camada é responsável por pegar os pacotes recebidos da camada de Rede e remontar o
dado originaI para enviá-lo à camada de Sessão, isso inclui o controle de fluxo, correção
de erros, confirmação de recebimento (acknowledge) informando o sucesso da
transmissão.
27
A camada de Transporte divide as camadas de nível de aplicação (de 5 a 7 –
preocupadas com os dados contidos no pacote) das de nível físico (de 1 a 3 –
preocupadas com a maneira que os dados serão transmitidos). A camada de Transporte
faz a ligação entre esses dois grupos.
12.1.2.5 - Camada 3 — Rede
A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo
endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar
corretamente ao destino. Essa camada também determina a rota que os pacotes irão
seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e
prioridades. Rotas são os caminhos seguidos pelos pacotes na rede.
12.1.2.6 - Camada 2 — Enlace
A camada de Link de Dados (conhecida também como Conexão de Dados ou Enlace)
pega os pacotes de dados vindos da camada de Rede e os transforma em quadros que
serão trafegados pela rede, adicionando informações como endereço físico da placa de
rede de origem e destino, dados de controle, dados em si, e o controle de erros.
Esse pacote de dados é enviado para a camada Física, que converte esse quadro em
sinais elétricos enviados pelo cabo da rede.
12.1.2.7 - Camada 1 — Física
A camada Física pega os quadros enviados pela camada de Link de Dados e os
converte em sinais compatíveis com o meio onde os dados deverão ser transmitidos. A
camada física é quem especifica a maneira com que os quadros de bits serão enviados
para a rede. A camada Física não inclui o meio onde os dados trafegam, isto é, o cabo
de rede. Quem faz este papel é a placa de rede.
A camada Física pega os dados que vem do meio (sinais elétricos, luz, etc.) converte
em bits e repassa a camada de enlace de dados que montará o pacote e verificará se
ele foi recebido corretamente.
12.1.3 – Comunicação entre computadores
Quando um computador se comunica com outro através de uma rede, a
informação da comunicação passa por todas as camadas do modelo OSI.
Cada informação a ser transmitida de um computador ao outro é transferida na
forma de um encapsulamento que denominamos Pacote.
28
Este pacote corresponde à informação que será transmitida na origem e recebida
no destino, mais todas as informações de controle pertinentes a cada camada do
modelo OSI na forma de cabeçalhos.
Empacotamento
Desempacotamento
Figura 42 – Empacotamento e Desempacotamento
12.2 – Padrão IEEE 802
O IEEE concordava com todas as padronizações
para o modelo OSI, mas decidiu que deveria haver
mais detalhes para a camada de Enlace.
O projeto 802 regularizava os padrões para
dispositivos físicos de rede (cabos, placas de rede,
interfaces, conexão e desconexão) que estavam
localizados nas camadas de Enlace e Física (já
especificadas no modelo OSI).
Figura 43 – LLC e MAC
12.2.1 - Controle de Acesso ao Meio (MAC)
Cada placa de
rede existente
em
um
dispositivo conectado à
rede possui um endereço MAC único, que é gravado em hardware e não pode ser
alterado. Esse endereço utiliza 06 bytes como, por exemplo: 02608C428197.
Esses endereços são padronizados pelo IEEE da seguinte forma:
29
Os três primeiros bytes representam o código do fabricante determinado OUI
(Organizationally Unique Identifier), e os três últimos bytes é definido pelo fabricante (o
fabricante deve controlar esse número). Sendo assim o fabricante deve-se cadastrar
para poder obter um número OUI. A finalidade dessa distinção é para que o
computador seja capaz de identificar outros computadores na rede. Esse endereço é o
“R.G.” da placa e do micro na rede.
Outra função da MAC é controlar o uso do cabo, verificando se o cabo está ocupado
ou não. Se o cabo está ocupado o quadro de dados não será enviado, caso contrário os
dados serão enviados pela rede. Se durante a transmissão ocorrer uma colisão
(transmissões simultâneas pelo mesmo cabo) a MAC é capaz de identificar as máquinas
envolvidas, fazendo com que elas esperem tempos diferentes para poderem transmitir
novamente.
Quando o pacote chega a esta subcamada, ele deve receber uma informação sobre
o tipo de arquitetura definida para esta rede (Ethernet, ARCNet, FDDI, Token Ring).
Cada arquitetura define uma forma de acesso ao cabo, como por exemplo, CSMA/CD
para Ethernet ou passagem de bastão para Token Ring. É de responsabilidade dessa
sub-camada definir essa informação para o pacote.
12.2.2. Controle de Link Lógico (LLC)
Permite que mais de um protocolo seja usado acima dela (camada de rede do
modelo OSI).
O seu papel é adicionar ao dado recebido, informações de quem enviou as
informações (protocolo responsável pela emissão dos dados), para que o receptor, a
camada de LLC consiga entregar as Informações ao protocolo de destino de forma
correta.
Se esta camada não existisse os computadores não teriam como reconhecer os
dados dos protocolos (caso fosse usado múltiplos protocolos), ficando assim sem
entender o dado recebido. A LLC endereça os pacotes de dados com um identificador
do protocolo, para que depois da transmissão a camada correspondente possa
recuperar os dados e interpretá-los.
É um dos assuntos mais importantes em relação a redes, porque é através deles
que são definidas as formas de como a rede irá funcionar de verdade, pois são eles que
definem como os dados serão transferidos pela rede.
12.3 – Protocolos
12.3.1 - O que são protocolos
30
Pacote é uma estrutura de dados utilizada para que dois computadores possam
enviar e receber dados em uma rede. Através do modelo OSI, cada camada relaciona-se
com a superior e inferior a ela agregando informações de controle aos pacotes. Cada
camada do modelo OSI se comunica com a camada adjacente à sua, ou seja, as
camadas de um computador se comunicam com as mesmas camadas em outro
computador.
Para que dois computadores possam enviar e receber pacotes e para que as
camadas possam comunicar-se de forma adjacente (no mesmo nível) é necessário um
tipo de software chamado de protocolo.
Protocolos são padrões que definem a forma de comunicação entre dois
computadores e seus programas.
Quando uma camada OSI em um computador deseja enviar dados para outra
camada adjacente à sua, é preciso que o dado seja preparado e enviado segundo regras
que tanto o primeiro computador quanto o segundo possam entender. Dessa forma, a
condição básica para que dois computadores se falem na rede é que utilizem o mesmo
protocolo, ou seja, o mesmo conjunto de regras e padrões para a preparação e entrega
dos pacotes.
Algumas características dos protocolos:
•
Protocolos podem ser proprietários ou abertos. Os protocolos proprietários são
limitados a um tipo de aplicação ou empresa. Por exemplo, o protocolo APPC
(Advanced Program-to-Program Communication) é de propriedade da IBM e
utilizado em sua arquitetura de rede SNA.
•
Os protocolos abertos são extensíveis às empresas Os protocolos abertos
são extensíveis às empresas, são divulgados e padronizados por organismos e
associações internacionais e são aderidos pela indústria de informática. Por
exemplo, o TCP/IP é um tipo de protocolo aceito universalmente para a
comunicação de computadores na Internet.
•
Protocolos podem fornecer diversas informações sobre a rede. Em função e
através do tipo de protocolo utilizado pode-se obter diversas informações
sobre a rede, tais como performance, erros, endereçamento, etc.
•
Protocolos podem ser analisados com ferramentas de software. De onde o
pacote está saindo, para onde vai, quanto tempo demorou para chegar, quanto
tempo ficou parado em um roteador, se utilizou rota única ou alternativa, etc.,
são informações que podem ser muito importantes na avaliação de uma rede.
Estas informações podem ser fornecidas através de um pacote de software de
monitoração de rede.
•
Existe um grande número de protocolos. Quando nos referimos à quantidade
de protocolos que existe na área técnica, dizemos que é uma verdadeira sopa
31
de letras. Fica impossível lembrar ou decorar cada um deles. Por exemplo,
vamos citar apenas alguns, X.400, TCP/IP, DLC, FTP, NWLink, ATP, DDP. Para se
ter uma idéia ainda mais clara, TCP/IP é considerado uma suíte de protocolos.
Dentro dele existe mais de 10 protocolos distintos. Cada protocolo tem funções
diferentes, vantagens e desvantagens, restrições e a sua escolha para
implementação na rede depende ainda de uma série de fatores.
•
A camada na qual um protocolo trabalha descreve as suas funções.
Existem protocolos para todas as camadas OSI. Alguns protocolos trabalham
em mais de uma camada OSI para permitir o transporte e entrega dos pacotes.
•
Os protocolos trabalham em grupos ou em pilhas. Protocolos diferentes
trabalham juntos em diferentes camadas. Os níveis na pilha de protocolos
correspondem às camadas no modelo OSI. A implementação dos protocolos
nas pilhas é feita de forma diferente por cada vendedor de sistema operacional.
Apesar das diferentes implementações, os modelos se tornam compatíveis por
serem baseados no padrão OSI.
12.3.2 – Como trabalham os protocolos
Os protocolos devem trabalhar em conjunto para garantir o envio e entrega dos
pacotes.
Quando um computador vai enviar dados, eles são divididos pelo protocolo em
pequenos pedaços chamados pacotes. No pacote o protocolo adiciona informações de
status e endereçamento para que na rede, o computador de destino possa conseguir
acessar o pacote. O protocolo também prepara os dados para serem transmitidos
através do cabo de rede.
Todas as operações que foram realizadas pelo computador que está emitindo o
dado, também serão realizadas pelo computador que recebe os dados, mas agora na
forma inversa.
Para que a transmissão de dados tenha sucesso na rede, será necessário que o
computador que envia e o computador que recebe os dados cumpram
sistematicamente as mesmas etapas, e para tanto, devem possuir em suas camadas os
mesmos protocolos.
Se dois computadores tiverem protocolos diferentes em suas camadas OSI, com
certeza a comunicação não será realizada, pois o pacote de dados, gerado no
computador emissor, não conseguirá ser traduzido pelo computador de destino.
Para que os protocolos possam trabalhar nas camadas OSI eles são agrupados ou
ainda colocados em pilhas, ou seja, a pilha é uma forma de combinar e organizar
protocolos por camadas. As camadas vão então, oferecer os serviços baseados no
protocolo a ser utilizado para que o pacote de dados possa trafegar na rede.
32
12.3.3 – Pilhas de protocolos mais comuns
Cada fornecedor de sistema operacional desenvolve e implementa a sua própria
pilha de protocolos a partir do modelo OSI, que especifica os tipos de protocolos que
devem ser utilizados em cada camada. Microsoft, Novell, IBM, Digital e Apple
implementaram sua pilha de protocolos baseados na evolução de seus sistemas
operacionais. Adotam também modelos de pilhas pré - estabelecidos pela indústria
para melhorar o seu próprio padrão, como é o caso do uso do TCP/IP.
12.3.4 – Classificação de protocolos
Existem protocolos em cada uma das camadas do modelo OSI realizando tarefas
gerais de comunicação na rede. Eles são classificados em quatro níveis: Aplicativo,
Transporte, Rede e Física.
12.3.4.1 - Aplicativo
Neste nível situam-se nas camadas mais altas do modelo OSI. Sua missão é a de
proporcionar interação entre os aplicativos que estão sendo utilizados na rede.
Exemplos.
•
FTP (File Transfer Protocol) - Suite TCP/IP: Protocolo de Transferência de
Arquivo. Permite a cópia de arquivos entre computadores na Internet.
•
Telnet - Suite TCP/IP: Permite que um computador remoto se conecte a outro.
Quando conectado, o computador age como se o seu teclado estivesse
atachado ao computador remoto. O computador conectado pode utilizar os
mesmos serviços do computador local.
•
SNMP (Simple Network Management Protocol) - Suite TCP/IP: Protocolo de
Gerenciamento de Rede Simples. Utilizado para estabelecer a comunicação
entre um programa de gerenciamento e um agente de software sendo
executado em um computador host.
•
SMTP (Simple Mail Transfer Protocol) - Suite TCP/IP: Protocolo de Transferência
de Correio Simples. Protocolo Internet para Transferência de Correio Eletrônico.
•
X.400: Protocolo para Transmissões Internacionais de Correio
Eletrônico. Foi desenvolvido pelo CCITT (International Consultative Committee
on Telephony and Telegraphy) baseado no modelo OSI. O diferencial do X.400 é
permitir usuários trocarem mensagens não importando o sistema de correio
em uso.
33
•
SMB (Server Message Block): Blocos de Mensagens de Servidor. Protocolo de
compartilhamento de arquivo desenvolvido pela Microsoft e utilizado nas
redes Windows.
•
NCP (Novell Core Protocol): Protocolo Novell Core. Protocolo de
compartilhamento de arquivo desenvolvido pela Novell e utilizado nas redes
Netware.
•
AppleShare: Protocolo de compartilhamento de arquivo desenvolvido pela
Apple para as redes MAC.
12.3.4.2 - Transporte
Os protocolos de transporte asseguram o empacotamento e a entrega segura
dos dados. Estabelecem sessões de comunicação entre os computadores. Exemplos:
•
TCP (Transmission Control Protocol): Protocolo de Controle de Transmissão.
Protocolo da suite TCP/IP que realiza a entrega garantida dos dados
seqüenciais.
•
UDP (User Datagram Protocol): Protocolo semelhante ao TCP que realiza a
entrega dos dados mas sem garantia de que eles chegarão ao seu destino.
•
SPX (Sequencial Packet eXchange): Constitui uma parte do grupo de protocolos
para dados seqüenciais IPX/SPX da Novell.
•
NWLINK: Implementação nas redes Microsoft do protocolo IPX/SPX.
Desenvolvido pela Microsoft para permitir a comunicação entre os sistemas
operacionais da família Windows e o sistema Netware.
•
NetBEUI: Utilizado para estabelecer sessões entre computadores
NetBIOS e proporcionar serviço de transporte de dados. NetBIOS é uma
interface que é utilizada para estabelecer nomes lógicos na rede, estabelecer
sessões entre dois nomes lógicos, entre dois computadores na rede, e suportar
a transferência de dados entre os computadores.
12.3.4.3 - Rede
Protocolos que controlam informações de endereçamento e roteamento
estabelecem regras de comunicação e realizam testes de erro e pedidos de
retransmissão.
•
NetBEUI: Protocolo de transporte. Proporciona serviços de transporte de dados
para as sessões estabelecidas entre os computadores utilizando a interface
NetBIOS.
34
•
IPX (Internetwork Packet Exchange): Intercâmbio de pacote de interconexão de
rede. Utilizado nas redes Netware. Realiza o encaminhamento de roteamento
do pacote padrão IPX/SPX.
•
IP (Internet Protocol): Protocolo da suíte TCP/IP para encaminhamento e
roteamento do pacote. Realiza o roteamento das informações de um
computador para outro. Roteamento é a sua função primária.
•
NWLINK: Implementação pela Microsoft do protocolo IPX/SPX.
12.3.4.4 - Física
Os protocolos da camada física são definidos pelo IEEE no projeto
802. O driver da placa adaptadora de rede é o responsável por realizar o controle de
acesso à mídia, fornecendo acesso de baixo nível às placas adaptadoras de rede.
Para que o driver acesse a mídia física ou o cabo, será necessária a utilização de um
protocolo. Esse protocolo é chamado de protocolo de acesso à mídia e é responsável
por dizer, em um determinado momento, qual computador deve utilizar o cabo. Os
protocolos da camada física são os seguintes:
•
802.3 - Ethernet: É o padrão mais utilizado mundialmente. Transmite dados a
10Mbps utilizando o método de acesso CSMA/CD que faz com que os
computadores possam transmitir os dados apenas se o cabo estiver
desocupado. Os dados são enviados a todos os computadores e copiados por
aqueles que são os donos. Os computadores ficam passivos na rede esperando
os dados chegarem.
•
802.4 - Token Passing: É o protocolo padrão para passagem de símbolo ou
bastão (Token Passing) utilizado nas redes Token Ring. O token ou bastão é um
símbolo (sinal elétrico) que trafega pelo cabo, de máquina em máquina,
verificando qual computador deseja realizar o broadcast (difusão) dos dados.
Os computadores são ativos no processo, recebendo e enviando token através
da mídia física.
12.3.5 – Protocolos de Mercado
Com o desenvolvimento das redes LAN e WAN, e mais recentemente com o
crescimento da Internet, alguns protocolos tornaram-se mais comuns. Entre eles podese citar: NetBEUI, IPX/SPX e TCP/IP.
Cada um desses protocolos apresenta características próprias e que podem ser
utilizados em situações diferentes.
35
12.3.5.1 - NetBEUI (NetBIOS Extended User Interface)
É o mais simples dos protocolos. É auto-configurável, não exigindo do usuário ou
administrador de rede esforço para sua implantação. NetBEUI foi introduzido pela IBM
pela primeira vez em 1985 quando ficou claro que uma LAN poderia ser segmentada
em grupos de trabalho de 20 a 200 computadores e que gateways poderiam ser usados
para conectar segmentos de LAN e ainda mainframes. O objetivo primário da IBM na
utilização do NetBEUI era conectar LANs a mainframes. Inicialmente a IBM
desenvolveu a interface de programação chamada NetBIOS (Network Basic
Input/Output System) que significa sistema básico de entrada/saída de rede. NetBIOS é
uma interface de LAN da camada de sessão que atua como uma interface de aplicativo
para a rede. Ela fornece as ferramentas para que um programa estabeleça uma sessão
com outro programa em computadores distintos na rede.
Máquinas clientes, servidores, repetidores, roteadores, bridges (pontes) são
chamados de nós de uma rede. Um nó em uma LAN é o dispositivo que é conectado à
rede e pode se comunicar com outros dispositivos nesta rede.
NetBIOS não é um pacote de software. NetBIOS são funções. NetBIOS são
APIs (Application Program Interface) que os programadores utilizam para que os
aplicativos possam requisitar os serviços de rede das camadas mais baixas,
estabelecendo sessões entre os nós da rede e permitindo a transferência de
informações entre eles.
A função principal de NetBIOS é a de permitir que uma aplicação utilize os serviços
de um protocolo de transporte.
A Interface NetBIOS é responsável por:
•
•
•
Estabelecer nomes lógicos na rede (nomes de máquinas)
Estabelecer conexões chamadas sessões, entre dois computadores usando os
seus nomes lógicos na rede.
Transmitir dados entre computadores na rede.
NetBIOS é uma interface de programação. NetBEUI é o protocolo. NetBEUI faz uso
de NetBIOS para realizar as tarefas relacionadas anteriormente. NetBIOS permite que
as aplicações façam uso dos serviços de um protocolo.
O NetBEUI possui diversas vantagens, entre elas:
•
•
•
•
Protocolo pequeno e rápido.
Não requer configuração.
Utiliza uma pequena quantidade de memória.
Possui performance excelente em links lentos (por exemplo, acesso remoto).
NetBEUI tem duas desvantagens:
36
•
•
NetBEUI não é roteável.
NetBEUI tem performance pobre através de WANs
Diversos fornecedores de sistemas operacionais perceberam as vantagens de
NetBIOS como interface e a separaram de NetBEUI. Com isso foi possível passar a
utilizar NetBIOS também com outros protocolos como o TCP/IP e o IPX/SPX. Assim
sendo, uma aplicação de rede podia “falar” com outra utilizando nomes amigáveis em
vez de endereços complexos de rede. É essa característica de NetBIOS que permite que
se encontre máquinas na rede pelo seu nome. Usuários podem se conectar a drivers
simplesmente fornecendo o nome na máquina e o nome do recurso.
12.3.5.2 - TCP/IP (Transmission Control Protocol/Internet Protocol)
O TCP/IP (Protocolo de Controle de Transmissão/Protocolo Internet) não é
apenas um protocolo, mas uma suíte ou grupo de protocolos que se tornou padrão na
indústria por oferecer comunicação em ambientes heterogêneos, tais como sistemas
operacionais UNIX, Windows, MAC OS, minicomputadores e até mainframes.
Hoje o TCP/IP se refere a uma suíte de protocolos utilizados na Internet, a rede das
redes. Este conjunto padrão de protocolos especifica como computadores se
comunicam e fornece as convenções para a conexão e rota no tráfego da Internet
através de conexões estabelecidas por roteadores.
12.4 – Benefícios na utilização de TCP/IP
O TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita
memória e hardware para ser utilizado. Com o desenvolvimento das interfaces gráficas,
com a evolução dos processadores e com o esforço dos desenvolvedores de sistemas
operacionais em oferecer o TCP/IP para as suas plataformas com performance igual ou
às vezes superior aos outros protocolos, o TCP/IP se tornou o protocolo indispensável.
Hoje ele é tido como “The Master of the Network” (O Mestre das Redes), pois a maioria
das LANs exige a sua utilização para acesso ao mundo externo. O TCP/IP oferece alguns
benefícios, dentre eles:
•
Padronização: Um padrão, um protocolo roteável que é o mais completo e
aceito protocolo disponível atualmente. Todos os sistemas operacionais
modernos oferecem o suporte para o TCP/IP e a maioria das grandes redes se
baseia em TCP/IP para a maior parte de seu tráfego.
•
Interconectividade: Uma tecnologia para conectar sistemas não similares.
Muitos utilitários padrões de conectividade estão disponíveis para acessar e
transferir dados entre esses sistemas não similares, incluindo FTP (File Transfer
Protocol) e Telnet (Terminal Emulation Protocol).
37
•
Roteamento: Permite e habilita as tecnologias mais antigas e as novas se
conectarem a Internet. Trabalha com protocolos de linha como PPP (Point to
Point Protocol) permitindo conexão remota a partir de linha discada ou
dedicada. Trabalha como os mecanismos IPCs (Inter-Process Communication) e
interfaces mais utilizados pelos sistemas operacionais, como Windows Sockets
e NetBIOS.
•
Protocolo robusto, escalável, multiplataforma, com estrutura para ser
utilizada em sistemas operacionais cliente/servidor, permitindo a utilização de
aplicações desse porte entre dois pontos distantes.
•
Internet: É através da suíte de protocolos TCP/IP que obtemos acesso a
Internet. As redes locais distribuem servidores de acesso a Internet (proxy
servers) e os hosts locais se conectam a estes servidores para obter o acesso a
Internet. Este acesso só pode ser conseguido se os computadores estiverem
configurados para utilizar TCP/IP
12.5 – A história do TCP/IP
O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advanced
Research Projects Agency, como um recurso para um projeto experimental chamado de
ARPANET (Advanced Research Project Agency Network) para preencher a necessidade
de comunicação entre uma grande quantidade de sistemas de computadores e várias
organizações militares dispersas. O objetivo do projeto era disponibilizar links (enlaces)
de comunicação com altas velocidades utilizando redes de comutação de pacotes.
O protocolo deveria ser capaz de identificar e encontrar a melhor rota possível
entre dois sites (locais), além de ser capaz de procurar rotas alternativas para chegar ao
destino, caso qualquer uma das rotas tivesse sido destruída. O objetivo terminal da
elaboração de TCP/IP foi na época, encontrar um protocolo que pudesse tentar de
todas as formas uma comunicação caso ocorresse uma guerra nuclear.
A partir de 1972 o projeto ARPANET começou crescer em uma comunidade
internacional e hoje se transformou no que conhecemos como Internet. Em 1983 ficou
definido que todos os computadores conectados ao ARPANET passariam a utilizar o
TCP/IP. No final dos anos 80 o National Science Fundation em Washington, D.C,
começou construir o NSFNET, um backbone para um supercomputador que serviria
para interconectar diferentes comunidades de pesquisa e também os computadores da
ARPANET.
Em 1990 o NSFNET se tornou o backbone principal das redes para a Internet,
padronizando definitivamente o TCP/IP.
38
12.6 – A padronização do TCP/IP
A padronização do TCP/IP é publicada em uma série de documentos chamados de
RFC - Request for Comments (Pedidos para Comentários). Os RFCs descrevem os
trabalhos internos realizados para a padronização da Internet. Alguns RFCs descrevem
os serviços de rede ou os protocolos e suas implementações, enquanto outros apenas
resumem as políticas de ordem prática de sua utilização no mundo Internet. Os
padrões TCP/IP são sempre publicados como RFCs muito embora nem todo documento
RFC especifique um padrão.
Os padrões TCP/IP não são desenvolvidos por um comitê, mas por consenso.
Qualquer pessoa pode submeter um documento para publicação como um RFC. Os
documentos são então revisados por um técnico expert, uma força tarefa ou um editor
RFC. Quando o documento é publicado ele recebe um número. O RFC original nunca é
atualizado. Se alterações são necessárias, um novo RFC é publicado com um novo
número.
O IAB (Internet Activities Board) é o comitê responsável por definir os padrões e por
gerenciar o processo de publicação dos RFCs. O IAB governa dois grupos, o IRTF
(Internet Research Task Force) e o IETF (Internet Engineering Task Force). O IRTF é
responsável por coordenar todos os projetos de pesquisa relacionados ao TCP/IP,
enquanto o IETF se preocupa mais com a resolução de problemas ocorridos na Internet.
12.7 – Esquemas de nomes TCP/IP
Quando utilizamos o protocolo TCP/IP temos o termo host TCP/IP.
O termo host é utilizado para se referir a qualquer parte de hardware que pode ser
endereçada. Isto inclui estações de trabalho e servidores, como também roteadores.
Hosts são identificados unicamente pelo endereço físico de suas placas de rede
(MAC address), mas o endereço físico de uma placa de rede não é uma forma muito
intuitiva de identificar um computador. É preciso ter outros níveis de endereçamento,
além do físico.
No TCP/IP, além do endereço físico existem outros dois níveis de endereçamento:
Nomes de Domínios e Endereços de IP.
12.7.1 – Nomes de Domínios
Os nomes de domínio são utilizados em ambiente TCP/IP através de um serviço
denominado DNS - Domain Name Server (Servidor de Nome de Domínio).
O DNS oferece um esquema de nomes hierárquico para os hosts TCP/IP. Esse
esquema permite às organizações dividirem logicamente as suas redes e delegar
39
autoridade aos administradores de rede em cada uma das áreas. Estas divisões são
chamadas de “zonas de autoridade”.
O nome de domínio foi padronizado como a estrutura
Internet. O nome de domínio possui as seguintes características:
•
•
•
•
de
nomes
na
Conjunto de nomes em uma hierarquia de domínios.
Os nomes são separados por pontos
O nome de domínio é limitado em 256 caracteres.
Os nomes são lidos da direita para a esquerda iniciando na raiz.
Quando uma organização quer participar da Internet ela deve registrar o seu
primeiro nível de domínio na INTERNIC. No Brasil os nomes de domínios devem ser
registrados na FAPESP. Quando se efetua um registro de domínio, associam-se a este
nome de domínio, endereços IP que identificam serviços oferecidos.
12.8 – Endereços de IP
Um host TCP/IP dentro de uma LAN é identificado por um endereço lógico de IP. O
endereço de IP identifica a localização de um computador na rede da mesma forma que
um endereço em uma rua identifica uma casa em uma cidade. Assim como um
endereço residencial identifica uma única residência ou uma casa, um endereço de IP
deve ser único em nível global ou mundial e ter um único formato.
Um exemplo de endereços TCP/IP seria: 192.168.10.1
12.8.1 – A suíte de protocolos TCP/IP
O TCP/IP é constituído por uma série de protocolos padrão, projetados para
permitir a conexão entre sub-redes e mesmo redes de diferentes fornecedores. Os
protocolos TCP/IP são organizados em quatro camadas: camada de Interface de rede,
Internet, Transporte e Aplicativos.
12.8.1.1 - Camada de Interface de Rede
A camada de interface de rede é a camada de mais baixo nível dentro do modelo.
Ela é responsável por colocar e retirar quadros (frames, pacotes) no meio físico.
Nesta camada estão os protocolos utilizados nas diversas tecnologias de
comunicação física de rede. Estes protocolos não fazem realmente parte da suíte
TCP/IP, mas sim permitem que um host TCP/IP se comunique com outros hosts na rede
40
12.8.1.2 - Camada de Internet
A camada de Internet é responsável pelas funções de endereçamento,
empacotamento e roteamento. São definidos três protocolos nesta camada:
•
IP (Internet Protocol) é responsável pelo endereçamento e roteamento de
pacotes entre hosts e redes.
•
ARP (Address Resolution Protocol) é utilizado para obter endereços de
hardware de hosts localizados na mesma rede física, necessários para a
comunicação com um host de destino.
•
ICMP (Internet Control Messsage Protocol) é responsável por enviar mensagens
e relatar erros relacionados à entrega de um pacote.
12.8.1.3 - Camada de Transporte
A camada de transporte é responsável pela comunicação entre dois hosts. Existem
dois protocolos nessa camada.
•
TCP (Transmission Control Protocol) é responsável por oferecer comunicação
segura e confiável orientada à conexão (connection-oriented) para aplicativos
que transmitem tipicamente grandes quantidades de dados de uma só vez ou
que exigem uma confirmação (acknowledgment) para os dados recebidos.
Fornece o serviço de liberação de pacotes orientado para conexão,
estabelecendo uma sessão antes de liberar o pacote.
•
UDP (User Datagram Protocol) é responsável por proporcionar a comunicação
sem conexão (connectionless) e não garante a entrega dos pacotes. Aplicativos
que utilizam UDP transferem tipicamente pequenas quantidades de dados de
uma só vez. A confiabilidade da entrega é responsabilidade do aplicativo. O
UDP não realiza o acknowledgment (confirmação de recebimento) do pacote.
Fornece os serviços de liberação dos pacotes sem conexão (usa difusão).
12.8.1.4 - Camada de Aplicativo
É através dela que os aplicativos conseguem acesso à rede. Nessa camada ficam
localizadas as interfaces Sockets e NetBIOS.
A Sockets oferece uma interface de programação de aplicativos (API) que é
padronizada para os diversos sistemas operacionais e que permite a comunicação
de protocolos de transporte com diferentes convenções de endereçamento como
TCP/IP e o IPX/SPX.
41
A NetBIOS proporciona uma interface de programação de aplicativo (API) para os
protocolos que suportam a convenção de nomes NetBIOS para endereçamento como o
próprio TCP/IP, IPX/SPX e ainda o NetBEUI.
Existem diversos protocolos nesta camada. Como exemplo de alguns deles
podemos citar:
•
SMTP (Simple Mail Transport Protocol) é utilizado para a comunicação entre
serviços de correio eletrônico na Internet.
•
POP (Post Office Protocol) é utilizado para recuperação de mensagens de
correio eletrônico via Internet.
•
IMAP (Internet Mail Access Protocol) - também é utilizado para recuperação
de mensagens de correio eletrônico via Internet, mas de forma mais avançada
que o POP.
•
HTTP (Hypertext Transport Protocol) – utilizado para a publicação de sites WEB
na Internet.
•
FTP (File Transfer Protocol) – utilizado para publicação de arquivos na Internet.
12.9 – Protocolos e camadas
A suíte TCP/IP distribui protocolos entre as quatro camadas. Esta distribuição
fornece um conjunto padronizado de protocolos de modo que os computadores
possam estabelecer comunicação entre si.
Figura 44 – Protocolos da Suite TCP/IP
42
12.9.1 – Modelo OSI e TCP/IP
Figura 45 – Modelo OSI e TCP/IP
12.10 – Porque Endereçamento IP
Endereçar equivale a numerar. O principal conceito em uma rede apresenta um
número único para sua identificação. Computadores clientes, servidores, roteadores,
impressoras de ponto de rede e demais nós serão numerados para que possam ser
identificados.
Cada nó de uma rede deve ter um número de IP para ser identificado e para
conseguir se comunicar com qualquer outro nó. É assim em nossas redes locais e é
assim também na Internet.
Assim como cada moradia tem o seu endereço, o mesmo acontece com os
computadores que utilizam TCP/IP. Cada um tem o seu endereço de IP.
Figura 46 – Enderecamento IP
Nó de uma rede é o termo que será utilizado nesta apostila para representar um
dispositivo que participa ativamente em uma rede local, normalmente estações de
trabalho, servidores, roteadores etc.
43
12.11 – O que é um endereço IP?
Um endereço de IP é um número de 32 bits (4 bytes) composto por quatro partes
ou campos de 8 bits, chamados de octetos.
Para sua representação, os octetos são separados por um ponto (.). Quando
representado por valores decimais o formato da notação é chamado de "notação
decimal com pontos". Ela torna a leitura mais simples para o ser humano. Estes
endereços IP são únicos em nível mundial.
Para atingir esse objetivo, sua administração é delegada a um organismo central, o
InterNIC, que designa grupos de endereços diretamente aos sites que queiram ligar-se
à Internet ou aos provedores que os redistribuirão aos próprios clientes. As
universidades e empresas ligadas à Internet têm pelo menos um desses endereços,
geralmente não atribuído diretamente pelo InterNIC, mas obtido de um Provedor de
Serviço de Internet (Internet Service Provider-ISP).
Para configurar uma rede privada doméstica, basta "inventar" os próprios
endereços privados, como se explica à frente. Para conectar a própria máquina à
Internet, todavia, é necessário obter um “verdadeiro” endereço de IP do próprio
administrador de rede ou do provedor. A tabela a seguir mostra exemplos de
endereços de IP nas representações decimal e binária.
Decimal
192.168.3.11
200.200.25.1
139.12.25.32
10.10.0.1
Binário
11000000.10101000.00000011.00001011
11001000.11001000.00011001.00000001
10001011.00001100.00011001.00100000
00001010.00001010.00000000.00000001
12.12 – Representação do endereço IP
O valor decimal de um octeto estará sempre entre 0 (zero) e 255 (duzentos e
cinqüenta e cinco), pois, com 8 bits, o menor valor decimal que podemos representar é
0 (zero) e o maior, 255 (duzentos e cinqüenta e cinco).
Os endereços válidos podem ir de 0.0.0.0 até 255.255.255.255, totalizando
aproximadamente 4,3 bilhões de endereços.
A tabela a seguir apresenta esquematicamente os possíveis valores que os octetos
podem assumir.
Endereçamento de IP (notação decimal)
Octeto 1
Octeto 2
Octeto 3
Octeto 4
0 - 255
0 - 255
0 - 255
0 - 255
W
X
Y
Z
44
12.13 – Entendendo o endereço de IP
Um endereço de IP tem duas partes:
•
•
Identificador de Rede ou Net Id (endereço de rede)
Identificador de Nó ou Host Id (endereço de nó)
Para tornar o texto mais simples e convencional, vamos nos referir ao Identificador
de Rede utilizando o termo Net Id (Network Identification) e ao Identificador de Nó
como Host Id (Host Identification).
O Net Id identifica uma rede física. Todos os nós de uma mesma rede física devem
ter o mesmo Net Id. O Host Id, por sua vez, identifica um nó da rede tal como uma
estação de trabalho, um servidor ou mesmo roteador dentro da rede. Um Host Id deve
ser único para o seu Net Id.
12.13.1 – Técnicas para atribuir o Net ID
A dica é muito simples: "Atribua o mesmo identificador de rede para todos os hosts
de uma mesma rede física para que eles possam se comunicar”.
As redes normalmente são segmentadas para evitar excesso de tráfego e
consequentemente melhorar o desempenho na troca de dados entre os computadores.
Para segmentar redes, utilizamos um dispositivo conhecido como roteador. Todos
os hosts de um segmento físico de rede devem ter o mesmo Net Id para se comunicar.
Quando utilizamos roteadores conectados à longa distância, é necessário um Net Id
exclusivo para ocorrer a conexão. Veja figura a seguir:
Figura 47 – Entendendo o Net ID
A figura 47 mostra duas redes roteadas, a rede 1 e a rede 3. Perceba que a rede 1
utiliza endereçamento de IP de Classe A (124) e a rede 3 utiliza endereçamento de IP de
Classe C (131.107).
A rede 2 representa uma conexão de rede de longa distância entre os roteadores.
45
A rede 2 exige um Net Id exclusivo para ela, de forma que possam ser atribuídos
Host Ids exclusivos para as interfaces entre os dois roteadores. A rede 2 utiliza um
endereçamento de IP de Classe C (192.121.73). Neste exemplo, temos três diferentes
Net Ids para que os roteadores possam se comunicar: um para a rede 1, outro para a
rede 3 e outro para a rede 2.
Concluindo: Cada segmento de rede deve ter o seu Net Id exclusivo para que os
computadores deste segmento possam se comunicar. Se os Net Ids de uma rede local
não coincidem, os hosts desta rede não conseguem se comunicar.
12.13.2 – Técnicas para atribuir o Host ID
Em TCP/IP, cada nó de uma rede dever ter o seu Host Id exclusivo, único. Estações
de trabalho, servidores e interfaces de roteadores exigem Host Ids exclusivos. Ao
instalar o protocolo TCP/IP em um computador, devemos informar o seu Host Id para
que este computador possa ser identificado em seu segmento e também em toda a
rede. Veja figura a seguir.
Figura 48 – Entendendo o Host ID
A figura 48 apresentada é a mesma do item anterior, no entanto os seus nós
agora estão endereçados. Ela mostra duas redes roteadas, a rede 1 e a rede 3. Perceba
que a rede 1 utiliza endereçamento de IP de Classe A (124) e a rede 3 utiliza
endereçamento de IP de Classe C (131.107).
A rede 1 possui três hosts e cada um deles possui o seu Host Id exclusivo
(124.0.0.29, 124.0.0.28, 124.0.0.27). Para que estes computadores possam se
comunicar com os outros segmentos de rede terão que falar com o endereço 124.0.0.1.
Tecnicamente chamamos este endereço de "gateway padrão" (default gateway).
A rede 2, é configurada para que os roteadores possam trocar informações entre si.
O caminho entre um roteador e outro exige a configuração de sua interface. O
segmento de rede de Net Id 192.121.73, estabelece a conexão dos roteadores através
das interfaces 192.121.73.1 e 192.121.73.2.
A rede 3 possui três hosts e cada um possui o seu Host Id exclusivo
(131.107.24.29, 131.107.24.28, 131.107.24.27). Para que estes computadores possam
46
se comunicar com outros segmentos de rede terão que falar com o endereço
131.107.24.1. Este endereçamento é o gateway padrão deste segmento.
Obs: Não pode haver Host Ids duplicados em uma rede, ou seja, dois nós de uma
rede não podem ter o mesmo endereço. Na maior parte dos sistemas operacionais, os
computadores não conseguem se comunicar e podem se desconectar ou mesmo nem
ser inicializados caso apresentem endereços repetidos.
12.14 – Classes de Endereços IP
Para que seja possível termos tanto IPs para uso em redes locais quanto para
utilização na Internet, contamos com um esquema de distribuição estabelecido pelas
entidades IANA (Internet Assigned Numbers Authority) e ICANN (Internet Corporation
for Assigned Names and Numbers) que, basicamente, divide os endereços em três
classes principais e mais duas complementares. São elas:
•
Classe A: 0.0.0.0 até 127.255.255.255 - permite até 128 redes, cada uma com
até 16.777.214 dispositivos conectados;
•
Classe B: 128.0.0.0 até 191.255.255.255 - permite até 16.384 redes, cada uma
com até 65.536 dispositivos;
•
Classe C: 192.0.0.0 até 223.255.255.255 - permite até 2.097.152 redes, cada
uma com até 254 dispositivos;
•
Classe D: 224.0.0.0 até 239.255.255.255 – multicast (o fluxo de dados é enviado
para múltiplos destinos simultaneamente);
•
Classe E: 240.0.0.0 até 255.255.255.255 - multicast reservado.
As três primeiras classes são assim divididas para atender às seguintes
necessidades:
Os endereços IP da classe A são usados em locais onde são necessárias poucas
redes, mas uma grande quantidade de máquinas nelas. Para isso, o primeiro byte é
utilizado como identificador da rede e os demais servem como identificador dos
dispositivos conectados (PCs, impressoras, etc).
Os endereços IP da classe B são usados nos casos onde a quantidade de redes é
equivalente ou semelhante à quantidade de dispositivos. Para isso, usam-se os dois
primeiros bytes do endereço IP para identificar a rede e os restantes para identificar os
dispositivos.
Os endereços IP da classe C são usados em locais que requerem grande quantidade
de redes, mas com poucos dispositivos em cada uma. Assim, os três primeiros bytes são
usados para identificar a rede e o último é utilizado para identificar as máquinas.
47
Quanto às classes D e E, elas existem por motivos especiais: a primeira é usada para
a propagação de pacotes especiais para a comunicação entre os computadores,
enquanto que a segunda está reservada para aplicações futuras ou experimentais.
Figura 49 – Classes de Endereços IP (A – B e C )
O que diferencia uma classe de endereços da outra é o valor do primeiro octeto. Se
for um número entre 1 e 126 temos um endereço de classe A. Se o valor do primeiro
octeto for um número entre 128 e 191, então temos um endereço de classe B e,
finalmente, caso o primeiro octeto seja um número entre 192 e 223, temos um
endereço de classe C.
Figura 50 – Endereços IP Válidos
Vale frisar que há vários blocos de endereços reservados para fins especiais. Por
exemplo, quando o endereço começa com 127, geralmente indica uma rede "falsa",
isto é, inexistente, utilizada para testes. No caso do endereço 127.0.0.1, este sempre se
refere à própria máquina, ou seja, ao próprio host, razão esta que o leva a ser chamado
de localhost. Ele comunica-se na realidade consigo mesmo, sem dar lugar a nenhuma
atividade de rede, o que pode ser útil ao usar os serviços instalados na própria máquina
ou para fazer simulações e testes quando não há outro host na rede.
Já o endereço 255.255.255.255 é utilizado para propagar mensagens para todos os
hosts de uma rede de maneira simultânea (broadcast).
48
12.14.1 – Endereços IP privados
Há conjuntos de endereços das classes A, B e C que são privados. Isto significa que
eles não podem ser utilizados na internet, sendo reservados para aplicações locais. São,
essencialmente, estes:
•
Classe A: 10.0.0.0 à 10.255.255.255.
•
Classe B: 172.16.0.0 à 172.31.255.255.
•
Classe C: 192.168.0.0 à 192.168.255.255.
Suponha então que você tenha que gerenciar uma rede com cerca de 50
computadores. Você pode alocar para estas máquinas endereços de 192.168.0.1 até
192.168.0.50, por exemplo. Todas elas precisam de acesso à internet. O que fazer?
Adicionar mais um IP para cada uma delas? Não. Na verdade, basta conectá-las a um
servidor ou equipamento de rede, como um roteador, que receba a conexão à internet
e a compartilhe com todos os dispositivos conectados a ele. Com isso, somente este
equipamento precisará de um endereço IP para acesso à rede mundial de
computadores.
Nunca existirão roteadores na Internet contendo rotas para endereços de IP
privados, o que garante o uso dos mesmos apenas nas redes locais internas (Intranets).
12.14.2 – IP estático e IP dinâmico
IP estático (ou fixo) é um endereço IP dado permanentemente a um dispositivo, ou
seja, seu número não muda, exceto se tal ação for executada manualmente. Como
exemplo, há casos de assinaturas de acesso à internet via ADSL (Asymmetric Digital
Subscriber Line) onde o provedor atribui um IP estático aos seus assinantes. Assim,
sempre que um cliente se conectar, usará o mesmo IP.
O IP dinâmico, por sua vez, é um endereço que é dado a um computador quando
este se conecta à rede, mas que muda toda vez que há conexão. Por exemplo, suponha
que você conectou seu computador à internet hoje. Quando você conectá-lo amanhã,
lhe será dado outro IP. Para entender melhor, imagine a seguinte situação: uma
empresa tem 80 computadores ligados em rede. Usando IPs dinâmicos, a empresa
disponibiliza 90 endereços IP para tais máquinas. Como nenhum IP é fixo, um
computador receberá, quando se conectar, um endereço IP destes 90 que não estiver
sendo utilizado. É mais ou menos assim que os provedores de internet trabalham.
O método mais utilizado na distribuição de IPs dinâmicos é o protocolo DHCP
(Dynamic Host Configuration Protocol).
49
12.14.3 – IP nos sites
Você já sabe que os sites na Web também necessitam de um IP. Mas, se você digitar
em seu navegador www.infowester.com, por exemplo, como é que o seu computador
sabe qual o IP deste site ao ponto de conseguir encontrá-lo?
Quando você digitar um endereço qualquer de um site, um servidor de DNS
(Domain Name System) é consultado. Ele é quem informa qual IP está associado a cada
site. O sistema DNS possui uma hierarquia interessante, semelhante a uma árvore
(termo conhecido por programadores). Se, por exemplo, o site www.infowester.com é
requisitado, o sistema envia a solicitação a um servidor responsável por terminações
".com". Esse servidor localizará qual o IP do endereço e responderá à solicitação. Se o
site solicitado termina com ".br", um servidor responsável por esta terminação é
consultado e assim por diante.
12.14.4 - IPv6
O mundo está cada vez mais conectado. Se, em um passado não muito distante,
você conectava apenas o PC da sua casa à internet, hoje o faz com o celular, com o seu
notebook em um serviço de acesso Wi-Fi no aeroporto e assim por diante. Somando
este aspecto ao fato de cada vez mais pessoas acessarem a internet no mundo inteiro,
nos deparamos com um grande problema: o número de IPs disponíveis deixa de ser
suficiente para todas as (futuras) aplicações.
A solução para este grande problema (grande mesmo, afinal, a internet não pode
parar de crescer) atende pelo nome de IPv6, uma nova especificação capaz de suportar
até 340.282.366.920.938.463.463.374.607.431.768.211.456 de endereços, um número
absurdamente alto.
O protocolo está sendo implantado gradativamente na Internet e deve funcionar
lado a lado com o IPv4, numa situação tecnicamente chamada de "pilha dupla" ou
"dual stack", por algum tempo. A longo prazo, o IPv6 tem como objetivo substituir o
IPv4, que só suporta cerca de 4 bilhões (4x109) de endereços IP, contra cerca de
3,4x1038 endereços do novo protocolo.
12.15 – Máscara de Sub-rede
Uma máscara de sub-rede também conhecida como subnet mask ou netmask é um
número de 32 bits usada para separar em um IP a parte correspondente à rede pública,
à subrede e aos hosts.
Máscaras de Sub-rede das classes de Endereços IP:
•
•
•
Classe A – a máscara de Rede é: 255.0.0.0.
Classe B – a máscara de rede é: 255.255.0.0.
Classe C – a máscara de rede é: 255.255.255.0.
50
Uma sub-rede é uma divisão de uma rede de computadores – é a faixa de
endereços lógicos reservada para uma organização. A divisão de uma rede grande em
menores resulta num tráfego de rede reduzido, administração simplificada e melhor
desempenho de rede. No IPv4 uma sub-rede é identificada por seu endereço base e
sua máscara de subrede.
Os 32 bits das Máscaras de Subrede são divididos em duas partes: um primeiro
bloco de 1s seguido por um bloco de 0s. Os 1s indicam a parte do endereço IP que
pertence à rede e os 0s indicam a parte que pertence ao host.
Normalmente, as máscaras de subrede são representadas com quatro números de
0 a 255 separados por três pontos. A máscara 255.255.255.0 (ou
11111111.11111111.11111111.00000000), por exemplo, em uma rede da classe C,
indica que o terceiro byte do endereço IP é o número de subrede e o quarto é o
número do host .
Embora normalmente as máscaras de sub-rede sejam representadas em notação
decimal, é mais fácil entender seu funcionamento usando a notação binária. Para
determinar qual parte de um endereço é o da rede, um dispositivo deve realizar uma
operação “AND” (bit a bit) entre o Endereço e a Máscara de sub-rede.
Exemplo:
Endereço completo
Máscara da subrede
Porção da rede
Endereço Decimal
192.168.5.10
255.255.255.0
192.168.5.0
Binário
11000000.10101000.00000101.00001010
11111111.11111111.11111111.00000000
11000000.10101000.00000101.00000000
Uma máscara de sub-rede também pode ser representada em um formato
chamado notação CIDR. O formato CIDR fornece o endereço da rede seguido por uma
barra (“/”) e o número de bits 1 da mascara da sub-rede (ou seja, o número de bits
relevantes no número da rede). Por exemplo, 192.0.2.96/24 indica um endereço IP no
qual os primeiros 24 bits são usados como endereços de rede (255.255.255.0 ou
11111111.11111111.11111111.00000000).
12.15.1 – Processo de roteamento de IP
Quando um computador tenta se comunicar com outro em uma rede remota, o
protocolo IP utiliza como endereço de destino do pacote o endereço do gateway
padrão para que o pacote possa chegar até o roteador.
Observação: Lembre-se que um roteador é um nó da rede e como tal deve ser
configurado com os três parâmetros de configuração: Endereço de IP, Máscara de subrede e endereço do Gateway padrão.
51
O processo de descoberta para onde deve ser enviado o pacote é realizado no
computador emissor através de uma operação AND utilizando para tanto o endereço
de destino do pacote e a máscara de sub-rede.
Quando um computador é inicializado e o protocolo TCP/IP carregado, ocorre uma
operação de AND entre o endereço de IP do computador e a sua máscara de sub-rede.
O resultado é armazenado pelo IP.
Antes de enviar um pacote para outro computador o IP realiza uma operação de
AND entre o endereço de destino e a máscara de sub-rede. O resultado é armazenado
pelo IP.
Para descobrir se um pacote é local ou remoto, o IP compara o primeiro resultado
com o segundo. Se os resultados forem iguais o pacote será enviado para a rede local.
Se os resultados forem diferentes o pacote será enviado para o endereço do gateway
padrão, ou seja para o roteador.
Quando um pacote chega até o roteador, este procede da seguinte forma:
•
Ao receber o pacote o roteador consulta a tabela de roteamento para identifica
a rota que deve ser dada ao pacote.
•
Se a rota for encontrada o pacote será enviado para a interface de roteamento
indicada na tabela de roteamento e por conseqüência para a sub-rede de
destino.
•
Se a rota não for encontrada o pacote será enviado para o endereço de
Gateway padrão do roteador (caso este tenha sido configurado). Quando
configurado este endereço fornece conexão para outro roteador.
•
Se uma rota não for encontrada será gerada uma mensagem de erro enviada
ao host de origem (Protocolo TCP).
Os pacotes podem ser enviados de roteador a roteador até que encontrem a rota
procurada e o pacote alcance o host de destino.
Em sua estrutura os pacotes possuem um campo de TTL (Time To Live) que indica o
"tempo de vida do pacote".
O TTL de um pacote normalmente fica entre 128 a 256.
O TTL de um pacote é decrementado todas as vezes que o pacote passar por um
roteador ou quando estiver aguardando no roteador por excesso de tráfego (nesse
caso ele é desfragmentado a cada segundo).
52
Quando o TTL de pacote chegar a 0 (zero) automaticamente o pacote será
descartado e uma mensagem de erro enviada ao host de origem indicando que o host
de destino não pode ser encontrado.
Por exemplo, ao tentar acessar um site na Internet, o pacote que contem o URL
(www.empresa.com) vai tentar encontrar o endereço de IP que identifica este site até
que o TTL expire ou provavelmente algum servidor DNS diga que o site realmente não
exista.
12.15.1.1 - Tipos de roteamento
A maneira como os roteadores obtêm informações para encaminhar pacotes
depende do tipo de roteamento empregado.
O roteamento pode ser classificado em dois tipos: Estático ou Dinâmico
Roteadores atuais implementam roteamento dinâmico, tornando mais simples as
tarefas de configuração, no entanto o roteamento estático é muito importante e
inúmeras aplicações exigem o seu uso.
Roteamento estático
O roteamento estático é uma função do protocolo IP. Nos roteadores estáticos as
tabelas de roteamento são criadas e configuradas de forma manual. Quando um
endereço é alterado ou as rotas deslocadas, será necessária uma intervenção manual
para a atualização da tabela de roteamento.
Roteadores estáticos não trocam informações entre si, não atualizam suas rotas de
forma automática e conseqüentemente são mais difíceis de serem configurados e
atualizados.
Computadores multihomed (computador configurado com mais de uma interface
de rede) podem ser configurados como roteadores estáticos. Tabelas de roteamento
não são exclusividade dos roteadores.
O Protocolo de IP tem duas funções principais: endereçamento e roteamento. O
protocolo IP embute várias funções de roteamento e uma delas é a de manter uma
tabela de roteamento interna, ou local. O protocolo IP mantém em cada nó da rede
uma Tabela de Roteamento local. Esta tabela local serve como base de consulta para o
IP verificar rotas, antes de enviar pacotes para a rede.
Na maior parte dos sistemas operacionais esta tabela se mantém em memória
como um cachê. As rotas aprendidas permanecem neste cachê uma média de tempo
de aproximadamente 10 minutos.
53
Quando um computador deseja fazer a entrega de pacotes, antes de enviá-los
consulta esta área de memória e verifica se já conhece a rota para o endereço de
destino.
Entradas estáticas podem ser adicionadas ou retiradas das tabelas de roteamento,
tanto em computadores quanto em roteadores.
Uma entrada estática deve conter três elementos:
•
Endereço de Rede – Identificando a rede de destino.
•
Máscara de sub-rede – Identificando a máscara de sub-rede equivalente ao
endereço da rede.
•
Endereço do gateway padrão – Identificando o IP da interface com a rede de
destino.
Observação: Tabelas de roteamento ficam em memória, e quando se desliga o
dispositivo que a contém, as rotas são perdidas e devem ser novamente configuradas.
Observação: Os roteadores trazem aplicativos especiais para configurar rotas
estáticas. Em alguns casos será necessário estabelecer uma conexão serial entre o
micro e o roteador e utilizar comandos para fornecer as configurações ao roteador.
Roteamento dinâmico
O roteamento dinâmico é uma função de protocolos específicos conhecidos como
protocolos de inter-roteamento, tal como RIP (Routing Information Protocol) e OSPF
(Open Shortest Path First).
Os protocolos de roteamento foram desenvolvidos para construir tabelas de
roteamento de forma automática.
Roteadores dinâmicos trocam rotas periodicamente aprendendo novos caminhos.
A responsabilidade pela atualização das rotas é dos algoritmos de inter-roteamento.
Os roteadores modernos são quase que autoconfiguráveis. A partir de uma rota
inicial fornecida manualmente as demais são "aprendidas" a partir do tráfego e das
informações referentes às interfaces conectadas ao roteador.
O roteamento dinâmico é utilizado na Internet e nas grandes redes. Sem o
roteamento dinâmico seria impossível a manutenção das rotas em grandes redes.
54
Comandos para testar a conectividade da rede:
PING - verifica se o TCP/IP está configurado corretamente e se existe outro host
disponível.
Traceroute - Usado no Windows 9x e no Linux, Unix para verificar a rota do
computador de origem até o computador de destino.
Tracert - Usado no Windows NT, 2000 e XP para verificar a rota do computador de
origem até o computador de destino.
ARP - Usado para visualizar o cache ARP (Address Resolution Protocol) e verificar as
entradas de endereço físico.
Pathping - Fornece informações sobre latência de rede e perda de rede em saltos
intermediários entre a origem e o destino. O comando pathping envia várias
mensagens de solicitação de eco a cada roteador entre a origem e o destino por um
intervalo de tempo e, em seguida, calcula os resultados com base nos pacotes enviados
por cada roteador. Como pathping exibe o grau de perda de pacotes de cada roteador
ou vínculo fornecido, é possível determinar quais roteadores ou subredes podem estar
apresentando problemas na rede. O comando pathping executa um trabalho
equivalente ao do comando tracert, por identificar os roteadores que estão no
caminho. Ele envia pings periodicamente a todos os roteadores durante determinado
intervalo de tempo e calcula as estatísticas com base no número respondido por cada
um.
Quando o comando pathping é executado, os primeiros resultados listam o
caminho. Esse é o mesmo caminho mostrado pelo comando tracert. Em seguida, é
exibida uma mensagem de ocupado por aproximadamente 90 segundos (o tempo varia
por contagem de salto). Durante esse tempo, são reunidas informações de todos os
roteadores anteriormente listados e dos vínculos entre eles. Ao final do período, são
exibidos os resultados do teste.
As taxas de perda exibidas para os vínculos, identificadas como uma barra vertical (
| ) na coluna Endereço, indicam congestionamento de vínculos, causando a perda dos
pacotes que estão sendo encaminhados ao longo do caminho. As taxas de perda
exibidas para os roteadores (indicados pelos endereços IP) indicam que esses
roteadores podem estar sobrecarregados.
Route - Visualiza ou modifica a tabela de roteamento local.
Netstat - Exibe as conexões TCP ativas, as portas nas quais o computador está
escutando, as estatísticas Ethernet, a tabela de roteamento IP, as estatísticas IPv4 (para
os protocolos IP, ICMP, TCP e UDP) e as estatísticas IPv6 (para os protocolos IPv6,
ICMPv6, TCP via IPv6 e UDP via IPv6). Usado sem parâmetros, netstat exibe as conexões
TCP ativas.
55
Ipconfig - Exibe todos os valores de configuração de rede TCP/IP e atualiza as
configurações do protocolo de configuração dinâmica de hosts (DHCP) e do sistema de
nomes de domínios (DNS). Quando usado sem parâmetros, o ipconfig exibe o endereço
IP, a máscara da sub-rede e o gateway padrão para todos os adaptadores.
12.16 – Compartilhamento de Conexão Internet
Basicamente o que se deseja é poder através de uma única conexão com a internet
utilizar também vários micros que estariam numa mesma rede local esta mesma
conexão, estando com isto todos eles conectados na internet através de 1 único ponto.
Não importa se esta conexão com a internet é tipo "banda larga" (cable-modem, ADSLmodem, radio-modem) ou um modem normal. O conceito e o funcionamento são
exatamente o mesmo.
O modo de se implementar este compartilhamento, é através da utilização de um
Servidor Proxy. Este servidor proxy pode estar instalado em um micro (como um
software) ou pode estar "dentro" do próprio modem que você recebeu (são os
chamados modem-router). O que este proxy faz é justamente o compartilhamento, ou
seja, ele conecta vários micros (vários IPs locais) com 1 conexão internet (1 IP de
internet). A internet funciona através de um endereçamento único chamado Endereço
IP, e o que o proxy faz é gerenciar o tráfego entre os endereços IPs "locais" e o
endereço IP real da sua conexão Internet.
Vamos ver que tipos de compartilhamento existem, ou como você pode estar
conectado na Internet:
Caso 1: Ligação direta sem compartilhar:
Figura 51 – Ligação direta sem compartilhar
É a maneira mais simples de se conectar à internet, que é a mesma tanto para
banda larga como para conexão discada (para os que usam modem interno é só pensar
neles como estando fora do micro).
56
Alguns tipos de conexão (rede predial, redes em escritórios, etc.), na realidade não
são conexões com a internet, mas já são em si só uma conexão compartilhada, e,
portanto se encaixam em algum dos modelos a seguir como "clientes", ou "um do
micros da rede local".
Caso 2: Para os modens que possuem 2 tipos de conexão (USB e RJ45), ligando 2
computadores, cada um em uma das conexões do modem.
Figura 52 – Modem com várias saídas
Alguns modens de banda larga oferecem esta particularidade. Com podem ter sua
conexão com o micro por qualquer uma das saídas, usando-se cada saída com micros
diferentes, eles podem também acessar a internet ao mesmo tempo.
É importante lembrar:
•
Nem todos os modens oferecem esta facilidade.
•
A velocidade de conexão com a internet é a do modem, ou seja, se for
contratado um plano de 300K esta será a velocidade do modem com a internet,
e, portanto esta velocidade será dividida entre os 2 micros (não há como
realizar controle desta "divisão" de banda, ou seja, "teoricamente", seria
metade para cada um quando ambos estiverem realizando uma operação de
download ou upload), e quando só um estivesse utilizando, poderia utilizar a
velocidade total.
57
Caso 3: Modem Router com HUB: Basicamente ligando vários micros no próprio
modem-router que já possui um hub incorporado.
Figura 53 – Modem + Roteador + Hub integrado
Alguns aparelhos são desenvolvidos especificamente para compartilhamento de
Internet, e já possuem todas as funções para isto integradas no próprio aparelho.
Realizam a opção de modem, para conexão à Internet, são também roteador para fazer
a "tradução" do endereço da conexão internet com os endereços da rede local, e ainda
são HUB onde você irá conectar os micros diretamente nele (normalmente são
oferecidos com 4 portas/conectores Ethernet para micros locais). Veja o exemplo
apresentado na figura abaixo:
Figura 54 – Modem 3Com Office Connect 812 com 4 portas
A grande vantagem destes equipamentos é que eles já são desenvolvidos pensando
em compartilhamento, portanto, o firmware (que é o programa tipo um BIOS que roda
dentro destes equipamentos), já está preparado para funcionar desta maneira, com
várias opções automatizadas e configuradas de forma a facilitar a instalação e uso.
58
Caso 4: Modem-Router ligado em um hub.
Figura 55 – Modem-Router ligado em um hub
Este caso tem 2 opções. Uma é a venda de roteadores que atuam com a função de
modem, e que normalmente são empregados em pequenas empresas ou
departamentos, a outra opção, que vem sendo muito utilizada, é a atualização de
modens ADSL que originalmente vêem com suporte apenas para conexão direta (tipo
bridge) e que através ou de configuração ou de upgrade do firmware (BIOS do modem),
acabam podendo se transformar em roteadores (que normalmente são mais caros), e
com isto podendo ser ligados em redes (muitas em casas com mais de 1 usuário de
Internet).
Alguns destes upgrades podem ser realizados com firmware (BIOS), não
"reconhecidos" pelo fabricante e podendo gerar problemas no seu modem.
Algumas destas atualizações "não oficiais" se forem feitas de modo errado podem
inclusive causar danos ao modem e torná-lo inoperante completamente. Dependendo
muito de cada modem, opte por modens que possuem botão de RESET que
recarreguem o BIOS original de fábrica.
Algumas destas atualização "não oficiais" também não possuem todas as funções
que um roteador normal teria, ou permitem configuração de todas as suas funções.
Dependendo muito de cada modem.
59
Caso 5: Modem ligado a um roteador ligado a um hub.
Figura 56 – Modem + Roteador + Hub
Esta modalidade na realidade seria uma opção que poucos estão utilizando, pois
ultimamente os preços dos modens-roteadores baratearam o suficiente de forma a não
necessitar de se usar uma opção como esta. O custo destes roteadores independentes
para serem ligados nesta configuração é o preço de um modem-roteador normal, ou
seja, é mais interessante financeiramente comprar um modem roteador direto
evitando ter mais um componente na rede local.
Caso 6: Modem ligado a um micro que atua como roteador.
Figura 57 – Modem + Servidor + Hub
Esta modalidade possui vantagens e desvantagens que podem ser muito
interessantes. Neste tipo de implementação, para que um micro que esteja na rede
60
local possa se conectar na Internet, o micro que atua como servidor obrigatoriamente
tem que estar ligado, tem que estar conectado na Internet, e tem que estar com as
funções de proxy ativas.
A princípio pode-se até pensar que é um "empecilho" o fato de esta implementação
exigir um micro atuando como servidor, porém existem situações que ela se aplica de
forma que nenhuma outra pode ser aplicada:
•
Em situações onde se deseja "dividir" a banda de conexão de forma diferente
para cada micro da rede local! Para fazer isto, você pode rodar programas no
servidor que definem quanto cada micro da rede pode usufruir da banda da
Internet. Em algumas empresas isto é muito importante, e mesmo em
situações residenciais, usuários diferentes tem necessidades diferentes e isto
pode ser gerenciado no servidor (o que não poderia ser feito nas outras opções
de compartilhamento).
•
Em situações onde se deseja controlar a hora, e o tempo, em que cada micro
poderá se conectar na Internet. Apesar de em algumas empresas isto poder ser
aplicado, em situações residenciais isto é muito interessante para delinear
"horário de estudo" e de "jogos na Internet" em micros de filhos por exemplo.
Com isto, pode-se separar que horas cada micro irá poder acessar a Internet.
•
Em situações onde se deseja controlar que sites estão sendo utilizados pelos
demais micros. Através desta implementação, pode-se instalar filtros de
conexão de forma a impedir o acesso a sites específicos, etc., diretamente no
servidor.
•
Muitas outras opções onde o "controle" da conexão é necessário.
61
Aula 13 – Cabeamento Estruturado
Pode-se definir o cabeamento estruturado como um sistema baseado na
padronização das interfaces e meios de transmissão, de modo a tornar o cabeamento
independente da aplicação e do layout. O cabeamento estruturado descreve ainda os
sistemas de rede interna e de campus e sua interconexão com a planta externa.
O cabeamento estruturado originou-se nos sistemas de cabeamento telefônico
comerciais. Nesses sistemas, como os usuários mudam rotineiramente sua posição
física no interior da edificação, existe a necessidade de constantes mudanças na infraestrutura existente para adequar a rede interna a essas novas situações. Com o
crescimento da demanda dos sistemas de telefonia e a crescente necessidade de
transmissão de dados, vídeo e outros, as empresas e organizações perceberam que se
tornava cada vez mais difícil acompanhar a velocidade dessas mudanças. Passaram
então a estabelecer padrões próprios de cabeamento resultando numa vasta
diversidade de topologias, tipos de cabos, padrões de ligação, etc.
Será apresentado nesta aula conceitos sobre como instalar uma rede feita por
cabos de par trançado, bem como instalação de seus componentes, desde um switch,
hub ou roteador, mostrando as dimensões de componentes, tipos de materiais usados,
entre outros.
13.1 – Características dos componentes de redes
Serão detalhados a seguir, os diversos componentes utilizados em redes de
cabeamento estruturado, mostrando suas características construtivas e técnicas de
montagem para o projeto de instalação de uma rede utilizando cabeamento estruturado.
13.1.1 – Cabo UTP Categoria 5
O cabo UTP Cat.5 é um cabo consagrado no mercado, sendo bastante utilizado e
indicado no cabeamento de redes locais.
Aplicações - Instalação de redes locais de computadores tipo Ethernet 10BaseT,
Token-Ring e redes Categoria 5. Uso em redes locais com taxa de transmissão de até 100
Mbps.
Material - Condutores de cobre, isolados com composto especial com marcação
no isolamento, torcidos em pares e capa externa em PVC não propagante à chama.
Instalação - A instalação compreende os vários procedimentos necessários para que
o cabo seja instalado convenientemente e, com isto, a rede possa aproveitar ao
máximo as vantagens que o cabo apresenta.
62
Inicialmente, para realizar-se uma instalação adequada dos cabos UTP Cat.5, é
imprescindível que a infra-estrutura esteja preparada para proporcionar uma adequada
proteção e acomodação. Portanto, é extremamente importante verificar o estado da
infra-estrutura onde será instalado o cabo, antes de iniciar-se o lançamento do mesmo.
Os cabos UTP Cat.5 são embalados em caixas tipo fastbox com comprimento padrão
de 300 metros e são acomodados no interior das caixas de tal forma que não se
encontre dificuldade em retirar os mesmos do interior das caixas. Basicamente, a
instalação dos cabos UTP Cat.5 envolve as seguintes etapas:
•
Lançamento - Os cabos UTP Cat.5 devem ser lançados mediante o auxílio de
cabos-guia, obedecendo-se os seguintes procedimentos:
1. Os cabos UTP devem ser lançados ao mesmo tempo em que são retirados da
embalagem e devem ser lançados de uma só vez, ou seja, nos trechos onde
devam ser lançados mais de um cabo em um duto, todos os cabos devem
ser lançados juntos, respeitando-se a taxa de ocupação dos dutos.
2. Os cabos UTP devem ser lançados obedecendo-se o raio de curvatura
mínimo do cabo que é de 4 vezes o seu diâmetro, ou seja, 21,2 mm.
3. Os cabos não devem ser estrangulados, torcidos e prensados ou mesmo
"pisados" com o risco de provocar alterações nas suas características
originais.
4. No caso de haver grandes sobras, estas deverão ser armazenadas
preferencialmente em bobinas, devendo-se evitar o bobinamento manual
que pode provocar torções no cabo.
5. Evitar reutilizar cabos UTP de outras instalações, pois o mesmo foi projetado
para suportar somente uma instalação.
6. Cada lance de cabo UTP não deverá, em nenhuma hipótese, ultrapassar o
comprimento máximo permitido por norma. Recomendam-se lances de 90m
no máximo.
7. Todos os cabos UTP devem ser identificados com materiais identificadores
padronizados, resistentes ao lançamento, para que os mesmos possam ser
reconhecidos e instalados em seus respectivos pontos.
8. Nunca utilizar produtos químicos como vaselina, sabão, detergentes, etc,
para facilitar o lançamento dos cabos UTP no interior de dutos, pois estes
produtos podem atacar a capa de proteção dos cabos reduzindo a vida útil
dos mesmos. Uma infra-estrutura adequadamente dimensionada não irá
requerer a utilização de produtos químicos ou tracionamentos excessivos
aos cabos.
63
9. Jamais lançar os cabos UTP no interior de dutos que contenham umidade
excessiva.
10. Jamais permitir que os cabos UTP fiquem expostos a intempéries, pois os
mesmos não possuem proteção para tal.
11. Os cabos UTP não devem ser lançados em infra-estruturas que apresentem
arestas vivas ou rebarbas, tais que possam provocar danos aos cabos.
12. Evitar que os cabos UTP sejam lançados próximos de fontes de calor, pois a
temperatura máxima de operação permissível ao cabo é de 60º C.
13. Os cabos UTP devem ser decapados somente o necessário, isto é, somente
nos pontos de conectorização.
14. Jamais poderão ser feitas emendas nos cabos UTP, com o risco de provocar
um ponto de oxidação e com isto, provocar falhas na comunicação.
Portanto, nos casos em que o lance não tiver um comprimento suficiente, o
correto é a substituição deste por outro com comprimento adequado.
15. Jamais instalar os cabos UTP na mesma infra-estrutura com cabos de energia
e/ou aterramento.
16. Nunca instalar os cabos UTP em infra-estruturas metálicas que não estejam
em concordância com as normas de instalações elétricas. Quando a infraestrutura for composta de materiais metálicos, nunca instale os cabos UTP
próximo a fontes de energia eletromagnética como condutores elétricos,
transformadores, motores elétricos, reatores de lâmpadas fluorescentes,
estabilizadores de tensão, no-breaks, etc. É aconselhável que se deixe a
distância mínima de 127 mm para cargas de até 2 KVA. Em todo caso, em
ambientes que apresentem altos níveis de ruídos eletromagnéticos, por
exemplo, interior de indústrias, recomenda-se que seja utilizada infraestrutura metálica e totalmente aterrada para reduzir os riscos de
interferências indesejáveis, ou então, a solução mais adequada seria a
utilização de fibras ópticas que se apresentam totalmente imunes às
interferências eletromagnéticas.
•
Acomodação - Após o lançamento, os cabos UTP devem ser acomodados
adequadamente de forma que os mesmos possam receber acabamentos, isto
é, amarrações e conectorizações. A acomodação deverá obedecer aos
seguintes cuidados:
1. Os cabos UTP devem ser agrupados em forma de "chicotes", evitando-se
trançamentos, estrangulamentos e nós. Devem ser amarrados com
abraçadeiras plásticas ou velcro, o suficiente para que possam permanecer
fixos sem, contudo, apertar excessivamente os cabos.
64
2. Manter os cuidados tomados quando do lançamento, como os raios de
mínimos de curvatura, torções, prensamento e estrangulamento.
3. Nas caixas de passagem deve ser deixado pelo menos uma volta de cabo
UTP contornando as laterais da caixa, para ser utilizado com uma folga
estratégica para uma eventual manutenção do cabo.
4. Nos pontos de conectorização devem ser deixadas folgas nos cabos UTP, nas
seguintes situações:
a) Tomadas: Deve ser deixado folga de, no mínimo, 50 cm para
conectorização e manobra do cabo.
b) Racks e Brackets: Irá depender de cada situação, contudo é aconselhável
que se deixe, no mínimo, 4 metros de cabo para conectorizações,
acomodações e eventuais manutenções.
5. Nas terminações, isto é, nos racks ou brackets evitar que o cabo fique
exposto o menos possível, minimizando os riscos de o mesmo ser danificado
acidentalmente.
•
Conectorização - Os cabos UTP Cat.5 devem ser conectorizados com
conectores apropriados, isto é, conectores RJ-45 macho e fêmea e conectores
"110 IDC" FCS, com ferramentas apropriadas (punch down tool e alicate de
crimpar RJ-45).
Contudo, devem ser tomados os seguintes cuidados:
1. Na conectorização ou qualquer outra situação, os pares trançados dos
condutores não deverão ser destrançados mais que a medida de 13
mm. Na medida do possível, os cabos deverão ser destrançados e decapados
o mínimo possível.
2. No momento da conectorização, atentar para o padrão de pinagem
(EIA/TIA-568 A ou B) dos conectores RJ-45 e patch panels.
3. Após a conectorização, tomar o máximo cuidado para que o cabo não seja
prensado, torcido ou estrangulado.
13.1.2 – Acessórios para redes de Cabos UTP
Para a instalação de uma rede local, além dos cabos, são necessários os acessórios
que complementam a instalação. Estes acessórios podem abranger uma lista de
materiais que, dependendo do grau de complexidade da rede a ser instalada,
poderá ser simples ou bastante complexa.
65
Em uma rede utilizando cabeamento estruturado é necessário que a mesma
apresente características flexíveis, principalmente no que diz respeito às mudanças
diversas que ocorrem freqüentemente com qualquer rede local e também suporte as
inovações tecnológicas à que as redes locais estão sujeitas.
Em relação à categoria da rede, para que a mesma atenda às exigências das normas
EIA/TIA categoria 5, não só os cabos, mas todos os acessórios deverão ser categoria 5.
São apresentadas a seguir as principais características dos acessórios abrangidos,
aplicáveis na instalação de redes locais.
13.1.2.1 - Conectores
Nas redes de cabos UTP, a norma EIA/TIA padronizou o conector RJ-45 para a
conectorização de cabos UTP. São conectores que apresentam uma extrema facilidade
de manuseio, tempo reduzido na conectorização e confiabilidade, sendo que estes
fatores influem diretamente no custo e na qualidade de uma instalação.
Os conectores estão divididos em dois tipos: macho (plug) e fêmea (jack). O
conector RJ-45 macho possui um padrão único no mercado, no que diz respeito ao
tamanho, formato e em sua maior parte material, pois, existem vários fabricantes deste
tipo de conector, portanto todos devem obedecer a um padrão para que qualquer
conector RJ-45 macho de qualquer fabricante seja compatível com qualquer conector
RJ-45 fêmea de qualquer fabricante. Já o conector RJ-45 fêmea pode sofrer algumas
alterações com relação à sua parte externa.
Figura 58 – RJ-45 macho e fêmea
Aplicação - Conexões de terminações de cabos UTP de condutores sólidos (solid
wire) com bitolas de 22 a 26 AWG.
Funcionamento - Conexão com conectores RJ-45 macho através do contato elétrico
e de travamento mecânico (trava do conector fêmea).
Material - Corpo principal em termoplástico fosco classe UL V-0 com 8 contatos
metálicos banhados com uma fina camada em ouro e terminal de contatos para os
cabos UTP do tipo 110 IDC.
66
Figura 59 – Pinagens para RJ45 fêmea
13.1.2.2 - Tomadas e Espelhos
Figura 60 – Espelhos e tomadas RJ45
Para a acomodação e fixação dos conectores RJ-45 fêmea descritos anteriormente,
são necessários os acessórios de terminação que, no caso, são as tomadas e espelhos
para redes locais, os quais, fazem parte da lista de acessórios obrigatórios que compõe
uma instalação estruturada.
As tomadas são caixas moldadas em plástico e salientes que acomodam e fixam os
conectores RJ-45 fêmea que, geralmente, são utilizadas em locais onde as condições
oferecidas pelo ambiente não são apropriadas para a instalação de uma infra-estrutura
embutida, por exemplo, locais onde são utilizadas canaletas aparentes para a
instalação de cabos, a instalação de tomadas seria a mais apropriada, além de
proporcionar um bom acabamento.
Já, com relação aos espelhos, estes possuem a mesma função das tomadas, ou seja,
também são utilizados para a acomodação e fixação dos conectores RJ-45 fêmea e, ao
contrário das tomadas, estes são utilizados em instalações que ofereçam uma infraestrutura embutida, onde estes espelhos possam ser fixados em caixas de embutir de
67
tamanho padronizado. Como relação ao tamanho e formato, os espelhos possuem
dimensões que atendem aos padrões 4" x 2" e 4" x 4", hoje muito utilizado no
mercado.
Na tomada, é possível instalar-se dois conectores RJ-45 fêmea, proporcionando a
interligação de até dois pontos de rede. Quanto aos espelhos, dispõem-se de dois tipos,
duas e seis posições, sendo possível interligar-se até seis pontos de rede. Tanto as
tomadas como os espelhos, possuem cores e formatos que proporcionam um ótimo
acabamento em qualquer ambiente.
13.1.2.3 - Patch Panels
Patch Panels são painéis de conexão utilizados para a manobra de interligação entre
os pontos da rede e os equipamentos concentradores da rede. É constituído de um
painel frontal, onde estão localizados os conectores RJ-45 fêmea e de uma parte
traseira onde estão localizados os conectores que são do tipo "110 IDC". Os cabos de
par trançado que chegam dos pontos da rede são conectorizados nesses
conectores e, nos conectores RJ-45 fêmea são ligados os cabos pré conectorizados com
conectores RJ-45 macho (patch cables). Os cabos denominados patch cables fazem a
ligação entre o concentrador e o painel (Patch Panel).
Figura 61 – Exemplo de patch panel RJ45
O Patch Panel tem a função de uma interface flexível, ou seja, através dele é
possível alterar-se o layout lógico dos pontos da rede. Além disso, os patch panels,
juntamente com as tomadas providas de conectores RJ-45 fêmea, proporcionam à rede
uma grande flexibilidade em termos de deslocamento de pontos e eventuais extensões
da localização de pontos de rede.
Por exemplo, através dos patch panels e tomadas é possível conectar-se os cabos
pré-conectorizados aos equipamentos com o comprimento necessário, isto desde que
o comprimento total do lance esteja dentro do permitido pela norma EIA/TIA.
Aplicação - Interligação de cabos dos pontos de uma rede local e conexões de
terminações de cabos UTP de condutores sólidos (solid wire) com bitolas de 22 a 26
AWG.
68
13.1.2.4 - Painel de conexão reduzido (mini patch panel)
Descrição: Painel de conexão reduzido com capacidade máxima de 12 conectores
RJ45, terminação IDC 110 e dimensões para instalação que atendam ao padrão "89D".
Compatibilidade total com TIA/EIA 568-A categoria 5e Power Sum Next. Utilizado para a
terminação de cabos UTP rígidos ou flexíveis nos armários ou em pontos de baixa
concentração.
Figura 62 – Exemplo de mini patch
13.1.2.5 - Blocos com Saída RJ-45
São acessórios similares ao Patch Panel, funcionalmente e construtivamente,
diferenciam-se apenas pelo número menor de portas RJ-45 (12) e por apresentar uma
base de apoio que pode ser fixada ser fixada em qualquer superfície plana. É uma
solução direcionada para a instalação de redes de pequeno porte que não necessitam
de acessórios com maior capacidade.
Aplicação - Interligação de cabos dos pontos de uma rede local e conexões de
terminações de casos UTP de condutores sólidos (solid wire) com bitolas de 22 a 26
AWG.
13.1.2.6 - Blocos de Conexão 110
São blocos de distribuição de cabos, ou seja, neste bloco são conectorizados cabos
multipar trançados de 25 pares, onde se derivam para as estações e são constituídos de
uma base que possui um bloco com terminais para conectores do tipo 110 e dos
próprios conectores 110. Os cabos multipar (25 pares) são conectados nos terminais do
bloco. Os condutores do cabo são fixados aos conectores 110, que possuem lâminas
que fazem a fixação (contato elétrico) dos condutores através do encaixe dos
conectores com o bloco e, na outra extremidade dos conectores, são conectorizados os
cabos de par trançado de distribuição (2/4 pares).
Os blocos de conexão são muito utilizados quando há a necessidade de interligar-se
as estações da rede, cujos cabos são os UTP Cat.5 quatro pares, com equipamentos
69
e/ou acessórios de rede que aceitam interligação apenas com cabos multipares (25
pares). Dependendo de cada situação, os blocos de conexão são acessórios
indispensáveis para a instalação de uma rede com cabeamento estruturado.
É um dos tipos de hardware de conexão utilizados para que sejam terminados e
administrados tanto o cabeamento horizontal como o do Backbone. Normalmente está
alocado nos Armários de Telecomunicações e/ou nas Salas de Equipamentos.
Os Blocos 110 se constituem, ao lado dos Patch Panels, em uma das soluções mais
flexíveis para Sistemas de Cabeamento Estruturado. Algumas vezes a performance dos
Blocos 110 é questionada quando comparada a Patch Panels. Ambas as soluções são
adequadas, porém os Blocos 110 possuem um NEXT (Near End Crosstalk) melhor que o
conector modular de oito posições (RJ-45) utilizado nos Patch Panels, pois a distância
física entre os pares é maior nos contatos do Bloco 110 atenuando possíveis
interferências entre os pares.
Figura 63 – Blocos 110
Aplicações dos Blocos 110 – Normalmente são utilizados para aplicações de
telefonia como, por exemplo, o DG de um edifício e em outros casos são utilizados para
aplicações de voz e dados. A principal diferença entre os dois tipos é que os Blocos 110
para dados possuem um Organizador Horizontal de Patch Cords, o qual é de extrema
importância visto que devemos obrigatoriamente utilizar Patch Cords e conectores
modulares (padrão RJ) para aplicações de dados. Em aplicações de telefonia
normalmente são utilizados fios jumpers para a conexão e, portanto deve- se utilizar
Organizadores de Fios. Os Blocos apresentam outra vantagem em relação aos Patch
Panels no que diz respeito à flexibilidade, pois nos mesmos podemos administrar pares,
enquanto nos Patch Panels podemos administrar somente pontos, o que limita o uso
de Patch Panels em aplicações de telefonia.
Rack x Parede - Os Patch Panels são tradicionalmente instalados em racks,
enquanto os Blocos 110 são normalmente instalados em uma prancha de madeira
(playwood) na parede (podendo ser instalados também em racks). Os racks apresentam
vantagens quando o local da obra não possui uma Sala de Equipamentos ou um
Armário de Telecomunicações disponível.
70
13.1.2.7 - Patch Cables e Adapter Cables
Utilizados na interligação entre os patch panels, citados anteriormente, e os
concentradores de rede. Os patch cables proporcionam uma flexibilidade de alterações
lógicas de layout dos pontos de rede. Basicamente são constituídos de um cabo UTP
Cat.5 - quatro pares provido de 2 conectores RJ-45 macho conectorizados nas
extremidades do cabo. O comprimento dos patch cables dependerá de cada aplicação.
Figura 64 - Patch cables e adapter cables
Os adapter cables também são cabos que possuem a mesma constituição física dos
patch cables. Contudo, os adapter cables são utilizados para interligar as placas de
comunicação das estações de trabalho às tomadas com conectores RJ-45 fêmea. O
comprimento irá depender da distância entre a estação e a tomada.
A determinação da norma EIA/TIA que proíbe a montagem de patch e adapter
cables em campo, dispõe de patch e adapter cables pré-fabricados de fábrica, onde a
conectorização é executada por máquinas conectorizadoras que garantem um padrão
de qualidade equalizado para todos os patch e adapter cables. Além disso, os patch e
adapter cables são constituídos de cabos UTP Cat.5 e conectores RJ-45 macho que
garantem uma ótima durabilidade a estes materiais que são submetidos a manobras
constantes.
Aplicação - Patch Cable - Interligação entre patch panels e equipamentos de rede;
Adapter Cable - Interligação entre tomadas e estações de trabalho.
Montagem - Já vem montado de fábrica.
Cuidados:
1. Ao conectar/desconectar o patch ou adapter cable, segurar sempre o corpo
do conector pressionando a trava do mesmo.
2. Jamais tracionar o patch ou adapter cable pelo cabo, pois poderá provocar
um mau contato ou mesmo até a desconectorização do cabo.
71
3. Não permitir que o cabo sofra torções, dobramentos, estrangulamentos ou
tracionamentos, para que o mesmo não seja danificado.
4. O raio mínimo de curvatura do cabo é de 21,2 mm.
13.1.2.8 - Ícones de Identificação
São pequenas plaquetas coloridas de plástico, encaixadas na parte frontal dos
conectores RJ-45 fêmea ou no Patch Panel. São utilizadas para identificar pontos de
rede, telefonia, interligação de edifícios, etc conforme a norma EIA/TIA 606. Esta norma
regulamenta a codificação de cor para identificar a aplicação de cada ponto
identificado.
Aplicação - Identificação de conectores RJ-45 fêmea ou Patch Panel.
Montagem - Fixação no orifício da parte frontal dos conectores RJ-45 fêmea
através dos encaixes dos ícones.
13.1.2.9 - Acessórios para Suporte de Cabos e Equipamentos
Quando em uma rede de comunicação de dados existirem os equipamentos
concentradores devem existir também, os cabos de interligação destes equipamentos e
normalmente estes equipamentos e os cabos encontram-se instalados em um único
local.
Para que se obtenha uma rede com o cabeamento organizado e estruturado,
fazem-se necessários componentes para comportar e acomodar esses equipamentos e
cabos convenientemente e de forma organizada além de proporcionar uma proteção
adequada sem riscos de danos ao desempenho da rede e também uma maior
flexibilidade para que os mesmos possam ser manuseados e/ou trocados sem qualquer
tipo de problema. Estes componentes compreendem racks, brackets e acessórios de
suporte que ofereçam as mínimas condições de acomodação e proteção.
No ambiente de rede local, à medida que a importância da rede cresce, aumenta o
volume de informações tornando-se extremamente necessário o uso de acessórios que
ofereçam o mínimo de proteção necessária aos equipamentos (servidores, hubs,
routers, etc), dispositivos e acessórios (patch panels). Além disso, a outra parte do
cabeamento, ou seja, os cabos e acessórios que interligam os pontos de rede, também
devem receber uma proteção adequada, ou seja, uma infra-estrutura que ofereça uma
proteção aos cabos e acessórios que compõem a rede.
72
Gabinete
Descrição: Gabinete fechado composto de quatro colunas verticais, com teto, base,
tampos lateral e traseiro removíveis em chapa de aço e porta frontal em acrílico com
fecho e chave. Utilizado para instalação de painéis de conexão e equipamentos.
Racks
Racks são gabinetes com largura padrão de 19“ que poderão ser abertos ou
fechados onde serão fixados os equipamentos ativos de rede, patch panels e
demais acessórios. São suportes constituídos de peças metálicas que compõem uma
estrutura na qual são fixados os equipamentos concentradores e respectivos acessórios
de uma rede. O rack aberto é constituído de duas barras metálicas que compõem a
sua estrutura. Nestas barras são fixados os equipamentos concentradores de
uma rede e seus acessórios. O rack aberto serve também para acomodar e
proporcionar um melhor acabamento ao "chicote" de cabos que chegam dos
pontos da rede ao patch panel. A vantagem do rack aberto consiste no seu baixo custo
e facilidade de manutenção. Para uma maior firmeza, estes racks são fixados no piso.
Os racks são ideais para a fixação de equipamentos e acessórios que necessitam ser
acondicionados e organizados adequadamente. Além disso, a configuração física dos
racks facilita a fixação dos equipamentos e acessórios e a organização dos cabos que,
geralmente são difíceis de ser organizados.
Aplicação - Suporte de equipamentos e acessórios de rede.
Figura 65 – Rack aberto
Acessórios : Foram desenvolvidos vários tipos de acessórios para racks tais como:
calha de tomadas com 4, 8 ou 12 tomadas para alimentação elétrica dos equipamentos,
régua de fixação dos equipamentos, sistema de teto ventilado com 2 ou 4 ventiladores,
gavetas fixas ou móveis, gavetas de ventilação e organizadores de cabos.
73
Brackets
São suportes constituídos de peças metálicas onde são fixados os equipamentos
como concentradores (Hub's) e os acessórios (patch panels). São de construção mais
simples que os racks e adequados para redes de pequeno porte que exijam soluções
econômicas. Sua vantagem consiste no baixo custo e na facilidade de manutenção. Os
brackets devem ser fixados em superfícies planas, verticais e firmes.
Figura 66 - Brackets
Aplicação - Suporte de equipamentos de pequeno porte.
Cuidados: Carga máxima permissível: 10 Kg. Fixar os cabos através de abraçadeiras
plásticas sem, contudo, apertar excessivamente.
Prateleiras
São utilizadas como bandejas de sustentação para equipamentos. Podem ser
instaladas em racks e brackets através de parafusos de fixação. São dois os modelos de
prateleiras: normal e chantelier. A prateleira normal possui pontos de fixação na face
central sendo indicado para fixação em racks abertos ou fechados e brackets. A
prateleira chantelier possui pontos de fixação próximos ao centro de seu corpo,
proporcionando assim, uma melhor distribuição de peso, sendo indicado para fixação
em racks abertos.
Aplicação - Bandeja de suporte de equipamentos.
Painel de Fechamento
Acessório utilizado para o fechamento de "espaços" não preenchidos nos racks. São
fixados aos racks através de parafusos.
Aplicação - Fechamento de espaços não ocupados em racks.
74
Guia de Cabos
É um acessório que possui a função de organizar a sobra de cabos de manobra
(patch e adapter cables) no rack ou bracket. Um guia de cabos dispõe de uma tampa
encaixável que proporciona um bom acabamento além de ser bastante prático.
Aplicação - Organização dos cabos UTP Cat.5
Montagem - Fixação através de parafusos M5 em racks e brackets.
Cuidados: Ao acomodar as sobras de cabos no interior do guia de cabos, evitar
torcer, prensar, estrangular e respeitar o raio mínimo de curvatura dos cabos UTP
Cat.5.
Régua de Tomadas
É um acessório que complementa os componentes descritos anteriormente,
necessitando de alimentação elétrica. Proporciona uma proteção adequada e uma
maior comodidade na alimentação dos equipamentos instalados nos acessórios.
A régua de tomadas proporciona uma grande facilidade em termos de alimentação
elétrica dos equipamentos, pois a mesma dispõe de cinco tomadas no padrão 2P + T,
adequados para a alimentação de equipamentos de rede. Além disso, a régua é
instalada fixando-se a mesma ao rack, dispensando o uso de extensões que não podem
ser fixadas ao rack.
Aplicação - Alimentação elétrica dos equipamentos.
Montagem - Fixação através de parafusos M5 nos racks.
Cuidados: Ao ligar o plug da extensão na tomada verificar sempre a polaridade da
tomada. Observar sempre a tensão de alimentação que deverá ser compatível com os
equipamentos. Recomenda-se que seja instalado um disjuntor de proteção para a
alimentação da régua de tomadas para que se tenha uma segurança. Normalmente,
tem-se verificado que nas instalações de redes locais, o tamanho do disjuntor situa-se
em torno de 15A. Contudo, o dimensionamento irá depender da demanda de carga dos
equipamentos a serem ligados na régua de tomadas.
75
REFERÊNCIAS BIBLIOGRÁFICAS
BOZZO,
Anderson
Valentino.
Redes.
Disponível
<http://www.apostilando.com/sessao.php?cod=17>. Acesso em 06 Julho 2012.
em:
Entendendo
Compartilhamento
de
Conexão
Internet.
Disponível
em:
http://www.boadica.com.br/dica/445/entendendo-compartilhamento-de-conexaointernet. Acesso em 06 de Julho 2012.
http://www.guiadohardware.net. Acesso em: 02 Julho 2012.
http://www.clubedohardware.com.br. Acesso em: 02 Julho 2012.
http://www.guiadopc.com.br. Acesso em: 02 Julho 2012.
Introdução
a
Redes
de
Computadores.
Disponível
<http://www.apostilando.com/sessao.php?cod=17>. Acesso em 06 Julho 2012.
em:
LEÃO, Sidney de Sales. Instalações de Redes de Computadores. Disponível em:
<http://www.apostilando.com/sessao.php?cod=17>. Acesso em 06 Julho 2012.
MORIMOTO, Carlos E. Hardware: o guia definitivo. [S.l.]: GDH Press e Sul Editores,
2007. Disponível em: <http://www.gdhpress.com.br/hardware/leia/index.php?p=intro1>. Acesso em: 12 Julho 2012.
OLIVEIRA, Vladimir Bezerra de. Curso de Montagem de Redes de Computadores
Fundamental. Disponível em: <http://www.apostilando.com/sessao.php?cod=17>.
Acesso em 06 Julho 2012.
SILVA,
Francisco
José.
Rede
de
Computadores.
Disponível
<http://www.apostilando.com/sessao.php?cod=17>. Acesso em 06 Julho 2012.
em:
PINHEIRO, José Maurício dos Santos, Componentes para utilização em cabeamento
estruturado. Disponível em: http://pt.scribd.com/doc/55425407/Componentes-ParaCabeamento. Acesso em 06 Julho 2012.
PIRES, Ray Fran Medeiros. Redes de Computadores. Disponível
<http://www.apostilando.com/sessao.php?cod=17>. Acesso em 06 Julho 2012.
em:
SOARES, Luiz Fernando Gomes. Das LANs MANs e WANs às Redes ATM, 7ª edição,
Editora Campus, 1995.
STALLINGS, William, "Arquitetura e Organização de Computadores", 5a Ed., Prentice
Hall.
76
TANENBAUM, Andrew S., "Organização Estruturada de Computadores", 5a Ed., Prentice
Hall.
TANENBAUM, Andrew S. – REDES DE COMPUTADORES (3a Edição), Editora Campus,
1997.
TEIXEIRA,
Rafael.
Cuidados
com
Servidores.
Disponível
em:
<http://www.projetoderedes.com.br/apostilas/apostilas_rede.php>. Acesso em 12
Julho 2012.
TORRES, Gabriel. Hardware - Curso Completo (4ª Edição), Editora Axcel Books, 2001.
77
Download

Auxiliar de Administração de Redes - Pronatec