apostila de rede
Post on 06-Aug-2015
104 Views
Preview:
TRANSCRIPT
Login Cadastro
Apostila de Redes
row
Enviado por:
Priscila Botelho | 0 comentários
Arquivado no curso de Informática e Computação na UFRPE
Download
denunciarrow
1 Rede de Computadores 3
1.1 Intr odução 3
1.2 Classificaç ão de Redes 3
1.2.1 Cliente -Servidor 3
1.2.2 Pont o-a-Ponto 4
1.3 Elementos de uma Rede 4
1.4 Modelos de Redes de Computadores 5
2 Mídia de Transmissão (Conectividade) 6
2.1 Mídia Utilizando Cabo: 6
2.1.1 Cabo Coaxial 6
2.1.2 Cabo de Par Trançado (UTP / STP) 10
2.1.3 Codificação dos Cabos UTP 12
2.1.4 Cabo Direto, conecta o computador ao Hub/Switch/Roteador 12
2.1.5 Cabo Cross-Over, conexão de um computador a outro
computador12
2.1.6 Preparação do Cabo UTP: 13
2.1.7 Cabo de Fibra Óptica 17
2.2 Comunicação em rede sem cabos - Wireless 18
2.2.1 Ondas de Radio Freqüência (RF) 18
2.2.2 Micro ondas: 19
2.2.3 Infraverm elho: 20
3 Dispositivos de Conectividade de Rede 20
3.1 Placa de Rede 20
3.1.1 Interfaces Ethernet (RJ45) 21
3.1.2 Interfaces Ethernet (Wireless) 21
3.2 Hubs 21
3.3 Switchs 2
3.4 Bridge 23
3.5 Routers 23
4 Topologia Física da Rede 24
4.1 Topol ogia Barramento: 24
4.2 Topol ogia Estrela: 25
4.3 Topologia Malha (Mesh): 26
4.4 Topol ogia Anel (Ring): 26
4.5 Variações de Topologias 27
4.5.1 Topologia Barramento Estrela: 27
4.5.2 Topologia Anel Estrela (ou Árvore): 27
4.6 Qual Topologia Usar? 28
5 Modelos de Referência OSI e o Projeto 802 28
5.1 Comunicação em Rede 28
5.2 O Modelo OSI e suas Camadas 28
5.2.1 Camada 1 (Física) 30
5.2.2 Camada 2 (Link de Dados) 30
5.2.3 Camada 3 (Rede) 30
5.2.4 Camada 4 (Transporte) 31
Conteúdo 5.2.5 Camada 5 (Sessão) ....................................................................................... 32
5.2.7 Camada 7 (Aplicação) 32
5.2.8 Encapsulamento dos Dados 32
5.3 Projeto 802 do IEEE 34
5.3.1 Camada Física – IEEE 802 34
5.3.2 Controle de Acesso ao Meio (MAC) – IEEE 802 35
5.3.3 Controle do Link Lógico (LLC) – IEEE 802 36
5.3.4 Categorias do Padrão IEEE 8002 37
6 Prot ocolos de Rede 4
6.1 Pilhas de Protocolo 4
6.1.1 Protocolos de Aplicativo 45
6.1.2 Protocolos de Transporte 45
6.1.3 Protocolos de Rede 46
7 Prot ocolo TCP/IP 46
7.1 Camada de Aplicação 47
7.2 ・Camada de Transporte 48
7.3 Camada de Internet 48
7.4 Camada de Interface com a Rede 48
7.5 Endere çamento IP 48
7.5.1 Máscara de Sub-Rede 51
7.6 ARP (Address Resolution Protocol) 51
7.7 RARP (Reverse Address Resolution Protocol) 52
7.8 IP (Internet Protocol) 52
7.8.1 Estrutura do Datagrama IP 52
7.9 ICMP (Internet Control Message Protocol) 54
7.10 UDP (User Data Protocol) 54
7.1 TCP (Transmission Control Protocol) 5
7.1.1 Soc kets 56
7.1.2 Jane las 56
7.1.3 Organização dos Segmentos Recebidos 56
7.12 Prot ocolos de aplicação 56
7.12.1 DNS (Domain Name System) 56
7.12.2 Teln et 57
7.12.3 FTP (File Transfer Protocol) 57
7.12.4 SMTP (Simple Mail Transfer Protocol) 57
5.2.6 Camada 6
(Apresentação) ............................................................................. 32 7.12.5
HTTP (HiperText Transfer Protocol) ............................................................... 58
by Luiz Alexandre (Workplus) Página 3
Basicamente consiste em 2 (dois) ou mais computadores interligados por uma
mídia de transmissão, seja ela através de (Cabo: Par Trançado, Coaxial, Fibra
Ótica, etc.) ou (Sem Cabo: Wireless, Rádio Freqüência) com o objetivo de
compartilhar; Arquivos, Periféricos, Aplicações, etc.
Figura 1 – Rede de Computadores.
Alias todas as redes, não importa o quanto sejam sofisticadas, derivam desse
sistema simples.
Se a idéia de dois computadores conectados por um cabo pode não parecer
extraordinária, no passado representou uma grande conquista nas
comunicações.
Uma rede de computadores baseia-se nos princípios de uma rede de
informações, implementando técnicas de hardware e software de modo a torná-
la efetivamente mais dinâmica, para atender às necessidades que o mundo
moderno impõe. Redes de computadores incluem todos os equipamentos
eletrônicos necessários à interconexão de dispositivos, tais como
microcomputadores e impressoras. Esses dispositivos que se comunicam entre
si são chamados de "NÓS", estações de trabalho, pontos ou simplesmente
dispositivos de rede. Dois computadores seriam o número mínimo de
dispositivos necessários para formar uma rede. O número máximo não é
definido, teoricamente todos os computadores do mundo poderiam estar
interligados.
O principal motivo para a implementação de redes de computadores nas
organizações sejam elas simples escritórios ou empresas de âmbito
internacional resumem-se em uma única palavra: “dinheiro!” Os custos
reduzidos com a automatização dos processos mediante a utilização de redes
é realmente muito significativo. Por exemplo, se uma empresa pudesse optar
entre adquirir cem impressoras independentes ou apenas dez compartilhadas,
sem dúvida alguma a segunda opção seria mais interessante. Também é
preferível adquirir o direito de compartilhar um aplicativo (chamados de pacotes
para vários usuários) entre um número predeterminado de usuários, do que
adquirir várias cópias unitárias.
1.2 Classificação de Redes
Podemos classificar as redes de computadores em dois tipos, (Cliente-
Servidor, Client-Server) e (Ponto-a-Ponto, Peer-to-Peer).
1.2.1 Cliente-Servidor
As redes Baseadas em Cliente-Servidor permitem gerenciamento e restrição
das ações solicitadas pelos usuários, conforme política adotada pela empresa
através do administrador da rede. Na maior parte desta rede, utiliza-se um
servidor dedicado. Os Servidores são dedicados pois são otimizados para
processar rapidamente as requisições dos clientes da rede e para garantir a
segurança dos arquivos e pastas.
Rede Local by Luiz Alexandre (Workplus) Página 4
Conforme tamanho e tráfego das redes aumentam, mais de um servidor na
rede é necessário.
A distribuição de tarefas entre vários servidores garante que cada tarefa seja
desempenhada da maneira mais eficiente possível. Abaixo citamos os tipos
mais comuns de servidores:
a) Servidor de Arquivos; b) Servidor de Impressão; c) Servidor de Autenticação;
d) Servidor de Aplicações; e) Servidor de Correio Eletrônico; f) Servidor de
Comunicação.
Cliente-Servidor (Resumo):
a. Usada normalmente em redes que possuem mais de 10 computadores ou
redes pequenas que necessitam de segurança; b. Custo mais elevado
comparando com rede “Ponto-a-Ponto”; c. Maior desempenho na utilização das
informações e recursos compartilhados; d. Concepção necessita de
especialistas; e. Segurança elevada; f. Manutenção e configuração centralizada
pela figura do administrador da rede; g. Existência de servidores, que são
computadores que permitem disponibilizar recursos, tais como, impressão,
armazenamento de arquivos, envio de mensagens, etc.
1.2.2 Ponto-a-Ponto
Na rede Ponto-a-Ponto não existem servidores dedicados ou hierarquia entre
os computadores, todas as estações compartilham seus recursos mutuamente
sem muita burocracia. A grande desvantagem que as redes Ponto-a-Ponto
oferecem com relação às redes Cliente-Servidor é a dificuldade de gerenciar os
seus serviços, já que não existe um sistema operacional que centralize a
administração da rede. Também não é possível estendê-las excessivamente, já
que um número elevado de NÓS sobrecarregaria o fluxo de dados, tornando-a
lenta e, por conseguinte ineficaz. Aos poucos as empresas estão substituindo
suas redes Ponto-a-Ponto por redes Cliente-Servidor.
Então, cada estação de trabalho pode potencialmente ser num instante o
“Cliente”, como também ao mesmo tempo ser o “Servidor”, conforme desejo do
usuário.
Ponto-a-Ponto (Resumo): a. Usadas em redes pequenas, até 10
computadores; b. Baixo Custo e Fácil implementação; c. Todos os usuários
estão localizados numa mesma área física; d. A segurança não é um item
importante; e. Não necessita de administrador de rede, a rede a administrada
por cada usuário; f. A rede de computadores terá um crescimento limitado.
1.3 Elementos de uma Rede
Todas as redes necessitam dos seguintes 3 (três) elementos: a. Pelo menos
duas ou mais pessoas que tenham algo a compartilhar (Serviços de Rede); b.
Um método ou caminho de contato entre estes computadores (Mídia de
Transmissão); c. Regras para que os dois ou mais computadores possam se
comunicar (Protocolo).
by Luiz Alexandre (Workplus) Página 5
1.4 Modelos de Redes de Computadores
As Redes se dividem em três categorias, são elas: Rede Local (LAN, Local
Area Network), Rede
Metropolitana (MAN, Metropolitan Area Network), Rede de Longa Distância
(WAN, Wide Area Network). Conforme explicamos logo a seguir.
LAN: Este é o tipo mais comum de rede de computadores. Redes que
interligam salas em um edifício comercial ou prédios de um campus
universitário são exemplos de redes locais. Até mesmo quem tem dois
computadores ligados em sua própria casa possui uma rede local. No princípio
a maioria das redes locais era Ponto-a-Ponto, e duas redes locais normalmente
não eram interligadas. Com a expansão das redes Cliente-Servidor, viabilizou-
se a interconexão de diferentes LANs, dando origem às redes MANs e redes
WANs. As redes LANs caracterizam-se por altas taxas de transferência, baixo
índice de erros e custo relativamente pequeno.
MAN: O conceito de rede metropolitana pode parecer um tanto quanto confuso,
e algumas vezes há certa confusão no que diz respeito às diferenças
existentes entre uma MAN e uma rede remota. Na verdade, a definição para
este tipo de rede de computadores surgiu depois das LANs e WANs. Ficou
estabelecido que redes metropolitanas, como o próprio nome já diz, são
aquelas que estão compreendidas numa área metropolitana, como as
diferentes regiões de toda uma cidade. Normalmente as MANs são constituídas
de equipamentos sofisticados, com um custo alto para a sua implementação e
manutenção, que compõem a infra-estrutura necessária para o tráfego de som,
vídeo e gráficos de alta resolução. Por serem comuns nos grandes centros
urbanos e econômicos, as MANs são o primeiro passo para o desenvolvimento
da WAN.
WAN: São redes que cobrem regiões extensas. Na verdade WAN são
agrupamentos de várias
LANs e/ou MANs, interligando estados, países ou continentes. Tecnologias que
envolvem custos elevados são necessárias, tais como cabeamento submarino,
transmissão por satélite ou sistemas terrestres de microondas. As linhas
telefônicas, uma tecnologia que não é tão sofisticada e nem possui um custo
muito elevado, também são amplamente empregadas no tráfego de
informações em redes remotas. Este tipo de rede caracteriza-se por apresentar
uma maior incidência de erros, e também são extremamente lentas.
Um exemplo de WAN muito popular é a Internet, que possibilita a comunicação
entre pessoas de lugares totalmente diferentes.
Figura 2 - Modelos de Redes (LAN, MAN, WAN).
by Luiz Alexandre (Workplus) Página 6
Podemos também conforme distância encontrar as seguintes classificações:
Distância entre CPU’s Localização das CPU’s
Nome das Redes
= 1m a 10m Desktop Personal Área Network (PAN) Conexão entre PCs.
= 10m Sala Local Área Network (LAN) Interligação no Mesmo Ambiente ou
Próximo.
= 100m Prédio Local Área Network (LAN) Interligação Entre Andares.
= 2 km Campus Campus Area Network (CAN) Interligação Entre Edifícios da
Mesma Planta.
= 30 km a 50 km Cidade Metropolitan Área Network (MAN) Interligação Entre
Sites da Mesma Cidade.
= 100 km País Wide Area Network (WAN) Interligação Entre Cidades.
= 1.0 km Continente Wide Area Network (WAN) Interligação Entre Continentes.
= 10.0 km Planeta Wide Area Network (WAN) A Internet.
= 100.0 km Sistema Terra - Espaço Global Area Network (GAN) Terra e
Satélites Artificiais.
Para um computador conectar-se em uma LAN, é necessário que exista um
meio físico.
Atualmente utilizamos as seguintes mídias de transmissão: Corrente Elétrica,
Ondas de Rádio, Microondas, ou Espectros de Luz para transmitir os sinais.
As classificações das mídias de transmissão são: (com cabo) ou (sem cabo,
wireless).
Quando precisamos projetar o tipo de mídia que deveremos utilizar, temos que
levar em consideração os fatores distintos de cada uma.
a. Custo; b. Facilidade de Instalação; c. Escalabilidade; d. Segurança; e.
Atenuação; f. Imunidade a EMI.
Estudaremos agora os sistemas de cabeamento que podem ser utilizados na
sua rede. Existem no mercado três tipos diferentes de cabos de rede:
a. Cabo "Coaxial"; b. Cabo de "Pares Trançados" (UTP/STP); c. Cabo de "Fibra
Ótica".
Em algum tempo não tão distante, este tipo de cabeamento de rede era o mais
utilizado. Vários motivos justificavam, era relativamente barato, leve para
transporte, flexível e fácil de manipular. O cabo coaxial é feito de dois
condutores que compartilham um eixo comum, daí o nome (co+axial). De forma
simples, este cabo é constituído por "4" (quatro) camadas:
by Luiz Alexandre (Workplus) Página 7 a. Núcleo de cobre (Condutor Interno);
b. Isolante plástico (Dielétrico, utiliza os materiais PVC ou Teflon); c. Malha de
metal ou luva de alumínio (Condutor Externo) – Protege contra a EMI; d.
Jaqueta (Capa Protetora, tubo plástico isolante e rígido forma a cobertura do
cabo).
Figura 3 - Cabo Coaxial.
O condutor interno é envolvido com uma segunda camada de material, o
condutor externo protegerá da interferência externa.
Devido a esta blindagem, os cabos coaxiais (apesar de ligeiramente mais caros
que os de par trançado) podem transmitir dados a distâncias maiores, sem que
haja degradação do sinal. Existem 4 tipos diferentes de cabos coaxiais, são
eles:
a) RG-58 A/U (10Base2), b) RG-59/U, c) RG-213 A/U (10Base5), d) RG-62/U.
RG-58 A/U, Cabo Coaxial Fino:
Os cabos 10Base2, também chamados de cabos coaxiais finos, ou cabos
Thinnet, são os cabos coaxiais usados em redes Ethernet. Seu diâmetro é de
apenas 0.18 polegadas, cerca de 4,7mm, o que os torna razoavelmente
flexíveis. O 10 (dez) na sigla 10Base2 significa que os cabos podem transmitir
dados a uma velocidade de até 10 Mbps (Megabits por segundo), Base
significa banda base e se refere à distância máxima para que o sinal possa
percorrer através do cabo, no caso o 2 (dois) que teoricamente significaria 200
metros, mas que na prática é apenas um arredondamento, pois nos cabos
10Base2 a distância máxima utilizável é de 185 metros.
Usando cabos 10Base2, o comprimento do cabo que liga um computador ao
outro deve ser de no mínimo 50 cm. É permitido ligar até 30 computadores no
mesmo cabo, pois acima disso, o grande número de colisões de pacotes irá
prejudicar o desempenho da rede, chegando ao ponto de praticamente impedir
a comunicação entre os computadores em casos extremos.
Figura 4 - Rede utilizando cabo coaxial.
Distância Mínima: 50cm
Distância Máxima: 185m Cabo Coaxial
30 Micros no Máximo
by Luiz Alexandre (Workplus) Página 8
Características do cabo coaxial fino (10Base2):
9 Utiliza a especificação RG-58 A/U; 9 Cada segmento da rede pode ter, no
máximo, 185 metros; 9 Cada segmento pode ter, no máximo, 30 “NÓS”; 9
Distância mínima de 50 cm entre cada “NÓ” da rede; 9 Utilizado com conector
“BNC”.
Nota: NÓ (do inglês Node), como já dito, significa ponto da rede. Em geral é
uma placa de rede (um micro), mas existem periféricos que também contam
como um ponto da rede.
No caso do cabo coaxial, podemos citar repetidores e impressoras de rede
(existem impressoras que tem um conector BNC para serem ligadas
diretamente ao cabo coaxial da rede).
Fisicamente os cabos coaxiais são conectados na placa de rede utilizando
conectores BNC. Que por sua vez são ligados aos conectores T-BNC, que
finalmente são conectados na placa de rede.
Figura 5 - Cabo Coaxial com detalhe do conector BNC.
Realizado todas as conexões entre os computadores através dos T-BNC. Nos
computadores dos extremos é necessária a conexão dos Terminadores de
Rede, que tem por função realizar o casamento de impedância, desta forma
anulando qualquer sinal que chegue ao mesmo.
Figura 7 - Terminador de Rede.
by Luiz Alexandre (Workplus) Página 9
Abaixo visualizamos a conectorização como de fato acontece.
Figura 8 – Conectorização no adaptador de rede. 10Base5 – Cabo Coaxial
Grosso:
O cabo RG-213 A/U é um tipo mais antigo, usado geralmente em Redes
baseadas em
Mainframes. Este cabo é muito grosso, tem cerca de 0,4 polegadas, ou quase
1 cm de diâmetro e por isso é muito caro e difícil de instalar devido à baixa
flexibilidade.
Figura 9 - Cabo Coaxial RG-213 A/U.
É também chamado Thick Ethernet, Thicknet ou 10Base5. Analogamente ao
10Base2, o 10Base5 significa 10 Mbps de taxa de transferência e que cada
segmento da rede pode ter até 500 metros de comprimento. Além da baixa
flexibilidade e alto custo, os cabos 10Base5 exigem uma topologia de Rede
bem mais cara e complicada.
Temos o cabo coaxial 10base5 numa posição central, como um Backbone,
sendo as estações conectadas usando um segundo dispositivo, chamado
Transceiver ou Transceptor, que atua como um meio de ligação entre elas e o
cabo principal. Os transceptores perfuram o cabo 10Base5, alcançando o cabo
central que transmite os dados, sendo por isso também chamados de (Vampire
taps, derivadores vampiros). Os transceptores são conectados aos encaixes
AUI das placas de Rede (um tipo de encaixe parecido com a porta de joystick
da placa de som) através de um cabo mais fino, chamado (Transceiver cable,
cabo transceptor).
Figura 10 - Conectorização do cabo coaxial grosso 10Base5.
Cabo Transceptor
Cabo Coaxial 10Base5
Transceiver
by Luiz Alexandre (Workplus) Página 10
Os cabos 10Base5 foram praticamente os únicos utilizados em redes de
mainframes no inicio da década de 80, mas sua popularidade foi diminuindo
com o passar do tempo por motivos óbvios.
Hoje, você só verá este tipo de cabo em instalações bem antigas ou, quem
sabe, em museus.
Características do cabo coaxial grosso: 9 Utiliza a especificação RG-213 A/U; 9
Cada segmento de rede pode ter, no máximo: 500 metros; 9 Cada segmento
de rede pode ter, no máximo: 100 NÓS; 9 Distância mínima de 2,5 metros
entre cada NÓS da rede; 9 Utilizado com Transceiver.
Quando dois fios de cobre muito próximos conduzem sinais elétricos, gera-se
um campo eletromagnético que interfere ou até mesmo corrompe o sinal que
esta sendo transmitido no fio adjacente. Este tipo de interferência é chamado
de diafonia ou (crosstalk, conversa cruzada). Trançar os fios de cobre reduz a
emissão de diafonia. Cada fio trançado conduz uma corrente cujas ondas
emitidas são canceladas pelas emissões do outro condutor. Existem 2 (dois)
modelos de TP (Twisted Pair, Par Trançado), são eles STP e UTP.
Figura 1 - Cabo de Par Trançado. STP (Shielded Twisted Pair, Par Trançado
blindado):
STP, além de ter a proteção do entrelaçamento dos fios, eles também possuem
uma blindagem extra, sendo mais adequada para ambientes que sofrem fortes
EMI, como grandes motores elétricos e estações de rádio que estejam muito
próximas. Outras fontes de menores interferências são as lâmpadas
fluorescentes (principalmente lâmpadas cansadas que ficam piscando), cabos
elétricos quando colocados lado a lado com os cabos de rede.
Figura 12 - Cabo STP, categoria 5 UTP (Unshielded Twisted Pair) – Par
Trançado sem blindagem:
Com o aumento das taxas de transmissão e a inevitável tendência para as
redes de altíssima velocidade com necessidades de alcance cada vez maiores,
um cabeamento de cobre de alto desempenho tornou-se uma necessidade. Foi
necessário estabelecer alguns modos de classificação para o cabeamento em
par metálico e o respectivo hardware de conexão. Criou-se então a subdivisão
em uma série de categorias e classes por capacidades de desempenho.
Categorias 1 e 2: Especificadas pela norma EIA/TIA-568-A, eram
recomendadas para comunicação de voz e dados até 9,6Kbps. E atualmente
estão fora de uso;
Isolantento Fio de cobre (condutor)
by Luiz Alexandre (Workplus) Página 1
Categoria 3 (10Base-T): Características de desempenho para cabeamento e
conexões em transmissões de dados e voz até 16Mhz, com uma taxa de
transmissão de até 10Mbps;
Categoria 4 (10Base-T): Características de desempenho para cabeamento e
conexões em transmissões de dados e voz com taxa de até 16Mbps;
Categoria 5 (100Base-T): Características de desempenho para cabeamento e
conexões em transmissões de dados e voz com taxa de transmissão de até
100Mbps;
Categoria 5e (100Base-T): (Enhanced), é uma melhoria das características dos
materiais utilizados na categoria 5, que permite um melhor desempenho, sendo
especificada até 100Mhz, mas na sua origem foi desenvolvido pensando em
atender a rede Gigabit que estava por surgir. De modo geral, a Categoria 5/5e
inclui algumas melhorias em relação da Categoria 3, são elas: (mais tranças
por centímetro e um isolante de alto grau) que melhoram o desempenho da
mídia de transmissão como já dito anteriormente.
Categoria 6 (1000Base-T): Características para desempenho especificadas até
250Mhz e velocidades de 1Gbps até 10Gbps.
Categoria 6e (10GBaseT): (Enhanced), aperfeiçoamento da categoria 6,
suporta freqüência de até 625 MHz com taxa de transferência de até 10 Gigabit
Ethernet.
Figura 13 - Cabos UTPs, Categorias 3, 5, e 6.
Categoria 7-STP (10GBaseT): Cabo de Par Trançado Blindado de 150 ohms,
suporta freqüência de 700MHz. Fazendo uso de conectores Tera da Siemon,
este permite balanceamento individuais de 1.2GHz que facilita integrar vídeo,
voz e dados em um único enlace de cabeamento.
Figura 14 - Conector Tera da Siemon, e cabo STP Categoria 7. Outros
componentes do cabo UTP:
Todos os cabos TPs usam o mesmo conector, o RJ-45. Este conector é
parecido com os conectores de telefonia RJ-1, mas é bem maior por acomodar
mais condutores (4 pares de fios).
Figura 15 - Conectores RJ45 e Capas.
by Luiz Alexandre (Workplus) Página 12
2.1.3 Codificação dos Cabos UTP
Existem 2 (dois) padrões normatizados pela EIA/TIA, que são o 568A e o 568B.
Esses definem a posição correta para os condutores dentro do conector RJ45.
Notem que cada um dos condutores do cabo possui uma cor diferente. Metade
tem uma cor sólida enquanto a outra metade tem uma cor mesclada com
branco (ou a cor mais clara).
Padrão EIA/TIA 568A Padrão EIA/TIA 568B
1) Branco - Verde 2) Verde 3) Branco - Laranja 4) Azul 5) Branco - Azul 6)
Laranja 7) Branco - Marrom 8) Marrom
1) Branco - Laranja 2) Laranja 3) Branco - Verde 4) Azul 5) Branco - Azul 6)
Verde 7) Branco - Marrom 8) Marrom
2.1.4 Cabo Direto, conecta o computador ao Hub/Switch/Roteador.
Para conectar um computador ao (Hub/Switch/Roteador). Utiliza-se um dos
padrões nos extremos do cabo UTP. Por exemplo: Tanto de um lado como do
outro usaremos seja o padrão 568A ou o padrão 568B. Contanto que nos 2
(dois) extremos do cabo tenha o mesmo padrão.
Na prática o que nos interessa é que no "pino 1" até o "pino 8" tanto de um lado
como do outro esteja a mesma seqüência. Assim então poderíamos usar
qualquer codificação não padronizada.
Uma das funções das portas do "Hub/Switch/Roteador" é realizar a inversão
dos sinais. Permitindo assim, que exista comunicação entre os computadores
conectados aos mesmos.
2.1.5 Cabo Cross-Over, conexão de um computador a outro computador.
É possível também criar um cabo para ligar diretamente dois computadores,
sem precisamos usar um concentrador Hub ou Switch. É conhecido como cabo
cross-over ou simplesmente cross que significa literalmente "cruzado no
extremo". Logicamente este cabo só poderá ser usado caso a sua rede tenha
apenas 2 (dois) computadores.
Neste tipo de cabo a posição dos condutores é diferente nos dois conectores.
Em um dos lados utiliza o padrão é o 568A, enquanto que no outro lado o
padrão é o 568B.
Também podemos utilizar o cabo cross para fazer um Up-Link (cascateamento)
entre 2 (dois)
Switches. Note, na figura abaixo vemos o cascateamento utilizando portas
normais do Switch fazendo uso de um cabo cross.
Agora, caso o Switch possua uma tecnologia conhecida por auto-cross (MDI /
MDI-X) o cabo conectado para realizar o cascateamento pode ser tanto o cabo
direto como o cabo cross.
Patch Cord
by Luiz Alexandre (Workplus) Página 13
Figura 16 - Cascateando Switches Internamente os sinais funcionam da seguinte forma: Cabo
Direto Cabo Cross-Over
TX-2
TX+ 1
RX+ 3 4
5 RX- 6
1 RX+ 2 RX-
3 TX+ 4
5 6 TX-
Padrão 568A Padrão 568A
Computador Hub/Switch/Roteador
TX-2
TX+ 1
1 TX+ 2 TX-
3 RX+ 4
5 6 RX-
Padrão 568A Padrão 568B
Computador Computador
2.1.6 Preparação do Cabo UTP:
Para crimpar o cabo, ou seja, para fixar o conector RJ45 ao cabo UTP, é
necessário ter algumas ferramentas que nos ajudará nesta tarefa. São elas:
Figura 17 - Alicate para Crimpar e Decapador.
passagem deste cabo do local de origem até o local de destino. Uma vez
feito
Bem, inicialmente temos que cortar o cabo UTP5 no comprimento necessário
para conectar o microcomputador (estação de trabalho) ao
Hub/Switch/Roteador (concentrador da rede). E fazer a a) Decapar o cabo UTP
Para decapar o cabo UTP, veja (Figura 18), prenderemos o decapador ao cabo
UTP (fixando-o como o pregador de roupa). Com a distância aproximada da
ponta do cabo em 2,5cm.
Alicate para Crimpar RJ-45 e RJ-1
8P = RJ-45
6P = RJ-1 Decapador
by Luiz Alexandre (Workplus) Página 14
Neste momento devemos dar no máximo 2 (dois) giros com o decapador (com
cuidado para não ferir os condutores internos). Retirar o decapador (soltando) -
puxar a capa, e se ainda o capa não sair facilmente dar uma pequena torcida e
ao mesmo tempo puxar.
Figura 18 - Decapando o cabo UTP com 2,5cm b) Alinhar e Aparar os
condutores
Após retirar a capa protetora, precisaremos desfazer as tranças dos cabos
posicionando-os na ordem correta para o tipo de cabo que estamos fazendo,
seja (568A ou 568B), conforme mostramos no item (2.1.3 Codificação dos
Cabos UTP).
Utilize o alicate para cortar o excesso, deixe apenas em torno de 1,5 cm.
Figura 19 - Alinhando e Cortando o Excesso.
Veja que o que protege os cabos contra as interferências externas são
justamente as tranças. A parte sem trança que entra no conector é o ponto
fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência.
Por isso, é recomendável deixar um espaço menor possível sem as tranças, se
possível em torno de 1,5 cm.
2,5cm
1,5cm
by Luiz Alexandre (Workplus) Página 15
Figura 20 - Condutores ordenados e alinhados. c) Inserir o cabo UTP no
conector RJ45
Bem, basta inserir os condutores dentro do conector RJ45 (totalmente
alinhados). Observar que a codificação das cores é lida da esquerda para a
direita olhando o conector pelo lado de baixo (o lado que se visualiza as
lâminas).
Notem, que o cabo UTP é introduzido de forma que a capa protetora do cabo
também entre dentro do conector RJ45.
Figura 21 - Introduzindo o cabo UTP no conector RJ45. d) Crimpar o cabo UTP
com o conector RJ45
Com o cabo UTP dentro do conector RJ45, encaixá-los na entrada para o RJ45
e apertar o alicate. Para termos certeza de uma boa crimpagem apertar
novamente.
A função do alicate é fornecer pressão suficiente para que as lâminas do
conector RJ45 perfurem a capa dos condutores do cabo UTP, alcançando o fio
de cobre e criando o contato.
Figura 2 - Crimpando o RJ45 no cabo UTP.
Finalmente, uma vez crimpado o conector RJ45 no cabo UTP, observa-se que
o lacre (a) terá que prender o revestimento plástico, e todas as lâminas (b)
terão que perfurar os condutores coloridos fazendo contato com o fio de cobre.
by Luiz Alexandre (Workplus) Página 16
Figura 23 - Cabo UTP crimpado no RJ45.
Acabamos de preparar um cabo UTP para ser utilizado em uma rede de
computador. Só nos falta agora testá-lo.
e) Testar o cabo
Existe um teste simples para saber se o cabo foi crimpado corretamente: basta
conectar o cabo à placa de rede do computador e ao Hub/Switch. Tanto o LED
da placa quanto o do Hub/Switch deverão acender. Naturalmente, tanto o
computador quanto o Hub/Switch deverão estar ligados.
Agora, vamos analisar a seguinte situação. Você foi ordenado para fazer os
cabos de uma rede numa cidade bastante distante. Cujo cliente ainda não
adquiriu os computadores.
Então no momento da confecção dos cabos temos que atestar que os cabos
estão prontos para uso. Para averiguar, usamos o aparelho testador de cabo.
Figura 24 - Testadores de Cabo UTP. f) Certificação de Rede
Para certificamos que a rede fisicamente falando esta pronta de fato, é
necessária a utilização de um equipamento conhecido como Cable Scanner.
Este simula tráfego de sinais na rede.
Citamos funções e testes que podem ser realizados: 9 Comprimento dos pares
em separado; 9 Detecção de ruptura no cabo ou conectores, indicando a
distância das mesmas; 9 Curto circuito entre cabos, indicando a distância a que
se encontram; 9 Detecção de cabos trocados, invertidos, transpostos e mal
entrelaçados; 9 Identificação de cabos desconhecidos.
No nosso mercado existem vários modelos de Cable Scanner com as mais
variadas funções. Para obter maiores informações consultem os Datasheets
dos fabricantes.
a b
by Luiz Alexandre (Workplus) Página 17
Figura 25 - Cable Scanner. 2.1.7 Cabo de Fibra Óptica
Diferente dos cabos coaxiais e UTPs, que nada mais são que fios de cobre que
transportam sinais elétricos, a fibra óptica transmite luz e sendo assim, é
totalmente imune a qualquer tipo de EMI (Interferência Eletromagnética). Além
disso, como os cabos são feitos de plásticos e fibra de vidro (ao invés de
metal), são resistentes também as corrosões.
Existem dois tipos de fibras ópticas: as fibras multimodo e as monomodo. A
escolha de um destes tipos dependerá da aplicação à qual se destinará o uso
da fibra. As fibras multimodo são mais utilizadas em aplicações de rede locais
(LAN), enquanto as fibras monomodo são mais utilizadas para aplicações de
redes de longa distância (WAN).
Os cabos de Fibra Óptica podem ter um comprimento de até 2Km (alguns
cabos especiais chegam até 5Km). Caso seja necessário cobrir uma distância
maior do que estas informadas, será necessário a utilização de repetidores. E
por conduzir as informações através de pulsos modulados de luz, se torna mais
difícil à interceptação das informações no meio do caminho. O que pode
facilmente acontecer com qualquer cabo baseado em cobre que transporta os
dados na forma de sinais de eletrônicos.
O cabo de fibra óptica é formado por um núcleo extremamente fino de vidro, ou
mesmo de um tipo especial de plástico. Uma nova cobertura de fibra de vidro,
bem mais grossa envolve e protege o núcleo. Em seguida temos uma camada
de plástico protetor chamado de “Cladding”, e uma nova camada de isolamento
e finalmente uma capa externa chamada bainha.
Figura 26 - Fibra Ótica.
A luz transmitida pelo cabo é gerada por um LED (ou diodo emissor de luz) ou
Laser. Chegando ao destino, o sinal luminoso é decodificado em sinais digitais
por um segundo circuito chamado de foto-diodo. O conjunto dos dois circuitos é
chamado de CODEC, abreviação de (COdificador / DECodificador).
Os filamentos de vidro transportam o sinal em uma única direção, por isso os
cabos são constituídos por dois filamentos com invólucros separados. Um
filamento transmite e o outro recebe. Uma camada de fibra kevlar envolve os
filamentos de. As fibras kevlar do conector óptico são colocadas entre os dois
cabos, que são revestidos com plásticos.
Bainha IsolamentoFibra de Vidro
Núcleo Cladding
by Luiz Alexandre (Workplus) Página 18
Figura 27 - Conector de Fibra Ótica.
Ao contrário do que se costuma pensar, os cabos de fibra ótica são bastante
flexíveis e podem ser passados dentro de conduítes, sem problemas. Onde um
cabo coaxial entra, pode ter certeza que um cabo de fibra ótica também vai
entrar. Não é necessário em absoluto que os cabos fiquem em linha reta, e
devido às camadas de proteção, os cabos de fibra ótica também apresentam
uma boa resistência mecânica.
2.2 Comunicação em rede sem cabos - Wireless
Cada vez mais os computadores podem ser conectados em rede através de
uma rede Wireless (sistema de comunicação que não requer cabos para
transportar sinais).
Para este feito, é necessária uma placa adaptadora de rede sem fio com um
transceptor conectado em cada computador.
2.2.1 Ondas de Radio Freqüência (RF)
Freqüência Denominação Comprimento da Onda
3mHz a 3 KHz ELF (Extremely Low Frequency) Sub áudio
3 a 30 KHz VLF (Very Low Frequency)
Ondas Myriamétricas 10 a 100 Km Very Long Waves
30 a 300 KHz LF (Low Frequency) Ondas Kilométricas
1 a 10 Km Long Waves
300 a 3000 KHz MF (Medium Frequency) Ondas Hectométricas
100 a 1000 m Ondas Médias
3 a 30 MHz HF (High Frequency) Ondas Decamétricas
10 a 100 m Ondas Curtas
30 a 300 MHz VHF (Very High Frequency) Ondas Métricas
1 a 10 m Ondas Ultra Curtas
300 a 3000 MHz UHF (Ultra High Frequency) Ondas Decimétricas
10 a 100 cm Ondas Ultra Curtas
3 a 30 GHz SHF (Super High Frequency) Ondas Centimétricas
1 a 10 cm Ondas Ultra Curtas
30 a 300 GHz EHF (Extremely High Frequency) Ondas Milimétricas
1 a 10 m Ondas Ultra Curtas
300 a 3000 GHz THF (Tremendous High Frequency) Ondas Decimilimétricas
0,1 a 1 m
by Luiz Alexandre (Workplus) Página 19
Figura 28 - Espectro de Freqüência.
Os espectros que normalmente são considerados como Radio Freqüência (RF) fica entre 10
KHz e 1 GHz. Esta faixa de freqüência de rádio contém faixas de broadcast geralmente
chamadas de:
a. Rádio AM : 535 KHz a 1.7 MHz;
b. Rádio de Ondas
Curtas: 5.9 MHz a 26.1 MHz;
c. Rádio CB : 26.96 MHz a 27.41 MHz;
d. Canais de TV : 54 a 8 MHz (do canal 2 até o canal 6);
e. Rádio FM : 8 MHz a 108 MHz;
f. Canais de TV : 174 a 220 MHz (do canal 7 até o canal 13).
2.2.2 Microondas:
Existem 2 (dois) tipos de sistemas de comunicação de dados, e
funcionalmente, cada um deles usa as mesmas freqüências. Diferenciam-se
pelos recursos físicos que utilizam.
a) Sistema de Microonda Terrestre (com base na terra):
Utilizam antenas parabólicas direcionadas que necessitam de um caminho livre
ou uma linha de mira para outras unidades. E normalmente são utilizadas para
fazer a ligação entre prédios separados, onde a ligação entre cabos seja
inconveniente e ou mais cara.
Figura 29 - Transmissão RF Visada. b) Sistema por Satélites:
by Luiz Alexandre (Workplus) Página 20
Como o sistema de microonda terrestre, os sistemas de microondas por satélite
usam faixas de baixas freqüências em GHz. E usam linha de mira irradiada
entre antenas parabólicas localizadas na terra e satélites de órbita
geossíncrona.
A longa distância que um sinal pode viajar, para ser transmitido pelos satélites,
nos leva a atrasos muitos longos (chamados de atraso de propagação). Este
atraso pode variar entre 500 milissegundos a mais de 5 segundos.
Figura 30 - Transmissão via Satélite. 2.2.3 Infravermelho:
Infravermelhos usam diodos emissores de luz (LEDs) ou diodos injetores de luz
(ILDs) e fotodiodos (como as utilizados em controles remotos de áudio e vídeo)
para trocar dados entre as estações. Este grupo de tecnologia possui uma
vasta gama de produtos, que se resumem em duas categorias; Ponto-a-Ponto,
e Broadcast.
3 Dispositivos de Conectividade de Rede
As placas de rede diferenciam-se pelo barramento utilizado. Atualmente você
encontrará no mercado placas de rede para Slot PCI usadas em computadores
de mesa e cartões de rede PCMCIA, usadas em notebooks e handhelds,
quando já não vem integrada de forma On-board.
Naturalmente, caso seu PC possua Slots PCI, é recomendável comprar placas
de rede PCI
FastEthernet, que suportam transmissão de dados a 10/100 Mbps. Você
poderá usá-las por muito tempo, visto que placas de rede Gigabit ainda não é
um padrão de consumo no nosso mercado.
No nível de recursos do sistema, todas as placas de rede são parecidas:
precisam de um endereço de IRQ, um canal de DMA e um endereço de I/O.
Todas as atuais placas de rede são Plug and Play, ou seja, os seus valores são
configurados automaticamente pelo sistema. Placas mais antiga por sua vez,
trazem jumpers ou DIP switches que permitem configurar manualmente os
valores a serem usados pela placa.
Existem também casos de placas de rede de legado que são configuráveis via
software, sendo sua configuração feita através de um programa fornecido junto
com a placa.
O padrão mais difundido para LAN é o FastEthernet. Sendo assim, quando
simplesmente na loja solicitamos uma placa de rede, tenha certeza que você
estará levando uma PCI 10/100 Mbps.
by Luiz Alexandre (Workplus) Página 21
Figura 31 - Placas de Rede para conector RJ45. 3.1.2 Interfaces Ethernet
(Wireless)
Cada vez mais é crescente a utilização de placas de rede wireless (sem fio)
que se comunicam através de Rádio Freqüência (RF).
Estas permitem maior conforto na mobilidade dos micros nos ambientes. Pois
não precisamos instalar novos cabos toda vez que mudar o computador de
lugar.
Figura 32 - Placa de Rede PCI Wireless
Para os Notebook’s mais antigos que não possuem Network Card Wireless
interno é possível adquirir um cartão (PCMCIA / Express Card) Wireless.
Figura 3 - Express Card (34mm) e Cartão PCMCIA (54mm) - Adaptadores
Wireless
O Hub opera na camada 1 (Física) do modelo OSI. Em uma rede com topologia
estrela, o Hub funciona como um concentrador, que recebe os sinais
transmitidos pelas estações e os retransmite para todas as demais. Existem
dois tipos de hubs, os hubs passivos e os hubs ativos.
PCI Gigabit Ethernet 10/100Mbps/1Gbps
PCI Express 1x Gigabit Ethernet
by Luiz Alexandre (Workplus) Página 2
Figura 34 - HUB (16 Portas) a. Hub passivo: limita-se a funcionar como um
espelho, refletindo os sinais recebidos para todas as estações a ele
conectadas.
b. Hub ativo: Além de distribuir o sinal, serve como um repetidor, reconstituindo
o sinal enfraquecido e retransmitindo-o.
Um Hub simplesmente retransmite todos os dados que chegam para todas as
estações conectadas a ele, como um espelho. Isso faz com que o barramento
de dados disponível seja compartilhado entre todas as estações e que apenas
uma possa transmitir de cada vez.
Desta forma cria-se um único "Domínio de Colisão", ou seja, quando um
terminal tiver usando a mídia todos os demais tem que aguardar a mesma
desocupar.
Na (Figura 35) vemos um HUB com diferentes pontos de rede realizando
comunicações entre si, são eles: Ponto A com o ponto D; Ponto B com o ponto
E; Ponto C com o ponto F.
Barramento Único. BCD E F
Figura 35 - Comportamento Interno do HUB.
Se as comunicações entre os pontos de rede são realizadas ao mesmo tempo,
como todos os pontos utilizam o mesmo barramento, nesse exato momento
haverá a colisão entre os pacotes de dados (como é esperada).
E sendo assim, terá prioridade para transmitir o pacote de dados do ponto de
rede que primeiro chegar ao barramento. Os outros pontos de rede esperarão
por um tempo aleatório (em microsegundos) e tentarão novamente, caso o
barramento esteja disponível eles enviam.
O Switch opera na camada 2 (Enlace) do modelo OSI. E é mais eficiente que o
Hub, pois ao invés de simplesmente encaminhar os quadros para todas as
estações (via broadcast, para todas as portas), encaminha apenas para o
destinatário correto, fazendo uso do que chamamos Tabela CAM que registra
qual Endereço Físico (MAC) encontra-se em qual porta. E sendo assim o
Switch sabe para quem enviar.
by Luiz Alexandre (Workplus) Página 23
Figura 36 - Switch (16 Portas + 4 para Empilhamento).
Sendo assim, o switch possui vários "Domínios de Colisão". Isto traz uma
vantagem considerável em termos desempenho para redes congestionadas,
além de permitir que, em casos de redes, onde são misturadas placas 10 e
10/100/1.000Mbps, as comunicações possam ser feitas na velocidade das
placas envolvidas. Ou seja, quando duas placas 10/100 Mbps trocarem dados,
a comunicação será feita a 100 Mbps. Quando uma das placas de 10 Mbps
estiver envolvida, será feita a 10 Mbps.
Na (Figura 37) vemos um Switch com diferentes pontos de rede realizando
comunicações entre si, são eles: Ponto A com o ponto D; Ponto B com o ponto
E; Ponto C com o ponto F.
Figura 37 - Comportamento Interno do Switch
De maneira geral a função do Switch é muito parecida com a de um Bridge,
com a exceção que um Switch tem mais portas e um melhor desempenho.
Usando um Bridge ou Switch todos os segmentos interligados continuam
fazendo parte da mesma LAN. As vantagens são apenas a melhora no
desempenho e a possibilidade de adicionar mais "NÓS" do que seria possível
unindo os Hubs diretamente.
A Bridge opera na camada 2 (Enlace) do modelo OSI, ou seja ela é capaz de
entender endereços MAC e portanto de filtrar tráfego entre segmentos de uma
rede. Como a Bridge opera na camada 2, ela permite que qualquer tipo de
protocolo passe por ela. Ela é muito útil quando precisamos segmentar uma
rede grande em duas redes menores para aumentar a performance.
Mas como funciona uma Bridge? Basicamente é composta de duas portas que
conectam os segmentos de uma rede. O tráfego gerado por um segmento fica
confinado no mesmo evitando assim que haja interferência no tráfego do outro
segmento. O tráfego só atravessará para o outro segmento, se a estações
origem e destino não estiverem no mesmo segmento.
Permitem conectar duas ou mais redes separadas logicamente. Essas
subdivisões lógicas de rede são freqüentemente chamadas de sub-rede.
by Luiz Alexandre (Workplus) Página 24
Sua velocidade de processamento (geralmente medida em pacotes - ou blocos
de dados - enviados por segundo) não é tão alta. Mesmo assim, por outro lado,
os roteadores são capazes de fazer uma seleção de caminho muito mais
sofisticada.
Figura 38 - Roteador.
Como já dito, os roteadores permitem interligar várias LANs diferentes, criando
a comunicação, mas mantendo-as como redes distintas. Pois os mesmo não
propagam "broadcast". Sendo assim, no exemplo abaixo temos 2 (dois)
domínios de "broadcast".
Figura 39 - Sub-Redes interligadas via Router. 4 Topologia Física da Rede
Topologia Física da Rede significa a forma pela qual os computadores são
fisicamente conectados através de cabos. Como quase tudo em computação,
temos aqui uma divisão entre Topologias Físicas e Topologias Lógicas. A
Topologia Lógica, por sua vez, é a maneira como os sinais trafegam através
dos cabos e placas de rede.
As redes Ethernet, por exemplo, usam uma topologia lógica de barramento,
mas podem usar topologias físicas de estrela ou de barramento. As redes
Token Ring, por sua vez, usam uma topologia lógica de anel, mas usam
topologia física de estrela.
Existem três tipos de Topologias Físicas, conhecidas como: Topologia de
Barramento, Topologia Estrela e Topologia Anel.
a. A Topologia de Barramento: É a mais simples das três, pois nela um PC é
ligado ao outro, usando cabos coaxiais.
b. Topologia de Estrela: Os micros não são ligados entre si, mas sim a um
Switch, usando cabos UTPs. O Switch permite que todos os micros conectados
se vejam mutuamente.
c. Topologia de Anel: Onde apenas um cabo passa por todos os micros e volta
ao primeiro, formando um anel fechado.
A topologia de anel físico é praticamente apenas uma teoria, pois seria
complicado e problemático demais montar uma rede deste tipo na prática.
Sempre que ouvir falar em uma rede com topologia de anel, pode ter certeza
que na verdade se trata de uma rede Token Ring, que usa uma topologia de
anel lógico, mas que ao mesmo tempo usa topologia física de estrela.
4.1 Topologia Barramento:
Nesta topologia todos os computadores estão conectados a um único cabo
(também conhecido como: segmento, tronco ou backbone) em uma linha única.
Tem a desvantagem que se um dos conectores de algum computador soltar
Router LAN 1
192.168.0.0 /24 LAN 2 172.31.0.0 /24
by Luiz Alexandre (Workplus) Página 25 ou ficar com mau contato,
comprometerá toda a rede.
E também como apenas um computador por vez pode enviar os dados em rede
de barramento, o desempenho da rede é afetado proporcionalmente pela
quantidade de computadores.
Figura 40 - Topologia Barramento, Único domínio de colisão.
4.2 Topologia Estrela:
Os computadores nesta topologia são conectados por segmentos de cabos
concentrados em um Hub ou Switch. Entretanto, como os computadores estão
conectados a um ponto central, é necessária uma quantidade maior de cabos.
Estes dispositivos possuem várias portas onde os computadores são ligados
individualmente, e é para onde converge todo o tráfego.
Quando uma estação A deseja se comunicar com uma estação B, esta
comunicação não é feita diretamente, mas é intermediada pelo dispositivo
central, que a replica para a toda a rede, novamente somente a estação B
processa os dados enviados, as demais descartam.
Hubs e switches intermedeiam esta comunicação entre as estações de formas
diferentes. Por exemplo, se um hub replica todo o tráfego que recebe para
todas as suas portas, o mesmo não ocorre com o Switch.
A grande vantagem da topologia estrela em relação a de barramento, é que
agora uma falha no cabo não paralisará toda a rede.
Somente aquele segmento onde está à falha será afetado. Por outro lado, a
rede poderá ser paralisada se houver uma falha no dispositivo central.
Os cabos utilizados se assemelham aos cabos utilizados na telefonia, porém
com maior quantidade de pares. São cabos par-trançados, vulgarmente
chamados de UTP.
Cabo Coaxial
by Luiz Alexandre (Workplus) Página 26
Figura 41 - Topologia Estrela (Vários Domínios de Colisão).
4.3 Topologia Malha (Mesh):
A interconexão é total garantindo alta confiabilidade, porém a complexidade da
implementação fisicamente falando e o custo elevado inviabiliza seu uso
comercial.
Aplicada na interconexão entre Switches Gerenciais, que suportem o protocolo
STP (Spanning Tree Protocol) com a intenção de se criar rotas redundantes
entre os mesmos.
STP: É um protocolo para equipamento de rede que permite resolver
problemas de loop em redes comutadas cuja topologia introduza anéis nas
ligações. O algoritmo de Spanning Tree determina qual é o caminho mais
eficiente entre cada segmento separado por Bridges ou Switches.
Caso ocorra um problema nesse caminho, o algoritmo irá recalcular entre os
existentes, o novo caminho mais eficiente, habilitando-o automaticamente.
4.4 Topologia Anel (Ring):
Implementa-se apenas logicamente. Fisicamente falando: esta topologia é
utilizada pela rede Token Ring que utiliza um periférico concentrador,
genericamente chamado MAU (Multistation Access Unit). Funciona como um
Switch, porém é específico para redes Token Ring.
O barramento interno toma a forma de um anel, com ligações unidirecionais
ponto a ponto. A mensagem é repetida de estação para estação até retornar à
estação de origem, sendo então retirada do anel.
Como o sinal é recebido por um circuito e reproduzido por outro há a
regeneração do sinal no meio de comunicação; entretanto há também a
inserção de um atraso mínimo de 1 bit por estação. O tráfego passa por todas
as estações do anel, sendo que somente a estação destino interpreta a
mensagem.
É de fácil expansão, obtida através da ligação de módulos que implementam
anéis independentes e que se tornam um grande anel quando conectados.
Pode ter sua confiabilidade incrementada pela adoção de dispositivos que
realizam o by-pass da estação no anel em caso de falha nos circuitos de
conexão da mesma.
Switch
by Luiz Alexandre (Workplus) Página 27
Figura 42 - Topologia Anel.
4.5 Variações de Topologias 4.5.1 Topologia Barramento Estrela:
É a combinação da Topologia Barramento mais a Estrela. Existe nesta
topologia varias redes em topologia estrela vinculadas em conjunto com
troncos de barramento linear.
Figura 43 - Topologia Barramento Estrela.
4.5.2 Topologia Anel Estrela (ou Árvore):
Existe também outra combinação que seria Anel Estrela. Diferente dos Switchs
do Barramento Estrela que são conectados em um cabo central (tronco), na
topologia Anel Estrela estes Switchs são conectados em um Switch principal.
Figura 4 - Topologia Anel Estrela.
Switch 1 Switch 2Switch 3
Switch (Layer 3) Switch 1 Switch 2Switch 3
Token (Ficha) by Luiz Alexandre (Workplus) Página 28
Normalmente a escolha da topologia pode parecer difícil. Hoje em dia a mais
utilizada é
“Barramento Estrela”, mas mesmo assim pode ser que ela não atenda as suas
necessidades. Então temos que levar 3 pontos em considerações:
a. Instalação; b. Solução de Problemas; c. Manutenção.
Se o custo for um fator importante, então talvez você deva escolher a topologia
que você poderá instalar de forma mais econômica.
5.1 Comunicação em Rede
As tarefas que são realizadas para existir uma comunicação entre
computadores em uma rede, podem ser divididas nas seguintes etapas
distintas:
a. Reconhecer os dados; b. Dividir estes dados em partes gerenciáveis
(pacotes); c. Adicionar informações nos pacotes; d. Determinação da
localização dos dados e identificação do receptor; e. Adicionar informações de
teste de erro e sincronização; f. Inserir os dados na rede e enviá-los ao seu
destino.
Em um ambiente de rede, é necessária à utilização de um rigoroso conjunto de
procedimentos ao ser executado uma tarefa. Estes procedimentos são
conhecidos como Protocolos ou regras de comportamento. Os Protocolos
permitem e orientam a realização das tarefas.
Em 1978, a ISO (International Organization for Standardization) criou um
subcomitê para desenvolver padrões de comunicação de dados para a
interoperabilidade de diversos fornecedores. O resultado desses esforços é o
OSI (Open Systems Interconnection). Este Modelo de Referência OSI permite a
comunicação entre os diferentes tipos de hardwares e softwares de diferentes
fabricantes. Existem 2 (dois) conjuntos de padrões principais: O Modelo de
Referência OSI, e a modificação melhorada, que deu origem ao Projeto 802 do
IEEE.
5.2 O Modelo OSI e suas Camadas
Em 1984 a ISO publicou uma revisão desse modelo e chamou-o de modelo de
referência da
Interconexão de Sistemas Abertos (OSI). A revisão de 1984 tornou-se um
padrão internacional e serve de guia para as redes.
Este modelo proporciona a descrição de como o hardware e o software de rede
trabalham juntos em uma disposição em camadas para possibilitar as
comunicações.
O Modelo de Referência OSI é formado por 7 (sete) camadas, como vemos na
(Figura 45).
Cada camada do modelo OSI, possui funções distintas em relação à outra
camada. E essas camadas comunicam-se e trabalham com as funções das
camadas imediatamente superiores e inferiores das mesmas.
Na elaboração final do Modelo de Referência (OSI) pesaram certos princípios,
por exemplo, a existência de outros modelos, padronizados e em uso pela
indústria para a comunicação entre processadores.De uma forma simplificada,
os seguintes princípios foram considerados:
by Luiz Alexandre (Workplus) Página 29
9 Cada camada deve executar uma função bem definida;
9 A função de cada camada deve ser escolhida tendo em vista a definição de
protocolos padronizados internacionalmente;
9 As fronteiras entre camadas devem ser escolhidas de forma consistente com
a experiência passada bem sucedida;
9 Uma camada deve ser criada se houver necessidade de um nível diferente
de abstração no tratamento de dados, por exemplo, morfologia, sintaxe,
semântica;
9 Os limites da camada devem ser escolhidos para reduzir o fluxo de
informações transportado entre as interfaces;
9 O número de camadas deve ser suficientemente grande para que funções
distintas não precisem ser desnecessariamente colocadas na mesma camada
e suficientemente pequeno para que a arquitetura não se torne difícil de
controlar.
Figura 45 - Modelo OSI.
As maiorias dos protocolos comerciais também trabalham com conceitos de
camadas, porém essas camadas não necessariamente possuem o mesmo
nome e função das apresentadas no modelo OSI.
As camadas do modelo OSI podem ser divididas em três grupos: Aplicação,
Transporte, Rede, conforme é mostrado na figura abaixo. Estes grupos têm as
seguintes características:
a. Aplicação: São camadas de alto nível, colocam o dado recebido em um
padrão que seja compreensível pelo programa (aplicação) que fará uso desse
dado.
b. Transporte: É responsável por pegar os dados recebidos pela rede e
repassá-los para as camadas de aplicação de uma forma compreensível, isto
é, esta camada pega os pacotes de dados quase prontos para serem usados
pela aplicação.
c. Rede: Realiza as transmissões e recepções dos dados através da rede, e,
portanto são camadas de baixo nível.
Figura 46 - Modelo OSI, dividido em grupos.
Aplicação
Rede Transporte
1 - Física 2 - Link de Dados 3 - Rede 4 - Transporte
5 - Sessão 6 - Apresentação 7 - Aplicação
1 - Física 2 - Link de Dados 3 - Rede 4 - Transporte
5 - Sessão 6 - Apresentação 7 - Aplicação by Luiz Alexandre (Workplus)
Página 30
5.2.1 Camada 1 (Física)
A Camada Física define as características mecânicas, elétricas, funcionais e os
procedimentos para ativar, manter e desativar conexões físicas para a
transmissão de bits.
As características mecânicas dizem respeito ao tamanho e forma de
conectores, pinos, cabos, etc. que compõem um circuito de transmissão. As
características elétricas especificam os valores dos sinais elétricos (nível de
tensão e corrente) usados.
Os procedimentos especificam as funções e protocolos necessários para a
transmissão de bits.
O bit é considerado, na transmissão serial, como a unidade de dados básica da
Camada Física. Os protocolos da Camada Física devem ser independentes do
meio de transmissão de modo que um dado terminal possa ser utilizado em
diversos meios, como pares metálicos, fibra óptica.
Esta camada tem como função pegar os quadros enviados pela camada de
Link de Dados e transformá-los em sinais compatíveis com o meio por onde os
dados serão transmitidos. Se o meio for elétrico a camada Física converte os
0s e 1s em sinais elétricos. Ou se o meio for óptico (uma fibra óptica) esta
camada converte os 0s e 1s em sinais luminosos e assim por diante.
A camada Física converte os 0s e 1s ao meio pelo qual os dados serão
transmitidos, e ela não sabe o que esses 0s e 1s significam. Os bits que vão
chegando pela rede, são transmitidos através da camada Física para a camada
Link de Dados que montará os quadros verificando se os mesmos não estão
corrompidos.
5.2.2 Camada 2 (Link de Dados)
Também conhecida como (Camada de Enlace), tem a função de pegar os
pacotes de dados oriundos da camada de rede e transforma em quadros
(frames) que serão trafegados pela rede, adicionando informações como
endereço da placa de rede de origem, o endereço da placa de rede de destino,
dados de controle, os dados em si e o CRC (Cyclical Redundancy Check -
Teste de Redundância Cíclica).
A camada Física recebe o quadro criado pela camada de Link de Dado, e
converte esse quadro em sinais elétricos para serem enviados através do cabo
de rede.
Quando a máquina receptora de um quadro, confere o dado através da
camada Link de Dados e confirmando que este quadro chegou integro,
refazendo o CRC, e estando OK, ele envia uma confirmação de recebimento
(chamada acknowledge ou simplesmente ack). Por sua vez, se a confirmação
não chegar à máquina transmissora. A sua camada Link de Dados torna a re-
enviar o mesmo quadro, acreditando que o mesmo não tenha chegado ao
destino ou chegou corrompido.
O meio físico está freqüentemente sujeito a ruídos e às interferências mais
diversas, necessitando, desta forma que funções mais inteligentes venham a
suprir suas limitações. A Camada de Link de Dados envolve tipicamente as
seguintes funções:
a. Ativação e desativação do Link de Dados; b. Supervisão e Recuperação em
caso de anormalidades; c. Sincronização; d. Segmentação e delimitação das
unidades de dados; e. Controle de erros e seqüenciamento das unidades de
dados; f. Controle de Fluxo.
5.2.3 Camada 3 (Rede)
A camada de rede tem por objetivo fornecer um suporte de comunicação fim a
fim para as camadas superiores. Essa camada tem a função de pegar os
endereços lógicos e converter em endereços físicos permitindo que os pacotes
cheguem ao local de destino. Essa camada também determina a rota por onde
os pacotes irão seguir para atingir o destino, baseada em fatores como
condições de tráfego da rede e prioridade.
by Luiz Alexandre (Workplus) Página 31
5.2.4 Camada 4 (Transporte)
Esta camada é responsável por pegar os dados enviados pela camada de
Sessão e dividi-las em pacotes que serão transmitidos pela rede. E no
computador receptor, a camada de transporte pega todos os pacotes recebidos
e torna a remontá-los enviando-os para a camada de sessão.
A Camada de Transporte é a camada responsável pelo controle da
transferência de dados, incluindo a qualidade do serviço e a correção de erros
fim a fim.
O exemplo mais bem sucedido da Camada de Transporte são os padrões
associados a redes IP (Internet Protocol), TCP (Transmission Control Protocol)
e UDP (User Datagram Protocol).
O protocolo TCP é orientado à conexão, permite a entrega sem erros de um
fluxo de dados e realiza controle de fluxo. O protocolo UDP, por outro lado é
não orientado à conexão, sem controle de fluxos e garantia de entrega.
A Camada de Transporte deve considerar os requisitos da aplicação, através
dos parâmetros que descrevem as Classes de Serviço e as limitações da rede.
De forma resumida a camada de transporte realiza:
a. Segmentação dos dados das camadas superiores; b. Estabelece uma
conexão ponto a ponto; c. Envia segmento de um host de extremidade a outro;
d. Opcionalmente, garante a confiabilidade dos dados; e. Controla o fluxo das
informações.
Técnica de Confirmação Utilizada: Na (Figura 47) vemos a tentativa de
transmissão de 6 pacotes de uma máquina para outra.
Figura 47 - Confirmação da Transmissão dos Dados.
1 2 3 4 5 6 1 2 3 4 5 6 ENVIAR 1
ENVIAR 3 ENVIAR 2
ACK 4 ENVIAR 4
ENVIAR 6 ENVIAR 5
ACK 5 ENVIAR 5
ACK 7 by Luiz Alexandre (Workplus) Página 32
5.2.5 Camada 5 (Sessão)
A Camada de Sessão tem por objetivo o controle dos procedimentos de diálogo
através da abertura e fechamento de sessões.
Esta camada permite a comunicação entre fornecedores e solicitantes de
serviços. As sessões de comunicação são controladas através de mecanismos
que estabelecem, mantém, sincronizam e gerenciam o diálogo entre entidades
de comunicação.
Também possui a função de encontrar através dos endereços lógicos obtidos
nas camadas mais inferiores os nomes e endereços dos servidores que as
camadas superiores necessitam.
Como também, inicia a comunicação (entre solicitantes e fornecedores de
serviço). Ao realizar esta função, a camada Sessão apresenta ou identifica
cada uma das entidades e coordena os direitos de acesso.
Nesta sessão, as aplicações definem como será feita a transmissão de dados e
coloca marcadores nos dados que serão transmitidos.
Se a rede apresentar um problema de comunicação, os computadores
reiniciam a transmissão dos dados, a partir dos dados que deixaram de ser
recebidos pelo computador receptor.
E também controlam os diferentes tipos de diálogos que definem a direção por
onde os dados podem fluir: Simplex, Half-Duplex e Full-Duplex.
Simplex
Half-Duplex Full-Duplex
5.2.6 Camada 6 (Apresentação)
Também conhecida como camada de Tradução, é responsável pela sintaxe de
dados, da mesma forma que a camada de Aplicação será pela semântica.
Significa que a forma como os conteúdos serão manipulados pela Camada de
Aplicação é montada e desmontada pela Camada de Apresentação.
Esta camada converte os dados oriundos da camada de Aplicação num
formato que poderá ser compreendido pelo protocolo usado, e assim, podendo
ser transmitido. Também é possível que esta camada possa ao receber os
dados da camada 7 compactar e criptografar os mesmos e enviá-los à camada
5.
Por sua vez, os dados criptografados neste nível, só poderão ser decodificados
na camada 6 do dispositivo receptor.
5.2.7 Camada 7 (Aplicação)
A Camada de Aplicação é responsável pela semântica da comunicação,
fazendo a interface entre o protocolo de comunicação e o aplicativo que pediu
ou receberá as informações através da rede. Por exemplo, ao recebermos o
nosso E-mail, através de um aplicativo de E-mail, ele solicitará através da
camada de Aplicação do protocolo de rede efetuando este pedido.
5.2.8 Encapsulamento dos Dados
Como já visto as informações que se deseja transmitir de uma origem até um
destino final, na medida que são enviadas da camada 7 (Aplicação) até chegar
à camada 1 (Física), vai recebendo encapsulamentos conforme essa
informação passe pelas camadas.
Os encapsulamentos adicionam controles, sendo assim quando a informação
chega ao destino final só será compreendida na medida que vai sendo
desencapsulada na camada correspondente que gerou o encapsulamento na
origem.
by Luiz Alexandre (Workplus) Página 3
O nome dado para este tipo de transmissão é "fim-a-fim".
Figura 48 - Encapsulamento de Dados.
Podemos afirmar que a informação a ser transmitida conforme camada passe
será encapsulada por essa camada, assim a informação sofre as seguintes
alterações por camada, veja (Figura 49).
Figura 49 - Alterações conforme encapsulamento.
Origem
Dados Dados Dados
Fluxo de Dados
Fluxo de Dados Fluxo de Dados
Cabeçalho de Rede Dados
Cabeçalho do Quadro
Cabeçalho de Rede Dados
Trailer do Quadro
Destino
Aplicação
Apresentação
Sessão
Transporte
Rede
Link de Dados Física
Host A Host B
Aplicação
Apresentação
Sessão
Transporte
Rede
Link de Dados Física
Aplicação
Apresentação
Sessão Transporte
Rede
Link de Dados Física
Aplicação
Apresentação
Sessão Transporte
Rede
Link de Dados Física
Dados Dados Dados Segmentos
Pacotes Quadros Bits
Host A Host B
by Luiz Alexandre (Workplus) Página 34
O IEEE (Institute of Electrical and Electronic Engineers) criou muitos padrões
de protocolos.
Dentre estes o mais importantes deles foi à série 802. Em fevereiro de 1980, a
IEEE criou um comitê para definir padrões para os componentes físicos de
rede.
Os protocolos IEEE 802 tem como característica 2 (duas) camadas a mais:
Controle do Link
Lógico (LLC, Logic Link Control) e Controle de Acesso ao Meio (MAC, Media
Access Control) que substituem a camada 2 – Link de Dados do Modelo OSI
(Veja Figura 50).
Figura 50 - Padrão IEEE 802 5.3.1 Camada Física – IEEE 802
A camada Física pega os quadros enviados pela camada de Controle de
Acesso ao Meio (MAC) e os envia para o meio físico (cabeamento). A camada
física do padrão IEEE 802 define também o tipo de topologia usado pela rede e
o tipo do conector usado pela placa de rede, e sendo assim, o tipo de cabo que
será usado.
O mais importante que temos que saber é que a camada Física do padrão
IEEE 802 pega os 0s e 1s enviados pela camada de Controle de Acesso ao
Meio (MAC) e codifica os 0s e 1s utilizando um algoritmo chamado Manchester
e que opera a 10Mbps. Só quando codificado é que envia para o cabo da rede.
A codificação Manchester transforma um bit 0 em uma descida de 1 para 0 e
um bit 1 em uma subida de 0 para 1, como mostramos na figura abaixo:
O uso desse sistema é muito interessante, pois obriga o dado transmitido a ter
uma inversão de fase (isto é, passar de 0 para 1 ou de 1 para 0) sempre. Por
exemplo, se o dado a ser transmitido for 0, com essa codificação o dado
passará a ter 8 inversões, enquanto que originalmente não teria nenhuma.
Neste momento é criado um sistema de sincronismo entre o transmissor e o
receptor, isto é, um Sistema de Clock.
No dispositivo receptor esse sinal de clock pode ser criado através do circuito
chamado DPLL
(Digital Phase Locked Loop), que se encarrega de contar essas variações de
fase e gerar um sinal clock a partir dessas variações.
Normalmente nas transmissões em série, é necessário o uso de informações
adicionais de start bit e stop bit (que indicam, respectivamente, o início e o fim
do byte transmitido).
1 -Física 2 -Controle de Acesso ao Meio (MAC)
3 -Controle do Link Lógico (LLC)
4-R ede 5 - Transporte
6 - Sessão 7- Apresentação
8- Aplicação
1 - Física 2 - Link de Dados 3 - Rede 4 - Transporte
5 - Sessão 6 - Apresentação 7 - Aplicação by Luiz Alexandre (Workplus)
Página 35
Na figura que segue mostramos um exemplo da codificação do dado 01001011
usando esta técnica. Como podemos notar, existem oito inversões de fase,
uma para cada bit.
Figura 51 – Codificação Manchester 5.3.2 Controle de Acesso ao Meio (MAC) –
IEEE 802
O controle de acesso ao meio define, entre outras coisas, o uso de um
endereço MAC em cada placa de rede. Ou seja todas as placas de rede
possuem um endereço único gravado em hardware, este endereço é o
endereço MAC. Este endereço utiliza 6 bytes, como, por exemplo:
02608C428197.
Obs.: Os endereços MAC são representados por números em hexadecimal.
Cada algarismo em hexadecimal equivale a um número de quatro bits. Dessa
forma, um byte é representado por 2 (dois) algarismos em hexadecimal e, com
isso, o endereço MAC é sempre representado como um conjunto de 12
algarismos em hexadecimal.
O IEEE definiu o seguinte padrão para os endereços MAC. Onde, os 3 (três)
primeiros bytes são o endereço OUI (Organizationally Unique Identifier), que
informa o fabricante da placa de rede. Os 3 (três) últimos bytes são controlados
pelo fabricante da placa de rede, e cada placa de rede produzida por cada
fabricante recebe um número diferente. Assim, é necessário que os fabricantes
de placas de redes sejam cadastrados no IEEE para ter direito ao seu número
OUI. Um mesmo fabricante pode ter mais de um OUI. Veja ()
Figura 52 - Estrutura do Endereço MAC
No quadro enviado à rede, a camada de Controle de Acesso ao Meio irá incluir
o endereço MAC de origem e de destino. A placa de rede contendo o endereço
MAC de destino irá capturar o quadro, enquanto as demais placas de rede não
entrarão em ação naquele momento. E também esta camada verifica se cabo
de rede está ou não ocupado. Se o cabo estiver ocupado, o quadro não é
enviado. Se os dados forem enviados ao mesmo tempo por outra máquina, há
uma colisão. Neste momento a camada de Controle de Acesso ao Meio espera
por um período aleatório de tempo e torna a retransmitir os dados.
A camada de Controle de Acesso ao Meio usa o driver para acessar a camada
Física. Esse driver é justamente o driver da placa de rede, que informa esta
camada como lidar com o modelo da placa de rede atualmente instalada no
micro.
Dado sem codificação
Dado codificado (Manchester)
1 byte 1 byte 1 byte 1 byte 1 byte 1 byte
Código OUI definido pelo IEEE, indica quem é o fabricante Definido pelo
fabricante by Luiz Alexandre (Workplus) Página 36
5.3.2.1 Estrutura de um MAC Ethernet (IEEE 802.3)
Vemos abaixo o formato de um quadro MAC do padrão IEEE 802.3 (Ethernet)
que é o mais usado por redes locais. Esse quadro é passado para a camada
Física (através do driver da placa de rede), para ser enviado para o
cabeamento da rede. Os dados presentes no quadro são fornecidos pela
camada do Link Lógico (LLC) que estudaremos a seguir.
Preâmbulo
7 bytes SFD 7 bytes
MAC Destino 6 bytes
MAC Origem 6 bytes
Comprimento 6 bytes
Dados e Pad
De 46 a 1500 bytes FCS 4 bytes
9 Preâmbulo: É o início do quadro. É composto por 7 bytes (10101010). Junto
com o SFD forma um padrão de sincronismo.
9 SFD: (Start Frame Delimiter), é um byte 10101011. 9 Endereço MAC de
destino: É o endereço MAC da placa de rede da máquina de destino. 9
Endereço MAC de origem: É o endereço MAC da placa de rede da máquina de
origem. 9 Comprimento: Informa quantos bytes estão sendo transferidos no
campo de dados.
9 Dados: São os dados enviados pela camada de Controle de Link Lógico
(LLC). Esse campo possui um comprimento mínimo de 46 bytes e máximo de
1.500 bytes.
9 Pad: Se a camada enviar menos do que 46 bytes de dados para a camada
MAC, então são inseridos dados chamados de “pad” para que o campo atinja o
tamanho mínimo de 46 bytes.
9 FCS: (Frame Check Sequence), contém informações para o controle de
correções de erros
(CRC) que, como dissemos, é o resultado de uma soma efetuada com os
dados presente no campo de dados do quadro. Usa 4 bytes.
5.3.3 Controle do Link Lógico (LLC) – IEEE 802
A camada de Controle de Link Lógico, é regida pelo padrão IEEE 802.2,
permite que mais de um protocolo seja usado acima dela. Para isso, essa
camada define pontos de comunicação entre o transmissor e o receptor
chamados SAP (Service Access Point – Ponto de Acesso a Serviços).
Na (Figura 53) mostramos o exemplo de 3 conexões entre os computadores A
e B. Essas 3 conexões poderiam estar utilizando 3 diferentes protocolos na
camada superior da pilha de protocolos.
Figura 53 - Transmissão de Quadros através de SAPs
A camada de Controle de Link Lógico adiciona nas informações que serão
transmitidas, informações do protocolo responsável por este informação, para
que, no receptor, a camada de Controle de Link Lógico consiga entregar a
informação ao protocolo de destino, que conseguirá ler as informações
corretamente.
LLC MAC Física
SAP 1 SAP 2 SAP 3 A
LLC MAC Física
SAP 1SAP 2SAP 3 B by Luiz Alexandre (Workplus) Página 37
5.3.4 Categorias do Padrão IEEE 8002
O padrão 802 é dividido em várias categorias que reúnem grupos de estudo e
desenvolvimento que aperfeiçoam estas categorias. Como podemos observar
em "http://ieee802.org/dots.html" existem Grupos de Trabalho e Estudo que
estão ativos, inativos e desativados. São eles:
Grupos de Trabalho e Estudo ATIVOS: 5.3.4.1 IEEE 802.1:
Interconexão com Redes (Gerência)
9 IEEE 802.1D (Spanning Tree) : O Spanning Tree é um protocolo para
sistemas baseados em bridges/switches, que permite a implementação de
caminhos paralelos para o tráfego de rede, e utiliza um processo de detecção
de "loops" para:
- Encontrar e desabilitar os caminhos menos eficientes (os com menores
largura de banda);
- Habilitar um dos caminhos menos eficientes, se o mais eficiente falhar.
9 IEEE 802.1p é uma norma que define "Local and MEtropolitan Area Network -
Suplement to
Media Access Control (MAC) Bridges: Traffic Expediting and Dynamic
Multicasting Filtering", ou seja, é o mecanismo responsável pelo
encaminhamento expresso através dos métodos de acesso ao meio. Que
permite através de aplicação QoS (Quality of Service - Qualidade de Serviço)
dar prioridade a certos tipos de pacotes em redes Ethernet. Essa norma é
inserida na norma IEEE 802.1D.
9 IEEE 802.1Q é a norma para as VLANS - Virtual Bridged Local Area Network,
as redes locais virtuais.
9 IEEE 802.1x é o padrão que provê autenticação entre os clientes da rede e o
ativo no qual os mesmos estão conectados podendo este ser um switch ou um
ponto de acesso (AP - Access Point) para acessos sem fio.
5.3.4.2 IEEE 802.3 (Ethernet):
Este padrão usa o método de acesso à mídia CSMA/CD (Carrier Sense
Multiple Access with
Collision Detection) que detecta colisões, onde todos os computadores da rede
usam o mesmo cabo. Os computadores só podem enviar dados pela rede
quando o cabo está livre. Se 2 (dois) computadores tentam enviar dados ao
mesmo tempo, há uma colisão, e as placas de rede esperam um período de
tempo aleatório e tentam reenviar o pacote novamente. Este método é mais
usado na transmissão de dados em redes locais. As colisões é um processo
totalmente normal e desejável, já que faz parte do funcionamento do protocolo
CSMA/CD. Em redes pequenas a perda de desempenho não perceptível, já
que as retransmissões ocorrem na casa de microsegundos, mesmo em redes
que funcionam a 10Mbps.Atualmente a taxa de transmissão deste padrão é de
100Mbps, porém ele é compatível com taxas de 10Mbps, como também
suporta altas taxas de transmissão e 1Gbps.
Historicamente o primeiro protocolo de controle de acesso ao meio foi o
ALOHA, desenvolvido
Norman Abramson e sua equipe com objetivo de interligar o campus principal
da Universidade do Hawai localizada na ilha de Ohau com as demais ilhas do
arquipélago através de Rádio-difusão.
O padrão 802.3 "http://w.ieee802.org/3/" é definido por vários sub-padrões, são
eles:
Padrão
Ethernet Data Descrição
Experimental 1972 2.94 Mbps (367 kB/s) usando cabo coaxial Cabo de
barramento
Ethernet I
(DIX v2.0) 1982
10 Mbps (1.25 MBps) Cabo coaxial fino (thinnet) - Quadros possuem tipos de
campos (Type field). O formato desse quadro é usado em todos protocolos
Ethernet pelos protocolos TCP/IP.
by Luiz Alexandre (Workplus) Página 38
Padrão
Ethernet Data Descrição
IEEE 802.3 1983 10BASE5 10 Mbps (1.25 MBps) Coaxial grosso pelo padrão
802.2 o cabeçalho LLC segue o cabeçalho do 802.3
802.3a 1985 10BASE2 10 Mbps (1.25 MBps) Coaxial fino (thinnet ou
cheapernet) 802.3b 1985 10BROAD36 802.3c 1985 10 Mbps (1.25 MBps)
Especificações de um repetidor 802.3d 1987 FOIRL (Link de fibra ótica entre
repetidores) 802.3e 1987 1BASE5 ou StarLAN 802.3i 1990 10BASE-T 10 Mbps
(1.25 MBps) usando Cabo de par trançado 802.3j 1993 10BASE-F 10 Mbps
(1.25 MBps) com Fibra ótica
802.3u 1995 100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet com 100
Mbps
(12.5 MBps) com negociação automática
802.3x 1997 Full Duplex e controle de fluxo; também incorporada quadros DIX,
portanto não possue uma quebra com o DIX/802.3
802.3y 1998 100BASE-T2 100 Mbps (12.5 MBps) usando cabo par trançado de
baixo custo
802.3z 1998 1000BASE-X Gbps Ethernet usando Fibra ótica a 1 Gbps (125
MBps) 802.3-1998 1998 Uma revisão de padrões básicos com incorporações e
erratas.
802.3ab 1999 1000BASE-T Gbps Ethernet sobre cabo par trançado a 1 Gbps
(125
MBps)
802.3ac 1998 Tamanho máximo do quadro 1.522 Bytes que permite "Q-tag"
visto na norma 802.1Q VLAN e 802.1p priorização de informações.
802.3ad 2000 Agregação de links (bonding) 802.3-2002 2002 Uma revisão de
padrões básicos com incorporações e erratas.
802.3ae 2003 10 Gbps (1.250 MBps) Ethernet usando Fibra ótica; 10GBASE-
SR,
10GBASE-LR, 10GBASE-ER, 10GBASE-SW, 10GBASE-LW, 10GBASE-EW
802.3af 2003 PoE (Power over Ethernet) um formato para enviar dados junto
com energia elétrica AC.
802.3ah 2004 Para acesso a redes em uma rede MAN
802.3ak 2004 10GBASE-CX4 10 Gbps (1,250 MBps) Ethernet sobre cabo de
cobre a baixo custo
802.3-2005 2005 Revisão da estrutura básica incorporando 4 padrões e errata.
802.3an 2006 10GBASE-T 10 Gbps (1,250 MBps) Ethernet usando unshielded
twisted pair(UTP)
802.3ap 2007 Backplane Ethernet (1 and 10 Gbps (125 and 1,250 MBps)
usando placa de circuito impresso)
802.3aq 2006 10GBASE-LRM 10 Gbps (1.250 MBps) Ethernet usando Fibra
multímodo
802.3ar Em estudo Gerencia de congestionamento
802.3as 2006 Expansão de quadro 802.3at exp. 2008 Melhoras usando
Ethernet na rede elétrica 802.3au 2006 Isolamento necessário para Ethernet na
rede elétrica (802.3-2005/Cor 1) 802.3av exp. 2009 10 Gbps EPON usando
fibra ótica
802.3aw 2007 Correção de equação na publicação 10GBASE-T (lançada como
802.3-
2005/Cor 2)
802.3ax exp 2008 Retirada do Link aggregation do 802.3 para IEEE 802.1
802.3ay exp 2008 Manutenção do padrão básico
Grupo de Estudo para redes de alta velocidade. 40 Gbps sobre 1m backplane,
10m cabo Cu (4x25 Gbit ou 10x10 Gbit) e 100m de fibra ótica multímodo e até
100 Gbps para 10m ou cabo Cu, 100m de fibra ótica multímodo ou para 40 km
de fibra ótica monomodo.
by Luiz Alexandre (Workplus) Página 39
5.3.4.3 IEEE 802.1 (Wireless):
É um conjunto de especificações para Rede Local Sem Fio WLAN (Wireless
Local Area Network).
Em 1993 a IEEE aprovou uma abordagem de CSMA/CA (Carrier Sense
Multiple Access with Collision Avoidance). Nos seus vários padrões utilizam as
freqüências entre 2.4GHz e 5GHz (freqüências de uso público, não precisam
de autorização para o uso). Vejam em "http://w.ieee802.org/1"
Fatos Históricos do Padrão 802.1:
Também conhecido como padrão Wi-Fi, WiFi, ou wifi (afirma-se que vem do
termo em inglês Wireless Fidelity). Em 1999 o consórcio das empresas 3Com,
Nokia, Lucent Tecnologies (atualmente Alcatel-Lucent) e Symbol Tecnologies
(adquirida pela Motorola), fundaram a WECA (Wireless Ethernet Compatibility
Alliance) que em 2003 passou a ser conhecida por Wi-Fi Alliance (http://w.wi-
fi.org), uma entidade internacional sem fins lucrativos que mantêm grupos de
estudo para desenvolver, aperfeiçoar e licenciar os padrões IEEE 802.1.
Como acontece com todos os consórcios esse grupo de empresas aumenta
todos os dias, hoje com um pouco mais de 300 associados.
Cronologia do Padrão 802.1:
Ano Evento
1989 O Federal Communications Commission (FCC), órgão americano
responsável pela regulamentação do uso do espectro de freqüências, autorizou
o uso de três faixas de freqüência;
1990 O Institute of Electrical and Electronics Engineers (IEEE) instaurou um
comitê para definição de um padrão para conectividade sem fio;
1997 Após sete anos de pesquisa e desenvolvimento, o comitê de
padronização da IEEE aprovou o padrão IEEE 802.1; nessa versão inicial, as
taxas de transmissão nominais atingiam 1 e 2 Mbps;
1999 Foram aprovados os padrões IEEE 802.11b e 802.11a, que usam as
freqüências de 2.4 e 5
GHz e são capazes de atingir taxas nominais de transmissão de 1 e 54 Mbps,
respectivamente. O padrão 802.11b, apesar de atingir taxas de transmissão
menores, ganhou fatias maiores de mercado do que 802.11a; as razões para
isso foram basicamente duas: primeiro, as interfaces 802.11b eram mais
baratas do que as 802.11a e, segundo, as implementações de 802.11b foram
lançadas no mercado antes do que as implementações de 802.11a. No ano
que foi criada a WECA, grupo que se organizou com o objetivo de garantir a
interoperabilidade entre dispositivos de diferentes fabricantes;
2000 Surgiram os primeiros hot spots, que são áreas públicas onde é possível
acessar a Internet por meio das redes IEEE 802.1. A WECA lançou o selo
Wireless Fidelity (Wi-Fi) para testar a adesão dos fabricantes dos produtos às
especificações; mais tarde o termo Wi-Fi tornou-se um sinônimo de uso
abrangente das tecnologias IEEE 802.1;
2001 A companhia americana de cafeterias Starbucks implementou hot spots
em sua rede de lojas.
Os pesquisadores Scott Fluhrer, Itsik Mantin e Adi Shamir demonstraram que o
protocolo de segurança Wired Equivalent Privacy (WEP) é inseguro;
2002 A WECA passou a se chamar Wi-Fi Alliance (WFA) e lançou o protocolo
Wi-Fi Protected Access (WPA) em substituição ao protocolo WEP;
2003 O comitê de padronização da IEEE aprovou o padrão IEEE 802.11g que,
assim como 802.11b, trabalha na freqüência de 2,4 GHz, mas alcança até 54
Mbps de taxa nominal de transmissão. Aprovou também, sob a sigla IEEE
802.11f, a recomendação para implementação de handoff;
2004 A especificação 802.11i aumentou consideravelmente a segurança,
definindo melhores procedimentos para autenticação, autorização e
criptografia;
2005 Foi aprovada a especificação 802.11e, agregando qualidade de serviço
(QoS) às redes IEEE 802.1. Foram lançados comercialmente os primeiros
pontos de acesso trazendo préimplementações da especificação IEEE
802.11e;
2006 Surgiram as pré-implementações do padrão 802.11n, que usa múltiplas
antenas para transmissão e recepção, MIMO (Multiple-Input Multiple-Output),
atingindo taxa nominal de transmissão de até 300 Mbps.
by Luiz Alexandre (Workplus) Página 40
9 802.11a Chega a alcançar velocidades de 54 Mbps dentro dos padrões da
IEEE e de 72 a 108
Mbps por fabricantes não padronizados. Esta rede opera na freqüência de 5
GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas
principais vantagens são a velocidade, a gratuidade da freqüência que é usada
e a ausência de interferências. A maior desvantagem é a incompatibidade com
os padrões no que diz respeito a Access Points 802.11b e 802.11g, quanto a
clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na
maioria dos casos, já se tornando padrão na fabricação dos equipamentos.
9 802.1b Alcança uma velocidade de 1 Mbps padronizada pelo IEEE e uma
velocidade de 2
Mbps, oferecida por alguns fabricantes não padronizados. Opera na freqüência
de 2.4GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto
negativo neste padrão é a alta interferência tanto na transmissão como na
recepção de sinais, porque funcionam a 2.4GHz equivalentes aos telefones
móveis, fornos microondas e dispositivos Bluetooth. O aspecto positivo é o
baixo preço dos seus dispositivos, a largura de banda gratuita bem como a
disponibilidade gratuita em todo mundo. O 802.11b é amplamente utilizado por
provedores de internet sem fio.
9 802.11c Bridging sem fio.
9 802.1d Habilita o hardware de 802.1 operar em vários países aonde ele não
pode operar hoje por problemas de compatibilidade, por exemplo, o IEEE
802.11a não opera na Europa.
9 802.1e O 802.1e agrega qualidade de serviço (QoS) às redes IEEE 802.1.
Neste mesmo ano foram lançados comercialmente os primeiros pontos de
acesso trazendo préimplementações da especificação IEEE 802.1e. Em suma,
802.1 permite a transmissão de diferentes classes de tráfego, além de trazer o
recurso de Transmission Oportunity (TXOP), que permite a transmissão em
rajadas, otimizando a utilização da rede.
9 802.11f Prática de equipamentos de WLAN para os fabricantes de tal forma
que os Access Points (APs) possam interoperar. Define o protocolo IAPP (Inter-
Access-Point Protocol).
9 802.11g Baseia-se na compatibilidade com os dispositivos 802.11b e oferece
uma velocidade de 54 Mbps. Funciona dentro da freqüência de 2.4 GHz. Tem
os mesmos inconvenientes do padrão 802.11b (incompatibilidades com
dispositivos de diferentes fabricantes). As vantagens também são as
velocidades. Usa autenticação WEP estática já aceitando outros tipos de
autenticação como WPA (Wireless Protect Access) e WPA2 com criptografia
dinâmica (método de criptografia TKIP e AES). Por vezes é difícil de configurar,
como Home Gateway devido à sua freqüência de rádio e outros sinais que
podem interferir na transmissão da rede sem fio.
9 802.11h Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com
algumas regulamentações para a utilização de banda de 5GHz na Europa. O
padrão 11h conta com dois mecanismos que optimizam a transmissão via
rádio: a tecnologia TPC permite que o rádio ajuste a potência do sinal de
acordo com a distância do receptor; e a tecnologia DFS, que permite a escolha
automática de canal, minimizando a interferência em outros sistemas operando
na mesma banda.
9 802.1i Criado para aperfeiçoar as funções de segurança do protocolo 802.1
seus estudos visam avaliar, principalmente, os seguintes protocolos de
segurança:
• Wired Equivalent Protocol (WEP)
• Temporal Key Integrity Protocol (TKIP)
• Advanced Encryption Standard (AES)
• IEEE 802.1x para autenticação e segurança
by Luiz Alexandre (Workplus) Página 41
O grupo de trabalho 802.11i vem trabalhando na integração do AES com a
subcamada MAC, uma vez que o padrão até então utilizado pelo WEP e WPA,
o RC4, não é robusto o suficiente para garantir a segurança das informações
que circulam pelas redes de comunicação sem fio.
9 802.11j Diz respeito às bandas que operam as faixas 4.9GHz e 5GHz,
disponíveis no Japão.
9 802.11k Possibilita um meio de acesso para Access Points (APs) transmitir
dados de gerenciamento. O IEEE 802.11k é o principal padrão da indústria que
está agora em desenvolvimento e permitirá transições transparentes do
Conjunto Básico de Serviços (BSS) no ambiente WLAN. Esta norma fornece
informações para a escolha do melhor ponto de acesso disponível que garanta
o QoS necessário.
9 802.11l Não é usado por causa de confusão tipográfica. 9 802.11m
Manutenção, publicação de atualização padrão.
9 802.11n Em fase final de homologação. Opera nas faixas de 2.4GHz e 5GHz.
Promete ser o padrão wireless para distribuição de mídia, pois oferecerá,
através do MIMO (Multiple Input, Multiple Output - que significa entradas e
saídas múltiplas), taxas mais altas de transmissão (até 300 Mbps), maior
eficiência na propagação do sinal (com uma área de cobertura de até 400
metros indoor) e ampla compatibilidade reversa com demais protocolos
802.11b/g.
Ao lado vemos um Router (Pré-N), 802.11n - DLink DIR-635 (draft), e mais uma
placa de Rede Wi-Fi 802.11n (draft).
E abaixo as reflexões do sinal, que permitem um aumento na taxa de
transmissão, 300Mbps.
9 802.11p Utilizado para implementação veicular.
9 802.11r Padroniza o hand-off rápido quando um cliente wireless se reassocia
quando estiver se locomovendo de um ponto de acesso para outro na mesma
rede.
by Luiz Alexandre (Workplus) Página 42
9 802.11s Padroniza "self-healing/self-configuring" nas Redes Mesh (malha)
fdf. 9 802.11t Normas que provém métodos de testes e métricas. 9 802.11u
Interoperabilidade com outras redes móveis/celular.
9 802.1v É o padrão de gerenciamento de redes sem fio para a família IEEE
802.1, mas ainda está em fase inicial de propostas. O Task Group v do IEEE
802.1 (TGv), grupo encarregado de definir o padrão 802.1v, está trabalhando
em um aditivo ao padrão 802.1 para permitir a configuração de dispositivos
clientes conectados a redes 802.1. O padrão pode incluir paradigmas de
gerência similares aos utilizados em redes celulares.
O padrão IEEE 802.15 promove estudos e desenvolvimentos de tecnologia
Wireless de baixo alcance até 10m. Pois se aplica a aparelhos normalmente
portáteis que fazem uso de baterias recarregáveis que disponibilizam pouca
potência.
9 802.15.1 – É o famoso Bluetooth (atualmente muito utilizado em dispositivos
portáteis e móveis). Bluetooth é uma tecnologia para conexão sem fio
(Wireless) a curta distância de dispositivos como celulares, palm tops, fones de
ouvido, microfones, computadores, teclados, mouse, mesa gráfica, etc. A
tecnologia desenvolvida inicialmente pela Ericsson (1994) com o objetivo de
substituir os cabos que conectavam estes dispositivos ganhou o suporte da
Intel, IBM, Toshiba, Nokia, que formaram o consórcio chamado Bluetooth SIG
(Special Interest Group). Com o objetivo de expandir e promover a tecnologia
Bluetooth e estabelecer um novo padrão industrial.
O Bluetooth opera na faixa de freqüências de 2.4 GHz a 2.483 GHz que não
precisa de autorização para ser utilizada e adotou o espalhamento espectral
por salto de freqüência (Frequency-Hopping) que garante a comunicação
constante em uma faixa de freqüências compartilhada com outras aplicações
como o WI-FI e ISM (Industrial, Científica e Médica), e pode utilizar dois tipos
de tráfego:
• Assíncrono a uma taxa máxima de 723.2 Kbps (Unidirecional).
• Síncrono com taxa de 64 Kbps (Bidirecional). E suporta tráfego de voz.
O Bluetooth possibilita a criação de uma rede WPAN (Wireless Personal Area
Network) também conhecida por "Piconet", que é uma rede Bluetooth formada
por até 8 dispositivos, sendo 1 mestre e os demais escravos. Veja (Figura 54).
Figura 54 - Rede Piconet, com um computador central como mestre e demais
escravos.
by Luiz Alexandre (Workplus) Página 43
Histórias do Bluetooth:
A escolha do nome é uma homenagem ao unificador da Dinamarca, o rei
"Harald Blatand", mais conhecido como Harald Bluetooth. Apesar de parecer
uma escolha curiosa, ao que tudo indica a palavra-chave por traz de Bluetooth
é unificação. Harald uniu os dinamarqueses.
Atualmente, o consórcio Bluetooth SIG "http://w.bluetooth.com" já conta com a
participação de cerca de 1.400 empresas de todo o mundo. Este consórcio
cresceu rapidamente com o suporte de companhias líderes em
telecomunicações, eletrodomésticos e PCs interessadas no desenvolvimento
de produtos baseados na nova especificação. Já fazem parte do consórcio
empresas como 3Com, Compaq, Dell, HP, Lucent, Motorola, NTT DoCoMo,
Philips, Samsung, Siemens, Texas e Microsoft.
9 b) 802.15.3 É o WPAN de alta taxa de transmissão de dados também
conhecido como UWB (UltraWideBand) liberado no ano de 2004 para uso
comercial pelo Pentágono.
9 c) 802.15.4 É o WPAN de baixa taxa de transmissão de dados apelidado de
"ZigBee". Num futuro não muito distante, não será difícil contar pelo menos 50
chips de ZigBee numa residência. Eles serão encontrados nos interruptores de
lâmpadas, em detectores de fogo e fumaça, termostatos, eletrodomésticos na
cozinha, e em controle remotos de vídeo e áudio.
WMAN (Wireless Metropolitan Area Network), são redes Wireless para área
metropolitana, mais conhecida como WiMAX (Worldwide Interoperability for
Microwave Access - Interoperabilidade Mundial para Acesso de Microondas).
O IEEE aprovou um aditivo ao padrão 802.16, chamado IEEE 802.16a. Essa
extensão proporciona um acesso NLOS (Non-Line of Sight) em bandas de
freqüência mais baixas de 2Ghz/1 GHz, e ampliando o range de cobertura de
50 Km para 80 Km, com taxas de transmissão de até 70Mbps.
A finalização desse padrão proclama a chegada do BWA (Broadband Wireless
Access - Acesso
Wireless de Banda Larga) como um instrumento importante no esforço de
conectar as residências e as corporações ao núcleo das redes de
telecomunicações em todo o mundo.
5.3.4.6 Outros Grupos de Trabalho e Estudo Ativos
9 802.17 Resilient Packet Ring Working Group 9 802.18 Radio Regulatory TAG
9 802.19 Coexistence TAG 9 802.20 Mobile Broadband Wireless Access
(MBWA) Working Group 9 802.21 Media Independent Handoff Working Group 9
802.2 Wireless Regional Area Networks 5.3.4.7 Grupos de Trabalhos e Estudo
INATIVOS
9 IEEE 802.2 Define um padrão de camada de Link de Dados para ser usado
com as implementações do IEEE 802.3, 802.4, 802.5, e 802.6. O IEEE 802.2
acrescenta vários campos de header àqueles normalmente usados por
protocolos básicos. Esses campos identificam qual o protocolo da camada
superior é usado no frame e quais os processos da camada de Rede são:
origem e o destino do frame.
9 IEEE 802.5 (Token-Ring) Padrão usado em redes com topologia em anel. Um
pacote especial chamado token (ficha) circula no anel passando de micro em
micro. Somente o computador que detenha o token pode enviar dados,
gravando o seu pacote de dados dentro do token. A ficha circula no anel até
atingir o destino do dado, quando então será by Luiz Alexandre (Workplus)
Página 4 descarregada, ficando livre para receber um novo dado. Esse padrão
de transmissão de dados não é tão comum como o Ethernet.
5.3.4.8 Grupos de Trabalhos e Estudo ABANDONADOS
9 IEEE 802.4 (Token-Bus) Rede em Barra, padrão criado para atender as
necessidades de automação de fábricas, ficou ativo entre 1984 a 1988.
9 IEEE 802.6 Seleciona e padroniza uma tecnologia chamada DQDB
(Distributed Queue Dual
Bus) para usar em implementações de MAN. Usa a topologia barramento duplo
com base em fibras. Cada barramento é unidirecional e operam em direções
opostas. O tráfego pode ser síncrono ou assíncrono e suporta, voz, vídeo e
transmissão de dados.
9 IEEE 802.7 Grupo Consultivo Técnico de Banda Larga (MANs de Banda
Larga). 9 IEEE 802.8 Grupo Consultivo Técnico de Fibra Óptica.
9 IEEE 802.9 (Isochronous Ethernet) Também conhecido como IsoEnet, foi
projetado para LANs que transportam tráfego de burst e urgente (Redes
integradas de Voz e Dados).
9 IEEE 802.10 Segurança da Rede.
9 IEEE 802.12 O Comitê do IEEE 802 organizou um sub-comitê para
desenvolver um novo padrão de LAN de Acesso Prioritário de Demanda,
chamado de 100BaseVG-AnyLAN.
9 802.14 Cable Modem Working Group 9 QOS/FC Executive Committee Study
Group
Toda a parte física da rede: cabos, placas, hubs, etc., servem para criar um
meio de comunicação entre os computadores da rede, como o sistema
telefônico ou os correios, que permitem que você comunique-se com outras
pessoas. Bem, para que duas pessoas possam falar pelo telefone é preciso
que ambas falem a mesma língua, uma saiba o número da outra, etc. para que
dois computadores possam se comunicar através da rede, é preciso que
ambos usem o mesmo protocolo de rede.
Um protocolo é um conjunto de regras e procedimentos para comunicação que
definem como os dados serão transmitidos; como será feito o controle de erros
e retransmissão de dados; como os computadores serão endereçados dentro
da rede etc. Um computador com o protocolo NetBEUI instalado, só será capaz
de se comunicar através da rede com outros computadores que também
tenham o protocolo NetBEUI, por exemplo. É possível que um computador
tenha instalado vários protocolos diferentes, tornando-se assim um “poliglota”.
Graças aos protocolos, também é possível que computadores rodando
diferentes sistemas operacionais de rede, ou mesmo computadores de
arquiteturas diferentes se comuniquem, basta apenas que todos tenham um
protocolo em comum.
O TCP/IP, por exemplo, é um protocolo suportado por praticamente todos os
sistemas operacionais. O uso do TCP/IP é que permite o milagre de
computadores de arquiteturas totalmente diferentes, como PCs, Macs,
Mainframes e até mesmo, telefones celulares e micros de bolso poderem
comunicar-se livremente através da Internet.
6.1 Pilhas de Protocolo
Quando utilizamos vários protocolos em uma rede, tem que existir uma
combinação entre estes protocolos. Cada camada especifica um protocolo
diferente para manipular uma função ou subsistema do processo de
comunicação. Esses tipos de protocolos mapeiam superficialmente o modelo
OSI, separados distintamente como: Aplicação; Transporte; e Rede. E cada
camada tem o seu próprio conjunto de regras.
by Luiz Alexandre (Workplus) Página 45
Figura 5 - Modelo OSI divididos por grupos 6.1.1 Protocolos de Aplicativo
Trabalham nas camadas mais alta do modelo OSI. Eles proporcionam
interação de aplicativos para aplicativos e troca de dados.
9 APPC (Advanced Program-to-Program Communication – Comunicação
Avançada programa a programa), o protocolo ponto-a-ponto da IBM, mas
usados no AS/400.
9 FTAM (File Transfer Access and Management – Acesso à Transferência de
Arquivos e Gerenciamento), um protocolo OSI de acesso a arquivos.
9 X.400 (Um protocolo CCITT – Comitê Consultatif Internacionale de Télégrafie
et Téléphone) para transmissões internacionais de correio eletrônico.
9 X.500 (Um protocolo CCITT – para serviços de arquivos e diretórios através
de diversos sistemas).
9 SMTP (Simple Mail Transfer Protocol – Protocolo de Transferência de Correio
Simples), um protocolo Internet para transferência de correio eletrônico.
9 FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos), um
protocolo Internet para transferência de arquivos.
9 SNMP (Simple Network Management Protocol – Protocolo de gerenciamento
de rede simples), um protocolo Internet para monitoração de redes e de
componentes de rede.
9 Telnet (Um protocolo Internet para acessar hosts remotos e processar dados
localmente.
9 Microsoft SMBs (Server Message Blocks – Blocos de mensagem de Servidor)
e shells e redirecionadores cliente.
9 NCP (Novell NetWare Core Protocol – Protocolo Novell NetWare Core e Shell
de clientes Novell ou redirecionadores.
9 AppleTalk e Apple Share ® (Grupos de protocolos da rede Apple).
9 AFP (AppleTalk Filing Protocol – Protocolo de arquivos AppleTalk), protocolo
da Apple para acesso remoto.
9 DAP (Data Access Protocol – Protocolo de acesso de dados), um protocolo
de acesso a arquivos DECnet.
6.1.2 Protocolos de Transporte
Proporcionam as sessões de comunicação entre computadores e asseguram
que os dados sejam capazes de se transportar com segurança entre os
computadores.
9 TCP (Transmission Control Protocol – Protocolo de controle de transmissão),
o protocolo TCP/IP é orientado a conexão e garante entrega seqüenciais dos
dados.
9 UDP (User Datagram Protocol) Não é orientado a conexão e não garante a
entrega dos dados.
Camada 7 - Aplicação Camada 6 - Apresentação Camada 5 - Sessão Camada
4 - Transporte Camada 3 - Rede Camada 2 - Link de Dados Camada 1 - Física
Aplicação
Rede Transporte
by Luiz Alexandre (Workplus) Página 46
9 SPX (Sequenced Packet eXchange – Intercâmbio de pacotes seqüenciais),
parte do grupo de protocolos para dados s seqüenciais IPX/SPX da Novell.
9 NWLink (É a implementação da Microsoft do protocolo IPX/SPX).
9 NetBEUI [NetBIOS (Network Basic Input/Output System) Extended User
Interface] – interface de usuário estendido NetBIOS (Sistema básico de rede de
entrada e saída), estabelece sessões de comunicação entre computadores
(NetBIOS) e proporciona serviço básico de transporte de dados (NetBEUI).
9 ATP (AppleTalk Transaction Protocol – Protocolo de transação da AppleTalk),
NBP (Name
Binding Protocol – Protocolo de ligação de nomes), Protocolos sessão de
comunicação e transporte de dados Apple.
6.1.3 Protocolos de Rede
Realizam serviços de ligação, estes protocolos controlam informações de
endereçamento e roteamento, teste de erro e pedidos de retransmissão.
9 IP (Internet Protocol – Protocolo Internet), o protocolo TCP/IP para
encaminhamento de roteamento de pacote.
9 IPX (Internetwork Packer eXchange – Intercâmbio de pacote de
interconexão), protocolo NetWare para encaminhamento de roteamento de
pacote.
9 NWLink (É a implementação da Microsoft do protocolo IPX/SPX).
9 NetBEUI (Um protocolo de transporte que proporciona serviços de transporte
de dados para as sessões de aplicativos NetBIOS).
9 DDP (Datagram Delivery Protocol – Protocolo de entrega de datagrama), um
protocolo de transporte de dados AppleTalk.
7 Protocolo TCP/IP
TCP/IP é o nome que se dá a toda a família de protocolos utilizados pela
Internet. Esta família de protocolos foi desenvolvida pela DARPA (Defense
Advanced Research Project Agency) no DoD (Departamento de Defesa dos
Estados Unidos).
Na década de 70, os ilustres Vinton Cerf ou (Vint Cerf) como gosta de ser
chamado e seu colega Bob Kahn, criaram o protocolo TCP/IP. E, ao criar este
protocolo Cerf reservou endereços suficientes para quase 4,3 bilhões de
computadores na Internet. Parece muito?, Mas, dado o crescimento
exponencial da rede, este número está se revelando pequeno.
Figura 56 - Vint Cerf e Bob Kahn by Luiz Alexandre (Workplus) Página 47
Este conjunto de protocolos foi desenvolvido para permitir aos computadores
compartilharem recursos numa rede. Toda a família de protocolos inclui um
conjunto de padrões que especificam os detalhes de como comunicar
computadores, assim como também convenções para interconectar redes e
rotear o tráfego.
Oficialmente esta família de protocolos é chamada, Protocolo Internet TCP/IP,
comumente referenciada só como TCP/IP, devido a seus dois protocolos mais
importantes (TCP: Transport Control Protocol e IP: Internet Protocol).
O protocolo TCP/IP atualmente é o protocolo mais usado em redes locais. Isso
se deve basicamente à popularização da Internet. Já que esse protocolo foi
criado para ser utilizado na Internet. Mesmo os sistemas operacionais de
redes, que no passado só utilizavam o seu protocolo proprietário (como o
Windows NT com o seu NetBEUI e o NetWare com o seu IPX/SPX), hoje
suportam o protocolo TCP/IP.
Tem como característica principal poder ser roteável, isto é, foi criado
pensando em grandes redes de computadores e de longa distância, e que
pode haver vários caminhos para o dado atingir o computador receptor. E essa
é uma grande vantagem em relação aos outros protocolos. E é normalmente
utilizado como o protocolo de interconexão de rede.
O TCP/IP possui também uma arquitetura aberta e qualquer fabricante pode
adotar a sua própria versão do TCP/IP em seu sistema operacional, sem a
necessidade de pagamento autoral a seu ninguém. Com isto, todos os
fabricantes de sistemas operacionais acabaram adotando o TCP/IP,
transformando-o em um protocolo universal. O protocolo TCP/IP possui 4
camadas, como mostramos na (Figura 57). Fazemos também uma comparação
com o modelo OSI.
Figura 57 - Comparação entre o Modelo OSI e o TCP/IP
Na realidade o protocolo TCP/IP é um grupo de protocolos. Os mais
conhecidos dão justamente o nome desse conjunto: TCP (Transmission Control
Protocol – Protocolo de Controle da Transmissão) e IP (Internet Protocol –
Protocolo Internet), que operam nas camadas Transporte e Internet
respectivamente. Todos os protocolos TCP/IP são documentados nos RFCs
(Request for Comments), que são documentos descritivos do protocolo TCP/IP
e estão disponíveis na Internet.
7.1 Camada de Aplicação
Como mostrado na figura acima, esta camada equivale às camadas 5, 6, e 7
do modelo OSI, e faz a comunicação entre os aplicativos e o protocolo de
transporte. Como também já dito, existem vários protocolos que operam na
camada aplicação, os mais conhecidos são: HTTP (Hyper Text Transfer
Protocol); SMTP (Simple Network Management Protocol); o DNS (Domain
Name System); SNMP (Simple Network Management Protocol); UDP (User
Datagram Protocol); e o Telnet.
A camada de Aplicação comunica-se com a camada de transporte através de
uma porta. Essas portas são numeradas e as aplicações padrões utilizam
sempre os mesmo números para as portas. É possível também configurar as
aplicações para utilizar outros números para as portas.
Camada 7 - Aplicação Camada 6 - Apresentação Camada 5 - Sessão Camada
4 - Transporte Camada 3 - Rede Camada 2 - Link de Dados Camada 1 - Física
Aplicação
Transporte Internet
Interface com a Rede
Modelo OSI Modelo TCP / IP by Luiz Alexandre (Workplus) Página 48
Exemplo dos números das portas normalmente utilizados pelas aplicações
padrões: Protocolo Porta
FTP 20 (para transmissão de dados) 21 (para transmissão de informações de
controle)
Telnet 23 SMTP 25 HTTP 80
7.2 ・Camada de Transporte
É o correspondente direto da camada 4 de Transporte do modelo OSI. E tem
como função pegar os dados enviados pela camada de Aplicação e transformá-
los em pacotes, e assim poderem ser enviados para a camada de Internet.
Neste modelo, o protocolo TCP/IP utiliza um esquema de Multiplexação, onde
é possível transmitir “ao mesmo tempo” dados das mais diferentes aplicações.
Isso é possível graças a utilização das portas, já que dentro do pacote há
informações da porta de origem e da porta de destino do dado.
Os 2 protocolos que são utilizados nesta camada são: o TCP (Transmission
Control Protocol) e o
UDP (User Datagram Protocol). E ao contrário do TCP o UDP não realiza a
verificação se o dado chegou ao destino de forma correta, pois, o UDP é
normalmente utilizado na transmissão de informações de controle. Sendo
assim, o TCP o protocolo mais utilizado nesta camada.
Os pacotes de dados quando são enviados em grandes redes (e
especialmente na Internet), eles podem seguir por vários caminhos até chegar
ao receptor, sendo assim, os quadros podem chegar fora de ordem. E a
camada de Transporte pega todos os pacotes passados pela camada de
Internet e remonta-os, tratando de colocá-los em ordem e verifica se todos
chegaram corretamente, quando não, faz novamente um pedido pelo pacote
que não chegou.
7.3 Camada de Internet
A camada de Internet do modelo TCP/IP é igual à camada 3 de Rede do
modelo OSI. E, tem a função de pegar os endereços lógicos e converter em
endereços físicos permitindo que os pacotes chamados “datagrama” cheguem
ao local de destino. Essa camada também determina a rota por onde os
datagramas irão seguir para atingir o destino, baseada em fatores como
condições de tráfego da rede e prioridade.
Existem vários protocolos que podem operar nesta camada: IP (Internet
Protocol); ICMP
(Internet Control Message Protocol); ARP (Address Resolution Protocol) e o
RARP (Reverse Address Resolution Protocol).
7.4 Camada de Interface com a Rede
Esta camada equivale à camada 1 Física e a camada 2 Link de Dados do
modelo OSI, e é responsável por enviar o datagrama recebido pela camada de
Internet em forma de quadros através da rede.
Como já afirmado, o protocolo TCP/IP é roteável, ele foi criado pensando em
grandes redes – pela qual podemos ter diversos caminhos interligando o
transmissor e o receptor. Em uma rede TCP/IP cada dispositivo conectado na
rede necessita usar pelo menos um endereço lógico IP. Este endereço possui
basicamente duas partes: uma permite identificar a rede na qual ele pertence e
a outra indica o dispositivo (um computador, por exemplo).
by Luiz Alexandre (Workplus) Página 49
O endereço IP é um número de 32 bits, representado em decimal em forma de
quatro números de oito bits separados por um ponto, no formato "a.b.c.d".
Assim, o menor endereço IP é 0.0.0.0 e o maior é 255.255.255.255. Com oito
bits podemos representar até 256 números, de 0 a 255. Teoricamente, como já
dito uma rede TCP/IP pode ter até 4.294.967.296 endereços IPs (2564), pois
alguns endereços IPs são reservados e não podem ser usados.
Na proporção que a Internet cresce, acredita-se que esta quantidade de
endereços IPs será insuficiente. E, pos isso, já foi padronizado o
endereçamento IP usando 128 bits em vez de 32 bits. Esse endereçamento
ainda não está comercialmente em uso e é chamado IPv6 (Internet Protocol
version 6), IPng (IP Next Generation) ou SIPP (Simple Internet Protocol Plus).
É possível endereçar com 128 bits um total de
340.282.366.920.938.463.463.374.607.431.770.0.0 dispositivos diferentes. É
alguma coisa igual a 1.564 endereços IP por m2 da superfície terrestre.
Os endereços IPs foram classificados em 5 classes de endereços, são elas:
a b c d
Classe A Identificação da rede (7 bits) Identificação da máquina (24 bits)
Classe B 10 Identificação da rede (14 bits) Identificação da máquina (16 bits)
Classe C 110 Identificação da rede (21 bits) Identificação da máquina (8 bits)
Classe D 1110 Endereçamento multcast Classe E 1 Reservado para uso futuro
Como podemos reparar, existem alguns bits fixos no início de cada classe de
endereço IP. Sendo assim, cada classe de endereço IP é dividida conforme
tabela abaixo:
Nas redes usamos somente as classes A, B, e C. E para você entender melhor
a tabela acima:
9 Classe A: O primeiro número identifica a rede, os demais três números
identificam a máquina. Podemos endereçar teoricamente até 16.7.216
máquinas
9 Classe B: Os dois primeiros números identificam a rede, os outros dois
números identificam a máquina. Podemos endereçar teoricamente até 65.536
máquinas
9 Classe C: Os três primeiros números identificam a rede, o último número
identifica a máquina. Podemos endereçar teoricamente até 256 máquinas
Como afirmado nas classes acima, teoricamente podemos endereçar “X”
máquinas dependendo da classe adotada. Se tomarmos como exemplo a
classe C, teríamos teoricamente até 256 dispositivos conectados em sua rede
(de 0 a 255). Na verdade teremos até 254 dispositivos, pois, os endereços 0 e
255 já são reservados. Se precisarmos de mais números IPs, temos que adotar
outra classe.
by Luiz Alexandre (Workplus) Página 50
Ou seja, a escolha do tipo da classe de endereços (A, B, ou C) é feita com
base no tamanho da sua rede. As redes locais em sua esmagadora maioria
utilizam endereços classe C.
Para que não haja conflito com os seus endereços IPs de sua rede privada
com os IPs que existem na Internet. Foram criados endereços especiais
(reservados para redes privadas), são os seguintes:
Conforme vemos na (Figura 58) o endereço “0” indica “rede”, como esse
endereço é da classe
C, somente o último é usado para endereçar, portanto somente ele varia, os
três primeiros são fixos.
Já o endereço 192.168.0.255 é reservado para Broadcast, é o ato de enviar um
mesmo pacote de dados para mais de uma máquina ao mesmo tempo. Um
pacote de dados Broadcast é recebido por todas as máquinas da rede.
Figura 58 - Rede 192.168.0.0 /24
Na figura abaixo exibimos a utilização do endereço 200.123.123.0 público da
classe C, conectando sua rede privada numa segunda rede. Notem que o
roteador possui duas portas, uma à sua rede e outra conectada na segunda
rede. Em cada porta será definido um endereço IP válido dentro da rede na
qual a porta está conectada.
Outra solução é criar uma tabela no roteador, que pega os pacotes vindos com
endereços IP válidos na Internet e converte esses endereços em endereços
privados aceitos somente na rede local. Esta tradução pode ser estática ou
dinâmica.
Rede 1 – 200.123.123.0
top related