Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Gerenciamento de Rede
Prof. Andrade
ÍNDICE
1. Fundamentação teórica
INTRODUÇÃO
Desde a criação dos computadores modernos, o homem vêm criando, inovando e aprendendo mais
e mais sobre como tornar mais rápido e perfeito a execução de suas tarefas braçais, desde então surgem a
cada dia, mais tarefas a serem automatizadas, não apenas as tarefas braçais, como no início da era da
automação, mas tarefas intelectuais, como sistemas especialistas, sistemas estes capazes de ajudar o homem
em tomadas de decisões, muito importantes, algumas delas envolvendo ações militares, financeiras e muitas
delas, médicas.
Todos estes recursos que surgiram e crescem a cada dia, não mais puderam se restringir a um
único local físico, a um prédio ou um consultório médico.
Este conhecimento, esta tecnologia, toda esta maravilha criada pela computação moderna, precisou
ser transportado para outros horizontes.
Ambientes distantes e muitas vezes de difícil acesso ao homem, passaram a necessitar de dados,
conhecimento, estória que até então não dispunham.
A fim de suprir esta demanda de distribuição de informações, criada pelos sistemas computacionais,
deu-se início o estudo de distribuição de dados.
Inicialmente, estes estudos atendiam apenas pequenas dimensões, a informação passava a ser
compartilhada pôr áreas dentro de um mesmo ambiente, em pequena escala e com muito pouco tratamento,
assim dava-se início as redes de computação departamentais.
Esta distribuição em longas distâncias deu origem a tecnologia de WAN ( Wide Area Network), ou
Redes de Longa Distância, como também são chamadas.
Assim, surgiram equipamentos, softwares, e tecnologias que pudessem viabilizar as redes como as
conhecemos hoje.
Neste ensaio teremos a oportunidade de navegar pôr grande parte destas tecnologias.
Conheceremos as LANs ( Local Area Network), WAN´s (Wide Area Network), identificaremos componentes e
tecnologias que fazem parte dos projetos de rede..
A fim de tornar esta viagem pelo mundo das redes, o mais suave possível, estaremos apresentando
inicialmente, seus componentes, fundamentando nosso projeto, e só então apresentaremos um projeto de
rede, propriamente dito.
3. FUNDAMENTAÇÃO TEÓRICA
Para adquirir uma compreensão geral sobre redes, precisamos ter uma boa noção do que elas
significam, bem como os termos usados para descrevê-las. Neste etapa do nosso ensaio, apresentaremos
algumas definições sobre redes, incluindo seus componentes, projeto, os tipos existentes, como o processo
de comunicação acontece e a forma de configurar seus recursos, que serão compartilhados pelos usuários.
ADMINISTRAÇÃO CENTRALIZADA Um método para controlar o acesso aos recursos da rede e administrar
seus dados de configuração a partir de um ponto único de acesso.
ADMINISTRADOR DE REDE A pessoa responsável pela instalação, configuração e manutenção de uma
rede.
CLIENTE Um computador em rede que requisita recursos ou serviços de outro
computador, normalmente um servidor que provê algum serviço na rede.
CLIENTE/SERVIDOR Um modelo de computação no qual certos computadores (clientes)
requisitam serviços e outros computadores (servidores) respondem a essas
requisições.
COMPARTILHAMENTO O modo como os recursos são disponibilizados na rede. A razão principal
para estabelecer uma rede é a possibilidade de compartilhar recursos.
COMPARTILHAMENTO DE DISPOSITIVOS A capacidade de permitir que os usuários compartilhem o acesso aos
dispositivos de todos os tipos, inclusive servidores e periféricos como
impressoras e plotadoras.
CONTA Informações sobre o usuário, que podem incluir o nome a senha e os
privilégios de acessos atribuídos ao usuário para que possa acessar os
recursos de rede.
CONTROLADOR DE DOMÍNIO Em uma rede baseada em sistema operacional Windows NT, trata-se de
um serviço de diretório que fornece controles de acessos sobre usuários,
contas, grupos, computadores e outros recursos de rede.
CORREIO ELETRÔNICO (E-MAIL) Uma aplicação de rede que permite aos usuários enviarem mensagens
eletrônicas para um ou diversos usuários, ou ainda para grupos nomeados
de usuários.
CPU Central Processor Unit (Unidade de processamento central), o conjunto dos
circuitos ( geralmente um [único chip na maioria dos PC's ), responsável
pela inteligência da maior parte dos computadores, este é responsável pelo
processamento das informações.
DISPOSITIVO CONECTADO LOCALMENTE Um dispositivo conectado diretamente ao único computador, ao contrário
de um dispositivo que esteja disponível apenas por meio da rede (neste
caso chamado de network-attached ou server-attached, no primeiro caso
se tiver uma interface de rede embutida e no segundo se precisar ser
conectado diretamente a um servidor).
DISPOSITIVO PERIFÉRICO No contexto de rede, um dispositivo como uma impressora ou um modem,
que pode ser compartilhado por todos na rede
ESPAÇO EM DISCO A quantidade de espaço disponível em um disco rígido, normalmente
medido em Megabytes. (MB)
ESPECIFICAÇÃO IEEE 802.3 Uma série de padrões criados pelo Institute of Electrical and Electronics
Engineers, que padronizou as comunicações realizadas via rede.
ETHERNET Uma tecnologia de rede desenvolvida no início da década de 70 e
controlada pelas especificações IEEE 802.3. Esse é um dos tipos mais
populares de tecnologia de rede utilizados atualmente.
GRUPO Um conjunto nomeado de contas de usuários que é tratado como uma
única entidade, geralmente criado para uma finalidade específica.
INDEPENDENTE Descreve um computador, dispositivo ou aplicação que não está conectado
a uma rede.
INDUSTRY STANDARD ARCHITECTURE (ISA) A arquitetura de barramento que oferece suporte de interface adaptadora
de PC de 16 bits está incluída na maioria dos PC’s disponíveis atualmente
no mercado.
INTERNETWORK Literalmente, uma rede de redes. Este termo descreve uma rede lógica
que consiste de duas ou mais redes físicas. Ao contrário de uma rede de
longa distância, uma Internetwork pode residir em um único local, mas
incluir muitos computadores ou abranger longas distâncias, ela não pode
estar contida no escopo de uma única rede local.
MEIO DE REDE O cabo, seja metálico ou de fibra ótica, que liga os computadores em uma
rede. Este termo também é utilizado para descrever freqüências usadas
em comunicações de rede sem fio.
MEMÓRIA DE ACESSO ALEATÓRIO (RAM) As placas ou chips de memória instalados em um PC que fornecem espaço
útil a ser usado pela CPU, este espaço é de acesso imediato evitando que
operações sejam escritas em disco para só então serem processadas.
MODELO/TIPO DE REDE O tipo dos recursos disponíveis em uma rede tal qual uma rede
homogênea, baseada no servidor ou uma combinação dos dois.
PERIPHERAL COMPONENT INTERCONNECT (PCI) Um barramento de PC de 32 bits que oferece um melhor desempenho e
recursos mais sofisticados do que o barramento ISA de 16 bits,
PLACA DE INTERFACE DE REDE (NIC) Uma placa adaptadora de PC que permite que um computador seja
conectado a um tipo de meio de rede. Esta placa converte informações
digitais em sinais elétricos para comunicação de rede enviadas e converte
os sinais recebidos em seus equivalentes digitais para transmissão para a
máquina.
PROTOCOLO DE REDE O conjunto de regras usadas para comunicação através de uma rede. Um
protocolo comum exigido para quaisquer dois dispositivos em rede a fim de
possibilitar uma comunicação bem sucedida.
RECURSOS DE REDE Dispositivos, informações e serviços que estão disponíveis em uma rede.
REDE BASEADA NO SERVIDOR Um tipo ou modelo de rede no qual um servidor em rede fornece serviços
e recursos aos computadores clientes e controla o acesso aos mesmos.
REDE DE LONGA DISTÂNCIA (WAN) Um conjunto de redes interconectadas na qual uma concessionária de
comunicações independente é usada para realizar a comunicação entre as
redes. Vínculos de WAN podem ser caros, pois são cobrados em termo de
largura de banda; assim, poucos vínculos de WAN oferecem suporte a
mesma largura de banda disponível na maioria das redes locais.
REDE HÍBRIDA Uma rede que combina os princípios de uma rede cliente/servidor e
homogênea.
REDE HOMOGÊNEA Um tipo de rede no qual todos os computadores conectados podem agir
como um cliente e/ou um servidor para outros computadores na rede.
REDE LOCAL (LAN) Um conjunto de computadores e outros dispositivos conectados que pode
ser contido no escopo de uma única rede física. As redes locais seriam
"tijolos" das Internetworks e das redes de longa distância (WAN).
REDE PÚBLICA (MAN) Uma rede que utiliza-se das tecnologias da rede de longa distância para
interconectar redes locais dentro de uma região geográfica específica,
como uma cidade ou um campus.
REQUISIÇÃO-RESPOSTA A forma como a relação cliente/servidor é estabelecida. Uma requisição de
um cliente leva a algum tipo de resposta de um servidor (normalmente
um serviço ou dados requisitados, mas as vezes uma mensagem de erro
ou uma recusa do serviço baseado em privilégio de acesso)
SEGURANÇA O conjunto de controles e privilégios de acesso usado para determinar se
um servidor pode atender a uma requisição de serviço ou recurso de um
cliente.
SENHA Uma "string" escolhida secretamente, composta por letras, números e
outros caracteres, usada para identificar um usuário específico e para
controlar o acesso aos recursos protegidos.
SERVIDOR O computador que responde às requisições de serviço ou recursos dos
clientes da rede.
SERVIDOR DE APLICAÇÃO Um servidor especializado (localizado na rede) que fornece acesso às
aplicações cliente/servidor e aos dados pertencentes a elas.
SERVIDOR DE ARQUIVO E IMPRESSÃO O tipo mais comum de servidor de rede. Ele fornece serviços de
armazenamento e acesso aos arquivos em rede e realiza tarefas de
impressão para clientes.
SERVIDOR DEDICADO Um computador de rede que funciona apenas como um servidor e não
pode ser utilizado normalmente como uma máquina cliente.
SERVIDOR ESPECIALIZADO Um tipo de servidor com alguma função especial. Ele pode ser um
servidor de aplicação, de comunicações, de diretório ou um controlador de
domínio, um servidor de fax, de correio eletrônico ou de WEB entre outros.
SISTEMA OPERACIONAL (OS) O programa básico que é executado pelo computador e que controla o
sistema subjacente e o hardware. Ele é necessário para o funcionamento
de qualquer computador.
SISTEMA OPERACIONAL DE REDE (NOS) O software especializado que permite que um computador participa das
comunicações em rede e empregue uma ampla variedade de serviços de
rede.
Podemos definir o conceito rede, sendo basicamente a conexão entre um ou mais computadores,
não necessitando esta ser essencialmente física, por meio de cabos, mas podendo ser também através de
outras tecnologias como infravermelho e rádio.
Analisando mais profundamente as redes, existe muito mais tecnologia envolvido no conceito de
rede. Por trás do fato de ligar um computador ao outro existe todo um processo que assegura que estas
conexões sejam permitidas e mantidas, roteadas ou bloqueadas.
Atualmente, existem basicamente três tipos de arquitetura de redes, nas quais os modelos de redes
atuais são baseados e desenvolvidos, de acordo com sua área de atuação, tamanho do projeto e tipo de
negócio utilizado, conforme descrevemos abaixo:
LAN (Local Area Network) também conhecida como rede local, esta arquitetura de rede tem como
objetivo conectar os computadores de uma única localidade física ou de um campus muito próximo. Estas
redes em sua maioria são de propriedade da empresa que as possui, cabendo a esta sua manutenção de
acordo com sua política de gestão e não recebendo interferência de meio interno.
Nestes casos as instalações de rede não dependem de aprovações de algum órgão externo a
empresa ou entidade governamental.
WAN (Wide Area Network), ou redes de longa distância, estas redes recebem este nome porque
conseguem interconectar localidades em longas distâncias geográficas, como por exemplos matriz de
empresas e suas filiais.
Ao contrário das redes locais, as redes de longa distância na maioria dos casos não pertencem as
empresas que as utilizam, sendo assim são concessões de uma estrutura de rede existente, em geral de uma
concessionária de distribuição de dados, como por exemplo a empresa de telefonia Telefônica, as WAN´s
geralmente interconectam infra-estruturas de redes locais de várias localidades.
MAN (Metropolitan Area Network), ou redes metropolitanas, são rede que utilizam-se da arquitetura
das redes de longa distância para interconectar redes locais, numa determinação geográfica específica, como
por exemplo uma cidade.
Estas redes também pertencem em sua maioria a concessionárias de distribuição de dados que as
sub locam, incidindo desta forma as mesmas observações feitas a tecnologia de WAN. No entanto este
modelo de rede devido a tratar-se de regiões específicas e de menor área de abrangência podem apresentar
taxa de transferência de dados muito acima das redes de longa distância, e, em alguns casos alcançando a
mesma taxa de transferência das redes locais.
Os computadores em uma rede homogênea podem atuar tanto como clientes como servidores.
Pelo fato de todos os computadores nesse tipo de rede serem iguais, as redes homogêneas não possuem
qualquer controle centralizado sobre os recursos compartilhados. Qualquer máquina individual pode
compartilhar seus recursos com qualquer computador na mesma rede, no momento que desejar. A relação
igualitária também significa que nenhum computador possui privilégio de acesso maior, nem responsabilidade
maior de fornecer recursos compartilhados.
Todo usuário em uma rede homogênea é também um administrador de rede, ou seja, cada usuário
controla o acesso aos recursos que residem na sua máquina. É possível fornecer a todos os outros acesso
ilimitado aos recursos locais ou conceder apenas acesso restrito, ou nenhum acesso aos outros. Da mesma
forma, cada usuário decide se os outros podem acessar recursos bastando para tanto requisitá-los ou se os
mesmos devem ser protegidos por senha.
Devido à flexibilidade e ao critério individual em relação aos recursos contidos em cada computador,
o caos institucionalizado é a norma nas redes homogênea. Por esse motivo a segurança deve ser uma
preocupação constante neste tipo de rede. Pode-se configurar uma rede homogênea de modo que os
recursos sejam reunidos em grupos de trabalho, mas sem segurança em nível de rede. Em uma configuração
de grupo de trabalho, os usuários que sabem as senhas corretas podem acessar o recurso; os que não sabem
não podem.
Este tipo de definição podem funcionar bem em pequenas redes, mas também podem exigir que os
usuários saibam e lembrem uma senha diferente para cada recurso compartilhado na rede. Em um ambiente
homogêneo, a medida que cresce o número de usuários e recursos a rede pode se tornar inviável. Não
porque ela não funcione corretamente, mas porque os usuários não conseguem lidar com a complexidade
envolvida.
Além disso a maioria das redes homogêneas é composta por conjuntos de PC’s de usuários final que estão
conectados por um meio de rede comum.
Este tipo de máquina não é projetada para atuar como servidor de rede; portanto, a rede pode
facilmente atolar-se a medida que mais usuários tentem acessar recursos em alguma máquina específica.
Adicionalmente, uma máquina que esteja sendo acessada pela rede terá que submeter-se a uma redução de
desempenho enquanto servir às requisições da rede. Por exemplo se a máquina de um usuário possui uma
impressora que pode ser acessada pela rede, esta máquina se tornará mais lenta, toda vez que outros
usuários enviarem uma tarefa de impressão a esta impressora. Embora isto não afete os outros usuários,
pode facilmente incomodar o usuário que esteja trabalhando na máquina que teve o desempenho reduzido.
Também não é simples organizar dados em uma rede homogênea. pelo fato de cada computador
da rede poder ser um servidor, é difícil para os usuários controlarem quais informações estarão disponíveis
em determinada máquina. Se um entre dez usuários for responsável por um conjunto de documentos, todos
os outros usuários poderão ter que procurar por este arquivo em todas as dez máquinas, para conseguir
encontrá-los. A medida em que crescem as redes, a natureza descentralizada de uma rede homogênea
torna cada vez mais difícil a localização de recursos entre todas as máquinas que compõem a rede. Além
disto a descentralização complica o back-up dos dados, pois em vez de fazer o back-up de um recipiente de
dados centralizado, precisa-se fazê-lo de cada computador da rede para proteger os dados compartilhados.
A primeira vista pode parecer que todos estes aspectos e complexidades tornam as redes
homogêneas algo fora de questão. Entretanto, as redes homogêneas oferecem alguns atrativos fortes,
particularmente para organizações e redes menores. As redes homogênea são o tipo de rede mais barato e
mais fácil de instalar. A maioria das redes homogêneas requer apenas um sistema operacional em suas
máquinas, juntamente com placas de redes e um meio de rede comum como cabos. Uma vez que os
computadores estejam conectados os usuários podem começar imediatamente a compartilhar informações e
recursos.
Como em tudo, as redes homogêneas possuem também suas desvantagens, conforme descreveremos:
A inúmeras razões para implementar uma rede cliente/servidor, entre as quais, o controle
centralizados sobre os recursos de rede por meio da utilização de segurança e controle de rede estabelecido
na configuração do servidor. Do ponto de vista do hardware, os computadores do tipo servidor possuem
geralmente CPU´s mais rápidas, mais memória, unidades de disco maiores e periféricos extras, como unidade
de fita, comparados com as máquinas clientes. Os servidores também são projetados para manipular rápida
e eficientemente várias requisições de recursos compartilhados. Além disso, a segurança física, o acesso a
própria máquina é um componente vital da segurança de rede. Assim, é importante que os servidores
estejam localizados em espaços especiais de acesso controlado que estejam separados das áreas de acesso
geral.
Outra diferença em relação às redes homogêneas, é que as redes cliente/servidor podem ter seu
tamanho facilmente modificado. Conforme o número de usuários da rede cresce, as redes homogêneas
atolam seriamente e podem se tornar lenta e difíceis de administrar. As redes cliente/servidor, no entanto
podem manipular desde um punhado até dezenas de milhares de usuários e recursos espalhados
geograficamente.
Em outras palavras, uma rede cliente/servidor pode crescer conforme o crescimento de uma
empresa, e não detê-la.
• Elas fornecem contas, segurança e controles de acesso centralizados, o que simplifica a administração
da rede;
• Equipamentos mais poderosos, significam também acesso mais eficiente aos recursos da rede;
Centro Universitário Nove de Julho
Gerenciamento de Rede
Pro. Andrade
12/12
Centro Universitário Nove de Julho 13
Gerenciamento de Rede
Prof. Andrade
• Os usuários precisam apenas lembrar uma única senha para que realizem o login na rede. Uma vez que
isto tenha sido feito, é permitido o acesso a todos os recursos para os quais o usuário tenha os
privilégios necessários;
• As redes cliente/servidor são dimensionáveis;
Para tornar possível as comunicações em rede, os computadores precisam ser capazes de transmitir
entre si. Os protocolos, métodos de comunicação convencionados, é que tornam isso possível. Discutiremos
os vários protocolos de rede e como eles tornam possíveis as comunicações em rede.
Modelo OSI foi desenvolvido pela International Standards Organization (ISO) com o intuito de criar
um método padronizado para comunicação entre computadores; os padrões do Institute of Eletrical and
Electronic Engineers (IEEE ) 802 aperfeiçoaram esse modelo.
A medida em que o conceito de rede se tornou mais difundido no mundo comercial, a idéia de ser
capaz de conectar redes e sistemas diferentes se tornou uma necessidade. Para que esse tipo de
comunicação acontecesse, entretanto, era necessário que houvesse um projeto padrão. A solução surgiu em
1978, quando a ISSO lançou uma arquitetura que tinha como finalidade alcançar esse objetivo. Essas
especificações foram revisadas em 1984 e se tornaram padrão internacional para a comunicação em rede. É
importante que os administradores de rede conheçam a história e entendam como esse padrão, nomeado
Modelo de Referência OSI, foi estabelecido.
O modelo OSI apresenta um método de rede em camadas. Cada camada do modelo cuida de uma
parte diferente do processo de comunicação. Separando as comunicações em camadas, o Modelo OSI
simplificou a integração de hardware e software de rede. Esse modelo também facilitou a resolução de
problemas fornecendo um método específico de como os componentes devem funcionar. Agora que sabemos
por que o modelo foi implementado, vamos continuar explorando apenas seu funcionamento.
O Modelo de Referência OSI divide a rede em sete camadas, como mostra a figura abaixo. Essas
camadas são descrita da seguinte forma.
CAMADA DE APLICAÇÃO: Fornece um conjunto de interfaces a ser utilizado pelas aplicações a fim de
obterem acesso aos serviços da rede.
CAMADA DE SESSÃO: Permite que duas partes conduzam comunicações recebidas – chamadas
sessões – através de uma rede.
CAMADA DE VÍNCULO DE DADOS: Trata os quadros de dados especiais entre a camada de Rede e a
camada Física.
CAMADA FÍSICA: Converte bits em sinais para as mensagens que estão sendo enviadas e os sinais
em bits para as mensagens que estão sendo recebidas.
7. Camada de Aplicação
6. Camada de Apresentação
5. Camada de Sessão
4. Camada de Transporte
3. Camada de Rede
2. Camada de Vínculo de Dados
1. Camada Física
A camada de Aplicação é a camada mais alta do Modelo OSI. Ela permite o acesso aos serviços de
rede – tal como transferência de arquivos em rede, tratamento de mensagens e processamento de consultas
ao banco de dados- que oferecem suporte diretamente às aplicações. A camada de aplicação
também controla os acessos de rede gerais e a transmissão de dados das aplicações emissoras para as
aplicações receptoras, bem como fornece informações de erro e status para as aplicações, quando os erros de
rede interferem diretamente no acesso aos serviços.
Depois de recebidas as mensagens, essa camada as converte desse formato genérico para outro
que possa ser compreendido pela aplicação receptora. A camada de Apresentação também é responsável pela
conversão de protocolo, criptografia e descriptografia de dados e comandos gráficos.
As informações enviadas pela canada de Apresentação algumas vezes podem ser compactadas com
o objetivo de reduzir a quantidade de dados a serem transferidos (isso também requer descompactação no
lado receptor). É nessa camada que atua um software especial conhecido como redirecionados, que tem por
função interceptar as requisições de serviços e redirecionar aquelas que não puderem ser resolvidas
localmente para o recurso de rede que poderá tratá-las.
A camada de Sessão permite que dois recursos em rede conduzam as comunicações que estejam
sendo recebidas, que são chamadas de sessão, por meio de uma rede. Em outras palavras, as aplicações em
cada lado da sessão são capazes de trocar dados enquanto a mesma estiver aberta. Essa camada gerencia a
configuração de sessão, as trocas de informações ou mensagens e a desconexão quando a sessão termina.
Ela é responsável pela identificação que permite que apenas as designadas participem da sessão e trata dos
serviços de segurança aplicados ao controle de acesso às informações da sessão.
A camada de sessão fornece serviços de sincronização entre tarefas em cada lado da sessão Essa
camada insere pontos de verificação no fluxo de dados; assim, se a comunicação falhar, somente os dados
que estiverem após o ponto de verificação mais recente precisarão ser retransmitidos. A camada de Sessão
também administra privilégios, tais como quem pode transmitir dados em uma certa hora e por quanto
tempo, e mantém uma conexão utilizando-se para isso da transmissão de mensagens que mantenham a
conexão ativa. Essas mensagens têm função de evitar que a conexão seja finalizada devido a falta de
atividade.
A camada de transporte administra o controle do fluxo de dados entre as partes em uma rede. Isso
é feito pela segmentação em blocos de strings de dados extensas, de modo a respeitarem o tamanho máximo
de pacote permitido para o meio de rede que estiver senso utilizado. Esta camada também fornece
verificações de erro para garantir que a transmissão de dados seja realizada sem erros e reorganiza os blocos
de dados recebidos de modo a reproduzirem os dados originais. Além disso, a camada de transporte fornece
aviso de transmissões bem sucedidas e é responsável por requisitar que seja realizada a retransmissão se
algum pacote chegar com erros.
A camada de Rede endereça mensagens para a distribuição e converte endereços e nomes de rede
lógicos em seus equivalentes físicos. Essa camada também decide como rotear transmissões entre
computadores. Para decidir como enviar dados de um ponto para o próximo, a camada de Rede leva em
consideração outros fatores, tais como a qualidade do serviço, rotas alternativas e prioridades de distribuição.
A camada de Rede também trata da comutação de pacotes, do roteamento de dados e do controle de tráfego
da rede.
A camada de Vínculo de dados trata os quadros de dados especiais entre as camadas de Rede e
Física. No lado receptor, essa camada empacota os dados brutos da camada Física em quadros de dados para
que sejam distribuídos para a camada de Rede. Um quadro de dados é a unidade básica para o tráfego
quando os dados são enviados pela rede.
Este é um formato altamente estruturado, no qual os dados das camadas superiores são colocados
para transmissão e do qual os dados são extraídos no recebimento e passados para as camadas superiores.
A camada Física converte bits em sinais para as mensagens que estiverem senso enviadas e
converte sinais em bits para as mensagens que estiverem sendo recebidas. Essa camada ordena os bits da
transmissão de um quadro de dados quando são enviados através da rede. A camada Física administra a
interface entre um computador e o meio de rede e informa ao software controlador e à interface de rede o
que precisa ser enviado pelo meio.
Isso encerra a discussão sobre as camadas do Modelo de Referência OSI. Agora, vamos dar uma
olhada em como as especificações IEEE 802 padronizaram ainda mais as comunicações de rede.
Aproximadamente ao mesmo tempo em que o Modelo OSI era desenvolvido, o IEEE publicava as
especificações 802, que objetivavam estabelecer padrões para os componentes físicos de uma rede. Esses
componentes – a saber, placas de interface de rede (NIC’s) e meio de rede – também são levados em
consideração nas camadas Física e de Vínculo de Dados do Modelo OSI. As especificações 802 definiram a
forma como os adaptadores de rede devem acessar e transmitir informações através do cabo de rede.
• 802.1 Internetworking
• 802.2 Logical link Control (LLC)
• 802.3 Carrier–Sense Multiple Access with Collision Detection (CSMA/CD) LANs (Ethernet)
• 802.4 Token Bus LAN
• 802.5 Token Ring LAN
• 802.6 Metropolitan Area Network(MAN)
• 802.7 Broadband Technical Advisory Group
• 802.8 Fiber Optic Technical Advisory Group
• 802.9 Integrated Voice and data Networks
• 802.10 Network Security Technical Advisory Group
• 802.11 Wireless Networks
• 802.12 Demand Priority Access LAN, 100g-Anylan
As especificações 802 aperfeiçoaram o Modelo de Referência OSI. Isso pode ser percebido nas
camadas Físicas e de Vínculo de Dados, que têm como função definir como mais de um computador pode
acessar a rede sem causar interferência em outros computadores. Os padrões 802 aumentam o nível de
detalhamento nessas camadas, dividindo a camada de Vínculo de Dados nas seguintes subcamadas:
Acima o modelo de Referência OSI e a divisão da Segunda camada a partir das especificações 802.
A subcamada Logical Link (como definida pela 802.2) controla a comunicação de vínculos de dados
e define o uso dos pontos de interface lógicos, chamados Service Access Points (Sapas), os quais podem ser
usados por outros computadores para transferir informações da subcamada LLC para as camadas OSI
superiores.
A subcamada Media Access Control fornece o acesso compartilhado para diversos NIC’s com a
camada Física. A MAC possui comunicação direta com a NIC de um computador e é responsável por garantir
uma transmissão livre de erros entre os computadores em uma rede.
Esse último parágrafo conclui a nossa abordagem teórica dos modelos de rede.
Na próxima seção, é discutida a forma como os conjuntos de protocolos são mapeados para esse
modelo com o objetivo de fornecer comunicações em rede.
Em geral, a maioria dos protocolos seguem as orientações estabelecidas pelo Modelo OSI. Um
conjunto de protocolos, também chamado de pilha, é uma combinação de protocolos que trabalham em
conjunto para possibilitar a comunicação da rede. Esses conjuntos de protocolos geralmente são divididos em
três seções que mapeiam para o modelo OSI: rede, transporte e aplicação. Como cada camada realiza uma
função específica e possui suas próprias regras, uma pilha de protocolos possui freqüentemente um protocolo
diferente para cada uma dessas camadas.
• DDP (DELIVERY DATAGRAM PROTOCOL): Protocolo de transporte de dados da Apple, que é usado no
Apple Talk.
• NETBEUI: Desenvolvido pela IBM e Microsoft, esse protocolo fornece serviços de transporte para o
NetBIOS.
Os conjuntos de protocolos também contêm protocolos de transporte, que são responsáveis por
garantir uma distribuição confiável dos dados entre os computadores. Alguns protocolos de transporte
populares são:
• ATP (APPLETALK TRANSACTION PROTOCOL) E NBP (NAME BINDING PROTOCOL) Protocolos de sessão e
transporte de dados do Appletalk.
• SPX (SEQUENCED PACKET EXCHANGE) e NWLINK: Protocolo baseado na conexão da Novell, e que é
usado para assegurar a distribuição de dados( e a implementação da Microsoft desse protocolo).
• TCP (TRANSMISSION CONTROL PROTOCOL): A parte do conjunto TCP/IP que é responsável pela
distribuição confiável de dados.
Por fim, existem os protocolos de aplicação que são responsável pelos serviços de cada aplicação.
Alguns protocolos de aplicação comuns são:
No nível mais básico de qualquer comunicação de rede encontra-se o meio pelo qual os dados são
transmitidos. Para os propósitos da transmissão de dados, o termo meio pode fazer referência às
tecnologias de cabeamento e sem fio. Embora os cabos físicos sejam o meio mais usado para a
conectividade de rede, as tecnologias sem fio estão se tornando cada vez mais populares devido à sua
capacidade de realizar o vínculo de redes remotas (WANs). O tipo de meio que você usa em sua rede é um
aspecto fundamental a ser considerado. O meio varia de diversas maneiras e o custo. Quando estiver
planejando a sua rede, você deve considerar cuidadosamente esses e outros fatores.
Existem vários tipos de cabos que são usados nas redes modernas. Tamanho, custo, velocidades
de transferência, comprimentos mínimo/máximo e facilidade de instalação variam para todos eles. Esta seção
descreve a utilização e as limitações de cada tipo.
O cabo de par trançado é um tipo de meio usado em muitas topologias de rede, incluindo Ethernet,
ARCNet e IBM Token Ring. O cabeamento de par trançado pode ser de dois tipos: blindado e não blindado.
Provavelmente, o tipo mais usado nos EUA seja o cabeamento de par trançado que foi
desenvolvido originalmente para ser utilizado em linhas telefônicas. Um exemplo desse tipo de instalação
seria o cabeamento usado para conectar o telefone à tomada da parede – CAT1, dois pares e par trançado
não blindado (UTP), também conhecido como cabo silver satin, Esse é um tipo de cabeamento de par
trançado que normalmente é composto por dois pares de fios isolados, trançados um no outro e cobertos por
um revestimento plástico. A trançagem dos fios em torno um do outro fornece uma proteção contra o
cruzamento de linhas, além de outros tipos de interferência externa.
Ele suporta velocidades de transferência de dados de até 4 Mbps (Megabits por segundo). O cabo
CAT3, com uma velocidade de transferência de dados de até 10 Mbps, é o nível mínimo de UTP exigido para
as redes atuais. Na verdade, o cabo CAT3 é a categoria mais baixa de UTP que atende aos padrões 802.3
para uma rede Ethernet 10baseT.
O cabo CAT4 é um UTP intermediário que suporta velocidades de transferência de dados de até
16 Mbps. Para instalações de rede novas os cabeamentos UTP CAT2 até CAT4 foram quase completamente
abandonados, e em seu lugar é utilizado o novo cabo UTP CAT5, que pode manipular transferências de
dados de até 100 Mbps.
O cabeamento de par trançado não blindado conecta a NIC de cada computador host ao painel do
canal de rede, que por sua vez é conectado a um hub de rede, usando conectores RJ-45 em cada ponto de
conexão. O RJ-45 é um conector de meio de oito fios (quatro pares). Apesar de semelhante, ele é um pouco
maior do que o conector RJ-11, usado normalmente para ligar uma linha telefônica da tomada ao seu
telefone ou modem.
É possível, mas incomum, usar um conector RJ-11 em redes de dados, uma vez que este conector é
geralmente usado para conectar níveis mais baixos de cabos.
Um bom exemplo dessa configuração é a rede de padrão Ethernet 10BaseT, que utiliza os cabos
UTP (CAT3 a CAT5) com conectores RJ-45. O cabo de par trançado blindado (STP) também pode ser usado,
mas é menos comum. Esse tipo de cabos suporta velocidades de dados de 10 a 100 Mbps e pode transmitir
a distância de até 100 metros sem um repetidor. As redes 10 BaseT são uma opção popular e versátil
porque são aceitas pela maioria das plataformas, usam meio barato e oferecem mais facilidade para a
Centro Universitário Nove de Julho
Gerenciamento de Rede
Pro. Andrade
19/19
Centro Universitário Nove de Julho 20
Gerenciamento de Rede
Prof. Andrade
resolução de problemas do que outros tipos de rede. Também é possível, em muitos casos, instalar os cabos
UTP aproveitando os conduites de linha telefônica já existentes, o que os torna ainda mais simples de serem
instalados.
Apesar de envolver baixos custos e ser de fácil instalação, o cabeamento UTP também apresenta
algumas desvantagens. Entre elas estão a interferência de fontes eletromagnéticas externas e o cruzamento
de sinal entre fios adjacentes – chamado crosstalk. Até certo ponto, o desenho do fio, a trançagem de um
fio em torno do outro, elimina grande parte da sobrecarga de sinal natural e a interferência que existe entre
os fios. Embora a interferência eletromagnética e o cruzamento de linha possa ocorrer em outros tipos de
meio, o UTP é particularmente suscetível a esse problema, uma vez que lhe falta a blindagem presente em
outros tipos de cabos. Essa ausência de blindagem também torna o UCP especialmente vulnerável ao
rompimento dos fios, um fator que pode ser examinado cuidadosamente se a segurança dos dados for uma
prioridade.
O UTP está sujeito a um grau maior de atenuação, ou diminuição de sinal com a distância, do que
outros tipos de cabo. Isso significa que os segmentos de cabo que fizerem uso de cabos UTP estarão
sujeitos a limitações de distância mais severas, os segmentos não poderão exceder 100 metros de
comprimento. O limite máximo de comprimento existe porque os sinais enfraquecem com a distância, por
sofrerem absorção pelo meio no qual viajam. Essa atenuação faz com que os sinais se tornem ilegíveis após
as distâncias especificadas, a menos que um repetidor seja usado.
O cabeamento de par trançado blindado (STP) tem sido usado tradicionalmente em vários tipos de
rede, inclusive Apple Talk e Token Ring. O STP, que é semelhante internamente, está sujeito à mesma
restrição de 100 metros. Além disso, o cabo de par trançado blindado é constituído normalmente por quatro
ou mais pares de fios de cobre trançados. O SPT é diferente do UTP pois possui blindagem – uma folha de
alumínio ou trama de cobre que envolve os fios internos do cabo. Essa blindagem separa os fios do
revestimento externo e oferece resistência às interferências eletromagnéticas externas (EMI). Alguns tipos de
STP também usam blindagem interna envolvendo cada um dos pares de fios, para mante-los uns separados
dos outros, o que reduz ainda mais o cruzamento da linha. O STP também é considerado mais seguro do que
o UTP, já que sua blindagem o torna menos vulnerável aos rompimentos de fios.
O cabo coaxial foi o primeiro tipo de cabo usado para conectar computadores a uma rede e isso
ajudou a criar as bases do padrão Ethernet. Esse tipo de cabo consiste em um fio condutor central de cobre
que é mais espesso do que os fios encontrados no cabo de par trançado, permitindo dessa forma que as
velocidades de transmissão de dados em longas distâncias sejam maiores. O condutor central é revestido por
uma camada de material plástico isolante, que, por sua vez, é coberta por um segundo condutor, geralmente
por uma malha de cobre ou folha de alumínio entrelaçada. Esse condutor externo não é usado para
transferência de dados, mas oferece um aterramento elétrico e protege o condutor central das interferências
externas.
Embora o cabeamento coaxial não seja usado com tanta freqüência, como os cabos UTP, em
instalações de rede novas, ele é encontrado normalmente em grande parte da base de rede de computadores
já instalada. Esse também é o tipo de conectividade usado nas televisões a cabo. O cabeamento coaxial pode
transmitir dados em até 10 Mbps para distâncias máximas de 185 até 500 metros. Os fabricantes de cabos
coaxiais criaram especificações que os agrupam em categorias, com base em características, tais como
impedância (resistência atual, medida em ohms) e espessura de cabo. Os esquemas de cabeamento coaxial
requerem freqüentemente terminais, cuja impedância precisa ser adequada ao tipo de cabo. Os dois tipos de
cabo coaxial normalmente usados em redes locais são Thin Ethernet (também conhecido como “Thinnet”) e
Thick Ethernet (também chamado de “Thicknet”). As configurações coaxiais, Thinnet e Thicknet são
combinadas com freqüência dentro de uma mesma rede, com Thicknet sendo usado para os backbones e
Thinnet nos segmentos de ramificação.
3.1.7.1.2.1. THINNET
O CABO Thinnet, também chamado de cabo RG-58, é o meio coaxial mais usado em redes de
computadores. Segundo em popularidade, perdendo apenas para o UTP, o Thinnet é o tipo mais flexível entre
os cabos coaxiais com aproximadamente 6 milímetros de diâmetro. O cabo Thinnet pode ser usado para fazer
diretamente a conexão de cada computador aos outros na LAN, usando conectores BNC (British Naval
Connector) T e terminais de 50 ohms. Como o Thinnet não exige equipamento especial ou transceptores
externos e pode ser usado sem hubs, seus esquemas de cabeamento representam uma maneira
relativamente fácil e barata de configurar rapidamente uma pequena rede.
De acordo com as especificações IEEE para rede Ethernet 10Base2, os conectores BNC T e os
conectores barrel BNC são usados para conectar segmentos de cabo RG-58 A/U ou RG-58 C/U entre si. Eles
também ligam o cabo de rede ao transceptor ao NIC de cada computador. O conector de cilindro BCN é
semelhante ao conector T, com exceção de não possuir a parte inferior do “T” que são os resistores que
evitam o eco de sinal, são necessários nos dois lados de cada segmento. Essa configuração suporta
velocidade de transmissão de dados até 10 Mbps, com comprimentos de cabo máximos de 185 metros entre
repetidores.
A maior distância de transmissão e a blindagem tornam o Thinnet (que oferecem maior segurança
do que o cabeamento de par trançado) uma boa opção em onde esses fatores são vitais. Entretanto, por ser
menos flexível, o Thinnet torna sua utilização mais fácil. Ele também não representa a melhor escolha em
situações onde o cabeamento de rede precisa se instalado sob condutos telefônicos preexistentes. Se esse for
um fator importante, o UTP deve se utilizado.
3.1.7.1.2.2. THICKNET
O Thicknet, que foi usado para as especificações Ethernet originais, é um cabo mais espesso e mais
caro que o Thinnet. Sua constituição é semelhante a do Thinnet, mas é muito menos flexível. O cabeamento
Thicknet é usado como a base para uma rede Ethernet (10Base5) padrão. A especificação IEEE Thick
Ethernet para redes 10Base5 usa cabo RG-8 ou RG-11 (aproximadamente 13 milímetros de diâmetro) como
um barramento linear. A diferença é que ela usa transceptores externos de interface de unidade de anexação
(AUI) conectados em cada NIC por meio de um “vampiro”, ou tomada, que perfura o revestimento do cabo
para alcançar o fio. Cada AUI é ligada a um conector AUI compatível (chamado DB15) na NIC do seu
comutador. O cabeamento Thicknet possui um núcleo condutor central espesso, que o permite que as
transmissões sejam realizadas com segurança a uma distância de até 500 metros por segmento de cabo –
uma vantagem significativa em relação ao Thinnet. Por essa razão, ele é usado com freqüência para criar
backbones que liguem redes Thinnet. O meio Thicknet pode transmitir dados a uma velocidade de até
10Mbps.
3.1.7.1.2.3. ARCNET
As redes de passagens de fichas ARCNet geralmente usam cabo coaxial RG-62 A/U. o cabeamento
RG-62 não é usado par redes Ethernet. O cabo ARCNet é semelhante ao utilizado pela televisão a cabo e já
foi muito empregado em redes. Atualmente, o suporte para redes ARCNet é muito raro.
O Plenum é o espaço existente entre o teto e o telhado de uma edificação. Os tipos especiais de
cabo anti-chama usados nessa área são chamados de cabos de Plenum. Essa área é geralmente usada para a
passagem de fiação de telefone e rede. As normas do corpo de bombeiros exigem que o cabeamento
instalado na área de Plenum seja à prova de fogo e seja revestido com material que não despenda gases
perigosos no caso de incêndio.
a luz focalizada no núcleo interno do cabo. O sinal é recebido no outro lado por um outro receptor de
fotodiodo que converte os pulsos de luz em sinais que o computador receptor possa utilizar.
As velocidades de transmissão de dados nas redes de fibras ópticas variam de 100Mbps a 2 Gbps
(Gigabits por segundo), e os dados podem ser enviados com segurança até uma distância de dois quilômetros
sem repetidor. Um cabo de fibra óptica pode suportar vídeo e voz, além de transmissão de dados. Pelo fato
de os pulsos de luz estarem completamente fechados dentro do invólucro externo, o meio de fibra é
praticamente impermeável a interferência externa ou interceptação. Essas características tornam o
cabeamento de fibra óptica uma opção atraente para redes que precisam estar totalmente seguras ou que
exigem transmissões externamente mais rápidas em longas distâncias.
Como os pulsos de luz podem viajar em apenas um sentido, os sistemas de cabeamento de fibra
óptica precisam conter um cabo emissão em cabo receptor para cada segmento que estiver transmitindo e
recebendo dados. O cabeamento de fibra óptica também é rígido e difícil de instalar, o que o torna mais caro
de todos os meios de rede. Você provavelmente deve considerar tipos de cabeamento alternativos primeiro,
quando forem adequados às suas necessidades. O meio de fibra óptica requer conectores especiais e
instaladores altamente especializados, fatores que contribuem para o alto custo de sua implementação. Uma
forma de minimizar o custo é limitando do uso de cabeamento de fibra óptica aos backbones de rede ou às
áreas onde EMI, perigo potencial de incêndio ou outros aspectos ambientais sejam fatores relevantes. Você
deve pesar cuidadosamente os fatores de custo e compara-los as suas necessidades, antes de decidir por um
cabo de fibra óptica na instalação de uma rede.
Além do meio físico tradicional, os método de transmissão de dados sem fio podem oferecer um
alternativa conveniente – e às vezes necessária – às conexões de rede feitas com utilização de cabos. As
tecnologias sem fio variam em tipo de sinal, freqüência ( freqüência maiores significam velocidades de
transmissão mais altas) e distância de transmissão. A interferência e o custo são itens importantes e devem
ser considerados cuidadosamente. Devido ao crescente número de WANs e à necessidade de soluções de
computação móveis, as tecnologias de rede sem fio representam um segmento de rede em contínuo
crescimento. Os três tipos principais de tecnologia de transmissão de dados sem fio são rádio, microondas e
infravermelho.
3.1.7.1.4.2. MICROONDAS
A transmissão por microondas utiliza freqüências mais altas para transmissões de curta distância e
em nível mundial; sua principal limitação está no fato de que transmissor e receptor precisam estar dentro da
linha de visão um do outro. A transmissão por microondas é comumente usada para conectar LANs em
prédios separados, onde o uso do meio físico se torna impossível ou inevitável. Um bom exemplo disso seria o
de dois arranha-céus vizinhos, onde o uso de cabos seria impossível. As microondas também são usadas em
transmissões mundiais, que utilizam satélites geossíncronos e pratos baseados na terra para atender ao
requisito da linha de visão. As transmissões por microondas podem ser extremamente caras, mas são menos
suscetíveis a interferências e a interceptação de que as ondas de rádio, além de fornecerem maior largura de
banda.
computadores portáteis. As tecnologias que utilizam o infravermelho variam desde um, custo baixo até
aquelas que envolvem gastos significativos.
As arquiteturas de software de rede contém várias camadas distinta, baseadas vagamente nas sete
camadas do Modelo OSI de protocolos de rede; desde a camada inferior, que cuida do hardware que compõe
a conexão física, até camada superior, que é formada pelas aplicações de rede. Anteriormente, o código para
todas as funções do Modelo OSI tinha que ser inteiramente rescrito para cada nova combinação de NIC,
protocolo e redirecionados. Isso gerava um número extremamente grande de combinações, exigia que muitos
códigos tivessem que ser rescritos e era totalmente inflexível; cada driver de NIC só podia estar associado a
uma única pilha de protocolo e vice-versa.
Para resolver este problema, foi necessário um método mais modular para a função de cada
camada. Essa solução foi conseguida criando-se interfaces de dispositivo – blocos de código de programa que
agem como uma interface de comunicação padrão entre as camadas funcionais. Essas interfaces de
dispositivo atuam como interpretadores: uma camada não precisa entender como a outra camada adjacente
realiza uma certa tarefa para que as duas se comuniquem e cooperem na realização da mesma.
A principal vantagem das interfaces é que, uma vez escrita, elas fornecem os mesmos serviços que
os (e entendem as comunicações) drivers e protocolos escritos por qualquer fornecedor que tenha aderido às
especificações da interface. Os desenvolvedores de drivers de um fornecedor não precisam conhecer as
interfaces de programação de aplicação (AIP's) dos outros fornecedores para desenvolverem software
compatíveis. Isso significa que as camadas proprietárias do código podem se removidas e substituídas para
que sejam efetuadas modificações e atualizações, o Modelo de Referência OSI também permite que várias
partes do software proprietário residam juntas na mesma camada funcional, o que possibilita a junção de
vários drivers de NIC em vários protocolos de rede, usando a mesma interface de dispositivo intermediária.
Existem muitos dispositivos de rede que você pode usar para criar, segmentar e expandir redes.
Nesta seção, analisamos vários dispositivos de rede, como placas adaptadoras, repetidores, amplificadores,
pontes, roteadores e gateways.
3.1.8.1.1. ADAPTADORES
O adaptador de rede, ou NIC, (placa de interface de rede), é o hardware que conecta fisicamente
um computador a uma rede. Antes de fazer essa conexão, você precisa instalar e configurar corretamente
essa placa. A instalação poderá simples ou complexa dependendo do tipo de adaptador de rede que você
decidir usar. Em algumas configurações, você pode não precisar fazer cisa alguma além de instalar a placa de
rede no slot apropriado em seu computador. Os adaptadores auto-configuráveis e plug-and-play realizam
sozinhos sua própria configuração. Se você não possui um adaptador plug-and-play, será ou se estivar
usando um sistema operacional que não ofereça suporte ao plug-and-play, será necessário configurar a linha
de requisição de interrupção (IRQ) e o endereço de Entrada/Saída (E/S). A IRQ é a linha de comunicação
lógica que o dispositivo usa para se comunicar com o processador. O endereço de E/S é um número
hexadecimal de três dígitos que identifica um casal de comunicação entre os dispositivos de hardware e a
CPU. Tanto a IRQ quanto o endereço de E/S precisam ser configurados apropriadamente para que a placa de
rede funcione de maneira correta.
Algumas NIC’s possuem a capacidade de usar a memória do computador (RAM) como um buffer
para armazenar quadros de dados que entram e saem. O endereço de memória básica é um valor
hexadecimal que representa a localização na RAM onde esse buffer reside. Como outros dispositivos também
usam endereços de memória básica que não entre em conflito com outros dispositivos.
As placas de rede oferecem suporte a vários tipos de conexões de rede. Em uma NIC, a interface
física entre ela e a rede é chamada de transceptor - um termo usado para fazer referência a um dispositivo
que tanto transmite quanto recebe dados. Os transceptores em uma placa de rede podem receber e
transmitir sinais digitais ou analógicos. O tipo de interface que o adaptador de rede utiliza pode, muitas vezes,
ser definido no adaptador de rede físico. Os jumpers (pequenos conectores que criam um circuito entre dois
pinos de uma placa física) podem normalmente ser configurados para especificar o tipo de transceptor que o
adaptador deve usar, conforme o esquema de rede. Por exemplo, um jumper definido em uma posição pode
permitir que o conector RJ-45 ofereça suporte a uma rede de par trançado; em outra posição, o mesmo
jumper pode permitir que um transceptor externo seja usado em uma rede 10base5(Thicknet). (Essa opção
pode ser selecionada quando da configuração do software nas NIC’s mais modernas).
Suponha que você queira instalar uma adaptador de rede em seu computador, que executa
Windows NT Workstation e já estejam sendo utilizadas as portas COM1, COM2, LPT1 e LPT2 (todas elas
usando as definições padrão). Suponha ainda que você tenha uma placa de rede que esteja configurada para
IRQ7 e E-S 0x300. Qual dispositivo entrará em conflito com o adaptador de rede? Se você examinar as linhas
de interrupção, verá que LPT1 usa a interrupção 7 para suas comunicações. Isso significa que a LPT1 ou a
placa de rede terá que usar interrupção diferente para que o conflito seja eliminado. Se você decidir redefinir
a interrupção na placa de rede, quais interrupções poderão ser utilizadas, com base nas informações
apresentadas? Novamente, verificando-se o gerenciador de dispositivos, você observará que IRQ 5 é usada
pela LPT2 e as IRQs 4 e 3 estão sendo usadas por COM1 e COM2, respectivamente. Isso significa que as
interrupções 9,10,11 e 15 normalmente disponíveis estariam provavelmente abertas.
Como mencionamos anteriormente, a força do sinal diminui (ou é atenuada) com a distância. Para
impedir a atenuação do sinal, você pode usar repetidores e ou amplificadores que reforcem o sinal que chega
até eles em uma rede.
Os repetidores são usados em redes com esquemas de sinalização digitais para combater a
atenuação. Também conhecidos como transmissão de banda-base, os sinais digitais consistem em bits de
dados que podem estar ligados ou desligados, e são representados por uma série de uns e zeros. Os
repetidores permitem que sejam realizadas transmissões confiáveis em distâncias maiores do normalmente
seriam possíveis com o tipo de meio utilizado. Quando um repetidor recebe uma transmissão de banda-base
atenuada, ele limpa e reforça o sinal e o transfere para o próximo segmento.
Os amplificadores, embora semelhantes em finalidade, são usados para permitir que sejam
realizadas transmissões em grandes distâncias em redes que usam sinalização analógica (conhecida com
transmissão de banda larga). Os sinais analógicos podem transferir voz e dados simultaneamente – o foi é
dividido em diversos canais para que freqüência diferentes possam ser transmitidas ao mesmo tempo.
3.1.8.1.3. HUBS
Um hub é um dispositivo de hardware que funciona na camada Física do Modelo OSI. Ele age como
um ponto de conexão central e une linhas na configuração de rede em estrela. Existem três tipos principais
de hub: passivo, ativo e inteligente os hubs passivos, que não requerem energia, atuam meramente como
um ponto de conexão físico, não acrescentando coisa alguma aos sinais que passam por eles. Os hubs ativos,
por outro lado, requerem energia e utilizam para reabilitar e fortalecer os sinais que passam por eles. Os
hubs inteligentes podem fornecer serviços como comutação de pacotes e roteamento de tráfego.
3.1.8.1.4. PONTES
A ponte é outro dispositivo usado para conectar segmentos de rede. As pontes podem representar
uma alternativa vantajosa em relação aos repetidores pois aliviam o congestionamento nas redes obstruídas.
As pontes lêem o endereço MAC de destino de cada pacote de dados que chega e, depois, examinam as
tabelas bridging para determinar o que fazer com o pacote.
As pontes operam na camada de Vínculo de Dados do Modelo OSI. Por funcionar basicamente como
um repetidor, uma ponte pode receber transmissões de qualquer segmento; entretanto, ela é mais rigorosa
do que um repetidor na hora de retransmitir esses sinais. Se o endereço de destino do pacote estiver no
mesmo segmento em que o pacote foi recebido, a ponte não encaminhará o pacote. Mas, se o destino do
pacote estiver em um segmento diferente, a ponte o passará adiante. Encaminhando apenas os pacotes
endereçados a outros segmentos de rede, a ponte consegue reduzir consideravelmente o congestionamento
na rede. Entretanto, as pontes encaminham todas as transmissões de difusão (broadcast) que recebem e,
portanto são incapazes de reduzir este tipo de tráfego.
As pontes podem conectar segmentos que utilizem tipos diferentes de meio; por exemplo, uma
conexão de meio 10BasteT com 10 Base2 também pode conectar redes usando esquemas diferentes de
acesso de meio, como uma rede Ethernet e uma rede Token Ring. Um exemplo desse dispositivo é uma
ponte de conversão, que faz a tradução de diferentes métodos de acesso de meio, permitindo que sejam
conectados vários tipos de rede. Outro tipo especial de ponte, a ponte transparente ou de aprendizado,
aprende com o tempo para onde deve direcionar os pacotes que recebe. Ela faz isso de forma contínua,
montando tabelas de bridging e incluindo novas entradas quando necessário.
Uma das desvantagens que podem surgir da utilização de pontes é a de levar mais tempo do que
os repetidores para atravessar os dados, pois examinam o endereço MAC de cada pacote. Elas também são
mais caras e difíceis de operar.
3.1.8.1.5. ROTEADORES
Um roteador é um dispositivo de conectividade de rede que atua na camada de rede do Modelo OSI
e pode conectar dois ou mais segmentos de rede (ou sub redes). O roteador funciona de maneira
semelhante a uma ponte; mas, em vez de usar o endereço MAC da máquina para filtrar o tráfego, ele usa as
informações de endereçamento de rede encontradas na área da camada de rede do pacote de dados. Após
obter essas informações de endereçamento, o roteador utiliza uma tabela de roteamento com endereços de
rede para determinar para onde encaminhar o pacote. Ele faz isso comparando o endereço da rede do
pacote com as entradas na tabela de roteamento. Se for encontrada uma correspondência, o pacote e
Centro Universitário Nove de Julho
Gerenciamento de Rede
Pro. Andrade
25/25
Centro Universitário Nove de Julho 26
Gerenciamento de Rede
Prof. Andrade
enviado para a rota determinada. No entanto, se o roteador não encontrar uma correspondência, o pacote
de dados geralmente é abandonado.
3.1.8.1.6. BROUTERS
O termo brouter é uma combinação das palavras bridge (ponte) e router (roteador). Como o nome
sugere, um brouter combina funções de uma ponte e de um roteador. Quando um brouter recebe um pacote
de dados, ele verifica se o mesmo foi enviado em um protocolo roteável, ou não roteável. No caso de se
tratar de um pacote de protocolo roteável, o brouter executa uma função de roteamento enviando o pacote
ao seu destino fora do segmento local, se necessário.
Por outro lado, se o pacote contiver um protocolo não roteável, o brouter executa uma função de
bridging, usando o endereço MAC para encontrar o destinatário correto no segmento local. Os brouters
precisam manter tabelas de bridging e de roteamento para realizar essas funções; consequentemente eles
atuam nas camadas de rede e de vínculo de dados do Modelo OSI.
3.1.8.1.7. GATEWAYS
Um gateway consiste em um método usado para permitir comunicação entre dois ou mais
segmentos de rede. Um gateway representa geralmente um computador dedicado executando um software
que realiza serviços de conversão e que permite a realização de comunicações entre sistemas diferentes na
rede. Por exemplo, usando um gateways, um PC baseado em tecnologia Intel em um segmento pode
comunicar e compartilhar recursos com um computador Macintosh ou mesmo com um computador de
grande porte.
Outra função dos gateways é traduzir protocolos. Um gateway pode receber uma mensagem
IPX/SPX que se destine a um cliente que esteja executando algum outro protocolo como o TCP/IP, em um
segmento de rede remoto. Após determinar que o destino do pacote de mensagem é uma estação TCP/IP, o
gateway converte os dados da mensagem para este protocolo. (Esta metodologia é diferente da utilizada por
uma ponte, que apenas canaliza uma mensagem usando um protocolo dentro do formato de dados de outro
protocolo, se for necessária a conversão, o lado do receptor realizará.) Os gateways de correio eletrônico
realizam operações de conversão semelhantes. Eles convertem os correios eletrônicos e outras
transmissões de correio do formato nativo do seu programa em um protocolo de correio eletrônico mais
genérico, como SMTP, que pode então ser usado para router a mensagem pela Internet.
A topologia de uma rede funciona como uma descrição do seu lay out físico. A forma como os
computadores são conectados entre si na rede e os dispositivos que fazem o papel de conectores incluem-se
na topologia física. Existem quatro topologias básicas: barramento, anel, estrela e malha. Outras topologias
são normalmente combinações de dois ou mais desses tipos principais. Escolher um tipo de topologia física é
um dos primeiros passos no planejamento da sua rede. A escolha de uma determinada topologia irá
depender de uma série de fatores, como custo, distâncias envolvidas, necessidade de segurança, o tipo de
sistema operacional que será executado, se a nova rede irá utilizar hardware e conduites já existentes, entre
outros.
3.1.8.2.1. BARRAMENTO
Uma topologia de barramento física, também chamad de barramento linear consite em um único
cabo ao qual todos os computadores do segmento são conectados. As mensagens são enviadas pela linha
para todas as estações conectadas, independente de qual seja a estação receptora. Cada computador
examina todos os pacotes no cabo para determinar quem é seu destinatário; se o destinatário for outra
estação, o computador o descarta. Da mesma forma , um computador receberá e processará quaisquer
pacotes que estiverem no barramento e que forem endereçados a ele.
Barramento
PC PC PC
PC PC
Topologia de
barramento
O cabo principal do barramento, conhecido como backbone, é finalizado em cada ponta para evitar
que as transmissões de mensagem sejam ricocheteadas de um lado para outro do barramento. Os dois tipos
de meio comumente usados em redes de barramento, Thicknet e Thinnet, exigem que sejam utilizados
terminais de 50 ohms. Sem a finalização apropriada, as comunicações que estiverem no barramento serão
ilegíveis, ou serão completamente falhas.
A topologia de barramento é o modo mais rápido e simples de configurar uma rede. Ela requer
menos hardware e cabeamento que outras topologias, além de ser mais fácil de configurar. Essa topologia é
uma boa maneira de configurar rapidamente uma rede temporária. Em geral, essa também é a melhor opção
para pequenas redes.
Há algumas desvantagens que devem ser observadas, antes de decidir implementar uma rede de
topologia de barramento em sua rede. Se uma das estações ou algum outro componente na rede apresentar
mau funcionamento, poderá ser difícil isolar o item defeituoso. Além disso, um mau funcionamento no
backbone do barramento pode ser responsável por ma falha geral da rede.
3.1.8.2.2. ANEL
As topologias em anel são comumente encontradas em redes Token Ring e FDDI. Em uma
topologia em anel física, a linha de dados forma realmente um anel lógico no qual todos os computadores da
rede são conectados. Ao contrário da topologia de barramento que usa um esquema de contenção para
permitir que as estações acessem o meio de rede, o acesso de meio nas redes em anel é conseguido por
meio de uma ficha lógica (Token) que é passado ao longo do circulo para cada estação, fornecendo a cada
uma a oportunidade de transmitir um pacote se necessário. Essa configuração oferece a cada computador
na rede uma oportunidade mais justa de acessar o meio e, portanto de transmitir seus dados. Um
computador só pode enviar dados quando tiver de posse da ficha.
PC PC
PC PC
3.1.8.2.3. ESTRELA
Em uma topologia em estrela, todos os computadores da rede são conectados entre si por meio de
um hub central. Cada transmissão de dados feita pela estação é encaminhada diretamente para o hub, que
por sua vez, envia o pacote ao seu destino. Assim como na topologia de barramento, um computador em
uma rede em estrela pode tentar enviar dados a qualquer momento, contudo apenas um computador pode
efetivamente transmitir a cada vez. Se duas estações enviarem sinais para o hub exatamente no mesmo
momento, nenhum dos sinais será realmente enviado e cada computador terá que esperar durante um
intervalo de tempo antes de tentar acessar novamente o meio. As topologias em estrela podem variar em
tamanho de maneira mais fácil que as outras.
PC
PC PC
HUB
PC PC
PC
3.1.8.2.4. MALHA
A topologia de malha conecta cada computador da rede a todos os outros . Ela utiliza uma
quantidade significativamente maior de cabeamento do que as outras topologias de rede, o que as torna mais
caras. Além disso , essas redes são muito mais difíceis de instalar do que as redes em outra topologia.
Logo, por que alguém usaria uma malha? A resposta, é a sua tolerância a falhas. A tolerância a falhas é a
capacidade de um sistema contornar uma falha. Em uma rede com um segmento rompido, isso significa ser
capaz de desviar desse segmento. Cada computador possui vários caminhos de conexão possíveis para os
outros computadores da rede; portanto, o rompimento de um único cabo não interromperá as comunicações
da rede entre qualquer um dos pares de computadores.
PC PC
PC PC
Muitas organizações optam por usar uma combinação das principais topologias de rede. As redes
híbridas são formadas basicamente das combinações entre as topologias já vistas até aqui. (barramento,
malha e estrela).
Estas necessidades surgem principalmente em função da necessidade de convívio com o legado das
empresas.
4. DESENVOLVIMENTO
4.1. PLANEJAMENTO E PROJETO DE REDE
As funções de comunicação das LANs são executadas principalmente por uma combinação de
hardware e do firmware especificamente projetado para oferecer suporte a ele. Por isso, as implementações
físicas e lógicas são essenciais para qualquer rede. O hardware pode normalmente ser definido como a placa
de interface de rede (NIC), o cabeamento e o hub ou unidade concentradora. Para implementar LANs com
êxito e de maneira lógica, você precisa levar em considerações os requisitos de usuário, os protocolos e uma
variedade de arquiteturas , que possuem tanto pontos fortes como pontos fracos.
Primeiro abordamos aquilo que deve ser levado em consideração na escolha de uma topologia ou
protocolo de rede em particular. Em seguida, discutimos os requisitos de topologia, incluindo Ethernet e
Token Ring e as limitações de cada tipo de meio. Depois, vemos como escolher uma arquitetura de rede
apropriada e os princípios de projeto de rede. Finalmente, fornecemos as orientações gerais para planejar um
desenvolvimento de rede bem sucedido.
Existem diversos fatores que devem ser considerados no projeto de uma rede. O lay out será
influenciado pelos seguintes aspectos:
• Custo
• Limitações de distância
• Potencial de crescimento
• Localização
• Segurança
• Recuperação de acidentes
• Capacidade
Embora seja desejável que uma rede seja o mais barato, rápida, ilimitada e segura, a realidade é
que tal coisa não existe; você precisa encontrar um equilíbrio entre todos esse componentes. Para tanto, se
faz necessário construir um modelo que leve o projeto em consideração. Neste projeto todos os fatores
podem ser numerados, com os números mais altos tento prioridade em relação aos mais baixos. Por exemplo,
se você é um projetista de uma pequena firma de engenharia que espera pouco a nenhum crescimento e tem
grande carência de capacidade devido a utilização de aplicações que envolvem larguras de banda muito
grande, provavelmente os fatores custo e capacidade seriam mais importantes do que a recuperação de
acidentes e potencial de crescimento.
O componente de rede básico é o cabeamento. Você deve saber como escolher um esquema de
cabeamento apropriado. Você deve levar em consideração o custo e as limitações de distância. No caso da
firma de engenharia do exemplo anterior, o barramento é a topologia apropriada porque é mais barata de
implementar do que a topologia em estrela ou anel. A desvantagem é a recuperação de acidentes, visto que
um único rompimento de cabo afetaria todas as outras estações de trabalho do barramento. Outra
consideração é o tipo de meio. Suas opções são o cabo de par trançado, o cabo coaxial ou o cabo de fibra
óptica – ou ainda, tecnologia sem fio.
Agora que discutimos o meio e como ele afeta a topologia de rede, vamos examinar quais são os
requisitos para as duas topologias mais comuns atualmente utilizadas – Token Ring e Ethernet de para
trançado. O Token Ring é comumente usado em grandes empresas que precisam conectar PC’s com
computadores IBM de grande porte e é menos comum em pequenas organizações. Ele pode atingir
velocidades de transmissão mais altas e pode oferecer suporte para mais computadores em um único
segmento de rede do que o Ethernet (até 260 computadores, dependendo do tipo de meio). Ele é mais caro e
mais difícil de instalar e manter do que o Ethernet. Normalmente vemos seus cabos de rede dispostos em
anel, porém os cabos da estação de trabalho partem de um hub central até os computadores, como os raios
de uma roda de bicicleta.
O lay out do Ethernet de par trançado se parece com o do Token Ring, com os computadores
conectados aos cabos que partem de hub central. Assim como o Token Ring, o cabo da estação de trabalho
Centro Universitário Nove de Julho
Gerenciamento de Rede
Pro. Andrade
32/32
Centro Universitário Nove de Julho 33
Gerenciamento de Rede
Prof. Andrade
tem extensão de até 100 metros, partindo de uma porta no hub até a interface da rede. A maior vantagem do
Ethernet de par trançado é a sua relativa tolerância a falhas: se um transceptor começar a causar problemas
na transmissão, o concentrador geralmente será inteligente o bastante para fechar essa porta.
Além disso, o hub minimiza as falhas de rede. Se um cabo de par trançado se romper, apenas o
computador ligado a esse cabo será afetado. Se um cabo Ethernet se romper, toda a rede deixará de
funcionar, uma vez que 10Base2 é uma topologia de barramento. Entretanto, os hubs complicam a
expansão: se você tiver um hub de oito portas e quiser incluir um mono computador, será necessário utilizar
um hub maior ( ou outro hub, com no máximo quatro níveis de repetidor). Se você tiver oito computadores
em um segmento Ethernet fino, poderá incluir um mono com um cabo adicional e um conector T. novamente,
uma análise de prioridades deve se feita entre custo, limitações de distância, potencial de crescimento e
capacidade.
• As estações de trabalho não podem estar a mais de 100 metros da porta concentradora.
• São permitidas 1024 estações em um segmento sem pontes.
• A regra 5-4-3 do Ethernet para a conexão de segmentos é que 5 segmentos tronco podem se
conectados, com 4 repetidores ou concentradores, com no máximo 3 segmentos ocupados (no cabo
coaxial).
• A extensão do segmento tronco pode ser de até 185 metros.
• É permitido um máximo de 30 estalões de trabalho por tronco.
• Não pode haver mais do que 1024 estações de trabalho por rede.
• A extensão de todo o tronco da rede não pode exceder 925 metros.
• A extensão de cabo mínima entre as estações de trabalho é de 51 centímetros.
10BaseFL é um padrão definido pela especificação IEEE 802.3 e é usado por dois vínculos de fibra
óptica para transmitir e receber dados. Ele é altamente resistente a ruídos e interferências e possui uma
limitação de distância de dois quilômetros.
• Requisitos de hardware
• Requisitos de software
• Necessidades de telecomunicação necessidades de recuperação de acidentes
• Cultura e organização corporativa
• Análise da informação
• Condições ambientais
Os tipos de hardware que você precisa considerar incluem estações de trabalho, servidores,
sistemas de back-ups, periféricos, tais como impressoras e torres de CD-ROM, no breaks, roteadores, pontes,
hubs, microcomputadores e/ou computadores de grande porte. Se sua rede envolve sistemas herdados, você
precisará integrar suavemente essa tecnologia com sistemas abertos mais novos. Não faria sentido instalar
uma rede ATM de 155 Mbps em uma empresa que ainda usa maquinada classe 486 com barramentos ISA.
Considere não apenas a configuração, mas também o uso. Se a utilização da sua rede é muito alta e o
desempenho é baixo, mas sua organização está esperando uma arrancada de crescimento, considere
substituir seus concentradores Ethernet antigos por chaves avançadas, para que possa aliviar o
congestionamento e criar espaço para permitir essa expansão.
Qual software irá residir na rede? Talvez sua organização use terminais burros conectados em um
computador de grande porte que executa aplicações proprietárias vitais. Talvez diversos programadores de
banco de dados estejam na equipe e o uso de SQL Servers (Servidores SQL) em sua empresa é bastante
intenso.
Pode ser que sua empresa use apenas aplicações comerciais comuns, como o Microsoft Office. Você
pode pertencer a uma firma de projetos gráficos que usa software gráfico de alta largura de banda ou você
pode trabalhar para o Sr. Nacif, que não aceita gastar dinheiro com o software de gerenciamento,
monitoramento ou administração de rede. A opção de arquitetura será diferente para cada um desses casos.
Por exemplo, se sua comunicação é quase toda voltada para a filial da empresa no Rio de Janeiro e
você está em Belo Horizonte, o NetBEUI não seria um protocolo apropriado para sua rede, já que ele não é
roteável. Se todos os usuários que trabalham em casa possuem modems de 19,2 Kbps, o acesso remoto
resultaria em um congestionamento de informações e você não precisaria colocar servidor de comunicações
em um backbone de alta velocidade.
Uma topologia de barramento não seria apropriada, pois um rompimento de cabo afetaria todas as
estações de trabalho por trás do rompimento, o Token Ring talvez não fosse também muito eficaz, já que um
dano em uma parte do anel pode desativar várias estações de trabalho da rede, se o projeto não estiver
correto.
Uma rede eficiente também precisa levar em conta a cultura e a organização da empresa. Por
exemplo, se você pertence a uma pequena firma que não pode custear uma equipe de Tecnologia de
Informação em tempo integral, a escolha ideal, neste caso, seria um protocolo simples como o NWLink e uma
topologia segura, como Ethernet de par trançado, que não requer um custo alto de manutenção ou
administração. Por outro lado, se você estiver desenvolvendo um projeto para uma empresa de advocacia,
onde segurança é essencial, será necessário um servidor de arquivo para segurança em nível de usuário. Uma
rede homogênea, que garante a segurança apenas em nível de compartilhamento, não seria uma boa
escolha, ainda que barata.
Se os usuário de sua rede não têm experiência com computadores, você não desejará escolher um
sistema operacional como o NetWare ou UNIX, já que os mesmos requerem um nível alto de conhecimento
ou treinamento constante e aprofundado. Um sistema operacional de rede simples e amigável seria mais fácil
de entender e implementar.
A melhor maneira de atender aos seus usuários é identificando o que de fato eles precisam para
realizar seus trabalhos com êxito. Por exemplo, alguém que usa poucas aplicações e raramente atualiza
software ou hardware, não tem necessidade de um ambiente flexível e expansível. Isso é comum com
usuários que realizam um determinado tipo de tarefa. Por outro lado, os usuários avançados, ou “baseados
em conhecimento” – que precisam usar diversas aplicações e atualizam hardware com freqüência -,
necessitam de mais flexibilidade. Embora seja óbvio que o gerenciamento centralizado produza custos de
propriedade mais baixos e mais segurança, o desejo de realizar uma administração de sistema centralizado
não deve ser mais importante do que fornecer aos usuários as ferramentas apropriadas para a realização de
suas tarefas.
Considere as necessidade no que se refere às informações dos usuários da sua rede. Isso pode não
ser uma questão de o que eles precisam saber, mas de quando precisam saber. Um banco ou instituição
financeira provavelmente usará terminais burros velozes que se comunicam com um computador remoto para
acessar registros dos clientes para processamentos de empréstimos, por exemplo. Se os dados não estiveram
imediatamente acessíveis durante o horário bancário normal, a instituição sujeita-se a perder uma quantidade
substancial de dinheiro, bem como a boa imagem perante seus clientes.
No caso de uma grande agência do governo, por outro lado, os dados normalmente são atualizados
pelos processamentos automatizados durante a noite, e as informações não estão disponíveis em tempo real.
Na maioria das organizações de qualquer porte, exige uma quantidade de dados suficiente para que se faça
necessária a utilização de ferramentas de armazenamento e extração de dados, juntamente com uma equipe
de analistas provavelmente com uma equipe de analistas para extrair as informações importantes. Nesse
caso, os analistas provavelmente exigiriam máquinas mais velozes e acessos a rede mais rápidos do que o
usuário comum, visto que as informações poderiam estar desatualizadas em 24 horas.
As condições ambientais podem incluir o óbvio, como espaço, eletricidade, limpeza e segurança,
mas essas considerações na verdade, podem ser completamente satisfeitas se forem utilizadas as
ferramentas existentes hoje em dia. Por exemplo, você provavelmente escolheria Ethernet de par trançado se
seu prédio tivesse um cabeamento CAT ou melhor já instalado. Entretanto, se sua empresa de manufatura
planeja construir outro prédio em seu pátio e os prédios existentes estiverem utilizando uma rede Token Ring
para acessar um computador de grande porte, não faria sentido instalar um Ethernet. Quebrar essa
uniformidade resultaria em custos de instalação mais altos e exigiria um gateway. Da mesma forma, há um
custo de propriedade mais alto para redes híbridas como essa, o que dobra a quantidade de hardware e
conhecimento que você precisa para fazer o trabalho.
Pode acontecer de sua empresa fundir-se a outra. As duas LANs a serem interconectadas podem
ser diferentes e geograficamente distantes. Nesse caso, você pode até ser obrigado a ligar as duas LANs com
uma WAN. Se sua empresa possui uma grande equipe de vendas móvel, você deve considerar a inclusão de
um servidor d comunicações para oferecer acesso remoto à LAN/WAN.
Você conheceu as diferenças existentes entre repetidores, pontes, roteadores, brouters e gateways.
É importante lembrar das funções de cada um desses componentes pois isso irá influir na decisão sobre qual
deles você usará para conectar LANs com outras LANs, para ligar LANs com WANs, para estender o cabo
além do seu limite de distância e para reduzir o tráfego de rede.
As limitações de distância dos diversos tipos de meio ocorrem devido à atenuação de sinal, que é
ditada pela composição do meio. Os repetidores são usados para estender a distância em que um sinal pode
viajar, ampliando-o sinal antes de enviá-lo ao segmento de cabo adjacente. Eles não realizam qualquer
segmentação ou arbitramento de tráfego; em vez disso, regeneram e passa adiante tudo o que recebem. Os
segmentos unidos por um repetidor precisam ser do mesmo esquema de acesso de meio, protocolo e tipo de
transmissão, mas podem se de um tipo de meio diferente (por exemplo, um repetido poderia conectar
10BaseT com 10Base2).
As pontes são necessárias para conectar redes e fornecer segmentação de rede. As pontes podem
conectar meios distintos e mantêm tabelas de endereços MAC. As pontes não transferem dados por um
segmento se a origem e o destino estiverem no mesmo segmento. Quando uma ponte realiza correção de
erros, o desempenho cresce, já que a ponte (ao contrário dos dispositivos terminais) verifica a presença de
erros que podem levar a uma requisição de transmissão. Portanto, uma ponte é uma boa opção para
melhorar o desempenho da rede, até por que é mais barata de que um roteador.
Os roteadores são freqüentemente confundidos com as pontes, mas eles desempenham mais
funções que elas e de forma mais inteligente, os roteadores são capazes de acomodar diversos caminhos
entre segmentos de rede, permitindo que os pacotes sejam enviados pela melhor roda possível entre o
emissor e o receptor. As pontes não podem aproveitar as várias opções de caminho simultaneamente. Como
os roteadores também fornecem controle de fluxo, filtragem e gerenciamento de difusão, eles são por vezes
usados para diminuir a propagação de tráfego ou para fornecer um firewall (parede corta fogo) adicional em
uma rede TCP/IP. Entretanto, os roteadores, que atuam nas camadas mais altas do Modelo OSI, fazem
distinção entre protocolos e não são apropriados para uma rede NetBEUI.
Os brouters combinam as características de uma ponte e um roteador; assim, eles são uma boa
escolha para redes complexas com diversos protocolos, já que podem exceder funções de bridging para um
protocolo e funções de roteamento para outro.
Os gateways geralmente são usados para realizar a conversão entre protocolos semelhantes,
estruturas de dados, linguagens ou arquiteturas. Um gateway pode ser software ou estritamente hardware. O
exemplo mais comum seria configurar um Windows NT Server para funcionar como um gateway para uma
rede Novel sem adicionar software à estação de trabalho. Outro exemplo típico seria o de conectar sistemas
de correio eletrônico, como Microsoft Mail e o cc:Mail, para que os usuários pudessem enviar correspondência
eletrônica para outros usuários de correio eletrônico, independente de qual pacote de correio o emissor e o
receptor estivessem usando.
Finalmente você poderia usar um multiplexador para combinar diversos canis de dados para
transmissão por meio de um vínculo de dados de alta velocidade, como uma linha T1 ou relê de quadro. É
possível – e, algumas vezes, econômico – combinar voz, dados e vídeo no mesmo vínculo de WAN usando um
multiplexador. O multiplexador combinará fluxos de dados de diferentes origens em um alimentador para que
sejam transmitidos por um vínculo de WANs.
Aqui estão alguns fatores a serem considerados quando planejar a instalação de uma rede:
• Cabeamento
• Topologia
• Sistema operacional da rede
• Software e hardware
• Tolerância a falhas, recuperação de acidentes e segurança
• Protocolos
• Requisitos do usuário
• Administração
• Custo
• FAZER UM LEVANTAMENTO DAS CONDIÇÕES EXISTENTES: Esse passo é vital para determinar os parâmetros
dentro dos quais você precisará trabalhar. Lembrando de todos os fatores que já mencionamos neste
ensaio. As condições existentes representam a estrutura para qualquer projeto de rede.
• PLANEJAR A REDE LÓGICA: Esse passo envolve escolher um protocolo de transporte e tecnologias de
vínculo de dados e dividir a rede em sub-redes se necessário.
• DETERMINAR A TECNOLOGIA DE REDE: Esse, freqüentemente é o passo mais difícil, pois envolve planejar
para o desconhecido. Estimar cargas de cliente e determinar quais tecnologias suportarão essas cargas
é um trabalho difícil quando é necessário estimar capacidades.
• PLANEJAR A PLANTA FÍSICA: O ambiente, bem como as arquiteturas de rede escolhidas, determinam
qual meio de cabeamento e topologia serão necessários. Os requisitos de usuário e corporativos
exigem o conhecimento de como e onde os servidores de arquivo, hubs, roteadores e chaves serão
armazenados e mantidos.
• PLANEJAR O SUPORTE AO CLIENTE: Num projeto de rede é muito importante levar em consideração como
toda a infra-estrutura que estará sendo disseminada, será suportada. Cabe lembrar que estruturas
muito complexas e grandes podem demandar uma equipe de suporte mais especializada e com isso
aumentar o custo com manutenções.
• CUSTO: Talvez este seja um dos fatores mais importantes na hora de determinar seu projeto de rede,
muitas vezes por melhores que sejam as soluções oferecidas, seu custo não é suportado pela empresa,
assim é importante observar que “o ótimo é inimigo do bom”, muitas vezes teremos que desenvolver
um projeto bom e não ótimo em função de custos.
Não faz muito tempo que os NOS's verdadeiros – capazes de gerenciar as atividades nos dois
computadores independentes e nas comunicações de rede – substituíram esses complementos que tinham
que ser adicionados aos sistemas operacionais. Tais sistemas operacionais de rede incluem o Novell NetWare
e o Microsoft Windows NT.
A distribuição de tempo envolve repartição dos ciclos de computação da CPU (centenas a milhões
de ciclos por segundo) entre as diversas tarefas. Isso é feito atribuindo-se a cada tarefa uma certa
quantidade de ciclos de processo, e em seguida interrompendo essa tarefa para ativar a próxima. Esse
processo se repete até que cada tarefa tenha sido concluída.
Para que os clientes possam acessar a rede, o software de rede cliente precisa estar instalado nos
computadores que os usuários regulares irão utilizar. Esse software é chamado de cliente porque ele é o
componente do NOS que acessa os recursos localizados em um servidor de rede. Três dos mais importantes
componentes de software cliente são os redirecionadores, os atribuidores e os nomes de caminho UNC.
4.2.2.1. REDIRECIONADORES
4.2.2.2. ATRIBUIDORES
Os redirecionadores e o mapeamento de unidades de rede não são os únicos métodos usados para
acessar recursos de rede. A maioria dos NOS modernos, também reconhecem nomes de caminho UNC
(Universal Naming Convention). A UNC consiste em um método padronizado para nomeação dos recursos de
rede. Esses nomes possuem o formato \\nome_servidor\nome_compartilhamento.
As aplicações compatíveis com a UNC e as atividades de linha de comando usam um nome UNC no
lugar do mapeamento de letra de unidade.
Para que um computador se comporte como um servidor de rede, você precisa instalar uma parte
específica do sistema operacional de rede que permite que a máquina tanto hospede como distribua recursos
aos clientes de rede. Embora um computador cliente exija apenas um redirecionador, um servidor é muito
mais complexo. Muitos softwares trabalham em conjunto para fornecer a um computador a capacidade de
compartilhar seus recursos com outros.
Um aspecto importante dos servidores de rede é a capacidade de restringir acesso aos recursos da
rede. Isso é chamado de segurança de rede e oferece os meios necessários para controlar quais recursos
determinados usuários podem acessar, a extensão desses acessos e quantos usuários podem acessar esse
recurso simultaneamente em um determinado momento. Esse controle fornece privacidade e proteção, além
de manter um ambiente de rede eficiente.
Muitos aspectos importantes de sua rede precisam ser considerados antes da instalação efetiva de
um NOS. Mantenha os fatores a seguir em mente, para garante sua compreensão de todos os passos
envolvidos na instalação de uma rede operacional e que ele a seja realizada sem maiores problemas:
• Compatibilidade de hardware
• Tipo de meio de rede
• Tamanho de rede
• Topologia da rede
• Requisitos do servidor
• Sistemas operacionais nos clientes e servidores
• Sistema de arquivo da rede
• Convenção de nomeação da rede
• Organização do dispositivo de armazenamento de rede
Percorreremos todo o processo de instalação do Windows NT Server para que você tenha uma
melhor noção de como ele funciona.
A parte inicial da instalação – bootstrapping – é a mais difícil devido às muitas opções dentre as
quais você precisa escolher. Essas opções incluem as seguintes:
• LINHA DE BASE COMPLETA OU USO DO OS EXISTENTE: Computadores que ainda não possuem um sistema
operacional instalado requerem particionamento de unidade e um CD-ROM compatível com o Windows
NT; se houver um OS já instalado, não será necessário um novo particionamento e pode-se usar um CD-
ROM, mesmo que não seja compatível com o Windows.
• AUXILIADA POR DISQUETE OU SEM DISQUETE: Para computadores sem um OS existente, é melhor
começar a instalação com três disquetes de instalação; a instalação sem disquete é mais simples para
sistemas com acesso direto à rede ou acesso direto a um CD-ROM.
• REDE OU LOCAL: Se o computador possui um OS compatível com rede já instalado, os arquivos de
distribuição do Windows NT podem se armazenados em um CD-ROM ou diretório compartilhado em
rede; uma instalação local exige que os arquivos de distribuição sejam acessados de um CD-ROM ou
copiados em disco rígido local.
A parte inicial do processo de instalação do Windows NT Server é baseada em texto. Neste ponto, o
Windows NT lhe pergunta como deve configurar os discos rígidos, formatar os sistemas de arquivo e nomear
o diretório de sistema. A seguir, o Windows NT copia temporariamente os arquivos de distribuição em um
diretório na partição de destino. Depois você reinicia o computador e o Windows NT entra na parte GUI da
instalação.
Depois que esses arquivos são movidos, você define o fuso horário, faz configurações de vídeo e
reinicia o computador. Após a reiniciação e o login do Administrador, o processo de instalação do Windows NT
Server estará concluído.
Os serviços de rede são recursos elementares exigidos em todas as redes e são a base das
aplicações de rede. As redes simplesmente não existiriam sem eles. Como já dissemos, a razão principal para
implementar uma rede é o compartilhamento de recursos. Os dois serviços de rede mais comuns são os de
impressão e de compartilhamento de diretório. Embora esse sejam os recursos mais utilizados, a gama de
possíveis serviços fornecidos por uma rede é extremamente ampla. Há muitas aplicações e recursos que você
pode incluir em qualquer NOS para torná-lo cada vez mais apropriado a suas necessidades.
Uma vez definido o serviço de rede, você pode controlar seus parâmetros de operação de duas
maneiras: primeira, por meio de uma ferramenta administrativa de serviços globais – tal como applet Services
do Windows NT – onde você pode inicializar e finalizar todos os serviços de rede ativos e modificar os
parâmetros operacionais básicos. Segunda, em alguns casos, a instalação de um serviço de rede incluirá uma
nova ferramenta administrativa exclusivamente para o gerenciamento do novo serviço, como o RAS (serviço
de acesso remoto) para Windows NT.
Impressão em rede é um recurso que é oferecido aos clientes de uma rede, com o qual podem
acessar e utilizar uma impressora hospedada por um servidor de impressão em rede (considerando que os
clientes possuem as devidas permissões de acesso). É importante saber que o redirecionador também
participa da impressão em rede, interpretando-as e enviando-as para o servidor de impressão correto ou para
a impressora apropriada conectada a rede.
Além de exigir permissões de acesso apropriadas para uma impressora, a maioria da estações de
trabalho cliente em rede requer a instalação de drivers de impressora locais, embora algumas estações de
trabalho sejam capazes de acessar os drivers de impressora a partir do próprio servidor de impressão. De
qualquer forma, você precisa instalar uma nova impressora lógica compartilhada que aponte para o
compartilhamento de impressora. Uma vez criado esse dispositivo lógico, os clientes de rede podem enviar
tarefas de impressão para a impressora, bastando para tanto instruir os aplicativos para imprimirem na porta
redirecionada definida. O redirecionador assume então o controle cuidando das comunicações de rede
complexas envolvidas no envio da tarefa de impressão à impressora remota.
Cada NOS possui um método diferente para configurar esses recursos compartilhados, mas
geralmente são simples. É necessário saber quais clientes requerem acesso local aos drivers de impressora,
em oposição àqueles que podem acessá-los diretamente de um servidor. Além disso, você precisa manter o
controle sobre os usuários de modo que cada um tenha as permissões de acesso corretas para a impressora
compartilhada.
As aplicações de rede são aplicações especialmente projetadas que permitem que vários usuários
em diversos computadores conectados em uma rede as acessem e utilizem simultaneamente. No início da era
das redes, as aplicações antigas de apenas um único usuário eram modificadas para que aceitassem também
o acesso de vários usuários. Mas, pouco tempo depois, novas aplicações a serem utilizadas apenas em redes
foram desenvolvidas.
As aplicações de rede não só fornecem comunicação aprimorada, mas também são mais fáceis de
controlar do que as aplicações independentes, especialmente em grandes redes. Por exemplo, em vez de
precisar atualizar o software de cada estação de trabalho, você pode atualizar apenas o software do servidor
e essas informações são disseminadas automaticamente aos computadores das estações de trabalho ao longo
da rede. As aplicações de rede também economizam dinheiro: as aplicações independentes exigem a
aquisição de uma versão completa para cada usuário, enquanto as aplicações de rede são capazes de
hospedar inúmeros usuários com a aquisição de licenças apropriadas. Entretanto, também existem
desvantagens nas aplicações de rede. Se o desempenho na rede for baixo ou a largura de banda for limitada,
o desempenho dessa aplicação cai proporcionalmente. Além disso, as aplicações de rede muitas vezes se
tornam inutilizáveis se a rede não estiver em operação. Essas limitações, contudo, não pesam tanto quando
comparadas com os transtornos associados ao gerenciamento de vária aplicações independentes.
Para finalizar nosso ensaio, falaremos um pouco sobre a administração e suporte a rede.
Como tudo que se cria, e que se estuda e planeja, os projetos de rede uma vez implementados,
requerem administração e manutenção toda especial. É importante lembrar que acabamos de vender um
projeto a empresa, onde custos de propriedade estariam baixando, onde usuários estariam dispondo de
recursos antes inatingíveis e que principalmente estaria-se dando condições de ampliar a produtividade da
empresa, uma vez que as informações estariam melhor dispostas e armazenadas. Nós vendemos um projeto
onde os dados do usuário estariam onde ele estivesse (nos casos mais complexos de rede) e que este deveria
ser fácil de acessar.
A administração e o suporte serão sempre indispensáveis uma vez que a rede surgir, será como um
filho o qual deverá ser cuidado com muita atenção.
Atualmente, existem muitas ferramentas, sendo uma série delas embutidas no próprio NOS.
Basicamente a administração e o suporte dependem de boas destas ferramentas e principalmente de bons
profissionais de tecnologia, visto que a tecnologia muda constantemente e seria inútil definir uma ou outra
ferramenta de administração ou suporte.
DAS FUNÇÕES DO ADMINISTRADOR DE REDE: O administrador de rede tem como função mais
importante manter on line todos os servidores e aplicações que compõem o ambiente de produção da
empresa, cabe a ele criar e manter os usuários deste ambiente, estudar e desenvolver meios de automatizar
tarefas repetitivas e principalmente assegurar a performance e processos que compõem o ambiente de
tecnologia.
HELP DESK: Responsável pelo atendimento de primeiro nível aos usuários, principalmente
no que tange a ferramentas de usuário final, como planilhas e editores de texto.