Sei sulla pagina 1di 47

Centro Universitário Nove de Julho 1

Gerenciamento de Rede
Prof. Andrade

ÍNDICE

1. Fundamentação teórica

1.1. Conceitos E Termos De Rede


1.1.1. Terminologia básica
1.1.2. O que é uma rede
1.1.3. LAN´S, WAN´S e MAN’s
1.1.4. Redes Homogêneas
1.1.5. Redes de cliente/servidor.
1.1.6. Protocolos de Rede
1.1.6.1. O modelo de referência OSI
1.1.6.1.1. Conhecendo as Camadas
1.1.6.1.2. Detalhamento do Modelo OSI
1.1.6.2. Especificações IEEE 802
1.1.6.3. Subindo e descendo na pilha de protocolo
1.1.6.3.1. Protocolos de rede
1.1.6.3.2. Protocolos de transporte
1.1.6.3.3. Protocolos de aplicação

1.1.7. Cabeamentos e Interface


1.1.7.1. Tipos de Cabo
1.1.7.1.1. Cabo de Par Trançado
1.1.7.1.1.1. Cabeamento de Par Trançado Não Blindado
1.1.7.1.1.2. Cabeamento de Par Trançado Blindado
1.1.7.1.2. Cabo Coaxial
1.1.7.1.2.1. Thinnet
1.1.7.1.2.2. Thicknet
1.1.7.1.2.3. Arcnet
1.1.7.1.2.4. Cabeamento de Plenum
1.1.7.1.3. Cabo de Fibra Óptica
1.1.7.1.4. Tecnologias Sem Fio
1.1.7.1.4.1. Ondas de Rádio
1.1.7.1.4.2. Microondas
1.1.7.1.4.3. Transmissões Infravermelhas
1.1.7.2. Entendendo Ndis e Odi

1.1.8. Hardware e topologias de rede


1.1.8.1. Componentes de rede
1.1.8.1.1. Adaptadores
1.1.8.1.2. Repetidores e amplificadores
1.1.8.1.3. Hubs
1.1.8.1.4. Pontes
1.1.8.1.5. Roteadores
1.1.8.1.6. Brouters
1.1.8.1.7. Gateways
1.1.8.2. Topologias de Rede
1.1.8.2.1. Barramento
1.1.8.2.2. Anel
1.1.8.2.3. Estrela
1.1.8.2.4. Malha
1.1.8.2.5. Topologias Híbridas
2. Desenvolvimento
2.1. Planejamento e Projeto de Rede
2.1.1. Princípios de layout de rede
2.1.1.1. Considerações de cabeamento
2.1.1.2. Requisitos de topologia
2.1.1.3. Restrições do ethernet 10baset
2.1.1.4. Restrições do ethernet 10base2
2.1.1.5. Restrições do vínculo inter-repetidores de fibra óptica 10basefl (FOIRL)

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
1/1
Centro Universitário Nove de Julho 2
Gerenciamento de Rede
Prof. Andrade

2.1.1.6. Restrições do token ring


2.1.1.7. Restrições do arcnet
2.1.1.8. Escolhendo uma arquitetura de rede
2.1.1.9. Considerações sobre o software
2.1.1.10. Considerações sobre as telecomunicações
2.1.1.11. Considerações sobre a recuperção de acidentes e tolerância a falhas
2.1.1.12. Considerações organizacionais e de cultura corporativa
2.1.1.13. Considerações sobre a análise de informação
2.1.1.14. Considerações ambientais

2.1.2. Princípios do projeto de rede

2.1.2.1. Repetidores, pontes, roteadores, brouters e gateways


2.1.2.2. Planejando para desenvolver com êxito

2.2. Operações de rede


2.2.1. Sistemas operacionais de rede
2.2.2. Software cliente
2.2.2.1. Redirecionadores
2.2.2.2. Atribuidores
2.2.2.3. Nomes de caminho UNC
2.2.3. Software de rede
2.2.4. Software cliente / servidor combinado
2.2.5. Instalando Um Nos
2.2.6. Instalando o windows nt server
2.2.7. Serviços de rede
2.2.8. Impressão em rede
2.2.9. Implementando aplicações de rede
2.2.10. Administração e suporte de rede

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
2/2
Centro Universitário Nove de Julho 3
Gerenciamento de Rede
Prof. Andrade

INTRODUÇÃO

Desde a criação dos computadores modernos, o homem vêm criando, inovando e aprendendo mais
e mais sobre como tornar mais rápido e perfeito a execução de suas tarefas braçais, desde então surgem a
cada dia, mais tarefas a serem automatizadas, não apenas as tarefas braçais, como no início da era da
automação, mas tarefas intelectuais, como sistemas especialistas, sistemas estes capazes de ajudar o homem
em tomadas de decisões, muito importantes, algumas delas envolvendo ações militares, financeiras e muitas
delas, médicas.

Todos estes recursos que surgiram e crescem a cada dia, não mais puderam se restringir a um
único local físico, a um prédio ou um consultório médico.

Este conhecimento, esta tecnologia, toda esta maravilha criada pela computação moderna, precisou
ser transportado para outros horizontes.

Ambientes distantes e muitas vezes de difícil acesso ao homem, passaram a necessitar de dados,
conhecimento, estória que até então não dispunham.
A fim de suprir esta demanda de distribuição de informações, criada pelos sistemas computacionais,
deu-se início o estudo de distribuição de dados.

Inicialmente, estes estudos atendiam apenas pequenas dimensões, a informação passava a ser
compartilhada pôr áreas dentro de um mesmo ambiente, em pequena escala e com muito pouco tratamento,
assim dava-se início as redes de computação departamentais.

Esta tecnologia que previa o compartilhamento de dados dentro de um mesmo posicionamento


geográfico, ou, num mesmo local físico, chamou de LAN (Local Area Network), ou Redes Locais.

Com o avanço da tecnologia e a capacidade de distribuição de dados através das concessionários de


telefonia, começou a se tornar viável a distribuição destes dados, antes confinados num único local físico, a
locais mais distantes. Tornou-se possível a distribuição dos dados em localidades distantes, entre bairros,
entre cidades, estados e posteriormente ao redor do mundo.

Esta distribuição em longas distâncias deu origem a tecnologia de WAN ( Wide Area Network), ou
Redes de Longa Distância, como também são chamadas.

Com o passar do tempo, estas tecnologias, começaram a se estruturar, novos profissionais,


começaram a criar mais e mais estudos a respeito, deste assunto, e atualmente, no modo de vida em que
observamos hoje, tornou-se praticamente impossível a manutenção dos meios de infra-estrutura ou dos
alicerces do capitalismo, sem as redes de computadores.

Assim, surgiram equipamentos, softwares, e tecnologias que pudessem viabilizar as redes como as
conhecemos hoje.

Neste ensaio teremos a oportunidade de navegar pôr grande parte destas tecnologias.
Conheceremos as LANs ( Local Area Network), WAN´s (Wide Area Network), identificaremos componentes e
tecnologias que fazem parte dos projetos de rede..

A fim de tornar esta viagem pelo mundo das redes, o mais suave possível, estaremos apresentando
inicialmente, seus componentes, fundamentando nosso projeto, e só então apresentaremos um projeto de
rede, propriamente dito.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
3/3
Centro Universitário Nove de Julho 4
Gerenciamento de Rede
Prof. Andrade

3. FUNDAMENTAÇÃO TEÓRICA

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
4/4
Centro Universitário Nove de Julho 5
Gerenciamento de Rede
Prof. Andrade

3.1. CONCEITOS E TERMOS DE REDE

Para adquirir uma compreensão geral sobre redes, precisamos ter uma boa noção do que elas
significam, bem como os termos usados para descrevê-las. Neste etapa do nosso ensaio, apresentaremos
algumas definições sobre redes, incluindo seus componentes, projeto, os tipos existentes, como o processo
de comunicação acontece e a forma de configurar seus recursos, que serão compartilhados pelos usuários.

3.1.1. TERMINOLOGIA BÁSICA

ADMINISTRAÇÃO CENTRALIZADA Um método para controlar o acesso aos recursos da rede e administrar
seus dados de configuração a partir de um ponto único de acesso.
ADMINISTRADOR DE REDE A pessoa responsável pela instalação, configuração e manutenção de uma
rede.
CLIENTE Um computador em rede que requisita recursos ou serviços de outro
computador, normalmente um servidor que provê algum serviço na rede.
CLIENTE/SERVIDOR Um modelo de computação no qual certos computadores (clientes)
requisitam serviços e outros computadores (servidores) respondem a essas
requisições.
COMPARTILHAMENTO O modo como os recursos são disponibilizados na rede. A razão principal
para estabelecer uma rede é a possibilidade de compartilhar recursos.
COMPARTILHAMENTO DE DISPOSITIVOS A capacidade de permitir que os usuários compartilhem o acesso aos
dispositivos de todos os tipos, inclusive servidores e periféricos como
impressoras e plotadoras.
CONTA Informações sobre o usuário, que podem incluir o nome a senha e os
privilégios de acessos atribuídos ao usuário para que possa acessar os
recursos de rede.
CONTROLADOR DE DOMÍNIO Em uma rede baseada em sistema operacional Windows NT, trata-se de
um serviço de diretório que fornece controles de acessos sobre usuários,
contas, grupos, computadores e outros recursos de rede.
CORREIO ELETRÔNICO (E-MAIL) Uma aplicação de rede que permite aos usuários enviarem mensagens
eletrônicas para um ou diversos usuários, ou ainda para grupos nomeados
de usuários.
CPU Central Processor Unit (Unidade de processamento central), o conjunto dos
circuitos ( geralmente um [único chip na maioria dos PC's ), responsável
pela inteligência da maior parte dos computadores, este é responsável pelo
processamento das informações.
DISPOSITIVO CONECTADO LOCALMENTE Um dispositivo conectado diretamente ao único computador, ao contrário
de um dispositivo que esteja disponível apenas por meio da rede (neste
caso chamado de network-attached ou server-attached, no primeiro caso
se tiver uma interface de rede embutida e no segundo se precisar ser
conectado diretamente a um servidor).
DISPOSITIVO PERIFÉRICO No contexto de rede, um dispositivo como uma impressora ou um modem,
que pode ser compartilhado por todos na rede
ESPAÇO EM DISCO A quantidade de espaço disponível em um disco rígido, normalmente
medido em Megabytes. (MB)
ESPECIFICAÇÃO IEEE 802.3 Uma série de padrões criados pelo Institute of Electrical and Electronics
Engineers, que padronizou as comunicações realizadas via rede.
ETHERNET Uma tecnologia de rede desenvolvida no início da década de 70 e
controlada pelas especificações IEEE 802.3. Esse é um dos tipos mais
populares de tecnologia de rede utilizados atualmente.
GRUPO Um conjunto nomeado de contas de usuários que é tratado como uma
única entidade, geralmente criado para uma finalidade específica.
INDEPENDENTE Descreve um computador, dispositivo ou aplicação que não está conectado
a uma rede.
INDUSTRY STANDARD ARCHITECTURE (ISA) A arquitetura de barramento que oferece suporte de interface adaptadora
de PC de 16 bits está incluída na maioria dos PC’s disponíveis atualmente
no mercado.
INTERNETWORK Literalmente, uma rede de redes. Este termo descreve uma rede lógica
que consiste de duas ou mais redes físicas. Ao contrário de uma rede de
longa distância, uma Internetwork pode residir em um único local, mas
incluir muitos computadores ou abranger longas distâncias, ela não pode
estar contida no escopo de uma única rede local.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
5/5
Centro Universitário Nove de Julho 6
Gerenciamento de Rede
Prof. Andrade

MEIO DE REDE O cabo, seja metálico ou de fibra ótica, que liga os computadores em uma
rede. Este termo também é utilizado para descrever freqüências usadas
em comunicações de rede sem fio.
MEMÓRIA DE ACESSO ALEATÓRIO (RAM) As placas ou chips de memória instalados em um PC que fornecem espaço
útil a ser usado pela CPU, este espaço é de acesso imediato evitando que
operações sejam escritas em disco para só então serem processadas.
MODELO/TIPO DE REDE O tipo dos recursos disponíveis em uma rede tal qual uma rede
homogênea, baseada no servidor ou uma combinação dos dois.
PERIPHERAL COMPONENT INTERCONNECT (PCI) Um barramento de PC de 32 bits que oferece um melhor desempenho e
recursos mais sofisticados do que o barramento ISA de 16 bits,
PLACA DE INTERFACE DE REDE (NIC) Uma placa adaptadora de PC que permite que um computador seja
conectado a um tipo de meio de rede. Esta placa converte informações
digitais em sinais elétricos para comunicação de rede enviadas e converte
os sinais recebidos em seus equivalentes digitais para transmissão para a
máquina.
PROTOCOLO DE REDE O conjunto de regras usadas para comunicação através de uma rede. Um
protocolo comum exigido para quaisquer dois dispositivos em rede a fim de
possibilitar uma comunicação bem sucedida.
RECURSOS DE REDE Dispositivos, informações e serviços que estão disponíveis em uma rede.
REDE BASEADA NO SERVIDOR Um tipo ou modelo de rede no qual um servidor em rede fornece serviços
e recursos aos computadores clientes e controla o acesso aos mesmos.
REDE DE LONGA DISTÂNCIA (WAN) Um conjunto de redes interconectadas na qual uma concessionária de
comunicações independente é usada para realizar a comunicação entre as
redes. Vínculos de WAN podem ser caros, pois são cobrados em termo de
largura de banda; assim, poucos vínculos de WAN oferecem suporte a
mesma largura de banda disponível na maioria das redes locais.
REDE HÍBRIDA Uma rede que combina os princípios de uma rede cliente/servidor e
homogênea.
REDE HOMOGÊNEA Um tipo de rede no qual todos os computadores conectados podem agir
como um cliente e/ou um servidor para outros computadores na rede.
REDE LOCAL (LAN) Um conjunto de computadores e outros dispositivos conectados que pode
ser contido no escopo de uma única rede física. As redes locais seriam
"tijolos" das Internetworks e das redes de longa distância (WAN).
REDE PÚBLICA (MAN) Uma rede que utiliza-se das tecnologias da rede de longa distância para
interconectar redes locais dentro de uma região geográfica específica,
como uma cidade ou um campus.
REQUISIÇÃO-RESPOSTA A forma como a relação cliente/servidor é estabelecida. Uma requisição de
um cliente leva a algum tipo de resposta de um servidor (normalmente
um serviço ou dados requisitados, mas as vezes uma mensagem de erro
ou uma recusa do serviço baseado em privilégio de acesso)
SEGURANÇA O conjunto de controles e privilégios de acesso usado para determinar se
um servidor pode atender a uma requisição de serviço ou recurso de um
cliente.
SENHA Uma "string" escolhida secretamente, composta por letras, números e
outros caracteres, usada para identificar um usuário específico e para
controlar o acesso aos recursos protegidos.
SERVIDOR O computador que responde às requisições de serviço ou recursos dos
clientes da rede.
SERVIDOR DE APLICAÇÃO Um servidor especializado (localizado na rede) que fornece acesso às
aplicações cliente/servidor e aos dados pertencentes a elas.
SERVIDOR DE ARQUIVO E IMPRESSÃO O tipo mais comum de servidor de rede. Ele fornece serviços de
armazenamento e acesso aos arquivos em rede e realiza tarefas de
impressão para clientes.
SERVIDOR DEDICADO Um computador de rede que funciona apenas como um servidor e não
pode ser utilizado normalmente como uma máquina cliente.
SERVIDOR ESPECIALIZADO Um tipo de servidor com alguma função especial. Ele pode ser um
servidor de aplicação, de comunicações, de diretório ou um controlador de
domínio, um servidor de fax, de correio eletrônico ou de WEB entre outros.
SISTEMA OPERACIONAL (OS) O programa básico que é executado pelo computador e que controla o
sistema subjacente e o hardware. Ele é necessário para o funcionamento
de qualquer computador.
SISTEMA OPERACIONAL DE REDE (NOS) O software especializado que permite que um computador participa das
comunicações em rede e empregue uma ampla variedade de serviços de

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
6/6
Centro Universitário Nove de Julho 7
Gerenciamento de Rede
Prof. Andrade

rede.

USUÁRIO A pessoa que usa um computador seja ele independente ou em rede.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
7/7
Centro Universitário Nove de Julho 8
Gerenciamento de Rede
Prof. Andrade

3.1.2. O QUE É UMA REDE

Podemos definir o conceito rede, sendo basicamente a conexão entre um ou mais computadores,
não necessitando esta ser essencialmente física, por meio de cabos, mas podendo ser também através de
outras tecnologias como infravermelho e rádio.

A finalidade primordial de uma rede de computadores é compartilhar recursos, dados ou


informações entre vários outros computadores, deixando de lado o conceito de equipamento isolados ou
stand alone.

Analisando mais profundamente as redes, existe muito mais tecnologia envolvido no conceito de
rede. Por trás do fato de ligar um computador ao outro existe todo um processo que assegura que estas
conexões sejam permitidas e mantidas, roteadas ou bloqueadas.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
8/8
Centro Universitário Nove de Julho 9
Gerenciamento de Rede
Prof. Andrade

3.1.3. LAN´S, WAN´S E MAN’S

Atualmente, existem basicamente três tipos de arquitetura de redes, nas quais os modelos de redes
atuais são baseados e desenvolvidos, de acordo com sua área de atuação, tamanho do projeto e tipo de
negócio utilizado, conforme descrevemos abaixo:

LAN (Local Area Network) também conhecida como rede local, esta arquitetura de rede tem como
objetivo conectar os computadores de uma única localidade física ou de um campus muito próximo. Estas
redes em sua maioria são de propriedade da empresa que as possui, cabendo a esta sua manutenção de
acordo com sua política de gestão e não recebendo interferência de meio interno.

Nestes casos as instalações de rede não dependem de aprovações de algum órgão externo a
empresa ou entidade governamental.

As redes locais, apresentam as maiores taxas de transferências de dados capazes de ser


alcançadas.

WAN (Wide Area Network), ou redes de longa distância, estas redes recebem este nome porque
conseguem interconectar localidades em longas distâncias geográficas, como por exemplos matriz de
empresas e suas filiais.

Ao contrário das redes locais, as redes de longa distância na maioria dos casos não pertencem as
empresas que as utilizam, sendo assim são concessões de uma estrutura de rede existente, em geral de uma
concessionária de distribuição de dados, como por exemplo a empresa de telefonia Telefônica, as WAN´s
geralmente interconectam infra-estruturas de redes locais de várias localidades.

Neste caso, a manutenção da infra-estrutura das redes de longa distância, depende da


concessionária que a sub loca, e está sujeita a intervenção das concessionários e de órgão governamentais.
Geralmente, com exceção de alguns casos, as redes de longa distância, apresentam capacidade de
transmissão de dados e velocidade bem inferiores as taxas alcançadas em redes locais..

MAN (Metropolitan Area Network), ou redes metropolitanas, são rede que utilizam-se da arquitetura
das redes de longa distância para interconectar redes locais, numa determinação geográfica específica, como
por exemplo uma cidade.

Estas redes também pertencem em sua maioria a concessionárias de distribuição de dados que as
sub locam, incidindo desta forma as mesmas observações feitas a tecnologia de WAN. No entanto este
modelo de rede devido a tratar-se de regiões específicas e de menor área de abrangência podem apresentar
taxa de transferência de dados muito acima das redes de longa distância, e, em alguns casos alcançando a
mesma taxa de transferência das redes locais.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
9/9
Centro Universitário Nove de Julho 10
Gerenciamento de Rede
Prof. Andrade

3.1.4. REDES HOMOGÊNEAS

Os computadores em uma rede homogênea podem atuar tanto como clientes como servidores.
Pelo fato de todos os computadores nesse tipo de rede serem iguais, as redes homogêneas não possuem
qualquer controle centralizado sobre os recursos compartilhados. Qualquer máquina individual pode
compartilhar seus recursos com qualquer computador na mesma rede, no momento que desejar. A relação
igualitária também significa que nenhum computador possui privilégio de acesso maior, nem responsabilidade
maior de fornecer recursos compartilhados.

Todo usuário em uma rede homogênea é também um administrador de rede, ou seja, cada usuário
controla o acesso aos recursos que residem na sua máquina. É possível fornecer a todos os outros acesso
ilimitado aos recursos locais ou conceder apenas acesso restrito, ou nenhum acesso aos outros. Da mesma
forma, cada usuário decide se os outros podem acessar recursos bastando para tanto requisitá-los ou se os
mesmos devem ser protegidos por senha.

Devido à flexibilidade e ao critério individual em relação aos recursos contidos em cada computador,
o caos institucionalizado é a norma nas redes homogênea. Por esse motivo a segurança deve ser uma
preocupação constante neste tipo de rede. Pode-se configurar uma rede homogênea de modo que os
recursos sejam reunidos em grupos de trabalho, mas sem segurança em nível de rede. Em uma configuração
de grupo de trabalho, os usuários que sabem as senhas corretas podem acessar o recurso; os que não sabem
não podem.

Este tipo de definição podem funcionar bem em pequenas redes, mas também podem exigir que os
usuários saibam e lembrem uma senha diferente para cada recurso compartilhado na rede. Em um ambiente
homogêneo, a medida que cresce o número de usuários e recursos a rede pode se tornar inviável. Não
porque ela não funcione corretamente, mas porque os usuários não conseguem lidar com a complexidade
envolvida.
Além disso a maioria das redes homogêneas é composta por conjuntos de PC’s de usuários final que estão
conectados por um meio de rede comum.

Este tipo de máquina não é projetada para atuar como servidor de rede; portanto, a rede pode
facilmente atolar-se a medida que mais usuários tentem acessar recursos em alguma máquina específica.
Adicionalmente, uma máquina que esteja sendo acessada pela rede terá que submeter-se a uma redução de
desempenho enquanto servir às requisições da rede. Por exemplo se a máquina de um usuário possui uma
impressora que pode ser acessada pela rede, esta máquina se tornará mais lenta, toda vez que outros
usuários enviarem uma tarefa de impressão a esta impressora. Embora isto não afete os outros usuários,
pode facilmente incomodar o usuário que esteja trabalhando na máquina que teve o desempenho reduzido.

Também não é simples organizar dados em uma rede homogênea. pelo fato de cada computador
da rede poder ser um servidor, é difícil para os usuários controlarem quais informações estarão disponíveis
em determinada máquina. Se um entre dez usuários for responsável por um conjunto de documentos, todos
os outros usuários poderão ter que procurar por este arquivo em todas as dez máquinas, para conseguir
encontrá-los. A medida em que crescem as redes, a natureza descentralizada de uma rede homogênea
torna cada vez mais difícil a localização de recursos entre todas as máquinas que compõem a rede. Além
disto a descentralização complica o back-up dos dados, pois em vez de fazer o back-up de um recipiente de
dados centralizado, precisa-se fazê-lo de cada computador da rede para proteger os dados compartilhados.

A primeira vista pode parecer que todos estes aspectos e complexidades tornam as redes
homogêneas algo fora de questão. Entretanto, as redes homogêneas oferecem alguns atrativos fortes,
particularmente para organizações e redes menores. As redes homogênea são o tipo de rede mais barato e
mais fácil de instalar. A maioria das redes homogêneas requer apenas um sistema operacional em suas
máquinas, juntamente com placas de redes e um meio de rede comum como cabos. Uma vez que os
computadores estejam conectados os usuários podem começar imediatamente a compartilhar informações e
recursos.

Abaixo veremos algumas vantagens das redes homogêneas:


• São fáceis de instalar e configurar;
• As máquinas individuais não dependem de um servidor dedicado;
• Os usuários são capazes de controlar seus próprios recursos compartilhados;
• Este tipo de rede envolve baixo custo de aquisição e operação;
• Não há necessidade de equipamentos ou softwares complementares além de um sistema operacional,
placas de rede e cabos.
• Não é necessário ter um funcionário atuando como um administrador dedicado para executar a rede.
• Este tipo de rede é ideal quando estão envolvidos, dez usuários ou menos;

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
10/10
Centro Universitário Nove de Julho 11
Gerenciamento de Rede
Prof. Andrade

Como em tudo, as redes homogêneas possuem também suas desvantagens, conforme descreveremos:

• Pode-se apenas aplicar segurança de rede em um recurso de cada vez;


• Os usuários podem ter que decorar tantas senhas quanto forem os recursos compartilhados;
• Precisa-se realizar back-ups individuais em cada máquina para proteger todos os dados compartilhados;
• Quando alguém acessa os recursos compartilhados, a máquina onde reside o recurso sofre uma queda
de desempenho.
• Não há qualquer esquema organizacional centralizado para localizar ou controlar o acesso aos dados.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
11/11
Centro Universitário Nove de Julho 12
Gerenciamento de Rede
Prof. Andrade

3.1.5. REDES DE CLIENTE/SERVIDOR.

Embora o termo “cliente/servidor” normalmente descreva servidores de rede, utiliza-se também o


termo baseado em servidor. Basicamente, um servidor é uma máquina cuja a única função é responder às
requisições do cliente. Os servidores raramente são operados diretamente por algum e quando são
normalmente apenas para instalar, configurar ou manipular seus serviços. Em geral um servidor é uma
combinação de software e hardware especializados que fornece serviços de uma rede para outros
computadores ou para outros processos.

A inúmeras razões para implementar uma rede cliente/servidor, entre as quais, o controle
centralizados sobre os recursos de rede por meio da utilização de segurança e controle de rede estabelecido
na configuração do servidor. Do ponto de vista do hardware, os computadores do tipo servidor possuem
geralmente CPU´s mais rápidas, mais memória, unidades de disco maiores e periféricos extras, como unidade
de fita, comparados com as máquinas clientes. Os servidores também são projetados para manipular rápida
e eficientemente várias requisições de recursos compartilhados. Além disso, a segurança física, o acesso a
própria máquina é um componente vital da segurança de rede. Assim, é importante que os servidores
estejam localizados em espaços especiais de acesso controlado que estejam separados das áreas de acesso
geral.

As redes cliente/servidor também fornecem verificação centralizada das contas e senhas, o


Windows NT, por exemplo, utiliza o conceito de modelo de domínio para gerenciamento de usuários, grupos e
máquinas e para o controle do acesso aos recursos da rede. Para que o usuário possa acessar os recursos da
rede, ele precisa fornecer seu nome e sua senha para um controlador de domínio (um servidor que verifica
nomes de usuários e senhas em um banco de dados com tais informações). O controlador de domínio só
aceitará combinações válidas de conta e senha para que certos recursos possam ser acessados. Além disso,
apenas os administradores de rede podem modificar as informações de segurança no banco de dados do
controlador de domínio. Este procedimento, garante uma segurança centralizada e permite o gerenciamento
de recursos com níveis variados de controle, dependendo da sua importância, sensibilidade ou localização.

Ao contrário do modelo de rede homogênea, as redes cliente/servidor, exigem normalmente um


único login na rede, o que reduz o número de senhas que os usuários deverão lembrar. Além disso, os
recursos de rede tais como arquivos e impressoras, são mais fáceis de encontrar, pois geralmente são
localizados em servidores específicos e não em máquinas de usuários individuais ao longo da rede. A
concentração de recursos de rede em um número menor de servidores, facilita também a cópia e
manutenção dos recursos e dados.

Outra diferença em relação às redes homogêneas, é que as redes cliente/servidor podem ter seu
tamanho facilmente modificado. Conforme o número de usuários da rede cresce, as redes homogêneas
atolam seriamente e podem se tornar lenta e difíceis de administrar. As redes cliente/servidor, no entanto
podem manipular desde um punhado até dezenas de milhares de usuários e recursos espalhados
geograficamente.

Em outras palavras, uma rede cliente/servidor pode crescer conforme o crescimento de uma
empresa, e não detê-la.

Assim, como o modelo de rede homogênea, as redes cliente/servidor também possuem


desvantagens. A mais importante se referem aos custos adicionais envolvidos em sua operação. As redes
baseadas no servidor, necessitam de um ou mais computadores de top de linha, e portanto mais caros, para
executar o software servidor específico para esta finalidade. Além disso, as redes cliente/servidor exigem que
se tenha algum conhecimento para que possam ser operadas com eficiência. O treinamento de pessoal
para a aquisição dos conhecimentos necessários ao gerenciamento de uma rede baseada no servidor, ou a
contratação de um administrador de rede já treinado, também eleva os custos de operação destas redes.

Há outros aspectos negativos relacionado às redes cliente/servidor. A centralização de recursos e


controle realmente simplifica o acesso, controle e agregação dos recursos, mas também introduz uma
fragilidade a rede. Se o servidor não for operacional, uma rede cliente/servidor não será uma rede. Em
redes com mais de um servidor, a perda de apenas um servidor significa a perda de todos os recursos
associados ao mesmo. Além do mais, se o servidor que falhou for a única fonte de informação de controle
de acesso para um determinado grupo de usuários, este também não poderá acessar a rede.

Vantagens em relação as redes cliente/servidor:

• Elas fornecem contas, segurança e controles de acesso centralizados, o que simplifica a administração
da rede;
• Equipamentos mais poderosos, significam também acesso mais eficiente aos recursos da rede;
Centro Universitário Nove de Julho
Gerenciamento de Rede
Pro. Andrade
12/12
Centro Universitário Nove de Julho 13
Gerenciamento de Rede
Prof. Andrade

• Os usuários precisam apenas lembrar uma única senha para que realizem o login na rede. Uma vez que
isto tenha sido feito, é permitido o acesso a todos os recursos para os quais o usuário tenha os
privilégios necessários;
• As redes cliente/servidor são dimensionáveis;

Como nas redes homogêneas, as redes cliente/servidor apresentam também algumas


desvantagens:

• Uma falha de servidor pode resultar em uma rede inutilizável;


• Este tipo de rede requer uma equipe especializada para gerenciar o complexo software servidor de
finalidade especifica, o que aumenta o custo geral.
• Os custos também crescem devido aos requisitos de hardware dedicado e software especializado.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
13/13
Centro Universitário Nove de Julho 14
Gerenciamento de Rede
Prof. Andrade

3.1.6. PROTOCOLOS DE REDE

Para tornar possível as comunicações em rede, os computadores precisam ser capazes de transmitir
entre si. Os protocolos, métodos de comunicação convencionados, é que tornam isso possível. Discutiremos
os vários protocolos de rede e como eles tornam possíveis as comunicações em rede.

Apresentaremos também os padrões nos quais se baseiam os protocolos de rede: o Modelo de


Referência OSI e os padrões 802.

Modelo OSI foi desenvolvido pela International Standards Organization (ISO) com o intuito de criar
um método padronizado para comunicação entre computadores; os padrões do Institute of Eletrical and
Electronic Engineers (IEEE ) 802 aperfeiçoaram esse modelo.

3.1.6.1. O MODELO DE REFERÊNCIA OSI

A medida em que o conceito de rede se tornou mais difundido no mundo comercial, a idéia de ser
capaz de conectar redes e sistemas diferentes se tornou uma necessidade. Para que esse tipo de
comunicação acontecesse, entretanto, era necessário que houvesse um projeto padrão. A solução surgiu em
1978, quando a ISSO lançou uma arquitetura que tinha como finalidade alcançar esse objetivo. Essas
especificações foram revisadas em 1984 e se tornaram padrão internacional para a comunicação em rede. É
importante que os administradores de rede conheçam a história e entendam como esse padrão, nomeado
Modelo de Referência OSI, foi estabelecido.

O modelo OSI apresenta um método de rede em camadas. Cada camada do modelo cuida de uma
parte diferente do processo de comunicação. Separando as comunicações em camadas, o Modelo OSI
simplificou a integração de hardware e software de rede. Esse modelo também facilitou a resolução de
problemas fornecendo um método específico de como os componentes devem funcionar. Agora que sabemos
por que o modelo foi implementado, vamos continuar explorando apenas seu funcionamento.

3.1.6.1.1. CONHECENDO AS CAMADAS

O Modelo de Referência OSI divide a rede em sete camadas, como mostra a figura abaixo. Essas
camadas são descrita da seguinte forma.

CAMADA DE APLICAÇÃO: Fornece um conjunto de interfaces a ser utilizado pelas aplicações a fim de
obterem acesso aos serviços da rede.

CAMADA DE APRESENTAÇÃO: Converte os dados em um formato genético para a transmissão pela


rede. Para as mensagens recebidas, ela converte os dados do formato de origem para outro que a aplicação
receptora possa entender.

CAMADA DE SESSÃO: Permite que duas partes conduzam comunicações recebidas – chamadas
sessões – através de uma rede.

CAMADA DE TRANSPORTE: Gerencia a transmissão dos dados através de uma rede.

CAMADA DE REDE: Trata do endereçamento de mensagens para distribuição, bem como da


conversão desses endereços e nomes de rede lógicas em seus equivalentes físicos.

CAMADA DE VÍNCULO DE DADOS: Trata os quadros de dados especiais entre a camada de Rede e a
camada Física.

CAMADA FÍSICA: Converte bits em sinais para as mensagens que estão sendo enviadas e os sinais
em bits para as mensagens que estão sendo recebidas.

Acima descrevemos a pilha OSI:

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
14/14
Centro Universitário Nove de Julho 15
Gerenciamento de Rede
Prof. Andrade

3.1.6.1.2. DETALHAMENTO DO MODELO OSI

7. Camada de Aplicação
6. Camada de Apresentação
5. Camada de Sessão
4. Camada de Transporte
3. Camada de Rede
2. Camada de Vínculo de Dados
1. Camada Física

CAMADA 7: A CAMADA DE APLICAÇÃO

A camada de Aplicação é a camada mais alta do Modelo OSI. Ela permite o acesso aos serviços de
rede – tal como transferência de arquivos em rede, tratamento de mensagens e processamento de consultas
ao banco de dados- que oferecem suporte diretamente às aplicações. A camada de aplicação
também controla os acessos de rede gerais e a transmissão de dados das aplicações emissoras para as
aplicações receptoras, bem como fornece informações de erro e status para as aplicações, quando os erros de
rede interferem diretamente no acesso aos serviços.

CAMADA 6: A CAMADA DE APRESENTAÇÃO

A camada de Apresentação gerencia as informações referentes ao formato dos dados nas


comunicações em rede. Esta camada é também conhecida como a conversora da rede, pois converte as
mensagens enviadas para um formato genérico que pode ser transmitido por uma rede.

Depois de recebidas as mensagens, essa camada as converte desse formato genérico para outro
que possa ser compreendido pela aplicação receptora. A camada de Apresentação também é responsável pela
conversão de protocolo, criptografia e descriptografia de dados e comandos gráficos.

As informações enviadas pela canada de Apresentação algumas vezes podem ser compactadas com
o objetivo de reduzir a quantidade de dados a serem transferidos (isso também requer descompactação no
lado receptor). É nessa camada que atua um software especial conhecido como redirecionados, que tem por
função interceptar as requisições de serviços e redirecionar aquelas que não puderem ser resolvidas
localmente para o recurso de rede que poderá tratá-las.

CAMADA 5: A CAMADA DE SESSÃO

A camada de Sessão permite que dois recursos em rede conduzam as comunicações que estejam
sendo recebidas, que são chamadas de sessão, por meio de uma rede. Em outras palavras, as aplicações em
cada lado da sessão são capazes de trocar dados enquanto a mesma estiver aberta. Essa camada gerencia a
configuração de sessão, as trocas de informações ou mensagens e a desconexão quando a sessão termina.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
15/15
Centro Universitário Nove de Julho 16
Gerenciamento de Rede
Prof. Andrade

Ela é responsável pela identificação que permite que apenas as designadas participem da sessão e trata dos
serviços de segurança aplicados ao controle de acesso às informações da sessão.
A camada de sessão fornece serviços de sincronização entre tarefas em cada lado da sessão Essa
camada insere pontos de verificação no fluxo de dados; assim, se a comunicação falhar, somente os dados
que estiverem após o ponto de verificação mais recente precisarão ser retransmitidos. A camada de Sessão
também administra privilégios, tais como quem pode transmitir dados em uma certa hora e por quanto
tempo, e mantém uma conexão utilizando-se para isso da transmissão de mensagens que mantenham a
conexão ativa. Essas mensagens têm função de evitar que a conexão seja finalizada devido a falta de
atividade.

CAMADA 4: A CAMADA DE TRANSPORTE

A camada de transporte administra o controle do fluxo de dados entre as partes em uma rede. Isso
é feito pela segmentação em blocos de strings de dados extensas, de modo a respeitarem o tamanho máximo
de pacote permitido para o meio de rede que estiver senso utilizado. Esta camada também fornece
verificações de erro para garantir que a transmissão de dados seja realizada sem erros e reorganiza os blocos
de dados recebidos de modo a reproduzirem os dados originais. Além disso, a camada de transporte fornece
aviso de transmissões bem sucedidas e é responsável por requisitar que seja realizada a retransmissão se
algum pacote chegar com erros.

CAMADA 3: A CAMADA DE REDE

A camada de Rede endereça mensagens para a distribuição e converte endereços e nomes de rede
lógicos em seus equivalentes físicos. Essa camada também decide como rotear transmissões entre
computadores. Para decidir como enviar dados de um ponto para o próximo, a camada de Rede leva em
consideração outros fatores, tais como a qualidade do serviço, rotas alternativas e prioridades de distribuição.
A camada de Rede também trata da comutação de pacotes, do roteamento de dados e do controle de tráfego
da rede.

CAMADA 2: A CAMADA DE VÍNCULO DE DADOS

A camada de Vínculo de dados trata os quadros de dados especiais entre as camadas de Rede e
Física. No lado receptor, essa camada empacota os dados brutos da camada Física em quadros de dados para
que sejam distribuídos para a camada de Rede. Um quadro de dados é a unidade básica para o tráfego
quando os dados são enviados pela rede.

Este é um formato altamente estruturado, no qual os dados das camadas superiores são colocados
para transmissão e do qual os dados são extraídos no recebimento e passados para as camadas superiores.

CAMADA 1: A CAMADA FÍSICA

A camada Física converte bits em sinais para as mensagens que estiverem senso enviadas e
converte sinais em bits para as mensagens que estiverem sendo recebidas. Essa camada ordena os bits da
transmissão de um quadro de dados quando são enviados através da rede. A camada Física administra a
interface entre um computador e o meio de rede e informa ao software controlador e à interface de rede o
que precisa ser enviado pelo meio.

Isso encerra a discussão sobre as camadas do Modelo de Referência OSI. Agora, vamos dar uma
olhada em como as especificações IEEE 802 padronizaram ainda mais as comunicações de rede.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
16/16
Centro Universitário Nove de Julho 17
Gerenciamento de Rede
Prof. Andrade

3.1.6.2. ESPECIFICAÇÕES IEEE 802

Aproximadamente ao mesmo tempo em que o Modelo OSI era desenvolvido, o IEEE publicava as
especificações 802, que objetivavam estabelecer padrões para os componentes físicos de uma rede. Esses
componentes – a saber, placas de interface de rede (NIC’s) e meio de rede – também são levados em
consideração nas camadas Física e de Vínculo de Dados do Modelo OSI. As especificações 802 definiram a
forma como os adaptadores de rede devem acessar e transmitir informações através do cabo de rede.
• 802.1 Internetworking
• 802.2 Logical link Control (LLC)
• 802.3 Carrier–Sense Multiple Access with Collision Detection (CSMA/CD) LANs (Ethernet)
• 802.4 Token Bus LAN
• 802.5 Token Ring LAN
• 802.6 Metropolitan Area Network(MAN)
• 802.7 Broadband Technical Advisory Group
• 802.8 Fiber Optic Technical Advisory Group
• 802.9 Integrated Voice and data Networks
• 802.10 Network Security Technical Advisory Group
• 802.11 Wireless Networks
• 802.12 Demand Priority Access LAN, 100g-Anylan

As especificações 802 aperfeiçoaram o Modelo de Referência OSI. Isso pode ser percebido nas
camadas Físicas e de Vínculo de Dados, que têm como função definir como mais de um computador pode
acessar a rede sem causar interferência em outros computadores. Os padrões 802 aumentam o nível de
detalhamento nessas camadas, dividindo a camada de Vínculo de Dados nas seguintes subcamadas:

Logical Link Control (LLC) Para correção de erros e controle de fluxo.


Medida Acess Control (MAC) Para controle de acesso.
7. Camada de Aplicação
6. Camada de Apresentação
5. Camada de Sessão Logical Link Control
4. Camada de Transporte Modelo OSI 802.1 e Network
3. Camada de Rede 802.2 Logical LinkControl
2. Camada de Vínculo de Dados
1. Camada Física Media Access Control
802.3 CSMA/CD
802.4 Token Bus
802.5 Token Ring
802.12 Demand Priority

Acima o modelo de Referência OSI e a divisão da Segunda camada a partir das especificações 802.

A subcamada Logical Link (como definida pela 802.2) controla a comunicação de vínculos de dados
e define o uso dos pontos de interface lógicos, chamados Service Access Points (Sapas), os quais podem ser
usados por outros computadores para transferir informações da subcamada LLC para as camadas OSI
superiores.

A subcamada Media Access Control fornece o acesso compartilhado para diversos NIC’s com a
camada Física. A MAC possui comunicação direta com a NIC de um computador e é responsável por garantir
uma transmissão livre de erros entre os computadores em uma rede.

Esse último parágrafo conclui a nossa abordagem teórica dos modelos de rede.
Na próxima seção, é discutida a forma como os conjuntos de protocolos são mapeados para esse
modelo com o objetivo de fornecer comunicações em rede.

3.1.6.3. SUBINDO E DESCENDO NA PILHA DE PROTOCOLO

Em geral, a maioria dos protocolos seguem as orientações estabelecidas pelo Modelo OSI. Um
conjunto de protocolos, também chamado de pilha, é uma combinação de protocolos que trabalham em
conjunto para possibilitar a comunicação da rede. Esses conjuntos de protocolos geralmente são divididos em
três seções que mapeiam para o modelo OSI: rede, transporte e aplicação. Como cada camada realiza uma

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
17/17
Centro Universitário Nove de Julho 18
Gerenciamento de Rede
Prof. Andrade

função específica e possui suas próprias regras, uma pilha de protocolos possui freqüentemente um protocolo
diferente para cada uma dessas camadas.

3.1.6.3.1. PROTOCOLOS DE REDE

Os protocolos de rede fornecem os seguintes serviços: endereçamento e roteamento de


informações, verificação de erros, requisição de retransmissões e definição de regras para comunicação em
um ambiente de rede específico. Esses serviços também são chamados de serviços de vínculo.

Alguns protocolos de rede conhecidos são:

• DDP (DELIVERY DATAGRAM PROTOCOL): Protocolo de transporte de dados da Apple, que é usado no
Apple Talk.

• IP (INTERNET PROTOCOL): Parte do conjunto de protocolos TCP/IP que fornece informações de


endereçamento e roteamento.

• IPX (INTERNETWORK PACKET EXCHANGE) e NWLink O protocolo do Novell NetWare ( e a


implementação da Microsoft desse protocolo, respectivamente) usado para rotear e encaminhar pacotes.

• NETBEUI: Desenvolvido pela IBM e Microsoft, esse protocolo fornece serviços de transporte para o
NetBIOS.

3.1.6.3.2. PROTOCOLOS DE TRANSPORTE

Os conjuntos de protocolos também contêm protocolos de transporte, que são responsáveis por
garantir uma distribuição confiável dos dados entre os computadores. Alguns protocolos de transporte
populares são:

• ATP (APPLETALK TRANSACTION PROTOCOL) E NBP (NAME BINDING PROTOCOL) Protocolos de sessão e
transporte de dados do Appletalk.

• NETBIOS/NETBEUI: O NetBIOS estabelece e gerencia as comunicações entre os computadores; o


NetBEUI fornece serviços de transporte de dados para essa comunicação.

• SPX (SEQUENCED PACKET EXCHANGE) e NWLINK: Protocolo baseado na conexão da Novell, e que é
usado para assegurar a distribuição de dados( e a implementação da Microsoft desse protocolo).

• TCP (TRANSMISSION CONTROL PROTOCOL): A parte do conjunto TCP/IP que é responsável pela
distribuição confiável de dados.

3.1.6.3.3. PROTOCOLOS DE APLICAÇÃO

Por fim, existem os protocolos de aplicação que são responsável pelos serviços de cada aplicação.
Alguns protocolos de aplicação comuns são:

• AFP (APPLE TALK FILE PROTOCOL) Protocolo de gerenciamento de arquivos da Apple.


• FTP (FILE TRANSFER PROTOCOL) Outro membro do conjunto de protocolos TCP/IP, que é usado para
fornecer serviços de transferência de arquivos.
• NCP (NETWARE CORE PROTOCOL) Shells de cliente e redirecionadores da Novell.
• NFS (NETWORK FILES SYSTEM) Um protocolo de sistema de arquivos cliente/servidor usado
principalmente para compartilhar diretórios com os sistemas UNIX.
• SMB (SERVER MESSAGE BLOCK) Um protocolo situado acima dos NetBEUI e NetBIOS que define e
formata comandos para transferência de informações entre computadores em rede.
• SMTP (SIMPLES MAIL TRANSPORT PROTOCOL) Um membro do conjunto TCP/IP responsável pela
transferência de correio eletrônico.
• SNMP (SIMPLES NETWORK MANAGEMENT PROTOCOL) Um protocolo TCP/IP que é usado para gerenciar
e monitorar dispositivos de rede.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
18/18
Centro Universitário Nove de Julho 19
Gerenciamento de Rede
Prof. Andrade

3.1.7. CABEAMENTOS E INTERFACE

No nível mais básico de qualquer comunicação de rede encontra-se o meio pelo qual os dados são
transmitidos. Para os propósitos da transmissão de dados, o termo meio pode fazer referência às
tecnologias de cabeamento e sem fio. Embora os cabos físicos sejam o meio mais usado para a
conectividade de rede, as tecnologias sem fio estão se tornando cada vez mais populares devido à sua
capacidade de realizar o vínculo de redes remotas (WANs). O tipo de meio que você usa em sua rede é um
aspecto fundamental a ser considerado. O meio varia de diversas maneiras e o custo. Quando estiver
planejando a sua rede, você deve considerar cuidadosamente esses e outros fatores.

3.1.7.1. TIPOS DE CABO

Existem vários tipos de cabos que são usados nas redes modernas. Tamanho, custo, velocidades
de transferência, comprimentos mínimo/máximo e facilidade de instalação variam para todos eles. Esta seção
descreve a utilização e as limitações de cada tipo.

3.1.7.1.1. CABO DE PAR TRANÇADO

O cabo de par trançado é um tipo de meio usado em muitas topologias de rede, incluindo Ethernet,
ARCNet e IBM Token Ring. O cabeamento de par trançado pode ser de dois tipos: blindado e não blindado.

Provavelmente, o tipo mais usado nos EUA seja o cabeamento de par trançado que foi
desenvolvido originalmente para ser utilizado em linhas telefônicas. Um exemplo desse tipo de instalação
seria o cabeamento usado para conectar o telefone à tomada da parede – CAT1, dois pares e par trançado
não blindado (UTP), também conhecido como cabo silver satin, Esse é um tipo de cabeamento de par
trançado que normalmente é composto por dois pares de fios isolados, trançados um no outro e cobertos por
um revestimento plástico. A trançagem dos fios em torno um do outro fornece uma proteção contra o
cruzamento de linhas, além de outros tipos de interferência externa.

3.1.7.1.1.1. CABEAMENTO DE PAR TRANÇADO NÃO BLINDADO

A Electronics Industries Association e a Telecommunications Industries Association (EIA;TIA)


criaram padrões (EIA/TIA 568 Commercial Building Wiring Standard) que definem as categorias de cabo
UTP. Existem cinco tipos de cabos UTP disponíveis. Es são conhecidos, em ordem crescente de qualidade,
como CAT1 a CAT5. Os cabos de categoria mais alta normalmente contém mais pares de fios e esses fios
contém um número maior de trançagens por metro. O cabeamento telefônico CAT1 que já mencionamos,
embora seja adequados para comunicações de voz, não suporta transferência digital de dados, e, portanto,
não deve ser usado para esta finalidade. O cabeamento CAT2 é um tipo mais antigo de UTP e é raramente
usado hoje em dia.

Ele suporta velocidades de transferência de dados de até 4 Mbps (Megabits por segundo). O cabo
CAT3, com uma velocidade de transferência de dados de até 10 Mbps, é o nível mínimo de UTP exigido para
as redes atuais. Na verdade, o cabo CAT3 é a categoria mais baixa de UTP que atende aos padrões 802.3
para uma rede Ethernet 10baseT.

O cabo CAT4 é um UTP intermediário que suporta velocidades de transferência de dados de até
16 Mbps. Para instalações de rede novas os cabeamentos UTP CAT2 até CAT4 foram quase completamente
abandonados, e em seu lugar é utilizado o novo cabo UTP CAT5, que pode manipular transferências de
dados de até 100 Mbps.

O cabeamento de par trançado não blindado conecta a NIC de cada computador host ao painel do
canal de rede, que por sua vez é conectado a um hub de rede, usando conectores RJ-45 em cada ponto de
conexão. O RJ-45 é um conector de meio de oito fios (quatro pares). Apesar de semelhante, ele é um pouco
maior do que o conector RJ-11, usado normalmente para ligar uma linha telefônica da tomada ao seu
telefone ou modem.

É possível, mas incomum, usar um conector RJ-11 em redes de dados, uma vez que este conector é
geralmente usado para conectar níveis mais baixos de cabos.

Um bom exemplo dessa configuração é a rede de padrão Ethernet 10BaseT, que utiliza os cabos
UTP (CAT3 a CAT5) com conectores RJ-45. O cabo de par trançado blindado (STP) também pode ser usado,
mas é menos comum. Esse tipo de cabos suporta velocidades de dados de 10 a 100 Mbps e pode transmitir
a distância de até 100 metros sem um repetidor. As redes 10 BaseT são uma opção popular e versátil
porque são aceitas pela maioria das plataformas, usam meio barato e oferecem mais facilidade para a
Centro Universitário Nove de Julho
Gerenciamento de Rede
Pro. Andrade
19/19
Centro Universitário Nove de Julho 20
Gerenciamento de Rede
Prof. Andrade

resolução de problemas do que outros tipos de rede. Também é possível, em muitos casos, instalar os cabos
UTP aproveitando os conduites de linha telefônica já existentes, o que os torna ainda mais simples de serem
instalados.

Apesar de envolver baixos custos e ser de fácil instalação, o cabeamento UTP também apresenta
algumas desvantagens. Entre elas estão a interferência de fontes eletromagnéticas externas e o cruzamento
de sinal entre fios adjacentes – chamado crosstalk. Até certo ponto, o desenho do fio, a trançagem de um
fio em torno do outro, elimina grande parte da sobrecarga de sinal natural e a interferência que existe entre
os fios. Embora a interferência eletromagnética e o cruzamento de linha possa ocorrer em outros tipos de
meio, o UTP é particularmente suscetível a esse problema, uma vez que lhe falta a blindagem presente em
outros tipos de cabos. Essa ausência de blindagem também torna o UCP especialmente vulnerável ao
rompimento dos fios, um fator que pode ser examinado cuidadosamente se a segurança dos dados for uma
prioridade.

O UTP está sujeito a um grau maior de atenuação, ou diminuição de sinal com a distância, do que
outros tipos de cabo. Isso significa que os segmentos de cabo que fizerem uso de cabos UTP estarão
sujeitos a limitações de distância mais severas, os segmentos não poderão exceder 100 metros de
comprimento. O limite máximo de comprimento existe porque os sinais enfraquecem com a distância, por
sofrerem absorção pelo meio no qual viajam. Essa atenuação faz com que os sinais se tornem ilegíveis após
as distâncias especificadas, a menos que um repetidor seja usado.

3.1.7.1.1.2. CABEAMENTO DE PAR TRANÇADO BLINDADO

O cabeamento de par trançado blindado (STP) tem sido usado tradicionalmente em vários tipos de
rede, inclusive Apple Talk e Token Ring. O STP, que é semelhante internamente, está sujeito à mesma
restrição de 100 metros. Além disso, o cabo de par trançado blindado é constituído normalmente por quatro
ou mais pares de fios de cobre trançados. O SPT é diferente do UTP pois possui blindagem – uma folha de
alumínio ou trama de cobre que envolve os fios internos do cabo. Essa blindagem separa os fios do
revestimento externo e oferece resistência às interferências eletromagnéticas externas (EMI). Alguns tipos de
STP também usam blindagem interna envolvendo cada um dos pares de fios, para mante-los uns separados
dos outros, o que reduz ainda mais o cruzamento da linha. O STP também é considerado mais seguro do que
o UTP, já que sua blindagem o torna menos vulnerável aos rompimentos de fios.

As taxas de transmissão e restrições de distância de cabeamento STP são idênticas às do UTP.


Embora o STP ofereça uma proteção mais efetiva contra EMI do que o UTP, ele não é usado com freqüência
em instalações de redes mais novas, por ser mais difícil de instalar e manter. Uma das razões para essas
dificuldades é que a blindagem torna o cabo menos flexível; outro aspecto a ser considerado em relação ao
STP, é que o mesmo requer geralmente aterramento elétrico.

3.1.7.1.2. CABO COAXIAL

O cabo coaxial foi o primeiro tipo de cabo usado para conectar computadores a uma rede e isso
ajudou a criar as bases do padrão Ethernet. Esse tipo de cabo consiste em um fio condutor central de cobre
que é mais espesso do que os fios encontrados no cabo de par trançado, permitindo dessa forma que as
velocidades de transmissão de dados em longas distâncias sejam maiores. O condutor central é revestido por
uma camada de material plástico isolante, que, por sua vez, é coberta por um segundo condutor, geralmente
por uma malha de cobre ou folha de alumínio entrelaçada. Esse condutor externo não é usado para
transferência de dados, mas oferece um aterramento elétrico e protege o condutor central das interferências
externas.

Embora o cabeamento coaxial não seja usado com tanta freqüência, como os cabos UTP, em
instalações de rede novas, ele é encontrado normalmente em grande parte da base de rede de computadores
já instalada. Esse também é o tipo de conectividade usado nas televisões a cabo. O cabeamento coaxial pode
transmitir dados em até 10 Mbps para distâncias máximas de 185 até 500 metros. Os fabricantes de cabos
coaxiais criaram especificações que os agrupam em categorias, com base em características, tais como
impedância (resistência atual, medida em ohms) e espessura de cabo. Os esquemas de cabeamento coaxial
requerem freqüentemente terminais, cuja impedância precisa ser adequada ao tipo de cabo. Os dois tipos de
cabo coaxial normalmente usados em redes locais são Thin Ethernet (também conhecido como “Thinnet”) e
Thick Ethernet (também chamado de “Thicknet”). As configurações coaxiais, Thinnet e Thicknet são
combinadas com freqüência dentro de uma mesma rede, com Thicknet sendo usado para os backbones e
Thinnet nos segmentos de ramificação.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
20/20
Centro Universitário Nove de Julho 21
Gerenciamento de Rede
Prof. Andrade

3.1.7.1.2.1. THINNET

O CABO Thinnet, também chamado de cabo RG-58, é o meio coaxial mais usado em redes de
computadores. Segundo em popularidade, perdendo apenas para o UTP, o Thinnet é o tipo mais flexível entre
os cabos coaxiais com aproximadamente 6 milímetros de diâmetro. O cabo Thinnet pode ser usado para fazer
diretamente a conexão de cada computador aos outros na LAN, usando conectores BNC (British Naval
Connector) T e terminais de 50 ohms. Como o Thinnet não exige equipamento especial ou transceptores
externos e pode ser usado sem hubs, seus esquemas de cabeamento representam uma maneira
relativamente fácil e barata de configurar rapidamente uma pequena rede.

De acordo com as especificações IEEE para rede Ethernet 10Base2, os conectores BNC T e os
conectores barrel BNC são usados para conectar segmentos de cabo RG-58 A/U ou RG-58 C/U entre si. Eles
também ligam o cabo de rede ao transceptor ao NIC de cada computador. O conector de cilindro BCN é
semelhante ao conector T, com exceção de não possuir a parte inferior do “T” que são os resistores que
evitam o eco de sinal, são necessários nos dois lados de cada segmento. Essa configuração suporta
velocidade de transmissão de dados até 10 Mbps, com comprimentos de cabo máximos de 185 metros entre
repetidores.

A maior distância de transmissão e a blindagem tornam o Thinnet (que oferecem maior segurança
do que o cabeamento de par trançado) uma boa opção em onde esses fatores são vitais. Entretanto, por ser
menos flexível, o Thinnet torna sua utilização mais fácil. Ele também não representa a melhor escolha em
situações onde o cabeamento de rede precisa se instalado sob condutos telefônicos preexistentes. Se esse for
um fator importante, o UTP deve se utilizado.

3.1.7.1.2.2. THICKNET

O Thicknet, que foi usado para as especificações Ethernet originais, é um cabo mais espesso e mais
caro que o Thinnet. Sua constituição é semelhante a do Thinnet, mas é muito menos flexível. O cabeamento
Thicknet é usado como a base para uma rede Ethernet (10Base5) padrão. A especificação IEEE Thick
Ethernet para redes 10Base5 usa cabo RG-8 ou RG-11 (aproximadamente 13 milímetros de diâmetro) como
um barramento linear. A diferença é que ela usa transceptores externos de interface de unidade de anexação
(AUI) conectados em cada NIC por meio de um “vampiro”, ou tomada, que perfura o revestimento do cabo
para alcançar o fio. Cada AUI é ligada a um conector AUI compatível (chamado DB15) na NIC do seu
comutador. O cabeamento Thicknet possui um núcleo condutor central espesso, que o permite que as
transmissões sejam realizadas com segurança a uma distância de até 500 metros por segmento de cabo –
uma vantagem significativa em relação ao Thinnet. Por essa razão, ele é usado com freqüência para criar
backbones que liguem redes Thinnet. O meio Thicknet pode transmitir dados a uma velocidade de até
10Mbps.

Embora a espessura do cabeamento Thicknet torne possível as transmissões e a distância maiores,


maior segurança e resistência a interferências, sua rigidez e volume o tornam muito difícil de instalar. Ele
também é muito caro. Por esses motivos, as redes Thicknet são raras hoje em dia e não são uma boa opção
para uma instalação de rede nova, no caso de você poder usar uma outra alternativa.

3.1.7.1.2.3. ARCNET

As redes de passagens de fichas ARCNet geralmente usam cabo coaxial RG-62 A/U. o cabeamento
RG-62 não é usado par redes Ethernet. O cabo ARCNet é semelhante ao utilizado pela televisão a cabo e já
foi muito empregado em redes. Atualmente, o suporte para redes ARCNet é muito raro.

3.1.7.1.2.4. CABEAMENTO DE PLENUM

O Plenum é o espaço existente entre o teto e o telhado de uma edificação. Os tipos especiais de
cabo anti-chama usados nessa área são chamados de cabos de Plenum. Essa área é geralmente usada para a
passagem de fiação de telefone e rede. As normas do corpo de bombeiros exigem que o cabeamento
instalado na área de Plenum seja à prova de fogo e seja revestido com material que não despenda gases
perigosos no caso de incêndio.

3.1.7.1.3. CABO DE FIBRA ÓPTICA

No topo em termos de tecnologia de cabeamento de rede, os cabos de fibra óptica oferecem


velocidade de transmissão de dados superior mesmo em distâncias maiores. Ele também é imune a
interferências e interceptação. O cabo de fibra óptica consiste de um condutor central de vidro ou plástico,
envolvido por uma outra camada de revestimento plástico ou de vidro e uma capa protetora externa, os
dados são transmitidos pelo cabo através de um transmissor de fotodiodo (LED) ou laser, no qual são
enviados pulsos de luz em um único sentido através da fibra central. O revestimento de vidro ajuda a manter
Centro Universitário Nove de Julho
Gerenciamento de Rede
Pro. Andrade
21/21
Centro Universitário Nove de Julho 22
Gerenciamento de Rede
Prof. Andrade

a luz focalizada no núcleo interno do cabo. O sinal é recebido no outro lado por um outro receptor de
fotodiodo que converte os pulsos de luz em sinais que o computador receptor possa utilizar.

As velocidades de transmissão de dados nas redes de fibras ópticas variam de 100Mbps a 2 Gbps
(Gigabits por segundo), e os dados podem ser enviados com segurança até uma distância de dois quilômetros
sem repetidor. Um cabo de fibra óptica pode suportar vídeo e voz, além de transmissão de dados. Pelo fato
de os pulsos de luz estarem completamente fechados dentro do invólucro externo, o meio de fibra é
praticamente impermeável a interferência externa ou interceptação. Essas características tornam o
cabeamento de fibra óptica uma opção atraente para redes que precisam estar totalmente seguras ou que
exigem transmissões externamente mais rápidas em longas distâncias.

Como os pulsos de luz podem viajar em apenas um sentido, os sistemas de cabeamento de fibra
óptica precisam conter um cabo emissão em cabo receptor para cada segmento que estiver transmitindo e
recebendo dados. O cabeamento de fibra óptica também é rígido e difícil de instalar, o que o torna mais caro
de todos os meios de rede. Você provavelmente deve considerar tipos de cabeamento alternativos primeiro,
quando forem adequados às suas necessidades. O meio de fibra óptica requer conectores especiais e
instaladores altamente especializados, fatores que contribuem para o alto custo de sua implementação. Uma
forma de minimizar o custo é limitando do uso de cabeamento de fibra óptica aos backbones de rede ou às
áreas onde EMI, perigo potencial de incêndio ou outros aspectos ambientais sejam fatores relevantes. Você
deve pesar cuidadosamente os fatores de custo e compara-los as suas necessidades, antes de decidir por um
cabo de fibra óptica na instalação de uma rede.

3.1.7.1.4. TECNOLOGIAS SEM FIO

Além do meio físico tradicional, os método de transmissão de dados sem fio podem oferecer um
alternativa conveniente – e às vezes necessária – às conexões de rede feitas com utilização de cabos. As
tecnologias sem fio variam em tipo de sinal, freqüência ( freqüência maiores significam velocidades de
transmissão mais altas) e distância de transmissão. A interferência e o custo são itens importantes e devem
ser considerados cuidadosamente. Devido ao crescente número de WANs e à necessidade de soluções de
computação móveis, as tecnologias de rede sem fio representam um segmento de rede em contínuo
crescimento. Os três tipos principais de tecnologia de transmissão de dados sem fio são rádio, microondas e
infravermelho.

3.1.7.1.4.1. ONDAS DE RÁDIO

As tecnologias de rádio transmitem dados utilizando freqüências de rádio e praticamente não


possuem limitações de distância. Elas são usadas para conectar LANs mesmo que se encontrem a grandes
distâncias. A transmissão por rádio geralmente é cara, sujeita a regulamentação governamental e bastante
suscetível a interferência eletrônicas e atmosféricas. Esse tipo de transmissão é altamente vulnerável a
interceptação e, portanto, requer criptografia ou outras técnicas de proteção aos dados para que se tenha a
garantia de um nível de segurança razoável.

3.1.7.1.4.2. MICROONDAS

A transmissão por microondas utiliza freqüências mais altas para transmissões de curta distância e
em nível mundial; sua principal limitação está no fato de que transmissor e receptor precisam estar dentro da
linha de visão um do outro. A transmissão por microondas é comumente usada para conectar LANs em
prédios separados, onde o uso do meio físico se torna impossível ou inevitável. Um bom exemplo disso seria o
de dois arranha-céus vizinhos, onde o uso de cabos seria impossível. As microondas também são usadas em
transmissões mundiais, que utilizam satélites geossíncronos e pratos baseados na terra para atender ao
requisito da linha de visão. As transmissões por microondas podem ser extremamente caras, mas são menos
suscetíveis a interferências e a interceptação de que as ondas de rádio, além de fornecerem maior largura de
banda.

3.1.7.1.4.3. TRANSMISSÕES INFRAVERMELHAS

As tecnologias que utilizam o infravermelho, trabalham em freqüência muito altas aproximando-se


às da luz visível e podem ser usadas para estabelecer transmissões ponto a ponto de faixa estreita ou de
radiodifusão. Elas normalmente utilizam LED’s para transmitir ondas infravermelhas ao receptor. Como podem
ser bloqueadas fisicamente e sofrer interferências da luz branca, as transmissões de ondas infravermelhas são
limitadas à aplicações de curta distância e que estejam na mesma linha de visão. As transmissões de ondas
infravermelhas são geralmente usadas dentro de lojas ou prédios comerciais, ou, algumas vezes, para
conectar dois prédios. Outro uso comum do infravermelho é a transferência de dados sem fio em
Centro Universitário Nove de Julho
Gerenciamento de Rede
Pro. Andrade
22/22
Centro Universitário Nove de Julho 23
Gerenciamento de Rede
Prof. Andrade

computadores portáteis. As tecnologias que utilizam o infravermelho variam desde um, custo baixo até
aquelas que envolvem gastos significativos.

3.1.7.2. ENTENDENDO NDIS E ODI

As arquiteturas de software de rede contém várias camadas distinta, baseadas vagamente nas sete
camadas do Modelo OSI de protocolos de rede; desde a camada inferior, que cuida do hardware que compõe
a conexão física, até camada superior, que é formada pelas aplicações de rede. Anteriormente, o código para
todas as funções do Modelo OSI tinha que ser inteiramente rescrito para cada nova combinação de NIC,
protocolo e redirecionados. Isso gerava um número extremamente grande de combinações, exigia que muitos
códigos tivessem que ser rescritos e era totalmente inflexível; cada driver de NIC só podia estar associado a
uma única pilha de protocolo e vice-versa.

Para resolver este problema, foi necessário um método mais modular para a função de cada
camada. Essa solução foi conseguida criando-se interfaces de dispositivo – blocos de código de programa que
agem como uma interface de comunicação padrão entre as camadas funcionais. Essas interfaces de
dispositivo atuam como interpretadores: uma camada não precisa entender como a outra camada adjacente
realiza uma certa tarefa para que as duas se comuniquem e cooperem na realização da mesma.

A principal vantagem das interfaces é que, uma vez escrita, elas fornecem os mesmos serviços que
os (e entendem as comunicações) drivers e protocolos escritos por qualquer fornecedor que tenha aderido às
especificações da interface. Os desenvolvedores de drivers de um fornecedor não precisam conhecer as
interfaces de programação de aplicação (AIP's) dos outros fornecedores para desenvolverem software
compatíveis. Isso significa que as camadas proprietárias do código podem se removidas e substituídas para
que sejam efetuadas modificações e atualizações, o Modelo de Referência OSI também permite que várias
partes do software proprietário residam juntas na mesma camada funcional, o que possibilita a junção de
vários drivers de NIC em vários protocolos de rede, usando a mesma interface de dispositivo intermediária.

A Microsoft, em cooperação com a IBM, desenvolveu a NDIS (Network Device Interface


Specification) como sua implementação do conceito de interface de dispositivo, especificamente para residir
entre o driver de NIC e a pilha de protocolo na camada de Vínculo de Dados do Modelo OSI. A NDIS permite
a união de várias placas de rede consoantes a ela para uma pilha de protocolo ou vários protocolos com uma
única NIC; ou ainda une múltiplos protocolos a múltiplas NIC’s.

A Novell e a Apple desenvolveram a ODI (Open Datalink Interface), a implementação da Novell da


NDIS. Ela é usada nas redes Novell NetWare e fornece funcionalidade comparável à NDIS. A OSI permite que
o protocolo IPX/SPX da Novell (e a implementação IPX da Microsoft, NWLINK) seja associado aos vário
drivers de NIC, além de fornecer suporte para nomes de NetBIOS.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
23/23
Centro Universitário Nove de Julho 24
Gerenciamento de Rede
Prof. Andrade

3.1.8. HARDWARE E TOPOLOGIAS DE REDE

Agora, veremos os vários métodos e padrões relacionados à configuração de uma rede e os


dispositivos usados para conectar redes separadas.

3.1.8.1. COMPONENTES DE REDE

Existem muitos dispositivos de rede que você pode usar para criar, segmentar e expandir redes.
Nesta seção, analisamos vários dispositivos de rede, como placas adaptadoras, repetidores, amplificadores,
pontes, roteadores e gateways.

3.1.8.1.1. ADAPTADORES

O adaptador de rede, ou NIC, (placa de interface de rede), é o hardware que conecta fisicamente
um computador a uma rede. Antes de fazer essa conexão, você precisa instalar e configurar corretamente
essa placa. A instalação poderá simples ou complexa dependendo do tipo de adaptador de rede que você
decidir usar. Em algumas configurações, você pode não precisar fazer cisa alguma além de instalar a placa de
rede no slot apropriado em seu computador. Os adaptadores auto-configuráveis e plug-and-play realizam
sozinhos sua própria configuração. Se você não possui um adaptador plug-and-play, será ou se estivar
usando um sistema operacional que não ofereça suporte ao plug-and-play, será necessário configurar a linha
de requisição de interrupção (IRQ) e o endereço de Entrada/Saída (E/S). A IRQ é a linha de comunicação
lógica que o dispositivo usa para se comunicar com o processador. O endereço de E/S é um número
hexadecimal de três dígitos que identifica um casal de comunicação entre os dispositivos de hardware e a
CPU. Tanto a IRQ quanto o endereço de E/S precisam ser configurados apropriadamente para que a placa de
rede funcione de maneira correta.

3.1.8.1.1.1. ENDEREÇO DE MEMÓRIA BÁSICA

Algumas NIC’s possuem a capacidade de usar a memória do computador (RAM) como um buffer
para armazenar quadros de dados que entram e saem. O endereço de memória básica é um valor
hexadecimal que representa a localização na RAM onde esse buffer reside. Como outros dispositivos também
usam endereços de memória básica que não entre em conflito com outros dispositivos.

3.1.8.1.1.2. DEFINIÇÕES DO TRANSCEPTOR

As placas de rede oferecem suporte a vários tipos de conexões de rede. Em uma NIC, a interface
física entre ela e a rede é chamada de transceptor - um termo usado para fazer referência a um dispositivo
que tanto transmite quanto recebe dados. Os transceptores em uma placa de rede podem receber e
transmitir sinais digitais ou analógicos. O tipo de interface que o adaptador de rede utiliza pode, muitas vezes,
ser definido no adaptador de rede físico. Os jumpers (pequenos conectores que criam um circuito entre dois
pinos de uma placa física) podem normalmente ser configurados para especificar o tipo de transceptor que o
adaptador deve usar, conforme o esquema de rede. Por exemplo, um jumper definido em uma posição pode
permitir que o conector RJ-45 ofereça suporte a uma rede de par trançado; em outra posição, o mesmo
jumper pode permitir que um transceptor externo seja usado em uma rede 10base5(Thicknet). (Essa opção
pode ser selecionada quando da configuração do software nas NIC’s mais modernas).

3.1.8.1.1.3. CENÁRIO DA CONFIGURAÇÃO

Suponha que você queira instalar uma adaptador de rede em seu computador, que executa
Windows NT Workstation e já estejam sendo utilizadas as portas COM1, COM2, LPT1 e LPT2 (todas elas
usando as definições padrão). Suponha ainda que você tenha uma placa de rede que esteja configurada para
IRQ7 e E-S 0x300. Qual dispositivo entrará em conflito com o adaptador de rede? Se você examinar as linhas
de interrupção, verá que LPT1 usa a interrupção 7 para suas comunicações. Isso significa que a LPT1 ou a
placa de rede terá que usar interrupção diferente para que o conflito seja eliminado. Se você decidir redefinir
a interrupção na placa de rede, quais interrupções poderão ser utilizadas, com base nas informações
apresentadas? Novamente, verificando-se o gerenciador de dispositivos, você observará que IRQ 5 é usada
pela LPT2 e as IRQs 4 e 3 estão sendo usadas por COM1 e COM2, respectivamente. Isso significa que as
interrupções 9,10,11 e 15 normalmente disponíveis estariam provavelmente abertas.

3.1.8.1.2. REPETIDORES E AMPLIFICADORES

Como mencionamos anteriormente, a força do sinal diminui (ou é atenuada) com a distância. Para
impedir a atenuação do sinal, você pode usar repetidores e ou amplificadores que reforcem o sinal que chega
até eles em uma rede.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
24/24
Centro Universitário Nove de Julho 25
Gerenciamento de Rede
Prof. Andrade

Os repetidores são usados em redes com esquemas de sinalização digitais para combater a
atenuação. Também conhecidos como transmissão de banda-base, os sinais digitais consistem em bits de
dados que podem estar ligados ou desligados, e são representados por uma série de uns e zeros. Os
repetidores permitem que sejam realizadas transmissões confiáveis em distâncias maiores do normalmente
seriam possíveis com o tipo de meio utilizado. Quando um repetidor recebe uma transmissão de banda-base
atenuada, ele limpa e reforça o sinal e o transfere para o próximo segmento.

Os amplificadores, embora semelhantes em finalidade, são usados para permitir que sejam
realizadas transmissões em grandes distâncias em redes que usam sinalização analógica (conhecida com
transmissão de banda larga). Os sinais analógicos podem transferir voz e dados simultaneamente – o foi é
dividido em diversos canais para que freqüência diferentes possam ser transmitidas ao mesmo tempo.

Em geral, as arquiteturas de rede especificam o número máximo de repetidores permitido em uma


única rede. A razão para isso é um fenômeno chamado retardo de propagação. Nos casos onde existem
vários repetidores na mesma rede, o curto período de tempo que cada repetidor leva para limpar e amplificar
o sinal, multiplicado pelo número de repetidores/amplificadores, pode resultar em um retardo perceptível das
transmissões na rede. Ao decidir-se por utilizar repetidores como uma opção de conexão, você precisa levar
em conta que eles não possuem recursos de endereçamento ou conversão, não podendo, ser usados para
aliviar o congestionamento da rede.

3.1.8.1.3. HUBS

Um hub é um dispositivo de hardware que funciona na camada Física do Modelo OSI. Ele age como
um ponto de conexão central e une linhas na configuração de rede em estrela. Existem três tipos principais
de hub: passivo, ativo e inteligente os hubs passivos, que não requerem energia, atuam meramente como
um ponto de conexão físico, não acrescentando coisa alguma aos sinais que passam por eles. Os hubs ativos,
por outro lado, requerem energia e utilizam para reabilitar e fortalecer os sinais que passam por eles. Os
hubs inteligentes podem fornecer serviços como comutação de pacotes e roteamento de tráfego.

3.1.8.1.4. PONTES

A ponte é outro dispositivo usado para conectar segmentos de rede. As pontes podem representar
uma alternativa vantajosa em relação aos repetidores pois aliviam o congestionamento nas redes obstruídas.
As pontes lêem o endereço MAC de destino de cada pacote de dados que chega e, depois, examinam as
tabelas bridging para determinar o que fazer com o pacote.

As pontes operam na camada de Vínculo de Dados do Modelo OSI. Por funcionar basicamente como
um repetidor, uma ponte pode receber transmissões de qualquer segmento; entretanto, ela é mais rigorosa
do que um repetidor na hora de retransmitir esses sinais. Se o endereço de destino do pacote estiver no
mesmo segmento em que o pacote foi recebido, a ponte não encaminhará o pacote. Mas, se o destino do
pacote estiver em um segmento diferente, a ponte o passará adiante. Encaminhando apenas os pacotes
endereçados a outros segmentos de rede, a ponte consegue reduzir consideravelmente o congestionamento
na rede. Entretanto, as pontes encaminham todas as transmissões de difusão (broadcast) que recebem e,
portanto são incapazes de reduzir este tipo de tráfego.

As pontes podem conectar segmentos que utilizem tipos diferentes de meio; por exemplo, uma
conexão de meio 10BasteT com 10 Base2 também pode conectar redes usando esquemas diferentes de
acesso de meio, como uma rede Ethernet e uma rede Token Ring. Um exemplo desse dispositivo é uma
ponte de conversão, que faz a tradução de diferentes métodos de acesso de meio, permitindo que sejam
conectados vários tipos de rede. Outro tipo especial de ponte, a ponte transparente ou de aprendizado,
aprende com o tempo para onde deve direcionar os pacotes que recebe. Ela faz isso de forma contínua,
montando tabelas de bridging e incluindo novas entradas quando necessário.

Uma das desvantagens que podem surgir da utilização de pontes é a de levar mais tempo do que
os repetidores para atravessar os dados, pois examinam o endereço MAC de cada pacote. Elas também são
mais caras e difíceis de operar.

3.1.8.1.5. ROTEADORES

Um roteador é um dispositivo de conectividade de rede que atua na camada de rede do Modelo OSI
e pode conectar dois ou mais segmentos de rede (ou sub redes). O roteador funciona de maneira
semelhante a uma ponte; mas, em vez de usar o endereço MAC da máquina para filtrar o tráfego, ele usa as
informações de endereçamento de rede encontradas na área da camada de rede do pacote de dados. Após
obter essas informações de endereçamento, o roteador utiliza uma tabela de roteamento com endereços de
rede para determinar para onde encaminhar o pacote. Ele faz isso comparando o endereço da rede do
pacote com as entradas na tabela de roteamento. Se for encontrada uma correspondência, o pacote e
Centro Universitário Nove de Julho
Gerenciamento de Rede
Pro. Andrade
25/25
Centro Universitário Nove de Julho 26
Gerenciamento de Rede
Prof. Andrade

enviado para a rota determinada. No entanto, se o roteador não encontrar uma correspondência, o pacote
de dados geralmente é abandonado.

3.1.8.1.6. BROUTERS

O termo brouter é uma combinação das palavras bridge (ponte) e router (roteador). Como o nome
sugere, um brouter combina funções de uma ponte e de um roteador. Quando um brouter recebe um pacote
de dados, ele verifica se o mesmo foi enviado em um protocolo roteável, ou não roteável. No caso de se
tratar de um pacote de protocolo roteável, o brouter executa uma função de roteamento enviando o pacote
ao seu destino fora do segmento local, se necessário.

Por outro lado, se o pacote contiver um protocolo não roteável, o brouter executa uma função de
bridging, usando o endereço MAC para encontrar o destinatário correto no segmento local. Os brouters
precisam manter tabelas de bridging e de roteamento para realizar essas funções; consequentemente eles
atuam nas camadas de rede e de vínculo de dados do Modelo OSI.

3.1.8.1.7. GATEWAYS

Um gateway consiste em um método usado para permitir comunicação entre dois ou mais
segmentos de rede. Um gateway representa geralmente um computador dedicado executando um software
que realiza serviços de conversão e que permite a realização de comunicações entre sistemas diferentes na
rede. Por exemplo, usando um gateways, um PC baseado em tecnologia Intel em um segmento pode
comunicar e compartilhar recursos com um computador Macintosh ou mesmo com um computador de
grande porte.

Outra função dos gateways é traduzir protocolos. Um gateway pode receber uma mensagem
IPX/SPX que se destine a um cliente que esteja executando algum outro protocolo como o TCP/IP, em um
segmento de rede remoto. Após determinar que o destino do pacote de mensagem é uma estação TCP/IP, o
gateway converte os dados da mensagem para este protocolo. (Esta metodologia é diferente da utilizada por
uma ponte, que apenas canaliza uma mensagem usando um protocolo dentro do formato de dados de outro
protocolo, se for necessária a conversão, o lado do receptor realizará.) Os gateways de correio eletrônico
realizam operações de conversão semelhantes. Eles convertem os correios eletrônicos e outras
transmissões de correio do formato nativo do seu programa em um protocolo de correio eletrônico mais
genérico, como SMTP, que pode então ser usado para router a mensagem pela Internet.

Os gateways atuam principalmente na camada de aplicação do modelo OSI, embora realizem


freqüentemente determinadas funções na camada de sessão e, ocasionalmente, na camada de rede.
Entretanto, para a maioria das aplicações, consideremos que o gateway atua em ou acima da camada de
transporte.

3.1.8.2. TOPOLOGIAS DE REDE

A topologia de uma rede funciona como uma descrição do seu lay out físico. A forma como os
computadores são conectados entre si na rede e os dispositivos que fazem o papel de conectores incluem-se
na topologia física. Existem quatro topologias básicas: barramento, anel, estrela e malha. Outras topologias
são normalmente combinações de dois ou mais desses tipos principais. Escolher um tipo de topologia física é
um dos primeiros passos no planejamento da sua rede. A escolha de uma determinada topologia irá
depender de uma série de fatores, como custo, distâncias envolvidas, necessidade de segurança, o tipo de
sistema operacional que será executado, se a nova rede irá utilizar hardware e conduites já existentes, entre
outros.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
26/26
Centro Universitário Nove de Julho 27
Gerenciamento de Rede
Prof. Andrade

3.1.8.2.1. BARRAMENTO

Uma topologia de barramento física, também chamad de barramento linear consite em um único
cabo ao qual todos os computadores do segmento são conectados. As mensagens são enviadas pela linha
para todas as estações conectadas, independente de qual seja a estação receptora. Cada computador
examina todos os pacotes no cabo para determinar quem é seu destinatário; se o destinatário for outra
estação, o computador o descarta. Da mesma forma , um computador receberá e processará quaisquer
pacotes que estiverem no barramento e que forem endereçados a ele.

Barramento

PC PC PC
PC PC

Topologia de
barramento

O cabo principal do barramento, conhecido como backbone, é finalizado em cada ponta para evitar
que as transmissões de mensagem sejam ricocheteadas de um lado para outro do barramento. Os dois tipos
de meio comumente usados em redes de barramento, Thicknet e Thinnet, exigem que sejam utilizados
terminais de 50 ohms. Sem a finalização apropriada, as comunicações que estiverem no barramento serão
ilegíveis, ou serão completamente falhas.

A topologia de barramento é o modo mais rápido e simples de configurar uma rede. Ela requer
menos hardware e cabeamento que outras topologias, além de ser mais fácil de configurar. Essa topologia é
uma boa maneira de configurar rapidamente uma rede temporária. Em geral, essa também é a melhor opção
para pequenas redes.

Há algumas desvantagens que devem ser observadas, antes de decidir implementar uma rede de
topologia de barramento em sua rede. Se uma das estações ou algum outro componente na rede apresentar
mau funcionamento, poderá ser difícil isolar o item defeituoso. Além disso, um mau funcionamento no
backbone do barramento pode ser responsável por ma falha geral da rede.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
27/27
Centro Universitário Nove de Julho 28
Gerenciamento de Rede
Prof. Andrade

3.1.8.2.2. ANEL

As topologias em anel são comumente encontradas em redes Token Ring e FDDI. Em uma
topologia em anel física, a linha de dados forma realmente um anel lógico no qual todos os computadores da
rede são conectados. Ao contrário da topologia de barramento que usa um esquema de contenção para
permitir que as estações acessem o meio de rede, o acesso de meio nas redes em anel é conseguido por
meio de uma ficha lógica (Token) que é passado ao longo do circulo para cada estação, fornecendo a cada
uma a oportunidade de transmitir um pacote se necessário. Essa configuração oferece a cada computador
na rede uma oportunidade mais justa de acessar o meio e, portanto de transmitir seus dados. Um
computador só pode enviar dados quando tiver de posse da ficha.

PC PC

PC PC

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
28/28
Centro Universitário Nove de Julho 29
Gerenciamento de Rede
Prof. Andrade

3.1.8.2.3. ESTRELA

Em uma topologia em estrela, todos os computadores da rede são conectados entre si por meio de
um hub central. Cada transmissão de dados feita pela estação é encaminhada diretamente para o hub, que
por sua vez, envia o pacote ao seu destino. Assim como na topologia de barramento, um computador em
uma rede em estrela pode tentar enviar dados a qualquer momento, contudo apenas um computador pode
efetivamente transmitir a cada vez. Se duas estações enviarem sinais para o hub exatamente no mesmo
momento, nenhum dos sinais será realmente enviado e cada computador terá que esperar durante um
intervalo de tempo antes de tentar acessar novamente o meio. As topologias em estrela podem variar em
tamanho de maneira mais fácil que as outras.

Uma grande vantagem oferecida na implementação de uma topologia em estrela é que ao


contrário de um barramento linear, um mau funcionamento de uma estação não inutiliza toda a rede. Essa
característica facilita a localização de cabos rompidos ou outros possíveis dados. Além disso, o hub
centralizado da topologia em estrela facilita a inclusão de novos computadores ou a reconfiguração da rede.

Existem também algumas desvantagens inerentes à implementação de uma topologia em estrela.


Primeiro, esse tipo de configuração usa mais cabeamento do que a maioria das outras redes devido às linhas
separadas necessárias para conectar cada computador ao hub. Além disso, como o hub central manipula a
maior parte das funções, se correr alguma falha nesse hardware a rede inteira fica comprometida.

PC
PC PC

HUB

PC PC
PC

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
29/29
Centro Universitário Nove de Julho 30
Gerenciamento de Rede
Prof. Andrade

3.1.8.2.4. MALHA

A topologia de malha conecta cada computador da rede a todos os outros . Ela utiliza uma
quantidade significativamente maior de cabeamento do que as outras topologias de rede, o que as torna mais
caras. Além disso , essas redes são muito mais difíceis de instalar do que as redes em outra topologia.
Logo, por que alguém usaria uma malha? A resposta, é a sua tolerância a falhas. A tolerância a falhas é a
capacidade de um sistema contornar uma falha. Em uma rede com um segmento rompido, isso significa ser
capaz de desviar desse segmento. Cada computador possui vários caminhos de conexão possíveis para os
outros computadores da rede; portanto, o rompimento de um único cabo não interromperá as comunicações
da rede entre qualquer um dos pares de computadores.

PC PC

PC PC

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
30/30
Centro Universitário Nove de Julho 31
Gerenciamento de Rede
Prof. Andrade

3.1.8.2.5. TOPOLOGIAS HÍBRIDAS

Muitas organizações optam por usar uma combinação das principais topologias de rede. As redes
híbridas são formadas basicamente das combinações entre as topologias já vistas até aqui. (barramento,
malha e estrela).

Estas necessidades surgem principalmente em função da necessidade de convívio com o legado das
empresas.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
31/31
Centro Universitário Nove de Julho 32
Gerenciamento de Rede
Prof. Andrade

4. DESENVOLVIMENTO
4.1. PLANEJAMENTO E PROJETO DE REDE

As funções de comunicação das LANs são executadas principalmente por uma combinação de
hardware e do firmware especificamente projetado para oferecer suporte a ele. Por isso, as implementações
físicas e lógicas são essenciais para qualquer rede. O hardware pode normalmente ser definido como a placa
de interface de rede (NIC), o cabeamento e o hub ou unidade concentradora. Para implementar LANs com
êxito e de maneira lógica, você precisa levar em considerações os requisitos de usuário, os protocolos e uma
variedade de arquiteturas , que possuem tanto pontos fortes como pontos fracos.

Primeiro abordamos aquilo que deve ser levado em consideração na escolha de uma topologia ou
protocolo de rede em particular. Em seguida, discutimos os requisitos de topologia, incluindo Ethernet e
Token Ring e as limitações de cada tipo de meio. Depois, vemos como escolher uma arquitetura de rede
apropriada e os princípios de projeto de rede. Finalmente, fornecemos as orientações gerais para planejar um
desenvolvimento de rede bem sucedido.

4.1.1. PRINCÍPIOS DE LAYOUT DE REDE

Existem diversos fatores que devem ser considerados no projeto de uma rede. O lay out será
influenciado pelos seguintes aspectos:

• Custo
• Limitações de distância
• Potencial de crescimento
• Localização
• Segurança
• Recuperação de acidentes
• Capacidade

Embora seja desejável que uma rede seja o mais barato, rápida, ilimitada e segura, a realidade é
que tal coisa não existe; você precisa encontrar um equilíbrio entre todos esse componentes. Para tanto, se
faz necessário construir um modelo que leve o projeto em consideração. Neste projeto todos os fatores
podem ser numerados, com os números mais altos tento prioridade em relação aos mais baixos. Por exemplo,
se você é um projetista de uma pequena firma de engenharia que espera pouco a nenhum crescimento e tem
grande carência de capacidade devido a utilização de aplicações que envolvem larguras de banda muito
grande, provavelmente os fatores custo e capacidade seriam mais importantes do que a recuperação de
acidentes e potencial de crescimento.

4.1.1.1. CONSIDERAÇÕES DE CABEAMENTO

O componente de rede básico é o cabeamento. Você deve saber como escolher um esquema de
cabeamento apropriado. Você deve levar em consideração o custo e as limitações de distância. No caso da
firma de engenharia do exemplo anterior, o barramento é a topologia apropriada porque é mais barata de
implementar do que a topologia em estrela ou anel. A desvantagem é a recuperação de acidentes, visto que
um único rompimento de cabo afetaria todas as outras estações de trabalho do barramento. Outra
consideração é o tipo de meio. Suas opções são o cabo de par trançado, o cabo coaxial ou o cabo de fibra
óptica – ou ainda, tecnologia sem fio.

4.1.1.2. REQUISITOS DE TOPOLOGIA

Agora que discutimos o meio e como ele afeta a topologia de rede, vamos examinar quais são os
requisitos para as duas topologias mais comuns atualmente utilizadas – Token Ring e Ethernet de para
trançado. O Token Ring é comumente usado em grandes empresas que precisam conectar PC’s com
computadores IBM de grande porte e é menos comum em pequenas organizações. Ele pode atingir
velocidades de transmissão mais altas e pode oferecer suporte para mais computadores em um único
segmento de rede do que o Ethernet (até 260 computadores, dependendo do tipo de meio). Ele é mais caro e
mais difícil de instalar e manter do que o Ethernet. Normalmente vemos seus cabos de rede dispostos em
anel, porém os cabos da estação de trabalho partem de um hub central até os computadores, como os raios
de uma roda de bicicleta.

O lay out do Ethernet de par trançado se parece com o do Token Ring, com os computadores
conectados aos cabos que partem de hub central. Assim como o Token Ring, o cabo da estação de trabalho
Centro Universitário Nove de Julho
Gerenciamento de Rede
Pro. Andrade
32/32
Centro Universitário Nove de Julho 33
Gerenciamento de Rede
Prof. Andrade

tem extensão de até 100 metros, partindo de uma porta no hub até a interface da rede. A maior vantagem do
Ethernet de par trançado é a sua relativa tolerância a falhas: se um transceptor começar a causar problemas
na transmissão, o concentrador geralmente será inteligente o bastante para fechar essa porta.

Além disso, o hub minimiza as falhas de rede. Se um cabo de par trançado se romper, apenas o
computador ligado a esse cabo será afetado. Se um cabo Ethernet se romper, toda a rede deixará de
funcionar, uma vez que 10Base2 é uma topologia de barramento. Entretanto, os hubs complicam a
expansão: se você tiver um hub de oito portas e quiser incluir um mono computador, será necessário utilizar
um hub maior ( ou outro hub, com no máximo quatro níveis de repetidor). Se você tiver oito computadores
em um segmento Ethernet fino, poderá incluir um mono com um cabo adicional e um conector T. novamente,
uma análise de prioridades deve se feita entre custo, limitações de distância, potencial de crescimento e
capacidade.

4.1.1.3. RESTRIÇÕES DO ETHERNET 10BASET

Aqui estão algumas limitações do cabo Ethernet 10BaseT:

• As estações de trabalho não podem estar a mais de 100 metros da porta concentradora.
• São permitidas 1024 estações em um segmento sem pontes.

4.1.1.4. RESTRIÇÕES DO ETHERNET 10BASE2

A seguir, são listadas algumas limitações do cabo Ethernet 10Base2:

• A regra 5-4-3 do Ethernet para a conexão de segmentos é que 5 segmentos tronco podem se
conectados, com 4 repetidores ou concentradores, com no máximo 3 segmentos ocupados (no cabo
coaxial).
• A extensão do segmento tronco pode ser de até 185 metros.
• É permitido um máximo de 30 estalões de trabalho por tronco.
• Não pode haver mais do que 1024 estações de trabalho por rede.
• A extensão de todo o tronco da rede não pode exceder 925 metros.
• A extensão de cabo mínima entre as estações de trabalho é de 51 centímetros.

4.1.1.5. RESTRIÇÕES DO VÍNCULO INTER-REPETIDORES DE FIBRA ÓPTICA 10BASEFL (FOIRL)

10BaseFL é um padrão definido pela especificação IEEE 802.3 e é usado por dois vínculos de fibra
óptica para transmitir e receber dados. Ele é altamente resistente a ruídos e interferências e possui uma
limitação de distância de dois quilômetros.

4.1.1.6. RESTRIÇÕES DO TOKEN RING

Aqui estão algumas restrições de Token Ring:


• O número máximo de estações de trabalho [e 260 no cabo Tipo 1 ou fibra óptica em 16 Mbps.
• O número máximo de estações de trabalho é de 72 no cabo Tipo 3 em 4 Mbps.
• A distância entre MAU's (unidade de acesso multi estações) varia de 10 metros (cabeamento Tipo 1) a
45 metros (cabeamento Tipo 2).
• Cada anel pode Ter até 33 MAU’s.
• A distância máxima do anel é de 4 quilômetros com o cabo de fibra óptica.

4.1.1.7. RESTRIÇÕES DO ARCNET

Aqui estão algumas restrições do ARCNet:


• A extensão máxima do segmento de barramento para o cabo coaxial é de 305 metros, com um limite de
8 estações de trabalho por segmento coaxial.
• A extensão máxima de segmento do barramento para cabo de par trançado é de 122 metros.
• Há um máximo de 255 estações de trabalho por rede.
• As estações de trabalho podem estar localizadas a até 183 metros do hub ativo.
• A distância máxima entre os hubs passivos e os hubs ativos é de 30,5 metros; a distância máxima entre
o dois hubs ativos é de 610 metros.
• A distância máxima permitida entre estações de trabalho é de 6100 metros.
• Não pode haver mais do que 4 estações de trabalho em um hub passivo e este não pode estar a uma
distância maio que 30,5 metros de qualquer outro hub.
• Os hubs passivos não podem ser conectados em outros hubs passivos.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
33/33
Centro Universitário Nove de Julho 34
Gerenciamento de Rede
Prof. Andrade

4.1.1.8. ESCOLHENDO UMA ARQUITETURA DE REDE

A arquitetura de rede é determinada primeiramente pela lista de requisitos, em ordem de


prioridade, para a rede proposta. Ao escolher uma arquitetura de rede, você deve considera os seguintes
fatores:

• Requisitos de hardware
• Requisitos de software
• Necessidades de telecomunicação necessidades de recuperação de acidentes
• Cultura e organização corporativa
• Análise da informação
• Condições ambientais

Os tipos de hardware que você precisa considerar incluem estações de trabalho, servidores,
sistemas de back-ups, periféricos, tais como impressoras e torres de CD-ROM, no breaks, roteadores, pontes,
hubs, microcomputadores e/ou computadores de grande porte. Se sua rede envolve sistemas herdados, você
precisará integrar suavemente essa tecnologia com sistemas abertos mais novos. Não faria sentido instalar
uma rede ATM de 155 Mbps em uma empresa que ainda usa maquinada classe 486 com barramentos ISA.
Considere não apenas a configuração, mas também o uso. Se a utilização da sua rede é muito alta e o
desempenho é baixo, mas sua organização está esperando uma arrancada de crescimento, considere
substituir seus concentradores Ethernet antigos por chaves avançadas, para que possa aliviar o
congestionamento e criar espaço para permitir essa expansão.

4.1.1.9. CONSIDERAÇÕES SOBRE O SOFTWARE

Qual software irá residir na rede? Talvez sua organização use terminais burros conectados em um
computador de grande porte que executa aplicações proprietárias vitais. Talvez diversos programadores de
banco de dados estejam na equipe e o uso de SQL Servers (Servidores SQL) em sua empresa é bastante
intenso.

Pode ser que sua empresa use apenas aplicações comerciais comuns, como o Microsoft Office. Você
pode pertencer a uma firma de projetos gráficos que usa software gráfico de alta largura de banda ou você
pode trabalhar para o Sr. Nacif, que não aceita gastar dinheiro com o software de gerenciamento,
monitoramento ou administração de rede. A opção de arquitetura será diferente para cada um desses casos.

4.1.1.10. CONSIDERAÇÕES SOBRE AS TELECOMUNICAÇÕES

As necessidades de telecomunicações que você precisa considerar envolvem alguns componentes,


tais como PABXs, vínculo de dados para a WAN e acesso remoto para uma equipe de vendas itinerante ou
para um empregado que trabalhe em casa. Se sua empresa planeja usar o mesmo vínculo de dados para voz,
vídeo e dados, você precisará estabelecer um segundo vínculo à prova de falhas ou fazer um acordo com sua
concessionária para obter um vínculo virtual de segurança.

Por exemplo, se sua comunicação é quase toda voltada para a filial da empresa no Rio de Janeiro e
você está em Belo Horizonte, o NetBEUI não seria um protocolo apropriado para sua rede, já que ele não é
roteável. Se todos os usuários que trabalham em casa possuem modems de 19,2 Kbps, o acesso remoto
resultaria em um congestionamento de informações e você não precisaria colocar servidor de comunicações
em um backbone de alta velocidade.

4.1.1.11. CONSIDERAÇÕES SOBRE A RECUPERÇÃO DE ACIDENTES E TOLERÂNCIA A FALHAS

Qual a importância da recuperação de acidentes em sua organização? Considere um recurso


médico. Sua rede precisa estar disponível 24 horas por dia e precisa ser segura para garantir a
confidencialidade dos registros médicos dos pacientes. O equipamento da rede deve estar protegido por um
no-break e todos os servidores de arquivo devem ser mantidos em gabinetes trancados, a salvo de pessoas
não autorizadas. O recurso provavelmente precisaria de equipamento de garantia de segurança , como
servidores de arquivo, hubs e roteadores, ainda que envolvesse custos altos.

Uma topologia de barramento não seria apropriada, pois um rompimento de cabo afetaria todas as
estações de trabalho por trás do rompimento, o Token Ring talvez não fosse também muito eficaz, já que um
dano em uma parte do anel pode desativar várias estações de trabalho da rede, se o projeto não estiver
correto.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
34/34
Centro Universitário Nove de Julho 35
Gerenciamento de Rede
Prof. Andrade

4.1.1.12. CONSIDERAÇÕES ORGANIZACIONAIS E DE CULTURA CORPORATIVA

Uma rede eficiente também precisa levar em conta a cultura e a organização da empresa. Por
exemplo, se você pertence a uma pequena firma que não pode custear uma equipe de Tecnologia de
Informação em tempo integral, a escolha ideal, neste caso, seria um protocolo simples como o NWLink e uma
topologia segura, como Ethernet de par trançado, que não requer um custo alto de manutenção ou
administração. Por outro lado, se você estiver desenvolvendo um projeto para uma empresa de advocacia,
onde segurança é essencial, será necessário um servidor de arquivo para segurança em nível de usuário. Uma
rede homogênea, que garante a segurança apenas em nível de compartilhamento, não seria uma boa
escolha, ainda que barata.

Você também precisa considerar o seguinte:

• Os fornecedores e sub contratantes terão permissão para operar sua rede?


• Esse acesso será local, pela Internet ou por meio de acesso remoto?

A segurança em nível de compartilhamento, também chamada de compartilhamento protegido por


senha, atribui uma senha a cada recurso da rede. A segurança em nível de usuário, também chamada de
permissão de acesso, atribui direito aos recursos de rede numa base usuário para usuário. Mas, se sua
empresa exige um nível de segurança alto, a criptografia fornece a melhor proteção para os dados do
usuário.

Se os usuário de sua rede não têm experiência com computadores, você não desejará escolher um
sistema operacional como o NetWare ou UNIX, já que os mesmos requerem um nível alto de conhecimento
ou treinamento constante e aprofundado. Um sistema operacional de rede simples e amigável seria mais fácil
de entender e implementar.

A melhor maneira de atender aos seus usuários é identificando o que de fato eles precisam para
realizar seus trabalhos com êxito. Por exemplo, alguém que usa poucas aplicações e raramente atualiza
software ou hardware, não tem necessidade de um ambiente flexível e expansível. Isso é comum com
usuários que realizam um determinado tipo de tarefa. Por outro lado, os usuários avançados, ou “baseados
em conhecimento” – que precisam usar diversas aplicações e atualizam hardware com freqüência -,
necessitam de mais flexibilidade. Embora seja óbvio que o gerenciamento centralizado produza custos de
propriedade mais baixos e mais segurança, o desejo de realizar uma administração de sistema centralizado
não deve ser mais importante do que fornecer aos usuários as ferramentas apropriadas para a realização de
suas tarefas.

4.1.1.13. CONSIDERAÇÕES SOBRE A ANÁLISE DE INFORMAÇÃO

Considere as necessidade no que se refere às informações dos usuários da sua rede. Isso pode não
ser uma questão de o que eles precisam saber, mas de quando precisam saber. Um banco ou instituição
financeira provavelmente usará terminais burros velozes que se comunicam com um computador remoto para
acessar registros dos clientes para processamentos de empréstimos, por exemplo. Se os dados não estiveram
imediatamente acessíveis durante o horário bancário normal, a instituição sujeita-se a perder uma quantidade
substancial de dinheiro, bem como a boa imagem perante seus clientes.

No caso de uma grande agência do governo, por outro lado, os dados normalmente são atualizados
pelos processamentos automatizados durante a noite, e as informações não estão disponíveis em tempo real.
Na maioria das organizações de qualquer porte, exige uma quantidade de dados suficiente para que se faça
necessária a utilização de ferramentas de armazenamento e extração de dados, juntamente com uma equipe
de analistas provavelmente com uma equipe de analistas para extrair as informações importantes. Nesse
caso, os analistas provavelmente exigiriam máquinas mais velozes e acessos a rede mais rápidos do que o
usuário comum, visto que as informações poderiam estar desatualizadas em 24 horas.

4.1.1.14. CONSIDERAÇÕES AMBIENTAIS

As condições ambientais podem incluir o óbvio, como espaço, eletricidade, limpeza e segurança,
mas essas considerações na verdade, podem ser completamente satisfeitas se forem utilizadas as
ferramentas existentes hoje em dia. Por exemplo, você provavelmente escolheria Ethernet de par trançado se
seu prédio tivesse um cabeamento CAT ou melhor já instalado. Entretanto, se sua empresa de manufatura
planeja construir outro prédio em seu pátio e os prédios existentes estiverem utilizando uma rede Token Ring
para acessar um computador de grande porte, não faria sentido instalar um Ethernet. Quebrar essa
uniformidade resultaria em custos de instalação mais altos e exigiria um gateway. Da mesma forma, há um
custo de propriedade mais alto para redes híbridas como essa, o que dobra a quantidade de hardware e
conhecimento que você precisa para fazer o trabalho.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
35/35
Centro Universitário Nove de Julho 36
Gerenciamento de Rede
Prof. Andrade

4.1.2. PRINCÍPIOS DO PROJETO DE REDE

Agora que consideramos os elementos do projeto de rede, vamos analisar os mecanismos


envolvidos. Existe uma regra nesse negócio: as redes nunca diminuem, apenas crescem. Você precisa
projetá-las de modo que permitam o crescimento, sempre que o orçamento permitir. Quando uma LAN
exceder suas limitações, você precisa iniciar uma nova. Para que os dispositivos da primeira LAN se
comuniquem com os da Segunda, você precisa conectá-los. Há várias maneiras de fazer isso, dependendo
das arquiteturas das LANs, do meio de cabeamento e da distância entre as mesmas.

Pode acontecer de sua empresa fundir-se a outra. As duas LANs a serem interconectadas podem
ser diferentes e geograficamente distantes. Nesse caso, você pode até ser obrigado a ligar as duas LANs com
uma WAN. Se sua empresa possui uma grande equipe de vendas móvel, você deve considerar a inclusão de
um servidor d comunicações para oferecer acesso remoto à LAN/WAN.

4.1.2.1. REPETIDORES, PONTES, ROTEADORES, BROUTERS E GATEWAYS

Você conheceu as diferenças existentes entre repetidores, pontes, roteadores, brouters e gateways.
É importante lembrar das funções de cada um desses componentes pois isso irá influir na decisão sobre qual
deles você usará para conectar LANs com outras LANs, para ligar LANs com WANs, para estender o cabo
além do seu limite de distância e para reduzir o tráfego de rede.

As limitações de distância dos diversos tipos de meio ocorrem devido à atenuação de sinal, que é
ditada pela composição do meio. Os repetidores são usados para estender a distância em que um sinal pode
viajar, ampliando-o sinal antes de enviá-lo ao segmento de cabo adjacente. Eles não realizam qualquer
segmentação ou arbitramento de tráfego; em vez disso, regeneram e passa adiante tudo o que recebem. Os
segmentos unidos por um repetidor precisam ser do mesmo esquema de acesso de meio, protocolo e tipo de
transmissão, mas podem se de um tipo de meio diferente (por exemplo, um repetido poderia conectar
10BaseT com 10Base2).

As pontes são necessárias para conectar redes e fornecer segmentação de rede. As pontes podem
conectar meios distintos e mantêm tabelas de endereços MAC. As pontes não transferem dados por um
segmento se a origem e o destino estiverem no mesmo segmento. Quando uma ponte realiza correção de
erros, o desempenho cresce, já que a ponte (ao contrário dos dispositivos terminais) verifica a presença de
erros que podem levar a uma requisição de transmissão. Portanto, uma ponte é uma boa opção para
melhorar o desempenho da rede, até por que é mais barata de que um roteador.

Os roteadores são freqüentemente confundidos com as pontes, mas eles desempenham mais
funções que elas e de forma mais inteligente, os roteadores são capazes de acomodar diversos caminhos
entre segmentos de rede, permitindo que os pacotes sejam enviados pela melhor roda possível entre o
emissor e o receptor. As pontes não podem aproveitar as várias opções de caminho simultaneamente. Como
os roteadores também fornecem controle de fluxo, filtragem e gerenciamento de difusão, eles são por vezes
usados para diminuir a propagação de tráfego ou para fornecer um firewall (parede corta fogo) adicional em
uma rede TCP/IP. Entretanto, os roteadores, que atuam nas camadas mais altas do Modelo OSI, fazem
distinção entre protocolos e não são apropriados para uma rede NetBEUI.

Os brouters combinam as características de uma ponte e um roteador; assim, eles são uma boa
escolha para redes complexas com diversos protocolos, já que podem exceder funções de bridging para um
protocolo e funções de roteamento para outro.

Os gateways geralmente são usados para realizar a conversão entre protocolos semelhantes,
estruturas de dados, linguagens ou arquiteturas. Um gateway pode ser software ou estritamente hardware. O
exemplo mais comum seria configurar um Windows NT Server para funcionar como um gateway para uma
rede Novel sem adicionar software à estação de trabalho. Outro exemplo típico seria o de conectar sistemas
de correio eletrônico, como Microsoft Mail e o cc:Mail, para que os usuários pudessem enviar correspondência
eletrônica para outros usuários de correio eletrônico, independente de qual pacote de correio o emissor e o
receptor estivessem usando.

Finalmente você poderia usar um multiplexador para combinar diversos canis de dados para
transmissão por meio de um vínculo de dados de alta velocidade, como uma linha T1 ou relê de quadro. É
possível – e, algumas vezes, econômico – combinar voz, dados e vídeo no mesmo vínculo de WAN usando um
multiplexador. O multiplexador combinará fluxos de dados de diferentes origens em um alimentador para que
sejam transmitidos por um vínculo de WANs.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
36/36
Centro Universitário Nove de Julho 37
Gerenciamento de Rede
Prof. Andrade

4.1.2.2. PLANEJANDO PARA DESENVOLVER COM ÊXITO

Aqui estão alguns fatores a serem considerados quando planejar a instalação de uma rede:
• Cabeamento
• Topologia
• Sistema operacional da rede
• Software e hardware
• Tolerância a falhas, recuperação de acidentes e segurança
• Protocolos
• Requisitos do usuário
• Administração
• Custo

Para Planejar uma instalação de rede bem sucedida, você deve:

• FAZER UM LEVANTAMENTO DAS CONDIÇÕES EXISTENTES: Esse passo é vital para determinar os parâmetros
dentro dos quais você precisará trabalhar. Lembrando de todos os fatores que já mencionamos neste
ensaio. As condições existentes representam a estrutura para qualquer projeto de rede.

• DOCUMENTAR OS REQUISITOS DE REDE: É necessário garantirmos a documentação dos seguintes itens:


• Tipo dos computadores envolvidos;
• Se são necessários periféricos especiais;
• A LAN está ligada a um computador de grande porte ou a uma WAN;
• Que software está em uso ou deverá ser usado;
• Tipo de controle administrativo necessário;
• Qual o nível exigido de compartilhamento de recursos.

• ESCOLHER O SISTEMA OPERACIONAL DE REDE (NOS): Este é o próximo passo pois ele dá a indicação de
quais tipos de hardware de servidor de arquivo serão necessários e para quais protocolos de transporte
deverá ser oferecido suporte. Certifique-se que o sistema operacional de rede possa atender às suas
necessidades de rede existente e futuras e que será suportado por muito tempo. Além disso, considere
o ônus administrativo que o sistema operacional de rede possa causar.

• PLANEJAR A REDE LÓGICA: Esse passo envolve escolher um protocolo de transporte e tecnologias de
vínculo de dados e dividir a rede em sub-redes se necessário.

• DETERMINAR A TECNOLOGIA DE REDE: Esse, freqüentemente é o passo mais difícil, pois envolve planejar
para o desconhecido. Estimar cargas de cliente e determinar quais tecnologias suportarão essas cargas
é um trabalho difícil quando é necessário estimar capacidades.

• PLANEJAR A PLANTA FÍSICA: O ambiente, bem como as arquiteturas de rede escolhidas, determinam
qual meio de cabeamento e topologia serão necessários. Os requisitos de usuário e corporativos
exigem o conhecimento de como e onde os servidores de arquivo, hubs, roteadores e chaves serão
armazenados e mantidos.

• ESCOLHER UMA PLATAFORMA DE HARDWARE DE SERVIDORES: É necessário certificar-se de que o hardware


escolhido seja compatível com os sistemas e NOS que serão utilizados.

• DETERMINAR OS REQUISITOS DE ARMAZENAMENTO: Novamente, podemos afirmar que este é um item


difícil de se afirmar pois não há histórico em redes novas, diferente de ambientes já existentes, onde
pode-se observar a curva de crescimento.

• PLANEJAR O SUPORTE AO CLIENTE: Num projeto de rede é muito importante levar em consideração como
toda a infra-estrutura que estará sendo disseminada, será suportada. Cabe lembrar que estruturas
muito complexas e grandes podem demandar uma equipe de suporte mais especializada e com isso
aumentar o custo com manutenções.

• CUSTO: Talvez este seja um dos fatores mais importantes na hora de determinar seu projeto de rede,
muitas vezes por melhores que sejam as soluções oferecidas, seu custo não é suportado pela empresa,
assim é importante observar que “o ótimo é inimigo do bom”, muitas vezes teremos que desenvolver
um projeto bom e não ótimo em função de custos.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
37/37
Centro Universitário Nove de Julho 38
Gerenciamento de Rede
Prof. Andrade

4.2. OPERAÇÕES DE REDE

As operações de rede possuem muitos componentes, incluindo os tipos de serviços e aplicações


fornecidos, o processo de instalação e a configuração desses serviços e o projeto e implementação de um
lano de gerenciamento de rede. Antes de tornar uma rede operacional, você precisa realizar algumas ações
obrigatórias. Primeiro, é necessário instalar um NOS (Sistema Operacional de Rede). Depois, você precisa
habilitar um recurso ou serviço de rede, tais como impressoras, compartilhamento ou aplicações em rede.

4.2.1. SISTEMAS OPERACIONAIS DE REDE

Antes da invenção do sistema operacional de rede, os recursos próprios da comunicação de rede


tinham que ser implementados em um sistema operacional comum existente. Essa implementação
normalmente acontecia na forma de algum tipo de pacote de software de comunicação – ou complemento de
sistema operacional – usado para estender a funcionalidade dos sistemas operacionais independentes a
serem compartilhados com os outros usuários. Para que um sistema se comunicasse em rede, o sistema
operacional original e as extensões de NOS precisavam estar em um único computador. O Microsoft LAN
Manager é um excelente exemplo desse tipo de tecnologia. Ele tinha a função de complementar o MS-DOS,
Windows 3.x e OS/2 para permitir que fossem realizadas comunicações na rede.

Não faz muito tempo que os NOS's verdadeiros – capazes de gerenciar as atividades nos dois
computadores independentes e nas comunicações de rede – substituíram esses complementos que tinham
que ser adicionados aos sistemas operacionais. Tais sistemas operacionais de rede incluem o Novell NetWare
e o Microsoft Windows NT.

É importante entender que o sistema operacional de um computador é responsável pelo controle


das atividades de seus componentes de hardware. O sistema operacional controla coisas como memória, CPU,
dispositivos de armazenamento e periféricos. O sistema operacional também gerencia a interações entre
hardware e software em um computador. Esse controle é tão preciso que, para que as aplicações sejam
executadas de foram correta, elas precisam ser escritas dentro dos parâmetros de controle de um sistema
operacional e não são portáveis para outros sistemas operacionais. Por exemplo, uma aplicação como o
Microsoft Excel escrito para o Windows NT 4, não funcionará em um computador AS/400.

As atividades de um NOS são amplas, numerosas e complexas. Portanto, os sistemas operacionais


de rede exigem muito poder de computação. Para aproveitar ao máximo dos recursos que podem ser obtidos
pela configuração de hardware, muitos sistemas operacionais de rede, e alguns sistemas operacionais
comuns, lançam mão de um processo chamado multitarefa, que permite que um sistema operacional execute
diversos processos – controle de mais de uma tarefa – simultaneamente. Um verdadeiro sistema operacional
multitarefa é capaz de oferecer suporte simultaneamente a tantos processos quantas forem as CPU's
existentes. Entretanto, quando um computador possui apenas uma CPU, a multitarefa pode ser simulada por
meio de uma técnica chamada distribuição de tempo.

A distribuição de tempo envolve repartição dos ciclos de computação da CPU (centenas a milhões
de ciclos por segundo) entre as diversas tarefas. Isso é feito atribuindo-se a cada tarefa uma certa
quantidade de ciclos de processo, e em seguida interrompendo essa tarefa para ativar a próxima. Esse
processo se repete até que cada tarefa tenha sido concluída.

Os usuários percebem esse processo como se as várias aplicações estivessem operando


simultaneamente, mas, na verdade, os seres humanos simplesmente não conseguem perceber os pequenos
incrementos da cada intervalo de tempo.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
38/38
Centro Universitário Nove de Julho 39
Gerenciamento de Rede
Prof. Andrade

4.2.2. SOFTWARE CLIENTE

Para que os clientes possam acessar a rede, o software de rede cliente precisa estar instalado nos
computadores que os usuários regulares irão utilizar. Esse software é chamado de cliente porque ele é o
componente do NOS que acessa os recursos localizados em um servidor de rede. Três dos mais importantes
componentes de software cliente são os redirecionadores, os atribuidores e os nomes de caminho UNC.

4.2.2.1. REDIRECIONADORES

Na realidade, existem dois tipos de redirecionadores em uso em qualquer rede: o redirecionador


cliente e o redirecionador servidor. Ambos operam na camada de Apresentação do Modelo OSI. Quando um
cliente faz uma requisição de uma aplicação ou serviço de rede, o redirecionador intercepta essa requisição e
a examina para determinar se o recurso é local (se reside no computador requisitante) ou remoto (se reside
na rede). Se o redirecionador determinar que o recurso é local ele encaminha a requisição à CPU para que
seja processada imediatamente. Se a requisição for remota, o redirecionador a encaminha pela rede ao
servidor apropriado. Na verdade, os redirecionadores ocultam dos usuários a complexidade do acesso aos
recursos de rede. Depois que um recurso de rede é definido, os usuários podem acessá-lo mesmo sem saber
a sua localização exata .

4.2.2.2. ATRIBUIDORES

Um atribuidor é um software que gerencia a atribuição de letras de unidade a recursos de rede


locais e remotos ou a unidades compartilhadas, que auxiliam na interação rede-recurso. Quando uma
associação entre um recurso de rede e uma letra de unidade local é feita (processo também chamado de
mapeamento de unidade), o atribuidor controla a atribuição dessa letra de unidade ao recurso de rede. Então,
quando os usuários ou aplicações acessam a unidade, o atribuidor substitui o endereço de rede do recurso
pela letra de unidade antes que a requisição seja enviada ao redirecionador.

4.2.2.3. NOMES DE CAMINHO UNC

Os redirecionadores e o mapeamento de unidades de rede não são os únicos métodos usados para
acessar recursos de rede. A maioria dos NOS modernos, também reconhecem nomes de caminho UNC
(Universal Naming Convention). A UNC consiste em um método padronizado para nomeação dos recursos de
rede. Esses nomes possuem o formato \\nome_servidor\nome_compartilhamento.

As aplicações compatíveis com a UNC e as atividades de linha de comando usam um nome UNC no
lugar do mapeamento de letra de unidade.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
39/39
Centro Universitário Nove de Julho 40
Gerenciamento de Rede
Prof. Andrade

4.2.3. SOFTWARE DE REDE

Para que um computador se comporte como um servidor de rede, você precisa instalar uma parte
específica do sistema operacional de rede que permite que a máquina tanto hospede como distribua recursos
aos clientes de rede. Embora um computador cliente exija apenas um redirecionador, um servidor é muito
mais complexo. Muitos softwares trabalham em conjunto para fornecer a um computador a capacidade de
compartilhar seus recursos com outros.

Um aspecto importante dos servidores de rede é a capacidade de restringir acesso aos recursos da
rede. Isso é chamado de segurança de rede e oferece os meios necessários para controlar quais recursos
determinados usuários podem acessar, a extensão desses acessos e quantos usuários podem acessar esse
recurso simultaneamente em um determinado momento. Esse controle fornece privacidade e proteção, além
de manter um ambiente de rede eficiente.

Além de controlar os recursos de rede, um servidor realiza as seguintes tarefas:

• Fornecer autenticidade de login para os usuários


• Gerencia usuários e grupos
• Armazena ferramentas de gerenciamento, controle e auditoria para administração de rede
• Fornece tolerância a falhas para proteção da integridade da rede

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
40/40
Centro Universitário Nove de Julho 41
Gerenciamento de Rede
Prof. Andrade

4.2.4. SOFTWARE CLIENTE / SERVIDOR COMBINADO

Diversos sistemas operacionais de rede, possuem componentes de software que habilitam os


recursos do cliente e do servidor em um computador. Esses componentes permitem que os computadores
hospedem e usem recursos de rede e podem se encontrados com facilidade em redes homogêneas . em
geral, esse tipo de NOS não é tão poderoso e robusto quanto um NOS pleno. A principal vantagem de um
NOS cliente/servidor combinado é que os recursos importantes localizados em um único computador podem
ser compartilhados com o restante da rede. Uma desvantagem é que, se um único computador hospedar
vários recursos que sejam freqüentemente acessados, seu desempenho sofrerá uma queda perceptível. Se
isso acontecer, você deve considerar a transferência desses recursos para um servidor dedicado a fim de
melhorar o desempenho geral.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
41/41
Centro Universitário Nove de Julho 42
Gerenciamento de Rede
Prof. Andrade

4.2.5. INSTALANDO UM NOS

Muitos aspectos importantes de sua rede precisam ser considerados antes da instalação efetiva de
um NOS. Mantenha os fatores a seguir em mente, para garante sua compreensão de todos os passos
envolvidos na instalação de uma rede operacional e que ele a seja realizada sem maiores problemas:

• Compatibilidade de hardware
• Tipo de meio de rede
• Tamanho de rede
• Topologia da rede
• Requisitos do servidor
• Sistemas operacionais nos clientes e servidores
• Sistema de arquivo da rede
• Convenção de nomeação da rede
• Organização do dispositivo de armazenamento de rede

Percorreremos todo o processo de instalação do Windows NT Server para que você tenha uma
melhor noção de como ele funciona.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
42/42
Centro Universitário Nove de Julho 43
Gerenciamento de Rede
Prof. Andrade

4.2.6. INSTALANDO O WINDOWS NT SERVER

Comparado a outros sistemas operacionais de rede, o Windows NT Server 4 é relativamente fácil de


instalar. Com uma preparação correta, o assistente de instalação do Windows NT simplifica o processo
valendo-se de uma interface gráfica.

A parte inicial da instalação – bootstrapping – é a mais difícil devido às muitas opções dentre as
quais você precisa escolher. Essas opções incluem as seguintes:

• LINHA DE BASE COMPLETA OU USO DO OS EXISTENTE: Computadores que ainda não possuem um sistema
operacional instalado requerem particionamento de unidade e um CD-ROM compatível com o Windows
NT; se houver um OS já instalado, não será necessário um novo particionamento e pode-se usar um CD-
ROM, mesmo que não seja compatível com o Windows.

• AUXILIADA POR DISQUETE OU SEM DISQUETE: Para computadores sem um OS existente, é melhor
começar a instalação com três disquetes de instalação; a instalação sem disquete é mais simples para
sistemas com acesso direto à rede ou acesso direto a um CD-ROM.
• REDE OU LOCAL: Se o computador possui um OS compatível com rede já instalado, os arquivos de
distribuição do Windows NT podem se armazenados em um CD-ROM ou diretório compartilhado em
rede; uma instalação local exige que os arquivos de distribuição sejam acessados de um CD-ROM ou
copiados em disco rígido local.

A parte inicial do processo de instalação do Windows NT Server é baseada em texto. Neste ponto, o
Windows NT lhe pergunta como deve configurar os discos rígidos, formatar os sistemas de arquivo e nomear
o diretório de sistema. A seguir, o Windows NT copia temporariamente os arquivos de distribuição em um
diretório na partição de destino. Depois você reinicia o computador e o Windows NT entra na parte GUI da
instalação.

A parte gráfica da instalação do Windows NT é controlada com o uso de um mouse ou toques de


tecla (Tab, setas, e Enter). Aqui, você define nomes de computador e de domínio, digita a chave de CD,
seleciona o tipo de servidor (PCD, BDC ou servidor membro), atribui uma senha para a conta Administrador e
seleciona componentes de ambiente e área de trabalho. O programa de instalação então copia alguns
arquivos de pasta temporária que ele criou para a pasta de destino que você definiu. Depois disso, você passa
para a fase de rede da instalação do Windows NT.

Durante a parte de rede da instalação do Windows NT, os componentes de computação do


Windows NT são instalados e configurados. É aqui que você instala as unidades NIC, seleciona e configura os
protocolos a serem instalados e configura as informações de vinculação de rede. Após completar essa fase, o
programa de instalação copia vários arquivos na pasta de destino final e exclui pasta temporária.

Depois que esses arquivos são movidos, você define o fuso horário, faz configurações de vídeo e
reinicia o computador. Após a reiniciação e o login do Administrador, o processo de instalação do Windows NT
Server estará concluído.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
43/43
Centro Universitário Nove de Julho 44
Gerenciamento de Rede
Prof. Andrade

4.2.7. SERVIÇOS DE REDE

Os serviços de rede são recursos elementares exigidos em todas as redes e são a base das
aplicações de rede. As redes simplesmente não existiriam sem eles. Como já dissemos, a razão principal para
implementar uma rede é o compartilhamento de recursos. Os dois serviços de rede mais comuns são os de
impressão e de compartilhamento de diretório. Embora esse sejam os recursos mais utilizados, a gama de
possíveis serviços fornecidos por uma rede é extremamente ampla. Há muitas aplicações e recursos que você
pode incluir em qualquer NOS para torná-lo cada vez mais apropriado a suas necessidades.

Como vimos anteriormente, todos os dispositivos de hardware requerem a existência de um driver


para que possam se comunicar com um sistema operacional,. Você pode pensar em um serviço de rede como
um driver para ser utilizado por softwares ou como a própria rede. Normalmente, existe algum tipo de
ferramenta administrativa para a instalação e remoção dos servidores de rede incluídos em um NOS. Por
exemplo, o Windows NT Server possui o applet Network (localizado no Control Painel). Usando a guia
Services do applet Network, você pode incluir e remover rápida e facilmente todos os serviços de rede
embutidos no Microsoft, além de quaisquer serviços distribuídos por fornecedores independentes.

Uma vez definido o serviço de rede, você pode controlar seus parâmetros de operação de duas
maneiras: primeira, por meio de uma ferramenta administrativa de serviços globais – tal como applet Services
do Windows NT – onde você pode inicializar e finalizar todos os serviços de rede ativos e modificar os
parâmetros operacionais básicos. Segunda, em alguns casos, a instalação de um serviço de rede incluirá uma
nova ferramenta administrativa exclusivamente para o gerenciamento do novo serviço, como o RAS (serviço
de acesso remoto) para Windows NT.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
44/44
Centro Universitário Nove de Julho 45
Gerenciamento de Rede
Prof. Andrade

4.2.8. IMPRESSÃO EM REDE

Impressão em rede é um recurso que é oferecido aos clientes de uma rede, com o qual podem
acessar e utilizar uma impressora hospedada por um servidor de impressão em rede (considerando que os
clientes possuem as devidas permissões de acesso). É importante saber que o redirecionador também
participa da impressão em rede, interpretando-as e enviando-as para o servidor de impressão correto ou para
a impressora apropriada conectada a rede.

Inicialmente, você precisa instalar uma impressora em um servidor ou como um dispositivo


diretamente conectado em rede. Após Ter instalado a impressora e esta estiver funcionando corretamente, a
representação lógica da impressora dentro dos NOS pode ser compartilhada, o que é uma simples questão de
incluir o recurso de impressão na lista dos recursos de rede disponíveis.

Além de exigir permissões de acesso apropriadas para uma impressora, a maioria da estações de
trabalho cliente em rede requer a instalação de drivers de impressora locais, embora algumas estações de
trabalho sejam capazes de acessar os drivers de impressora a partir do próprio servidor de impressão. De
qualquer forma, você precisa instalar uma nova impressora lógica compartilhada que aponte para o
compartilhamento de impressora. Uma vez criado esse dispositivo lógico, os clientes de rede podem enviar
tarefas de impressão para a impressora, bastando para tanto instruir os aplicativos para imprimirem na porta
redirecionada definida. O redirecionador assume então o controle cuidando das comunicações de rede
complexas envolvidas no envio da tarefa de impressão à impressora remota.

Cada NOS possui um método diferente para configurar esses recursos compartilhados, mas
geralmente são simples. É necessário saber quais clientes requerem acesso local aos drivers de impressora,
em oposição àqueles que podem acessá-los diretamente de um servidor. Além disso, você precisa manter o
controle sobre os usuários de modo que cada um tenha as permissões de acesso corretas para a impressora
compartilhada.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
45/45
Centro Universitário Nove de Julho 46
Gerenciamento de Rede
Prof. Andrade

4.2.9. IMPLEMENTANDO APLICAÇÕES DE REDE

As aplicações de rede são aplicações especialmente projetadas que permitem que vários usuários
em diversos computadores conectados em uma rede as acessem e utilizem simultaneamente. No início da era
das redes, as aplicações antigas de apenas um único usuário eram modificadas para que aceitassem também
o acesso de vários usuários. Mas, pouco tempo depois, novas aplicações a serem utilizadas apenas em redes
foram desenvolvidas.

As aplicações de rede não só fornecem comunicação aprimorada, mas também são mais fáceis de
controlar do que as aplicações independentes, especialmente em grandes redes. Por exemplo, em vez de
precisar atualizar o software de cada estação de trabalho, você pode atualizar apenas o software do servidor
e essas informações são disseminadas automaticamente aos computadores das estações de trabalho ao longo
da rede. As aplicações de rede também economizam dinheiro: as aplicações independentes exigem a
aquisição de uma versão completa para cada usuário, enquanto as aplicações de rede são capazes de
hospedar inúmeros usuários com a aquisição de licenças apropriadas. Entretanto, também existem
desvantagens nas aplicações de rede. Se o desempenho na rede for baixo ou a largura de banda for limitada,
o desempenho dessa aplicação cai proporcionalmente. Além disso, as aplicações de rede muitas vezes se
tornam inutilizáveis se a rede não estiver em operação. Essas limitações, contudo, não pesam tanto quando
comparadas com os transtornos associados ao gerenciamento de vária aplicações independentes.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
46/46
Centro Universitário Nove de Julho 47
Gerenciamento de Rede
Prof. Andrade

4.2.10. ADMINISTRAÇÃO E SUPORTE DE REDE

Para finalizar nosso ensaio, falaremos um pouco sobre a administração e suporte a rede.

Como tudo que se cria, e que se estuda e planeja, os projetos de rede uma vez implementados,
requerem administração e manutenção toda especial. É importante lembrar que acabamos de vender um
projeto a empresa, onde custos de propriedade estariam baixando, onde usuários estariam dispondo de
recursos antes inatingíveis e que principalmente estaria-se dando condições de ampliar a produtividade da
empresa, uma vez que as informações estariam melhor dispostas e armazenadas. Nós vendemos um projeto
onde os dados do usuário estariam onde ele estivesse (nos casos mais complexos de rede) e que este deveria
ser fácil de acessar.

A administração e o suporte serão sempre indispensáveis uma vez que a rede surgir, será como um
filho o qual deverá ser cuidado com muita atenção.

Atualmente, existem muitas ferramentas, sendo uma série delas embutidas no próprio NOS.
Basicamente a administração e o suporte dependem de boas destas ferramentas e principalmente de bons
profissionais de tecnologia, visto que a tecnologia muda constantemente e seria inútil definir uma ou outra
ferramenta de administração ou suporte.

DAS FUNÇÕES DO ADMINISTRADOR DE REDE: O administrador de rede tem como função mais
importante manter on line todos os servidores e aplicações que compõem o ambiente de produção da
empresa, cabe a ele criar e manter os usuários deste ambiente, estudar e desenvolver meios de automatizar
tarefas repetitivas e principalmente assegurar a performance e processos que compõem o ambiente de
tecnologia.

DAS FUNÇÕES DE SUPORTE: O suporte do ambiente de IT (Information Technology) da maioria das


empresas é dividido em níveis de atendimento conforme o grau de dificuldade do problema, geralmente
divide-se em:

HELP DESK: Responsável pelo atendimento de primeiro nível aos usuários, principalmente
no que tange a ferramentas de usuário final, como planilhas e editores de texto.

SUPORTE ESPECIALIZADO: Na maioria das empresas, trata-se de área ou profissional com


maior grau de conhecimento sobre a tecnologia e negócio da empresa, geralmente este profissional tem
maior poder de decisão, atende principalmente as plataformas corporativas sendo responsável pelos
servidores e ambiente de maior criticidade como switches e roteadores.

PROJETO: O analista de projeto, geralmente é o profissional que encontra-se distante


das tarefas do dia a dia, cabendo a este realizar somente suporte de nível crítico e principalmente, desenhar
novas estruturas que venham a ser agregadas a rede ou ao ambiente do usuário.

Centro Universitário Nove de Julho


Gerenciamento de Rede
Pro. Andrade
47/47

Potrebbero piacerti anche